JP2008065839A - Communication apparatus, remote control system, control method of communication apparatus, program, and recording medium - Google Patents

Communication apparatus, remote control system, control method of communication apparatus, program, and recording medium Download PDF

Info

Publication number
JP2008065839A
JP2008065839A JP2007245833A JP2007245833A JP2008065839A JP 2008065839 A JP2008065839 A JP 2008065839A JP 2007245833 A JP2007245833 A JP 2007245833A JP 2007245833 A JP2007245833 A JP 2007245833A JP 2008065839 A JP2008065839 A JP 2008065839A
Authority
JP
Japan
Prior art keywords
time
identification information
expiration date
limited
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007245833A
Other languages
Japanese (ja)
Other versions
JP4543068B2 (en
Inventor
Hiroshi Kakii
弘 柿井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007245833A priority Critical patent/JP4543068B2/en
Publication of JP2008065839A publication Critical patent/JP2008065839A/en
Application granted granted Critical
Publication of JP4543068B2 publication Critical patent/JP4543068B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain satisfactory user-friendliness while preventing occurrence of malfunction of an apparatus when an operation request is permitted through a communication means. <P>SOLUTION: The communication apparatus issues a limited ID with expiration date to a sender of a password when the password received through a network is authenticated as an admin password ((1), (2)), and permits an operation request related to a configuration mode from an external device when the limited ID with the expiration date is received from the external device ((3)). Limited identification information corresponding to the same admin password is not issued within the validity term of the limited ID issued to the sender of the admin password. Furthermore, only an operation request received together with the limited ID may be permitted within the validity term of the issued limited ID among the operation requests from the external device. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、コンフィグレーションモードの動作を許可する方式に特徴を有する通信装置、このような通信装置を管理する遠隔管理システム、このような通信装置の制御方法、このような通信装置を制御するコンピュータに必要な機能(この発明に係わる機能)を実現させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
ここで、コンフィグレーションモードとは、IPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の、機器の他の動作に影響を与えるような設定を行うことができる動作モードのことである。
The present invention relates to a communication device characterized by a method for permitting operation in a configuration mode, a remote management system for managing such a communication device, a method for controlling such a communication device, and a computer for controlling such a communication device. The present invention relates to a program for realizing functions necessary for the above (functions related to the present invention) and a computer-readable recording medium on which such a program is recorded.
Here, the configuration mode may affect other operations of the device such as IP address setting, firmware installation, usage condition setting for each user, general user password issuance, shared information setting, etc. This is an operation mode in which various settings can be made.

従来から、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置において、管理情報や機密情報等へのアクセスを制限したり、装置の使用を制限したりするため、パスワード等の認証情報によって認証を行い、アクセス権限を有すると認めた者のみにアクセスを許可することが行われている(特許文献1及び2参照)。このようにすることにより、無権限者による重要な情報へのアクセスや装置の使用を防止し、セキュリティの向上を図ることができる。
また、このような通信装置は、ネットワークを介してあるいは直接に他の外部装置から動作要求を受信し、これに従った動作を実行することができるように構成することも多い。このような場合でも、外部装置から認証情報の入力を受け付けて認証を行い、上記と同様なアクセス制限を行うことができる。
Conventionally, image processing devices such as printers, fax machines, copiers, scanners, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / water / electric metering systems, etc. In order to restrict access to management information, confidential information, etc., or to restrict the use of the device in a communication device that has a communication function in the electronic device, authentication is performed using authentication information such as a password, and access authority is granted. Access is permitted only to those who have been recognized as having the above (see Patent Documents 1 and 2). By doing so, access to important information and use of the device by an unauthorized person can be prevented, and security can be improved.
Also, such a communication device is often configured to receive an operation request from another external device via a network or directly and execute an operation according to the request. Even in such a case, it is possible to perform authentication by accepting input of authentication information from an external device, and to perform access restriction similar to the above.

このようなアクセス制限を行う場合、一般ユーザ用とは別に特定のパスワードを用意し、そのパスワードによって認証したユーザに対しては、一般ユーザに対するよりも広範な機能が利用できるモードの動作を許可するようにすることが行われている。例えば、管理者用パスワードを用意して、そのパスワードによって認証したユーザに対しては管理者モードの動作を許可する等である。
そして、装置にIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の機能を設けた場合、装置の使用許可を得た者なら誰でもこれらの機能を使えるという状態は好ましくないため、これらは管理者モードでのみ実行可能な機能とし、管理者用パスワードを知る限られたユーザのみが使えるようにすることも行われている。この管理者モードは、上述したコンフィグレーションモードの一種である。
When performing such access restrictions, a specific password is prepared separately from that for general users, and users who authenticate with the password are allowed to operate in a mode that allows a wider range of functions than for general users. So that it is done. For example, an administrator password is prepared, and an operation in the administrator mode is permitted for a user who is authenticated by the password.
And if the device has functions such as IP address setting, firmware installation, user-specific usage condition setting, general user password issuance, shared information setting, etc., whoever has permission to use the device However, since it is not preferable that these functions can be used, these functions can be executed only in the administrator mode so that only a limited user who knows the administrator password can use them. This administrator mode is a type of the configuration mode described above.

ところで、このようなコンフィグレーションモードにおいては、その性質上、操作者が広範な設定にアクセスできることから、他の動作を同時に行うと、その動作中に参照している設定が突然変更されて動作に支障を来すことが考えられる。例えば、ファクシミリ送信先の短縮ダイアルを選択した後でその内容が削除されてしまう場合等である。逆に、ファームウェアのインストール中に操作があるとインストールを正常に行うことができない等、他の動作のためにコンフィグレーションモードにおける動作に不具合が生じることも考えられる。   By the way, in such a configuration mode, the operator can access a wide range of settings due to its nature, so if other operations are performed at the same time, the settings referred to during the operations are suddenly changed and the operations are performed. It may be a hindrance. For example, the content may be deleted after selecting a speed dial for a facsimile transmission destination. Conversely, if there is an operation during the installation of the firmware, it is possible that the operation in the configuration mode will fail due to other operations, such as failure to install normally.

従って、コンフィグレーションモードの動作を行っている間は、他のユーザには装置の使用を許可しないことが好ましい。そして、操作部から指示を受け付ける場合には、このようなアクセス制限は、管理者用パスワードの入力を受け付けて認証し、コンフィグレーションモードの動作を開始した場合に、その後操作部からなされた操作に係る動作のみ実行を許可し、他の手段、例えば通信手段によって受信した動作要求は実行を許可しないといった比較的簡単な制御で実現することができる。コンフィグレーションモードの動作中に他人が割り込んで操作することは操作中の管理者が阻止すると考えられ、一連の操作があった場合にはそれらは同一人が行ったものであると考えられる一方、操作部を操作中の管理者が通信手段を介してアクセスすることは通常考えられないためである。
また、コンフィグレーションモードの終了についても、管理者がその旨を指示することが期待できるので、管理者の指示に従って終了するようにすればよい。そして、従来はこのような制御を行っていた。
Therefore, it is preferable not to allow other users to use the device while the configuration mode operation is performed. When an instruction is received from the operation unit, such access restriction is applied to an operation performed from the operation unit after the operation of the configuration mode is accepted after the input of the administrator password is accepted and authenticated. Only such operations can be executed, and operation requests received by other means, such as communication means, can be realized with relatively simple control such that execution is not permitted. It is thought that the administrator who is operating during the operation of the configuration mode prevents the administrator from operating, and when there is a series of operations, they are considered to have been performed by the same person, This is because an administrator who is operating the operation unit cannot usually access it via the communication means.
In addition, since the administrator can be expected to end the configuration mode, it may be ended in accordance with the instruction from the administrator. Conventionally, such control is performed.

ところで、近年のネットワーク技術の進歩に伴い、ユーザが操作する端末装置から通信手段を介して種々の動作指示を受け付けることができるような通信装置も開発されている。もちろん、この動作指示にはコンフィグレーションモードに係る指示も含む。
このような通信装置において、通信手段によってユーザからの指示を受け付ける場合に従来行われている処理は、以下のようなものである。すなわち、まずそのユーザが操作している端末装置がユーザの指示に応じて通信装置に対して指示要求を送信し、通信装置がこれに応じて端末装置に対して指示受付画面の表示データを送信する。そして、端末装置がその表示データに基づいて指示受付画面を表示するので、ユーザがその画面を見て指示を入力し、送信を指示すると、端末装置がその内容を動作要求として通信装置に送信し、これを受け取った通信装置がその動作要求に応じた動作を行うといったものである。
このように通信手段によってユーザからの指示を受け付ける場合でも、管理者用パスワードを認証してコンフィグレーションモードの動作を開始した場合に、他のパスワードではアクセスを受け付けないようにすれば、コンフィグレーションモードの動作を行っている間は、一般のユーザには装置の使用を許可しないようにすることができる。
By the way, with recent advances in network technology, communication devices have been developed that can accept various operation instructions from a terminal device operated by a user via communication means. Of course, this operation instruction includes an instruction related to the configuration mode.
In such a communication apparatus, processing conventionally performed when an instruction from a user is received by the communication means is as follows. That is, first, the terminal device operated by the user transmits an instruction request to the communication device in response to the user's instruction, and the communication device transmits display data of the instruction acceptance screen to the terminal device in response thereto. To do. Since the terminal device displays an instruction acceptance screen based on the display data, when the user inputs the instruction by viewing the screen and instructs transmission, the terminal device transmits the content as an operation request to the communication device. The communication device that has received this performs an operation according to the operation request.
In this way, even when receiving instructions from the user via communication means, if the administrator password is authenticated and configuration mode operation is started, the configuration mode can be configured by not allowing access with other passwords. During the operation, it is possible to prevent the general user from using the apparatus.

特開平6−46190号公報(特に明細書の0060段落)JP-A-6-46190 (especially paragraph 0060 of the specification) 特開平7−58866号公報JP 7-58866 A

しかしながら、通信手段を介する場合には、操作部から入力を受け付ける場合と異なり、複数のユーザ(管理者)が同時に同じ装置にアクセスすることができる。従って、初めに1人の管理者を認証して動作指示を待つ間に、別の管理者が同じパスワードを入力して動作を要求することも考えられる。そして、従来は、同じパスワードが入力された場合には同一人からの複数回の入力か複数人からの入力かを区別することができなかったため、このような場合にはどちらの動作要求も許可してしまうことになり、2人からの動作要求が矛盾したり競合したりした場合に動作に異常が発生してしまうという問題があった。
コンフィグレーションモードにおいては装置の基本部分に係る設定の変更も許可することが多く、このような設定の変更中に動作異常が発生すると、修復が極めて困難になることも考えられるので、このような問題の解決に対する要求は大きかった。
However, when the communication unit is used, a plurality of users (administrators) can access the same device at the same time, unlike the case of receiving an input from the operation unit. Accordingly, it is conceivable that another administrator inputs the same password and requests an operation while first authenticating one administrator and waiting for an operation instruction. In the past, if the same password was entered, it was not possible to distinguish between multiple entries from the same person or multiple entries from the same person. Thus, there is a problem that an abnormality occurs in the operation when the operation requests from the two people contradict or conflict.
In the configuration mode, it is often permitted to change the settings related to the basic part of the device, and if an abnormal operation occurs during such setting changes, it can be extremely difficult to repair. The demand for problem solving was great.

また、通信手段によってユーザからの指示を受け付ける場合において、初めの指示要求と次の動作要求とは、それぞれ異なる応答を必要とするものであるので、独立した要求として処理し、それぞれについて認証情報を受け付けて認証を行うようにしていた。従って、例えば初めの指示要求に対して応答した後いつ次の動作要求があるかは、通信装置側では、実際に次の動作要求を受け取るまでわからないことになる。
そして、操作パネルから指示を受け付ける場合と異なり、ユーザが通信装置の近くにいるとは限らないため、通信トラブルが発生した場合等は、次の指示、例えばコンフィグレーションモード終了の指示を受け付けることが不可能になってしまう場合もある。
In addition, when receiving an instruction from the user by the communication means, the first instruction request and the next operation request require different responses, so that they are processed as independent requests, and authentication information is stored for each. It was accepted and authenticated. Therefore, for example, the communication device side does not know when the next operation request is received after responding to the first instruction request until the next operation request is actually received.
Unlike the case where an instruction is received from the operation panel, the user is not always near the communication device. Therefore, when a communication trouble occurs, the next instruction, for example, an instruction to end the configuration mode may be received. Sometimes it becomes impossible.

従って、従来のように管理者の指示に従ってコンフィグレーションモードを終了するようにすると、このような場合に長時間コンフィグレーションモードのままでいることになってしまう。そして、コンフィグレーションモードの動作中には他からの操作や動作要求を受け付けないようにした場合、その間一般ユーザは装置を使用することができず、重大な不都合が生じることになるという問題もあった。   Therefore, if the configuration mode is terminated in accordance with the administrator's instruction as in the prior art, the configuration mode will remain in the long time in such a case. In addition, if the operation or operation request from another is not accepted during the operation in the configuration mode, the general user cannot use the device during that time, resulting in a serious inconvenience. It was.

この発明は、これらのような問題を解決し、外部装置と通信を行う通信手段とユーザからの操作を受け付ける操作手段とを有する通信装置において、通信手段を介した動作要求を許可する場合に、装置の動作に不具合が発生することを防止しつつユーザの利便性を十分確保できるようにすることを目的とする。   The present invention solves such problems, and in a communication device having a communication means for communicating with an external device and an operation means for receiving an operation from a user, when permitting an operation request via the communication means, It is an object of the present invention to ensure sufficient user convenience while preventing occurrence of problems in the operation of the apparatus.

上記の目的を達成するため、この発明は、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置において、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、上記期限付識別情報発行手段が、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。   In order to achieve the above object, the present invention provides authentication information input from the operation means or the communication means in a communication apparatus having a communication means for communicating with an external device and an operation means for accepting an operation from a user. Authentication information receiving means for receiving authentication information, authentication means for performing authentication processing using the authentication information received by the authentication information receiving means, and authentication information input from the communication means and received by the authentication information receiving means is specific authentication information. When the authentication means authenticates, the time-limited identification information issuing means for issuing the time-limited identification information that determines the time limit to the sender of the authentication information, and the above-mentioned expiration date from the external device An identification means for permitting an operation request related to the configuration mode from the external device when the identification information with a time limit is received. The information issuing means does not newly issue the time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information. .

このような通信装置において、上記識別手段を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う手段とするとよい。
さらに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
さらにまた、メッセージを表示する表示手段と、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記表示手段に上記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けるとよい。
In such a communication device, the identification means is received within the validity period of the time-limited identification information issued by the time-limited identification information issuing means together with the time-limited identification information from the operation request from the external device. It may be a means for permitting an operation request related to the configuration mode by permitting only the above.
Furthermore, it is preferable that an operation from the operation means is not accepted within an expiration date of the time-limited identification information issued by the time-limited identification information issuing means.
Furthermore, a display means for displaying a message, and a message indicating that the configuration mode is in operation is displayed on the display means within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means. Means may be provided.

これらの通信装置において、上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にはこれと共に上記期限付識別情報の有効期限の指定を受け付ける手段を設け、上記期限付識別情報発行手段が、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
このような通信装置において、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらに、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
In these communication apparatuses, when receiving the authentication information input from the communication means, the authentication information receiving means is provided with means for receiving designation of an expiration date of the time-limited identification information, and the time-limited identification information. If the issuing means has specified the expiration date, the expiration date will be the time limit for the specification when issuing the above-mentioned time-limited identification information. It is good to do.
In such a communication device, if the expiration date extension request is received within the expiration date of the expiration date identification information and the identification means permits the operation related to the request, the expiration date identification information is valid. A means for extending the time limit according to the extension request may be provided.
Furthermore, it is preferable to provide means for ending the validity period of the time-limited identification information when the invalidation request for the time-limited identification information is received and the identification means permits an operation related to the request.

また、上記の通信装置において、上記通信手段から入力され上記認証情報受付手段が受け付ける認証情報、上記外部装置から受信する動作要求及び期限付識別情報を、構造化言語形式で記載された情報とするとよい。
さらに、上記期限付識別情報を、構造化言語形式で記載された文書のヘッダに記載するようにするとよい。
Further, in the above communication device, when the authentication information input from the communication unit and received by the authentication information receiving unit, the operation request received from the external device and the identification information with time limit are information described in a structured language format. Good.
Furthermore, the above-mentioned time-limited identification information may be described in a header of a document described in a structured language format.

また、この発明の遠隔管理システムは、管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムにおいて、上記通信装置に、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段と、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、その認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、上記期限付識別情報発行手段が、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。   Further, the remote management system of the present invention is a remote management system in which a plurality of communication devices are remotely managed by a management device via a network. The communication device communicates with the external device to the communication device, and is operated by a user. An operating means for receiving, an authentication information receiving means for receiving authentication information input from the operating means or the communication means, an authentication means for performing an authentication process using the authentication information received by the authentication information receiving means, and the communication means When the authentication means authenticates that the authentication information received from the authentication information acceptance means is the specific authentication information, the time-limited identification information that defines the expiration date is issued to the sender of the authentication information. When the identification information issuing means with a time limit to perform and the above-mentioned time-limited identification information within the expiration date are received from the external device, from the external device An identification means for permitting an operation request related to the configuration mode, and within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means to the transmission source of the specific authentication information. The time-limited identification information corresponding to the authentication information is not newly issued.

このような遠隔管理システムにおいて、上記通信装置の上記識別手段を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う手段とするとよい。
さらに、上記通信装置において、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
In such a remote management system, the identification means of the communication device is identified within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means within the operation request from the external device. It is preferable to allow the operation request related to the configuration mode by permitting only the information received together with the information.
Furthermore, in the communication device, it is preferable that an operation from the operation unit is not accepted within the expiration date of the expiration date identification information issued by the expiration date identification information issuing unit.

これらの遠隔管理システムにおいて、上記通信装置の上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にはこれと共に上記期限付識別情報の有効期限の指定を受け付ける手段を設け、上記期限付識別情報発行手段が、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
さらに、上記通信装置に、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらにまた、上記通信装置に、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
In these remote management systems, when receiving the authentication information input from the communication means, the authentication information receiving means of the communication device is provided with means for receiving designation of an expiration date of the time-limited identification information together with the authentication information. When the above-mentioned termed identification information issuing means has been designated, when the above-mentioned termed identification information is issued, the term of validity is regarded as the term relating to the designation, and when there is no designation, the term of validity is designated. It is advisable to set a predetermined time after the issue.
Further, when the communication device receives a request for extending the expiration date within the expiration date of the expiration date identification information, and the identification means permits the operation related to the request, the expiration date of the expiration date identification information is valid. It is preferable to provide means for extending the time limit according to the extension request.
Furthermore, means for terminating the validity period of the time-limited identification information when the communication device receives a request for invalidating the time-limited identification information and the identification means permits an operation related to the request. It is good to provide.

また、この発明の通信装置の制御方法は、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを備えた通信装置の制御方法において、上記操作手段あるいは上記通信手段から入力される認証情報を受け付け、受け付けた認証情報を用いて認証処理を行い、上記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可し、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。   According to another aspect of the present invention, there is provided a communication device control method comprising: a communication unit that communicates with an external device; and an operation unit that receives an operation from a user. Authentication information is received, authentication processing is performed using the received authentication information, and when the authentication information input and received from the communication means is authenticated as specific authentication information, the authentication information is transmitted to the sender. When the time-limited identification information that determines the expiration date is issued, and when the time-limited identification information within the expiration date is received from the external device, the operation request related to the configuration mode from the external device is permitted, Within the expiration date of the time-limited identification information issued to the sender of the specific authentication information, no new time-limited identification information corresponding to the authentication information will be issued. It is obtained by the.

このような通信装置の制御方法において、上記発行した期限付識別情報の有効期限内は、上記外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行うようにするとよい。
さらに、上記発行した期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
In such a control method for a communication device, the configuration information can be configured by permitting only the operation request received from the external device with the time-limited identification information within the validity period of the issued time-limited identification information. It is preferable to permit an operation request related to the mode.
Furthermore, it is preferable not to accept an operation from the operation means within the expiration date of the issued time-limited identification information.

また、これらの通信装置の制御方法において、上記通信手段から入力された認証情報を受け付ける場合にその認証情報と共に上記期限付識別情報の有効期限の指定があればそれを受け付け、上記期限付識別情報を発行する際に、その指定があった場合にはその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
さらに、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長するようにするとよい。
さらにまた、上記期限付識別情報の無効化要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させるようにするとよい。
Further, in the control method of these communication devices, when the authentication information input from the communication means is received, if the expiration date of the time-limited identification information is specified together with the authentication information, it is accepted, and the time-limited identification information When issuance is issued, the expiration date is set as the expiration date according to the specification, and when there is no specification, the expiration date is set to be a predetermined time after the issue.
Furthermore, when the request for extending the expiration date is received within the expiration date of the above-mentioned expiration date identification information and the operation related to the request is permitted, the expiration date of the expiration date identification information is extended in accordance with the extension request. It is good to do.
Furthermore, when the invalidation request for the time-limited identification information is received and the operation related to the request is permitted, the valid period of the time-limited identification information may be terminated.

また、この発明のプログラムは、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータを、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、その認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラムである。   Further, the program according to the present invention provides a computer that controls a communication device having a communication unit that communicates with an external device and an operation unit that receives an operation from a user, and authentication information input from the operation unit or the communication unit. Authentication information receiving means for receiving authentication information, authentication means for performing authentication processing using authentication information received by the authentication information receiving means, and authentication information input from the communication means and received by the authentication information receiving means is specific authentication information. When the authentication means authenticates, the time-limited identification information issued to the sender of the specific authentication information is issued to the sender of the authentication information. Within the expiration date of the information, the expiration date identification information issuing means that does not newly issue the expiration date identification information corresponding to the authentication information and the expiration date from the external device If the received the maturity identification information, a program to function as an identification means for permitting the operation request according to the configuration mode from the external device.

このようなプログラムにおいて、上記識別手段の機能を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、上記外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う機能とするとよい。
さらに、上記コンピュータに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含めるとよい。
In such a program, the function of the identification means is received within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means together with the time-limited identification information in the operation request from the external device. It may be a function that permits an operation request related to the configuration mode by permitting only those that have been performed.
Further, the computer may further include a program for realizing a function of not accepting an operation from the operation means within an expiration date of the expiration date identification information issued by the expiration date identification information issuing means. .

また、これらのプログラムにおいて、上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にこれと共に上記期限付識別情報の有効期限の指定を受け付ける機能を設け、期限付識別情報発行手段は、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とする機能を設けるとよい。
さらに、上記コンピュータを、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段として機能させるためのプログラムをさらに含めるとよい。
さらにまた、上記コンピュータを、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含めるとよい。
また、この発明は、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体も提供する。
In these programs, when the authentication information input from the communication unit is received, the authentication information receiving unit is provided with a function for receiving designation of the expiration date of the time-limited identification information and issuing the time-limited identification information. If there is a designation, the means shall set the validity period as the deadline for the designation when issuing the above-mentioned time-limited identification information. It is good to provide the function to do.
Furthermore, when the computer receives a request for extending the expiration date within the expiration date of the time-limited identification information and the identification means permits an operation related to the request, the expiration date of the time-limited identification information The program may be further included so as to function as a means for extending the request according to the extension request.
Furthermore, the computer functions as means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request. It is recommended to further include a program for causing
The present invention also provides a computer-readable recording medium in which these programs are recorded.

以上のようなこの発明の通信装置、遠隔管理システム、通信装置の制御方法によれば、装置の動作に不具合が発生することを防止しつつ、ユーザの利便性を十分確保できるようにすることができる。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
According to the communication device, the remote management system, and the communication device control method of the present invention as described above, it is possible to ensure sufficient convenience for the user while preventing a malfunction from occurring in the operation of the device. it can.
Further, according to the program of the present invention, it is possible to cause the computer to control the communication device to realize the characteristics of such a communication device, and to obtain the same effect. Further, according to the recording medium of the present invention, the program can be stored in a computer that does not store the program, and can be caused to function as the communication device by executing the program.

以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明による通信装置を被管理装置とする、この発明による通信装置の遠隔管理システムの構成例について説明する。図1は、その遠隔管理システムの構成の一例を示す概念図である。
Preferred embodiments of the present invention will be described below with reference to the drawings.
First, a configuration example of a remote management system for a communication device according to the present invention in which the communication device according to the present invention is a managed device will be described. FIG. 1 is a conceptual diagram showing an example of the configuration of the remote management system.

この遠隔管理システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像形成装置あるいは画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置を被管理装置10とする遠隔管理システムである。そして、この被管理装置10と接続される(被管理装置側から見た)外部装置として、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101、更に仲介装置101とインタネット103(公衆回線等の他のネットワークでもよい)を介して接続されるサーバ装置として機能する管理装置102を備え、管理センタ等に配置される当該管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。   This remote management system includes image forming devices or image processing devices such as printers, FAX machines, digital copying machines, scanner devices, digital multifunction devices, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas / This is a remote management system in which a managed device 10 is a communication device in which an electronic device such as a metering system for water and electricity has a communication function. As an external device connected to the managed device 10 (as viewed from the managed device side), an intermediary device 101 that is a remote management mediation device connected to the managed device 10 via a LAN (local area network), and A management device 102 that functions as a server device connected to the mediation device 101 via the Internet 103 (other network such as a public line) may be provided. The managed devices 10 can be centrally managed remotely via the network.

なお、仲介装置101と被管理装置10との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの被管理装置10を接続することができる。
また、当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
Note that the connection between the mediation device 101 and the managed device 10 is not limited to the LAN, but is performed by serial connection based on the RS-485 standard, parallel connection based on the SCSI (Small Computer System Interface) standard, or the like. Also good. For example, in the case of the RS-485 standard, up to five managed devices 10 can be connected to the intermediary device 101 in series.
Further, the intermediary device 101 and the managed device 10 have various hierarchical structures depending on the usage environment.

この点について、図1に示す設置環境Aでは、管理装置102とHTTP(Hyper Text Transfer Protocol)による直接的なコネクションを確立できる仲介装置101aが、被管理装置10a及び10bを従える単純な階層構造になっている。しかし、設置する被管理装置10の数が多く、1台の仲介装置101を設置しただけでは負荷が大きくなる場合には、管理装置102とHTTPによる直接的なコネクションを確立できる上位の仲介装置が、被管理装置だけでなく、他の下位の仲介装置を従え、この仲介装置が他の被管理装置を更に従えるという階層構造を形成することもできる。この場合、下位の仲介装置に従えられる被管理装置を遠隔管理するために管理装置102から発せられた情報は、上位の仲介装置とその下位のノードとなる仲介装置とを経由して、それらの被管理装置に到達することになる。   With respect to this point, in the installation environment A shown in FIG. 1, the intermediary device 101a capable of establishing a direct connection with the management device 102 using HTTP (Hyper Text Transfer Protocol) has a simple hierarchical structure that follows the managed devices 10a and 10b. It has become. However, when the number of managed devices 10 to be installed is large and the load becomes large only by installing one mediation device 101, a higher-level mediation device that can establish a direct connection with the management device 102 by HTTP is provided. It is also possible to form a hierarchical structure in which not only the managed device but also other lower level intermediary devices follow, and this intermediary device further follows other managed devices. In this case, the information issued from the management apparatus 102 for remotely managing the managed apparatus that can follow the subordinate intermediary apparatus passes through the upper intermediary apparatus and the intermediary apparatus that is the subordinate node thereof. The managed device will be reached.

また、設置環境Bにおいては、仲介装置101bと被管理装置10c,10dのほか、ユーザが被管理装置10c,10dに対して種々の操作を行うための端末装置105を設けている。このような端末装置105は、例えばパーソナルコンピュータ(PC)や携帯情報端末(PDA)等に所要のプログラムを実行させることによって実現されるものであり、管理システムの構成においては必須ではない。しかし、このような端末装置105を設けることにより、ユーザは、被管理装置10に設けた操作部だけでなく、端末装置105によっても被管理装置に種々の指示を行って動作させることができる。可能な動作は、当然被管理装置10の種類によって異なるが、ここでいう動作には、画像形成,画像読み取り等の外見上の変化や動きを伴うもののみならず、情報の取得、設定の変更等、外見上は何も変化しないものも含むものとする。   In addition, in the installation environment B, in addition to the intermediary device 101b and the managed devices 10c and 10d, a terminal device 105 is provided for the user to perform various operations on the managed devices 10c and 10d. Such a terminal device 105 is realized by causing a personal computer (PC), a personal digital assistant (PDA), or the like to execute a required program, and is not essential in the configuration of the management system. However, by providing such a terminal device 105, the user can operate the managed device not only by the operation unit provided in the managed device 10 but also by the terminal device 105. The possible operations naturally vary depending on the type of the managed device 10, but the operations here include not only visual changes such as image formation and image reading and movements but also acquisition of information and change of settings. Etc., including those that do not change anything in appearance.

また、設置環境Cのように、被管理装置10に仲介装置101の機能を併せ持たせた仲介機能付被管理装置11a,11bを、別途仲介装置を介さずにインタネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
Further, as in the installation environment C, managed devices 11a and 11b with an intermediary function in which the managed device 10 is also provided with the function of the intermediary device 101 are connected to the management device 102 via the Internet 103 without using an intermediary device. You may make it do.
Although not shown, the managed device 10 can be further connected to the lower level of the managed device 11 with a mediation function.
Note that a firewall 104 is installed in each installation environment in consideration of security.

なお、設置環境Bにおいては、相互のノードの接続関係が設置環境A,Cと大きく異なるように図示しているが、これは、設置環境A,CについてはLAN以外の接続方式も考慮して抽象的に各ノードの関係を示したのに対し、設置環境Bでは、LANによって各ノードを接続した場合の構成を示したためである(ただし、被管理装置10と端末装置105との接続をLANによるものに限定する意図ではない)。従って、設置環境A,Cにおける各ノードをLANで接続すれば設置環境Bについて示したものに近い構成になるし、また、設置環境Bにおける被管理装置10c,10dも、管理装置102との通信については、設置環境Aの場合と同様仲介装置101bを介して行う。   In addition, in the installation environment B, the connection relationship between the nodes is illustrated so as to be significantly different from the installation environments A and C. However, for the installation environments A and C, a connection method other than the LAN is considered. This is because the relationship between the nodes is abstractly shown, but the installation environment B shows a configuration in which each node is connected by a LAN (however, the connection between the managed device 10 and the terminal device 105 is a LAN). Not intended to be limited to). Therefore, if each node in the installation environments A and C is connected by a LAN, the configuration is similar to that shown for the installation environment B, and the managed devices 10c and 10d in the installation environment B also communicate with the management device 102. Is performed via the mediation apparatus 101b as in the case of the installation environment A.

このような遠隔管理システムにおいて、仲介装置101は、これに接続された被管理装置10の制御管理のためのアプリケーションプログラムを実装している。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
In such a remote management system, the intermediary device 101 has an application program for control management of the managed device 10 connected thereto.
The management apparatus 102 is mounted with an application program for performing control management of each intermediary apparatus 101 and further performing control management of the managed apparatus 10 via the intermediary apparatus 101. Then, each of these nodes in this remote management system including the managed device 10 transmits a “request” which is a request for processing for a method of the application program to be implemented by RPC (remote procedure call). The “response” that is the result of the processed processing can be acquired.

すなわち、仲介装置101又はこれと接続された被管理装置10では、管理装置102への要求を生成してこれを管理装置102へ引き渡し、この要求に対する応答を取得できる一方で、管理装置102は、上記仲介装置101側への要求を生成してこれを仲介装置101側へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、仲介装置101に被管理装置10に対して各種要求を送信させ、被管理装置10からの応答を仲介装置101を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
That is, the intermediary device 101 or the managed device 10 connected thereto can generate a request to the management device 102 and pass it to the management device 102 to obtain a response to this request, while the management device 102 A request to the mediating apparatus 101 is generated and delivered to the mediating apparatus 101, and a response to the request can be acquired. This request includes causing the mediation device 101 to transmit various requests to the managed device 10 and obtaining a response from the managed device 10 via the mediation device 101.
In order to realize RPC, known protocols (communication standards) such as SOAP (Simple Object Access Protocol), HTTP, FTP (File Transfer Protocol), COM (Component Object Model), CORBA (Common Object Request Broker Architecture), etc. , Technology, specifications, etc. can be used.

この送受信のデータ送受モデルを図2の概念図に示す。なお、この図においては、ファイアウォール104の存在は考慮していない。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102が、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
The transmission / reception data transmission / reception model is shown in the conceptual diagram of FIG. In this figure, the presence of the firewall 104 is not considered.
(A) is a case where a request to the management apparatus 102 has occurred in the managed apparatus 10. In this case, the managed device 10 generates a managed device-side request a, and the management device 102 that receives the request via the mediation device 101 returns a response a to the request. A case where there are a plurality of mediation apparatuses 101 shown in FIG. Note that (A) shows a case in which not only the response a but also a response delay notification a ′ is returned. When the management device 102 receives a request from the managed device via the mediation device 101 and determines that it cannot immediately return a response to the request, it notifies the response delay notification and temporarily disconnects the connection state. This is because the response to the request is delivered again at the next connection.

(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。   (B) is a case where a request for the managed device 10 has occurred in the management device 102. In this case, the management apparatus 102 generates a management apparatus side request b, and the managed apparatus 10 that has received the request via the mediation apparatus 101 returns a response b to the request. Even in the case of (B), the response delay notification b 'is returned when the response cannot be returned immediately, as in the case of (A).

次に、図1に示す管理装置102の物理的構成について説明すると、当該管理装置102は、不図示のCPU、ROM、RAM、不揮発性メモリ、ネットワークインタフェースカード(以下NICという)等を備えている。
更に、図1に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU、ROM、RAM、不揮発性メモリ、NIC等を備えている。
また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
Next, the physical configuration of the management apparatus 102 shown in FIG. 1 will be described. The management apparatus 102 includes a CPU, a ROM, a RAM, a nonvolatile memory, a network interface card (hereinafter referred to as a NIC), and the like (not shown). .
Further, the physical configuration of the mediation apparatus 101 shown in FIG. 1 will be described. The mediation apparatus 101 includes a CPU, a ROM, a RAM, a nonvolatile memory, a NIC, and the like (not shown).
Further, for the managed device with mediation function 11, these units may be simply added to the managed device 10 in order to realize the function of the mediation device 101, but the CPU, ROM, and RAM provided in the managed device 10 The functions of the intermediary device 101 can also be realized by using a hardware resource such as the CPU and causing the CPU to execute an appropriate application or program module.

以下、図1に示した管理装置のより具体的な例として、この発明による通信装置の一例である画像形成装置を被管理装置とした、この発明による遠隔管理システムの一例である画像形成装置遠隔管理システムについて説明する。図3は、その画像形成装置遠隔管理システムの構成の一例を示す概念図であるが、被管理装置10を画像形成装置100に、仲介機能付被管理装置11を仲介機能付画像形成装置110に変更した点が図1と相違するのみであるので、システムの全体構成についての説明は省略する。
画像形成装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像形成装置110は、画像形成装置100に仲介装置101の機能を併せ持たせたものである。
Hereinafter, as a more specific example of the management apparatus shown in FIG. 1, an image forming apparatus remote that is an example of a remote management system according to the present invention, in which an image forming apparatus that is an example of a communication apparatus according to the present invention is used as a managed apparatus. The management system will be described. FIG. 3 is a conceptual diagram showing an example of the configuration of the image forming apparatus remote management system. The managed apparatus 10 is the image forming apparatus 100 and the managed apparatus 11 with the mediation function is the image forming apparatus 110 with the mediation function. Since only the changed points are different from those in FIG. 1, description of the overall configuration of the system is omitted.
The image forming apparatus 100 is a digital multi-function peripheral having functions such as copying, facsimile, and scanner, and a function for communicating with an external apparatus, and is equipped with an application program for providing services related to these functions. It is. The image forming apparatus with an intermediary function 110 is obtained by adding the functions of the intermediary apparatus 101 to the image forming apparatus 100.

このような画像形成装置100の物理的構成について図4を用いて説明する。
図4は、画像形成装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像形成装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY(物理メディアインタフェース)204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。これらのユニットは、それぞれがこの画像形成装置100におけるハードウェア資源である。
A physical configuration of such an image forming apparatus 100 will be described with reference to FIG.
FIG. 4 is a block diagram illustrating an example of a physical configuration in the image forming apparatus 100. As shown in the figure, the image forming apparatus 100 includes a controller board 200, an HDD (hard disk drive) 201, an NV-RAM (nonvolatile RAM) 202, a PI (personal interface) board 203, a PHY (physical media interface) 204, An operation panel 205, a plotter / scanner engine board 206, a power supply unit 207, a finisher 208, an ADF (automatic document feeder) 209, a paper feed bank 210, and other peripheral devices 211 are provided. Each of these units is a hardware resource in the image forming apparatus 100.

ここで、コントローラボード200は、制御手段に該当し、CPU,ROM,RAM等を備え、PCI−BUS(Peripheral Components Interconnect-Bus)212を介して各機能を制御している。また、HDD201は、記憶手段に該当する。また、NV−RAM202は、記憶手段に該当し、不揮発性メモリであって、例えば、フラッシュメモリ等が該当する。これらの記憶手段には、この画像形成装置100の制御に使用する各種プログラムや、動作ログ、画像データ、後述する画像形成枚数のカウント値、画像データ送信手段による画像データの送信先情報を始め、認証処理に用いる照合用のパスワードや設定パラメータ等を含む、各種のデータを記憶する。   Here, the controller board 200 corresponds to a control unit, includes a CPU, a ROM, a RAM, and the like, and controls each function via a PCI-BUS (Peripheral Components Interconnect-Bus) 212. The HDD 201 corresponds to a storage unit. The NV-RAM 202 corresponds to a storage unit and is a non-volatile memory, for example, a flash memory. These storage means include various programs used for controlling the image forming apparatus 100, operation logs, image data, a count value of the number of image formations to be described later, transmission destination information of image data by the image data transmission means, Various data including passwords for verification and setting parameters used for authentication processing are stored.

また、PIボード203とPHY204は、ネットワーク通信手段に該当し、外部との通信を行うためのものであって、例えば、通信ボード等が該当する。PIボード203はRS485規格に準拠したインタフェースを備え、ラインアダプタを介して公衆回線に接続している。なお、上述したように、このPIボード203を用いて画像形成装置100と仲介装置101とを接続することも可能である。PHY204は、LANを介して外部装置と通信を行うためのインタフェースである。これらのPIボード203とPHY204は、画像データを外部装置に送信する画像データ送信手段としても機能させることができる。
また、操作パネル205は、例えば多数のキー及びタッチパネルを積層した液晶ディスプレイによって構成され、操作部及び表示部に該当する。
プロッタ/スキャナエンジンボード206は、画像データに基づいて用紙に画像を形成する画像形成手段や、原稿の画像データを読み取る画像読取手段に該当する。さらに、この画像形成手段によって画像形成した用紙の枚数をカウントするカウント手段も備えている。
Also, the PI board 203 and the PHY 204 correspond to network communication means and are used for communication with the outside, and for example, correspond to a communication board. The PI board 203 has an interface conforming to the RS485 standard, and is connected to a public line via a line adapter. As described above, it is also possible to connect the image forming apparatus 100 and the mediation apparatus 101 using the PI board 203. The PHY 204 is an interface for communicating with an external device via a LAN. These PI board 203 and PHY 204 can also function as image data transmission means for transmitting image data to an external device.
The operation panel 205 is constituted by a liquid crystal display in which a large number of keys and a touch panel are stacked, for example, and corresponds to an operation unit and a display unit.
The plotter / scanner engine board 206 corresponds to an image forming unit that forms an image on a sheet based on image data and an image reading unit that reads image data of a document. Furthermore, a counting unit is provided for counting the number of sheets on which the image is formed by the image forming unit.

ここで、同図中のENGRDYは、エンジン側の各種初期設定が完了して、コントローラボード200とコマンドの送受信の準備ができたことをコントローラボード200側に通知するための信号線である。また、PWRCTLは、エンジンへの電源供給をコントローラボード200側から制御するための信号線である。これら信号線の動作に関しては後述する。次に、画像形成装置100におけるソフトウェア構成を図5を用いて説明する。   Here, ENGRDY in the figure is a signal line for notifying the controller board 200 side that various initial settings on the engine side have been completed and preparation for transmission / reception of commands with the controller board 200 is completed. PWRCTL is a signal line for controlling power supply to the engine from the controller board 200 side. The operation of these signal lines will be described later. Next, a software configuration in the image forming apparatus 100 will be described with reference to FIG.

図5は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。当該画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはHDD201やコントローラボード200上のRAMに記憶され、必要に応じて読み出されてコントローラボード200上のCPUによって実行される。そしてCPUは、これらのプログラムを必要に応じて実行することにより、この発明による各機能(認証情報受付手段,認証手段,期限付識別情報発行手段,識別手段,その他の手段としての機能)を実現することができる。   FIG. 5 is a block diagram illustrating an example of a software configuration of the image forming apparatus 100. The software configuration of the image forming apparatus 100 includes an uppermost application module (application) layer and lower service module layers. The programs constituting these software are stored in the HDD 201 or the RAM on the controller board 200, read as necessary, and executed by the CPU on the controller board 200. The CPU executes these programs as necessary, thereby realizing each function according to the present invention (function as authentication information receiving means, authentication means, term identification information issuing means, identification means, and other means). can do.

特に、アプリケーションモジュール層のソフトウェアは、CPUをハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPUを、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムによって構成される。
なお、それらの機能のうち、通信に係わる機能の実現方法は、画像形成装置100と仲介機能付画像形成装置110とによって異なる。つまり、仲介機能付画像形成装置110の場合は、仲介装置の機能を備えているため、CPUが対応するプログラムを実行することにより、通信に係わる機能を実現することができる。画像形成装置100の場合には、CPUが対応するプログラムを実行すると共に、仲介装置101を利用することにより、通信に係わる機能を実現することができる。
In particular, the software in the application module layer is configured by a program for causing a CPU to function as a plurality of application control units that operate hardware resources to realize a predetermined function. Service control that intervenes between hardware resources and each application control means, and receives operation requests for hardware resources from a plurality of application control means, arbitrates the operation requests, and controls execution of operations based on the operation requests. It is comprised by the program for functioning as a means.
Of these functions, a method for realizing a function related to communication differs between the image forming apparatus 100 and the image forming apparatus 110 with a mediation function. In other words, since the image forming apparatus with an intermediary function 110 has the function of an intermediary apparatus, a function related to communication can be realized by executing a corresponding program by the CPU. In the case of the image forming apparatus 100, functions related to communication can be realized by the CPU executing the corresponding program and using the mediation apparatus 101.

サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、ニューリモートサービス(NRS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、カスタマーサポートシステム(CSS)315、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317、サーティフィカットコントロールサービス(CCS)319を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、ウェブサービスアプリ318を実装している。   The service module layer includes an operation control service (OCS) 300, an engine control service (ECS) 301, a memory control service (MCS) 302, a network control service (NCS) 303, a fax control service (FCS) 304, a new remote service ( NRS) 305, system control service (SCS) 306, system resource manager (SRM) 307, image memory handler (IMH) 308, customer support system (CSS) 315, delivery control service (DCS) 316, user control service (UCS) 317 The certificate cut control service (CCS) 319 is implemented. Furthermore, a copy application 309, a fax application 310, a printer application 311, a scanner application 312, a net file application 313, a web application 314, and a web service application 318 are installed in the application module layer.

これらを更に詳述する。
OCS300は、操作パネル205を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD201の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
NRS305は、ネットワークを介してデータを送受信する際のデータの変換等をするモジュールであり、またネットワークを介した遠隔管理に関する機能をまとめたモジュールである。
These will be described in further detail.
The OCS 300 is a module that controls the operation panel 205.
The ECS 301 is a module that controls an engine such as hardware resources.
The MCS 302 is a module that performs memory control. For example, the MCS 302 acquires and releases an image memory, uses the HDD 201, and the like.
The NCS 303 is a module that performs mediation between the network and each application program in the application module layer.
The FCS 304 is a module that performs facsimile transmission / reception, facsimile reading, facsimile reception printing, and the like.
The NRS 305 is a module that converts data when data is transmitted / received via the network, and is a module that summarizes functions related to remote management via the network.

SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
CSS315は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
DCS316は、HDD201やコントローラボード200上のメモリに記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
CCS319は、この画像形成装置100に入力された認証情報について認証処理を行うモジュールであり、この発明の特徴に係るモジュールであるが、詳細は後述する。
The SCS 306 is a module that performs startup management and termination management of each application program in the application module layer according to the content of the command.
The SRM 307 is a module that controls the system and manages resources.
The IMH 308 is a module that manages a memory for temporarily storing image data.
The CSS 315 is a module that converts data when data is transmitted / received via a public line, and is a module that summarizes functions related to remote management via a public line.
The DCS 316 is a module for transmitting / receiving an image file or the like stored in a memory on the HDD 201 or the controller board 200 using SMTP (Simple Mail Transfer Protocol) or FTP (File Transfer Protocol).
The UCS 317 is a module that manages user information such as destination information and address information registered by the user.
The CCS 319 is a module that performs an authentication process on the authentication information input to the image forming apparatus 100, and is a module according to the feature of the present invention. Details will be described later.

コピーアプリ309は、コピーサービスの機能を実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスの機能を実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスの機能を実現するためのアプリケーションプログラムである。
スキャナアプリ312は、スキャナサービスの機能を実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスの機能を実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブページに関する入出力処理を行うためのアプリケーションプログラムである。
ウェブサービスアプリ318は、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能を有し、ウェブサービスの機能を実現するためのアプリケーションプログラムである。詳細は後述する。
The copy application 309 is an application program for realizing a copy service function.
The fax application 310 is an application program for realizing a fax service function.
The printer application 311 is an application program for realizing a printer service function.
The scanner application 312 is an application program for realizing a scanner service function.
The net file application 313 is an application program for realizing the function of the net file service.
The web application 314 is an application program for performing input / output processing relating to a web page.
The web service application 318 has a function of converting data received from an external device via a network into a data structure suitable for processing in each application, and is an application program for realizing the function of the web service. Details will be described later.

ここで、上述したENGRDY信号とPWRCTL信号との動作を図6を用いて説明する。
図6の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−PowerのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
Here, the operation of the ENGRDY signal and the PWRCTL signal will be described with reference to FIG.
FIG. 6A shows an example of the operation of the ENGRDY signal and the PWRCTL signal when the device starts up. When the AC power of the AC power is turned on, power supply is started, and at the same time, the ENGRDY signal becomes High. In this state, communication with the engine side is not possible. This is because the initial setting on the engine side has not been completed. Then, the initial setting on the engine side is completed after the lapse of a certain period, and communication with the engine side becomes possible when the ENGRDY signal becomes Low.

次に、同図(B)は省エネモードに移行した時のENGRDY信号とPWRCTL信号の動作の一例を示している。省エネモードに移行するため、コントローラボード200によりPWRCTL信号をOFFにする。これと同時に電源供給もおちる。これに伴って、ENGRDY信号は、Highとなり省エネモードに移行する。次に、省エネモードから復帰する場合を同図(C)に示す。   Next, FIG. 5B shows an example of the operation of the ENGRDY signal and the PWRCTL signal when the mode is shifted to the energy saving mode. To shift to the energy saving mode, the controller board 200 turns off the PWRCTL signal. At the same time, the power supply will drop. Along with this, the ENGRDY signal becomes High and shifts to the energy saving mode. Next, the case of returning from the energy saving mode is shown in FIG.

同図(C)は、省エネモードから復帰する時のENGRDY信号とPWRCTL信号の動作の一例を示している。上記(B)の省エネモードから復帰する際には、コントローラボード200によりPWRCTL信号をONにする。これと同時に電源供給もされる。しかし、上記の(A)で示したように、エンジン側の初期設定が完了するまで、ENGRDY信号はHighの状態であり、初期設定が完了するとエンジン側との通信が可能となり、Lowとなる。   FIG. 3C shows an example of the operation of the ENGRDY signal and the PWRCTL signal when returning from the energy saving mode. When returning from the energy saving mode (B), the controller board 200 turns on the PWRCTL signal. At the same time, power is supplied. However, as shown in (A) above, the ENGRDY signal is in a high state until the initial setting on the engine side is completed, and when the initial setting is completed, communication with the engine side becomes possible and becomes Low.

次に、上述した画像形成装置100のソフトウェアの構成に含まれるウェブサービスアプリ318の内部構成を図7を用いて更に説明する。
図7は、ウェブサービスアプリの構成の一例を示す機能ブロック図である。同図に示すように、ウェブサービスアプリ318は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
Next, the internal configuration of the web service application 318 included in the software configuration of the image forming apparatus 100 described above will be further described with reference to FIG.
FIG. 7 is a functional block diagram illustrating an example of the configuration of the web service application. As shown in the figure, the web service application 318 performs processing between the application module layer and the NCS 303. The web server function unit 500 performs response processing related to a request received from the outside. The request here may be a SOAP request by SOAP (Simple Object Access Protocol) described in XML (Extensible Markup Language) format which is a structured language, for example. The web client function unit 501 performs processing for issuing an external request. The libxml 502 is a library that processes data described in the XML format, and the libsoap 503 is a library that processes SOAP. Also, libwwww 504 is a library that processes HTTP, and libgw_ncs 505 is a library that performs processing with the NCS 303.

上記のSOAPリクエストは、PHY204によって受信され、SOAPヘッダとSOAPボディを含むSOAPドキュメントがHTTPメッセージの形でNCS303を介してウェブサービスアプリ318に渡される。そして、ウェブサービスアプリ318において、libsoap503を用いてSOAPドキュメントからSOAPボディを取り出し、libxml502を用いてSOAPボディを解釈してDOM(Document Object Model)ツリーを生成し、ウェブサーバ機能部500がこれを各アプリにおける処理に適したデータ構造体に変換した上でSOAPボディに含まれるコマンドに対応したアプリに渡す。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
The SOAP request is received by the PHY 204, and a SOAP document including a SOAP header and a SOAP body is passed to the web service application 318 via the NCS 303 in the form of an HTTP message. Then, in the web service application 318, the SOAP body is extracted from the SOAP document using the libsoap 503, the SOAP body is interpreted using the libxml 502, and a DOM (Document Object Model) tree is generated. The data structure is converted into a data structure suitable for processing in the application, and then passed to the application corresponding to the command included in the SOAP body.
For example, when the application program is written in C language, the data structure is C language structure data. The data is passed to the application by calling the application program with the structure data as an argument. be able to.

図8は、管理装置102の概略構成例を示すブロック図である。
この管理装置102は、モデム601,通信端末602,プロキシ(Proxy)サーバ603,操作者端末604,データベース605,制御装置606等からなる。
モデム601は、公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101との通信を司るものであり、送受信するデータを変復調する。このモデム601と後述する通信端末602により通信手段としての機能を果たす。
通信端末602は、公衆回線を介してラインアダプタや仲介装置101とのデータの送受信を行う。
プロキシサーバ603は、インタネット103を介して機器利用者側の仲介装置101とのデータの送受信及びセキュリティ管理を行う。このプロキシサーバ603も、通信手段としての機能を果たす。
FIG. 8 is a block diagram illustrating a schematic configuration example of the management apparatus 102.
The management device 102 includes a modem 601, a communication terminal 602, a proxy server 603, an operator terminal 604, a database 605, a control device 606, and the like.
The modem 601 manages communication with the mediation apparatus 101 on the device user side (for example, a user destination using the image forming apparatus) via a public line, and modulates and demodulates data to be transmitted and received. The modem 601 and a communication terminal 602, which will be described later, serve as communication means.
The communication terminal 602 transmits / receives data to / from the line adapter and the mediation apparatus 101 via a public line.
The proxy server 603 performs data transmission / reception and security management with the mediation apparatus 101 on the device user side via the Internet 103. The proxy server 603 also functions as a communication unit.

操作者端末604は、管理センタのオペレータが操作する端末であり、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付けたり、オペレータに通知すべき情報を表示部に表示したりする。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は仲介機能付画像形成装置110が管理装置102へ通信する際に使用するIPアドレスや発呼先電話番号等の顧客情報がある。
データベース605は、図示しないサーバのハードディスク装置等の記憶装置に存在し、各機器利用者側の仲介装置101および仲介機能付画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、および操作者端末604から入力されたデータ等の各種データを記憶する。
制御装置606は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。そのCPUが、上記プログラムを必要に応じて実行すると共に、モデム601,通信端末602,プロキシサーバ603,操作者端末604またはデータベース605を利用することにより、種々の機能を実現することができる。
The operator terminal 604 is a terminal operated by an operator of the management center, and accepts input of various data by an operation on an input device such as a keyboard by the operator, or displays information to be notified to the operator on a display unit. . As the input data, for example, customer information such as an IP address and a call destination telephone number used when the mediating device 101 or the image forming device 110 with mediating function on each device user side communicates with the management device 102 is used. is there.
The database 605 exists in a storage device such as a hard disk device of a server (not shown), and the IP addresses and telephone numbers of the mediating device 101 and the mediating function-equipped image forming device 110 on each device user side, data received from these devices, In addition, various data such as data input from the operator terminal 604 is stored.
The control device 606 includes a microcomputer including a CPU, ROM, RAM, and the like (not shown), and controls the entire management device 102 in an integrated manner. The CPU executes the above-described program as necessary, and various functions can be realized by using the modem 601, the communication terminal 602, the proxy server 603, the operator terminal 604, or the database 605.

上述した構成を踏まえて、図3の画像形成装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例について図9を用いて説明する。なお、以下に示すSCS306,NRS305およびウェブサービスアプリ318による処理は、実際にはCPUがそれらのプログラムに従って動作することによって実行するが、説明の都合上、それらのプログラムが処理を実行するものとする。以後も、プログラムが何らかの処理を行うものとして説明を行う場合には、同様とする。   Based on the configuration described above, an example of a communication sequence for data transmission / reception performed in the image forming apparatus remote management system of FIG. 3 will be described with reference to FIG. Note that the processing by the SCS 306, NRS 305, and web service application 318 shown below is actually executed by the CPU operating in accordance with those programs, but for the sake of explanation, these programs execute processing. . Thereafter, the same applies to the case where the program is described as performing some processing.

図9は、管理装置、仲介装置、及び画像形成装置間で行われるデータ送受信の際の通信シーケンスの一例を示す図である。
この例においては、まず、仲介装置101は、管理装置102に対してポーリング(送信要求があるかどうかの問い合わせ)を行う(S601)。つまり、自己の識別情報である識別子を付加したポーリング用のSOAPドキュメントを生成し、HTTPメッセージとして管理装置102へ送信する。図3に示したように、仲介装置101と管理装置102との間にはファイアウォール104を設けているため、管理装置102から仲介装置101に向けて通信セッションを張る(通信を要求して通信経路を確立する)ことができないので、管理装置102から仲介装置101(あるいは仲介装置101を介して画像形成装置100)に要求を送信したい場合でも、このように仲介装置101からのポーリングを待つ必要があるのである。
FIG. 9 is a diagram illustrating an example of a communication sequence for data transmission / reception performed between the management apparatus, the mediation apparatus, and the image forming apparatus.
In this example, first, the mediation apparatus 101 polls the management apparatus 102 (inquiry whether there is a transmission request) (S601). That is, a polling SOAP document to which an identifier, which is its own identification information, is added is generated and transmitted to the management apparatus 102 as an HTTP message. As shown in FIG. 3, since the firewall 104 is provided between the mediation apparatus 101 and the management apparatus 102, a communication session is established from the management apparatus 102 to the mediation apparatus 101 (communication is requested and a communication path is established). Therefore, even when it is desired to send a request from the management apparatus 102 to the mediation apparatus 101 (or the image forming apparatus 100 via the mediation apparatus 101), it is necessary to wait for polling from the mediation apparatus 101 in this way. There is.

管理装置102は、仲介装置101から上記HTTPメッセージを受信すると、課金カウンタ取得要求を示すSOAPドキュメントを生成し、該当する仲介装置101(受信したSOAPメッセージの送信元)へ、ポーリングに対する応答のHTTPメッセージとして送信する(S602)。このとき、受信したHTTPメッセージ内のSOAPドキュメントに付加された識別子に基づいて該当する仲介装置101を認識する。このように、ファイアウォール104の内側からの通信(HTTPリクエスト)に対する応答(HTTPレスポンス)であれば、ファイアウォールの外側から内側に対してデータを送信することができる。   When the management apparatus 102 receives the HTTP message from the intermediary apparatus 101, the management apparatus 102 generates a SOAP document indicating a charging counter acquisition request, and sends an HTTP message in response to polling to the corresponding intermediary apparatus 101 (source of the received SOAP message). (S602). At this time, the corresponding intermediary device 101 is recognized based on the identifier added to the SOAP document in the received HTTP message. Thus, if it is a response (HTTP response) to communication (HTTP request) from the inside of the firewall 104, data can be transmitted from the outside of the firewall to the inside.

仲介装置101は、管理装置102から上記HTTPメッセージを受信すると、そのHTTPメッセージに基づいて課金カウンタ取得要求を示すSOAPドキュメントを生成し、やはりHTTPメッセージとして自己に接続されている画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S603)。
そして、ウェブサービスアプリ318が仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をNRS305に渡し、NRS305がそれをSCS306へ通知する(S604)。
SCS306は、NRS305から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRS305へ引き渡す(S606)。
Upon receiving the HTTP message from the management apparatus 102, the mediation apparatus 101 generates a SOAP document indicating a charging counter acquisition request based on the HTTP message, and transmits the SOAP document to the image forming apparatus 100 connected to itself as an HTTP message. Then, on the image forming apparatus 100 side, the web service application 318 receives this (S603).
Then, the accounting counter acquisition request described in the SOAP document received as an HTTP message from the mediation apparatus 101 by the web service application 318 is passed to the NRS 305, and the NRS 305 notifies the SCS 306 of the request (S604).
Upon receiving the charge counter acquisition request notification from the NRS 305, the SCS 306 reads the charge counter data stored in the NV-RAM 202 (S605). Then, the read accounting counter data (response data) is delivered to the NRS 305 (S606).

NRS305は、SCS306から課金カウンタのデータを受け取る(取得する)と、これをウェブサービスアプリ318に渡す。そして、ウェブサービスアプリ318がその内容を示す課金カウンタ用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S607)。
仲介装置101は、ウェブサービスアプリ318から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
When the NRS 305 receives (acquires) billing counter data from the SCS 306, it passes it to the web service application 318. Then, the web service application 318 generates a billing counter SOAP document indicating the content, and transmits it as an HTTP message to the mediation apparatus 101 (S607).
When the mediation device 101 receives the SOAP document for the billing counter from the web service application 318, the mediation device 101 transmits the SOAP document as an HTTP message to the management device 102 (S608).
Thus, data transmission / reception is performed by the communication sequence.

次に、上記図9と異なり、画像形成装置100から仲介装置101を経て管理装置102へデータを送信する場合の通信シーケンスの一例について図10を用いて説明する。
図10は、画像形成装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRS305へ通知する(S702)。
Next, unlike FIG. 9, an example of a communication sequence when data is transmitted from the image forming apparatus 100 to the management apparatus 102 via the mediation apparatus 101 will be described with reference to FIG.
FIG. 10 is a diagram illustrating an example of a communication sequence when data is transmitted from the image forming apparatus to the management apparatus 102.
In this example, first, the OCS 300 notifies the SCS 306 that the user call key has been pressed (S701).
Upon receiving notification from the OCS 300 that the user call key has been pressed, the SCS 306 notifies the NRS 305 of a user call request (S702).

NRS305は、SCS306からユーザコール要求の通知を受けると、これをウェブサービスアプリ318に渡す。そして、ウェブサービスアプリ318がユーザコールを知らせるユーザコール情報であるユーザコール用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S703)。
仲介装置101は、ウェブサービスアプリ318からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
Upon receipt of the user call request notification from the SCS 306, the NRS 305 passes this to the web service application 318. Then, the web service application 318 generates a user call SOAP document, which is user call information notifying the user call, and transmits it as an HTTP message to the mediation apparatus 101 (S703).
Upon receiving the user call SOAP document from the web service application 318, the mediation apparatus 101 adds an identifier, which is its own identification information, to the SOAP document and transmits the SOAP document to the management apparatus 102 as an HTTP message. And make a user call. That is, the user call SOAP document with its own identifier added is notified to the management apparatus 102 (S704). In this case, since the transmission is from the inside to the outside of the firewall 104, the mediation apparatus 101 can transmit data by creating a session toward the management apparatus 102 itself.
Here, the pattern after the process of step S704 will be described separately in the following (A) to (C).

まず、(A)において、管理装置102は、ユーザ先の仲介装置101からユーザコール用のSOAPドキュメントをHTTPメッセージとして受信し、その受信が正常に終了した場合には、その旨(ユーザコールが成功した旨)のコール結果を、正常に終了しなかった(異常に終了した)場合には、その旨(ユーザコールが失敗した旨)のコール結果を示すSOAPドキュメント生成し、HTTPメッセージによる応答として通報元の仲介装置101へ送信する(S705)。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S706)。
First, in (A), the management apparatus 102 receives a SOAP document for user call as an HTTP message from the mediation apparatus 101 of the user destination, and if the reception ends normally, that fact (user call succeeds). If the call result does not end normally (abnormally ends), a SOAP document indicating the call result indicating that the user call has failed is generated and reported as an HTTP message response It transmits to the original mediation apparatus 101 (S705).
When the mediation apparatus 101 receives the SOAP document indicating the call result from the management apparatus 102, the mediation apparatus 101 transmits the SOAP document as an HTTP message to the image forming apparatus 100 in which the user call key is pressed. The service application 318 receives this (S706).

ウェブサービスアプリ318は、仲介装置101からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントが示すコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈(判定)し、SCS306へ通知する(S707)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
When the web service application 318 receives the SOAP document indicating the call result from the mediation apparatus 101, the web service application 318 passes the call result indicated by the SOAP document to the NRS 305. The NRS 305 interprets (determines) the call result and notifies the SCS 306 (S707).
When the SCS 306 receives the call result, it delivers it to the OCS 300.
When the OCS 300 receives the call result from the SCS 306, the OCS 300 displays a message indicating the content, that is, whether the user call is successful or unsuccessful, on the character display on the operation panel 205 (S708).

次に(B)において、仲介装置101は、規定時間(予め設定された所定時間)が経っても管理装置102から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果を示すSOAPドキュメントを生成し、HTTPメッセージとしてウェブサービスアプリ318へ送信する(S709)。
ウェブサービスアプリ318は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S711)。
Next, in (B), when the mediation apparatus 101 determines that there is no response from the management apparatus 102 after a specified time (predetermined time), a call result indicating that the user call has failed is displayed. A SOAP document to be shown is generated and transmitted to the web service application 318 as an HTTP message (S709).
When the Web service application 318 receives a SOAP document indicating a call result indicating failure, the web service application 318 passes the call result indicating failure described in the SOAP document to the NRS 305. The NRS 305 interprets the call result and notifies the SCS 306 (S710).
When the SCS 306 receives the call result from the NRS 305, the SCS 306 delivers it to the OCS 300.
When the OCS 300 receives the call result from the SCS 306, the OCS 300 displays the content, that is, a message indicating that the user call has failed on the character display on the operation panel 205 (S711).

次に(C)において、NRS305は、規定時間が経っても仲介装置101から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果をSCS306へ通知する(S712)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
Next, in (C), when the NRS 305 determines that there is no response from the mediation apparatus 101 even after the specified time has elapsed, the NRS 305 notifies the SCS 306 of a call result indicating that the user call has failed (S712).
When the SCS 306 receives the call result from the NRS 305, the SCS 306 delivers it to the OCS 300.
When the OCS 300 receives the call result from the SCS 306, the OCS 300 displays the content, that is, a message indicating that the user call has failed on the character display on the operation panel 205 (S713).

なお、ここでは管理装置102からファイアウォール104を越えて仲介装置101(あるいは仲介装置101を介して画像形成装置100)にデータを送信するために、仲介装置101からのHTTPリクエストに対するレスポンスという形で送信を行う例について説明したが、ファイアウォール104を越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを管理装置102から仲介装置101に送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。   Here, in order to transmit data from the management apparatus 102 to the mediation apparatus 101 (or the image forming apparatus 100 via the mediation apparatus 101) over the firewall 104, the data is transmitted in the form of a response to the HTTP request from the mediation apparatus 101. However, the means for going beyond the firewall 104 is not limited to this example. For example, using the Simple Mail Transfer Protocol (SMTP), the management apparatus 102 sends a mail describing or attaching data to be transmitted. Transmission to the mediation apparatus 101 is also conceivable. However, HTTP is superior in terms of reliability.

次に、このような基本的な機能を有する図3に示した画像形成装置遠隔管理システムにおけるこの発明の特徴に関連する動作である、画像形成装置における認証動作およびそのために必要な構成について説明する。なおここでは、説明を簡単にするため、図3に示した設置環境Bにおける端末装置105をコマンド実行要求等の送信元となる外部装置とし、これとLANを介して直接通信できる画像形成装置100における認証動作を例として説明する。
しかし、管理装置102を外部装置とした場合でも、これとインタネット103を介して直接通信できる仲介機能付画像形成装置110における認証動作は後述の場合と同様に行うことができるし、仲介装置101を間に置いて通信する画像形成装置100の場合でも、直接の通信相手が仲介装置101となる点以外は、やはり同様な処理及び構成によって管理装置102と通信し、また認証動作を行うことができる。
また、ここでは外部装置をユーザが操作して画像形成装置100に対して要求を送信させるものとするが、外部装置が自動的に要求を送信する場合でも、画像形成装置100側は同じように動作してその要求に対応することができる。
Next, an authentication operation in the image forming apparatus, which is an operation related to the feature of the present invention in the image forming apparatus remote management system shown in FIG. . Here, for simplicity of explanation, the terminal apparatus 105 in the installation environment B shown in FIG. 3 is an external apparatus that is a transmission source of a command execution request or the like, and the image forming apparatus 100 that can directly communicate with the terminal apparatus 105 via the LAN. An example of the authentication operation will be described.
However, even when the management apparatus 102 is an external apparatus, the authentication operation in the image forming apparatus with an intermediary function 110 that can directly communicate with the management apparatus 102 via the Internet 103 can be performed in the same manner as described later. Even in the case of the image forming apparatus 100 that communicates in between, the communication apparatus can communicate with the management apparatus 102 and perform an authentication operation by the same processing and configuration except that the direct communication partner is the mediation apparatus 101. .
Here, the user operates the external apparatus to transmit a request to the image forming apparatus 100. However, even when the external apparatus automatically transmits a request, the image forming apparatus 100 side is the same. It can operate to meet that demand.

まず、この認証動作の概略について説明する。図11は、図3に示した画像形成装置100においてパスワードによる認証を行う場合の処理手順について説明するための図である。
この画像形成装置100は、図11に示すように、認証情報であるパスワードの入力を、操作部である操作パネル205からの入力操作あるいは通信手段として機能するPHY204による受信という2つのインタフェースによって受け付けることができる。画像形成装置100のコントローラボード200に備えたCPU(以後単に「CPU」と言った場合にはこのCPUを指すものとする)が、前者の場合にはOCS300を、後者の場合にはNCS303をそれぞれ実行することにより、認証情報受付手段として機能する。
First, an outline of this authentication operation will be described. FIG. 11 is a diagram for explaining a processing procedure in the case of performing authentication using a password in the image forming apparatus 100 shown in FIG.
As shown in FIG. 11, the image forming apparatus 100 accepts input of a password, which is authentication information, through two interfaces, that is, an input operation from an operation panel 205 as an operation unit or reception by a PHY 204 functioning as a communication unit. Can do. The CPU provided in the controller board 200 of the image forming apparatus 100 (hereinafter simply referred to as “CPU” indicates this CPU) indicates the OCS 300 in the former case, and the NCS 303 in the latter case. By executing it, it functions as an authentication information receiving means.

まず、パスワードの入力を操作パネル205から受け付ける場合の処理について説明する。
各アプリケーションプログラム(アプリ)は、操作パネル205から認証の必要な動作の実行の指示を受けると、OCS300に対してパスワード入力画面を表示するように要求する(矢印A)。すると、OCS300はこれに応じて操作パネル205の表示を制御してパスワード入力画面を表示させ(矢印B)、パスワードの入力を受け付け(矢印C)、これをアプリに渡す(矢印D)。パスワード入力画面は、例えば図12に示すようなものである。
アプリは、このパスワードを受け取ると、これをCCS319に渡して認証処理を要求し(矢印E)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をアプリに返す(矢印F)。
First, a process for accepting password input from the operation panel 205 will be described.
When each application program (application) receives an instruction to execute an operation requiring authentication from the operation panel 205, it requests the OCS 300 to display a password input screen (arrow A). In response, the OCS 300 controls the display of the operation panel 205 to display the password input screen (arrow B), accepts the password input (arrow C), and passes it to the application (arrow D). The password input screen is, for example, as shown in FIG.
When the application receives this password, it passes it to the CCS 319 to request an authentication process (arrow E), and the CCS 319 performs the authentication process by comparing the passed password with a predetermined password stored in the storage means. The result is returned to the application (arrow F).

そして、アプリは、認証が成功していれば(パスワードが適当なものであれば)、実行モジュール(ECS301,FCS304,NRS305,SCS306,DCS316等のサービス層のソフトウェア)に対して、指示された動作の実行に必要な指示を行う(矢印G)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印H)。アプリはこれに応じて結果画面の表示をOCS300に要求し(矢印A)、結果画面を操作パネル205に表示させる。
認証が失敗していれば(パスワードが適当なものでなければ)、アプリは実行モジュールに指示を出す代わりにOCS300に対してエラー画面の表示を要求し(矢印A)、エラー画面を操作パネル205に表示させる。
また、認証が必要ない動作の実行の指示を受けた場合には、アプリはパスワードの入力画面の表示や認証処理を要求することなく、実行モジュールに対して指示された機能の実行に必要な指示を発し、帰ってきた結果に対応してOCS300に結果画面の表示を要求し、操作パネルにこれを表示させるのみである。
Then, if the authentication is successful (if the password is appropriate), the application is instructed to the execution module (service layer software such as ECS301, FCS304, NRS305, SCS306, DCS316). Instructions necessary for execution of (G). In response to this, the execution module causes the hardware resource to execute an operation, and returns the result to the application (arrow H). In response to this, the application requests the OCS 300 to display the result screen (arrow A), and causes the operation panel 205 to display the result screen.
If the authentication has failed (if the password is not appropriate), the application requests the OCS 300 to display an error screen (arrow A) instead of giving an instruction to the execution module (arrow A). To display.
In addition, when receiving an instruction to execute an operation that does not require authentication, the application does not require a password input screen display or an authentication process, and the instruction necessary for executing the specified function to the execution module. In response to the returned result, the OCS 300 is requested to display a result screen, and this is only displayed on the operation panel.

一方、コマンドをネットワーク経由で受信する場合、この画像形成装置100は全てのコマンドについて認証処理を行うようにしている。そして、実行を要求するコマンドと認証情報であるパスワードとを、1つのSOAPドキュメントに含める形でHTTPメッセージとして受信し、受信したパスワードが適当なものであった場合に、同じSOAPドキュメントに含まれるコマンドの実行を許可するようにしている。
SOAPドキュメントは、例えば構造化言語によるXML形式で記述することができるが、このSOAPドキュメントのフォーマットは、例えば図13及び図14に示すものとすることができる。なお、これらの図には、この発明の特徴に関連する部分のみを示している。
On the other hand, when a command is received via a network, the image forming apparatus 100 performs authentication processing for all commands. Then, a command that requests execution and a password that is authentication information are received as an HTTP message in a form included in one SOAP document, and if the received password is appropriate, a command included in the same SOAP document. Is allowed to run.
The SOAP document can be described in, for example, an XML format using a structured language. The format of the SOAP document can be as shown in FIGS. 13 and 14, for example. In these figures, only the parts related to the features of the present invention are shown.

これらの図を見て分かるように、コマンドの実行を要求するSOAPドキュメントは、それがコマンド実行要求(動作要求)であることを示す種別情報、認証情報であるパスワード、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。なお、パスワードは、平文のままネットワークに流すとセキュリティ上問題があるため、ビットシフトやビット反転等の簡単なものでもよいので、暗号化した状態で送受信するようにするとよい。また、コマンドの内容情報には、実行を要求するコマンドの名称、引数等の情報が含まれる。
なお、コマンドには、画像形成装置100にプリント等の目に見える何らかの動作を行うことを要求するものの他、設定変更やデータの取得等、データに対するアクセスを求めるものも含むものとする。例えば、図9に示した課金カウンタ取得要求は、「課金カウンタ取得」というコマンドの実行要求である。
As can be seen from these figures, the SOAP document requesting the execution of the command includes type information indicating that it is a command execution request (operation request), a password as authentication information, and a call ID indicating the request number. , Including the contents information of the command requesting execution. Since the password is a problem in terms of security if it is sent to the network in plain text, it may be a simple one such as bit shift or bit inversion, so it is preferable to transmit and receive it in an encrypted state. In addition, the command content information includes information such as the name and arguments of the command that requests execution.
The command includes a request for accessing the data such as a setting change or data acquisition in addition to a command requesting the image forming apparatus 100 to perform some visible operation such as printing. For example, the charge counter acquisition request shown in FIG. 9 is a command execution request “account counter acquisition”.

図13に示したようなコマンドの実行要求は、PHY204が受信する時点ではIP(Internet Protocol)パケットの状態である。これをNCS303が受けとって(矢印I)つなげ、HTTPメッセージ(内容はSOAPドキュメント)の形にし、ウェブサービスアプリ318に渡す(矢印J)。ウェブサービスアプリ318は、このHTTPメッセージからSOAPボディーの部分のXMLドキュメントを取り出し(矢印K)、さらにそのタグを解釈してパスワードを取得する。そして、取得したパスワードをCCS319に渡して認証処理を要求し(矢印L)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をウェブサービスアプリ318に返す(矢印M)。パスワードに、一般と、管理者を含む上位者等の複数のランクを設けている場合には、パスワードが正当なものであったか否かという情報だけでなく、パスワードがどのランクのものであったかという情報も併せて認証結果として返すものとする。   The command execution request as shown in FIG. 13 is in the state of an IP (Internet Protocol) packet when the PHY 204 receives it. This is received by the NCS 303 (arrow I) and connected in the form of an HTTP message (content is a SOAP document) and passed to the web service application 318 (arrow J). The web service application 318 extracts the XML document of the SOAP body part from this HTTP message (arrow K), and further interprets the tag to obtain a password. Then, the acquired password is passed to the CCS 319 to request an authentication process (arrow L). The CCS 319 performs the authentication process by comparing the passed password with a predetermined password stored in the storage means, and the result is sent to the web. Return to service application 318 (arrow M). If the password has multiple ranks, such as general and superior, including the administrator, not only information about whether or not the password is valid, but also information about which rank the password was of Is also returned as an authentication result.

そして、ウェブサービスアプリ318は、SOAPボディーを解釈してコマンドの情報を取得し、CCS319から返された認証結果に基づいてコマンドの実行を許可してよいか否か判定する。この判定は、例えば図15に示すように、コマンド毎にどのパスワードと共に受け付けた場合に実行を許可してよいかをテーブルとして記憶しておき、これを参照することにより行うことができる。図15の場合には、コピー実行とFAX送信実行のコマンドは一般と上位者のどちらのパスワードと共に受け付けた場合にも許可してよいが、画像データ取得とユーザデータ取得は、上位者のパスワードと共に受け付けた場合のみ許可してよいことになる。   Then, the web service application 318 obtains command information by interpreting the SOAP body, and determines whether or not to allow the execution of the command based on the authentication result returned from the CCS 319. For example, as shown in FIG. 15, this determination can be performed by storing a password as to which command is allowed to be executed and storing it as a table and referring to the table. In the case of FIG. 15, the copy execution command and the FAX transmission execution command may be permitted when received with both a general password and a superior password, but image data acquisition and user data acquisition are performed with a superior password. It will be allowed only if accepted.

実行を許可してよければ、コマンドを実行させるべく、SOAPボディーに含まれるデータをDOMツリーを経てアプリにおける処理に適したデータ構造体の形式に変換し、コマンドの実行に適したアプリに渡す(矢印N)。これらの処理において、CPUがウェブサービスアプリ318を実行することにより、構造化言語解釈手段として機能する。
アプリは、これに応じて実行モジュールに対してコマンドの実行に必要な動作を指示する(矢印O)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印P)。アプリはこの結果をデータ構造体としてウェブサービスアプリ318に返す(矢印Q)。
If execution is allowed, the data included in the SOAP body is converted to a data structure format suitable for processing in the application via the DOM tree and passed to the application suitable for command execution in order to execute the command ( Arrow N). In these processes, when the CPU executes the web service application 318, it functions as a structured language interpretation unit.
In response to this, the application instructs the execution module to perform an operation necessary for executing the command (arrow O). In response to this, the execution module causes the hardware resource to execute an operation, and returns the result to the application (arrow P). The application returns this result as a data structure to the web service application 318 (arrow Q).

以後はコマンドの実行要求に対する応答の送信過程であるが、基本的には受信時と逆の工程である。すなわち、ウェブサービスアプリ318がデータ構造体からSOAPボディーとなるXMLドキュメントを作成し、続いてSOAPヘッダを付加してSOAPドキュメントを作成し、これをNCS303に渡す(矢印R,S)。NCS303は、これをHTTPメッセージとしてIPパケットに分割し、PHY204を介してコマンド実行要求の送信元に対して応答として送信する(矢印T)。
実行を許可できなかった場合には、上記と同様の工程でその旨の応答をコマンド実行要求の送信元に対して送信する。
The subsequent process is a process of sending a response to a command execution request, but basically the process opposite to that at the time of reception. That is, the web service application 318 creates an XML document that becomes a SOAP body from the data structure, then creates a SOAP document by adding a SOAP header, and passes this to the NCS 303 (arrows R and S). The NCS 303 divides this into an IP packet as an HTTP message, and transmits it as a response to the command execution request transmission source via the PHY 204 (arrow T).
If execution cannot be permitted, a response to that effect is transmitted to the transmission source of the command execution request in the same process as described above.

以上のように、この画像形成装置100においては、パスワードの入力を操作パネル205から受け付けた場合もネットワークを介して受け付けた場合も、パスワードを共通のCCS319に渡し、ここで認証処理を行うようにしている。このようなCCS319は、CPUをパスワードによる認証処理を行う認証手段として機能させるためのプログラムを含むものである。
なお、以上の説明では、操作パネル205からパスワードの入力を受け付けた場合のアプリあるいはネットワーク経由でパスワードの入力を受け付けた場合のウェブサービスアプリ318は、パスワードのみをCCS319に渡して認証を要求するものとして説明した。しかし、パスワードと実行を要求された動作あるいはコマンドとをCCS319に渡し、CCS319が図15に示したようなテーブルを参照して最終的な動作やコマンドの実行可否の判断まで行うようにするようにしてもよい。
As described above, in this image forming apparatus 100, whether the password input is received from the operation panel 205 or via the network, the password is passed to the common CCS 319 and the authentication process is performed here. ing. Such a CCS 319 includes a program for causing the CPU to function as an authentication unit that performs authentication processing using a password.
In the above description, the application when the password input is received from the operation panel 205 or the web service application 318 when the password input is received via the network passes only the password to the CCS 319 and requests authentication. As explained. However, the password and the operation or command requested to be executed are passed to the CCS 319 so that the CCS 319 refers to the table shown in FIG. May be.

この発明は、以上のようにパスワード等の認証情報による認証情報を行う場合において、機器の他の動作に影響を与え得るような特定のモードに係る動作の実行をユーザに許可する場合の処理、特にネットワークから通信手段によって認証情報を受け付けた場合のこのような許可に関する処理に特徴を有する。そこで、この点について次に説明する。
なお、上記の特定のモードとしては、例えば機器の他の動作に影響を与えるような設定を行うことができる動作モードであるコンフィグレーションモードが考えられる。そして、機器の他の動作に影響を与えるような設定としては、例えばIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等が挙げられ、給紙トレイの用紙の種類の設定、FAX送信先を指定するための短縮ダイアルの設定等も考えられる。
This invention, when performing authentication information by authentication information such as a password as described above, processing when allowing the user to perform an operation according to a specific mode that can affect other operations of the device, In particular, it has a feature in the processing related to such permission when authentication information is received from a network by communication means. Therefore, this point will be described next.
In addition, as said specific mode, the configuration mode which is an operation mode which can perform the setting which affects the other operation | movement of an apparatus, for example can be considered. Examples of settings that affect other operations of the device include IP address settings, firmware installation, usage condition settings for each user, general user password issuance, and shared information settings. Also, setting of the paper type of the paper feed tray, setting of a speed dial for designating a FAX transmission destination, and the like are conceivable.

ただし、コンフィグレーションモードはあくまで機器の他の動作に影響を与えるような設定を行うことが「できる」動作モードであり、このモードに係る動作が全て機器の他の動作に影響を与えるような設定であるとは限らないものとする。すなわち、コンフィグレーションモードに係る動作と、その他の動作モードに係る動作とが一部共通することもありうる。
さらに、コンフィグレーションモード以外でも、同時に2人以上に使用させることが好ましくない動作モード、動作中に他の動作モードの動作を同時に許可することが好ましくないような動作モード、動作中には他の動作要求を排除する排他制御を必要とするような動作モードについては、上述の特定のモードとして制御するようにするとよい。例えば従来の技術の項で説明した管理者モードはこれらに該当する。
また、画像形成装置100においては、コンフィグレーションモードに係る動作の実行権限を有することを示すための認証情報として、特定のパスワードをアドミンパスワードとして記憶している。このアドミンパスワードが、特定の認証情報となる。
However, the configuration mode is an operation mode that can be set to affect other operations of the device to the last, and all the operations related to this mode affect other operations of the device. It is not necessarily the case. That is, the operation related to the configuration mode and the operation related to other operation modes may be partially shared.
Furthermore, other than the configuration mode, an operation mode in which it is not preferable for two or more people to use at the same time, an operation mode in which it is not preferable to permit the operation of another operation mode at the same time during operation, An operation mode that requires exclusive control that excludes an operation request may be controlled as the specific mode described above. For example, the administrator mode described in the related art section corresponds to these.
Further, the image forming apparatus 100 stores a specific password as an admin password as authentication information indicating that the user has the authority to execute an operation related to the configuration mode. This admin password becomes specific authentication information.

以下、画像形成装置100がこのアドミンパスワードの入力を受け付けた場合の処理の概要について説明する。
まず、操作パネル205からアドミンパスワードの入力を受け付けた場合についてであるが、これは図11を用いて上述した処理と似たものである。すなわち、操作パネルからパスワードの入力を受け付けるのは、上述のように、アプリが認証の必要な動作の実行の指示を受けたと判断し、OCS300に対してパスワード入力画面を表示するように要求した場合である。そしてこの場合、入力されたパスワードに関わらず、OCS300が受け付けたパスワードをアプリが受け取ってCCS319に渡し、認証処理を要求する。
Hereinafter, an outline of processing when the image forming apparatus 100 accepts the input of the admin password will be described.
First, a case where an admin password is received from the operation panel 205 is similar to the process described above with reference to FIG. In other words, as described above, the password input from the operation panel is accepted when it is determined that the application has received an instruction to execute an operation requiring authentication, and the OCS 300 is requested to display a password input screen. It is. In this case, regardless of the input password, the application receives the password accepted by the OCS 300 and passes it to the CCS 319 to request an authentication process.

CCS319は、これが渡されたパスワードを記憶手段に記憶しているパスワードと比較して認証処理を行うが、渡されたパスワードがアドミンパスワードと一致した場合には、単にパスワードが正当なものであるというだけでなく、これがアドミンパスワードである旨も認証結果としてアプリに返す。従って、アプリ側では、指示された動作がコンフィグレーションモードに係るものである場合には、パスワードがアドミンパスワードであった場合のみ認証成功として取り扱うようにすることができる。
そしてこのとき、CCS319は、渡されたパスワードがアドミンパスワードと一致していれば、すなわちアドミンパスワードによる認証が成功していれば、以後コンフィグレーションモードに係る動作が開始されると判断してその旨を記憶しておき、以後はネットワーク経由で受信したパスワード(ウェブサービスアプリ318から認証処理を要求されたパスワード)の認証を拒否するかあるいは常に認証が失敗したものとして取り扱う。
The CCS 319 performs an authentication process by comparing the passed password with the password stored in the storage unit. However, if the passed password matches the admin password, the password is simply valid. Not only that, it also returns to the app as an authentication result that this is an admin password. Therefore, on the application side, when the instructed operation is related to the configuration mode, it can be handled as a successful authentication only when the password is an admin password.
At this time, the CCS 319 determines that if the passed password matches the admin password, that is, if the authentication using the admin password is successful, the operation related to the configuration mode is started thereafter, and accordingly. Thereafter, the authentication of the password received via the network (the password requested for the authentication process from the web service application 318) is rejected, or the authentication is always treated as a failure.

ネットワーク経由で受信するコマンド実行要求については、上述のように全てのコマンドについて認証処理を行うようにしているので、このようにすることにより、コンフィグレーションモードに係る動作の実行中は、ネットワーク経由でのコマンド実行要求(動作要求)を拒否するようにすることができる。そして、操作パネル205から続けて指示を行うのはアドミンパスワードによって認証したユーザであると期待できることから、このような処理により、コンフィグレーションモードに係る動作の実行中は、他の動作要求を排除することができる。   As for command execution requests received via the network, authentication processing is performed for all commands as described above. By doing so, during the execution of operations related to the configuration mode, The command execution request (operation request) can be rejected. Since it can be expected that the user who continues to instruct from the operation panel 205 is the user who has been authenticated by the admin password, this process eliminates other operation requests during the operation related to the configuration mode. be able to.

また、後述のように、一度認証が成功した後は所定条件が満たされるまで再度の認証は要求しないようにする場合には、続けてコンフィグレーションモードの動作を指示されることが考えられるので、初めに指示のあった動作の終了後も、ネットワーク経由でのコマンド実行要求は拒否しつづけるようにする。
そして、操作パネル205からコンフィグレーションモードの終了指示があった場合にアプリがこれをCCS319に通知し、CCS319がこれに応じて以後の認証処理を通常通り行うようにすれば、コンフィグレーションモードの終了後に再び操作パネル205やネットワークから他の指示や動作要求を受け付けて動作することができるようになる。
Also, as will be described later, once authentication is successful, if you do not require re-authentication until the predetermined condition is satisfied, you can be instructed to continue configuration mode operation. The command execution request via the network continues to be rejected even after the operation instructed first is completed.
Then, when there is an instruction to end the configuration mode from the operation panel 205, the application notifies the CCS 319 of this, and if the CCS 319 performs the subsequent authentication process accordingly, the configuration mode ends. Later, another operation or operation request can be received from the operation panel 205 or the network again to operate.

一方、ネットワーク経由でアドミンパスワードの入力を受け付けた場合の処理は、図11を用いて説明した上述のものとは大きく異なったものである。この処理手順について図16に示す。すなわち、この場合には、まず受け付けたパスワードがアドミンパスワードであると認証した場合、その送信元に対して有効期限を定めた期限付識別情報として期限付IDを発行し、その期限付IDの有効期限内に期限付IDと共にコマンド実行要求を受信した場合にその要求に係るコマンドの実行を許可するのである。
具体的には、ネットワーク経由でコンフィグレーションモードに係る動作の指示を行おうとする場合、まずユーザが端末装置105においてアドミンパスワードを入力し、認証を要求する。すると、端末装置105がそのパスワードを画像形成装置100に送信する。この場合も、図11の場合と同様、アドミンパスワードはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
On the other hand, the processing in the case of receiving an admin password input via the network is significantly different from the above-described processing described with reference to FIG. This processing procedure is shown in FIG. In other words, in this case, when the received password is authenticated as an admin password, a time-limited ID is issued as time-limited identification information that defines the time limit for the sender, and the validity of the time-limited ID is valid. When a command execution request is received together with a time-limited ID within the time limit, execution of the command related to the request is permitted.
Specifically, when an operation instruction related to the configuration mode is to be performed via the network, the user first inputs an admin password at the terminal device 105 and requests authentication. Then, the terminal device 105 transmits the password to the image forming apparatus 100. Also in this case, as in the case of FIG. 11, the admin password is transmitted and received as an HTTP message in a form included in the SOAP document.

このSOAPドキュメントのフォーマットは、例えば図17及び図18に示すものとすることができる。これらの図にも、この発明の特徴に関連する部分のみを示している。
これらの図を見て分かるように、アドミンパスワードによる認証を要求するSOAPドキュメントは、認証情報であるパスワード及び要求の番号を示すコールIDの情報を含む。ただし、このパスワードが通常のパスワードであるかアドミンパスワードであるか、あるいは不適正なパスワードであるかは、CCS319において認証処理が行われるまでは区別することができない。従って、図13及び図14に示したような通常のコマンド実行要求の形式で認証要求を行っても特に不都合はないが、後述のように、パスワードがアドミンパスワードであると認証した場合にはコマンドに関する処理は行わないので、結果的にアドミンパスワードと共に送られてきたコマンドは無視されることになる。
The format of the SOAP document can be as shown in FIGS. 17 and 18, for example. In these drawings, only the parts related to the features of the present invention are shown.
As can be seen from these figures, the SOAP document requesting authentication by the admin password includes the password that is the authentication information and the call ID information indicating the request number. However, whether this password is a normal password, an admin password, or an improper password cannot be distinguished until an authentication process is performed in the CCS 319. Therefore, there is no particular inconvenience even if an authentication request is made in the normal command execution request format as shown in FIGS. 13 and 14, but as will be described later, if the password is authenticated as an admin password, As a result, the command sent with the admin password is ignored.

PHY204がこのような認証要求を受信すると、図11の矢印I〜Lの場合と同様に、SOAPドキュメントのうちSOAPボディーの部分のXMLドキュメントを解釈してパスワードを取得し、CCS319による認証処理に供する(矢印(1)(図では丸付き数字:以下同様)で示す一連の処理)。すなわち、ここまではコマンド実行要求の場合と同様に取り扱う。逆に言えば、認証要求とコマンド実行要求とを区別する必要がない。
そして、CCS319がこのパスワードがアドミンパスワードであると認証した場合、CCS319は期限付IDを発行する。この発行は、毎回新たなIDを生成して行うものとする。またこの処理においては、CPUがCCS319を実行することにより、期限付識別情報発行手段として機能する。
そして、その期限付IDを有効期限と共にウェブサービスアプリ318に通知し、ウェブサービスアプリ318は後述する識別処理を行うためにこれを記憶する。そして、ウェブサービスアプリ318がその期限付IDと有効期限との通知をボディーとするSOAPドキュメントを生成し、図11の矢印R〜Tの場合と同様に認証要求に対する応答としてその送信元に対して送信する(矢印(2)で示す一連の処理)。なお、処理の共通化という点では、この場合でもCCS319が認証結果を期限付IDの通知とは別にウェブサービスアプリ318に返すようにすることが好ましく、図16ではそのように図示している。
When the PHY 204 receives such an authentication request, as in the case of the arrows I to L in FIG. 11, the XML document in the SOAP body part of the SOAP document is interpreted to obtain a password, and is used for authentication processing by the CCS 319. (A series of processes indicated by arrows (1) (circled numbers in the figure: the same applies hereinafter)). That is, it is handled in the same manner as in the case of the command execution request so far. In other words, there is no need to distinguish between an authentication request and a command execution request.
When the CCS 319 authenticates that this password is an admin password, the CCS 319 issues a time-limited ID. This issuance is performed by generating a new ID every time. In this process, when the CPU executes CCS 319, it functions as a term-limited identification information issuing means.
Then, the time-limited ID is notified to the web service application 318 together with the expiration date, and the web service application 318 stores this for performing an identification process described later. Then, the web service application 318 generates a SOAP document with the notification of the time-limited ID and the expiration date as a body, and responds to the authentication request as a response to the authentication request in the same manner as the arrows R to T in FIG. Transmit (a series of processes indicated by arrow (2)). In this case, it is preferable that the CCS 319 returns the authentication result to the web service application 318 separately from the notification of the time-limited ID, and FIG. 16 illustrates such a case.

すなわち、ウェブサービスアプリ318は、パスワードがアドミンパスワードであった場合には、通常のパスワードで認証した場合のコマンド実行に係る処理に代えて、期限付IDとその有効期限との通知を行うのである。期限付IDは、適当な文字列によって構成すればよいが、例えば図19に示すように16桁の数字を用いることができる。
なお、期限付IDの期限は、ユーザが端末装置105側で指定できるようにし、これを画像形成装置100がアドミンパスワードと共に受け付けて指定の通り設定できるようにするとよい。また、このような指定がない場合には、発行から所定時間後を設定するようにするとよい。
In other words, if the password is an admin password, the web service application 318 notifies the expiration ID and its expiration date instead of processing related to command execution when the password is authenticated with a normal password. . The term-limited ID may be configured by an appropriate character string, but for example, a 16-digit number can be used as shown in FIG.
Note that the time limit of the time-limited ID may be specified by the user on the terminal device 105 side, and the image forming apparatus 100 may receive this together with the admin password and set it as specified. If there is no such designation, a predetermined time after issuance may be set.

期限付IDを発行すると、後述するように、画像形成装置100は、期限付IDを受信した場合には、機器の他の動作に影響を与えるような設定も含め、アドミンパスワードを知るユーザに許可できる全ての動作要求を許可する状態になる。すなわち、コンフィグレーションモードに係る動作を行う状態になる。
そして、ユーザが期限付IDの通知を受けた端末装置105から動作の指示を行うと、端末装置105はその動作に係るコマンド実行要求に期限付IDを付けて画像形成装置100に送信する。この場合も、これらのデータはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
When the time-limited ID is issued, as described later, the image forming apparatus 100 permits the user who knows the admin password, including settings that affect other operations of the device, when the time-limited ID is received. It will be in a state that allows all possible operation requests. That is, the operation related to the configuration mode is performed.
When the user gives an operation instruction from the terminal device 105 that has received the notification of the time-limited ID, the terminal device 105 attaches the time-limited ID to the command execution request related to the operation and transmits it to the image forming apparatus 100. In this case as well, these data are transmitted and received as HTTP messages in a form included in the SOAP document.

このSOAPドキュメントのフォーマットは、例えば図20及び図21に示すものとすることができる。これらの図にも、この発明の特徴に関連する部分のみを示している。
これらの図を見て分かるように、コンフィグレーションモードの動作に係るコマンドの実行を要求するSOAPドキュメントは、SOAPヘッダに期限付識別情報を含み、SOAPボディーにそれがコマンド実行要求(動作要求)であることを示す種別情報、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。ここで、期限付識別情報をSOAPヘッダに記載しているのは、SOAPボディーを解釈する前に期限付識別情報を取得可能にし、処理の早い段階で後述する識別処理を行うことができるようにするためである。
The format of the SOAP document can be as shown in FIGS. 20 and 21, for example. In these drawings, only the parts related to the features of the present invention are shown.
As can be seen from these figures, the SOAP document that requests the execution of the command related to the operation in the configuration mode includes the time-limited identification information in the SOAP header, which is a command execution request (operation request) in the SOAP body. It includes type information indicating that it is present, a call ID indicating a request number, and content information of a command requesting execution. Here, the time-limited identification information is described in the SOAP header so that the time-limited identification information can be acquired before interpreting the SOAP body, and the identification processing described later can be performed at an early stage of processing. It is to do.

そして、PHY204がこのようなコマンド実行要求を受信すると、図11の矢印I,Jの場合と同様に、これがHTTPメッセージ(内容はSOAPドキュメント)の形でウェブサービスアプリ318に渡される。
ウェブサービスアプリ318は、この時点で、記憶している期限付IDの有効期限内であれば、すなわち有効期限内の期限付IDがあれば、SOAPドキュメントからSOAPボディーを取り出す前に、SOAPヘッダを参照して期限付ID(図20では<OneTimeID>タグの要素)を取得し、記憶している期限付IDと比較する。そして、これが一致すればこのコマンド実行要求を許可し、一致しないかあるいは期限付IDが取得できなければ許可しない。すなわち、発行した期限付IDと共に受信したコマンド実行要求のみを許可する。この処理が識別処理であり、ここではCPUがウェブサービスアプリ318を実行することにより識別手段として機能する。ウェブサービスアプリ318は、CCS319から発行した期限付IDを通知され、これを記憶しているので、この処理はCCS319によらずに行うことができる。
When the PHY 204 receives such a command execution request, it is passed to the web service application 318 in the form of an HTTP message (content is a SOAP document) as in the case of arrows I and J in FIG.
At this point, if the web service application 318 is within the expiration date of the stored expiration date ID, that is, if there is an expiration date within the expiration date, the web service application 318 displays the SOAP header before extracting the SOAP body from the SOAP document. By referring to this, a time-limited ID (element of <OneTimeID> tag in FIG. 20) is acquired and compared with the stored time-limited ID. Then, if it matches, this command execution request is permitted, and if it does not match or if the time-limited ID cannot be acquired, it is not permitted. That is, only the command execution request received with the issued time-limited ID is permitted. This process is an identification process. Here, the CPU functions as an identification unit by executing the web service application 318. Since the web service application 318 is notified of the time-limited ID issued from the CCS 319 and stores it, this processing can be performed without using the CCS 319.

そして、コマンド実行要求を許可した場合には、以下図11の矢印K及びN〜Tの場合と同様に、SOAPドキュメントからSOAPボディーを取り出し、そこに含まれるコマンドに係る動作を実行させ、その結果を応答としてコマンド実行要求の送信元に対して送信する(矢印(3)で示す一連の処理)。ただし、上記の識別処理においてコマンド実行可否の判断ができているので、改めてCCS319に認証処理を要求することはない。
一方、コマンド実行要求を許可しなかった場合には、ウェブサービスアプリ318がその旨の応答(エラー応答)のSOAPドキュメントを生成し、図11の矢印S,Tの場合と同様にコマンド実行要求の送信元に対して送信する(矢印(3)中の破線で示す処理)。
When the command execution request is permitted, the SOAP body is extracted from the SOAP document and the operation related to the command included therein is executed, as in the case of arrows K and N to T in FIG. As a response to the transmission source of the command execution request (a series of processes indicated by arrow (3)). However, since it can be determined whether or not the command can be executed in the above identification process, the CCS 319 is not requested to perform the authentication process again.
On the other hand, if the command execution request is not permitted, the web service application 318 generates a SOAP document with a response (error response) to that effect, and the command execution request is sent in the same manner as the arrows S and T in FIG. Transmit to the transmission source (processing indicated by a broken line in arrow (3)).

なお、発行した期限付IDの有効期間内は、アドミンパスワードが送られてきた場合でも、期限付IDが含まれていなければウェブサービスアプリ318がエラー応答を返し、アドミンパスワードはCCS319までは伝わらない。また、期限付IDと共にアドミンパスワードが送られてきた場合でも、改めてCCS319による認証処理を行うことはないので、やはりアドミンパスワードはCCS319までは伝わらない。従って、発行した期限付IDの有効期間内には、CCS319が新たな期限付IDを発行することはない。
このような処理を行うことにより、アドミンパスワードによってユーザを認証した場合、そのユーザにコンフィグレーションモードの動作を許可できる一方、期限付IDの有効期間内には、一般のユーザによる動作要求だけでなく、アドミンパスワードを知る他のユーザによる動作要求も拒否するようにすることができる。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。
Note that even if an admin password is sent within the validity period of the issued time-limited ID, if the time-limited ID is not included, the web service application 318 returns an error response, and the admin password is not transmitted to the CCS 319. . Even when the admin password is sent together with the time-limited ID, the authentication process by the CCS 319 is not performed again, so the admin password is not transmitted to the CCS 319 again. Accordingly, the CCS 319 does not issue a new time-limited ID within the validity period of the issued time-limited ID.
By performing such processing, when the user is authenticated by the admin password, the user can be permitted to operate in the configuration mode. On the other hand, within the validity period of the time-limited ID, An operation request by another user who knows the admin password can also be rejected. Therefore, in the configuration mode, the apparatus can be operated without considering the influence on other operations and the influence of other operations.

また、図16には示していないが、CCS319が期限付IDを発行する際に、OCS300に対してコンフィグレーションモードの動作を行う状態になった旨を通知し、その旨を操作パネル205の表示部に表示させると共に、操作パネル205からの操作受付を停止させるようにするとよい。このようにすれば、操作パネル205からの操作に従って動作を行うこともないので、コンフィグレーションモードに係る動作の間は、完全に1人のユーザ(1つの装置)からの動作要求だけに従って動作するようにすることができる。   Although not shown in FIG. 16, when the CCS 319 issues a time-limited ID, the OCS 300 is notified that the configuration mode operation has been performed, and the display on the operation panel 205 is notified to that effect. The operation reception from the operation panel 205 may be stopped. In this way, no operation is performed in accordance with an operation from the operation panel 205. Therefore, during an operation related to the configuration mode, the operation is performed only in accordance with an operation request from one user (one apparatus). Can be.

なお、操作パネル205における表示は、例えば図22(a)に示すようなものが考えられる。そして、コンフィグレーションモードにおける動作の内容や進行状況を、(b)や(c)のようにメッセージやインジケータINの表示で示したり、コンフィグレーションモードの終了時には(d)のような表示を行ってその旨を示したりするとよい。また、発行した期限付IDの有効期限も表示するようにしてもよい。   For example, the display on the operation panel 205 may be as shown in FIG. Then, the contents and progress of the operation in the configuration mode are indicated by messages and indicators IN as shown in (b) and (c), or at the end of the configuration mode, as shown in (d). It is good to show that. In addition, the expiration date of the issued time-limited ID may be displayed.

発行した期限付IDの有効期限については、CCS319が管理しており、有効期限が到来すると、ウェブサービスアプリ318にその旨を通知する。そして、ウェブサービスアプリ318はこの通知を受けると再び図11あるいは図16の矢印(1)で示した処理を行うようになる。従ってこの時点で、端末装置105から動作要求を送信し、通常のパスワードによって認証を受けてコマンドを実行させたり、アドミンパスワードによって認証を受けて期限付IDの発行を受けたりすることができるようになる。有効期限が到来した後で期限付IDを付したコマンド実行要求を受け取った場合には、SOAPボディを解釈せずにエラー応答を返すようにしてもよい。   The expiration date of the issued time-limited ID is managed by the CCS 319, and when the expiration date comes, the Web service application 318 is notified of that fact. Upon receiving this notification, the web service application 318 again performs the process indicated by the arrow (1) in FIG. 11 or FIG. Accordingly, at this time, an operation request can be transmitted from the terminal device 105 so that a command can be executed after being authenticated by a normal password, or a time-limited ID can be issued after being authenticated by an admin password. Become. If a command execution request with a time-limited ID is received after the expiration date has arrived, an error response may be returned without interpreting the SOAP body.

また、操作パネル205からの操作受付を停止させている場合には、CCS319はOCS300にも期限付IDの有効期限が到来した旨を通知し、管理者モードの動作要求を受付中である旨の表示を終了させると共に操作パネル205からの操作受付を再開させる。
このようにしたことにより、端末装置105と画像形成装置100との間で通信異常が発生する等してコンフィグレーションモードの終了指示を受け付けることができなくなった場合でも、長時間に亘って他の動作を受け付けない状態となってしまうことを防止することができる。
In addition, when the operation reception from the operation panel 205 is stopped, the CCS 319 notifies the OCS 300 that the expiration date of the time-limited ID has arrived, and that an operation request for the administrator mode is being received. The display is terminated and the operation reception from the operation panel 205 is resumed.
As a result of this, even when a communication abnormality between the terminal apparatus 105 and the image forming apparatus 100 occurs, for example, it becomes impossible to accept an instruction to end the configuration mode. It is possible to prevent the operation from being accepted.

なお、ウェブサービスアプリ318が通知された有効期限を記憶しておき、ウェブサービスアプリ318が有効期限の管理を行って、期限が到来した場合にCCS319にその旨を通知するようにしてもよい。
また、期限付IDの有効期限が到来した場合でも、一度許可した動作の実行が完了していない場合、例えばファームウェアのダウンロード中である場合等には、その動作が完了するまで期限付IDの無効化を待つようにしてもよい。逆に、期限付IDを発行しようとした時点で他の動作を実行中であった場合、例えばFAX送信待機中であった場合等には、期限付IDの発行を取りやめ、代わりにアドミンパスワードの送信元に対して動作中である旨を通知するようにしてもよい。
The expiration date notified by the web service application 318 may be stored, and the web service application 318 may manage the expiration date and notify the CCS 319 when the expiration date has arrived.
In addition, even if the expiration date of the time-limited ID has arrived, if the execution of the permitted operation has not been completed, for example, if the firmware is being downloaded, the time-limited ID is invalid until the operation is completed. You may make it wait for conversion. On the other hand, if another operation is being executed at the time of issuing the time-limited ID, for example, when waiting for FAX transmission, etc., the issuance of the time-limited ID is canceled, and instead of the admin password You may make it notify that it is operating with respect to a transmission source.

また、期限付IDの有効期限が到来する前でも、期限付IDの発行を受けた端末装置105を操作するユーザは、コンフィグレーションモードを終了させることができる。この場合には、端末装置105にその旨を指示すると、端末装置105が画像形成装置100に対して期限付IDを付した終了通知を送信する。この終了通知は、「期限付IDの無効化」というコマンドの実行要求であると考えることができ、他のコマンド実行要求の場合と同様なSOAPメッセージとして送信される。
画像形成装置100側では、このSOAPメッセージについても他のコマンド実行要求の場合と同様にウェブサービスアプリ318が期限付IDの正否を確認し、正しければコマンドの実行を許可するのでSOAPボディーからコマンドの情報を取得する。そして、これが「期限付IDの無効化」のコマンドであると判断すると、自らCCS319に期限付IDの無効化要求を行う。CCS319はこの要求を受けると期限付IDの有効期間を終了させ、有効期限が到来した場合と同様な処理を行う。
そして、CCS319はウェブサービスアプリ318に対して無効化要求に対する応答を返し、ウェブサービスアプリ318から先は通常のコマンドの場合と同様にコマンド実行要求の送信元に対して応答を返す(矢印(4)で示す一連の処理)。
In addition, even before the expiration date of the time-limited ID arrives, the user who operates the terminal device 105 that has received the time-limited ID can end the configuration mode. In this case, when the terminal device 105 is instructed to that effect, the terminal device 105 transmits an end notification with a time-limited ID to the image forming apparatus 100. This end notification can be considered to be a command execution request of “invalidation of ID with time limit”, and is transmitted as a SOAP message similar to the case of other command execution requests.
On the image forming apparatus 100 side, the web service application 318 confirms whether or not the time-limited ID is correct for this SOAP message as in the case of other command execution requests, and if it is correct, the command execution is permitted. Get information. When it is determined that this is a “invalidation of ID with time limit” command, the CCS 319 makes a request to invalidate the ID with time limit. Upon receiving this request, the CCS 319 terminates the validity period of the time-limited ID and performs the same processing as when the validity period has come.
Then, the CCS 319 returns a response to the invalidation request to the web service application 318, and the web service application 318 returns a response to the transmission source of the command execution request in the same manner as in the case of a normal command (arrow (4 ) A series of processes indicated by

このような処理を行うことにより、ユーザがコンフィグレーションモードでの作業を終了した場合に直ちに装置の独占状態を解消することができ、必要以上に長時間に亘って他の動作を受け付けない状態となってしまうことを防止できる。
なお、「期限付IDの無効化」と同様に、期限付IDの有効期限の変更(特に延長)の指示も受け付けることができるようにするとよい。このようにすれば、コンフィグレーションモードでの操作に予想以上に時間がかかってしまった場合でも、必要に応じて他の動作を受け付けない期間を延長でき、柔軟な対応が可能となる。
By performing such processing, when the user finishes the work in the configuration mode, the monopoly state of the device can be resolved immediately, and other operations are not accepted for a longer time than necessary. Can be prevented.
It should be noted that, similarly to “invalidation of ID with a time limit”, an instruction to change (particularly extend) the expiration date of the ID with a time limit may be accepted. In this way, even if the operation in the configuration mode takes more time than expected, the period during which no other operation is accepted can be extended as necessary, and a flexible response is possible.

次に、上述の認証動作に関連する具体的な処理について、フローチャートとシーケンス図を用いて説明する。なお、以下のフローチャートに示す処理は、CPUがOCS300,NCS303,ウェブサービスアプリ318,CCS319を始めとする種々のプログラムを実行することによって実現されるものである。そして、以下のフローチャートには、CPUが全体としてどのような動作を行うかを示しており、従ってステップによって実際に処理を行うためのプログラムが異なることになる。また、判断の処理の右下にカッコ書きで示しているのは、その判断に係る処理を行うためのプログラムである。   Next, specific processing related to the above-described authentication operation will be described using a flowchart and a sequence diagram. The processing shown in the following flowchart is realized by the CPU executing various programs including the OCS 300, the NCS 303, the web service application 318, and the CCS 319. The following flowchart shows what operation the CPU performs as a whole, and therefore the program for actually performing the process differs depending on the step. Also, what is shown in parentheses at the lower right of the determination process is a program for performing the process related to the determination.

まず、図23のフローチャートに、この発明の画像形成装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示す。
この場合、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS1から処理が開始され、まずアプリがOCS300に初期画面の表示を要求する。
そして次のステップS2で、OCS300がこの要求に応じて操作パネル205を制御して表示部に初期画面を表示させ、ユーザの操作を受け付け、受け付けた操作内容をアプリに渡す。
First, the flowchart in FIG. 23 shows a process in the case of accepting an input of a password from the operation panel among the processes related to authentication in the image forming apparatus of the present invention.
In this case, when the user selects any one of the functions such as copy, fax, printer, and scanner in the operation unit, and the OCS 300 detects this operation and passes it to the corresponding application, the process is started from step S1. Requests the OCS 300 to display an initial screen.
In the next step S2, the OCS 300 controls the operation panel 205 in response to this request to display the initial screen on the display unit, accepts the user's operation, and passes the accepted operation content to the application.

その後ステップS3で、アプリは、認証が必要な動作が指示されたか否か判断する。すなわち、この画像形成装置においては、認証の成否によって動作実行の許可/不許可を決定するようにしているので、認証の要否の判定も、動作の指示の内容をもとに行うのである。ここで、画面の切り換えも動作の1つとして取り扱い、この動作の実行に認証が必要と判断すれば、ステップS3の判断はYESとなる。   Thereafter, in step S3, the application determines whether an operation requiring authentication has been instructed. That is, in this image forming apparatus, permission / non-permission of the operation execution is determined based on the success / failure of the authentication. Therefore, the necessity of the authentication is also determined based on the content of the operation instruction. Here, the switching of the screen is also handled as one of the operations, and if it is determined that the authentication is necessary to execute this operation, the determination in step S3 is YES.

ステップS3の判断がYESであれば、ステップS4に進んでアプリがOCS300にパスワード受け付け画面の表示を要求する。そして、ステップS5でOCS300がこれに応じて操作パネル205に図12に示したようなパスワード受付画面を表示させ、パスワードの入力を受け付けて、これをアプリに渡す。
次のステップS6では、アプリがCCS319にそのパスワードを渡し、認証処理を要求する。そして、CCS319はこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行うが、その際に、ステップS7で受け取ったパスワードがアドミンパスワードと一致するか否か判断する。
If the determination in step S3 is YES, the process proceeds to step S4, and the application requests the OCS 300 to display a password acceptance screen. In step S5, the OCS 300 displays a password acceptance screen as shown in FIG. 12 on the operation panel 205 in response to this, accepts the input of the password, and passes it to the application.
In the next step S6, the application passes the password to the CCS 319 and requests an authentication process. Then, the CCS 319 performs authentication processing by comparing the received password with the stored password. At this time, the CCS 319 determines whether or not the password received in step S7 matches the admin password.

一致していれば、コンフィグレーションモードの動作を許可することになるので、ステップS8に進み、ネットワーク経由の動作要求を許可しないようにすべく、CCSがネットワーク経由で受信した認証情報についての認証処理を拒否する旨を設定する。そして、ステップS9で認証処理の結果をアプリに返す。なお、ステップS8を経由した場合には、ステップS9では必ずアドミンパスワードとしての認証が成功した旨の結果を返すことになる。
ステップS7でアドミンパスワードでなければ、そのままステップS9に進んで認証処理の結果をアプリに返す。
If they match, the operation in the configuration mode is permitted. Therefore, the process proceeds to step S8, and the authentication process for the authentication information received by the CCS via the network so as not to permit the operation request via the network. Set to reject. In step S9, the result of the authentication process is returned to the application. In the case of passing through step S8, in step S9, a result indicating that the authentication as the admin password has been successful is always returned.
If it is not an admin password in step S7, it will progress to step S9 as it is and will return the result of an authentication process to an application.

ステップS10ではアプリが動作を許可するに当たって適当なパスワードとして認証がなされたか否か判断し、なされていればステップS11に進み、必要な実行モジュールに対し、ステップS2で受け付けた操作内容に対応した動作を実行するように指示を行い、ハードウェア資源の動作を制御させて操作内容に対応した動作を実行させる。そして、実行モジュールからその動作の実行結果を取得する。その後、ステップS12でその実行結果に応じてOCS300に対して結果画面の表示を要求する。そして、処理はステップS2に戻り、OCS300が操作パネルに結果画面を表示させ、ユーザから次の操作を受け付け、処理を繰り返す。この部分の処理は、指示された動作がコンフィグレーションモードの動作であるか否かによって特に変わることはない。   In step S10, it is determined whether or not the application has been authenticated as an appropriate password for permitting the operation. If yes, the process proceeds to step S11, and the operation corresponding to the operation content received in step S2 is executed for the necessary execution module. To execute the operation corresponding to the operation content by controlling the operation of the hardware resource. Then, the execution result of the operation is acquired from the execution module. Thereafter, in step S12, the OCS 300 is requested to display a result screen according to the execution result. Then, the process returns to step S2, and the OCS 300 displays a result screen on the operation panel, receives the next operation from the user, and repeats the process. The processing in this part does not change in particular depending on whether the instructed operation is a configuration mode operation.

ステップS10で適当なパスワードとして認証がなされなかったと判断した場合には、ステップS13に進み、OCS300に対してエラー画面の表示を要求してステップS2に戻る。この場合にはOCS300は操作パネルにエラー画面を表示する。
また、ステップS3の判断がNOである場合には、指示された動作がステップS14でコンフィグレーションモードの終了であるか否か判断する(この動作には認証が必要ないものとする)。そして、コンフィグレーションモードの終了であれば、以後は通常通りコマンド実行要求を受け付けてよいので、CCS319にその旨を通知してネットワーク経由で受信した認証情報についての認証処理を再開するよう指示する。これを受けて、CCS319は認証処理を拒否する旨の設定を消去する。その後、ステップS11に進んで以後の処理を行う。ステップS14でコンフィグレーションモードの終了でなければ、そのままステップS11に進んで以後の処理を行う。
If it is determined in step S10 that the password has not been authenticated, the process proceeds to step S13, the OCS 300 is requested to display an error screen, and the process returns to step S2. In this case, the OCS 300 displays an error screen on the operation panel.
If the determination in step S3 is NO, it is determined in step S14 whether the instructed operation is the end of the configuration mode (this operation does not require authentication). If the configuration mode is completed, the command execution request may be accepted as usual, so that the CCS 319 is notified to that effect and the authentication process for the authentication information received via the network is restarted. In response to this, the CCS 319 deletes the setting for rejecting the authentication process. Then, it progresses to step S11 and performs a subsequent process. If the configuration mode is not terminated in step S14, the process proceeds to step S11 as it is and the subsequent processing is performed.

なお、以上の処理において、認証が必要な動作を指示するたびにパスワードの入力を要求されるのはユーザにとって面倒であるから、一度認証が成功した後は、所定期間経過あるいは所定の操作がなされる等の条件が満たされるまで、再度の認証は要求しないようにしてもよい。一般的に、画像形成装置の操作パネルからの操作は、同一人が継続して行うことが多いため、このようにしても大きな問題はない。   In the above processing, it is troublesome for the user to be prompted to enter a password every time an operation requiring authentication is instructed. Therefore, after successful authentication, a predetermined period has elapsed or a predetermined operation has been performed. The authentication may not be requested again until a condition such as the above is satisfied. In general, operations from the operation panel of the image forming apparatus are often performed continuously by the same person, and thus there is no significant problem even in this way.

図24に、図23のフローチャートに示した処理による処理シーケンスの一例を示す。
図24に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S201)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S202)、その操作内容をアプリに渡す(S203)。アプリは、この操作が認証の必要な動作の指示であると判断すると(S204)、OCS300に対し、パスワード受付画面の表示を要求する(S205)。
FIG. 24 shows an example of a processing sequence by the processing shown in the flowchart of FIG.
In the example shown in FIG. 24, the application first requests the OCS 300 to display an initial screen (S201). In response to this, the OCS 300 displays an initial screen on the operation panel 205 and accepts the operation (S202), and passes the operation content to the application (S203). When the application determines that this operation is an operation instruction requiring authentication (S204), the application requests the OCS 300 to display a password acceptance screen (S205).

OCS300はこれに応じてパスワード入力画面の操作パネル205に表示させてパスワードの入力を受け付け(S206)、そのパスワードをアプリに渡す(S207)。
すると、アプリは受け取ったパスワードをCCS319に渡し、認証を要求する(S208)。CCS319はそのパスワードによって認証処理を行い(S209)、これがアドミンパスワードであればネットワーク経由で受け付けた認証情報の認証を拒否する旨を設定し(SX)、そうでなければそのまま、認証結果をアプリに返す(S210)。
In response to this, the OCS 300 displays it on the operation panel 205 of the password input screen, accepts the input of the password (S206), and passes the password to the application (S207).
Then, the application passes the received password to the CCS 319 and requests authentication (S208). The CCS 319 performs an authentication process using the password (S209). If this is an admin password, the authentication information received via the network is set to be rejected (SX). Otherwise, the authentication result is sent to the application as it is. Return (S210).

以下の(a)は適当なパスワードとして認証がなされた場合の処理であり、この場合にはアプリはS203で受け取った操作内容に係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S211)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S212)、その結果をアプリに返す(S213)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S214)、OCS300は操作パネル205にその結果画面を表示させる(S215)。
The following (a) is processing when authentication is performed as an appropriate password. In this case, the application executes an operation on a necessary execution module to execute an operation related to the operation content received in S203. (S211), the execution module controls the hardware resources in accordance with this to execute the operation (S212), and returns the result to the application (S213).
The application requests the OCS 300 to display a result screen according to the result (S214), and the OCS 300 displays the result screen on the operation panel 205 (S215).

(b)は認証が失敗した場合の処理であり、この場合には、アプリはOCS300に対して認証失敗を示すエラー画面の表示を要求し(S216)、OCS300は操作パネル205にそのエラー画面を表示させる(S217)。
画像形成装置100においては、以上の図23及び図24に示すような処理により、操作パネル205から認証が必要な動作を指示された場合にCCS319によって認証処理を行い、適当なパスワードとして認証がなされた場合のみ動作の実行を許可するようにしている。
(B) is processing when authentication fails. In this case, the application requests the OCS 300 to display an error screen indicating authentication failure (S216), and the OCS 300 displays the error screen on the operation panel 205. It is displayed (S217).
In the image forming apparatus 100, when an operation requiring authentication is instructed from the operation panel 205 by the processing as shown in FIGS. 23 and 24, authentication processing is performed by the CCS 319 and authentication is performed as an appropriate password. The operation is allowed to be executed only when the

また、アドミンパスワードによって認証が成功した場合には、コンフィグレーションモードの終了が指示されるまで他のユーザからの動作要求を受け付けないようにすべく、ネットワーク経由で受け付けた認証情報の認証を拒否してネットワーク経由で受け付ける動作要求を全て拒否するようにしている。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。   Also, if the authentication is successful with the admin password, the authentication information received via the network is rejected so as not to accept an operation request from another user until the end of the configuration mode is instructed. All operation requests received via the network are rejected. Therefore, in the configuration mode, the apparatus can be operated without considering the influence on other operations and the influence of other operations.

次に、図25及び図26のフローチャートに、この発明の画像形成装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示す。この図においても、ステップによって実際に処理を行うためのプログラムが異なること、実際には図5に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものであることは、図23等の場合と同様である。判断の処理の右下にその判断に係る処理を行うためのプログラムをカッコ書きで示していることも同様であり、「WS」はウェブサービスアプリ318の略である。   Next, in the flowcharts of FIG. 25 and FIG. 26, the process in the case of accepting the input of the password via the network among the processes related to authentication in the image forming apparatus of the present invention is shown. Also in this figure, the program for actually performing the process differs depending on the step. In fact, a part of a series of control operations performed in response to various events by each software shown in FIG. 5 is shown. It is the same as in the case of FIG. Similarly, the program for performing the process related to the determination is shown in parentheses in the lower right of the determination process, and “WS” is an abbreviation of the web service application 318.

この画像形成装置100においては、ネットワークを介してデータを送受信する場合、ネットワーク通信手段として機能するPHY204がIPパケットを外部装置とやり取りすることによって行う。そして、PHY204がIPパケットを受信した場合、NCS303がこれを受け取ってつなぎ合わせ、メッセージやファイル等の意味のあるデータを生成する。そして、これがHTTPメッセージとして送信されてきたSOAPドキュメントである場合、端末装置105等の外部装置からのコマンド実行要求であると考えられる。この画像形成装置100においては、このようなSOAPドキュメントを受信した場合、CPUが図25のフローチャートに示す処理を開始する。   In the image forming apparatus 100, when data is transmitted / received via a network, the PHY 204 functioning as a network communication unit exchanges IP packets with an external apparatus. Then, when the PHY 204 receives an IP packet, the NCS 303 receives it and connects it to generate meaningful data such as a message or a file. If this is a SOAP document transmitted as an HTTP message, it is considered that the command execution request is from an external device such as the terminal device 105. In the image forming apparatus 100, when such a SOAP document is received, the CPU starts the process shown in the flowchart of FIG.

この処理においては、まずステップS21でNCS303が受信したSOAPドキュメントをウェブサービスアプリ318に渡す。そして、ステップS22でウェブサービスアプリ318が有効期限内の期限付IDがあるか否か、すなわち発行された期限付IDの有効期限内であるか否かを判断する。
期限内でなければ、パスワードによる認証処理を行うべく、ステップS23に進み、ウェブサービスアプリ318が渡されたSOAPドキュメント(SOAPヘッダとSOAPボディーからなる)から、XMLドキュメントであるSOAPボディーを取得する。このSOAPボディーには、図13及び図14あるいは図17及び図18に示したように、認証に用いるパスワードの情報と、前者の場合にはさらに外部装置が実行を要求するコマンドの情報が含まれている。
そして、ステップS24でSOAPボディーのタグを解釈してこのパスワードを認証情報として取得する。すなわち、ここではパスワードを<Password>タグの要素としているので、図13あるいは図17に示したようなSOAPドキュメントから、SOAPボディーを示す<Body>タグの中の、パスワードを示す<Password>タグの内容を取得する。<Password>タグが存在しない場合には、パスワードがないという情報を取得する。
In this process, first, the SOAP document received by the NCS 303 is passed to the web service application 318 in step S21. In step S22, the web service application 318 determines whether there is a time-limited ID within the validity period, that is, whether it is within the validity period of the issued time-limited ID.
If it is not within the time limit, the process proceeds to step S23 in order to perform password authentication processing, and the SOAP body that is an XML document is acquired from the SOAP document (consisting of a SOAP header and a SOAP body) passed to the web service application 318. As shown in FIG. 13 and FIG. 14 or FIG. 17 and FIG. 18, this SOAP body includes password information used for authentication and, in the former case, information of a command requested to be executed by an external device. ing.
In step S24, the tag of the SOAP body is interpreted and this password is acquired as authentication information. That is, since the password is used as an element of the <Password> tag here, the <Password> tag indicating the password in the <Body> tag indicating the SOAP body from the SOAP document as shown in FIG. 13 or FIG. Get the contents. If <Password> tag does not exist, information that there is no password is acquired.

そして、ステップS25でそのパスワードをCCS319に渡し、認証処理を要求する。そして、CCS319がこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行い、ステップS26でこれがアドミンパスワードであるか否か判断する。
アドミンパスワードでなければ、ステップS27に進んで認証結果をウェブサービスアプリ318に返す。
In step S25, the password is passed to the CCS 319 to request an authentication process. Then, the CCS 319 performs authentication processing by comparing the password received in response to the stored password, and determines whether this is an admin password in step S26.
If it is not an admin password, the process proceeds to step S27, and the authentication result is returned to the web service application 318.

ステップS28ではウェブサービスアプリ318がSOAPボディーを解釈してコマンドの情報を取得し、CCS319から返された認証結果に基づいてそのコマンドの実行を許可してよいか否か判定する。この判定は、上述したように図15に示したようなテーブルを参照して行うことができる。そして、このテーブルにおいて、コンフィグレーションモードに係るコマンドの実行は、パスワードによる認証では許可しないように設定しておくものとする。コンフィグレーションモードに係るコマンドは、受け付けたパスワードがアドミンパスワードであると認証した場合に許可すべきものであるが、この場合にはコマンドの実行に関する処理はせずに期限付IDを発行するのみであるので、実際には期限付IDと共に実行要求を受信した場合に実行を許可することになる。   In step S28, the web service application 318 interprets the SOAP body, acquires command information, and determines whether or not to allow the execution of the command based on the authentication result returned from the CCS 319. This determination can be made with reference to the table shown in FIG. 15 as described above. In this table, it is assumed that execution of commands related to the configuration mode is not permitted by password authentication. A command related to the configuration mode should be permitted when the received password is authenticated as an admin password, but in this case, only a time-limited ID is issued without performing processing related to command execution. Therefore, the execution is actually permitted when the execution request is received together with the time-limited ID.

ステップS28で許可してよければ、図26のステップS34に進み、実行を要求されているコマンドの情報を、そのコマンドを実行すべきアプリに渡す。例えばプリントコマンドであればプリンタアプリ311に渡す。このコマンドの情報は、SOAPドキュメントのタグを解釈することにより取得できるが、ここでは、SOAPドキュメントに含まれる情報の構造を解釈してDOMツリーを生成した上で、これをアプリにおける処理に適したデータ構造体、例えばアプリがC言語で作成されている場合にはC言語で用いるデータ構造体、に変換してからアプリに渡すものとする。このようにすることにより、アプリのプログラムはSOAPドキュメントにおけるデータ形式を全く意識せずに作成することができるので、作成の労力を低減し、低コスト化を図ることができる。   If it is acceptable in step S28, the process proceeds to step S34 in FIG. 26, and the information on the command requested to be executed is passed to the application that should execute the command. For example, if it is a print command, it is passed to the printer application 311. The information of this command can be obtained by interpreting the tag of the SOAP document. Here, the structure of the information included in the SOAP document is interpreted to generate a DOM tree, which is suitable for processing in the application. It is assumed that a data structure, for example, if the application is created in C language, is converted to a data structure used in C language and then passed to the application. By doing so, the application program can be created without being aware of the data format in the SOAP document, so that the creation effort can be reduced and the cost can be reduced.

次のステップS35では、データ構造体を受け取ったアプリが、必要な実行モジュールに対してコマンドに係る動作を実行するように指示を行い、ハードウェア資源の動作を制御させてコマンドに係る動作を実行させる。そして、実行モジュールからその動作の実行結果を取得し、その実行結果をウェブサービスアプリ318に返す。その後、ステップS36でウェブサービスアプリ318がこの応答をDOMツリーを経てSOAPボディーのXMLドキュメントに変換し、さらにSOAPヘッダを付加してSOAPドキュメントを生成してNCS303に渡す。そして、ステップS37でNCSがこのSOAPドキュメントをPHY204を介してHTTPメッセージとしてコマンド実行要求の送信元に対して応答として送信して終了する。   In the next step S35, the application that has received the data structure instructs the necessary execution module to execute the operation related to the command, and controls the operation of the hardware resource to execute the operation related to the command. Let Then, the execution result of the operation is acquired from the execution module, and the execution result is returned to the web service application 318. Thereafter, in step S 36, the web service application 318 converts this response into an XML document of a SOAP body via the DOM tree, adds a SOAP header to generate a SOAP document, and passes it to the NCS 303. In step S37, the NCS transmits this SOAP document as an HTTP message via the PHY 204 as a response to the transmission source of the command execution request, and the process ends.

ステップS28で実行を許可できなかった場合には、ステップS29でウェブサービスアプリ318が認証が失敗した旨のエラー応答をSOAPボディーとしたSOAPドキュメントを生成してNCS303に渡し、図26のステップS37に進んで、NCSがこのメッセージを応答として送信する。
一方、図25のステップS26でアドミンパスワードであった場合には、図26のステップS40に進み、CCS319が期限付IDを発行し、これをその有効期限と共にウェブサービスアプリ318に通知する。この有効期限は、パスワードと共に受け付けたユーザからの指定に従って定めるか、このような指定がない場合には発行から所定時間後に定めるとよい。
そして、ステップS41ではCCS319がOCS300にコンフィグレーションモードの動作を行う状態である旨の表示を要求し、ステップS42ではこれに応じてOCSが操作パネル205に表示を行わせると共に、操作パネル205からの入力の受付を中止する。表示の内容については、図22を用いて上述した通りである。
If execution cannot be permitted in step S28, a SOAP document having an error response indicating that the web service application 318 has failed authentication in step S29 is generated and passed to the NCS 303, and the process proceeds to step S37 in FIG. Going forward, the NCS sends this message as a response.
On the other hand, if the password is an admin password in step S26 in FIG. 25, the process proceeds to step S40 in FIG. 26, where the CCS 319 issues a time-limited ID, and notifies the web service application 318 of this together with the expiration date. This expiration date may be determined according to the designation from the user who received the password, or may be determined after a predetermined time from the issue if there is no such designation.
In step S41, the CCS 319 requests the OCS 300 to display that it is in the state of performing the configuration mode. In step S42, the OCS causes the operation panel 205 to display, and from the operation panel 205, Stop accepting input. The contents of the display are as described above with reference to FIG.

次のステップS43では、ウェブサービスアプリ318が、発行された期限付IDをその期限と共にアドミンパスワードの送信元に通知するための通知をボディーとしたSOAPドキュメントを生成してNCS303に渡す。そしてステップS37で、NCS303がジョブの実行結果の場合と同様に、この通知を応答としてアドミンパスワードの送信元に送信する。
また、ステップS40において期限付IDが発行されると、その期限内は図25のステップS22の判断はYESとなる。この場合、ステップS22からステップS30に進み、ウェブサービスアプリ318がNCS303から渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得する。すなわち、ここでは期限付IDを<OneTimeID>タグの要素としているので、図20に示したようなSOAPドキュメントから、SOAPヘッダを示す<Header>タグの中の、期限付IDを示す<OneTimeID>タグの内容を取得する。<OneTimeID>タグが存在しない場合には、期限付IDがないという情報を取得する。
In the next step S 43, the web service application 318 generates a SOAP document having a notification for notifying the issued password with the time limit and the admin password sender, and passes it to the NCS 303. In step S37, as in the case where the NCS 303 is the job execution result, this notification is sent as a response to the admin password sender.
Also, if a time-limited ID is issued in step S40, the determination in step S22 in FIG. In this case, the process proceeds from step S22 to step S30, and the web service application 318 acquires a time-limited ID from the SOAP header of the SOAP document passed from the NCS 303. That is, here, the time-limited ID is an element of the <OneTimeID> tag, so from the SOAP document as shown in FIG. 20, the <OneTimeID> tag indicating the time-limited ID in the <Header> tag indicating the SOAP header. Get the contents of. If the <OneTimeID> tag does not exist, information indicating that there is no time-limited ID is acquired.

そして、ステップS31でこれが正しいIDであるか、すなわち発行済みの期限付IDと一致するか否か判断する。期限付IDがなかった場合も含め、正しいIDでなければ、ステップS29に進み、ステップS28で認証が成功しなかった場合と同様に、以降の処理を行ってエラー応答を返す。
ステップS31で正しいIDであれば、ステップS32に進み、ウェブサービスアプリ318がSOAPドキュメントからSOAPボディーを取得してその内容を解釈する。そして、ステップS33で含まれるコマンドが期限付IDの期限設定か否か判断する。
In step S31, it is determined whether or not this is a correct ID, that is, whether or not it matches the issued time-limited ID. If the ID is not correct, including the case where there is no ID with a time limit, the process proceeds to step S29, and the subsequent processing is performed and an error response is returned as in the case where the authentication is not successful in step S28.
If the ID is correct in step S31, the process proceeds to step S32, where the web service application 318 acquires the SOAP body from the SOAP document and interprets the content. Then, it is determined whether or not the command included in step S33 is the expiration date ID setting.

期限付IDの期限設定でなければ、図26のステップS34に進んで、以後パスワードでの認証結果に応じてコマンドの実行を許可してよいと判断した場合と同様にコマンドを実行して応答を返す処理を行う。ステップS31で正しい期限付IDが含まれていると判断したということは、アドミンパスワードによって認証したユーザ(あるいは装置)からのコマンド実行要求であると考えられるので、機器の他の動作に影響を与えるような設定のコマンドも含め、特に実行するコマンドを制限することはせず、ここでは実行許可/不許可についての判断は行わないものとする。   If the deadline ID is not set, the process proceeds to step S34 in FIG. 26, and the command is executed and a response is made in the same manner as when it is determined that the execution of the command may be permitted according to the authentication result with the password. Process to return. The fact that it is determined in step S31 that the correct time-limited ID is included is considered to be a command execution request from the user (or device) authenticated by the admin password, which affects other operations of the device. The command to be executed is not particularly limited including the command of such setting, and here, it is assumed that the execution permission / non-permission is not determined.

ステップS33で期限付IDの期限設定であれば、図26のステップS38に進んでウェブサービスアプリ318がCCS319に期限付IDの期限設定を要求する。前述したように、この期限設定には、期限の終了と変更とが考えられる。次のステップS39では、CCS319がこの要求に応じて期限付IDの有効期限を変更し、この結果をウェブサービスアプリ318に通知する。そして、ステップS36に進み、以降、ステップS34,S35の処理によってコマンドを実行した場合と同様に、有効期限の変更結果をボディーとするSOAPドキュメントを生成し、応答としてコマンド実行要求の送信元に送信する。
なお、以上説明した処理において、受信するSOAPドキュメントがコマンド実行要求でない場合については考慮していないが、他のSOAPドキュメントを受信することも考えられる場合には、ステップS23あるいはS32の後でSOAPドキュメントがコマンド実行要求であるか否か判断し、コマンド実行要求である場合のみその後の処理を行い、そうでない場合にはその内容に合った他の処理を行うようにするとよい。
If the expiration date ID is set in step S33, the process proceeds to step S38 in FIG. 26, and the web service application 318 requests the expiration date setting of the expiration ID from the CCS 319. As described above, the deadline setting may be the expiration and change of the deadline. In the next step S39, the CCS 319 changes the expiration date of the time-limited ID in response to this request, and notifies the web service application 318 of the result. Then, the process proceeds to step S36, and thereafter, in the same manner as in the case where the command is executed by the processing of steps S34 and S35, a SOAP document having the expiration date change result as a body is generated and transmitted as a response to the transmission source of the command execution request. To do.
In the processing described above, the case where the received SOAP document is not a command execution request is not considered. However, when another SOAP document can be received, the SOAP document after step S23 or S32. Whether or not is a command execution request, the subsequent processing is performed only when it is a command execution request, and when it is not, it is preferable to perform other processing according to the content.

また、図26のステップS40において期限付IDを発行した場合、CPUは図25及び図26の処理とは別に、並行して期限付IDの期限管理のための図27に示す処理を開始する。
この処理においては、まずステップS51で期限付IDの有効期限が到来したか否か判断し、到来していなければそれまで待機する。ユーザからの指示に従って期限を終了させた場合でも、期限が到来したものとして取り扱う。そして、有効期限が到来するとステップS52に進み、CCS319がウェブサービスアプリ318にその旨を通知する。ウェブサービスアプリ318はこれに応じて期限付IDを破棄し、以後図25のステップS22の判断はNOになる。
When the time-limited ID is issued in step S40 of FIG. 26, the CPU starts the process shown in FIG. 27 for managing the time limit of the time-limited ID in parallel with the processes of FIGS.
In this process, first, in step S51, it is determined whether or not the expiration date of the time-limited ID has been reached. Even when the time limit is terminated in accordance with an instruction from the user, it is treated as having reached the time limit. When the expiration date comes, the process proceeds to step S52, and the CCS 319 notifies the web service application 318 to that effect. In response, the web service application 318 discards the time-limited ID, and the determination in step S22 in FIG.

次のステップS53では、コンフィグレーションモードの動作を終了するので、CCS319はOCS300にコンフィグレーションモードの動作を行う状態である旨の表示の終了を要求する。そして、ステップS54ではOCSがこの要求に従って操作パネル205における表示を終了すると共に、操作パネル205からの入力受付を再開する。ここで、表示の終了の際に、図22(d)に示したような表示を行うようにしてもよい。   In the next step S53, since the operation in the configuration mode is ended, the CCS 319 requests the OCS 300 to end the display indicating that the operation in the configuration mode is being performed. In step S54, the OCS terminates display on the operation panel 205 according to this request, and resumes input from the operation panel 205. Here, at the end of the display, the display as shown in FIG. 22D may be performed.

図28乃至図30に、図25乃至図27のフローチャートに示した処理による処理シーケンスの例を示す。
図28に示す例は、期限付IDが発行されておらず、アドミンパスワード以外のパスワードによって認証を行う場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S301)、これをウェブサービスアプリ318に渡す(S302)。ウェブサービスアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S303)、そのタグを解釈してパスワードの情報を取得する(S304)。そして、パスワードをCCS319に渡して認証を要求する(S305)。CCS319はこれに応じてパスワードによる認証処理を行い(S306)、認証結果をウェブサービスアプリ318に返す(S307)。
FIG. 28 to FIG. 30 show examples of processing sequences by the processing shown in the flowcharts of FIG. 25 to FIG.
The example shown in FIG. 28 is a processing sequence when a time-limited ID is not issued and authentication is performed using a password other than the admin password. In this example, the NCS 303 first joins the IP packets received from the PHY 204 to generate a SOAP document (S301), and passes it to the web service application 318 (S302). The web service application acquires the XML document of the SOAP body from the SOAP document (S303), interprets the tag, and acquires password information (S304). Then, the password is passed to the CCS 319 to request authentication (S305). In response to this, the CCS 319 performs an authentication process using a password (S306), and returns an authentication result to the web service application 318 (S307).

以下の(a)はウェブサービスアプリ318が認証結果からコマンドの実行を許可してよいと判断した場合の処理であり、この場合にはウェブサービスアプリ318はSOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S308)、そのコマンドを実行すべきアプリに渡す(S309)。そして、アプリはこのコマンドに係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S310)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S311)、その結果をアプリに返す(S312)。アプリは受け取った実行結果をデータ構造体の形式でウェブサービスアプリ318に渡す(S313)。   The following (a) is processing when the web service application 318 determines from the authentication result that the execution of the command may be permitted. In this case, the web service application 318 is included in the SOAP body and requested to execute. The command information is converted into a data structure suitable for processing in the application (S308), and the command is passed to the application to be executed (S309). Then, in order to execute the operation related to this command, the application instructs the necessary execution module to execute the operation (S310), and the execution module controls the hardware resource accordingly to execute the operation (S310). The result is returned to the application (S311) (S312). The application passes the received execution result to the web service application 318 in the form of a data structure (S313).

すると、ウェブサービスアプリ318はこの実行結果をXMLドキュメントに変換して応答のSOAPボディーとし、これを含むSOAPドキュメントを生成し(S314)、これをNCS303に渡す(S315)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S316)。
ウェブサービスアプリ318が認証結果からコマンドの実行は許可できないと判断した場合には、S308からS313までの処理は行わず、S314からS316までの処理によってコマンド実行不許可を示すXMLドキュメントをSOAPボディーとして含むSOAPドキュメントを、応答のHTTPメッセージとして送信する。
Then, the web service application 318 converts the execution result into an XML document to make a SOAP body as a response, generates a SOAP document including this (S314), and passes this to the NCS 303 (S315). The NCS transmits this SOAP document as a response HTTP message to the transmission source of the command execution request (S316).
If the web service application 318 determines that the command execution is not permitted from the authentication result, the processing from S308 to S313 is not performed, and the XML document indicating the command execution disapproval by the processing from S314 to S316 is used as the SOAP body. The containing SOAP document is sent as a response HTTP message.

図29に示す例は、アドミンパスワードを受け付けて期限付IDを発行する場合の処理シーケンスである。この例においてもS301からS306までの処理は、図28に示した例の場合と同様である。そして、CCS319が認証処理(S306)において渡されたパスワードがアドミンパスワードであると判断すると、期限付IDを発行し(S320)、これをウェブサービスアプリ318に通知する(S321)。
そして、ウェブサービスアプリ318は、その期限付IDを有効期限と共に記憶し(S322)、期限付IDとその期限をアドミンパスワードの送信元に通知する通知をボディーとしたSOAPドキュメントを生成し(S323)、NCS303に渡す(S324)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S325)。
The example shown in FIG. 29 is a processing sequence when an admin password is received and a time-limited ID is issued. Also in this example, the processing from S301 to S306 is the same as that in the example shown in FIG. When the CCS 319 determines that the password passed in the authentication process (S306) is an admin password, it issues a time-limited ID (S320) and notifies the web service application 318 of this (S321).
Then, the web service application 318 stores the expiration date ID together with the expiration date (S322), and generates a SOAP document having a notification that notifies the expiration date ID and the expiration date to the sender of the admin password (S323). , To NCS 303 (S324). The NCS transmits this SOAP document as a response HTTP message to the transmission source of the command execution request (S325).

一方、期限付IDを発行したCCS319は、OCS300に対してコンフィグレーションモードの動作を行う状態である旨の表示を要求し(S326)、OCS300はこれに応じて操作パネル205にその旨の表示を行わせる(S327)と共に、操作パネル205からの入力受付を停止する(S328)。
以上の処理によって、画像形成装置100は発行した期限付IDと共に受け付けたコマンド実行要求のみを許可し、他の動作要求は受け付けないか許可しない状態になる。
On the other hand, the CCS 319 that has issued the time-limited ID requests the OCS 300 to display that the configuration mode is in operation (S326), and the OCS 300 displays a display to that effect on the operation panel 205 accordingly. At the same time, the input from the operation panel 205 is stopped (S328).
With the above processing, the image forming apparatus 100 permits only the command execution request received together with the issued time-limited ID, and does not accept or allow other operation requests.

この状態において、CCS319は期限付IDの期限を管理する処理を行っており、期限付IDの期限が到来すると(S329)、ウェブサービスアプリ318にその旨を通知し(S330)、ウェブサービスアプリ318はこの通知を受けると記憶している期限付IDを破棄する(S331)。
一方、CCS319は、期限付IDの期限が到来するとOCS300にもコンフィグレーションモードの動作を行う状態である旨の表示を終了するよう要求し(S332)、OCS300はこれに応じて操作パネル205におけるその旨の表示を終了させる(S333)と共に、操作パネル205からの入力受付を再開する(S334)。
以上の処理によって、画像形成装置100は再度パスワードによる認証や操作パネル205からの操作に応じて動作を行うことができる状態になる。
In this state, the CCS 319 performs processing for managing the time limit of the time-limited ID, and when the time limit of the time-limited ID comes (S329), notifies the web service application 318 to that effect (S330), and the web service application 318. Upon receiving this notification, the stored time-limited ID is discarded (S331).
On the other hand, the CCS 319 requests the OCS 300 to end the display indicating that the operation in the configuration mode is performed when the time limit of the ID with time limit comes (S332), and the OCS 300 responds to the request on the operation panel 205 accordingly. The display of the effect is terminated (S333) and the input acceptance from the operation panel 205 is resumed (S334).
With the above processing, the image forming apparatus 100 is in a state where it can perform an operation again in accordance with authentication by a password or an operation from the operation panel 205.

図30に示す例は、発行された期限付IDの有効期限内の場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S341)、これをウェブサービスアプリ318に渡す(S342)。そしてウェブサービスアプリ318が渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得し(S343)、その期限付IDの正否を判断する(S344)。   The example shown in FIG. 30 is a processing sequence when the issued time-limited ID is within the expiration date. In this example, the NCS 303 first joins the IP packets received from the PHY 204 to generate a SOAP document (S341), and passes it to the web service application 318 (S342). Then, the web service application 318 acquires a time-limited ID from the SOAP header of the SOAP document passed (S343), and determines whether the time-limited ID is correct (S344).

(a)は期限付IDが正しいものであった場合の処理であり、この場合にはウェブサービスアプリ318はS342で渡されたSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S345)、SOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S346)、そのコマンドを実行すべきアプリに渡す(S347)。以後S351までのコマンド実行に係る処理は、図28のS308〜S313の場合と同様である。その後、S353〜S355までの処理は行わずにS356以降の処理に進み、図28のS314以降の場合と同様にコマンド実行要求の送信元に対して応答を送信する。   (A) is a process when the time-limited ID is correct. In this case, the web service application 318 acquires the XML document of the SOAP body from the SOAP document passed in S342 (S345), and the SOAP body Is converted into a data structure suitable for processing in the application (S346), and the command is passed to the application to be executed (S347). The processing relating to command execution up to S351 is the same as that in S308 to S313 in FIG. Thereafter, the processing from S353 to S355 is not performed, and the processing proceeds to the processing from S356 onward, and a response is transmitted to the transmission source of the command execution request in the same manner as in S314 in FIG.

(b)はコマンドが期限付IDの期限設定に係るものである場合の処理であり、S345で取得したXMLドキュメントを解釈した結果このようなコマンドが含まれていれば、S346〜S351の処理は行わずに、ウェブサービスアプリ318はそのコマンドの内容に従ってCCS319に期限付IDの期限設定を要求する(S353)。この設定としては、期限の終了及び変更が考えられる。CCS319はこの要求に従って期限付IDの期限を設定し(S354)、ウェブサービスアプリ318にその設定内容を通知する(S355)。   (B) is a process in the case where the command is related to the time limit setting of the time-limited ID. If such a command is included as a result of interpreting the XML document acquired in S345, the processes in S346 to S351 are performed. Instead, the web service application 318 requests the CCS 319 to set a time limit for the time-limited ID according to the contents of the command (S353). As this setting, the expiration and change of the deadline can be considered. In accordance with this request, the CCS 319 sets the time limit of the time-limited ID (S354), and notifies the web service application 318 of the setting content (S355).

そして、ウェブサービスアプリ318はその設定内容をコマンドに対する応答としてこれをボディーとしたSOAPドキュメントを生成し(S356)、NCS303に渡す(S357)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S358)。
画像形成装置100においては、以上の図25乃至図30に示したような処理により、ネットワーク経由でパスワードと共にコマンドの実行要求を受信した場合にもCCS319によって認証処理を行い、認証結果からコマンドの実行を許可できると判断した場合のみコマンドに係る処理を実行すると共に、ネットワーク経由でアドミンパスワードを受け付けた場合に期限付IDを発行し、その期限付IDを受け付けた場合にコンフィグレーションモードに係る動作要求を許可するようにしている。
Then, the web service application 318 generates a SOAP document with the setting contents as a response to the command (S356), and passes it to the NCS 303 (S357). The NCS transmits this SOAP document as a response HTTP message to the transmission source of the command execution request (S358).
In the image forming apparatus 100, by the processing as shown in FIGS. 25 to 30, even when a command execution request is received together with a password via the network, authentication processing is performed by the CCS 319, and command execution is performed from the authentication result. The process related to the command is executed only when it is determined that the password can be permitted, the time-limited ID is issued when the admin password is received via the network, and the operation request related to the configuration mode when the time-limited ID is received. To allow.

このようにしたことにより、アドミンパスワードによって認証したユーザ(あるいは装置)に対して、その認証を行ってから一定の期間だけコンフィグレーションモードに係る動作要求を許可するようにすることができる。
さらに、期限付IDの有効期限内には期限付IDを新たに発行しないようにしているので、アドミンパスワードを知るユーザが複数いた場合でも、同時に複数人に対してコンフィグレーションモードに係る動作要求を許可する状態にはならない。
By doing in this way, it is possible to permit an operation request related to the configuration mode only for a certain period after the user (or device) authenticated by the admin password is authenticated.
Furthermore, since a new ID is not issued within the expiration date of the time-limited ID, even when there are a plurality of users who know the admin password, an operation request related to the configuration mode is simultaneously issued to a plurality of users. It will not be allowed.

従って、機器の他の動作に影響を与えるような設定の指示をネットワーク経由で受け付ける場合でも、複数の指示が競合して装置の動作に不具合を引き起こすような事態を回避することができる。さらに、何れかのユーザにコンフィグレーションモードに係る動作要求を許可する状態になった後、通信の不具合等によりコンフィグレーションモードの終了指示が受け付けられなかった場合でも、一定期間の経過後には自動的に他のユーザにも動作要求を許可できる状態に戻るので、他のユーザの利便性も十分確保することができる。   Therefore, even when a setting instruction that affects other operations of the device is received via the network, it is possible to avoid a situation in which a plurality of instructions compete to cause a malfunction in the operation of the apparatus. In addition, after a certain period of time elapses, even if a configuration mode termination instruction is not accepted due to a communication failure or the like after entering a state where an operation request related to the configuration mode is permitted to any user. In addition, since the operation returns to the state in which the operation request can be permitted to other users, the convenience of other users can be sufficiently ensured.

発行した期限付IDの有効期限内は、外部装置からの動作要求のうちその期限付IDと共に受信したもののみを許可するようにすれば、何れかのユーザにコンフィグレーションモードに係る動作要求を許可する状態になっている間は、他のユーザからのネットワークを介した動作要求を、コンフィグレーションモード以外の動作に係るものも含めて全て排除できるので、コンフィグレーションモードに係る動作が他の動作に悪影響を及ぼしたり、逆に他の動作がコンフィグレーションモードに係る動作に悪影響を及ぼしたりといった事態を回避することができる。すなわち、コンフィグレーションモードに係る動作と他の動作との競合を回避することができる。   Within the validity period of the issued time-limited ID, if only the operation request received from the external device with the time-limited ID is permitted, any user can be permitted to operate according to the configuration mode. While in this state, all operation requests from other users via the network, including those related to operations other than the configuration mode, can be excluded. It is possible to avoid a situation in which an adverse effect is exerted or, conversely, another operation adversely affects an operation related to the configuration mode. That is, it is possible to avoid a conflict between an operation related to the configuration mode and another operation.

また、発行した期限付IDの有効期限内は、操作パネル205からの操作を受け付けないようにすれば、操作部からの指示による動作も排除できるので、競合の回避について一段と大きい効果が得られるようになる。
さらに、発行した期限付IDの有効期限内は、コンフィグレーションモードの動作要求を受付中である旨を表示部に表示させるようにすれば、ユーザに装置の状態を的確に伝達し、上記のように操作を受け付けないようにした場合でも、ユーザが故障等と誤解することを防止できる。コンフィグレーションモードの動作の進行状況や期限付IDの期限も表示させるようにすれば、ユーザにコンフィグレーションモードの終了までに要する期間の目安を与えることができる。
Further, if the operation from the operation panel 205 is not accepted within the expiration date of the issued time-limited ID, the operation according to the instruction from the operation unit can be eliminated, so that a much greater effect can be obtained for avoiding the conflict. become.
Furthermore, within the expiration date of the issued time-limited ID, if the display unit displays that the operation request for the configuration mode is being received, the state of the apparatus is accurately transmitted to the user, as described above. Even when the operation is not accepted, it is possible to prevent the user from misinterpreting it as a failure. By displaying the progress of the operation in the configuration mode and the time limit of the time-limited ID, it is possible to give the user an indication of the period required until the end of the configuration mode.

また、アドミンパスワードと共に期限付IDの期限の指定を受け付け、指定があった場合に発行する期限付IDの期限をその指定の期限とするようにすれば、コンフィグレーションモードに係る動作を要求するユーザが必要とする時間だけ他のユーザの要求を排除することができ、他のユーザの利便性をあまり低下させないようにすることができる。一方で、コンフィグレーションモードでの作業中に期限付IDの期限が到来してしまうような事態も防止できる。
さらに、期限付IDの有効期限の延長の要求を受け付け、これに応じて有効期限を延長することができるようにすれば、作業が予想より長引いた場合でも、作業中に期限付IDの期限が到来してしまうような事態を防止できる。
In addition, if the specification of the time limit of the time-limited ID is received together with the admin password and the time limit of the time-limited ID issued when the specification is specified is set as the time limit of the specification, the user who requests the operation related to the configuration mode Therefore, it is possible to eliminate other users' requests only for the time required by the user, and not to reduce the convenience of other users. On the other hand, it is possible to prevent a situation in which the time limit of the time-limited ID is reached during work in the configuration mode.
Furthermore, if a request for extending the expiration date of a time-limited ID is accepted and the expiration date can be extended accordingly, even if the work is longer than expected, the time limit of the time-limited ID is increased during the work. It can prevent the situation that will arrive.

期限付IDの有効期限の無効化の要求を受け付け、これに応じて有効期間を終了させることができるようにすれば、コンフィグレーションモードでの作業が終了した時点でただちに画像形成装置の占有(特定のユーザ以外からの動作要求を排除する)状態を解消できるようにすることができる。
パスワード,動作要求及び期限付IDを構造化言語形式で記載するようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができる。
この場合において、期限付IDを構造化言語形式で記載された文書のヘッダに記載するようにすれば、ボディーを解釈する前に処理の早い段階で期限付IDによる識別を行うことができるので、プロセス間通信量を低減し、動作要求に係る動作を許可しない場合の処理量を低減することができる。
By accepting a request for invalidation of the expiration date of a term ID and enabling the expiration of the expiration period accordingly, the occupation (specification) of the image forming apparatus is immediately performed when the operation in the configuration mode is completed. It is possible to eliminate a state in which an operation request from a user other than the user is excluded.
If the password, operation request, and time-limited ID are described in a structured language format, the versatility of the data can be improved, and the data format can be easily designed and modified.
In this case, if the time-limited ID is described in the header of the document described in the structured language format, it is possible to identify the time-limited ID at an early stage of processing before interpreting the body. The amount of communication between processes can be reduced, and the amount of processing when the operation related to the operation request is not permitted can be reduced.

〔変形例〕
ここで、以上説明した実施形態においては、アドミンパスワードで認証したユーザ(あるいは装置)には、その後期限付IDと共に受け付けることを条件に、全てのコマンドの実行を許可する例について説明した。しかし、このようにすることは必須ではなく、許可するコマンドを制限するようにすることもできる。
このようにする場合、例えば、図15に示したようなテーブルに、アドミンパスワードで認証したユーザに対して許可するコマンドも記憶させておくことができる。そして、期限付IDと共に受け付けた場合でも、ウェブサービスアプリ318がSOAPボディのXMLドキュメントを解釈して実行要求されたコマンドの内容を把握した時点で、このテーブルを参照してコマンドの実行可否を判断するようにすればよい。
あるいは、図31及び図32に示すように、期限付IDをSOAPボディーに記載し、ウェブサービスアプリ318が、SOAPボディのXMLドキュメントを解釈した後で、期限付IDの適否と、期限付IDが正しいものであった場合のコマンドの実行可否とを同時に判定するようにしてもよい。
[Modification]
Here, in the embodiment described above, an example has been described in which execution of all commands is permitted on the condition that a user (or device) authenticated with an admin password is subsequently accepted together with a time-limited ID. However, this is not essential, and the allowed commands can be restricted.
In this case, for example, a command allowed for a user authenticated with an admin password can be stored in a table as shown in FIG. Even when the ID is received together with the time-limited ID, when the web service application 318 interprets the XML document of the SOAP body and grasps the content of the requested command, the table is referred to determine whether the command can be executed. You just have to do it.
Alternatively, as shown in FIG. 31 and FIG. 32, the time-limited ID is described in the SOAP body, and after the web service application 318 interprets the XML document of the SOAP body, whether the time-limited ID is appropriate and the time-limited ID are Whether or not the command can be executed when it is correct may be determined at the same time.

また、以上説明した実施形態においては、特定のパスワードとして1種類のみのアドミンパスワードを記憶させておく例について説明した。しかし、上述のようにアドミンパスワードで認証したユーザに対して実行を許可するコマンドを制限する場合には、特定のパスワードを複数種類記憶させておき、受け付けたパスワードによって実行を許可するコマンドの範囲を変えるようにしてもよい。
例えば、アドミンパスワードA,B,Cの3種を特定のパスワードとして記憶しておき、実行を許可するコマンドとの対応関係を図33に示すように定める等である。
Moreover, in embodiment described above, the example which memorize | stores only one type of admin password as a specific password was demonstrated. However, as described above, when restricting a command that is permitted to be executed by a user authenticated with an admin password, a plurality of types of specific passwords are stored, and the range of commands that are permitted to be executed by the accepted password is set. It may be changed.
For example, three types of admin passwords A, B, and C are stored as specific passwords, and the correspondence with commands that are permitted to be executed is determined as shown in FIG.

この場合、例えば端末装置105からの認証要求時に受け付けたパスワードがアドミンパスワードAであった場合には、これと対応する期限付IDAを発行し、受け付けたパスワードがアドミンパスワードBであった場合には、これと対応する期限付IDBを発行する。この場合でも、毎回新たなIDを生成して発行を行うことは上述の場合と同様であり、IDの中に、どのパスワードと対応するIDであるかを示す情報を含めておけばよい。
そして、期限付IDAの有効期限内に期限付IDAを含むコマンド実行要求を受信した場合には、期限付IDの識別後、図33に示したテーブルのアドミンパスワードAのカラムを参照して実行の可否を判定すればよいし、期限付IDBの有効期限内に期限付IDBを含むコマンド実行要求を受信した場合には、同じくアドミンパスワードBのカラムを参照して実行の可否を判定すればよい。
このようにすれば、コンフィグレーションモードの動作と他の動作との競合を回避しながら、より柔軟にコマンド実行権限の付与を行うことができる。
In this case, for example, when the password received at the time of the authentication request from the terminal device 105 is the admin password A, a time-limited IDA corresponding thereto is issued, and when the accepted password is the admin password B The IDB with a time limit corresponding thereto is issued. Even in this case, generating and issuing a new ID each time is the same as in the case described above, and information indicating which password corresponds to the ID may be included in the ID.
When the command execution request including the time-limited IDA is received within the expiration date of the time-limited IDA, the execution is performed with reference to the column of the admin password A in the table shown in FIG. 33 after identifying the time-limited ID. What is necessary is just to determine whether or not execution is possible, and when a command execution request including a time-limited IDB is received within the expiration date of the time-limited IDB, it is also possible to determine whether or not execution is possible by referring to the column of the admin password B.
In this way, command execution authority can be given more flexibly while avoiding a conflict between the configuration mode operation and other operations.

また、上記のようにアドミンパスワードの種類に応じて実行を許可するコマンドを制限する場合には、一部のコマンドについては、アドミンパスワードで認証したユーザ以外のユーザに実行を許可してもコンフィグレーションモードの動作と競合を生じない場合も考えられる。そして、このようなコマンドについては、コンフィグレーションモードの動作中であっても別のユーザからの動作要求を許可してもよいことになる。
このような場合、図34に示すように、各アドミンパスワードに対応する期限付IDについて、その期限付IDの有効期限内に期限付IDと共に実行要求を受信した場合に許可するコマンドと、期限付IDなしで受信した場合にもパスワードで認証した上で許可し得るコマンドとを記憶しておくようにするとよい。そして、有効期限内の期限付IDが付されていないとウェブサービスアプリ318が判断したコマンド実行要求であっても、後者に係るコマンドであれば、期限付IDが発行されていない場合と同様に、パスワードを取得してCCS319に認証を要求し、その結果に従ってコマンド実行許可の可否を判定するようにすればよい。
In addition, as described above, when restricting the commands that are allowed to be executed according to the type of admin password, some commands may be configured even if execution is permitted to users other than those authenticated by the admin password. There may be cases where there is no conflict with mode operation. For such a command, an operation request from another user may be permitted even during the operation in the configuration mode.
In such a case, as shown in FIG. 34, for a time-limited ID corresponding to each admin password, a command that is permitted when an execution request is received together with a time-limited ID within the time limit of the time-limited ID, Even when received without an ID, it is preferable to store commands that can be permitted after being authenticated with a password. And even if the command execution request is determined by the web service application 318 that a term ID within the valid period is not attached, if the command is related to the latter, it is the same as when no term ID is issued. Then, the password may be acquired, the CCS 319 may be requested for authentication, and the command execution permission may be determined according to the result.

さらに、図33に示したアドミンパスワードBとアドミンパスワードCの場合のように、実行を許可するコマンドが重なっていない場合には、それらのコマンドの実行を同時に許可したとしても競合が発生しない場合がある。このような場合には、アドミンパスワードBに対応する期限付IDBと、アドミンパスワードCに対応する期限付IDCとを同時に発行しても特に問題は発生しない。   Furthermore, as in the case of the admin password B and the admin password C shown in FIG. 33, when there are no overlapping commands that allow execution, there is a case where no conflict occurs even if the execution of these commands is allowed at the same time. is there. In such a case, there is no particular problem even if the time-limited IDB corresponding to the admin password B and the time-limited IDC corresponding to the admin password C are issued simultaneously.

そこで、図34に示すように、各期限付IDについて、その有効期限内に重複して期限付IDを発行してよいパスワードを設定しておくとよい。そして、既に発行した期限付IDの有効期限内であっても、認証要求を受け付けた場合にはそこに含まれるパスワードをCCS319に渡すようにして、CCS319が期限付IDを同時に発行してよいパスワードであると認証すれば新たな期限付IDを発行するようにするとよい。
このようにすれば、コンフィグレーションモードの動作を許可する場合に、これと競合が発生しうる範囲の動作のみを禁止し、他の動作は許可することができるので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を最小限に抑えることができる。
Therefore, as shown in FIG. 34, for each time-limited ID, it is preferable to set a password that may issue a time-limited ID redundantly within the expiration date. And even if it is within the expiration date of the already issued time-limited ID, when the authentication request is accepted, the password included therein is passed to the CCS 319 so that the CCS 319 may issue the time-limited ID at the same time. If it is authenticated, a new ID with a time limit may be issued.
In this way, when configuration mode operation is permitted, only operations in a range where conflicts with this can occur can be prohibited, and other operations can be permitted. While preventing this, a decrease in convenience can be minimized.

さらにまた、上述した実施形態では、通信手段によって受け付けた認証情報が特定の認証情報であると認証手段が認証した場合に期限付IDを発行する例について説明した。しかし、通信手段によって特定の動作要求(特定のコマンドについてのコマンド実行要求)を受け付け、かつその動作要求を許可する場合にその動作要求の送信元に対して期限付IDを発行するようにしてもよい。   Furthermore, in the above-described embodiment, the example in which the time-limited ID is issued when the authentication unit authenticates that the authentication information received by the communication unit is specific authentication information has been described. However, when a specific operation request (command execution request for a specific command) is received by the communication means and the operation request is permitted, a time-limited ID may be issued to the source of the operation request. Good.

この場合には、例えば、CCS319での認証結果とコマンドの内容とから実際にウェブサービスアプリ318が上記の特定のコマンドの実行要求(動作要求)を許可した場合(図25のステップS28の判断がYESだった場合)に、ウェブサービスアプリ318がCCS319に対して期限付IDの発行を要求するようにすればよい。そして、期限付IDの有効期限内は、外部装置からその期限付IDを受信した場合にその外部装置からのコンフィグレーションモードに係る動作要求を許可するようにすればよい。その他、期限付IDの取り扱いについては、上述した実施形態や変形例の方式を適用することができる。また、この場合の特定の動作要求としては、機器の他の動作に影響を与えるような設定の要求、あるいはその設定を指示するための設定画面の表示要求等が考えられる。
このような制御を行えば、アドミンパスワードを受け付けた場合でも、コンフィグレーションモードの動作要求を行うまでは他のユーザからの動作要求を排除することがないので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を抑えることができる。
In this case, for example, when the web service application 318 actually permits the execution request (operation request) of the specific command from the authentication result in the CCS 319 and the content of the command (determination in step S28 in FIG. 25). If YES, the web service application 318 may request the CCS 319 to issue a time-limited ID. Then, within the expiration date of the time-limited ID, when the time-limited ID is received from the external device, an operation request related to the configuration mode from the external device may be permitted. In addition, regarding the handling of the ID with a time limit, the method of the above-described embodiment or modification can be applied. In addition, the specific operation request in this case may be a setting request that affects other operations of the device or a setting screen display request for instructing the setting.
If such control is performed, even if an admin password is accepted, operation requests from other users will not be excluded until an operation request for configuration mode is made, resulting in problems with the operation of the device. The deterioration of convenience can be suppressed while preventing the above.

また、以上の実施形態においては、通信装置の例として通信機能を備えた画像形成装置について主に説明したが、この発明はこれに限られるものではなく、通信機能を備えたネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等や、ネットワークに接続可能なコンピュータ等も含め、通信機能を備えた各種電子装置に適用可能である。また、認証処理の方式も、パスワードを用いたものに限られない。期限付識別情報の内容についても、上述した期限付IDと同一のものに限られることはない。さらに、通信装置の遠隔管理システムについても、通信装置,遠隔管理仲介装置,管理装置の構成及びこれらの接続形式は、以上の実施形態に限られるものではない。特に、端末装置については、汎用コンピュータではなく専用の装置を用いて構成してもよく、通信装置の設置環境にファイアウォールがない場合には、インタネットを介して通信装置と通信するようにしてもよい。通信装置と管理装置あるいは端末装置との間の通信も、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を用いて行うことができる。   In the above embodiments, the image forming apparatus having a communication function has been mainly described as an example of the communication apparatus. However, the present invention is not limited to this, and network home appliances having a communication function, vending It can be applied to various electronic devices having communication functions, including machines, medical equipment, power supply devices, air conditioning systems, gas / water / electricity measuring systems, and computers that can be connected to a network. Also, the authentication processing method is not limited to the one using a password. The content of the time-limited identification information is not limited to the same as the above-mentioned time-limited ID. Further, with regard to the remote management system of the communication device, the configuration of the communication device, the remote management mediating device, the management device, and the connection form thereof are not limited to the above embodiments. In particular, the terminal device may be configured using a dedicated device instead of a general-purpose computer, and if there is no firewall in the installation environment of the communication device, the terminal device may communicate with the communication device via the Internet. . Communication between the communication device and the management device or the terminal device can be performed using various communication lines (communication paths) capable of constructing a network regardless of wired or wireless.

また、この発明によるプログラムは、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータに、この発明による各機能(認証情報受付手段,認証手段,期限付識別情報発行手段,識別手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。   In addition, the program according to the present invention allows each function (authentication information reception unit, authentication unit) according to the present invention to be stored in a computer that controls a communication device having a communication unit that communicates with an external device and an operation unit that receives an operation from a user. , Identification function issuing means, identification means, and functions as other means). By causing a computer to execute such a program, the above-described effects can be obtained.

このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in the storage unit.

以上説明してきたように、この発明の通信装置、遠隔管理システム、通信装置の制御方法によれば、装置の動作に不具合が発生することを防止しつつ、ユーザの利便性を十分確保できるようにすることができる。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
As described above, according to the communication device, the remote management system, and the communication device control method of the present invention, it is possible to sufficiently ensure the convenience of the user while preventing the operation of the device from occurring. can do.
Further, according to the program of the present invention, it is possible to cause the computer to control the communication device to realize the characteristics of such a communication device, and to obtain the same effect. Further, according to the recording medium of the present invention, the program can be stored in a computer that does not store the program, and can be caused to function as the communication device by executing the program.

この発明による遠隔管理システムの構成例を示す概念図である。It is a conceptual diagram which shows the structural example of the remote management system by this invention. その遠隔管理システムにおけるデータ送受モデルを示す概念図である。It is a conceptual diagram which shows the data transmission / reception model in the remote management system. この発明による通信装置の一例である画像形成装置を被管理装置とした、この発明による遠隔管理システムの一例である画像形成装置遠隔管理システムの構成例を示す概念図である。1 is a conceptual diagram illustrating a configuration example of an image forming apparatus remote management system that is an example of a remote management system according to the present invention, in which an image forming apparatus that is an example of a communication apparatus according to the present invention is a managed apparatus; FIG. その画像形成装置遠隔管理システムを構成する通信装置である画像形成装置のハードウェア構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration example of an image forming apparatus that is a communication apparatus configuring the image forming apparatus remote management system. その画像形成装置のソフトウェア構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a software configuration example of the image forming apparatus.

その画像形成装置におけるENGRDY信号とPWRCTL信号について説明するための図である。6 is a diagram for explaining an ENGRDY signal and a PWRCTL signal in the image forming apparatus. FIG. その画像形成装置におけるウェブサービスアプリの構成例を示す機能ブロック図である。3 is a functional block diagram illustrating a configuration example of a web service application in the image forming apparatus. FIG. 図3に示した管理装置102の概略構成例を示すブロック図である。FIG. 4 is a block diagram illustrating a schematic configuration example of a management apparatus 102 illustrated in FIG. 3. 図3に示した画像形成装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例を示す図である。FIG. 4 is a diagram showing an example of a communication sequence for data transmission / reception performed in the image forming apparatus remote management system shown in FIG. 3. 図3に示した画像形成装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。FIG. 4 is a diagram illustrating an example of a communication sequence when data is transmitted from the image forming apparatus illustrated in FIG. 3 to a management apparatus.

図3に示した画像形成装置においてパスワードによる認証を行う場合の処理手順の概略について説明するための図である。FIG. 4 is a diagram for explaining an outline of a processing procedure when password authentication is performed in the image forming apparatus illustrated in FIG. 3. 操作パネルに表示するパスワード入力画面の表示例を示す図である。It is a figure which shows the example of a display of the password input screen displayed on an operation panel. コマンド実行要求用のSOAPドキュメントのフォーマット例を示す図である。It is a figure which shows the example of a format of the SOAP document for command execution requests. そこに含まれる主要な情報について説明するための図である。It is a figure for demonstrating the main information contained there. コマンドの実行可否を判定する場合に参照するテーブルの例を示す図である。It is a figure which shows the example of the table referred when determining whether command execution is possible.

図3に示した画像形成装置においてネットワーク経由でアドミンパスワードの入力を受け付けた場合の処理の概略について説明するための図である。FIG. 4 is a diagram for explaining an outline of processing when an input of an admin password is received via a network in the image forming apparatus illustrated in FIG. 3. アドミンパスワードによる認証要求用のSOAPドキュメントのフォーマット例を示す図である。It is a figure which shows the example of a format of the SOAP document for the authentication request | requirement by an admin password. そこに含まれる主要な情報について説明するための図である。It is a figure for demonstrating the main information contained there. 図16に示した処理において発行される期限付IDの例を示す図である。It is a figure which shows the example of ID with a time limit issued in the process shown in FIG. 期限付IDを付したコマンド実行要求用のSOAPドキュメントのフォーマット例を示す図である。It is a figure which shows the example of a format of the SOAP document for command execution requests which attached ID with a time limit.

そこに含まれる主要な情報について説明するための図である。It is a figure for demonstrating the main information contained there. ネットワークを介してコンフィグレーションモードに係る動作要求を受け付ける状態になった場合の操作パネルにおける表示例を示す図である。It is a figure which shows the example of a display in an operation panel when it will be in the state which receives the operation request which concerns on configuration mode via a network. 図3に示した画像形成装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示すフローチャートである。FIG. 4 is a flowchart illustrating a process in a case where an input of a password is accepted from an operation panel among processes related to authentication in the image forming apparatus illustrated in FIG. 3. 図23のフローチャートに示した処理による処理シーケンスの一例を示す図である。It is a figure which shows an example of the process sequence by the process shown to the flowchart of FIG. 図3に示した画像形成装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示すフローチャートである。FIG. 4 is a flowchart illustrating a process in a case where an input of a password is accepted via a network among processes related to authentication in the image forming apparatus illustrated in FIG. 3.

図25の続きの処理を示すフローチャートである。It is a flowchart which shows the process of the continuation of FIG. 図25及び図26に示した処理と並行して実行する期限付IDの期限管理のための処理を示すフローチャートである。FIG. 27 is a flowchart illustrating processing for time limit management of a time-limited ID that is executed in parallel with the processing illustrated in FIGS. 25 and 26. FIG. 図25乃至図27のフローチャートに示した処理による処理シーケンスの一例を示す図である。It is a figure which shows an example of the process sequence by the process shown to the flowchart of FIG. その別の例を示す図である。It is a figure which shows the other example. そのさらに別の例を示す図である。It is a figure which shows another example.

期限付IDを付したコマンド実行要求用のSOAPドキュメントのフォーマットの図20とは別の例を示す図である。FIG. 21 is a diagram showing an example different from FIG. 20 of the format of a SOAP document for command execution request with a time-limited ID. そこに含まれる主要な情報について説明するための図である。It is a figure for demonstrating the main information contained there. 特定のパスワードと実行を許可するコマンドとの対応関係の設定例を示す図である。It is a figure which shows the example of a setting of the correspondence of a specific password and the command which permits execution. 複数の特定のパスワードにそれぞれ対応する期限付IDを発行する場合の制御について説明するための図である。It is a figure for demonstrating control when issuing ID with a time limit corresponding to each of a plurality of specific passwords.

符号の説明Explanation of symbols

10:被管理装置 11:仲介機能付被管理装置
100:画像形成装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール 105:端末装置
110:仲介機能付画像形成装置
120:PC 121:ウェブブラウザ
130:DHCPサーバ 140:LAN
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:NRS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:CSS 316:DCS
317:UCS 318:ウェブサービスアプリ
319:CCS
601:モデム 602:通信端末
603:プロキシサーバ 604:操作者端末
605:データベース 606:制御装置
10: Managed device 11: Managed device with mediation function 100: Image forming device 101: Mediation device 102: Management device 103: Internet 104: Firewall 105: Terminal device 110: Image forming device with mediation function 120: PC 121: Web Browser 130: DHCP server 140: LAN
200: Controller board 201: HDD
202: NV-RAM 203: PI board 204: PHY 205: Operation panel 206: Plotter / scanner engine board 207: Power supply unit 212: PCI-BUS
300: OCS 301: ECS
302: MCS 303: NCS
304: FCS 305: NRS
306: SCS 307: SRM
308: IMH 309: Copy application 310: Fax application 311: Printer application 312: Scanner application 313: Net file application 314: Web application 315: CSS 316: DCS
317: UCS 318: Web service application 319: CCS
601: Modem 602: Communication terminal 603: Proxy server 604: Operator terminal 605: Database 606: Control device

Claims (28)

外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段とを有する通信装置であって、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする通信装置。
A communication means for communicating with an external device;
A communication device having an operation means for receiving an operation from a user,
Authentication information receiving means for receiving authentication information input from the operation means or the communication means;
Authentication means for performing authentication processing using the authentication information received by the authentication information receiving means;
When the authentication unit authenticates that the authentication information input from the communication unit and received by the authentication information receiving unit is specific authentication information, a time-limited identification that defines an expiration date for the transmission source of the authentication information A time-limited identification information issuing means for issuing information;
An identification means for permitting an operation request related to a configuration mode from the external device when the time-limited identification information within the expiration date is received from the external device;
The time-limited identification information issuing means does not newly issue time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information. A communication device.
請求項1記載の通信装置であって、
前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする通信装置。
The communication device according to claim 1,
The identification unit permits only the operation request received from the external device together with the time-limited identification information within the validity period of the time-limited identification information issued by the time-limited identification information issuing unit. A communication apparatus that is a means for permitting an operation request related to a configuration mode.
請求項1又は2記載の通信装置であって、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする通信装置。
The communication device according to claim 1 or 2,
A communication apparatus characterized in that an operation from the operation means is not accepted within an expiration date of the time-limited identification information issued by the time-limited identification information issuing means.
請求項1乃至3のいずれか一項記載の通信装置であって、
メッセージを表示する表示手段と、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記表示手段に前記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けたことを特徴とする通信装置。
The communication device according to any one of claims 1 to 3,
Display means for displaying a message;
Communication means comprising: a means for displaying on the display means that the operation in the configuration mode is performed within the validity period of the time-limited identification information issued by the time-limited identification information issuing means. apparatus.
請求項1乃至4のいずれか一項記載の通信装置であって、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする通信装置。
The communication device according to any one of claims 1 to 4, wherein
The authentication information accepting means has means for accepting designation of an expiration date of the time-limited identification information together with the authentication information inputted from the communication means,
When the specified identification information is issued, the expiration date is set as the expiration date when the identification information is issued, and when the specified date is not specified, the expiration date is set. A communication apparatus characterized by being a predetermined time after issuance.
請求項5記載の通信装置であって、
前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする通信装置。
The communication device according to claim 5,
When the expiration date extension request is received within the expiration date of the expiration date identification information and the identification means permits the operation related to the request, the expiration date of the expiration date identification information is responded to the extension request. And a means for extending the communication.
請求項5又は6記載の通信装置であって、
前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする通信装置。
The communication device according to claim 5 or 6,
Communication having a means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request apparatus.
請求項1乃至7のいずれか一項記載の通信装置であって、
前記通信手段から入力され前記認証情報受付手段が受け付ける認証情報、前記外部装置から受信する動作要求及び期限付識別情報は、構造化言語形式で記載された情報であることを特徴とする通信装置。
The communication device according to any one of claims 1 to 7,
The authentication information input from the communication unit and received by the authentication information receiving unit, the operation request received from the external device, and the time-limited identification information are information described in a structured language format.
請求項8記載の通信装置であって、
前記期限付識別情報は、構造化言語形式で記載された文書のヘッダに記載されていることを特徴とする通信装置。
The communication device according to claim 8,
The communication apparatus according to claim 1, wherein the time-limited identification information is described in a header of a document described in a structured language format.
管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムであって、
前記通信装置に、
外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段と、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする遠隔管理システム。
A remote management system for remotely managing a plurality of communication devices via a network by a management device,
In the communication device,
A communication means for communicating with an external device;
An operation means for receiving an operation from a user;
Authentication information receiving means for receiving authentication information input from the operation means or the communication means;
Authentication means for performing authentication processing using the authentication information received by the authentication information receiving means;
When the authentication unit authenticates that the authentication information input from the communication unit and received by the authentication information receiving unit is specific authentication information, a time-limited identification that defines an expiration date for the transmission source of the authentication information A time-limited identification information issuing means for issuing information;
An identification means for permitting an operation request related to a configuration mode from the external device when the time-limited identification information within the expiration date is received from the external device;
The time-limited identification information issuing means does not newly issue time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information. Features remote management system.
請求項10記載の遠隔管理システムであって、
前記通信装置の前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする遠隔管理システム。
The remote management system according to claim 10, wherein
The identification unit of the communication device permits only an operation request received from the external device with the time-limited identification information within an expiration date of the time-limited identification information issued by the time-limited identification information issuing unit. By doing so, the remote management system is a means for permitting an operation request related to the configuration mode.
請求項10又は11記載の遠隔管理システムであって、
前記通信装置において、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする遠隔管理システム。
The remote management system according to claim 10 or 11,
In the communication apparatus, a remote management system is configured such that an operation from the operation unit is not accepted within an expiration date of the expiration date identification information issued by the expiration date identification information issuing unit.
請求項10乃至12のいずれか一項記載の遠隔管理システムであって、
前記通信装置において、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする遠隔管理システム。
The remote management system according to any one of claims 10 to 12,
In the communication device,
The authentication information accepting means has means for accepting designation of an expiration date of the time-limited identification information together with the authentication information inputted from the communication means,
When the specified identification information is issued, the expiration date is used as the expiration date when the identification information is issued, and when the specified date is not specified, the expiration date is set. A remote management system characterized by a predetermined time after issuance.
請求項13記載の遠隔管理システムであって、
前記通信装置に、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする遠隔管理システム。
The remote management system according to claim 13, wherein
If the communication device receives a request for extending the expiration date within the expiration date of the time-limited identification information and the identification means permits the operation related to the request, the expiration date of the time-limited identification information is set. A remote management system comprising means for extending in response to the extension request.
請求項13又は14記載の遠隔管理システムであって、
前記通信装置に、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする遠隔管理システム。
The remote management system according to claim 13 or 14,
The communication device is provided with means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request. Remote management system characterized by
外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを備えた通信装置の制御方法であって、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付け、
受け付けた認証情報を用いて認証処理を行い、
前記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可し、
前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする通信装置の制御方法。
A communication device control method comprising: a communication unit that communicates with an external device; and an operation unit that receives an operation from a user.
Receiving authentication information input from the operation means or the communication means;
Perform the authentication process using the received authentication information,
When the authentication information input and received from the communication means is authenticated as the specific authentication information, the time-limited identification information that determines the expiration date is issued to the transmission source of the authentication information,
When receiving the time-limited identification information within the expiration date from the external device, permit the operation request according to the configuration mode from the external device,
A control method for a communication apparatus, characterized in that no time-limited identification information corresponding to the authentication information is newly issued within the validity period of the time-limited identification information issued to the transmission source of the specific authentication information.
請求項16記載の通信装置の制御方法であって、
前記発行した期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行うことを特徴とする通信装置の制御方法。
A communication device control method according to claim 16, comprising:
Within the expiration date of the issued time-limited identification information, the operation request according to the configuration mode is permitted by permitting only the operation request received from the external device together with the time-limited identification information. A control method for a communication apparatus, characterized by the above.
請求項16又は17記載の通信装置の制御方法であって、
前記発行した期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする通信装置の制御方法。
A communication device control method according to claim 16 or 17,
A control method for a communication apparatus, wherein an operation from the operation means is not accepted within an expiration date of the issued time-limited identification information.
請求項16乃至18のいずれか一項記載の通信装置の制御方法であって、
前記通信手段から入力された認証情報を受け付ける場合に、該認証情報と共に前記期限付識別情報の有効期限の指定があればそれを受け付け、前記期限付識別情報を発行する際に、該指定があった場合にはその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする通信装置の制御方法。
A method for controlling a communication device according to any one of claims 16 to 18, comprising:
When the authentication information input from the communication means is received, if the expiration date of the time-limited identification information is specified together with the authentication information, it is received, and the specification is made when the time-limited identification information is issued. The communication apparatus control method is characterized in that the expiration date associated with the designation is set as the expiration date if it has been specified, and the expiration date is set a predetermined time after the issuance when there is no designation.
請求項19記載の通信装置の制御方法であって、
前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長することを特徴とする通信装置の制御方法。
A communication device control method according to claim 19, comprising:
When the request for extending the expiration date is received within the expiration date of the time-limited identification information and the operation related to the request is permitted, the expiration date of the time-limited identification information is extended according to the extension request. A method for controlling a communication device.
請求項19又は20記載の通信装置の制御方法であって、
前記期限付識別情報の無効化要求を受信し、かつ該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させることを特徴とする通信装置の制御方法。
A communication device control method according to claim 19 or 20,
A method for controlling a communication apparatus, comprising: when a request for invalidating the time-limited identification information is received and permitting an operation related to the request, ending the validity period of the time-limited identification information.
外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータを、
前記操作手段あるいは前記通信手段から入力される認証情報の入力を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラム。
A computer that controls a communication device having a communication unit that communicates with an external device and an operation unit that receives an operation from a user.
Authentication information receiving means for receiving an input of authentication information input from the operation means or the communication means;
Authentication means for performing authentication processing using the authentication information received by the authentication information receiving means;
When the authentication unit authenticates that the authentication information input from the communication unit and received by the authentication information receiving unit is specific authentication information, a time-limited identification that sets an expiration date for the transmission source of the authentication information Time-limited identification information issuing means that issues information and does not newly issue time-limited identification information corresponding to the authentication information within the expiration date of the time-limited identification information issued to the transmission source of the specific authentication information When,
A program for functioning as an identification unit that permits an operation request related to a configuration mode from an external device when the expiration date-identified identification information is received from the external device.
請求項22記載のプログラムであって、
前記識別手段の機能は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う機能であることを特徴とするプログラム。
The program according to claim 22, wherein
The function of the identification means permits only the operation request received from the external device together with the time-limited identification information within the expiration date of the time-limited identification information issued by the time-limited identification information issuing means. Thus, a program for permitting an operation request related to the configuration mode.
請求項22又は23記載のプログラムであって、
前記コンピュータに、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含むことを特徴とするプログラム。
The program according to claim 22 or 23,
The computer program further includes a program for realizing a function of not accepting an operation from the operation unit within an expiration date of the expiration date identification information issued by the expiration date identification information issuing unit. Program to do.
請求項22乃至24のいずれか一項記載のプログラムであって、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にこれと共に前記期限付識別情報の有効期限の指定を受け付ける機能を有し、
期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とする機能を有することを特徴とするプログラム。
A program according to any one of claims 22 to 24,
The authentication information accepting unit has a function of accepting designation of an expiration date of the identification information with time limit when accepting authentication information input from the communication unit,
When the specified identification information is issued, the expiration date is used as the expiration date when the identification information is issued, and when there is no specification, the expiration date is issued. A program characterized by having a function after a predetermined time.
請求項25記載のプログラムであって、
前記コンピュータを、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
A program according to claim 25, wherein
When the computer receives a request for extending the expiration date within the expiration date of the expiration date identification information, and the identification means permits an operation related to the request, the expiration date of the expiration date identification information is A program further comprising a program for functioning as means for extending in response to an extension request.
請求項25又は26記載のプログラムであって、
前記コンピュータを、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
The program according to claim 25 or 26, wherein:
For causing the computer to function as a means for ending the validity period of the time-limited identification information when the request for invalidating the time-limited identification information is received and the identification means permits an operation related to the request. A program further comprising a program.
請求項22乃至27のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to any one of claims 22 to 27 is recorded.
JP2007245833A 2007-09-21 2007-09-21 COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM Expired - Fee Related JP4543068B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007245833A JP4543068B2 (en) 2007-09-21 2007-09-21 COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007245833A JP4543068B2 (en) 2007-09-21 2007-09-21 COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003075917A Division JP2004287564A (en) 2003-03-19 2003-03-19 Communication device, remote management system, method for controlling communication device, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2008065839A true JP2008065839A (en) 2008-03-21
JP4543068B2 JP4543068B2 (en) 2010-09-15

Family

ID=39288450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007245833A Expired - Fee Related JP4543068B2 (en) 2007-09-21 2007-09-21 COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM

Country Status (1)

Country Link
JP (1) JP4543068B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092407A (en) * 2008-10-10 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> Authentication information processing apparatus, authentication information transmission method, and authentication method
JP2010258770A (en) * 2009-04-24 2010-11-11 Kyocera Mita Corp Image forming system
JP2012141856A (en) * 2011-01-04 2012-07-26 Ricoh Co Ltd Information processor
JP2017135602A (en) * 2016-01-28 2017-08-03 京セラドキュメントソリューションズ株式会社 Image forming system and image forming apparatus
US10172081B2 (en) 2015-03-10 2019-01-01 Ricoh Company, Ltd. Information processing system and information processing method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287262A (en) * 1991-03-18 1992-10-12 Nec Corp Unauthorized connection preventing system
JPH07250061A (en) * 1994-03-11 1995-09-26 Nec Corp Security system for transmission/reception of telegraphic message
JPH08329005A (en) * 1995-03-25 1996-12-13 Ricoh Co Ltd Decentralized processing system and its control method
JPH10283322A (en) * 1997-02-03 1998-10-23 Canon Inc Method for controlling network device and device therefor
JP2002359718A (en) * 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2003293838A (en) * 2002-03-29 2003-10-15 Toyota Motor Corp Fuel injector for internal combustion engine

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287262A (en) * 1991-03-18 1992-10-12 Nec Corp Unauthorized connection preventing system
JPH07250061A (en) * 1994-03-11 1995-09-26 Nec Corp Security system for transmission/reception of telegraphic message
JPH08329005A (en) * 1995-03-25 1996-12-13 Ricoh Co Ltd Decentralized processing system and its control method
JPH10283322A (en) * 1997-02-03 1998-10-23 Canon Inc Method for controlling network device and device therefor
JP2002359718A (en) * 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2003293838A (en) * 2002-03-29 2003-10-15 Toyota Motor Corp Fuel injector for internal combustion engine

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092407A (en) * 2008-10-10 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> Authentication information processing apparatus, authentication information transmission method, and authentication method
JP2010258770A (en) * 2009-04-24 2010-11-11 Kyocera Mita Corp Image forming system
JP2012141856A (en) * 2011-01-04 2012-07-26 Ricoh Co Ltd Information processor
US10172081B2 (en) 2015-03-10 2019-01-01 Ricoh Company, Ltd. Information processing system and information processing method
JP2017135602A (en) * 2016-01-28 2017-08-03 京セラドキュメントソリューションズ株式会社 Image forming system and image forming apparatus

Also Published As

Publication number Publication date
JP4543068B2 (en) 2010-09-15

Similar Documents

Publication Publication Date Title
JP4555038B2 (en) Network system, usage authority determination method, network device, program, and recording medium
JP4019038B2 (en) Communication device, communication device remote management system, communication device control method, and program
EP2182714B1 (en) Image processing apparatus and image processing apparatus control method
JP4849962B2 (en) Image processing apparatus, authentication server selection method, and program
JP4991902B2 (en) Authentication server, multifunction device, multifunction device control system, program, and recording medium
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP6124531B2 (en) Information processing system, image processing apparatus, control method therefor, and program
JP2011191888A (en) Image forming apparatus, control method and program
JP2008538241A (en) System and method for managing documents by multiple network applications
JP2005085090A (en) Remote processor
JP4543068B2 (en) COMMUNICATION DEVICE, REMOTE MANAGEMENT SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM
JP2007109211A (en) Printing system
EP2107451A2 (en) Work form management method and host apparatus to manage work form
JP5600912B2 (en) Image output apparatus, method of restricting use thereof, and computer program
JP4597551B2 (en) Software update device, software update system, software update method, and program
JP2011192115A (en) Image forming system and user manager server device
JP4663245B2 (en) Electronic apparatus, image processing apparatus, remote management system, program, and authentication method
JP5779971B2 (en) Image processing device
JP4163550B2 (en) Remote management system and its intermediary device, management device, secret information setting method, and program
JP2018060282A (en) Information processing unit
JP2004122778A (en) Image forming apparatus and method of controlling use thereof
JP6021651B2 (en) Management system, management method, and computer program
JP2004297777A (en) Electronic device, its remote management system, log management method and program
JP2009099130A (en) Printing system, printing method, and printing data transmission program
JP2004287564A (en) Communication device, remote management system, method for controlling communication device, program, and recording medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100628

R150 Certificate of patent or registration of utility model

Ref document number: 4543068

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees