JP2008176428A - 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法 - Google Patents

制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法 Download PDF

Info

Publication number
JP2008176428A
JP2008176428A JP2007007496A JP2007007496A JP2008176428A JP 2008176428 A JP2008176428 A JP 2008176428A JP 2007007496 A JP2007007496 A JP 2007007496A JP 2007007496 A JP2007007496 A JP 2007007496A JP 2008176428 A JP2008176428 A JP 2008176428A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
control
unit
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007007496A
Other languages
English (en)
Other versions
JP4391532B2 (ja
Inventor
Fusayuki Fujita
房之 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2007007496A priority Critical patent/JP4391532B2/ja
Priority to US12/008,944 priority patent/US8949961B2/en
Priority to CN200810002988.XA priority patent/CN101226463B/zh
Publication of JP2008176428A publication Critical patent/JP2008176428A/ja
Application granted granted Critical
Publication of JP4391532B2 publication Critical patent/JP4391532B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】柔軟な認証システムを構築する。
【解決手段】通信システム500には、複合機1a・1b、認証情報入力機器7a・7b、I/F変換器8a・8b、および制御サーバ2が含まれている。ここで、制御サーバ2は、I/F変換器8a・8bを介してネットワーク400越しに認証情報入力機器7a・7bの動作を制御する認証情報入力機器ドライバ77と、複合機1a・1bの動作を制御する複合機制御部79とを備えている。認証情報入力機器ドライバ77は、認証情報入力機器7a・7bにユーザから認証情報を取得させ、認証情報入力機器7a・7bが取得した認証情報をネットワーク400を介して受信する。そして、受信した認証情報を用いて制御サーバ2の認証部73が認証処理を行い、認証に成功した場合に、複合機制御部79が複合機1a・1bの利用を許可する。
【選択図】図1

Description

本発明は、画像形成部および画像処理部のうちの少なくとも一方を含むジョブを実行する画像装置、ならびに、ユーザから認証情報を取得する認証情報取得機器と、ネットワークインターフェイスを介して接続され、上記画像装置および認証情報取得機器を制御する制御装置に関するものである。
複合機などの各種装置の中には、部外者など意図しないユーザによる使用を制限するために、ユーザの認証を行い、認証が成功した場合にはじめて使用可能になるものがある。このような複合機には、ユーザの認証を行うために、ユーザからIDやパスワードなどの認証情報を取得する認証情報入力機器が設けられる。認証情報入力機器によって取得された認証情報は、ユーザアカウントデータベースに予め登録されているものと照合され、照合結果が一致すれば認証に成功し、一致しなければ認証に失敗する。
特許文献1,2には、上述のような認証システムが開示されている。特許文献1では、キャッシュディスペンサーに指紋読取機機を組み込み、ユーザの指紋を読み取って数値化した指紋情報を、IDおよびパスワードとともにデータベース上の指紋情報と照合することによって、ユーザの認証を行うことが提案されている。この特許文献1では、さらに、共通のIDおよびパスワードで様々なサービスを享受するために、共通のIDおよびパスワードを用いて認証を行い、認証に成功した場合に、各種サービス固有の認証に必要なIDとパスワードをデータベースから取得し、それらを用いて各種サービスの認証を行うことが提案されている。
また、特許文献2では、複合機に設けられたテンキーによって、ユーザから認証データを取得し、ユーザの認証結果に応じて複合機の使用を許可したり禁止したりすることが提案されている。
特開2003−132022号公報(平成15年5月9日公開) 特開2005−141313号公報(平成17年6月2日公開)
しかしながら、上記従来の技術は、柔軟な認証システムを構築できないという問題を有している。
現在、ユーザの認証システムとしては、IDおよびパスワードを入力するもの以外にも、磁気カードやICカードを用いるもの、指紋や静脈、虹彩などの身体的特徴を利用するものなど、様々なものが存在する。それゆえ、ユーザから認証情報を取得する認証情報入力機器にも、認証システムの種類に応じて多種多様なものがある。
ところが、上記従来の技術では、キャッシュディスペンサーや複合機に認証情報入力機器が組み込まれており、他の認証システムに変更しようとしても、認証情報入力機器を交換できないため不可能である。
また、たとえ他の認証情報入力機器に交換できるように設計されているとしても、機器の変更に応じて、該機器の動作を制御するためのデバイスドライバプログラムも変更しなければならない。キャッシュディスペンサーや複合機などの組込システムに、新たなデバイスドライバプログラムを導入するためには、通常、装置を分解して、基板やROM(Read Only Memory)の交換をしなければならず手間や費用を要する。このような問題は、例えばICカードのデータフォーマットが変更された場合などにも、同様に発生する。
さらに、これらの装置では、組込システム向けの特殊なOSが用いられていることが多く、個々の装置にインストールされている特殊なOSごとにドライバプログラムを開発する必要がある。
本発明は、上記の問題に鑑みてなされたものであり、その目的は、柔軟な認証システムを構築することのできる通信システム、そして、それに用いられる制御装置を提供することにある。
上記課題を解決するために、本発明に係る制御装置は、画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置、ならびに、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、ネットワークインターフェイスを介して通信可能な制御装置であって、上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、上記認証情報受信手段によって受信された認証情報に基づいて上記画像装置を制御する動作制御手段とを備えていることを特徴とする。
また、上記課題を解決するために、本発明に係る制御方法は、画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置、ならびに、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、ネットワークインターフェイスを介して通信可能な制御装置における制御方法であって、上記制御装置は、デバイスドライバ手段、認証情報受信手段、および動作制御手段を備え、上記デバイスドライバ手段が、上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ工程と、上記認証情報受信手段が、上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信工程と、上記認証情報受信工程によって受信された認証情報に基づいて上記動作制御手段が上記画像装置を制御する動作制御工程とを含んでいることを特徴とする。
本明細書において「画像形成」は、印刷などを含む。また、「画像処理」は、原稿のスキャン、ファクシミリ、PCファクシミリ、画像変換、および画像補正などを含む。よって、「画像装置」は、プリンタ、複写機、ファクシミリ機、PCファクシミリ機、画像解析装置、画像補正装置、スキャナ、複合機などを含む。
上記構成によれば、画像装置の動作制御は、制御装置の動作制御手段によってネットワークインターフェイスを介して行われる。従って、画像装置と該画像装置の動作を制御する制御装置とを別々の場所に配置することが可能になる。一方、認証情報取得機器は、従来のように画像装置によって制御されるのではなく、ネットワークインターフェイスを介して上記制御装置のデバイスドライバ手段によって制御される。このように、認証情報取得機器の制御を、特定のジョブを処理する画像装置とは別の制御装置によって行うため、認証情報取得機器の構成を変更する際に、画像装置の基板やROMなどを交換する必要がなく、また、組込システム向けの特殊なOS用にデバイスドライバプログラムを開発する必要もない。従って、柔軟な認証システムを構築することができる。
なお、上記画像装置と上記認証情報取得機器とは互いに通信を行わなくてもよい。画像装置および認証情報取得機器は、いずれも制御装置によって制御されるため、互いに通信する必要がない。
また、上記制御装置は、上記認証情報受信手段が受信した認証情報に基づいてユーザの認証を行う認証手段をさらに備え、上記動作制御手段は、上記認証手段による認証結果に基づいて上記画像装置の動作を制御してもよい。
上記構成によれば、ユーザの認証処理は制御装置の認証手段によって行われる。そして、認証手段による認証の結果に応じて画像装置の動作が制御される。
また、上記制御装置は、上記認証情報取得機器を識別するための識別情報と、上記認証情報に基づいてユーザの認証を行う認証サーバを識別するための識別情報とを対応付けて格納する送信先記憶部と、上記認証情報受信手段へ認証情報を送信する認証情報取得機器を同定する機器同定手段と、上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応する認証サーバの上記識別情報を上記送信先記憶部から取得するとともに、取得した識別情報によって示される認証サーバに対して、上記認証情報受信手段が受信した認証情報を送信する認証情報送信手段と、上記認証サーバから、ユーザの認証結果を受信する認証結果受信手段とをさらに備え、上記動作制御手段は、上記認証結果受信手段が受信した認証結果に基づいて上記画像装置の動作を制御してもよい。
上記構成によれば、認証情報取得機器から受信した認証情報が認証サーバに送信され、該認証サーバにおいてユーザの認証が行われる。従って、ユーザの認証処理によって制御装置に負荷がかかるのを軽減することができる。
さらに上記構成によれば、制御装置は、送信先記憶部に認証情報取得機器の識別情報と認証サーバの識別情報とを対応付けて格納するとともに、認証情報を受信した際に、その認証情報を送信してきた認証情報取得機器に対応する認証サーバに認証情報を送信する。従って、認証情報取得機器が複数有って取得する認証情報の種類が機器ごとに異なる場合であっても、認証情報を該情報の種別に応じて適切な認証サーバに振り分けて送信し、それぞれの認証サーバにおいて適切に認証処理を行うことができる。
また、上記制御装置は、認証情報取得機器を制御するための複数のデバイスドライバプログラムを格納するプログラム記憶部と、上記認証情報取得機器を識別するための識別情報と、上記デバイスドライバプログラムを識別するための識別情報とを対応付けて格納するドライバ対応記憶部と、上記認証情報受信手段へ上記認証情報を送信する認証情報取得機器を同定する機器同定手段と、上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応するデバイスドライバプログラムの上記識別情報を上記ドライバ対応記憶部から取得し、取得した識別情報によって示されるデバイスドライバプログラムを上記プログラム記憶部から呼び出してコンピュータに実行させることにより、該コンピュータを上記デバイスドライバ手段として機能させるドライバ呼出手段とを備え、上記認証情報取得機器の動作は、上記ドライバ呼出手段によって呼び出されたデバイスドライバプログラムを上記コンピュータが実行することによって制御されることが好ましい。
上記構成によれば、認証情報取得機器が複数有って、該機器を制御するためのデバイスドライバプログラムが互いに異なる場合であっても、ドライバ呼出手段によって、制御すべき認証情報取得機器に応じた適切なデバイスドライバプログラムが選択・起動されるので、認証情報取得機器の種類に関らず、機器を適切に制御することができる。
また、上記制御装置は、上記認証情報取得機器を識別するための識別情報と、上記画像装置を識別するための識別情報とを対応付けて格納する制御先記憶部と、上記認証情報受信手段へ認証情報を送信する認証情報取得機器を同定する機器同定手段とをさらに備え、上記動作制御手段は、上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応する画像装置の上記識別情報を上記制御先記憶部から取得するとともに、取得した識別情報によって示される画像装置の動作を制御することが好ましい。
上記構成によれば、画像装置が複数台有る場合であっても、制御装置の動作制御手段がどの画像装置の動作を制御すればよいかが分かる。さらに、制御対象となる画像装置は、認証情報を送信してくる認証情報取得機器に応じて決定されるため、認証情報を入力する認証情報取得機器と、その認証情報によって動作が制御される画像装置との対応付けを行うことができる。
また、上記認証情報取得機器は、インターフェイス変換器を中継して上記制御装置と通信可能であるとともに、上記認証情報取得機器と上記インターフェイス変換器とが所定の通信インターフェイスを介して接続される一方、上記インターフェイス変換器と上記制御装置とは上記ネットワークインターフェイスを介して接続され、上記デバイスドライバ手段は、上記認証情報取得機器の動作を制御するための制御命令が上記所定の通信インターフェイスの通信プロトコルに基づいて記述された第1パケットデータを生成するコマンド生成手段と、上記第1パケットデータに、上記ネットワークインターフェイスを介した通信に必要なヘッダ情報を付加することによって、第2パケットデータを作成するパケット変換手段と、上記第2パケットデータを上記インターフェイス変換器へ送信するコマンド送信手段とを有し、上記インターフェイス変換器は、上記コマンド送信手段から受信した第2パケットデータを上記第1パケットデータに変換するとともに、該第1パケットデータを上記認証情報取得機器に送信するものであってもよい。
市場に流通している認証情報取得機器の多くは、例えばUSB接続のみに対応するなど、ネットワーク接続非対応である。このような認証情報取得機器をUSBなどで制御装置に直接接続することも可能であるが、ケーブル長の制約から、制御装置と認証情報取得機器とを所定の距離内に配置しなければならず、機器のレイアウトが制限されてしまう。
ここで上記構成によれば、制御装置のデバイスドライバ手段は、上記認証情報取得機器を、ネットワーク接続可能なインターフェイス変換器を中継して制御することができる。従って、市場に流通しているネットワーク接続非対応の認証情報取得機器を遠隔地の制御装置から制御することができ、各機器のレイアウトを自由に設計することができる。その結果、例えば認証情報取得機器を画像装置の傍に配置するとともに、これらの機器を遠隔地から制御装置によって制御するといったことも可能になる。
また、上記動作制御手段は、上記画像装置の上記ジョブの実行を、上記認証情報受信手段によって受信された認証情報に基づいて制限することが好ましい。
上記構成によれば、認証に成功したユーザに対してのみ画像装置の利用を許可したりすることができる。
さらに、上記画像装置は、互いに異なる複数の上記ジョブを実行可能であり、上記動作制御手段は、上記認証情報受信手段が受信した認証情報に基づいて、上記画像装置の上記ジョブの実行をジョブごとに許可または禁止することが好ましい。
上記構成によれば、ユーザに応じて利用可能なジョブを制限したりすることができる。
また、上記動作制御手段は、上記認証情報受信手段によって受信された認証情報に基づいて、複数の上記画像装置のジョブの実行を画像装置ごとに許可または禁止するとともに、ジョブの実行が可能であることをユーザに対して報知するよう、ジョブの実行を許可する画像装置を制御することが好ましい。
上記構成によれば、認証の結果、ジョブの実行が可能になった画像装置はユーザに対してジョブの実行が可能になったことを報知する。従って、複数の画像装置が設置されている場合であっても、ユーザは、どの画像装置が利用可能になったかを瞬時に知ることができる。
また、上記動作制御手段は、上記認証情報受信手段によって受信された認証情報に基づいたユーザの認証結果を上記画像装置の表示部に表示するよう上記画像装置を制御することが好ましい。
上記構成によれば、認証結果が画像装置の表示部に表示されるので、ユーザは、認証に成功したのか失敗したのかを知ることができる。
また、上記動作制御手段は、上記認証結果が表示された表示画面の画面データを作成して、上記画像装置に送信することが好ましい。
上記構成によれば、認証結果を示す表示画面の画面データを画像装置が保有する必要がないため、画像装置のリソースを圧迫することがない。また、制御装置が複数の画像装置を制御する構成の場合、データを共通化できることからリソースの節約になる上、制御装置の画面データを更新するだけで、制御対象となる全ての画像装置の表示画面を変更することができる。
ところで、上記制御装置は、ハードウェアで実現してもよいし、プログラムをコンピュータに実行させることによって実現してもよい。具体的には、本発明に係るプログラムは、上記制御装置の各手段としてコンピュータを動作させるプログラムであり、本発明に係る記録媒体には、当該プログラムが記録されている。これらのプログラムがコンピュータによって実行されると、当該コンピュータは、上記制御装置の各手段として動作する。したがって、上記制御装置と同様の効果を奏する。
上記課題を解決するために、本発明に係る通信システムは、画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置と、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、上記画像装置および認証情報取得機器とネットワークインターフェイスを介して通信可能な制御装置とを含んだ通信システムであって、上記制御装置は、上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、上記認証情報受信手段によって受信された認証情報に基づいて上記画像装置を制御する動作制御手段とを備えていることを特徴とする。
上記構成によれば、画像装置の動作制御は、制御装置の動作制御手段によってネットワークインターフェイスを介して行われる。従って、画像装置と該画像装置の動作を制御する制御装置とを別々の場所に配置することが可能になる。一方、認証情報取得機器は、従来のように画像装置によって制御されるのではなく、ネットワークインターフェイスを介して上記制御装置のデバイスドライバ手段によって制御される。このように、認証情報取得機器の制御を、特定のジョブを処理する画像装置とは別の制御装置によって行うため、認証情報取得機器の構成を変更する際に、画像装置の基板やROMなどを交換する必要がなく、また、組込システム向けの特殊なOS用にデバイスドライバプログラムを開発する必要もない。従って、柔軟な認証システムを構築することができる。
また、上記画像装置は、上記画像形成部および画像処理部のうちの少なくとも一方を含む要素ジョブを実行する要素ジョブ実行手段と、上記制御装置から、上記要素ジョブ実行手段によって実行される要素ジョブを組み合わせてなる連携ジョブの実行指示を受信する実行指示受付手段と、上記実行指示受付手段の受信した実行指示に対応する第1制御コマンドを出力する第1制御コマンド出力手段と、上記第1制御コマンド出力手段が出力する第1制御コマンドと、上記要素処理実行手段が受け付け可能な第2制御コマンドとの対応関係が示されたコマンド対応情報を格納するコマンド対応情報記憶部と、上記第1制御コマンド出力手段から出力された第1制御コマンドに対応する上記第2制御コマンドを上記コマンド対応情報に基づいて特定するとともに、特定した第2制御コマンドを上記要素処理実行手段に対して出力する制御コマンド変換手段とを備え、上記制御装置は、上記画像装置の実行指示受付手段へ上記実行指示を送信する実行指示送信手段を備えていることが好ましい。
画像装置の要素ジョブとは、例えば、スキャンジョブ、印刷(プリント)ジョブ、画像処理ジョブ、ネットワークジョブなどである。そして、これらの要素ジョブを適宜組み合わせて実行することにより実現される連携ジョブとは、例えば、スキャンジョブと画像処理ジョブと印刷ジョブとを組み合わせて実行される複写(コピー)ジョブや、スキャンジョブとネットワークジョブとを組み合わせて実行されるイメージ送信ジョブなどがある。
ここで、実行可能な要素ジョブは、画像装置の機種によって異なる場合がある。例えば、スキャンジョブ、印刷ジョブのみを要素ジョブとして実行可能な複合機Aもあれば、それらに加えてコピージョブも要素ジョブとして実行可能な複合機Bもある。この場合、連携ジョブとしてコピージョブを実行する場合、複合機Aでは、スキャンジョブと、印刷ジョブとを組み合わせて実行する必要があるが、複合機Bの場合、要素ジョブであるコピージョブのみを実行すればよい。また、同じ要素ジョブであっても、当該要素ジョブを実行する要素ジョブ実行手段が、複合機の機種によって異なることもある。
なお、上記要素ジョブを画像装置によらず共通のものにすることは困難である。それは、ユーザのニーズに合わせて、様々なタイプの画像装置を製造する必要があるからである。よって、通常、要素ジョブ実行手段は、複合機に固有の構成となる。
以上の理由から、要素ジョブ実行手段が受け付け可能な第2制御コマンドも、通常、画像装置の機種によって異なるものとなる(つまり、第2制御コマンドは、通常、画像装置の機種に依存する)。
しかしながら、上記の構成によれば、制御コマンド変換手段が、第1制御コマンドを受け付け、当該第1制御コマンドに対応する第2制御コマンドを上記コマンド対応情報記憶部から特定し、特定した第2制御コマンドを上記要素ジョブ実行手段に対して出力する。これにより、第2制御コマンドが上述したように画像装置の機種に依存するものであっても、制御コマンド変換手段が受け付けることができる第1制御コマンドを画像装置の機種に依存しないもの(つまり、画像装置に拘わらず共通したもの)にすることができる。
これにより、外部の制御装置が画像装置を制御する場合、制御装置は、画像装置の機種に依存しない第1制御コマンド、または、当該第1制御コマンドの基となる制御指示を複合機に出力すればよい。その結果、制御装置から画像装置に対して新たな制御を行う場合であっても、画像装置によらず共通した第1制御コマンドまたはその基となる制御指示を生成するように制御装置を開発すればよく、その開発効率が簡易となる。
また、上記制御装置の上記動作制御手段は、上記認証情報受信手段によって受信された認証情報に基づいたユーザの認証結果が表示された表示画面の画面データを作成して上記画像装置に送信し、上記画像装置は、表示部と、上記制御装置の上記動作制御手段から上記画面データを受信し、受信した画面データに基づいた表示画面を上記表示部に表示させるUI制御手段とを備えていることが好ましい。
上記構成によれば、認証結果を示す表示画面の画面データを画像装置が保有する必要がないため、画像装置のリソースを圧迫することがない。また、制御装置が複数の画像装置を制御する構成の場合、データを共通化できることからリソースの節約になる上、制御装置の画面データを更新するだけで、制御対象となる全ての画像装置の表示画面を変更することができる。
また、上記通信システムは、上記認証情報に基づいてユーザの認証を行う認証サーバをさらに含み、上記制御装置は、上記認証情報取得機器を識別するための識別情報と、上記認証サーバを識別するための識別情報とを対応付けて格納する送信先記憶部と、上記認証情報受信手段へ認証情報を送信する認証情報取得機器を同定する機器同定手段と、上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応する認証サーバの上記識別情報を上記送信先記憶部から取得するとともに、取得した識別情報によって示される認証サーバに対して、上記認証情報受信手段が受信した認証情報を送信する認証情報送信手段と、上記認証サーバから、ユーザの認証結果を受信する認証結果受信手段とをさらに備え、上記動作制御手段は、上記認証結果受信手段が受信した認証結果に基づいて上記画像装置の動作を制御することが好ましい。
上記構成によれば、認証情報取得機器から受信した認証情報が認証サーバに送信され、該認証サーバにおいてユーザの認証が行われる。従って、ユーザの認証処理によって制御装置に負荷がかかるのを軽減することができる。
さらに上記構成によれば、制御装置は、送信先記憶部に認証情報取得機器の識別情報と認証サーバの識別情報とを対応付けて格納するとともに、認証情報を受信した際に、その認証情報を送信してきた認証情報取得機器に対応する認証サーバに認証情報を送信する。従って、認証情報取得機器が複数有って取得する認証情報の種類が機器ごとに異なる場合であっても、認証情報を該情報の種別に応じて適切な認証サーバに振り分けて送信し、それぞれの認証サーバにおいて適切に認証処理を行うことができる。
また、上記通信システムは、インターフェイス変換器をさらに含み、上記認証情報取得機器は、上記インターフェイス変換器を中継して上記制御装置と通信可能であるとともに、上記認証情報取得機器と上記インターフェイス変換器とが所定の通信インターフェイスを介して接続される一方、上記インターフェイス変換器と上記制御装置とは上記ネットワークインターフェイスを介して接続され、上記制御装置のデバイスドライバ手段は、上記認証情報取得機器の動作を制御するための制御命令が上記所定の通信インターフェイスの通信プロトコルに基づいて記述された第1パケットデータを生成するコマンド生成手段と、上記第1パケットデータに、上記ネットワークインターフェイスを介した通信に必要なヘッダ情報を付加することによって、第2パケットデータを作成するパケット変換手段と、上記第2パケットデータを上記インターフェイス変換器へ送信するコマンド送信手段とを有し、上記インターフェイス変換器は、上記コマンド送信手段から受信した第2パケットデータを上記第1パケットデータに変換するとともに、変換した第1パケットデータを上記認証情報取得機器に送信することが好ましい。
上記構成によれば、制御装置のデバイスドライバ手段は、上記認証情報取得機器を、ネットワーク接続可能なインターフェイス変換器を中継して制御することができる。従って、市場に流通しているネットワーク接続非対応の認証情報取得機器を遠隔地の制御装置から制御することができ、各機器のレイアウトを自由に設計することができる。その結果、例えば認証情報取得機器を画像装置の傍に配置するとともに、これらの機器を遠隔地から制御装置によって制御するといったことも可能になる。
また、本発明に係る別の通信システムは、画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置と、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、上記画像装置とネットワークインターフェイスを介して通信可能な認証サーバと、上記認証情報取得機器および認証サーバと上記ネットワークインターフェイスを介して通信可能な制御装置とを含んだ通信システムであって、上記制御装置は、上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、上記認証情報受信手段の受信した認証情報を上記認証サーバへ送信する認証情報送信手段とを備え、上記認証サーバは、上記制御装置から認証情報を受信して該認証情報に基づいて認証を行う認証手段と、上記認証手段による認証結果に基づいて上記画像装置を制御する制御手段とを備えていることを特徴とする。
上記構成によれば、画像装置の動作制御は、認証サーバの動作制御手段によってネットワークインターフェイスを介して行われる。従って、画像装置と該画像装置の動作を制御する認証サーバとを別々の場所に配置することが可能になる。一方、認証情報取得機器は、従来のように画像装置によって制御されるのではなく、ネットワークインターフェイスを介して上記制御装置のデバイスドライバ手段によって制御される。このように、認証情報取得機器の制御を、特定のジョブを処理する画像装置とは別の制御装置によって行うため、認証情報取得機器の構成を変更する際に、画像装置の基板やROMなどを交換する必要がなく、また、組込システム向けの特殊なOS用にデバイスドライバプログラムを開発する必要もない。従って、柔軟な認証システムを構築することができる。
以上のように、本発明に係る制御装置は、画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置、ならびに、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、ネットワークインターフェイスを介して通信可能な制御装置であって、上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、上記認証情報受信手段によって受信された認証情報に基づいて上記画像装置の動作を制御する動作制御手段とを備えた構成となっている。
従って、上述したように、柔軟な認証システムを構築することができるという効果を奏する。
〔実施形態1〕
(通信システムの構成)
本発明の一実施形態について図1から図13に基づいて説明すると以下の通りである。本実施形態の通信システムは、認証情報入力機器を用いてユーザの認証を行い、認証結果に応じて複合機の利用制限を行うものである。
図2は、本発明の一実施形態を示すものであり、通信システムの概略構成を示すブロック図である。図2に示すように、本実施形態の通信システム500は、複数台の複合機(画像装置)1a・1bおよび認証情報入力機器(認証情報取得機器)7a・7b、ならびに1台の制御サーバ(制御装置)2を含んでいる。通信システム500には、各機器間での通信を可能にするために、ネットワーク(ネットワークインターフェイス)400が設けられており、各機器はネットワーク400に接続されている。なお、本実施形態において、認証情報入力機器7a・7bは、ダイレクトにネットワーク400に接続される代わりに、それぞれI/F(Interface)変換器(インターフェイス変換器)8a・8bを介してネットワーク400に接続されている。
上記ネットワーク400の伝送媒体としては、イーサネット(登録商標)や光ファイバ、電話回線などの有線媒体、あるいは、無線媒体など、様々なものを用いることができる。そして、本実施形態では、ネットワーク400の通信プロトコルとして、インターネットやイントラネットで標準的なTCP/IP(Transmission Control Protocol / Internet Protocol)が用いられている。
なお、通信システム500に含まれる複合機、認証情報入力機器およびI/F変換器の台数は1台であってもよいし、3台以上であってもよい。同様に、制御サーバ2も特に1台に限定されない。また、複合機1a・1bと認証情報入力機器7a・7bとは、それぞれ制御サーバ2と通信できればよく、相互に通信できなくてもよい。
複合機1a・1bは、画像形成および画像処理を含む各種ジョブを実行することができる。画像形成を含むジョブとしては、プリントアウトジョブなどがあり、また、画像処理を含むジョブとしては、スキャンジョブ、色補正ジョブ、画像変換ジョブ、ファクシミリジョブ、PC(Personal Computer)ファクシミリジョブなどがあり、さらに画像形成と画像処理とを組み合わせたジョブとして、コピージョブなどがある。ただし、上記の複合機の代わりに、上述したジョブの少なくとも1つを実行する装置(つまり、プリンタ、ファクシミリ機、PCファクシミリ機、スキャナ、複写機など)が通信システム500に含まれる構成であってもよい。なお、PCファクシミリジョブとは、PCなどからネットワークを介して受信した画像データをファクシミリ機能によって送信するジョブであり、PCファクシミリ装置とは、このジョブを実行する装置のことである。
複合機1a・1bは、ユーザインターフェイスとして操作部3を備えている。図3は、操作部3の拡大図である。図3に示すように、操作部3は、ユーザに対して操作画面を表示するための操作パネル6と、ユーザ入力を受け付ける入力部5とを備えている。操作パネル6は、タッチパネルシステムを採用しており、入力部5を兼ねている。なお、複合機1は、上記操作部3の代わりに、もしくは、操作部3と兼用して、UI装置と接続可能であってもよい。この場合、複合機1a・1bに接続される該UI装置に操作画面が表示される。また、複合機1a・1bにはネットワーク通信基板が設けられており、ネットワーク400を介して制御サーバ2や他の複合機、あるいは通信端末装置などと通信可能になっている。
認証情報入力機器7a・7bは、ユーザの認証に必要な認証情報をユーザから取得するためのものであり、対応する複合機1a・1bの傍に設置される。本実施形態では、複合機1aの傍に認証情報入力機器7aが設置され、複合機1bの傍には認証情報入力機器7bが設置されている。本実施形態では、ユーザが複合機を利用する場合には、複合機の傍に設置されている認証情報入力機器に認証情報を入力し、認証に成功しなければならないように構成されている。
認証情報入力機器7a・7bとしては、例えば、磁気カードやICカードの読取機、指紋読取機、静脈読取機、虹彩読取機、顔読取機、声紋読取機、筆跡読取機などが挙げられる。認証情報入力機器7a・7bが磁気カードやICカードの読取機の場合は、認証情報として、ユーザIDおよびパスワードをカード内の記憶部から取得する。また、認証情報入力機器7a・7bが指紋読取機、静脈読取機、虹彩読取機、顔読取機、声紋読取機、筆跡読取機の場合は、認証情報として、それぞれ、指紋情報、静脈情報、虹彩情報、顔情報、声紋情報、筆跡情報をユーザから取得する。また、認証情報入力機器7a・7bは、ユーザがユーザIDおよびパスワードを手入力するためのキーボードなどであってもよい。
認証情報入力機器7a・7bは、USB(Universal Serial Bus)やBluetooth(登録商標)、RS−232Cなどの非ネットワーク形式により、ホスト装置に接続されるように設計されている。以下では、認証情報入力機器7a・7bがUSBインターフェイス(以下、単にUSBという)402を介してそれぞれI/F変換器8a・8bに接続されているものとする。
I/F変換器8a・8bは、所謂USBデバイスサーバである。I/F変換器8a・8bは、USB402を介して認証情報入力機器7a・7bに接続される一方、ネットワーク400を介して制御サーバ2と接続されている。I/F変換器8a・8bは、ネットワーク400を介して制御サーバ2から送信されてきたデータを受信して、認証情報入力機器7a・7bにUSB402を介して送信するとともに、USB402を介して認証情報入力機器7a・7bから受信したデータを、制御サーバ2へネットワーク400を介して送信する中継装置の役割を有している。
I/F変換器8a・8bはまた、データの中継の際に、ネットワークのプロトコル(ここではTCP/IP)に基づいたネットワークパケットデータから、USBの通信プロトコルに基づいたUSBパケットデータへ、あるいは、USBパケットデータからネットワークパケットデータへと、パケットの変換を行う。前者の処理では、I/F変換器8a・8bが、USBパケットデータに、ネットワーク400での通信に必要な送信元および送信先のIPアドレスなどをヘッダ情報として付加するとともに、規定のサイズにパケットを分割することにより、TCP/IPパケットデータを作成する。後者の処理では、TCP/IPパケットを再構成して、IPアドレスなどの不要なヘッダ情報を取り除き、認証情報入力機器7a・7bが受け付け可能なUSBパケットデータを作成する
制御サーバ2は、一般的なパーソナルコンピュータ(例えばIBM PC/AT互換機)によって構成され、そのOSとして、汎用のWindows(登録商標)やLinuxなどを用いることができる。本実施形態では、一例としてWindows(登録商標)が用いられているものとする。制御サーバ2は、ネットワーク400に接続され、主として、(1)認証情報入力機器7a・7bを制御してユーザから認証情報を取得させる、(2)認証情報入力機器7a・7bが取得した認証情報を受信してユーザの認証処理を行う、(3)認証結果に応じて複合機1a・1bの動作を制御する、という3つの役割を有している。
本実施形態の通信システム500では、複合機1a・1bがスタンドアロンでジョブを実行することはなく、制御サーバ2の制御に基づいて各ジョブを実行する構成となっている。つまり、複合機1a・1bの操作パネル6にてユーザから受け付けたジョブの実行指示は一旦制御サーバ2へと送信され、制御サーバ2から送信される制御コマンドに基づいて、複合機1a・1bがジョブを実行する。また、複合機1a・1bの操作パネル6に表示される各種画面(認証結果を示す画面や操作画面)も、制御サーバ2から送信される画面データを基にして作成される。
(制御サーバの構成)
図4は、本発明の一実施形態を示すものであり、制御サーバ2のハードウェア構成を示すブロック図である。制御サーバ2は、図4に示すように、CPU(Central Processing Unit)(コンピュータ)51、RAM(Random Access Memory)53、HDD(Hard Disk Drive)55、グラフィックコントローラ57、通信ユニット59、キーボード/マウス61などを備えている。そして、グラフィックコントローラ57には、ディスプレイ63が接続されている。また、通信ユニット59は、ネットワーク400に接続されている。
制御サーバ2は、HDD55に格納された各種プログラムをRAM53にロードし、それをCPU51が実行することによって、様々な機能を発揮する。また、制御サーバ2は、グラフィックコントローラ57がディスプレイ63に様々な画面を表示させることにより、ユーザに対して様々な情報を通知するとともに、通信ユニット59により、ネットワーク400に接続された各種機器(複合機1a・1b、I/F変換器8a・8bなど)との間で通信を行う。また、ユーザは、キーボード/マウス61により、制御サーバ2に対して様々な情報の入力を行うことができる。
図1は、本発明の一実施形態を示すものであり、制御サーバ2の機能構成を示すブロック図である。制御サーバ2は、図1に示すように、機能ブロックとして、認証情報入力機器ドライバ(デバイスドライバ手段・認証情報受信手段・コマンド生成手段)77、I/F変換器ドライバ(デバイスドライバ手段・パケット変換手段・コマンド送信手段)75、機器同定部(機器同定手段)72、ドライバデータベース(プログラム記憶部)81、ドライバ呼出部(ドライバ呼出手段)71、認証部(認証手段)73、および複合機制御部(動作制御手段)79を有している。
認証情報入力機器ドライバ77およびI/F変換器ドライバ75は、認証情報入力機器7a・7bの動作を制御するためのドライバである。より詳細には、認証情報入力機器ドライバ77が認証情報入力機器7a・7bを制御するためのドライバであり、I/F変換器ドライバ75がI/F変換器8a・8bを制御するためのドライバである。
認証情報入力機器ドライバ77は、具体的には、認証情報入力機器7a・7bに認証情報の読み取りを指示したり、認証情報入力機器7a・7bの各部の動作を制御したりする制御コマンドが含まれたUSBパケットデータを生成する機能と、認証情報入力機器7a・7bから送信されたデータを解釈して、ユーザの認証情報を抽出したりする機能とを有している。
一方、I/F変換器ドライバ75は、I/F変換器8a・8bと同様のパケット変換処理を行う。具体的には、I/F変換器ドライバ75は、認証情報入力機器ドライバ77によって生成されたUSBパケットデータを、ネットワーク400で流通可能なTCP/IPパケットデータに変換する。この際、I/F変換器ドライバ75は、USBパケットデータに、ネットワーク400での通信に必要なIPアドレスなどのヘッダ情報を付加して、規定のサイズにパケットを分割することにより、TCP/IPパケットデータを作成する。作成されたTCP/IPパケットデータは、通信ユニット59によってネットワーク400を介してI/F変換器8a・8bへ送信される。
また、I/F変換器ドライバ75は、認証情報入力機器7a・7bから、I/F変換器8a・8b、ネットワーク400、そして通信ユニット59を介して受信したTCP/IPパケットデータを、認証情報入力機器ドライバ77が解釈できるUSBパケットデータへと変換する。この場合の変換処理は、上述したUSBパケットデータからTCP/IPパケットデータへの変換と逆の処理が行われる。
本実施形態では、このI/F変換器ドライバ75と上述したI/F変換器8a・8bとにより、通信インターフェイスの違いを超えて、制御サーバ2と認証情報入力機器7a・7bとが相互通信でき、制御サーバ2が認証情報入力機器7a・7bをネットワーク400越しに制御できるようになっている。
機器同定部72は、認証情報入力機器7a・7bから制御サーバ2へデータが送信された際に、認証情報がどの認証情報入力機器7a・7bから送信されたかを同定するためのものである。ドライバデータベース(ドライバDB)81は、認証情報入力機器7a・7bを制御するためのデバイスドライバプログラムを格納するものであり、認証情報入力機器7aと認証情報入力機器7bとが別種の方式を利用するものである場合、ドライバDB81には、それぞれの機器用のデバイスドライバプログラムが格納される。つまり、ドライバDB81には、認証情報入力機器の種類に応じた数だけデバイスドライバプログラムが格納される。
ドライバ呼出部71は、ドライバDB81に格納された複数のデバイスドライバプログラムの中から、機器同定部72によって同定された認証情報入力機器に応じたものを選択し、選択したプログラムをRAM53にロードしてCPU51に実行させ、CPU51を認証情報入力機器ドライバ77として機能させる。その結果、認証情報入力機器ドライバ77は、入力イベントの発生した認証情報入力機器を適切に制御できるようになる。
認証部73は、ユーザアカウントデータベースを有しており、認証情報入力機器7aがユーザから取得した認証情報をユーザアカウントデータベースに登録された認証情報と照合して、ユーザの認証を行う。
複合機制御部79は、認証部73による認証結果に応じて複合機1a・1bの動作を制御する。この制御は、複合機制御部79が通信ユニット59を制御することにより、ネットワーク400越しに行われる。複合機制御部79による認証結果に応じた動作制御の具体例としては、(1)複合機1a・1bのジョブの実行を許可または禁止する制御、(2)認証の結果、ジョブの利用が許可された複合機1a・1bに、ジョブの利用が可能であることをユーザに対して報知させる制御、(3)ユーザの認証結果を複合機1a・1bの操作パネル6に表示させる制御などがある。複合機制御部79は、上記の制御動作以外にも、複合機1a・1bの様々な動作を制御する。複合機制御部79による他の制御の例については後述する。
なお、制御サーバ2の各機能ブロック、特にドライバ呼出部71、機器同定部72、認証部73、I/F変換器ドライバ75、認証情報入力機器ドライバ77、複合機制御部79は、CPU51を用いてソフトウェアによって実現することができる。
すなわち、制御サーバ2は、各機能を実現する制御プログラムの命令を実行するCPU51、上記プログラムを格納したHDD55、上記プログラムを展開するRAM53、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである制御サーバ2の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記制御サーバ2に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、制御サーバ2を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
(制御サーバの動作)
次に、制御サーバ2による複合機および認証情報入力機器の制御動作について説明する。図5および図6は、制御サーバ2の処理工程を示すフロー図である。
図5に示すように、まず、制御サーバ2の複合機制御部79が、複合機1a・1bのいずれかからアクセス要求があったかどうかを判定する(S201)。なお、複合機1a・1bからのアクセス要求は、複合機1a・1bの電源を投入した時点で発生する。ここで、複合機1a・1bからアクセス要求がない場合(S201にてNo)には、処理はステップS201に戻り、複合機1a・1bからアクセス要求があるまで待機する。
一方、ステップS201において複合機1a・1bからアクセス要求があった場合、制御サーバ2の複合機制御部79は、アクセス要求があった複合機1a/1bに対して、操作パネル6に表示する画面のデータを送信する(S203)。このデータを受信した複合機1a/1bは、データに対応する画面を操作パネル6に表示する。図7は、このときに複合機の操作パネルに表示される画面の一例を示す図である。ステップS203の後、複合機制御部79は、アクセス要求があった複合機1a/1bをロックする(S205)。これにより、複合機1a/1bは、ジョブの実行を受け付けない状態で待機する。
次に、制御サーバ2のI/F変換器ドライバ75は、認証情報入力機器7a・7bのいずれかにおいて入力イベントが発生したことを示す通知を、I/F変換器8a・8bのいずれかから受け付けたか否かを判定する(S207)。この入力イベントは、認証情報入力機器7a・7bのいずれかにおいて認証情報の読み取りが可能になった場合に発生する。例えば認証情報入力機器7aがICカード読取機である場合、ユーザによって認証情報入力機器7aにICカードが挿入され、ICカードの読み取りの準備ができた時点で、I/F変換器8aからI/F変換器ドライバ75に入力イベントの発生が通知される。
ステップS207において、入力イベントの通知を受け付けていない場合、処理はステップS207に戻り、I/F変換器ドライバ75が入力イベントの通知を受け付けるまで待機する。一方、ステップS207において入力イベントの通知を受け付けた場合、I/F変換器ドライバ75は、パケットデータのヘッダ情報を参照して、入力イベントの発生を通知してきたI/F変換器8a/8bの識別情報(ここではIPアドレス)を同定し、同定したIPアドレスを機器同定部72に送る。
I/F変換器ドライバ75からIPアドレスを受け取った機器同定部72は、入力イベントの発生した認証情報入力機器7a/7bを同定する(S209)。入力イベントの発生した認証情報入力機器とは、換言すれば、入力イベントの発生を通知してきたI/F変換器8a/8bと接続されている認証情報入力機器である。機器同定部72は、I/F変換器に接続されている認証情報入力機器を同定するために、I/F変換器のIPアドレスと、そのI/F変換器に接続されている認証情報入力機器の識別情報とが対応付けられた第1機器対応テーブル(図示しない記憶部に格納されている)を参照する。そして、機器同定部72は、この第1機器対応テーブルから、受け取ったIPアドレスに対応する認証情報入力機器の識別情報を取得することにより、入力イベントが発生した認証情報入力機器を同定する。
図8は、機器同定部72がステップS209において参照する第1機器対応テーブルの一例を示す図である。本実施形態では図8に示すように、第1機器対応テーブルには、I/F変換器のIPアドレスと、認証情報入力機器の識別情報と、デバイスドライバプログラムの識別情報との対応関係が示されている。この対応テーブルによれば、例えばIPアドレスが「192.168.0.10」のI/F変換器8aには認証情報入力機器7aが接続され、この認証情報入力機器7aは、ICカードリーダドライバプログラムを用いて制御するものであることが分かる。なお、認証情報入力機器の識別情報と、デバイスドライバプログラムの識別情報との対応関係の利用方法については後述する。
なお、第1機器対応テーブルは、既知のネットワーク探索プロトコルを用いて通信システム500内のI/F変換器を検索し、検索したI/F変換器の識別情報(ここではIPアドレス)と、I/F変換器に接続されている認証情報入力機器の識別情報とを対応付けて保持することによって作成される。
次に、機器同定部72は、ステップS209において同定された認証情報入力機器7a/7bの傍に設置されている複合機1a/1bを同定する(S210)。認証情報入力機器の傍に設置されている複合機とは、すなわち、認証情報入力機器にユーザが認証情報を入力して認証に成功した場合に、利用が可能になる複合機のことである。機器同定部72は、認証情報入力機器の傍に設置されている複合機を同定するために、認証情報入力機器の識別情報と、複合機の識別情報(ここではIPアドレス)とが対応付けられた第2機器対応テーブル(図示しない制御先記憶部に予め格納されている)を参照する。そして、機器同定部72は、この第2機器対応テーブルから、ステップS209において同定された認証情報入力機器7a/7bの識別情報に対応する複合機1a/1bのIPアドレスを取得することにより、認証に成功した場合に利用を許可する複合機を同定する。ここで取得した複合機のIPアドレスは、複合機制御部79に送られる。
図9は、機器同定部72がステップS211において参照する第2機器対応テーブルの一例を示す図である。この対応テーブルによれば、例えば、認証情報入力機器7aの傍には、IPアドレスが「192.168.0.20」の複合機1aが設置されており、認証情報入力機器7aにユーザが認証情報を入力して認証に成功した場合に、この複合機1aの利用を許可すればよいことが分かる。
次に、機器同定部72は、ドライバDB81から、ステップS209において同定した認証情報入力機器用のデバイスドライバプログラムを呼び出して、認証情報入力機器ドライバ77としてCPU51に実行させる(S211)。このとき、機器同定部72は、認証情報入力機器の識別情報と、デバイスドライバプログラムの識別情報とが対応付けられたドライバ対応テーブル(図示しないドライバ対応記憶部に予め格納されている)を参照する。なお、上述した図8に示す第1機器対応テーブルは、このドライバ対応テーブルを兼ねている。そして、機器同定部72は、このドライバ対応テーブルから、ステップS209において同定した認証情報入力機器の識別情報に対応するデバイスドライバプログラムの識別情報を取得し、取得した識別情報に基づいて、ドライバDB81の中から、入力イベントが発生した認証情報入力機器用のデバイスドライバプログラムを選択してCPU51に実行させる。これにより、認証情報入力機器ドライバ77が、入力イベントの発生した認証情報入力機器7a/7bの動作を制御できるようになる。
そして、認証情報入力機器ドライバ77は、入力イベントが発生した認証情報入力機器7a/7bをネットワーク越しに制御して、認証情報の読み取りを実行する(S213)。認証情報の読み取りは、詳細には以下のようにして行われる。
まず、認証情報入力機器ドライバ77は、認証情報入力機器7a/7bに対して認証情報の読み取りを指示する制御コマンドが含まれたUSBパケットデータを生成する。そして、生成されたUSBパケットデータはI/F変換器ドライバ75に送られ、I/F変換器ドライバ75によってネットワーク400の通信プロトコル(ここではTCP/IP)に基づいたパケットデータ(TCP/IPパケットデータ)に変換される。TCP/IPパケットデータは、通信ユニット59によって、ステップS207において入力イベントの発生を通知してきたI/F変換器8a/8bに送信される。
制御サーバ2からネットワーク400を介してTCP/IPパケットデータを受信したI/F変換器8a/8bは、このパケットデータを、USBの通信プロトコルに基づいたUSBパケットデータに変換し、USBパケットデータを認証情報入力機器7a/7bに送信する。このUSBパケットデータを受信した認証情報入力機器7a/7bは、USBパケットデータに含まれた制御コマンドに従い、ICカードに記録されたIDおよびパスワード、あるいは、ユーザの指紋などを読み取ることによって、ユーザから認証情報を取得する。そして、取得された認証情報は、USB402、I/F変換器8a/8b、ネットワーク400を経由して、制御サーバ2に送信される。この場合にも、指示コマンドの受信時と同様に、I/F変換器8aが、認証情報を含むパケットの形態について、USBパケットデータからTCP/IPパケットデータへの変換を行う。
続いて、制御サーバ2のI/F変換器8a/8bは、認証情報入力機器7a/7bから送信された認証情報が含まれたTCP/IPパケットデータを受信して(S215)、USBパケットデータに変換し、認証情報入力機器ドライバ77に送る。そして、認証情報入力機器ドライバ77は、受け取ったUSBパケットデータの中から認証情報を抽出して、認証部73に送る。
認証部73は、受け取った認証情報を、ユーザアカウントデータベース(図示しない記憶部に予め設けられている)に登録されている認証情報と照合する(S216)。なお、ユーザアカウントデータベースには、認証情報と実行権限との対応関係がユーザごとに示されている。なお、取得する認証情報の種類が認証上情報入力機器によって異なる場合は、それぞれの認証情報(各ユーザの指紋や静脈などの情報)がユーザアカウントデータベースに登録される。
図9は、ユーザアカウントデータベースの一例を示す図である。このユーザアカウントデータベースは、ICカードから認証情報としてユーザIDおよびパスワードを読み取る場合に用いるものであり、認証情報であるユーザIDおよびパスワードと、そのユーザの利用可能なジョブの種類(実行権限)との対応関係が示されている。よって、このユーザアカウントデータベースでは、各ユーザの実行権限をジョブごとに規定できる。
このユーザアカウントデータベースによれば、例えばユーザIDが「100001」のユーザAのパスワードは「Afdjaoijs」であり、このユーザAにはコピージョブ、プリントジョブ、およびファックスジョブの実行が許可され、一方、ユーザIDが「100003」のユーザCのパスワードは「Qwiueytq」であり、このユーザCにはコピージョブの実行しか許可されないことが分かる。
そして、認証情報入力機器7a/7bから受け取った認証情報と、ユーザアカウントデータベースに登録されている認証情報とが合致しなかった場合(S217においてNo)には認証は失敗し、複合機1a/1bに対して、複合機制御部79が認証に失敗したことを通知するとともに、認証結果(認証に失敗したこと)を示す画面のデータを生成して送信する(S221)。なお、このステップS221における認証結果の通知先およびデータの送信先は、ステップS210において同定されたIPアドレスを有する複合機である。認証結果および認証結果を示す画面のデータを受信した複合機1a/1bは、受け取ったデータに対応する画面を操作パネル6に表示する。図11は、認証に失敗した場合の認証結果を示す画面の一例である。そして、処理がステップS207に戻り、制御サーバ2は、再び認証情報入力機器7a/7bにおいて入力イベントが発生するまで待機する。
一方、認証情報入力機器7a/7bから受け取った認証情報と、ユーザアカウントデータベースに登録されている認証情報とが合致した場合(S217においてYes)には認証は成功し、ステップS210において同定されたIPアドレスを有する複合機1a/1bに対して、複合機制御部79がロックの解除を行う(S219)。
続いて、複合機制御部79は、ユーザアカウントデータベースから、認証に成功したユーザの実行権限を取得するとともに、取得した実行権限に基づいて、このユーザが実行可能なジョブの選択肢が示された操作画面のデータを生成する。なお、この操作画面には、認証に成功したことを示す認証結果も含まれる。複合機制御部79は、複合機1a/1bに対して、この認証結果を含む操作画面のデータを、実行権限とともに送信する(S220)。認証結果を含む操作画面のデータを受信した複合機1a/1bは、操作パネル6に、受信したデータに対応する操作画面を表示させる。これにより、ユーザは、認証に成功したことを知るとともに、操作パネル6を操作して、実行したいジョブを選択できるようになる。ただし、操作画面にはユーザが実行権限を有しているジョブの選択肢しか表示されないため、ユーザは、実行権限を有しているジョブしか選択することはできない。図12は、認証に成功した場合に操作パネル6に表示される操作画面の一例である。
なお、以下の各ステップにおける複合機1a/1bは、このステップS220でやり取りを行っている複合機1a/1b(すなわち、ステップS210において同定されたIPアドレスを有する複合機)である。
ステップS220の後、ユーザが操作パネル6を操作して所望のジョブを選択すると、操作コマンドが制御サーバ2へ送信される。複合機制御部79は、複合機1a/1bから操作コマンドを受け付けると(ステップS222)、受け付けた操作コマンドに基づいてユーザが選択したジョブを特定し、該ジョブの実行指示を複合機1a/1bに送信する(S223)。この実行指示に従い、複合機1a/1bがジョブを実行する。
その後、制御サーバ2の複合機制御部79は、ユーザのログオフが指示されたか否かを判定する(S225)。ユーザが、使用している複合機1a/1bの操作パネル6を用いてログオフを指示すると、複合機1a/1bから複合機制御部79へログオフが通知され、複合機制御部79は、この通知を受け取った場合にユーザのログオフが指示されたと判定する。ここで、ログオフが指示されなかった場合、処理はステップS222に戻り、新たなジョブの選択を受け付ける。一方、ログオフが指示された場合、複合機1a/1bをロックして(S227)、処理を終了する。
(複合機の動作)
次に、複合機1a/1bの動作について説明する。図13は、複合機1a/1bの処理工程を示すフロー図である。まず、複合機1a/1bの電源がONになると(S251)、複合機1a/1bは、制御サーバ2にアクセス要求を送信する(S253)。このステップにおけるアクセス要求は、上述したステップS201におけるアクセス要求に対応する。
そして、複合機1a/1bは、制御サーバ2から、画面のデータを受信したか否かを判定する(S255)。ここで、画面のデータを受信した場合(S255にてYes)には、受信したデータに対応する画面を操作パネル6に表示する(S257)。そして、電源OFFが指示されたか否かを判定し(S259)、電源OFFが指示された場合には処理を終了し、指示されていない場合には、処理はステップS255に戻る。
一方、ステップS255において画面のデータを受信していない場合は、制御サーバ2から実行権限を受信したか否かを判定する(S261)。このステップにおける実行権限は、上述したステップS220における実行権限に対応する。そして、実行権限を受信した場合(S261にてYes)には、実行権限に応じて自機の各ユニットに電力を供給する。例えば、認証に成功したユーザの実行権限がプリントジョブしかない場合には、プリントジョブに必要な画像形成エンジンのみに電力を供給する。一方、実行権限が全てのジョブに対してある場合には、画像形成エンジン、スキャナユニット、ファクシミリユニットなどの全てのユニットに電力を供給する。そして、処理はステップS259に進む。
一方、ステップS261において実行権限を受信していない場合には、制御サーバ2からジョブの実行指示を受信したか否かを判定する(S265)。このステップにおけるジョブの実行指示は、上述したステップS223におけるジョブの実行指示に対応する。そして、ジョブの実行指示を受信した場合(S265においてYes)には、実行指示に従ってジョブを実行する(S267)。その後、処理はステップS259に進む。
一方、ステップS265において実行指示を受信していない場合には、制御サーバ2からロック指示を受信したか否かを判定する(S269)。このステップにおけるロック指示は、上述したステップS205・S227において制御サーバ2から指示されるものである。そして、ロック指示を受信した場合(S269にてYes)には、指示に従って自機の機能をロックする(S271)。そして、処理はステップS259に進む。
(本実施形態の通信システムの利点)
以上のように、複合機1a・1bは、制御サーバ2によってほとんどの動作が制御される構成となっている。これにより、ユーザアカウントや複合機1a・1bの使用状況のログなどを1台の制御サーバ2によって統合的に管理することができる。
また、本実施形態の通信システム500では、認証情報入力機器7a・7bの動作を、複合機1a・1bの代わりに、制御サーバ2が制御する構成となっている。従来のように、複合機1a・1bが認証情報入力機器7a・7bの動作を制御する場合には、認証情報入力機器7a・7bの変更の際や、ICカードなどに記録されている認証情報のデータフォーマットの変更の際、あるいは、デバイスドライバプログラムの更新の際に、デバイスドライバプログラムの変更のために複合機1a・1bのROMや基板の交換といった大掛かりな作業が必要となる。しかしながら、本実施形態の構成によれば、制御サーバ2が一般的なパーソナルコンピュータなどで構成されているため、新たな認証情報入力機器用のデバイスドライバプログラムを容易に導入・更新することができる。よって、認証方式などの変更を容易にでき、柔軟な認証システムを構築することができる。
また、本実施形態の通信システム500では、制御サーバ2と認証情報入力機器7a・7bとが、I/F変換器8a・8bを介して通信する構成となっている。一般に市販されている認証情報入力機器は、USBなど、非ネットワーク形式で接続するよう設計されているものが多い。USBなどの非ネットワーク形式の接続形態においては、規格上、制御元から制御先までの物理的な距離に制限が生じてしまう。しかしながら、本実施形態では、I/F変換器8a・8bを用い、認証情報入力機器7a・7bとI/F変換器8a・8bとの間はUSBで、そして、I/F変換器8a・8bと制御サーバ2との間はネットワークで接続することにより、制御サーバ2と認証情報入力機器7a・7bとの間の距離の制限を無くすことができる。それゆえ、複合機1a・1bの傍に設置された認証情報入力機器7a・7bを、リモートの制御サーバ2から制御することが可能になる。その結果、既存の様々なタイプの認証情報入力機器を利用して、自由自在に認証システムを構築することができる。
さらに、本実施形態では、制御サーバ2が汎用的なパーソナルコンピュータによって構成され、制御サーバ2のOSがWindows(登録商標)であるため、ドライバDB81に格納されるデバイスドライバプログラムを開発する際に、既存のデバイスドライバプログラムや既存のモジュールなどを利用することができる。それゆえ、新たなデバイスドライバプログラムを開発する手間を軽減することができる。
また、本実施形態では、I/F変換器8a・8bのIPアドレスと、認証情報入力機器7a・7bの識別情報とが対応付けられた第1機器対応テーブルを制御サーバ2が有しており、機器同定部72が、上述したステップS209に示したように、受信したデータのヘッダ情報に記載されたI/F変換器8a/8bのIPアドレスに基づいて、制御サーバ2へ認証情報を送信する認証情報入力機器が認証情報入力機器7a・7bのいずれであるかを同定する構成となっている。これにより、通信システム500に複数の認証情報入力機器7a・7bが含まれる場合であっても、どの認証情報入力機器から認証情報が送信されてくるのかを特定することができる。
さらに、本実施形態では、認証情報入力機器7a・7bの識別情報と、複合機1a・1bのIPアドレスとが対応付けられた第2機器対応テーブルを制御サーバ2が有しており、認証情報入力機器7a・7bが取得した認証情報を用いた認証が成功した場合に、複合機制御部79が、上述したステップS210に示したように、認証情報入力機器の識別情報に基づいて、動作を制御する複合機を決定する構成となっている。これにより、通信システム500に複数の複合機1a・1bが含まれる場合であっても、認証情報に基づいてどの複合機を制御すればよいかを特定することができる。
なお、本実施形態では、第2機器対応テーブルにおいて、認証情報入力機器の識別情報と複合機のIPアドレスとが1対1で対応付けられていたが、本発明はこれに限定されず、認証情報入力機器の識別情報1つに対して複数の複合機のIPアドレスが対応付けられていてもよい。この場合、ユーザが1台の認証情報入力機器を用いて認証に成功したときに、複数台の複合機を使用できるようになる。
また、本実施形態では、ユーザの認証情報と、ユーザの利用可能なジョブの種類(権限)とが対応付けられたユーザアカウントデータベースを制御サーバ2が有しており、複合機制御部79は、複合機のジョブごとに、ジョブの実行を許可したり禁止したりする構成となっている。これにより、ユーザごとに様々な利用制限を課すことができる。
〔実施形態2〕
次に、本発明の別の実施形態について図14から図16に基づいて説明すると以下の通りである。なお、上述した実施形態1と同様の構成については、同一の部材番号を付し、説明を省略する。
図14は、本実施形態の通信システム600の構成を示すブロック図である。本実施形態の通信システム600は、複合機1a・1b、制御サーバ2’、認証情報入力機器7a・7b、I/F変換器8a・8bに加え、認証サーバ4a・4bを含んでいる。
上述した実施形態1では、ユーザの認証処理を制御サーバ2の認証部73が行う構成となっていたが、本実施形態では、認証サーバ4a・4bが行う構成となっている。認証サーバ4a・4bは、上述した実施形態1の制御サーバ2が備えている認証部73およびユーザアカウントデータベースと同様のものを備えており、ユーザから取得した認証情報をユーザアカウントデータベースに登録されているものと照合して、ユーザの認証を行う。
図15は、本実施形態の制御サーバ2’の機能構成を示すブロック図である。図15に示すように、制御サーバ2’は、実施形態1の認証部73の代わりに認証制御部(認証情報送信手段・認証結果受信手段)83を備えており、その他は上述した実施形態1と同一である。
制御サーバ2’の動作について説明すると、本実施形態では、上述したステップS215の後、認証情報入力機器ドライバ77がUSBパケットデータの中から認証情報を抽出して、認証制御部83に送る。すると、認証制御部83は、受け取った認証情報を、通信ユニット59からネットワーク400を介して認証サーバ4a・4bのいずれか一方に送信する。
このとき、認証制御部83は、認証情報の送信先を、認証情報を取得した認証情報入力機器7a・7bの種類に基づいて決定する。例えば認証情報入力機器7a,7bがそれぞれICカード読取機、指紋読取機であり、認証サーバ4aはユーザIDおよびパスワードが認証情報として登録されているユーザアカウントデータベースを、また、認証サーバ4bは指紋情報が認証情報として登録されているユーザアカウントデータベースを有している場合を考える。この場合、認証情報入力機器7aにおいて読み取った認証情報(ユーザIDおよびパスワード)は、認証情報としてユーザIDおよびパスワードが登録されたユーザアカウントデータベースを有する認証サーバ4aに送信されることが好ましく、同様に、認証情報入力機器7bにおいて読み取った認証情報(指紋情報)は、認証情報として指紋情報が登録されたユーザアカウントデータベースを有する認証サーバ4bに送信されることが好ましい。
そこで、認証制御部83は、認証情報入力機器の識別情報と、認証サーバの識別情報(ここではIPアドレス)とが対応付けられた送信先対応テーブル(図示しない送信先記憶部に予め格納されている)を参照し、ステップS209にて同定した認証情報入力機器の識別情報に対応する認証サーバのIPアドレスを取得する。そして、認証制御部83は、取得したIPアドレスを有する認証サーバ4a/4bに対して、認証情報入力機器ドライバ77から受け取った認証情報を送信する。
図16は、送信先対応テーブルの一例を示す図である。この送信先対応テーブルによれば、認証情報入力機器7aにおいて読み取られた認証情報は、IPアドレスが「192.168.0.30」の認証サーバ4aに送信される一方、認証情報入力機器7bにおいて読み取られた認証情報はIPアドレスが「192.168.0.31」の認証サーバ4bに送信されることが分かる。
そして、制御サーバ2’の認証制御部83から、ネットワーク400を介して認証情報を受信した認証サーバ4a/4bは、上述した実施形態1のステップS216と同様に、ユーザアカウントデータベースに登録された認証情報と、受信した認証情報とを照合する。そして、両者が合致した場合(すなわち認証が成功した場合)には、認証サーバ4a/4bは、認証が成功したこと示す通知と、ユーザアカウントデータベースに示されたユーザの実行権限とを、制御サーバ2’の認証制御部83に送信する。一方、両者が合致しなかった場合(すなわち認証が失敗した場合)には、認証サーバ4a/4bは、認証が失敗したことを制御サーバ2’の認証制御部83に通知する。
認証の成功または失敗の通知を認証サーバ4a/4bから受け取った認証制御部83は、受け取った通知が認証情報の成功を示すものであるか失敗を示すものであるかに応じて、ステップS219かS221に工程に処理を進める。その後は実施形態1と同様である。
以上のように、本実施形態では、ユーザの認証処理を認証サーバ4a・4bが行う構成となっている。これにより、ユーザの認証処理によって制御サーバ2’に過負荷が生じるのを防止することができる。
また、本実施形態では、通信システム500が複数の認証サーバ4a・4bを含み、認証情報入力機器7a・7bの種類に応じて、認証を行う認証サーバを使い分ける構成となっている。これにより、認証処理による負荷を分散することができる。
〔実施形態3〕
次に、本発明のさらに別の実施形態について図17および図18に基づいて説明すると以下の通りである。なお、上述した実施形態1と同様の構成については、同一の部材番号を付し、説明を省略する。
図17は、本実施形態の通信システム700の構成を示すブロック図である。本実施形態の通信システム700は、1台の認証情報入力機器7aおよびI/F変換器8a、複数台(ここでは2台)の複合機1a・1b、ならびに、制御サーバ2を含んでいる。認証情報入力機器7aに入力された認証情報は、複合機1a・1bの双方の利用許可に用いられる。
上述した実施形態1では、利用可能になる複合機が、認証情報の入力に使用した認証情報入力機器に基づいて決定される構成となっていたが、本実施形態では、ユーザの権限に応じて決定される構成となっている。このため、ユーザアカウントデータベースには、ユーザの認証情報と対応付けられる権限として、ユーザの利用可能な複合機の識別情報(ここではIPアドレス)およびジョブの種類が登録されている。
図18は、本実施形態におけるユーザアカウントデータベースの一例である。このユーザアカウントデータベースによれば、例えばユーザIDが「100001」のユーザAは、IPアドレスが「192.168.0.20」の複合機1aと、IPアドレスが「192.168.0.21」の複合機1bとの利用が許可されるとともに、それぞれの複合機1a・1bにおいて、コピージョブ、プリントジョブ、およびファックスジョブの実行が許可されることが分かる。一方、ユーザIDが「100003」のユーザCは、IPアドレスが「192.168.0.20」の複合機1aの利用のみが許可され、さらに、複合機1bのジョブのうち、コピージョブしか許可されないことが分かる。
また、本実施形態の複合機1a・1bは、筐体の外側でユーザから見え易い位置に、図示しない高輝度LEDが備えられている。
制御サーバ2の動作について説明すると、本実施形態では、上述したステップS210が省略される。そして、ステップS216における認証が成功した場合(S217にてYes)、複合機制御部79は、ユーザアカウントデータベースから、認証に成功したユーザの権限(IPアドレスおよびジョブの種類)を取得し、取得したIPアドレスを有する複合機を、ユーザの利用可能な複合機として認定する。次に、複合機制御部79は、取得したIPアドレスを有する複合機1a・1bに対して、ロックの解除を指示する制御コマンドと、上述した高輝度LEDの点滅を指示する制御コマンドとを送信する。
その結果、上記の制御コマンドを受信した複合機1a・1bは、ロックを解除するとともに、制御コマンドに従い、高輝度LEDを点滅させる。ユーザは、この高輝度LEDの点滅を見ることにより、該LEDが設けられている複合機1a・1bが利用可能であることを知ることができる。そして、処理はステップS220に進み、後は実施形態1と同様である。
以上のように、本実施形態では、ユーザからの認証情報に基づいて、利用可能な複合機が決定される。換言すれば、通信システムに複数の複合機が含まれる場合に、利用の可否を複合機ごとに定めることができる。従って、ユーザに応じて、利用できる複合機の種類を制限することができる。
また、本実施形態では、1台の認証情報入力機器7aに対する1度の認証情報の入力により、複数台(ここでは2台)の複合機1a・1bの利用が可能になる。このような構成は、複合機1a・1bの双方を用いてタンデム処理を行う場合などに、認証処理に必要なユーザの労力を軽減することができ、好適である。
また、本実施形態では、利用が許可された複合機の高輝度LEDが点滅する構成となっている。このように、制御サーバ2が、利用が許可された複合機に対して、利用可能であることをユーザに報知させることにより、ユーザは、どの複合機が利用可能であるかを瞬時に判断することができる。
なお、ユーザに利用可能であることを報知するための報知手段としては、上述した高輝度LEDに限定されず、視覚的に報知する各種デバイス、さらには、音によって報知する各種デバイスなどを用いることもできる。
〔実施形態1〜3の補足〕
(制御サーバによる複合機制御の詳細)
以下では、上述した複合機制御部79による複合機制御の詳細についてさらに説明する。なお、以下の構成は、上述した実施形態1〜3に共通する構成である。
制御サーバ2・2’は、上述したように、通信ネットワーク400を介して、複合機1a・1bによるジョブを制御する。複合機1a・1bを制御する際、制御サーバ2・2’は、自身が有するアプリケーションを用いた処理を実行させる。これにより、複合機1a・1bは、自身が有する情報処理機能だけでは実行することのできない様々な処理を利用した制御を、制御サーバ2・2’から受けることができる。すなわち、複合機1a・1bは、外部の制御サーバ2・2’が有するアプリケーションと連携して動作することができる。
制御サーバ2・2’のアプリケーションは、複合機1a・1bの様々な特徴を制御するために、複合機1a・1bが提供している1つまたは複数のWebサービスを使用してもよい。複合機1a・1bの様々な特徴の制御とは、例えば、装置の機能の有効/無効の切替や設定、あるいは、装置の機能の制御である。Webサービスとは、アプリケーションの機能をネットワークを通じて外部から利用できるようにするプログラム処理のことであり、通常SOAPが用いられる。
また、複合機1a・1bは、制御サーバ2・2’が有するアプリケーションと連携して動作する際に、Webサーバである当該制御サーバ2・2’にアクセスし、アプリケーションに応じた操作画面データを取得し、操作画面を操作パネル6に表示させる。すなわち、制御サーバ2・2’のアプリケーションは、ユーザと対話することができる。これにより、複合機1a・1bは、制御サーバ2・2’に対して操作画面データを要求するだけで、操作画面を表示することができ、操作画面データ自体を管理する必要がない。
また、複合機1a・1bは、外部に公開しているAPI(Application Program Interface)(制御指示)を機種によらず共通にしている。そのため、制御サーバ2・2’は、複合機1a・1bの機種によらず、共通した制御指示を複合機1a・1bに出力することができる。よって、新たなアプリケーションを利用した制御を複合機1a・1bに対して行う際、制御サーバ2・2’内に組み込むプログラムの開発を容易に行うことができる。APIは、ソフト開発の際に使用できる命令と、それを利用するための手続きを定めた規約である。
なお、複合機1a・1bと制御サーバ2・2’とは、操作画面データの要求/応答に関する通信として、HTTP、または、SSL(Secure Socket Layer)を使用したHTTPSを用いる。HTTPSを用いた場合、セキュリティが向上する。そのマークアップ言語としては、HTML(Hypertext Markup Language)、XML(eXtensible Markup Language)、WML(Wireless Markup Language)、XHTML(eXtensible HyperText Markup Language)、および/または、他の言語からなる用語が挙げられる。
なお、XMLは、HTMLと同様の手軽さでデータ送受信できる文書構造の記述言語である。(1)利用者が文書中の文字列に意味付けできる、(2)特定のソフトウェアに依存しない、(3)プログラムが容易、などのメリットがある。
一方、制御サーバ2・2’が複合機1a・1bを制御する際の制御指示の通信については、XMLなどのマークアップ言語を用いたSOAP(Simple Object Access Protocol)などのオブジェクト間通信プロトコルを用いて行われる。SOAPは、XMLとHTTPなどをベースとした、データやサービスを呼び出すためのプロトコルで、システムとシステムを連携させることができる。
以下に、制御サーバ2・2’による複合機1a・1bの動作制御に関する構成について説明する。
図19は、本実施形態に係る制御サーバ2・2’の内部構成を示すブロック図である。図19に示されるように、制御サーバ2・2’は、上述した複合機制御部79として、OS部21、Webサーバ部22、MFP制御ロジック部23、連携モジュール24、アプリケーション部25を備えている。
OS部21は、コンピュータシステムを管理し、基本的なユーザ操作環境を提供するオペレーティングシステム(OS)に従った処理を行うブロックである。OSとしては、上述したように、Windows(登録商標)が用いられている。
Webサーバ部22は、HTTP(hypertext transfer protocol)(またはHTTPS)やSOAP(simple object access protocol)を用いた通信を行うものである。Webサーバ部22は、複合機1a・1bからHTTPリクエストを受信するとともに、当該HTTPリクエストに対応するHTTPレスポンスを送信する。Webサーバ部22は、例えば、Apacheのようなソフトウェアに従った動作を行うブロックである。
MFP制御ロジック部23は、複合機1a・1bの操作画面(UI)および各種の装置機能の制御を行うものである。MFP制御ロジック部23は、情報受付部231、画面データ記憶部232、UI制御部233、制御指示テーブル記憶部234、デバイス制御部235およびアプリケーション指示部236を備えている。
情報受付部231は、Webサーバ部22を介して、複合機1a・1bからの情報を受け付け、当該情報に応じた処理を、UI制御部233、デバイス制御部(実行指示送信手段)235、アプリケーション指示部236に対して指示するものである。
なお、情報受付部231が複合機1a・1bから受け付ける情報としては、URL(Uniform Resource Locator)により指定されたデータの送信要求情報(リクエスト情報)、UI制御部233から出力された操作画面データに基づいた操作画面上において押下されたボタンを示す押下ボタン情報、および、アプリケーション部25に対する処理要求情報が含まれる。
なお、情報受付部231は、上記処理要求情報を、SOAPを用いて、Webサーバ部22から取得する。また、情報受付部231は、上記送信要求情報および押下ボタン情報を、HTTP(またはHTTPS)を用いて、Webサーバ部22から取得する。
処理要求情報としては、例えば、認証アプリケーションに対するユーザの認証処理を要求する情報や、イベント集計アプリケーションに対する集計処理を要求する情報などが含まれる。ただし、処理要求情報は、これらに限定されるものではなく、複合機1a・1bから任意(または定期的)に受信する情報であり、当該情報に応じて、アプリケーション部25が何らかの処理を行うものであればよい。
情報受付部231は、送信要求情報を受けた場合、当該送信要求情報をUI制御部233に出力する。
また、情報受付部231は、操作画面上において押下されたボタンを示す押下ボタン情報と、当該ボタンの押下に応じて、UI制御部233、アプリケーション指示部236およびデバイス制御部235のいずれかが行う処理内容を示す処理情報とを対応付けた押下ボタン処理テーブルを管理している。
情報受付部231は、押下ボタン情報を受け付けた場合、当該押下ボタン情報に対応する処理内容情報を上記押下ボタン処理テーブルから特定し、特定した処理情報が示す処理の実行指示を、UI制御部233、アプリケーション指示部236およびデバイス制御部235に対して行う。すなわち、情報受付部231は、処理内容情報がUI制御に関する情報である場合、その情報が示す内容をUI制御部233に通知し、処理内容情報がアプリケーションに関する情報である場合、その情報が示す内容をアプリケーション指示部236に通知し、処理内容情報がデバイス制御に関する情報である場合、その情報が示す内容をデバイス制御部235に通知する。
さらに、情報受付部231は、上記押下ボタン処理テーブルと同様に、アプリケーション部25に対する処理要求情報と、当該処理要求情報に応じて、UI制御部233、アプリケーション指示部236およびデバイス制御部235のいずれかが行う処理内容を示す処理内容情報とを対応付けた処理要求情報―処理テーブルを管理している。
情報受付部231は、処理要求情報を受け付けた場合、当該処理要求情報に対応する処理内容情報を上記処理要求―処理内容テーブルから特定し、特定した処理内容情報が示す処理の実行指示を、UI制御部233、アプリケーション指示部236およびデバイス制御部235に対して行う。
画面データ記憶部232は、複写機の操作パネル6に表示される各操作画面を示す操作画面データを記憶するものである。
UI制御部233は、情報受付部231からの指示に応じた操作画面データを画面データ記憶部232から読み出し、Webサーバ部22を介して、当該操作画面データを複合機1a・1bに出力させるものである。なお、UI制御部233は、HTTP(またはHTTPS)を用いて、操作画面データを送信する。
アプリケーション指示部236は、情報受付部231からの指示内容に応じて、アプリケーション部25に対して所定の処理を開始させるものである。
制御指示テーブル記憶部234は、複合機1a・1bに対する制御内容と、当該制御内容に従った制御を行う場合の制御指示とを対応付けた制御指示テーブルを記憶するものである。図20は、制御指示テーブルの一例を示す図である。図20に示されるように、制御指示テーブル記憶部234は、例えば、制御内容「スキャン」と、制御指示「JobCreate」、「ExecuteScan」および「JobClose」とを対応付けて記憶している。また、制御指示テーブル記憶部234は、1つの制御内容に対応付けて複数の制御指示を記憶している場合、各制御指示の出力順序(制御順序)も記憶している。
なお、制御指示テーブル記憶部234が記憶している制御指示は、後述するように、複合機1a・1bのWebサービス層17が外部に公開しているAPIであり、複合機1a・1bの機種に依存しない共通のAPIである。
デバイス制御部235は、情報受付部231またはアプリケーション部25から受けた制御内容に対応する制御指示を制御指示テーブル記憶部234から読み出し、Webサーバ部22を介して、読み出した制御指示を複合機1a・1bに送信するものである。なお、デバイス制御部235は、SOAPを用いて、制御指示を複合機1a・1bに伝送する。
アプリケーション部25は、各種のアプリケーションに応じた処理を行うブロックである。アプリケーション部25は、例えば、画像データを保存・管理するドキュメント管理アプリケーション、OCR(Optical Character Recognition)アプリケーション、翻訳アプリケーション、複合機1a・1bで実行されたイベントの集計を行うイベント集計アプリケーションなどに応じた動作を行う。
連携モジュール24は、アプリケーション部25とMFP制御ロジック部23との接続するためのモジュールである。連携モジュール24は、アプリケーション指示部236からの指令をアプリケーション部25に伝えるとともに、アプリケーション部25からの指令をデバイス制御部235に伝える。
次に、複合機1a・1bの内部構成について、図21のブロック図を参照しながら説明する。図21に示されるように、複合機1a・1bは、ユーザインターフェイス層11と、アプリケーション層12、サービス層(要素ジョブ実行手段)13と、ドライバ層14と、OS層15と、UIサービス層16と、Webサービス層(実行指示受付手段)17と、OSAアプリ層(第1制御コマンド出力手段)18と、OpenI/F層(コマンド対応情報記憶部・制御コマンド変換手段)19とを備えている。
ユーザインターフェイス層11は、ユーザが複合機1a・1bを操作するためのインターフェイスである。ユーザインターフェイス層11は、複合機1a・1bに固有の操作画面(固有操作画面)を記憶しており、当該固有操作画面を操作パネル6に表示させる。ユーザは、固有操作画面に対して、所望の機能の実行を入力することで、複合機1a・1bを制御することができる。
なお、ユーザインターフェイス層11の操作パネル部11aは、複合機1a・1bの操作画面にて入力された情報をアプリケーション層12に伝達する処理を行う。
また、Webページ部11bは、Webページにて入力された情報をアプリケーション層12に伝達する処理を行う。
アプリケーション層12は、複合機1a・1bが有する各種の装置機能を制御するアプリケーションに従って動作するものである。
ここで、連携ジョブとは、スキャンジョブ、印刷(プリント)ジョブ、画像処理ジョブ、通信ジョブなどの要素ジョブを適宜組み合わせて実行することにより実現されるジョブである。要素ジョブを適宜組み合わせて実行することにより実現される連携ジョブとは、例えば、スキャンジョブと画像処理ジョブと印刷ジョブとを組み合わせて実行される複写(コピー)ジョブや、スキャンジョブと通信ジョブとを組み合わせて実行されるイメージ送信ジョブなどがある。
本実施形態のアプリケーション層12は、複写(コピー)ジョブの実行/制御を行うためのコピーアプリ12a、プリントジョブの実行/制御を行うためのプリントアプリ12b、スキャンした画像データを外部の装置に送信するジョブ(イメージ送信ジョブ)の実行/制御を行うためのイメージ送信アプリ12c、ドキュメントファイリングジョブの実行/制御を行うためのドキュメントファイリングアプリ12d、FAX受信ジョブの実行/制御を行うためのFAX受信アプリ12f、TWAINジョブの実行/制御を行うためのTWAINアプリ12gなどを含む。
サービス層13は、アプリケーション層12の下位に位置する層であり、アプリケーション層12からの指示に従って、複合機1a・1bが有する各種の要素ジョブを制御するものである。
本実施形態のサービス層13には、要素ジョブとして、スキャン動作を制御を行うスキャンサービス13a、プリント(印刷)の制御を行い、プリントジョブやコピージョブから利用されるプリントサービス13b、ジョブ毎の情報管理を制御するジョブログサービス13c、イメージ作成等の画像形成を制御する画処理サービス13d、ドキュメントファイリング等、イメージを管理するための制御を行うファイルサービス13e、リモートからWebページ経由でアクセスするための制御を行うWWWサーバサービス13f、LANや電話回線等を用いて、通信する動作の制御を行うネットワークサービス13gなどがある。
ドライバ層14は、サービス層13の下位に位置する層であり、複合機1a・1bのハードウェアを制御するためのソフトウェアに従った動作を行うものである。
なお、本実施形態のドライバ層14には、画像形成に関するASICドライバ14a、USB通信を行うためのUSBドライバ14b、シリアル通信を行うためのシリアル通信ドライバ14c、LAN通信を行うためのNICドライバ14d、操作パネル6の表示制御を行うためのLCDドライバ14e、電源管理を行うためのパワードライバ14fなどがある。
OS層15は、ドライバ層14の下位に位置する層であり、オペレーティングシステムを管理するものである。
なお、上記ユーザインターフェイス層11、アプリケーション層12、サービス層13、ドライバ層14およびOS層15は、複合機1a・1bに固有のソフトウェアに従った動作を行うものであり、複合機ごとに異なる。これらの層を備えることで、複合機1a・1bは、通信ネットワークを介することなくユーザからの指示を直接受け付け、その指示に従った動作を行うことができる。
ただし、上記のような複合機1a・1bに固有の層のみを有している場合、新たなアプリケーションを用いた処理を伴う制御を行うためには、複合機1a・1bの内部に新たなアプリケーション等を組み込む必要があり、手間がかかる。そこで、本実施形態の複合機1a・1bは、以下に示されるように、外部の制御サーバ2・2’が有するアプリケーションと連携し、当該制御サーバ2・2’からの制御を受付可能とする層を備えている。
UIサービス層16は、HTTP(またはHTTPS)を用いて、制御サーバ2・2’から操作画面データを取得し、取得した操作画面データに基づいた操作画面を操作パネル6上に表示させるものである。なお、UIサービス層16は、汎用されているWebブラウザの機能を有するものでよい。
UIサービス層16とユーザインターフェイス層11とを備えることで、ユーザは、操作パネル6の操作画面を、複合機1a・1bに固有の操作画面(ユーザインターフェイス層11によって表示される)を操作して、その操作に応じたジョブが複合機1a・1bで実行される標準操作モードと、ネットワークリソース(例えば、RCDのアプリケーション)を使用するオープンシステムモード(open system modes)とのいずれかを使用することができる。
なお、UIサービス層16には、制御サーバ2・2’から提供されたUI(操作画面)の表示を制御するUIマネージャ16aがある。
UIサービス層16は、制御サーバ2・2’が有するアプリケーション部25の処理を伴う制御を識別する制御識別情報(例えば、当該制御の内容を示す制御名称など)と、当該制御を受けるための操作画面のURL(操作画面識別情報)とを対応付けたURL登録情報を記憶している。すなわち、UIサービス層16は、上記URL登録情報を記憶するURL登録情報記憶部(操作画面識別情報記憶部)(図示せず)を備える。図8は、URL登録情報の一例である。なお、UIサービス層16は、入力部5に対するユーザ入力、もしくは、Webサービス層17からの指示に応じて、URL登録情報の新規登録または削除を行う。
そして、UIサービス層16のUIマネージャ16aは、URL登録情報に登録されている制御識別情報の一覧を操作パネル6に表示する。さらに、UIマネージャ16aは、ユーザによって選択された制御識別情報に対応するURLをURL登録情報から読み出し、当該URLで指定される操作画面データを要求する旨の送信要求情報を、HTTP(またはHTTPS)を用いて制御サーバ2・2’に送信する。そして、UIマネージャ16aは、取得した操作画面データに基づいて操作画面を操作パネル6に表示させる。その後、UIマネージャ16aは、操作画面上で押下されたボタンを示す押下ボタン情報を、HTTP(またはHTTPS)を用いて制御サーバ2・2’に送信し、その応答である新たな操作画面データを取得し、操作パネル6に表示させる。
Webサービス層17は、SOAPを用いて制御サーバ2・2’から送信される制御指示を受信し、当該制御指示に対応するOSAアプリ層18の適切なモジュールを呼び出すものである。また、Webサービス層17は、OSAアプリ層18から受けた情報を示すSOAPコマンドを生成し、制御サーバ2・2’に対して送信する。Webサービス層17は、制御指示と、当該制御指示が示す制御に適切なOSAアプリ層18のモジュールとを対応付けて記憶しており、当該記憶内容に応じて、適切なモジュールを呼び出す。
本実施形態のWebサービス層17は、UI制御に関するWebサービスを処理するUIサービス、ジョブ制御に関するWebサービスを処理するジョブマネージャ17b、イベント送信要求に関するWebサービスを処理するイベントマネージャ17c、ジョブやデバイスのステータス制御に関するWebサービスを処理するステータスマネージャ17d、OSAアプリ層18に関する情報を登録するためのサービスマネージャ17e、ジョブの送受信を行うためのWebサービスを処理するデータ送信マネージャ17fなどを含む。
OSAアプリ層18は、上記連携ジョブを制御するためのアプリケーションであり、制御する連携ジョブに用いる要素ジョブを制御するための第1API(第1制御コマンド)を生成し、OpenI/F層19に送る。後述するように、OpenI/F層19で使用可能な(公開されている)第1APIは、複合機1a・1bの機種に依存していない。その結果、OSAアプリ層18は、複合機ごとに、プログラムコードを変更する必要がない。OSAアプリ層18は、OpenI/F層19で公開されている第1APIをOpenI/F層19に出力する。
本実施形態のOSAアプリ層18は、複写(コピー)ジョブの実行/制御を行うためのコピーアプリ18a、プリントジョブの実行/制御を行うためのプリントアプリ18b、スキャンした画像データを外部の装置に送信するジョブ(イメージ送信ジョブ)の実行/制御を行うためのイメージ送信アプリ18c、ドキュメントファイリングジョブの実行/制御を行うためのドキュメントファイリングアプリ18d、FAX受信ジョブの実行/制御を行うためのFAX受信アプリ18f、TWAINジョブの実行/制御を行うためのTWAINアプリ18gなどを含む。
OpenI/F層19は、サービス層13を制御するためのインターフェイスをOSAアプリ層18に公開する機能を有しており、OSAアプリ層18から受けた第1APIを、サービス層13が受付可能な第2API(第2制御コマンド)に変換するものである。
OpenI/F層19は、OSAアプリ層18に公開している第1API(すなわち、OpenI/F層19が外部から受け付けることができる第1制御コマンド)と、サービス層13が外部に公開している第2API(すなわち、サービス層13が受け付けることができる第2制御コマンド)とを対応付けたAPIテーブルを記憶するAPIテーブル記憶部(コマンド記憶部)(図示せず)を備えており、当該APIテーブルに従って、サービス層13のAPIを呼び出す。図9は、OpenI/F層19が保持しているAPIテーブルの一例を示す図である。
OpenI/F層19は、OSAアプリ層18へ公開する第1API(つまり、OpenI/F層19が受け付け可能なAPI)を複合機1a・1bによらず共通にしている。これにより、OSAアプリ層18がプログラムコードを変更する必要がなく、Webサービス層17が外部の装置に公開するメソッドを複合機1a・1bによらず共通に定義することができる。すなわち、各制御サーバ2・2’は、複合機1a・1bによらず共通のメソッドを用いて、Webサービス層17に対する要求を行うことができる。
図22は、OpenI/F層19の機能を説明する図である。図22において、モデルAの複合機1aは、サービス層13として、スキャンサービス13aおよびプリントサービス13bを有している。この場合、モデルAの複合機1aのOpenI/F層19は、APIテーブルとして、図9に示されるように、第1API'Execute Copy'と、第2API'Do Scan'および'Do Print'とを対応付けて記憶している。そのため、第1API'Execute Copy'を受けても、OpenI/F層19は、スキャンサービス13aおよびプリントサービス13bを実行させることができる。
一方、モデルBの複合機1は、サービス層13として、コピーサービスを有している。この場合、モデルBの複合機1bのOpenI/F層19は、APIテーブルとして、第1API'Execute Copy'と、第2API'Do Copy'とを対応付けて記憶している。そのため、第1API'Execute Copy'を受けても、OpenI/F層19は、コピーサービスを実行させることができる。
このように、OpenI/F層19は、APIテーブルに基づいてAPIを変換する機能を有している。そのため、OpenI/F層19は、公開している第1APIを複合機1a・1bの機種によらず共通にすることができる。その結果、OpenI/F層19より上位層では、共通のAPIを使用することができる。すなわち、外部の制御サーバ2・2’は、複合機1a・1bの機種によらず、共通の制御指示を複合機1a・1bに対して出力すればよい。
(操作画面の表示処理)
次に、複合機1のUIサービス層16における操作画面の表示処理について説明する。
制御サーバ2・2’のUI制御部233から複合機1のUIサービス層16へ送信される操作画面データには、操作画面の画面スタイル(画面形式)を示す画面スタイル情報(画面種別情報)と、当該操作画面を構成するパーツ(画像パーツ)の種類(タイトル、四角ボタン、ラジオボタン、チェックボックスなど)を示すパーツ種類情報と、各パーツ上のテキストを示すサブ情報とが含まれている。
一方、UIサービス層16のUIマネージャ16aは、上記画面スタイル情報と、当該画面スタイルで定義される画面を構成する各パーツ(タイトル、四角ボタン、ラジオボタン、チェックボックスなど)の表示形式(形状やサイズなど)および位置を示すパーツ表示情報とを対応付けて記憶する画面テーブル記憶部(図示しない)を備えている。そして、UIマネージャ16aは、受信した操作画面データを複合機1の操作パネル6に適したUIデータに変換する。
具体的には、UIマネージャ16aは、操作画面データから、画面スタイル情報、パーツ種類情報、およびサブ情報を抽出する。
そして、UIマネージャ16aは、操作画面データから抽出した画面スタイル情報に対応するパーツ表示情報を上記画面テーブル記憶部(図示しない)から読み出して、操作画面データにおけるパーツの記載順序に従って、各パーツの位置を決定する。
また、UIマネージャ16aは、操作画面データから抽出した画面スタイル情報に対応するパーツ表示情報を上記画面テーブル記憶部(図示しない)から読み出し、全てのパーツについて、操作画面データから抽出したパーツ種別情報に基づいて表示形式を決定する。さらに、UIマネージャ16aは、操作画面データから抽出したサブ情報に基づいて、パーツ内に表示するテキストを決定する。そして、UIマネージャ16aは、決定内容に従ってUIデータを生成する。
以下、図23のフローチャートを参照しながら、操作画面の具体的な表示処理の流れについて説明する。
まず、UIマネージャ16aは、PCから操作画面データを受信する(S111)。
図24は、制御サーバ2・2’から送信される操作画面データの一例を示す図である。図24において、(A)部は、操作画面のデザイン構成及びタイトルを指定している。なお、"osa_menu"は、画面スタイル情報であり、各複合機1において、定義づけられている。ここでは、"osa_menu"は、画面上部にコントロールボタンが位置し、下部にコンテンツボタンが位置する画面スタイルに対応する。
(B)部は、操作画面の上部に表示するコントロールボタンを指定している。(C)部は、コントロール画面に表示するタイトルを指定している。(D)部は、コンテンツボタンを指定している。なお、type="submit"はサブミットボタンを示し、Titleはボタンに表示する文字列を示し、type="checkbox"はチェックボックスを示し、selected=”true”はデフォルトで選択状態にしておくためのスタイル指示を示している。
次に、UIマネージャ16aは、操作画面データから、画面スタイル情報"osa_menu"、パーツ種別情報ならびにサブ情報を抽出する(S112)。
その後、UIマネージャ16aは、画面スタイル情報"osa_menu"に対応する、各パーツ表示情報を、画面テーブル記憶部(図示しない)から読み出して、操作画面データにおけるパーツの記載順序に従って、各パーツの位置を決定する(S113)。
さらに、UIマネージャ16aは、上記パーツ表示情報と、操作画面データから抽出したパーツ種別情報("submit"や"checkbox")とに基づいて、表示形式を決定し、サブ情報に基づいて、各パーツ上に記載する文字を決定する(S114)。
そして、UIマネージャ16aは、決定内容に従ってUIデータを生成する(S115)。例えば、UIマネージャ16aは、図24に示す操作画面データから、図25に示されるようなUIデータを生成する。
その後、UIマネージャ16aは、生成したUIデータに基づいて、操作パネル6上に操作画面を表示させる(S116)。図26は、図25に示すUIデータに基づいた操作画面を示す図である。
(本実施形態の利点および変形例)
以上のように、本実施形態に係る複合機1a・1bは、スキャンジョブ(画像読取ジョブ)、プリントジョブ(画像形成ジョブ)および通信ジョブを含む複数の要素ジョブを適宜組み合わせて実行することにより連携ジョブを実現するものである。そして、複合機1a・1bは、上記複数の要素ジョブを実行するサービス層(要素ジョブ実行手段)13と、上記連携ジョブを実行するための第1API(第1制御コマンド)と、上記サービス層13が受け付け可能な第2API(第2制御コマンド)とを対応付けたAPIテーブルを記憶するAPIテーブル記憶部(OpenI/F層19が備える記憶部であり、コマンド記憶部に相当する)と、上記第1APIを受け付け、当該第1APIに対応する第2APIを上記APIテーブルから特定し、特定した第2APIをサービス層13に対して出力するOpenI/F層(制御コマンド変換手段)19とを備える。
図22で示したように、通常、サービス層13は、複合機1a・1bに固有の構成となる。そのため、サービス層13が受け付け可能な第2APIも複合機1a・1bの機種によって異なるものとなる。
しかしながら、上記の構成によれば、OpenI/F層19が、第1APIを受け付け、当該第1APIに対応する第2APIをAPIテーブルから特定し、特定した第2APIをサービス層13に対して出力する。これにより、第2APIが上述したように複合機1a・1bの機種に依存するものであっても、OpenI/F層19が受け付けることができる第1APIを複合機1a・1bの機種に依存しないものにすることができる。
これにより、外部の制御サーバ2・2’が複合機1a・1bを制御する場合、制御サーバ2・2’は、複合機1a・1bの機種に依存しない第1API、または、当該第1APIの基となる制御指示を複合機1a・1bに出力すればよい。その結果、制御サーバ2・2’から複合機1a・1bに対して新たな制御を行う場合であっても、複合機1a・1bによらず共通した第1APIまたはその基となる制御指示を生成するように制御サーバ2・2’を開発すればよく、その開発効率が簡易となる。
さらに、複合機1a・1bは、通信ネットワークを介して制御サーバ2・2’から制御指示を受け付けるWebサービス層(実行指示受付手段)17と、Webサービス層17が受け付けた制御指示に応じて、上記連携ジョブを実行するための第1APIを生成し、生成した第1APIをOpenI/F層19に送るOSAアプリ層(連携ジョブ制御手段)18とを備える。
上述したように、第1APIは、複合機1a・1bの機種によらず共通したものにすることができる。そのため、OSAアプリ層18も複合機1a・1bの機種によらず共通した構成にすることが可能であり、複合機1a・1bの開発効率が向上する。
また、OSAアプリ層18を制御するために操作画面を用いる場合、OSAアプリ層18が複合機1a・1bの機種に依存しないため、当該操作画面についても、複合機1a・1bの機種によらず、同じもの、もしくは、類似するものとなる。この結果、ユーザは、異なる機種であっても、同様の操作画面に対して操作することとなり、ユーザの操作性が向上する。
そして、OSAアプリ層18が複合機1a・1bの機種に依存しないため、当該OSAアプリ層18が受付可能な制御指示についても、複合機1a・1bの機種に依存しない。そのため、制御サーバ2・2’は、複合機1a・1bの機種に依存しない制御指示を複合機1a・1bに出力すればよい。その結果、制御サーバ2・2’から複合機1a・1bに対して新たな制御を行う場合であっても、複合機1a・1bによらず共通した第1制御コマンドまたはその基となる制御指示を生成するように制御サーバ2・2’を開発すればよく、その開発効率が簡易となる。
さらに、APIテーブルは、1つの第1APIに対応付けて複数の第2APIを記憶する場合、当該複数の第2APIの出力順序を記憶しており、OpenI/F層19は、上記出力順序に応じて、上記複数の第2APIを順次出力する。
複数の要素ジョブを組み合わせて連携ジョブを実行する場合、その実行順序を適切に定めなければ、当該連携ジョブを正常に実現できない。しかしながら、上記の構成によれば、APIテーブルの出力順序に応じて出力するため、正常に連携ジョブを実現することができる。
さらに、上記制御サーバ2・2’からの制御指示には、複写、スキャン、印刷、画像送信の少なくとも1つについての、ジョブの生成、実行パラメータの設定、ジョブの実行、ジョブの停止、ジョブの中止、ジョブの終了のうちの少なくとも1つが含まれる。これにより、外部の制御サーバ2・2’から、複写等のジョブの実行、停止、終了などの制御を複合機1a・1bに対して行うことができる。
さらに、上記制御サーバ2・2’からの制御指示には、複写、スキャン、印刷、画像送信の少なくとも1つのジョブの実行、ボタン操作、ログイン、ログアウトを含む複数のイベント項目の中から選択されたイベント項目の結果を示すイベント情報の送信要求が含まれる。そして、複合機1a・1bは、上記送信要求に含まれる、イベント項目(ならびにイベント内容)および送信先を互いに対応付けたイベント管理テーブルを記憶するイベント管理テーブル記憶部(図示せず)(登録情報管理部)と、イベント管理テーブルのイベント項目(ならびにイベント内容)に対応する要素ジョブがサービスにより実行されたか否かを判断する判断手段(OpenI/F層19が備える図示しない判断手段である)とを備える。イベント管理テーブルのイベント項目に対応する要素ジョブが実行されたと上記判断手段により判断された場合に、OSAアプリ層18は、当該イベント項目に対応する送信先をイベント管理テーブルから特定し、上記第1APIとして、特定した送信先に対して、当該イベント項目の結果を示す上記イベント情報を送信させるイベント情報送信コマンドを生成する。
上記の構成によれば、複合機1a・1bに発生したイベントの結果を、外部の制御サーバ2・2’で集計することができる。このとき、制御措置は、集計に必要なイベント項目のみの送信要求を複合機1a・1bに行い、当該イベント項目に対応する要素ジョブが実行されたときにその結果を示すイベント情報を受信することができる。これにより、制御サーバ2・2’は、送信要求を行うだけで、必要なイベント項目のイベント情報のみを、当該イベント項目が発生したときに即座に取得することができる。その結果、制御サーバ2・2’は、現時点における正確なイベント情報の集計を行うことができる。
さらに、上記連携ジョブには、上記要素ジョブの有効/無効を制御するジョブが含まれ、Webサービス層17は、上記制御指示として、各要素ジョブの有効/無効を切り替える有効/無効切替指示を受け付ける。これによれば、制御サーバ2・2’は、複合機1a・1bの要素ジョブの有効/無効を切り替える制御を行うことができる。
さらに、複合機1a・1bは、操作パネル(表示部)6と、制御サーバ2・2’が制御指示を生成するための操作画面を操作パネル6に表示させるUIサービス層(UI処理手段)16とを備える。UIサービス層16は、上記操作画面の操作画面データを要求する送信要求情報(リクエスト情報)を上記制御サーバ2・2’に送信し、当該送信要求情報に対するレスポンスとして、当該操作画面データを上記制御サーバ2・2’から取得し、取得した操作画面データに基づいた操作画面を操作パネル6に表示させる。さらに、UIサービス層16は、操作画面に入力された情報を上記制御サーバ2・2’に送信する。
一方、制御サーバ2・2’は、上記複合機1a・1bから、上記送信要求情報を受け付ける情報受付部(リクエスト情報受付手段)231と、情報受付部231が受け付けた送信要求情報に対応する操作画面データを複合機1a・1bに返信するUI制御部(画面データ送信手段)233と、UI制御部233が送信した操作画面データに対応する操作画面における押下ボタン情報(操作入力情報)に基づいて、複合機1a・1bを制御するための制御指示を生成し、上記複合機1a・1bに送信するデバイス制御部(制御指示送信手段)235とを備える。
これにより、複合機1a・1bは、操作画面の操作画面データ自体を管理しなくてもよく、必要なときに制御サーバ2・2’に要求すればよい。その結果、制御サーバ2・2’から複合機1a・1bに対する新たな制御を開発する場合でも、複合機1a・1bに操作画面の操作画面データを組み込む必要がなくなる。これにより、開発効率が一層向上する。
そして、UIサービス層16は、操作画面に入力された情報を上記制御サーバ2・2’に送信する。これにより、制御サーバ2・2’のデバイス制御部235は、操作画面に入力された情報に基づいて、制御指示を生成することができる。
また、UIサービス層16が上記送信要求情報および操作画面データを送受信する際に用いる第1通信方式(第1通信プロトコル)と、Webサービス層17が上記制御指示を受け付ける際に用いる第2通信方式と(第2通信プロトコル)が異なる。すなわち、情報受付部231およびUI制御部233が送信要求情報および操作画面データの送受信に用いる第1通信方式と、デバイス制御部235が上記制御指示の送信に用いる第2通信方式とが異なる。
例えば、上記第1通信方式がHTTPまたはHTTPSであり、上記第2通信方式がSOAPである。
上記の構成によれば、第1通信方式を、操作画面データの送信要求情報および操作画面データの送受信に適した通信方式(例えば、HTTPなど)にすることができ、第2通信方式を制御指示の送受信に適した通信方式(例えば、SOAPなど)にすることができる。
HTTPは、現在、Webページ等を閲覧する場合に、クライアント装置およびサーバ装置間の通信に汎用されているものである。操作画面の操作画面データの通信についてもHTTPを用いることで、UI処理手段を汎用されているWebブラウザ等で容易に実現することができる。
また、HTTPでは、getやputなどの処理内容が限定される。そのため、制御指示については、SOAPなど通信方式(通信プロトコル)を用いることで、様々な処理が実現可能となる。
さらに、上記操作画面が、ユーザ認証を行うための、ユーザを識別するユーザ情報のログインデータ入力画面であり、UIサービス層16は、ログインデータ入力画面に入力されたユーザ情報を上記制御サーバ2・2’に送信する。そして、Webサービス層17は、上記制御指示として、UIサービス層16が送信したユーザ情報に応じた、各要素ジョブの有効/無効を切り替える有効/無効切替指示を受け付け、OSAアプリ層18は、上記有効/無効切替指示に応じて、各要素ジョブの有効/無効を切り替えるための第1APIを生成する。
従来、複合機1a・1bにおいてユーザ認証処理を行う場合、ユーザ認証処理のための登録情報やプログラム等を複合機1a・1bに組み込む必要があった。この場合、複合機1a・1bには他の様々な構成が存在するため、ユーザ認証処理のための構成に制限が加わり(例えば、データベースの容量等の制限)、登録数が制限される可能性があった。
上記の構成によれば、複合機1a・1bは、入力画面の要求・取得・表示と、入力されたユーザ情報の送信とを行うだけで、当該ユーザ情報で示されるユーザに応じた要素ジョブの有効/無効の切替指示を受けることができる。すなわち、ユーザ認証処理は、制御サーバ2・2’で実行され、複合機1a・1bでは実行されない。そのため、複合機1a・1bにユーザ認証処理のための構成を組み込む必要がない。また、制御サーバ2・2’は、複合機1a・1bの外部に存在し、複合機1a・1bのようにユーザ認証処理のための構成に対する制限がない。そのため、従来のように登録数が制限される等の問題がない。
さらに、複合機1a・1bは、複数の上記制御指示の各々に対応付けて、当該制御指示を生成するための操作画面を識別するURL(操作画面識別情報)を記憶するURL登録情報記憶部(操作画面識別情報記憶部)(図示せず)を備える。そして、UIサービス層16は、URL登録情報記憶部の中から1つのURLを選択し、選択したURLで示される操作画面の操作画面データを要求する送信要求情報を送信する。
これにより、ユーザは、操作画面を表示させるたびに、URL自体を入力する必要がなくなる。
また、操作画面データには、操作画面の画面形式(画面スタイル)を示す画面スタイル情報(画面種別情報)と、操作画面を構成する画像パーツの種類を示すパーツ種類情報とが含まれている。そして、UIサービス層16は、画面スタイル情報と、操作パネル6における、当該画面スタイル情報で示される画面形式の操作画面内の画像パーツの位置および表示形式を示すパーツ表示情報とを対応付けて記憶する画面テーブル記憶部(図示せず)を備える。UIサービス層16は、上記制御サーバ2・2’から取得した操作画面データに含まれる画面種別情報に対応するパーツ表示情報を上記画面テーブル記憶部から読み出し、当該パーツ表示情報と上記制御サーバ2・2’から取得した操作画面データに含まれるパーツ種類情報とに基づいて、操作画面を生成し、上記表示部に表示させる。
これにより、制御サーバ2・2’は、複合機1a・1bに機種に依存せず、上記画面種別情報とパーツ種類情報とを含む操作画面データを生成すればよい。その結果、上記操作画面データの開発効率が向上する。
さらに、複合機1a・1bは、外部装置からの要求に応じて、URL登録情報記憶部への新たなURL登録情報の格納、URL登録情報記憶部に格納されているURL登録情報の編集のうちの少なくとも1つを行うUIマネージャ(登録/編集手段)17aを備えていてもよい。これにより、URL登録情報の登録、編集、削除を、外部装置から行うことができる。
さらに、複合機1a・1bは、外部装置からの要求に応じて、当該外部装置に対して、URL登録情報記憶部に格納されているURL登録情報を通知するステータスマネージャ(通知手段)17dを備えていてもよい。
上記の構成によれば、既に使用されている複合機1a・1bから、当該複合機1a・1bに登録されているURL登録情報の通知を受けることができる。これにより、新たな複合機1a・1bを購入したユーザは、既に使用されている複合機1a・1bからURL登録情報を取得し、該URL登録情報を新たに購入した複合機1a・1bに格納させることができる。その結果、ユーザは、新たに購入した複合機1a・1bに対するURL登録情報の登録処理を簡単に行うことができる。
(変形例
上述した実施形態1〜3では、複合機1a・1bの動作制御、および、複合機1a・1bが操作パネル6に表示する操作画面のデータの管理を、制御サーバ2・2’が基本的に全て行う構成となっていたが、本発明はこれに限定されない。すなわち、制御サーバ2・2’は、複合機1a・1bに対しては、ロックおよびロックの解除のみを行う構成としてもよい。この場合、認証に成功したユーザは、複合機1a・1bのロックが解除されると、実行権限の範囲内で複合機1a・1bに対して自由にジョブを実行させられるようになる。この変形例について以下に説明する。
この変形例では、複合機1a・1bが、UIサービス層16、Webサービス層17、OSAアプリ層18、およびOpenI/F層19の代わりに、ユーザインターフェース層11、アプリケーション層12を用いて各種ジョブを受け付けて実行する。
制御サーバ2・2’の動作としては、上述した図5のステップS201から図6のステップS217までは同様であるが、制御サーバ2・2’の複合機制御部79は、ステップS219において複合機のロックを解除した後、ステップS220において認証結果および実行権限のみを送信する。一方、ロックが解除され、認証結果および実行権限を受信した複合機1a/1bは、受信した実行権限の範囲内で、ユーザから各種ジョブの実行指示を受け付ける。そして、複合機1a/1bは、ジョブの実行指示を受け付けると、制御サーバ2・2’の制御を受けることなく、ジョブを自律的に実行する。
また、ジョブの実行指示を受け付ける際に操作パネル6に表示される操作画面のデータも、制御サーバ2・2’から必要に応じて取得するのではなく、複合機1a/1bが予め図示しない記憶部に有しているものの中から選択して使用する。
そして、複合機1a/1bは、ユーザのログアウトが行われると、制御サーバ2・2’にアクセスして自機のロックを依頼し、制御サーバ2・2’が複合機1a/1bをロックする。その結果、複合機1a/1bは、ユーザからジョブの実行指示の受け付けを停止し、ユーザは複合機1a/1bにジョブを実行させられなくなる。
なお、ユーザのログアウトは、複合機1a/1bの操作パネル6を用いてユーザにより明示的にログアウトが指示された場合、および、ジョブの実行完了後に所定時間が経過してタイムアウトした場合、などに行われるようにすればよい。
このような変形例の構成であっても、上述した従来の問題点を解決することができる。
(変形例2)
上述した実施形態1〜3では、認証情報入力機器7a・7bおよび複合機1a・1bの双方の動作制御を制御サーバ2・2’が行う構成となっていたが、本発明はこれに限定されない。すなわち、制御サーバ2・2’は、認証情報入力機器7a・7bの動作制御のみを行い、複合機1a・1bの動作制御は他のサーバ、例えば実施形態2の認証サーバ4a・4bが行ってもよい。
図27は、本実施形態の通信システム800の構成を示すブロック図である。本実施形態の通信システム800は、上述した実施形態2の通信システム600と類似しており、複合機1a・1b、制御サーバ2”、認証情報入力機器7a・7b、I/F変換器8a・8bに加え、認証サーバ4a’・4b’を含んでいる。
本実施形態において、制御サーバ2”は、上述した変形例1と同様に複合機1a・1bのロックを行うが、複合機1a・1bのロック解除は行わない。複合機のロック解除は、認証サーバ4a’・4b’が認証結果に基づいて行う。そのため、認証サーバ4a’・4b’は、複合機1a・1bのロックを解除するための図示しない複合機制御部を備えている。
本実施形態では、制御サーバ2”が認証情報入力機器7a・7bを制御してユーザから取得した認証情報を認証サーバ4a’・4b’に送信し、認証サーバ4a’・4b’が受信した認証情報に基づいてユーザの認証を行うところまでは上述した実施形態2と同様であるが、その後、認証サーバ4a’・4b’が認証結果に基づいて複合機1a・1bのロックの解除を行う。
そして、ロックが解除された複合機1a・1bは、変形例1と同様に、ユーザの実行権限の範囲内で、ユーザから各種ジョブの実行指示を受け付ける。
このような変形例の構成であっても、上述した従来の問題点を解決することができる。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、使用前にユーザの認証を必要とする複合機が含まれたシステムなどに適用することができる。
本発明の一実施形態を示すものであり、制御サーバの機能構成を示すブロック図である。 本発明の一実施形態を示すものであり、通信システムの概略構成を示すブロック図である。 複合機の有する操作部を示す拡大図である。 本発明の一実施形態を示すものであり、制御サーバのハードウェア構成を示すブロック図である。 本発明の一実施形態を示すものであり、制御サーバにおける複合機の制御工程の前半部分を示すフロー図である。 本発明の一実施形態を示すものであり、制御サーバにおける複合機の制御工程の後半部分を示すフロー図である。 複合機の操作パネルに表示される画面の一例を示す図である。 本発明の一実施形態を示すものであり、I/F変換器のIPアドレスと認証情報入力機器の識別情報とデバイスドライバプログラムの識別情報との対応関係が示された第1機器対応テーブルの一例を示すものである。 本発明の一実施形態を示すものであり、複合機のIPアドレスと認証情報入力機器の識別情報との対応関係が示された第2機器対応テーブル(制御先記憶部・ドライバ対応記憶部)の一例を示すものである。 ユーザの認証情報とユーザの権限とが対応付けて登録されたユーザアカウントデータベースの一例を示す図である。 本発明の一実施形態を示すものであり、認証に失敗した場合に複合機の操作パネルに表示される、認証結果を示す画面の一例を示す図である。 本発明の一実施形態を示すものであり、認証に成功した場合に複合機の操作パネルに表示される操作画面の一例を示す図である。 本発明の一実施形態を示すものであり、複合機における制御工程のを示すフロー図である。 本発明の他の実施形態を示すものであり、通信システムの概略構成を示すブロック図である。 本発明の他の実施形態を示すものであり、制御サーバの機能構成を示すブロック図である。 本発明の他の実施形態を示すものであり、認証サーバのIPアドレスと認証情報入力機器の識別情報との対応関係が示された送信先対応テーブル(送信先記憶部)の一例を示す図である。 本発明のさらに他の実施形態を示すものであり、通信システムの概略構成を示すブロック図である。 ユーザの認証情報とユーザの権限とが対応付けて登録されたユーザアカウントデータベースの別の例を示す図である。 本発明の一実施形態を示すものであり、制御サーバの複合機制御部の詳細な機能構成を示すブロック図である。 制御装置の制御指示テーブル記憶部が記憶する制御指示テーブルの一例を示す図である。 本発明の一実施形態を示すものであり、複合機の機能構成を示すブロック図である。 OpenI/F層の機能を説明する図である。 操作画面の表示処理の流れを示すフロー図である。 操作画面データの一例を示す図である。 図24に示す操作画面データからh九号機の操作パネルに適した形式に変換されたUIデータを示す図である。 図25に基づいた操作画面の一例を示す図である。 本発明の変形例を示すものであり、通信システムの概略構成を示すブロック図である。
符号の説明
1a・1b 複合機(画像装置)
2・2’・2” 制御サーバ(制御装置)
4a・4a’・4b・4b’ 認証サーバ
7a・7b 認証情報入力機器(認証情報取得機器)
8a・8b I/F変換器(インターフェイス変換器)
13 サービス層(要素ジョブ実行手段)
17 Webサービス層(実行指示受付手段)
18 OSAアプリ層(第1制御コマンド出力手段)
19 OpenI/F層(コマンド対応情報記憶部・制御コマンド変換手段)
51 CPU(コンピュータ)
71 ドライバ呼出部(ドライバ呼出手段)
72 機器同定部(機器同定手段)
73 認証部(認証手段)
75 I/F変換器ドライバ(デバイスドライバ手段・パケット変換手段・コマンド送信手段)
77 認証情報入力機器ドライバ(デバイスドライバ手段・認証情報受信手段・コマンド生成手段)
79 複合機制御部(動作制御手段)
81 ドライバデータベース(プログラム記憶部)
500・600・700・800 通信システム

Claims (21)

  1. 画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置、ならびに、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、ネットワークインターフェイスを介して通信可能な制御装置であって、
    上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、
    上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、
    上記認証情報受信手段によって受信された認証情報に基づいて上記画像装置を制御する動作制御手段とを備えていることを特徴とする制御装置。
  2. 上記画像装置と上記認証情報取得機器とは互いに通信を行わないことを特徴とする、請求項1に記載の制御装置。
  3. 上記認証情報受信手段が受信した認証情報に基づいてユーザの認証を行う認証手段をさらに備え、
    上記動作制御手段は、上記認証手段による認証結果に基づいて上記画像装置の動作を制御することを特徴とする、請求項1に記載の制御装置。
  4. 上記認証情報取得機器を識別するための識別情報と、上記認証情報に基づいてユーザの認証を行う認証サーバを識別するための識別情報とを対応付けて格納する送信先記憶部と、
    上記認証情報受信手段へ認証情報を送信する認証情報取得機器を同定する機器同定手段と、
    上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応する認証サーバの上記識別情報を上記送信先記憶部から取得するとともに、取得した識別情報によって示される認証サーバに対して、上記認証情報受信手段が受信した認証情報を送信する認証情報送信手段と、
    上記認証サーバから、ユーザの認証結果を受信する認証結果受信手段とをさらに備え、
    上記動作制御手段は、上記認証結果受信手段が受信した認証結果に基づいて上記画像装置の動作を制御することを特徴とする、請求項1に記載の制御装置。
  5. 認証情報取得機器を制御するための複数のデバイスドライバプログラムを格納するプログラム記憶部と、
    上記認証情報取得機器を識別するための識別情報と、上記デバイスドライバプログラムを識別するための識別情報とを対応付けて格納するドライバ対応記憶部と、
    上記認証情報受信手段へ上記認証情報を送信する認証情報取得機器を同定する機器同定手段と、
    上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応するデバイスドライバプログラムの上記識別情報を上記ドライバ対応記憶部から取得し、取得した識別情報によって示されるデバイスドライバプログラムを上記プログラム記憶部から呼び出してコンピュータに実行させることにより、該コンピュータを上記デバイスドライバ手段として機能させるドライバ呼出手段とを備え、
    上記認証情報取得機器の動作は、上記ドライバ呼出手段によって呼び出されたデバイスドライバプログラムを上記コンピュータが実行することによって制御されることを特徴とする、請求項1に記載の制御装置。
  6. 上記認証情報取得機器を識別するための識別情報と、上記画像装置を識別するための識別情報とを対応付けて格納する制御先記憶部と、
    上記認証情報受信手段へ認証情報を送信する認証情報取得機器を同定する機器同定手段とをさらに備え、
    上記動作制御手段は、上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応する画像装置の上記識別情報を上記制御先記憶部から取得するとともに、取得した識別情報によって示される画像装置の動作を制御することを特徴とする、請求項1に記載の制御装置。
  7. 上記認証情報取得機器は、インターフェイス変換器を中継して上記制御装置と通信可能であるとともに、上記認証情報取得機器と上記インターフェイス変換器とが所定の通信インターフェイスを介して接続される一方、上記インターフェイス変換器と上記制御装置とは上記ネットワークインターフェイスを介して接続され、
    上記デバイスドライバ手段は、
    上記認証情報取得機器の動作を制御するための制御命令が上記所定の通信インターフェイスの通信プロトコルに基づいて記述された第1パケットデータを生成するコマンド生成手段と、
    上記第1パケットデータに、上記ネットワークインターフェイスを介した通信に必要なヘッダ情報を付加することによって、第2パケットデータを作成するパケット変換手段と、
    上記第2パケットデータを上記インターフェイス変換器へ送信するコマンド送信手段とを有し、
    上記インターフェイス変換器は、上記コマンド送信手段から受信した第2パケットデータを上記第1パケットデータに変換するとともに、該第1パケットデータを上記認証情報取得機器に送信するものであることを特徴とする、請求項1に記載の制御装置。
  8. 上記動作制御手段は、上記画像装置の上記ジョブの実行を、上記認証情報受信手段によって受信された認証情報に基づいて制限することを特徴とする、請求項1に記載の制御装置。
  9. 上記画像装置は、互いに異なる複数の上記ジョブを実行可能であり、
    上記動作制御手段は、上記認証情報受信手段が受信した認証情報に基づいて、上記画像装置の上記ジョブの実行をジョブごとに許可または禁止することを特徴とする、請求項8に記載の制御装置。
  10. 上記動作制御手段は、上記認証情報受信手段によって受信された認証情報に基づいて、複数の上記画像装置のジョブの実行を画像装置ごとに許可または禁止するとともに、ジョブの実行が可能であることをユーザに対して報知するよう、ジョブの実行を許可する画像装置を制御することを特徴とする、請求項8に記載の制御装置。
  11. 上記動作制御手段は、上記認証情報受信手段によって受信された認証情報に基づいたユーザの認証結果を上記画像装置の表示部に表示するよう上記画像装置を制御することを特徴とする、請求項3または4に記載の制御装置。
  12. 上記動作制御手段は、上記認証結果が表示された表示画面の画面データを作成して、上記画像装置に送信することを特徴とする、請求項11に記載の制御装置。
  13. 請求項1に記載の制御装置の各手段としてコンピュータを機能させるためのプログラム。
  14. 請求項13に記載のプログラムが記録されたコンピュータ読み取り可能な記録媒体。
  15. 画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置と、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、上記画像装置および認証情報取得機器とネットワークインターフェイスを介して通信可能な制御装置とを含んだ通信システムであって、
    上記制御装置は、
    上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、
    上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、
    上記認証情報受信手段によって受信された認証情報に基づいて上記画像装置を制御する動作制御手段とを備えていることを特徴とする通信システム。
  16. 上記画像装置は、
    上記画像形成部および画像処理部のうちの少なくとも一方を含む要素ジョブを実行する要素ジョブ実行手段と、
    上記制御装置から、上記要素ジョブ実行手段によって実行される要素ジョブを組み合わせてなる連携ジョブの実行指示を受信する実行指示受付手段と、
    上記実行指示受付手段の受信した実行指示に対応する第1制御コマンドを出力する第1制御コマンド出力手段と、
    上記第1制御コマンド出力手段が出力する第1制御コマンドと、上記要素処理実行手段が受け付け可能な第2制御コマンドとの対応関係が示されたコマンド対応情報を格納するコマンド対応情報記憶部と、
    上記第1制御コマンド出力手段から出力された第1制御コマンドに対応する上記第2制御コマンドを上記コマンド対応情報に基づいて特定するとともに、特定した第2制御コマンドを上記要素処理実行手段に対して出力する制御コマンド変換手段とを備え、
    上記制御装置は、
    上記画像装置の実行指示受付手段へ上記実行指示を送信する実行指示送信手段を備えていることを特徴とする、請求項15に記載の通信システム。
  17. 上記制御装置の上記動作制御手段は、上記認証情報受信手段によって受信された認証情報に基づいたユーザの認証結果が表示された表示画面の画面データを作成して上記画像装置に送信し、
    上記画像装置は、
    表示部と、
    上記制御装置の上記動作制御手段から上記画面データを受信し、受信した画面データに基づいた表示画面を上記表示部に表示させるUI制御手段とを備えていることを特徴とする、請求項15に記載の通信システム。
  18. 上記認証情報に基づいてユーザの認証を行う認証サーバをさらに含み、
    上記制御装置は、
    上記認証情報取得機器を識別するための識別情報と、上記認証サーバを識別するための識別情報とを対応付けて格納する送信先記憶部と、
    上記認証情報受信手段へ認証情報を送信する認証情報取得機器を同定する機器同定手段と、
    上記機器同定手段によって同定された認証情報取得機器の上記識別情報に対応する認証サーバの上記識別情報を上記送信先記憶部から取得するとともに、取得した識別情報によって示される認証サーバに対して、上記認証情報受信手段が受信した認証情報を送信する認証情報送信手段と、
    上記認証サーバから、ユーザの認証結果を受信する認証結果受信手段とをさらに備え、
    上記動作制御手段は、上記認証結果受信手段が受信した認証結果に基づいて上記画像装置の動作を制御することを特徴とする、請求項15に記載の通信システム。
  19. インターフェイス変換器をさらに含み、
    上記認証情報取得機器は、上記インターフェイス変換器を中継して上記制御装置と通信可能であるとともに、上記認証情報取得機器と上記インターフェイス変換器とが所定の通信インターフェイスを介して接続される一方、上記インターフェイス変換器と上記制御装置とは上記ネットワークインターフェイスを介して接続され、
    上記制御装置のデバイスドライバ手段は、
    上記認証情報取得機器の動作を制御するための制御命令が上記所定の通信インターフェイスの通信プロトコルに基づいて記述された第1パケットデータを生成するコマンド生成手段と、
    上記第1パケットデータに、上記ネットワークインターフェイスを介した通信に必要なヘッダ情報を付加することによって、第2パケットデータを作成するパケット変換手段と、
    上記第2パケットデータを上記インターフェイス変換器へ送信するコマンド送信手段とを有し、
    上記インターフェイス変換器は、上記コマンド送信手段から受信した第2パケットデータを上記第1パケットデータに変換するとともに、変換した第1パケットデータを上記認証情報取得機器に送信することを特徴とする、請求項15に記載の通信システム。
  20. 画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置と、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、上記画像装置とネットワークインターフェイスを介して通信可能な認証サーバと、上記認証情報取得機器および認証サーバと上記ネットワークインターフェイスを介して通信可能な制御装置とを含んだ通信システムであって、
    上記制御装置は、
    上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ手段と、
    上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信手段と、
    上記認証情報受信手段の受信した認証情報を上記認証サーバへ送信する認証情報送信手段とを備え、
    上記認証サーバは、
    上記制御装置から認証情報を受信して該認証情報に基づいて認証を行う認証手段と、
    上記認証部による認証結果に基づいて上記画像装置を制御する動作制御手段とを備えていることを特徴とする通信システム。
  21. 画像形成および画像処理のうちの少なくとも一方を含むジョブを実行する画像装置、ならびに、ユーザから認証に必要な認証情報を取得する認証情報取得機器と、ネットワークインターフェイスを介して通信可能な制御装置における制御方法であって、
    上記制御装置は、デバイスドライバ手段、認証情報受信手段、および動作制御手段を備え、
    上記デバイスドライバ手段が、上記認証情報取得機器が認証情報を取得するように、上記ネットワークインターフェイスを介して上記認証情報取得機器の動作を制御するデバイスドライバ工程と、
    上記認証情報受信手段が、上記認証情報取得機器によって取得された認証情報を上記認証情報取得機器から上記ネットワークインターフェイスを介して受信する認証情報受信工程と、
    上記認証情報受信工程によって受信された認証情報に基づいて上記動作制御手段が上記画像装置を制御する動作制御工程とを含んでいることを特徴とする制御方法。
JP2007007496A 2007-01-16 2007-01-16 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法 Active JP4391532B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007007496A JP4391532B2 (ja) 2007-01-16 2007-01-16 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法
US12/008,944 US8949961B2 (en) 2007-01-16 2008-01-15 Control apparatus for communicating with an imaging apparatus and an authentication information acquisition device, communication system, control method, and computer-readable storage medium
CN200810002988.XA CN101226463B (zh) 2007-01-16 2008-01-15 控制装置、通信系统和控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007007496A JP4391532B2 (ja) 2007-01-16 2007-01-16 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Publications (2)

Publication Number Publication Date
JP2008176428A true JP2008176428A (ja) 2008-07-31
JP4391532B2 JP4391532B2 (ja) 2009-12-24

Family

ID=39677304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007007496A Active JP4391532B2 (ja) 2007-01-16 2007-01-16 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法

Country Status (3)

Country Link
US (1) US8949961B2 (ja)
JP (1) JP4391532B2 (ja)
CN (1) CN101226463B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037349A (ja) * 2007-07-31 2009-02-19 Ricoh Co Ltd 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
JP2010165128A (ja) * 2009-01-14 2010-07-29 Canon Inc 画像形成装置及び制御方法及びプログラム
JP2011048526A (ja) * 2009-08-26 2011-03-10 Fujitsu Ltd 情報装置及び認証プログラム
JP2012008639A (ja) * 2010-06-22 2012-01-12 Hitachi Ltd 情報処理装置、携帯情報端末、およびシンクライアントシステム
JP2012014292A (ja) * 2010-06-29 2012-01-19 Canon Software Inc 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
JP2014026560A (ja) * 2012-07-30 2014-02-06 Kyocera Document Solutions Inc 印刷システム
US8701158B2 (en) 2011-01-27 2014-04-15 Ricoh Company, Ltd. Information processing system, apparatus, method, and program storage medium
JP2015154300A (ja) * 2014-02-16 2015-08-24 ブラザー工業株式会社 ファクシミリ装置、制御サーバ、および、コンピュータプログラム
JP2018124653A (ja) * 2017-01-30 2018-08-09 京セラドキュメントソリューションズ株式会社 システムおよびログインシステム

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042122B2 (en) * 2007-06-27 2011-10-18 Microsoft Corporation Hybrid resource manager
US8561088B2 (en) * 2008-04-08 2013-10-15 Microsoft Corporation Registering network applications with an API framework
US20090254670A1 (en) * 2008-04-08 2009-10-08 Microsoft Corporation Providing access to network applications for standardized clients
JP4656219B2 (ja) * 2008-09-10 2011-03-23 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画面選択方法および画面選択プログラム
KR20100034637A (ko) * 2008-09-24 2010-04-01 삼성전자주식회사 화상형성장치에서 데이터를 전송하는 방법 및 이를 수행하는 화상형성장치
CN101783848B (zh) * 2009-01-20 2013-03-27 京瓷办公信息系统株式会社 图像形成系统
JP5187297B2 (ja) * 2009-03-10 2013-04-24 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、表示画面切替え方法およびプログラム
JP5332838B2 (ja) * 2009-04-07 2013-11-06 ソニー株式会社 情報処理装置、および実行制御方法
JP5446544B2 (ja) * 2009-07-27 2014-03-19 株式会社リコー 画像形成装置、画像処理装置、画像配信システム、及び認証処理方法
JP4810598B2 (ja) * 2009-08-03 2011-11-09 シャープ株式会社 複合機及びシステム
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
US20110197271A1 (en) * 2010-02-05 2011-08-11 Xerox Corporation Card based authentication system and method for releasing stored rendering jobs
JP4966393B2 (ja) * 2010-03-25 2012-07-04 株式会社東芝 端末機器
JP5645621B2 (ja) * 2010-11-29 2014-12-24 キヤノン株式会社 情報処理装置、画像処理装置、情報処理装置の制御方法、画像処理装置の制御方法、及びプログラム
JP5659068B2 (ja) * 2011-04-04 2015-01-28 オリンパス株式会社 無線通信装置、無線通信方法および無線通信プログラム
JP2012230543A (ja) * 2011-04-26 2012-11-22 Fuji Xerox Co Ltd 画像形成装置およびプログラム
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
CN102905052B (zh) * 2012-11-01 2015-04-08 苏州佳世达电通有限公司 扫描方法、系统及扫描仪
US20150121504A1 (en) * 2013-10-30 2015-04-30 Hui Lin Identification process of application of data storage and identification hardware with ic card
US10372492B2 (en) 2013-12-11 2019-08-06 Dropbox, Inc. Job-processing systems and methods with inferred dependencies between jobs
US9465653B2 (en) * 2013-12-11 2016-10-11 Dropbox, Inc. Automated invalidation of job output data in a job-processing system
US20180145867A1 (en) * 2015-05-19 2018-05-24 Suzhou Teknect Engineering Co., Ltd Apparatus control method, device and system
JP6891405B2 (ja) * 2016-05-11 2021-06-18 富士フイルムビジネスイノベーション株式会社 画像形成装置及びプログラム
US10042591B2 (en) * 2016-12-13 2018-08-07 Kabushiki Kaisha Toshiba Image forming apparatus, system, and control method
US10895954B2 (en) * 2017-06-02 2021-01-19 Apple Inc. Providing a graphical canvas for handwritten input
JP7532273B2 (ja) * 2021-01-29 2024-08-13 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4387553B2 (ja) * 2000-04-27 2009-12-16 キヤノン株式会社 印刷制御装置及び方法と情報処理装置及び方法
JP2003132022A (ja) 2001-10-22 2003-05-09 Nec Corp ユーザ認証システムおよび方法
JP2003167850A (ja) 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 端末監視制御システム、端末監視制御方法およびその方法をコンピュータに実行させるプログラム
US20040145615A1 (en) * 2003-01-29 2004-07-29 Castro Eugene Villa Printing/scanning device entitlement monitoring system
JP2005026815A (ja) 2003-06-30 2005-01-27 Canon Inc 情報送信システム及び情報送信方法
JP2005141313A (ja) 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
JP2006268577A (ja) 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 認証装置、認証システムおよび画像形成装置
AU2005202405B2 (en) * 2005-06-01 2011-05-12 Canon Information Systems Research Australia Pty Ltd Management of physical security credentials at a multi-function device

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037349A (ja) * 2007-07-31 2009-02-19 Ricoh Co Ltd 認証システム、認証制御方法、画像形成装置及び認証サーバ装置
JP2010165128A (ja) * 2009-01-14 2010-07-29 Canon Inc 画像形成装置及び制御方法及びプログラム
US8351821B2 (en) 2009-01-14 2013-01-08 Canon Kabushiki Kaisha Image forming apparatus, control method, and program
JP2011048526A (ja) * 2009-08-26 2011-03-10 Fujitsu Ltd 情報装置及び認証プログラム
JP2012008639A (ja) * 2010-06-22 2012-01-12 Hitachi Ltd 情報処理装置、携帯情報端末、およびシンクライアントシステム
JP2012014292A (ja) * 2010-06-29 2012-01-19 Canon Software Inc 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
US8701158B2 (en) 2011-01-27 2014-04-15 Ricoh Company, Ltd. Information processing system, apparatus, method, and program storage medium
JP2014026560A (ja) * 2012-07-30 2014-02-06 Kyocera Document Solutions Inc 印刷システム
JP2015154300A (ja) * 2014-02-16 2015-08-24 ブラザー工業株式会社 ファクシミリ装置、制御サーバ、および、コンピュータプログラム
JP2018124653A (ja) * 2017-01-30 2018-08-09 京セラドキュメントソリューションズ株式会社 システムおよびログインシステム

Also Published As

Publication number Publication date
US8949961B2 (en) 2015-02-03
CN101226463A (zh) 2008-07-23
CN101226463B (zh) 2011-06-15
US20080189775A1 (en) 2008-08-07
JP4391532B2 (ja) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4391532B2 (ja) 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法
JP4336721B2 (ja) 制御システム、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム
JP4198719B2 (ja) 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP4049173B2 (ja) データ通信システム、画像処理装置、および画像処理装置におけるデータの管理方法
JP4335206B2 (ja) 複合機制御システム、複合機制御システムの制御方法、プログラム、および記録媒体
US8553245B2 (en) Management of image forming apparatus based on user authentication
US7684074B2 (en) Methods and systems for imaging device metadata management
JP5053072B2 (ja) 多機能プリンタなどの画像処理装置における組み込み機能と外部機能のシームレスな切り換え、機能の除去および追加、画像のサムネイル/プレビューならびにユーザー認証のためのシステムおよび方法
JP2012254618A (ja) 画像形成装置、画像形成システム、制御方法、画像形成方法およびプログラム。
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
JP4958118B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP4615498B2 (ja) 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP2018039224A (ja) 画像処理システムおよび画像処理プログラム
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP4239950B2 (ja) デバイスとその管理方法及び管理プログラム
JP5375583B2 (ja) 画像形成装置と認証システムとその認証方法及びプログラム
EP4020157A1 (en) Output system, system, output method, and carrier means
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
CN101207676A (zh) 成像系统、成像设备和作业发布方法
JP5442418B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP2010134797A (ja) 認証サーバ、方法、プログラム、並びに、認証システム
JP2023030785A (ja) 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
JP2022064194A (ja) 情報処理システム、出力システム、出力方法、プログラム
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4391532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4