JP2014081779A - 機器管理システム、周辺機器、及びその制御方法。 - Google Patents

機器管理システム、周辺機器、及びその制御方法。 Download PDF

Info

Publication number
JP2014081779A
JP2014081779A JP2012229039A JP2012229039A JP2014081779A JP 2014081779 A JP2014081779 A JP 2014081779A JP 2012229039 A JP2012229039 A JP 2012229039A JP 2012229039 A JP2012229039 A JP 2012229039A JP 2014081779 A JP2014081779 A JP 2014081779A
Authority
JP
Japan
Prior art keywords
authentication key
peripheral device
acquisition
information
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012229039A
Other languages
English (en)
Inventor
Kazunori Kato
数則 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012229039A priority Critical patent/JP2014081779A/ja
Priority to US14/053,463 priority patent/US9124843B2/en
Publication of JP2014081779A publication Critical patent/JP2014081779A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 本発明は、ユーザが、管理サーバに周辺機器を登録するときに、周辺機器の種類や周辺機器が設置された顧客環境に合わせた、周辺機器の登録方法を提供することを目的とする。
【解決手段】 周辺機器102は、認証キー取得IDを生成して(S905)、シリアルNo.とともに認証キー取得要求を管理サーバ103に送信し(S908)、端末101は、周辺機器102から認証キー取得IDを取得して(S1002)、管理サーバ103に送信し(S1009)、管理サーバ103は、端末101から受信した認証キー取得IDを前記管理サーバ103が管理する周辺機器のシリアルNo.及び認証キーに関連付けて登録し(S1104)、登録された認証キー取得IDと周辺機器102から受信した認証キー取得IDとが一致するか否かを判断し(S1203)、一致する場合は周辺機器102に認証キーを返信する(S1207)。
【選択図】 図1

Description

本発明は、周辺機器を管理サーバに登録して、機器情報を管理する機器管理システムに関する。
ネットワークを介して接続された周辺機器を登録し、登録された周辺機器を管理して、登録された周辺機器の機器情報を管理する機器管理システムがある。
機器管理システムには、ユーザ(周辺機器を管理するサービス業者)が、複数の顧客(周辺機器を保有する個人や企業)の機器を管理するために利用するものがある。このような機器管理システムでは、管理サーバおいて、顧客ごとに周辺機器を登録し管理する。機器管理サーバと周辺機器が通信するときは、認証キーを使用する。
特許文献1では、出力装置の所属グループと、出力装置が許可している文書の属するグループを関連付けて、管理情報として格納する文書管理サーバが提案されている。
また、特許文献2には、カード決済における、信用者が、口座所有者と要求者との間における取引のために認証を行うための認証応答メッセージを送信する方法が提案されている。
特開2006−99741 特願2003−586704
上記のような機器管理サービスにおいて、周辺機器を登録するときに、ユーザはオペレーションパネルを操作して、自身が管理する複数の顧客の中から周辺機器の登録先の顧客を指定する必要がある。
登録先の顧客を指定する方法として、周辺機器のオペレーションパネルを操作して機器管理サービスへログインし、顧客のリストの中から登録先の顧客を選択するという方法が考えられる。しかし、周辺機器の種類によっては、オペレーションパネルがない、またはオペレーションパネルの操作性が限られているため顧客リストを表示できないものがある。
また、PC上で動作するWebブラウザを介して周辺機器にアクセスすることで、周辺機器の登録先の顧客を選択するという方法が考えられる。しかし、ユーザがPCを持ち込み、顧客ネットワークに接続することは、顧客環境によってはセキュリティ上難しい場合がある。
本発明は、上記課題に鑑みてなされたものであり、ユーザが、管理サーバに周辺機器を登録するときに、周辺機器の種類や周辺機器が設置された顧客環境に合わせた、周辺機器の登録方法を提供することを目的とする。
本発明における機器管理システムは、周辺機器と、前記周辺機器が送信する前記周辺機器の機器情報を管理する管理サーバと、前記管理サーバと接続される端末からなる機器管理システムであって、前記周辺機器は、前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するための認証キー取得IDを生成するID生成手段と、前記認証キー取得ID及び前記周辺機器の個体識別情報とともに前記認証キーの取得要求を前記管理サーバへ送信する取得要求送信手段を有し、前記端末は、
前記周辺機器から前記認証キー取得IDを取得する取得手段と、前記取得手段により取得された前記認証キー取得IDを前記管理サーバへ送信する取得ID送信手段とを有し、前記管理サーバは、前記端末から送信された前記認証キー取得IDを受信する取得ID受信手段と、前記取得ID受信手段により受信された前記認証キー取得IDを、前記管理サーバが管理する前記周辺機器の個体識別情報及び前記認証キーに関連付けて登録する登録手段と、前記周辺機器から前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を受信する取得要求受信手段と、前記取得要求受信手段によって受信された前記個体識別情報に関連付けて前記登録手段により登録された認証キー取得IDと前記取得要求受信手段によって受信された前記認証キー取得IDとが一致するか否かを判断する判断手段と、前記判断手段により一致すると判断された場合、前記取得要求受信手段によって受信された前記個体識別情報及び前記認証キー取得IDに関連付けて登録された認証キーを前記取得要求に対する応答として前記周辺機器へ返信する返信手段とを有することを特徴とする
ユーザが、管理サーバに周辺機器を登録するときに、周辺機器の種類や周辺機器が設置された顧客環境に合わせた、周辺機器の登録方法を提供することが可能になる。
機器管理システムの全体構成図 機器管理サーバ103のハードウェア構成を示すブロック図 機器管理サーバ103のソフトウェア構成を示すブロック図 周辺機器102のハードウェア構成を示すブロック図 周辺機器102のソフトウェア構成を示すブロック図 モバイル端末101のハードウェア構成を示すブロック図 モバイル端末101のソフトウェア構成を示すブロック図 機器管理サーバ103で管理される顧客管理テーブル331、機器登録制御テーブル 333、機器管理テーブル 332、ジョブ履歴情報テーブル334の例を示す表 周辺機器102で処理される画像情報表示処理及び認証キー受信処理の流れを示すフローチャート モバイル端末101で処理される機器登録要求処理の流れを示すフローチャート 機器管理サーバ103の機器登録処理の流れを示すフローチャート 実施例1における、機器管理サーバ103で処理される認証キー返信処理の流れを示すフローチャート 周辺機器102のユーザインタフェースの一例 (a)周辺機器102の表示画面1302に表示されるメニュー画面の一例(b)周辺機器102の表示画面1302に表示される認証画面の一例(c)周辺機器102の表示画面1302に表示される顧客選択画面の一例(d)周辺機器102の表示画面1302に表示される機器登録コード入力画面の一例 実施例2における周辺機器10で処理される画像情報印刷処理及び認証キー受信処理の流れを示すフローチャート 端末101で処理される機器登録コード803の取得処理の流れを示すフローチャート 実施例3における機器管理サーバ103の機器登録処理の流れ示すフローチャート
[実施例1]
図1は、本発明における機器管理システムの全体構成図である。図1では、モバイル端末101(以下、端末101と記載する。)と機器管理サーバ103(以下、管理サーバ103と記載する。)がネットワーク104に接続している。また、周辺機器102が、顧客ネットワーク105とファイアウォール104を介してネットワーク104に接続している。図1では周辺機器102を1台だけ記載しているが、複数存在しても良い。本発明において、ユーザ(機器管理サービス業者)は管理サーバ103に周辺機器102を登録する。管理サーバ103は、自身に登録された周辺機器102の機器情報を管理する。機器情報には、周辺機器102が実行したジョブの履歴や、周辺機器102を識別する情報等が含まれる。本実施例では、機器情報はジョブ履歴であるとして説明する。
端末101は、スマートフォン等であり、携帯電話事業者の提供するネットワークを介して、ネットワーク104に接続される。端末101とネットワーク104の間にもファイアウォールが存在してもよい。また、端末101は、タッチパネルなどのディスプレイと、操作パネルやカメラを有する。
周辺機器102は、スキャン、プリント、コピー、電子メール、FAXなどの機能を有するデジタル複合機やプリンタ等である。例えば、周辺機器102は、PC(不図示)から顧客ネットワーク105を通して印刷データを受け取り、電子写真技術やインクジェット技術等の既知の印刷技術を利用して用紙に印刷を行う。顧客ネットワーク105については後述する。周辺機器102は、ファイアウォール104を介してネットワーク104に接続しているため、ネットワークに接続された端末101や管理サーバ103が周辺機器102に発信する通信は、ファイアウォールに拒絶される。周辺機器102が端末101や管理サーバ103と通信するときは、周辺機器102から発信する必要がある。周辺機器102は、自身の機器情報を送信するとき、認証キーを用いて機器情報を符号化した署名情報を生成し、生成した署名情報を機器情報とともに管理サーバへ送信する。署名情報とは、周辺機器102自身の本人確認や、周辺機器102が送信した機器情報が偽造・改ざんされたものでないことを、機器情報を受信する管理サーバ103が証明するために使用する情報である。
管理サーバ103は、周辺機器102の各種情報を管理するサーバである。周辺機器102は、周辺機器102を所有する顧客ごとに管理されている。さらに、周辺機器102のジョブ履歴を、周辺機器102毎に管理されている。管理サーバ103は、ネットワーク104上で公開されており、端末101や周辺機器102から通信可能となっている。周辺機器102からジョブ履歴を受信したとき、管理サーバ103はそのジョブ履歴が、自身が管理している周辺機器102から受信したものであることを認証する。管理サーバ103は、自身が管理している周辺機器102から受信したものであると認証した場合、その周辺機器102を識別する個体識別情報であるシリアルNo.に関連付けて、受信したジョブ履歴を保存して管理する。認証の方法については、後述する。
ネットワーク104は、各機器を相互に接続するための回線であり、インターネット等の既知の技術によるネットワークである。
図2は、管理サーバ103のハードウェア構成を示すブロック図である。
CPU201は、プログラムの実行や、さまざまな処理の制御を行い、システムバス204に接続された各構成要素を制御する制御コントローラである。CPU201は、ROM202又は大規模記憶装置であるHD(ハードディスク)211に記憶されたソフトウェアを、RAM203にロードして実行する。 ROM202は、データ読み出し専用のメモリであり、システムの基本制御プログラムが保存されている。 RAM203は、データ読み書き用のメモリであり、CPU201の各種演算処理やデータの一時記憶用に用いられる。 DKC(ディスクコントローラ)207は、各種データを記憶するHD211等におけるデータアクセスを制御する。NIC(ネットワークインタフェースカード)208は、ネットワーク104に接続された他の機器との通信制御処理を実行する。HD211は、管理サーバ103のオペレーティングシステムのシステムプログラム及びアプリケーションプログラムが記憶されており、さらに、データ処理中の一時記憶領域等としても用いられる。 以上のデバイスがシステムバス204に接続される。
図3は、管理サーバ103のソフトウェア構成を示すブロック図である。
管理サーバ103は、Webサーバ部301、デバイス管理部302、データベース303、ユーザ認証部304を備える。
Webサーバ部301は、端末101や周辺機器102からリクエストを受信し、受信したリクエストに対して応答を返すことにより、Webサービスを提供する。端末101や周辺機器102からのリクエストは、HTTP等のプロトコルを使用して受信する。また、Webサーバ部301は、NIC208およびネットワーク104を経由して、端末101や周辺機器102と接続する。
Webサーバ部301は、WebUI部311と、Webサービス部312を備える。WebUI部311は、端末101のWebブラウザ701からリクエストを受信し、HTML等で記述されたデータを応答する。Webブラウザ701については後述する。
Webサービス部312は、周辺機器102からWebサービスに対するリクエストを受信し、受信したリクエストに対して応答を返信する。
デバイス管理部302は、周辺機器102及び周辺機器の登録情報を顧客ごとに管理する。具体的には、登録情報とは、周辺機器102が登録された顧客ID、周辺機器102のシリアルNo.、周辺機器102が管理サーバと通信するときに用いる認証キー等の情報を指す。顧客ID、シリアルNo.、認証キーについては後述する。また、デバイス管理部302は、周辺機器102の実行するジョブの履歴を収集し、ジョブ履歴として管理する。
顧客管理部321は、管理サーバ103に登録されている顧客情報を管理する。顧客情報とは、後述する顧客名802、顧客ID801、機器登録コード803等の情報が含まれる。顧客管理部321は、他の制御部の要求に応じて、データベース303の顧客管理テーブル331に格納された顧客情報を取得する。データベース303の及び顧客管理テーブル331については後述する。
機器管理部322は、管理サーバ103に登録されている周辺機器102の機器情報を顧客ごとに管理する。周辺機器102の情報は、データベース303の機器管理テーブル332に格納されている。
機器登録制御部323は、周辺機器102の管理サーバ103への登録処理を制御する。また、周辺機器102を管理サーバ103に登録したときに、周辺機器102に対して認証キーを返信する制御を行う。認証キーについては後述する。
機器認証部324は、管理サーバ103が周辺機器102からジョブ履歴等機器情報を受信する等、周辺機器102と通信するときの認証に使用する認証キーを生成し、顧客ID、シリアルNo.に関連付けて格納する。認証キー、顧客ID及びシリアルNo.は、データベース303の機器管理テーブル332に格納されている。機器管理テーブル332については後述する。周辺機器102からジョブ履歴を受信した場合、そのジョブ履歴とともに受信する署名情報を検証し、検証結果に基づいて、受信したジョブ履歴を周辺機器102毎に保存する。具体的には、機器認証部324は、受信したジョブ履歴のヘッダ部に付加されたシリアルNo.、及び署名情報を取得する。機器認証部324は、取得したシリアルNo.に関連付けられた認証キーを機器管理テーブル332から取得し、取得した認証キーで署名情報を作成する。作成した署名情報と、ジョブ履歴とともに受信した署名情報が一致するか否かを検証し、一致した場合、管理サーバ103が管理している周辺機器102からの改ざんされていないジョブ履歴として認証する。一致しなかった場合、ジョブ履歴を送信した周辺機器102が管理サーバ103に登録されていない、もしくは改ざんされたジョブ履歴と判断して認証せず、ジョブ履歴をデータベース303に格納しない。なお、ヘッダ部には顧客IDが付加されていてもよく、シリアルNo.と顧客IDに関連付けられた認証キーを取得してもよい。機器認証部324が、周辺機器102からジョブ履歴を受信したときに、署名情報を検証することで、管理サーバ103に登録されていない周辺機器102からの情報を格納することや、改ざんされた情報を格納することを防ぐことが出来る。
ジョブ履歴収集部325は、周辺機器102の実行したジョブの履歴を受信して、後述するジョブ履歴情報テーブル334でジョブ履歴として管理する(機器情報受信手段)。ジョブ履歴は、Webサービス部312を経由して受信する。
ユーザ認証部304は、管理サーバ103にアクセスする権限をもつユーザの情報(不図示)を管理する。また、ユーザ認証部304は、端末101から受信したユーザ認証情報を検証し、受信した認証情報がユーザ認証部304管理している情報と合致した場合、そのユーザがWebサービスを使用する権利があることを認証する。ユーザ認証情報とは、例えば、ユーザのIDやパスワードを示す。
顧客管理テーブル331は、管理サーバ103に登録されている顧客を管理するためのテーブルである。例えば、顧客管理テーブル331は、図8(a)に示すテーブルである。顧客の管理は、顧客ID801、顧客名802及び機器登録コード803を関連付けて行う。顧客ID801は、管理サーバ103内で顧客を識別するため顧客識別情報である。顧客名802は、Webブラウザなどにおいて顧客を表示するときに使用する顧客の名前である。機器登録コード803は顧客を一意に識別することができる値である。例えば、「AA123」という顧客IDには、顧客名が「AA株式会社」で、機器登録コードが「123456」であるという情報が関連付けられている。なお、顧客管理テーブル331に登録されている顧客は、ユーザと関連付けられて登録されている。前述のユーザ認証部304でユーザの認証が成功すると、顧客管理部321の要求に応じて、そのユーザに関連付けられて登録されている顧客の情報を顧客管理部321に送信する。
機器管理テーブル332は、管理サーバ103に登録されている周辺機器102を管理するためのテーブルである。たとえば、機器管理テーブル332は、図8(b)に示すテーブルである。周辺機器102の管理は、顧客ID811、シリアルNo.812、認証キー813を関連付けて行う、顧客ID811は、顧客を識別するためのIDであり、顧客管理テーブル331で管理されている顧客ID801と関連付けられている。シリアルNo.812は、周辺機器102を識別するための個体識別情報である。認証キー813は、管理サーバ103で管理されている周辺機器102を認証するための署名用の鍵である。例えば、911の行は、顧客ID811がAA123である顧客に、シリアルNo.が「QWE1234」である周辺機器102が登録されており、その認証キーが「1qazxsw2」であることを示している。シリアルNo.が「QWE1234」である周辺機器102が管理サーバ103と通信するとき、認証キー「1qazxsw2」を使用する。
機器登録制御テーブル333は、管理サーバ103に周辺機器102を登録したときに、周辺機器102に対して認証キーを返信するために、一時的に認証キーを管理するテーブルである。例えば、機器登録制御テーブル333は、図8(c)に示すテーブルである。認証キー取得ID821は、認証キー824を取得するために周辺機器102が発行したIDである。シリアルNo.822は、周辺機器102を識別するためのシリアルNo.である。顧客ID823は、顧客を識別するためのIDであり、顧客管理テーブル331で管理される顧客ID801と機器管理テーブル332で管理される顧客ID811と関連付けられている。認証キー824は、管理サーバ103で管理されている周辺機器102を認証するための署名用の鍵である。取得可能期限825は、認証キー取得ID821で認証キーを取得することが可能な期限を示している。例えば、顧客ID823が「AA123」である顧客に登録された周辺機器102のシリアルNo.822が「QWE1234」である場合、認証キー824は「1qazxsw2」である。そして、この認証キー824を取得するための認証キー取得ID821が「zse45tfc」であり、認証キー取得ID821を使用して認証キーを取得可能な期限が「2012/07/01 12:00」までであることを表している。
ジョブ履歴情報テーブル334は、周辺機器102が実行したジョブの履歴を管理するためのテーブルである。例えば、ジョブ履歴情報テーブル334は、図8(d)のテーブルである。顧客ID831は、顧客を識別するためのIDである。シリアルNo.832は、周辺機器をためのシリアルNo.である。ジョブタイプ833としては、ホストコンピュータからの印刷であるプリントや、コピー、スキャン、ファクス、周辺機器102に保存された文書を印刷するボックスプリント等が挙げられる。開始時刻834と終了時刻835は、シリアルNo.832の周辺機器102が実行したジョブの開始時刻と終了時刻である。ページ数836は、該当ジョブにより処理されたページ数が記録される。文書名837は、印刷アプリケーションにより該当ジョブに設定される文書名である。
周辺機器102のジョブ履歴管理部505に保持されるジョブ履歴情報テーブルは図8(4)に示したテーブル構造から顧客ID1101、シリアルNo.1102を除いた構造である。
図4は、周辺機器102のハードウェア構成を示すブロック図である。
CPU401は、プログラムの実行や、周辺機器102のさまざまな処理の制御を行い、システムバス404に接続された各構成要素を制御する制御コントローラである。ROM402または大規模記憶装置であるHD(ハードディスク)411に記憶されたソフトウェアを、RAM403にロードして実行する。ROM402は、データ読み出し専用のメモリであり、システムの基本制御プログラムが保存されている。RAM403は、データ読み書き専用のメモリであり、CPU401の各種演算処理や、データの一時記憶用に用いられる。PanelC(パネルコントローラ)405は、周辺機器102に備えられたPanel(オペレーションパネル)409からの指示入力を制御する。DISPC(ディスプレイコントローラ)406は、液晶ディスプレイ等で構成されるDISPLAY(ディスプレイ)410の表示を制御する。DKC407(ディスクコントローラ)は、大容量記憶装置であるHD411(ハードディスク)を制御する。NIC408(ネットワークインタフェースカード)は、ネットワーク104に接続された他の機器との通信制御処理を実行する。HD411は、周辺機器102のオペレーティングシステムのシステムプログラム及びアプリケーションプログラムが記憶されており、さらに、データ処理中の一時記憶領域等としても用いられる。周辺機器102が組み込みアプリケーションをインストール可能な場合、組み込みアプリケーションはHD411に保存される。また、周辺機器102のジョブ履歴情報などを保存する。SCANC412(スキャナコントローラ)は、周辺機器102に備えられた光学式スキャナ413を制御し、紙原稿の読み取りを行う。PRNC414(プリンタコントローラ)は、周辺機器102に備えられたプリンタ415を制御し、電子写真技術やインクジェット技術等の既知の印刷技術を利用して用紙に印刷を行う。
以上のデバイスがシステムバス404に接続される。
図13は、UI制御部502が提供するユーザインタフェース(以下、UIと記載する。)の一例である。UIはPanel409またはDisplay410に表示される。
キー入力部1300は、周辺機器102に設けられ、ハードキーによりユーザの操作を受付可能である。電源スイッチ1301はON/OFFボタンであり、周辺機器102の電源スイッチである。スタートキー1303は、コピー、印刷、スキャン、Fax送信などの周辺機器102が提供する処理の開始を指示する。テンキー1304は、ユーザの数値情報の入力を受け付ける。IDキー1305は、認証情報の入力を行うことを指示するものである。クリアキー1306は、テンキー1304によって入力された情報を解除する。リセットキー1307は、表示画面1302に表示される画面をメニュー画面1401など初期画面に戻す。メニュー画面1401については後述する。表示画面1302はメニュー画面1401を表示する機能を備えている。また、表示画面1302がタッチパネル機能を供えている場合、メニュー画面1401表示機能を備えると共に、表示領域が押下されたかどうかを検知することにより、ユーザからの入力を受け付けることができる。QRコード(登録商標)1310は、後述するQRコード(登録商標)生成部511が生成し、UI制御部502が表示画面1302に表示する。なお、図13に示す各要素をタッチパネル機能を有するPanel409やDisplay410に表示し、表示された各要素が押下されたかどうかを検知することで、ユーザからの入力を受け付けることが出来る。
図5は、周辺機器102のソフトウェア構成を示すブロック図である。
インタフェース部501は、ネットワーク104と接続し、ホストコンピュータ(不図示)から印刷ジョブを受信する。また、インタフェース部501は管理サーバ103との通信を行う。
UI制御部502は、DISPC406を経由してDisplay410を制御して、ユーザからのコピーの指示や、管理サーバ103への登録情報の表示指示を受けつけるための画面を表示する。また、UI制御部502は、PanelC405を経由してPanel409を制御し、ユーザからの周辺機器102へのコピーの指示や、管理サーバ103への登録情報表示指示を受け付ける。UI制御部502は、管理サーバ103への登録情報表示指示を受け付けると、登録情報表示指示を受け付けたことを登録制御部503へ通知する。また、通知を受け付けた登録制部503のQRコード(登録商標)生成部511が生成したQRコード(登録商標)を、Panel409またはDisplay410に表示する。
登録制御部503は、管理サーバ103への周辺機器102の登録を制御する。
認証キー取得ID生成部512は、管理サーバ103へ周辺機器102が登録されたときに認証キーを取得するための認証キー取得IDを生成する。認証キーとは、周辺機器102と管理サーバ103との間で通信を行う際に、周辺機器102を認証するための署名鍵である。認証キーは、周辺機器102ごとに管理サーバ103で生成され、周辺機器102へ送信される。周辺機器102は、管理サーバ103への登録成功後、認証キーを取得すると、その後管理サーバ103と通信するときに、認証キーで署名データを作成し、通信データに署名データと周辺機器102を識別するシリアルNo.を添付して送信する。管理サーバ103は、周辺機器102からの通信を受信すると、通信データを該当する周辺機器102の認証キーで署名データを作成し、添付された署名データと一致する場合に、認証成功とする。
機器情報管理部504は、周辺機器102の設定情報や構成情報を管理し、他の構成要素からの情報取得要求に応じて、指定された情報を応答する。機器情報管理部504で管理される情報として、例えば、周辺機器102のシリアルNo.等がある。
QRコード(登録商標)生成部511は、(1)管理サーバ103のURL(管理サーバ103のアドレス)(2)認証キー取得ID(3)周辺機器102のシリアルNo.を符号化したQRコード(登録商標)1310を生成する(画像情報生成手段)。QRコード(登録商標)生成部511は、(2)と(3)は、付加情報として(1)のURLのパラメータとして組み入れる。また、QRコード(登録商標)生成部は、生成した画像情報を出力する。出力方法は、例えば、UI制御部502を介してDisplay410またはPanel409に画像情報を表示することや、プリンタ415で画像情報を印刷することあげられる。
認証キー取得部513(取得要求送信手段)は、登録制御部503からの指示を受けて、管理サーバ103へ認証キーの取得要求を行う。認証キー取得部513は、認証キー取得要求とともに認証キー取得IDを送信して、それに対する応答として返信された認証キーを、認証キー保存部514に保存する。
認証キー保存部 514は、認証キー取得部513が取得した認証キーを保存する(認証キー受信)。
ジョブ履歴管理部505は、周辺機器102が実行したジョブの履歴を保存し、インタフェース部501を介して管理サーバ103へジョブ履歴を定期的に送信する(機器情報送信手段)。ジョブ履歴を送信するときは、認証キー保存部514より認証キーを取得し、取得した認証キーを用いて署名情報を生成し(署名情報生成手段)、顧客ID、シリアルNo.と共にヘッダに付加する。署名情報の生成方法としては、SHA等のアルゴリズムを使用する。
図6は、端末101のハードウェア構成を示すブロック図である。
CPU601は、プログラムの実行や、さまざまな処理の制御を行い、システムバス604に接続された各構成要素を制御する制御コントローラである。ROM602もしくはHD611に記憶されたソフトウェアを、RAM603にロードして実行する。ROM602は、データ読み出し専用のメモリであり、システムの基本制御プログラムが保存されている。RAM603は、データ読み書き専用のメモリであり、CPU601の各種演算処理や、データの一時記憶用に用いられる。INPUT(入力装置)605は、タッチパネルまたはボタン等であり、ユーザに対して入力手段を提供する。DISPLAY606は、液晶ディスプレイ等で構成される表示部である。NIC(ネットワークインタフェースカード)607は、ネットワーク104に接続された他の機器との通信制御処理を実行する。CAM(カメラ)608は、撮影機能を提供するカメラであり、QRコード(登録商標)読み取り機能を備える。HD611は、端末101のオペレーティングシステムのシステムプログラム等が記憶されており、さらに、データ処理中の一時記憶領域等としても用いられる。
図7は、端末101のソフトウェア構成を示すブロック図である。
端末101は、Webブラウザ701と、通信部702、QRコード(登録商標)読み込み部703、QRコード(登録商標)を復号化する機能を備えたQRコード(登録商標)復号化部731とを備える。
Webブラウザ701は、URLを指定して通信部702へ情報取得要求を送信し、Webページデータを取得する。Webブラウザ701は、取得したWebページデータを、通信部702を介して、Display606へ画面を表示する。また、入力装置605から、表示した画面内のコントロールに対するユーザ操作を受け付け、通信部702へ操作内容に応じた要求を送信する。
通信部702は、Webブラウザ701からの通信要求を受けて、周辺機器102等とNIC607を経由してHTTP等のプロトコルを用いてWebサーバと通信し、Webページの要求、Webページデータの受信等を行う。本発明では、通信部702は管理サーバ103と通信する。
QRコード(登録商標)読み込み部703は、カメラ608を制御してQRコード(登録商標)を撮影し画像データを作成する。続いて、QRコード(登録商標)復号化部731に指示して、カメラ608で撮影したQRコード(登録商標)1310の画像を解析して、QRコード(登録商標)を復号化し、QRコード(登録商標)1310に符号化されたURL情報を取得する。また、QRコード(登録商標)読み取り部は、取得したURL情報をDisplay606に表示する。
ユーザがURLを選択して実行を指示することにより、Webブラウザ701を起動し、取得したURLで示されるWebサーバー(管理サーバ103)にアクセスする。
図9(a)は、周辺機器102で処理される画像情報表示処理及び認証キー受信処理の流れを示すフローチャート。CPU401は、HD411に保存されたアプリケーションプログラムを読みだして、下記のステップを実行する。
S901において、周辺機器102のUI制御部502は、Display410(表示画面1302)にメニュー画面1401を表示する。メニュー画面1401には、コピー等の周辺機器102で利用可能な機能や、周辺機器102の登録情報を表示する登録情報画面表示1402をユーザが選択できるよう、それぞれのメニューボタンを表示する。UI制御部502は、これらのメニューボタンを表示画面1302に表示し、表示されたボタンをユーザが選択することにより、それぞれのボタンの示す画面への遷移を指示する。UI制御部502は、メニューボタンの選択を受け付けると、選択されたメニューボタンに対応するアプリケーションや制御部を呼び出す。メニュー画面は、Panel409に表示しても良い。
S902において、登録情報表示1402のメニューボタンがユーザにより選択される。UI制御部502は、ユーザによるメニューボタンの選択指示を受け付けて、登録制御部503を呼び出す。
S903において、登録制御部503は、機器情報管理部504から周辺機器102のシリアルNo.を取得する。
S904において、認証キー取得ID生成部512は登録制御部503からの指示を受け、認証キー取得IDを生成する。
S905において、登録制御部503は、管理サーバ103のURL、S903において取得したシリアルNo.及びS904において生成した認証キー取得IDを結合した文字列を、QRコード(登録商標)生成部に送信してQRコード(登録商標)を生成する。
S906で、登録制御部503はUI制御部を介して、生成したQRコード(登録商標)1310の画像をDisplay410(表示画面1302)に表示する。このとき、QRコード(登録商標)1310はPanel409に表示しても良い。
S907において、UI制御部502は、S906においてQRコード(登録商標)1310を表示してから既定時間経過しているか、またはユーザによりクリアボタン1307が押下されているか否かを判定する。既定時間は、あらかじめ決めた時間でもよいし、QRコード(登録商標)1310を生成するときに、ユーザが決めても良い。UI制御部502が、既定時間が経過している、またはクリアボタンが押下されていると判断した場合、S901に戻り、再びメニュー画面1401をDisplay410に表示する。規定時間が経過していない、またはクリアボタンが押下されていないと判断した場合は、S908へ進む。
S908では、認証キー取得部513は、インタフェース部501を介して、管理サーバ103へ認証キー取得要求を送信する。プロトコルはHTTPS、SOAP、REST等が考えられる。認証キー取得要求を送信するときに、パラメータとして、S904で生成した認証キー取得IDとS903で取得したシリアルNo.を指定する。管理サーバ103が認証キー取得要求を受信したときの処理は、後述する。
S909では、認証キー取得部513は、認証キー取得要求に対する応答を受信し、認証キー取得に成功したか否かを判定する。認証キー取得部513が成功したと判断した場合は、S910に進む。失敗したと判断した場合には、S907へ戻る。認証キー取得部513は、管理サーバ103から認証キーを返信されるか、ユーザがクリアボタン1307を押下するまで、認証キー取得要求を繰り返す。
S910では、認証キー取得部513は、管理サーバ103から取得した認証キーおよび顧客IDを認証キー保存部514へ保存し、処理を終了する。
図10は、端末101における機器登録要求処理の流れを示している。CPU601は、ROM602に保存されたシステムの基本制御プログラムを読みだして、下記のステップを実行する。
S1001において、ユーザは端末101のQRコード(登録商標)読み込み部703は、周辺機器102のDisplay410(表示画面1302)に表示されているQRコード(登録商標)1310をカメラ608で撮影して画像データを作成する。
S1002において、QRコード(登録商標)読み込み部は、S1001で作成した画像データをQRコード(登録商標)復号化部731で復号化し、URLを取得する。URLは、管理サーバ103のURLを示しており、付加情報として、周辺機器102が生成した認証キー取得IDと周辺機器102のシリアルNo.がURLのパラメータに組み入れられている。
S1003において、ユーザはWebブラウザ701を起動する。
S1004において、Webブラウザ701はQRコード(登録商標)より取得したURLで示される管理サーバ103に、通信部702を介してWebページ取得要求を送信する。管理サーバ103のWebサーバ301は、Webページ取得要求を受信すると、WebUI部311で認証画面を生成し、端末101へ送信する。
S1005で、Webブラウザ701は、管理サーバ103から送信された認証画面1411を受信して、Display606に表示する。
S1006において、ユーザはINPUT605から、S1005で表示した認証画面1411にユーザ認証情報を入力する。Webブラウザ701は、ユーザによる入力指示を受け付けて、管理サーバ103にユーザ認証情報を送信する。例えば、入力するユーザ認証情報は、ユーザのID1412とPasswoed1413を指す。管理サーバ103のユーザ認証部304が、受信したユーザ認証情報を検証し、ユーザ認証部304が管理するユーザ情報に合致すると、そのユーザがWebサービスを使用する権利があることを認証する。ユーザ認証に成功すると、顧客管理部321がそのユーザの管理する顧客の顧客情報(顧客ID801、顧客名802、機器登録コード803)を顧客管理テーブル331から取得する。取得した顧客情報は、顧客管理部321がWebUI部311を介してWebブラウザに返信する。なお、ユーザ認証に失敗すると、認証画面1411に再度ユーザ認証情報を入力し、ユーザ認証を行う。
S1007において、Webブラウザ701は、受信した顧客情報を解析し、顧客選択画面1421を表示する。顧客選択画面1421には、ユーザが管理する周辺機器102を保有する顧客1422が表示される。なお、顧客選択画面1421には顧客管理部321から取得できる情報を表示でき、顧客名802だけでなく顧客ID801や機器登録コード803を表示してもよい。
S1008において、S1007で表示された顧客選択画面1421で、ユーザが周辺機器102の登録先の顧客名を顧客1422から選択する。
S1009において、Webブラウザ701はHTTP通信部を介して、S1008で選択した顧客1422の顧客情報(顧客ID)と認証キー取得IDとともに機器登録要求を管理サーバ103へ送信し(取得ID送信手段)、処理を終了する。
図11は、機器登録要求を受信したときの管理サーバ103の機器登録処理の流れである。CPU201は、HD211に保存されたアプリケーションプログラムを読みだして、下記のステップを実行する。
S1101において、管理サーバ103のWebUI部311は、端末101から機器登録要求を受信する(取得ID受信手段)。機器登録要求には、顧客選択画面1421においてユーザにより選択された顧客1422の顧客情報を含み、セッション情報には認証キー取得ID、シリアルNo.が保持されている。
S1102において、S1101でWebUI部311は機器登録要求を受信すると、機器認証部324に対して認証キーを生成するよう指示をする。機器認証部324は、WebUI部311から指示を受けて、ユーザが登録要求をした機器の認証キーを生成する。
S1103で、機器認証部324は、顧客情報に含まれた顧客ID及びシリアルNoと、S1102で生成した認証キーとを関連付けて機器管理テーブル332に登録する。なお、顧客ID及びシリアルNo.は、あらかじめ管理サーバ103に登録されていてもよい。あらかじめ登録されている場合は、登録されている顧客ID及びシリアルNo.に関連付けて生成した認証キーを登録する。
S1104において、機器登録制御部323は、認証キー取得ID及びシリアルNo.、S1101で受信した顧客ID、S1102で生成した認証キー、認証キーの取得可能期限を機器登録制御テーブル333に登録する。取得可能期限は、処理時刻に既定の時間を加算した時刻とする。
図12は、周辺機器102から認証キー取得要求(S908)を受信したとき、管理サーバ103で処理される認証キー返信処理の流れを示す。CPU201は、HD211に保存されたアプリケーションプログラムを読みだして、下記のステップを実行する。
S1201において、Webサービス部312は、周辺機器102から認証キー取得要求を受信する(取得要求受信手段)。Webサービス部312は、認証キー取得要求とともに、S904で生成した認証キー取得ID及びS903で取得したシリアルNo.を受信する。
S1202において、Webサービス部312は、S1201で受信したシリアルNo.関連付けて登録された認証キー取得IDを、機器登録制御テーブル333から検索する。
S1203において、機器登録制御部323は、S1202で検索して取得した認証キー取得ID821と、S1201で受信した認証キー取得IDが一致するか否かを判断する。機器登録制御部323は、判断結果に基づいて、周辺機器102に認証キーを返信する。機器登録制御部323が一致すると判断した場合、S1204に進む。一致する顧客がいないと判断した場合、S1208に進む。
S1204において、現在時刻が、認証キー取得ID821を使って認証キー824を取得可能な期限内(取得可能期限825)であるか否かを判定する。取得可能期限内であると判定された場合、S1205に進む。取得可能期限内ではないと判定された場合、S1208に進む。
S1205において、機器登録制御部323は、機器登録制御テーブル333から該当する認証キー824と顧客ID823を取得する。
S1206において、機器登録制御部323は機器登録制御テーブル333から該当する顧客の行とともに認証キー取得ID821を削除する。
S1207において、機器登録制御部323は、認証キー取得要求の応答として、S1203で一致すると判断された認証キー、及び顧客IDを周辺機器102へ返信して処理を終了する。返信は、、WebUI部311を介して行う。認証キー、及び顧客IDを受信した周辺機器102の処理は、図9のS910の処理になる。なお、管理サーバ103が周辺機器102へ返信する情報は、認証キーのみでもよい。
S1208において、機器登録制御部323は、WebUI部311を介して認証キー取得エラーを示す情報を、周辺機器102に返信する。
なお、S1201からS1208の処理は1セッションで行う。
以降、周辺機器102が管理サーバ103に機器情報を送信するとき、認証キー保存部514は、管理サーバ103から返信された認証キーで機器情報を符号化して署名情報を作成し、機器情報とともに、署名情報、顧客ID及びシリアルNo.を送信する。なお、機器情報とともに送信する情報は、署名情報及びシリアルNo.でもよい。通信要求を受信した管理サーバ103は、通信要求とともに、署名情報とシリアルNo.を受信する。機器認証部324は、受信したシリアルNo.とともに、機器管理テーブル332に格納された認証キーで署名情報を作成する。受信した署名情報と、機器認証部324が作成した署名情報が一致したら、その周辺機器102を認証し、受信した機器情報をシリアルNo.に関連付けて管理する。
以上、実施例1によれば、周辺機器102を管理サーバ103に登録するとき、ユーザが登録先の顧客を指定して登録するための操作を、周辺機器102の接続されている顧客のネットワークを使用せずに行うことができる。また、周辺機器102のPanel409やDisplay410の操作性が限定されている場合、端末101から、ユーザが機器登録作業をおこなうことができる。
[実施例2]
実施例2では、Panel409やDisplay410がなく、QRコード(登録商標)などの2次元バーコードを表示できない周辺機器102を、管理サーバ103に登録する方法について説明する。
図15は、周辺機器102で処理される画像情報印刷処理及び認証キー取得処理の流れを示している。実施例1の図9と同様の処理については、同一の符号を用いてその説明を省略する。以下に、実施例1と異なる点のみを説明する。CPU401は、HD411に保存されたアプリケーションプログラムを読みだして、下記のステップを実行する。
S901からS905までは、実施例1の周辺機器102における機器登録画面表示処理と同様の処理を行う。
S905の処理を終えると、S1501において、S905で生成したQRコード(登録商標)を周辺機器102のプリンタ415で印刷する。具体的には、実施例1では表示画面1302に表示していた(登録商標)1310を、原稿用紙に印刷する。
S1502では、UI制御部502はQRコード(登録商標)1310を印刷してから既定時間経過しているか否かを判定する。既定時間は、あらかじめ決めた時間でもよいし、QRコード(登録商標)を印刷するときに、ユーザが決めても良い。UI制御部502が、既定時間が経過していると判定した場合、S901に戻りメニュー画面を表示する。既定時間が経過していないと判定した場合は、S908へ進む。S908からS910の処理は、実施例1と同様の処理を行い、画像情報印刷処理を終了する。ただし、S909で認証キーの取得に失敗した場合、S1502に戻り処理を行う。
端末101における機器登録処理は、実施例1の図10と同様の処理を行う。ただし、S1001において、撮影するQRコード(登録商標)1310がS906で印刷したQRコード(登録商標)になる。また、管理サーバ103における機器登録処理も、実施例1と同様の処理を行う。
実施例2では、QRコード(登録商標)を原稿用紙に印刷することで、QRコード(登録商標)1310を表示するPanel409やDisplay410をもたない周辺機器102でも、実施例1と同様に端末101を用いて機器登録処理を実現可能となる。
[実施例3]
実施例3では、周辺機器102のPanel409またはDisplay410を用いて機器を登録する方法について説明する。
実施例3では、QRコード(登録商標)1310ではなく、機器登録コード803を用いて機器登録処理を行う。機器登録コード803は、データベース303の顧客管理テーブル331に格納されている。
図16は、端末101における機器登録コード取得処理の流れを示している。CPU601は、ROM602に保存されたシステムの基本制御プログラムを読みだして、下記のステップを実行する。
S1601において、ユーザは端末101のWebブラウザ701を起動する。
S1602において、Webブラウザ701は管理サーバ103に、通信部702を介してWebページ取得要求を送信する。管理サーバ103のWebサーバ301は、Webページ取得要求を受信すると、WebUI部311で認証画面を生成し、端末101に返信する。
S1603において、Webブラウザ701は、受信した認証画面1411をDisplay606に表示する。
S1604において、ユーザはINPUT605から、S1603で表示した認証画面1411にユーザ認証情報を入力する。Webブラウザ701は、ユーザによる入力指示を受け付けて、管理サーバ103にユーザ認証情報を送信する。管理サーバ103のユーザ認証部304がユーザ認証情報を受信したときの処理は、図10のS1006と同様である。ユーザ認証に成功すると、顧客管理部321がそのユーザの管理する顧客の顧客情報を顧客管理テーブル331から取得する。取得した顧客情報は、顧客管理部321がWebUI部311を介してWebブラウザに返信する。
S1605において、Webブラウザ701は、受信した顧客情報を解析し、顧客選択画面1421を表示する。ここで表示する顧客情報は、顧客名802と機器登録コード803である。また、顧客名802と機器登録コード803とともに、顧客ID801を表示してもよい。Webブラウザ701が顧客情報を受信し、Display606に機器登録コードを含む顧客情報を表示すると、機器登録コード取得処理を終了する。
図14(d)は、周辺機器102のPanel409またはDisplay410に表示する機器登録コード入力画面1431を示す。機器登録コード入力画面1431は、UI制御部502により表示されたメニューの中から、ユーザが機器登録コード入力1403を選択することにより表示される。
機器登録コード入力画面1431の機器登録コード1432に、登録したい周辺機器102の登録コードを入力する。機器登録コード1432に入力する機器登録コードは、前述したS1605においてDisplay606に表示された顧客情報を参照する。機器登録ボタン1403を押下すると、機器登録処理が実行される。周辺機器102の登録制御部503は、機器登録コード1432に入力された機器登録コードと、周辺機器102の機器情報管理部504から取得したシリアルNo.を機器登録要求に付加して、管理サーバ103に送信する。
図17は、機器登録要求を受信したときの管理サーバ103における機器登録処理の流れである。CPU201は、HD211に保存されたアプリケーションプログラムを読みだして、下記のステップを実行する。
S1701において、管理サーバ103のWebサービス部312は、周辺機器102の登録制御部503機器登録要求を受信する。機器登録要求には、ユーザが入力した機器登録コードと登録したい周辺機器102のシリアルNo.が含まれる。
S1702において、Webサービス部312は、顧客管理部321に機器登録コードが登録されているかを問合せる。顧客管理部321は、Webサービス部312の問い合わせに応じて、データベース303の顧客管理テーブル331に機器登録コードが登録されているかを判定する。
S1703において、顧客管理部321が、機器登録コードが登録されていると判定した場合には、S1704に進む。登録されていないと判定した場合には、S1707に進む。
S1704において、Webサービス部312は、機器認証部324に認証キーを生成するよう指示する。機器認証部324は、Webサービス部312の指示を受けて、S1701で受信したシリアルNo.が示す周辺機器102の認証キーを生成する。
S1705において、Webサービス部312は、顧客管理部321から取得した顧客ID801、S1701で取得したシリアルNo.、S1704で生成した認証キーを機器管理テーブル332に登録する。
S1706において、Webサービス部312は、顧客IDと、S1704で生成した認証キーを周辺機器102に返信する。周辺機器102は、顧客IDと認証キーを受信すると、認証キー保存部514に保存する。なお、Webサービス部312は、認証キーのみを返信してもよい。以降、周辺機器102が管理サーバ103と通信をするとき、認証キー保存部514に保存された認証キーを使用する。
実施例3では、周辺機器のPanel409やDisplay410を用いた機器登録処理も実現可能となる。なお、実施例3では、端末101を操作して、機器登録コードを取得した。しかし、登録する周辺機器102の機器登録コードを、ユーザがあらかじめ取得している場合は、端末101における機器登録コード取得処理を行わず、周辺機器102に機器登録コードを入力する。
本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。該プログラムコードを実行することにより、情報処理装置はプログラムコードの記述通りに制御される。

Claims (23)

  1. 周辺機器と、前記周辺機器が送信する前記周辺機器の機器情報を管理する管理サーバと、前記管理サーバと接続される端末からなる機器管理システムであって、
    前記周辺機器は、
    前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するための認証キー取得IDを生成するID生成手段と、
    前記認証キー取得ID及び前記周辺機器の個体識別情報とともに前記認証キーの取得要求を前記管理サーバへ送信する取得要求送信手段を有し、
    前記端末は、
    前記周辺機器から前記認証キー取得IDを取得する取得手段と、
    前記取得手段により取得された前記認証キー取得IDを前記管理サーバへ送信する取得ID送信手段とを有し、
    前記管理サーバは、
    前記端末から送信された前記認証キー取得IDを受信する取得ID受信手段と、
    前記取得ID受信手段により受信された前記認証キー取得IDを、前記管理サーバが管理する前記周辺機器の個体識別情報及び前記認証キーに関連付けて登録する登録手段と、
    前記周辺機器から前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を受信する取得要求受信手段と、
    前記取得要求受信手段によって受信された前記個体識別情報に関連付けて前記登録手段により登録された認証キー取得IDと前記取得要求受信手段によって受信された前記認証キー取得IDとが一致するか否かを判断する判断手段と、
    前記判断手段により一致すると判断された場合、前記取得要求受信手段によって受信された前記個体識別情報及び前記認証キー取得IDに関連付けて登録された認証キーを前記取得要求に対する応答として前記周辺機器へ返信する返信手段とを有することを特徴とする機器管理システム。
  2. 前記周辺機器は、
    前記管理サーバから返信された認証キーを用いて前記機器情報を符号化した前記署名情報を生成する署名情報生成手段と、
    前記署名情報により生成された前記署名情報及び前記個体識別情報とともに前記機器情報を前記管理サーバへ送信する機器情報送信手段とを有し、
    前記管理サーバは、
    前記周辺機器から前記署名情報及び前記個体識別情報とともに前記機器情報を受信する機器情報受信手段と、
    前記機器情報受信手段により受信された前記署名情報を検証する検証手段と、
    前記検証手段により検証された前記署名情報とともに受信した前記機器情報を、前記個体識別情報に関連付けて管理する管理手段を有することを特徴とする請求項1に記載の機器管理システム。
  3. 前記周辺機器が、
    前記認証キー取得IDを含む前記管理サーバのアドレスを符号化した画像情報を生成する画像情報生成手段と、
    前記画像情報生成手段により生成された前記画像情報を出力する出力手段とを有し、
    前記端末は、前記出力手段により出力された前記画像情報を復号化する復号化手段を有し、
    前記取得手段は、前記復号化手段により復号化された前記画像情報から、前記認証キー取得IDを取得することを特徴とする請求項1または2に記載の機器管理システム。
  4. 前記出力手段は、前記画像情報生成手段により生成された前記画像情報を前記周辺機器の表示部に表示し、
    前記復号化手段は、前記表示部に表示された前記画像情報を復号化することを特徴とする請求項3に記載の機器管理システム。
  5. 前記出力手段は、前記画像情報生成手段により生成された前記画像情報を印刷し、
    前記復号化手段は、前記出力手段により印刷された前記画像情報を復号化することを特徴とする請求項3に記載の機器管理システム。
  6. 前記取得要求送信手段は、前記出力手段により前記画像情報を出力されると、前記返信手段により前記認証キーが前記周辺機器に返信されるまで、前記管理サーバへの前記認証キーの取得要求の送信を繰り返すことを特徴とする請求項3乃至5のいずれか1項に記載の機器管理システム。
  7. 前記機器情報は前記周辺機器が実行したジョブの履歴であることを特徴とする請求項1または2に記載の機器管理システム。
  8. 前記端末は、
    前記認証キー取得IDの登録先である前記周辺機器を保有する顧客の選択を、前記管理サーバから提供された顧客選択画面において受け付ける受付手段を有し、
    前記取得ID送信手段は、前記受付手段により選択を受け付けた前記顧客を識別する顧客識別情報とともに前記認証キー取得IDを前記管理サーバに送信し、
    前記管理サーバは、
    前記顧客選択画面を前記端末に提供する提供手段と、
    前記取得ID受信手段は、前記端末から送信された前記顧客識別情報及び前記認証キー取得IDを受信し、
    前記登録手段は、前記取得ID受信手段により受信された前記認証キー取得IDを、前記取得ID受信手段により受信された前記顧客識別情報と前記管理サーバが管理する前記周辺機器の個体識別情報及び前記認証キーに関連付けて登録することを特徴とする請求項1に記載の機器管理システム。
  9. 周辺機器の機器情報を管理する管理サーバに、前記機器情報を送信する周辺機器であって、
    前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するための認証キー取得IDを生成するID生成手段と、
    前記管理サーバに接続する前記端末から受信された前記認証キー取得IDを前記周辺機器の個体識別情報及び前記認証キーと関連付けて登録する前記管理サーバに、前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を送信する取得要求送信手段と、
    前記取得要求送信手段により送信された前記個体識別情報に関連付けて登録された認証キー取得IDと前記取得要求送信手段により送信された前記認証キー取得IDが一致するか否かを判断して判断結果に基づいて認証キーを返信する前記管理サーバから、前記認証キーを受信する認証キー受信手段とを有することを特徴とする周辺機器。
  10. 前記管理サーバから返信された前記認証キーを用いて前記機器情報を符号化した前記署名情報を生成する署名情報生成手段と、
    前記署名情報により生成された前記署名情報及び前記個体識別情報とともに前記機器情報を、前記署名情報及び前記個体識別情報とともに受信された前記機器情報を検証して検証結果に基づいて前記周辺機器から受信された前記機器情報を前記個体識別情報と関連付けて管理する前記管理サーバへ送信する機器情報送信手段とを有することを特徴とする請求項1に記載の機器管理システム。
  11. 前記認証キー取得IDを含む前記管理サーバのアドレスを符号化した画像情報を生成する画像情報生成手段と、
    前記画像情報生成手段により生成された前記画像情報を出力する出力手段とを有し、
    前記端末に、前記出力手段により出力された前記画像情報を復号化させ、復号化された前記画像情報から前記認証キー取得IDを取得させることを特徴とする請求項9または10に記載の周辺機器。
  12. 前記出力手段は、前記画像情報生成手段により生成された前記画像情報を前記周辺機器の表示部に表示し、
    前記復号化手段は、前記表示部に表示された前記画像情報を復号化することを特徴とする請求項11に記載の周辺機器。
  13. 前記出力手段は、前記画像情報生成手段により生成された前記画像情報を印刷し、
    前記復号化手段は、前記出力手段により印刷された前記画像情報を復号化することを特徴とする請求項11に記載の周辺機器。
  14. 前記取得要求送信手段は、前記出力手段により前記画像情報を出力されると、前記返信手段により前記認証キーが前記周辺機器に返信されるまで、前記管理サーバへの前記認証キーの取得要求の送信を繰り返すことを特徴とする請求項11乃至13のいずれか1項に記載の周辺機器。
  15. 前記機器情報は前記周辺機器が実行したジョブの履歴であることを特徴とする請求項9または10に記載の周辺機器。
  16. 端末と接続され、周辺機器が送信する前記周辺機器の機器情報を管理する管理サーバであって、
    前記周辺機器が前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するための認証キー取得IDを前記端末から受信する取得ID受信手段と、
    前記取得ID受信手段により受信された前記認証キー取得IDを前記管理サーバが管理する前記周辺機器の個体識別情報及び前記認証キーに関連付けて登録する登録手段と、
    前記周辺機器から前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を受信する取得要求受信手段と、
    前記取得要求受信手段によって受信された前記個体識別情報に関連付けて前記登録手段により登録された認証キー取得IDと前記取得要求受信手段によって受信された前記認証キー取得IDとが一致するか否かを判断する判断手段と、
    前記判断手段により一致すると判断された場合、前記取得要求受信手段によって受信された前記個体識別情報及び前記認証キー取得IDに関連付けて登録された認証キーを前記取得要求に対する応答として前記周辺機器に返信する返信手段とを有することを特徴とする管理サーバ。
  17. 前記返信手段により返信された前記認証キーを用いて前記周辺機器が生成した前記署名情報及び前記周辺機器の前記個体識別情報とともに前記機器情報を前記周辺機器から受信する機器情報受信手段と、
    前記機器情報受信手段により受信された前記署名情報を検証する検証手段と、
    前記検証手段により検証された前記署名情報とともに受信した前記機器情報を、前記個体識別情報と関連付けて管理する管理手段をすることを特徴とする請求項16に記載の管理サーバ。
  18. 前記機器情報は前記周辺機器が実行したジョブの履歴であることを特徴とする請求項16または17に記載の管理サーバ。
  19. 周辺機器と、前記周辺機器が送信する前記周辺機器の機器情報を管理する管理サーバと、前記管理サーバと接続される端末からなる機器管理システムの制御方法であって、
    前記周辺機器は、
    前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するための認証キー取得IDを生成するID生成工程を実行し、
    前記端末は、
    前記周辺機器から前記認証キー取得IDを取得する取得工程と、
    前記取得手段により取得された前記認証キー取得IDを前記管理サーバへ送信する取得ID送信工程とを実行し、
    前記管理サーバは、
    前記端末から送信された前記認証キー取得IDを受信する取得ID受信工程と、
    前記取得ID受信工程により受信された前記認証キー取得IDを、前記管理サーバが管理する前記周辺機器の個体識別情報及び前記認証キーに関連付けて登録する登録工程とを実行し、
    前記周辺機器が、前記認証キー取得ID及び前記周辺機器の個体識別情報とともに前記認証キーの取得要求を前記管理サーバに送信する取得要求送信工程を実行し、
    前記管理サーバが、
    前記周辺機器から前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を受信する取得要求受信工程と、
    前記登録工程により、前記取得要求受信工程において受信された前記個体識別情報に関連付けて登録された認証キー取得IDと、前記取得要求受信工程において受信された前記認証キー取得IDが一致するか否かを判断する判断工程と、
    前記判断工程により一致すると判断された場合、前記取得要求受信工程において受信された前記認証キー取得IDと関連付けて登録された認証キーを、前記取得要求の応答として前記周辺機器に返信する返信工程とを実行することを特徴とする機器管理システムの制御方法。
  20. 周辺機器の機器情報を管理する管理サーバに、前記機器情報を送信する周辺機器の制御方法であって、
    前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するための認証キー取得IDを生成するID生成工程と、
    前記管理サーバに接続する前記端末から受信された前記認証キー取得IDを前記周辺機器の個体識別情報及び前記認証キーと関連付けて登録する前記管理サーバに、前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を送信する取得要求送信工程と、
    前記取得要求送信工程により送信された前記個体識別情報に関連付けて登録された認証キー取得IDと前記取得要求送信工程により送信された前記認証キー取得IDが一致するか否かを判断して判断結果に基づいて認証キーを返信する前記管理サーバから、前記認証キーを受信する認証キー受信工程とを実行することを特徴とする周辺機器の制御方法。
  21. 端末と接続し、周辺機器が送信する前記周辺機器の機器情報を管理する管理サーバの制御方法であって、
    前記周辺機器が前記機器情報とともに送信する署名情報を生成する際に用いる認証キーを前記管理サーバから取得するために生成した認証キー取得IDを、前記端末を介して受信する取得ID受信工程と、
    前記取得ID受信工程において受信された前記認証キー取得IDを、前記管理サーバが管理する前記周辺機器の個体識別情報及び前記認証キーに関連付けて登録する登録工程と、
    前記周辺機器から前記認証キー取得ID及び前記個体識別情報とともに前記認証キーの取得要求を受信する取得要求受信工程と、
    前記登録工程により、前記取得要求受信手段において受信された前記個体識別情報に関連付けて登録された認証キー取得IDと、前記取得要求受信工程において受信された前記認証キー取得IDが一致するか否かを判断する判断工程と、
    前記判断工程により一致すると判断された場合、前記取得要求受信工程において受信された前記認証キー取得IDと関連付けて登録された認証キーを、前記取得要求の応答として前記周辺機器に返信する返信工程とを実行することを特徴とする管理サーバの制御方法。
  22. 請求項19乃至21のいずれか1項に記載の制御方法をコンピュータに実行させるためのプログラム。
  23. 請求項22に記載のプログラムを記憶した記憶媒体。
JP2012229039A 2012-10-16 2012-10-16 機器管理システム、周辺機器、及びその制御方法。 Pending JP2014081779A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012229039A JP2014081779A (ja) 2012-10-16 2012-10-16 機器管理システム、周辺機器、及びその制御方法。
US14/053,463 US9124843B2 (en) 2012-10-16 2013-10-14 Device management system, peripheral device, and method therefor for managing device information of a peripheral device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012229039A JP2014081779A (ja) 2012-10-16 2012-10-16 機器管理システム、周辺機器、及びその制御方法。

Publications (1)

Publication Number Publication Date
JP2014081779A true JP2014081779A (ja) 2014-05-08

Family

ID=50475091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012229039A Pending JP2014081779A (ja) 2012-10-16 2012-10-16 機器管理システム、周辺機器、及びその制御方法。

Country Status (2)

Country Link
US (1) US9124843B2 (ja)
JP (1) JP2014081779A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020047004A (ja) * 2018-09-19 2020-03-26 富士ゼロックス株式会社 情報処理装置および画像処理装置
JP2020095569A (ja) * 2018-12-14 2020-06-18 キヤノン株式会社 デバイス管理システム及びデバイス管理方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014191455A (ja) * 2013-03-26 2014-10-06 Fuji Xerox Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム
US9001370B1 (en) * 2013-11-15 2015-04-07 Ricoh Company, Ltd. Card authentication for OAuth supported cloud services on a multi-function device
JP6119601B2 (ja) * 2013-12-25 2017-04-26 富士ゼロックス株式会社 情報処理システム、情報処理プログラム
US20150201105A1 (en) * 2014-01-16 2015-07-16 Google Inc. Systems and methods for secure and efficient data delivery using a physical document
US10019564B2 (en) 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device
JP6627233B2 (ja) * 2015-03-20 2020-01-08 富士ゼロックス株式会社 管理装置、情報処理システム、及びプログラム
US9692598B2 (en) * 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
US10075345B2 (en) * 2016-04-06 2018-09-11 Wyse Technology L.L.C. Cloud based manual discovery of devices in a device management environment
JP6885230B2 (ja) * 2017-07-05 2021-06-09 ブラザー工業株式会社 通信装置
JP7123621B2 (ja) * 2018-05-14 2022-08-23 キヤノン株式会社 デバイス管理システム及び方法
US11516211B2 (en) * 2018-09-11 2022-11-29 Citrix Systems, Inc. System for providing a service based upon authorization token and virtual assistant and related methods
US11635926B2 (en) * 2019-07-30 2023-04-25 Hewlett-Packard Development Company, L.P. Printer identifying characteristics
JP2021149782A (ja) * 2020-03-23 2021-09-27 キヤノン株式会社 情報処理装置、印刷システム、画像形成装置、情報処理方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP4587478B2 (ja) 2004-08-31 2010-11-24 キヤノン株式会社 文書提供システムおよび文書管理サーバ
JP2011013921A (ja) * 2009-07-01 2011-01-20 Canon Inc 帳票印刷システム、制御方法、およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020047004A (ja) * 2018-09-19 2020-03-26 富士ゼロックス株式会社 情報処理装置および画像処理装置
JP7172342B2 (ja) 2018-09-19 2022-11-16 富士フイルムビジネスイノベーション株式会社 情報処理装置および画像処理装置
JP2020095569A (ja) * 2018-12-14 2020-06-18 キヤノン株式会社 デバイス管理システム及びデバイス管理方法
US11245696B2 (en) 2018-12-14 2022-02-08 Canon Kabushiki Kaisha Device management system and device management method
JP7166902B2 (ja) 2018-12-14 2022-11-08 キヤノン株式会社 デバイス管理システム及びデバイス管理方法

Also Published As

Publication number Publication date
US9124843B2 (en) 2015-09-01
US20140104638A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
JP2014081779A (ja) 機器管理システム、周辺機器、及びその制御方法。
JP6089932B2 (ja) 画像形成装置、情報処理システム及びプログラム
EP2184901B1 (en) Information processing system, information processing apparatus and information processing method
CN101998012B (zh) 信息处理系统及其控制方法
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
US20140129607A1 (en) Information processing apparatus, information processing system, and information processing method
US9807272B2 (en) Information processing system, device, and information processing method
JP7204497B2 (ja) クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP4797925B2 (ja) 情報処理プログラムおよび情報処理システム
CN101968837B (zh) 图像形成装置、图像处理装置和图像传送系统
JP6031543B2 (ja) 画像データ処理サーバー、システム、方法およびプログラム
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP2014115907A (ja) 情報処理システムおよびその制御方法、並びにプログラム
JP2016024731A (ja) 情報処理システムとその制御方法、情報処理装置、Webサーバ、及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2008146507A (ja) 多機能入出力装置
JP6470636B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2008065501A (ja) サービス利用制御システム、サービス利用制御装置、およびサービス利用制御プログラム
JP7338186B2 (ja) 情報処理装置、外部装置、情報処理システム及びプログラム
JP7238519B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP6042923B2 (ja) スキャン制御サーバ及びスキャン制御方法
JP2020080042A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2006065735A (ja) 文字認識システム