JP4968021B2 - 通信装置とコンピュータプログラム - Google Patents

通信装置とコンピュータプログラム Download PDF

Info

Publication number
JP4968021B2
JP4968021B2 JP2007308138A JP2007308138A JP4968021B2 JP 4968021 B2 JP4968021 B2 JP 4968021B2 JP 2007308138 A JP2007308138 A JP 2007308138A JP 2007308138 A JP2007308138 A JP 2007308138A JP 4968021 B2 JP4968021 B2 JP 4968021B2
Authority
JP
Japan
Prior art keywords
communication
setting information
external device
communication setting
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007308138A
Other languages
English (en)
Other versions
JP2009135618A (ja
Inventor
淳 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2007308138A priority Critical patent/JP4968021B2/ja
Priority to US12/276,684 priority patent/US8275861B2/en
Priority to DE602008004066T priority patent/DE602008004066D1/de
Priority to EP08253823A priority patent/EP2066094B1/en
Publication of JP2009135618A publication Critical patent/JP2009135618A/ja
Application granted granted Critical
Publication of JP4968021B2 publication Critical patent/JP4968021B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信回線を介して複数種類の外部装置に接続される通信装置に関する。
通信プロトコルの中には、2つのデバイスが利用する通信設定情報が対応する場合に限って、これらのデバイスが相互に通信を許容するものが存在する。例えば、SNMPv3(Simple Network Management Protocol Version3)では、2つのデバイスが利用するユーザ名、認証キー、暗号化キー、及びコンテキストが一致する場合に限って、これらのデバイスが相互に通信することを許容する。なお、以下の特許文献1には、複数の外部装置と通信する通信装置が開示されている。
特開2006−173680号公報
外部装置の種類が変わると、その外部装置に設定可能である通信設定情報のスペックが変わる可能性がある。例えば、1〜32文字の任意の文字列を認証キーとして設定可能である第1種類の外部装置が存在するのに対し、16進数の任意の8文字しか認証キーとし設定することができない第2種類の外部装置が存在する。この場合、第1種類の外部装置に対応する通信設定情報を利用すると、第1種類の外部装置と通信することができるが、第2種類の外部装置と通信することができない。逆に、第2種類の外部装置に対応する通信設定情報を利用すると、第2種類の外部装置と通信することができるが、第1種類の外部装置と通信することができない。
上記の特許文献1の技術では、通信対象の全ての外部装置が同じ通信設定情報を設定可能であることが前提となっている。本明細書では、設定可能な通信設定情報のスペックが相違する複数種類の外部装置がネットワークに接続された環境であっても、その複数種類の外部装置と効率的に通信することができる技術を提供する。
本発明は、通信回線を介して複数種類の外部装置に接続される通信装置である。通信装置は、外部装置の種類毎に、当該種類と、当該種類の外部装置に設定可能である通信設定情報のスペックと、を対応づけて記憶しているスペック記憶手段であって、外部装置の種類は、外部装置の製造元特定情報によって分類される、前記スペック記憶手段と、通信対象の各外部装置の製造元特定情報を取得する種類取得手段と、自通信装置が外部装置と通信するための第1の通信設定情報であって、自通信装置のユーザによって入力される前記第1の通信設定情報を記憶する通信設定情報記憶手段と、通信対象の各外部装置に対して通信を試行する通信試行手段とを備え、前記通信試行手段は、通信対象の各外部装置について、(1)前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報が、当該外部装置の製造元特定情報によって分類される種類に対応づけて前記スペック記憶手段に記憶されているスペックに適合するのか否かを判断し、(1−1)前記(1)で肯定的に判断された外部装置に対して、前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報を利用して通信を試行し、(1−2)前記(1)で否定的に判断された外部装置に対して、前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報を利用して通信を試行することを禁止する。
本明細書によって開示される一つの技術は、通信回線を介して複数種類の外部装置に接続される通信装置である。上記の「外部装置」という用語は、最も広義に解釈されるべきものであり、通信装置と別体に構成されているあらゆるデバイスを含む概念である。外部装置の一例として、パーソナルコンピュータ、サーバ、プリンタ、スキャナ、多機能機(複合機)、携帯端末等を挙げることができる。
上記の通信装置は、スペック記憶手段と種類取得手段と通信試行手段とを備える。スペック記憶手段は、外部装置の種類と、それに設定可能である通信設定情報のスペックとを対応づけて記憶している。種類取得手段は、通信対象の各外部装置の種類を取得する。通信試行手段は、通信対象の各外部装置に対して通信を試行する。通信試行手段は、通信対象の各外部装置に対して通信を試行する際に、種類取得手段によって取得された当該外部装置の種類に対応づけてスペック記憶手段に記憶されているスペックに適合する通信設定情報を利用する。
上記の通信装置は、外部装置の種類毎に通信設定情報のスペックを記憶している。通信装置は、通信対象の外部装置に対して、その外部装置のスペックに適合する通信設定情報を利用して通信を試行する。即ち、通信装置は、外部装置が設定することができない通信設定情報を利用して通信を試行するとその通信が失敗することを予測することができる。従って、通信が成功する可能性がある通信設定情報、つまり、通信対象の外部装置のスペックに適合する通信設定情報を予め利用して通信を試行する。このために、通信装置は、複数種類の外部装置と効率的に通信することができる。
上記の通信装置は、具体化すると以下のように表現することができる。即ち、上記の通信装置は、自通信装置が外部装置と通信するための通信設定情報を記憶する第1通信設定情報記憶手段をさらに備えていてもよい。この場合、通信試行手段は、通信対象の各外部装置について以下の処理を実行してもよい。
(1)第1通信設定情報記憶手段に記憶されている通信設定情報が当該外部装置の種類に対応づけてスペック記憶手段に記憶されているスペックに適合するのか否かを判断する。
(1−1)前記(1)で肯定的に判断された外部装置に対して、第1通信設定情報記憶手段に記憶されている通信設定情報を利用して通信を試行する。
(1−2)前記(1)で否定的に判断された外部装置に対して、第1通信設定情報記憶手段に記憶されている通信設定情報を利用して通信を試行することを禁止する。
また、上記のスペック記憶手段は、外部装置の種類と、それに設定可能である通信設定情報のスペックと、デフォルトの通信設定情報とを対応づけて記憶していてもよい。この場合、通信試行手段は、前記(1)で否定的に判断された外部装置に対して、当該外部装置の種類に対応づけてスペック記憶手段に記憶されているデフォルトの通信設定情報を利用して通信を試行してもよい。
この構成によると、通信装置は、特定の通信設定情報を利用して通信が成功しなかった外部装置に対して、その外部装置のデフォルトの通信設定情報を利用して通信を試行することができる。
上記の通信装置は、複数の通信設定情報を記憶する第2通信設定情報記憶手段と、前記(1)で否定的に判断された外部装置が存在する場合に、第1通信設定情報記憶手段に記憶されている通信設定情報を、第2通信設定情報記憶手段に記憶されているいずれかの通信設定情報に変更する変更手段とをさらに備えていてもよい。この場合、通信試行手段は、前記(1)で否定的に判断された外部装置について以下の処理を実行してもよい。
(2)第1通信設定情報記憶手段に記憶されている変更後の通信設定情報が当該外部装置の種類に対応づけてスペック記憶手段に記憶されているスペックに適合するのか否かを判断する。
(2−1)前記(2)で肯定的に判断された外部装置に対して、第1通信設定情報記憶手段に記憶されている変更後の通信設定情報を利用して通信を試行する。
(2−2)前記(2)で否定的に判断された外部装置に対して、第1通信設定情報記憶手段に記憶されている変更後の通信設定情報を利用して通信を試行することを禁止する。
この構成によると、通信装置は、特定の通信設定情報を利用して通信が成功しなかった外部装置に対して、変更後の他の通信設定情報を利用して通信を試行することができる。変更後の通信設定情報についてもスペックに適合するのか否かが判断されるために、スペックに適合しないために通信不成功になるにもかかわらず通信を試行するという事象が発生しない。
外部装置の種類を区別するための手法は特に限定されない。例えば、外部装置の製造元を基準として外部装置の種類を区別してもよい。即ち、スペック記憶手段は、外部装置の製造元特定情報に対応づけて通信設定情報のスペックを記憶していてもよい。この場合、種類取得手段は、通信対象の各外部装置の製造元特定情報を取得する。
また、例えば、外部装置の製品特定情報(例えば製品名、製品番号)を基準として外部装置の種類を区別してもよい。即ち、スペック記憶手段は、外部装置の製造元特定情報と製品特定情報とに対応づけて通信設定情報のスペックを記憶していてもよい。この場合、種類取得手段は、通信対象の各外部装置の製造元特定情報と製品特定情報とを取得する。外部装置に設定可能な通信設定情報のスペックは、製造元や製品ごとに異なる可能性が高い。従って、製造元特定情報や製品特定情報といった特定情報から、その外部装置と通信するための利用する通信設定情報を決定するとよい。これにより、全ての外部装置のそれぞれに対応する通信設定情報のスペックを記憶していなくても、その外部装置の製造元特定情報や製品特定情報といった特定情報がわかれば、その外部装置の通信設定情報のスペックが分かる。よって、外部装置と効率的に通信することができる。
上記の通信設定情報は、ユーザ名、認証キー、暗号化キー、及びコンテキストの中の少なくとも1つの情報を含むセキュリティ通信設定情報であってもよい。一方において、他の種類の通信設定情報であってもよい。
種類取得手段が通信対象の各外部装置の種類を取得するための手法は特に限定されない。例えば、通信装置は、通信対象の各外部装置の種類をユーザが入力することを許容してもよい。この場合、種類取得手段は、ユーザによって入力された情報に基づいて、通信対象の各外部装置の種類を取得してもよい。また、種類取得手段は、通信対象の各外部装置と通信することによって、各外部装置の種類を取得してもよい。この場合、セキュリティ通信設定情報を利用する通信を実行すると、それに対応するセキュリティ通信設定情報が外部装置に設定されていない場合に、外部装置の種類を取得することができない可能性がある。このために、種類取得手段は、セキュリティ通信設定情報を利用せずに通信することによって、通信対象の各外部装置の種類を取得してもよい。この構成によると、種類取得手段が各外部装置の種類を確実に取得することができる。
本明細書によって開示される技術は、コンピュータプログラムとして表現することもできる。このコンピュータプログラムは、通信回線を介して複数種類の外部装置に接続される通信装置によって利用される。このコンピュータプログラムは、通信装置に搭載されるコンピュータに以下の各処理を実行させる。
(1)外部装置の種類と、それに設定可能である通信設定情報のスペックとを対応づけて記憶するスペック記憶処理。
(2)通信対象の各外部装置の種類を取得する種類取得処理。
(3)通信対象の各外部装置に対して通信を試行する通信試行処理。この通信試行処理では、通信対象の各外部装置に対して通信を試行する際に、種類取得処理で取得された当該外部装置の種類に対応づけてスペック記憶処理で記憶されたスペックに適合する通信設定情報を利用する。
このコンピュータプログラムを利用すると、複数種類の外部装置と効率的に通信することができる通信装置を実現することができる。
ここでは、以下の実施例に記載の技術の特徴の一部をまとめておく。
(形態1)通信装置は、通信対象の各外部装置のステータス情報を取得する。
(形態2)通信装置は、特定の通信設定情報によって全ての外部装置と通信することができない場合に、通信できなかった外部装置に対して他の通信設定情報を利用して通信を試行する。
(形態3)上記の他の通信設定情報は、通信できなかった外部装置のデフォルトの通信設定情報である。
(形態4)上記の他の通信設定情報は、ユーザによって指定された通信設定情報である。
(形態5)上記の他の通信設定情報は、通信できなかった外部装置について過去に通信が成功した通信設定情報である。
(システムの構成)
図面を参照して実施例を説明する。図1は、本実施例のプリンタネットワークシステム10を示す。プリンタネットワークシステム10は、管理装置20と、複数のプリンタデバイス(ファクシミリ、コピー機、複合機等を含む)82,84,86,88を備える。各デバイス20,82〜88は、LANやインターネット回線等の通信回線80に接続されている。図1には、各プリンタデバイス82〜88の製造元とIPアドレスが示されている。例えば、プリンタデバイス82は、X社が製造元であり、「192.168.0.2」というIPアドレスを有している。また、例えば、プリンタデバイス86は、Y社が製造元であり、「192.168.0.4」というIPアドレスを有している。
(管理装置の構成)
本実施例の管理装置20は、各プリンタデバイス82〜88と通信することによって、各プリンタデバイス82〜88のステータス情報(インク切れ、トナー切れ、用紙切れ、紙詰まり等)を取得することができる。管理装置20は、SNMPv3(Simple Network Management Protocol Version3)を利用して通信することができる。SNMPv3で利用されるセキュリティ設定情報は、ユーザ名、認証キー、暗号化キー、及び、コンテキストである。
図2は、管理装置20の構成を示す。管理装置20は、表示部22と操作部24と制御部26と記憶部28と入出力ポート44等を有する。表示部22は、様々な情報を表示することができる。例えば、各プリンタデバイス82〜88のステータス情報を表示することができる。操作部24は、キーボードやマウスによって構成される。ユーザは、操作部24を操作することによって、様々な情報や指示を管理装置20に入力することができる。制御部26は、記憶部28に記憶されているプログラムに従って、様々な処理を実行する。制御部26が実行する処理の内容については、後で詳しく説明する。記憶部28は、ROM、EEPROM、RAM等によって構成されている。記憶部28は、様々な記憶領域30〜42を有する。各記憶領域30〜42に記憶されるべき情報の内容については、後で詳しく説明する。入出力ポート44は、通信回線80に接続されている。管理装置20は、入出力ポート44及び通信回線80を介して、各プリンタデバイス82〜88と通信可能である。
記憶部28の各記憶領域30〜42について詳しく説明する。プログラム記憶領域30は、制御部26によって実行されるプログラムを記憶している。このプログラムは、プログラム記憶媒体から管理装置20にインストールされたものである。
図3は、スペックテーブル記憶領域32の記憶内容の一例を示す。スペックテーブル記憶領域32の記憶内容は、上記のプログラムと共に記憶媒体から管理装置20にインストールされたものである。スペックテーブル記憶領域32は、プリンタデバイスの種類毎にスペック情報100,120,130を記憶している。プリンタデバイスの種類は、製造元及び/又は製品名によって区別される。例えば、スペック情報100は、製造元Xの全製品に共通のスペック情報である。スペック情報120は、製造元Yの全製品(後述のFAX2000を除く)に共通のスペック情報である。スペック情報130は、製造元Yの製品「FAX2000」のスペック情報である。
各スペック情報100,120,130は、製造元名(ベンダー名)と製品名とデフォルトユーザ名とデフォルト認証キーとデフォルト暗号化キーとデフォルトコンテキストとが対応づけられた情報である。スペック情報100について詳しく説明する。スペック情報100では、製造元名102が「X社」であり、製品名104が「共通」である。「共通」は、全ての製品に共通のスペック情報であることを意味する。また、デフォルトユーザ名106は、製品出荷時にプリンタデバイスに設定されているユーザ名(デフォルトユーザ名)「admin」と、ユーザ名のスペック「任意文字列1〜32文字」とを含んでいる。デフォルト認証キー108は、製品出荷時にプリンタデバイスに設定されている認証キー(デフォルト認証キー)「pass」と、認証キーのスペック「任意文字列1〜32文字」とを含んでいる。デフォルト暗号化キー110は、製品出荷時にプリンタデバイスに設定されている暗号化キー(デフォルト暗号化キー)「pass」と、暗号化キーのスペック「任意文字列1〜32文字」とを含んでいる。デフォルトコンテキスト112は、製品出荷時にプリンタデバイスに設定されているコンテキスト(デフォルトコンテキスト)「Xcompany」と、コンテキストのスペック「任意文字列1〜32文字」とを含んでいる。
他のスペック情報120,130も、スペック情報100と同様の情報を含んでいる。スペック情報100と異なる点について以下に列挙する。スペック情報120の製造元名は「Y社」である。スペック情報120のデフォルトユーザ名、デフォルト暗証キー、及び、デフォルト暗号化キーは、「root」である。スペック情報120のデフォルトコンテキストは、「Ycompany」である。スペック情報120のコンテキストは、固定されており、変更することができない。スペック情報130の製造元名は「Y社」であり、製品名は「FAX2000」である。スペック情報130のデフォルトユーザ名は、「root」である。スペック情報130のデフォルト暗証キー及びデフォルト暗号化キーは、「00,01,02,03,04,05,06,07」である。スペック情報130の暗証キー及び暗号化キーは、16進数の8文字で表現されなければならない。スペック情報130のデフォルトコンテキストは、「Ycompany」である。スペック情報130のコンテキストは、固定されており、変更することができない。
図4は、デバイステーブル記憶領域34の記憶内容の一例を示す。デバイステーブル記憶領域34の記憶内容は、管理装置20が情報を取得することによって記憶される。デバイステーブル記憶領域34にどのようにして情報が記憶されるのかについては、後で詳しく説明する。デバイステーブル記憶領域34は、アドレス140と製造元名142と製品名144とが対応づけられたデバイス情報150〜156を記憶している。デバイス情報150は、図1のプリンタデバイス82に対応する。同様に、デバイス情報152,154,156は、図1のプリンタデバイス84,86,88に対応する。
図5は、組合せテーブル記憶領域36の記憶内容の一例を示す。組合せテーブル記憶領域36の記憶内容は、ユーザによって入力されたものである。ユーザは、操作部24を操作することによって、組合せテーブル記憶領域36に情報を記憶させることができる(変更や削除を行なうこともできる)。組合せテーブル記憶領域36は、複数のセキュリティ通信設定情報160,170を記憶することができる。セキュリティ通信設定情報160は、ユーザ名162と認証キー164と暗号化キー166とコンテキスト168を含んでいる。セキュリティ通信設定情報170も同様の情報を含んでいる。
図6は、セキュリティ設定情報記憶領域38の記憶内容の一例を示す。セキュリティ設定情報記憶領域38にどのようにして情報が記憶されるのかについては、後で詳しく説明する。セキュリティ設定情報記憶領域38は、管理装置20が通信する際に利用するセキュリティ設定情報を記憶する。図6の例では、セキュリティ設定情報180は、ユーザ名182と認証キー184と暗号化キー186とコンテキスト188を含んでいる。
図7は、成功設定情報記憶領域40の記憶内容の一例を示す。成功設定情報記憶領域40にどのようにして情報が記憶されるのかについては、後で詳しく説明する。成功設定情報記憶領域40は、アドレス190とセキュリティ通信設定情報192とが対応づけられた情報を記憶することができる。例えば、アドレス「192.168.0.2」にはセキュリティ通信設定情報200が対応づけられており、アドレス「192.168.0.3」にはセキュリティ通信設定情報210が対応づけられている。
記憶領域42は、上記の各記憶領域30〜40に記憶されるべき情報以外の情報を記憶することができる。記憶領域42に記憶されるべき情報については、必要に応じて後で説明する。
(デバイス情報取得処理)
続いて、制御部26が実行するデバイス情報取得処理の内容について説明する。図8は、デバイス情報取得処理のフローチャートを示す。デバイス情報取得処理は、所定のタイミング(例えば管理装置20の起動時)に実行される。制御部26は、SNMPv1(Simple Network Management Protocol Version1)を利用してデバイス情報取得処理を実行する。このSNMPv1は、認証や暗号化が行なわれない通信プロトコルである。即ち、通信する際に、ユーザ名、認証キー、暗号化キー、及び、コンテキストが必要とされない。この点において、SNMPv3と相違する。
制御部26は、プリンタデバイス82〜88に向けて問い合わせ信号を送信する(S10)。この問い合わせ信号は、プリンタデバイスの有する機能を問い合わせるための信号である。問い合わせ信号は、ブロードキャストを利用して送信されてもよいし、ユニキャストを利用して送信されてもよい。後者の場合、通信対象のプリンタデバイス82〜88のIPアドレスが記憶部28(例えば記憶領域42)に予め記憶されている必要がある。例えば、ユーザは、操作部24を操作することによって、プリンタデバイス82〜88のIPアドレスを記憶部28に記憶させることができる。なお、以下では、ユニキャストを利用して問い合わせ信号を送信する場合について説明する。制御部26は、1つのプリンタデバイスについてS10〜S20の処理を実行し、それが終了すると他のプリンタデバイスについてS10〜S20の処理を実行する。制御部26は、全てのプリンタデバイスのそれぞれについてS10〜S20の処理を実行する。
プリンタデバイスは、問い合わせ信号に対して情報を返信する。返信される情報の中には、SNMPv3の機能を有する旨の情報(第1情報)、SNMPv3の機能を有さない旨の情報(第2情報)、又は、問い合わせに対する回答を持っていない旨の情報(第3情報)が含まれる。第1情報が返信された場合、制御部26は、S12でYESと判断する。第3情報が返信された場合も、制御部26は、S12でYESと判断する。一方において、第2情報が返信された場合、制御部26は、S12でNOと判断する。
S12でYESの場合、制御部26は、製造元名の情報を取得する(S14)。製造元名は、問い合わせ信号に対する返信の中に含まれていてもよい。この場合、制御部26は、問い合わせ信号に対する返信を解析することによって製造元名を取得する。また、製造元名は、問い合わせ信号に対する返信の中に含まれていなくてもよい。この場合、制御部26は、返信元のプリンタデバイスに製造元名を問い合わせることによって製造元名を取得する。次いで、制御部26は、製品名の情報を取得する(S16)。製品名は、問い合わせ信号に対する返信の中に含まれていてもよい。この場合、制御部26は、問い合わせ信号に対する返信を解析することによって製品名を取得する。また、製品名は、問い合わせ信号に対する返信の中に含まれていなくてもよい。この場合、制御部26は、返信元のプリンタデバイスに製品名を問い合わせることによって製品名を取得する。続いて、制御部26は、S10の問い合わせ信号の送信先のプリンタデバイスのIPアドレスと、S14で取得された製造元名と、S16で取得された製品名とを対応づけて記憶する。この情報は、デバイステーブル記憶領域34(図4参照)に記憶される。
一方において、S12でNOの場合、制御部26は、S10の問い合わせ信号の送信先のプリンタデバイスのIPアドレスと、SNMPv3の機能を有していない旨の情報とを対応づけて記憶する(S20)。この情報も、デバイステーブル記憶領域34(図4参照)に記憶される。なお、図4の例では、S20で記憶される情報が示されていない。
(通信処理)
続いて、制御部26が実行する通信処理の内容について説明する。図9〜図12は、通信処理のフローチャートを示す。通信処理は、所定のタイミング(例えば所定期間毎、ユーザからの所定の指示の入力時等)に実行される。本実施例の通信処理では、制御部26は、各プリンタデバイス82〜88のステータス情報を取得する。制御部26は、SNMPv3を利用して通信処理を実行する。また、制御部26は、SNMPv3の機能を有するプリンタデバイスのみを対象として、図9〜図12の通信処理を実行する。制御部26は、SNMPv3の機能を有していないプリンタデバイスについては、別の通信処理(例えばSNMPv1を利用した通信処理)を実行することによってステータス情報を取得してもよい。この別の通信処理についての詳しい説明は省略する。
制御部26は、記憶部28の記憶領域42に未通信リストを作成する(S30)。制御部26は、通信対象の全てのプリンタデバイスのIPアドレスを未通信リストに書き込む。具体的に言うと、制御部26は、デバイステーブル記憶領域34の記憶内容を参照することによって、SNMPv3の機能を有する各プリンタデバイスのIPアドレスを特定する。次いで、制御部26は、特定された各IPアドレスを未通信リストに書き込む。
続いて、制御部26は、通信準備を実行する(S32)。制御部26は、セキュリティ設定情報記憶領域38にセキュリティ設定情報を書き込む。即ち、制御部26は、ユーザ名、認証キー、暗号化キー、及びコンテキストをセキュリティ設定情報記憶領域38に書き込む。S32で書き込まれるセキュリティ設定情報は、ユーザによって指定されたものであってもよい。例えば、ユーザは、操作部24を操作することによって、通信に利用されるべきセキュリティ設定情報を入力することができる。
制御部26は、未通信リストにデバイス(即ちIPアドレス)が存在するのか否かを判断する(S34)。ここでNOの場合、図10のS60に進む。一方において、S34でYESの場合、制御部26は、未通信リストの中から1つのデバイス(IPアドレス)を選択する(S36)。次いで、制御部26は、S38の処理を実行する。
S38では、制御部26は、S36で選択されたIPアドレスをキーとしてデバイステーブル記憶領域34(図4参照)を検索することによって、製造元名142と製品名144を特定する。例えば、S36で選択されたIPアドレスが「192.168.0.5」である場合、制御部26は、製造元名「Y」と製品名「FAX2000」を特定する(図4参照)。次いで、制御部26は、特定された製造元名と製品名をキーとしてスペックテーブル記憶領域32(図3参照)を検索することによって、スペックを特定する。上記の製造元名「Y」と製品名「FAX2000」の例の場合、制御部26は、ユーザ名のスペック「任意文字列1〜32文字」、認証キーのスペック「16進数8文字」、暗号化キーのスペック「16進数8文字」、及び、コンテキストのスペック「Ycompany(固定)」を特定する。次いで、制御部26は、現在のセキュリティ設定情報記憶領域38に存在するセキュリティ設定情報(S32で書き込まれたセキュリティ設定情報、又は、後述するS68で変更された後のセキュリティ設定情報)が、特定されたスペックに適合するのか否かを判断する。
例えば、図6のセキュリティ設定情報と上記の「FAX2000」のスペックとを例にすると、図6の認証キー「ABCD」や暗号化キー「1234」がスペックに対応していない。認証キーや暗号化キーのスペックは、「16進数8文字」であるからである。また、図6のコンテキスト「Xcompany」もスペックに対応していない。コンテキストのスペックは、「Ycompany」であるからである。スペックに適合していない場合、S38でNOと判断され、S46に進む。一方において、スペックに適合している場合、S38でYESと判断され、S40に進む。
S40では、制御部26は、S36で選択されたデバイスに対して、セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報を利用して通信を試行する。セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報と同じものが、S36で選択されたデバイスに設定されている場合、通信が成功する。この場合、制御部26は、デバイスからステータス情報を取得することができる。通信が成功した場合、制御部26は、S42でYESと判断する。この場合、制御部26は、S36で選択されたデバイス(即ちIPアドレス)と、セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報とを対応づけて、成功設定情報記憶領域40(図7参照)に記憶させる(S44)。なお、S36で選択されたデバイスに対応するセキュリティ設定情報が成功設定情報記憶領域40に既に存在する場合、制御部26は、セキュリティ設定情報を上書きする。即ち、本実施例では、1つのデバイスに対して過去の1つの成功設定情報のみが成功設定情報記憶領域40に記憶される。
一方において、S40で通信を試行しても通信が成功しないことがある。例えば、セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報と、S36で選択されたデバイスに設定されているセキュリティ設定情報とが異なる場合、通信が成功しない。制御部26は、通信を試行してから所定時間内に応答がなかった場合に、通信不成功であると判断する。即ち、制御部26は、S42でNOと判断する。この場合、制御部26は、S36で選択されたデバイス(即ちIPアドレス)をエラーリストに書き込む(S46)。エラーリストは、記憶部28の記憶領域42に作成される。
S44又はS46を終えた場合、制御部26は、S36で選択されたデバイスを未通信リストから削除する(S48)。次いで、制御部26は、S34に戻って、未通信リストに他のデバイスが存在するのか否かを判断する。未通信リスト内からデバイスがなくなるまで、S36〜S48の処理が実行される。未通信リスト内からデバイスがなくなった場合、S34でNOと判断され、図10のS60に進む。
S60では、制御部26は、エラーリストにデバイスが存在するのか否かを判断する。ここでNOの場合、通信処理を終了する。この場合、通信対象の全てのプリンタデバイスからステータス情報を取得することができたことになる。制御部26は、各プリンタデバイスのステータス情報を表示部22(図2参照)に表示してもよい。
一方において、S60でYESの場合、制御部26は、エラーリストに存在する全てのデバイス(即ちIPアドレス)を未通信リストに書き込む(S62)。次いで、制御部26は、エラーリストをクリアする(S64)。続いて、制御部26は、未通信リストに存在する各デバイスのデフォルトコンテキストの全てを利用して通信を試行したのか否かを判断する(S66)。この処理について、次に詳しく説明する。
例えば、S62で未通信リストに書き込まれたIPアドレスが「192.168.0.2」である場合、制御部26は以下の処理を実行する。制御部26は、「192.168.0.2」をキーとしてデバイステーブル記憶領域34(図4参照)を検索することによって、製造元名「X」と製品名「FAXPRINT−01」を特定する。次いで、制御部26は、製造元名「X」と製品名「FAXPRINT−01」をキーとしてスペックテーブル記憶領域32(図3参照)を検索することによって、デフォルトコンテキスト「Xcompany」を特定する。図9のフローチャートでは示されていないが、制御部26は、S40で通信を試行する際に利用されたコンテキストの履歴を記憶部28の記憶領域42(図2参照)に記憶させている。制御部26は、特定されたデフォルトコンテキスト「Xcompany」が記憶領域42に記憶されているのか否かを判断する。ここでNOの場合、制御部26は、セキュリティ設定情報記憶領域38のコンテキストを「Xcompany」に変更する(S68)。次いで、制御部26は、図9のS34に戻って、S36以降を実行する。即ち、制御部26は、変更後のセキュリティ設定情報を利用してS38やS40の処理を実行することになる。
一方において、S66でYESの場合、図11のS80に進む。S80では、制御部26は、組合せテーブル記憶領域36(図5参照)にセキュリティ設定情報が記憶されているのか否かを判断する(S80)。ここでNOの場合、図12のS120に進む。一方において、S80でYESの場合、制御部26は、未通信リストの中から1つのデバイスを選択する(S82)。次いで、制御部26は、組合せテーブル記憶領域36の先頭のセキュリティ設定情報(図5の例では符号160)が、S82で選択されたデバイスに対応するスペックに適合するのか否かを判断する(S84)。スペックに適合するのか否かの判断は、上記の図9のS38の処理と同様に実行される。S84でNOの場合、S86〜S90をスキップしてS92に進む。一方において、S84でYESの場合、S86に進む。
S86では、制御部26は、組合せテーブル記憶領域36の先頭のセキュリティ設定情報(図5の例では符号160)をセキュリティ設定情報記憶領域38に書き込む。次いで、制御部26は、S82で選択されたデバイスに対して、セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報を利用して通信を試行する(S88)。通信が成功した場合、S92とS94をスキップしてS96に進む。一方において、通信が成功しなかった場合、S92に進む。
S92では、制御部26は、組合せテーブル記憶領域36に他のセキュリティ設定情報が存在するのか否かを判断する。図6の例の場合、符号170のセキュリティ設定情報が存在する。この場合、S92でYESと判断される。制御部26は、他のセキュリティ設定情報を利用して、S84〜S90の処理を実行する。一方において、S92でNOの場合、制御部26は、S82で選択されたデバイスをエラーリストに書き込む(S94)。
S90でYESの場合、又は、S94が実行された場合、制御部26は、S82で選択されたデバイスを未通信リストから削除する(S96)。次いで、制御部26は、未通信リストに他のデバイスが存在するのか否かを判断する(S98)。ここでYESの場合、制御部26は、未通信リストに存在する他のデバイスについて、S82〜S96の処理を再び実行する。
一方において、S98でNOの場合、制御部26は、エラーリストにデバイスが存在するのか否かを判断する(S100)。ここでNOの場合、通信処理を終了する。S100でYESの場合、制御部26は、エラーリストに存在する全てのデバイスを未通信リストに書き込む(S102)。次いで、制御部26は、エラーリストをクリアする(S104)。この場合、図12のS120に進む。
S120では、制御部26は、未通信リストの中から1つのデバイスを選択する。制御部26は、S120で選択されたデバイスに対応する成功設定情報が存在するのか否かを判断する(S122)。制御部26は、S120で選択されたデバイスをキーとして成功設定情報記憶領域40(図7参照)を検索する。これによってセキュリティ設定情報が特定された場合、S122でYESと判断する。この場合、制御部26は、S122で特定されたセキュリティ設定情報をセキュリティ設定情報記憶領域38に書き込む。次いで、制御部26は、S120で選択されたデバイスに対して、セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報を利用して通信を試行する(S126)。通信が成功した場合、S128でYESと判断され、S130〜S134をスキップしてS136に進む。一方において、通信が成功しなかった場合、S128でNOと判断され、S130に進む。
S130では、制御部26は、S120で選択されたデバイスに対応するデフォルトのセキュリティ設定情報が存在するのか否かを判断する(S130)。制御部26は、S120で選択されたデバイスをキーとしてデバイステーブル記憶領域34(図4参照)を検索することによって、製造元名と製品名を特定する。次いで、制御部26は、特定された製造元名と製品名をキーとしてスペックテーブル記憶領域32(図3参照)を検索することによって、デフォルトのセキュリティ設定情報を特定する。例えば、製造元名「X」と製品名「OFFICELASER−100」である場合、デフォルトユーザ名「root」、デフォルト暗証キー「root」、デフォルト暗号化キー「root」、及び、デフォルトコンテキスト「Ycompany」が特定される。デフォルトのセキュリティ設定情報が特定された場合、制御部26は、S130でYESと判断する。この場合、S132に進む。一方において、製造元名及び製品名が特定できない場合、又は、製造元名及び製品名からデフォルトのセキュリティ設定情報が特定できない場合、制御部26は、S130でNOと判断する。この場合、S132とS134をスキップしてS136に進む。
S132では、制御部26は、S130で特定されたデフォルトのセキュリティ設定情報をセキュリティ設定情報記憶領域38に書き込む。次いで、制御部26は、S120で選択されたデバイスに対して、セキュリティ設定情報記憶領域38に存在するセキュリティ設定情報を利用して通信を試行する(S134)。S134の通信が成功したのか否かにかかわらずS136に進む。S136では、制御部26は、S120で選択されたデバイスを未通信リストから削除する。次いで、制御部26は、未通信リストに他のデバイスが存在するのか否かを判断する(S138)。ここでYESの場合、制御部26は、未通信リストに存在する他のデバイスについて、S120〜S136の処理を再び実行する。一方において、S138でNOの場合、通信処理を終了する。
本実施例のプリンタネットワークシステム10について詳しく説明した。管理装置20は、各プリンタデバイス82〜88に設定可能なセキュリティ設定情報のスペックを記憶している。管理装置20は、各プリンタデバイス82〜88に対して通信を試行する際に、スペックに適合するセキュリティ設定情報を利用する。管理装置20は、スペックに適合しないセキュリティ設定情報を利用して通信を試行しない(図9のS20でNOの場合、又は、図11のS84でNOの場合)。上述したように、管理装置20は、図9のS42等の処理では、通信を試行してから所定時間経過しても応答がなかった場合に通信不成功であると判断する。仮に、多数の外部装置に対してスペックに適合しないセキュリティ設定情報を利用して通信を試行すると、図9のS42等の処理において膨大な時間が必要になる。これに対し、本実施例の管理装置20では、スペックに適合しないために通信不成功になるにもかかわらず通信を試行するという事象が発生しない。このために、管理装置20は、複数種類のプリンタデバイス82〜88と効率的に通信することができる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(1)上記の実施例の通信処理では、管理装置20が各プリンタデバイス82〜88のステータス情報を取得する。しかしながら、管理装置20が通信する目的は、ステータス情報を取得することに限られない。例えば、管理装置20は、他の種類の情報を取得してもよい。また、管理装置20は、情報を取得するために通信しなくてもよい。例えば、管理装置20は、各プリンタデバイス82〜88に対して所定の指示(例えば設定変更の指示)を与えるために通信してもよい。
(2)上記の実施例では、管理装置20は、各プリンタデバイス82〜88と通信することによって、デバイス情報取得処理を実行する。しかしながら、各プリンタデバイス82〜88のIPアドレス、製造元名、及び製品名をユーザが管理装置20に入力するようにしてもよい。この場合、管理装置20は、ユーザによって入力された情報を解析することによってデバイス情報取得処理を実行してもよい。
(3)図11のS90でYESの場合、図12のS128でYESの場合、又は、図12のS134で通信を試行した結果として通信が成功した場合に、成功設定情報記憶領域40に情報を書き込んでもよい。例えば、図11のS90でYESの場合に、図11のS82で選択されたデバイスのIPアドレスに対応づけて、通信が成功したセキュリティ設定情報を記憶してもよい。また、例えば、図12のS128でYESの場合、又は、図12のS134で通信を試行した結果として通信が成功した場合に、S120で選択されたデバイスのIPアドレスに対応づけて、通信が成功したセキュリティ設定情報を記憶してもよい。
(4)上記の実施例では、成功設定情報記憶領域40において、デバイスのIPアドレスと、通信が成功した最新の1つのセキュリティ設定情報とが対応づけて記憶される。しかしながら、成功設定情報記憶領域40において、デバイスのIPアドレスと、通信が成功した過去の複数のセキュリティ設定情報の履歴とが対応づけて記憶されてもよい。この場合、制御部26は、デバイスに対応づけられている複数のセキュリティ設定情報のそれぞれを順に利用して(例えば過去に遡りながら)、そのデバイスに対して通信を試行してもよい。
(5)上記の実施例では、図9のS46でエラーリストに書き込まれたデバイスについて、以下の順序でセキュリティ設定情報を変更しながら通信を試行する。
(A)デフォルトコンテキストを利用して通信を再試行する(S66,S68,S40)。(B)組合せテーブル記憶領域36のセキュリティ設定情報を利用して通信を再試行する(S86,S88)。
(C)成功設定情報記憶領域40のセキュリティ設定情報を利用して通信を再試行する(S124,S126)。
(D)デフォルトのセキュリティ設定情報を利用して通信を再試行する(S132,S134)。
しかしながら、セキュリティ設定情報を変更する順序は、上記の(A)〜(D)の順序に限られない。上記の(A)〜(D)の順序は変更することができる。例えば、上記の(C)を最初に実行し、その後に(A)、(B)、及び(D)を実行してもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
プリンタネットワークシステムの構成を示す。 管理装置の構成を示す。 スペックテーブル記憶領域の記憶内容の一例を示す。 デバイステーブル記憶領域の記憶内容の一例を示す。 組合せテーブル記憶領域の記憶内容の一例を示す。 セキュリティ設定情報記憶領域の記憶内容の一例を示す。 成功設定情報記憶領域の記憶内容の一例を示す。 デバイス情報取得処理のフローチャートを示す。 通信処理のフローチャートを示す。 図9の続きのフローチャートを示す。 図10の続きのフローチャートを示す。 図11の続きのフローチャートを示す。
符号の説明
10:プリンタネットワークシステム
20:管理装置
32:スペックテーブル記憶領域
82〜88:プリンタデバイス

Claims (7)

  1. 通信回線を介して複数種類の外部装置に接続される通信装置であり、
    外部装置の種類毎に、当該種類と、当該種類の外部装置に設定可能である通信設定情報のスペックとを対応づけて記憶しているスペック記憶手段であって、外部装置の種類は、外部装置の製造元特定情報によって分類される、前記スペック記憶手段と、
    通信対象の各外部装置の製造元特定情報を取得する種類取得手段と、
    自通信装置が外部装置と通信するための第1の通信設定情報であって、自通信装置のユーザによって入力される前記第1の通信設定情報を記憶する通信設定情報記憶手段と、
    通信対象の各外部装置に対して通信を試行する通信試行手段とを備え、
    前記通信試行手段は、通信対象の各外部装置について、
    (1)前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報が、当該外部装置の製造元特定情報によって分類される種類に対応づけて前記スペック記憶手段に記憶されているスペックに適合するのか否かを判断し、
    (1−1)前記(1)で肯定的に判断された外部装置に対して、前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報を利用して通信を試行し、
    (1−2)前記(1)で否定的に判断された外部装置に対して、前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報を利用して通信を試行することを禁止する
    ことを特徴とする通信装置。
  2. 前記スペック記憶手段は、外部装置の種類毎に、当該種類と、当該種類の外部装置に設定可能である通信設定情報のスペックと、デフォルトの通信設定情報とを対応づけて記憶しており、
    前記通信試行手段は、前記(1)で否定的に判断された外部装置に対して、当該外部装置の種類に対応づけて前記スペック記憶手段に記憶されているデフォルトの通信設定情報を利用して通信を試行する
    ことを特徴とする請求項に記載の通信装置。
  3. 記(1)で否定的に判断された外部装置が存在する場合に、前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報を、第2の通信設定情報に変更する変更手段をさらに備え、
    前記通信試行手段は、前記(1)で否定的に判断された外部装置について、
    (2)前記通信設定情報記憶手段に記憶されている前記第2の通信設定情報が当該外部装置の製造元特定情報によって分類される種類に対応づけて前記スペック記憶手段に記憶されているスペックに適合するのか否かを判断し、
    (2−1)前記(2)で肯定的に判断された外部装置に対して、前記通信設定情報記憶手段に記憶されている前記第2の通信設定情報を利用して通信を試行し、
    (2−2)前記(2)で否定的に判断された外部装置に対して、前記通信設定情報記憶手段に記憶されている前記第2の通信設定情報を利用して通信を試行することを禁止する
    ことを特徴とする請求項又はに記載の通信装置。
  4. 外部装置の種類は、さらに、外部装置の製品特定情報によって分類され、
    前記種類取得手段は、通信対象の各外部装置の製造元特定情報と製品特定情報とを取得し、
    前記通信試行手段は、前記(1)において、通信対象の各外部装置について、前記通信設定情報記憶手段に記憶されている前記第1の通信設定情報が、当該外部装置の製造元特定情報及び製品特定情報によって分類される種類に対応づけて前記スペック記憶手段に記憶されているスペックに適合するのか否かを判断する
    ことを特徴とする請求項1から3のいずれかに記載の通信装置。
  5. 前記通信設定情報は、ユーザ名、認証キー、暗号化キー、及びコンテキストの中の少なくとも1つの情報を含むセキュリティ通信設定情報である
    ことを特徴とする請求項1からのいずれかに記載の通信装置。
  6. 前記種類取得手段は、前記セキュリティ通信設定情報を利用せずに通信することによって、通信対象の各外部装置の製造元特定情報を取得する
    ことを特徴とする請求項に記載の通信装置。
  7. 通信回線を介して複数種類の外部装置に接続される通信装置のためのコンピュータプログラムであり、
    そのコンピュータプログラムは、前記通信装置に搭載されるコンピュータに、以下の各処理、即ち、
    外部装置の種類毎に、当該種類と、当該種類の外部装置に設定可能である通信設定情報のスペックとを対応づけて記憶するスペック記憶処理であって、外部装置の種類は、外部装置の製造元特定情報によって分類される、前記スペック記憶処理と、
    通信対象の各外部装置の製造元特定情報を取得する種類取得処理と、
    自通信装置が外部装置と通信するための第1の通信設定情報であって、自通信装置のユーザによって入力される前記第1の通信設定情報を記憶する通信設定情報記憶処理と、
    通信対象の各外部装置に対して通信を試行する通信試行処理とを実行させ、
    前記通信試行処理では、通信対象の各外部装置について、
    (1)前記通信設定情報記憶処理で記憶された前記第1の通信設定情報が、当該外部装置の製造元特定情報によって分類される種類に対応づけて前記スペック記憶処理で記憶されたスペックに適合するのか否かを判断し、
    (1−1)前記(1)で肯定的に判断された外部装置に対して、前記通信設定情報記憶処理で記憶された前記第1の通信設定情報を利用して通信を試行し、
    (1−2)前記(1)で否定的に判断された外部装置に対して、前記通信設定情報記憶処理で記憶された前記第1の通信設定情報を利用して通信を試行することを禁止する
    ことを特徴とするコンピュータプログラム。
JP2007308138A 2007-11-29 2007-11-29 通信装置とコンピュータプログラム Active JP4968021B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007308138A JP4968021B2 (ja) 2007-11-29 2007-11-29 通信装置とコンピュータプログラム
US12/276,684 US8275861B2 (en) 2007-11-29 2008-11-24 Technique for communicating by utilizing communication setting information
DE602008004066T DE602008004066D1 (de) 2007-11-29 2008-11-27 Technik zur Kommunikation mittels Nutzung von Kommunikationseinstellungsinformationen
EP08253823A EP2066094B1 (en) 2007-11-29 2008-11-27 Technique for communicating by utilizing communication setting information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007308138A JP4968021B2 (ja) 2007-11-29 2007-11-29 通信装置とコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2009135618A JP2009135618A (ja) 2009-06-18
JP4968021B2 true JP4968021B2 (ja) 2012-07-04

Family

ID=40436405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007308138A Active JP4968021B2 (ja) 2007-11-29 2007-11-29 通信装置とコンピュータプログラム

Country Status (4)

Country Link
US (1) US8275861B2 (ja)
EP (1) EP2066094B1 (ja)
JP (1) JP4968021B2 (ja)
DE (1) DE602008004066D1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444823B2 (en) * 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
JP5300562B2 (ja) * 2009-03-31 2013-09-25 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
US20120198082A1 (en) * 2011-01-27 2012-08-02 Joseph Gaertner Automatic Fallback Communication Mechanism
JP6102323B2 (ja) * 2012-07-10 2017-03-29 株式会社リコー 印刷処理システム
JP6102221B2 (ja) * 2012-11-29 2017-03-29 株式会社リコー セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
JP6184209B2 (ja) * 2013-07-09 2017-08-23 キヤノン株式会社 管理装置、制御方法及びプログラム
JP6114353B2 (ja) * 2015-09-02 2017-04-12 シャープ株式会社 画像処理システム、画像処理方法及びコンピュータプログラム
JP2017113939A (ja) * 2015-12-22 2017-06-29 キヤノン株式会社 デバイス、情報処理方法及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790785A (en) * 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
JPH10283142A (ja) * 1997-02-03 1998-10-23 Canon Inc ネットワークデバイスの制御方法及び装置
EP1161042B1 (en) * 1999-12-28 2010-06-16 NTT DoCoMo, Inc. Radio communication method and radio station
JP3494998B2 (ja) * 2001-01-25 2004-02-09 株式会社ソニー・コンピュータエンタテインメント 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム
US7082460B2 (en) * 2002-04-19 2006-07-25 Axeda Corporation Configuring a network gateway
JP3891167B2 (ja) * 2003-10-24 2007-03-14 ブラザー工業株式会社 ネットワーク装置管理システム、ネットワーク装置管理装置、およびネットワーク装置管理プログラム
JP4455965B2 (ja) 2004-09-17 2010-04-21 株式会社リコー 権限情報生成方法、通信装置、プログラム及び記録媒体
JP2006173680A (ja) 2004-12-10 2006-06-29 Brother Ind Ltd 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム
JP3944214B2 (ja) * 2005-02-04 2007-07-11 キヤノン株式会社 デバイス管理システム、装置および方法
JP2006252023A (ja) 2005-03-09 2006-09-21 Ricoh Co Ltd 画像入出力処理装置
US7873384B2 (en) * 2005-09-01 2011-01-18 Broadcom Corporation Multimode mobile communication device with configuration update capability
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置
JP4963566B2 (ja) * 2006-05-02 2012-06-27 キヤノン株式会社 通信装置及びその制御方法
JP4946429B2 (ja) * 2006-12-27 2012-06-06 ブラザー工業株式会社 情報処理装置および情報処理プログラム

Also Published As

Publication number Publication date
EP2066094A2 (en) 2009-06-03
EP2066094A3 (en) 2009-07-15
DE602008004066D1 (de) 2011-02-03
JP2009135618A (ja) 2009-06-18
US20090144401A1 (en) 2009-06-04
US8275861B2 (en) 2012-09-25
EP2066094B1 (en) 2010-12-22

Similar Documents

Publication Publication Date Title
JP4968021B2 (ja) 通信装置とコンピュータプログラム
US7710587B2 (en) Method and system for configuring an electronic device
JP6296324B2 (ja) 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
EP1789886A1 (en) Electronic apparatus, electronic apparatus system, control method and computer-readable storage medium
US20220022271A1 (en) Control method and information processing apparatus
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
JP5548497B2 (ja) 情報処理装置及び認証システム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP6406062B2 (ja) 画像処理装置、および制御プログラム
JP2008162171A (ja) 画像形成装置、画像形成方法、画像形成プログラム、認証サーバ、印刷サーバ
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP6319227B2 (ja) 画像処理装置、認証方法および認証プログラム
JP6809573B2 (ja) 携帯端末及びプログラム
US20160277379A1 (en) Image processing system, image processing device, and authentication method
US10705775B2 (en) Communication apparatus having remote control capability, control method, and non-transitory computer-readable medium
JP5401379B2 (ja) 画像形成システム、認証方法、および画像形成装置
JP6142820B2 (ja) 情報処理プログラム、情報処理装置および情報処理装置の制御方法
JP6776779B2 (ja) 通信装置
JP7314558B2 (ja) 作成プログラム、及び、送信プログラム
KR102592480B1 (ko) 정보 처리 장치, 저장 매체, 및 제어 방법
JP5935384B2 (ja) 印刷装置の管理装置、印刷装置管理システムおよびプログラム
JP4958674B2 (ja) データ送信制御プログラム及びデータ送信制御システム
JP2020013364A (ja) ライセンス認証システムおよびライセンス認証方法
JP5049196B2 (ja) 画像形成システム、端末装置およびログインサーバ装置
JP2019040370A (ja) 端末装置と端末装置のためのコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120319

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4968021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150