JP6409373B2 - デバイス管理システムおよびデバイス - Google Patents

デバイス管理システムおよびデバイス Download PDF

Info

Publication number
JP6409373B2
JP6409373B2 JP2014135162A JP2014135162A JP6409373B2 JP 6409373 B2 JP6409373 B2 JP 6409373B2 JP 2014135162 A JP2014135162 A JP 2014135162A JP 2014135162 A JP2014135162 A JP 2014135162A JP 6409373 B2 JP6409373 B2 JP 6409373B2
Authority
JP
Japan
Prior art keywords
information
server
restriction
function
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014135162A
Other languages
English (en)
Other versions
JP2016015535A (ja
Inventor
貴章 森
貴章 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2014135162A priority Critical patent/JP6409373B2/ja
Priority to US14/755,170 priority patent/US9584688B2/en
Publication of JP2016015535A publication Critical patent/JP2016015535A/ja
Application granted granted Critical
Publication of JP6409373B2 publication Critical patent/JP6409373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00925Inhibiting an operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、デバイス管理システムおよびデバイスに関する。
特許文献1には、MFP(Multi Function Peripheralの略)と、認証サーバと、複数のサービスサーバとがネットワークを介して相互に接続されている構成において、認証サーバが、MFPから受信したユーザIDなどのログイン情報を認証したことに応じて、当該ログイン情報により特定されるユーザに権限が与えられているサービスについて、当該サービスのメニュー画面をMFPに送信する画像処理システムが記載されている。
特開2008−104143号公報
特許文献1の画像処理システムによれば、MFPは、ログイン情報を認証サーバに送信することを前提として、メニュー画面に関する情報を認証サーバから受信する。よって、ログイン情報の送信前であれば、メニュー画面に関する情報を認証サーバから受信することができない。
本発明は、上述した事情を鑑みてなされたものであり、デバイスが有する機能の利用を好適に制限できるデバイス管理システムおよびデバイスを提供することを目的とする。
この目的を達成するために、本発明のデバイス管理システムは、記憶部を備えるデバイスと、第1サーバと、を備えたデバイス管理システムであって、前記第1サーバは、デバイスが有する機能のうち、特定の機能の利用を制限させるための制限情報と当該制限情報による制限を解除するための認証情報の送信先を示す第1送信先情報とを、前記デバイスからの要求を受けることなく、デバイスに送信する第1送信手段を備え、前記デバイスは、前記第1サーバの前記第1送信手段により送信された前記制限情報を受信した場合、当該受信した制限情報に応じた機能の利用を制限する第1制限手段と、前記第1サーバの前記第1送信手段により送信された前記第1送信先情報を受信した場合、当該受信した第1送信先情報を前記記憶部に記憶する第1記憶手段と、前記第1制限手段により利用が制限された機能について、当該利用の制限を解除するために入力された認証情報を受け付ける第1受付手段と、前記第1受付手段により前記認証情報を受け付けた場合、前記第1記憶手段により前記記憶部に記憶された、前記第1送信先情報が示す送信先に、前記受け付けた認証情報を送信する第2送信手段と、前記第2送信手段による認証情報の送信先から、機能の実行を許可する許可情報を受信したことを条件として、前記第1制限手段による機能の利用に対する制限を解除する制限解除手段と、を備えている。
なお、本発明のデバイス管理システムは、デバイス管理装置、デバイス管理装置を制御する制御装置、デバイス管理方法、デバイス管理システムを実現するプログラム、当該プログラムを記録する記録媒体等の種々の態様で構成できる。また、本発明のデバイス管理システムで利用可能なデバイスおよびサーバは、各々、デバイスまたはサーバを制御する制御装置、デバイスまたはサーバを実現するプログラム等の種々の態様で構成できる。
請求項1記載のデバイス管理システムによれば、第1サーバは、デバイスが有する機能のうち、特定の機能の利用を制限させるための制限情報と、当該制限情報による制限を解除するための認証情報の送信先を示す第1送信先情報とを、デバイスからの要求を受けることなく、デバイスに送信する。デバイスは、当該デバイスが有する機能のうち、第1サーバから受信した制限情報に応じた機能の利用を制限する。よって、第1サーバに制限情報の要求を行わないデバイスに対し、デバイスが有する機能の利用を制限できる。
また、デバイスは、第1サーバから、制限情報とともに受信した第1送信先情報を記憶部に記憶する。デバイスは、利用が制限された機能について、当該利用の制限を解除するために入力された認証情報を受け付けた場合、当該認証情報を、記憶部に記憶されている第1送信先情報が示す送信先に送信する。デバイスは、認証情報の送信先から、機能の実行を許可する許可情報を受信したことを条件として、機能の利用に対する制限を解除する。よって、デバイスは、認証情報を、第1サーバが第1送信先情報により指定した送信先に送信することができる。
請求項2記載のデバイス管理システムによれば、請求項1が奏する効果に加え、次の効果を奏する。デバイスが第1サーバから第1送信先情報を受信した場合に、当該第1送信先情報が示す送信先は、第2サーバである。第2サーバの第2サーバ記憶部には、当該第2サーバが管理する認証情報が記憶されている。第2サーバは、デバイスから受信した認証情報が、第2サーバ記憶部に記憶されていることを条件として、許可情報を前記認証情報の送信元のデバイスに送信する。よって、デバイス管理システムが第1サーバと第2サーバとを含む構成において、第2サーバが管理する認証情報が第1サーバに知られることを抑制できる。従って、第2サーバが管理する認証情報の漏洩を好適に防止できる。
請求項3記載のデバイス管理システムによれば、請求項2が奏する効果に加え、次の効果を奏する。デバイスと、インターネット上の第1サーバとの通信は、一方の装置が他方の装置に要求を行うことなく当該他方の装置から送信された情報を受信する第1の通信プロトコルで行われる。第2サーバは、第1送信先情報と、制限情報の送信先のデバイスを特定する第1特定情報とを第1サーバに送信する。第1サーバは、第1送信先情報および第1特定情報を第2サーバから受信した場合、受信した第1送信先情報と、制限情報とを、受信した第1特定情報により特定されるデバイスに送信する。よって、第1サーバは、第2サーバから第1送信先情報を受信したタイミングで随時、制限情報をデバイスに送信できる。
請求項4記載のデバイス管理システムによれば、請求項3が奏する効果に加え、次の効果を奏する。第1サーバは、第2サーバから第1送信先情報と第1特定情報とを受信した場合、受信した第1送信先情報を、受信した第1特定情報に関連付けて第1サーバ記憶部に記憶する。第2サーバから第1送信先情報と第1特定情報とを受信した第1サーバが、受信した第1特定情報により特定されるデバイスと通信できない場合には、当該デバイスと通信できるようになったことを条件として、第1サーバ記憶部に記憶される第1送信先情報のうち、通信相手のデバイスを特定する第1特定情報に関連付けられている第1送信先情報と、制限情報とを、当該通信相手のデバイスに送信する。よって、第1サーバは、第2サーバから第1送信先情報と第1特定情報とを受信したタイミングで、受信した第1特定情報により特定されるデバイスと通信できない状況であっても、第2サーバから各情報を再度取得することなく、受信した第1送信先情報を、制限情報とともにデバイスに送信できる。
請求項5記載のデバイス管理システムによれば、請求項1から4のいずれかが奏する効果に加え、次の効果を奏する。デバイスは、許可情報を受信したことに応じて、機能の利用に対する制限が解除された場合、当該制限が解除された機能の実行結果を示す情報を、第1サーバから受信した第2送信先情報が示す送信先に送信する。よって、許可情報によって制限が解除された機能の実行結果を、第2送信先情報が示す送信先にて管理させることができる。
請求項6記載のデバイス管理システムによれば、請求項1から5のいずれかが奏する効果に加え、次の効果を奏する。デバイスは、ローカルエリアネットワーク上の外部装置から受信した、機能の実行に関わるジョブに含まれる認証情報を受け付けることができる。よって、ローカルエリアネットワーク上の外部装置から、デバイスの機能の利用に対する制限を解除することができる。特に、デバイスは、ジョブの受信と、認証情報の受信とを兼ねることができるので、デバイスと外部装置との間で行われる通信の回数を抑制できる。
請求項7記載のデバイス管理システムによれば、請求項1から5のいずれかが奏する効果に加え、次の効果を奏する。デバイスが、デバイスが有する機能を利用するための操作を行うための操作部に対する操作を受け付けた場合、当該操作が、制限情報による制限対象の機能を利用するための操作であれば、デバイスは、認証情報を入力するための入力領域を表示部に表示する。よって、制限されている機能を利用するための操作を操作部に対して行うことによって、認証情報の入力を行うことができる。
請求項8記載のデバイス管理システムによれば、請求項1から5のいずれかが奏する効果に加え、次の効果を奏する、デバイスは、利用が制限された機能に対応する第1操作部に対する操作を不可能または無効にする。よって、利用が制限された機能について、デバイスは、当該機能に対応する第1操作部に対する操作を受け付けることができない。一方、デバイスが、第2操作部に対する操作を受け付けた場合、デバイスは、認証情報を入力するための入力領域を表示部に表示する。第2操作部に対して操作を行うことによって、認証情報の入力を行うことができる。
請求項9記載のデバイス管理システムによれば、請求項1から8のいずれかが奏する効果に加え、次の効果を奏する。デバイスは、当該デバイスに対し制限情報とは無関係に入力された、機能の利用を制限するための指示を受け付けた場合には、第1サーバから受信した制限情報に応じて機能の利用が制限されていないことを条件として、受け付けた指示に応じた機能の利用を制限する。よって、デバイスに入力された機能の利用を制限するための指示に応じた制限が、第1サーバから受信した制限情報に応じた制限と重複することを防止できる。
請求項10記載のデバイスによれば、請求項1のデバイス管理システムと同様の効果を奏する。
デバイス管理システムの構成の一例を示すブロック図である。 デバイス管理テーブルおよび認証情報管理テーブルの構成の一例を示す模式図である。 各装置の動作を示すシーケンス図である。 各装置の動作を示すシーケンス図である。 管理サーバが実行する制限情報送信処理を示すフローチャートである。 (a)および(b)は、それぞれ、デバイスが実行する機能制限処理および電源ON時処理を示すフローチャートである。 デバイスが実行するPC印刷処理を示すフローチャートである。 (a)および(b)は、それぞれ、第2実施形態の機能制限処理および電源ON時処理を示すフローチャートである。 (a)および(b)は、それぞれ、デバイスが実行する第3実施形態および第4実施形態の機能選択画面表示処理を示すフローチャートである。
以下、本発明の好ましい実施形態について、添付図面を参照して説明する。まず、図1から図7を参照して、本発明の第1実施形態について説明する。図1は、本発明のデバイス管理システムの一実施形態であるデバイス管理システム1の構成の一例を示すブロック図である。
デバイス管理システム1は、デバイス10と、管理サーバ100とから構成される。デバイス管理システム1において、デバイス10は、管理サーバ100と連継して、サービス提供サーバ200から各種サービスの提供を受ける。本実施形態のデバイス10は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能などの各種機能を有する多機能周辺装置、すなわち、MFPである。
デバイス10には、CPU11、ROM12、RAM13、NVRAM14、操作キー15、LCD16、タッチパネル17、スキャナ部18、プリンタ部19、NCU20、モデム21、ローカルエリアネットワークインターフェイス(以下「LAN_I/F」と称す)23が主に設けられている。これらの各部は、入出力ポート24を介して互いに接続されている。
CPU11は、ROM12、RAM13、NVRAM14に記憶されるプログラムやデータ、或いは、NCU20を介して送受信される各種信号に従って、デバイス10が有する各機能の制御や、入出力ポート24と接続された各部を制御する。ROM12は、CPU11により実行される各種プログラムや、そのプログラムを実行する際に参照する定数やテーブルを記憶する読み出し専用のメモリである。ROM12には、デバイス10の動作を制御する制御プログラム12aなどが格納される。後述する図3,図4のシーケンス図や、図6(a),図6(b),図7のフローチャートに示す各処理は、CPU11が制御プログラム12aに従い実行する処理である。
RAM13は、CPU11が制御プログラム12aを実行するにあたり、各種データを一時的に記憶するためのテンポラリエリアを有する書換可能な揮発性のメモリである。NVRAM14は、不揮発性のRAMである。操作キー15は、デバイス10の筐体に設けられるメカニカルキーであり、各種の設定値や指示などをユーザから受け付ける。LCD16は、液晶表示装置であり、各種画面を表示する。LCD16の画面には、タッチパネル17がLCD16に重ねて設けられる。タッチパネル17は、例えば、指や棒などの指示体がLCD16の画面に対して接触又は近づいた場合に、接触又は近づいた位置を検知し、検知した位置をデバイス10に入力する。
スキャナ部18は、原稿を読み取って画像データに変換する。プリンタ部19は、印刷データに基づく画像を記録用紙に印刷する。モデム21は、FAX送信時には送信すべき画像データを、電話回線網(図示せず)に伝送可能な信号に変調してNCU20を介して送信し、または、電話回線網からNCU20を介して入力された信号を画像データに復調する。NCU20は、図示されない電話回線網の交換機に対して回線を閉結または切断することにより、電話回線網への接続を制御する。LAN_I/F23は、デバイス10が、ローカルエリアネットワーク(以下「LAN」と称す)500を介した通信を実行するためのインターフェイスである。
デバイス10は、LAN500を介して、ルータ30に接続される。デバイス10は、ルータ30を介してインターネット800に接続される。また、デバイス10は、LAN500を介して、パーソナルコンピュータ(以下「PC」と称す)50に接続される。デバイス10が有する機能を利用するためのドライバプログラム(以下「ドライバ」と称す)がPC50に搭載されている場合、そのPC50は、デバイス10の該当機能を利用できる。例えば、印刷機能を利用するためのプリンタドライバが搭載されたPC50は、プリンタドライバが生成した印刷データを含む印刷ジョブを、デバイス10に送信し、当該印刷データに基づく印刷をデバイス10に実行させることができる。
管理サーバ100は、サービス提供サーバ200からサービスの提供を受けるデバイス10を管理するサーバである。管理サーバ100は、デバイス10とサービス提供サーバ200との間で通信を中継する中継サーバとしても機能する。管理サーバ100は、周知のサーバ機能を有する装置であればよい。管理サーバ100には、制御部101、記憶部102、ネットワークインターフェイス(以下「ネットワークI/F」と称す)103が主に設けられている。これらの各部は、入出力ポート104を介して互いに接続されている。
制御部101は、図示されていないCPUと、CPUに電気的に接続されたROM及びRAMとを含み、コンピュータを構成する。CPUは、ROMおよび記憶部102に記憶されるプログラムやデータに従って、管理サーバ100の動作を制御する。記憶部102は、不揮発性の記憶装置である。記憶部102は、例えば、ハードディスクドライブである。
記憶部102には、制御部101が後述する図3のシーケンス図や、図5のフローチャートに示す各処理を実現するためのプログラムなど、管理サーバ100の動作を制御する各種のプログラムが記憶されている。また、記憶部102には、クライアントであるデバイス10を管理するデバイス管理テーブル121(図2(a)参照)が格納されている。
ネットワークI/F103は、ネットワーク800に接続された他の装置と通信するための機器である。ネットワークI/F103としては、周知のネットワークカードを採用できる。管理サーバ100は、ネットワークI/F103を介してインターネット800に接続される。
サービス提供サーバ200は、サービス事業者により提供されるサーバであり、デバイス10などのクライアントに種々のサービスを提供する。サービス提供サーバ200は、認証情報を管理する認証情報管理サーバとしても機能する。本実施形態のサービス提供サーバ200は、クライアントであるデバイス10に対し、管理サーバ100経由で、デバイス10が有する機能の実行に制限をかけることができる。例えば、サービス提供サーバ200は、デバイス10が有する印刷機能の実行に制限をかけることができる。
以下の説明において、「機能の実行を制限する」ことを、単に「機能を制限する」または「機能制限」などと記載することがある。また、以下では、サービス提供サーバ200がデバイス10に設定する機能制限として、印刷機能の実行の制限を代表的に例示して説明する。サービス提供サーバ200による印刷機能の実行の制限を便宜的に「PCプリント制限」と称す。
サービス提供サーバ200は、周知のサーバ機能を有する装置であればよい。サービス提供サーバ200には、制御部201、記憶部202、ネットワークI/F203が主に設けられている。これらの各部は、入出力ポート204を介して互いに接続されている。制御部201は、図示されていないCPUと、CPUに電気的に接続されたROM及びRAMとを含み、コンピュータを構成する。CPUは、ROMおよび記憶部202に記憶されるプログラムやデータに従って、サービス提供サーバ200の動作を制御する。
記憶部202は、不揮発性の記憶装置である。記憶部202は、例えば、ハードディスクドライブである。記憶部202には、制御部201が後述する図3、図4のシーケンス図に示す各処理を実現するためのプログラムなど、サービス提供サーバ200の動作を制御する各種のプログラムが記憶されている。また、記憶部202には、サービス提供サーバ200が設定した機能制限を解除するための認証情報(以下「サーバ認証情報」と称す)を管理する認証情報管理テーブル221(図2(b)参照)が格納されている。
ネットワークI/F203は、ネットワーク800に接続された他の装置と通信するための機器である。ネットワークI/F203としては、周知のネットワークカードを採用できる。サービス提供サーバ200は、ネットワークI/F203を介してインターネット800に接続される。
デバイス10と管理サーバ100との間の通信は、接続確立型のプロトコル、より詳細には、XMPP over BOSH(Extensible Messaging and Presence Protocol Over Bidirectional−Streams Over Synchronous HTTPの略)に従って行われる。XMPP over BOSHは、接続を確立した状態をほぼ常時維持する、常時接続型または接続維持型のプロトコルである。一方、デバイス10とサービス提供サーバ200との間の通信は、HTTP(Hypertext Transfer Protocolの略)に従って行われる。
デバイス10は、ルータ30を介してインターネット800に接続される。よって、接続確立型のプロトコルでないプロトコルに従う通信では、デバイス10からインターネット800側に送信された情報に対する返信は、ルータ30が通すものの、インターネット800側からデバイス10に送信された、デバイス10から送信された情報に対する返信以外の情報は、ルータ30によって遮断される。よって、HTTPに従いデバイス10と通信するサービス提供サーバ200は、デバイス10から送信された情報を受けることなく、デバイス10に情報を送信することができない。
これに対し、デバイス10と管理サーバ100との間の通信は接続確立型のプロトコルに従う通信であるので、管理サーバ100は、インターネット800上で発生したデバイス10に送信すべき情報を、ルータ30を介してデバイス10に送信すれば、デバイス10は、その情報を受信できる。
図2(a)は、上述したデバイス管理テーブル121の構成の一例を示す模式図である。デバイス管理テーブル121には、オーナーID121aに対し、デバイスID121bと、制限状況121cと、認証URL121dと、結果通知URL121eと、設定状況12fとが関連付けられている。
オーナーID121aは、クライアントのデバイス10のオーナーを特定する情報である。デバイスID121bは、管理対象のデバイス10を特定する情報である。オーナーID121aとデバイスID121bとの組は、サービス提供サーバ200が提供するサービスを利用するデバイスとしてデバイス10を管理サーバ100に登録したことに応じて、デバイス管理テーブル121に記憶される。
制限状況121cは、各デバイス10の、サービス提供サーバ200によって設定された機能制限の状況を示す情報である。図2(a)に示す例では、制限状況121cは、各デバイス10におけるPCプリント制限の状況を示す。PCプリント制限の設定対象であるデバイス10の制限状況121cには、「ON」を示す情報(以下「オン情報」と称す)が記憶される。一方、PCプリント制限の設定対象でないデバイス10の制限状況121cには、「OFF」を示す情報(以下「オフ情報」と称す)が記憶される。
各デバイス10について、制限状況121cの初期値はオフ情報である。管理サーバ100が、サービス提供サーバ200から、デバイス10の機能を制限するための情報(以下「制限情報」と称す)を受信した場合、該当するデバイス10に対する制限状況121cにオン情報が記憶される。一方、管理サーバ100が、サービス提供サーバ200から、デバイス10に設定した機能制限を解除するための情報を受信した場合、該当するデバイス10に対する制限状況121cにオフ情報が記憶される。
認証URL121dは、デバイス10に入力された、機能制限を解除するための認証情報の送信先を示すURLである。図2(a)に示す例において、認証URL121dは、PCプリント制限を解除するための認証情報の送信先を示す。なお、制限状況121cがオフ情報である場合、すなわち、デバイス10に機能制限を設定する状況でない場合、認証URL121dには初期値(例えば、0)が記憶される。
結果通知URL121eは、デバイス10が機能を実行した場合に、その実行結果を示す情報(以下「結果情報」と称す)の送信先を示すURLである。図2(a)に示す例において、結果通知URL121eは、デバイス10が印刷機能による印刷を実行した場合に、当該印刷の結果情報を送信する先を示す。印刷の結果情報は、例えば、印刷枚数、印刷を行った用紙サイズ、カラー印刷またはモノクロ印刷を特定する情報などである。
設定状況121fは、デバイス10毎における機能制限の設定状況を示す情報である。サービス提供サーバ200から送信された制限情報を受信し、かつ、当該制限情報に従う機能制限がデバイス10に設定された場合、そのデバイス10の設定状況121fには、制限情報に従う機能制限が設定済みであることを示す情報(以下「設定済み情報」と称す)が記憶される。
一方、サービス提供サーバ200から送信された制限情報を受信したが、デバイス10との通信ができないなどの事情によって、当該制限情報に従う機能制限がデバイス10に未設定である場合、そのデバイス10の設定状況121fには、制限情報に従う機能制限が未設定であることを示す情報(以下「未設定情報」と称す)が記憶される。
なお、制限状況121cがオフ情報である場合、すなわち、デバイス10に機能制限を設定する状況でない場合、認証URL121d、結果通知URL121e、および設定状況121fには、初期値(例えば、0)が記憶される。
図2(b)は、上述した認証情報管理テーブル221の構成の一例を示す模式図である。認証情報管理テーブル221には、ユーザ名221aと、ユーザID221bと、パスワード221cとが関連付けられている。ユーザ名221aと、ユーザID221bと、パスワード221cとの組み合わせは、サービスに関するユーザ登録の際にサービス提供サーバ200に入力されたものが認証情報管理テーブル221に記憶される。サーバ認証情報は、認証情報管理テーブル221において互いに関連付けられた、ユーザID221bとパスワード221cとの組から構成される。
図3を参照して、サービス提供サーバ200からデバイス10の機能を制限するための制限情報が送信された場合に、デバイス10、管理サーバ100、およびサービス提供サーバ200がどのように動作するかについて説明する。まず、図3(a)は、サービス提供サーバ200が制限情報をデバイス10に送信したタイミングで、当該デバイス10の電源がオンである場合を示すシーケンス図である。
サービス提供サーバ200は、機能制限をデバイス10に設定する指示受け付けたことに応じて、機能制限のリクエストと、制限情報と、デバイスIDと、認証URLと、結果通知URLとを送信する(T1)。リクエストの送信先にするデバイス10は、サービス提供サーバ200が管理サーバ100から取得したデバイス一覧から選択される。なお、本実施形態では、認証URLおよび結果通知URLはいずれも、サービス提供サーバ200における特定の格納位置を示すURLである。管理サーバ100は、サービス提供サーバ200から制限情報などを受信した場合、受信した情報に従い、デバイス管理テーブル121を更新する(T2)。
具体的に、管理サーバ100は、デバイス管理テーブル121に記憶されるデバイスID121bのうち、受信したデバイスIDを示すデバイスID121bに対し、受信した認証URLおよび結果通知URLをそれぞれ認証URL121dおよび結果通知URL121eに記憶する。管理サーバ100は、受信したデバイスIDに対応する制限状況12cに、オン情報を記憶する。管理サーバ100は、受信したデバイスIDに対応する設定状況121fに、未設定情報を記憶する。
管理サーバ100は、制限情報と、受信した認証URLおよび結果通知URLとを、デバイスIDにより特定されるデバイス10に送信する(T3)。デバイス10は、管理サーバ100から受信した制限情報に従い、機能制限を設定する(T4)。本実施形態では、デバイス10は、管理サーバ100から受信した制限情報に従って、PCプリント制限を設定する。また、デバイス10は、管理サーバ100から受信した認証URLおよび結果通知URLをRAM13に記憶する。
デバイス10は、自装置のデバイスIDおよび制限情報とともに、設定済み情報を管理サーバ100に送信する(T5)。管理サーバ100は、設定済み情報を受信したことに伴い、デバイス管理テーブル121に記憶されるデバイスID121bのうち、受信したデバイスIDを示すデバイスIDに対応付けて記憶される設定状況121fを、未設定情報から設定済み情報に変更する(T6)。
図3(b)は、サービス提供サーバ200が制限情報をデバイス10に送信したタイミングで、当該デバイス10の電源がオフである場合を示すシーケンス図である。処理T1〜T3、T4〜T6については、上述した図3(a)の場合と同様なので、その説明は省略する。ただし、T3において、管理サーバ100から送信された制限情報は、デバイスIDにより特定されるデバイス10の電源がオフであるため、当該デバイス10に受信されない。
デバイス10は、電源がオフからオンに切り替えられると、設定取得リクエストと自装置のデバイスIDとを、管理サーバ100に送信する(T11)。管理サーバ100は、設定取得リクエストの受信に伴い、デバイス管理テーブル121を参照し、受信したデバイスIDに対応する設定状況121fが未設定情報である場合に、制限情報をデバイス10に送信する(T12)。T12において、管理サーバ100は、制限情報とともに、受信したデバイスIDに対応する認証URL121dおよび結果通知URL121eの各値をデバイス10に送信する。デバイス10は、T12にて管理サーバ100から受信した制限情報に従う機能制限を設定する(T4)。
図4を参照して、PC50が、PCプリント制限が設定されたデバイス10を用いて印刷を実行する場合に、PC50、デバイス10、およびサービス提供サーバ200がどのように動作するかについて説明する。まず、図4(a)は、PC50とデバイス10との間で行われる当初の通信が、セキュアなプロトコル、すなわち、暗号技術を用いたプロトコルに従う通信である場合を示すシーケンス図である。本実施形態では、セキュアなプロトコルとして、IPPS(Internet Printing Protocol Security)を例示する。
印刷対象として選択されたデータ(以下「印刷対象データ」と称す)に基づく印刷をデバイス10に実行させる指示がPC50に入力された場合、PC50は、PC50に搭載されるプリンタドライバが生成した印刷ジョブをデバイス10に送信する(T21)。T21にて送信される印刷ジョブは、印刷対象データから生成された印刷データおよび印刷のパラメータを含む。当該印刷ジョブのヘッダには、プロトコルを問い合わせる要求(以下「プロトコル問い合わせ要求」と称す)が含まれる。
デバイス10は、T21にて送信された印刷ジョブを受信した場合、受信した印刷ジョブのヘッダに含まれるプロトコル問い合わせ要求に従い、この印刷ジョブが送られてきた際のPC10とデバイス10との間の通信プロトコルが、セキュアなプロトコル(本実施形態では、IPPS)であるか否かを判断する。PC10とデバイス10との間の通信プロトコルがIPPSであると判断した場合、デバイス10は、認証情報を送信できる旨を示す情報(以下「送信可能情報」と称す)をPC50に送信する(T22)。
PC50は、送信可能情報を受信した場合、ヘッダに認証情報を含む印刷ジョブをデバイス10に送信する(T23)。PC50のプリンタドライバは、認証情報をユーザに入力させるための画面をPC50の表示部に表示させ、当該画面に入力された認証情報を受け付けることができる。認証情報は、1組のユーザIDおよびパスワードから構成される。プリンタドライバは、受け付けた認証情報をヘッダに含む印刷ジョブを生成し、PC50は、生成された印刷ジョブをT23にてデバイス10に送信する。本実施形態において、印刷データは、T21にて送信された印刷ジョブに含まれているので、T23にて送信される印刷ジョブは、印刷データを含まない。
デバイス10は、T23にて受信した印刷ジョブに含まれる認証情報をサービス提供サーバ200に送信する(T24)。具体的に、デバイス10は、RAM13に記憶されている、制限情報とともに管理サーバ100から受信した認証URLに、認証情報であるユーザIDおよびパスワードを送信する。
サービス提供サーバ200は、受信した認証情報に対する認証処理を行う(T25)。具体的に、受信した認証情報(すなわち、ユーザIDおよびパスワード)に一致するサーバ認証情報が認証情報管理テーブル221に記憶されている場合、サービス提供サーバ200は、受信した認証情報を認証できると判断する。一方、受信した認証情報に一致するサーバ認証情報が認証情報管理テーブル221に記憶されていない場合、サービス提供サーバ200は、受信した認証情報を認証できないと判断する。
サービス提供サーバ200は、T25の認証処理の結果に応じた情報を、デバイス10に送信する(T26)。具体的に、サービス提供サーバ200は、デバイス10から受信した認証情報を認証できるとT25にて判断した場合、機能制限の解除を許可する情報(以下「許可情報」と称す)をデバイス10に送信する。一方、サービス提供サーバ200は、T25にて認証できない判断した場合、機能制限の解除を許可しない情報(以下「不許可情報」と称す)をデバイス10に送信する。
デバイス10は、サービス提供サーバ200から許可情報を受信した場合、PC50から受信した印刷データに基づく印刷をプリンタ部19に実行させる(T27)。デバイス10は、T27による印刷の結果情報をサービス提供サーバ200に送信する(T28)。本実施形態では、印刷の結果情報は、印刷枚数と、印刷を行った用紙サイズと、カラー印刷またはモノクロ印刷を特定する情報とを含む。
具体的に、T28において、デバイス10は、RAM13に記憶されている、制限情報とともに管理サーバ100から受信した結果通知URLに、印刷の結果情報を送信する。T28の処理の結果、デバイス10から送信された結果情報は、結果通知URLが示す格納位置、例えば、サービス提供サーバ200の記憶部202に格納される。一方、デバイス10は、サービス提供サーバ200から不許可情報を受信した場合、印刷を実行することなく、処理を終了する。
図4(b)は、PC50とデバイス10との間で行われる当初の通信が、セキュアなプロトコル以外のプロトコルに従う通信である場合を示すシーケンス図である。処理T21,T22〜T28については、上述した図4(a)の場合と同様なので、その説明は省略する。デバイス10は、T21にて受信した印刷ジョブに含まれるプロトコル問い合わせ要求に従い行った判断において、PC10とデバイス10との間の通信プロトコルが、IPPSでないと判断した場合、通信プロトコルをセキュアなプロトコルに変更する要求(以下「プロトコル変更要求」と称す)をPC50に送信する(T31)。
プロトコル変更要求を受信したPC50は、当該要求に従い、PC10とデバイス10との間の通信プロトコルをIPPSに変更する(T32)。通信プロトコルがIPPSに変更されると、PC50は、T21と同様に、プロトコル問い合わせ要求を含む印刷ジョブをデバイス10に送信する(T33)。T33にて送信される印刷ジョブは、T21にて送信される印刷ジョブと同様、印刷対象データから生成された印刷データおよび印刷のパラメータを含む。なお、印刷データなどは、T21にてデバイス10に送信されているので、T33にて送信される印刷ジョブは、プロトコル問い合わせ要求を含むが、印刷データなどを含まないものであってもよい。
デバイス10は、T33にて受信した印刷ジョブに含まれるプロトコル問い合わせ要求に従い、PC10とデバイス10との間の通信プロトコルが、IPPSであるか否かを判断する。PC10とデバイス10との間の通信プロトコルは、T32にてIPPSに変更されているので、デバイス10は、PC10とデバイス10との間の通信プロトコルがIPPSであると判断し、送信可能情報をPC50に送信する(T22)。
図5は、管理サーバ100の制御部101が実行する制限情報送信処理を示すフローチャートである。本処理は、管理サーバ100の電源がオンにされたことに伴い開始される。制御部101は、サービス提供サーバ200からの機能制限のリクエスト、またはデバイス10からの起動通知を待ち受ける(S501:No,S508:No)。管理サーバ100が、サービス提供サーバ200から、機能制限のリクエストを受信した場合(S501:Yes)、制御部101は、機能制限のリクエストとともに受信した情報に従い、デバイス管理テーブル121を更新する(S502)。
具体的に、制御部101は、S502において、受信したデバイスIDに対応する制限状況12c、認証URL121dおよび結果通知URL121eに、それぞれ、オン情報、受信した認証URL、および受信した結果通知URLを記憶する。また、S502において、制御部101は、受信したデバイスIDに対応する設定状況12fに未設定情報を記憶する。S502の処理は、図3(a)および(b)のシーケンス図におけるT2の処理に相当する。
制御部101は、機能制限のリクエストの対象となるデバイス10がオンラインであるかを判断する(S503)。以下、機能制限のリクエストの対象となるデバイスを、特に「対象デバイス」と称す。対象デバイス10がオンラインであると、制御部101が判断した場合(S503:Yes)、制御部101は、S504の処理を実行する。
S503の判断が肯定されたことを条件として実行されるS504において、制御部101は、制限情報と、サービス提供サーバ200から受信した認証URLおよび結果通知URLとを、受信したデバイスIDにより特定されるデバイス(すなわち、対象デバイス)10に送信する。S503の判断が肯定されたことを条件として実行されるS504の処理は、図3(a)および(b)のシーケンス図におけるT3の処理に相当する。
S504の処理の結果、対象デバイス10は、S504にて送信した制限情報に従い、機能制限を設定する。制御部101は、S504の処理後、対象デバイス10から設定済み情報を受信したかを判断する(S505)。管理サーバ100が、S504の処理後、所定期間(例えば、5分)以内に、対象デバイス10から設定済み情報を受信した場合に、制御部101は、S505の判断を肯定する。制御部101がS505の判断を否定した場合(S505:No)、制御部101は、処理をS501に移行する。
一方、制御部101がS505の判断を肯定した場合(S505:Yes)、制御部101は、デバイス管理テーブル121において、設定済み情報とともに受信したデバイスIDに対応する設定状況12fを、未設定情報から設定済み情報に変更する(S506)。S506の処理は、図3(a)および(b)のシーケンス図におけるT6の処理に相当する。制御部101は、S506の処理後、対象デバイス10において機能制限の設定が完了したことを示す情報を、サービス提供サーバ200にコールバックし(S507)、処理をS501に移行する。なお、S507におけるコールバック先を示すURLは、機能制限のリクエストに含まれており、機能制限のリクエストを受信した際に、当該リクエストとともに受信したデバイスIDに関連付けて記憶されている。
S503において、対象デバイス10がオンラインでない、すなわち、オフラインであると、制御部101が判断した場合(S503:No)、制御部101は、この対象デバイス10から送信された起動通知を受信すると(S508:Yes)、制御部101は、その後に当該起動通知の送信元の対象デバイス10から送信された、設定取得リクエストを受信する(S509)。本実施形態では、デバイス10がオフラインであることは、デバイス10の電源がオフであることを示す。
制御部101は、デバイス管理テーブル121を参照し、設定取得リクエストとともに受信したデバイスIDに対応する設定状況121fが未設定であるかを判断する(S510)。該当する設定状況121fが未設定情報でない、すなわち、設定済み情報であると、制御部101が判断した場合(S510:No)、制御部101は、処理をS501に移行する。
一方、S510において、該当する設定状況121fが未設定情報であると、制御部101が判断した場合(S510:Yes)、制御部101は、処理をS504に移行する。S510の判断が肯定されたことを条件として実行されるS504において、制御部101は、制限情報と、未設定情報を示す設定状況121fに対応する、認証URL121dおよび結果通知URL121eの各値(すなわち、認証URLおよび結果通知URL)を、対象デバイス10に送信する。S510の判断が肯定されたことを条件として実行されるS504の処理は、図3(b)のシーケンス図におけるT12の処理に相当する。
図6(a)は、デバイス10のCPU11が実行する機能制限処理を示すフローチャートである。本処理は、図6(b)を参照して後述する電源ON時処理の実行後に開始される処理であり、デバイス10の電源がオンである間、繰り返し実行される。
CPU11は、管理サーバ100から制限情報を受信すること、または、デバイス10の管理装置から、デバイス10の機能を制限する指示(以下「制限指示」と称す)を受信することを待機する(S601:No,S606:No)。本実施形態のデバイス10は、Webサーバを内蔵する。管理装置は、デバイス10が内蔵するWebサーバにアクセスできる装置、例えば、パーソナルコンピュータである。
管理装置は、LAN500を介してデバイス10と接続される。管理装置は、制限指示をデバイス10に送信することによって、サービス提供サーバ200と同様、デバイス10による機能の実行を制限できる。本実施形態では、管理装置がデバイス10に設定する機能制限は、デバイスによる印刷機能の実行の制限であるとする。管理装置は、複数存在していてもよい。
デバイス10が管理サーバ100から制限情報を受信した場合(S601:Yes)、受信した制限情報により制限される機能が、デバイス10の管理装置によって制限されているかを判断する(S602)。具体的に、CPU11は、管理サーバ100から受信した制限情報による制限対象の機能について、管理装置から受信した制限指示に従う機能制限の設定がNVRAM14に記憶されている場合、S602の判断を肯定する。CPU11がS602の判断を肯定した場合(S602:Yes)、CPU11は、処理をS601に移行する。
CPU11がS602の判断を否定した場合(S602:No)、CPU11は、管理サーバ100から受信した制限情報に従い、該当する機能を制限する設定をRAM13に記憶する(S603)。S603の処理の結果、管理サーバ100から受信した制限情報に従う機能制限が設定される。S603の処理は、図3(a)および(b)のシーケンス図におけるT4の処理に相当する。
CPU11は、制限情報とともに受信した、認証URLおよび結果通知URLをRAM13に記憶する(S604)。CPU11は、設定済み情報を、自装置のデバイスIDおよび制限情報とともに管理サーバ100に送信し(S605)、処理をS601に移行する。S605の処理は、図3(a)および(b)のシーケンス図におけるT5の処理に相当する。S605の処理の結果、設定済みを受信した管理サーバ100は、デバイス管理テーブル121の該当する設定状況121fを、未設定情報から設定済み情報に変更する。
デバイス10が、自装置に接続された管理装置から制限指示を受信した場合(S606:Yes)、受信した制限指示により制限される機能が、管理サーバ100によって制限されているかを判断する(S607)。具体的に、CPU11は、管理装置から受信した制限指示による制限対象の機能について、管理サーバ100から受信した制限情報に従う機能制限の設定がRAM13に記憶されている場合、S607の判断を肯定する。
CPU11がS607の判断を肯定した場合、CPU11は、エラー通知を管理装置に送信し(S609)、処理をS601に移行する。一方、CPU11がS607の判断を否定した場合(S607:No)、CPU11は、管理装置から受信した制限指示に従い、該当する機能を制限する設定をNVRAM14に記憶する(S608)。S608の処理の結果、管理装置から受信した制限指示に従う機能制限が設定される。
図6(b)は、デバイス10のCPU11が実行する電源ON時処理を示すフローチャートである。本処理は、デバイス10の電源がオンにされたことに伴い開始される。CPU11は、接続確立型のプロトコルによる管理サーバ100との接続を行う(S621)。CPU11は、管理サーバ100に起動通知を送信する(S622)。CPU11は、管理サーバ100に設定取得リクエストを送信する(S623)。S623の処理は、図3(b)のシーケンス図におけるT11の処理に相当する。
CPU11は、管理サーバ100から制限情報を受信したかを判断する(S624)。デバイス10が、S623にて設定取得リクエストを管理サーバ100に送信した後、所定期間(例えば、5分)以内に、管理サーバ100から制限情報を受信した場合、CPU11は、S624の判断を肯定する。CPU11がS624の判断を否定した場合(S624:No)、CPU11は、本処理を終了する。
CPU11がS624の判断を肯定した場合(S624:Yes)、CPU11は、上述したS602と同様に、受信した制限情報により制限される機能が、デバイス10の管理装置によって制限されているかを判断する(S625)。CPU11がS625の判断を肯定した場合(S625:Yes)、CPU11は、本処理を終了する。一方、CPU11がS625の判断を否定した場合(S625:No)、CPU11は、上述したS603〜S605の処理と同様に、S626〜S628の処理を実行し、本処理を終了する。S626,S628の処理は、それぞれ、図3(b)のシーケンス図におけるT4,T5の処理に相当する。
図7は、デバイス10のCPU11が実行するPC印刷処理を示すフローチャートである。本処理は、本処理が実行されていないことを条件として、PC50から印刷ジョブを受信したことに伴い開始される。CPU11は、受信した印刷ジョブが、対応ドライバにより生成された印刷ジョブであるかを判断する(S701)。対応ドライバにより生成された印刷ジョブでないと、CPU11が判断した場合(S701:No)、CPU11は、PC50にエラー通知を送信し(S721)、本処理を終了する。S701,S721の処理によれば、印刷ジョブが、機能の制限を解除するために適切なジョブでない、すなわち、認証情報を含めることができないジョブである場合には、その旨を報せることができる。
一方、対応ドライバにより生成された印刷ジョブであると、CPU11が判断した場合(S701:Yes)、CPU11は、受信した印刷ジョブに含まれる印刷データと印刷のパラメータとから、プリンタ部19により記録用紙に印刷させる画像の画像データを生成する(S702)。CPU11は、S702にて生成された画像データをRAM13に記憶する。
CPU11は、デバイス100にPCプリント制限がかけられているか、すなわち、上述したS603(図6(a))にて印刷機能の制限が設定されたかを判断する(S703)。PCプリント制限がかけられていると、CPU11が判断した場合(S703:Yes)、CPU11は、受信した印刷ジョブのヘッダから、プロトコル問い合わせ要求を抽出する(S704)。
CPU11は、抽出したプロトコル問い合わせ要求に従い、印刷ジョブの送信プロトコル、すなわち、PC10とデバイス10との間の通信プロトコルが、セキュアなプロトコル(本実施形態では、IPPS)であるかを判断する(S705)。印刷ジョブの送信プロトコルがセキュアなプロトコルであると、CPU11が判断した場合(S705:Yes)、CPU11は、送信可能情報をPC50に送信する(S706)。S706の処理は、図4(a)および(b)のシーケンス図におけるT22の処理に相当する。
S706の処理の結果、送信可能情報を受信したPC50は、ヘッダに認証情報を含む印刷ジョブをデバイス10に送信する(図4(a)および(b)のT23)。CPU11は、送信可能情報の送信に応じてPC50から送信された、認証情報を含む印刷ジョブを受信する(S707)。CPU11は、受信した印刷ジョブのヘッダから、認証情報、具体的には、ユーザIDおよびパスワードを抽出する(S708)。CPU11は、抽出した認証情報を含む認証要求をサービス提供サーバ200に送信する(S709)。具体的に、CPU11は、抽出した認証情報を含む認証要求を、RAM13に記憶されている、PCプリント制限に関わる制限情報とともに管理サーバ100から受信した認証URLに送信する。S709の処理は、図4(a)および(b)のシーケンス図におけるT24の処理に相当する。
CPU11は、認証要求の送信に応じてサービス提供サーバ200から受信した情報が、許可情報または不許可情報のいずれであるかを判断する(S710)。サービス提供サーバ200から許可情報を受信したと、CPU11が判断した場合(S710:許可情報)、CPU11は、RAM13に記憶されている、S702にて生成された画像データに基づく画像の印刷をプリンタ部19に実行させる(S711)。S711の処理は、図4(a)および(b)のシーケンス図におけるT27の処理に相当する。
CPU11は、印刷の結果情報として、印刷枚数と、印刷を行った用紙サイズと、カラー印刷またはモノクロ印刷を特定する情報とを、サービス提供サーバ200に送信し(S712)、本処理を終了する。具体的に、CPU11は、印刷の結果情報を、RAM13に記憶されている、PCプリント制限に関わる制限情報とともに管理サーバ100から受信した結果送信URLに送信する。S712の処理は、図4(a)および(b)のシーケンス図におけるT28の処理に相当する。
S705において、印刷ジョブの送信プロトコルがセキュアなプロトコルでないと、CPU11が判断した場合(S705:No)、CPU11は、プロトコル変更要求をPC50に送信する(S719)。S719の処理は、図4(b)のシーケンス図におけるT31の処理に相当する。
S719の処理の結果、プロトコル変更要求を受信したPC50は、印刷ジョブの送信プロトコルをセキュアなプロトコル(本実施形態では、IPPS)に変更する(図4(b)のT32)。CPU11は、プロトコル変更要求の送信に応じてPC50から送信された、プロトコル問い合わせ要求を含む印刷ジョブを受信する(S720)。つまり、CPU11は、PC50が図4(b)のT33にて送信した印刷ジョブを受信する。CPU11は、プロトコル問い合わせ要求を含む印刷ジョブを受信すると、処理をS704に移行する。
デバイス10にPCプリント制限がかけられていないと、CPU11が判断した場合(S703:No)、CPU11は、デバイス10に管理装置によるプリント制限がかけられているか、すなわち、上述したS608(図6(a))にて印刷機能の制限が設定されたかを判断する(S713)。管理装置によるプリント制限がかけられていないと、CPU11が判断した場合(S713:No)、CPU11は、RAM13に記憶されている、S702にて生成された画像データに基づく画像の印刷をプリンタ部19に実行させ(S718)、本処理を終了する。
一方、管理装置によるプリント制限がかけられていると、CPU11が判断した場合(S713:Yes)、CPU11は、S706〜S708と同様に、S714〜S716の処理を実行する。CPU11は、S716にて抽出した認証情報について認証処理を行う。NVRAM14には、管理装置が設定した機能制限を解除するための認証情報(以下「デバイス認証情報」と称す)を管理するデバイス認証情報管理テーブルが格納されている。デバイス認証情報は、ユーザの登録操作に応じて適宜登録される。
S716にて抽出した認証情報(すなわち、ユーザIDおよびパスワード)に一致するデバイス情報がデバイス認証情報管理テーブルに記憶されている場合、CPU11は、抽出した認証情報を認証できると判断する。一方、S716にて抽出した認証情報に一致するデバイス情報がデバイス認証情報管理テーブルに記憶されていない場合、CPU11は、抽出した認証情報を認証できないと判断する。
抽出した認証情報を認証できないと、CPU11が判断した場合(S717:No)、CPU11は、本処理を終了する。一方、抽出した認証情報を認証できると、CPU11が判断した場合(S717:Yes)、CPU11は、S718の処理を実行し、本処理を終了する。
第1実施形態によれば、デバイス10と管理サーバ100とは、常時接続型のプロトコルに従って通信するので、管理サーバ100は、サービス提供サーバ200から機能制限のリクエストを受信したタイミングで、制限情報をデバイス10に随時送信できる。よって、適宜のタイミングでデバイス10の機能を制限することができる。
管理サーバ100は、制限情報とともに、認証情報の送信先を示す認証URLをデバイス10に送信する。よって、デバイス10は、受信した認証URLを用い、管理サーバ100でなく、サービス提供サーバ200に認証情報を送信できる。サービス提供サーバ200は、管理サーバ100に認証URLを送信するが、サーバ認証情報は送信しない。よって、第1実施形態の構成によれば、サービス提供サーバ200が管理するサーバ認証情報が、管理サーバ100に知られることはないので、サーバ認証情報の漏洩を好適に防止できる。
管理サーバ100は、サービス提供サーバ200から制限情報を受信した場合、制限情報とともに受信した認証URLなどを、対象デバイス10を特定するデバイスIDに関連付けてデバイス管理テーブル121に記憶する。また、管理サーバ100は、設定済み情報を受信していないデバイス10については、デバイス管理テーブル121の設定状況121fとして、未設定情報を関連付ける。よって、管理サーバ10は、設定状況121fに未設定情報が記憶されているデバイス10の電源がオフからオンに切り替わった場合に、当該デバイス10に、制限情報と、デバイス管理テーブル121に記憶されている認証URLなどを送信できる。これにより、管理サーバ100が、サービス提供サーバ200から機能制限のリクエストを受信したタイミングで、リクエストの対象であるデバイス10と通信できない状況であっても、管理サーバ100は、サービス提供サーバ200から各情報を再度取得することなく、デバイス10の機能の実行を制限できる。
デバイス10は、管理装置から受信した制限指示による制限対象の機能に対し、管理サーバ100から受信した制限情報に従う機能制限が設定されている場合、受信した制限指示を無視する。よって、管理サーバ100による機能制限と、管理装置による機能制限とが重複して設定されることを防止できる。
管理サーバ100は、制限情報とともに、結果情報の送信先を示す結果通知URLをデバイス10に送信する。よって、デバイス10は、認証情報により制限を解除した機能について、当該機能の実行結果を、結果通知URLが示す送信先、すなわち、サービス提供サーバ200に送信することができる。これにより、LAN50上のPC50が利用したデバイス10の機能の実行結果を、サービス提供サーバ200に管理させることができる。
S703〜S707の処理(図7)によれば、デバイス10は、PCプリント制限など、管理サーバ100による機能制限が設定されている場合、デバイス10とPC50との間の通信が、IPPSなどのセキュアなプロトコルであることを条件として、PC50から認証情報を含むジョブを受信する。サービス提供サーバ200など、インターネット上の装置で管理される認証情報(すなわち、サーバ認証情報)は、デバイス10の機能を制限する以外の目的で利用される可能性があるため、漏洩した場合に大きな被害をもたらす可能性が高い。これに対し、第1実施形態のデバイス10は、デバイス10とPC50との間の通信が、IPPSなどのセキュアなプロトコルである場合に限り、認証情報を受信できるよう構成されるので、サーバ認証情報が漏洩する危険性を低減できる。
その一方で、S703,S713〜S715の処理によれば、デバイス10は、管理装置による機能制限が設定されている場合、デバイス10とPC50との間の通信に用いるプロトコルの種類にかかわらず、PC50から認証情報を含むジョブを受信する。デバイス認証情報は、適用範囲が当該デバイス認証情報を管理するデバイス10に限られるために、漏洩したとしても、その被害は限定的である。よって、管理装置による機能制限が設定されている場合、デバイス10は、どのような通信プロトコルであってもPC50から認証情報を受信できるので、デバイス10が認証情報を受信できないという状況を避けることができる。
認証情報の認証処理は、サーバ認証情報を管理するサービス提供サーバ200にて実行される。よって、サービス提供サーバ200は、自装置が管理するサーバ認証情報をデバイス10に送信する必要がない。よって、認証情報が漏洩する危険性を抑制できる。また、デバイス10がサーバ認証情報を管理する必要もないので、デバイス10のメモリ容量を小容量に抑制できる。また、デバイス10は、管理サーバ100から認証URLを受信するので、認証情報の送信先を管理する必要がない。また、デバイス10は、管理サーバ100から受信した認証URLに応じた適宜の送信先に認証情報を送信できる。
デバイス10は、LAN500上のPC50から受信した印刷ジョブから認証情報を抽出し、抽出した認証情報を、サービス提供サーバ200に送信する。よって、デバイス10は、印刷ジョブの受信と、認証情報の受信とを兼ねることができるので、デバイス10とPC50との間で行われる通信の回数を抑制できる。また、プロトコル問い合わせ要求は印刷ジョブに含まれるので、デバイス10は、通信プロトコルを判断する契機となる情報の受信と、印刷ジョブの受信とを兼ねることができる。この点においても、デバイス10とPC50との間で行われる通信の回数を抑制できる。
デバイス10は、認証情報を含む印刷ジョブの受信に先立ち、プロトコル問い合わせ要求を含む印刷ジョブを受信する。デバイス10は、プロトコル問い合わせ要求に従い、デバイス10とPC50との間の通信プロトコルを判断する。よって、デバイス10は、認証情報を確実にセキュアなプロトコルに従う通信によって受信できる。一方、デバイス10は、プロトコル問い合わせ要求を含む印刷ジョブを、セキュアでないプロトコルに従う通信によって受信したとしても、プロトコル変更要求をPC10に送信する。よって、当初の通信がセキュアでないプロトコルで行われていたとしても、デバイス10は、認証情報を確実にセキュアなプロトコルに従う通信によって受信できる。
印刷データは、プロトコル問い合わせ要求を含む印刷ジョブに含まれる。よって、印刷データが、認証情報を含む印刷ジョブなど、プロトコル問い合わせ要求を含む印刷ジョブより後にデバイス10が受信する印刷ジョブに含まれる場合に比べ、早期に印刷データを処理できるので、その分、早期に印刷を完了できる。
次に、図8を参照して、本発明の第2実施形態を説明する。上述した第1実施形態では、デバイス10は、認証情報を含むジョブに先立ち、プロトコルの問い合わせ要求を含むジョブをPC50から受信し、プロトコルの問い合わせ要求に従って、PC10とデバイス10との間の通信プロトコルがセキュアなプロトコルであるか否かを判断する構成とした。これに対し、第2実施形態では、PCプリント制限など、管理サーバ100による機能制限が設定されたデバイス10は、セキュアなプロトコル以外のプロトコルでPC50と通信できないよう、通信を制御する。第2実施形態において、第1実施形態と同一の部分には、同一の符号を付して、その説明を省略する。以下、第2実施形態に特有の構成を中心に説明する。
図8(a)および(b)は、それぞれ、第2実施形態の機能制限処理および電源ON時処理を示すフローチャートである。図8(a)および(b)のフローチャートに示す各処理は、CPU11が第2実施形態の制御プログラム12aに従い実行する処理である。図8(a)に示すように、CPU11は、デバイス10が管理サーバ100から制限情報を受信したことに応じて、S603の処理を実行した後、セキュアなプロトコル(例えば、IPPS)以外のプロトコルでの通信を無効化する(S801)。
一方、図8(b)に示すように、CPU11は、管理サーバ100による機能の制限中であるかを判断する(S821)。管理サーバ100による機能制限中であると、CPU11が判断した場合(S821:Yes)、CPU11は、S801と同様、セキュアなプロトコル以外のプロトコルでの通信を無効化し(S822)、本処理を終了する。一方、管理サーバ100による機能制限中でないと、CPU11が判断した場合(S821:No)、CPU11は、S822の処理をスキップし、本処理を終了する。
第2実施形態によれば、管理サーバ100による機能制限が設定されたデバイス10は、セキュアなプロトコル以外のプロトコルでPC50と通信できないよう、通信が制御される。よって、上述した第1実施形態と同様、デバイス10は、セキュアなプロトコルに従う通信によって認証情報を受信できる。従って、サーバ認証情報が漏洩する危険性を低減できる。
次に、図9(a)を参照して、本発明の第3実施形態を説明する。上述した第1実施形態では、PCプリント制限を解除するための認証情報を、PC50から送信された印刷ジョブから抽出する構成とした。これに対し、第3実施形態では、認証情報を入力するための認証情報入力画面をLCD16に表示する。第3実施形態において、第1実施形態と同一の部分には、同一の符号を付して、その説明を省略する。
図9(a)は、デバイス10のCPU11が実行する機能選択画面処理を示すフローチャートである。図9(a)のフローチャートに示す各処理は、CPU11が第3実施形態の制御プログラム12aに従い実行する処理である。本処理は、LCD16に表示された機能選択画面に係る処理である。機能選択画面は、デバイス10が有する機能の中から、利用する1の機能を選択させるための画面である。本処理は、機能選択画面の表示に伴い開始される。
CPU11は、機能選択画面をLCD16に表示し(S901)、全ての機能選択ボタンを機能選択画面に表示する(S902)。CPU11は、1の機能選択ボタンに対する操作の受け付けを待機する(S903:No)。1の機能選択ボタンに対する操作を、CPU11が受け付けた場合(S903:Yes)。CPU11は、操作された機能選択ボタンが、制限中の機能に対応するボタンであるかを判断する(S904)。制限中の機能に対応する機能選択ボタンでないと、CPU11が判断した場合(S904:No)、CPU11は、表示中の画面に代えて、操作された機能選択ボタンに応じた画面をLCD16に表示し(S910)、本処理を終了する。
一方、操作された機能選択ボタンが、制限中の機能に対応する機能選択ボタンあると、CPU11が判断した場合(S904:Yes)、CPU11は、機能選択画面に代えて、認証情報入力画面をLCD16に表示する(S905)。認証情報入力画面は、認証情報をユーザに入力させるための画面である。認証情報入力画面は、ユーザIDおよびパスワードをそれぞれ入力するための入力領域を有する。CPU11は、認証情報画に対する認証情報の入力が完了するのを待機する(S906:No)。
認証情報の入力が完了したと、CPU11が判断した場合(S906:Yes)、CPU11は、操作された機能選択ボタンに対応する機能の制限が、管理サーバ100によって設定されたものであるかを判断する(S907)。該当する機能の制限が管理サーバ100によって設定されたものでないと、CPU11が判断した場合(S907:No)、CPU11は、上述したS717(図7)と同様、入力された認証情報と、NVRAM14に記憶されるデバイス認証情報との比較に基づき、入力された認証情報が認証できるかを判断する(S911)。入力された認証情報を認証できないと、CPU11が判断した場合(S911:No)、CPU11は、本処理を終了する。一方、入力された認証情報を認証できると、CPU11が判断した場合(S911:Yes)、CPU11は、処理をS910に移行する。
該当する機能の制限が管理サーバ100によって設定されたものであると、CPU11が判断した場合(S907:Yes)、CPU11は、上述したS709(図7)と同様に、入力された認証情報を含む認証要求をサービス提供サーバ200に送信する(S908)。CPU11は、認証要求の送信に応じてサービス提供サーバ200から受信した情報が、許可情報または不許可情報のいずれであるかを判断する(S909)。サービス提供サーバ200から不許可情報を受信したと、CPU11が判断した場合(S909:不許可情報)、CPU11は、本処理を終了する。一方、サービス提供サーバ200から許可情報を受信したと、CPU11が判断した場合(S909:許可情報)、CPU11は、処理をS910に移行する。
第3実施形態によれば、デバイス10は、制限中の機能に対応する機能選択ボタンに対する操作を受け付けた場合に、認証情報入力画面をLCD16に表示する。よって、ユーザは、機能選択ボタンに対する操作を行った場合に、認証情報入力画面が表示されるか否かによって、機能が制限されているか否かを把握し易い。
次に、図9(b)を参照して、本発明の第4実施形態を説明する。上述した第3実施形態では、制限された機能を利用する場合、ユーザ毎に認証を行う構成とした。これに対し、第4実施形態では、制限された機能を利用するためには、機能に対して設定された制限そのものを解除する。第4実施形態において、第3実施形態と同一の部分には、同一の符号を付して、その説明を省略する。以下、第4実施形態に特有の構成を中心に説明する。
図9(b)は、第4実施形態の機能選択画面処理を示すフローチャートである。図9(b)のフローチャートに示す各処理は、CPU11が第4実施形態の制御プログラム12aに従い実行する処理である。本処理は、第3実施形態と同様、機能選択画面の表示に伴い開始される。
CPU11は、S901の処理後、制限中の機能があるかを判断する(S921)。制限中の機能がないと、CPU11が判断した場合(S921:No)、全ての機能選択ボタンを機能選択画面に表示する(S926)。CPU11は、機能選択ボタンに対する操作の受け付けを待機する(S927:No)。機能選択ボタンに対する操作を、CPU11が受け付けた場合(S927:Yes)、CPU11は、処理をS910に移行する。
S921において、制限中の機能があると、CPU11が判断した場合(S921:Yes)、CPU11は、制限中の機能を除く機能について、機能選択ボタンを機能選択画面に表示する(S922)。CPU11は、制限中の機能を解除するための制限解除ボタンを機能選択画面に表示する(S923)。CPU11は、機能選択ボタンまたは制限解除ボタンのいずれかに対する操作の受け付けを待機する(S924:No,S925:No)。
機能選択ボタンに対する操作を、CPU11が受け付けた場合(S924:Yes)、これは、制限されていない機能が選択されたことを示す。よって、かかる場合、CPU11は、処理をS910に移行する。
一方、制限解除ボタンに対する操作を、CPU11が受け付けた場合(S925:Yes)、CPU11は、処理をS905に移行し、認証情報入力画面をLCD16に表示する。本実施形態において、認証情報入力画面に入力される認証情報は、機能に対して設定された制限そのものを解除するための認証情報である。サービス提供サーバ200の記憶部202には、デバイス10が有する機能毎に、制限を解除するための認証情報が記憶されている。
本実施形態では、サービス提供サーバ200は、許可情報とともに、制限を解除する対象の機能を特定可能な情報(以下「解除対象情報」と称す)をデバイス10に送信する。サービス提供サーバ200から許可情報を受信したと、CPU11が判断した場合(S909:許可情報)、CPU11は、解除対象情報が示す機能について、当該機能を制限する設定を、RAM13から消去する(S928)。これにより、機能に対して設定されていた制限そのものを解除することができる。
第4実施形態によれば、デバイス10は、制限中の機能に対応する機能選択ボタンを表示しない。よって、ユーザは、機能選択ボタンが表示されるか否かによって、制限されている機能を把握し易い。また、デバイス10は、サービス提供サーバ200から許可情報を受信したことに応じて、解除対象の機能について、当該機能を制限する設定を、RAM13から消去するので、機能に対する制限そのものを解除できる。
以上、実施形態に基づき本発明を説明したが、本発明は上述した実施形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良変更が可能であることは容易に推察できるものである。
例えば、上記実施形態では、デバイス10として、多機能周辺装置を例示したが、プリンタやスキャナなどの単機能を有する装置や、ミシンや、3Dプリンタなど、何らかの機能を実行可能な装置であれば、本発明を適用できる。上記実施形態では、管理サーバ100が送信した制限情報に従い実行が制限される機能として、デバイス10の印刷機能を例示したが、印刷機能に限らず、スキャン機能やコピー機能などの各機能も、制限対象の機能となり得る。
上記実施形態では、1台のデバイス10を含むデバイス管理システム1を例示したが、デバイス管理システム1に含まれるデバイス10の数は、複数であってもよい。また、上記実施形態では、デバイス10と通信するサービス提供サーバ200として、1台のサービス提供サーバ200を例示した。これに対し、デバイス10が、複数台のサービス提供サーバ200と通信する構成であってもよい。複数台のサービス提供サーバ200に対し、それぞれ異なる機能の制限に対する認証情報を認証させることができる。
上記実施形態では、管理サーバ100およびサービス提供サーバ200は、いずれも物理的に存在する1つのサーバとして構成した。これらのサーバ100,200は、それぞれ、複数の物理的な装置が協働して1つのサーバとして機能するヴァーチャルマシンであってもよい。
上記実施形態では、デバイス10に制限情報を送信する管理サーバ100と、認証情報の送信先となるサービス提供サーバ200とを、別々のサーバとして構成した。これに代えて、管理サーバ100の機能とサービス提供サーバ200の機能とを有するサーバを利用する構成としてもよい。本変形例では、管理サーバ100およびサービス提供サーバ200の各機能を有するサーバが、特許請求の範囲に記載される「第1サーバ」の一例となる。
上記実施形態では、管理サーバ100は、機能制限のリクエストをサービス提供サーバ200から受信したことに応じて、デバイス10に制限情報を送信する構成とした。これに代えて、管理サーバ100は、サービス提供サーバ200とは無関係に、制限情報をデバイス10に送信する構成としてもよい。
上記実施形態では、デバイス10は、制限情報とともに、認証URLおよび結果通知URLを受信する構成としたが、認証URLおよび結果通知URLは、デバイス10に予め記憶されている構成であってもよい。また、結果通知URLは、制限情報でなく、許可情報など、デバイス10が結果通知を行う前に管理サーバ100から受信する情報とともに受信する構成としてもよい。
上記実施形態では、デバイス10は、認証情報をサービス提供サーバ200に送信し、サービス提供サーバ200は、受信した認証情報に対する認証処理を実行する構成とした。これに代えて、サービス提供サーバ200からデバイス10にサーバ認証情報を送信し、デバイス10が認証処理を行う構成としてもよい。また、デバイス10が、サーバ認証情報を管理する構成としてもよい。
上記実施形態において、サービス提供サーバ200は、デバイス10から受信した認証情報を認証できると判断した場合に、許可情報をデバイス10に送信する構成とした。サービス提供サーバ200が送信する許可情報は、印刷可能な上限枚数を示す情報(以下「上限枚数情報」と称す)を含む構成としてもよい。本変形例において、上限枚数情報を含む許可情報を受信したデバイス10は、当該上限枚数情報に従い、上限枚数まで印刷できる。
上述した「印刷可能な上限枚数(以下「上限枚数」と称す)」は、認証情報毎に設定された値であっても、認証情報とは無関係に設定された固定値であってもよい。例えば、サービス提供サーバ200は、月初めなどの所定のタイミングで、認証URL毎、すなわち、認証情報毎に、上限枚数の初期値が設定される。サービス提供サーバ200は、デバイス10から結果情報として印刷枚数を受信する毎に、該当する認証情報に対応する上限枚数から、受信した印刷枚数を減算する。サービス提供サーバ200は、デバイス10から受信した認証情報を認証した場合に、当該認証情報に対応する上限枚数を示す上限枚数情報を、許可情報に含めてデバイス10に送信する。
上記実施形態では、デバイス10は、結果情報をサービス提供サーバ200に送信する構成としたが、管理サーバ100に送信する構成としてもよい。かかる変形例では、管理サーバ100は、デバイス10から受信した結果情報を、サービス提供サーバ200に送信すればよい。
上記第1〜第3実施例では、ユーザ毎に認証を行い、認証されたユーザに制限された機能の利用を許可する構成としたが、第4実施形態と同様に、認証された場合に、機能に対して設定された制限そのものを解除する構成としてもよい。本変形例では、ユーザIDとパスワードとから構成される認証情報でなく、第4実施形態と同様に、機能に対して設定された制限そのものを解除するための認証情報を用いればよい。また、本変形例では、デバイス10は、許可情報を受信した場合に、S928と同様の処理を行えばよい。
上記第4実施形態では、デバイス10は、制限中の機能を除く機能について、機能選択ボタンを機能選択画面に表示する構成とした。これに代えて、デバイス10は、全ての機能選択ボタンを機能選択画面に表示するが、制限中の機能に対応する機能選択ボタンをグレーアウトにする等、操作の受け付けができないように制御する構成としてもよい。
上記実施形態では、印刷データは、プロトコル問い合わせ要求を含む印刷ジョブに含まれる構成としたが、認証情報を含む印刷ジョブが印刷データを含む構成としてもよい。
上記実施形態では、デバイス10の管理装置が、管理サーバ100とは無関係にデバイス10の機能の実行を制限できる構成とした。デバイス10の操作キー15やLCD16に表示されるソフトキーなどの操作に応じて、管理装置が設定する機能制限と同様の機能制限を設定できる構成としてもよい。
上記実施形態では、デバイス10がオフラインになる場合として、デバイス10の電源がオフである場合を例示した。デバイス10と管理サーバ100との間の通信が切断されている場合も、デバイス10はオフラインとなるため、当該場合も上記実施形態と同様に本発明を適用できる。かかる場合、デバイス10は、切断されていた管理サーバ100との通信が確立されたことに応じて、S623〜S628と同様の処理を実行するよう構成すればよい。
上記第3実施形態では、制限中の機能に対応する機能選択ボタンが操作された場合に、認証情報入力画面が表示される構成とした。機能選択ボタンに代えて、印刷実行ボタンなど、機能の実行を開始させるボタン(以下「機能実行ボタン」)を適用させてもよい。つまり、制限中の機能に対応する機能実行ボタンが操作された場合に、認証情報入力画面が表示される構成としてもよい。同様に、第4実施形態でも、機能選択ボタンに代えて、機能実行ボタンを適用させてもよい。つまり、制限中の機能に対応する機能実行ボタンを表示させない構成としてもよい。上記第3,4実施形態では、機能選択ボタンまたは制限解除ボタンを、LCD16に表示されるソフトキーとしたが、操作キー15として割り当てられるメカニカルキーがある場合には、当該メカニカルキーを適用できる。
上記実施形態では、制御部101またはCPU11が、図5〜図9に記載される各処理を実行する構成として説明したが、これら各図に記載される各処理を、複数のCPUが協同的に実行する構成としてもよい。また、ASICなどのICが、単独で、または、複数によって協働的に、上記各図に記載される各処理を実行する構成してもよい。また、CPU11とASICなどのICとが協同して、上記各図に記載される各処理を実行する構成してもよい。図5〜図9に示す各処理のうち、一部の処理を、特許請求の範囲における独立請求項から逸脱しない範囲で、省略または変更してもよい。また、上記第1〜第4実施形態により説明した各特徴や、上述した各変形例を適宜組み合わせて実施する構成としてもよい。
上記実施形態において、デバイス管理システム1が、デバイス管理システムの一例である。デバイス10が、デバイスの一例である。管理サーバ100が、第1サーバの一例である。サービス提供サーバ200が、第2サーバの一例である。PC50が、外部装置の一例である。RAM13が、記憶部の一例である。CPU11が、制御部の一例である。記憶部202が、第2サーバ記憶部の一例である。記憶部102が、第1サーバ記憶部の一例である。LCD16が、表示部の一例である。機能選択ボタンが、操作部、第1操作部の一例である。制限解除ボタンが、第2操作部の一例である。インターネット800が、インターネットの一例である。LAN500が、ローカルエリアネットワークの一例である。印刷ジョブに含まれる認証情報、および、認証情報入力画面に入力される認証情報が、認証情報の一例である。認証URLが、第1送信先情報の一例である。デバイス10がサービス提供サーバ200から受信する許可情報が、許可情報の一例である。XMPP over BOSHが、第1の通信プロトコルの一例である。HTTPが、第2の通信プロトコルの一例である。デバイスIDが、特定情報の一例である。結果通知URLが、第2送信先情報の一例である。印刷ジョブが、機能の実行に関わるジョブの一例である。認証情報入力画面が、認証情報を入力するための入力領域の一例である。
S504の処理を実行する制御部101が、第1送信手段、第5送信手段の一例である。S603の処理を実行するCPU11が、第1制限手段の一例である。S604の処理を実行するCPU11が、第1記憶手段の一例である。S707,S906の処理を実行するCPU11が、第1受付手段の一例である。S709,S908の処理を実行するCPU11が、第2送信手段の一例である。S710,S909,S928の処理を実行するCPU11が、制限解除手段の一例である。T26の処理を実行するサービス提供サーバ200が、第3送信手段の一例である。T1の処理を実行するサービス提供サーバ200が、第4送信手段の一例である。S502の処理を実行する制御部101が、第2記憶手段の一例である。S503の処理を実行する制御部101が、第1判断手段の一例である。S712の処理を実行するCPU11が、第6送信手段の一例である。S903の処理を実行するCPU11が、第2受付手段の一例である。S905の処理を実行するCPU11が、表示手段の一例である。S922の処理を実行するCPU11が、無効化手段の一例である。S925の処理を実行するCPU11が、第3受付手段の一例である。S606の処理を実行するCPU11が、第4受付手段の一例である。S608の処理を実行するCPU11が、第2制限手段の一例である。
10:デバイス,100:管理サーバ,200:サービス提供サーバ

Claims (10)

  1. 記憶部を備えるデバイスと、
    第1サーバと、
    を備えたデバイス管理システムであって、
    前記第1サーバは、
    デバイスが有する機能のうち、特定の機能の利用を制限させるための制限情報と当該制限情報による制限を解除するための認証情報の送信先を示す第1送信先情報とを、前記デバイスからの要求を受けることなく、デバイスに送信する第1送信手段を備え、
    前記デバイスは、
    前記第1サーバの前記第1送信手段により送信された前記制限情報を受信した場合、当該受信した制限情報に応じた機能の利用を制限する第1制限手段と、
    前記第1サーバの前記第1送信手段により送信された前記第1送信先情報を受信した場合、当該受信した第1送信先情報を前記記憶部に記憶する第1記憶手段と、
    前記第1制限手段により利用が制限された機能について、当該利用の制限を解除するために入力された認証情報を受け付ける第1受付手段と、
    前記第1受付手段により前記認証情報を受け付けた場合、前記第1記憶手段により前記記憶部に記憶された、前記第1送信先情報が示す送信先に、前記受け付けた認証情報を送信する第2送信手段と、
    前記第2送信手段による認証情報の送信先から、機能の実行を許可する許可情報を受信したことを条件として、前記第1制限手段による機能の利用に対する制限を解除する制限解除手段と、
    を備えていることを特徴とするデバイス管理システム。
  2. 前記デバイス管理システムは、
    第2サーバを備え、
    前記第2サーバは、
    当該第2サーバが管理する認証情報を記憶する第2サーバ記憶部を備え、
    前記第1送信先情報が示す送信先は、前記第2サーバであり、
    前記第2サーバは、
    前記デバイスの前記第2送信手段により送信された認証情報を受信した場合、受信した認証情報が前記第2サーバ記憶部に記憶されていることを条件として、前記許可情報を前記認証情報の送信元のデバイスに送信する第3送信手段を備えていることを特徴とする請求項1記載のデバイス管理システム。
  3. 前記第1サーバおよび前記第2サーバは、インターネット上のサーバであり、
    前記デバイスと前記第1サーバとの通信は、一方の装置が他方の装置に要求を行うことなく当該他方の装置から送信された情報を受信する第1の通信プロトコルで行われ、
    前記デバイスと前記第2サーバとの通信は、一方の装置が他方の装置に要求を行ったことに応じて当該他方の装置から送信された情報を受信する第2の通信プロトコルで行われ、
    前記第2サーバは、
    前記第1送信先情報と、前記制限情報の送信先のデバイスを特定する特定情報とを前記第1サーバに送信する第4送信手段を備え、
    前記第1サーバの前記第1送信手段は、前記第2サーバの第4送信手段により送信された前記第1送信先情報と前記特定情報とを前記第1サーバが受信した場合、前記制限情報と受信した前記第1送信先情報とを、受信した前記特定情報により特定されるデバイスに送信することを特徴とする請求項2記載のデバイス管理システム。
  4. 前記第1サーバは、第1サーバ記憶部を備え、
    前記第1サーバは、
    前記第2サーバの第4送信手段により送信された前記第1送信先情報と前記特定情報とを受信した場合、受信した前記第1送信先情報を、受信した前記特定情報に関連付けて前記第1サーバ記憶部に記憶する第2記憶手段と、
    前記第2サーバの第4送信手段により送信された前記第1送信先情報と前記特定情報とを受信した場合、受信した前記特定情報により特定されるデバイスと通信できるかを判断する第1判断手段と、
    を備え、
    前記第1サーバの前記第1送信手段は、
    前記第1判断手段により前記デバイスと通信できると判断された場合、受信した前記第1送信先情報と、前記制限情報とを、受信した前記特定情報により特定されるデバイスに送信する一方で、
    前記第1判断手段により前記デバイスと通信できないと判断された場合、当該デバイスと通信できるようになったことを条件として、前記第1サーバ記憶部に記憶される第1送信先情報のうち、通信相手のデバイスを特定する前記特定情報に関連付けられている前記第1送信先情報と、前記制限情報とを、当該通信相手のデバイスに送信することを特徴とする請求項3記載のデバイス管理システム。
  5. 第1サーバは、
    前記第1送信手段が送信する前記制限情報に関連付けられた、特定の送信先を示す第2送信先情報を、前記制限情報の送信先のデバイスに送信する第5送信手段を備え、
    前記デバイスは、
    前記許可情報を受信したことに応じて前記制限解除手段による機能の利用に対する制限が解除された場合に、当該制限が解除された機能の実行結果を示す情報を、受信した前記許可情報に含まれる第2特定情報に関連付けて、前記第1サーバの前記第5送信手段により送信された前記第2送信先情報が示す送信先に送信する第6送信手段を備えていることを特徴とする請求項1から4のいずれかに記載のデバイス管理システム。
  6. 記デバイスの前記第1受付手段は、
    前記デバイスがローカルエリアネットワーク上の外部装置から受信した、機能の実行に関わるジョブに含まれる認証情報を受け付けることを特徴とする請求項1から5のいずれかに記載のデバイス管理システム。
  7. 前記デバイスは、
    表示部と、
    当該デバイスが有する機能を各々利用するための操作を行うための操作部と、
    を備え、
    前記デバイスは、
    前記操作部に対する操作を受け付ける第2受付手段と、
    前記第2受付手段により受け付けられた操作が、前記第1制限手段による制限対象の機能を利用するための操作である場合、前記認証情報を入力するための入力領域を前記表示部に表示する表示手段と、
    を備え、
    前記第1受付手段は、
    記表示手段により表示された入力領域に入力された前記認証情報を受け付けることを特徴とする請求項1から5のいずれかに記載のデバイス管理システム。
  8. 前記デバイスは、
    表示部と、
    当該デバイスが有する機能を各々利用するための操作を行うための第1操作部と、
    前記第1操作部とは異なる第2操作部と、
    を備え、
    前記デバイスは、
    前記第1操作部に対する操作を受け付ける第2受付手段と、
    前記第1制限手段により機能の利用が制限されている場合に、当該利用が制限された機能に対応する第1操作部に対する操作を不可能または無効にする無効化手段と、
    前記第1制限手段により機能の利用が制限されている場合に、前記第2操作部に対する操作を受け付ける第3受付手段と、
    前記第3受付手段により前記第2操作部に対する操作が受け付けられた場合、前記認証情報を入力するための入力領域を前記表示部に表示する表示手段と、
    前記第1受付手段は、
    記表示手段により表示された入力領域に入力された前記認証情報を受け付けることを特徴とする請求項1から5のいずれかに記載のデバイス管理システム。
  9. 前記デバイスは、
    当該デバイスに対し前記制限情報とは無関係に入力された、機能の利用を制限するための指示を受け付ける第4受付手段と、
    前記第4受付手段により前記指示を受け付けた場合、前記第1制限手段により機能の利用が制限されていないことを条件として、受け付けた前記指示に応じた機能の利用を制限する第2制限手段と、
    を備えていることを特徴とする請求項1から8のいずれかに記載のデバイス管理システム。
  10. 記憶部と、
    制御部と、
    を備えたデバイスであって、
    前記制御部は、
    前記デバイスに接続される第1サーバに要求を行うことなく、当該第1サーバから、前記デバイスが有する機能のうち、特定の機能の利用を制限させるための制限情報と、当該制限情報による制限を解除するための認証情報の送信先を示す第1送信先情報とを受信した場合、当該受信した制限情報に応じた機能の利用を制限する第1制限手段と、
    前記第1サーバに要求を行うことなく、当該第1サーバから、前記制限情報と前記第1送信先情報とを受信した場合、当該受信した第1送信先情報を前記記憶部に記憶する第1記憶手段と、
    前記第1制限手段により利用が制限された機能について、当該利用の制限を解除するために入力された認証情報を受け付ける第1受付手段と、
    前記第1受付手段により前記認証情報を受け付けた場合、前記第1記憶手段により前記記憶部に記憶された、前記第1送信先情報が示す送信先に、前記受け付けた認証情報を送信する第2送信手段と、
    前記第2送信手段による認証情報の送信先から、機能の実行を許可する許可情報を受信したことを条件として、前記第1制限手段による機能の利用に対する制限を解除する制限解除手段と、
    を備えていることを特徴とするデバイス。
JP2014135162A 2014-06-30 2014-06-30 デバイス管理システムおよびデバイス Active JP6409373B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014135162A JP6409373B2 (ja) 2014-06-30 2014-06-30 デバイス管理システムおよびデバイス
US14/755,170 US9584688B2 (en) 2014-06-30 2015-06-30 Device administration system and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014135162A JP6409373B2 (ja) 2014-06-30 2014-06-30 デバイス管理システムおよびデバイス

Publications (2)

Publication Number Publication Date
JP2016015535A JP2016015535A (ja) 2016-01-28
JP6409373B2 true JP6409373B2 (ja) 2018-10-24

Family

ID=54931919

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014135162A Active JP6409373B2 (ja) 2014-06-30 2014-06-30 デバイス管理システムおよびデバイス

Country Status (2)

Country Link
US (1) US9584688B2 (ja)
JP (1) JP6409373B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11425213B2 (en) * 2014-10-31 2022-08-23 Match Group, Llc System and method for modifying a preference
US9888290B1 (en) * 2016-03-24 2018-02-06 Sprint Communications Company L.P. Service denial notification in secure socket layer (SSL) processing
JP6880844B2 (ja) * 2017-03-09 2021-06-02 ブラザー工業株式会社 サーバのためのコンピュータプログラム
JP2018191057A (ja) * 2017-04-28 2018-11-29 キヤノン株式会社 画像処理装置、および画像処理装置の制御方法、プログラム
JP6983677B2 (ja) * 2018-01-25 2021-12-17 キヤノン株式会社 デバイスデータ管理システム、制御方法、およびプログラム
JP7204497B2 (ja) * 2019-01-18 2023-01-16 キヤノン株式会社 クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム
JP2021124790A (ja) * 2020-01-31 2021-08-30 キヤノン株式会社 サーバシステム、およびサーバシステムと通信する情報処理装置ならびにコンピュータプログラム
JP2022069802A (ja) * 2020-10-26 2022-05-12 株式会社リコー 出力システム、情報処理システム、情報処理装置、認証方法
JP2022109422A (ja) * 2021-01-15 2022-07-28 ブラザー工業株式会社 サポートプログラムおよび印刷システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4064375B2 (ja) * 2004-06-10 2008-03-19 シャープ株式会社 印刷装置、印刷制限管理システム、印刷制御プログラム、印刷制御プログラムを記録した記録媒体
JP4906068B2 (ja) * 2006-04-13 2012-03-28 キヤノン株式会社 印刷システム、その制御方法、及びコンピュータプログラム
JP4364220B2 (ja) * 2006-06-23 2009-11-11 シャープ株式会社 画像処理システム
JP5026148B2 (ja) 2006-09-19 2012-09-12 株式会社リコー 画像処理装置、方法、及びプログラム
JP5145828B2 (ja) * 2007-09-11 2013-02-20 株式会社リコー ネットワークシステム、画像形成装置、プログラムおよび記録媒体
JP2009230178A (ja) * 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
JP5213619B2 (ja) * 2008-10-01 2013-06-19 キヤノン株式会社 画像処理システム、画像処理方法、画像処理装置、その制御方法、及びプログラム
US8767243B2 (en) * 2011-05-31 2014-07-01 Brother Kogyo Kabushiki Kaisha Proxy server transmitting image data to outputting device
JP2013008155A (ja) * 2011-06-23 2013-01-10 Canon Inc 情報処理装置及びプログラム、制御方法
JP2013008173A (ja) * 2011-06-24 2013-01-10 Canon Inc 画像処理システム、そのアクセス制御方法及びプログラム
JP2013088454A (ja) * 2011-10-13 2013-05-13 Canon Inc 画像形成装置、管理装置、画像形成装置の制御方法、管理装置の制御方法、及び、プログラム
JP5882854B2 (ja) * 2012-07-24 2016-03-09 キヤノン株式会社 情報処理装置、画像形成装置、印刷システムの制御方法およびコンピュータプログラム
JP5755313B2 (ja) * 2013-11-11 2015-07-29 株式会社アスコ プログラマブル表示器、および制御方法

Also Published As

Publication number Publication date
US9584688B2 (en) 2017-02-28
US20150381842A1 (en) 2015-12-31
JP2016015535A (ja) 2016-01-28

Similar Documents

Publication Publication Date Title
JP6409373B2 (ja) デバイス管理システムおよびデバイス
US8947712B2 (en) Image data processing device, program, and management device that are able to manage various types of information in a centralized manner
JP5081021B2 (ja) 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム
JP6060776B2 (ja) 画像処理装置、情報端末、プログラム及び連携表示システム
JP6354370B2 (ja) 機能実行装置、表示システム、および機能実行プログラム。
EP2434744B1 (en) Image processing apparatus, control method thereof, and program
US9807262B2 (en) Relaying apparatus communicating with information processing terminal, image processing apparatus, and service-providing apparatus
US20160188266A1 (en) Image processing apparatus and image processing apparatus system
JP6295785B2 (ja) 処理実行システムおよび中継サーバ
US20190187945A1 (en) Image processing apparatus, method and non-transitory computer- readable recording medium storing instructions therefor
JP2013229788A (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP2014146998A (ja) 画像処理装置および画像処理システム
WO2015034076A1 (en) Image processing apparatus authentication system and image processing apparatus
JP2018060282A (ja) 情報処理装置
JP6340954B2 (ja) デバイスおよびプログラム
US8411297B2 (en) Image forming apparatus and image forming system involving sharing member information and a check image being associated with each other
JP5805121B2 (ja) 電子機器、メッセージ表示制御プログラム、およびメッセージ管理システム
JP2022073282A (ja) 情報処理装置、情報処理の制御方法、並びにコンピュータプログラム
JP2022073283A (ja) 情報処理装置、情報処理の制御方法、並びにコンピュータプログラム
JP6566266B2 (ja) 画像形成装置および通信システム
JP6312757B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
US11861249B1 (en) File transfer system that transfers file among plurality of image forming apparatuses
JP2015022409A (ja) 画像処理装置及びその認証方法、並びにプログラム
JP5420088B2 (ja) 画像形成装置、その制御方法、及びプログラム
US9357086B2 (en) Communication apparatus and method of controlling same, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180910

R150 Certificate of patent or registration of utility model

Ref document number: 6409373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150