JP7124387B2 - 通信装置と通信装置のためのコンピュータプログラム - Google Patents

通信装置と通信装置のためのコンピュータプログラム Download PDF

Info

Publication number
JP7124387B2
JP7124387B2 JP2018065846A JP2018065846A JP7124387B2 JP 7124387 B2 JP7124387 B2 JP 7124387B2 JP 2018065846 A JP2018065846 A JP 2018065846A JP 2018065846 A JP2018065846 A JP 2018065846A JP 7124387 B2 JP7124387 B2 JP 7124387B2
Authority
JP
Japan
Prior art keywords
information
target
database server
address
mfp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018065846A
Other languages
English (en)
Other versions
JP2019175359A (ja
Inventor
哲 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2018065846A priority Critical patent/JP7124387B2/ja
Publication of JP2019175359A publication Critical patent/JP2019175359A/ja
Application granted granted Critical
Publication of JP7124387B2 publication Critical patent/JP7124387B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本明細書では、データベースサーバとの通信を実行する通信装置を開示する。
特許文献1には、MFPとサーバとを備える情報処理システムが開示されている。MFPは、MFPのIPアドレスがプライベートIPアドレスであるのか否かを判断し、IPアドレスがプライベートIPアドレスでないと判断する場合に、IPアドレスを含むリクエストデータをサーバに送信し、サーバからIPアドレスを含むレスポンスデータを受信する。MFPは、MFPのIPアドレスとレスポンスデータ内のIPアドレスとが一致する場合に、MFPとサーバとの間にファイヤウォールが設けられていないと判断し、MFPのIPアドレスとレスポンスデータ内のIPアドレスとが一致しない場合に、MFPとサーバとの間にファイヤウォールが設けられていると判断する。
特開2016-212832号公報
本明細書では、対象装置のセキュリティに関連するセキュリティ処理を実行するための新規な通信装置を提供する。
本明細書によって開示される通信装置は、通信インタフェースと、前記通信インタフェースを利用して、インターネットを介して、対象装置に関連する第1種の情報である対象の第1種の情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記第1種の情報と、前記対応する装置に関連する第2種の情報と、を含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の第1種の情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報に含まれる前記第2種の情報である対象の第2種の情報を含む応答データを前記通信装置に送信させるための要求である、前記送信部と、前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記対象の第2種の情報を含む前記応答データを受信する受信部と、前記データベースサーバから前記応答データを受信した後に、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報であるのか否かを判断する第1の判断部と、前記対象の第2種の情報が前記対象装置に関連する情報であると判断される場合に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記対象の第2種の情報が前記対象装置に関連する情報でないと判断される場合に、前記セキュリティ処理は実行されない、前記実行部と、を備えてもよい。
上記の構成によると、通信装置は、検索要求をデータベースサーバに送信し、データベースサーバから応答データを受信する。そして、通信装置は、応答データに含まれる対象の第2種の情報が対象装置に関連する情報であると判断する場合に、セキュリティ処理を実行し、対象の第2種の情報が対象装置に関連する情報でないと判断する場合に、セキュリティ処理を実行しない。このように、通信装置は、セキュリティ処理を実行するのか否かを適切に切り換えることができる。
また、本明細書によって開示される通信装置は、通信インタフェースと、前記通信インタフェースを利用して、インターネットを介して、対象装置に関連する関連情報である対象の関連情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記関連情報を含み、前記検索要求は、前記データベースサーバの位置を示すURL(Uniform Resource Locatorの略)と、前記対象の関連情報を示すクエリ文字列と、を含む送信先URLを含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の関連情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報が見つかったことを示す特定の応答データを前記通信装置に送信させるための要求である、前記送信部と、前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記特定の応答データを受信する受信部と、前記データベースサーバから前記特定の応答データを受信した後に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記検索要求を前記データベースサーバに送信した後に、前記通信インタフェースを利用して、前記インターネットを介して、前記特定の応答データが受信されない場合に、前記セキュリティ処理は実行されない、前記実行部と、を備えてもよい。
上記の構成によると、通信装置は、データベースサーバの位置を示すURLと対象の関連情報を示すクエリ文字列とを含む送信先URLを含む検索要求をデータベースサーバに送信する。このように、対象の関連情報がクエリ文字列に含まれているので、データベースサーバに、対象の関連情報を含む対象の装置情報を適切に検索させることができる。そして、通信装置は、データベースサーバから特定の応答データを受信する場合に、セキュリティ処理を実行し、特定の応答データを受信しない場合に、セキュリティ処理を実行しない。このように、通信装置は、セキュリティ処理を実行するのか否かを適切に切り換えることができる。
上記の通信装置を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。また、上記の通信装置とデータベースサーバとを備える通信システムも、新規で有用である。
通信システムの構成を示す。 検索処理のフローチャートを示す。 セキュリティ処理のフローチャートを示す。 MFPに表示される各画面を示す。 MFPのサーバ機能を無効化するケースAのシーケンス図を示す。 図5の続きのシーケンス図を示す。 第2実施例において、MFPのサーバ機能を無効化するケースBのシーケンス図を示す。 図7の続きのシーケンス図を示す。 第3実施例の通信システムの構成を示す。 第3実施例に係る検索処理のフローチャートを示す。 第3実施例に係るセキュリティ処理のフローチャートを示す。 第3実施例において、MFPのサーバ機能を無効化するケースCのシーケンス図を示す。 図12の続きのシーケンス図を示す。
(第1実施例)
(通信システム2の構成;図1)
通信システム2について説明する。図1に示すように、通信システム2は、複数個の多機能機(以下では「MFP(Multi-Function Peripheralの略)」と呼ぶ)10A、10Bと、データベースサーバ100と、を備える。各MFP10A、10B及びデータベースサーバ100は、インターネット4に接続されている。MFP10Aは、ケース1では、ルータ60を介さずにインターネット4に接続されており、ケース2及びケース3では、ルータ60を介してインターネット4に接続されている。
(MFP10A、10Bの構成)
MFP10Aは、印刷機能及びスキャン機能を含む多機能を実行可能な周辺装置(例えばPC等の周辺装置)である。
ケース1では、MFP10Aは、ルータ60に接続されておらず、グローバルIPアドレス「128.1.0.1」を有する。以下では、グローバルIPアドレスのことを「GIP」と記載する。そして、MFP10AのGIPを「GIPa」と記載する。
ケース2では、MFP10Aは、ルータ60に接続されており、プライベートIPアドレス「192.168.0.2」を有する。以下では、プライベートIPアドレスのことを「PIP」と記載する。そして、MFP10AのPIPを「PIPa」と記載する。MFP10Aは、ルータ60のPIP「192.168.0.1」(以下では「PIPr」と記載する)をゲートウェイアドレスとして有する。ルータ60は、GIP「128.2.0.2」(以下では「GIPr1」と記載する)を有する。
ケース3では、MFP10Aは、ルータ60に接続されており、GIPaを有する。MFP10Aは、ルータ60のGIP「128.1.0.2」(以下では「GIPr2」と記載する)をゲートウェイアドレスとして有する。ルータ60は、さらに、GIPr1を有する。ルータ60は、GIPr1を利用してインターネット4を介した通信を実行し、GIPr2を利用してMFP10Aとの通信を実行する。
MFP10Aは、操作部12と、表示部14と、印刷実行部16と、スキャン実行部18と、通信インタフェース(以下ではインタフェースを「I/F」と記載する)20と、制御部30と、を備える。
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をMFP10Aに入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、いわゆるタッチパネル(即ち操作部)としても機能する。印刷実行部16は、インクジェット方式、レーザ方式等の印刷機構である。スキャン実行部18は、CCD、CIS等のスキャン機構である。通信I/F20は、有線I/Fであるが、無線I/Fであってもよい。
制御部30は、CPU32と、メモリ34と、を備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、プログラム36に加えて、URL(Uniform Resource Locatorの略)38と、MFP10AのIPアドレス(ケース1及び3ではGIPa、ケース2ではPIPa)、MFP10Aのモデル名「MMM1」と、ネットワーク設定40と、サーバ設定42と、を記憶する。
URL38は、データベースサーバ100のインターネット4上の位置を示す情報である。ネットワーク設定40は、通信I/F20を介した通信を実行可能であることを示す「ON」と、通信I/F20を介した通信を実行不可能であることを示す「OFF」と、のどちらかの値を示す。サーバ設定42は、サーバ機能を実行可能であることを示す「ON」と、サーバ機能を実行不可能であることを示す「OFF」と、どちらかの値を示す。サーバ機能は、MFP10Aがサーバとして動作することによって実行可能な機能であり、外部装置から要求信号を受信する場合に実行される機能である。MFP10Aの電源がONされる際には、ネットワーク設定40及びサーバ設定42のどちらも「ON」に設定される。
MFP10Bは、GIP「129.1.0.1」(以下では「GIPb」と記載する)と、モデル名「MMM2」と、を有する。MFP10Bは、GIP及びモデル名が異なる点を除いて、MFP10Aと同様の構成を有する。
(データベースサーバ100の構成)
データベースサーバ100(以下では単に「サーバ100」と記載することがある)は、インターネット4上に公開されている各デバイス(即ちインターネット4側からアクセス可能な各デバイス)の装置情報のデータベースを生成するサーバである。サーバ100は、GIP「192.1.0.1」(以下では「GIPs」と記載する)を有する。サーバ100のメモリ134は、GIPsと、装置テーブル136と、を記憶する。装置テーブル136には、インターネット4上に公開されている各デバイスの装置情報が登録される。本実施例では、装置情報は、IPアドレスとモデル名とが対応付けられた情報である。
装置テーブル136は、サーバ100が以下の処理を実行することによって生成される。サーバ100は、JPNIC(日本ネットワークインフォメーションセンター)によって管理されるGIPの範囲の中からランダムにIPアドレスを決定し、決定済みのIPアドレスを送信先のIPアドレスとして含む装置情報要求を送信する。装置情報要求は、装置情報の送信を要求する信号である。そして、サーバ100は、装置情報要求に対応する応答信号を受信する場合に、装置情報要求の送信先の装置がインターネット4上に公開されている(即ちGIPを有する)と判断し、応答信号内の装置情報を装置テーブル136に登録する。一方、サーバ100は、応答信号を受信しない場合に、装置情報を装置テーブル136に登録しない。サーバ100は、送信元のIPアドレスを変更して装置情報要求の送信を繰り返し実行することによって、装置テーブル136を生成する。
ケース1では、サーバ100は、MFP10AのGIPaを送信先のIPドレスとして装置情報要求を送信すると、MFP10AからGIPaとモデル名「MMM1」とを含む応答信号を受信し、GIPaとモデル名「MMM1」とを含む装置情報を装置テーブル136に登録する。
ケース2及び3では、サーバ100は、ルータ60のGIPr1を送信先のIPドレスとして装置情報要求を送信すると、ルータ60からGIPr1を含むがモデル名を含まない応答信号を受信し、GIPr1のみを装置テーブル136に登録する。
ケース3において、サーバ100が、MFP10AのGIPaを送信先のIPドレスとして装置情報要求を送信する状況を想定する。この場合、GIPaとは異なるGIPr1を有するルータ60が装置情報要求を受信しないので、装置情報要求がMFP10Aによって受信されない。このために、サーバ100は、MFP10Aから応答信号を受信しない。なお、ケース1では、GIPaがインターネット4に公開されている状況であるので、通常、GIPaがMFP10Aとは異なるMFPに割り当てられることはあり得ない。ただし、ケース3では、GIPaがインターネット4に公開されていない状況であるので、GIPaがMFP10Aとは異なるMFPにも割り当てられ得る。この場合、サーバ100は、GIPaを送信先のIPドレスとして装置情報要求を送信すると、当該異なるMFPから、GIPaと、当該異なるMFPのモデル名(即ち「MMM1」とは異なるモデル名)と、を含む応答信号を受信し、GIPaと当該異なるモデル名とを含む装置情報を装置テーブル136に登録する。
(検索処理;図2)
続いて、図2を参照して、MFP10AのCPU32によって実行される検索処理について説明する。検索処理は、MFP10Aがインターネット4に公開されているのか否か、即ち、MFP10Aの装置情報がデータベースサーバ100の装置テーブル136に登録されているのか否か、を確認するための処理である。ユーザによってMFP10Aの電源がONされると、図2の処理が開始される。
S10において、CPU32は、ネットワーク接続が確立されることを監視する。CPU32は、ネットワークケーブルが通信I/F20に接続されており、かつ、MFP10AのIPアドレスがメモリ34に記憶されている場合に、ネットワーク接続が確立されたと判断し(S10でYES)、S12に進む。
S12において、CPU32は、メモリ34内のMFP10AのIPアドレスがGIPであるのか否かを判断する。CPU32は、MFP10AのIPアドレスがJPNICによって管理されるGIPの範囲に含まれる場合(図1のケース1及びケース3)に、MFP10AのIPアドレスがGIPであると判断し(S12でYES)、S14に進む。一方、CPU32は、MFP10AのIPアドレスが上記のGIPの範囲に含まれない場合(図1のケース2)に、MFP10AのIPアドレスがGIPでない(即ちPIPである)と判断し(S12でNO)、S40に進む。PIPがMFP10Aに割り当てられている状況では、MFP10Aがインターネット4上に公開されることはない。このため、S14以降の処理(S40を除く)を実行しないことで、MFP10Aの処理負荷を低減することができる。
S14において、CPU32は、タイマのカウントを開始する。S16において、CPU32は、タイマのカウント値が第1所定値(例えば1時間)を超えることを監視する。CPU32は、タイマのカウント値が第1所定値を超える場合(S16でYES)に、S20に進む。
S20において、CPU32は、検索要求をサーバ100に送信する。検索要求は、HTTP(Hypertext Transfer Protocolの略)に準拠する通信プロトコルに従った要求であり、送信先URLと、送信元のIPアドレスであるGIPa(即ち「128.1.0.1」)と、を含む。送信先URLは、URL38とクエリ文字列50とを含む。クエリ文字列50は、送信先URLのクエリ部(即ち文字「?」より後の部分)に記述される文字列であり、検索対象がGIPaであることを示す文字列である。検索要求は、サーバ100に、装置テーブル136の複数個の装置情報の中からGIPaを含む装置情報を検索させ、検索の結果としてGIPaを含む装置情報が見つかる場合に、当該装置情報を結果情報として含む応答データをMFP10Aに送信させるための要求である。なお、サーバ100は、検索の結果としてGIPaを含む装置情報が見つからなかった場合に、空データ(「None」)を結果情報として含む応答データをMFP10Aに送信する。応答データは、HTML(Hyper Text Markup Languageの略)形式に従ったデータである。なお、変形例では、サーバ100は、検索の結果としてGIPaを含む装置情報が見つからなかった場合に、応答データを送信しないように構成されていてもよい。
MFP10Aがはじめてネットワーク接続を確立する時点においては、MFP10Aの装置情報がサーバ100に登録されていない。また、当該ネットワーク接続が確立された直後に、MFP10Aの装置情報がサーバ100に登録される可能性も低い。本実施例では、MFP10Aは、タイマのカウント値が第1所定値を超えるまでは、検索要求をサーバ100に送信しない(S16でNO)。これにより、検索要求をサーバ100に送信する処理が無駄に行われることを抑制し、MFP10Aの処理負荷を低減することができる。
S22において、CPU32は、サーバ100から応答データを受信する。S24において、CPU32は、応答データ内にMFP10Aに関連する情報が含まれているのか否かを判断する。本実施例では、CPU32は、MFP10Aのモデル名「MMM1」が応答データ内の結果情報に含まれるのか否かを判断する。CPU32は、モデル名「MMM1」が結果情報に含まれる場合(S24でYES)に、S30に進み、モデル名「MMM1」が結果情報に含まれない場合(S24でNO)に、S50に進む。なお、S24でNOと判断される場合は、結果情報が「None」を含む場合、又は、結果情報がモデル名「MMM1」とは異なるモデル名を含む場合である。結果情報が当該異なるモデル名を含む場合は、例えば、上記のケース3において、MFP10Aとは異なるMFPにGIPaが割り当てられており、当該異なるMFPのモデル名がモデル名「MMM1」とは異なる場合である。結果情報がモデル名「MMM1」とは異なるモデル名を含む場合には、MFP10Aはインターネット4上に公開されていない。このため、S30の処理を実行しないことで、MFP10Aの処理負荷を低減することができる。
S30において、CPU32は、セキュリティ処理(図3)を実行する。セキュリティ処理は、MFP10Aのセキュリティに関連する設定を変更する処理であり、ネットワーク設定40とサーバ設定42とを設定するための処理である。
S40において、CPU32は、メモリ34内のMFP10AのIPアドレスが変更されることを監視する。CPU32は、MFP10AのIPアドレスが変更されると(S40でYES)、S12に戻る。なお、S40でYESと判断される場合は、MFP10Aの管理者によってMFP10AのIPアドレスが変更される場合、又は、図示省略のDHCP(Dynamic Host Configuration Protocolの略)サーバによって新たなIPアドレスがMFP10Aに割り当てられる場合である。
また、S50において、CPU32は、タイマのカウントを開始する。S52において、CPU32は、タイマのカウント値が第2所定値(例えば30分)を超えることを監視する。CPU32は、タイマのカウント値が第2所定値を超える場合(S52でYES)に、S20に戻り、検索要求をサーバ100に再び送信する。S20~S24の処理が実行された後に、サーバ100においてMFP10Aの装置情報が登録されることがあり得る。このため、S20以降の処理を再び実行することで、MFP10Aがインターネット4に公開されていることを適切に確認することができる。
(セキュリティ処理;図3)
続いて、図3を参照して、図2のS30で実行されるセキュリティ処理について説明する。S60において、CPU32は、セキュリティ警告画面D1を表示部14に表示させる。図4(A)に示されるように、画面D1は、MFP10Aがインターネット4上に公開されている可能性があることを示すメッセージと、MFP10Aの設定の変更を促すためのメッセージと、ホームボタンと、設定ボタンと、を含む。これにより、MFP10Aの管理者は、MFP10Aがインターネット4上に公開されていること(即ち、ファイヤウォールがなく、インターネット4側からアクセス可能であること)を知ることができる。
S62において、CPU32は、画面D1内の設定ボタンが操作されたのか否かを判断する。CPU32は、設定ボタンが操作される場合(S62でYES)に、S64に進む。一方、CPU32は、ホームボタンが操作される場合(S62でNO)に、MFP10Aのホーム画面を表示部14に表示させ、図3の処理を終了する。
S64において、CPU32は、機能設定画面D2を表示部14に表示させる。図4(B)に示されるように、画面D2は、ネットワーク接続機能を無効化するためのチェックボックスcb1と、ネットワーク接続機能が有効化されている状態を維持しながらサーバ機能を無効化するためのチェックボックスcb2と、OKボタンと、を含む。管理者は、どちらのチェックボックスcb1、cb2も選択することなくOKボタンを操作するか、どちらか一方のチェックボックスを選択した状態でOKボタンを操作する。
S66において、CPU32は、OKボタンが操作されることを監視する。CPU32は、OKボタンが操作される場合(S66でYES)に、S70に進む。
S70において、CPU32は、ネットワーク接続機能を無効化することが選択されたのか否かを判断する。CPU32は、チェックボックスcb1にチェックが付与されている状態でOKボタンが操作された場合に、S70でYESと判断してS72に進み、チェックボックスcb1にチェックが付与されていない状態でOKボタンが操作された場合に、S70でNOと判断してS80に進む。S72において、CPU32は、ネットワーク設定40を「OFF」に変更する。これにより、MFP10Aは、通信I/F20を介した通信を実行不可能な状態になる。この場合、MFP10Aは、MFP10Aとは無関係な第三者の外部機器から、インターネット4を介して、機能の実行を要求する要求信号を受信しなくなる。従って、MFP10Aが第三者の外部機器からの要求信号に従って機能を実行することを防止することができる。S72が終了すると、図3の処理が終了する。
また、CPU32は、S80において、サーバ機能を無効化することが選択されたのか否かを判断する。CPU32は、チェックボックスcb2にチェックが付与されている状態でOKボタンが操作された場合に、S80でYESと判断してS82に進み、チェックボックスcb2にチェックが付与されていない状態でOKボタンが選択された場合に、S80でNOと判断して図3の処理を終了する。S82において、CPU32は、サーバ設定42を「OFF」に変更する。これにより、MFP10Aは、サーバ機能を実行不可能な状態になる。即ち、MFP10Aは、第三者の外部機器からインターネット4を介して要求信号を受信しても、機能を実行しない。従って、MFP10Aが第三者の外部機器からの要求信号に従って機能を実行することを防止することができる。なお、MFP10Aは、サーバ設定42が「OFF」に変更されても、クライアントとして動作してインターネット4を介した通信を実行することができる。S82が終了すると、図3の処理が終了する。
(ケースA;図5、図6)
続いて、図5、図6を参照して、図3、図4の各処理によって実現される具体的なケースAについて説明する。ケースAは、MFP10Aがインターネット4上に公開されるケース(即ち図1のケース1)である。ケースAの初期状態では、ネットワーク設定40及びサーバ設定42が「ON」に設定されており、メモリ34にはGIPaが記憶されていない。
MFP10Aは、T10において、ネットワークケーブルが通信I/F20に接続され、T12において、GIPaの入力を受け付けると、T14において、GIPaを記憶する。この場合、MFP10Aは、ネットワーク接続が確立されたと判断し(図2のS10でYES)、GIPaがグローバルIPアドレスであると判断し(S12でYES)、T20において、タイマのカウントを開始する(S14)。
MFP10Aは、タイマのカウント値が第1所定値を超えると(S16でYES)、T30において、送信先URLを生成する。MFP10Aは、URL38の後に文字「?」及びクエリ文字列50(IP=128.1.0.1)を付加することによって、送信先URL「http://databaseserver.com?IP=128.1.0.1」を生成する。そして、MFP10Aは、T32において、送信先URLと、送信元のIPアドレス「GIPa」と、を含む検索要求をサーバ100に送信する(S20)。
サーバ100は、T32において、MFP10Aから検索要求を受信すると、送信先URLの「?」よりも後に記述されているクエリ文字列50を抽出し、クエリ文字列50の中から「IP」及び「128.1.0.1」を抽出する。サーバ100は、「IP」を抽出することによって、装置テーブル136内のIPアドレスが検索対象であることを知ることができる。そして、サーバ100は、T34において、「128.1.0.1」を利用して、装置テーブル136内のIPアドレスの検索を実行する。この時点では、サーバ100は、「128.1.0.1」が見つからないので、T36において、送信先のIPアドレス「GIPa」と、送信元のIPアドレス「GIPs」と、結果情報「None」と、を含む応答データをMFP10Aに送信する。
MFP10Aは、T36において、サーバ100から応答データを受信すると(S22)、MFP10Aのモデル名「MMM1」が応答データ内の結果情報に含まれないと判断し(S24でNO)、T38において、タイマのカウントを開始する(S50)。
サーバ100は、T38に開始されたタイマのカウント値が第2所定値を超える前に、GIPaを装置情報要求の送信先のIPアドレスとして決定し、T40において、送信先のIPアドレス「GIPa」と、送信元のIPアドレス「GIPs」と、を含む装置情報要求をMFP10Aに送信する。
MFP10Aは、T40において、サーバ100から装置情報要求を受信すると、T42において、送信先のIPアドレス「GIPs」と、送信元のIPアドレス「GIPa」と、装置情報「128.1.0.1及びMMM1」と、を含む応答信号をサーバ100に送信する。
サーバ100は、T42において、MFP10Aから応答信号を受信すると、T44において、応答信号内の装置情報「128.1.0.1及びMMM1」を装置テーブル136に登録する。
MFP10Aは、タイマのカウントが第2所定値を超えると(S52でYES)、図6のT50において、送信先URLを生成する。T50、T52は、図4のT30、T32と同様である。
サーバ100は、T52において、MFP10Aから検索要求を受信すると、T54において、「128.1.0.1」を利用して、装置テーブル136内のIPアドレスの検索を実行する。この場合、サーバ100は、「128.1.0.1」が見つかるので、T56において、送信先のIPアドレス「GIPa」と、送信元のIPアドレス「GIPs」と、結果情報「128.1.0.1及びMMM1」と、を含む応答データをMFP10Aに送信する。
MFP10Aは、T56において、サーバ100から応答データを受信すると(S22)、モデル名「MMM1」が応答データ内の結果情報に含まれると判断し(S24でYES)、T60において、セキュリティ警告画面D1(図4(A)参照)を表示する(S60)。MFP10Aは、T62において、設定ボタンの操作を受け付けると(S62でYES)、T64において、機能設定画面D2(図4(B)参照)を表示する(S64)。
MFP10Aは、T66において、画面D2内のチェックボックスcb2へのチェックの付与を受け付け、T68において、OKボタンの操作を受け付けると(S66でYES)、チェックボックスcb2にチェックが付与されている状態でOKボタンが操作されたと判断し(S70でNO、S80でYES)、T70において、サーバ設定42を「ON」から「OFF」に変更する。
(本実施例の効果)
MFP10Aがインターネット4上に公開されている場合には、MFP10Aは、第三者のPCから要求信号を受信して機能を実行し得る。そこで、本実施例では、MFP10Aは、GIPaを含む検索要求をサーバ100に送信する(図6のT52)。サーバ100は、装置テーブル136においてGIPaを含む装置情報が見つかる場合に、当該装置情報内のモデル名「MMM1」を含む応答データをMFP10Aに送信する(T56)。そして、MFP10Aは、応答データ内のモデル名がMFP10Aのモデル名「MMM1」であるので、MFP10Aのセキュリティに関連するセキュリティ処理(図3、T60~T70)を実行する。このために、管理者は、MFP10Aのセキュリティ設定を適切に変更することができる。図6のケースでは、MFP10Aは、セキュリティ処理において、サーバ設定42を「OFF」に変更するので(T70)、第三者のPCから要求信号を受信して機能を実行することを抑制することができる。一方、MFP10Aは、応答データがモデル名「MMM1」を含まない場合(図2のS24でNO、例えば図1のケース3の場合)には、GIPaを有するがインターネット上に公開されていないのでセキュリティ処理を実行する必要がない。この場合、MFP10Aがセキュリティ処理を実行しないので、無駄な処理をMFP10Aに実行させるのを抑制することができる。このように、MFP10Aは、セキュリティ処理を実行するのか否かを適切に切り換えることができる。
また、MFP10Aは、サーバ100の位置を示すURL38とMFP10AのGIPaを示すクエリ文字列50とを含む送信先URLを含む検索要求をサーバ100に送信する(T52)。仮に、検索要求において、検索対象のGIPaがクエリ文字列とは異なる領域に記述されている場合には、サーバ100は、検索対象がGIPaであると認識することができない可能性がある。本実施例では、GIPaがクエリ文字列50に記述されているので、サーバ100に装置情報を適切に検索させることができる。
(対応関係)
MFP10Aが、「通信装置」及び「対象装置」の一例である。IPアドレスが、「第1種の情報」の一例である。モデル名が、「第2種の情報」及び「モデル情報」の一例である。GIPa、応答データに含まれるモデル名が、それぞれ、「対象の第1種の情報」、「対象の第2種の情報」の一例である。第2所定値、第1所定値が、それぞれ、「第1の所定時間」、「第2の所定時間」の一例である。セキュリティ警告画面D1が、「所定情報」の一例である。ネットワーク設定40又はサーバ設定42が、「セキュリティ設定」の一例である。
IPアドレスが、「関連情報」の一例である。モデル名「MMM1」を含む応答データが、「特定の応答データ」の一例である。
図2のS20、S22、S24、S30が、それぞれ、「送信部」、「受信部」、「第1の判断部」、「実行部」によって実行される処理の一例である。
(第2実施例)
第2実施例では、サーバ100の装置テーブル136内の情報(即ち装置情報)、図2のS22の応答データ内の結果情報、及び、図2のS24で実行される処理が第1実施例とは異なる。
図1に示すように、装置テーブル136には、IPアドレスのみが登録されている。即ち、本実施例では、IPアドレスのみが装置情報である。サーバ100は、MFP10Aから検索要求を受信すると、装置テーブル136の装置情報の中からGIPaを含む装置情報を検索し、検索の結果としてGIPaを含む装置情報が見つかる場合に、当該装置情報(即ちGIPaのみ)を結果情報として含む応答データをMFP10Aに送信する。
図2のS22において、CPU32は、サーバ100から応答データを受信すると、S24において、応答データ内の結果情報がMFP10Aに関連する情報であるGIPaを含むのか否かを判断する。CPU32は、結果情報がGIPaを含む場合(S24でYES)に、S30に進み、結果情報がGIPaを含まない場合(S24でNO)に、S50に進む。
(ケースB;図7、図8)
続いて、図7、図8を参照して、第2実施例の図3、図4の各処理によって実現される具体的なケースBについて説明する。ケースBは、MFP10Aがインターネット4上に公開されるケース(即ち図1のケース1)である。ケースBの初期状態は、図5のケースAの初期状態と同様である。
T110~T142は、装置情報がIPアドレスのみを含む点を除いて、図5のT10~T42と同様である。サーバ100は、T142において、MFP10Aから応答信号を受信すると、応答信号内の装置情報(即ちGIPa「128.1.0.1」のみ)を装置テーブル136に登録する。
図8のT150~154は、応答データ内の結果情報がGIPaのみを含む点を除いて、図6のT50~T54と同様である。MFP10Aは、T154において、サーバ100から応答データを受信すると(S22)、GIPaが応答データ内の結果情報に含まれると判断し(S24でYES)、T160において、セキュリティ警告画面D1(図4(A)参照)を表示する(S60)。T162~T170は、図6のT62~T70と同様である。これにより、MFP10Aのサーバ機能が無効化される。
(本実施例の効果)
MFP10Aは、GIPaを含む検索要求をサーバ100に送信し(図8のT152)、応答データがGIPaを含む場合には、セキュリティ処理(図3、T160~T170)を実行する。このために、MFP10Aは、第三者のPCから要求信号を受信して機能を実行することを抑制することができる。一方、MFP10Aは、応答データがGIPaを含まない場合(図2のS24でNO、例えば図1のケース3の場合)には、セキュリティ処理を実行しない。このように、MFP10Aは、セキュリティ処理を実行するのか否かを適切に切り換えることができる。また、第1実施例と同様に、MFP100Aは、GIPaを示すクエリ文字列50とを含む送信先URLを含む検索要求をサーバ100に送信するので、サーバ100に装置情報を適切に検索させることができる。
(対応関係)
IPアドレス、GIPaが、それぞれ、「関連情報」、「対象の関連情報」の一例である。GIPaを含む応答データが、「特定の応答データ」の一例である。
(第3実施例)
図9を参照して、第3実施例の通信システム302について説明する。通信システム302は、複数個のMFP10B~10Dと、サーバ100と、PC300と、を備える。MFP10B、10C、PC300は、同じ施設内に設置されており、ハブ70を介してインターネット4を利用した通信を実行可能である。
(MFP10B~MFP10Dの構成)
MFP10Bは、GIPbとモデル名「MMM2」とを有し、ベンダ名「VVV2」によって特定されるベンダによって製造される。MFP10C、10Dは、図2の検索処理を実行しない点を除いて、図1のMFP10Aと同様の構成を備える。MFP10Cは、GIP「128.1.0.2」(以下では「GIPc」と記載する)とモデル名「MMM1」とを有し、ベンダ名「VVV1」によって特定されるベンダによって製造される。MFP10Dは、GIP「128.1.0.3」(以下では「GIPd」と記載する)とモデル名「MMM4」とを有し、ベンダ名「VVV1」によって特定されるベンダによって製造される。
(PC300の構成)
PC300は、据置型のPCである。PC300は、MFP10C、10Dの管理者によって利用されるPCである。PC300は、GIP「128.1.0.1」(以下では「GIPp」と記載する)を有する。PC300は、操作部312と、表示部314と、通信I/F320と、制御部330と、を備える。
操作部312は、複数のキーを備える。ユーザは、操作部312を操作することによって、様々な指示をPC300に入力することができる。表示部314は、様々な情報を表示するためのディスプレイである。通信I/F320は、有線I/Fであるが、無線I/Fであってもよい。
制御部330は、CPU332と、メモリ334と、を備える。メモリ334は、揮発性メモリ、不揮発性メモリ等によって構成される。CPU332は、メモリ334に格納されているプログラム336、340に従って、様々な処理を実行する。OS(Operation Systemの略)プログラム336は、PC300の種々の基本的な動作を制御するためのプログラムである。検索アプリ340は、ベンダ「VVV1」によって提供されるアプリケーションであり、例えば、インターネット4上のサーバからPC300にインストールされる。検索アプリ340は、サーバ100との通信を実行するためのアプリケーションである。
メモリ334は、さらに、GIPpと、URL338と、管理テーブル342と、メールアドレス344と、を記憶する。URL338は、サーバ100の位置を示す情報である。管理テーブル342には、PC300によって管理される各MFP10C、10D等の管理情報が登録される。管理情報は、IPアドレスとモデル名とセキュリティ設定とが対応付けられた情報である。セキュリティ設定は、MFPに対するセキュリティ処理(図11)が実行済みであることを示す「済」と、セキュリティ処理がまだ実行されていないことを示す「未」と、どちらかの値を示す。メールアドレス344は、管理者によって利用されるアドレス(管理者の携帯端末等のメールアドレス)である。
本実施例においても、サーバ100は、装置情報要求の送信を繰り返し実行することによって、装置テーブル136を生成する。装置情報要求の送信先の装置がインターネット4上に公開されている場合、装置情報要求を受信した装置は、当該装置のIPアドレスと、モデル名と、ベンダ名と、を含む装置情報をサーバ100に送信する。そして、サーバ100は、装置情報を受信すると、装置情報内のIPアドレス、モデル名、及び、ベンダ名を装置テーブル136に登録する。
(検索処理;図10)
続いて、図10を参照して、PC300のCPU332が検索アプリ340に従って実行する処理について説明する。検索アプリ340を起動させるための操作がユーザによって実行される場合に、図10の処理が開始される。図10の処理が開始される時点において、管理テーブル342には管理情報が登録されていない。
S210において、CPU332は、管理テーブル342に管理情報が登録されることを監視する。CPU32は、MFPのIPアドレス、モデル名の入力を受け付けると、入力済みの情報にセキュリティ設定「未」を対応付けて、管理テーブル342に登録する。これにより、管理テーブル342への管理情報が登録される。CPU332は、管理テーブル342に管理情報が登録される場合(S210でYES)に、S212に進む。なお、変形例では、CPU332は、MFPのIPアドレス、モデル名が記述されているファイルをインポートするための指示を取得する場合に、当該ファイルのインポートを実行し、当該ファイル内のIPアドレス、モデル名にセキュリティ設定「未」を対応付けて管理テーブル342に登録してもよい。また、別の変形例では、CPU332は、MFPのIPアドレス、モデル名を含む情報の送信を要求するための信号を同じ施設内のMFPに送信するように構成されていてもよい。
S212において、CPU332は、管理テーブル342内の少なくとも1個のIPアドレスがGIPである(即ちJPNICによって管理されるGIPの範囲に含まれる)のか否かを判断する。CPU332は、少なくとも1個のIPアドレスがGIPである場合に、S212でYESと判断し、S220に進む。一方、CPU332は、管理テーブル342内のいずれのIPアドレスもGIPでない場合に、S212でNOと判断し、図10の処理を終了する。
S220において、CPU332は、検索要求をサーバ100に送信する。検索要求は、HTTPに準拠する通信プロトコルに従った要求であり、送信先URLと、送信元のIPアドレスであるGIPp(即ち「128.1.0.1」)と、を含む。送信先URLは、URL338と、クエリ文字列350と、を含む。クエリ文字列350は、検索対象がベンダ名「VVV1」であることを示す文字列である。検索要求は、サーバ100に、装置テーブル136の複数個の装置情報の中からベンダ名「VVV1」を含む装置情報を検索させ、検索の結果としてベンダ名「VVV1」を含む装置情報が見つかる場合に、当該装置情報(即ち、IPアドレス、モデル名、ベンダ名)を結果情報として含む応答データをPC300に送信させるための要求である。
S222において、CPU332は、サーバ100から応答データを受信する。S230において、CPU332は、まず、管理テーブル342内の複数個の管理情報の中から、セキュリティ設定が「未」である1個の管理情報を対象管理情報として特定する。そして、CPU332は、対象管理情報内のIPアドレスが応答データの結果情報に含まれるのか否かを判断する。CPU332は、対象管理情報内のIPアドレスが結果情報に含まれる場合(S230でYES)に、S232に進み、対象管理情報内のIPアドレスが結果情報に含まれない場合(S230でNO)に、S236に進む。
S232において、CPU332は、対象管理情報内のモデル名と、結果情報内のモデル名と、が一致するのか否かを判断する。CPU332は、モデル名が一致する場合(S232でYES)に、S234に進み、モデル名が一致しない場合(S232でNO)に、S236に進む。
S234において、CPU332は、セキュリティ処理(図11)を実行する。セキュリティ処理は、S230、S232でYESと判断された対象管理情報に対応するMFPのセキュリティに関連する設定を変更する処理である。
S236において、CPU332は、管理テーブル342内のセキュリティ設定が「未」である全ての管理情報に対して、S230~S234の処理が実行されたのか否かを判断する。CPU332は、当該全ての管理情報に対して処理が実行されていないと判断する場合(S236でNO)に、S230に戻る。一方、CPU332は、当該全ての管理情報に対して処理が実行されたと判断する場合(S236でYES)に、S238に進む。
S238において、CPU332は、管理テーブル342内の全てのセキュリティ設定が「済」であるのか否かを判断する。CPU332は、全てのセキュリティ設定が「済」であると判断される場合に、S238でYESと判断し、図10の処理を終了する。一方、CPU332は、少なくとも1個のセキュリティ設定が「未」であると判断される場合に、S238でNOと判断し、S240に進む。S240、S242は、それぞれ、図3のS50、S52と同様である。CPU332は、S242でYESと判断する場合に、S220に戻る。S220~S238の処理が実行された後に、サーバ100において、セキュリティ設定が「未」である管理情報に対応するMFPの装置情報が登録されることがあり得る。このため、S220以降の処理を再び実行することで、MFPがインターネット4に公開されていることを適切に発見することができる。
(セキュリティ処理;図11)
続いて、図11を参照して、図10のS234で実行されるセキュリティ処理について説明する。S260~S266は、実行主体がPC300のCPU332である点を除いて、図3のS60~S66と同様である。
S270において、CPU332は、サーバ機能又はネットワーク接続機能を無効化させることが選択されたのか否かを判断する。S270は、図3のS70及びS80と同様である。CPU332は、どちらかの機能の無効化が選択された場合(S270でYES)に、S272に進み、どちらの機能の無効化も選択されなかった場合(S270でNO)に、S274に進む。
S272において、CPU332は、変更指示をMFPに送信する。変更指示は、送信先のIPアドレス(即ち対象管理情報に含まれるIPアドレス)と、送信元のIPアドレス「GIPp」と、機能変更情報と、を含む。機能変更情報は、ネットワーク接続機能の無効化が選択された場合にはネットワーク設定を「OFF」に変更することを要求する情報を含み、サーバ機能の無効化が選択された場合にはサーバ設定を「OFF」に変更することを要求する情報を含む。
S274において、CPU332は、メモリ334内のメールアドレス344を利用して、電子メールを送信する。これにより、管理者は、セキュリティ処理が実行された後においても、MFP10のセキュリティ設定を確認することができる。S276において、CPU332は、対象管理情報内のセキュリティ設定を「未」から「済」に変更する。S276が終了すると、図11の処理が終了する。
(ケースC)
続いて、図12、図13を参照して、図10、図11の各処理によって実現される具体的なケースCについて説明する。ケースCは、MFP10C、10Dがインターネット4上に公開されるケースである(図9のケース)。ケースCの初期状態では、管理テーブル342には、管理情報が登録されていない。また、サーバ100の装置テーブル136には、MFP10C、10Dの装置情報が登録されている。
PC300は、T210において、検索アプリ340を起動させるための操作を受け付けると、検索アプリ340を起動させ、管理テーブル342に管理情報が登録されていないと判断する(S210でNO)。そして、PC300は、T212において、MFP10CのIPアドレス、モデル名の入力を受け付け、MFP10DのIPアドレス、モデル名の入力を受け付けると、T220において、各MFP10C、10DのIPアドレス、モデル名を管理テーブル342に登録するとともに、セキュリティ設定として「未」を登録する。この場合、PC300は、管理テーブル342に管理情報が登録されたと判断し(S210でYES)、管理テーブル342内のIPアドレスがGIPを含むと判断する(S212でYES)。この場合、PC300は、T232において、送信先URLを生成する。PC300は、URL338の後に「?」及びクエリ文字列350(Vendor=VVV1)を付加することによって、送信先URL「http://databaseserver.com?Vendor=VVV1」を生成する。そして、MFP10Aは、T332において、送信先URLと、送信元のIPアドレス「GIPp」と、を含む検索要求をサーバ100に送信する(S220)。
サーバ100は、T232において、PC300から検索要求を受信すると、送信先URL「?」よりも後に記述されているクエリ文字列350を抽出し、クエリ文字列350の中から「Vendor」及び「VVV1」を抽出する。サーバ100は、「Vendor」を抽出することによって、装置テーブル136内のベンダ名が検索対象であると特定する。そして、サーバ100は、T234において、「VVV1」を利用して、装置テーブル136内のベンダ名の検索を実行する。この場合、サーバ100は、装置情報「128.1.0.2、MMM1、VVV1」及び「128.1.0.3、MMM4、VVV1」が見つかるので、T236において、送信先のIPアドレス「GIPp」と、送信元のIPアドレス「GIPs」と、結果情報「128.1.0.2、MMM1、VVV1」、「128.1.0.3、MMM4、VVV1」と、を含む応答データをPC300に送信する。
PC300は、T236において、サーバ100から応答データを受信すると(S222)、IPアドレス「128.1.0.2」を含む管理情報を対象管理情報として特定し、対象管理情報内のIPアドレスが応答データの結果情報に含まれていると判断し(S230でYES)、対象管理情報内のモデル名「MMM1」と応答データの結果情報内のモデル名とが一致すると判断し(S232でYES)、図13のT240において、セキュリティ警告画面D1を表示する(図11のS260)。
PC300は、T242において、設定ボタンの操作を受け付けると(S262でYES)、T244において、機能設定画面D2(図4(B)参照)を表示する(S264)。PC300は、T246において、画面D2内のチェックボックスcb2へのチェックの付与を受け付け、T248において、OKボタンの操作を受け付けると(S266でYES)、チェックボックスcb2にチェックが付与されている状態でOKボタンが操作されたと判断し(S270でYES)、T250において、送信先のIPアドレス「GIPc」と、送信元のIPアドレス「GIPp」と、機能変更情報「サーバ設定=OFF」と、を含む変更指示をMFP10Cに送信する(S272)。そして、PC300は、T250において、メールアドレス344宛にメールを送信し、対象管理情報のセキュリティ設定を「済」に変更する。
MFP10Cは、T250において、PC300から変更指示を受信すると、T260において、サーバ設定を「ON」から「OFF」に変更する。
PC300は、管理テーブル342内のセキュリティ設定が「未」である全ての管理情報のチェックが完了していないと判断し(S236でNO)、IPアドレス「128.1.0.3」を含む管理情報を対象管理情報として特定し、対象管理情報内のIPアドレスが応答データ内の結果情報に含まれていると判断し(S230でYES)、対象管理情報内のモデル名「MMM4」と応答データの結果情報内のモデル名とが一致すると判断し(S232でYES)、T270において、セキュリティ警告画面D1を表示する(図11のS260)。T272~T290は、通信対象がMFP10Dである点を除いて、T242~T260と同様である。
T282が終了すると、PC300は、セキュリティ設定が「未」である全ての管理情報のチェックが完了したと判断し(S236でYES)、管理テーブル342内の全てのセキュリティ設定が「済」であると判断する(S238でYES)。
(本実施例の効果)
本実施例では、PC300は、ベンダ名「VVV1」を含む検索要求をサーバ100に送信する(図12のT232)。ここで、PC300は、サーバ100の位置を示すURL338とベンダ名「VVV1」を示すクエリ文字列350とを含む送信先URLを含む検索要求をサーバ100に送信するので、サーバ100に装置情報を適切に検索させることができる。サーバ100は、装置テーブル136においてベンダ名「VVV1」を含む装置情報が見つかる場合に、当該装置情報内のIPアドレス及びモデル名を含む応答データをPC300に送信する(T236)。そして、PC300は、応答データ内のIPアドレス及びモデル名がMFP10CのGIPc及びモデル名「MMM1」であるので、MFP10Cのセキュリティに関連するセキュリティ処理を実行する(図13のT240~T252)。図13のケースでは、MFP10Cのサーバ設定が「OFF」に変更されるので(T260)、MFP10Cが第三者のPCから要求信号を受信して機能を実行することを抑制することができる。一方、PC300は、応答データがMFP10CのIPアドレス又はモデル名を含まない場合(図10のS230又はS232でNO)には、MFP10CがGIPcを有するがインターネット上に公開されていないのでセキュリティ処理を実行する必要がない。この場合、PC300は、MFP10Cのためのセキュリティ処理を実行しないので、無駄な処理を実行するのを抑制することができる。このように、PC300は、セキュリティ処理を実行するのか否かを適切に切り換えることができる。
(対応関係)
PC100Cが、「通信装置」の一例である。MFP10C、10Dが、「対象装置」の一例である。ベンダ名、IPアドレス(又はモデル名)が、それぞれ、「第1種の情報」、「第2種の情報」の一例である。第2所定値が、「第1の所定時間」の一例である。セキュリティ警告画面D1(又は電子メール)が、「所定情報」の一例である。ネットワーク設定40又はサーバ設定42が、「セキュリティ設定」の一例である。
ベンダ名が、「関連情報」の一例である。MFP10Cが「対象装置」の一例である場合、GIPc及びモデル名「MMM1」を含む応答データ、「特定の応答データ」の一例である。MFP10Dが「対象装置」の一例である場合、GIPd及びモデル名「MMM4」を含む応答データ、「特定の応答データ」の一例である。
図10のS220、S222、S232、S234が、それぞれ、「送信部」、「受信部」、「第1の判断部」、「実行部」によって実行される処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)第1実施例において、「第2種の情報」は、MFP10Aのモデル名に限定されず、MFP10AのMACアドレス、MFP10Aに付与されるシリアル情報、MFP10Aの出荷後に管理者によって設定される設定情報(例えばMFP10Aが設置されている場所を示すロケーション情報)等であってもよい。また、「第2種の情報」は、複数個の情報の組み合わせ(例えばモデル名及びMACアドレス)であってもよい。
(変形例2)第3実施例において、「第1種の情報」は、ベンダ名に限定されず、MFP10のモデル名であってもよい。また、「第1種の情報」は、複数個の情報の組み合わせ(例えばベンダ名及びモデル)であってもよい。
(変形例3)「関連情報」は、IPアドレスに限定されず、モデル名、MFP10に付与されるシリアル情報、MFP10の出荷後に管理者によって設定される設定情報(例えばMFP10が設置されている場所を示すロケーション情報)等であってもよい。また、「関連情報」は、複数個の情報の組み合わせ(例えばIPアドレス及びモデル名)であってもよい。
(変形例4-1)CPU32は、図2のS24でNOと判断する場合に、タイマのカウントを開始することなく、S40に進んでもよい。即ち、CPU32は、検索要求をサーバ100に再び送信しなくてもよい。即ち、S50、S52を省略可能である。なお、別の変形例では、CPU32は、S24でNOと判断した後に、検索要求を送信することを要求する送信要求を取得する場合に、検索要求をサーバ100に再び送信するように構成されていてもよい。
(変形例4-2)CPU332は、図10のS238でNOと判断する場合に、タイマのカウントを開始することなく、図10の処理を終了してもよい。即ち、CPU332は、検索要求をサーバ100に再び送信しなくてもよい。即ち、S240、S242を省略可能である。なお、別の変形例では、CPU332は、S238でNOと判断した後に、検索要求を送信することを要求する送信要求を取得する場合に、検索要求をサーバ100に再び送信するように構成されていてもよい。
(変形例5)CPU32は、メモリ34内のIPアドレスがGIPであるのか否かを判断しなくてもよい。即ち、図2のS12を省略可能である。また、第3実施例において、CPU332は、管理情報内のIPアドレスにGIPが含まれているのか否かを判断しなくてもよい。即ち、図10のS212を省略可能である。本変形例では、「第2の判断部」を省略可能である。
(変形例6)CPU32は、ネットワーク接続が確立されたと判断されてから、タイマが第1所定値を超える前に、検索要求をサーバ100に送信してもよい。即ち。図2のS14、S16を省略可能である。
(変形例7)「対象の第1種の情報」は、クエリ文字列50、350に限定されない。例えば、検索要求が、送信先URL「http://databaseserver.com」と、送信元のIPアドレス「GIPa」と、検索情報「IP=128.1.0.1」と、を含んでもよい。即ち、検索情報が、クエリ文字列50、350として記述されていなくてもよい。
(変形例8)CPU32は、図3のセキュリティ処理において、機能設定画面D2を表示部14に表示させる処理(S64)を実行せずに、セキュリティ警告画面D1を表示部14に表示させる処理(S60)だけを実行してもよい。このような構成でも、管理者は、MFP10Aがインターネット4上に公開されていることを知ることができるので、MFP10Aのセキュリティ設定を変更し得る。本変形例では、S64~S82を省略可能である。また、別の変形例では、CPU332は、図11のセキュリティ設定処理において、機能設定画面D2を表示部14に表示させる処理(S264)を実行せずに、セキュリティ警告画面D1を表示部14に表示させる処理(S260)又は電子メールを送信する処理(S274)のうちの少なくとも1個の処理を実行してもよい。本変形例では、S264~S272を省略可能である。また、別の変形例では、CPU32は、画面D1、D2を表示部14に表示させることなく、サーバ設定42をOFFに変更してもよい。一般的に言うと、「セキュリティ処理」は、「所定情報を出力するための処理」と「セキュリティ設定を変更するための処理」と、うちの少なくとも1個の処理を含んでいればよい。
(変形例9)第1、第2実施例において、「通信装置」は、MFP10Aに限られず、スキャナ、プリンタ、PC、サーバ等であってもよい。第3実施例において、「対象装置」は、MFP10C等に限られず、スキャナ、プリンタ、PC、サーバ等であってもよい。
(変形例10-1)第1、2実施例では、MFP10AのCPU32がプログラム36(即ちソフトウェア)を実行することによって、図2~図8の各処理が実現される。これに代えて、図2~図8の各処理のうちの少なくとも1つの処理は、論理回路等のハードウェアによって実現されてもよい。
(変形例10-2)第3実施例では、PC300のCPU332がプログラム336、340(即ちソフトウェア)を実行することによって、図10~図13の各処理が実現される。これに代えて、図10~図13の各処理のうちの少なくとも1つの処理は、論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
以下は、出願時の特許請求の範囲に対応する記載である。
(項目1)
通信装置であって、
通信インタフェースと、
前記通信インタフェースを利用して、インターネットを介して、対象装置に関連する第1種の情報である対象の第1種の情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記第1種の情報と、前記対応する装置に関連する第2種の情報と、を含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の第1種の情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報に含まれる前記第2種の情報である対象の第2種の情報を含む応答データを前記通信装置に送信させるための要求である、前記送信部と、
前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記対象の第2種の情報を含む前記応答データを受信する受信部と、
前記データベースサーバから前記応答データを受信した後に、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報であるのか否かを判断する第1の判断部と、
前記対象の第2種の情報が前記対象装置に関連する情報であると判断される場合に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記対象の第2種の情報が前記対象装置に関連する情報でないと判断される場合に、前記セキュリティ処理は実行されない、前記実行部と、
を備える通信装置。
(項目2)
前記第1種の情報は、装置のIPアドレスを含み、
前記第2種の情報は、装置のモデルを示すモデル情報と、装置のMACアドレスと、装置に付与されるシリアル情報と、装置の出荷後に設定される設定情報と、のうちの少なくとも1個の情報を含む、項目1に記載の通信装置。
(項目3)
前記第1種の情報は、装置のモデルを示すモデル情報と、装置のベンダを示すベンダ情報と、のうちの少なくとも1個の情報を含み、
前記第2種の情報は、装置のIPアドレスを含む、項目1に記載の通信装置。
(項目4)
前記検索要求は、前記データベースサーバの位置を示すURL(Uniform Resource Locatorの略)と、前記対象の第1種の情報を示すクエリ文字列と、を含む送信先URLを含む、項目1から3のいずれか一項に記載の通信装置。
(項目5)
前記送信部は、前記データベースサーバから前記応答データが受信され、かつ、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報でないと判断されてから第1の所定時間が経過する場合に、前記検索要求を前記データベースサーバに再び送信する、項目1から4のいずれか一項に記載の通信装置。
(項目6)
通信装置であって、
通信インタフェースと、
前記通信インタフェースを利用して、インターネットを介して、対象装置に関連する関連情報である対象の関連情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記関連情報を含み、前記検索要求は、前記データベースサーバの位置を示すURL(Uniform Resource Locatorの略)と、前記対象の関連情報を示すクエリ文字列と、を含む送信先URLを含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の関連情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報が見つかったことを示す特定の応答データを前記通信装置に送信させるための要求である、前記送信部と、
前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記特定の応答データを受信する受信部と、
前記データベースサーバから前記特定の応答データを受信した後に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記検索要求を前記データベースサーバに送信した後に、前記通信インタフェースを利用して、前記インターネットを介して、前記特定の応答データが受信されない場合に、前記セキュリティ処理は実行されない、前記実行部と、
を備える通信装置。
(項目7)
前記関連情報は、装置のIPアドレスを含む、項目6に記載の通信装置。
(項目8)
前記送信部は、前記検索要求を前記データベースサーバに送信してから前記特定の応答データが受信されることなく第1の所定時間が経過する場合に、前記検索要求を前記データベースサーバに再び送信する、項目6または7に記載の通信装置。
(項目9)
前記通信装置は、さらに、
前記対象装置のIPアドレスである対象のIPアドレスを記憶するメモリと、
前記対象のIPアドレスがグローバルIPアドレスであるのか否かを判断する第2の判断部と、を備え、
前記送信部は、前記対象のIPアドレスがグローバルIPアドレスであると判断される場合に、前記検索要求を前記データベースサーバに送信し、
前記対象のIPアドレスがグローバルIPアドレスでないと判断される場合に、前記検索要求は送信されない、項目1から8のいずれか一項に記載の通信装置。
(項目10)
前記対象装置は、前記通信装置である、項目1から9のいずれか一項に記載の通信装置。
(項目11)
前記送信部は、前記通信装置が前記インターネットに接続されてから第2の所定時間が経過するまでの間に、前記検索要求を前記データベースサーバに送信せず、前記第2の所定時間が経過する場合に、前記検索要求を前記データベースサーバに送信する、項目10に記載の通信装置。
(項目12)
前記対象装置は、前記通信装置とは異なる、項目1から9のいずれか一項に記載の通信装置。
(項目13)
前記セキュリティ処理は、
前記データベースサーバが前記対象装置に対応する前記対象の装置情報を記憶していることを示す所定情報を出力するための処理と、
前記対象装置のセキュリティに関連するセキュリティ設定を変更するための処理と、
のうちの少なくとも1個の処理を含む、項目1から12のいずれか一項に記載の通信装置。
(項目14)
前記検索要求は、HTTP(Hypertext Transfer Protocolの略)に準拠する通信プロトコルに従った要求であり、
前記応答データは、HTML(Hyper Text Markup Languageの略)形式に従ったデータである、項目1から13のいずれか一項に記載の通信装置。
(項目15)
通信装置のためのコンピュータプログラムであって、
前記通信装置に搭載されるコンピュータを、以下の各部、即ち、
前記通信装置の通信インタフェースを利用して、インターネットを介して、対象装置に関連する第1種の情報である対象の第1種の情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記第1種の情報と、前記対応する装置に関連する第2種の情報と、を含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の第1種の情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報に含まれる前記第2種の情報である対象の第2種の情報を含む応答データを前記通信装置に送信させるための要求である、前記送信部と、
前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記対象の第2種の情報を含む前記応答データを受信する受信部と、
前記データベースサーバから前記応答データを受信した後に、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報であるのか否かを判断する第1の判断部と、
前記対象の第2種の情報が前記対象装置に関連する情報であると判断される場合に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記対象の第2種の情報が前記対象装置に関連する情報でないと判断される場合に、前記セキュリティ処理は実行されない、前記実行部と、
として機能させるコンピュータプログラム。
(項目16)
通信装置のためのコンピュータプログラムであって、
前記通信装置に搭載されるコンピュータを、以下の各部、即ち、
前記通信装置の通信インタフェースを利用して、インターネットを介して、対象装置に関連する関連情報である対象の関連情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記関連情報を含み、前記検索要求は、前記データベースサーバの位置を示すURL(Uniform Resource Locatorの略)と、前記対象の関連情報を示すクエリ文字列と、を含む送信先URLを含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の関連情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報が見つかったことを示す特定の応答データを前記通信装置に送信させるための要求である、前記送信部と、
前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記特定の応答データを受信する受信部と、
前記データベースサーバから前記特定の応答データを受信した後に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記検索要求を前記データベースサーバに送信した後に、前記通信インタフェースを利用して、前記インターネットを介して、前記特定の応答データが受信されない場合に、前記セキュリティ処理は実行されない、前記実行部と、
として機能させるコンピュータプログラム。
2、302:通信システム、10A~10D:MFP、12:操作部、14:表示部、16:印刷実行部、18:スキャン実行部、20:通信I/F、30:制御部、32:CPU、34:メモリ、36:プログラム、38:URL、60:ルータ、70:ハブ、100:データベースサーバ、134:メモリ、136:装置テーブル、300:PC、312:操作部、314:表示部、320:通信I/F、330:制御部、332:CPU、334:メモリ、336:OSプログラム、338:URL、340:検索アプリ、342:管理テーブル、344:メールアドレス

Claims (10)

  1. 通信装置であって、
    通信インタフェースと、
    前記通信インタフェースを利用して、インターネットを介して、対象装置に関連する第1種の情報である対象の第1種の情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記第1種の情報と、前記対応する装置に関連する第2種の情報と、を含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の第1種の情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報に含まれる前記第2種の情報である対象の第2種の情報を含む応答データを前記通信装置に送信させるための要求である、前記送信部と、
    前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記対象の第2種の情報を含む前記応答データを受信する受信部と、
    前記データベースサーバから前記応答データを受信した後に、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報であるのか否かを判断する第1の判断部と、
    前記対象の第2種の情報が前記対象装置に関連する情報であると判断される場合に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記対象の第2種の情報が前記対象装置に関連する情報でないと判断される場合に、前記セキュリティ処理は実行されない、前記実行部と、
    を備え
    前記第1種の情報は、装置のIPアドレスを含み、
    前記第2種の情報は、装置のモデルを示すモデル情報と、装置のMACアドレスと、装置に付与されるシリアル情報と、装置の出荷後に設定される設定情報と、のうちの少なくとも1個の情報を含む、
    通信装置。
  2. 前記検索要求は、前記データベースサーバの位置を示すURL(Uniform Resource Locatorの略)と、前記対象の第1種の情報を示すクエリ文字列と、を含む送信先URLを含む、請求項1に記載の通信装置。
  3. 前記送信部は、前記データベースサーバから前記応答データが受信され、かつ、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報でないと判断されてから第1の所定時間が経過する場合に、前記検索要求を前記データベースサーバに再び送信する、請求項1又は2に記載の通信装置。
  4. 前記通信装置は、さらに、
    前記対象装置のIPアドレスである対象のIPアドレスを記憶するメモリと、
    前記対象のIPアドレスがグローバルIPアドレスであるのか否かを判断する第2の判断部と、を備え、
    前記送信部は、前記対象のIPアドレスがグローバルIPアドレスであると判断される場合に、前記検索要求を前記データベースサーバに送信し、
    前記対象のIPアドレスがグローバルIPアドレスでないと判断される場合に、前記検索要求は送信されない、請求項1からのいずれか一項に記載の通信装置。
  5. 前記対象装置は、前記通信装置である、請求項1からのいずれか一項に記載の通信装置。
  6. 前記送信部は、前記通信装置が前記インターネットに接続されてから第2の所定時間が経過するまでの間に、前記検索要求を前記データベースサーバに送信せず、前記第2の所定時間が経過する場合に、前記検索要求を前記データベースサーバに送信する、請求項に記載の通信装置。
  7. 前記対象装置は、前記通信装置とは異なる、請求項1からのいずれか一項に記載の通信装置。
  8. 前記セキュリティ処理は、
    前記データベースサーバが前記対象装置に対応する前記対象の装置情報を記憶していることを示す所定情報を出力するための処理と、
    前記対象装置のセキュリティに関連するセキュリティ設定を変更するための処理と、
    のうちの少なくとも1個の処理を含む、請求項1からのいずれか一項に記載の通信装置。
  9. 前記検索要求は、HTTP(Hypertext Transfer Protocolの略)に準拠する通信プロトコルに従った要求であり、
    前記応答データは、HTML(Hyper Text Markup Languageの略)形式に従ったデータである、請求項1からのいずれか一項に記載の通信装置。
  10. 通信装置のためのコンピュータプログラムであって、
    前記通信装置に搭載されるコンピュータを、以下の各部、即ち、
    前記通信装置の通信インタフェースを利用して、インターネットを介して、対象装置に関連する第1種の情報である対象の第1種の情報を含む検索要求をデータベースサーバに送信する送信部であって、前記データベースサーバは、前記データベースサーバが前記インターネットを介してアクセス可能な複数個の装置のそれぞれに対応する複数個の装置情報を記憶しており、前記装置情報は、対応する装置に関連する前記第1種の情報と、前記対応する装置に関連する第2種の情報と、を含み、前記検索要求は、前記データベースサーバに、前記複数個の装置情報の中から前記対象の第1種の情報を含む対象の装置情報を検索させ、前記検索の結果として前記対象の装置情報が見つかる場合に、前記対象の装置情報に含まれる前記第2種の情報である対象の第2種の情報を含む応答データを前記通信装置に送信させるための要求である、前記送信部と、
    前記検索要求を前記データベースサーバに送信した後に、前記データベースサーバから、前記通信インタフェースを利用して、前記インターネットを介して、前記対象の第2種の情報を含む前記応答データを受信する受信部と、
    前記データベースサーバから前記応答データを受信した後に、前記応答データに含まれる前記対象の第2種の情報が前記対象装置に関連する情報であるのか否かを判断する第1の判断部と、
    前記対象の第2種の情報が前記対象装置に関連する情報であると判断される場合に、前記対象装置のセキュリティに関連するセキュリティ処理を実行する実行部であって、前記対象の第2種の情報が前記対象装置に関連する情報でないと判断される場合に、前記セキュリティ処理は実行されない、前記実行部と、
    として機能させ
    前記第1種の情報は、装置のIPアドレスを含み、
    前記第2種の情報は、装置のモデルを示すモデル情報と、装置のMACアドレスと、装置に付与されるシリアル情報と、装置の出荷後に設定される設定情報と、のうちの少なくとも1個の情報を含む、
    コンピュータプログラム。
JP2018065846A 2018-03-29 2018-03-29 通信装置と通信装置のためのコンピュータプログラム Active JP7124387B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018065846A JP7124387B2 (ja) 2018-03-29 2018-03-29 通信装置と通信装置のためのコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018065846A JP7124387B2 (ja) 2018-03-29 2018-03-29 通信装置と通信装置のためのコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2019175359A JP2019175359A (ja) 2019-10-10
JP7124387B2 true JP7124387B2 (ja) 2022-08-24

Family

ID=68169535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018065846A Active JP7124387B2 (ja) 2018-03-29 2018-03-29 通信装置と通信装置のためのコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP7124387B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150762A (ja) 2005-11-28 2007-06-14 Matsushita Electric Ind Co Ltd 端末機器、サーバ、及び通信システム
JP2016212832A (ja) 2015-05-13 2016-12-15 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150762A (ja) 2005-11-28 2007-06-14 Matsushita Electric Ind Co Ltd 端末機器、サーバ、及び通信システム
JP2016212832A (ja) 2015-05-13 2016-12-15 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2019175359A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
JP6891718B2 (ja) 通信装置
JP5485246B2 (ja) 画像形成装置
US20150370847A1 (en) Service providing system and log information providing method
JP6631325B2 (ja) サーバのためのコンピュータプログラム、及び、サーバ
US20100058194A1 (en) Remote Desktop on Multi-Function Peripheral
JP2017177339A (ja) 印刷装置、及びコンピュータプログラム。
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP6623837B2 (ja) サーバのためのコンピュータプログラム、及び、サーバ
JP6828637B2 (ja) 画像処理装置
JP7017089B2 (ja) サーバとサーバのためのコンピュータプログラム
JP7124387B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2019021054A (ja) 画像処理システム、および画像形成装置
JP7024247B2 (ja) 情報処理装置、通信システム、通信方法およびプログラム
JP2019197415A (ja) サーバとサーバシステムとサーバのためのコンピュータプログラム
JP6620491B2 (ja) サーバ装置、サーバ装置のプログラム、及び、サーバ装置を含む通信システム
JP7180471B2 (ja) 端末装置のためのコンピュータプログラム及び端末装置
JP7180097B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7070095B2 (ja) 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP7259213B2 (ja) サーバのためのコンピュータプログラムとサーバ
JP6825459B2 (ja) 通信装置
JP2020101913A (ja) 情報処理装置、及び、情報処理装置のためのコンピュータプログラム
US9438761B1 (en) Sharing devices via an email
JP2019145961A (ja) 通信装置
JP2015201116A (ja) 印刷システム、画像形成装置、情報処理装置、画像形成装置の制御方法、情報処理装置の制御方法、及びプログラム
JP2017182123A (ja) 印刷システム、印刷装置、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220725

R150 Certificate of patent or registration of utility model

Ref document number: 7124387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150