説明

通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体

【課題】 通信手段を介した動作要求を許可する場合に、装置の動作に不具合が発生することを防止しつつユーザの利便性を十分確保できるようにする。
【解決手段】 通信装置において、ネットワークを介して受け付けたパスワードがアドミンパスワードであると認証した場合に、そのパスワードの送信元に対して有効期限を定めた期限付IDを発行する((1),(2))。そして、外部装置から有効期限内の期限付IDを受け付けた場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可するようにする((3))。このとき、あるアドミンパスワードの送信元に対して発行した期限付IDの有効期限内には、同じアドミンパスワードに対応する期限付識別情報を新たに発行しないようにする。さらに、発行した期限付IDの有効期限内は、外部装置からの動作要求のうちその期限付IDと共に受信したもののみを許可するようにするとよい。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、コンフィグレーションモードの動作を許可する方式に特徴を有する通信装置、このような通信装置を管理する遠隔管理システム、このような通信装置の制御方法、このような通信装置を制御するコンピュータに必要な機能(この発明に係わる機能)を実現させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
ここで、コンフィグレーションモードとは、IPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の、機器の他の動作に影響を与えるような設定を行うことができる動作モードのことである。
【背景技術】
【0002】
従来から、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置において、管理情報や機密情報等へのアクセスを制限したり、装置の使用を制限したりするため、パスワード等の認証情報によって認証を行い、アクセス権限を有すると認めた者のみにアクセスを許可することが行われている(特許文献1及び2参照)。このようにすることにより、無権限者による重要な情報へのアクセスや装置の使用を防止し、セキュリティの向上を図ることができる。
また、このような通信装置は、ネットワークを介してあるいは直接に他の外部装置から動作要求を受信し、これに従った動作を実行することができるように構成することも多い。このような場合でも、外部装置から認証情報の入力を受け付けて認証を行い、上記と同様なアクセス制限を行うことができる。
【0003】
このようなアクセス制限を行う場合、一般ユーザ用とは別に特定のパスワードを用意し、そのパスワードによって認証したユーザに対しては、一般ユーザに対するよりも広範な機能が利用できるモードの動作を許可するようにすることが行われている。例えば、管理者用パスワードを用意して、そのパスワードによって認証したユーザに対しては管理者モードの動作を許可する等である。
そして、装置にIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等の機能を設けた場合、装置の使用許可を得た者なら誰でもこれらの機能を使えるという状態は好ましくないため、これらは管理者モードでのみ実行可能な機能とし、管理者用パスワードを知る限られたユーザのみが使えるようにすることも行われている。この管理者モードは、上述したコンフィグレーションモードの一種である。
【0004】
ところで、このようなコンフィグレーションモードにおいては、その性質上、操作者が広範な設定にアクセスできることから、他の動作を同時に行うと、その動作中に参照している設定が突然変更されて動作に支障を来すことが考えられる。例えば、ファクシミリ送信先の短縮ダイアルを選択した後でその内容が削除されてしまう場合等である。逆に、ファームウェアのインストール中に操作があるとインストールを正常に行うことができない等、他の動作のためにコンフィグレーションモードにおける動作に不具合が生じることも考えられる。
【0005】
従って、コンフィグレーションモードの動作を行っている間は、他のユーザには装置の使用を許可しないことが好ましい。そして、操作部から指示を受け付ける場合には、このようなアクセス制限は、管理者用パスワードの入力を受け付けて認証し、コンフィグレーションモードの動作を開始した場合に、その後操作部からなされた操作に係る動作のみ実行を許可し、他の手段、例えば通信手段によって受信した動作要求は実行を許可しないといった比較的簡単な制御で実現することができる。コンフィグレーションモードの動作中に他人が割り込んで操作することは操作中の管理者が阻止すると考えられ、一連の操作があった場合にはそれらは同一人が行ったものであると考えられる一方、操作部を操作中の管理者が通信手段を介してアクセスすることは通常考えられないためである。
また、コンフィグレーションモードの終了についても、管理者がその旨を指示することが期待できるので、管理者の指示に従って終了するようにすればよい。そして、従来はこのような制御を行っていた。
【0006】
ところで、近年のネットワーク技術の進歩に伴い、ユーザが操作する端末装置から通信手段を介して種々の動作指示を受け付けることができるような通信装置も開発されている。もちろん、この動作指示にはコンフィグレーションモードに係る指示も含む。
このような通信装置において、通信手段によってユーザからの指示を受け付ける場合に従来行われている処理は、以下のようなものである。すなわち、まずそのユーザが操作している端末装置がユーザの指示に応じて通信装置に対して指示要求を送信し、通信装置がこれに応じて端末装置に対して指示受付画面の表示データを送信する。そして、端末装置がその表示データに基づいて指示受付画面を表示するので、ユーザがその画面を見て指示を入力し、送信を指示すると、端末装置がその内容を動作要求として通信装置に送信し、これを受け取った通信装置がその動作要求に応じた動作を行うといったものである。
このように通信手段によってユーザからの指示を受け付ける場合でも、管理者用パスワードを認証してコンフィグレーションモードの動作を開始した場合に、他のパスワードではアクセスを受け付けないようにすれば、コンフィグレーションモードの動作を行っている間は、一般のユーザには装置の使用を許可しないようにすることができる。
【0007】
【特許文献1】特開平6−46190号公報(特に明細書の0060段落)
【特許文献2】特開平7−58866号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら、通信手段を介する場合には、操作部から入力を受け付ける場合と異なり、複数のユーザ(管理者)が同時に同じ装置にアクセスすることができる。従って、初めに1人の管理者を認証して動作指示を待つ間に、別の管理者が同じパスワードを入力して動作を要求することも考えられる。そして、従来は、同じパスワードが入力された場合には同一人からの複数回の入力か複数人からの入力かを区別することができなかったため、このような場合にはどちらの動作要求も許可してしまうことになり、2人からの動作要求が矛盾したり競合したりした場合に動作に異常が発生してしまうという問題があった。
コンフィグレーションモードにおいては装置の基本部分に係る設定の変更も許可することが多く、このような設定の変更中に動作異常が発生すると、修復が極めて困難になることも考えられるので、このような問題の解決に対する要求は大きかった。
【0009】
また、通信手段によってユーザからの指示を受け付ける場合において、初めの指示要求と次の動作要求とは、それぞれ異なる応答を必要とするものであるので、独立した要求として処理し、それぞれについて認証情報を受け付けて認証を行うようにしていた。従って、例えば初めの指示要求に対して応答した後いつ次の動作要求があるかは、通信装置側では、実際に次の動作要求を受け取るまでわからないことになる。
そして、操作パネルから指示を受け付ける場合と異なり、ユーザが通信装置の近くにいるとは限らないため、通信トラブルが発生した場合等は、次の指示、例えばコンフィグレーションモード終了の指示を受け付けることが不可能になってしまう場合もある。
【0010】
従って、従来のように管理者の指示に従ってコンフィグレーションモードを終了するようにすると、このような場合に長時間コンフィグレーションモードのままでいることになってしまう。そして、コンフィグレーションモードの動作中には他からの操作や動作要求を受け付けないようにした場合、その間一般ユーザは装置を使用することができず、重大な不都合が生じることになるという問題もあった。
【0011】
この発明は、これらのような問題を解決し、外部装置と通信を行う通信手段とユーザからの操作を受け付ける操作手段とを有する通信装置において、通信手段を介した動作要求を許可する場合に、装置の動作に不具合が発生することを防止しつつユーザの利便性を十分確保できるようにすることを目的とする。
【課題を解決するための手段】
【0012】
上記の目的を達成するため、この発明は、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置において、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、上記期限付識別情報発行手段が、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。
【0013】
このような通信装置において、上記識別手段を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う手段とするとよい。
さらに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
さらにまた、メッセージを表示する表示手段と、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記表示手段に上記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けるとよい。
【0014】
これらの通信装置において、上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にはこれと共に上記期限付識別情報の有効期限の指定を受け付ける手段を設け、上記期限付識別情報発行手段が、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
このような通信装置において、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらに、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
【0015】
また、上記の通信装置において、上記通信手段から入力され上記認証情報受付手段が受け付ける認証情報、上記外部装置から受信する動作要求及び期限付識別情報を、構造化言語形式で記載された情報とするとよい。
さらに、上記期限付識別情報を、構造化言語形式で記載された文書のヘッダに記載するようにするとよい。
【0016】
また、この発明の遠隔管理システムは、管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムにおいて、上記通信装置に、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段と、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、その認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、上記期限付識別情報発行手段が、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。
【0017】
このような遠隔管理システムにおいて、上記通信装置の上記識別手段を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う手段とするとよい。
さらに、上記通信装置において、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
【0018】
これらの遠隔管理システムにおいて、上記通信装置の上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にはこれと共に上記期限付識別情報の有効期限の指定を受け付ける手段を設け、上記期限付識別情報発行手段が、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
さらに、上記通信装置に、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段を設けるとよい。
さらにまた、上記通信装置に、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段を設けるとよい。
【0019】
また、この発明の通信装置の制御方法は、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを備えた通信装置の制御方法において、上記操作手段あるいは上記通信手段から入力される認証情報を受け付け、受け付けた認証情報を用いて認証処理を行い、上記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可し、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しないようにしたものである。
【0020】
このような通信装置の制御方法において、上記発行した期限付識別情報の有効期限内は、上記外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行うようにするとよい。
さらに、上記発行した期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにするとよい。
【0021】
また、これらの通信装置の制御方法において、上記通信手段から入力された認証情報を受け付ける場合にその認証情報と共に上記期限付識別情報の有効期限の指定があればそれを受け付け、上記期限付識別情報を発行する際に、その指定があった場合にはその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とするようにするとよい。
さらに、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長するようにするとよい。
さらにまた、上記期限付識別情報の無効化要求を受信し、かつその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させるようにするとよい。
【0022】
また、この発明のプログラムは、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータを、上記操作手段あるいは上記通信手段から入力される認証情報を受け付ける認証情報受付手段と、その認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、上記通信手段から入力され上記認証情報受付手段が受け付けた認証情報が特定の認証情報であると上記認証手段が認証した場合に、その認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、上記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、その認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、上記外部装置から有効期限内の上記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラムである。
【0023】
このようなプログラムにおいて、上記識別手段の機能を、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は、上記外部装置からの動作要求のうちその期限付識別情報と共に受信したもののみを許可することによって上記コンフィグレーションモードに係る動作要求の許可を行う機能とするとよい。
さらに、上記コンピュータに、上記期限付識別情報発行手段が発行した上記期限付識別情報の有効期限内は上記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含めるとよい。
【0024】
また、これらのプログラムにおいて、上記認証情報受付手段に、上記通信手段から入力された認証情報を受け付ける場合にこれと共に上記期限付識別情報の有効期限の指定を受け付ける機能を設け、期限付識別情報発行手段は、その指定があった場合には上記期限付識別情報を発行する際にその有効期限をその指定に係る期限とし、その指定がなかった場合にはその有効期限を発行から所定時間後とする機能を設けるとよい。
さらに、上記コンピュータを、上記期限付識別情報の有効期限内にその有効期限の延長要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期限をその延長要求に応じて延長する手段として機能させるためのプログラムをさらに含めるとよい。
さらにまた、上記コンピュータを、上記期限付識別情報の無効化要求を受信し、かつ上記識別手段がその要求に係る動作を許可した場合に、上記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含めるとよい。
また、この発明は、これらのプログラムを記録したコンピュータ読み取り可能な記録媒体も提供する。
【発明の効果】
【0025】
以上のようなこの発明の通信装置、遠隔管理システム、通信装置の制御方法によれば、装置の動作に不具合が発生することを防止しつつ、ユーザの利便性を十分確保できるようにすることができる。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
【発明を実施するための最良の形態】
【0026】
以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明による通信装置を被管理装置とする、この発明による通信装置の遠隔管理システムの構成例について説明する。図1は、その遠隔管理システムの構成の一例を示す概念図である。
【0027】
この遠隔管理システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像形成装置あるいは画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置を被管理装置10とする遠隔管理システムである。そして、この被管理装置10と接続される(被管理装置側から見た)外部装置として、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101、更に仲介装置101とインタネット103(公衆回線等の他のネットワークでもよい)を介して接続されるサーバ装置として機能する管理装置102を備え、管理センタ等に配置される当該管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。
【0028】
なお、仲介装置101と被管理装置10との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの被管理装置10を接続することができる。
また、当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
【0029】
この点について、図1に示す設置環境Aでは、管理装置102とHTTP(Hyper Text Transfer Protocol)による直接的なコネクションを確立できる仲介装置101aが、被管理装置10a及び10bを従える単純な階層構造になっている。しかし、設置する被管理装置10の数が多く、1台の仲介装置101を設置しただけでは負荷が大きくなる場合には、管理装置102とHTTPによる直接的なコネクションを確立できる上位の仲介装置が、被管理装置だけでなく、他の下位の仲介装置を従え、この仲介装置が他の被管理装置を更に従えるという階層構造を形成することもできる。この場合、下位の仲介装置に従えられる被管理装置を遠隔管理するために管理装置102から発せられた情報は、上位の仲介装置とその下位のノードとなる仲介装置とを経由して、それらの被管理装置に到達することになる。
【0030】
また、設置環境Bにおいては、仲介装置101bと被管理装置10c,10dのほか、ユーザが被管理装置10c,10dに対して種々の操作を行うための端末装置105を設けている。このような端末装置105は、例えばパーソナルコンピュータ(PC)や携帯情報端末(PDA)等に所要のプログラムを実行させることによって実現されるものであり、管理システムの構成においては必須ではない。しかし、このような端末装置105を設けることにより、ユーザは、被管理装置10に設けた操作部だけでなく、端末装置105によっても被管理装置に種々の指示を行って動作させることができる。可能な動作は、当然被管理装置10の種類によって異なるが、ここでいう動作には、画像形成,画像読み取り等の外見上の変化や動きを伴うもののみならず、情報の取得、設定の変更等、外見上は何も変化しないものも含むものとする。
【0031】
また、設置環境Cのように、被管理装置10に仲介装置101の機能を併せ持たせた仲介機能付被管理装置11a,11bを、別途仲介装置を介さずにインタネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
【0032】
なお、設置環境Bにおいては、相互のノードの接続関係が設置環境A,Cと大きく異なるように図示しているが、これは、設置環境A,CについてはLAN以外の接続方式も考慮して抽象的に各ノードの関係を示したのに対し、設置環境Bでは、LANによって各ノードを接続した場合の構成を示したためである(ただし、被管理装置10と端末装置105との接続をLANによるものに限定する意図ではない)。従って、設置環境A,Cにおける各ノードをLANで接続すれば設置環境Bについて示したものに近い構成になるし、また、設置環境Bにおける被管理装置10c,10dも、管理装置102との通信については、設置環境Aの場合と同様仲介装置101bを介して行う。
【0033】
このような遠隔管理システムにおいて、仲介装置101は、これに接続された被管理装置10の制御管理のためのアプリケーションプログラムを実装している。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
【0034】
すなわち、仲介装置101又はこれと接続された被管理装置10では、管理装置102への要求を生成してこれを管理装置102へ引き渡し、この要求に対する応答を取得できる一方で、管理装置102は、上記仲介装置101側への要求を生成してこれを仲介装置101側へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、仲介装置101に被管理装置10に対して各種要求を送信させ、被管理装置10からの応答を仲介装置101を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
【0035】
この送受信のデータ送受モデルを図2の概念図に示す。なお、この図においては、ファイアウォール104の存在は考慮していない。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102が、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
【0036】
(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。
【0037】
次に、図1に示す管理装置102の物理的構成について説明すると、当該管理装置102は、不図示のCPU、ROM、RAM、不揮発性メモリ、ネットワークインタフェースカード(以下NICという)等を備えている。
更に、図1に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU、ROM、RAM、不揮発性メモリ、NIC等を備えている。
また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
【0038】
以下、図1に示した管理装置のより具体的な例として、この発明による通信装置の一例である画像形成装置を被管理装置とした、この発明による遠隔管理システムの一例である画像形成装置遠隔管理システムについて説明する。図3は、その画像形成装置遠隔管理システムの構成の一例を示す概念図であるが、被管理装置10を画像形成装置100に、仲介機能付被管理装置11を仲介機能付画像形成装置110に変更した点が図1と相違するのみであるので、システムの全体構成についての説明は省略する。
画像形成装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像形成装置110は、画像形成装置100に仲介装置101の機能を併せ持たせたものである。
【0039】
このような画像形成装置100の物理的構成について図4を用いて説明する。
図4は、画像形成装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像形成装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY(物理メディアインタフェース)204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。これらのユニットは、それぞれがこの画像形成装置100におけるハードウェア資源である。
【0040】
ここで、コントローラボード200は、制御手段に該当し、CPU,ROM,RAM等を備え、PCI−BUS(Peripheral Components Interconnect-Bus)212を介して各機能を制御している。また、HDD201は、記憶手段に該当する。また、NV−RAM202は、記憶手段に該当し、不揮発性メモリであって、例えば、フラッシュメモリ等が該当する。これらの記憶手段には、この画像形成装置100の制御に使用する各種プログラムや、動作ログ、画像データ、後述する画像形成枚数のカウント値、画像データ送信手段による画像データの送信先情報を始め、認証処理に用いる照合用のパスワードや設定パラメータ等を含む、各種のデータを記憶する。
【0041】
また、PIボード203とPHY204は、ネットワーク通信手段に該当し、外部との通信を行うためのものであって、例えば、通信ボード等が該当する。PIボード203はRS485規格に準拠したインタフェースを備え、ラインアダプタを介して公衆回線に接続している。なお、上述したように、このPIボード203を用いて画像形成装置100と仲介装置101とを接続することも可能である。PHY204は、LANを介して外部装置と通信を行うためのインタフェースである。これらのPIボード203とPHY204は、画像データを外部装置に送信する画像データ送信手段としても機能させることができる。
また、操作パネル205は、例えば多数のキー及びタッチパネルを積層した液晶ディスプレイによって構成され、操作部及び表示部に該当する。
プロッタ/スキャナエンジンボード206は、画像データに基づいて用紙に画像を形成する画像形成手段や、原稿の画像データを読み取る画像読取手段に該当する。さらに、この画像形成手段によって画像形成した用紙の枚数をカウントするカウント手段も備えている。
【0042】
ここで、同図中のENGRDYは、エンジン側の各種初期設定が完了して、コントローラボード200とコマンドの送受信の準備ができたことをコントローラボード200側に通知するための信号線である。また、PWRCTLは、エンジンへの電源供給をコントローラボード200側から制御するための信号線である。これら信号線の動作に関しては後述する。次に、画像形成装置100におけるソフトウェア構成を図5を用いて説明する。
【0043】
図5は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。当該画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはHDD201やコントローラボード200上のRAMに記憶され、必要に応じて読み出されてコントローラボード200上のCPUによって実行される。そしてCPUは、これらのプログラムを必要に応じて実行することにより、この発明による各機能(認証情報受付手段,認証手段,期限付識別情報発行手段,識別手段,その他の手段としての機能)を実現することができる。
【0044】
特に、アプリケーションモジュール層のソフトウェアは、CPUをハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPUを、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムによって構成される。
なお、それらの機能のうち、通信に係わる機能の実現方法は、画像形成装置100と仲介機能付画像形成装置110とによって異なる。つまり、仲介機能付画像形成装置110の場合は、仲介装置の機能を備えているため、CPUが対応するプログラムを実行することにより、通信に係わる機能を実現することができる。画像形成装置100の場合には、CPUが対応するプログラムを実行すると共に、仲介装置101を利用することにより、通信に係わる機能を実現することができる。
【0045】
サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、ニューリモートサービス(NRS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、カスタマーサポートシステム(CSS)315、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317、サーティフィカットコントロールサービス(CCS)319を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、ウェブサービスアプリ318を実装している。
【0046】
これらを更に詳述する。
OCS300は、操作パネル205を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD201の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
NRS305は、ネットワークを介してデータを送受信する際のデータの変換等をするモジュールであり、またネットワークを介した遠隔管理に関する機能をまとめたモジュールである。
【0047】
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
CSS315は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
DCS316は、HDD201やコントローラボード200上のメモリに記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
CCS319は、この画像形成装置100に入力された認証情報について認証処理を行うモジュールであり、この発明の特徴に係るモジュールであるが、詳細は後述する。
【0048】
コピーアプリ309は、コピーサービスの機能を実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスの機能を実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスの機能を実現するためのアプリケーションプログラムである。
スキャナアプリ312は、スキャナサービスの機能を実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスの機能を実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブページに関する入出力処理を行うためのアプリケーションプログラムである。
ウェブサービスアプリ318は、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能を有し、ウェブサービスの機能を実現するためのアプリケーションプログラムである。詳細は後述する。
【0049】
ここで、上述したENGRDY信号とPWRCTL信号との動作を図6を用いて説明する。
図6の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−PowerのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
【0050】
次に、同図(B)は省エネモードに移行した時のENGRDY信号とPWRCTL信号の動作の一例を示している。省エネモードに移行するため、コントローラボード200によりPWRCTL信号をOFFにする。これと同時に電源供給もおちる。これに伴って、ENGRDY信号は、Highとなり省エネモードに移行する。次に、省エネモードから復帰する場合を同図(C)に示す。
【0051】
同図(C)は、省エネモードから復帰する時のENGRDY信号とPWRCTL信号の動作の一例を示している。上記(B)の省エネモードから復帰する際には、コントローラボード200によりPWRCTL信号をONにする。これと同時に電源供給もされる。しかし、上記の(A)で示したように、エンジン側の初期設定が完了するまで、ENGRDY信号はHighの状態であり、初期設定が完了するとエンジン側との通信が可能となり、Lowとなる。
【0052】
次に、上述した画像形成装置100のソフトウェアの構成に含まれるウェブサービスアプリ318の内部構成を図7を用いて更に説明する。
図7は、ウェブサービスアプリの構成の一例を示す機能ブロック図である。同図に示すように、ウェブサービスアプリ318は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
【0053】
上記のSOAPリクエストは、PHY204によって受信され、SOAPヘッダとSOAPボディを含むSOAPドキュメントがHTTPメッセージの形でNCS303を介してウェブサービスアプリ318に渡される。そして、ウェブサービスアプリ318において、libsoap503を用いてSOAPドキュメントからSOAPボディを取り出し、libxml502を用いてSOAPボディを解釈してDOM(Document Object Model)ツリーを生成し、ウェブサーバ機能部500がこれを各アプリにおける処理に適したデータ構造体に変換した上でSOAPボディに含まれるコマンドに対応したアプリに渡す。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
【0054】
図8は、管理装置102の概略構成例を示すブロック図である。
この管理装置102は、モデム601,通信端末602,プロキシ(Proxy)サーバ603,操作者端末604,データベース605,制御装置606等からなる。
モデム601は、公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101との通信を司るものであり、送受信するデータを変復調する。このモデム601と後述する通信端末602により通信手段としての機能を果たす。
通信端末602は、公衆回線を介してラインアダプタや仲介装置101とのデータの送受信を行う。
プロキシサーバ603は、インタネット103を介して機器利用者側の仲介装置101とのデータの送受信及びセキュリティ管理を行う。このプロキシサーバ603も、通信手段としての機能を果たす。
【0055】
操作者端末604は、管理センタのオペレータが操作する端末であり、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付けたり、オペレータに通知すべき情報を表示部に表示したりする。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は仲介機能付画像形成装置110が管理装置102へ通信する際に使用するIPアドレスや発呼先電話番号等の顧客情報がある。
データベース605は、図示しないサーバのハードディスク装置等の記憶装置に存在し、各機器利用者側の仲介装置101および仲介機能付画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、および操作者端末604から入力されたデータ等の各種データを記憶する。
制御装置606は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。そのCPUが、上記プログラムを必要に応じて実行すると共に、モデム601,通信端末602,プロキシサーバ603,操作者端末604またはデータベース605を利用することにより、種々の機能を実現することができる。
【0056】
上述した構成を踏まえて、図3の画像形成装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例について図9を用いて説明する。なお、以下に示すSCS306,NRS305およびウェブサービスアプリ318による処理は、実際にはCPUがそれらのプログラムに従って動作することによって実行するが、説明の都合上、それらのプログラムが処理を実行するものとする。以後も、プログラムが何らかの処理を行うものとして説明を行う場合には、同様とする。
【0057】
図9は、管理装置、仲介装置、及び画像形成装置間で行われるデータ送受信の際の通信シーケンスの一例を示す図である。
この例においては、まず、仲介装置101は、管理装置102に対してポーリング(送信要求があるかどうかの問い合わせ)を行う(S601)。つまり、自己の識別情報である識別子を付加したポーリング用のSOAPドキュメントを生成し、HTTPメッセージとして管理装置102へ送信する。図3に示したように、仲介装置101と管理装置102との間にはファイアウォール104を設けているため、管理装置102から仲介装置101に向けて通信セッションを張る(通信を要求して通信経路を確立する)ことができないので、管理装置102から仲介装置101(あるいは仲介装置101を介して画像形成装置100)に要求を送信したい場合でも、このように仲介装置101からのポーリングを待つ必要があるのである。
【0058】
管理装置102は、仲介装置101から上記HTTPメッセージを受信すると、課金カウンタ取得要求を示すSOAPドキュメントを生成し、該当する仲介装置101(受信したSOAPメッセージの送信元)へ、ポーリングに対する応答のHTTPメッセージとして送信する(S602)。このとき、受信したHTTPメッセージ内のSOAPドキュメントに付加された識別子に基づいて該当する仲介装置101を認識する。このように、ファイアウォール104の内側からの通信(HTTPリクエスト)に対する応答(HTTPレスポンス)であれば、ファイアウォールの外側から内側に対してデータを送信することができる。
【0059】
仲介装置101は、管理装置102から上記HTTPメッセージを受信すると、そのHTTPメッセージに基づいて課金カウンタ取得要求を示すSOAPドキュメントを生成し、やはりHTTPメッセージとして自己に接続されている画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S603)。
そして、ウェブサービスアプリ318が仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をNRS305に渡し、NRS305がそれをSCS306へ通知する(S604)。
SCS306は、NRS305から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRS305へ引き渡す(S606)。
【0060】
NRS305は、SCS306から課金カウンタのデータを受け取る(取得する)と、これをウェブサービスアプリ318に渡す。そして、ウェブサービスアプリ318がその内容を示す課金カウンタ用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S607)。
仲介装置101は、ウェブサービスアプリ318から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
【0061】
次に、上記図9と異なり、画像形成装置100から仲介装置101を経て管理装置102へデータを送信する場合の通信シーケンスの一例について図10を用いて説明する。
図10は、画像形成装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRS305へ通知する(S702)。
【0062】
NRS305は、SCS306からユーザコール要求の通知を受けると、これをウェブサービスアプリ318に渡す。そして、ウェブサービスアプリ318がユーザコールを知らせるユーザコール情報であるユーザコール用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S703)。
仲介装置101は、ウェブサービスアプリ318からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
【0063】
まず、(A)において、管理装置102は、ユーザ先の仲介装置101からユーザコール用のSOAPドキュメントをHTTPメッセージとして受信し、その受信が正常に終了した場合には、その旨(ユーザコールが成功した旨)のコール結果を、正常に終了しなかった(異常に終了した)場合には、その旨(ユーザコールが失敗した旨)のコール結果を示すSOAPドキュメント生成し、HTTPメッセージによる応答として通報元の仲介装置101へ送信する(S705)。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像形成装置100へ送信し、画像形成装置100側ではウェブサービスアプリ318がこれを受け取る(S706)。
【0064】
ウェブサービスアプリ318は、仲介装置101からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントが示すコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈(判定)し、SCS306へ通知する(S707)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
【0065】
次に(B)において、仲介装置101は、規定時間(予め設定された所定時間)が経っても管理装置102から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果を示すSOAPドキュメントを生成し、HTTPメッセージとしてウェブサービスアプリ318へ送信する(S709)。
ウェブサービスアプリ318は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果をNRS305に渡す。そしてNRS305がそのコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S711)。
【0066】
次に(C)において、NRS305は、規定時間が経っても仲介装置101から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果をSCS306へ通知する(S712)。
SCS306は、NRS305からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
【0067】
なお、ここでは管理装置102からファイアウォール104を越えて仲介装置101(あるいは仲介装置101を介して画像形成装置100)にデータを送信するために、仲介装置101からのHTTPリクエストに対するレスポンスという形で送信を行う例について説明したが、ファイアウォール104を越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを管理装置102から仲介装置101に送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。
【0068】
次に、このような基本的な機能を有する図3に示した画像形成装置遠隔管理システムにおけるこの発明の特徴に関連する動作である、画像形成装置における認証動作およびそのために必要な構成について説明する。なおここでは、説明を簡単にするため、図3に示した設置環境Bにおける端末装置105をコマンド実行要求等の送信元となる外部装置とし、これとLANを介して直接通信できる画像形成装置100における認証動作を例として説明する。
しかし、管理装置102を外部装置とした場合でも、これとインタネット103を介して直接通信できる仲介機能付画像形成装置110における認証動作は後述の場合と同様に行うことができるし、仲介装置101を間に置いて通信する画像形成装置100の場合でも、直接の通信相手が仲介装置101となる点以外は、やはり同様な処理及び構成によって管理装置102と通信し、また認証動作を行うことができる。
また、ここでは外部装置をユーザが操作して画像形成装置100に対して要求を送信させるものとするが、外部装置が自動的に要求を送信する場合でも、画像形成装置100側は同じように動作してその要求に対応することができる。
【0069】
まず、この認証動作の概略について説明する。図11は、図3に示した画像形成装置100においてパスワードによる認証を行う場合の処理手順について説明するための図である。
この画像形成装置100は、図11に示すように、認証情報であるパスワードの入力を、操作部である操作パネル205からの入力操作あるいは通信手段として機能するPHY204による受信という2つのインタフェースによって受け付けることができる。画像形成装置100のコントローラボード200に備えたCPU(以後単に「CPU」と言った場合にはこのCPUを指すものとする)が、前者の場合にはOCS300を、後者の場合にはNCS303をそれぞれ実行することにより、認証情報受付手段として機能する。
【0070】
まず、パスワードの入力を操作パネル205から受け付ける場合の処理について説明する。
各アプリケーションプログラム(アプリ)は、操作パネル205から認証の必要な動作の実行の指示を受けると、OCS300に対してパスワード入力画面を表示するように要求する(矢印A)。すると、OCS300はこれに応じて操作パネル205の表示を制御してパスワード入力画面を表示させ(矢印B)、パスワードの入力を受け付け(矢印C)、これをアプリに渡す(矢印D)。パスワード入力画面は、例えば図12に示すようなものである。
アプリは、このパスワードを受け取ると、これをCCS319に渡して認証処理を要求し(矢印E)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をアプリに返す(矢印F)。
【0071】
そして、アプリは、認証が成功していれば(パスワードが適当なものであれば)、実行モジュール(ECS301,FCS304,NRS305,SCS306,DCS316等のサービス層のソフトウェア)に対して、指示された動作の実行に必要な指示を行う(矢印G)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印H)。アプリはこれに応じて結果画面の表示をOCS300に要求し(矢印A)、結果画面を操作パネル205に表示させる。
認証が失敗していれば(パスワードが適当なものでなければ)、アプリは実行モジュールに指示を出す代わりにOCS300に対してエラー画面の表示を要求し(矢印A)、エラー画面を操作パネル205に表示させる。
また、認証が必要ない動作の実行の指示を受けた場合には、アプリはパスワードの入力画面の表示や認証処理を要求することなく、実行モジュールに対して指示された機能の実行に必要な指示を発し、帰ってきた結果に対応してOCS300に結果画面の表示を要求し、操作パネルにこれを表示させるのみである。
【0072】
一方、コマンドをネットワーク経由で受信する場合、この画像形成装置100は全てのコマンドについて認証処理を行うようにしている。そして、実行を要求するコマンドと認証情報であるパスワードとを、1つのSOAPドキュメントに含める形でHTTPメッセージとして受信し、受信したパスワードが適当なものであった場合に、同じSOAPドキュメントに含まれるコマンドの実行を許可するようにしている。
SOAPドキュメントは、例えば構造化言語によるXML形式で記述することができるが、このSOAPドキュメントのフォーマットは、例えば図13及び図14に示すものとすることができる。なお、これらの図には、この発明の特徴に関連する部分のみを示している。
【0073】
これらの図を見て分かるように、コマンドの実行を要求するSOAPドキュメントは、それがコマンド実行要求(動作要求)であることを示す種別情報、認証情報であるパスワード、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。なお、パスワードは、平文のままネットワークに流すとセキュリティ上問題があるため、ビットシフトやビット反転等の簡単なものでもよいので、暗号化した状態で送受信するようにするとよい。また、コマンドの内容情報には、実行を要求するコマンドの名称、引数等の情報が含まれる。
なお、コマンドには、画像形成装置100にプリント等の目に見える何らかの動作を行うことを要求するものの他、設定変更やデータの取得等、データに対するアクセスを求めるものも含むものとする。例えば、図9に示した課金カウンタ取得要求は、「課金カウンタ取得」というコマンドの実行要求である。
【0074】
図13に示したようなコマンドの実行要求は、PHY204が受信する時点ではIP(Internet Protocol)パケットの状態である。これをNCS303が受けとって(矢印I)つなげ、HTTPメッセージ(内容はSOAPドキュメント)の形にし、ウェブサービスアプリ318に渡す(矢印J)。ウェブサービスアプリ318は、このHTTPメッセージからSOAPボディーの部分のXMLドキュメントを取り出し(矢印K)、さらにそのタグを解釈してパスワードを取得する。そして、取得したパスワードをCCS319に渡して認証処理を要求し(矢印L)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をウェブサービスアプリ318に返す(矢印M)。パスワードに、一般と、管理者を含む上位者等の複数のランクを設けている場合には、パスワードが正当なものであったか否かという情報だけでなく、パスワードがどのランクのものであったかという情報も併せて認証結果として返すものとする。
【0075】
そして、ウェブサービスアプリ318は、SOAPボディーを解釈してコマンドの情報を取得し、CCS319から返された認証結果に基づいてコマンドの実行を許可してよいか否か判定する。この判定は、例えば図15に示すように、コマンド毎にどのパスワードと共に受け付けた場合に実行を許可してよいかをテーブルとして記憶しておき、これを参照することにより行うことができる。図15の場合には、コピー実行とFAX送信実行のコマンドは一般と上位者のどちらのパスワードと共に受け付けた場合にも許可してよいが、画像データ取得とユーザデータ取得は、上位者のパスワードと共に受け付けた場合のみ許可してよいことになる。
【0076】
実行を許可してよければ、コマンドを実行させるべく、SOAPボディーに含まれるデータをDOMツリーを経てアプリにおける処理に適したデータ構造体の形式に変換し、コマンドの実行に適したアプリに渡す(矢印N)。これらの処理において、CPUがウェブサービスアプリ318を実行することにより、構造化言語解釈手段として機能する。
アプリは、これに応じて実行モジュールに対してコマンドの実行に必要な動作を指示する(矢印O)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印P)。アプリはこの結果をデータ構造体としてウェブサービスアプリ318に返す(矢印Q)。
【0077】
以後はコマンドの実行要求に対する応答の送信過程であるが、基本的には受信時と逆の工程である。すなわち、ウェブサービスアプリ318がデータ構造体からSOAPボディーとなるXMLドキュメントを作成し、続いてSOAPヘッダを付加してSOAPドキュメントを作成し、これをNCS303に渡す(矢印R,S)。NCS303は、これをHTTPメッセージとしてIPパケットに分割し、PHY204を介してコマンド実行要求の送信元に対して応答として送信する(矢印T)。
実行を許可できなかった場合には、上記と同様の工程でその旨の応答をコマンド実行要求の送信元に対して送信する。
【0078】
以上のように、この画像形成装置100においては、パスワードの入力を操作パネル205から受け付けた場合もネットワークを介して受け付けた場合も、パスワードを共通のCCS319に渡し、ここで認証処理を行うようにしている。このようなCCS319は、CPUをパスワードによる認証処理を行う認証手段として機能させるためのプログラムを含むものである。
なお、以上の説明では、操作パネル205からパスワードの入力を受け付けた場合のアプリあるいはネットワーク経由でパスワードの入力を受け付けた場合のウェブサービスアプリ318は、パスワードのみをCCS319に渡して認証を要求するものとして説明した。しかし、パスワードと実行を要求された動作あるいはコマンドとをCCS319に渡し、CCS319が図15に示したようなテーブルを参照して最終的な動作やコマンドの実行可否の判断まで行うようにするようにしてもよい。
【0079】
この発明は、以上のようにパスワード等の認証情報による認証情報を行う場合において、機器の他の動作に影響を与え得るような特定のモードに係る動作の実行をユーザに許可する場合の処理、特にネットワークから通信手段によって認証情報を受け付けた場合のこのような許可に関する処理に特徴を有する。そこで、この点について次に説明する。
なお、上記の特定のモードとしては、例えば機器の他の動作に影響を与えるような設定を行うことができる動作モードであるコンフィグレーションモードが考えられる。そして、機器の他の動作に影響を与えるような設定としては、例えばIPアドレスの設定、ファームウェアのインストール、ユーザ毎の使用条件の設定、一般ユーザ用パスワードの発行、共有情報の設定等が挙げられ、給紙トレイの用紙の種類の設定、FAX送信先を指定するための短縮ダイアルの設定等も考えられる。
【0080】
ただし、コンフィグレーションモードはあくまで機器の他の動作に影響を与えるような設定を行うことが「できる」動作モードであり、このモードに係る動作が全て機器の他の動作に影響を与えるような設定であるとは限らないものとする。すなわち、コンフィグレーションモードに係る動作と、その他の動作モードに係る動作とが一部共通することもありうる。
さらに、コンフィグレーションモード以外でも、同時に2人以上に使用させることが好ましくない動作モード、動作中に他の動作モードの動作を同時に許可することが好ましくないような動作モード、動作中には他の動作要求を排除する排他制御を必要とするような動作モードについては、上述の特定のモードとして制御するようにするとよい。例えば従来の技術の項で説明した管理者モードはこれらに該当する。
また、画像形成装置100においては、コンフィグレーションモードに係る動作の実行権限を有することを示すための認証情報として、特定のパスワードをアドミンパスワードとして記憶している。このアドミンパスワードが、特定の認証情報となる。
【0081】
以下、画像形成装置100がこのアドミンパスワードの入力を受け付けた場合の処理の概要について説明する。
まず、操作パネル205からアドミンパスワードの入力を受け付けた場合についてであるが、これは図11を用いて上述した処理と似たものである。すなわち、操作パネルからパスワードの入力を受け付けるのは、上述のように、アプリが認証の必要な動作の実行の指示を受けたと判断し、OCS300に対してパスワード入力画面を表示するように要求した場合である。そしてこの場合、入力されたパスワードに関わらず、OCS300が受け付けたパスワードをアプリが受け取ってCCS319に渡し、認証処理を要求する。
【0082】
CCS319は、これが渡されたパスワードを記憶手段に記憶しているパスワードと比較して認証処理を行うが、渡されたパスワードがアドミンパスワードと一致した場合には、単にパスワードが正当なものであるというだけでなく、これがアドミンパスワードである旨も認証結果としてアプリに返す。従って、アプリ側では、指示された動作がコンフィグレーションモードに係るものである場合には、パスワードがアドミンパスワードであった場合のみ認証成功として取り扱うようにすることができる。
そしてこのとき、CCS319は、渡されたパスワードがアドミンパスワードと一致していれば、すなわちアドミンパスワードによる認証が成功していれば、以後コンフィグレーションモードに係る動作が開始されると判断してその旨を記憶しておき、以後はネットワーク経由で受信したパスワード(ウェブサービスアプリ318から認証処理を要求されたパスワード)の認証を拒否するかあるいは常に認証が失敗したものとして取り扱う。
【0083】
ネットワーク経由で受信するコマンド実行要求については、上述のように全てのコマンドについて認証処理を行うようにしているので、このようにすることにより、コンフィグレーションモードに係る動作の実行中は、ネットワーク経由でのコマンド実行要求(動作要求)を拒否するようにすることができる。そして、操作パネル205から続けて指示を行うのはアドミンパスワードによって認証したユーザであると期待できることから、このような処理により、コンフィグレーションモードに係る動作の実行中は、他の動作要求を排除することができる。
【0084】
また、後述のように、一度認証が成功した後は所定条件が満たされるまで再度の認証は要求しないようにする場合には、続けてコンフィグレーションモードの動作を指示されることが考えられるので、初めに指示のあった動作の終了後も、ネットワーク経由でのコマンド実行要求は拒否しつづけるようにする。
そして、操作パネル205からコンフィグレーションモードの終了指示があった場合にアプリがこれをCCS319に通知し、CCS319がこれに応じて以後の認証処理を通常通り行うようにすれば、コンフィグレーションモードの終了後に再び操作パネル205やネットワークから他の指示や動作要求を受け付けて動作することができるようになる。
【0085】
一方、ネットワーク経由でアドミンパスワードの入力を受け付けた場合の処理は、図11を用いて説明した上述のものとは大きく異なったものである。この処理手順について図16に示す。すなわち、この場合には、まず受け付けたパスワードがアドミンパスワードであると認証した場合、その送信元に対して有効期限を定めた期限付識別情報として期限付IDを発行し、その期限付IDの有効期限内に期限付IDと共にコマンド実行要求を受信した場合にその要求に係るコマンドの実行を許可するのである。
具体的には、ネットワーク経由でコンフィグレーションモードに係る動作の指示を行おうとする場合、まずユーザが端末装置105においてアドミンパスワードを入力し、認証を要求する。すると、端末装置105がそのパスワードを画像形成装置100に送信する。この場合も、図11の場合と同様、アドミンパスワードはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
【0086】
このSOAPドキュメントのフォーマットは、例えば図17及び図18に示すものとすることができる。これらの図にも、この発明の特徴に関連する部分のみを示している。
これらの図を見て分かるように、アドミンパスワードによる認証を要求するSOAPドキュメントは、認証情報であるパスワード及び要求の番号を示すコールIDの情報を含む。ただし、このパスワードが通常のパスワードであるかアドミンパスワードであるか、あるいは不適正なパスワードであるかは、CCS319において認証処理が行われるまでは区別することができない。従って、図13及び図14に示したような通常のコマンド実行要求の形式で認証要求を行っても特に不都合はないが、後述のように、パスワードがアドミンパスワードであると認証した場合にはコマンドに関する処理は行わないので、結果的にアドミンパスワードと共に送られてきたコマンドは無視されることになる。
【0087】
PHY204がこのような認証要求を受信すると、図11の矢印I〜Lの場合と同様に、SOAPドキュメントのうちSOAPボディーの部分のXMLドキュメントを解釈してパスワードを取得し、CCS319による認証処理に供する(矢印(1)(図では丸付き数字:以下同様)で示す一連の処理)。すなわち、ここまではコマンド実行要求の場合と同様に取り扱う。逆に言えば、認証要求とコマンド実行要求とを区別する必要がない。
そして、CCS319がこのパスワードがアドミンパスワードであると認証した場合、CCS319は期限付IDを発行する。この発行は、毎回新たなIDを生成して行うものとする。またこの処理においては、CPUがCCS319を実行することにより、期限付識別情報発行手段として機能する。
そして、その期限付IDを有効期限と共にウェブサービスアプリ318に通知し、ウェブサービスアプリ318は後述する識別処理を行うためにこれを記憶する。そして、ウェブサービスアプリ318がその期限付IDと有効期限との通知をボディーとするSOAPドキュメントを生成し、図11の矢印R〜Tの場合と同様に認証要求に対する応答としてその送信元に対して送信する(矢印(2)で示す一連の処理)。なお、処理の共通化という点では、この場合でもCCS319が認証結果を期限付IDの通知とは別にウェブサービスアプリ318に返すようにすることが好ましく、図16ではそのように図示している。
【0088】
すなわち、ウェブサービスアプリ318は、パスワードがアドミンパスワードであった場合には、通常のパスワードで認証した場合のコマンド実行に係る処理に代えて、期限付IDとその有効期限との通知を行うのである。期限付IDは、適当な文字列によって構成すればよいが、例えば図19に示すように16桁の数字を用いることができる。
なお、期限付IDの期限は、ユーザが端末装置105側で指定できるようにし、これを画像形成装置100がアドミンパスワードと共に受け付けて指定の通り設定できるようにするとよい。また、このような指定がない場合には、発行から所定時間後を設定するようにするとよい。
【0089】
期限付IDを発行すると、後述するように、画像形成装置100は、期限付IDを受信した場合には、機器の他の動作に影響を与えるような設定も含め、アドミンパスワードを知るユーザに許可できる全ての動作要求を許可する状態になる。すなわち、コンフィグレーションモードに係る動作を行う状態になる。
そして、ユーザが期限付IDの通知を受けた端末装置105から動作の指示を行うと、端末装置105はその動作に係るコマンド実行要求に期限付IDを付けて画像形成装置100に送信する。この場合も、これらのデータはSOAPドキュメントに含める形でHTTPメッセージとして送受信される。
【0090】
このSOAPドキュメントのフォーマットは、例えば図20及び図21に示すものとすることができる。これらの図にも、この発明の特徴に関連する部分のみを示している。
これらの図を見て分かるように、コンフィグレーションモードの動作に係るコマンドの実行を要求するSOAPドキュメントは、SOAPヘッダに期限付識別情報を含み、SOAPボディーにそれがコマンド実行要求(動作要求)であることを示す種別情報、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。ここで、期限付識別情報をSOAPヘッダに記載しているのは、SOAPボディーを解釈する前に期限付識別情報を取得可能にし、処理の早い段階で後述する識別処理を行うことができるようにするためである。
【0091】
そして、PHY204がこのようなコマンド実行要求を受信すると、図11の矢印I,Jの場合と同様に、これがHTTPメッセージ(内容はSOAPドキュメント)の形でウェブサービスアプリ318に渡される。
ウェブサービスアプリ318は、この時点で、記憶している期限付IDの有効期限内であれば、すなわち有効期限内の期限付IDがあれば、SOAPドキュメントからSOAPボディーを取り出す前に、SOAPヘッダを参照して期限付ID(図20では<OneTimeID>タグの要素)を取得し、記憶している期限付IDと比較する。そして、これが一致すればこのコマンド実行要求を許可し、一致しないかあるいは期限付IDが取得できなければ許可しない。すなわち、発行した期限付IDと共に受信したコマンド実行要求のみを許可する。この処理が識別処理であり、ここではCPUがウェブサービスアプリ318を実行することにより識別手段として機能する。ウェブサービスアプリ318は、CCS319から発行した期限付IDを通知され、これを記憶しているので、この処理はCCS319によらずに行うことができる。
【0092】
そして、コマンド実行要求を許可した場合には、以下図11の矢印K及びN〜Tの場合と同様に、SOAPドキュメントからSOAPボディーを取り出し、そこに含まれるコマンドに係る動作を実行させ、その結果を応答としてコマンド実行要求の送信元に対して送信する(矢印(3)で示す一連の処理)。ただし、上記の識別処理においてコマンド実行可否の判断ができているので、改めてCCS319に認証処理を要求することはない。
一方、コマンド実行要求を許可しなかった場合には、ウェブサービスアプリ318がその旨の応答(エラー応答)のSOAPドキュメントを生成し、図11の矢印S,Tの場合と同様にコマンド実行要求の送信元に対して送信する(矢印(3)中の破線で示す処理)。
【0093】
なお、発行した期限付IDの有効期間内は、アドミンパスワードが送られてきた場合でも、期限付IDが含まれていなければウェブサービスアプリ318がエラー応答を返し、アドミンパスワードはCCS319までは伝わらない。また、期限付IDと共にアドミンパスワードが送られてきた場合でも、改めてCCS319による認証処理を行うことはないので、やはりアドミンパスワードはCCS319までは伝わらない。従って、発行した期限付IDの有効期間内には、CCS319が新たな期限付IDを発行することはない。
このような処理を行うことにより、アドミンパスワードによってユーザを認証した場合、そのユーザにコンフィグレーションモードの動作を許可できる一方、期限付IDの有効期間内には、一般のユーザによる動作要求だけでなく、アドミンパスワードを知る他のユーザによる動作要求も拒否するようにすることができる。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。
【0094】
また、図16には示していないが、CCS319が期限付IDを発行する際に、OCS300に対してコンフィグレーションモードの動作を行う状態になった旨を通知し、その旨を操作パネル205の表示部に表示させると共に、操作パネル205からの操作受付を停止させるようにするとよい。このようにすれば、操作パネル205からの操作に従って動作を行うこともないので、コンフィグレーションモードに係る動作の間は、完全に1人のユーザ(1つの装置)からの動作要求だけに従って動作するようにすることができる。
【0095】
なお、操作パネル205における表示は、例えば図22(a)に示すようなものが考えられる。そして、コンフィグレーションモードにおける動作の内容や進行状況を、(b)や(c)のようにメッセージやインジケータINの表示で示したり、コンフィグレーションモードの終了時には(d)のような表示を行ってその旨を示したりするとよい。また、発行した期限付IDの有効期限も表示するようにしてもよい。
【0096】
発行した期限付IDの有効期限については、CCS319が管理しており、有効期限が到来すると、ウェブサービスアプリ318にその旨を通知する。そして、ウェブサービスアプリ318はこの通知を受けると再び図11あるいは図16の矢印(1)で示した処理を行うようになる。従ってこの時点で、端末装置105から動作要求を送信し、通常のパスワードによって認証を受けてコマンドを実行させたり、アドミンパスワードによって認証を受けて期限付IDの発行を受けたりすることができるようになる。有効期限が到来した後で期限付IDを付したコマンド実行要求を受け取った場合には、SOAPボディを解釈せずにエラー応答を返すようにしてもよい。
【0097】
また、操作パネル205からの操作受付を停止させている場合には、CCS319はOCS300にも期限付IDの有効期限が到来した旨を通知し、管理者モードの動作要求を受付中である旨の表示を終了させると共に操作パネル205からの操作受付を再開させる。
このようにしたことにより、端末装置105と画像形成装置100との間で通信異常が発生する等してコンフィグレーションモードの終了指示を受け付けることができなくなった場合でも、長時間に亘って他の動作を受け付けない状態となってしまうことを防止することができる。
【0098】
なお、ウェブサービスアプリ318が通知された有効期限を記憶しておき、ウェブサービスアプリ318が有効期限の管理を行って、期限が到来した場合にCCS319にその旨を通知するようにしてもよい。
また、期限付IDの有効期限が到来した場合でも、一度許可した動作の実行が完了していない場合、例えばファームウェアのダウンロード中である場合等には、その動作が完了するまで期限付IDの無効化を待つようにしてもよい。逆に、期限付IDを発行しようとした時点で他の動作を実行中であった場合、例えばFAX送信待機中であった場合等には、期限付IDの発行を取りやめ、代わりにアドミンパスワードの送信元に対して動作中である旨を通知するようにしてもよい。
【0099】
また、期限付IDの有効期限が到来する前でも、期限付IDの発行を受けた端末装置105を操作するユーザは、コンフィグレーションモードを終了させることができる。この場合には、端末装置105にその旨を指示すると、端末装置105が画像形成装置100に対して期限付IDを付した終了通知を送信する。この終了通知は、「期限付IDの無効化」というコマンドの実行要求であると考えることができ、他のコマンド実行要求の場合と同様なSOAPメッセージとして送信される。
画像形成装置100側では、このSOAPメッセージについても他のコマンド実行要求の場合と同様にウェブサービスアプリ318が期限付IDの正否を確認し、正しければコマンドの実行を許可するのでSOAPボディーからコマンドの情報を取得する。そして、これが「期限付IDの無効化」のコマンドであると判断すると、自らCCS319に期限付IDの無効化要求を行う。CCS319はこの要求を受けると期限付IDの有効期間を終了させ、有効期限が到来した場合と同様な処理を行う。
そして、CCS319はウェブサービスアプリ318に対して無効化要求に対する応答を返し、ウェブサービスアプリ318から先は通常のコマンドの場合と同様にコマンド実行要求の送信元に対して応答を返す(矢印(4)で示す一連の処理)。
【0100】
このような処理を行うことにより、ユーザがコンフィグレーションモードでの作業を終了した場合に直ちに装置の独占状態を解消することができ、必要以上に長時間に亘って他の動作を受け付けない状態となってしまうことを防止できる。
なお、「期限付IDの無効化」と同様に、期限付IDの有効期限の変更(特に延長)の指示も受け付けることができるようにするとよい。このようにすれば、コンフィグレーションモードでの操作に予想以上に時間がかかってしまった場合でも、必要に応じて他の動作を受け付けない期間を延長でき、柔軟な対応が可能となる。
【0101】
次に、上述の認証動作に関連する具体的な処理について、フローチャートとシーケンス図を用いて説明する。なお、以下のフローチャートに示す処理は、CPUがOCS300,NCS303,ウェブサービスアプリ318,CCS319を始めとする種々のプログラムを実行することによって実現されるものである。そして、以下のフローチャートには、CPUが全体としてどのような動作を行うかを示しており、従ってステップによって実際に処理を行うためのプログラムが異なることになる。また、判断の処理の右下にカッコ書きで示しているのは、その判断に係る処理を行うためのプログラムである。
【0102】
まず、図23のフローチャートに、この発明の画像形成装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示す。
この場合、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS1から処理が開始され、まずアプリがOCS300に初期画面の表示を要求する。
そして次のステップS2で、OCS300がこの要求に応じて操作パネル205を制御して表示部に初期画面を表示させ、ユーザの操作を受け付け、受け付けた操作内容をアプリに渡す。
【0103】
その後ステップS3で、アプリは、認証が必要な動作が指示されたか否か判断する。すなわち、この画像形成装置においては、認証の成否によって動作実行の許可/不許可を決定するようにしているので、認証の要否の判定も、動作の指示の内容をもとに行うのである。ここで、画面の切り換えも動作の1つとして取り扱い、この動作の実行に認証が必要と判断すれば、ステップS3の判断はYESとなる。
【0104】
ステップS3の判断がYESであれば、ステップS4に進んでアプリがOCS300にパスワード受け付け画面の表示を要求する。そして、ステップS5でOCS300がこれに応じて操作パネル205に図12に示したようなパスワード受付画面を表示させ、パスワードの入力を受け付けて、これをアプリに渡す。
次のステップS6では、アプリがCCS319にそのパスワードを渡し、認証処理を要求する。そして、CCS319はこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行うが、その際に、ステップS7で受け取ったパスワードがアドミンパスワードと一致するか否か判断する。
【0105】
一致していれば、コンフィグレーションモードの動作を許可することになるので、ステップS8に進み、ネットワーク経由の動作要求を許可しないようにすべく、CCSがネットワーク経由で受信した認証情報についての認証処理を拒否する旨を設定する。そして、ステップS9で認証処理の結果をアプリに返す。なお、ステップS8を経由した場合には、ステップS9では必ずアドミンパスワードとしての認証が成功した旨の結果を返すことになる。
ステップS7でアドミンパスワードでなければ、そのままステップS9に進んで認証処理の結果をアプリに返す。
【0106】
ステップS10ではアプリが動作を許可するに当たって適当なパスワードとして認証がなされたか否か判断し、なされていればステップS11に進み、必要な実行モジュールに対し、ステップS2で受け付けた操作内容に対応した動作を実行するように指示を行い、ハードウェア資源の動作を制御させて操作内容に対応した動作を実行させる。そして、実行モジュールからその動作の実行結果を取得する。その後、ステップS12でその実行結果に応じてOCS300に対して結果画面の表示を要求する。そして、処理はステップS2に戻り、OCS300が操作パネルに結果画面を表示させ、ユーザから次の操作を受け付け、処理を繰り返す。この部分の処理は、指示された動作がコンフィグレーションモードの動作であるか否かによって特に変わることはない。
【0107】
ステップS10で適当なパスワードとして認証がなされなかったと判断した場合には、ステップS13に進み、OCS300に対してエラー画面の表示を要求してステップS2に戻る。この場合にはOCS300は操作パネルにエラー画面を表示する。
また、ステップS3の判断がNOである場合には、指示された動作がステップS14でコンフィグレーションモードの終了であるか否か判断する(この動作には認証が必要ないものとする)。そして、コンフィグレーションモードの終了であれば、以後は通常通りコマンド実行要求を受け付けてよいので、CCS319にその旨を通知してネットワーク経由で受信した認証情報についての認証処理を再開するよう指示する。これを受けて、CCS319は認証処理を拒否する旨の設定を消去する。その後、ステップS11に進んで以後の処理を行う。ステップS14でコンフィグレーションモードの終了でなければ、そのままステップS11に進んで以後の処理を行う。
【0108】
なお、以上の処理において、認証が必要な動作を指示するたびにパスワードの入力を要求されるのはユーザにとって面倒であるから、一度認証が成功した後は、所定期間経過あるいは所定の操作がなされる等の条件が満たされるまで、再度の認証は要求しないようにしてもよい。一般的に、画像形成装置の操作パネルからの操作は、同一人が継続して行うことが多いため、このようにしても大きな問題はない。
【0109】
図24に、図23のフローチャートに示した処理による処理シーケンスの一例を示す。
図24に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S201)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S202)、その操作内容をアプリに渡す(S203)。アプリは、この操作が認証の必要な動作の指示であると判断すると(S204)、OCS300に対し、パスワード受付画面の表示を要求する(S205)。
【0110】
OCS300はこれに応じてパスワード入力画面の操作パネル205に表示させてパスワードの入力を受け付け(S206)、そのパスワードをアプリに渡す(S207)。
すると、アプリは受け取ったパスワードをCCS319に渡し、認証を要求する(S208)。CCS319はそのパスワードによって認証処理を行い(S209)、これがアドミンパスワードであればネットワーク経由で受け付けた認証情報の認証を拒否する旨を設定し(SX)、そうでなければそのまま、認証結果をアプリに返す(S210)。
【0111】
以下の(a)は適当なパスワードとして認証がなされた場合の処理であり、この場合にはアプリはS203で受け取った操作内容に係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S211)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S212)、その結果をアプリに返す(S213)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S214)、OCS300は操作パネル205にその結果画面を表示させる(S215)。
【0112】
(b)は認証が失敗した場合の処理であり、この場合には、アプリはOCS300に対して認証失敗を示すエラー画面の表示を要求し(S216)、OCS300は操作パネル205にそのエラー画面を表示させる(S217)。
画像形成装置100においては、以上の図23及び図24に示すような処理により、操作パネル205から認証が必要な動作を指示された場合にCCS319によって認証処理を行い、適当なパスワードとして認証がなされた場合のみ動作の実行を許可するようにしている。
【0113】
また、アドミンパスワードによって認証が成功した場合には、コンフィグレーションモードの終了が指示されるまで他のユーザからの動作要求を受け付けないようにすべく、ネットワーク経由で受け付けた認証情報の認証を拒否してネットワーク経由で受け付ける動作要求を全て拒否するようにしている。従って、コンフィグレーションモードにおいて、他の動作に及ぼす影響や他の動作が及ぼす影響を考慮することなく装置を動作させることができる。
【0114】
次に、図25及び図26のフローチャートに、この発明の画像形成装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示す。この図においても、ステップによって実際に処理を行うためのプログラムが異なること、実際には図5に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものであることは、図23等の場合と同様である。判断の処理の右下にその判断に係る処理を行うためのプログラムをカッコ書きで示していることも同様であり、「WS」はウェブサービスアプリ318の略である。
【0115】
この画像形成装置100においては、ネットワークを介してデータを送受信する場合、ネットワーク通信手段として機能するPHY204がIPパケットを外部装置とやり取りすることによって行う。そして、PHY204がIPパケットを受信した場合、NCS303がこれを受け取ってつなぎ合わせ、メッセージやファイル等の意味のあるデータを生成する。そして、これがHTTPメッセージとして送信されてきたSOAPドキュメントである場合、端末装置105等の外部装置からのコマンド実行要求であると考えられる。この画像形成装置100においては、このようなSOAPドキュメントを受信した場合、CPUが図25のフローチャートに示す処理を開始する。
【0116】
この処理においては、まずステップS21でNCS303が受信したSOAPドキュメントをウェブサービスアプリ318に渡す。そして、ステップS22でウェブサービスアプリ318が有効期限内の期限付IDがあるか否か、すなわち発行された期限付IDの有効期限内であるか否かを判断する。
期限内でなければ、パスワードによる認証処理を行うべく、ステップS23に進み、ウェブサービスアプリ318が渡されたSOAPドキュメント(SOAPヘッダとSOAPボディーからなる)から、XMLドキュメントであるSOAPボディーを取得する。このSOAPボディーには、図13及び図14あるいは図17及び図18に示したように、認証に用いるパスワードの情報と、前者の場合にはさらに外部装置が実行を要求するコマンドの情報が含まれている。
そして、ステップS24でSOAPボディーのタグを解釈してこのパスワードを認証情報として取得する。すなわち、ここではパスワードを<Password>タグの要素としているので、図13あるいは図17に示したようなSOAPドキュメントから、SOAPボディーを示す<Body>タグの中の、パスワードを示す<Password>タグの内容を取得する。<Password>タグが存在しない場合には、パスワードがないという情報を取得する。
【0117】
そして、ステップS25でそのパスワードをCCS319に渡し、認証処理を要求する。そして、CCS319がこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行い、ステップS26でこれがアドミンパスワードであるか否か判断する。
アドミンパスワードでなければ、ステップS27に進んで認証結果をウェブサービスアプリ318に返す。
【0118】
ステップS28ではウェブサービスアプリ318がSOAPボディーを解釈してコマンドの情報を取得し、CCS319から返された認証結果に基づいてそのコマンドの実行を許可してよいか否か判定する。この判定は、上述したように図15に示したようなテーブルを参照して行うことができる。そして、このテーブルにおいて、コンフィグレーションモードに係るコマンドの実行は、パスワードによる認証では許可しないように設定しておくものとする。コンフィグレーションモードに係るコマンドは、受け付けたパスワードがアドミンパスワードであると認証した場合に許可すべきものであるが、この場合にはコマンドの実行に関する処理はせずに期限付IDを発行するのみであるので、実際には期限付IDと共に実行要求を受信した場合に実行を許可することになる。
【0119】
ステップS28で許可してよければ、図26のステップS34に進み、実行を要求されているコマンドの情報を、そのコマンドを実行すべきアプリに渡す。例えばプリントコマンドであればプリンタアプリ311に渡す。このコマンドの情報は、SOAPドキュメントのタグを解釈することにより取得できるが、ここでは、SOAPドキュメントに含まれる情報の構造を解釈してDOMツリーを生成した上で、これをアプリにおける処理に適したデータ構造体、例えばアプリがC言語で作成されている場合にはC言語で用いるデータ構造体、に変換してからアプリに渡すものとする。このようにすることにより、アプリのプログラムはSOAPドキュメントにおけるデータ形式を全く意識せずに作成することができるので、作成の労力を低減し、低コスト化を図ることができる。
【0120】
次のステップS35では、データ構造体を受け取ったアプリが、必要な実行モジュールに対してコマンドに係る動作を実行するように指示を行い、ハードウェア資源の動作を制御させてコマンドに係る動作を実行させる。そして、実行モジュールからその動作の実行結果を取得し、その実行結果をウェブサービスアプリ318に返す。その後、ステップS36でウェブサービスアプリ318がこの応答をDOMツリーを経てSOAPボディーのXMLドキュメントに変換し、さらにSOAPヘッダを付加してSOAPドキュメントを生成してNCS303に渡す。そして、ステップS37でNCSがこのSOAPドキュメントをPHY204を介してHTTPメッセージとしてコマンド実行要求の送信元に対して応答として送信して終了する。
【0121】
ステップS28で実行を許可できなかった場合には、ステップS29でウェブサービスアプリ318が認証が失敗した旨のエラー応答をSOAPボディーとしたSOAPドキュメントを生成してNCS303に渡し、図26のステップS37に進んで、NCSがこのメッセージを応答として送信する。
一方、図25のステップS26でアドミンパスワードであった場合には、図26のステップS40に進み、CCS319が期限付IDを発行し、これをその有効期限と共にウェブサービスアプリ318に通知する。この有効期限は、パスワードと共に受け付けたユーザからの指定に従って定めるか、このような指定がない場合には発行から所定時間後に定めるとよい。
そして、ステップS41ではCCS319がOCS300にコンフィグレーションモードの動作を行う状態である旨の表示を要求し、ステップS42ではこれに応じてOCSが操作パネル205に表示を行わせると共に、操作パネル205からの入力の受付を中止する。表示の内容については、図22を用いて上述した通りである。
【0122】
次のステップS43では、ウェブサービスアプリ318が、発行された期限付IDをその期限と共にアドミンパスワードの送信元に通知するための通知をボディーとしたSOAPドキュメントを生成してNCS303に渡す。そしてステップS37で、NCS303がジョブの実行結果の場合と同様に、この通知を応答としてアドミンパスワードの送信元に送信する。
また、ステップS40において期限付IDが発行されると、その期限内は図25のステップS22の判断はYESとなる。この場合、ステップS22からステップS30に進み、ウェブサービスアプリ318がNCS303から渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得する。すなわち、ここでは期限付IDを<OneTimeID>タグの要素としているので、図20に示したようなSOAPドキュメントから、SOAPヘッダを示す<Header>タグの中の、期限付IDを示す<OneTimeID>タグの内容を取得する。<OneTimeID>タグが存在しない場合には、期限付IDがないという情報を取得する。
【0123】
そして、ステップS31でこれが正しいIDであるか、すなわち発行済みの期限付IDと一致するか否か判断する。期限付IDがなかった場合も含め、正しいIDでなければ、ステップS29に進み、ステップS28で認証が成功しなかった場合と同様に、以降の処理を行ってエラー応答を返す。
ステップS31で正しいIDであれば、ステップS32に進み、ウェブサービスアプリ318がSOAPドキュメントからSOAPボディーを取得してその内容を解釈する。そして、ステップS33で含まれるコマンドが期限付IDの期限設定か否か判断する。
【0124】
期限付IDの期限設定でなければ、図26のステップS34に進んで、以後パスワードでの認証結果に応じてコマンドの実行を許可してよいと判断した場合と同様にコマンドを実行して応答を返す処理を行う。ステップS31で正しい期限付IDが含まれていると判断したということは、アドミンパスワードによって認証したユーザ(あるいは装置)からのコマンド実行要求であると考えられるので、機器の他の動作に影響を与えるような設定のコマンドも含め、特に実行するコマンドを制限することはせず、ここでは実行許可/不許可についての判断は行わないものとする。
【0125】
ステップS33で期限付IDの期限設定であれば、図26のステップS38に進んでウェブサービスアプリ318がCCS319に期限付IDの期限設定を要求する。前述したように、この期限設定には、期限の終了と変更とが考えられる。次のステップS39では、CCS319がこの要求に応じて期限付IDの有効期限を変更し、この結果をウェブサービスアプリ318に通知する。そして、ステップS36に進み、以降、ステップS34,S35の処理によってコマンドを実行した場合と同様に、有効期限の変更結果をボディーとするSOAPドキュメントを生成し、応答としてコマンド実行要求の送信元に送信する。
なお、以上説明した処理において、受信するSOAPドキュメントがコマンド実行要求でない場合については考慮していないが、他のSOAPドキュメントを受信することも考えられる場合には、ステップS23あるいはS32の後でSOAPドキュメントがコマンド実行要求であるか否か判断し、コマンド実行要求である場合のみその後の処理を行い、そうでない場合にはその内容に合った他の処理を行うようにするとよい。
【0126】
また、図26のステップS40において期限付IDを発行した場合、CPUは図25及び図26の処理とは別に、並行して期限付IDの期限管理のための図27に示す処理を開始する。
この処理においては、まずステップS51で期限付IDの有効期限が到来したか否か判断し、到来していなければそれまで待機する。ユーザからの指示に従って期限を終了させた場合でも、期限が到来したものとして取り扱う。そして、有効期限が到来するとステップS52に進み、CCS319がウェブサービスアプリ318にその旨を通知する。ウェブサービスアプリ318はこれに応じて期限付IDを破棄し、以後図25のステップS22の判断はNOになる。
【0127】
次のステップS53では、コンフィグレーションモードの動作を終了するので、CCS319はOCS300にコンフィグレーションモードの動作を行う状態である旨の表示の終了を要求する。そして、ステップS54ではOCSがこの要求に従って操作パネル205における表示を終了すると共に、操作パネル205からの入力受付を再開する。ここで、表示の終了の際に、図22(d)に示したような表示を行うようにしてもよい。
【0128】
図28乃至図30に、図25乃至図27のフローチャートに示した処理による処理シーケンスの例を示す。
図28に示す例は、期限付IDが発行されておらず、アドミンパスワード以外のパスワードによって認証を行う場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S301)、これをウェブサービスアプリ318に渡す(S302)。ウェブサービスアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S303)、そのタグを解釈してパスワードの情報を取得する(S304)。そして、パスワードをCCS319に渡して認証を要求する(S305)。CCS319はこれに応じてパスワードによる認証処理を行い(S306)、認証結果をウェブサービスアプリ318に返す(S307)。
【0129】
以下の(a)はウェブサービスアプリ318が認証結果からコマンドの実行を許可してよいと判断した場合の処理であり、この場合にはウェブサービスアプリ318はSOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S308)、そのコマンドを実行すべきアプリに渡す(S309)。そして、アプリはこのコマンドに係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S310)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S311)、その結果をアプリに返す(S312)。アプリは受け取った実行結果をデータ構造体の形式でウェブサービスアプリ318に渡す(S313)。
【0130】
すると、ウェブサービスアプリ318はこの実行結果をXMLドキュメントに変換して応答のSOAPボディーとし、これを含むSOAPドキュメントを生成し(S314)、これをNCS303に渡す(S315)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S316)。
ウェブサービスアプリ318が認証結果からコマンドの実行は許可できないと判断した場合には、S308からS313までの処理は行わず、S314からS316までの処理によってコマンド実行不許可を示すXMLドキュメントをSOAPボディーとして含むSOAPドキュメントを、応答のHTTPメッセージとして送信する。
【0131】
図29に示す例は、アドミンパスワードを受け付けて期限付IDを発行する場合の処理シーケンスである。この例においてもS301からS306までの処理は、図28に示した例の場合と同様である。そして、CCS319が認証処理(S306)において渡されたパスワードがアドミンパスワードであると判断すると、期限付IDを発行し(S320)、これをウェブサービスアプリ318に通知する(S321)。
そして、ウェブサービスアプリ318は、その期限付IDを有効期限と共に記憶し(S322)、期限付IDとその期限をアドミンパスワードの送信元に通知する通知をボディーとしたSOAPドキュメントを生成し(S323)、NCS303に渡す(S324)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S325)。
【0132】
一方、期限付IDを発行したCCS319は、OCS300に対してコンフィグレーションモードの動作を行う状態である旨の表示を要求し(S326)、OCS300はこれに応じて操作パネル205にその旨の表示を行わせる(S327)と共に、操作パネル205からの入力受付を停止する(S328)。
以上の処理によって、画像形成装置100は発行した期限付IDと共に受け付けたコマンド実行要求のみを許可し、他の動作要求は受け付けないか許可しない状態になる。
【0133】
この状態において、CCS319は期限付IDの期限を管理する処理を行っており、期限付IDの期限が到来すると(S329)、ウェブサービスアプリ318にその旨を通知し(S330)、ウェブサービスアプリ318はこの通知を受けると記憶している期限付IDを破棄する(S331)。
一方、CCS319は、期限付IDの期限が到来するとOCS300にもコンフィグレーションモードの動作を行う状態である旨の表示を終了するよう要求し(S332)、OCS300はこれに応じて操作パネル205におけるその旨の表示を終了させる(S333)と共に、操作パネル205からの入力受付を再開する(S334)。
以上の処理によって、画像形成装置100は再度パスワードによる認証や操作パネル205からの操作に応じて動作を行うことができる状態になる。
【0134】
図30に示す例は、発行された期限付IDの有効期限内の場合の処理シーケンスである。この例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S341)、これをウェブサービスアプリ318に渡す(S342)。そしてウェブサービスアプリ318が渡されたSOAPドキュメントのSOAPヘッダから期限付IDを取得し(S343)、その期限付IDの正否を判断する(S344)。
【0135】
(a)は期限付IDが正しいものであった場合の処理であり、この場合にはウェブサービスアプリ318はS342で渡されたSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S345)、SOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S346)、そのコマンドを実行すべきアプリに渡す(S347)。以後S351までのコマンド実行に係る処理は、図28のS308〜S313の場合と同様である。その後、S353〜S355までの処理は行わずにS356以降の処理に進み、図28のS314以降の場合と同様にコマンド実行要求の送信元に対して応答を送信する。
【0136】
(b)はコマンドが期限付IDの期限設定に係るものである場合の処理であり、S345で取得したXMLドキュメントを解釈した結果このようなコマンドが含まれていれば、S346〜S351の処理は行わずに、ウェブサービスアプリ318はそのコマンドの内容に従ってCCS319に期限付IDの期限設定を要求する(S353)。この設定としては、期限の終了及び変更が考えられる。CCS319はこの要求に従って期限付IDの期限を設定し(S354)、ウェブサービスアプリ318にその設定内容を通知する(S355)。
【0137】
そして、ウェブサービスアプリ318はその設定内容をコマンドに対する応答としてこれをボディーとしたSOAPドキュメントを生成し(S356)、NCS303に渡す(S357)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する(S358)。
画像形成装置100においては、以上の図25乃至図30に示したような処理により、ネットワーク経由でパスワードと共にコマンドの実行要求を受信した場合にもCCS319によって認証処理を行い、認証結果からコマンドの実行を許可できると判断した場合のみコマンドに係る処理を実行すると共に、ネットワーク経由でアドミンパスワードを受け付けた場合に期限付IDを発行し、その期限付IDを受け付けた場合にコンフィグレーションモードに係る動作要求を許可するようにしている。
【0138】
このようにしたことにより、アドミンパスワードによって認証したユーザ(あるいは装置)に対して、その認証を行ってから一定の期間だけコンフィグレーションモードに係る動作要求を許可するようにすることができる。
さらに、期限付IDの有効期限内には期限付IDを新たに発行しないようにしているので、アドミンパスワードを知るユーザが複数いた場合でも、同時に複数人に対してコンフィグレーションモードに係る動作要求を許可する状態にはならない。
【0139】
従って、機器の他の動作に影響を与えるような設定の指示をネットワーク経由で受け付ける場合でも、複数の指示が競合して装置の動作に不具合を引き起こすような事態を回避することができる。さらに、何れかのユーザにコンフィグレーションモードに係る動作要求を許可する状態になった後、通信の不具合等によりコンフィグレーションモードの終了指示が受け付けられなかった場合でも、一定期間の経過後には自動的に他のユーザにも動作要求を許可できる状態に戻るので、他のユーザの利便性も十分確保することができる。
【0140】
発行した期限付IDの有効期限内は、外部装置からの動作要求のうちその期限付IDと共に受信したもののみを許可するようにすれば、何れかのユーザにコンフィグレーションモードに係る動作要求を許可する状態になっている間は、他のユーザからのネットワークを介した動作要求を、コンフィグレーションモード以外の動作に係るものも含めて全て排除できるので、コンフィグレーションモードに係る動作が他の動作に悪影響を及ぼしたり、逆に他の動作がコンフィグレーションモードに係る動作に悪影響を及ぼしたりといった事態を回避することができる。すなわち、コンフィグレーションモードに係る動作と他の動作との競合を回避することができる。
【0141】
また、発行した期限付IDの有効期限内は、操作パネル205からの操作を受け付けないようにすれば、操作部からの指示による動作も排除できるので、競合の回避について一段と大きい効果が得られるようになる。
さらに、発行した期限付IDの有効期限内は、コンフィグレーションモードの動作要求を受付中である旨を表示部に表示させるようにすれば、ユーザに装置の状態を的確に伝達し、上記のように操作を受け付けないようにした場合でも、ユーザが故障等と誤解することを防止できる。コンフィグレーションモードの動作の進行状況や期限付IDの期限も表示させるようにすれば、ユーザにコンフィグレーションモードの終了までに要する期間の目安を与えることができる。
【0142】
また、アドミンパスワードと共に期限付IDの期限の指定を受け付け、指定があった場合に発行する期限付IDの期限をその指定の期限とするようにすれば、コンフィグレーションモードに係る動作を要求するユーザが必要とする時間だけ他のユーザの要求を排除することができ、他のユーザの利便性をあまり低下させないようにすることができる。一方で、コンフィグレーションモードでの作業中に期限付IDの期限が到来してしまうような事態も防止できる。
さらに、期限付IDの有効期限の延長の要求を受け付け、これに応じて有効期限を延長することができるようにすれば、作業が予想より長引いた場合でも、作業中に期限付IDの期限が到来してしまうような事態を防止できる。
【0143】
期限付IDの有効期限の無効化の要求を受け付け、これに応じて有効期間を終了させることができるようにすれば、コンフィグレーションモードでの作業が終了した時点でただちに画像形成装置の占有(特定のユーザ以外からの動作要求を排除する)状態を解消できるようにすることができる。
パスワード,動作要求及び期限付IDを構造化言語形式で記載するようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができる。
この場合において、期限付IDを構造化言語形式で記載された文書のヘッダに記載するようにすれば、ボディーを解釈する前に処理の早い段階で期限付IDによる識別を行うことができるので、プロセス間通信量を低減し、動作要求に係る動作を許可しない場合の処理量を低減することができる。
【0144】
〔変形例〕
ここで、以上説明した実施形態においては、アドミンパスワードで認証したユーザ(あるいは装置)には、その後期限付IDと共に受け付けることを条件に、全てのコマンドの実行を許可する例について説明した。しかし、このようにすることは必須ではなく、許可するコマンドを制限するようにすることもできる。
このようにする場合、例えば、図15に示したようなテーブルに、アドミンパスワードで認証したユーザに対して許可するコマンドも記憶させておくことができる。そして、期限付IDと共に受け付けた場合でも、ウェブサービスアプリ318がSOAPボディのXMLドキュメントを解釈して実行要求されたコマンドの内容を把握した時点で、このテーブルを参照してコマンドの実行可否を判断するようにすればよい。
あるいは、図31及び図32に示すように、期限付IDをSOAPボディーに記載し、ウェブサービスアプリ318が、SOAPボディのXMLドキュメントを解釈した後で、期限付IDの適否と、期限付IDが正しいものであった場合のコマンドの実行可否とを同時に判定するようにしてもよい。
【0145】
また、以上説明した実施形態においては、特定のパスワードとして1種類のみのアドミンパスワードを記憶させておく例について説明した。しかし、上述のようにアドミンパスワードで認証したユーザに対して実行を許可するコマンドを制限する場合には、特定のパスワードを複数種類記憶させておき、受け付けたパスワードによって実行を許可するコマンドの範囲を変えるようにしてもよい。
例えば、アドミンパスワードA,B,Cの3種を特定のパスワードとして記憶しておき、実行を許可するコマンドとの対応関係を図33に示すように定める等である。
【0146】
この場合、例えば端末装置105からの認証要求時に受け付けたパスワードがアドミンパスワードAであった場合には、これと対応する期限付IDAを発行し、受け付けたパスワードがアドミンパスワードBであった場合には、これと対応する期限付IDBを発行する。この場合でも、毎回新たなIDを生成して発行を行うことは上述の場合と同様であり、IDの中に、どのパスワードと対応するIDであるかを示す情報を含めておけばよい。
そして、期限付IDAの有効期限内に期限付IDAを含むコマンド実行要求を受信した場合には、期限付IDの識別後、図33に示したテーブルのアドミンパスワードAのカラムを参照して実行の可否を判定すればよいし、期限付IDBの有効期限内に期限付IDBを含むコマンド実行要求を受信した場合には、同じくアドミンパスワードBのカラムを参照して実行の可否を判定すればよい。
このようにすれば、コンフィグレーションモードの動作と他の動作との競合を回避しながら、より柔軟にコマンド実行権限の付与を行うことができる。
【0147】
また、上記のようにアドミンパスワードの種類に応じて実行を許可するコマンドを制限する場合には、一部のコマンドについては、アドミンパスワードで認証したユーザ以外のユーザに実行を許可してもコンフィグレーションモードの動作と競合を生じない場合も考えられる。そして、このようなコマンドについては、コンフィグレーションモードの動作中であっても別のユーザからの動作要求を許可してもよいことになる。
このような場合、図34に示すように、各アドミンパスワードに対応する期限付IDについて、その期限付IDの有効期限内に期限付IDと共に実行要求を受信した場合に許可するコマンドと、期限付IDなしで受信した場合にもパスワードで認証した上で許可し得るコマンドとを記憶しておくようにするとよい。そして、有効期限内の期限付IDが付されていないとウェブサービスアプリ318が判断したコマンド実行要求であっても、後者に係るコマンドであれば、期限付IDが発行されていない場合と同様に、パスワードを取得してCCS319に認証を要求し、その結果に従ってコマンド実行許可の可否を判定するようにすればよい。
【0148】
さらに、図33に示したアドミンパスワードBとアドミンパスワードCの場合のように、実行を許可するコマンドが重なっていない場合には、それらのコマンドの実行を同時に許可したとしても競合が発生しない場合がある。このような場合には、アドミンパスワードBに対応する期限付IDBと、アドミンパスワードCに対応する期限付IDCとを同時に発行しても特に問題は発生しない。
【0149】
そこで、図34に示すように、各期限付IDについて、その有効期限内に重複して期限付IDを発行してよいパスワードを設定しておくとよい。そして、既に発行した期限付IDの有効期限内であっても、認証要求を受け付けた場合にはそこに含まれるパスワードをCCS319に渡すようにして、CCS319が期限付IDを同時に発行してよいパスワードであると認証すれば新たな期限付IDを発行するようにするとよい。
このようにすれば、コンフィグレーションモードの動作を許可する場合に、これと競合が発生しうる範囲の動作のみを禁止し、他の動作は許可することができるので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を最小限に抑えることができる。
【0150】
さらにまた、上述した実施形態では、通信手段によって受け付けた認証情報が特定の認証情報であると認証手段が認証した場合に期限付IDを発行する例について説明した。しかし、通信手段によって特定の動作要求(特定のコマンドについてのコマンド実行要求)を受け付け、かつその動作要求を許可する場合にその動作要求の送信元に対して期限付IDを発行するようにしてもよい。
【0151】
この場合には、例えば、CCS319での認証結果とコマンドの内容とから実際にウェブサービスアプリ318が上記の特定のコマンドの実行要求(動作要求)を許可した場合(図25のステップS28の判断がYESだった場合)に、ウェブサービスアプリ318がCCS319に対して期限付IDの発行を要求するようにすればよい。そして、期限付IDの有効期限内は、外部装置からその期限付IDを受信した場合にその外部装置からのコンフィグレーションモードに係る動作要求を許可するようにすればよい。その他、期限付IDの取り扱いについては、上述した実施形態や変形例の方式を適用することができる。また、この場合の特定の動作要求としては、機器の他の動作に影響を与えるような設定の要求、あるいはその設定を指示するための設定画面の表示要求等が考えられる。
このような制御を行えば、アドミンパスワードを受け付けた場合でも、コンフィグレーションモードの動作要求を行うまでは他のユーザからの動作要求を排除することがないので、装置の動作に不具合が発生することを防止しつつ、利便性の低下を抑えることができる。
【0152】
また、以上の実施形態においては、通信装置の例として通信機能を備えた画像形成装置について主に説明したが、この発明はこれに限られるものではなく、通信機能を備えたネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等や、ネットワークに接続可能なコンピュータ等も含め、通信機能を備えた各種電子装置に適用可能である。また、認証処理の方式も、パスワードを用いたものに限られない。期限付識別情報の内容についても、上述した期限付IDと同一のものに限られることはない。さらに、通信装置の遠隔管理システムについても、通信装置,遠隔管理仲介装置,管理装置の構成及びこれらの接続形式は、以上の実施形態に限られるものではない。特に、端末装置については、汎用コンピュータではなく専用の装置を用いて構成してもよく、通信装置の設置環境にファイアウォールがない場合には、インタネットを介して通信装置と通信するようにしてもよい。通信装置と管理装置あるいは端末装置との間の通信も、有線,無線を問わず、ネットワークを構築可能な各種通信回線(通信経路)を用いて行うことができる。
【0153】
また、この発明によるプログラムは、外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータに、この発明による各機能(認証情報受付手段,認証手段,期限付識別情報発行手段,識別手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
【0154】
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
【産業上の利用可能性】
【0155】
以上説明してきたように、この発明の通信装置、遠隔管理システム、通信装置の制御方法によれば、装置の動作に不具合が発生することを防止しつつ、ユーザの利便性を十分確保できるようにすることができる。
また、この発明のプログラムによれば、コンピュータに通信装置を制御させてこのような通信装置の特徴を実現し、同様な効果を得ることができる。また、この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを記憶させ、その実行によって上記の通信装置として機能させることができる。
【図面の簡単な説明】
【0156】
【図1】この発明による遠隔管理システムの構成例を示す概念図である。
【図2】その遠隔管理システムにおけるデータ送受モデルを示す概念図である。
【図3】この発明による通信装置の一例である画像形成装置を被管理装置とした、この発明による遠隔管理システムの一例である画像形成装置遠隔管理システムの構成例を示す概念図である。
【図4】その画像形成装置遠隔管理システムを構成する通信装置である画像形成装置のハードウェア構成例を示すブロック図である。
【図5】その画像形成装置のソフトウェア構成例を示すブロック図である。
【0157】
【図6】その画像形成装置におけるENGRDY信号とPWRCTL信号について説明するための図である。
【図7】その画像形成装置におけるウェブサービスアプリの構成例を示す機能ブロック図である。
【図8】図3に示した管理装置102の概略構成例を示すブロック図である。
【図9】図3に示した画像形成装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例を示す図である。
【図10】図3に示した画像形成装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
【0158】
【図11】図3に示した画像形成装置においてパスワードによる認証を行う場合の処理手順の概略について説明するための図である。
【図12】操作パネルに表示するパスワード入力画面の表示例を示す図である。
【図13】コマンド実行要求用のSOAPドキュメントのフォーマット例を示す図である。
【図14】そこに含まれる主要な情報について説明するための図である。
【図15】コマンドの実行可否を判定する場合に参照するテーブルの例を示す図である。
【0159】
【図16】図3に示した画像形成装置においてネットワーク経由でアドミンパスワードの入力を受け付けた場合の処理の概略について説明するための図である。
【図17】アドミンパスワードによる認証要求用のSOAPドキュメントのフォーマット例を示す図である。
【図18】そこに含まれる主要な情報について説明するための図である。
【図19】図16に示した処理において発行される期限付IDの例を示す図である。
【図20】期限付IDを付したコマンド実行要求用のSOAPドキュメントのフォーマット例を示す図である。
【0160】
【図21】そこに含まれる主要な情報について説明するための図である。
【図22】ネットワークを介してコンフィグレーションモードに係る動作要求を受け付ける状態になった場合の操作パネルにおける表示例を示す図である。
【図23】図3に示した画像形成装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示すフローチャートである。
【図24】図23のフローチャートに示した処理による処理シーケンスの一例を示す図である。
【図25】図3に示した画像形成装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示すフローチャートである。
【0161】
【図26】図25の続きの処理を示すフローチャートである。
【図27】図25及び図26に示した処理と並行して実行する期限付IDの期限管理のための処理を示すフローチャートである。
【図28】図25乃至図27のフローチャートに示した処理による処理シーケンスの一例を示す図である。
【図29】その別の例を示す図である。
【図30】そのさらに別の例を示す図である。
【0162】
【図31】期限付IDを付したコマンド実行要求用のSOAPドキュメントのフォーマットの図20とは別の例を示す図である。
【図32】そこに含まれる主要な情報について説明するための図である。
【図33】特定のパスワードと実行を許可するコマンドとの対応関係の設定例を示す図である。
【図34】複数の特定のパスワードにそれぞれ対応する期限付IDを発行する場合の制御について説明するための図である。
【符号の説明】
【0163】
10:被管理装置 11:仲介機能付被管理装置
100:画像形成装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール 105:端末装置
110:仲介機能付画像形成装置
120:PC 121:ウェブブラウザ
130:DHCPサーバ 140:LAN
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:NRS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:CSS 316:DCS
317:UCS 318:ウェブサービスアプリ
319:CCS
601:モデム 602:通信端末
603:プロキシサーバ 604:操作者端末
605:データベース 606:制御装置

【特許請求の範囲】
【請求項1】
外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段とを有する通信装置であって、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする通信装置。
【請求項2】
請求項1記載の通信装置であって、
前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする通信装置。
【請求項3】
請求項1又は2記載の通信装置であって、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする通信装置。
【請求項4】
請求項1乃至3のいずれか一項記載の通信装置であって、
メッセージを表示する表示手段と、
前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記表示手段に前記コンフィグレーションモードの動作を行う状態である旨を表示させる手段とを設けたことを特徴とする通信装置。
【請求項5】
請求項1乃至4のいずれか一項記載の通信装置であって、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする通信装置。
【請求項6】
請求項5記載の通信装置であって、
前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする通信装置。
【請求項7】
請求項5又は6記載の通信装置であって、
前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする通信装置。
【請求項8】
請求項1乃至7のいずれか一項記載の通信装置であって、
前記通信手段から入力され前記認証情報受付手段が受け付ける認証情報、前記外部装置から受信する動作要求及び期限付識別情報は、構造化言語形式で記載された情報であることを特徴とする通信装置。
【請求項9】
請求項8記載の通信装置であって、
前記期限付識別情報は、構造化言語形式で記載された文書のヘッダに記載されていることを特徴とする通信装置。
【請求項10】
管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムであって、
前記通信装置に、
外部装置と通信を行う通信手段と、
ユーザからの操作を受け付ける操作手段と、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行する期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段とを設け、
前記期限付識別情報発行手段は、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする遠隔管理システム。
【請求項11】
請求項10記載の遠隔管理システムであって、
前記通信装置の前記識別手段は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う手段であることを特徴とする遠隔管理システム。
【請求項12】
請求項10又は11記載の遠隔管理システムであって、
前記通信装置において、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする遠隔管理システム。
【請求項13】
請求項10乃至12のいずれか一項記載の遠隔管理システムであって、
前記通信装置において、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にはこれと共に前記期限付識別情報の有効期限の指定を受け付ける手段を有し、
前記期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする遠隔管理システム。
【請求項14】
請求項13記載の遠隔管理システムであって、
前記通信装置に、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段を設けたことを特徴とする遠隔管理システム。
【請求項15】
請求項13又は14記載の遠隔管理システムであって、
前記通信装置に、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段を設けたことを特徴とする遠隔管理システム。
【請求項16】
外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを備えた通信装置の制御方法であって、
前記操作手段あるいは前記通信手段から入力される認証情報を受け付け、
受け付けた認証情報を用いて認証処理を行い、
前記通信手段から入力されて受け付けた認証情報が特定の認証情報であると認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可し、
前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しないことを特徴とする通信装置の制御方法。
【請求項17】
請求項16記載の通信装置の制御方法であって、
前記発行した期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行うことを特徴とする通信装置の制御方法。
【請求項18】
請求項16又は17記載の通信装置の制御方法であって、
前記発行した期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにしたことを特徴とする通信装置の制御方法。
【請求項19】
請求項16乃至18のいずれか一項記載の通信装置の制御方法であって、
前記通信手段から入力された認証情報を受け付ける場合に、該認証情報と共に前記期限付識別情報の有効期限の指定があればそれを受け付け、前記期限付識別情報を発行する際に、該指定があった場合にはその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とすることを特徴とする通信装置の制御方法。
【請求項20】
請求項19記載の通信装置の制御方法であって、
前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長することを特徴とする通信装置の制御方法。
【請求項21】
請求項19又は20記載の通信装置の制御方法であって、
前記期限付識別情報の無効化要求を受信し、かつ該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させることを特徴とする通信装置の制御方法。
【請求項22】
外部装置と通信を行う通信手段と、ユーザからの操作を受け付ける操作手段とを有する通信装置を制御するコンピュータを、
前記操作手段あるいは前記通信手段から入力される認証情報の入力を受け付ける認証情報受付手段と、
該認証情報受付手段が受け付けた認証情報を用いて認証処理を行う認証手段と、
前記通信手段から入力され前記認証情報受付手段が受け付けた認証情報が特定の認証情報であると前記認証手段が認証した場合に、該認証情報の送信元に対して有効期限を定めた期限付識別情報を発行し、前記特定の認証情報の送信元に対して発行した期限付識別情報の有効期限内には、該認証情報に対応する期限付識別情報を新たに発行しない期限付識別情報発行手段と、
前記外部装置から有効期限内の前記期限付識別情報を受信した場合に、その外部装置からのコンフィグレーションモードに係る動作要求を許可する識別手段として機能させるためのプログラム。
【請求項23】
請求項22記載のプログラムであって、
前記識別手段の機能は、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は、前記外部装置からの動作要求のうち該期限付識別情報と共に受信したもののみを許可することによって前記コンフィグレーションモードに係る動作要求の許可を行う機能であることを特徴とするプログラム。
【請求項24】
請求項22又は23記載のプログラムであって、
前記コンピュータに、前記期限付識別情報発行手段が発行した前記期限付識別情報の有効期限内は前記操作手段からの操作を受け付けないようにする機能を実現させるためのプログラムをさらに含むことを特徴とするプログラム。
【請求項25】
請求項22乃至24のいずれか一項記載のプログラムであって、
前記認証情報受付手段は、前記通信手段から入力された認証情報を受け付ける場合にこれと共に前記期限付識別情報の有効期限の指定を受け付ける機能を有し、
期限付識別情報発行手段は、該指定があった場合には前記期限付識別情報を発行する際にその有効期限を該指定に係る期限とし、該指定がなかった場合にはその有効期限を発行から所定時間後とする機能を有することを特徴とするプログラム。
【請求項26】
請求項25記載のプログラムであって、
前記コンピュータを、前記期限付識別情報の有効期限内に該有効期限の延長要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期限を該延長要求に応じて延長する手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
【請求項27】
請求項25又は26記載のプログラムであって、
前記コンピュータを、前記期限付識別情報の無効化要求を受信し、かつ前記識別手段が該要求に係る動作を許可した場合に、前記期限付識別情報の有効期間を終了させる手段として機能させるためのプログラムをさらに含むことを特徴とするプログラム。
【請求項28】
請求項22乃至27のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate


【公開番号】特開2008−65839(P2008−65839A)
【公開日】平成20年3月21日(2008.3.21)
【国際特許分類】
【出願番号】特願2007−245833(P2007−245833)
【出願日】平成19年9月21日(2007.9.21)
【分割の表示】特願2003−75917(P2003−75917)の分割
【原出願日】平成15年3月19日(2003.3.19)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】