[go: up one dir, main page]

JP2006035849A - ネットワーク装置 - Google Patents

ネットワーク装置 Download PDF

Info

Publication number
JP2006035849A
JP2006035849A JP2005162295A JP2005162295A JP2006035849A JP 2006035849 A JP2006035849 A JP 2006035849A JP 2005162295 A JP2005162295 A JP 2005162295A JP 2005162295 A JP2005162295 A JP 2005162295A JP 2006035849 A JP2006035849 A JP 2006035849A
Authority
JP
Japan
Prior art keywords
information
user
network
operation related
related information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005162295A
Other languages
English (en)
Inventor
Sei Yokoyama
聖 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005162295A priority Critical patent/JP2006035849A/ja
Priority to US11/167,035 priority patent/US7761908B2/en
Publication of JP2006035849A publication Critical patent/JP2006035849A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • H04L69/085Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 ネットワーク上のネットワーク端末に対して自装置の動作に関連する情報を提供する場合のデータ形式を他の装置と共通化して当該ネットワーク端末側での情報の取り扱いを容易化できるばかりでなくセキュリティホールを生じることなく利用者の利便性を確保することができるようにすること。
【解決手段】 ネットワーク端末から前記装置動作関連情報を取得する要求があると、当該取得要求に付帯して通知された利用者認証用情報を前記利用者認証用情報記憶手段に記憶された利用者認証用情報と照合して特定した利用者について、前記装置動作関連情報記憶手段が記憶している当該利用者について参照許可設定された情報のみに基づいた、広く一般に公開された所定の外部形式のXML形式データを生成して前記ネットワークを介して要求元のネットワーク端末に返信することを特徴とする。
【選択図】 図1

Description

本発明は、装置固有の機能、具体的には、例えば、プリンタとしての印刷機能、ファクシミリ装置としての原稿読み取り・送信機能、ファクシミリ装置としての受信・印刷機能、複写機としての読み取り・印刷機能、デジタル複合機としての各種複合機能、文書データを蓄積して要求に応じて外部に出力する文書管理サーバ等の機能を備える一方、ネットワークを介して他のネットワーク端末と情報のやりとりを行うネットワーク通信機能を備えたネットワーク装置に関する。
利用者に対して自装置が備える機能を提供する各種の機器、特にプリンタやファクシミリ装置、複写機などの事務機器においては、LEDやLCDなどにより構成される表示部と、様々な種類の押しボタン、切り替えスイッチなどからなる操作入力部とを装置本体に配設し、その装置本体の操作入力部がの操作入力に応じて機能を実行すると共に必要な情報を前記表示部に表示する、いわばローカルなユーザインターフェース機能を持つとともに、装置内部にWebアクセス機構を備え、Web技術を用いた、強化拡張されたユーザインターフェース機能を備えているものがある(例えば引用文献1)。
そのWeb技術を用いたユーザインターフェース機能は、基本的には、必要なデータを内部で作成してネットワーク経由で出力するものであり、出力したデータの表示処理等は、パーソナルコンピュータ(PC)等Webクライアントとしての側で処理されるため、ネットワークインターフェースを備えさえすれば、装置本来の機能、具体的には、例えば、プリンタ機能、ファクシミリ送受信機能等の実現のために、装置内部にすでに存在しているプロセッサやメモリ、入出力回路などを用いて実現されるため、Webサーバ機能に必要な余分なコストおよび装置内の設置スペースを必要としない利点がある。
そのため、現在では多くのプリンタやファクシミリ装置、複写機などの事務機器が、自装置が保有する情報、あるいは、外部の装置が保有する情報を、ネットワークを介して自装置と接続されたPC等のクライアント端末上で動作する一般のWebブラウザを対象としたWebページとして利用者に提供する機能を有している。
そのような、自装置が保持する装置動作に関連した各種情報(装置動作関連情報群)をクライアント端末側で閲覧できるようにするために生成するWebページは、通常HTML形式で記述される。前記装置動作関連情報群を内容として含むHTML形式の記述中には、前記装置動作関連情報群を表現する正味の情報(文字列)以外に、その正味の情報を表示する際に必要となる各種付帯情報、具体的には、文字サイズやセンタリングといったレイアウト情報も記述されている。
その一方、HTML形式での記述形態は、Webページを提供する装置によって全く異なりデータ構造が一意に特定できないため、HTML形式で記述されたWebページから各種付帯情報に紛れている正味の情報を抽出することは困難である。そのため、自装置内で管理・記憶している装置動作関連情報群を内容として含むWebページを生成してネットワークを介してライアント端末側に提供する機能を備えた装置からWebページとして出力される情報は、出力する装置の種類が異なればもはや相互利用は困難となる。
特開平10-149270号公報
一方、企業などにおいては、オフィスに多数導入されている、プリンタ装置、ファクシミリ装置、複写機などの各種事務機器を一括して管理したいという要望が強いという事情がある。
そのため、SNMP(Simple Network Management Protocol)やXML(eXtensible Markup Language)/SOAP(Simple Object Access Protocol)等の技術を用いて、自装置が管理・記憶する装置動作関連情報を外部に提供する機能を有する機器もある。装置の管理を行う機能を提供する手段としてSOAPを用いたものはWebサービスとも呼ばれ、事務機器等に限らず様々な用途で利用されている技術である。
Webサービスとは一般的に、ある機器が他の機器に対してサービスを提供するものであるため、サービスの単位は細かく、種類も多く用意される。したがってWebサービスを利用する側は、利用するサービスの組み合わせ次第で様々な処理を実現させるソフトウェアを開発することができる。
他方、Webサービスのインターフェース仕様はWebサービスを提供する側が自由に定義することができるため、Webサービスを提供する装置の種類によって互換性のない形式となる。
そのため、例えば、ある企業において多数設置されたプリンタ、ファクシミリ装置、複写機、デジタル複合機等の多数の機器の管理を任されている管理者(が操作するネットワーク端末)側から見れば、管理対象の、種類の異なる多数の装置のそれぞれから提供されるWebサービスを利用して、各装置についての装置動作関連情報を取得・管理しようとする場合、各装置のそれぞれが提供するWebサービスのインターフェース仕様にそれぞれ対応した個別のクライアントソフトウェアを開発するか、それらのWebサービスのインターフェース仕様の全てに対応したクライアントソフトウェアを開発する必要がある。しかし、それは容易なことではない。
ところで、昨今のプリンタ装置やファクシミリ装置、複写機などの事務機器においては、それら装置の管理者が各利用者に対して適切な利用権限を設定しておくことによって、装置の機能の利用を制限する機能を持ったものもある。
例えば、予め各利用者毎に利用可能なまたは利用禁止の機能を設定しておき、装置機能の利用開始に先立つ認証処理(入力されたユーザID及びパスワードと、予め設定されたユーザIDとパスワードとの照合など)により、利用者を特定して、その特定された利用者について利用可に設定されているまたは利用禁止に設定されていない機能のみをその特定された利用者に対して利用可能とするものである。
そのような、機能利用制限の機能を持つ装置においては、装置機能の利用者を特定できることを利用して、各利用者に係るジョブ(ファクシミリ送信、複写、印刷等)の、各利用者により実行された機能における実行結果(ファクシミリ送信結果、印刷結果等)を、各利用者が参照できるようにした機能利用結果参照機能を備えるものがある。
その機能利用結果参照機能は、具体的には、認証処理により特定した利用者と、その利用者により利用された機能により処理されたジョブの実行結果(ファクシミリ送信結果、印刷結果等)情報とを対応付けて記憶しておき、利用者による「参照要求」に応じて当該利用者に係るジョブの実行結果情報を当該利用者が「参照可能なように出力」するものである。
その場合の「参照要求」及び「参照可能なように出力」の組み合わせとしては2通りある。
第1は、利用者が利用対象装置本体の操作パネルを直接操作することにより「参照要求」し、当該利用対象装置本体が当該利用者に係るジョブの実行結果情報を当該利用対象装置本体のディスプレイパネルに表示することにより、「参照可能なように出力」する組み合わせである(ローカル参照)。
第2は、利用者が自分の席のPC上で稼働する、WebブラウザやWebサービスクライアントソフトウェア等によりネットワークを介して利用対象装置に対して「参照要求」し、それに対して、利用対象装置が当該利用者に係るジョブの実行結果情報をネットワークを介して当該利用者の席のPC上で稼働するWebブラウザやWebサービスクライアントソフトウェア等に渡してディスプレイ表示させることにより、「参照可能なように出力」する組み合わせである(リモート参照)。
そのいずれの場合も、「参照要求」元の利用者と、実行結果情報が「参照可能なように出力」されるジョブが実行されたときの実行者(機能の利用者)とが同一でないと、例えば、ある利用者のファクシミリ送信結果情報中の送信宛先情報が、他の利用者に知られてしまったりするなど情報セキュリティ上問題があるため、「参照要求」元の利用者と、実行結果情報が「参照可能なように出力」されるジョブが実行されたときの実行者(機能の利用者)とが同一であることを利用対象装置側が確実に判断する必要がある。
しかし、前記「ローカル参照」または「リモート参照」のいずれの場合でも参照形態の違いによりセキュリティホールが生じないように配慮する必要があると共に、利用者の利便性もできるだけ損なわないようにしなければならいという問題があった。
さて、WebページやWebサービス等を用いて装置自身あるいは外部の装置が保有する情報の全てまたは概要を外部に提供する場合の問題を解決する手段の一つとして、RDF(Resource Description Framework)やRSS(RDF Site Summary)と呼ばれるXML形式のフォーマットの仕様が策定され、広く一般に公開されている。
それらは情報をメタデータとして記述するためのメカニズムであり、異種装置間での情報の相互利用が容易になる利点がある。しかし、それらのフォーマットは、XML形式のフォーマットであり、一般のWebクライアントで扱われる通常のWebページで用いられるHTML形式のデータとは異なる構造をしている。また、Webサービスで用いられるSOAPのデータはXML形式のフォーマットではあるが、やはりRDFやRSSとは異なったフォーマットである。
このため、管理者(のネットワーク端末)側が、多数の管理対象機器のそれぞれにおいて管理・記憶される装置動作関連情報群をWeb技術を用いて取得して管理するためには、管理対象の機器側が、Webブラウザを対象としたWebページを提供する機能、Webサービスクライアントソフトウェアを対象としたSOAPによる通信機能、RDFやRSS等のフォーマットで情報を提供する機能等を用意する必要があり、それぞれを全く別々に設計・実装しなければならないという問題がある。
これは、前記セキュリティに関する問題においても全く同様であり、Web技術を用いた機器の遠隔管理のために管理対象の機器側が備える必要があるため、上記したような、Webブラウザを対象としたWebページを提供する機能、Webサービスクライアントソフトウェアを対象としたSOAPによる通信機能、RDFやRSS等のフォーマットで情報を提供する機能等に、個別にセキュリティのための仕組みを設計・実装しなければならないという問題がある。
本発明は係る事情に鑑みてなされたものであり、ネットワーク上のネットワーク端末に対して自装置の動作に関連する情報を提供する場合のデータ形式を他の装置と共通化して当該ネットワーク端末側での情報の取り扱いを容易化できるばかりでなくセキュリティホールを生じることなく利用者の利便性を確保することができるネットワーク装置を提供することを目的とする。
請求項1に記載のネットワーク装置は、装置固有の機能を備える一方、ネットワークを介して他のネットワーク端末と情報のやりとりを行うネットワーク通信機能を備えたネットワーク装置において、各利用者の認証用の情報である利用者認証用情報を予め記憶する利用者認証用情報記憶手段と、前記装置固有の機能について前記各利用者ごとに実行可能な機能の種別を予め設定した実行許可機能種別設定手段と、前記装置固有の機能の利用開始に先立って入力された利用者認証用情報を前記利用者認証用情報記憶手段に記憶されている利用者認証用情報と照合して特定した利用者に対応して前記実行許可機能種別設定手段において実行可に設定されていた機能を実行した結果の情報である実行結果情報を当該利用者と対応付けた情報を少なくとも含む装置動作関連情報を記憶する装置動作関連情報記憶手段と、前記ネットワーク上のネットワーク端末から前記装置動作関連情報を取得する要求があると、当該取得要求に付帯して通知された利用者認証用情報を前記利用者認証用情報記憶手段に記憶された利用者認証用情報と照合して特定した利用者について、前記装置動作関連情報記憶手段が記憶している当該利用者について参照許可設定された情報のみに基づいた、広く一般に公開された所定の外部形式のXML形式データを生成して前記ネットワークを介して要求元のネットワーク端末に返信する装置動作関連情報外部提供手段とを備えたことを特徴とする。
請求項2に記載のネットワーク装置は、請求項1に記載のネットワーク装置において、所定の内部形式のXML形式データを広く一般に公開された所定の外部形式の、HTML形式またはXML形式のデータに変換するための複数種類のXSLTファイルを予め記憶したXSLTファイル群記憶手段を備え、前記装置動作関連情報外部提供手段は、前記ネットワーク上のネットワーク端末から前記装置動作関連情報を取得する要求があると、当該取得要求に付帯して通知された利用者認証用情報を前記利用者認証用情報記憶手段に記憶された利用者認証用情報と照合して特定した利用者について、前記装置動作関連情報記憶手段が記憶している当該利用者について参照許可設定された情報のみに基づいて、前記所定の内部形式のXML形式データを生成し、その生成したXML形式データを、前記XSLTファイル群記憶手段に記憶されたXSLTファイルのうちの前記取得要求に付帯して指定された前記所定の外部形式に対応するものと掛け合わせて得られた当該指定された外部形式のデータを前記ネットワークを介して要求元のネットワーク端末に返信することを特徴とする。
請求項3に記載のネットワーク装置は、請求項1または2のいずれかに記載のネットワーク装置において、前記装置動作関連情報外部提供手段は、前記ネットワーク上の前記装置動作関連情報の取得要求元のネットワーク端末との間の利用者認証情報のやりとりをHTTPプロトコルに規定された基本認証の手続きにより行うことを特徴とする。
請求項4に記載のネットワーク装置は、請求項1または2のいずれかに記載のネットワーク装置において、前記装置動作関連情報外部提供手段は、前記ネットワーク上の前記装置動作関連情報の取得要求元のネットワーク端末との間の利用者認証情報のやりとりをHTTPプロトコルに規定されたダイジェスト認証の手続きにより行うことを特徴とする。
請求項5に記載のネットワーク装置は、請求項1ないし4のいずれかに記載のネットワーク装置において、前記装置動作関連情報外部提供手段は、前記ネットワーク上の前記装置動作関連情報の取得要求元のネットワーク端末との間のやりとりをSSLを用いた暗号化通信によって行うことを特徴とする。
請求項6に記載のネットワーク装置は、請求項1ないし5のいずれかに記載のネットワーク装置において、利用者認証の必要性の有無を予め設定する利用者認証要否設定手段を備え、前記装置動作関連情報外部提供手段は、前記利用者認証要否設定手段における設定が「認証必要」と設定されている場合において、前記ネットワーク上のネットワーク端末から前記装置動作関連情報を取得する要求があったときに、当該取得要求に付帯して利用者認証用情報が通知されないときには、当該ネットワーク端末に対して利用者認証用情報の通知を要求し、その要求に応じて当該ネットワーク端末から利用者認証用情報が通知されて初めて取得要求を受付けることを特徴とする。
請求項1に係る発明によれば、本発明に係るネットワーク装置の利用者(管理者を含む)が本発明に係るネットワーク装置の固有機能に係る装置動作関連情報を取得しようとする場合に、RSS(RDF Site Summary)等の広く一般に公開された仕様に従ったXML形式のデータとして取得することができるようになるため、利用者側から見れば、本発明に係るネットワーク装置を構成として含む装置であれば、装置固有の機能(プリンタ機能、ファクシミリ通信機能、複写機能等)の違いによらず共通の形式で各装置についての動作関連情報を取得できるようになり、それら各装置からの情報の相互利用が容易になる効果が得られる。また、装置動作関連情報の取得要求元のネットワーク端末(を操作する利用者)の認証を行い、本発明に係るネットワーク装置の正規の利用者として認証された場合に限り、当該利用者について参照許可された情報が取得要求元のネットワーク装置に提供されるため、前記所定の外部形式のXML形式データとして装置動作関連情報を提供する際にセキュリティホールを生じることなく利用者の利便性を確保することが可能となる効果が得られる。
請求項2に係る発明によれば、装置動作関連情報の要求元のネットワーク端末(を操作する利用者)から要求された形式のHTML形式またはXML形式の所定の外部形式データとして、当該装置動作関連情報のうちの当該利用者に参照許可された情報が提供されるため、利用者側から見れば、本発明に係るネットワーク装置を構成として含む装置であれば、装置固有の機能(プリンタ機能、ファクシミリ通信機能、複写機能等)の違いによらず共通の形式で各装置についての動作関連情報を取得できるようになり、それら各装置からの情報の相互利用が容易になる効果が得られる。また、装置動作関連情報の取得要求元のネットワーク端末(を操作する利用者)の認証を行い、本発明に係るネットワーク装置の正規の利用者として認証された場合に限り、当該利用者について参照許可された情報が取得要求元のネットワーク装置に提供されるため、前記所定の外部形式のデータとして装置動作関連情報を提供する際にセキュリティホールを生じることなく利用者の利便性を確保することが可能となる効果が得られる。更に、前記要求元のネットワーク端末に提供する装置動作関連情報を先ず、前記所定の外部形式とは独立した所定の内部形式のXML形式データとして生成し、XSLTファイルと掛け合わせる処理を行うことによって利用者が要求した形式のデータに変換してから要求元に提供するという間接的な提供形態をとっているため、前記所定の外部形式として要求され得る各データ形式のそれぞれに対応したXSLTファイルを予め作成して記憶しておくだけで、要求元からの多様な要求形式に柔軟に対応することができ、前記所定の外部形式として新しい形式に対応する必要が生じた場合でも、その新しい形式に対応した内容のXSLTファイルを作成・記憶して必要に応じて参照して前記所定の内部形式のXMLデータに掛け合わせるねだけで対応することが可能になる効果が得られる。また、利用者の認証処理や各利用者の権限に応じた装置動作関連情報のXMLデータを生成するといった、利用者認証に関連する構成についても、前記所定の内部形式のXML形式データを生成する部分においてのみ設計・実装すればよく、複数種類ある前記所定の外部形式データのそれぞれと利用者認証に関連する構成とが直接関連を持たないようにできるため、セキュリティ上の問題を非常に容易に解決することができる。
請求項3に係る発明によれば、要求元のネットワーク端末に対して利用者の認証を行う手段として、一般的にHTTP(HyperText Transfer Protocol)で用いられている基本認証を採用することにより、本認証方式に対応する多くのクライアントソフトウェアを当該ネットワーク端末側で利用することができるようになる利点がある。
請求項4に係る発明によれば、要求元のネットワーク端末に対して利用者の認証を行う手段として、一般的にHTTPで用いられているダイジェスト認証を採用することにより、ユーザ名とパスワードが暗号化されて送信されるため、当該ネットワーク端末から通知される利用者認証用情報が盗み見される危険性が低くなる。また、本認証方式に対応する多くのクライアントソフトウェアを当該ネットワーク端末側で利用することができるようになる利点がある。
請求項5に係る発明によれば、SSL(Secure Socket Layer)によって要求元のネットワーク端末との間の通信全体を暗号化するため、要求元のネットワーク端末からの利用者認証用情報だけでなく、要求元のネットワーク端末への装置動作関連情報そのものも、第三者に漏洩することを防ぐことができる。また、SSLはWebページやWebサービス等で一般的に用いられる技術であるため、本暗号化方式に対応する多くのクライアントソフトウェアを当該ネットワーク端末側で利用することができるようになる利点がある。
請求項6に係る発明によれば、自装置において「認証必要」の設定になっている場合において、利用者認証用情報(ユーザ名及びパスワード)の通知が、取得要求元のネットワーク端末からない場合は、当該ネットワーク端末側に利用者認証用情報の通知を要求して、通知があって始めて装置動作関連情報取得要求を受け付けるため、自装置における「認証必要/認証不要」の設定に応じて適切な取得要求受付けを行うことが可能となる効果が得られる。
以下、添付図面を参照しながら、本発明を実施するための最良の形態について説明する。
図1に、本発明を実施するための最良の形態に係るネットワーク装置10のハードウェアブロック構成及び、当該ネットワーク装置1を含む通信システム構成について示す。
同図において、ネットワーク装置10は、当該装置の制御等を行うためのプロセッサ101とワークメモリ102、制御プログラム等を記憶している記憶装置103、装置固有の機能を実現するための一組の装置固有のハードウェア104、LAN回線117などのネットワークとの接続のための入出力回路105、ハードディスクドライブのような大容量記憶装置106を含む。また、それらの各構成要素は、システムバス107を介してデータのやりとりを行う。
プロセッサ101は、ネットワーク装置10に特有の機能を、装置固有のハードウェア104と組み合わせて実行する。プロセッサ101は、ネットワーク装置10においてウェブサーバ機能を実行するためにも使用される。
一方で、LAN回線117には、ネットワーク装置10やその他の装置の管理を担当している管理者や、必要に応じてネットワーク装置10の固有機能を利用する各利用者が操作しているクライアントPC118が接続されている。なお、クライアントPC118は、LAN回線117に接続されている多数のPCを代表的に示すものであり、LAN回線117上には、多数のクライアントPC118が存在する。各利用者が自分で使用するPC118と、ネットワーク装置10とは、ネットワークとしてのLAN回線117を介して情報のやりとりを行う。
図2に、図1に示したハードウェア構成のネットワーク装置10のプロセッサ101により実行されるソフトウェア20のブロック構成について示す。
同図において、ネットワーク装置10の動作に係るソフトウェア20は、アプリケーション層200、サービス層210、及び、そけらの「層」とは独立したXSLTプロセッサ221を含む。
アプリケーション層200は、コピー機能を実現するためのコピーアプリ201、プリンタ機能を実現するためのプリンタアプリ202、ファクス機能を実現するためのファクスアプリ203、ネットワーク装置10の利用者が自身のPC118からWebブラウザまたはSOAPクライアントソフトウェアまたはRSSリーダー等のクライアントソフトウェアを用いてネットワーク装置10からのデータやサービスの提供をうけることによりネットワーク装置10の管理を行うことができるようにHTMLまたはXML形式のインターフェース機能を実現するWebアプリ204を含む。
サービス層210は、システムサービス211、エンジンサービス212、メモリサービス213、ファクスサービス214、ネットワークサービス215、ユーザディレクトリサービス216の各サービスを含む。
サービス層210を構成する各サービスはネットワーク装置10のハードウェア21を管理して、アプリケーション層を構成する各アプリケーションにそれぞれの機能を提供するものである。
具体的には、システムサービス211は装置全体(操作パネルを含む)の管理を行う。エンジンサービス212は画像読み込み装置(スキャナ)および画像出力装置(プロッタ)の管理を行う。メモリサービス213は記憶装置103等の管理を行う。ファクスサービス214はファクシミリ送受信機能を担う装置構成の管理を行う。ネットワークサービス215は入出力回路105の管理を行う。ユーザディレクトリサービス216は大容量記憶装置106に保存される利用者情報登録テーブル106a(後述)の登録、変更、削除等の管理、および利用者のログイン認証処理を行う。
アプリケーション層200のコピーアプリ201、プリンタアプリ202、ファクスアプリ203の各アプリケーションは、サービス層210の各サービスを介してハードウェア21の機能を利用し、装置の操作パネルにおけるユーザインターフェースを利用者に提供する。ネットワーク装置10が、利用者が装置に対してログインしなければその機能を利用できない設定になっている場合には、上記コピー、プリンタ、ファクスの各アプリケーションは装置の操作パネルにログイン画面を表示させ、ユーザディレクトリサービス216を用いてログイン認証処理を行う。
そのログイン認証処理は具体的には、各利用者について、コピー、プリンタ、ファクス等の各機能の利用の可否を予め設定しておくと共に、各利用者のユーザ名及びパスワードを予め設定しておき、入力されたユーザ名及びパスワードと予めネットワーク装置10において設定されていたユーザ名及びパスワードの組み合わせとを比較して一致することにより特定される(誰であるのかが分かった)利用者について、コピー、プリンタ、ファクス等の各機能の利用の可否を判断することにより行われる。
Webアプリ204は、サービス層210の各サービスを介してハードウェア21の機能を利用し、XSLTプロセッサ221及びネットワークサービス215を介してLAN回線117上のPC118等のクライアント端末で動作するソフトウェアに対して、トナー残量や、エラー情報などの機器状態や、プリンタのジョブ履歴やファクスの通信履歴といった動作ログなどの情報を提供する。また、Webアプリ204は、ネットワーク装置10が、利用者が装置に対してログインしなければその機能を利用できない設定になっている場合には、PC118側のクライアントソフトウェアに対してログイン認証を要求する。それに対し、PC118側のクライアントソフトウェアが利用者からの操作入力に応じてログインのためのユーザ認証用情報をネットワーク装置10に送信してくると、ユーザディレクトリサービス216を用いてログイン認証処理を行う。
コピーアプリ201、プリンタアプリ202、ファクスアプリ203、Webアプリ204のいずれにおいても、ログインした利用者が使用しようとする機能に対して適切な権限を持っていない場合には、その操作は拒否される。また、コピーやプリンタのジョブ履歴やファクスの送信履歴等については、その利用者自身が実行したジョブの実行結果等の情報は参照することができるが、他人が実行したジョブ等の情報を参照することはできないように管理される。ただし、利用者がネットワーク装置10の管理者として、管理者のユーザ名とパスワードを入力してログインした場合には、各利用者によりジョブ実行結果を含む装置動作関連情報を参照することができる。
XSLTプロセッサ221は、処理対象のXMLデータにXSLTファイルを掛け合わせてXMLのフォーマットを変換する機能を持ち、ここではWebアプリ204が出力するXMLデータと、あらかじめ装置内部に保持しているXSLTファイルを掛け合わせて、PC118側のクライアントソフトウェアを介して利用者が要求するフォーマットのHTMLまたはXML形式のフォーマットのデータに変換する処理を行う。
図3に、ネットワーク装置10の大容量記憶装置106の記憶内容について示す。
同図において、大容量記憶装置106には、装置動作関連情報記憶手段としての装置動作関連情報群106a、利用者認証用情報記憶手段及び実行許可機能種別設定手段としての利用者情報登録テーブル106b、及び、XSLTファイル群105cが記憶されている。XSLTファイル群記憶手段としてのXSLTファイル群105cは、XSLTプロセッサ221により参照されるものである。
装置動作関連情報群106aは、アプリケーション200を構成する各種アプリや、サービス層210を構成する各種サービスにより、参照、登録、変更、削除される、装置動作に関連する各種情報の集まりであり、具体的には図4に示す内容である。
利用者情報登録テーブル106bは、ユーザディレクトリサービス216により、参照、登録、変更、削除される、利用者認証用の各種情報の集まりであり、具体的には、図5に示す内容である。
認証要否設定フラグFcertifyは、クライアントPC118(のユーザ)からの装置動作関連情報の取得要求の際における認証の要否を予め設定したものであり、値「0」が「認証不要」を示し、値「1」が「認証必要」を示す。「認証不要」に設定された状態におけるネットワーク装置10の利用者は、区別されることなく「ゲスト」として扱われる。
図4において、装置動作関連情報群106aは、「装置動作関連設定情報」、「装置動作状態情報」、及び、「装置動作結果ログ情報」により構成されている。
「装置動作関連設定情報」は、装置動作に関連して、装置の設置環境に応じた内容が設定される情報であり、自装置のファクシミリ番号、ファクシミリ送信文書に付加するヘッダ文字列情報、原稿を読み取る際の読み取り解像度などの読み取り条件を既定の設定に関する情報、画像データを印刷する際の印刷条件の既定の設定に関する情報、LAN回線117を介した「装置動作関連情報」のPC118への提供の際に、(暗号化されていない)平文での送信を許可するか否かを示す設定情報等を含む。
「装置動作状態情報」は、装置の現在の動作状態に係る情報の集まりであり、トナー残量検出部により検出されるトナー残量の情報、画像データ記憶用のメモリ領域の残量を示すメモリ残量情報、給紙カセット別の用紙残量を示す情報、印刷枚数の累計を示す情報等を含む。
「装置作動作結果ログ情報」は、利用者にとっては、自分が利用した機能の実行結果情報であり、実行された各ジョブについて生成されたレコードの集合として構成されている。そして、そのレコードは、各ジョブを識別するため情報である「ジョブ管理番号」、実行されたジョブに係る機能の種別を示す「ジョブ種別」、実行されたジョブを実行した利用者を識別するための情報である「ジョブ実行利用者識別情報」、及び、ジョブの実行に関連する結果情報である「実行結果情報」の各フィールドにより構成される。
「ジョブ種別」は、コピーアプリ201に対応する「コピー」、ファクスアプリ203に対応する「ファクス送信」または「ファクス受信」、プリンタアプリ202に対応する「プリンタ」等がある。
「ジョブ実行利用者識別情報」は、対応する「ジョブ種別」のジョブを実行した利用者を識別するための情報であり、後述する図5の利用者情報登録テーブルにおける、番号「0001」ないし「9999」の「利用者識別情報」のうちのいずれかである。ただし、「ジョブ実行利用者識別情報」が値「−1」の場合は、利用者は「ゲスト」、つまり、前述した図3の記憶領域106dの認証要否設定フラグFcertifyが値「0(認証不要)」に設定されている状態で対応する「ジョブ種別」のジョブを実行した者を示している。「ゲスト」が実行したジョブについての「実行結果情報」については参照を制限する必要はない(誰でも参照できる)。
「実行結果情報」は、対応する「ジョブ種別」が「コピー」なら、コピー枚数や使用した用紙サイズの情報等を含み得る。対応する「ジョブ種別」が「ファクス送信」なら、送信枚数、通信時間、通信結果、送信宛先ファクシミリ番号の情報等を含み得る。対応する「ジョブ種別」が「ファクス受信」なら、受信枚数、通信時間、通信結果、通信の際に取得した送信元識別情報の情報等を含み得る。対応する「ジョブ種別」が「プリンタ」なら、印刷枚数、印刷文書のファイル名、印刷結果情報等を含み得る。
装置動作関連情報群106aを構成する各情報のうち、「装置動作関連設定情報」は、ネットワーク装置10の固有機能を利用する一般の利用者に対してはむやみに参照させるべきではない情報である。トナー残量や用紙残量についての情報である「装置動作状態情報」は、ネットワーク装置10の固有機能を利用する一般の利用者に参照させても差し支えない情報である。
「装置動作結果ログ情報」については、ジョブを実行した利用者に対してのみ、実行結果を参照可にすべきで、他の利用者にむやみに参照させることは、秘密保持の観点から適切でない。
そこで、図3に示した利用者情報登録テーブル106bとして、図5に示す内容が予め設定・登録されている。
図5において、テーブル106bは、ユーザを認証するための情報であり、「0000」から最大「9999」までの4桁番号よりなる各「利用者識別情報」のフィールドと、「利用者名情報」及び「暗証情報(パスワード)」の組み合わせにより構成される「利用者認証用情報」と、「実行許可機能種別」と、「参照許可情報種別」の各フィールドの対応付けにより構成されている。
なお、テーブル106bにおいて利用者識別情報「0000」は特別なユーザ、つまり、管理者に対応するものであり、対応する「利用者名情報」として管理者用ユーザ名情報「admin」が登録され、対応する「暗証情報」として番号「7584」が登録されている。利用者識別情報「0001」ないし「9999」は管理者以外の、ネットワーク装置10固有の機能を利用する一般利用者に対応するものである。
「利用者名情報」として「admin」を入力し、「暗証情報」として番号「7584」を正しく入力できた利用者が、利用者識別情報「0000」により特定される利用者、つまり、管理者として認証されることになる。なお、図4に示した「装置動作結果ログ情報」の「ジョブ実行利用者識別情報」としては、図5の「利用者識別情報」が登録される。
一般利用者についても、入力した「利用者名情報」に対応する「暗証情報」を正しく入力できた利用者が、対応する利用者識別情報により特定されるユーザとして認証されることになる。
テーブル106bに登録された利用者は、ユーザディレクトリサービス216による認証処理により認証されれば、ネットワーク装置10の固有機能を利用できる利用者として認められるが、ネットワーク装置10の固有機能の全てを利用できるとは限らない。
つまり、利用可能な機能は、「実行許可機能種別」のフィールドの設定の範囲に制限される。具体的には、利用者識別情報「0000」の管理者については、器機設定や利用者情報の管理だけを行うため、実行可能な機能は「なし」であり、利用者識別情報「0001」の一般利用者については、「コピー機能及びプリンタ機能のみ」が実行可能に設定されていて、通信費のかかるファクシミリ送信機能は利用できないように設定されている。その他の一般利用者についても各利用者の権限の軽重に応じて「実行許可機能種別」が設定されている。
また、「参照許可情報種別」についても、そのフィールドの設定の範囲に制限される。具体的には、利用者識別情報「0000」の管理者については、図4に示した装置動作関連情報群106aのうち、「全ての利用者により実行された全ての機能についての実行結果」つまり図4の「装置動作結果ログ情報」の全て、図4の「装置動作状態情報」、及び、図4の「装置動作関連設定情報」が、参照可に設定されている。つまりは、管理者は、装置動作関連情報群106aの内容を制限なく参照することができるように設定されている。
一方、利用者識別情報「0001」、「0002」、「0003」、「0004」、「0005」…の一般利用者については、「自分が実行した機能の実行結果」及び「装置動状態情報」が設定されている。その場合「自分が実行した機能の実行結果」とは、図4の「装置動作結果ログ情報」を構成する各レコードのうちのフィールド「ジョブ実行利用者識別情報」に、自分の「利用者識別情報」が設定されているレコードについての「実行結果情報」のことである。
図6に、クライアントPC118からの要求をWebアプリ204が処理してクライアントPC118にその要求に対応したデータを返信する処理の流れに着目した模式ブロックを示す。
同図において、Webアプリ312は、ネットワークサービス215を介してクライアントPC118から装置動作関連情報取得の要求を受けると、サービス層210ネットワークサービス215以外の、システムサービス211やメモリサービス213、ユーザディレクトリサービス216等のその他のサービスを介して、必要な情報、つまりは、図4の装置動作関連情報群106aを構成する情報のうちのクライアントPC118からの要求に適合する情報を取得し、所定の内部形式のXML形式データを生成してXSLTプロセッサ314に渡す。また、その渡す際に、クライアントPC118からの要求に適合するXSLTファイルを使用すべきXSLTファイルとして指定する。
XSLTプロセッサ314は、Webアプリ204から渡された、装置動作関連情報を内容として含むXMLデータに対して、指定されたXSLTファイルを掛け合わせ、クライアントPC118からの要求に応じたフォーマットの所定の外部形式のHTML形式データまたはXML形式データを生成して、クライアントPC118にレスポンスデータとして送信するようにネットワークサービス215に指示する。
図6に示した模式ブロック図の動作について、図7及び図8に示す、Webアプリ204を中心とした処理手順を参照して詳細に説明する。なお、図7及び図8に示す処理手順は装置動作関連情報外部提供手段としての手順を含む。
図7において、Webアプリ204はクライアントPC32からの装置動作関連情報取得の要求を処理するために、要求受付処理を行う(処理S101)。
その要求受付処理においては、クライアントPC118側のクライアントソフトウェアからネットワーク装置10に対して、所定のプロトコルにより、装置動作関連情報取得の要求がなされる。なお、その取得要求には、要求するデータのフォーマット種別を指定する情報と、利用者認証用情報(「ユーザ名情報」及び「パスワード」により構成される)とが付随すべきものである。
図10及び図11に、Webアプリ204における処理S101の要求受付処理の具体的な処理手順、及び、クライアントPC118のクライアントソフトウェア(本発明を実施するための最良の形態においては、WebブラウザまたはRSSリーダーであるが、Atomクライアントの適用も可能である)における、装置動作関連情報取得の要求処理手順とについて示す。
先ず図10において、クライアントPC118上で稼働するクライアントソフトウェアは、利用者による要求URLの指定/追加の有無を監視していている(処理S301、判断S302のNoのループ)。その場合、RSSリーダーやAtomクライアントは、通常複数のURLを同時に管理することができるため、管理するURLを追加するという形になる。
判断S302において指定/追加があると(判断S302のYes)、ネットワーク装置10に対して、LAN回線117を介して装置動作関連情報取得要求を行う(処理S303)。その要求においては、判断S302で利用者から指示されたURLで機器に対して装置動作関連情報を要求(リクエスト)する。ここで、指示されたURLには、その要求情報の種別(HTML、RSS、Atom、……)を示す識別子が含まれているため、ネットワーク装置118側は、要求情報の種別を適切に判断して対応することができる。
一方、ネットワーク装置10は、クライアントPC118における処理S303の取得要求を監視していて(判断S201のNoのループ)、要求があると(判断S201のYes)、図3の記憶領域106dの認証要否設定フラグFcertifyの値が1(認証必要)かを判断し、そうでない場合(値0:認証不要)は、要求受付処理を終了する。つまり、認証なしに要求を受け付ける。その場合、認証なしに要求が受けつけられた利用者(クライアントPC118の操作者)は、「ゲスト」扱いとなり、参照に特に制限のない図4の「装置動作状態情報」や、図4の「装置動作結果ログ情報」のうちの、「ジョブ実行利用者情報」が「−1(ゲスト)」のものに対応する「実行結果情報」を「装置動作関連情報」として参照可能となる。
判断S202において、フラグFcertifyの値が1(認証必要)である場合には(判断S202のYes)、判断S201の要求における、利用者認証用情報としてのユーザ名とパスワードの通知の有無を確認する(処理S203)。
その確認の結果、通知があった場合には(判断S204のYes)、要求受付処理を終了する。つまり、要求を受け付ける。なお、通知されたユーザ名及びパスワードは後述する図7の処理S112,処理S113により認証の正否が判断される。
判断S204がNoの場合、つまり、認証が必要なのにユーザ名及びパスワードの通知がない場合には、要求元のクライアントPCに対して、「認証必要」の旨の通知を行った上で(処理S205)、図11の判断S206に移行する。その場合の「認証必要」の旨の通知には、認証の方式として基本認証(BASIC認証)またはダイジェスト認証のいずれか、またはその両方が利用可能であるという情報も含まれている。
クライアントPC118側は、処理S205の通知の有無を判断し(判断S304)、処理S303の要求の後、処理S205の通知がない場合には(判断S304のNo)、要求先のネットワーク装置10は「認証不要」の設定で、取得要求は受け付けれたものとして処理S301に戻る。
判断S304において通知がある場合には(判断S304のYes)、要求先のネットワーク装置10は「認証必要」の設定で、ユーザ名及びパスワードの通知を行わないと取得要求は受け付けれないと分かるため、図11の処理S305以降の処理手順を更におこなう。
図11の処理S305においては、図1の装置固有のハードウェア104の一部である操作表示部(図示せず)を介して利用者に利用者認証用情報(ユーザ名及びパスワード)の操作入力を要求する。そして、ユーザ名及びパスワードの操作入力処理を(処理S306)、入力が完了するまで行い(処理S307のNoのループ)、入力が完了すると(判断S307のYes)、処理S303と同様に、装置動作関連情報取得要求を行い(処理S308)、図10の処理S301に戻る。その場合、装置動作関連情報取得要求には、処理S306において利用者により入力されたユーザ名及びパスワードの通知が伴う。その場合、図10の処理S205(または処理S209)で通知された認証の方式(基本認証(BASIC認証)またはダイジェスト認証)のいずれを採用するかはクライアントソフトウェア側が決定する。ダイジェスト認証に対応したWebブラウザやRSSリーダーは少なく、通常は基本認証が用いられる。
一方、ネットワーク装置10においては、判断S206のNoループにより、処理S308の取得要求が関し監視されていて、要求があると(判断S206のYes)、その要求に伴われているはずのユーザ名及びパスワードの通知の有無を確認し(処理S207)、通知された場合には(判断S208のYes)、要求受付処理を終了する。つまり、要求を受け付ける。なお、通知されたユーザ名及びパスワードは後述する図7の処理S112,処理S113により認証の正否が判断される。
判断S208において通知されていない場合には(判断S208のNo)、再度「認証必要」の通知を行った上で(処理S209)、判断S206に戻る。処理S209の通知は、クライアントPC118側における図10の判断S304により判断され、判断S304が再度Yesとなって図11の処理S308が再度実行されて行われる取得要求(ユーザ名及びパスワード付き)は、判断S206により判断される。
このように、自装置において「認証必要」の設定になっている場合において、利用者認証用情報(ユーザ名及びパスワード)の通知がない場合は、クライアントPC側に利用者認証用情報の通知を要求して、通知があって始めて装置動作関連情報取得要求を受け付けるため、自装置における「認証必要/認証不要」の設定応じて適切な取得要求受付けを行うことが可能となる。
図7に戻って、処理S101の要求受付処理により装置動作関連情報の取得要求の受付が完了すると、要求に使用されたプロトコルを確認する(処理S103)。その確認の結果、使用されたプロトコルが「HTTP(Hypertext Transfer Protocol)」か、または、「HTTP」ではないSSL(Secure Socket Layer)による暗号化通信であるHTTPS「HTTPS(Hypertext Transfer Protocol Security)」のいずれであるのかを判断する(判断S104)。
判断S104において、「HTTP」である場合には(判断S104のYes)、自装置における「平文通信許可設定(図4参照)」を確認する(処理S105)。その結果、平文通信不可の場合には(判断S106のNo)、要求元のクライアントPC118に対して、HTTPのレスポンスのステータスコードに302(Moved Temporarily)を設定し、HTTPSによる通信を行うためのURLに誘導するためのレスポンスメッセージを送信して(S107)、処理S101に戻る。クライアントPC118はそれを受けて、誘導先のURLに再度リクエストを要求することになり、その要求は、処理S101により受け付けられる。判断S106において、平文通信可の場合には(判断S106のYes)、処理S111に移行する。
判断S104において、「HTTP」ではなく「HTTPS」である場合には(判断S104のNo)、自装置の暗号化通信対応の可否を確認する(処理S108)。その結果、暗号化通信対応不可の場合には(判断S109のNo)、その要求はネットワーク装置10にとっては無効ということになるため、要求元のクライアントPC118に対して、HTTPのレスポンスのステータスコードに404(Not Found)を設定してレスポンスメッセージを送信して(S110)、処理S101に戻る。判断S109において、対応可の場合には(判断S106のYes)、処理S111に移行する。
処理S111においては、以後使用するプロトコルを判断S104での判断結果に応じて「HTTP」または「HTTPS」のいずれかに確定し、以後、その確定したプロトコルによりクライアントPC118とやりとりするようにする。
そして、図3の記憶領域106dの認証要否設定フラグFcertifyの値が1(認証必要)かを判断し、値が1ではなく値0(認証不要)の場合には(判断S111aのNo)、認証判断を省いて、図8の処理S115に移行する。値が1(認証必要)の場合には(判断S111aのYes)、処理S112に移行して認証確認を行う。
処理S112においては、ユーザディレクトリサービス216に対して、ログイン認証処理を依頼する。その依頼には、処理S101で通知された利用者認証用情報(ユーザ名及びパスワード)の通知が伴う。その依頼を受けて、ユーザディレクトリサービス216は、図5に示した利用者登録テーブル106bと、その通知された利用者認証用情報とを照合して、認証結果をWebアプリ204に返す。
Webアプリ204は、その認証結果を処理S113により受け取り、図8の判断S114に移行する。
判断S114においては、認証結果が、要求元の利用者が利用者登録テーブル106bに登録された正規の利用者であることを示す「認証OK」、処理S101において利用者認証情報の通知がなく認証を行えなかったことを示す「未認証」、または、要求元の利用者が利用者登録テーブル106bに登録されていない利用者であることを示す「認証NG」のいずれであったのかを判断する。
そして、判断S114において、無効な利用者認証用情報が指定された等の理由で、「認証NG」となった場合には、クライアントPC118に対して認証に失敗した旨のエラーを返し(S118)、処理S101に戻る。その場合、クライアントPC118からの要求データのフォーマット種別がWebページの場合には、そのようなエラーメッセージを含んだWebページのデータをクライアントPC118に返して、PC118側で表示させるようにしてもよいし、また、クライアントPCからの要求データのフォーマット種別がXML形式の場合にはHTTPのレスポンスのステータスコードに401(Unauthorized)や403(Forbidden)を設定してレスポンスを送信するようにしてもよい。
また、判断S114において、ログイン認証処理の結果が「未認証」となった場合、すなわちクライアントPC118の要求にログイン認証のための利用者認証用情報が万が一含まれていなかった場合には、クライアントPC118に対してHTTPのレスポンスのステータスコードに401(Unauthorized)を設定してレスポンスを送信し(S117)、処理S101に戻る。通常、Webブラウザ等のPC118側のクライアントソフトウェアは、このエラーコード401を受け取ると、利用者に対して利用者認証用情報(利用者名とパスワード)を入力させるためのダイアログウィンドウ等を表示するので、利用者は認証用情報を注意深く再入力して再度要求を送信することができる。その要求は、処理S101により受け付けられ、処理される。
また、判断S114において、ログイン認証処理の結果が「認証OK」であった場合には、処理S113でユーザディレクトリサービス216から受け取った認証結果のうちの、図5のテーブル106bにおいて、認証された「利用者識別情報」に対応して設定されている「参照許可情報種別」により特定される情報を、図4の装置動作関連情報群106aから読み出して、その読み出し情報を内容とする、所定の内部形式のXML形式データを生成する(処理S115)。
そして、処理S101で要求を受け付けた際にクライアントPC118から通知された要求データのフォーマット種別を解析し(処理S116)、種別が、「HTML」、「RSS 1.0」、または、「その他」のいずれであるかのかを判断する(判断S119)。なお、クライアントPC118からのフォーマット種別の指定形態としては、リクエストURI(Uniform Resource Identifier)のパスの一部に記述される形式でもよいし、GETやPOSTといったHTTPのメソッドの引数として記述される形式でもよい(図9にその場合のリクエストURIの記述の例を示す)。
そして、判断S119において、要求データのフォーマット種別の指定が、Webブラウザ向けの「HTML」形式であった場合(S414)には、XSLTプロセッサ221に対してWebページ用XSLTファイルを使ってXSLTプロセッシングを行うように指示する(処理S121)。
また、判断S119において、クライアントPC118からの要求フォーマットが、RSS(RDF Site Summary)1.0のフォーマットであった場合には、RSS1.0用XSLTファイルを使ってXSLTプロセッシングを行うように指示する(S122)。
ここで、RSS1.0はコンテンツの概要とコンテンツ本体を参照するためのURIなどのポインタ情報等を記述するものであるため、生成されるXMLデータは、処理S121の指示によりXSLTプロセッサ221が生成するWebブラウザ向けのコンテンツの概要と、そのコンテンツのWebページへのURI程度の情報からなる、比較的小サイズのデータとなる。
Webアプリ204は、処理S121またはS122で生成を指示したデータファイルを、XSLTプロセッサ221から受け取り、ネットワークサービス215を使用したクライアントPC118に送信して(処理S124)、処理S101に戻る。
処理S124により送信されたXMLプロセッシング後のXMLデータを受け取った、クライアントPC118上で動作しているRSSリーダー等のクライアントソフトウェアは、利用者に対してコンテンツの概要を示すとともに、コンテンツの詳細な情報を参照するための手段を提供することになるため、利用者は必要に応じてコンテンツの詳細な情報をWebブラウザを用いて参照することができる。
判断S119において、クライアントPC118からの要求フォーマットが、Webアプリ312がサポートしている前記の「HTML」または「RSS 1.0」のいずれのフォーマットでもない「その他」の場合は、HTTPのレスポンスのステータスコードにエラーを示すコードとして400(Bad Request)や404(Not Found)等を設定してレスポンスを送信して(処理S123)、処理S101に戻る(S420)。
なお、以上の説明では、ネットワーク装置10が対応する所定の外部形式のXML形式が「RSS1.0」であるとしたが、RSSの他のバージョンやRDF(Resource Description Framework)、Atomといった類似のフォーマットをサポートするようにしてもよいし、あるいはこれらのフォーマットを同時に複数サポートするようにしてもよい。
それにより、利用者(管理者含む)側の都合(扱えるデータ形式)に合わせた形式で装置動作関連情報を利用者に参照させることができる。また、その際に、利用者の認証を行い、認証された利用者について参照が許可された情報しか、利用者側に提供されないため、情報セキュリティを十分に確保することができる。
また、その認証処理は、利用者側のクライアントPC118とのやりとりに使用されるインターフェース仕様に影響されることなく、共通の処理(処理S112、S113)で対応できるため、利用者側の都合に合わせて前記所定の外部形式のXML形式として多種類に対応したとしても、ネットワーク装置10側の認証処理は共通で利用でき、ネットワーク装置10側のソフトウェア開発負担や変更負担を低減することができる。
なお、以上本発明を実施するための最良の形態について説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明を実施するための最良の形態に係るネットワーク装置のハードウェアブロック構成及び、当該ネットワーク装置を含む通信システム構成について示す図である。 本発明を実施するための最良の形態に係るネットワーク装置のソフトウェアブロック構成について示す図である。 本発明を実施するための最良の形態に係るネットワーク装置の大容量記憶装置の記憶内容について示す図である。 装置動作関連情報群の具体的な内容について示す図である。 利用者情報登録テーブルの具体的な内容について示す図である。 クライアントPCからの要求をWebアプリが処理してクライアントPCにその要求に対応したデータを返信する処理の流れに着目した模式ブロック図である。 Webアプリが、クライアントPCからの要求を処理してそのクライアントPCにその要求に対応したデータを返信する場合の処理手順について示すフローチャートである。 図7の続きの処理手順について示すフローチャートである。 クライアントPCからWebアプリに対する要求の取り得る形態について示す図である。 図7のWebアプリにおける処理手順のうちの要求受付処理の具体的な処理手順、及び、クライアントPC上で稼働するクライアントソフトウェアにおけるWebアプリに対する装置動作関連情報取得要求処理手順について示すフローチャートである。 図10の処理手順の続きの手順について示すフローチャートである。
符号の説明
10 ネットワーク装置
101 プロセッサ
102 ワークメモリ(RAM)
103 記憶装置(フラッシュROM)
104 装置特有のハードウェア
105 入出力回路
106 大容量記憶装置
106a 操作動作関連情報群
106b
107 システムバス
117 LAN回線
118 クライアントPC
20 ソフトウェア
200 アプリケーション層
201 コピーアプリ
202 プリンタアプリ
203 ファクスアプリ
204 Webアプリ
210 サービス層
211 システムサービス
212 エンジンサービス
213 メモリサービス
214 ファクスサービス
215 ネットワークサービス
216 ユーザディレクトリサービス
21 ハードウェア
221 XSLTプロセッサ

Claims (6)

  1. 装置固有の機能を備える一方、ネットワークを介して他のネットワーク端末と情報のやりとりを行うネットワーク通信機能を備えたネットワーク装置において、
    各利用者の認証用の情報である利用者認証用情報を予め記憶する利用者認証用情報記憶手段と、
    前記装置固有の機能について前記各利用者ごとに実行可能な機能の種別を予め設定した実行許可機能種別設定手段と、
    前記装置固有の機能の利用開始に先立って入力された利用者認証用情報を前記利用者認証用情報記憶手段に記憶されている利用者認証用情報と照合して特定した利用者に対応して前記実行許可機能種別設定手段において実行可に設定されていた機能を実行した結果の情報である実行結果情報を当該利用者と対応付けた情報を少なくとも含む装置動作関連情報を記憶する装置動作関連情報記憶手段と、
    前記ネットワーク上のネットワーク端末から前記装置動作関連情報を取得する要求があると、当該取得要求に付帯して通知された利用者認証用情報を前記利用者認証用情報記憶手段に記憶された利用者認証用情報と照合して特定した利用者について、前記装置動作関連情報記憶手段が記憶している当該利用者について参照許可設定された情報のみに基づいた、広く一般に公開された所定の外部形式のXML形式データを生成して前記ネットワークを介して要求元のネットワーク端末に返信する装置動作関連情報外部提供手段と
    を備えたことを特徴とするネットワーク装置。
  2. 所定の内部形式のXML形式データを広く一般に公開された所定の外部形式の、HTML形式またはXML形式のデータに変換するための複数種類のXSLTファイルを予め記憶したXSLTファイル群記憶手段を備え、
    前記装置動作関連情報外部提供手段は、前記ネットワーク上のネットワーク端末から前記装置動作関連情報を取得する要求があると、当該取得要求に付帯して通知された利用者認証用情報を前記利用者認証用情報記憶手段に記憶された利用者認証用情報と照合して特定した利用者について、前記装置動作関連情報記憶手段が記憶している当該利用者について参照許可設定された情報のみに基づいて、前記所定の内部形式のXML形式データを生成し、その生成したXML形式データを、前記XSLTファイル群記憶手段に記憶されたXSLTファイルのうちの前記取得要求に付帯して指定された前記所定の外部形式に対応するものと掛け合わせて得られた当該指定され外部形式のデータを前記ネットワークを介して要求元のネットワーク端末に返信することを特徴とする請求項1に記載のネットワーク装置。
  3. 前記装置動作関連情報外部提供手段は、前記ネットワーク上の前記装置動作関連情報の取得要求元のネットワーク端末との間の利用者認証情報のやりとりをHTTPプロトコルに規定された基本認証の手続きにより行うことを特徴とする請求項1または2のいずれかに記載のネットワーク装置。
  4. 前記装置動作関連情報外部提供手段は、前記ネットワーク上の前記装置動作関連情報の取得要求元のネットワーク端末との間の利用者認証情報のやりとりをHTTPプロトコルに規定されたダイジェスト認証の手続きにより行うことを特徴とする請求項1または2のいずれかに記載のネットワーク装置。
  5. 前記装置動作関連情報外部提供手段は、前記ネットワーク上の前記装置動作関連情報の取得要求元のネットワーク端末との間のやりとりをSSLを用いた暗号化通信によって行うことを特徴とする請求項1ないし4のいずれかに記載のネットワーク装置。
  6. 利用者認証の必要性の有無を予め設定する利用者認証要否設定手段を備え、
    前記装置動作関連情報外部提供手段は、前記利用者認証要否設定手段における設定が「認証必要」と設定されている場合において、前記ネットワーク上のネットワーク端末から前記装置動作関連情報を取得する要求があったときに、当該取得要求に付帯して利用者認証用情報が通知されないときには、当該ネットワーク端末に対して利用者認証用情報の通知を要求し、その要求に応じて当該ネットワーク端末から利用者認証用情報が通知されて初めて取得要求を受付けることを特徴とする請求項1ないし5のいずれかに記載のネットワーク装置。
JP2005162295A 2004-06-25 2005-06-02 ネットワーク装置 Pending JP2006035849A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005162295A JP2006035849A (ja) 2004-06-25 2005-06-02 ネットワーク装置
US11/167,035 US7761908B2 (en) 2004-06-25 2005-06-24 Network apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004187794 2004-06-25
JP2005162295A JP2006035849A (ja) 2004-06-25 2005-06-02 ネットワーク装置

Publications (1)

Publication Number Publication Date
JP2006035849A true JP2006035849A (ja) 2006-02-09

Family

ID=35507691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005162295A Pending JP2006035849A (ja) 2004-06-25 2005-06-02 ネットワーク装置

Country Status (2)

Country Link
US (1) US7761908B2 (ja)
JP (1) JP2006035849A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251568A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2007265405A (ja) * 2006-03-16 2007-10-11 Eaton Power Quality Corp 装置の状態情報を提供する方法、装置及びコンピュータプログラムプロダクト
JP2008021118A (ja) * 2006-07-12 2008-01-31 Ricoh Co Ltd ネットワーク通信装置、ネットワーク通信装置の制御方法、ネットワーク通信装置の制御プログラムおよび記録媒体
JP2011198380A (ja) * 2011-05-27 2011-10-06 Softbank Mobile Corp 移動通信端末
JP2015069421A (ja) * 2013-09-30 2015-04-13 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2016197379A (ja) * 2015-04-06 2016-11-24 コニカミノルタ株式会社 携帯端末、プログラムおよび通信システム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4752726B2 (ja) * 2006-10-31 2011-08-17 富士ゼロックス株式会社 画像処理装置、画像処理システム、及び画像処理プログラム
CN101321080B (zh) 2007-06-04 2010-07-28 华为技术有限公司 配置网络设备的方法、网络设备、网络系统
KR101368912B1 (ko) * 2007-06-11 2014-02-27 삼성전자주식회사 Rss 서비스를 이용한 홈 네트워크 기기의 제어 방법 및그 장치
US8776258B2 (en) * 2007-06-20 2014-07-08 David J. Linsley Providing access rights to portions of a software application
US8707438B1 (en) * 2008-10-09 2014-04-22 Emc Corporation System and method for providing storage for electronic records
US9019843B2 (en) * 2012-09-13 2015-04-28 International Business Machines Corporation Utilizing stored data to reduce packet data loss in a mobile data network with data breakout at the edge
JP6379868B2 (ja) * 2013-09-17 2018-08-29 株式会社リコー 情報処理システム、プログラム、認証方法及び携帯端末
US11620797B2 (en) * 2021-08-05 2023-04-04 Bank Of America Corporation Electronic user interface with augmented detail display for resource location

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086354A (ja) * 2002-08-23 2004-03-18 Ricoh Co Ltd 画像処理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US5956487A (en) 1996-10-25 1999-09-21 Hewlett-Packard Company Embedding web access mechanism in an appliance for user interface functions including a web server and web browser
US6076166A (en) * 1997-01-17 2000-06-13 Philips Electronics North America Corporation Personalizing hospital intranet web sites
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6826692B1 (en) * 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
JP2001109715A (ja) 1999-10-05 2001-04-20 Nippon Telegr & Teleph Corp <Ntt> Wwwクライアント・サーバシステムの情報取得表示方法、クライアント装置及び情報提供サーバ
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US6353891B1 (en) * 2000-03-20 2002-03-05 3Com Corporation Control channel security for realm specific internet protocol
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20030135507A1 (en) * 2002-01-17 2003-07-17 International Business Machines Corporation System and method for managing and securing meta data using central repository
JP2004005409A (ja) 2002-03-25 2004-01-08 Ricoh Co Ltd 情報処理装置及び認証方法並びに認証プログラム
JP2003330668A (ja) 2002-05-14 2003-11-21 Minolta Co Ltd ネットワーク共有システムとそのためのアクセス管理プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086354A (ja) * 2002-08-23 2004-03-18 Ricoh Co Ltd 画像処理装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251568A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd ネットワーク機器
JP2007265405A (ja) * 2006-03-16 2007-10-11 Eaton Power Quality Corp 装置の状態情報を提供する方法、装置及びコンピュータプログラムプロダクト
JP2008021118A (ja) * 2006-07-12 2008-01-31 Ricoh Co Ltd ネットワーク通信装置、ネットワーク通信装置の制御方法、ネットワーク通信装置の制御プログラムおよび記録媒体
JP2011198380A (ja) * 2011-05-27 2011-10-06 Softbank Mobile Corp 移動通信端末
JP2015069421A (ja) * 2013-09-30 2015-04-13 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP2016197379A (ja) * 2015-04-06 2016-11-24 コニカミノルタ株式会社 携帯端末、プログラムおよび通信システム
US9727809B2 (en) 2015-04-06 2017-08-08 Konica Minolta, Inc. Mobile terminal, program, and communication system for avoiding display of an unnecessary message

Also Published As

Publication number Publication date
US7761908B2 (en) 2010-07-20
US20050289656A1 (en) 2005-12-29

Similar Documents

Publication Publication Date Title
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
US8081336B2 (en) Image forming apparatus, image processing method, and program
JP4429998B2 (ja) 画像形成装置、遠隔演算装置、これら装置間の情報通信の方法、画像形成システム、通信プログラムおよび記録媒体
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US7633644B2 (en) Methods and systems for imaging device job management
US8051140B2 (en) Methods and systems for imaging device control
EP2624123A2 (en) Information processing system, information processing apparatus, and authentication method
US20060077449A1 (en) Methods and systems for administering imaging device notification access control
US20060095541A1 (en) Methods and systems for administrating imaging device event notification
US20060077448A1 (en) Methods and systems for imaging device event notification subscription
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP2006035849A (ja) ネットワーク装置
US20060077447A1 (en) Methods and systems for imaging device notification access control
EP3073365A1 (en) Networked image forming apparatus, networked image forming system and method of image forming
JP4743285B2 (ja) 画像処理システム、画像処理方法、画像処理装置及び画像処理プログラム
JP2006260329A (ja) ネットワーク装置
US20060077451A1 (en) Methods and systems for obtaining imaging device notification access control
US20060080124A1 (en) Methods and sytems for imaging device job definition
US20060077453A1 (en) Methods and systems for imaging device related event notification
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP4536696B2 (ja) 通知予約アクセス制御方法、画像処理装置、および、通知予約アクセス制御システム
JP5177249B2 (ja) 画像関連処理システム、画像関連処理装置、画像関連処理実行方法、およびコンピュータプログラム
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP4562630B2 (ja) 画像形成処理システム、端末装置、画像形成装置の管理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070829

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090131

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100928