(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024158279
(43)【公開日】2024-11-08
(54)【発明の名称】機能実行装置、機能実行装置のためのコンピュータプログラム、及び、機能実行装置を制御するための方法
(51)【国際特許分類】
H04N 1/00 20060101AFI20241031BHJP
G06F 21/31 20130101ALI20241031BHJP
【FI】
H04N1/00 838
H04N1/00 127B
G06F21/31
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2023073354
(22)【出願日】2023-04-27
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】林 正紘
(72)【発明者】
【氏名】堀 俊和
(72)【発明者】
【氏名】本山 俊樹
(72)【発明者】
【氏名】グエン バン タイン
(72)【発明者】
【氏名】柳 哲
(72)【発明者】
【氏名】宇野 暁仁
(72)【発明者】
【氏名】白木 智美
(72)【発明者】
【氏名】松下 聡
(72)【発明者】
【氏名】野尻 弘也
(72)【発明者】
【氏名】松本 大祐
(72)【発明者】
【氏名】水守 大河
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA02
5C062AA05
5C062AA12
5C062AA14
5C062AA35
5C062AA37
5C062AB02
5C062AB38
5C062AB40
5C062AB42
5C062AC22
5C062AC34
5C062AE15
5C062AF12
(57)【要約】
【課題】外部装置からの指示に応じてスキャン処理を実行して外部装置にスキャンデータを送信する構成において、セキュリティを高めるための技術を提供すること。
【解決手段】機能実行装置は、スキャンの実行に関連する関連指示を受信する指示受信部と、暗号化通信を実行するための第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、特定の認証情報の送信を要求する認証情報要求を前記外部装置に送信する要求送信部と、を備える。前記要求送信部は、非暗号化通信を実行するための第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない。
【選択図】
図4
【特許請求の範囲】
【請求項1】
スキャン機能を実行可能な機能実行装置であって、
スキャンエンジンと、
外部装置から、スキャンの実行に関連する関連指示を受信する指示受信部と、
暗号化通信を実行するための第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、特定の認証情報の送信を要求する認証情報要求を前記外部装置に送信する要求送信部と、
前記認証情報要求が前記外部装置に送信されることに応じて、前記第1の通信経路を介して、前記外部装置から前記特定の認証情報を受信する認証情報受信部と、
前記特定の認証情報に従ったユーザ認証が成功する場合に、第1のスキャン処理を実行する第1のスキャン制御部であって、
前記第1のスキャン処理は、
原稿のスキャンを前記スキャンエンジンに実行させる処理と、
前記第1の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、
を含み、
前記特定の認証情報に従った前記ユーザ認証が失敗する場合に、前記第1のスキャン処理は実行されない、前記第1のスキャン制御部と、
を備え、
前記要求送信部は、非暗号化通信を実行するための第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない、機能実行装置。
【請求項2】
前記機能実行装置は、さらに、複数の個別ユーザに対応する複数個のユーザ認証情報を記憶可能に構成されるメモリと、
前記第1の通信経路を介して前記外部装置から前記特定の認証情報が受信される場合に、前記特定の認証情報と前記メモリ内の前記複数個のユーザ認証情報とに従った前記ユーザ認証を実行する認証実行部と、
を備える、請求項1に記載の機能実行装置。
【請求項3】
前記機能実行装置は、さらに、認証設定値を記憶するメモリであって、前記認証設定値は、前記スキャン機能を実行するためのユーザ認証が必要であることに対応する第1の値と、前記スキャン機能を実行するためのユーザ認証が不要であることに対応する第2の値と、のどちらかを示す、前記メモリを備え、
前記要求送信部は、
前記メモリ内の前記認証設定値が前記第1の値である状況において、前記第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信し、
前記メモリ内の前記認証設定値が前記第1の値である状況において、前記第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信せず、
前記第1のスキャン制御部は、さらに、前記メモリ内の前記認証設定値が前記第2の値である状況において、前記第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記第1のスキャン処理を実行し、
前記機能実行装置は、さらに、
前記メモリ内の前記認証設定値が前記第2の値である状況において、前記第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、第2のスキャン処理を実行する第2のスキャン制御部であって、
前記第2のスキャン処理は、
前記原稿のスキャンを前記スキャンエンジンに実行させる処理と、
前記第2の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、
を含む、前記第2のスキャン制御部を備える、請求項1に記載の機能実行装置。
【請求項4】
前記機能実行装置は、前記スキャン機能を含む複数個の機能を実行可能であり、
前記メモリは、さらに、前記認証設定値が前記第1の値を示す状況において、前記複数個の機能のそれぞれについて、前記ユーザ認証を実行することなく当該機能の実行を許可するのか否かを示す許可設定値を記憶し、
前記第2のスキャン制御部は、前記メモリ内の前記認証設定値が前記第1の値を示し、かつ、前記メモリ内の前記スキャン機能に対応する前記許可設定値が、前記ユーザ認証を実行することなく前記スキャン機能の実行を許可することを示す状況において、前記第2の通信経路を介して前記外部装置から前記関連指示が受信される場合に、前記ユーザ認証を実行することなく前記第2のスキャン処理を実行し、
前記要求送信部は、前記メモリ内の前記認証設定値が前記第1の値を示し、かつ、前記メモリ内の前記スキャン機能に対応する前記許可設定値が、前記ユーザ認証を実行することなく前記スキャン機能の実行を許可しないことを示す状況において、前記第2の通信経路を介して前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない、請求項3に記載の機能実行装置。
【請求項5】
前記要求送信部は、前記第1の通信経路を介して前記外部装置から前記関連指示が受信されてから、前記第1の通信経路を介して前記スキャンデータが前記外部装置に送信されるまでの間に、前記第1の通信経路を介して他の外部装置から前記関連指示が受信されても、前記認証情報要求を前記他の外部装置に送信しない、請求項1に記載の機能実行装置。
【請求項6】
前記関連指示は、前記機能実行装置と前記外部装置との間に通信セッションを確立することを前記機能実行装置に指示する接続指示であり、
前記機能実行装置は、さらに、
前記通信セッションを利用して、前記外部装置から、スキャン実行指示を受信するスキャン実行指示受信部を備え、
前記要求送信部は、前記第1の通信経路を介して前記外部装置から前記スキャン実行指示が受信される場合に、前記認証情報要求を前記外部装置に送信し、
前記機能実行装置は、さらに、
前記第2の通信経路を介して前記外部装置から前記接続指示が受信される場合に、前記認証情報要求を前記外部装置に送信することなく、エラー信号を前記外部装置に送信するエラー送信部を備える、請求項1に記載の機能実行装置。
【請求項7】
前記機能実行装置は、さらに、前記通信セッションが確立された後であって前記スキャン実行指示が受信される前に、前記通信セッションを利用して、前記外部装置から能力情報要求を受信する能力情報要求受信部を備え、
前記能力情報要求は、前記機能実行装置の能力を示す能力情報の送信を要求する信号である、請求項6に記載の機能実行装置。
【請求項8】
スキャン機能を実行可能な機能実行装置のためのコンピュータプログラムであって、
前記機能実行装置は、
スキャンエンジンと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
外部装置から、スキャンの実行に関連する関連指示を受信する指示受信部と、
暗号化通信を実行するための第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、特定の認証情報の送信を要求する認証情報要求を前記外部装置に送信する要求送信部と、
前記認証情報要求が前記外部装置に送信されることに応じて、前記第1の通信経路を介して、前記外部装置から前記特定の認証情報を受信する認証情報受信部と、
前記特定の認証情報に従ったユーザ認証が成功する場合に、第1のスキャン処理を実行する第1のスキャン制御部であって、
前記第1のスキャン処理は、
原稿のスキャンを前記スキャンエンジンに実行させる処理と、
前記第1の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、
を含み、
前記特定の認証情報に従った前記ユーザ認証が失敗する場合に、前記第1のスキャン処理は実行されない、前記第1のスキャン制御部と、
として機能させ、
前記要求送信部は、非暗号化通信を実行するための第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない、コンピュータプログラム。
【請求項9】
スキャン機能を実行可能な機能実行装置を制御するための方法であって、
前記機能実行装置は、スキャンエンジンを備え、
前記方法は、
外部装置から、スキャンの実行に関連する関連指示を受信する指示受信工程と、
暗号化通信を実行するための第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、特定の認証情報の送信を要求する認証情報要求を前記外部装置に送信する要求送信工程と、
前記認証情報要求が前記外部装置に送信されることに応じて、前記第1の通信経路を介して、前記外部装置から前記特定の認証情報を受信する認証情報受信工程と、
前記特定の認証情報に従ったユーザ認証が成功する場合に、第1のスキャン処理を実行する第1のスキャン制御工程であって、
前記第1のスキャン処理は、
原稿のスキャンを前記スキャンエンジンに実行させる処理と、
前記第1の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、
を含み、
前記特定の認証情報に従った前記ユーザ認証が失敗する場合に、前記第1のスキャン処理は実行されない、前記第1のスキャン制御工程と、
を備え、
前記要求送信工程は、非暗号化通信を実行するための第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書は、スキャン機能を実行可能な機能実行装置に関する技術を開示する。
【背景技術】
【0002】
特許文献1には、原稿のスキャンを実行する画像処理装置が開示されている。画像処理装置は、処理端末からスキャン開始要求を受信すると、原稿のスキャンを実行してスキャンデータを生成する。スキャンデータが画像処理装置からクラウドストレージサービスに送信されるべきケースでは、処理端末と画像処理装置との間の通信が暗号化されていると、スキャンの実行が制限されず、当該通信が暗号化されていないと、スキャンの実行が制限される。スキャンデータが画像処理装置から処理端末に送信されるべきケースでは、処理端末と画像処理装置との間の通信が暗号化されるのか否かに関わらず、スキャンの実行は制限されない。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
本明細書では、外部装置からの指示に応じてスキャン処理を実行してスキャンデータを外部装置に送信する機能実行装置において、セキュリティを高めるための技術を提供する。
【課題を解決するための手段】
【0005】
本明細書は、スキャン機能を実行可能な機能実行装置を開示する。機能実行装置は、スキャンエンジンと、外部装置から、スキャンの実行に関連する関連指示を受信する指示受信部と、暗号化通信を実行するための第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、特定の認証情報の送信を要求する認証情報要求を前記外部装置に送信する要求送信部と、前記認証情報要求が前記外部装置に送信されることに応じて、前記第1の通信経路を介して、前記外部装置から前記特定の認証情報を受信する認証情報受信部と、前記特定の認証情報に従ったユーザ認証が成功する場合に、第1のスキャン処理を実行する第1のスキャン制御部であって、前記第1のスキャン処理は、原稿のスキャンを前記スキャンエンジンに実行させる処理と、前記第1の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、を含み、前記特定の認証情報に従った前記ユーザ認証が失敗する場合に、前記第1のスキャン処理は実行されない、前記第1のスキャン制御部と、を備えてもよい。前記要求送信部は、非暗号化通信を実行するための第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しなくてもよい。
【0006】
上記の構成によると、機能実行装置は、外部装置から、非暗号化通信を実行するための第2の通信経路を介して関連指示を受信する場合に、認証情報要求を外部装置に送信しない。このために、非暗号化通信を実行するための第2の通信経路を介して特定の認証情報が送信されることによって、特定の認証情報が第三者によって取得されることを抑制できる。従って、外部装置からの指示に応じてスキャン処理を実行してスキャンデータを外部装置に送信する機能実行装置において、セキュリティを高めることができる。
【0007】
上記の機能実行装置を実現するためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、機能実行装置を制御するための方法も、新規で有用である。
【図面の簡単な説明】
【0008】
【
図2】多機能機によって実行される処理のフローチャートである。
【
図3】暗号化スキャン処理のフローチャートである。
【
図6】ケースB及びケースCのシーケンス図である。
【発明を実施するための形態】
【0009】
(通信システム2の構成;
図1)
図1に示されるように、通信システム2は、複数個の端末10A~10Cと、多機能機100と、を備える。各デバイス10A~10C,100は、Local Area Network(LAN)4に接続されている。各デバイス10A~10C,100は、LAN4を介して相互に通信可能である。LAN4は、有線LANであってもよいし、無線LANであってもよい。
【0010】
(端末10Aの構成)
端末10Aは、携帯電話、スマートフォン、PDA、タブレットPC等の可搬型の端末装置である。変形例では、端末10Aは、据置型のPC、ラップトップPC等であってもよい。端末10Aは、多機能機100のユーザXによって利用される端末である。端末10Aは、所定の暗号化プロトコルをサポートしている。即ち、端末10Aは、所定の暗号化プロトコルによって暗号化されたデータを多機能機100と通信することができる。端末10Aは、操作部12と表示部14と通信インターフェース16と制御部30とを備える。各部12~30は、バス線に接続されている。以下では、インターフェースのことを「I/F」と記載する。
【0011】
操作部12は、ユーザが様々な情報を端末10Aに対して入力することを可能とするI/Fであり、例えばタッチスクリーン、ボタンを備える。ユーザは、操作部12を介して、様々な情報を端末10Aに入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。通信I/F16は、LAN4に接続されている。
【0012】
制御部30は、CPU32とメモリ34とを備える。メモリ34は、OSプログラム36とアプリケーションプログラム38とを記憶する。CPU32は、OSプログラム36及びアプリケーションプログラム38に従って、様々な処理を実行する。メモリ34は、例えばROM、RAMである。以下では、OSプログラムのことを単に「OS」と記載する。また、アプリケーションプログラムのことを、単に「アプリ」と記載する。
【0013】
OS36は、端末10Aの基本的な動作を制御する。アプリ38は、スキャン機能、印刷機能等を多機能機100に実行させるためのプログラムである。アプリ38は、例えば、多機能機100のベンダによって提供されるインターネット上のサーバからダウンロードされ、端末10Aにインストールされる。
【0014】
(端末10Bの構成)
端末10Bは、多機能機100のユーザYによって利用される端末である。端末10Bの構成は、上記の所定の暗号化プロトコルをサポートしていない点を除くと、端末10Aの構成と同様である。端末10Bは、暗号化データを多機能機100と通信することはできないが、暗号化されないデータ(以下、「平文データ」と記載する)を多機能機100と通信することができる。
【0015】
(端末10Cの構成)
端末10Cは、多機能機100のユーザではないユーザZ(いわゆるパブリックユーザ)によって利用される端末である。端末10Cの構成は、端末10Bの構成と同様である。即ち、端末10Cは、上記の所定の暗号化プロトコルをサポートしていない。
【0016】
(多機能機100の構成)
多機能機100は、スキャン機能、印刷機能、コピー機能、ファクシミリ機能等の多機能を実行可能な周辺装置、例えば端末10A~10Cの周辺装置、である。多機能機100は、上記の所定の暗号化プロトコルをサポートしている。
【0017】
多機能機100は、操作部112と表示部114と通信I/F116とスキャンエンジン118と印刷エンジン120と制御部130とを備える。各部112~130は、バス線に接続されている。操作部112は、ユーザが様々な情報を多機能機100に対して入力することを可能とするI/Fであり、例えばタッチスクリーン、ボタンを備える。ユーザは、操作部112を介して、様々な情報を多機能機100に入力することができる。表示部114は、様々な情報を表示するためのディスプレイである。スキャンエンジン118は、例えばCCD方式、CIS方式のスキャン機構を備える。印刷エンジン120は、例えばインクジェット方式、レーザ方式、サーマル方式の印刷機構を備える。
【0018】
通信I/F116は、LAN4に接続されている。通信I/F116は、暗号化データの通信のための暗号化ポートと、平文データの通信のための平文ポートと、を備える。即ち、多機能機100は、暗号化通信を実行するための通信経路(即ち暗号化ポートを宛先とする通信経路)と、非暗号化通信を実行するための通信経路(即ち平文ポートを宛先とする通信経路)と、を有する。多機能機100の電源がONされている状態では、多機能機100は、暗号化ポートを介した通信を実行可能な状態に制御される。以下では、このような状態を「暗号化ポートを開く」と表現する。また、多機能機100は、後述の平文設定値140に応じて、平文ポートを介した通信を実行可能な状態と、平文ポートを介した通信を実行不可能な状態と、のいずれかに制御される。以下では、前者の状態を「平文ポートを開く」、後者の状態を「平文ポートを閉じる」と表現する。なお、変形例では、暗号化通信と非暗号化通信とを同じポートで実行してもよい。
【0019】
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に記憶されているプログラム136に従って、様々な処理を実行する。メモリ134は、さらに、平文設定値140と認証設定値142と認証テーブル144とを記憶する。
【0020】
平文設定値140は、平文ポートを開くことに対応する「ON」と、平文ポートを閉じることに対応する「OFF」と、のどちらかを示す。認証設定値142は、多機能機100の機能(例えばスキャン機能)を実行するためのユーザ認証が必要であることに対応する「ON」と、ユーザ認証が不要であることに対応する「OFF」と、のどちらかを示す。
【0021】
認証テーブル144は、ユーザIDと、パスワードと、機能ごとの許可設定値と、を関連付けて記憶するテーブルである。本実施例では、端末10AのユーザX及び端末10BのユーザYのそれぞれについて、当該ユーザのユーザID及びパスワードが認証テーブル144に登録(即ち記憶)されている。一方、端末10CのユーザZのユーザID及びパスワードは、認証テーブル144に登録されていない。ここで、「機能ごとの許可設定値」とは、多機能機100が実行可能な機能(例えばスキャン機能、印刷機能、コピー機能)のそれぞれについて、当該機能の実行を許可するのか否かを示す設定値であり、「許可」及び「不許可」のいずれか一方を示す。特に、ユーザID「Public」は、多機能機100の個別ユーザ(即ち認証テーブル144に登録済みである個別ユーザ)ではないパブリックユーザに対して各機能の実行を許可するのか否かを示す設定値である。従って、認証テーブル144において、ユーザID「Public」にはパスワードは関連付けられていない。即ち、ユーザID「Public」に関連付けられている各機能の各許可設定値は、ユーザ認証を実行することなく当該機能の実行を許可するのか否かを示す情報であると言える。各設定値140,142及び認証テーブル144は、多機能機100の管理者によって指定可能である。
【0022】
(多機能機のスキャン処理;
図2)
続いて、
図2を参照して、多機能機100のCPU132がプログラム136を実行することによって実現されるスキャン処理について説明する。
図2の処理は、多機能機100の電源がONされることをトリガとして開始される。
【0023】
CPU132は、S10において、暗号化ポートを開く。多機能機100は、暗号化ポートを開くと、上記の所定の暗号化プロトコルに従った暗号化通信を実行するための通信経路を介して信号を受信可能な状態となる。暗号化ポートによって利用されるプロトコルは、例えばHypertext Transfer Protocol Secure(HTTPS)であり、そのポート番号は443番である。
【0024】
CPU132は、S12において、メモリ134内の平文設定値140が「ON」を示すのか「OFF」を示すのかを判断する。CPU132は、平文設定値140が「ON」を示す場合(S12でYES)にS14に進み、平文設定値140が「OFF」を示す場合(S12でNO)にS14をスキップしてS20に進む。
【0025】
CPU132は、S14において、平文ポートを開く。多機能機100は、平文ポートを開くと、非暗号化通信を実行するための通信経路を介して、信号を受信可能な状態となる。平文ポートによって利用されるプロトコルは、例えばHypertext Transfer Protocol(HTTP)であり、そのポート番号は80番である。
【0026】
CPU132は、S20において、端末(例えば端末10A)から接続指示を受信することを監視する。接続指示は、スキャンのための種々の通信を実行するための通信セッションを確立することを多機能機100に指示するコマンドである。CPU132は、端末から接続指示を受信する場合に、S20でYESと判断してS22に進む。以下では、接続指示の送信元の端末のことを「対象端末」と記載する。なお、本実施例では、CPU132は、暗号化ポートと平文ポートとのどちらかを介して、対象端末から接続指示を受信する。特に、暗号化ポートを介した接続指示は暗号化された情報を含み、平文ポートを介した接続指示は暗号化されない情報を含む。以下で説明する各種通信に関しても同様である。
【0027】
CPU132は、S22において、スキャン処理を実行中であるのか否かを判断する。詳しくは後述するが、多機能機100は、対象端末から接続指示を受信して対象端末と通信セッションを確立すると、通信セッションを利用して種々の通信を実行して、原稿のスキャンを実行する。そして、多機能機100は、上記の通信セッションを利用して、原稿のスキャンによって生成されるスキャンデータを対象端末に送信する。S22の「スキャン処理」は、接続指示を受信してからスキャンデータを送信するまでの一連の処理を意味する。即ち、CPU132は、S22において、S20で受信された第2の接続指示よりも前に第1の接続指示が受信され、かつ、第1の接続指示及びその後のスキャン実行指示に応じてスキャンデータがまだ送信されていない場合に、スキャン処理を実行中であると判断して(S22でYES)、S24に進む。一方、CPU132は、スキャン処理を実行中でないと判断する場合(S22でNO)に、S26に進む。
【0028】
CPU132は、S24において、スキャン処理を実行中であることを示すビジー応答を対象端末に送信する。この結果、多機能機100がビジー状態であることを示す情報が対象端末において表示されるので、対象端末のユーザは、多機能機100がビジー状態であることに起因して、多機能機100にスキャンを実行させることができないことを知ることができる。S24の処理が終了すると、CPU132は再び、S20の監視処理に戻る。
【0029】
CPU132は、S26において、S20で受信済みの接続指示が暗号化ポートを介して受信されたのか、平文ポートを介して受信されたのか、を判断する。CPU132は、接続指示が暗号化ポートを介して受信されている場合(S26でYES)にS30に進み、接続指示が平文ポートを介して受信されている場合(S26でNO)にS40に進む。
【0030】
CPU132は、S30において、暗号化スキャン処理を実行する。暗号化スキャン処理は、暗号化通信を含むスキャン処理である。S30の処理が終了すると、CPU132は再び、S20の監視処理に戻る。
【0031】
CPU132は、S40において、平文スキャン処理を実行する。平文スキャン処理は、暗号化通信を含まないスキャン処理である。S40の処理が終了すると、CPU132は再び、S20の監視処理に戻る。
【0032】
(暗号化スキャン処理;
図3)
続いて、
図3を参照して、
図2のS30の暗号化スキャン処理を説明する。CPU132は、S110において、接続OK応答を対象端末に送信する。この結果、対象端末と多機能機100との間に通信セッションが確立される。当該通信セッションは、暗号化通信を実行するための通信セッションであり、当該通信セッションが利用される各種通信に含まれる情報は暗号化される。このために、対象端末と多機能機100との間の通信のセキュリティが高い。
【0033】
CPU132は、S112において、通信セッションを利用して、対象端末から能力情報要求を受信する。能力情報要求は、多機能機100の能力、特に多機能機100のスキャン機能に関する能力(例えば、解像度、カラースキャンを実行可能か否か、スキャン可能な原稿のサイズ等)を示す能力情報の送信を要求する信号である。
【0034】
CPU132は、S114において、通信セッションを利用して、能力情報を対象端末に送信する。この結果、能力情報が対象端末において表示されるので、対象端末のユーザは、多機能機100の能力、特に多機能機100のスキャン機能に関する能力を知ることができる。また、ユーザは、スキャン設定(例えば、解像度、カラースキャン又はモノクロスキャン、原稿のサイズ等)を指定することができる。
【0035】
CPU132は、S116において、通信セッションを利用して、対象端末からスキャン実行指示を受信する。スキャン実行指示は、原稿のスキャンの開始を多機能機100に要求する信号である。
【0036】
CPU132は、S120において、メモリ134内の認証設定値142が「ON」を示すのか「OFF」を示すのかを判断する。CPU132は、認証設定値142が「ON」を示す場合(S120でYES)にS122に進み、認証設定値142が「OFF」を示す場合(S120でNO)にS122~S132をスキップしてS134に進む。このように、多機能機100は、認証設定値142の値に応じて、認証を実行するのかしないのかを切替えることができる。
【0037】
CPU132は、S122において、メモリ134内の認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値が「許可」を示すのか「不許可」を示すのかを判断する。CPU132は、当該許可設定値が「許可」を示す場合(S122でYES)にS124~S132をスキップしてS134に進み、当該許可設定値が「不許可」を示す場合(S122でNO)にS124に進む。
【0038】
CPU132は、S124において、通信セッションを利用して、認証情報要求を対象端末に送信する。認証情報要求は、認証情報(即ちユーザID及びパスワード)の送信を要求する信号である。この結果、対象端末では、認証情報を入力するための入力画面が表示される。対象端末のユーザによって当該入力画面に認証情報が入力されると、入力済みの認証情報を含むスキャン実行指示、より正確には、入力済みの認証情報が暗号化されることによって得られる認証情報を含むスキャン実行指示が、対象端末から多機能機100に送信される。
【0039】
CPU132は、S126において、対象端末から認証情報を含むスキャン実行指示が受信されたのか否かを判断する。具体的には、CPU132は、対象端末から受信されたスキャン実行指示に含まれる情報を復号して、復号済みの情報が認証情報を含むのか否かを判断する。CPU132は、復号済みの情報が認証情報を含む場合にS126でYESと判断して、S130に進む。一方、CPU132は、復号済みの情報が認証情報を含まない場合にS126でNOと判断して、S140に進む。
【0040】
CPU132は、S130において、認証情報の認証が成功するのか否かを判断する。具体的には、CPU132は、復号済みの情報に含まれる認証情報(即ちユーザID及びパスワード)を特定する。以下では、ここで特定されるユーザID、パスワードのことを、それぞれ、「対象ユーザID」、「対象パスワード」と記載する。即ち、対象ユーザID、対象パスワードは、それぞれ、対象端末のユーザのユーザID、パスワードである。次いで、CPU132は、対象ユーザIDと対象パスワードとの組み合わせが認証テーブル144に記憶されているのか否かを判断する。CPU132は、対象ユーザIDと対象パスワードとの組み合わせが認証テーブル144に記憶されている場合に、S130でYESと判断してS132に進む。一方、CPU132は、対象ユーザIDと対象パスワードとの組み合わせが認証テーブル144に記憶されていない場合に、S130でNOと判断して、S140に進む。このようにユーザ認証が実行されるので、適切なユーザのみにスキャン機能を提供することができる。
【0041】
CPU132は、S132において、メモリ134内の認証テーブル144の対象ユーザIDに関連付けられているスキャン機能に対する許可設定値が「許可」を示すのか「不許可」を示すのかを判断する。CPU132は、当該許可設定値が「許可」を示す場合(S132でYES)にS134に進み、当該許可設定値が「不許可」を示す場合(S134でNO)に、S134及びS136をスキップして
図3の処理を終了する。
【0042】
CPU132は、S134において、原稿のスキャンを実行して、スキャンデータを生成する。
【0043】
CPU132は、S136において、通信セッションを利用して、生成済みのスキャンデータを対象端末に送信する。S136の処理が終了すると、
図3の処理が終了する。
【0044】
CPU132は、S140において、通信セッションを利用して、認証が失敗したことを示す情報を対象端末に送信する。ここで、「認証が失敗」とは、対象端末から認証情報が受信されなかったこと(S126でNOの場合)、及び、対象端末から認証情報は受信されたが、当該認証情報が認証テーブル144に記憶されていないこと(S130でNO)、を含む。S140の処理が終了すると、
図3の処理が終了する。
【0045】
(平文スキャン処理;
図4)
続いて、
図4を参照して、
図2のS40の暗号化スキャン処理を説明する。
図4のS210及びS212の処理は、それぞれ、
図3のS120及びS122の処理と同様である。CPU132は、S212でYESと判断する場合にS220に進み、S212でNOと判断する場合にS240に進む。S220~S226の処理は、それぞれ、
図3のS110~S116の処理と同様である。但し、S220で確立される通信セッションは、非暗号化通信を実行するための通信セッションであり、当該通信セッションが利用される各種通信に含まれる情報は暗号化されない。S228の処理は、
図3のS134の処理と同様である。S230の処理は、非暗号化通信を実行するための通信セッションが利用される点を除いて、
図3のS136の処理と同様である。このように、認証設定値142が「ON」を示す状況であっても、ユーザID「Public」に関連付けられている許可設定値が「ON」を示す場合には、対象端末のユーザは、多機能機100にスキャン処理を実行させることができる。また、通常、認証設定値142が「ON」を示す状況では、スキャン機能、印刷機能、及びコピー機能等の各機能を多機能機100に実行させる際に、ユーザ認証が必要となる。一方、本実施例のように、ユーザID「Public」に、機能ごとの許可設定値が関連付けられるので、機能ごとにユーザ認証の要否を設定することができる。このために、管理者の意図に沿った柔軟な設定が可能である。
【0046】
CPU132は、S240において、接続NG応答を対象端末に送信する。通常、S210でYESかつS212でNOを経た場合は、スキャン機能を実行するためのユーザ認証が必要である。しかしながら、平文ポートを介してユーザ認証のための認証情報の通信を実行すると、当該認証情報が第三者によって取得されるおそれがある。そこで、本実施例では、多機能機100は、認証情報の不正取得を防止するために、認証情報の通信を実行することなく、S240において、接続NG応答を対象端末に送信する。特に、多機能機100は、対象端末から接続指示を受信した後に、能力情報の通信及びスキャン実行指示の通信(S222~S226参照)を実行することなく、接続NG応答を対象端末に送信する。このために、不必要な通信が実行されることが抑制される。S240の処理が終了すると、
図4の処理が終了する。
【0047】
(ケースA;
図5)
続いて、
図2~
図4の処理によって実現される具体的なケースを説明する。まず、
図5を参照して、ユーザID「AAA」に対応するユーザXが、端末10Aを利用して多機能機100にスキャンを実行させるケースAを説明する。ケースAの初期状態では、平文設定値140及び認証設定値142は共に「ON」を示す。また、認証テーブル144のユーザID「AAA」に関連付けられているスキャン機能の許可設定値は「許可」を示すと共に、ユーザID「Public」に関連付けられているスキャン機能の許可設定値は「不許可」を示す。
【0048】
なお、以下では、各デバイス(例えば端末10A、多機能機100)のCPU(例えば、32,132)が実行する処理について、理解の容易さの観点から、各CPUを処理の主体として記載せずに、各デバイスを処理の主体として記載する。また、各デバイス間の通信は、通信I/F(例えば16,116)を介して実行される。従って、以下の説明では、通信に関する説明をする際に、「通信I/Fを介して」という記載を省略する。
【0049】
多機能機100は、T100において、ユーザXから電源をONするための操作を受け付ける(
図2のトリガ)と、T102において、暗号化ポート及び平文ポートの両方を開く(S10、S12でYES、S14)。そして、端末10AのユーザXは、T104において、多機能機100の原稿台に原稿を載置する。
【0050】
ユーザXは、T110において、多機能機100にスキャンを実行させるためのスキャン操作を端末10Aに対して実行する。この場合、端末10Aは、T112において、多機能機100に接続指示を送信する。端末10Aが上記の所定の暗号化プロトコルをサポートしているので、T110の接続指示は、暗号化ポートを宛先として送信される。
【0051】
多機能機100は、T112において、暗号化ポートを介して、端末10Aから接続指示を受信すると(
図2のS20でYES)、T114において、接続OK応答を端末10Aに送信する(S22でNO、S26でYES、
図3のS110)。
【0052】
端末10Aは、T114において、多機能機100から接続OK応答を受信する。この結果、端末10Aと多機能機100との間には、上記の所定の暗号化プロトコルに従った暗号化通信を実行するための通信セッションが確立される。これにより、通信セッションを利用して、以下の各通信が実行される。端末10Aは、T116において、能力情報要求を多機能機100に送信する。
【0053】
多機能機100は、T116において、端末10Aから能力情報要求を受信すると(S112)、T118において、能力情報応答を端末10Aに送信する(S114)。
【0054】
端末10Aは、T118において、多機能機100から能力情報応答を受信する。その後、端末10Aは、ユーザXから、能力情報に応じたスキャン設定の指定を受け付けると、T120において、指定済みのスキャン設定に応じたスキャン実行指示を多機能機100に送信する。
【0055】
多機能機100は、T120において、端末10Aからスキャン実行指示を受信する(S116)。本ケースでは、認証設定値142は「ON」を示し(S120でYES)、かつ、認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値は「不許可」を示す(S122でNO)。この場合、多機能機100は、T122において、認証情報要求を端末10Aに送信する(S124)。
【0056】
端末10Aは、T122において、多機能機100から認証情報要求を受信すると、T124において、認証情報入力画面SC1を表示する。認証情報入力画面SC1は、ユーザID入力欄と、パスワード入力欄と、OKボタンと、を含む。端末10Aは、T126において、ユーザXから、ユーザID入力欄へのユーザID「AAA」の入力と、パスワード入力欄へのパスワード「XXX」の入力と、を受け付けた後に、OKボタンの選択を受け付ける。この場合、端末10Aは、T130において、通信セッションを利用して、入力済みのユーザID「AAA」及びパスワード「XXX」が暗号化されることによって得られる情報を含むスキャン実行指示を多機能機100に送信する。
【0057】
多機能機100は、T130において、端末10Aからスキャン実行指示を受信すると、スキャン実行指示に含まれる情報を復号して、ユーザID「AAA」及びパスワード「XXX」を取得する(S126でYES)。取得済みのユーザID「AAA」とパスワード「XXX」との組合せが認証テーブル144に記憶されているので、多機能機100は、T132において、認証が成功したと判断する(S130でYES)。また、認証テーブル144において、取得済みのユーザID「AAA」に関連付けられているスキャン機能に対応する許可設定値が「許可」を示すので(S132でYES)、多機能機100は、T134において、原稿のスキャンを開始する。
【0058】
多機能機100が原稿のスキャンを実行している間に、端末10Cは、T140において、ユーザZから、多機能機100にスキャンを実行させるためのスキャン操作を受け付けると、T142において、接続指示を多機能機100に送信する。
【0059】
多機能機100は、T142において、端末10Cから接続指示を受信すると(
図2のS20でYES)、原稿のスキャンを実行中であるので(S22でYES)、T144において、ビジー応答を端末10Cに送信する(S24)。これにより、端末10CのユーザZは、多機能機100がビジー状態であることに起因して、多機能機100にスキャンを実行させることができないことを知ることができる。
【0060】
その後、多機能機100は、T150において、原稿のスキャンが完了してスキャンデータを生成すると、T152において、スキャンデータを端末10Aに送信する。このようにして、端末10AのユーザXは、原稿を表わすスキャンデータを取得することができる。上述したように、スキャンデータは、暗号化通信を実行するための通信セッションが利用されて送信される(即ち暗号化されて送信される)。このため、スキャンデータの元の原稿の内容が外部に漏洩するのが抑制される。
【0061】
(ケースB;
図6)
続いて、
図6を参照して、ケースBを説明する。ケースBは、ユーザID「BBB」に対応するユーザYが、端末10Bを利用して多機能機100にスキャンを実行させるケースである。ケースBの初期状態では、平文設定値140及び認証設定値142は共に「ON」を示す。また、認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値は「不許可」を示す。T200~T204の処理は、それぞれ、
図5のT100~T104の処理と同様である。
【0062】
ユーザYは、T210において、多機能機100にスキャンを実行させるためのスキャン操作を端末10Bに対して実行する。この場合、端末10Bは、T212において、接続指示を多機能機100に送信する。端末10Bが上記の所定の暗号化プロトコルをサポートしていないので、T210の接続指示は、平文ポートを宛先として送信される。
【0063】
多機能機100は、T212において、平文ポートを介して、端末10Bから接続指示を受信する(
図2のS20でYES、S22でNO、S26でNO)。ケースBでは、認証設定値142は「ON」を示し(
図4のS210でYES)、かつ、認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値は「不許可」を示す(S212でNO)。この場合、多機能機100は、T214において、接続NG応答を端末10Bに送信する(S240)。このために、認証情報が第三者によって不正取得されることが防止される。
【0064】
(ケースC;
図6)
続いて、
図6を参照して、ケースCを説明する。ケースCは、パブリックユーザであるユーザZが、端末10Cを利用して多機能機100にスキャンを実行させるケースである。ケースCの初期状態では、平文設定値140及び認証設定値142は共に「ON」を示す。また、認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値は「許可」を示す。T300~T304の処理は、それぞれ、
図5のT100~T104の処理と同様である。
【0065】
ユーザZは、T310において、多機能機100にスキャンを実行させるためのスキャン操作を端末10Cに対して実行する。この場合、端末10Cは、T312において、接続指示を多機能機100に送信する。端末10Cが上記の所定の暗号化プロトコルをサポートしていないので、T310の接続指示は、平文ポートを宛先として送信される。
【0066】
多機能機100は、T312において、平文ポートを介して、端末10Cから接続指示を受信する(
図2のS20でYES、S22でNO、S26でNO)。ケースCでは、認証設定値142は「ON」を示し(
図4のS210でYES)、かつ、認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値は「許可」を示す(S212でYES)。この場合、多機能機100は、T314において、接続OK応答を端末10Cに送信する(S220)。この結果、端末10Cと多機能機100との間には、非暗号化通信を実行するための通信セッションが確立される。
【0067】
T316~T320の処理は、それぞれ、非暗号化通信を実行するための通信セッションが利用される点を除いて、
図5のT116~T120の処理と同様である。T334の処理及びT350の処理は、それぞれ、
図5のT134の処理及びT150の処理と同様である。T352の処理は、非暗号化通信を実行するための通信セッションが利用される点を除いて、
図5のT152の処理と同様である。即ち、T352では、多機能機100は、暗号化されないスキャンデータを端末10Cに送信する。
【0068】
(ケースD;
図7)
続いて、
図7を参照して、ケースDを説明する。ケースDは、平文設定値140が「OFF」を示すケースである。T400の処理は、
図5のT100の処理と同様である。ケースDでは、平文設定値140が「OFF」を示すので、多機能機100は、T402において、暗号化ポートを開く(
図2のS10、S12でNO)。即ち、ケースDでは、平文ポートは閉じている。そして、端末10BのユーザYは、T404において、多機能機100の原稿台に原稿を載置する。
【0069】
T410の処理は、
図6のT210の処理と同様である。端末10Bは、T412において、接続指示を多機能機100に送信する。端末10Bが上記の所定の暗号化プロトコルをサポートしていないので、T410の接続指示は、平文ポートを宛先として送信される。しかしながら、ケースDでは平文ポートは閉じている。従って、接続指示は多機能機100によって受信されない(
図2のS20でNO)。このように、多機能機100の管理者は、平文設定値140を「OFF」に指定することで、多機能機100に非暗号化通信を実行させないことができる。従って、多機能機100のセキュリティを高めることができる。
【0070】
(実施例の効果)
上記の構成によると、多機能機100は、端末10Bから、平文ポートを宛先とした接続指示を受信する場合(
図6のT212)に、認証情報要求を端末10Bに送信しない(
図4参照)。このために、平文ポートを宛先として認証情報が送信されることによって、認証情報が第三者によって取得されることを抑制できる。従って、端末(例えば端末10A~10C)からの指示に応じてスキャン処理を実行してスキャンデータを当該端末に送信する多機能機100において、セキュリティを高めることができる。
【0071】
(対応関係)
端末10A~10Cが、「外部装置」の一例である。端末10Cが、「他の外部装置」の一例である。多機能機100が、「機能実行装置」の一例である。暗号化通信を実行するための通信経路、非暗号化通信を実行するための通信経路が、それぞれ、「第1の通信経路」、「第2の通信経路」の一例である。認証設定値142の「ON」、「OFF」が、それぞれ、「第1の値」、「第2の値」の一例である。認証テーブル144のユーザID「Public」に関連付けられているスキャン機能の許可設定値が、「許可設定値」の一例である。ユーザID及びパスワードの組合せが、「ユーザ認証情報」の一例である。ユーザID「AAA」及びパスワード「XXX」を暗号化することによって得られる情報が、「特定の認証情報」の一例である。接続指示が、「関連指示」の一例である。
図3のS134及びS136で実行される処理が、「第1のスキャン処理」の一例である。
図4のS228及びS230で実行される処理が、「第2のスキャン処理」の一例である。
図4のS240で送信される接続NG応答が、「エラー信号」の一例である。
【0072】
図2のS20の処理が、「指示受信部」によって実行される処理の一例である。
図3のS112の処理、
図3のS116の処理、S124の処理、S126の処理、S130の処理が、それぞれ、「能力情報要求受信部」、「スキャン実行指示受信部」、「要求送信部」、「認証情報受信部」「認証実行部」によって実行される処理の一例である。
図3のS134及びS136の処理が、「第1のスキャン制御部」によって実行される処理の一例である。
図4のS228及びS230の処理が、「第2のスキャン制御部」によって実行される処理の一例である。
図4のS240の処理が、「エラー送信部」によって実行される処理の一例である。
【0073】
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0074】
(変形例1)多機能機100は、
図3のS116においてスキャン実行指示が受信される場合に、原稿のスキャンを実行してスキャンデータを生成してもよい。そして、多機能機100は、S130でYES、S132でYESと判断される場合に、対象端末に生成済みのスキャンデータを送信してもよい。一方、多機能機100は、S130でNOと判断される場合に、生成済みのスキャンデータを対象端末に送信しなくてもよい。本変形例では、原稿のスキャンは実行するがスキャンデータを対象端末に送信しないことが、「第1のスキャン処理は実行されない」ことの一例である。
【0075】
(変形例2)多機能機100は、認証テーブル144を記憶しなくてもよく、例えば、外部の認証サーバ、外付けの記憶装置等が認証テーブル144を記憶していてもよい。この場合、多機能機100は、
図3のS126において認証情報を含むスキャン実行指示が受信される場合に、当該認証情報を認証サーバ、外付けの記憶装置等に送信してもよい。本変形例では、「認証実行部」を省略可能である。
【0076】
(変形例3)多機能機100は、認証設定値142を記憶しなくてもよい。この場合、多機能機100は、
図3のS120及びS122の処理を省略して、S124の処理を実行してもよい。また、多機能機100は、
図4のS210及びS212の処理を省略して、S240の処理を実行してもよい。本変形例では、「第2のスキャン制御部」を省略可能である。
【0077】
(変形例4)認証テーブル144は、ユーザID「Public」を記憶しなくてもよい。即ち、多機能機100は、パブリックユーザに対する機能(例えばスキャン機能)を許容しない構成であってもよい。
【0078】
(変形例5)多機能機100は、
図2のS22及びS24の処理を省略可能である。即ち、多機能機100は、スキャン処理を実行中に新たな接続指示を受信する場合に、当該接続指示に従って、
図2のS26以降の処理を実行してもよい。
【0079】
(変形例6)
図4のS210及びS212の処理が実行されるタイミングは、実施例の形態に限定されない。例えば、S210及びS212の処理は、S222の処理の後に実行されてもよいし、S226の処理の後に実行されてもよい。これらの状況において、S212でNOと判断される場合には、多機能機100は、S240において、接続NG応答に代えてエラー信号を対象端末に送信してもよい。本変形例では、上記のエラー信号が「エラー信号」の一例である。一般的に言うと、「エラー送信部」によって実行される処理のタイミングは、実施例の形態には限定されない。
【0080】
(変形例7)多機能機100は、
図3のS112及びS114の処理を省略可能である。本変形例では、「能力情報要求受信部」を省略可能である。
【0081】
(変形例8)多機能機100は、平文設定値140を記憶しなくてもよい。この場合、多機能機100は、
図2のS12の処理を省略可能である。
【0082】
(変形例9)多機能機100の電源がONされている状態では、多機能機100は、平文ポートを開いてもよい。このような状況において、平文設定値140が「ON」を示すことは、平文ポートを介して受信した信号に従って処理を実行する状態あることを意味してもよい。また、平文設定値140が「OFF」を示すことは、平文ポートを介して信号を受信しても、当該信号に従って処理を実行しない状態であることを意味してもよい。
【0083】
(変形例10)上記の実施例では、
図2~
図7の各ステップの処理がソフトウェア(例えば、OS36A,36B、アプリ38、プログラム136)によって実現されるが、これらの各処理の少なくとも一つが、論理回路等のハードウェアによって実現されてもよい。
【0084】
本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【0085】
本特許出願時の特許請求の範囲において、各請求項が一部の請求項のみに従属している場合であっても、各請求項が当該一部の請求項のみに従属可能であることに限定されない。技術的に矛盾しない範囲において、各請求項は、出願時に従属していない他の請求項にも従属可能である。即ち、各請求項の技術は以下のように様々に組み合わせることができる。
(項目1)
スキャン機能を実行可能な機能実行装置であって、
スキャンエンジンと、
外部装置から、スキャンの実行に関連する関連指示を受信する指示受信部と、
暗号化通信を実行するための第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、特定の認証情報の送信を要求する認証情報要求を前記外部装置に送信する要求送信部と、
前記認証情報要求が前記外部装置に送信されることに応じて、前記第1の通信経路を介して、前記外部装置から前記特定の認証情報を受信する認証情報受信部と、
前記特定の認証情報に従ったユーザ認証が成功する場合に、第1のスキャン処理を実行する第1のスキャン制御部であって、
前記第1のスキャン処理は、
原稿のスキャンを前記スキャンエンジンに実行させる処理と、
前記第1の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、
を含み、
前記特定の認証情報に従った前記ユーザ認証が失敗する場合に、前記第1のスキャン処理は実行されない、前記第1のスキャン制御部と、
を備え、
前記要求送信部は、非暗号化通信を実行するための第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない、機能実行装置。
(項目2)
前記機能実行装置は、さらに、複数の個別ユーザに対応する複数個のユーザ認証情報を記憶可能に構成されるメモリと、
前記第1の通信経路を介して前記外部装置から前記特定の認証情報が受信される場合に、前記特定の認証情報と前記メモリ内の前記複数個のユーザ認証情報とに従った前記ユーザ認証を実行する認証実行部と、
を備える、項目1に記載の機能実行装置。
(項目3)
前記機能実行装置は、さらに、認証設定値を記憶するメモリであって、前記認証設定値は、前記スキャン機能を実行するためのユーザ認証が必要であることに対応する第1の値と、前記スキャン機能を実行するためのユーザ認証が不要であることに対応する第2の値と、のどちらかを示す、前記メモリを備え、
前記要求送信部は、
前記メモリ内の前記認証設定値が前記第1の値である状況において、前記第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信し、
前記メモリ内の前記認証設定値が前記第1の値である状況において、前記第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信せず、
前記第1のスキャン制御部は、さらに、前記メモリ内の前記認証設定値が前記第2の値である状況において、前記第1の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、前記第1のスキャン処理を実行し、
前記機能実行装置は、さらに、
前記メモリ内の前記認証設定値が前記第2の値である状況において、前記第2の通信経路を介して、前記外部装置から前記関連指示が受信される場合に、第2のスキャン処理を実行する第2のスキャン制御部であって、
前記第2のスキャン処理は、
前記原稿のスキャンを前記スキャンエンジンに実行させる処理と、
前記第2の通信経路を介して、スキャンデータを前記外部装置に送信する処理と、
を含む、前記第2のスキャン制御部を備える、項目1又は2に記載の機能実行装置。
(項目4)
前記機能実行装置は、前記スキャン機能を含む複数個の機能を実行可能であり、
前記メモリは、さらに、前記認証設定値が前記第1の値を示す状況において、前記複数個の機能のそれぞれについて、前記ユーザ認証を実行することなく当該機能の実行を許可するのか否かを示す許可設定値を記憶し、
前記第2のスキャン制御部は、前記メモリ内の前記認証設定値が前記第1の値を示し、かつ、前記メモリ内の前記スキャン機能に対応する前記許可設定値が、前記ユーザ認証を実行することなく前記スキャン機能の実行を許可することを示す状況において、前記第2の通信経路を介して前記外部装置から前記関連指示が受信される場合に、前記ユーザ認証を実行することなく前記第2のスキャン処理を実行し、
前記要求送信部は、前記メモリ内の前記認証設定値が前記第1の値を示し、かつ、前記メモリ内の前記スキャン機能に対応する前記許可設定値が、前記ユーザ認証を実行することなく前記スキャン機能の実行を許可しないことを示す状況において、前記第2の通信経路を介して前記外部装置から前記関連指示が受信される場合に、前記認証情報要求を前記外部装置に送信しない、項目3に記載の機能実行装置。
(項目5)
前記要求送信部は、前記第1の通信経路を介して前記外部装置から前記関連指示が受信されてから、前記第1の通信経路を介して前記スキャンデータが前記外部装置に送信されるまでの間に、前記第1の通信経路を介して他の外部装置から前記関連指示が受信されても、前記認証情報要求を前記他の外部装置に送信しない、項目1から4のいずれか一項に記載の機能実行装置。
(項目6)
前記関連指示は、前記機能実行装置と前記外部装置との間に通信セッションを確立することを前記機能実行装置に指示する接続指示であり、
前記機能実行装置は、さらに、
前記通信セッションを利用して、前記外部装置から、スキャン実行指示を受信するスキャン実行指示受信部を備え、
前記要求送信部は、前記第1の通信経路を介して前記外部装置から前記スキャン実行指示が受信される場合に、前記認証情報要求を前記外部装置に送信し、
前記機能実行装置は、さらに、
前記第2の通信経路を介して前記外部装置から前記接続指示が受信される場合に、前記認証情報要求を前記外部装置に送信することなく、エラー信号を前記外部装置に送信するエラー送信部を備える、項目1から5のいずれか一項に記載の機能実行装置。
(項目7)
前記機能実行装置は、さらに、前記通信セッションが確立された後であって前記スキャン実行指示が受信される前に、前記通信セッションを利用して、前記外部装置から能力情報要求を受信する能力情報要求受信部を備え、
前記能力情報要求は、前記機能実行装置の能力を示す能力情報の送信を要求する信号である、項目6に記載の機能実行装置。
【符号の説明】
【0086】
2:通信システム、4:LAN、10A~10C:端末、12,112:操作部、14,114:表示部、16,116:通信I/F、30,130:制御部、32、132:CPU、34,134:メモリ、36:OSプログラム、38:アプリケーションプログラム、118:スキャンエンジン、120:印刷エンジン、136:プログラム、140:平文設定値、142:認証設定値、144:認証テーブル