JP2011013892A - データ処理装置、データ処理装置の制御方法、及びプログラム - Google Patents
データ処理装置、データ処理装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2011013892A JP2011013892A JP2009156890A JP2009156890A JP2011013892A JP 2011013892 A JP2011013892 A JP 2011013892A JP 2009156890 A JP2009156890 A JP 2009156890A JP 2009156890 A JP2009156890 A JP 2009156890A JP 2011013892 A JP2011013892 A JP 2011013892A
- Authority
- JP
- Japan
- Prior art keywords
- user
- processing apparatus
- authentication
- session
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32106—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
- H04N1/32117—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate transmission or protocol signal prior to or subsequent to the image data transmission, e.g. in digital identification signal [DIS], in non standard setup [NSS] or in non standard field [NSF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 ネットワークを介して外部装置に接続されたデータ処理装置であって、外部装置が備えるユーザインタフェースを取得して表示する表示手段と、表示手段によって表示されたユーザインタフェースを介してユーザから指示を受付ける受付手段と、受付手段によって受付けた指示を外部装置に送信する指示送信手段と、データ処理装置を操作するユーザの認証に成功した場合に、外部装置との通信を行うためのセッションを確保する確保手段と、指示送信手段によって外部装置に送信された指示に対応する処理要求を、確保手段によって確保されたセッションを用いて外部装置から受信するよう制御する制御手段とを有する。
【選択図】 図14
Description
また、データ処理装置の中には、ブラウザを備え、ネットワーク上のウェブサーバにアクセスすることができるものがある。
さらに、ウェブサーバ等の外部装置に、データ処理装置を操作するためのユーザインタフェースを実装し、ユーザが、データ処理装置のブラウザをから当該ウェブサーバのユーザインタフェースを利用する方法が考えられている。
このような方法を用いた場合、データ処理装置のブラウザから外部装置のユーザインタフェースを介して行われた指示は、外部からの処理要求(印刷要求等)としてデータ処理装置に受信される。このようなデータ処理装置において、例えば、外部装置を識別する識別情報(ホスト名など)をデータ処理装置と外部装置間でやり取りすることで、正当な外部装置からの処理要求のみを実行するものがある。(特許文献1参照)
ここで、上記のようなデータ処理装置と外部装置とを用いるシステムにおいては、HTTP(Hyper Text Markup Language)プロトコルを用いる。当該HTTPプロトコルでは、外部装置が、データ処理装置からの処理要求があるたびにデータ処理装置とのコネクションを確立する。そして、外部装置は、データ処理装置からの処理要求に対してレスポンスを行う。そして、データ処理装置は、レスポンスがあると、ユーザのログイン情報やユーザ情報をセッション領域にセッション情報として記憶させ、一連の処理が終了した後に当該コネクションを切断する。
このような、データ処理装置は、ネットワークを介して複数のPCに接続されていることがあり、それらのPCからの処理要求を受付けた場合に、その処理要求のためにセッションを確保することがある。
そのため、ユーザがデータ処理装置にログインした後、データ処理装置の操作部から外部装置のインタフェースを介して、データ処理装置に処理要求を送信した場合に、データ処理装置で管理できるセッションが不足している場合がある。その場合、セッション不足が原因で、データ処理装置によって処理要求が正常に受付けられず、エラーが発生してしまう。
本発明は、上記の課題を解決するためになされたものである。本発明の目的は、データ処理装置の操作部を介してユーザが指示した処理を、外部装置からの処理要求に従って実行する場合に、当該処理要求がセッション不足によって実行されないことを未然に防ぐ仕組みを提供することである。
ネットワークを介して外部装置に接続されたデータ処理装置であって、外部装置が備えるユーザインタフェースを取得して表示する表示手段と、表示手段によって表示されたユーザインタフェースを介してユーザから指示を受付ける受付手段と、受付手段によって受付けた指示を外部装置に送信する指示送信手段と、データ処理装置を操作するユーザの認証に成功した場合に、外部装置との通信を行うためのセッションを確保する確保手段と、指示送信手段によって外部装置に送信された指示に対応する処理要求を、確保手段によって確保されたセッションを用いて外部装置から受信するよう制御する制御手段とを有する。
図1は、本発明の実施形態を示すデータ処理システムの構成を説明するブロック図である。なお、本実施形態では、データ処理システムの一例として画像処理システムを、データ処理装置として画像処理装置を例に説明する。また、本実施形態では、画像処理装置が、いわゆる複合機(MFP(Multi Function Peripheral)である場合を示すが、SFP(Single Function Peripheral:単一機能周辺機器)であってもよい。
サーバ130は、ウェブアプリケーションサーバを実現するためのソフトウェアプロセス群を備える。具体的に、サーバ130は、以下のソフトウェアモジュールを備える。当該サーバ130は、ネットワーク上の複数の装置からアクセスすることができ、それら複数の装置は、当該サーバ130の機能を利用することができる。例えば、サーバ130は、ネットワークに接続されたホストコンピュータ120や、画像処理装置110、あるいは不図示の他の装置からアクセスされ、その機能が利用される。
スキャナ113、プリンタ114、操作部112は、それぞれ、コントローラユニット111に接続され、コントローラユニット111からの命令によって制御される。コントローラユニット111は、LAN100に接続されている。
次に、画像処理装置110のソフトウェア構成について図2を参照しながら説明する。
図2は、図1の画像処理装置110のソフトウェア構成を示すブロック図である。
図2において、ユーザインタフェース(以下、UI)モジュール201は、オペレータが画像処理装置110に対する各種操作・設定を行う際に、機器とユーザ操作との仲介を行うモジュールである。このUIモジュール201は、オペレータの操作に従い、後述の各種モジュールに入力情報を転送して処理の依頼、またはデータの設定などを行う。
HTTPモジュール214は、画像処理装置110がHTTPによる通信を行う際に使用される。HTTPモジュール214は後述のTCP/IP通信モジュール217を使って、ウェブサーバ203やウェブブラウザ209、後述のウェブサービスプロバイダ(Web-Service-Provider)モジュール207に通信機能を提供する。
また、HTTPモジュール214は、HTTPをはじめとするウェブで用いられる各種プロトコルに対応し、特にセキュリティ対応したプロトコルによる通信機能を提供する。
TCP/IP通信モジュール217は、ネットワークドライバ(Network Driver)221を用いて、前述の各種モジュールにネットワーク通信機能を提供する。ネットワークドライバ221は、ネットワークに物理的に接続され、データの入出力を制御するものである。認証サービス(Authentication-Service)モジュール205は、ユーザが画像処理装置の機能を利用するためのユーザ認証処理を管理・制御するものである。
なお、認証サーバ140の認証方式が異なると、ユーザ認証のためのデータ通信プロトコルやユーザ認証に必要なCredentialは異なる。そのため、LAS210は入れ替え可能であり、LAS210を入れ替えることにより認証サーバ140の様々な認証方式に対応することができる。ここで、認証方式には、例えばNTLM認証やケルベロス認証などがある。また、LAS210の入れ替えにより、認証サーバ140で行う認証の代わりに画像処理装置110内の簡易認証サービスモジュール213で認証を行う構成をとることもできる。以下、簡易認証サービスモジュールをSASと略記する。
リモート認証サービス(RAS)モジュール211はウェブクライアントからウェブサーバモジュール203経由で行われるユーザ認証に対する認証処理の管理・制御を行う。以下、リモート認証サービス(RAS)モジュールをRASと略記する。
ウェブサービス認証モジュール(WAS)モジュール212は、後述のウェブサービスプロバイダモジュール207経由で画像処理装置の機能を利用するための認証処理の管理・制御を行う。以下、ウェブサービス認証モジュール(WAS)モジュールをWASと略記する。
なお、WAS212は、認証処理を行うためのインタフェースをウェブサービスとしてネットワークに公開している。
認証コンテキスト管理(ACM)モジュール206はユーザ認証成功後に認証サーバ140から返されるST及びに認証サーバ140から取得可能なユーザ情報を管理する。以下、認証コンテキスト管理(ACM)モジュールをACMと略記する。なお、ACM206の詳細説明は後述する。
このように認証サービス(Authentication-Service)モジュール205は、認証サービスをLAS210,RAS211、WAS212のいずれかを入れ替えることにより認証サーバ140で認証を行う。また、認証サービス(Authentication-Service)モジュール205は、認証サービスをLAS210,RAS211、WAS212以外の簡易認証サービスモジュール213で認証を行うように切り替えることが可能である。
コーデックマネージャ(CODEC-Manager)モジュール220は、Job-Manager219が指示する処理の中で、データの各種圧縮・伸長を管理・制御するものである。以下、コーデックマネージャ(CODEC-Manager)モジュールをCODEC-Managerと略記する。
FBEエンコーダ(FBE-EncoDer)モジュール229は、スキャン処理によって読み込まれたデータを、FBEフォーマットを用いて圧縮する。具体的には、Job-Manager219や後述のScan-Manager224によって実行されたスキャン処理によって読み込まれたデータを、FBEフォーマットを用いて圧縮する。
ここで、読み込まれたデータとは、Job-Manager219やScanner-Manager224によって実行されたスキャン処理に基づくデータである。また、印刷データとは、Print-Manager226によって実行された印刷データである。
MMRコーデック(MMR-CODEC)モジュール223は、読み込まれたデータのMMR圧縮および印刷データのMMR伸長処理を行う。ここで、読み込まれたデータとは、Job-Manager219やScanner-Manager224によって実行されたスキャン処理に基づくデータが含まれる。また、読み込まれたデータとは、Print-Manager226によって実行された印刷処理に基づくデータが含まれる。
Scanner-Manager224は、Job-Manager219が指示するスキャン処理を管理・制御するものである。スScanner-Manager224と画像処理装置110に内部的に接続しているスキャナ113との間の通信が、SCSIドライバ225を介して行われる。
また、パラレルポートドライバ(Parallel)228が搭載されており、Parallel228を介して不図示の出力機器にデータを出力する際のI/Fを提供する。
[画像処理装置110の詳細構成について]
図3は、図1に示した画像処理装置110の詳細構成を示すブロック図である。
図3において、111はコントローラユニットで、装置全体を制御する。コントローラユニット111は、画像入力デバイスであるスキャナ113や画像出力デバイスであるプリンタ114を接続し、これらを制御する。さらに、コントローラユニット111は、LAN100や公衆回線と接続され、これらを介して画像情報やデバイス情報の入出力を外部の機器との間で行う。ここで、公衆回線に接続される機器には、ファクシミリ装置、あるいはファクシミリ機能を備える情報処理装置が含まれる。
コントローラユニット111は、システムバス307を介して以下のデバイスと接続される。ここで、デバイスとは、CPU301、RAM302、ROM303、HDD(ハードディスク装置)304、イメージバスI/F305、操作部I/F306、ネットワークI/F308、およびモデム(MODEM)309が含まれる。
操作部I/F306は、操作部112との間で入出力を行うためのインタフェースであり、操作部112に表示する画像データを操作部112に対して出力する。また、操作部I/F306は、ユーザが操作部112を介して入力した情報を、CPU301に伝送するなどの役割を果たす。
NetworkI/F308は、LANと接続され、LANに対して情報の入出力を行う。MODEM309は、公衆回線と接続され、公衆回線に対して情報の入出力を行う。ImageBusI/F305は、システムバス307と画像データを高速で転送する画像バス310とを接続し、データ構造を変換するバスブリッジである。
RIP311は、LANから受信されたPDLコードをビットマップイメージに展開する。デバイスI/F312は、スキャナ113およびプリンタ114とコントローラユニット111とを接続し、画像データの同期系/非同期系の変換を行う。
スキャナ画像処理部313は、入力画像データに対し補正、加工、編集などを行う。プリンタ画像処理部314は、プリント出力画像データに対して、プリンタの補正、解像度変換などを行う。画像回転部315は、画像データの回転を行う。
[画像処理装置110の外観構成について]
画像処理装置の外観構成について図4を参照しながら説明する。
図4は、図1に示した画像処理装置110の外観を示す図である。
図4において、画像処理装置110において、スキャナ113は、原稿となる紙上の画像を照明し、CCDラインセンサ(図示せず)を走査することによって、ラスタイメージデータを生成する。使用者が原稿用紙を原稿フィーダ405のトレイ406にセットして、操作部112において読み取りの起動を指示すると、コントローラユニット111のCPU301がスキャナ113に指示を与える。そして、原稿フィーダ405が原稿用紙を1枚ずつフィードし、スキャナ113は原稿フィーダ405からフィードされた原稿画像の読み取り動作を行う。
[画像処理装置110の操作部112の外観構成について]
次に、操作部112の構成について図5を参照しながら説明する。
図5は、図1に示した操作部112の外観構成を示す図である。
図5において、操作部112には、LCD上にタッチパネル502が貼られているLCD表示部501を有する。
スタートキー505は、原稿画像の読み取り動作の開始を指示するためのキーであり、スタートキー505の中央部には、緑と赤の2色のLED表示部506が設けられている。2色のLED表示部506は、その色によってスタートキー505が使用可能な状態にあるか否かを表す。ストップキー503は、稼働中の動作を止めるためのキーである。IDキー507は、使用者のユーザIDを入力するときに用いられるキーである。リセットキー504は操作部112からの設定を初期化するときに用いられるキーである。
次に、操作部112の構成について図6を参照しながら説明する。
図6は、図1の操作部112の詳細構成を示すブロック図である。
図6において、操作部112は、操作部I/F306を介してシステムバス307に接続される。システムバス307には、上述したように、CPU301、RAM302、ROM303、HDD304などが接続されている。操作部I/F306は、ユーザからの入力を制御するための入力ポート601と、画面出力デバイスを制御するための出力ポート602とを有する。入力ポート601は、タッチパネル502、各種キー503,504,505,507を含むキー群からのユーザ入力をCPU301に渡す。CPU301は、ユーザ入力の内容と制御プログラムとに基づいて表示画面データを生成し、出力ポート602を介して、LCD表示部501に表示画面を出力する。また、CPU301は、出力ポート602を介して必要に応じてLED表示部506を制御する。
ウェブブラウザ209は、HTTPモジュール214を介して、他のネットワークノードとの間に接続を確立し通信する。この通信においては、URLによって記述されたリソースに対してHTTP要求が発行され、その応答が得られる。この過程で、各種符号化形式に則した通信データの符号化・復号化も行われる。
イベント処理部(不図示)は、操作部112上のタッチパネルシートや各キーなどに対してユーザが行った操作のイベントを受信して、各イベントに対応した処理を行う。また、イベント処理部は、制御API218から装置やジョブなどの状態遷移イベントを受信して、各イベントに対応した処理を行う。スクリプトインタプリタ(不図示)は、Java(登録商標)Script(ECMA Script)などのスクリプトを解釈し実行するインタプリタである。スクリプトは、文書に埋め込まれているか、または文書からリンクされた別ファイル中に記述される。コンテンツの提供者は、スクリプトによって、提供する文書の動的な挙動をプログラムできる。
イベント処理部(不図示)は、操作部112上のタッチパネル502や各キーなどに対してユーザが行った操作のイベントを受信して、各イベントに対応した処理を行う。また、イベント処理部は、制御API218から装置やジョブなどの状態遷移イベントを受信して、各イベントに対応した処理を行う。
[HTTPプロトコルによる要求と応答の流れ]
図7は、図2に示したHTTPモジュール214によるHTTPプロトコルによる要求と応答の処理の流れを示す図である。
サーバ702は、HTTP要求を受信して対応する処理を行い、さらにHTTP応答を返信するソフトウェアであり、本実施形態では、図1に示したサーバ130に相当するものである。
クライアント701は、HTTP要求をGETメソッドまたはPOSTメソッドのいずれかの方法で送信することができる。ここで、クライアント701が所望のリソースに対するHTTP要求703をGETメソッドでサーバ702に送信する場合、リソースは一般にURI(特にURL)形式によって指定される。そして、サーバ702は、HTTP要求703により指定されたリソースに対応するデータを取得または生成し、このデータをHTTP応答704によって返送する。
HTML文書にフォーム(form)が含まれ、その送信方法にPOSTメソッドが指定されている場合、以下のような処理が行われる。
すなわち、クライアント701のウェブブラウザにより表示されたフォームにユーザにより入力された情報は符号化される。そして、クライアント701は、その符号化された情報、すなわちフォームの入力内容を、HTTP要求705に添付してサーバ702に送信する。
[画像処理装置110のブラウザ画面構成について]
次に、UIモジュール201により表示されるウェブブラウザの画面構成について図8を参照しながら説明する。以下、サーバ130から取得するウェブブラウザの画面を用いて、ユーザからの処理要求を受付ける処理について説明する。
図8において、ブラウザ画面800には、URL入力フィールド808、コンテンツ表示領域802、およびステータス領域807が表示される。また、ブラウザ画面800には、タブ801、OKボタン809、プログレスバー、戻るボタン803、進むボタン804、リロードボタン806、中止ボタン805等のボタン類が表示される。なお、ボタン類の表示形態、表示位置は本表示画面例に限定されるものではない。
OKボタン809は、入力したURL文字列を確定するソフトキーである。URLが確定されると、ウェブブラウザモジュール209は、当該リソースの取得を行うためのHTTP要求を発行する。
進むボタン804は、コンテンツ表示の履歴をさかのぼって表示しているときに、その時点で表示しているコンテンツの後に表示したコンテンツの表示に戻るためのソフトキーである。
リロードボタン806は、現時点で表示しているコンテンツの再取得と再表示を行う。中止ボタン805は、実行中のコンテンツ取得処理を中止するソフトキーである。
ステータス領域810は、画像処理装置の各種機能からのメッセージを表示する領域である。このステータス領域810には、ブラウザ画面800を表示中であっても、スキャナやプリンタや他の機能などから、ユーザの注意を促すためのメッセージを表示することができる。
[認証コンテキスト管理モジュールについて]
図2に示すACM206は、以下の各認証サービスモジュールから受け取る認証コンテキストを管理する。ここで、各認証サービスには、LAS210、RAS211、WAS212が含まれる。LAS210、RAS211、WAS212は、認証に成功すると認証コンテキストとして必要な情報をACM206に渡す。ACM206は認証コンテキストを作成し、ユーザ情報を書き込む。このようにして、認証に成功し認証コンテキストにユーザ情報が書き込まれると、それ以降のユーザの操作はすべて認証コンテキストに書き込まれたユーザの権限で動作する。
さらに、ACM206は、認証コンテキストを管理する。ACM206によって認証コンテキストが管理される期間は、上述のように、ユーザの認証に成功し、認証コンテキストが作成されてから、ユーザのログアウト処理が行われるまでの期間である。
次に、認証コンテキストのデータ構造について図9を用いて説明する。図9は、図2に示したACM206が作成して管理する認証コンテキストのデータ構造を説明する図である。
認証サービスタイプ属性(AuthSvcType)904は、どの認証サービス(LAS210、RAS211、WAS212)から作られた認証コンテキストであるかを識別するための情報を格納する。
ユーザ名属性(UserName)907は、認証サーバ140から取得したユーザ名を格納する。ユーザID属性(UserID)908は、認証サーバ140から取得したユーザのユーザIDを格納する。
グループ名属性(GroupName)909は、認証サーバ140から取得したユーザが所属するグループ名を格納する。グループID属性(GroupID)910は、認証サーバ140から取得したグループのグループIDを格納する。
権限属性(AccessRight)913は、認証サーバ140から取得したユーザがコピー操作やスキャン操作などに対する操作権限を持っているかどうかを表す情報を格納する。セッションID参照属性(RefSessionID)914は認証コンテキストをキーに作成したセッションリソースへの参照情報を格納する。
図10は、図2に示したWAS212に対する処理の一例を説明する図である。なお、S1002〜S1009は各ステップを示す。
図10において、クライアント1001は、WAS212に対してウェブサービスとしてHTTP要求を送信し、HTTP応答を受信するソフトウェアを実装する端末であり、本実施形態ではサーバ130に相当する。
そして、WAS212は、クライアント1001から受け取るCredentialに対するユーザ認証を行う。クライアント1001からWAS212に対してSTを渡しユーザ認証を行うと、WAS212は、S1004で、認証サーバに対してそのSTが正当であるかどうかの確認を行う。ここで、STが正当な場合は認証サーバ140からOKが返る。
そして、S1005で、WAS212は、クライアント1001に対してSTを返信する。次に、S1006で、クライアント1001はウェブサービス記述のヘッダ部分にSTを付加する形式で挿入し、画像処理装置110に対してHTTP要求を送る。
次に、S1008で、クライアント1001はログアウトのHTTP要求をWAS212へ送る。WAS212はログアウト要求を受け取ると、ACM206に対応した認証コンテキストを破棄するように依頼し、ACM206は認証コンテキストを破棄する。
[サーバ130の詳細構成について]
図11は、図1に示したサーバ130の詳細構成を示すブロック図である。
図11において、アプリケーションサーバ部132のビジネスロジック部1103は、HTTP要求に応じてウェブサーバ部131から呼び出されて処理を実行する。ビジネスロジック部1103は、処理結果として、動的に生成したHTMLをウェブサーバ部131に返す。
アプリケーションサーバ部132のスクリプトエンジン部1102は、ビジネスロジック部から呼び出され、後述するプログラム管理領域1105からスクリプトを読み込んでビジネスロジック部1103に返す。ここで、スクリプトとは、プログラム実行記述書に対応するものである。
認証部1104は、ビジネスロジック部1103から呼び出され、ユーザ認証処理の管理・制御及びにユーザ情報管理、ユーザ設定管理を行う。プログラム管理領域1105は、各種スクリプト及びスクリプトから呼び出されるプログラムを管理する。プログラム管理領域1105のデータはプラグイン機構(不図示)により追加や変更可能である。このプラグイン機構により、サーバ130の機能カスタマイズを可能にする。データ格納領域1106は、文書などのデータを格納する領域である。プリファレンスデータ領域1107は、ユーザ毎の設定情報を格納する領域である。
上述したようなシステムの構成にて、画像処理装置110を操作するユーザは、サーバ130に実装されたユーザインタフェースを取得し、取得したユーザインタフェースを画像処理装置110の操作部112に表示させる。そして、操作部112に表示されたユーザインタフェースを用いて、ユーザは、画像処理装置110に所望の処理を実行させるための指示を行う。ユーザによって行われた指示は、画像処理装置110によってサーバ130に送信される。サーバ130は、ユーザによって行われた指示の処理内容を判断し、当該指示内容に対応する処理要求を画像処理装置110に送信する。画像処理装置110は、サーバ130によって送信された処理要求を受信し、当該処理要求に従って動作する。このように動作させることによって、ユーザは、サーバ130に実装されたインタフェースを用いて、画像処理装置110に所望の動作を行わせることができる。この処理要求は、サーバ130がユーザインタフェースを送信することによって開始されたセッションにて行ってもよいし、そのセッションとは異なるセッションを開始して行ってもよい。
また、ユーザは、画像処理装置110を次のように動作させることもできる。例えば、ユーザは、サーバ130に実装されたユーザインタフェースによって、サーバ130以外の外部装置に処理要求を送信し、当該外部装置が処理要求の結果を画像処理装置110に送信するように制御させることができる。ここでいう外部装置の処理とは、例えば、データのダウンロード要求等があり、外部装置がユーザによって指定された場所からデータをダウンロードし、ダウンロードが完了した場合に、画像処理装置110にダウンロードしたデータを送信する。
図12は、図2に示したセッション管理モジュール204が管理するセッション1200のデータ構造を説明する図である。図12において、属性(Attribute)列1201は、各セッションが固定で持つ属性を示している。また、データタイプ(DataType)列1202は、各属性に対応したデータタイプを示している。
セッションID属性(SessionID)1203は、各セッションを一意に識別するための識別番号である。セッションタイプ属性(SessionType)1204は、どの認証サービス(LAS210、RAS211、WAS212)経由で作られたセッションであるかを識別するための情報を格納する。ここで、LAS210経由で作られた場合、1ビット目のフラグが立つ。また、RAS211経由で作られた場合は2ビット目のフラグが立つ。
操作種別属性(OperateKind)1205は、どの操作を行うためにセッションのリソースを確保したかの操作種別を識別するための情報を格納する。操作種別としてはプリント操作、スキャン操作、ファックス操作、機器設定情報アップロード操作、機器設定情報ダウンロード操作、機器状態取得操作、その他がある。
ラストアクセスタイム属性(LastAccessTime)1207は、最後にセッションに対して参照、書き込み、あるいは読み込みが行われた時間を格納する。
セッション情報属性(SessionInfo)1208は、必要に応じて自由にプログラムより利用される。セッション情報属性(SessionInfo)1208は、プログラムにより動的属性として生成される。プログラムによりセッションID属性1203とユーザが設定した動的属性キーで動的属性値は自由に呼び出し可能である
また、SM204では、セッション1200を用いてセッションの優先順位管理を行う。セッション状態属性1206に格納されたセッション状態で、優先順位は高い順に(1)"処理実行中状態">(2)"リソース確保状態">(3)"処理待ち状態"のように設定されている。
図13は、図1に示した画像処理装置110が備える操作部112に表示されるログイン画面の一例を示す図である。本例では、ユーザがユーザ名、ドメイン名、パスワードのCredentialを入力して画像処理装置110にログインする。画像処理装置110にログインした場合に、ユーザは、画像処理装置110の使用を許可される。また、本実施形態では、認証サーバ140を画像処理システムとして独立した情報処理装置で構成する場合について説明するが、認証サーバ140の機能と同様の機能を画像処理装置110、あるいは、サーバ130が備えていてもよい。
S1501で、ユーザは、操作部112に表示される図13に示すユーザインタフェースを用いて、ユーザ名、ドメイン名、パスワードを入力する。
図13において、テキストボックス1301は、ユーザ名を入力するためのテキストボックス領域である。ここで、ユーザがテキストボックス1301を選択すると、CPU301により実行されるUIモジュール201は、ソフトキーボードを操作部112に表示する。これにより、ユーザはソフトキーボードを用いてユーザ名を文字入力できる。
つまり、画像処理装置110は複数の認証サーバとやり取り可能である。テキストボックス1303はパスワードを入力するためのテキストボックス領域である。これらの情報が入力された後、ユーザによりOKボタン1304が押下されると、ユーザ名、ドメイン名、パスワードのCredentialがUIモジュール201からLAS210に渡される。次に、S1502で、LAS210はLAN100を介して認証サーバ140に対してCredentialを送信する。
そして、画像処理装置110に戻り、S1506で、LAS210は認証サーバ140から受信したSTをキーとして再度認証サーバ140に問い合わせを行い、ユーザ情報を取得する。
次に、S1507で、ACM206は認証コンテキストを作成してRAM302上に保存する。そして、S1508で、SM204は、セッションのリソース数を管理しているセッションカウンタが上限に達しているか(所定の数以上か、上限を超えているかどうか)どうか判断する。ここで、セッションカウンタが上限に達していないとSM204が判断した場合は、S1509に遷移し、上限に達していると判断した場合は、本処理を終了する。ここで、S1508で、SM204は、セッションカウンタが上限に達していると判断した場合、その旨をユーザに通知するようにしてもよい。
これにより、認証コンテキストをキーにセッション1200にアクセス可能となる。さらに、SM204は、セッション1200のセッション状態属性1206に"リソース確保状態"を格納する。さらにセッション管理モジュール204は、セッション1200のセッションタイプ属性1204の1ビット目を立てる。
次に、第1のフローから続く、第2のフローを図15に示すフローチャートを参照しながら説明する。なお、上述した第1のフローは、ユーザが画像処理装置110にログインする際の処理を示し、以下に説明する第2のフローは、ユーザが画像処理装置110のブラウザ画面800を起動させてサーバ130と通信を行う際の処理を示す。
図15は、本実施形態を示す画像処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、画像処理装置110と認証サーバ140とサーバ130との間のデータ処理例であって、認証サーバ140を用いてユーザ認証処理する例である。なお、各ステップは、それぞれ、画像処理装置110、認証サーバ140、サーバ130のCPUによって、それぞれのROMに記憶されたプログラムを実行することによって行われる。
サーバ130はユーザ認証を前提で動作するため、HTTP要求にSTが含まれていないと、HTTP要求してきたクライアントとのユーザ認証が行われていないと判断し、ログイン画面にリダイレクトする。
まず、S1601で、操作部112を操作するユーザから画像処理装置110の操作部112に表示されるブラウザログイン画面(不図示)でユーザ名、ドメイン名、パスワードのCredentialの入力を受付ける。すると、S1602へ進む。
次に、S1603で、サーバ130のウェブサーバ部131は画像処理装置110からのCredentialをHTTP要求として受信する。そして、S1604で、サーバ130の認証部1104は、ウェブサーバ部131からビジネスロジック部1103経由でCredentialを受け取り、認証サーバ140に対してCredentialを送信する。
そして、S1606で、サーバ130の認証部1104から受信したCredentialが正しくないことが返信された場合は、サーバ130のウェブサーバ部131は次のように制御する。ウェブサーバ部160は、画像処理装置110に対して認証失敗であることを示すメッセージと認証画面を合成したHTMLを作成し、HTTP応答として画像処理装置110に返信する。
そして、サーバ130の認証部1104は受信したSTを用いて、再度認証サーバ140に問い合わせを行い、ユーザ情報を取得する。サーバ130の認証部1104は、認証サーバ140から取得したST及びユーザ情報をプリファレンスデータ領域1107に格納する。
そして、S1610で、ビジネスロジック部1103はユーザ情報を元にユーザに対応した画面構築を行い、実行画面情報(Webページ)を作成する。
一方、S1611では、ビジネスロジック部1103は、残処理の表示画面とユーザ情報を元にユーザに対応した画面の2つを合わせた画面構築を行い、(Webページ)画面を作成して、S1612へ進む。
図16は、図1に示した画像処理装置110の操作部112に表示されるユーザインタフェースの一例を示す図である。本例は、画像処理装置110がサーバ130から受信したHTTP応答をブラウザ画面800で表示した画面の一例である。なお、図8と同一のものには同一の符号を付してある。また、後述するボタンは、サーバ130が提供するサービスで表示されるボタンであって、ユーザ認証後に表示されるボタンである。
図16において、ボタン1401は、画像処理装置110で紙原稿をスキャンし、画像処理装置110でカラー印刷を行うためのボタンである。
ボタン1402は、画像処理装置110で紙原稿をスキャンし、画像処理装置110で白黒印刷を行うためのボタンである。また、ボタン1403は、画像処理装置110で紙原稿をスキャンし、スキャンした画像データを画像処理装置110でPDF形式のデータに変換する。そして、PDF形式のデータに変換された画像データを画像処理装置110からサーバ130のデータ格納領域1106のフォルダA(論理領域)へデータ格納するためのボタンである。
そして、ビジネスロジック部1103でボタンに対応したロジックを動作させると、ウェブサービスリクエスタ部1101を通して画像処理装置110の各機能に対応したウェブサービスが呼び出されて処理が実行される。各ボタンに対応したビジネスロジックは、スクリプトにより表現されるため、スクリプトの表現により様々なパターンの機能ボタンの提供が可能である。つまり、複数の機能を連携した機能ボタンを表示することも可能である。例えばボタン1401〜1404を組み合わせたボタン等が考えられる。この図14に示される画面は、ホストコンピュータ120が備える表示部にも表示することができる。具体的な手順として、まず、ホストコンピュータ120は、サーバ130にアクセスする際に、Webブラウザ120Aを介してユーザによって入力されたユーザIDや、パスワード等の情報をサーバ130に送信する。サーバ130は、送信されたユーザIDや、パスワード等の情報をもとに、認証サーバ140によって認証を行わせる。認証に成功した場合に、サーバ130は、図16のような画面をホストコンピュータ120のWebブラウザ120Aに送信し、表示させる。そして、ユーザは、表示された画面に表示されたボタン1401〜1404を用いて、画像処理装置110に対する指示を行うことができる。このように、ホストコンピュータ120から画像処理装置110に対して指示を行うこともできる。
そして、図11に示すサーバ130のウェブサービスリクエスタ部1101を通して画像処理装置110の各機能に対応したウェブサービスが呼び出されて処理が実行される。なお、ボタンに対応したビジネスロジックはスクリプトにより表現されるため、スクリプトの表現により様々なパターンの機能ボタンの提供が可能である。
次に、S1613で、S1612でサーバ130から取得する実行画面に基づいて操作部112にユーザインタフェースを表示する表示制御が実行される。そして、その後、画像処理装置110の操作部112に表示された当該ユーザインタフェースからユーザにより、図16に示したいずれかのボタンが押下されると、S1614へ進む。
次に、S1615で、サーバ130のウェブサーバ部131は、画像処理装置110からボタン1401が押下されたことを意味するHTTP要求を受け、ビジネスロジック部1103にボタンに対応したロジック処理を依頼する。
次に、S1618で、サーバ130のビジネスロジック部1103は、ウェブサービスリクエスタ部1101から画像処理装置110に対してウェブサービスを用いて画像処理装置110の機能利用するための認証処理を行う。なお、サーバ130が保持しているSTを送信する場合はS1619からS1623は省略できる。
一方、S1620で、WAS212から受信したCredentialが正しくないと判断した場合は、認証サーバ140からWAS212に対して認証失敗が返信され、S1621に遷移する。
次に、S1624で、画像処理装置110のWAS212は認証サーバ140から受信したSTをキーとして再度認証サーバ140に問い合わせを行い、ユーザ情報を取得する。そして、S1625で、ACM206は認証コンテキストを作成し保存する。
そして、S1626で、ビジネスロジック部1103は、画像処理装置110に対する実行処理要求があるかどうかを判断する。ここで、実行処理要求があるとビジネスロジック部1103が判断した場合はS1627へ遷移する。一方、S1626で、実行処理要求がないとビジネスロジック部1103が判断した場合は、本処理を終了する。
そして、S1627で、STと実行処理要求のウェブサービスのHTTP要求を画像処理装置110に送信する。
次に、S1628で、画像処理装置110のWAS212は、サーバ130からSTと実行処理要求を受け取る。そして、WAS212が受け取ったSTが正当であるかを判断する。ここで、STが正しくないとWAS212が判断した場合は、画像処理装置110は、サーバ130にエラーを返信する。
次に、WAS212は、LAS210経由で作成した認証コンテキストに対応したセッションが確保してあるかどうかをSM204に問い合わせる。そして、S1630で、WAS212は、SM204ですでに対応したセッションを確保しているかどうかを判断する。ここで、SM204ですでに対応したセッションを確保しているとWAS212が判断した場合は、S1631に遷移し、確保していないと判断した場合はS1633に遷移する。
さらに、SM204は、セッション1200の操作種別属性1205に実行処理要求が何であるかの情報を格納する。さらに、SM204は、セッション1200のセッション状態属性1206に"処理実行中状態"を格納する。
次に、S1632で、画像処理装置110は、スキャン(読取処理)やプリント(印刷処理)などの処理要求を実行する。なお、処理要求は、これ以外に、例えば、HDD304に格納されたデータを印刷するための要求やその他の処理要求であってもよい。また、本実施形態においては、サーバ130がユーザインタフェース送信を行い、送信されたユーザインタフェースを介してユーザが行った指示を、画像処理装置110がサーバ130に対して指示送信を行う場合について説明した。そして、当該送信された指示をサーバ130が直接、指示受信を行う例について説明した。しかしながら、指示送信によって送信される指示は、サーバ130以外の装置を経由してサーバ130に到達する構成であってもよい。
そして、S1634で、SM204は、優先順位が一番低いセッションのリソースを解放する。そして、S1635で、SM204はセッションのためのリソースを確保する。そして、S1636で、SM204は、LAS210で作られた認証コンテキストのセッションID参照属性914の値に確保したセッション1200のセッションID属性1203の値を格納する。
さらに、SM204は、セッション1200のセッションタイプ属性1204の1ビット目と3ビット目を立てる。
一方、S1629で、各認証コンテキストが一致しないとWAS212が判断した場合は、S1637で、SM204は、セッションのリソース数を管理しているセッションカウンタが上限数に達しているかどうか判断する。ここで、セッションカウンタが上限数に達していないとSM204が判断した場合は、S1638に遷移し、上限数に達していると判断した場合は、S1642に遷移する。
さらに、SM204は、セッション1200のセッション状態属性1206に"リソース確保状態"を格納する。さらに、SM204は、セッション1200のセッションタイプ属性1204の3ビット目を立てる。
そして、S1642で、画像処理装置110はサーバ130にエラーを返信し、、S1643で、サーバ130のビジネスロジック部1103はプリファレンスデータ領域1107に処理が失敗したことを保存して、本処理を終了する。
以下、第2実施形態を図17のフローチャートを参照しながら説明する。
図17は、本実施形態を示す画像処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、画像処理装置110と認証サーバ140との間のデータ処理例であって、認証サーバ140を用いてユーザ認証処理する例である。なお、S1701、S1702、S1706〜S1711は画像処理装置110のCPU301がRAM302にモジュールをロードして実行することで実現される。
また、S1703〜S1705は認証サーバ140のCPUがRAMにモジュールをロードして実行することで実現される。なお、各ステップは、説明上、画像処理装置110からの操作に基づいて連携される認証サーバ140の処理を説明するため各ステップが一連のステップとして示す例である。
ユーザ認証に成功すると画像処理装置110の操作部112はデフォルト画面としてアプリケーション選択画面(不図示)を表示する。ユーザは各アプリケーションを選択することによりコピーやファックス、ブラウザなどのアプリケーションを利用することができる。そして、S1708で、ユーザはブラウザアプリケーションを選択する。そして、S1709からS1711は、S1508からS1510に対応する。
以上、説明したように、あらかじめ画像処理装置110の操作部112でアプリケーション選択時にユーザ認証情報をキーにセッションのリソースを確保する。そうすることで、画像処理装置の前にいるユーザの指示した外部処理要求を確実に行わせることができる。
本発明の第3の実施形態を図18のフローチャートを参照しながら説明する。
図18は、本実施形態を示す画像処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、画像処理装置110と認証サーバ140との間のデータ処理例であって、認証サーバ140を用いてユーザ認証処理する例である。なお、S1801、S1802、S1806〜S1811は画像処理装置110のCPU301がRAM302にモジュールをロードして実行することで実現される。
S1808で、SM204は、セッションのリソース数を管理しているセッションカウンタが上限数に達しているかどうか判断する。ここで、セッションカウンタが上限数に達していないとSM204が判断した場合は、S1810に遷移し、上限数に達しているとSM204が判断した場合は、S1809に遷移する。そして、S1809で、SM204は、一定時間待機した後、S1808へ戻る。
以下、第4実施形態を図19のフローチャートを参照しながら説明する。
図19は、本実施形態を示す画像処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、画像処理装置110と認証サーバ140との間のデータ処理例であって、認証サーバ140を用いてユーザ認証処理する例である。なお、S1901、S1902、S1906〜S1912は画像処理装置110のCPU301がRAM302にモジュールをロードして実行することで実現される。以下、第1実施形態との違いのみを説明する。
S1909で、SM204はセッションのためのリソースを確保する。そして、S1910で、SM204は、S1907で作成した認証コンテキストのセッションID参照属性914の値に、確保した複数のセッション1200のセッションID属性1203の値を格納する。
さらに、SM204は、セッション1200のセッション状態属性1206に"リソース確保状態"を格納する。さらに、SM204は、セッション1200のセッションタイプ属性1204の1ビット目を立てる。
ユーザ認証に成功すると画像処理装置110の操作部112はデフォルト画面としてアプリケーション選択画面(不図示)を表示する。ユーザは各アプリケーションを選択することによりコピーやファックス、ブラウザなどのアプリケーションを利用することができる。
以上説明したように、あらかじめ画像処理装置110の操作部112でユーザ認証したときにユーザ認証情報をキーにセッションのリソースを複数確保し、必要なリソース決定時(アプリケーション選択時)に必要なリソース以外を解放する。そうすることで、画像処理装置の前にいるユーザの指示した外部処理要求を確実に行わせることができる。
なお、上述した実施形態の場合、認証サーバ140とサーバ130が別の装置である場合について説明したが、これらのサーバは同じ装置で構成されていてもよい。
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
130 サーバ
140 認証サーバ
Claims (9)
- ネットワークを介して外部装置に接続されたデータ処理装置であって、
前記外部装置が備えるユーザインタフェースを取得して表示する表示手段と、
前記表示手段によって表示されたユーザインタフェースを介してユーザから指示を受付ける受付手段と、
前記受付手段によって受付けた指示を前記外部装置に送信する指示送信手段と、
前記データ処理装置を操作するユーザの認証に成功した場合に、前記外部装置との通信を行うためのセッションを確保する確保手段と、
前記指示送信手段によって前記外部装置に送信された指示に対応する処理要求を、前記確保手段によって確保されたセッションを用いて前記外部装置から受信するよう制御する制御手段とを有することを特徴とするデータ処理装置。 - 前記データ処理装置を操作するユーザの認証は、前記データ処理装置を当該ユーザが使用することを許可するために行われることを特徴とする請求項1に記載のデータ処理装置。
- 前記データ処理装置を操作するユーザの認証は、前記データ処理装置と前記ネットワークを介して接続された外部の認証サーバによって行われることを特徴とする請求項1または2に記載のデータ処理装置。
- 原稿の画像を読み取る読取手段をさらに備え、
前記指示送信手段によって送信された指示に対応する処理要求に基づく処理は、前記読取手段による読取処理であることを特徴とする請求項1乃至3のいずれかに記載のデータ処理装置。 - 前記確保手段は、ユーザの認証時又はアプリケーションの選択時に前記セッションのためのリソースを確保することを特徴とする請求項1乃至4のいずれかに記載のデータ処理装置。
- 前記確保手段により前記セッションを確保した後、前記ユーザインタフェースで選択される処理に従って、使用しないリソースを解放する解放手段を備えることを特徴とする請求項1乃至5のいずれかに記載のデータ処理装置。
- 前記解放手段は、前記確保手段によって確保されたセッション数が、所定の数以上である場合、優先順位の低いセッションを解放することを特徴とする請求項6記載のデータ処理装置。
- ネットワークを介して外部装置に接続されたデータ処理装置の制御方法であって、
前記外部装置が備えるユーザインタフェースを取得して表示する表示工程と、
前記表示工程にて表示されたユーザインタフェースを介してユーザから指示を受付ける受付工程と、
前記受付工程にて受付けた指示を前記外部装置に送信する指示送信工程と、
前記データ処理装置を操作するユーザの認証に成功した場合に、前記外部装置との通信を行うためのセッションを確保する確保工程と、
前記外部装置から、前記指示送信工程にて前記外部装置に送信された指示に対応する処理要求を、前記確保工程にて確保されたセッションを用いて前記外部装置から受信するよう制御する制御工程とを有することを特徴とするデータ処理装置の制御方法。 - 請求項8に記載のデータ処理装置の制御方法を、コンピュータに実行させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009156890A JP5460145B2 (ja) | 2009-07-01 | 2009-07-01 | データ処理装置、データ処理装置の制御方法、及びプログラム |
US12/792,511 US20110001999A1 (en) | 2009-07-01 | 2010-06-02 | Data processing apparatus, control method for data processing apparatus, and recording medium |
KR1020100056542A KR20110002417A (ko) | 2009-07-01 | 2010-06-15 | 데이터 처리 장치, 데이터 처리 장치의 제어 방법 및 기록 매체 |
CN201010212454.7A CN101945193B (zh) | 2009-07-01 | 2010-06-28 | 数据处理装置及数据处理装置的控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009156890A JP5460145B2 (ja) | 2009-07-01 | 2009-07-01 | データ処理装置、データ処理装置の制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011013892A true JP2011013892A (ja) | 2011-01-20 |
JP5460145B2 JP5460145B2 (ja) | 2014-04-02 |
Family
ID=43412498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009156890A Expired - Fee Related JP5460145B2 (ja) | 2009-07-01 | 2009-07-01 | データ処理装置、データ処理装置の制御方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110001999A1 (ja) |
JP (1) | JP5460145B2 (ja) |
KR (1) | KR20110002417A (ja) |
CN (1) | CN101945193B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012254561A (ja) * | 2011-06-08 | 2012-12-27 | Canon Inc | 画像処理装置、その制御方法、及びプログラム |
JP2014178984A (ja) * | 2013-03-15 | 2014-09-25 | Brother Ind Ltd | サーバ、及びネットワークシステム |
JP2019012403A (ja) * | 2017-06-30 | 2019-01-24 | 京セラドキュメントソリューションズ株式会社 | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5412364B2 (ja) * | 2009-07-16 | 2014-02-12 | 株式会社日立製作所 | 情報処理方法および情報処理システム |
JP5730082B2 (ja) * | 2011-03-08 | 2015-06-03 | キヤノン株式会社 | プリントサーバ、印刷システム、制御方法、およびプログラム。 |
US20130061298A1 (en) * | 2011-09-01 | 2013-03-07 | International Business Machines Corporation | Authenticating session passwords |
JP5556839B2 (ja) * | 2012-03-28 | 2014-07-23 | コニカミノルタ株式会社 | 認証システム、電子機器及び認証方法 |
JP6011167B2 (ja) | 2012-09-03 | 2016-10-19 | ブラザー工業株式会社 | 通信中継プログラム、及び、通信中継装置 |
JP6167502B2 (ja) * | 2012-10-31 | 2017-07-26 | ブラザー工業株式会社 | 通信中継プログラム、通信中継装置、及び、画像処理装置 |
JP5974942B2 (ja) | 2013-03-15 | 2016-08-23 | ブラザー工業株式会社 | サーバ、及びネットワークシステム |
EP3025247B1 (en) * | 2013-07-26 | 2018-10-24 | Hewlett-Packard Enterprise Development LP | Data view based on context |
US9001370B1 (en) * | 2013-11-15 | 2015-04-07 | Ricoh Company, Ltd. | Card authentication for OAuth supported cloud services on a multi-function device |
JP2015213244A (ja) * | 2014-05-02 | 2015-11-26 | キヤノン株式会社 | 通信装置及びその制御方法、並びにプログラム |
WO2018216999A1 (ko) | 2017-05-24 | 2018-11-29 | 한국전자통신연구원 | Miso 동작을 위한 게이트웨이 시그널링 방법 및 이를 위한 장치 |
CN108287917B (zh) * | 2018-02-13 | 2020-03-10 | Oppo广东移动通信有限公司 | 文件打开方法、装置、存储介质及电子设备 |
JP7317561B2 (ja) * | 2019-04-19 | 2023-07-31 | キヤノン株式会社 | タッチパネルを用いた文字入力のための画像処理装置、その制御方法及びプログラム |
JP2023076287A (ja) * | 2021-11-22 | 2023-06-01 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6421558A (en) * | 1987-07-15 | 1989-01-24 | Fujitsu Ltd | Session opening system based upon reservation system |
JP2003141068A (ja) * | 2001-11-02 | 2003-05-16 | Canon Software Inc | セッション管理装置およびセッション管理方法およびプログラムおよび記録媒体 |
JP2004187094A (ja) * | 2002-12-04 | 2004-07-02 | Mitsubishi Electric Corp | 通信確立装置 |
JP2004213280A (ja) * | 2002-12-27 | 2004-07-29 | Nri & Ncc Co Ltd | ウェブブラウザ利用処理システムにおけるデータ領域管理方法 |
JP2005520265A (ja) * | 2002-05-17 | 2005-07-07 | ソニー・コンピュータ・エンタテインメント・アメリカ・インク | プレーヤの動的な管理 |
JP2005528691A (ja) * | 2002-05-31 | 2005-09-22 | ベリタス オペレーティング コーポレーション | サーバ連結環境のための業務継続ポリシー |
JP2006146292A (ja) * | 2004-11-16 | 2006-06-08 | Shimadzu System Solutions Co Ltd | 分散型制御システム及び同システム用端末プログラム |
JP2007249851A (ja) * | 2006-03-17 | 2007-09-27 | Sony Corp | 情報処理装置および方法、並びにプログラム |
WO2007133844A2 (en) * | 2006-03-17 | 2007-11-22 | Camiant, Inc. | Distributed policy services for mobile and nomadic networking |
JP2008003834A (ja) * | 2006-06-22 | 2008-01-10 | Ricoh Co Ltd | 情報処理装置、サービス提供方法、サービス提供プログラム |
JP2008135873A (ja) * | 2006-11-27 | 2008-06-12 | Oki Electric Ind Co Ltd | 端末切替システム、端末切替方法及び端末切替プログラム |
JP2008236610A (ja) * | 2007-03-23 | 2008-10-02 | Kyocera Mita Corp | 画像形成装置、画像形成方法及びアプリケーションプログラム |
JP2008546071A (ja) * | 2005-05-31 | 2008-12-18 | エヌエイチエヌ コーポレーション | 重複ログイン検出方法及びシステム |
JP2009260783A (ja) * | 2008-04-18 | 2009-11-05 | Nec Corp | ネットワーク接続装置、接続設定方法、及び接続設定用プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2004200809B2 (en) * | 2003-03-07 | 2006-05-11 | Samsung Electronics Co., Ltd. | Method and system for providing data services to mobile communication terminals and mobile communication terminal therefor |
JP4297034B2 (ja) * | 2004-11-05 | 2009-07-15 | ブラザー工業株式会社 | サービス提供システムおよびサーバ |
US7533155B2 (en) * | 2005-03-30 | 2009-05-12 | Ricoh Company, Ltd. | System and method for managing documents with multiple network applications |
CN100409170C (zh) * | 2005-03-31 | 2008-08-06 | 佳能株式会社 | 打印控制装置以及控制方法 |
CN100396000C (zh) * | 2005-08-12 | 2008-06-18 | 华为技术有限公司 | 客户端向服务器申请服务的方法及其系统 |
JP4626464B2 (ja) * | 2005-09-22 | 2011-02-09 | 村田機械株式会社 | 処理装置 |
US8280979B2 (en) * | 2006-02-27 | 2012-10-02 | Microsoft Corporation | Persistent public machine setting |
US8331337B2 (en) * | 2008-04-18 | 2012-12-11 | Nec Corporation | Session management apparatus, communication system, and session clear-out method |
-
2009
- 2009-07-01 JP JP2009156890A patent/JP5460145B2/ja not_active Expired - Fee Related
-
2010
- 2010-06-02 US US12/792,511 patent/US20110001999A1/en not_active Abandoned
- 2010-06-15 KR KR1020100056542A patent/KR20110002417A/ko not_active Application Discontinuation
- 2010-06-28 CN CN201010212454.7A patent/CN101945193B/zh not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6421558A (en) * | 1987-07-15 | 1989-01-24 | Fujitsu Ltd | Session opening system based upon reservation system |
JP2003141068A (ja) * | 2001-11-02 | 2003-05-16 | Canon Software Inc | セッション管理装置およびセッション管理方法およびプログラムおよび記録媒体 |
JP2005520265A (ja) * | 2002-05-17 | 2005-07-07 | ソニー・コンピュータ・エンタテインメント・アメリカ・インク | プレーヤの動的な管理 |
JP2005528691A (ja) * | 2002-05-31 | 2005-09-22 | ベリタス オペレーティング コーポレーション | サーバ連結環境のための業務継続ポリシー |
JP2004187094A (ja) * | 2002-12-04 | 2004-07-02 | Mitsubishi Electric Corp | 通信確立装置 |
JP2004213280A (ja) * | 2002-12-27 | 2004-07-29 | Nri & Ncc Co Ltd | ウェブブラウザ利用処理システムにおけるデータ領域管理方法 |
JP2006146292A (ja) * | 2004-11-16 | 2006-06-08 | Shimadzu System Solutions Co Ltd | 分散型制御システム及び同システム用端末プログラム |
JP2008546071A (ja) * | 2005-05-31 | 2008-12-18 | エヌエイチエヌ コーポレーション | 重複ログイン検出方法及びシステム |
JP2007249851A (ja) * | 2006-03-17 | 2007-09-27 | Sony Corp | 情報処理装置および方法、並びにプログラム |
WO2007133844A2 (en) * | 2006-03-17 | 2007-11-22 | Camiant, Inc. | Distributed policy services for mobile and nomadic networking |
JP2008003834A (ja) * | 2006-06-22 | 2008-01-10 | Ricoh Co Ltd | 情報処理装置、サービス提供方法、サービス提供プログラム |
JP2008135873A (ja) * | 2006-11-27 | 2008-06-12 | Oki Electric Ind Co Ltd | 端末切替システム、端末切替方法及び端末切替プログラム |
JP2008236610A (ja) * | 2007-03-23 | 2008-10-02 | Kyocera Mita Corp | 画像形成装置、画像形成方法及びアプリケーションプログラム |
JP2009260783A (ja) * | 2008-04-18 | 2009-11-05 | Nec Corp | ネットワーク接続装置、接続設定方法、及び接続設定用プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012254561A (ja) * | 2011-06-08 | 2012-12-27 | Canon Inc | 画像処理装置、その制御方法、及びプログラム |
JP2014178984A (ja) * | 2013-03-15 | 2014-09-25 | Brother Ind Ltd | サーバ、及びネットワークシステム |
JP2019012403A (ja) * | 2017-06-30 | 2019-01-24 | 京セラドキュメントソリューションズ株式会社 | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5460145B2 (ja) | 2014-04-02 |
CN101945193A (zh) | 2011-01-12 |
US20110001999A1 (en) | 2011-01-06 |
KR20110002417A (ko) | 2011-01-07 |
CN101945193B (zh) | 2014-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5460145B2 (ja) | データ処理装置、データ処理装置の制御方法、及びプログラム | |
US8699052B2 (en) | Image forming apparatus, control method, and program | |
US8780377B2 (en) | Print control device managing a print job based on an instruction from a client terminal | |
JP5875351B2 (ja) | 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム | |
JP4070693B2 (ja) | 画像形成装置およびスキャンデータ処理方法 | |
JP5289041B2 (ja) | データ処理装置、データ処理方法、及びコンピュータプログラム | |
US9100513B2 (en) | Image processing apparatus and method of controlling the image processing apparatus | |
US8570574B2 (en) | Processing system, control method, and storage medium therefor | |
US8625135B2 (en) | Information processing apparatus capable of communicating with an image forming apparatus having a web browser | |
JP2013126754A (ja) | プリントシステム、画像形成装置、プリントサーバおよびその制御方法、並びにプログラム | |
US9710676B2 (en) | Data processing apparatus, information processing apparatus, and storage medium | |
JP2010198364A (ja) | 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体 | |
RU2471225C2 (ru) | Устройство формирования изображений, система взаимодействия с устройством, способ предоставления услуг | |
JP4615498B2 (ja) | 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体 | |
JP4536696B2 (ja) | 通知予約アクセス制御方法、画像処理装置、および、通知予約アクセス制御システム | |
JP2013015905A (ja) | ワークフローシステムおよびサーバ、その制御方法 | |
JP5274203B2 (ja) | データ処理装置、方法、プログラム、並びに、データ処理システム | |
US9609152B2 (en) | System, user interface display control method, server, information processing apparatus and storage medium | |
JP4837475B2 (ja) | 認証情報データの入力回数の削減方法、システムおよびサーバ装置 | |
JP4860414B2 (ja) | 画像処理装置によるイベント発生通知を管理および予約する、画像処理装置、遠隔演算装置、画像処理装置イベント通知予約方法、および、画像処理装置イベント通知予約システム | |
JP4531729B2 (ja) | 課金データ保持システムおよび課金データ保持方法 | |
JP2020005204A (ja) | 画像処理装置とその制御方法、及びプログラム | |
JP7374625B2 (ja) | 印刷システム、および制御方法 | |
JP2004133906A (ja) | 画像形成装置,利用認証情報発行方法および利用認証情報発行システム | |
JP4975855B2 (ja) | ファイル構造データ提供システム、および、ファイル構造データを提供する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140114 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5460145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |