JP2011227816A - 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体 - Google Patents

認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2011227816A
JP2011227816A JP2010098919A JP2010098919A JP2011227816A JP 2011227816 A JP2011227816 A JP 2011227816A JP 2010098919 A JP2010098919 A JP 2010098919A JP 2010098919 A JP2010098919 A JP 2010098919A JP 2011227816 A JP2011227816 A JP 2011227816A
Authority
JP
Japan
Prior art keywords
cookie information
information
user
unit
cookie
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010098919A
Other languages
English (en)
Other versions
JP4991902B2 (ja
Inventor
Kunihiko Tsujimoto
邦彦 辻元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2010098919A priority Critical patent/JP4991902B2/ja
Priority to US13/090,500 priority patent/US8625122B2/en
Priority to CN201110098418.7A priority patent/CN102238301B/zh
Publication of JP2011227816A publication Critical patent/JP2011227816A/ja
Application granted granted Critical
Publication of JP4991902B2 publication Critical patent/JP4991902B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】Cookie情報を複合機間で共有する。
【解決手段】本発明に係る認証サーバ2は、ウェブブラウザ部15を備えた複合機1と通信し、複合機1を操作するユーザの認証処理を行う認証サーバである。認証サーバ2は、複合機1に入力されたログイン情報を複合機1から取得し、ユーザの認証を行うユーザ認証部25と、ユーザ認証部25によりユーザの認証が成功した複合機1のウェブブラウザ部15からCookie情報を取得する第2通信部20と、第2通信部20が受信したCookie情報を記憶するユーザ情報管理データベース26とを備え、第2通信部20は、ユーザ認証部25がユーザの認証に成功したときに、当該ユーザを識別するユーザ識別情報に対応するCookie情報をユーザ情報管理データベース26から読み出し複合機1に対してCookie情報を送信する。
【選択図】図1

Description

本発明は、複合機、認証サーバ、および情報処理装置が連携して動作する複合機制御システムに関する。
「HTTP Cookie(以下、Cookie情報と称する)」は、ウェブアクセスのときに、ウェブサーバがクライアントを識別するために用いる比較的小さなテキストデータである。Cookie情報は、ユーザがウェブサーバ上のあるウェブサイトにアクセスした際、ウェブサーバからユーザのウェブブラウザに送信され、ハードディスクに保存される。ユーザが当該ウェブサイトを閲覧している間に何らかの設定や入力をすれば、その内容を示すCookie情報が記憶される。そして、ユーザが再び同じウェブブラウザからそのウェブサイトにアクセスしたとき、Cookie情報が自動的にウェブブラウザからウェブサーバに送信される。これにより、ウェブサーバは、アクセスしているクライアント(ウェブブラウザ)を識別することができるため、「次回から自動的にログインする」という機能を提供することが可能になるなど、近年、ユーザに快適なウェブアクセスを提供してくれる重要な機能として知られている。
また、近年、コピー機能、スキャン機能、印刷機能およびFAX送受信機能などの複数の機能を併せ持つ複合機がPC(パーソナルコンピュータ)などと通信ネットワークを介して接続され、多種多様な処理を行うようになっている。すなわち、PC上で動作するアプリケーションと複合機の機能とを連携させ、複合機がトータルアプリケーションシステムの一部となって動作する。これにより、複合機の機能とPCの機能とを適宜組み合わせた柔軟性のあるサービスの構築を容易に行うことができる。
なお、このようなシステムに関連して、特許文献1には、複数の複合機間で、カスタマイズした表示画面を共通に利用することができる技術が開示されている。
特開2006−277005号公報(2006年10月12日公開)
ところで、Cookie情報は、複合機のウェブブラウザごとに管理して記憶する情報であるため、Cookie情報を複合機間で共有することができないという問題がある。
例えば、複合機Aおよび複合機Bの複数の複合機が設置されている環境において、ユーザがログイン情報などをCookie情報として複合機Aに記憶させ、次回以降のログイン処理を省略するように設定したとしても、次回以降のログイン処理を省略することができるのは複合機Aを利用する場合に限られる。このため、複合機Bを利用する場合には、ユーザは再度ログイン情報を入力しなければならない。
本発明は、上記従来の課題に鑑みてなされたものであって、その目的は、複数の複合機が導入されている環境においても、Cookie情報を複合機間で共有することが可能な複合機制御システムを実現する認証サーバを提供することにある。
本発明に係る認証サーバは、上記の課題を解決するために、ウェブサーバ装置で実行されるアプリケーションと連携した連携処理を行うために当該アプリケーションと情報通信するウェブブラウザ部を備えた複合機と通信し、当該複合機を操作するユーザの認証処理を行う認証サーバであって、上記複合機に入力されたログイン情報を当該複合機から取得し、当該ログイン情報と予め登録されたユーザ認証情報とを照合することで、ユーザの認証を行うユーザ認証部と、上記ユーザ認証部によりユーザの認証が成功した複合機の上記ウェブブラウザ部が上記ウェブサーバ装置から受けたCookie情報を取得するCookie情報受信部と、上記Cookie情報受信部が受信したCookie情報を上記ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けて記憶するCookie情報記憶部とを備え、さらに、上記ユーザ認証部がユーザの認証に成功したときに、当該ユーザを識別するユーザ識別情報に対応するCookie情報を上記Cookie情報記憶部から読み出し、上記ユーザ認証部がログイン情報を取得した複合機に対して、読み出したCookie情報を送信するCookie情報送信部を備えることを特徴としている。
上記構成によれば、ユーザ認証部は、複合機に入力されたログイン情報を複合機から取得し、当該ログイン情報と予め登録されたユーザ認証情報とを照合することで、ユーザの認証を行う。そして、Cookie情報送信部は、ユーザ認証部がユーザの認証に成功したときに、当該ユーザを識別するユーザ識別情報に対応するCookie情報をCookie情報記憶部から読み出し、ユーザ認証部がログイン情報を取得した複合機に対して送信する。その後、Cookie情報受信部が、複合機のウェブブラウザ部がウェブサーバ装置から受けたCookie情報を取得すると、Cookie情報記憶部は、Cookie情報受信部が受信したCookie情報を上記ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けて記憶する。このように、上記構成では、複合機を操作するユーザの認証を認証サーバが一括して行い、Cookie情報を管理することができる。
これにより、複数の複合機が導入されている環境においても、Cookie情報を複合機間で共有することが可能な複合機制御システムを実現する認証サーバを提供することができる。
また、本発明に係る認証サーバでは、上記ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けられたCookie情報を上記Cookie情報記憶部が既に記憶している場合、上記Cookie情報受信部が取得したCookie情報に基づき、Cookie情報記憶部が記憶するCookie情報を更新する更新部を備えるが好ましい。
上記構成によれば、ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けられたCookie情報をCookie情報記憶部が既に記憶している場合、更新部は、Cookie情報受信部が取得したCookie情報に基づき、Cookie情報記憶部が記憶するCookie情報を更新する。
これにより、Cookie情報記憶部が記憶するCookie情報を、複合機から取得したCookie情報に更新することができる。
また、本発明に係る認証サーバでは、上記更新部は、上記Cookie情報受信部が取得したCookie情報に含まれるが、上記Cookie情報記憶部に記憶されたCookie情報には含まれない情報を差分情報とし、上記Cookie情報記憶部に記憶されたCookie情報に当該差分情報を追加することによりCookie情報を更新することが好ましい。
上記構成によれば、更新部は、Cookie情報記憶部に記憶されたCookie情報と、Cookie情報受信部が取得したCookie情報との差分情報を識別し、Cookie情報記憶部に記憶されたCookie情報に当該差分情報を追加することによりCookie情報を更新する。例えば、同一のユーザが同時に異なる複合機にログインして操作する場合(複合機Aにて時間がかかる処理を行いながら、複合機Bを使用する場合などが該当)、認証サーバがそれぞれの複合機A・Bに送信するCookie情報は同一である。しかし、複合機Aと複合機Bとのそれぞれにおいて、ユーザがウェブブラウザ部を使用すると、Cookie情報受信部が取得した各複合機A・BのCookie情報が異なる可能性がある。この場合、Cookie情報受信部が取得した各複合機A・BのCookie情報を認証サーバで適切に管理するためには、Cookie情報記憶部に記憶されたCookie情報と、Cookie情報受信部が取得したCookie情報との差分情報を識別し、Cookie情報記憶部に記憶されたCookie情報に当該差分情報を追加することによりCookie情報を更新することが好ましい。
これにより、複合機から取得したCookie情報を適切に認証サーバで管理することができる。
また、本発明に係る認証サーバでは、上記更新部は、上記Cookie情報記憶部に記憶された更新後のCookie情報に対して、予め指定された、特定のユーザ識別情報、または、特定のドメイン或いはURLを含むCookie情報の検索を行い、当該Cookie情報を、上記Cookie情報記憶部から破棄することが好ましい。
上記構成によれば、更新部は、Cookie情報記憶部に記憶された更新後のCookie情報に対して、予め指定された、特定のユーザ識別情報、または、特定のドメイン或いはURLを含むCookie情報の検索を行う。そして、特定のユーザ識別情報、或いは、特定のドメインを含むCookie情報がある場合、更新部は、当該Cookie情報をCookie情報記憶部から破棄する。このため、次回のログイン時に当該Cookie情報は複合機に送信されず、複合機での利用が制限される。
これにより、特定のユーザやアプリケーションごとに、複合機で利用可能なCookie情報を認証サーバで管理することができる。
また、本発明に係る認証サーバでは、ユーザごとに、当該ユーザが上記ウェブブラウザ部を使用可能な否かを示すユーザ使用権限情報を記憶する使用権限情報記憶部を備え、上記Cookie情報送信部は、上記ユーザ認証部がユーザの認証に成功したとき、当該ユーザに対応するユーザ使用権限情報が使用不可を示している場合、Cookie情報を複合機に送信しないことが好ましい。
上記構成によれば、Cookie情報送信部は、使用権限情報記憶部に記憶されたウェブブラウザ部に対するユーザ使用権限情報が使用不可を示している場合、ユーザ認証部がユーザの認証に成功してもCookie情報を複合機に送信しない。ユーザがウェブブラウザ部に対する使用権限を持たない場合、Cookie情報は更新されることがないため、認証サーバは複合機へ当該ユーザのCookie情報通知する必要がないからである。
これにより、ネットワークトラフィックの低減や、送信に伴う待機時間を排除すると共に、Cookie情報を受信し更新するなどの認証サーバの負荷を低減することができる。
また、本発明に係る複合機は、上記の課題を解決するために、上記認証サーバと通信し、当該認証サーバに、操作するユーザの認証処理を行わせる複合機であって、ウェブサーバ装置で実行されるアプリケーションと連携した連携処理を行うために当該アプリケーションと情報通信するウェブブラウザ部と、入力されたログイン情報を上記認証サーバに送信するログイン情報送信部と、上記ログイン情報送信部により送信されたログイン情報に基づいて上記認証サーバにより認証成功されたとき、当該ログイン情報で示されるユーザのユーザ識別情報に対応するCookie情報を上記サーバ装置のCookie情報記憶部から取得し、当該Cookie情報を用いて上記ウェブブラウザ部を動作させる制御部とを備えることを特徴としている。
上記構成によれば、ログイン情報送信部は入力されたログイン情報を認証サーバに送信し、制御部はログイン情報送信部により送信されたログイン情報に基づいて認証サーバにより認証成功されたとき、当該ログイン情報で示されるユーザのユーザ識別情報に対応するCookie情報をサーバ装置のCookie情報記憶部から取得する。そして当該Cookie情報を用いてウェブブラウザ部を動作させることができる。このように、上記構成では、複合機を操作するユーザの認証を認証サーバが一括して行い、Cookie情報を管理するため、複合機はCookie情報を認証サーバから取得して、当該Cookie情報を利用することができる。
これにより、複数の複合機が導入されている環境において、前回別の複合機を使用した際に記憶されたCookie情報を使用することが可能な複合機を実現することができる。
また、本発明に係る複合機では、上記制御部は、上記連携処理が実行されたときに、上記ウェブブラウザ部が上記ウェブサーバ装置から受け、記憶していたCookie情報に基づいて、上記Cookie情報記憶部が更新されるように、当該Cookie情報を上記認証サーバに送信することが好ましい。
上記構成によれば、制御部は、連携処理が実行されたときに、ウェブブラウザ部がウェブサーバ装置から受け、記憶していたCookie情報を認証サーバに送信する。
これにより、ウェブブラウザ部が記憶していたCookie情報を、認証サーバで管理することができる。
また、本発明に係る複合機では、上記制御部は、上記ウェブブラウザ部に記憶されたCookie情報から、予め指定された特定のドメイン或いはURLを含むCookie情報を検索し、当該Cookie情報のみを上記認証サーバに送信することが好ましい。
上記構成によれば、制御部は、ウェブブラウザ部に記憶されたCookie情報のうち、特定のドメイン或いはURLを含むCookie情報のみを認証サーバに送信する。このため、特定のドメイン或いはURLを含むCookie情報のみが認証サーバで管理され、各複合機間で共有し利用することが可能である。このように、特定のドメイン或いはURLを予め指定することにより、特定のドメイン或いはURLを含むCookie情報のみを各複合機間で共有することができる。
これにより、セキュリティと利用目的とに応じて、複合機間で共有するCookie情報を、特定のドメイン或いはURLごとに選択的に切り替えることができる。
また、本発明に係る複合機では、上記制御部は、上記ウェブブラウザ部に記憶されたCookie情報をから、予め指定されたアプリケーションの種類を識別する情報を含むCookie情報を検索し、当該Cookie情報のみを上記認証サーバに送信することが好ましい。
上記構成によれば、制御部は、ウェブブラウザ部に記憶されたCookie情報のうち、ウェブサーバ装置で実行されるアプリケーションの種類を識別する情報を含むCookie情報のみを、認証サーバに送信する。このため、特定のアプリケーションに関するCookie情報のみが認証サーバで管理され、各複合機間で共有し利用することが可能である。ここで、アプリケーションの種類とは、例えば、印刷アプリケーション、スキャンアプリケーション、認証アプリケーションなどをいう。このように、特定のアプリケーションを予め指定することにより、当該特定のアプリケーションに関するCookie情報のみを各複合機間で共有することができる。
これにより、セキュリティと利用目的とに応じて、複合機間で共有するアプリケーションのCookie情報を、アプリケーションの種類ごとに選択的に切り替えることができる。
また、本発明に係る複合機では、上記制御部は、Cookie情報の送信に成功したとき、上記ウェブブラウザ部に記憶されたCookie情報を破棄することが好ましい。
上記構成によれば、制御部は、Cookie情報の送信が成功したとき、ウェブブラウザ部に記憶されたCookie情報を破棄する。例えば、複合機内部に全てのユーザのCookie情報を記憶しておくためには、膨大な記憶容量を確保しておく必要がある。
そこで、Cookie情報の認証サーバへの送信が成功したタイミングで、Cookie情報を破棄すれば、複合機内部に確保しておくCookie情報の記憶容量は一人のユーザ分のみでよい。
これにより、複合機内部のHDDやメモリなどのリソースを大幅に削減することができる。
また、本発明に係る複合機では、上記制御部は、Cookie情報の送信に失敗したとき、送信可能になるまで当該Cookie情報を記憶することが好ましい。
上記構成によれば、制御部は、Cookie情報の送信に失敗したときCookie情報を記憶し、送信可能になったとき記憶したCookie情報を認証サーバに送信する。
このため、例えば、通信ネットワークに障害が発生し、Cookie情報を認証サーバに送信できない場合でも、Cookie情報を破棄することなく制御部が記憶することにより、Cookie情報を確実に認証サーバに送信することができる。
これにより、Cookie情報の認証サーバへの送信が失敗した場合でも、Cookie情報を確実に利用することが可能となる。
また、本発明に係る複合機では、上記制御部は、上記ウェブブラウザ部に記憶されたCookie情報が更新されなかったとき、当該Cookie情報を上記認証サーバに送信しないことが好ましい。
上記構成によれば、ウェブブラウザ部に記憶されたCookie情報が更新されなかったとき、制御部はCookie情報を認証サーバに送信しない。例えば、ログインからログアウトまでの間に、ウェブブラウザ部が使用されない場合、Cookie情報は更新されないため、認証サーバへ送信する必要はないからである。
これにより、ネットワークトラフィックの低減や、送信に伴う待機時間を排除すると共に、認証サーバの負荷を低減することができる。
また、本発明に係る複合機では、上記制御部は、ログインしたユーザが上記ウェブブラウザ部の使用権限を持たないとき、Cookie情報を上記認証サーバに送信しないことが好ましい。
上記構成によれば、制御部は、ログインしたユーザがウェブブラウザ部に対する使用権限を持たないとき、Cookie情報を認証サーバに送信しない。ログインしたユーザがウェブブラウザに対する使用権限を持たない場合、Cookie情報は更新されることがないため、認証サーバへ通知する必要はないからである。
これにより、ネットワークトラフィックの低減や、送信に伴う待機時間を排除すると共に、Cookie情報を受信しウェブブラウザ部に記憶するなどの複合機の負荷を低減することができる。
また、本発明に係る複合機制御システムは、上記の課題を解決するために、上記認証サーバと、当該認証サーバと通信する、上記複合機とを備えることを特徴としている。
上記構成によれば、複数の複合機が導入されている環境において、前回別の複合機を使用した際に記憶されたCookie情報を使用することが可能な複合機制御システムを実現することができる。
なお、上記認証サーバおよび上記複合機は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各部として動作させることにより複合機をコンピュータにて実現させるプログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
以上のように、本発明に係る認証サーバは、ウェブサーバ装置で実行されるアプリケーションと連携した連携処理を行うために当該アプリケーションと情報通信するウェブブラウザ部を備えた複合機と通信し、当該複合機を操作するユーザの認証処理を行う認証サーバであって、上記複合機に入力されたログイン情報を当該複合機から取得し、当該ログイン情報と予め登録されたユーザ認証情報とを照合することで、ユーザの認証を行うユーザ認証部と、上記ユーザ認証部によりユーザの認証が成功した複合機の上記ウェブブラウザ部が上記ウェブサーバ装置から受けたCookie情報を取得するCookie情報受信部と、上記Cookie情報受信部が受信したCookie情報を上記ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けて記憶するCookie情報記憶部とを備え、さらに、上記ユーザ認証部がユーザの認証に成功したときに、当該ユーザを識別するユーザ識別情報に対応するCookie情報を上記Cookie情報記憶部から読み出し、上記ユーザ認証部がログイン情報を取得した複合機に対して、読み出したCookie情報を送信するCookie情報送信部を備える。
それゆえ、複数の複合機が導入されている環境においても、Cookie情報を複合機間で共有することが可能な複合機制御システムを実現する認証サーバを提供することができるという効果を奏する。
本発明の一実施形態に係る複合機制御システムの構成を示すブロック図である。 図1に示される複合機制御システムで行われるログイン時の処理の流れを示すフローチャートである。 図2のS2で表示されるログイン画面の一例を示す図である。 外部アプリケーション選択画面の一例を示す図である。 印刷操作画面の一例を示す図である。 図2のS2における処理の詳細を示すシーケンス図である。 図1に示されるユーザ情報管理データベース(DB)に保存されるユーザ管理テーブルの一例を示す図である。 図1に示されるユーザ情報管理データベース(DB)に保存される機能管理テーブルの一例を示す図である。 図1に示されるユーザ情報管理データベース(DB)に保存されるCookie情報テーブルの一例を示す図である。 図1に示される複合機制御システムで行われる外部アプリケーション実行時の処理の流れを示すフローチャートである。 図10のS22で表示されるログイン画面の一例を示す図である。 図1に示される複合機制御システムで行われるCookie情報送信処理の流れを示すフローチャートである。 図12のS38における処理の詳細を示すフローチャートである。 本実施形態に係る複合機制御システムの構成の一例を示すブロック図である。 図14に示される複合機制御システムで行われるCookie情報更新処理の流れを示すフローチャートである。 複合機から認証サーバに送信されるCookie情報を示す図である。 複合機から認証サーバに送信されるCookie情報を示す図である。 図17及び図18に示されるCookie情報に基づいて更新されるCookie情報テーブルの一例を示す図である。 図2に示される複合機制御システムで行われるログイン時の処理の変形例を示すフローチャートである。
本発明の一実施形態について図1から図19に基づいて説明すると以下のとおりである。以下では、本発明に係る複合機制御システムの一実施形態について説明する。
〔複合機制御システム100の構成〕
図1は、本発明の一実施形態に係る複合機制御システム100の構成を示すブロック図である。図1に示されるように、複合機制御システム100は、複合機1と、認証サーバ2と、情報処理装置3とを含んでおり、複合機1と認証サーバ2、複合機1と情報処理装置3が、通信ネットワーク50を介してそれぞれ接続されている。
通信ネットワーク50としては、インターネット、電話線、シリアルケーブル、または、他の有線回線もしくは無線回線などの通信回線を利用することができる。複合機1と認証サーバ2とは、XML(extensible markup language)、LDAP(light directory access protocol)、SOAP(simple object access protocol)などを用いて通信することが好ましい。これにより、複合機1とCookie情報を一元管理する認証サーバ2との間において、高速かつレスポンスのよいネットワーク通信を実現することができる。また、複合機1と情報処理装置3とは、ウェブサーバとウェブブラウザとの間の通信(例えば、ウェブページの要求および送信)に用いられるプロトコルであるHTTP(Hyper Text Transfer Protocol:ハイパーテキスト転送プロトコル)を用いて通信を行う。
当然ながら、複合機制御システム100に含まれる複合機1の台数は複数であってもよく、情報処理装置3の台数も複数であってもよい。また、認証サーバ2と情報処理装置3とは物理的に1つの装置として構成してもよく、或いは、認証サーバ2と情報処理装置3とはいずれもPC上にサーバプログラムを組み込んで構成してもよい。なお、本実施形態において、単に「アプリケーション」と称する場合は、アプリケーションプログラム(アプリケーションソフトウェア)を指すものとする。
〔複合機1の構成〕
複合機1は、HTML形式の制御情報を、HTTPを用いて情報処理装置3から受け取り、受け取った制御情報に基づいて、複合機1の各種機能(例えば、スキャン機能、印刷機能、通信機能など)を実行するデジタル複合機またはアナログ複合機である。
複合機1は、機器制御部10と、操作部11と、画像読取部12と、画像形成部13と、第1通信部14と、ウェブブラウザ部15とを備える。
操作部11は、ユーザに対して各種情報を通知するとともに、ユーザからの入力を受け付けるユーザインターフェイスである。操作部11は、各種の入力キーを含む入力部11aと、LCD(Liquid Crystal Display:液晶ディスプレイ)などの表示部11bとを備えている。なお、操作部11は、入力部11aと表示部11bとが一体として構成されたタッチパネルであってもよい。
画像読取部12は、スキャナと、原稿をスキャナの位置まで搬送する原稿搬送部とを含んでおり、原稿に印刷された文字や画像などを画像データとして読み取るものである。なお、画像読取部12は、所定の解像度で画像を読み取る。
画像形成部13は、用紙などの記録シートに対して、入力された画像データに対応する画像(文字/写真/グラフィック)を印刷するためのものであり、感光体ドラム、帯電装置、露光装置、現像装置、転写装置、定着装置、および用紙トレイなどを含む。具体的には、画像形成部13は、画像読取部12から入力された画像データ、または外部装置から入力された画像データなどに対して印刷処理を行う。
第1通信部14は、通信ネットワーク50を介して、認証サーバ2および情報処理装置3などの外部装置との間で通信するインターフェイスである。本実施形態では、上述したように、第1通信部14は、認証サーバ2とSOAPなどを用いて通信する。また、第1通信部14は、情報処理装置3とHTTPを用いて通信する。
ウェブブラウザ部15は、ウェブブラウザのソフトウェアに従った動作を行うものである。ウェブブラウザ部15は、操作画面のデータや印刷データを要求する場合、情報処理装置3が備える外部アプリケーション部31と通信する。
機器制御部10は、複合機1が備える各部を制御する。具体的には、機器制御部10は、操作部11、画像読取部12、画像形成部13、第1通信部14、ウェブブラウザ部15などの各部の動作を制御する。
例えば、機器制御部10は、画像読取部12の動作を制御して、スキャン画像のデータを取得する。また、機器制御部10は、画像形成部13の動作を制御して、入力された画像データで示される画像を用紙上に形成し出力する。
また、機器制御部10は、第1通信部14を用いて、入力された画像データを指定された外部装置(例えば、情報処理装置3)に保存したり、入力された画像データを電子メールに添付して、指定されたアドレスに送信する。
さらに、機器制御部10は、入力部11aに入力された情報であるユーザ入力情報を、認証サーバ2または情報処理装置3に送信する。
このような構成の複合機1によれば、例えば、複合機1は、情報処理装置3から操作画面を示すHTML(Hypertext Markup Language)データを受け取り、当該HTMLデータで示される操作画面を表示させる。そして、複合機1は、操作画面に対して入力された指示に従って、当該指示に応じた各種機能を実行する。
もしくは、複合機1は、情報処理装置3から受けた制御情報の中にJava(登録商標)scriptで記載された制御コマンドを実行することにより、複合機1の各種機能(例えば、スキャン機能、印刷機能、通信機能など)を実行してもよい。
また、複合機1は、ユーザが複合機1の操作を開始する際、ユーザを識別するためのユーザ認証処理を行うユーザ認証有効モードと、ユーザ認証処理を実行しないユーザ認証無効モードとの2つの認証モードに切替可能に構成されている。
〔認証サーバ2の構成〕
次に、認証サーバ2の構成について説明する。認証サーバ2は、複合機1を操作するユーザに対してユーザ認証処理を行い、ユーザ認証処理の結果に基づいて複合機1の各種機能を制御する。認証サーバ2は、第2通信部20と、ユーザ認証処理部21とを備える。
第2通信部20は、通信ネットワーク50を介して、複合機1などの外部装置との間で通信するインターフェイスである。本実施形態では、上述したように、第2通信部20は、複合機1とSOAPなどを用いて通信する。
ユーザ認証処理部21は、ユーザ認証処理を実行し、ユーザ認証処理の結果に基づいて複合機1の各種機能を制御する制御コマンドを、第2通信部20を介して複合機1に送信する。ユーザ認証処理部21は、複合機管理部23と、複合機制御部24と、ユーザ認証部25と、ユーザ情報管理データベース(DB)26とを備える。
複合機管理部23は、認証サーバ2に接続された複数の複合機の中から、ユーザ認証処理の対象となる複合機を特定し管理する。
複合機制御部24は、複合機1の各種機能に対するユーザの使用権限を管理する機能管理テーブル52(図8参照)に基づいて、ユーザごとに利用可能な複合機1の各種機能を制御する。また、複合機制御部24は、複合機1からの変更要求に応じて、機能管理テーブル52を書き換える。
ユーザ認証部25は、ユーザ管理テーブル51(図7参照)に基づいて、複合機1を操作するユーザを識別するユーザ認証処理を実行する。
ユーザ情報管理データベース(DB)26は、ユーザ識別情報が管理されたデータベースである。ユーザ情報管理データベース(DB)26は、ユーザ管理テーブル、機能管理テーブル、或いは、Cookie情報テーブルなどを保存する。なお、各テーブルについての詳細は後述する。
〔情報処理装置3の構成〕
次に、情報処理装置3の構成について説明する。情報処理装置3は、CPUや専用プロセッサなどの演算処理部、および、RAM、ROM、HDDなどの記憶部などにより構成されるコンピュータ装置であり、複数の複合機1に対するウェブサーバ装置として機能するものである。情報処理装置3は、第3通信部30と、外部アプリケーション部31と、外部アプリケーション記憶部32とを備える。
第3通信部30は、通信ネットワーク50を介して、複合機1などの外部装置との間で通信するインターフェイスである。本実施形態では、上述したように、第3通信部30は、複合機1とHTTPなどを用いて通信する。
外部アプリケーション部31は、所定のウェブアプリケーションに従った動作を行うものである。すなわち、外部アプリケーション部31は、ウェブサーバ上で動作する各種のウェブアプリケーションに従った動作を行うものである。このウェブアプリケーションは、例えば、Java(登録商標)scriptで記載されたカスタムアプリケーションであり、ウェブサーバ上に設けられたJava(登録商標)script実行環境で動作するアプリケーションである。
例えば、外部アプリケーション部31は、複合機1からの要求が操作画面の送信要求である場合、操作画面送信アプリケーションに従った動作を行う。具体的には、外部アプリケーション部31は、当該送信要求で示される操作画面のHTMLデータを外部アプリケーション記憶部32から読み出し複合機1に送る。
また、外部アプリケーション部31は、複合機1からの要求がスキャンデータの保存要求である場合、スキャンアプリケーションに従った動作を行う。具体的には、外部アプリケーション部31は、当該保存要求に含まれるスキャンデータを取得し、当該スキャンデータを外部アプリケーション部31が管理するフォルダに保存する。
さらに、外部アプリケーション部31は、複合機1からの要求が印刷データの送信要求である場合、印刷アプリケーションに従った動作を行う。具体的には、外部アプリケーション部31は、当該送信要求で示されるフォルダ名のフォルダから指定されたファイル名の印刷データを取得し、その印刷データを複合機1に送る。
外部アプリケーション記憶部32は、複合機1を制御するための各種の外部アプリケーション33を記憶する。
以上のように、複合機制御システム100は、複合機と1、認証サーバ2と、情報処理装置3とを備える。そして、複合機1は、認証サーバ2に、入力部11aに入力されたログイン情報を認証サーバ2に送信する。これにより、複合機1は、認証サーバ2と連携したユーザ認証処理を行うことが可能になる。
また、複合機1は、認証サーバ2に、機器情報などを送信する。ここで、機器情報とは、機器に固有の情報であり、他の機器と識別可能にするための識別情報を指す。複合機1について例示すると、機器情報とは、複合機1を他の機器(他の複合機や認証サーバ2等)と識別可能にするための識別情報であって、例えば、複合機1に固有の機器番号(シリアル番号)やMAC(Media Access Control)アドレスなどが挙げられる。これにより、認証サーバ2は、ユーザ認証処理、並びに、各種機能の制御を行う対象を認識することができる。
さらに、複合機1は、情報処理装置3に、外部アプリケーション33の機能(以下、外部アプリケーション機能と称する)を呼び出してその処理結果を得る。1つの外部アプリケーション機能は、情報処理装置3に格納された1つの外部アプリケーション33に対応しており、格納された外部アプリケーション33ごとに複合機1に実装させることができる。
ここで、複合機1と外部アプリケーション部31との交信は、標準的なネットワーク技術に基づいて行うことができる。これにより、機器制御部10(機器制御部10内のファームウェア)と外部アプリケーション部31との連携部分の開発に多くの一般的なツールやスキルを利用することができるため、実装が容易になると共に、開発費を低減することができる。なお、上述した複合機1とユーザ認証処理部21との間の交信についても、同様である。
〔ログイン時の処理〕
次に、複合機制御システム100で行われるログイン時の処理の流れについて、図2を参照して説明する。図2は、複合機制御システム100で行われるログイン時の処理の流れを示すフローチャートである。図2に示されるように、複合機1と認証サーバ2とが連携して行うログイン時の処理は、まず、複合機1のユーザ認証機能を有効化する(S1)。具体的には、操作部11に入力されたユーザの指示に従い、機器制御部10が複合機1の認証モードをユーザ認証無効モードからユーザ認証有効モードに切り替える。なお、複合機1の認証モードがすでにユーザ認証有効モードに設定されている場合、S1は省略される。
ユーザ認証機能が有効になると、機器制御部10は、認証サーバ2にアクセスし、ログイン画面(認証画面)データを要求し、ユーザ認証処理部21はログイン画面データを機器制御部10に応答する。そして、機器制御部10は、当該ログイン画面データに基づいたログイン画面を表示部11bに表示させる(S2)。なお、S2における処理の詳細については後述する。
図3は、図2のS2で表示されるログイン画面40の一例を示す図である。図3に示されるように、ログイン画面40には、ログイン名およびパスワードなどのログイン情報が入力可能になっている。また、IC(Integrated Circuit)カードなどによってログイン情報の入力を行う場合には、ICカードをカードリーダに差し込むことを促す文章などがログイン画面40に表示される。
当該ログイン画面40にログイン名およびパスワードが入力され、「OK」ボタンが押下されると、機器制御部10は、入力されたログイン情報を認証サーバ2に送信する。当該送信を受けた認証サーバ2のユーザ認証部25は、送信されたログイン情報に対してユーザ認証処理を実行し、ユーザ認証処理が成功したか否かを判定する(S3)。なお、S3における処理の詳細については後述する。
ユーザ認証処理が失敗した場合(S3でNO)、ユーザ認証部25は、ユーザ認証処理の判定結果を複合機1に応答する。そして、機器制御部10は、当該判定結果と同時に送信されたログイン画面データ(或いは、ユーザ認証処理が成功するまで複合機1内で記憶しておいた図3に示されるログイン画面)を表示部11bに表示させ、ログイン情報の再入力をユーザに促す。
一方、ユーザ認証処理が成功した場合(S3でYES)、ユーザ認証部25は、ユーザ認証処理の判定結果を複合機制御部24に送る。そして、複合機制御部24は、表示部11bに表示されたログイン画面をクリアにする制御コマンドと共に、機能管理テーブル52(図8参照)に基づいて、複合機1の各種機能に対するユーザの使用権限に基づいた機能制御コマンドを生成し、複合機1に送信する。これらの制御コマンドを受信した機器制御部10は、ログイン画面をクリアにすると共に、複合機1の各種機能を有効化または無効化する(S4)。なお、S4における処理の詳細については後述する。
また、複合機制御部24は、ユーザ管理テーブル51からユーザIDに関連付けられて保存されたCookie情報ファイルを検索し(S5)、Cookie情報が取得できたか否かを判定する(S6)。
Cookie情報が取得できた場合(S6でYES)、複合機制御部24は、Cookie情報をウェブブラウザ部15に記憶させる制御コマンドを生成し、Cookie情報と共に当該制御コマンドを複合機1に送信する。そして、機器制御部10は、当該制御コマンドに従って、Cookie情報をウェブブラウザ部15に記憶させる(S7)。
このように、認証サーバ2は、ログイン時の処理において、ユーザ認証処理がなされた後にCookie情報を複合機1に送信し、ウェブブラウザ部15に記憶させる。
一方、Cookie情報が取得できなかった場合(S6でNO)、複合機制御部24は、その判定結果を複合機1に送信する。例えば、ユーザが初めて複合機1を利用する場合、認証サーバ2は当該ユーザに関するCookie情報を記憶していない。この場合、S7を省略する。
そして、機器制御部10は、機能選択画面を表示部11bに表示させる(S8)。機能選択画面とは、ログイン後に表示される複合機1の各種機能を選択するための画面である。この機能選択画面では、S4でユーザの使用権限に基づいて有効化された機能のみが選択可能に表示される。
図4は、外部アプリケーション選択画面41の一例を示す図である。S8で表示される機能選択画面において、ユーザが外部アプリケーション機能を選択した場合、例えば、図4に示される外部アプリケーション選択画面が表示される。図4に示されるように、外部アプリケーション選択画面41には、「文書管理アプリケーション」や「帳票印刷アプリケ−ション」などの外部アプリケーション33が選択可能に表示され、ユーザは目的の外部アプリケーション33を選択することができる。
図5は、印刷操作画面42の一例を示す図である。また、S8で表示される機能選択画面において、ユーザがコピー機能を選択した場合、例えば、図5に示される印刷操作画面42が表示される。図5に示されるように、印刷操作画面42には、印刷条件が選択可能に表示され、ユーザは目的の印刷条件を入力し、印刷を実行することができる。
〔S2における処理の詳細〕
次に、図2のS2における処理の詳細について、図6を参照して説明する。図6は、図2のS2における処理の詳細を示すシーケンス図である。上述したように、S2で表示されるログイン画面40は、認証サーバ2から複合機1に送信されるが、ログイン画面40の取得に際しては、まず、認証サーバ2に複合機1をユーザ認証処理の対象として認識させる必要がある。
このため、図2のS1においてユーザ認証機能が有効に切り替えられると、機器制御部10は、ユーザ認証機能が有効であることを示す情報と、複合機1の機器情報とを含む起動通知を認証サーバ2に送信する(S2a)。なお、ここでの送信処理を含め、複合機1から認証サーバ2への送信処理は、機器制御部10が第1通信部14に指示して、第1通信部14が認証サーバ2に送信することでなされ、認証サーバ2の第2通信部20によって受信される。
また、S2aの処理は、複合機1が起動したときにも、ユーザ認証機能が起動時に有効であることを条件に行われ、複合機1の機器情報を含む起動通知が認証サーバ2に送信される。
一方、複合機1のユーザ認証機能が有効から無効に切り替えられた場合、ユーザ認証機能が無効であることを示す情報と、複合機1の機器情報とを含む起動通知が、認証サーバ2に送信される。これにより、認証サーバ2は、複合機1がユーザ認証処理の対象でなくなったことを認識することができる。
S2aで複合機1から起動通知が送信されると、複合機管理部23は、起動通知に含まれる機器情報をキーとして複合機1の複合機情報を内部メモリ(認証サーバ2の内部メモリ)から取得する(S2b)。ここで、複合機情報とは、認証サーバ2が管理する各複合機の管理情報であり、複合機の機器情報、複合機の電源のオン/オフを示す情報、複合機のユーザ認証機能の有効/無効を示す情報、或いは、当該複合機がユーザ認証処理の対象であるか否かを示す情報などが含まれる。複合機管理部23は、複合機1から送信された起動通知から、複合機1のユーザ認証機能が無効から有効になったことを検知した場合、内部メモリに記憶した複合機1の複合機情報のうち、ユーザ認証機能を無効から有効にし、複合機1をユーザ認証処理の対象となるように書き換える。
また、複合機管理部23は、複合機1から送信された起動通知から、複合機1の電源がオフからオンになったことを検知した場合、ユーザ認証機能が既に有効となっていることを条件として、(I)複合機1をユーザ認証処理の対象として複合機情報を書き換えるか、若しくは(II)ユーザ認証処理の対象として複合機1を新たに加えて機器情報から複合機情報を作成する。このような処理により、複合機管理部23はユーザ認証処理の対象として複合機1を認識することができる。
次に、複合機管理部23は、起動通知に対する応答(例えば、ユーザ認証機能がオンで、且つ、起動が確認できたことを示す情報)を、第2通信部20を介して複合機1に送信する(S2c)。なお、ここでの送信処理を含め、認証サーバ2から複合機1への送信処理は、複合機管理部23が第2通信部20に指示して、第2通信部20が複合機1に送信することでなされ、複合機1の第1通信部14によってそれが受信される。
S2cで応答を受けた機器制御部10は、認証サーバ2に対して図3に示されるログイン画面40のデータを送信するように要求する(ステップS2d)。当該要求を受けた複合機管理部23は、ログイン画面40のデータを認証サーバ2の内部メモリから読み出し、複合機1に送信する(S2e)。そして、機器制御部10は、受信したログイン画面40のデータに基づいてログイン画面40を表示部11bに表示させる。これにより図2のステップS2の処理が終了する。
〔S3における処理の詳細〕
次に、図2のS3における処理の詳細について、図7を参照して説明する。図7は、図1に示されるユーザ情報管理データベース(DB)26に保存されるユーザ管理テーブル51の一例を示す図である。図7に示されるように、ユーザ管理テーブル51には、ユーザ識別情報として、ユーザIDごとにログイン名、パスワード、およびCooie情報ファイル名が関連付けられて管理されている。
複合機1の操作開始時に、ユーザが入力部11aに入力したログイン情報は、ユーザ入力情報として複合機1から認証サーバ2に送信される。そして、ユーザ認証部25は、当該ログイン情報とユーザ管理テーブル51とを照合し、ユーザ管理テーブル51から、当該ログイン情報に合致するユーザ識別情報を検索する。
ユーザ管理テーブル51に当該ログイン情報と合致するユーザ識別情報がない場合、ユーザ認証部25は、ユーザ認証処理が失敗したと判定し(S3でNO)、ユーザ認証処理の判定結果を複合機1に応答する。そして、機器制御部10は、ユーザ認証結果と同時に送信されたログイン画面データ(或いは、ユーザ認証が成功するまで複合機1内で記憶しておいた図3に示されるログイン画面40)を表示部11bに表示させ、ログイン情報の再入力をユーザに促す。
一方、ユーザ管理テーブル51に当該ログイン情報と合致するユーザ識別情報がある場合、ユーザ認証部25は、ユーザ認証処理が成功したと判定し(S3でYES)、ユーザ認証処理の判定結果を複合機制御部24に送る。このようにして複合機1は、認証サーバ2と連携してユーザ認証処理を行うことができる。
〔S4における処理の詳細〕
次に、図2のS4における処理について、図8を参照して説明する。図8は、図1に示されるユーザ情報管理データベース(DB)26に保存される機能管理テーブル52の一例を示す図である。図8に示されるように、機能管理テーブル52は、複合機1の各種機能(要素機能)に対するユーザの使用権限をユーザIDごとに管理している。すなわち、機能管理テーブル52では、使用可能な複合機1の各種機能をユーザ単位で管理されており、ユーザが使用権限を有する機能は「有効」、ユーザが使用権限を有さない機能は「無効」と示される。例えば、ユーザIDが「1」のユーザの場合、「コピー機能」、「スキャン機能」、「ファックス機能」、および「プリント機能」は、「有効」であり、使用権限を有するため、使用可能である。一方、「文書管理アプリ機能」は、「無効」であり、使用権限を有さないため、使用が制限される。
ユーザ認証処理が成功した場合(S3でYES)、複合機制御部24は、ログイン情報に基づいて機能管理テーブル52を参照し、ログイン情報が示すユーザが有している複合機1の各種機能に対する使用権限を読み取る。具体的には、ユーザIDをキーとして、機能管理テーブル52から合致するユーザIDを検索し、該当するユーザの使用権限を読み出す。
そして、複合機制御部24は、読み出したユーザの使用権限に基づいた制御コマンドを生成する。具体的には、複合機制御部24は、機能管理テーブル52において「有効」と示された複合機1の機能を有効化し、「無効」と示された複合機1の機能を無効化するような機能制御コマンドを生成し、複合機1に送信する。当該機能制御コマンドを受信した機器制御部10は、機能制御コマンドに従って基づいて複合機1の各種機能を有効化または無効化する。
このように、複合機制御部24は、機能管理テーブル52に基づいて生成した機能制御コマンドを複合機1に送信し、機器制御部10は当該機能制御コマンドに従って複合機1の各種機能を制御する。これにより、ユーザの使用権限の範囲内で、複合機1の各種機能を使用させることができる。
また、複合機制御部24は、機能管理テーブル52に管理された複合機1の各種機能の使用権限情報を、複合機1からの変更要求に応じて書き換える。この場合、複合機制御部24は、特定のユーザ、例えば、管理者のログイン情報が複合機1から送信されたとき、機能管理テーブル52の変更要求を受け付ける。これにより、機能管理テーブル52の内容が無断で書き換えられることを防止することができる。
なお、機能管理テーブル52では、複合機1の各種機能として、「コピー機能」、「スキャン機能」、「ファックス機能」、「プリント機能」、および「文書管理アプリ機能」といった大きな分類(ここでは動作モードでの分類)で管理を行っているが、本発明はこれに限定されない。例えば、「スキャン機能」の場合であれば、「スキャンしてE−mailで送信する機能」、「スキャンしてFTP(File Transfer Protocol)送信する機能」といった細かな分類でユーザの使用権限を管理してもよい。或いは、「カラー情報(モノクロ/フルカラー)」といった分類などでユーザの使用権限を管理してもよい。
ここで、「文書管理アプリ機能」とは、情報処理装置3に外部アプリケーション33の1つとして保存された文書管理アプリケーションと連携した機能であり、機能管理テーブル52は、外部アプリケーション機能の使用権限も管理の対象としている。このように、複合機1の内部機能のみではなく、外部アプリケーション機能に対してのユーザの使用権限を機能管理テーブル52で管理することができる。この場合、外部アプリケーション機能ごとに、すなわち、情報処理装置3に複合機1との連携により実行可能に格納された外部アプリケーション33ごとに機能管理テーブル52でユーザの使用権限を管理する。さらに、より細かな分類として外部アプリケーション33における設定ごとに、ユーザの使用権限を管理してもよい。
また、「プリント機能」など、外部アプリケーション機能においても併用して使用する機能については、その組み合わせごとにユーザの使用権限を管理してもよい。例えば、複合機1の内部機能を使用してプリントする機能に対するユーザの使用権限と、外部アプリケーション機能を使用してプリントする機能に対するユーザの使用権限とで管理してもよい。もちろん、機能管理テーブル52において、複合機1の内部機能のみに対するユーザの使用権限を管理するようにしてもよい。
このように、認証サーバ2によれば、複合機1の内部機能(例えば、「コピー機能」、「スキャン機能」、「ファックス機能」、「プリント機能」など)に対する使用権限と外部アプリケーション機能に対する使用権限とを、ユーザごとに管理して、複合機1の動作を制御することができる。
〔S6における処理の詳細〕
次に、図2のS6における処理の詳細について説明する。上述したように、Cookie情報は、ユーザ情報管理データベース(DB)26に記憶される。図7に示されるように、ユーザ管理テーブル51では、Cookie情報はユーザIDごとに別ファイルで管理されており、例えば、ユーザIDが「1」のCookie情報は、「1.dat」に保存されていることを示す。すなわち、Cookie情報のファイル名にユーザIDが付されており、Cookie情報のファイル名を確認することにより、どのユーザに対応するCookie情報であるかを識別することができる。
図2のS5において、複合機制御部24は、ユーザ管理テーブル51からユーザIDに関連付けられて記憶されたCookie情報ファイルを検索し(S5)、当該Cookie情報ファイルが取得できたか否かを判定する(S6)。
図9は、図1に示されるユーザ情報管理データベース(DB)26に保存されるCookie情報テーブル53の一例を示す図である。なお、Cookie情報テーブル53は、図7に示される「1.dat」の一例である。図9に示されるように、Cookie情報は、名前と値のペアと、いくつかのパラメータにより構成され、一例では、パラメータがタブで区切られている。第1行目のデータを用いて説明すると、第1列目の「.example.com」がドメイン名、第2列目の「/」がファイルパス、第3列目の「01 May 2010 09:10:11」が有効期限、第4列目の「username」がウェブサーバ上のソフトウェアが記憶させる情報を特定するためのキーの名前、第5列目の「user1」が第4列目のキーに割り当てられる値を、それぞれ指している。
〔外部アプリケーション実行時の処理〕
次に、図2に示されるログイン時の処理が終了した後、複合機制御システム100で行われる外部アプリケーション実行時の処理の流れについて、図10を参照して説明する。なお、外部アプリケーション実行時の処理は、複合機1と情報処理装置3とによって連携して行われる。
図10は、複合機制御システム100が行う外部アプリケーション実行時の処理の流れを示すフローチャートである。図4に示される外部アプリケーション選択画面において、特定の外部アプリケーション機能が選択された場合、図10に示されるように、機器制御部10は、情報処理装置3に対して選択された外部アプリケーション33の操作画面を定義するデータ、例えば、HTML(Hypertext Markup Language)データを送信するように要求する(S21)。
外部アプリケーション部31は、当該要求を受けて、外部アプリケーション記憶部32から要求されたHTMLデータを取得し、複合機1に送信する。そして、機器制御部10は受信したHTMLデータをウェブブラウザ部15に送り、ウェブブラウザ部15はHTMLデータに基づいた操作画面を表示部11bに表示させる(S22)。
図11は、図10のS22で表示されるログイン画面43の一例を示す図である。図11に示されるように、ユーザが「文書管理アプリケーション」を選択した場合、S22では文書管理アプリケーションのログイン画面43が表示される。ここで、「次回からのログイン情報の入力を省略する」という項目にチェックが入れられた場合(S23でYES)、外部アプリケーション部31は、この情報を含んだCookie情報をウェブブラウザ部15に記憶させる必要がある。このため、外部アプリケーション部31は、次の操作画面のHTMLデータにCookie情報を付加して複合機1に送信し、ウェブブラウザ部15にCookie情報を記憶させる(S24)。このように、外部アプリケーション実行時において、ウェブブラウザ部15は、外部アプリケーション部31の要求に応じてCookie情報を記憶する。
その後、「文書管理アプリケーション」の処理を完了したユーザは、外部アプリケーション33を利用した処理を終了し(S25)、ログアウトを行う。
このように、ユーザは、ログイン後、複合機1の入力部11aを操作しながら、コピーやスキャン、外部アプリケーション機能などを実行した後、ログアウト操作を行う。
〔ログアウト時の処理〕
次に、複合機制御システム100で行われるログアウト時の処理の流れについて説明する。複合機制御システム100で行われるログアウト時の処理は、Cookie情報送信処理と、Cookie情報更新処理とに大別される。まず、Cookie情報送信処理について、図12を参照して説明する。
図12は、複合機1で行われるCookie情報送信処理の流れを示すフローチャートである。図12に示されるように、ユーザは、複合機1を使用して目的の処理を実行した後、ログアウトの要求を入力部11aに入力する(S31)。なお、ログアウト時の処理は、機器制御部10が、ジョブ終了または所定時間が経過しても入力部11aに操作入力がないことを検知したとき、或いは、他のユーザからのログイン要求があったときにも行われる。
ログインからログアウトまでの間に、ユーザ操作に基づきCookie情報が更新された場合、上述したように、外部アプリケーション部31は、更新したCookie情報をウェブブラウザ部15に記憶させる。そして、機器制御部10は、ログアウト時にウェブブラウザ部15に記憶されたCookie情報を認証サーバ2に送信する。
ここで、複合機1がCookie情報を認証サーバ2に送信するに際して、ログインからログアウトまでの間に、ユーザがウェブブラウザ部15を使用しなかった場合、ウェブブラウザ部15に記憶されたCookie情報はログイン時から変更されることはない。この場合、複合機1は、Cookie情報を認証サーバ2に送信しないことが好ましい。これにより、ネットワークトラフィックの低減や、送信に伴う待機時間を排除すると共に、認証サーバ2の負荷を低減することができる。よって、ログアウトの要求が入力されたとき、機器制御部10は、ウェブブラウザ部15がログインからログアウトまでの間に更新されたか否かを判定する更新判定を行う。
更新判定は、下記の複数のステップに分けて行われる。まず、機器制御部10は、ログインしたユーザにウェブブラウザ部15に対する使用権限があるか否かを判定する(S32)。ユーザにウェブブラウザ部15に対する使用権限がなれければ、ウェブブラウザ部15が使用されることはなく、Cookie情報も更新されることはないからである。具体的には、機器制御部10は、複合機制御部24から送信された複合機1の各種機能に対するユーザの使用権限に基づいた機能制御コマンドを解析し、ユーザのウェブブラウザ部15に対する使用権限の有無を判定する。
ユーザにウェブブラウザ部15に対する使用権限がない場合(S32でNO)、機器制御部10は、Cookie情報を認証サーバ2に送信しない。例えば、図8に示される機能管理テーブル52を参照すると、ユーザIDが「1」のユーザは、「文書管理アプリ機能」の使用権限が「無効」となっている。このため、機器制御部10は、当該ユーザにはウェブブラウザ部15に対する使用権限がないと判定し、Cookie情報を認証サーバ2に送信することなく、ウェブブラウザ部15にCookie情報を破棄するように指示する(S36)。このように、ウェブブラウザ部15に記憶されたCookie情報を破棄することにより、複合機1の内部に確保しておくCookie情報の記憶容量を大幅に削減することができる。
その後、機器制御部10は、操作画面のクリア処理を行い、図3に示されるログイン画面40を表示する(S37)。
一方、ユーザにウェブブラウザ部15に対する使用権限がある場合(S32でYES)、機器制御部10は次の更新判定を行う。例えば、図8に示される機能管理テーブル52を参照すると、ユーザIDが「2」のユーザは、「文書管理アプリ機能」の使用権限が「有効」となっている。このため、機器制御部10は、当該ユーザにはウェブブラウザ部15に対する使用権限があると判定する。
しかしながら、ウェブブラウザ部15に対する使用権限があるユーザであっても、ウェブブラウザ部15を使用したとは限らない。例えば、複合機1のコピー機能だけを実行してログアウトする場合には、「文書管理アプリ機能」などの外部アプリケーション機能は使用されず、Cookie情報もログイン時から更新されることはない。
そこで、機器制御部10は、ユーザが実際に外部アプリケーション機能を使用し、ウェブブラウザ部15に記憶されたCooie情報が更新されたか否かを判定する(S33)。具体的には、機器制御部10は、ログイン時に認証サーバ2から送信されたCookie情報を記憶しておき、ログアウト時のCookie情報と比較することにより判定を行う。或いは、ウェブブラウザ部15がCookie情報を更新する際に、Cookie情報が更新されたことを示すフラグを使用して更新されたことを示し、機器制御部10が当該更新フラグを参照することにより判定を行ってもよい。
Cookie情報が更新されていない場合(S33でNO)、機器制御部10は、ウェブブラウザ部15にCookie情報を破棄するように指示する(S36)。
その後、機器制御部10は、操作画面のクリア処理を行い、図3に示されるログイン画面40を表示する(S37)。
一方、Cookie情報が更新されている場合(S33でYES)、機器制御部10は、Cookie情報を認証サーバ2へ送信する(S34)。
次に、機器制御部10は、Cookie情報の認証サーバ2への送信が成功したか否かを判定する(S35)。Cookie情報の送信が成功した場合(S35でYES)、機器制御部10は、ウェブブラウザ部15に対して、Cookie情報を破棄するよう指示する。(S36)。
その後、機器制御部10は、操作画面のクリア処理を行い、図3に示されるログイン画面40を表示する(S37)。
一方、Cookie情報の送信が失敗した場合(S35でNO)、機器制御部10はウェブブラウザ部15に記憶されたCookie情報をコピーし(S38)、機器制御部10が備えるメモリ(図示省略)などに一時的に記憶する。なお、S38における処理の詳細については後述する。
その後、機器制御部10は、ウェブブラウザ部15に対して、Cookie情報を破棄するように指示する。(S36)。
その後、機器制御部10は、操作画面のクリア処理を行い、図3に示されるログイン画面40を表示する(S37)。
このように、複合機1は、更新されたCookie情報を認証サーバ2に送信する。これにより、ネットワークトラフィックの低減や、送信に伴う待機時間を排除すると共に、Cookie情報を受信して更新するなどの認証サーバ2の負荷を低減することができる。また、認証サーバ2のユーザ情報管理データベース(DB)26内に保存されたログインユーザに関するCookie情報を最新のものに書き換えることができる。
なお、S32及びS33で行われる更新判定を省略して、ログアウト時にウェブブラウザ部15が記憶しているCookie情報を、更新の有無にかかわらず認証サーバ2に送信する構成であってもよい。
〔S38における処理の詳細〕
次に、図12のS38における処理の詳細について、図13を参照して説明する。図13は、図12のS38における処理の詳細を示すフローチャートである。図13に示されるように、Cookie情報の送信処理に失敗した場合(ステップS35でNO)、機器制御部10は、コピーしたCookie情報を認証サーバに送信する(S41)。
そして、機器制御部10は、Cookie情報の認証サーバ2への送信が成功したか否かを判定する(S42)。Cookie情報の送信が失敗した場合(S42でNO)、機器制御部10は、S41に戻り、所定時間ごとに認証サーバ2に対してCookie情報の送信を試みる。なお、機器制御部10は、Cookie情報の送信が成功するまで、S41とS42とを繰り返し行う。
一方、Cookie情報の送信が成功した場合(S42でYES)、機器制御部10は、コピーしたCookie情報を破棄して(S43)、図12のS36へ進む。
これにより、Cookie情報を、複合機1から認証サーバへ確実に送信することができる。
〔Cookie情報更新処理の詳細〕
次に、Cookie情報更新処理について、図14および図15を参照して説明する。なお、Cookie情報更新処理については、説明の便宜上、図14に示される複合機制御システム200を例に用いて説明する。
図14は、複合機制御システム200の構成を示すブロック図である。また、図15は、図14に示される複合機制御システム200で行われるCookie情報更新処理の流れを示すフローチャートである。
図14に示されるように、複合機制御システム200は、複合機1aと、複合機1bと、認証サーバ2と、情報処理装置3とを含んでいる。このような複合機制御システム200において、例えば、複合機1aから送信されたCookie情報を、そのまま認証サーバ2のユーザ管理テーブル51に保存して更新することは可能である。しかしながら、同一のユーザが、同時に異なる複合機1a・1bにログインした場合(複合機1aにて長時間を要する処理を行いながら、複合機1bを使用する場合などが想定される)、下記の問題が生じる。
すなわち、同一のユーザが、同時に複合機1a・1bにログインした場合、認証サーバ2が各複合機1a・1bにログイン時に送信するCookie情報は同一である。しかし、複合機1aと複合機1bとのそれぞれにおいて、ユーザがウェブブラウザ部15を使用すると、ログアウト時に各複合機1a・1bのウェブブラウザ部15が記憶するCookie情報は異なる可能性がある。例えば、複合機1aでログアウトした後に、複合機1bでログアウトを行い、Cookie情報を更新した場合、先にログアウトした複合機1aのCookie情報が破棄されてしまうという問題が生じる。
このため、各複合機1a・1bのCookie情報を認証サーバ2で適切に管理するためには、各複合機1a・1bから送信されるCookie情報を、そのままユーザ管理テーブル51を更新して保存するのではなく、ユーザ管理テーブル51に保存されたCookie情報と、ログアウト時に複合機1から送信されたCookie情報との差分を差分情報として識別し、当該差分情報を追加することによりCookie情報を更新することが好ましい。
そこで、本実施形態に係る認証サーバ2では、Cookie情報を更新するときに、ログアウト時のCookie情報と、ログイン時のCookie情報とを比較する。すなわち、図15に示されるように、複合機1aから送信されたCookie情報を受信したとき(S51)、複合機制御部24は、受信したCookie情報のファイル名と同一であるユーザ情報管理データベース(DB)26に保存されたログイン時のCookie情報を取得し、複合機1aから送信されたCookie情報と、ユーザ情報管理データベース(DB)26から取得したログイン時のCookie情報とを比較する(S52)。そして、複合機制御部24は、Cookie情報が更新されたか否かの判定を行い(S53)、差分情報を識別する。
Cookie情報が更新されていた場合(S53でYES)、複合機制御部24は、ユーザ情報管理データベース(DB)26に記憶されているファイル名が同一のCookie情報に、差分情報を追加することにより更新する(S54)。
一方、Cookie情報が更新されていない場合(S53でNO)、複合機制御部24は、ユーザ情報管理データベース(DB)26に記憶されているCookie情報を更新することなく処理を終了する。なお、Cookie情報が更新されていない場合とは、例えば、図12のS32及びS33で行われる更新判定を省略し、ログアウト時にウェブブラウザ部15が記憶しているCookie情報を、更新の有無にかかわらず認証サーバ2に送信するときなどが想定される。
さらに、その後、複合機1bから送信されたCookie情報を受信したとき(S51)、複合機制御部24は、受信したCookie情報のファイル名と同一である、ユーザ情報管理データベース(DB)26に保存されたCookie情報を取得し、複合機1bから送信されたCookie情報と、ユーザ情報管理データベース(DB)26から取得したCookie情報とを比較する(S52)。このとき、ユーザ情報管理データベース(DB)26から取得したCookie情報には、複合機1aから送信されたCookie情報に基づいてすでに更新されたCookie情報が用いられる。そして、複合機制御部24は、複合機1aから送信されたCookie情報に基づいてすでに更新されたCookie情報と、複合機1bから送信されたCookie情報とを比較して、Cookie情報が更新されたか否かの判定を行い(S53)、差分情報を識別する。Cookie情報が更新されていた場合(S53でYES)、複合機制御部24は、差分情報を追加することによりCookie情報をさらに更新する。
ここで、図16から図18を参照して、図14に示される複合機制御システム200で行われるCookie情報更新処理の具体例を説明する。まず、複合機1aと複合機1bとが異なるドメインを持つサイトに同時にアクセスした場合の処理について説明する。
図16は、複合機1aから認証サーバ2に送信されるCookie情報54を示す図である。また、図17は、複合機1bから認証サーバ2に送信されるCookie情報55を示す図である。さらに、図18は、図17及び図18に示されるCookie情報に基づいて更新されるCookie情報テーブル56の一例を示す図である。
例えば、ユーザが複合機1a・1bに同時ログインし、図9に示されるCookie情報テーブル53のCookie情報が、認証サーバ2から複合機1a・1bに送信されたと仮定する。このとき、複合機1aでドメイン「example.net」を持つサイトにアクセスしてCookie情報が更新された場合、ログアウト時に複合機1aから認証サーバ2に送信されるCookie情報は、図16に示されるようなCookie情報54となる。すなわち、Cookie情報テーブル53のCookie情報に、Cookie情報54の第3行目のCookie情報が追加された内容となる。この場合、複合機制御部24は、Cookie情報54の第3行目のCookie情報を差分情報として識別し、第3行目のCookie情報を認証サーバ2のユーザ情報管理データベース(DB)26に記憶されているCookie情報テーブル53に追加する。この時点で、ユーザ情報管理データベース(DB)26に保存されるCooki情報管理テーブルは、Cookie情報54と同じ内容になる。
一方、複合機1aにログインした状態で複合機1bにログインし、複合機1bでドメイン「example.org」を持つサイトにアクセスしてCookie情報が更新された場合、ログアウト時に複合機1bから認証サーバ2に送信されるCookie情報は、図17に示されるCookie情報55となる。すなわち、Cookie情報テーブル53に、Cookie情報55の第3行目のCookie情報が追加された内容となる。そして、複合機制御部24は、複合機1aから送信されたCookie情報に基づいてすでに更新されたCookie情報54と、複合機1bから送信されたCookie情報55とを比較して、Cookie情報が更新されたか否かの判定を行う。この場合、複合機制御部24は、Cookie情報55の第3行目のCookie情報を差分情報として識別し、図16に示されるCookie情報54に、Cookie情報55の第3行目のCookie情報を追加して更新する。これにより、ユーザ情報管理データベース(DB)26に保存されるCookie情報の内容は、図18に示されるCookie情報テーブル56の内容になる。
このように、複合機1bから受信したCookie情報をそのままユーザ情報管理データベース(DB)26に記憶せずに、Cookie情報の差分情報を識別して追加することにより、複数台の複合機に同時にユーザがログインした場合でも、各複合機のCookie情報を失うことなくCookie情報テーブルで管理することが可能となる。すなわち、本実施形態では、複合機1aで新しく保存されたCookie情報54の第3行目のCookie情報が破棄されることなくユーザ情報管理データベース(DB)26に適切に保存することが可能となる。
次に、複合機1aと複合機1bとが同じドメインを持つサイトに同時にアクセスした場合の処理について説明する。複合機1aと複合機1bとが同じドメイン「example.net」を持つサイトに同時にアクセスした場合、複合機1aと複合機1bのそれぞれのウェブブラウザ部15には、ドメイン「example.net」のCookie情報が保存される。この場合、複合機1aから先にログアウトすると、複合機制御部24は、図16に示されるCookie情報54の第3行目のCookie情報が更新されたことを識別し、第3行目のCookie情報を差分情報としてユーザ情報管理データベース(DB)26に追加する。この時点で、ユーザ情報管理データベース(DB)26に保存されるCooki情報管理テーブルは、図16に示されるCookie情報54の内容になる。
その後、ユーザが複合機1bをログアウトすると、複合機制御部24は、ユーザ情報管理データベース(DB)26に同一ドメイン「example.net」の同一パラメータ「username」のCookie情報があることを認識する。この場合、複合機制御部24は、同一ドメイン「example.net」の同一パラメータ「username」のCookie情報の有効期限を比較し、有効期限が長いほうを優先させてCookie情報を書き換えて、更新する。
以上のように、本実施形態に係る複合機制御システム100は、複合機1、認証サーバ2と、情報処理装置3とを備える。複合機制御システム100によれば、複合機1はログイン情報を認証サーバ2に送信し、認証サーバ2でユーザ認証処理が行われる。そして、認証サーバ2はCookie情報を複合機1に送信し、ウェブブラウザ部15はCookie情報を記憶し、適宜更新する。ログアウト時には、複合機1は、更新したCookie情報を認証サーバ2に送信し、認証サーバ2はCookie情報を保存し、次回のログイン時に複合機1にCookie情報を送信する。
このように、複合機制御システム100によれば、複合機1を操作するユーザを識別するユーザ認証処理を認証サーバ2が一括して行い、Cookie情報を管理する構成である。これにより、複数の複合機が導入されている環境においても、Cookie情報を複合機間で共有することが可能な複合機制御システム100を実現することができる。
〔変形例1〕
なお、本実施形態では、図2のS6において、Cookie情報が取得できた場合(S6でYES)、認証サーバ2は、Cookie情報を複合機1に送信し、ウェブブラウザ部15に記憶させる構成ついて説明した。しかしながら、本発明はこれに限定されない。例えば、認証サーバ2は、ウェブブラウザ部15に対するユーザの使用権限に基づいて、Cookie情報を複合機1に送信する構成であってもよい。
ウェブブラウザ部15に対する使用権限がない場合、ウェブブラウザ部15に記憶されたCookie情報が更新されることはない。このため、Cookie情報を複合機1に送信しないことにより、ネットワークトラフィックの低減や、送信に伴う待機時間が不要になる。さらに、Cookie情報を受信し、ウェブブラウザ部15に記憶するなどの複合機1の負荷も抑えることが可能になる。このような処理について、図2および図19を用いて説明する。
図19は、図2に示される複合機制御システム100で行われるログイン時の処理の変形例を示すフローチャートである。
図19に示されるように、ユーザ認証部25は、複合機1からログイン情報が送信されると(S61)、送信されたログイン情報に対してユーザ認証処理を実行し、ユーザ認証処理が成功したか否かを判定する。ユーザ認証処理が成功した場合、複合機制御部24は、複合機1の各種機能に対するユーザの使用権限に基づいた機能制御コマンドを生成し、複合機1に送信する(S62)。
次に、複合機制御部24は、ユーザがウェブブラウザ部15の使用権限を有するか否かを判定する(S63)。ユーザがウェブブラウザ部15に対する使用権限を有する場合(S63でYES)、複合機制御部24は、Cookie情報を複合機1に送信する。
一方、ユーザがウェブブラウザ部15に対する使用権限を有さない場合(S63でNO)、複合機制御部24は、Cookie情報を複合機1に送信しない。図8に示される機能管理テーブル52を参照すると、ユーザIDが「1」のユーザの場合、「文書管理アプリ機能」に対する使用権限が「無効」となっているため、複合機制御部24は、当該ユーザのログイン時にCookie情報の送信を行わない。これに対して、ユーザIDが「2」のユーザの場合、「文書管理アプリ機能」に対する使用権限が「有効」となっているため、複合機制御部24は、当該ユーザのログイン時にCookie情報を複合機1に送信する。
このように、ウェブブラウザ部15に対するユーザの使用権限に基づいて、Cookie情報を複合機1に送信することにより、上述したように、ネットワークトラフィックの低減や、送信に伴う待機時間が不要になると共に、Cookie情報を受信し、ウェブブラウザ部15に記憶するなどの複合機1の負荷も抑えることができる。
〔変形例2〕
また、本実施形態では、図12に示されるCookie情報送信処理のS34において、機器制御部10は、ウェブブラウザ部15に記憶された全てのCookie情報を複合機1から認証サーバ2へ送信し、Cookie情報を認証サーバ2で一括管理する構成について説明した。これにより、複数の複合機が導入されている環境においても、全てのCookie情報を複合機間で共有することができる。しかしながら、本発明はこれに限定されない。例えば、ウェブブラウザ部15に記憶された特定のCookie情報についてのみ複合機1から認証サーバ2へ送信し、Cookie情報を認証サーバ2で管理する構成であってもよい。これにより、特定のCookie情報のみを複合機間で共有することができる。
具体的には、機器制御部10は、S34でCookie情報を認証サーバ2に送信する前に、ウェブブラウザ部15に記憶されたCookie情報に対して、特定のドメイン或いはURLを含むCookie情報があるか検索する。特定のドメイン或いはURLを含むCookie情報がある場合、機器制御部10は、当該Cookie情報以外のCookie情報、すなわち、特定のドメイン或いはURLを含まないCookie情報を切り取ってメモリに記憶する。そして、機器制御部10は、特定のドメイン或いはURLを含むCookie情報のみを認証サーバ2に送信する。送信された特定のドメイン或いはURLを含むCookie情報は、ユーザ情報管理データベース(DB)26に記憶され、認証サーバ2で管理される。
このように、特定のドメイン或いはURLを含むCookie情報についてのみ認証サーバ2に送信して、認証サーバ2で管理することにより、特定のドメイン或いはURLを含むCookie情報のみを複合機間で共有し、利用することができる。
一方、機器制御部10に記憶された特定のドメイン或いはURLを含まないCookie情報は、後のS36で破棄されることなく、各複合機で管理される。
なお、複合機間で共有するCookie情報を指定するためのドメイン或いはURLは、ユーザによって予めメモリに登録されており、ユーザは目的に応じて適宜変更することが可能である。
以上のように、本変形例によれば、特定のドメイン或いはURLを含むCookie情報のみを認証サーバ2で管理して、複合機間で共有することができる。このため、例えば、OSAアプリケーションに関するCookie情報については複合機間で共有し、他のCookie情報については各複合機で管理して非共有とするなど、Cookie情報ごとに共有または非共有の設定を切り換えることができる。
これにより、セキュリティと利用目的とに応じて、複合機間で共有するCookie情報を、特定のドメイン或いはURLごとに選択的に切り替えることができる。
なお、Cookie情報の複合機間での共有または非共有の設定を、より細分化して切り換えることも可能である。例えば、外部アプリケーション33の種類(例えば、印刷アプリケーション、スキャンアプリケーション、認証アプリケーションなど)ごとに、複合機間での共有または非共有の設定を切り換えてもよい。
この場合、機器制御部10は、ウェブブラウザ部15に記憶されたCookie情報に対して、外部アプリケーション33の特定の種類を識別する情報を含むCookie情報があるの検索を行う。外部アプリケーション33の特定の種類を識別する情報を含むCookie情報がある場合、機器制御部10は、当該Cookie情報のみを認証サーバ2に送信する。具体的には、外部アプリケーション33のうち、スキャンアプリケーションに関するCookie情報のみを認証サーバ2で管理する場合、機器制御部10は、ウェブブラウザ部15に記憶されたCookie情報に対して、スキャンアプリケーションを識別する情報があるかの検索を行う。例えば、あるCookie情報に「example.com/scan・・・」が含まれている場合、機器制御部10は、このCookie情報をスキャンアプリケーションに対応する情報であると判断し、当該Cookie情報のみを認証サーバ2に送信する。
このように、外部アプリケーション33の種類ごとにCookie情報を認証サーバ2で管理して複合機間で共有するなど、Cookie情報の複合機間での共有または非共有の設定を、より細分化して切り換えることも可能である。
これにより、セキュリティと利用目的とに応じて、複合機間で共有する外部アプリケーション33のCookie情報を、外部アプリケーション33の種類ごとに選択的に切り替えることができる。
〔変形例3〕
また、本実施形態では、図15に示されるCookie情報更新処理のS54において、複合機制御部24は、ユーザ情報管理データベース(DB)26に差分情報を追加することによりCookie情報を更新する構成について説明した。これにより、複数の複合機から取得したCookie情報を適切に認証サーバ2で管理することができる。しかしながら、本発明はこれに限定されない。例えば、複合機制御部24は、ユーザ情報管理データベース(DB)26に記憶されているCookie情報を更新した後、さらに、特定のCookie情報を破棄する構成であってもよい。これにより、ユーザやウェブページに応じて、複合機で利用可能なCookie情報を認証サーバ2で管理することができる。
具体的には、図15のS54でユーザ情報管理データベース(DB)26に記憶されているCookie情報を更新した後、複合機制御部24は、ユーザ情報管理データベース(DB)26に記憶されたCookie情報のうち、特定のユーザ情報、または、特定のドメイン或いはURLを含むCookie情報を検索する。そして、特定のユーザ情報、または、特定のドメイン或いはURLを含むCookie情報がある場合、複合機制御部24は、当該Cookie情報をユーザ情報管理データベース(DB)26から破棄する。破棄されたCookie情報は、次回のログイン時に複合機1に送信されないため、特定のユーザやウェブページに応じて、複合機1でのCookie情報の利用を制限することができる。
なお、削除の対象となるCookie情報に含まれる特定のユーザ情報、または、特定のドメイン或いはURLは、ユーザによって予めメモリに登録されており、目的に応じて当該メモリに登録されたユーザ情報、ドメイン或いはURLを適宜変更することができる。
以上のように、本変形例によれば、ユーザ情報管理データベース(DB)26に記憶されている特定のCookie情報を破棄することにより、特定のユーザやアプリケーションごとに、複合機で利用可能なCookie情報を認証サーバ2で管理することができる。
本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
最後に、複合機1および認証サーバ2の各ブロックは、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、複合機1および認証サーバ2は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。
そして、本発明の目的は、上述した機能を実現するソフトウェアである機器制御部10およびユーザ認証処理部21の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、複合機1および認証サーバ2に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、複合機1および認証サーバ2を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
本発明は、複写、スキャン、FAXなどの複数の機能を実現する複合機を複数備えるトータルアプリケーションシステムに好適に適用することができる。
1 複合機
1a 複合機
1b 複合機
2 認証サーバ
3 情報処理装置
10 機器制御部(制御部)
14 第1通信部(ログイン情報送信部)
15 ウェブブラウザ部
20 第2通信部(Cookie情報送信部・Cookie情報受信部)
21 ユーザ認証処理部
24 複合機制御部(更新部)
25 ユーザ認証部
26 ユーザ情報管理データベース(Cookie情報記憶部・使用権限情報記憶部)
100 複合機制御システム
200 複合機制御システム

Claims (17)

  1. ウェブサーバ装置で実行されるアプリケーションと連携した連携処理を行うために当該アプリケーションと情報通信するウェブブラウザ部を備えた複合機と通信し、当該複合機を操作するユーザの認証処理を行う認証サーバであって、
    上記複合機に入力されたログイン情報を当該複合機から取得し、当該ログイン情報と予め登録されたユーザ認証情報とを照合することで、ユーザの認証を行うユーザ認証部と、
    上記ユーザ認証部によりユーザの認証が成功した複合機の上記ウェブブラウザ部が上記ウェブサーバ装置から受けたCookie情報を取得するCookie情報受信部と、
    上記Cookie情報受信部が受信したCookie情報を上記ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けて記憶するCookie情報記憶部とを備え、
    さらに、上記ユーザ認証部がユーザの認証に成功したときに、当該ユーザを識別するユーザ識別情報に対応するCookie情報を上記Cookie情報記憶部から読み出し、上記ユーザ認証部がログイン情報を取得した複合機に対して、読み出したCookie情報を送信するCookie情報送信部を備えることを特徴とする認証サーバ。
  2. 上記ユーザ認証部が認証したユーザを識別するユーザ識別情報と対応付けられたCookie情報を上記Cookie情報記憶部が既に記憶している場合、上記Cookie情報受信部が取得したCookie情報に基づき、Cookie情報記憶部が記憶するCookie情報を更新する更新部を備えることを特徴とする請求項1に記載の認証サーバ。
  3. 上記更新部は、上記Cookie情報受信部が取得したCookie情報に含まれるが、上記Cookie情報記憶部に記憶されたCookie情報には含まれない情報を差分情報とし、上記Cookie情報記憶部に記憶されたCookie情報に当該差分情報を追加することによりCookie情報を更新することを特徴とする請求項2に記載の認証サーバ。
  4. 上記更新部は、上記Cookie情報記憶部に記憶された更新後のCookie情報に対して、予め指定された、特定のユーザ識別情報、または、特定のドメイン或いはURLを含むCookie情報の検索を行い、当該Cookie情報を上記Cookie情報記憶部から破棄することを特徴とする請求項2または3に記載の認証サーバ。
  5. ユーザごとに、当該ユーザが上記ウェブブラウザ部を使用可能な否かを示すユーザ使用権限情報を記憶する使用権限情報記憶部を備え、
    上記Cookie情報送信部は、上記ユーザ認証部がユーザの認証に成功したとき、当該ユーザに対応するユーザ使用権限情報が使用不可を示している場合、Cookie情報を複合機に送信しないことを特徴とする請求項1から3のいずれか1項に記載の認証サーバ。
  6. 上記請求項1から5のいずれか1項に記載の認証サーバと通信し、当該認証サーバに、操作するユーザの認証処理を行わせる複合機であって、
    ウェブサーバ装置で実行されるアプリケーションと連携した連携処理を行うために当該アプリケーションと情報通信するウェブブラウザ部と、
    入力されたログイン情報を上記認証サーバに送信するログイン情報送信部と、
    上記ログイン情報送信部により送信されたログイン情報に基づいて上記認証サーバにより認証成功されたとき、当該ログイン情報で示されるユーザのユーザ識別情報に対応するCookie情報を上記サーバ装置のCookie情報記憶部から取得し、当該Cookie情報を用いて上記ウェブブラウザ部を動作させる制御部とを備えることを特徴とする複合機。
  7. 上記制御部は、上記連携処理が実行されたときに、上記ウェブブラウザ部が上記ウェブサーバ装置が受け、記憶していたCookie情報に基づいて、上記Cookie情報記憶部が更新されるように、当該Cookie情報を上記認証サーバに送信することを特徴とする請求項6に記載の複合機。
  8. 上記制御部は、上記ウェブブラウザ部に記憶されたCookie情報から、予め指定された特定のドメイン或いはURLを含むCookie情報を検索し、当該Cookie情報のみを上記認証サーバに送信することを特徴とする請求項7に記載の複合機。
  9. 上記制御部は、上記ウェブブラウザ部に記憶されたCookie情報から、予め指定されたアプリケーションの種類を識別する情報を含むCookie情報を検索し、当該Cookie情報のみを上記認証サーバに送信することを特徴とする請求項7に記載の複合機。
  10. 上記制御部は、Cookie情報の送信に成功したとき、上記ウェブブラウザ部に記憶されたCookie情報を破棄することを特徴とする請求項7から9のいずれか1項に記載の複合機。
  11. 上記制御部は、Cookie情報の送信に失敗したとき、送信可能になるまで当該Cookie情報を記憶することを特徴とする請求項7から10のいずれか1項に記載の複合機。
  12. 上記制御部は、上記ウェブブラウザ部に記憶されたCookie情報が更新されなかったとき、当該Cookie情報を上記認証サーバに送信しないことを特徴とする請求項6から8のいずれか1項に記載の複合機。
  13. 上記制御部は、ログインしたユーザが上記ウェブブラウザ部の使用権限を持たないとき、Cookie情報を上記認証サーバに送信しないことを特徴とする請求項7から12のいずれか1項に記載の複合機。
  14. 請求項1から5のいずれか1項に記載の認証サーバと、当該認証サーバと通信する、請求項6から13のいずれか1項に記載の複合機とを備えた複合機制御システム。
  15. 請求項1から5のいずれか1項に記載の認証サーバが備える上記の各部としてコンピュータを機能させるためのプログラム。
  16. 請求項6から13のいずれか1項に記載の複合機が備える上記の各部としてコンピュータを機能させるためのプログラム。
  17. 請求項15または16に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2010098919A 2010-04-22 2010-04-22 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体 Active JP4991902B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010098919A JP4991902B2 (ja) 2010-04-22 2010-04-22 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
US13/090,500 US8625122B2 (en) 2010-04-22 2011-04-20 Authentication server, multifunction apparatus, and multifunction apparatus control system
CN201110098418.7A CN102238301B (zh) 2010-04-22 2011-04-20 认证服务器、复合机、复合机控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010098919A JP4991902B2 (ja) 2010-04-22 2010-04-22 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2011227816A true JP2011227816A (ja) 2011-11-10
JP4991902B2 JP4991902B2 (ja) 2012-08-08

Family

ID=44815577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010098919A Active JP4991902B2 (ja) 2010-04-22 2010-04-22 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体

Country Status (3)

Country Link
US (1) US8625122B2 (ja)
JP (1) JP4991902B2 (ja)
CN (1) CN102238301B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013105337A (ja) * 2011-11-14 2013-05-30 Canon Inc 情報処理装置、その制御方法、及びプログラム
JP2013114530A (ja) * 2011-11-30 2013-06-10 Konica Minolta Business Technologies Inc ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
WO2013098925A1 (ja) * 2011-12-26 2013-07-04 株式会社Murakumo 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2013222440A (ja) * 2012-04-19 2013-10-28 Yahoo Japan Corp 携帯端末、情報処理方法、アプリ及びブラウザ
JP2014164376A (ja) * 2013-02-22 2014-09-08 Konica Minolta Inc 画像形成装置、その制御方法、および、プログラム
WO2014192690A1 (ja) * 2013-05-27 2014-12-04 株式会社Kpiソリューションズ 情報処理システム、及び情報処理方法
JP2017513107A (ja) * 2014-04-14 2017-05-25 マカフィー, インコーポレイテッド セッション共有によるセッションの自動ログインおよびログアウト
JP2019160056A (ja) * 2018-03-15 2019-09-19 キヤノン株式会社 情報処理装置及びクッキー情報管理方法
JP7506488B2 (ja) 2020-02-25 2024-06-26 東芝テック株式会社 情報処理装置、情報処理システム及びプログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5346059B2 (ja) 2011-05-20 2013-11-20 シャープ株式会社 多機能画像形成装置
JP5839846B2 (ja) * 2011-06-08 2016-01-06 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP5397419B2 (ja) * 2011-06-16 2014-01-22 コニカミノルタ株式会社 端末装置、ウェブページ表示方法、およびコンピュータプログラム
CN109905562B (zh) 2011-12-19 2021-12-31 夏普株式会社 图像输出系统、装置和方法、信息处理装置及认证装置
JP5573860B2 (ja) * 2012-02-15 2014-08-20 コニカミノルタ株式会社 画像形成システム、画像形成装置およびプログラム
JP5962261B2 (ja) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
JP2014115895A (ja) * 2012-12-11 2014-06-26 Canon Inc 情報処理装置及びその制御方法、並びにプログラム
JP6248890B2 (ja) * 2014-10-16 2017-12-20 コニカミノルタ株式会社 画像形成装置、画像形成装置の制御プログラム、および画像形成装置の制御方法
JP6728590B2 (ja) * 2015-08-06 2020-07-22 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP7199949B2 (ja) * 2018-12-12 2023-01-06 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP7283293B2 (ja) * 2019-07-26 2023-05-30 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システムおよびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004103022A (ja) * 2002-09-05 2004-04-02 Docomo Communications Laboratories Usa Inc 複数の装置間でのクッキー管理を行なうための、個人クッキー格納サービスを実行する方法および装置
JP2004163999A (ja) * 2002-11-08 2004-06-10 Fujitsu Ltd 中継装置
JP2007174400A (ja) * 2005-12-22 2007-07-05 Sharp Corp 複合機、制御装置、複合機制御システム、複合機の制御方法、プログラム、および記録媒体
JP2008250604A (ja) * 2007-03-30 2008-10-16 Nec Corp Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574327B2 (ja) * 2004-11-09 2010-11-04 キヤノン株式会社 画像形成装置及び画像処理装置の制御方法
JP2006277005A (ja) * 2005-03-28 2006-10-12 Konica Minolta Business Technologies Inc サーバ装置、ネットワークシステム、サーバ装置の制御方法、およびサーバ装置の制御プログラム
US7450946B2 (en) * 2005-10-03 2008-11-11 Kabushiki Kaisha Toshiba System and method for automatic wireless detection and identification of document processing service location
US8176332B2 (en) * 2007-02-15 2012-05-08 Christopher Nathan Drake Computer security using visual authentication
JP2008287470A (ja) 2007-05-17 2008-11-27 Kyocera Mita Corp 電子機器及びユーザ認証方法
US8407316B2 (en) * 2008-10-30 2013-03-26 Xerox Corporation System and method for managing a print job in a printing system
US8842313B2 (en) * 2008-10-30 2014-09-23 Xerox Corporation System and method for managing a print job in a printing system
JP5493615B2 (ja) * 2009-09-10 2014-05-14 株式会社リコー 印刷システム、印刷装置、およびプログラム
JP4913227B2 (ja) * 2010-03-29 2012-04-11 シャープ株式会社 複合機、複合機制御システム、プログラムおよび記録媒体
US8256664B1 (en) * 2010-04-09 2012-09-04 Google Inc. Out-of band authentication of browser sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004103022A (ja) * 2002-09-05 2004-04-02 Docomo Communications Laboratories Usa Inc 複数の装置間でのクッキー管理を行なうための、個人クッキー格納サービスを実行する方法および装置
JP2004163999A (ja) * 2002-11-08 2004-06-10 Fujitsu Ltd 中継装置
JP2007174400A (ja) * 2005-12-22 2007-07-05 Sharp Corp 複合機、制御装置、複合機制御システム、複合機の制御方法、プログラム、および記録媒体
JP2008250604A (ja) * 2007-03-30 2008-10-16 Nec Corp Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013105337A (ja) * 2011-11-14 2013-05-30 Canon Inc 情報処理装置、その制御方法、及びプログラム
JP2013114530A (ja) * 2011-11-30 2013-06-10 Konica Minolta Business Technologies Inc ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
WO2013098925A1 (ja) * 2011-12-26 2013-07-04 株式会社Murakumo 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9762535B2 (en) 2011-12-26 2017-09-12 Murakumo Corporation Information processing apparatus, system, method and medium
JP2013222440A (ja) * 2012-04-19 2013-10-28 Yahoo Japan Corp 携帯端末、情報処理方法、アプリ及びブラウザ
JP2014164376A (ja) * 2013-02-22 2014-09-08 Konica Minolta Inc 画像形成装置、その制御方法、および、プログラム
JP2014229298A (ja) * 2013-05-27 2014-12-08 株式会社Kpiソリューションズ 情報処理システム、及び情報処理方法
WO2014192690A1 (ja) * 2013-05-27 2014-12-04 株式会社Kpiソリューションズ 情報処理システム、及び情報処理方法
JP2017513107A (ja) * 2014-04-14 2017-05-25 マカフィー, インコーポレイテッド セッション共有によるセッションの自動ログインおよびログアウト
US10356071B2 (en) 2014-04-14 2019-07-16 Mcafee, Llc Automatic log-in and log-out of a session with session sharing
JP2019160056A (ja) * 2018-03-15 2019-09-19 キヤノン株式会社 情報処理装置及びクッキー情報管理方法
JP7146422B2 (ja) 2018-03-15 2022-10-04 キヤノン株式会社 情報処理装置及びクッキー情報管理方法
JP7506488B2 (ja) 2020-02-25 2024-06-26 東芝テック株式会社 情報処理装置、情報処理システム及びプログラム

Also Published As

Publication number Publication date
JP4991902B2 (ja) 2012-08-08
CN102238301B (zh) 2014-10-15
US20110261388A1 (en) 2011-10-27
US8625122B2 (en) 2014-01-07
CN102238301A (zh) 2011-11-09

Similar Documents

Publication Publication Date Title
JP4991902B2 (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
JP4988003B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP4914469B2 (ja) 認証システム、複合機、及び認証サーバ
JP4810598B2 (ja) 複合機及びシステム
JP4991903B2 (ja) 複合機、認証サーバ、複合機制御システム、プログラムおよび記録媒体
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP2016177698A (ja) 機器、認証システム、認証処理方法及び認証処理プログラム
US8817302B2 (en) Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US20100245897A1 (en) Electronic apparatus and image forming system
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
JP2011206962A (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5222254B2 (ja) 複合機及びシステム
JP5442418B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP6763270B2 (ja) 情報処理装置
JP6481451B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP5054846B2 (ja) 認証システム
JP4837475B2 (ja) 認証情報データの入力回数の削減方法、システムおよびサーバ装置
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2022066044A (ja) 画像形成システム、画像形成装置
JP5694495B2 (ja) 複合機
JP5884878B2 (ja) 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体
JP6760448B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20230385388A1 (en) Image forming device transmitting data for displaying authentication changing web page

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4991902

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3