JP4837475B2 - 認証情報データの入力回数の削減方法、システムおよびサーバ装置 - Google Patents

認証情報データの入力回数の削減方法、システムおよびサーバ装置 Download PDF

Info

Publication number
JP4837475B2
JP4837475B2 JP2006205159A JP2006205159A JP4837475B2 JP 4837475 B2 JP4837475 B2 JP 4837475B2 JP 2006205159 A JP2006205159 A JP 2006205159A JP 2006205159 A JP2006205159 A JP 2006205159A JP 4837475 B2 JP4837475 B2 JP 4837475B2
Authority
JP
Japan
Prior art keywords
authentication information
service
token
user
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006205159A
Other languages
English (en)
Other versions
JP2007048282A (ja
Inventor
ジェイ.ロヴァット デイヴィッド
チャン ハンチョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/193,151 external-priority patent/US8060921B2/en
Priority claimed from US11/192,500 external-priority patent/US20060119883A1/en
Priority claimed from US11/192,868 external-priority patent/US8006292B2/en
Priority claimed from US11/192,629 external-priority patent/US8001586B2/en
Priority claimed from US11/193,188 external-priority patent/US8006293B2/en
Priority claimed from US11/193,152 external-priority patent/US8001587B2/en
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2007048282A publication Critical patent/JP2007048282A/ja
Application granted granted Critical
Publication of JP4837475B2 publication Critical patent/JP4837475B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明の方法およびシステムは、複数の異なる制限されたサービスであり、各々がユニークな認証情報を要求するサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法に関するものである。
プリンタ、コピー機、スキャナ、ファックスなどの画像処理装置は、特定の用途または用途の組み合わせに適合するために、多彩な機能および能力を備えている。画像処理装置は、従来は別々である画像処理装置の、2つ以上の機能を組み合わせた、多機能周辺機器(MFP)の形態を取ることが多い。MFPは、任意の数の画像処理装置を組み合わせていて構わないが、一般的には、プリンタ、画像読取器、コピー機、およびファックスの機能を備えている。
画像処理装置の中には、データ記憶および処理のためのコンピューティングリソース(例えばプロセッサ、ハードディスクドライブ、メモリ、および、他のデバイス)を備えたものがある。画像処理装置にさらに特徴的構成や機能を付加すると、さらに高価に、そしてさらに複雑になる。
さらに複雑な画像処理装置およびMFPとして、例えば、他の演算装置(例えばパーソナルコンピュータ、他の画像処理装置、ネットワークサーバ、および、他の機器)との通信を可能にするネットワーク接続性能を備えたものがある。この接続性能によって、画像処理装置が、接続されたネットワーク上で利用可能な外部リソース(他の演算装置)を使用することが可能になる。
画像処理装置は、一般的に、複数のボタン、つまみ、その他のユーザ入力機構を有するユーザ入力パネルを備えている。また、表示パネルを備えた画像処理装置もある。この表示パネルとしては、表示のためだけに用いられるものもあれば、ユーザがディスプレイ上で直接入力できるタッチパネルディスプレイもある。
タッチパネルディスプレイを備えた装置、またはこのディスプレイと共に配置されたボタンを有する装置は、ユーザ入力によって選択されるメニューデータを表示することができる。このメニューデータは、通常、画像処理装置に搭載されたサーバモジュールによって駆動される。
ここで、特許文献1には、クライアントPCが、入力されたID番号およびパスワードに基づいて、個人を認証するための情報からなる認証情報を格納する認証データベースに対して認証情報を要求し、その認証情報を取得して、一時的に保管する認証コアを備えることが記載されている。そして、クライアントPCは、一時的に保管された認証情報に基づいて任意のアプリケーションプログラムを起動する。
特開2003−50781(2003年2月21日公開)
特許文献1の構成では、クライアントPCが認証情報を一時的に保管する。しかしながら、アプリケーションに応じて異なる認証情報を要求する場合がある。この場合、クライアントPCは、利用指示が想定されるアプリケーションの全てに対応する認証情報を認証データベースから取得し、一時的に保管する必要があり、クライアントPCと認証データベースとの通信データ量が膨大となるとともに、クライアントPCの負荷が大きくなるという問題が生じる。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、複数の異なる制限されたサービスであり、各々がユニークな認証情報を要求するサービスを含むシステムにおいて、各装置間の通信データ量を最小限に抑えるとともに、ユーザの認証情報データの入力回数の削減することが可能な方法および装置を実現することにある。
本発明は、制限されたシステムおよびサービスへのアクセスを許可するための認証情報データの管理方法および管理システムである。
そして、本発明の方法およびシステムは、複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法およびシステムである。以下にその詳細を述べる。
本発明に係る方法は、上記課題を解決するために、複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)画像処理装置が、ユーザ入力された認証情報を、シングルサインオンサーバプリケーション(SSOSA)と接続されたアカウンティングアプリケーション(AcctApp)に送信するステップと、b)上記AcctAppが、上記ユーザ入力された認証情報の認証を行い、当該認証情報の認証に成功した場合、上記SSOSAに対して、シングルサインオントークンを要求するステップと、c)上記ユーザ入力された認証情報が認証制限に従う場合、上記画像処理装置が、少なくとも1つのサービスを利用するためのユーザの認証情報データと対応付けられたシングルサインオントークンを、上記AcctAppから受信するステップと、d)上記画像処理装置が、受信したシングルサインオン(SSO)トークンを記憶するステップと、を含むことを特徴とする。
また、本発明に係る装置は、複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数を削除するための装置であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)ユーザ入力された認証情報を、シングルサインオンサーバプリケーション(SSOSA)と接続されたアカウンティングアプリケーション(AcctApp)に送信するための認証情報送信手段を備え、上記AcctAppが、上記ユーザ入力された認証情報の認証を行い、当該認証情報の認証に成功した場合に、上記SSOSAに対して、シングルサインオントークンを要求するものであり、さらに、b)上記ユーザ入力された認証情報が認証制限に従う場合、少なくとも1つのサービスを利用するためのユーザの認証情報データと対応付けられたシングルサインオントークンを、上記AcctAppから受信するためのトークン受信手段と、c)受信したシングルサインオン(SSO)トークンを記憶する記憶部と、を備えることを特徴とする。
上記の構成によれば、画像処理装置は、一度入力された認証情報をAcctAppに送信する。そして、AcctAppは、当該認証情報の認証を行い、認証成功した場合に、SSOSAに対してシングルサインオントークンを要求する。そして、AcctAppは受信したシングルサインオントークンを画像処理装置に転送する。その後、画像処理装置はシングルサインオントークンを記憶する。ここで、シングルサインオントークンは、少なくとも1つのサービスを利用するためのユーザの認証情報データと対応付けられている。そのため、画像処理装置は、記憶しているシングルサインオントークンをサービスに通知することで、当該サービスは、ユーザサービス認証情報を特定することができ、アクセスを許可することができる。すなわち、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。
また、ユーザが認証情報を入力したとき、画像処理装置とAcctAppとSSOSAとが通信するデータは、認証情報およびトークンのみである。そして、ユーザが新たなサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
さらに、本発明の方法において、上記SSOSAは、上記ユーザ入力された認証情報と、当該ユーザが少なくとも1つのサービスを利用するためのユーザの認証情報データとが関連付けられた関連データを備える。
これにより、ユーザは、1回の認証情報の入力により、少なくとも1つのサービスを利用することができる。
さらに、本発明の方法において、上記SSOSAは、上記ユーザ入力された認証情報と、当該ユーザが複数のサービスを利用するためのユーザの認証情報データとが関連付けられた関連データを備える。
これにより、ユーザは、1回の認証情報の入力により、複数のサービスを利用することができる。
なお、上記SSOSAは、遠隔演算装置(RCD)上で実行するアプリケーションであることが好ましい。これにより、画像処理装置以外の装置であるRCD上で、トークンおよび認証情報を一括して管理することができる。
また、上記サービスは、遠隔演算装置(RCD)上で実行するアプリケーションであることが好ましい。これにより、画像処理装置は、外部の様々なアプリケーションと連携した処理を行うことができる。
また、上記サービスは、上記画像処理装置が備える機能であることが好ましい。これにより、ユーザは、画像処理装置が備える機能を利用するたびに認証情報を入力する必要がなくなる。
また、上記画像処理装置は、XML/SOAP通信を用いて、上記ユーザ入力された認証情報を上記AcctAppに送信することが好ましい。汎用されているXML/SOAP通信方式を用いることで、画像処理装置およびAccAppの通信部を簡単な構成にすることができる。
また、本発明の方法は、複数の異なる制限されたサービスへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスの提供方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)画像処理装置が、ユーザサービス認証情報と対応付けられているサインオントークンを上記サービスに送信することにより、当該サービスへのアクセス要求を行うステップと、b)上記サービスが、上記サインオントークンを受信したとき、当該サインオントークンをシングルサインオンサーバプリケーション(SSOSA)に送信し、当該SSOSAからユーザサービス認証情報を要求するステップと、c)上記SSOSAに記憶された上記ユーザサービス認証情報に基づいて、上記サービスが、アクセスを許可するステップと、を含むことを特徴とする。
上記の構成によれば、画像処理装置は、サインオントークンをサービスに送信する。そして、サービスは、当該サインオントークンに対応するユーザサービス認証情報をSSOSAに要求し、当該ユーザサービス認証情報に基づいてアクセスを許可する。そのため、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。
また、ユーザがサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するためのユーザサービス認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
また、本発明の方法は、複数の異なる制限されたサービスへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスの提供方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)画像処理装置が、シングルサインオンサーバプリケーション(SSOSA)に、ユーザ入力された認証情報を送信するステップと、b)上記ユーザ入力された認証情報が認証制限に従う場合、画像処理装置が、上記SSOSAから、少なくとも1つのサービスを利用するためのユーザの認証情報データに関連付けられたサインオントークンを受信するステップと、c)上記画像処理装置が、上記サインオントークンを記憶するステップと、を含むことを特徴とする。
上記の構成によれば、画像処理装置は、一度入力された認証情報をSSOSAに送信する。そして、SSOSAは、認証成功した場合に、サインオントークンを画像処理装置に転送する。その後、画像処理装置はサインオントークンを記憶する。ここで、サインオントークンは、少なくとも1つのサービスを利用するためのユーザの認証情報データと対応付けられている。そのため、画像処理装置は、記憶しているサインオントークンを用いて、サービスを利用するための認証情報を取得することができ、当該サービスにアクセスすることができる。すなわち、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。
また、ユーザが認証情報を入力したとき、画像処理装置とSSOSAとが通信するデータは、認証情報およびトークンのみである。そして、ユーザが新たなサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
また、本発明の方法は、複数の異なる制限されたサービスへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスの提供方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)上記サービスが、ユーザサービス認証情報と対応付けられたサインオントークンを受信することにより、アクセス要求を受け付けるステップと、b)上記サービスが、上記サインオントークンを受信したとき、シングルサインオンサーバプリケーション(SSOSA)に対して、上記サインオントークンを送信することにより、上記ユーザサービス認証情報を要求するステップと、c)上記SSOSAに記憶された上記ユーザサービス認証情報に基づいて、上記サービスがアクセスを許可するステップと、を含むことを特徴とする。
上記の構成によれば、サービスは、サインオントークンを受信したとき、当該サインオントークンに対応するユーザサービス認証情報をSSOSAに対して要求し、当該ユーザサービス認証情報に基づいて、アクセスを許可する。そのため、画像処理装置は、サインオントークンを各サービスに送信するだけで、当該サービスへアクセスできる。すなわち、ユーザは、サービスを利用するごとに、認証情報を入力する必要がない。
また、ユーザがサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
また、本発明の方法は、複数の異なる、制限されたサービスへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスの提供方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)シングルサインオンサーバプリケーション(SSOSA)が、アカウンティングアプリケーション(AcctApp)から、認証済のユーザIDを受信するステップと、b)上記SSOSAが、上記認証済のユーザIDを、少なくとも1つのユーザサービス認証情報と関連付けられたサインオントークンと対応付け、当該ユーザサービス認証情報に対応するサービスから当該サインオントークンを受信した場合に、当該ユーザサービス認証情報を当該サインオントークンと交換するステップと、c)上記SSOSAが、上記認証済のユーザに対して、上記サインオントークンを発行するステップと、を含むことを特徴とする。
また、本発明の装置は、複数の異なる制限されたサービスへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスを提供するための装置であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)アカウンティングアプリケーション(AcctApp)から、認証済のユーザIDを受信する受信手段と、b)上記認証済のユーザIDを、少なくとも1つのユーザサービス認証情報と関連付けられたサインオントークンと対応付け、当該ユーザサービス認証情報に対応するサービスから当該サインオントークンを受信した場合に、当該ユーザサービス認証情報を当該サインオントークンと交換するシステムと、c)上記認証済のユーザに対して、上記サインオントークンを発行する発行手段と、を備えることを特徴とする。
上記の構成によれば、SSOSAは、認証済のユーザIDを受信し、当該ユーザIDとサインオントークンとを対応付ける。ここで、サインオントークンは、少なくとも1つのユーザサービス認証情報と関連付けられている。そして、SSOSAは、ユーザサービス認証情報に対応するサービスから当該サインオントークンを受信した場合に、当該ユーザサービス認証情報を当該サインオントークンと交換する。そのため、画像処理装置は、SSOSAが発行したトークンを記憶しておけば、各サービスを利用するためのユーザサービス認証情報をSSOSAから特定することができる。そのため、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。
また、ユーザがサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
また、本発明の方法は、複数の異なる制限されたサービスへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスの提供方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)シングルサインオンサーバプリケーション(SSOSA)が、ユーザ入力された認証情報を受信するステップと、b)上記SSOSAが、認証されたユーザに対してシステムアクセスを認定するために、上記ユーザ入力された認証情報の認証を行うステップと、c)上記SSOSAが、上記ユーザ入力された認証情報を、少なくとも1つのユーザサービス認証情報と関連付けられたサインオントークンと対応付け、当該ユーザサービス認証情報に対応するサービスから当該サインオントークンを受信した場合に、当該ユーザサービス認証情報を当該サインオントークンと交換するステップと、d)上記SSOSAが、上記認証されたユーザに対する上記サインオントークンを発行するステップと、を含むことを特徴とする。
上記の構成によれば、SSOSAは、ユーザ入力された認証情報を受信し、当該認証情報の認証に成功した場合に、当該認証情報とサインオントークンとを対応付ける。ここで、サインオントークンは、少なくとも1つのユーザサービス認証情報と関連付けられている。そして、SSOSAは、ユーザサービス認証情報に対応するサービスから当該サインオントークンを受信した場合に、当該ユーザサービス認証情報を当該サインオントークンと交換する。そのため、画像処理装置は、SSOSAが発行したトークンを記憶しておけば、各サービスを利用するためのユーザサービス認証情報をSSOSAから特定することができる。そのため、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。
また、ユーザがサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
また、本発明の方法は、複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)アカウンティングアプリケーション(AcctApp)が、画像処理装置を介して、ユーザから、ユーザ入力された認証情報を取得するステップと、b)上記AcctAppが、上記ユーザ入力された認証情報の認証を行うステップと、c)上記ユーザ入力された認証情報の認証に成功した場合、上記AcctAppが、シングルサインオンサーバプリケーション(SSOSA)に対して、上記SSOSAに記憶されたユーザサービス認証情報と対応付けられたシングルサインオントークンを要求するステップと、d)上記AcctAppが、上記SSOSAから上記シングルサインオントークンを受信するステップと、e)上記AcctAppが、上記シングルサインオン(SSO)トークンを上記画像処理装置(IDev)に送信するステップと、を含むことを特徴とする。
上記の構成によれば、AcctAppは、ユーザ入力された認証情報を受信し、当該認証情報の認証に成功した場合に、SSOSAに対して、ユーザサービス認証情報と対応付けられたシングルサインオントークンを要求する。そして、AcctAppは、シングルサインオントークンを画像処理装置に転送する。ここで、シングルサインオントークンは、サービスを利用するためのユーザの認証情報データと対応付けられている。そのため、画像処理装置は、受信したシングルサインオントークンをサービスに通知することで、当該サービスは、ユーザサービス認証情報を特定することができ、アクセスを許可することができる。すなわち、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。
また、ユーザがサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
また、本発明の方法は、制限されたアプリケーションへのアクセスを1回の認証情報の入力で可能とするシングルクレデンシャルアクセスの提供方法であって、a)サービスが、画像処理装置から、ユーザサービス認証情報と対応付けられたサインオントークンを受信するステップと、b)上記サービスが、シングルサインオンサーバプリケーション(SSOSA)に対して、上記サインオントークンを送信することにより、上記ユーザサービス認証情報を要求するステップと、c)上記サービスが、上記SSOSAから上記ユーザサービス認証情報を受信するステップと、d)上記サービスが、上記SSOSAに記憶された上記ユーザサービス認証情報に基づいて、上記ユーザに対してアクセスを許可するステップと、を含むことを特徴とする。
上記の構成によれば、サービスは、シングルサインオントークンを受信したとき、当該シングルサインオントークンに対応するユーザサービス認証情報をSSOSAに対して要求し、当該ユーザサービス認証情報に基づいて、アクセスを許可する。そのため、画像処理装置は、シングルサインオントークンを各サービスに送信するだけで、当該サービスへアクセスできる。すなわち、ユーザは、サービスを利用するごとに、認証情報を入力する必要がない。
また、ユーザがサービスを利用するとき、画像処理装置とSSOSAとサービスとが通信するデータは、トークンおよび当該サービスを利用するための認証情報のみである。そのため、利用するかどうか不明の認証情報を通信することがなく、通信データ量を必要最小限にすることができる。
本発明に係る方法は、複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法であって、上記各サービスは、ユニークな認証情報を要求するものであり、a)画像処理装置が、ユーザ入力された認証情報を、シングルサインオンサーバプリケーション(SSOSA)と接続されたアカウンティングアプリケーション(AcctApp)に送信するステップと、b)上記AcctAppが、上記ユーザ入力された認証情報の認証を行い、当該認証情報の認証に成功した場合、上記SSOSAに対して、シングルサインオントークンを要求するステップと、c)上記ユーザ入力された認証情報が認証制限に従う場合、上記画像処理装置が、少なくとも1つのサービスを利用するためのユーザの認証情報データと対応付けられたシングルサインオントークンを、上記AcctAppから受信するステップと、d)上記画像処理装置が、受信したシングルサインオン(SSO)トークンを記憶するステップと、を含む。これにより、ユーザは、サービスを利用する際に、再度認証情報を入力する必要がない。また、各装置間で通信される通信データの中には、利用するかどうか不明の認証情報が含まれることがなく、通信データ量を必要最小限にすることができる。
本発明の一実施形態について、図を参照しながら説明する。なお、全ての図中において、同様の部材には同じ符号を付与している。また、これらの各図は、詳細な説明の一部として明確に組み入れられるものである。
本発明の構成要素を、ここに示されている図においては一般化して描き、説明しているが、多種多様な形態に変更および設計できることができる。したがって、本発明の方法およびシステムの実施形態に関する以下の詳細な説明は、本発明の範囲を限定するものではなく、単に、本発明の現時点での好ましい実施形態の一例を示すものに過ぎない。
本発明の実施形態の構成要素を、ハードウェア、ファームウェアおよび/またはソフトウェアに組み込んでもよい。本明細書中に記載されている典型的な実施形態は、これらの形態のほんの一例を説明しているが、当業者であれば、本発明の範囲内において、これらの構成要素をこれらのあらゆる形態において実施できることを理解できるであろう。
本発明の実施形態は、画像処理装置を遠隔演算装置のアプリケーションと統合するインターフェースならびに構成(アーキテクチャ)、および、画像処理装置単体では不可能なソリューションを提供する環境を含んでいる。また、ネットワーク上のアプリケーションが、画像処理装置の機能をプログラム制御でき、かつ画像処理装置の入力パネルを介してユーザと交信できる基本設備(インフランストラクチャ)およびインターフェースを含んでいてもよい。画像処理装置内で実用的でないソフトウェア機能は、画像処理装置からアクセス可能なサーバ上で実行することができる。
本明細書および特許請求の範囲では、画像処理装置(IDev)を、画像処理機能を有する装置として説明する。ここでいう画像処理機能には、例えば、画像読取、印刷、コピー、画像伝送(送信および受信)、画像変換などの機能が含まれる。典型的な画像処理装置としては、プリンタ、コピー機、ファックス、画像読取器、画像を伝送,変換,または加工する演算装置等がある。また、画像処理装置(IDev)は、複数の画像処理機能を有するものであってよい。例えば、これに限定されるものではないが、一般的には、プリンタ、画像読取器、コピー機および/またはファックス、または画像送信機/受信機のうちの複数の機能がある多機能周辺機器(MFP)は、画像処理装置の1タイプである。なお、MFPとしての他の画像処理装置は、上記以外の機能の組み合わせを備えたものであってよい。
本明細書および特許請求の範囲では、遠隔演算装置(RCD)を、データ処理ができ、かつ通信回線を介して他の装置と通信できる能力を有する装置である。遠隔演算装置(RCD)は、画像処理装置などの他の装置と通信するために、例えばネットワーク、電話線、シリアルケーブル、または他の有線回線あるいは無線回線のような通信回線を備える必要があるリモート装置である。典型的な遠隔演算装置(RCD)としては、通信回線を備えたネットワークサーバ、ネットワークコンピュータ、その他の処理装置、および、その他の記憶装置などが挙げられる。
本発明のいくつかの実施形態を、図1および図2を参照して説明する。これらの実施形態は、画像処理装置(IDev)4を備えている。この画像処理装置4は、多機能周辺機器(MFP)であってもよく単機能装置であってもよい。画像処理装置4は、ユーザインターフェース(UI)パネル2をさらに備えている。ユーザインターフェースパネル2は、入力ボタン14および表示装置16を備えている。あるいは、ユーザインターフェースパネル2は、タッチパネルシステムを備えていてもよい。タッチパネルシステムは、ボタン14を備えていてもいなくてもよい。また、ユーザ入力および表示は、別個のUI装置8を介して実行されるものであってよい。このUI装置8は、例えばUSB、ネットワークケーブル、無線などの通信回線12によって、画像処理装置4と接続されている。UI装置8は、表示装置だけでなく、キーボードまたはボタンのような入力装置を備えていてよい。また、UI装置8に備えられる表示装置は、タッチスクリーンパネルであってもよい。このような種類のUI装置8は、リモート入力装置からUI装置8へと入力された命令を伝送するためのインターフェースをさらに備えていてもよい。また、UI装置8は、画像処理装置4へ伝送するための入力データを記憶するために構成されている記憶装置(例えば、メモリスティック、USBメモリカードなど)を備えていてよい。
これらの実施形態は、ネットワーク10などの通信回線を介して画像処理装置4とリンクされている遠隔演算装置(RCD)6をさらに備えている。このネットワーク10は、一般的な有線回線または無線回線であってよい。
本発明の実施形態では、遠隔演算装置6から、ネットワーク10を介して、画像処理装置4のUIパネル2またはUI装置8へとメニューデータを提供してもよい。このメニューデータが画像処理装置4へ送られると、画像処理装置4のUIパネル2あるいはUI装置8を使用して、遠隔演算装置6上において動作するアプリケーションと情報交換することができる。UIパネル2あるいはUI装置8が受け付けたユーザ入力を、遠隔演算装置6へ直接戻してもよい。
ウェブサービスは、URI(Uniform Resource Identifier)によって識別されたソフトウェアアプリケーションである。URIのインターフェースおよびバインディング(binding)は、XML(Extensible Markup Language)のアーティファクトによって定義、記述、発見される機能を持ち、また、XMLベースのメッセージを用いて、インターネットベースのプロトコルを介して、他のソフトウェアアプリケーションと直接情報交換することをサポートする。
遠隔演算装置6上のアプリケーションは、1以上のウェブサービスを用いて画像処理装置4の様々な機能(使用可能にする機能、使用不可にする機能、装置の有用性を設定する機能、装置機能を制御する機能など)を制御することができる。
本発明の実施形態では、遠隔演算装置6上で動作するネットワークアプリケーションは、画像処理装置4のI/Oパネル(UIパネル2)を介して、その画像処理装置4のユーザと情報交換できる。上記の実施形態では、画像処理装置4のユーザインターフェース(UI)(すなわち、タッチパネル、ボタン、または、ディスプレイ)をネットワークアプリケーションによって制御できる。また、カスタム表示画面またはカスタム表示メニューを、画像処理装置4に固有のユーザインターフェースと統合する形態もある。上記の実施形態では、画像処理装置4の機能の制御を、画像処理装置4のユーザインターフェースに対するユーザ入力に応じて画像処理装置4において実行する標準操作モードと、遠隔演算装置6上のアプリケーションなどのネットワークリソースを、画像処理装置4のユーザインターフェースにおけるユーザ入力を介して実行するオープンシステムモードとを切り替える(hand off)ことができる。
上記の実施形態では、テキストおよび図形を任意のフォーマットで表示するように、ネットワーク上で動作するアプリケーションが画像処理装置4のUIを完全に制御するようになっている。上記の実施形態では、上記アプリケーションは、所望のレイアウトで、ボタン、テキストボックス、および図形などをプログラム表示することができる。
上記ユーザインターフェースの配置を、マークアップ言語などの標準言語を用いて容易にプログラムすることができてもよい。これらの言語としては、ハイパーテキストマークアップ言語(Hypertext Markup Language:HTML)、エクステンシブルマークアップ言語(Extensible Markup Language:XML)、ワイヤレスマークアップ言語(Wireless Markup Language:WML)、エクステンシブルハイパーテキストマークアップ言語(Extensible Hypertext Markup Language:XHTML)等を用いることができる。
遠隔演算装置6のアプリケーションまたはサーバのアプリケーションが、キーボードUIを画像処理装置4のUIパネル2およびUI装置8に表示させるように要求することができてもよい。また、この機能が、画像処理装置4において用いられることができ、遠隔演算装置6のアプリケーションによって再形成される必要がなくてもよい。また、上記遠隔演算装置6が、キーボードプロンプトやデフォルト値を定義するようにしてもよい。これらの実施形態では、遠隔演算装置6は、OKボタン、キャンセルボタンのような、画像処理装置4のユーザインターフェースにおける各ボタンの名称を変更でき、他のボタンを定義できる。
また、画像処理装置4自体が、あるいは遠隔演算装置6が、画像処理装置4のユーザインターフェースにメニューテンプレートを供給するようにしてもよい。
(外部認証アプリケーション)
本発明の実施形態の中には、外部認証サーバとして登録されている遠隔演算装置6のアプリケーションを含んだものもある。この外部認証アプリケーションは、画像処理装置4へのアクセスを制御し、また画像処理装置4のユーザインターフェースを最上位で制御(top-level control)する。上記アプリケーションによるユーザインターフェースの制御は、内部制御部(internal auditor)による制御と同様の方法であってもよい。
上記の実施形態において、画像処理装置4の制御部は、起動時に、外部認証アプリケーションが登録されているかどうかを確認する。登録されている場合、画像処理装置4は使用不可モードになり、上記アプリケーションは上記ユーザインターフェースを制御するために接続される。上記外部認証サーバを利用できない場合は、エラーメッセージが表示されて、画像処理装置4は使用不可のままである。この場合、画像処理装置4は、利用可能になるまで、上記外部認証サーバに定期的接続しようとする。下記の表1は、典型的な実施形態において、上記画像処理装置4が使用不可モードにある場合、何が上記ユーザインターフェースを制御するのかを表している。
(遠隔演算装置アプリケーション)
本発明の実施形態では、画像処理装置4のカスタムUIパネル2に対するアクセス方法は、アプリケーションによって異なっていてもよい。文書管理統合(Document Management integration)などのソリューションには、固有の画像送信画面を用いることが好ましいものもあるが、画像読取ジョブに関する付加的な情報を集約したUIパネルを表示すものもある。カスタム印刷アプリケーションのような他のソリューションに、固有の機能以外の個々のモードからアクセスしてもよい。
これらソリューションアプリケーションの多様化するニーズに対応するため、上記の実施形態では、ユーザインターフェース制御に対する複数の統合ポイントをサポートしている。これらの統合ポイントは、ユーザによるアプリケーションを登録するための操作(「トリガー」)に基づいている。実施形態の中には、「遠隔演算装置B」に対する接続命令がUIパネル2になされて「トリガーA」がいつ生じるのかを画像処理装置4において把握するために、アプリケーションがターゲット装置(画像処理装置4)に登録される。典型的な実施形態において、アプリケーションは、複数の「トリガー」ポイントにおいて画像処理装置4と一体化されている。
遠隔演算装置6は特定の機能に登録されており、画像処理装置4のユーザインターフェースにおいて上記機能(例えば画像送信)のハードウェアキーが押されたときに接続される。上記遠隔演算装置6によって供給されるユーザインターフェース情報は、画像処理装置4にもともと備えられている標準機能画面に代えて表示される。このトリガーは、既存の機能を完全なカスタムUIの機能に置き換えるアプリケーションに対しても使用できる。このようなアプリケーションとしては、例えば、選択画像読取ソリューション(alternative scan solution)や特殊ディスプレイなどがある。特殊ディスプレイとは、例えば、「セクション508」対応画面、または他の特殊なニーズに対応したインターフェースである。これら特殊ディスプレイは、大きなボタンまたは他の設備(accommodations)を備えていてもよい。
また、画像処理装置4における各機能のメニューを、タッチスクリーン上に表示してもよい形態もある。また、このメニューは、サーバなどの遠隔演算装置6が登録するようにしてもよい。これによって、ソリューションアプリケーションが、カスタムコンテンツを供給し、かつ、画像処理装置4によって設けられた標準機能の一部を引き続き利用することが可能になる。カスタムアプリケーションに割り当てられたボタンが選択されると、その機能に登録されたソリューションと共にメニューが表示される。ユーザは所望のソリューションを選択することができ、遠隔演算装置6は、命令を受けるために接続される。
遠隔演算装置6のアプリケーションを供給する独立型のRCDモードが、全画面上に表示される上記ユーザインターフェースのジョブキュー部分からアクセスすることができる形態もある。このトリガーポイントは、例えば画像処理装置4におけるカスタム印刷ソリューションのような、画像処理装置4の標準装置機能の一つに含まれないアプリケーションに使用できる。上記RCDメニューが選択されると、一般RCDモードに登録されているソリューションアプリケーションと共にメニューが表示される。ユーザは所望のソリューションを選択し、上記遠隔演算装置6は、命令を受けるために接続される。
(ハードウェアキーの相互作用)
本発明の実施形態の中には、画像処理装置4が使用可能であると、この装置を管理するために追加ハードウェアキーが使用されるものもある。典型的な実施形態におけるハードウェアキーの割り当てを表2に示す。
なお、*キーの押し下しによるログアウトに加えて、タイムアウトによるログアウトを実行するようにしてもよい。また、所定時間(例えば10秒〜240秒)が経過したときに自動的に消去する設定(あるいは使用不可にする設定)にしてもよい。これらの実施形態では、自動消去設定の時間内に何の動作もなかった場合、装置は自動的に使用不可モードに戻り、ユーザインターフェースを再制御するために遠隔演算装置6に接続を試みる。
(エラー&ジャム通知)
特定のソリューションに応じて、遠隔演算装置アプリケーション(RCUアプリケーション)は、画像処理装置4のユーザインターフェースおよび特定の画像処理ジョブ(imaging job)を完全に、あるいは部分的に制御してもよい。部分的制御の場合、遠隔演算装置6がクリックをモニタリングしながら、固有モード(native mode)においてユーザインターフェースの情報交換に応答できるようにし、ジョブを制御していてもよい。また、部分的制御として、遠隔演算装置アプリケーションが固有モードと一体化される構成としてもよい(ユーザインターフェーストリガー=機能カスタムメニュー)。画像処理装置4が、関連する遠隔演算装置アプリケーションに全てのエラーおよびジャム通知を送信するようにしてもよい。
遠隔演算装置アプリケーションが画像処理装置4のユーザインターフェースおよびジョブを完全に制御するケースでは、エラーおよびジャム通知を、エラーの種類に応じて異なる方法で処理するようにしてもよい形態もある。修復可能なエラーの場合は、遠隔演算装置アプリケーションに通知が送信され、該アプリケーションは、UIパネル2またはUI装置8におけるメッセージの表示および通知されたエラーを解決する処理を行う。また、修復不可能なエラーの場合、画像処理装置モードとRCDモードとが情報交換して、エラー状態を適切に処理する(例えば、ユーザに、ジャムを消去するという命令を与える)。
(ハンドオフ制御(Control Handoffs))
画像処理ジョブ中の様々な時点において、複数のアプリケーションによって画像処理装置を制御するようにしてもよい。これらのアプリケーションとしては、特に限定されるものではないが、例えば外部認証アプリケーション、標準的なRCDアプリケーション、画像処理装置4の固有モードなどが含まれる。以下の説明では、典型的な実施形態における、典型的なジョブの様々な工程について、各工程中における制御を行う主体、およびどの様な種類の制御が可能であるかについて説明する。
工程1:ユーザが、画像処理装置のユーザインターフェースにおいて、画像処理装置にアクセスするための証明データを提示する。この工程は、外部認証アプリケーションなどの遠隔演算装置6、または画像処理装置4自体に内蔵される内部課金(Internal Accounting)(固有モード)によって制御される。この工程の最後に、画像処理装置は使用可能になる。上記の外部認証アプリケーションはまた、デフォルトパラメータを指定してもよく、あるいは特定のジョブパラメータを使用不可にしてもよい(例えば、デフォルトファイル形式はPDFだが、ユーザがこれを変更できるようにしてもよい。また、カラーモードは白黒に設定されていて、ユーザがこれを変更できないようにしてもよい。)。
工程2:ユーザが、上記画像処理装置の固有モード農地の1つまたは標準的なRCDのアプリケーションを使用して、ジョブパラメータを設定する。この工程の最後に、ユーザはジョブを開始するための入力を行う。この入力がなされると、任意の通知が上記の標準的なRCDアプリケーションへ送信される。次に、この標準的なRCDアプリケーションが、必要に応じてジョブパラメータを変更する。ユーザが入力を行ったときに通知を要求するアプリケーションの一例として、電子メールのアプリケーションが挙げられる。ユーザは、固有の画像送信画面または他の入力手段を使用して、画像読取オプションを選択し、電子メールの受信者を選択する。次に、ユーザは、カスタムアプリケーションボタンを選択して、メニューから、画像読取・電子メール送信(scan-to-e-mail)オプションを選択する。次に、ユーザのファイルについての許可設定を行うために、電子メールアプリケーションがカスタム画面を表示する。ユーザが原稿を画像読取器上に置いて処理を開始すると、電子メールアプリケーションは、ユーザによって設定された宛先パラメータを取り込み、上記の対象の宛先を、電子メールアプリケーションのFTPサーバに変更する。次に、電子メールアプリケーションは、上記ファイルを受信し、適切な許可を与え、ユーザによって選択された電子メールを受信者へ送信する。なお、いくつかの実施形態と同様に、上記アプリケーションが、読み取った画像のサムネイルを作成して表示させてユーザに確認させる場合、この時点で、遠隔演算装置のアプリケーションは、ユーザインターフェースの再制御を要求してもよい。
工程3:上記ジョブが開始されると、画像処理装置は、このジョブの画像読取またはRIPingを実行して、それをHDDにスプールする。画像処理装置が、外部認証アプリケーションを用いてジョブを認証するように構成されている場合は、上記アプリケーションへクリックレポートを送信して命令を待つ。上記外部認証アプリケーションは、ジョブの送信/印刷、キャンセル、またはジョブパラメータの変更をする(ジョブパラメータを変更して使用可能にする)ことができる。例えば、ルールベース印刷アプリケーションは、クリックレポートを受信後、ジョブパラメータの変更を求める。ルールベース印刷アプリケーションには、時刻、宛先、その他の多くのパラメータに基づいて、各ユーザが実行できる行為を制限する、ルールベース印刷およびルールベース画像読取をサポートしているものもある。例えば、マーケティンググループ内のユーザのみが高品質のカラー画像を画像読取することができるように設定できる。例えば、別グループのユーザがカラー,600dpiを選択すると、ルールベースアプリケーションは、パラメータをカラー,200dpiに変更する。この工程の最後において、上記ジョブは許可されるか、あるいはキャンセルされる。
工程4:工程2の上記の標準的なRCDアプリケーションが、一時的な保存先としてHDDに宛先を指定した場合は、この工程は省略してもよい形態もある。また、この工程は、実施形態によっては、画像処理装置4上で動作するJava(登録商標)アプリケーションによって実行されるものであってもよい。例えば、政府機関は、画像処理装置4上で動作するカスタム暗号化アプリケーションを有することがある。このカスタム暗号化アプリケーションは、画像読取された文書を取り込み、それを暗号化し、その後、工程2においてユーザが選択した対象の宛先へと、この文書を送信するよう画像処理装置4に要求する。なお、この工程の後および送信/印刷工程後に、外部認証アプリケーションへ通知を送ると有益である形態もある。この工程の後が有益であるのは、上記画像処理装置が、上記ファイルがどれほどの時間ハードディスクに記憶されるのか、あるいは、上記アプリケーションがそれを用いて何を行うのか、を認識していないからである。
工程5:最終工程において、上記ファイルが実際に出力される。典型的な実施形態では、上記ファイルは、ネットワーク上で送信されるか、あるいは端末において印刷される。この工程の最後に、ジョブが正常に終了したという通知が、上記外部認証アプリケーションへ送信される。なお、上記標準的なRCDアプリケーションへも送信されるようにしてもよい。
(装置制御および管理API)
APIによって、遠隔演算装置アプリケーションが、販売アプリケーション(vend applications)を実行する画像処理装置へのアクセスを制御し、遠隔位置から該画像処理装置4を管理するようにできる。
(装置制御および販売API(Device Control and Vend API))
本発明の実施形態では、装置制御および販売APIによって、アプリケーションが、画像処理装置4へのアクセスを可能または不可能にし、かつクリック数を追跡記録するようにできるものもある。装置制御および販売APIは、遠隔演算装置6に以下に示す制御を行わせる。
画像処理装置4の機能を使用可能/使用不可能にする:これにより、遠隔演算装置6が、画像処理装置4全体へのアクセス、または画像処理装置4の特定の機能へのアクセスを可能または不可能にして、個々のユーザの権利を行使させることができる。典型的な実施形態としては、例えば表3に記載の機能を、アプリケーションによって任意に使用可能または使用不可能にするものもある。
使用されたクリックをレポートする:正常なジョブの最後に、使用されたクリックが遠隔演算装置RCDに戻ってレポートされる。
デビットモード(Debit Mode):これらの実施形態において、アプリケーションは画像処理装置4を使用可能にする際、現在のジョブが認証を要するか否かを指定する。この場合、上記ジョブはメモリにスプールされ、クリック情報(例えば表4において定義された情報)が遠隔演算装置6へ送信される。上記ジョブを削除すべきか、あるいは出力/送信するべきかを、遠隔演算装置6は画像処理装置4に通知する。この時、上記アプリケーションは、ジョブパラメータを変更するか否か選択することができる。上記アプリケーションが認証を要求しない場合、上記ジョブは通常通りに続行され、このジョブの最後にクリックレポートが送信される。
印刷ジョブの課金:これらの実施形態において、遠隔演算装置6は、ウォークアップ機能(walk-up function)および印刷ジョブの監視を実行する。印刷ジョブの課金にあたり、画像処理装置4は、送信されてくる全ての印刷ジョブを監視し、またジョブを印刷する前にPJLヘッダー中の課金データを照合のために遠隔演算装置6へ送る。遠隔演算装置6は、この課金データ(またはその不足)を検証して、ジョブを続行すべきかあるいはキャンセルすべきかを示す情報を画像処理装置4に与える。
未確認ジョブに関するレポート:これらの実施形態において、遠隔演算装置RCDは、例えば装置レポートや送信されてくるファックスジョブなど、遠隔演算装置RCDが特定のユーザと関連付けできない印刷ジョブの監視を要求する。遠隔演算装置RCDは、全ての未確認ジョブのクリック数を受信するための登録をして、これらのジョブを一般アカウント(general account)に請求することができる。
(装置管理API)
本発明の実施形態では、装置管理APIによって、ネットワークアプリケーションが、画像処理装置を遠隔設定および管理できるようにしてもよいものもある。典型的な実施形態では、上記装置管理APIは、遠隔演算装置6に以下の制御を行わせることができる。
・装置状態−遠隔演算装置6は、画像処理装置4の現在の状態を要求する。これは、埋め込み型ウェブページ(embedded web pages)にレポートされる状態情報と同じである。
・装置構成−遠隔演算装置6は、画像処理装置4によってサポートされている、インストールされているオプションの一覧を検索する。
・ウェブページ設定−遠隔演算装置6は、埋め込み型ウェブページ上で構成可能な任意の値を検索および設定する。
・キー操作プログラム−遠隔演算装置6は、ソフトウェアキーを含むキー操作プログラムにおいて構成可能な任意の値を検索および設定する。
・カスタム設定−遠隔演算装置6は、カスタム設定において構成可能な任意の値を検索および設定する。
・ジョブ状態−ジョブ状態遠隔演算装置RCDは、現在のジョブキューおよび履歴情報を検索して、そのキューのジョブの優先順位を変更する、あるいは該ジョブを削除する。
・クリック数―遠隔演算装置6は、画像処理装置4におけるクリック数の総数、およびアカウントコードによる各機能のクリック数を検索する。
・データのセキュリティー設定−遠隔演算装置6は、DSK上の状態情報(例えば最終削除)を検索して、データ消去機能を開始する。
・レッドデータ(RED DATA)−遠隔演算装置6は、レッドメッセージ(RED message)等で通常送信される全てのデータを検索する。
・遠隔リブート―遠隔演算装置6は、画像処理装置4のリブートを開始する。
上記の分類は、どの設定が含まれるべきかを詳述する典型的な実施形態として記載されているにすぎない。実施形態によっては、実際のAPIが、機能領域ごとに分類されているものもある。なぜなら、キー操作設定とウェブページ設定とが重複している可能性があるためである。
(内部課金API(INTERNAL ACCOUNTING API))
内部課金APIによって、遠隔演算装置アプリケーションが、内部課金のシステムを構成し、かつクリック数をレポートすることができる。模範的な実施形態の中には、内部課金APIが、以下のものを含んでいるものもある。
・監査オプションを設定−遠隔演算装置6は、どのモードの監査が可能であるのかを含む監査オプションを設定する。上記のモードとしては、例えば、「アカウント番号のセキュリティー」、「無効なアカウントのジョブのキャンセル」などが含まれる。
・アカウントコードの管理−遠隔演算装置6は、アカウントコードを追加、編集、または削除する。
・アカウント制限−遠隔演算装置アプリケーションは、個別のアカウントコードまたは全アカウントコードの、クリック数の上限を機能別に指定する。
・アカウントリセット−遠隔演算装置アプリケーションは、個別のアカウントまたは全アカウントのクリック数をリセットする。
・クリック検索−遠隔演算装置6は、各アカウントコードのクリック数を機能別に検索する。
(フォントおよび書式管理API(Font and Form Management API))
上記の実施形態では、フォントおよび書式管理APIを含んでいてもよいものもある。フォントおよび書式管理APIによって、RCDアプリケーションが、フォントおよび書式を大容量記憶装置に遠隔ダウンロードして管理することができる。実施形態の中には、フォントおよび書式管理APIは、遠隔演算装置6に以下の制御を行わせることができるものもある。
・大容量記憶装置の制御−遠隔演算装置6のアプリケーションは、記憶容量、利用可能なスペース、および書込み禁止モードを含む、大容量記憶装置の状態情報を検索し、かつ書込み禁止状態を変更する。
・リソース一覧−遠隔演算装置アプリケーションは、記憶されているフォントおよび書式(例えば、フォントまたはマクロID、フォント番号、フォント/書式名、エスケープシーケンス、ファイルサイズなど)の一覧を検索する。
・リソースのダウンロード−遠隔演算装置アプリケーションは、PCLフォント、PCLマクロ、PSフォント、書式をダウンロードする。リソースがウェブページを介してダウンロードされる際に実行されるあらゆる特別な処理は、リソースがオープンシステムを介してダウンロードされる際にも実行される。
・リソースを削除−遠隔演算装置アプリケーションは、大容量記憶装置に記憶されている全てのリソースを削除する。
・リソースをアップロード−遠隔演算装置アプリケーションは、個々の、あるいは全てのリソースをアップロードする。効率的なメモリ管理を行えない画像処理装置4の場合、サーバプリケーションは、この機能を用いて大容量記憶を「デフラグ」することができる。
・フォント/マクロID−遠隔演算装置アプリケーションは、PCLフォントおよびマクロに割り当てられたIDを割り当て、または変更する。
(ファームウェア管理API(Firmware Management API))
上記の実施形態には、ファームウェア管理APIによって、遠隔演算装置またはネットワークアプリケーションが、画像処理装置ファームウェアを遠隔ダウンロードおよび管理するようにしてもよいものもある。典型的な実施形態では、ファームウェア管理APIは、遠隔演算装置6(例えばサーバ)に以下の制御を行わせることができる。
・ファームウェアバージョン−遠隔演算装置アプリケーションは、現在のファームウェアバージョン番号を検索する。
・サービスモード−遠隔演算装置アプリケーションは、MFPをサービスモードにして、ファームウェアのアップグレードを阻害するであろう他のジョブを締め出す。サービスモード要求を受信すると、画像処理装置4は、送信されてくるジョブの受信を停止し、キューの全てのジョブを終了し、そして該画像処理装置4がサービスモードにあることをサーバに通知する。
・ファームウェアをアップデート−遠隔演算装置6は、最新ファームウェアバージョンを画像処理装置4にダウンロードする。再起動が必要である場合、ダウンロード終了後に画像処理装置4を自動的に再起動させる。
・ダウンロード状態−画像処理装置4は、ファームウェアのダウンロード後、遠隔演算装置6に状態通知(正常/エラー)を送信する。
・旧バージョンへ戻す−ファームウェアが正常に更新されない場合、旧ファームウェアバージョンへ戻すよう画像処理装置4に要求する。
(装置機能API)
上記の実施形態の中には、装置機能APIによって、遠隔演算装置アプリケーションが、既存の画像処理装置の機能性を用いて新しいカスタムソリューションを提供することができるものもある。
(画像送信API)
上記の実施形態の中には、画像送信APIによって、遠隔演算装置に以下の制御を行わせることができるものもある。
・画像送信パラメータ―遠隔演算装置RCDのアプリケーションは、以下の画像読取およびファックスパラメータ値を入手および設定する:
・カラーまたは白黒
・画像モード−テキスト、テキスト/フォト、フォト;露光レベル
・解像度
・ファイル形式―ファイルの種類、圧縮、ファイルのページ数
・原稿―原稿サイズ、片面/両面、回転、ジョブビルド(job build)
・ファイル名
・件名
・メッセージ
・送信元
・予定送信時間
・ページ分割(本の画像読取)
・表紙
・伝送メッセージ(機密、緊急など)
・薄紙の画像読取
・宛先
・文書ファイリング
・画像読取開始―遠隔演算装置RCDのアプリケーションは、画像読取機能を開始させる(ユーザがスタートボタンを押した場合と同様に開始させる)。
実施形態の中には、遠隔演算装置6が、画像処理装置4のデフォルト値、または現在のジョブの値を変更できるものもある。また、遠隔演算装置6が、現在のジョブに対してユーザが画像読取パラメータを変更できるかどうかを指定するようにしてもよい。1つの遠隔演算装置アプリケーション(例えばアクセス制御アプリケーション)がパラメータを変更できないように指定し、第2のアプリケーション(例えば文書管理アプリケーション)がパラメータを設定しようとした場合、第2のアプリケーションに通知が送信され、設定は変更されない。
(印刷API)
実施形態の中には、遠隔演算装置が、印刷ジョブを、標準印刷チャネルを介して提示するようにしてもよいものもある。実施形態の中には、印刷APIが、遠隔演算装置に以下の制御を行わせるようにしてもよいものもある。
・PJL検索(sniffing)−遠隔演算装置RCDのアプリケーションは、印刷ジョブ中に特定のPJLコマンドが発見されたときに命令に接続する(contacted for)ように、画像処理装置に登録する。遠隔演算装置は、画像処理装置IDevに、コマンドの置き換え、ジョブのキャンセル、または印刷の続行を命令できる。このインターフェースは、課金などのアプリケーションに使用することができ、他の種類のアプリケーションとの互換性がある。
(コピーAPI)
上記の実施形態では、コピーAPI(Copy API)が、遠隔演算装置に以下の制御を行わせるようにしてもよい。
・コピーパラメータ―遠隔演算装置RCDのアプリケーションは、以下のコピーパラメータの値を入手および設定する。
・カラーまたは白黒
・露光−テキスト、テキスト/フォト、フォト、スーパーフォト;露光レベル
・用紙選択(トレイ毎)
・コピー率
・両面コピー−1対1、1対2、2対2、2対1;端部綴じ
・排出−排出トレイ、ソート、ステープル、グループ、オフセット
・原稿サイズ
・特殊な機能−余白変更、消去、パンフレット等
・文書ファイリング
・コピー開始−遠隔演算装置RCDのアプリケーションは、コピー機能を開始する(ユーザがスタートボタンを押した場合と同様に開始させる)。
実施形態の中には、遠隔演算装置が、画像処理装置のデフォルト値、または現在のジョブの値を変更できるものもある。また、遠隔演算装置が、現在のジョブに対してユーザがコピーパラメータを変更できるかどうかを指定するようにしてもよい。
(文書ファイリングAPI)
上記の実施形態では、文書ファイリングAPIが、遠隔演算装置に以下の制御を行わせるようにしてもよいものもある。
・バックアップ/復元−遠隔演算装置RCDのアプリケーションは、全ての文書ファイリングデータと共にバッチファイルをインポートおよびエクスポートする。実施形態の中には、このパッケージが独自の形式(proprietary format)であってもよいものもある。なぜならこのパッケージは、パスワード保護されている個人がアクセスできない文書を含んでいるからである。このパッケージは、一般的には、障害の際や他装置へ複製する際に復元するために用いられる。
・ファイル/フォルダリスト−遠隔演算装置6のアプリケーションは、画像処理装置4へ記憶させるため(あるいは画像処理装置4の管理のため)に、新規のファイルおよびフォルダを検索、変更、および、作成する。
・ファイルのダウンロード−遠隔演算装置6は、新規ファイルを文書ファイリングシステムへダウンロードし、フォルダ、ファイル名、ユーザ名、パスワードを指定する。
・ユーザリスト−遠隔演算装置アプリケーションは、画像処理装置4へ記憶させるため(あるいは画像処理装置4の管理のため)に、新規のユーザを検索、変更、および、登録する。
・HDD状態−遠隔演算装置アプリケーションは、メインフォルダ、クイックフォルダ、カスタムフォルダに割り当てられている%(容量の割合)、および残存%などの、現在のHDD状態を検索する。
・文書ファイリングパラメータ−遠隔演算装置アプリケーションは、ファイルを文書ファイリングへ保存する際の、各種の値(例えば以下に示す値)を入手および設定する:
・露光
・解像度
・原稿−サイズ、片面/両面
・ファイル情報−ユーザ名、ファイル名、フォルダ、機密、パスワード
・特殊モード−消去、袋とじコピー、2IN1、ジョブビルド、カードショット(card shot)
・印刷開始−遠隔演算装置アプリケーションは、記憶されているファイルの1つを選択し、例えば以下のパラメータを反映して印刷を開始する:
・用紙サイズ/ソース
・排出−ソート/グループ化、排出トレイ、ステープル、パンチ、オフセット
・片面/両面(タブレット/ブックレット)
・タンデム印刷
・コピー部数
・印刷後に削除するかあるいは保存しておくか
・送信開始−遠隔演算装置のアプリケーションは、記憶さているファイルの1つを選択し、例えば以下のパラメータを反映して送信を開始する:
・解像度
・ファイル形式
・宛先
・タイマー
・送信元
・ファイル名
・件名
・メッセージ。
(セキュリティー)
外部アプリケーションによる画像処理装置4の制御を可能にすることによって、該画像処理装置4が、新たなセキュリティーの脆弱性にさらされることになる。セキュリティー対策を提供している本発明の実施形態では、以下の典型的な項目がセキュリティー上の懸念事項であり、遠隔演算装置6のインターフェースによってこれらに対処している。
遠隔演算装置6のインターフェースへのアクセスは、正規アプリケーションに限定されている。実施形態では、画像処理装置4の広範囲に及ぶアクセスおよび制御を提供しているが、これによってセキュリティー上の重大な危険がもたらされる。これらの実施形態におけるインターフェースは、攻撃者によるアクセスから保護されている一方、有効なソリューションのセットアップおよび利用は容易なままである。
機密データ(ユーザ証明データおよびジョブデータ)は、ネットワーク伝送中は保護されている。ユーザ証明データおよびジョブデータがネットワーク伝送中に保護されているのは、盗難予防、侵入者による装置動作のモニター予防、そして介入者攻撃によるメッセージの改変予防を確実に行えるようにするためである。画像処理装置4は、該画像処理装置4と遠隔演算装置アプリケーションとの間を通信している間、データの安全を確保するように、セキュアソケットレイヤー(Secure Sockets Layer;SSL)および他の接続をサポートしている。
管理者は、画像処理装置4へのアクセスを制限することができる。厳しいセキュリティーを要求するユーザに対して、管理者は遠隔演算装置6からのアクセスを不可にしたり、特定のアプリケーションへのアクセスを制限することができる。管理者は、任意に、画像処理装置4のインターフェースにアクセスできるアプリケーションを限定して登録することができる。
遠隔演算装置アプリケーションは、画像処理装置4に「なりすまし」されないようにすることができる。遠隔演算装置6は、該遠隔演算装置6と接続されている画像処理装置4を認証することができる。これは、侵入者が、その画像処理装置4になりすましてネットワーク構成およびパスワード情報を収集したり、文書管理システムのファイル/フォルダ構成をモニターしたり、画像処理装置4のセキュリティー設定およびDSK状態をだましたりできないようにするためである。
遠隔演算装置6は、サーバに「なりすまし」されないようにすることができる。画像処理装置4は、該画像処理装置4と接続されている全遠隔演算装置6を認証できなければならない。これは、侵入者が遠隔演算装置6のIPアドレスになりすますことを防ぐためである。遠隔演算装置6を装うことによって、侵入者は、ユーザ証明データを盗み出したり、読み取った文書を転送したり、装置構成またはファームウェアを改変したり、(権限のないユーザにアクセスを与えるため、あるいは正規ユーザに対するサービス不能攻撃を開始するために)アクセス制御システムを停止させたりできる。
アクセス制御/販売アプリケーションは、遠隔演算装置6が使用できない状態にあるときは、危険にさらされることはない。遠隔演算装置6が使用できない状態にあるとき、画像処理装置4にオープンアクセスを与えることは許可されない。遠隔演算装置6が起動されているにもかかわらず使用できない場合、あるいは随時使用できなくなった場合(例えば、誰かがネットワークケーブルを切断した場合)、画像処理装置4は即座に使用不可になり、エラーメッセージが表示される。
管理者は、企業およびあるいはアプリケーションの必要性に基づいて、セキュリティーレベルを調整することができる。セキュリティー要件は、遠隔演算装置アプリケーションの開発に費やす時間、およびソリューションを実行するために必要なリソースに大きな影響を与える。いくつかの実施形態を利用するユーザは、保有する画像処理装置4は1つで、ITスタッフがおらず、単純な画像読取アプリケーションまたは印刷アプリケーションを使用している小企業から、アクセス制御と全装置の動作について記録する監査証跡とを用いる政府機関にまで及ぶかもしれない。画像処理装置4のインターフェースを保護するために講じられるセキュリティー対策は、目的とする環境と合致するように、管理者によって調整可能である。
画像処理装置4および遠隔演算装置アプリケーションは、ユーザ証明データを相互に通信することができる。ユーザは、ジョブ中の複数の時点において、ログインするように促されることがある。例えば、アクセス制御アプリケーションまたは課金アプリケーションは、全ての装置アクセスを制御し、画像処理装置4は、画像送信を可能にするユーザ認証を行い、文書管理アプリケーションは、フォルダリストを表示する前に、ユーザにログインするよう要求する。多くの環境において、これら全てのアプリケーションは、共通のユーザデータベースを使用する。このため、実施形態によっては、ユーザが認証工程を繰り返す必要がないように、上記アプリケーションはユーザ証明データを相互に通信し合うことが望ましいものもある。
本発明の一部の実施形態について、図3を参照して説明する。これらの実施形態は、例えば通信回線を介して接続されるサーバなどの遠隔演算装置と相互通信するように構成された画像処理装置を含んでいる。画像処理装置30は、ユーザインターフェース32およびディスプレイ36を備えている。ユーザインターフェース32は、例えばキーボード、1つ以上のボタン、ノブまたはスイッチ、あるいはタッチスクリーンパネルといった、ユーザ入力装置34である。ディスプレイ36は、タッチスクリーンパネル形式のユーザ入力装置であってもよい。
画像処理装置30は、一般的に、1つ以上の画像処理機能を実行する能力がある。ここでいう画像処理機能としては、例えば画像読取、印刷、コピー、ファックス通信(送信および受信)などが含まれるが、これらに限定されるものではない。
この実施形態では、通信回線38がさらに備えられている。この通信回線38は、(図3に示すような)有線であってよい。有線としては、例えば、ネットワークケーブル、ユニバーサルシリアルバス(Universal Serial Bus;USB)ケーブル、シリアルケーブル、パラレルケーブル、例えばホームプラグ(HomePlug)接続回線などの電力通信線、あるいはその他の有線を用いることができる。あるいは、通信回線38は、無線であってもよい。無線による接続としては、例えば、IEEE802.11(b)規格の接続、ブルートゥース接続、赤外線通信協会(Infrared Data Association;IrDA)接続、あるいはその他の無線接続を用いることができる。
画像処理装置30の動作例について、図4を参照して説明する。これらの実施形態では、まず、画像処理装置30は、遠隔演算装置(図3には不図示)からメニューデータを受信する(工程40)。この遠隔演算装置は、有線または無線接続の通信回線38を介して画像処理装置30に接続されている。次に、画像処理装置30のユーザインターフェース32のディスプレイ36に上記メニューデータを表示する(工程42)。リモートメニューデータをこのように表示させる目的は、ユーザによる、ユーザインターフェース32のユーザ入力装置34上での入力を迅速にするためである。
上記実施形態の画像処理装置30は、リモートメニューデータが表示された後のユーザによる入力を受け付けて、ユーザ入力データを遠隔演算装置へ送信するように構成されている(工程44)。実施形態によっては、このユーザ入力データは、遠隔演算装置によって処理されるものもある。上記処理とは、例えば、遠隔演算装置におけるアプリケーションの実行、遠隔演算装置に記憶されているデータへのアクセス、該データの通信などである。
また、上記実施形態の画像処理装置30は、上記ユーザ入力データの処理によって生じるデータを受信する(工程46)ように構成されている。上記受信するデータとは、ユーザ入力後に遠隔演算装置上で実行されるアプリケーションによって生成されるデータを含んでいてもよい。画像処理装置30はまた、ユーザ入力の処理後にファイルサーバなどの遠隔演算装置に記憶されたデータを受信してもよい。
画像処理装置30は、上記処理データを受信する(工程46)と、そのデータに応じて、あるいはそのデータを使用することによって固有の機能を実行する(工程48)。例えば、これに限定されるものではないが、画像処理装置30は、遠隔演算装置に記憶され、かつユーザ入力に応じて遠隔演算装置上で修正されている文書を印刷する。別の例として、これに限定されることはないが、画像処理装置30は、工程46における処理データを受信すると、上記画像処理装置30の機能(例えば、画像読取、コピー、印刷、ファックス通信)をアクティブまたは使用可能にするようになっていてもよい。
画像処理装置30の、さらに具体的ないくつかの実施形態について、図5を参照して説明する。上記実施形態では、画像処理装置30は、マークアップ言語によってフォーマットされたメニューデータを、遠隔演算装置から受信する(工程50)ように構成されている。上記メニューデータが通信される通信回線は、ハイパーテキスト転送プロトコル(Hypertext Transfer Protocol;HTTP)を使用して構築および維持されるものであってもよい。上記のマークアップ言語としては、例えばハイパーテキストマークアップ言語(HTML)、エクステンシブルマークアップ言語(XML)、ワイヤレスマークアップ言語(WML)、エクステンシブルハイパーテキストマークアップ言語(XHTML)、および/または他の言語を用いることができる。
画像処理装置30は、上記メニューデータを受信(工程50)すると、受信したメニューデータを画像処理装置30のユーザインターフェースディスプレイ36上に表示する(工程52)。前述した実施形態と同様に、上記メニューデータは、一般的に、画像処理装置30のユーザインターフェース32上でのユーザによる入力を迅速にするためのものである。遠隔記憶されたメニューデータの表示(工程52)は、画像処理装置30に備えられているブラウザアプリケーションを用いて達成されてよい。
上記の実施形態では、画像処理装置30はさらに、ユーザインターフェース32を介して受信されたユーザ入力を、遠隔演算装置へと送信する(工程54)ように構成されている。遠隔演算装置は、上記ユーザ入力を受信すると、アプリケーションを実行するか、あるいは受信したユーザ入力を処理してその処理結果を画像処理装置30へ返信する。画像処理装置30はさらに、遠隔演算装置から処理データを受信する(工程56)ように構成されている。実施形態によっては、画像処理装置30が、処理データの受信(工程56)後に、1つ以上の機能を実行するようにしてよいものもある。
本発明のさらに他の実施形態について、図6を参照して説明する。この実施形態は、通信回線64を備えた遠隔演算装置(RCD)60を含んでいる。通信回線64としては、(図6に示したように)ネットワークケーブル、ユニバーサルシリアルバス(USB)ケーブル、シリアルケーブル、パラレルケーブル、例えばホームプラグ接続などの電力通信線、あるいはその他の有線などを用いることができる。あるいは、通信回線64による接続は、例えばIEEE802.11(b)規格の接続、ブルートゥース接続、赤外線通信協会(IrDA)規格によって規定されているような赤外線接続、あるいはその他の無線接続であってもよい。実施形態の中には、遠隔演算装置60がさらに、データ記憶装置62をさらに備えていてもよいものもある。このデータ記憶装置62は、一般的にはハードドライブであるが、例えばコンパクトディスクドライブなどの光学ドライブ装置、フラッシュメモリ、またはその他の記憶装置であってよい。
遠隔演算装置60の実施形態について、図7を参照してより詳細に説明する。これらの実施形態では、遠隔演算装置60はプロセッサ72を備えている。このプロセッサ72は、データを処理し、かつオペレーティングシステムやアプリケーションなどのプログラムを実行する。遠隔演算装置60はメモリ74をさらに備えている。このメモリ74は、ランダムアクセスメモリ(RAM)であってもよく、読込専用メモリ(ROM)であってもよい。一般的には、プロセッサ72によって処理されるあらゆるアプリケーションはメモリ74に読み込まれる。遠隔演算装置60はさらに、ネットワークインターフェース78を備えている。このネットワークインターフェース78は、遠隔演算装置60が、画像処理装置30などの別の装置と通信することを可能にする。なお、実施形態によっては、遠隔演算装置60は、ユーザインターフェース(UI)80をさらに備えているものもあるが、これは多くの実施形態において不要である。また、遠隔演算装置60は、本発明の実施形態の画像処理装置30によってアクセスされるアプリケーションおよびデータを記憶させる記憶装置62を備えている。プロセッサ72、メモリ74、記憶装置62、ネットワークインターフェース78、および任意に備えられるユーザインターフェース80は、一般的に、システムバス76によって接続されている。これによって、各部材間のデータ伝送が可能になる。通信回線64は、ネットワークインターフェース78を介して、遠隔演算装置60を別の装置と接続させる。
図8に関して記載したいくつかの実施形態では、遠隔演算装置60は、記憶装置62またはメモリ74に記憶されたメニューデータを有している。画像処理装置30のユーザインターフェース32上にこのメニューデータが表示されるように構成されていてもよい。また、上記メニューデータは、様々な形式および構成で記憶されてよい。実施形態の中には、上記メニューデータが、マークアップ言語によって表現される言語形式(form of terms)であってもよいものもある。マークアップ言語としては、ハイパーテキストマークアップ言語(HTML)、エクステンシブルマークアップ言語(XML)、ワイヤレスマークアップ言語(WML)、エクステンシブルハイパーテキストマークアップ言語(XHTML)、および/または他の言語を用いることができる。本実施形態では、メニューデータは、工程82において、通信回線64を介して画像処理装置30へと送信される。従って、画像処理装置30上に表示されるように構成されたメニューデータは、遠隔演算装置60に記憶されている。
次に、いくつかの実施形態の遠隔演算装置60は、ユーザ入力を受信する(工程84)ように構成されている。このユーザ入力は、画像処理装置30のユーザインターフェース32を介して入力され、通信回線38ならびに64を介して遠隔演算装置60へ伝送されたものである。遠隔演算装置60は、この入力データを受信すると、この入力データの処理を行う(工程86)。この処理工程86は、このデータを新たな形式に変換する工程であってもよく、このデータ内のコマンドを実行する工程であってもよく、その他の処理工程であってもよい。遠隔演算装置60は、上記入力データを処理(工程86)した後、処理結果を画像処理装置30へ返信する。画像処理装置30は、受信した処理結果を、画像処理装置30における処理または画像処理装置30において実行する機能に使用する。
他の実施形態について、図9を参照して説明する。この実施形態では、遠隔演算装置60は、画像処理装置30のディスプレイ36用に構成されているメニューデータを、マークアップ言語を用いて送信する(工程90)。このマークアップ言語メニューデータは、画像処理装置30において受信され、ユーザに表示される。これによって、通常は、画像処理装置30のユーザインターフェース32上でユーザが迅速に入力できるようになる。このユーザ入力は、画像処理装置30によって遠隔演算装置RCD60へと送信され、遠隔演算装置RCD60は、画像処理装置30上のメニューデータを迅速に表示する入力データを受信する(工程92)。さらに、遠隔演算装置RCD60は、受信した入力データを処理する(工程94)。この処理工程は、例えば、形式、文書、または遠隔演算装置RCD60に記憶されているその他のデータを選択、記録、変更等する工程であってもよく、上記ユーザ入力によって識別されたユーザを認証する工程であってもよく、上記ユーザによって入力された文書を翻訳する工程であってもよく、ユーザ入力に関連するマップまたはその他の指示を生成する工程であってもよく、あるいはその他の処理または機能であってもよい。
本発明のさらに他の実施形態について、図10および図11を参照して説明する。上記実施形態は、少なくとも一台の遠隔演算装置RCD60、および複数の画像処理装置30a〜30dを含んでいる。上記実施形態において、画像処理装置30a〜30dの内の少なくとも一台は、ディスプレイ36およびユーザ入力パネル34を有するユーザインターフェース32を備えている。ユーザ入力パネル34は、ディスプレイと一体型(すなわちタッチスクリーン)であってもよく、あるいはディスプレイとは別個の入力装置であってもよい。遠隔演算装置RCD60は、通信回線およびネットワーク100によって画像処理装置30a〜30dに接続されている。これにより、遠隔演算装置RCD60と画像処理装置30a〜30dとの間のデータ伝送が可能になっている。
上記実施形態では、メニューデータは、遠隔演算装置RCD60に記憶されており、そして画像処理装置30a〜30dの内の少なくとも一台に送信される。そして、このメニューデータは、ユーザインターフェースに表示される。画像処理装置30a〜30dのいずれも、上記メニューデータを受信しユーザ入力を受け付け(工程112)、受け付けたユーザ入力を遠隔演算装置60へ伝送する(工程114)ように構成されている。遠隔演算装置60は、ユーザ入力データを受信すると、前述の実施形態と同様にこのデータを処理する(工程116)。そして、処理(工程116)の結果を、任意に組み合わせた画像処理装置30a〜30dへと返信する(工程118)。
上記実施形態では、一台の遠隔演算装置RCD60を使用して、処理能力、リソース、および機能性を複数の画像処理装置30a〜30dへ供給している。このとき、これらのリソースを各画像処理装置において再生することはない。なお、実施形態によっては、ある画像処理装置30aに対する入力に応じて生成した処理データを、この処理データの出力または最終処理のために、別の画像処理装置30dへ送信するようにしてもよいものもある。
本発明のさらに他の実施形態について、図12を参照して説明する。本実施形態では、画像処理装置(IDev)120は、ユーザインターフェース124を備えている。ユーザインターフェース124は、ユーザ入力を受け付けることができ、また、データをユーザに表示することができる。ユーザインターフェース124は、一般にディスプレイを備えている。このディスプレイは、タッチパネルの形態であることが多い。このディスプレイは、データをユーザに表示するために使用される。このデータは、例えば、ユーザIDおよびパスワードなどのユーザ選択、データ入力、形式選択、およびその他の入力を迅速にするための、メニューデータなどである。画像処理装置120は、通信回線122を備えている。この通信回線122としては、一般的なコンピュータネットワーク接続、シリアルケーブル、あるいは、別の実施形態において説明した有線または無線通信回線を用いることができる。通信回線122は、画像処理装置120を、サーバなどの遠隔演算装置(RCD)126a、126bへ接続する。遠隔演算装置126a、126bは、形式やその他のデータなどの文書を記憶するためのものであってもよく、データを画像処理装置120からアクセス可能にするために使用されるものであってもよい。遠隔演算装置RCD126a、126bはまた、画像処理装置120およびそのユーザインターフェース124と情報交換するアプリケーションや、上記の画像処理装置120およびそのユーザインターフェース124に対する入力を受け付けるアプリケーションを実行するものであってもよい。また、実施形態によっては、データベース125が、画像処理装置120および/または遠隔演算装置126a・126bにリンクされていてもよいものもある。また、実施形態によっては、遠隔演算装置126bまたはデータベース125が、インターネット128などの広域ネットワークを介して画像処理装置120に接続されていてもよいものもある。
(アクセス認証管理に関する実施形態)
本発明の実施形態は、以下のような方法やシステムを含んでいる。すなわち、複数の異なる制限されたサービスを備えたシステムにおいて、ユーザの認証データ(クレデンシャルデータ)の複数回の入力を削減するための方法およびシステムであり、ユニークな認証データが各サブシステムで要求される。本実施形態に係る画像処理装置(IDev)システムでは、画像処理装置は、アカウンティング制御の下に配置されており、このことは、画像処理装置が、当該画像処理装置の動作記録を行うためにサーバ上で起動しているアプリケーションに接続されていることを意味する。各ユーザによって実行されたコピーの回数のような動作記録に加えて、アカウティングサーバプリケーションは、ユーザの認証情報(クレデンシャル)に応じて、画像処理装置の特定の機能または全ての機能を、利用可能または利用不可能としてもよい。ここで、認証情報(クレデンシャル)とは、各ユーザにユニークに与えられた情報であり、ユーザIDや、パスワードなどが含まれる。アカウンティングアプリケーションまたはアクセス制御アプリケーションは、画像処理装置にログインしているユーザによって入力された認証情報(クレデンシャル)に従って、リモートサーバ上で実行しているアプリケーションへのアクセス制御を行っても良い。この方式では、アプリケーションおよび機能を、特定のユーザだけが利用可能にすることができる。また、特定のアプリケーションおよび機能の使用について、特定のアカウントに対して課金請求することができる。アカウンティングアプリケーション(AcctApp)には、特定のアカウントフォルダに対するアクセスを制限するための、アクセス制御アプリケーション(ACA)が含まれる。
本システムでは、ドキュメント管理システム(DMS)のようなリモートアプリケーションにユーザがアクセスしたい場合、ユーザは、まず最初に、画像処理装置のアカウンティングサーバプリケーション(AcctApp)またはアクセス制御アプリケーション(ACA)に対して、サインオンを行う。このとき、ユーザは、認証情報(クレデンシャル)の入力を行い、当該認証情報の認証がAcctAppによって行われる。次に、ユーザは、DMSのようなアプリケーションを選択する。ただし、従来では、この独立したアプリケーションにアクセスするために、DMS用のユーザの認証情報(クレデンシャル)の入力が再度要求される。もし、その後にユーザが他の機能やアプリケーションを選択すると、ユーザは、当該機能やアプリケーション用のユーザの認証情報(クレデンシャル)の入力が再度要求される。複雑な仕事をもつユーザにとって、認証情報(クレデンシャル)の入力は、うんざりするものであり、時間の無駄でもあり、管理が困難とする。
また、本実施形態に係る方法およびシステムは、シングルサインオンサーバプリケーション(SSOSA)を用いることにより、複数および時折の余分なユーザの認証情報の入力を削減することを可能とするものである。SSOSAは、認証情報データを管理するとともに、機能および/またはアプリケーションのような適切なサービスに認証情報を出力(dispense)するものである。また、本実施形態において、SSOSAは、認証されるユーザの認証情報と、全てのサポートされる機能およびアプリケーションの認証情報要求物とを対応付けた、ユーザ認証情報データテーブルを備えていても良い。ユーザ認証情報データテーブルは、全てのサポートされた機能やアプリケーションに対するサインオン認証情報データを含む列だけでなく、最初のアカウンティングサーバプリケーションの認証情報データを含む他の列に関連付けられたサインオントークンデータを含む列を有していてもよい。
SSOSAは、1以上の画像処理装置、アカウンティングサーバプリケーション、および、ローカルおよびリモートアプリケーションを含む1以上のサービス、が結合されたネットワークの一部として動作する。SSOSAは、遠隔演算装置上で動作するアプリケーションであってもよい。ユーザの認証情報(クレデンシャル)は、画像処理装置に一旦入力されると、アカウンティングサーバプリケーションまたはアクセス制御アプリケーションに送信される。アカウンティングサーバプリケーションまたはアクセス制御アプリケーションは、SSOSAと通信可能である。SSOSAは、ユーザの認証情報データを含む、データテーブルまたはデータベースにアクセスし、ユーザのサービス認証情報に関連したシングルサインオントークンを生成する。シングルサインオントークンは、認証情報データを変更する代わりに、画像処理装置によって、1以上のアプリケーションに送信される。
また、本発明の実施形態において、画像処理装置は、1以上の他の画像処理装置(IDev)、および/または、1以上の遠隔演算装置(RCDs)と通信可能であってもよい。これらの装置は、画像処理装置のユーザから離れているアプリケーションを起動することができ、シングルサインオンサーバプリケーション(SSOSA)と通信可能である。
本実施形態について、図13Aを参照しながら説明する。本実施形態は、ネットワークに接続され、アカウンティング制御された1以上の画像処理装置(IDev)130を備えている。画像処理装置130は、シングルサインオンサーバプリケーション(SSOSA)132と通信可能である。これら1以上の画像処理装置130は、遠隔演算装置(RCD)上で動作するリモートサーバプリケーションのようなリモートサービス131とも通信可能である。当該画像処理装置130は、自身に組み込まれた機能133A、133Bを備えている。機能133A・133Bは、アクセス制御されており、許可された認証情報でのみアクセス可能である。
本実施形態では、画像処理装置130は、ユーザがサインオンした(入力した)認証情報(ユーザサインオン認証情報)をSSOSA132に送信する。SSOSA132は、当該認証情報の認証を行い、シングルサインオン(SSO)のトークンを出力する。該シングルサインオン(SSO)のトークンは、リモートアプリケーション131A・131Bおよび機能133A・133Bのような特定のサービスのためのユーザサービス認証情報と関連している。ユーザサービス認証情報は、ユーザが、サービスへのアクセスを行うために使うものであり、これらのサービスへのアクセスを行うときに手動で入力する認証情報である。
SSOのトークンがユーザサービス認証情報と関連づけられ、画像処理装置130に送信されると、画像処理装置130は、対応するサービスへのサインオンのために当該トークンを使用する。画像処理装置のユーザは、サービス131Aを選択した場合、画像処理装置130は、SSOのトークンをサービス131Aに送信する。サービス131Aは、当該トークンの受領に対する応答として、当該SSOのトークンをSSOSA132に転送する。SSOSA132は、ユーザサービス認証情報とトークンとの関係を認識しており、サービス131Aに対して、当該サービスのためのユーザの認証情報を送信する。その後、サービス131Aは、認証情報の認証を行い、画像処理装置130のユーザに対して、アクセスを許可する。他のアプリケーション131Bおよび画像処理装置の機能133A・133Bも、同様の方法で、サービスに特有の認証情報を入力することなしに、アクセスできる。
また、本発明の別の実施形態について、図13Bを参照しながら説明する。本実施形態は、ネットワーク接続され、アカウンティング制御された1以上の画像処理装置134を備える。画像処理装置134は、アカウンティングサーバプリケーション135と通信可能である。また、アカウンティングサーバプリケーション135は、シングルサインオンサーバプリケーション(SSOSA)136と通信可能である。画像処理装置134は、サービス137および138と通信可能である。サービス137・138は、リモートアプリケーションである。また、画像処理装置134は、自身に組み込まれた機能139A・139Bを備える。これらのサービス137・138・139A・139Bは、SSOSA136と通信可能である。
図13Bに示される実施形態は、ユーザによってサインオンされた認証情報をアカウンティングアプリケーション135が受け取り、アカウンティングアプリケーション135が認証情報の認証を行うことを除いて、図13Aに示される形態と同様の動作を行う。アカウンティングアプリケーション135は、認証情報の認証に成功したとき、SSOSA136に対してSSOのトークンを要求する。それから、SSOのトークンは、画像処理装置134に転送される。この方法では、アカウンティングアプリケーション135は、画像処理装置134とSSOSA136との間の中継として機能し、認証アプリケーションとして動作する。
本実施形態において、図14に示されるように、ユーザサービス認証情報データを含むユーザの認証情報データは、ユーザを、シングルサインオンのトークンと対応付けるテーブル上に格納される。当該トークンは、さらに、特定のサービスのためのユーザサービス認証情報データと関連付けられている。
本実施形態による方法について、図15を参照しながら説明する。本実施形態では、ユーザは、認証情報を画像処理装置に入力し、画像処理装置は、当該認証情報をSSOSAに送信する(工程150)。その後、SSOSAは、認証情報の認証を行う(工程151)。認証成功すると(工程152)、SSOSAは、SSOのトークンを該ユーザに発行し、該ユーザによる使用のために、発行したトークンを画像処理装置に送信する(工程154)。その後、画像処理装置は、トークンを格納し(工程156)、必要に応じて、サービスのユーザ認証のために当該トークンを用いる。
SSOのトークンの使用例について、図16を参照しながら説明する。本実施形態では、ユーザは、アクセス制御されたサービスを選択している(工程161)。アクセス制御システムは、認証を必要とする。認証情報のユーザ入力を要求する代わりに、画像処理装置は、当該サービスにトークンを送信する(工程162)。SSOのトークンを受信すると、該サービスは、トークンを認識し、当該トークン、または、当該トークンと同等のトークンを、SSOSAに送信する(工程163)。次に、SSOSAは、当該トークンを受信し、当該トークンと、当該トークンを送信したサービスに関連するユーザサービス認証情報とを対応付ける。その後、SSOSAは、適切なユーザサービス認証情報データをサービスに送信する(工程164)。サービスは、ユーザサービス認証情報データを取得し、サービスへのアクセスを許可するためにユーザの認証情報の認証を行う(工程165)。認証に成功すると、ユーザは、画像処理装置を介して、サービスへのアクセスが許可される(工程166)。
本発明の別の実施形態について、図17を参照しながら説明する。本実施形態では、ユーザは、画像処理装置に認証情報をログイン入力する。そして、画像処理装置は、当該認証情報を、アカウンティングアプリケーション、または、アクセス制御アプリケーションに送信する(工程170)。当該アカウンティングアプリケーション、または、アクセス制御アプリケーションは、ユーザの認証情報の認証を行い、認証成功すると、SSOSAに対して、シングルサインオンのトークンの生成または割り当てを要求する(工程171)。その後、SSOSAは、トークンの生成または割り当てを行い、当該トークンと、ユーザのユーザサービス認証情報データとを対応付ける(工程172)。次に、SSOSAは、生成したSSOのトークンを、アカウンティングアプリケーションまたはアクセス制御アプリケーションに送信する(工程173)。アカウンティングアプリケーションまたはアクセス制御アプリケーションは、SSOのトークンを画像処理装置に送信する(工程174)。そして、画像処理装置は、サービスでのユーザ認証のために、当該SSOのトークンを記憶する(工程175)。
図17で示した実施形態において、発行されたSSOのトークンの使用方法は、図16で示した使用方法と類似している。SSOのトークンは、ユーザの認証情報の代わりに、サービスに送信され、サービスは、SSOSAと協動して、当該サービスのためのユーザサービス認証情報データを取得する。サービスは、SSOSAから供給された認証情報データの認証を行い、当該認証結果に基づいて、アクセス許可を行う。
図18は、本発明に係る実施形態の、SSOのトークンを利用するために適した1以上の画像処理装置の処理の流れを示す図である。本実施形態では、画像処理装置は、ユーザがサインオンした認証情報を受け取り(工程180)、当該認証情報をSSOSAに送信する(工程181)。認証情報の認証が成功した場合、画像処理装置は、SSOのトークンをSSOSAから受信し(工程184)、アクセス制御アプリケーションやその他の機能を用いてユーザの認証時に使用するために、当該SSOのトークンを記憶する(工程185)。サインオンされた認証情報の認証に失敗した場合、SSOのトークンは、発行されず、画像処理装置に送信されない。さらに、システムへのアクセスは、拒否される(工程183)。
図19は、本発明に係る実施形態の、アカウンティングアプリケーションや他の形式のアクセス制御アプリケーションとの通信に適した画像処理装置の処理の流れを示す図である。画像処理装置は、SSOSAから1以上のSSOのトークンを、アカウンティングアプリケーションや他の形式のアクセス制御アプリケーションを介して取得する。本実施形態では、画像処理装置は、ユーザによってサインオンされた認証情報を受け取り(工程190)、当該認証情報をアカウンティングアプリケーションまたはアクセス制御アプリケーションに送信する(工程191)。アカウンティングアプリケーション/アクセス制御アプリケーションは、ユーザ認証するために、当該認証情報に基づいた認証を実行する。認証情報の認証が成功した場合、アカウンティングアプリケーション/アクセス制御アプリケーションは、SSOSAに対して、画像処理装置のユーザのためのSSOのトークンの要求を送信する。その後、SSOSAは、他の実施形態でも上述したように、トークンを発行し、SSOのトークンをアカウンティングアプリケーション/アクセス制御アプリケーションに送信する。そして、アカウンティングアプリケーション/アクセス制御アプリケーションは、画像処理装置にSSOのトークンを出力する。本実施形態の画像処理装置は、SSOトークンを受信し(工程194)、関連するサービスで使用するために当該トークンを記憶しておく(工程195)。
図18、19について上述したように、一旦、画像処理装置がSSOのトークンを受信し記憶すると、関連するサービスにおいてユーザ認証を行うために使用される。図20を参照しながら、この処理について説明する。本実施形態では、画像処理装置のユーザは、アクセス制御されたサービスを選択する(工程200)。このサービスは、スキャン、プリント、コピーのような、画像処理装置に組み込まれた機能である。または、当該サービスは、遠隔演算装置(RCD)上で動作するリモートアプリケーションでもよい。このサービス選択に応じて、または、このサービスからの応答に応じて、画像処理装置は、選択されたサービスに対して、SSOのトークンを送信する(工程201)。その後、このサービスは、そのサービスに関連するユーザサービス認証情報の代わりに、SSOSAに対してSSOのトークンを送信することにより、応答する。サービスは、SSOSAから当該認証情報を受信すると、当該認証情報の認証を行う(工程202)。認証成功すると、サービスは、画像処理装置のユーザに対してアクセスを許可し、画像処理装置のユーザは、このアクセスを受領し、サービスの利用を進めることができる(工程204)。認証失敗すると、アクセスが拒否される(工程203)。
図21は、本発明に係る実施形態の、画像処理装置に直接通信するように構成されたシングルサインオンアプリケーション(SSOSA)の処理の流れを示す図である。本実施形態では、SSOSAは、ユーザによってサインオンされた認証情報を画像処理装置から受信する(工程210)。これらの認証情報に対して、ユーザ確認のために認証が行われる(工程211)。認証成功すると(工程212)、SSOSAは、SSOのトークンと、ユーザのユーザサービス認証情報とを対応付け、トークンを発行する(工程214)。その後、SSOSAは、画像処理装置に、当該トークンを送信する(工程215)。画像処理装置では、トークンを記憶し、関連するサービスでのユーザの認証のために当該トークンを使用する。
図22は、本発明に係る実施形態の、SSOのトークンをアカウンティングアプリケーションまたはアクセス制御アプリケーション(AcctApp)を介して画像処理装置に発行するように構成されたシングルサインオンサーバプリケーション(SSOSA)の処理の流れを示す図である。本実施形態では、SSOSAは、AcctAppからSSOのトークンの要求を受信する(工程220)。本実施形態では、AcctAppは、既にユーザの認証情報の認証を行っており、ユーザを識別している。AcctAppからのSSOのトークンの要求により、SSOSAがユーザを識別可能となる。SSOSAは、SSOトークンとユーザのユーザサービス認証情報とを対応付けるとともに(工程221)、SSOのトークンを発行することにより、当該要求を処理する。SSOSAは、当該SSOのトークンをAcctAppに送信する(工程222)。AcctAppは、関連するサービスで使用するために、当該SSOのトークンを要求のあった画像処理装置に出力する。
図21および22に示したSSOSAは、図23に示されるような、更なる機能を備えていても良い。すなわち、SSOSAは、ユーザサービス認証情報の要求として、サービスからSSOのトークンを受信する(工程230)。SSOSAは、サービスから受信したSSOのトークンを、SSOSAに記憶されているユーザサービス認証情報データに対応付ける(マッチング)ことにより(工程231)、この要求に対して応答する。これらのサービスの認証情報は、SSOSAで一旦検索されると、要求を行ったサービスに対して送信される。要求したサービスは、認証情報の認証を行い、対応するユーザに対してアクセスを許可する。
図24は、本発明に係る実施形態の、SSOSAへのゲートウェイとして実行するように構成されたアカウンティングアプリケーションまたはアクセス制御アプリケーション(AcctApp)の処理の流れを示す図である。本実施形態では、アカウンティングアプリケーションは、認証情報の認証処理を行うアプリケーションであり、アクセス制御アプリケーション(AcctApp)は、認証処理を実行するアプリケーションである。本実施形態では、AcctAppは、典型的には、画像処理装置からユーザの認証情報を受信する(工程240)。AcctAppは、ユーザ確認を行うために認証情報の認証を行うことにより(工程241)、応答する。認証が成功した場合(工程242)、AcctAppは、SSOSAに対して、SSOのトークンの要求を送信する(工程244)。認証処理が失敗した場合、トークン要求が送信されることなく、ユーザアクセスは拒否される(工程243)。SSOSAは、トークンの要求に応答して、SSOのトークンと、認証されたユーザのユーザサービス認証情報データとを対応付け、当該SSOのトークンをAcctAppに送信する。本実施形態のAcctAppは、SSOのトークンを受信し(工程245)、関連するサービスでの使用のために画像処理装置にSSOトークンを送信する(工程246)。
図25は、本発明に係る実施形態の、SSOのトークンおよび他の通信を使用する、画像処理装置および/またはSSOSAと情報通信するように構成されたサービスにおける処理の流れを示す図である。本実施形態では、アクセス制御されたサービスは、画像処理装置からSSOのトークンを受信する(工程250)。これは、認証情報のユーザ入力の代わりに実行される。サービスは、SSOのトークンの受信に応答して、当該トークンをSSOSAに出力する(工程251)。なお、トークンは、サービスにおいて、ユーザデータや他の情報を取得するために処理されてもよい。SSOSAは、SSOのトークンに対応するユーザサービス認証情報データを検索し、ユーザサービス認証情報データを要求したサービスに送信することで応答する。その後、本実施形態のサービスは、ユーザサービス認証情報データを受信し(工程252)、画像処理装置のユーザを確認するために認証情報の認証を行う(工程253)。認証成功した場合、サービスは、ユーザに対してアクセスを許可する(工程256)。認証に失敗した場合、アクセスは拒否される(工程255)。
図13Aに示した実施形態での、画像処理装置(IDev)130と、シングルサインオンサーバアプリケーション(SSOSA)132と、サービス131A・131Bとの機能構成について、以下に説明する。図26は、図13Aに示した実施形態の画像処理装置(IDev)130と、シングルサインオンサーバアプリケーション(SSOSA)132と、サービス131A・131Bとの機能構成を示すブロック図である。
図26に示されるように、画像処理装置130は、認証情報取得部1301と、トークン受付部1302と、トークン管理部1303と、アクセス要求部1304とを備える。
認証情報取得部1301は、図2に示したユーザインターフェース(UI)パネル2からユーザ入力された認証情報(クレデンシャル)(以下、ユーザ入力認証情報という)を取得するものである。認証情報取得部1301は、取得したユーザ入力認証情報をシングルサインオンサーバアプリケーション(SSOSA)132に送信する。
トークン受付部1302は、SSOSA132において発行されたシングルサインオン(SSO)のトークンを受け付け、受け付けたSSOのトークンをトークン管理部1303に格納するものである。
トークン管理部1303は、SSOSA132から送信されたトークンを記憶するものである。
アクセス要求部1304は、ユーザインターフェース(UI)パネル2に入力された指示に応じたサービス131A・131B・133A・133Bに対して、アクセス要求を行うものである。アクセス要求部1304は、アクセス要求を行う際に、トークン管理部1303が記憶するSSOのトークンをサービスに送信する。そして、アクセス要求部1304は、サービスからのアクセス許可通知を受ける。アクセス要求部1304がアクセス許可通知を受けると、画像処理装置130は、サービスとのデータ通信を開始する。
シングルサインオンサーバアプリケーション(SSOSA)132は、図26に示されるように、認証処理部1321と、トークン発行部1322と、ルックアップテーブル1323と、ユーザサービス認証情報通知部1324とを備える。
認証処理部1321は、画像処理装置130から送信されたユーザ入力認証情報の認証処理を行うものである。認証処理部1321は、認証に成功した場合、トークン発行部1322に対して、当該ユーザ入力認証情報とともにトークン発行指示を出力する。
トークン発行部1322は、認証処理部1321からトークン発行指示を受けたときに、ユーザ入力認証情報と、シングルサインオンのトークンとを対応付ける。なお、当該トークンは、少なくとも1つのサービス(サービス131A・131B・133A・133Bの少なくとも1つ)の利用時に必要なユーザサービス認証情報と関連付けられている。そして、トークン発行部1322は、発行したトークンを画像処理装置130に返信する。さらに、トークン発行部1322は、発行したトークンと、当該トークンと関連付けられているユーザサービス認証情報とを対応付けた情報を、ルックアップテーブル1323に書き込む。
ルックアップテーブル1323は、トークン発行部1322が発行したトークンと、ユーザサービス認証情報と、ユーザ入力認証情報とを対応付けたテーブルであり、例えば、図14に示される。
ユーザサービス認証情報通知部1324は、サービス131A・131B・133A・133Bからトークンを受信したときに、当該トークンに対応するとともに、当該トークンを送信したサービスに対応する、ユーザサービス認証情報をルックアップテーブル1323から読み出し、当該サービスに返信するものである。
サービス131A・131Bは、図26に示されるように、アクセス要求受付部1311と、ユーザサービス認証情報要求部1312と、判定部1313とを備える。
アクセス要求受付部1311は、画像処理装置130からアクセス要求を受け付けるものである。アクセス要求受付部1311は、アクセス要求とともにトークンを画像処理装置130から受信する。アクセス要求受付部1311は、受信したトークンをユーザサービス認証情報要求部1312に出力する。
ユーザサービス認証情報要求部1312は、アクセス要求受付部1311からトークンを受けると、SSOSA132に対して、当該トークンを送信するとともに、ユーザサービス認証情報を要求する。
なお、図26に示したサービス131A・131Bの構成は、サービス133A・133Bにも適用される。
次に、図13Bに示した実施形態での、画像処理装置(IDev)134と、シングルサインオンサーバアプリケーション(SSOSA)136と、サービス137・138と、アカウンティングアプリケーション(AcctApp)135との機能構成について説明する。図27は、図13Bに示した実施形態の画像処理装置(IDev)134と、SSOSA136と、サービス137・138と、AcctApp135との機能構成を示すブロック図である。
図27に示されるように、画像処理装置134は、認証情報取得部1341と、トークン受付部1342と、トークン管理部1343と、アクセス要求部1344とを備える。
認証情報取得部1341は、図26に示した認証情報取得部1301と比較して、取得したユーザ入力認証情報をAcctApp135に送信する点で異なり、他の機能については、認証情報取得部1301と同様である。
トークン受付部1342と、トークン管理部1343と、アクセス要求部1344とは、それぞれ、図26に示したトークン受付部1302と、トークン管理部1303と、アクセス要求部1304と同様の機能を有するものであるため、説明を省略する。
AcctApp135は、図27に示されるように、認証処理部1351と、トークン要求部1352と、トークン転送部1353とを備える。
認証処理部1351は、画像処理装置134から送信されたユーザ入力認証情報の認証処理を行うものである。認証処理部1351は、認証に成功した場合、トークン要求部1352に対して、当該ユーザ入力認証情報とともにトークン要求指示を出力する。
トークン要求部1352は、トークン要求指示を受けた場合、当該トークン要求指示とともに受けたユーザ入力認証情報で示されるユーザに対するトークンを発行するように、SSOSA136に要求するものである。トークン要求部1352は、当該要求を行う際に、ユーザ入力認証情報(例えば、ユーザIDなど)もSSOSA136に送信する。
トークン転送部1353は、トークン要求部1352からSSOSA136に対する要求の応答として、当該SSOSA136からトークンを受信し、受信したトークンを画像処理装置134のトークン受付部1342に転送するものである。
シングルサインオンサーバアプリケーション(SSOSA)136は、図27に示されるように、トークン発行部1362と、ルックアップテーブル1363と、ユーザサービス認証情報通知部1364とを備える。
トークン発行部1362は、AcctApp135からの要求に応じて、ユーザ入力認証情報と、シングルサインオンのトークンとを対応付ける。なお、当該トークンは、少なくとも1つのサービス(サービス137・138・139A・139Bの少なくとも1つ)の利用時に必要なユーザサービス認証情報と関連付けられている。そして、トークン発行部1362は、発行したトークンを画像処理装置130に返信する。さらに、トークン発行部1362は、発行したトークンと、当該トークンと関連付けられているユーザサービス認証情報とを対応付けた情報を、ルックアップテーブル1363に書き込む。
ルックアップテーブル1363およびユーザサービス認証情報通知部1364は、図26に示したルックアップテーブル1323およびユーザサービス認証情報通知部1324と同様の機能を有するため、ここでは説明を省略する。
また、サービス137・138は、図26で示したサービス131A・131Bと同様の構成である。さらに、サービス139A・139B(図13B参照)もサービス137・138と同様の構成である。
本明細書中において使用されている用語および表現は、内容を説明するためのものであって本発明の技術範囲を限定するものではない。また、これらの用語および表現は、図示および説明されている本発明の特徴あるいはその一部に関して差異をつけることを意図したものではない。つまり、本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、上述した実施形態において開示された各技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
本発明は、例えば、画像処理機能を有するプリンタ、コピー機、スキャナ、ファックス等を備えたシステムに適用することができる。
遠隔演算装置に接続された画像処理装置を含む、本発明の一実施形態を示す図である。 画像処理装置用の典型的なユーザインターフェースを示す図である。 画像処理装置の一例を示す図である。 画像処理装置での処理の流れを示すフローチャートである。 画像処理装置でのマークアップ言語を用いた処理の流れを示すフローチャートである。 遠隔演算装置の一例を示す図である。 遠隔演算装置の構成要素を示すブロック図である。 遠隔演算装置での処理の流れを示すフローチャートである。 遠隔演算装置でのマークアップ言語を用いた処理の流れを示すフローチャートである。 遠隔演算装置に接続される複数の画像処理装置を備えたシステムを示す図である。 図10に示されるシステムでの処理の流れを示すフローチャートである。 複数の遠隔演算装置およびリンクされたリソースを含む、本発明の一実施形態の構成要素を示す図である。 本発明のアクセス認証管理に関する実施形態の画像処理装置、シングルサインオンサーバアプリケーション(SSOSA)およびサービスを備えたシステムのブロック図である。 本発明のアクセス認証管理に関する別の実施形態の画像処理装置、アクセス制御アプリケーション、シングルサインオンサーバアプリケーション(SSOSA)およびサービスを備えたシステムのブロック図である。 ユーザの認証情報データテーブルの一例を示す図である。 画像処理装置と直接通信可能なシングルサインオンサーバアプリケーションの処理の流れを示すフローチャートである。 画像処理装置、SSOSAおよびサービスを備えた実施形態の処理の流れを示すフローチャートである。 AcctAppを介した、SSOのトークン要求およびトークンの発行の処理の流れを示すフローチャートである。 SSOSAと直接通信可能な画像形成装置の処理の流れを示すフローチャートである。 AcctAppを介してSSOSAと通信可能な画像形成装置の処理の流れを示すフローチャートである。 SSおのトークンのサービスへの送信およびアクセス受理の処理の流れを示すフローチャートである。 SSOSAにおける、画像形成装置から直接にSSOトークンの要求を受ける処理の流れを示すフローチャートである。 SSOSAにおける、AcctAppからSSOトークンの要求を受ける処理の流れを示すフローチャートである。 SSOSAからサービスにユーザサービス認証情報を送信する処理の流れを示すフローチャートである。 ユーザ入力された認証情報の認証処理およびAcctAppに対するSSOのトークンの要求処理の流れを示すフローチャートである。 SSOトークンをユーザサービス認証情報に交換するサービスの処理の流れを示すフローチャートである。 図13Aに示す実施形態の画像処理装置、サービスおよびSSOSAの構成を示すブロック図である。 図13Bに示す実施形態の画像処理装置、AcctApp、サービスおよびSSOSAの構成を示すブロック図である。
符号の説明
6 遠隔演算装置
130・134 画像処理装置
131A・131B サーバアプリケーション(サービス)
132・136 シングルサインオンサーバアプリケーション(SSOSA)
133A・133B サービス(画像処理装置機能)
135 アカウンティングアプリケーション(AcctApp)
1301 認証情報取得部
1302 トークン受付部
1303・1343 トークン管理部(記憶部)
1304・1344 アクセス要求部
1311 アクセス要求受付部
1312 ユーザサービス認証情報要求部
1313 判定部
1321 認証処理部
1322・1362 トークン発行部(受信手段、システム、発行手段)
1323・1363 ルックアップテーブル
1324・1364 ユーザサービス認証情報通知部
1341 認証情報取得部(認証情報送信手段)
1342 トークン受付部(トークン受信手段)
1351 認証処理部
1352 トークン要求部
1353 トークン転送部

Claims (8)

  1. 複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法であって、
    上記各サービスは、ユニークな認証情報であり、ユーザの認証を行うためのユーザサービス認証情報を要求するものであり、
    a)画像処理装置が、ユーザ入力された入力認証情報を、シングルサインオンサーバアプリケーション(SSOSA)と接続されたアカウンティングアプリケーション(AcctApp)に送信するステップと、
    b)上記AcctAppが、上記入力認証情報の認証を行い、当該入力認証情報の認証に成功した場合、上記SSOSAに対して、シングルサインオントークンの要求を行うステップと、
    c)上記シングルサインオントークンの要求に対して、上記SSOSAが、シングルサインオントークンを発行し、当該シングルインオントークンと、上記複数のサービスの各々について、当該サービスを利用する際の認証処理に使用されるユーザサービス認証情報とを対応付けた対応情報を記憶するステップと、
    d)上記画像処理装置が、上記SSOSAにより発行された上記シングルサインオントークンを、上記AcctAppを介して上記SSOSAから取得するステップと、
    e)上記画像処理装置が、上記SSOSAから取得したシングルサインオントークンを上記サービスに送信することにより、当該サービスへのアクセス要求を行うステップと、
    f)上記サービスが、上記シングルサインオントークンを上記画像処理装置から受信したとき、当該シングルサインオントークンを上記SSOSAに送信するステップと、
    g)上記SSOSAが、上記サービスから上記シングルサインオントークンを受信したとき、当該シングルサインオントークンに対応するとともに、当該シングルサインオントークンの送信元であるサービスに対応するユーザサービス認証情報を上記対応情報から読み出し、当該ユーザサービス認証情報を上記サービスに送信するステップと、
    h)上記サービスが、上記SSOSAから受信した上記ユーザサービス認証情報を用いてユーザの認証を行い、認証成功の場合にアクセスを許可するステップと、
    を含むことを特徴とする方法。
  2. 複数の異なる制限されたサービスを含むシステムにおける、ユーザの認証情報データの入力回数の削減方法であって、
    上記各サービスは、ユニークな認証情報であり、ユーザの認証を行うためのユーザサービス認証情報を要求するものであり、
    a)画像処理装置が、ユーザ入力された入力認証情報を、シングルサインオンサーバアプリケーション(SSOSA)に送信するステップと、
    b)上記SSOSAが、上記入力認証情報の認証を行うステップと、
    c)上記入力認証情報の認証に成功した場合、上記SSOSAが、シングルサインオントークンを発行し、当該シングルインオントークンと、上記複数のサービスの各々について、当該サービスを利用する際の認証処理に使用されるユーザサービス認証情報とを対応付けた対応情報を記憶するステップと、
    d)上記画像処理装置が、上記SSOSAにより発行された上記シングルサインオントークンを、上記SSOSAから取得するステップと、
    e)上記画像処理装置が、上記SSOSAから取得したシングルサインオントークンを上記サービスに送信することにより、当該サービスへのアクセス要求を行うステップと、 f)上記サービスが、上記シングルサインオントークンを上記画像処理装置から受信したとき、当該シングルサインオントークンを上記SSOSAに送信するステップと、
    g)上記SSOSAが、上記サービスから上記シングルサインオントークンを受信したとき、当該シングルサインオントークンに対応するとともに、当該シングルサインオントークンの送信元であるサービスに対応するユーザサービス認証情報を上記対応情報から読み出し、当該ユーザサービス認証情報を上記サービスに送信するステップと、
    h)上記サービスが、上記SSOSAから受信した上記ユーザサービス認証情報を用いてユーザの認証を行い、認証成功の場合にアクセスを許可するステップと、
    を含むことを特徴とする方法。
  3. 上記サービスは、上記画像処理装置が備える機能であることを特徴とする請求項1または2に記載の方法。
  4. 上記画像処理装置は、XML/SOAP通信を用いて、上記入力認証情報を上記AcctAppに送信することを特徴とする請求項1に記載の方法。
  5. 複数の異なる制限されたサービス、および、アカウンティングアプリケーション(AcctApp)と接続されたサーバ装置であって、
    上記複数のサービスの各々は、ユニークな認証情報であり、ユーザの認証を行うためのユーザサービス認証情報を要求するものであり、当該ユーザサービス認証情報を用いてユーザの認証を行い、認証成功の場合にアクセスを許可し、
    上記AcctAppは、上記サービスを利用する画像処理装置と接続されており、当該画像処理装置に入力された入力認証情報を取得して、当該入力認証情報の認証を行うものであり、
    上記AcctAppにより上記入力認証情報の認証に成功した場合に、当該AcctAppからシングルサインオントークンの要求を受け付け、当該要求に対してシングルサインオントークンを上記画像処理装置に対して発行するとともに、当該シングルインオントークンと、上記複数のサービスの各々について、当該サービスを利用する際の認証処理に使用されるユーザサービス認証情報とを対応付けた対応情報を記憶するトークン発行部と、
    上記サービスから、上記トークン発行部により発行されたシングルサインオントークンを受信し、受信したシングルサインオントークンに対応するとともに、当該シングルサインオントークンの送信元であるサービスに対応するユーザサービス認証情報を上記対応情報から読み出し、当該ユーザサービス認証情報を上記サービスに送信するユーザサービス認証情報通知部とを備えることを特徴とするサーバ装置。
  6. 複数の異なる制限されたサービス、および、上記サービスを利用する画像処理装置と接続されたサーバ装置であって、
    上記複数のサービスの各々は、ユニークな認証情報であり、ユーザの認証を行うためのユーザサービス認証情報を要求するものであり、当該ユーザサービス認証情報を用いてユーザの認証を行い、認証成功の場合にアクセスを許可し、
    上記画像処理装置に入力された入力認証情報を取得して、当該入力認証情報の認証を行う認証処理部と、
    上記認証処理部による上記入力認証情報の認証に成功した場合に、シングルサインオントークンを上記画像処理装置に対して発行するとともに、当該シングルインオントークンと、上記複数のサービスの各々について、当該サービスを利用する際の認証処理に使用されるユーザサービス認証情報とを対応付けた対応情報を記憶するトークン発行部と、
    上記サービスから、上記トークン発行部により発行されたシングルサインオントークンを受信し、受信したシングルサインオントークンに対応するとともに、当該シングルサインオントークンの送信元であるサービスに対応するユーザサービス認証情報を上記対応情報から読み出し、当該ユーザサービス認証情報を上記サービスに送信するユーザサービス認証情報通知部とを備えることを特徴とするサーバ装置。
  7. 複数の異なる制限されたサービスと、上記サービスを利用する画像処理装置と、上記画像処理装置に接続されたアカウンティングアプリケーション(AcctApp)と、サーバ装置とを含むシステムであって、
    上記各サービスは、ユニークな認証情報であり、ユーザの認証を行うためのユーザサービス認証情報を要求するものであり、
    上記画像処理装置は、ユーザ入力された入力認証情報を、上記AcctAppに送信する認証情報送信部を備え、
    上記AcctAppは、上記画像処理装置から受信した入力認証情報の認証を行い、当該認証に成功した場合に、シングルサインオントークンの要求を上記サーバ装置に送信するトークン要求部を備え、
    上記サーバ装置は、上記シングルサインオントークンの要求に対して、シングルサインオントークンを上記画像処理装置に対して発行し、当該シングルインオントークンと、上記複数のサービスの各々について、当該サービスを利用する際の認証処理に使用されるユーザサービス認証情報とを対応付けた対応情報を記憶するトークン発行部を備え、
    さらに、上記画像処理装置は、上記サーバ装置から取得したシングルサインオントークンを上記サービスに送信することにより、当該サービスへのアクセス要求を行うアクセス要求部を備え、
    上記サービスは、上記シングルサインオントークンを上記画像処理装置から受信したとき、当該シングルサインオントークンを上記サーバ装置に送信するアクセス要求受付部を備え、
    上記サーバ装置は、上記サービスから上記シングルサインオントークンを受信したとき、当該シングルサインオントークンに対応するとともに、当該シングルサインオントークンの送信元であるサービスに対応するユーザサービス認証情報を上記対応情報から読み出し、当該ユーザサービス認証情報を上記サービスに送信するユーザサービス認証情報通知部を備え、
    上記サービスは、上記サーバ装置から受信した上記ユーザサービス認証情報を用いてユーザの認証を行い、認証成功の場合にアクセスを許可する判定部を備えることを特徴とするシステム。
  8. 複数の異なる制限されたサービスと、上記サービスを利用する画像処理装置と、サーバ装置とを含むシステムであって、
    上記各サービスは、ユニークな認証情報であり、ユーザの認証を行うためのユーザサービス認証情報を要求するものであり、
    上記画像処理装置は、ユーザ入力された入力認証情報を、上記サーバ装置に送信する認証情報送信部を備え、
    上記サーバ装置は、上記画像処理装置から受信した入力認証情報の認証を行う認証処理部と、上記認証処理部による認証に成功した場合に、シングルサインオントークンを上記画像処理装置に対して発行し、当該シングルインオントークンと、上記複数のサービスの各々について、当該サービスを利用する際の認証処理に使用されるユーザサービス認証情報とを対応付けた対応情報を記憶するトークン発行部とを備え、
    さらに、上記画像処理装置は、上記サーバ装置から取得したシングルサインオントークンを上記サービスに送信することにより、当該サービスへのアクセス要求を行うアクセス要求部を備え、
    上記サービスは、上記シングルサインオントークンを上記画像処理装置から受信したとき、当該シングルサインオントークンを上記サーバ装置に送信するアクセス要求受付部を備え、
    上記サーバ装置は、上記サービスから上記シングルサインオントークンを受信したとき、当該シングルサインオントークンに対応するとともに、当該シングルサインオントークンの送信元であるサービスに対応するユーザサービス認証情報を上記対応情報から読み出し、当該ユーザサービス認証情報を上記サービスに送信するユーザサービス認証情報通知部を備え、
    上記サービスは、上記サーバ装置から受信した上記ユーザサービス認証情報を用いてユーザの認証を行い、認証成功の場合にアクセスを許可する判定部を備えることを特徴とするシステム。
JP2006205159A 2005-07-29 2006-07-27 認証情報データの入力回数の削減方法、システムおよびサーバ装置 Active JP4837475B2 (ja)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
US11/192,500 2005-07-29
US11/193,151 US8060921B2 (en) 2004-10-08 2005-07-29 Methods and systems for imaging device credential authentication and communication
US11/192,500 US20060119883A1 (en) 2004-10-08 2005-07-29 Methods and systems for imaging device credential consolidation
US11/192,629 2005-07-29
US11/193,188 2005-07-29
US11/192,868 US8006292B2 (en) 2004-10-08 2005-07-29 Methods and systems for imaging device credential submission and consolidation
US11/192,868 2005-07-29
US11/192,629 US8001586B2 (en) 2004-10-08 2005-07-29 Methods and systems for imaging device credential management and authentication
US11/193,152 2005-07-29
US11/193,188 US8006293B2 (en) 2004-10-08 2005-07-29 Methods and systems for imaging device credential acceptance
US11/193,152 US8001587B2 (en) 2004-10-08 2005-07-29 Methods and systems for imaging device credential management
US11/193,151 2005-07-29

Publications (2)

Publication Number Publication Date
JP2007048282A JP2007048282A (ja) 2007-02-22
JP4837475B2 true JP4837475B2 (ja) 2011-12-14

Family

ID=37851017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205159A Active JP4837475B2 (ja) 2005-07-29 2006-07-27 認証情報データの入力回数の削減方法、システムおよびサーバ装置

Country Status (1)

Country Link
JP (1) JP4837475B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
JP5375976B2 (ja) * 2010-01-22 2013-12-25 富士通株式会社 認証方法、認証システムおよび認証プログラム
JP5604176B2 (ja) * 2010-05-12 2014-10-08 日本放送協会 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP5693051B2 (ja) 2010-06-09 2015-04-01 キヤノン株式会社 情報処理装置、情報処理装置のユーザ認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3505058B2 (ja) * 1997-03-28 2004-03-08 株式会社日立製作所 ネットワークシステムのセキュリティ管理方法
JP2002324049A (ja) * 2001-04-25 2002-11-08 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法及びシステム
JP4108461B2 (ja) * 2002-12-04 2008-06-25 株式会社リコー 認証システム、認証振り分けサーバ、認証方法およびプログラム
JP4336547B2 (ja) * 2003-08-21 2009-09-30 株式会社リコー 情報処理装置、認証方法、認証プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2007048282A (ja) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4481257B2 (ja) 認証システムおよび認証方法
US7978618B2 (en) Methods and systems for user interface customization
JP4429998B2 (ja) 画像形成装置、遠隔演算装置、これら装置間の情報通信の方法、画像形成システム、通信プログラムおよび記録媒体
US8106922B2 (en) Methods and systems for imaging device data display
US7941743B2 (en) Methods and systems for imaging device form field management
US7684074B2 (en) Methods and systems for imaging device metadata management
US8001586B2 (en) Methods and systems for imaging device credential management and authentication
US8060921B2 (en) Methods and systems for imaging device credential authentication and communication
US8006293B2 (en) Methods and systems for imaging device credential acceptance
US8156424B2 (en) Methods and systems for imaging device dynamic document creation and organization
US8001587B2 (en) Methods and systems for imaging device credential management
US20060119883A1 (en) Methods and systems for imaging device credential consolidation
US8023130B2 (en) Methods and systems for imaging device accounting data maintenance
US7873718B2 (en) Methods and systems for imaging device accounting server recovery
US20060078346A1 (en) Methods and systems for remote configuration-based imaging device accounting
US8006292B2 (en) Methods and systems for imaging device credential submission and consolidation
JP4615498B2 (ja) 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP4536696B2 (ja) 通知予約アクセス制御方法、画像処理装置、および、通知予約アクセス制御システム
JP2007042098A (ja) コンテンツ表示方法、コンテンツ伝送方法、画像処理装置、遠隔演算装置
JP4837475B2 (ja) 認証情報データの入力回数の削減方法、システムおよびサーバ装置
JP4455550B2 (ja) 課金方法および課金システム
JP4531729B2 (ja) 課金データ保持システムおよび課金データ保持方法
JP4860414B2 (ja) 画像処理装置によるイベント発生通知を管理および予約する、画像処理装置、遠隔演算装置、画像処理装置イベント通知予約方法、および、画像処理装置イベント通知予約システム
JP4499074B2 (ja) 動的文書作成システム
JP2007087399A (ja) 画像形成装置の表示調整方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4837475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150