JP5339858B2 - データ処理装置、データ処理装置の制御方法、及びプログラム - Google Patents

データ処理装置、データ処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP5339858B2
JP5339858B2 JP2008286256A JP2008286256A JP5339858B2 JP 5339858 B2 JP5339858 B2 JP 5339858B2 JP 2008286256 A JP2008286256 A JP 2008286256A JP 2008286256 A JP2008286256 A JP 2008286256A JP 5339858 B2 JP5339858 B2 JP 5339858B2
Authority
JP
Japan
Prior art keywords
server
processing apparatus
authentication
user
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008286256A
Other languages
English (en)
Other versions
JP2010114714A (ja
Inventor
嘉仁 七海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008286256A priority Critical patent/JP5339858B2/ja
Priority to US12/614,809 priority patent/US9710676B2/en
Publication of JP2010114714A publication Critical patent/JP2010114714A/ja
Application granted granted Critical
Publication of JP5339858B2 publication Critical patent/JP5339858B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、データ処理装置、データ処理装置の制御方法、びプログラムに関するものである。
近年、プリンタ、コピー、ファクシミリ、スキャナなどの各装置の機能を1つの筐体内に収納したデータ処理装置が一般的に知られている。このようなデータ処理装置は、MFP(Multi Function Peripheral)と呼ばれている。該データ処理装置は、1つの筐体内に表示部、印刷部および撮像部などを備えるとともに、プリンタ、コピーおよびファクシミリ、スキャナにそれぞれ対応するアプリケーションを備える。
そして、このようなデータ処理装置は、使用するアプリケーションの切り替えて、プリンタ、コピー、スキャナまたはファクシミリ等の機能を実行する。
また、当該データ処理装置がウェブクライアント機能としてブラウザを備え、遠隔のウェブサーバから様々なコンテンツを取得(ダウンロード)する機能が知られている。
さらに、ウェブサーバ等の外部装置にデータ処理装置を操作するためのユーザインタフェースを実装し、データ処理装置のブラウザを利用して当該ユーザインタフェースを利用する方法が知られている。
このような方法を用いて、従来のデータ処理装置のブラウザからウェブサーバ等の外部装置を介して行われた指示は、外部からの処理要求(例えばウェブサービスリクエスト)としてデータ処理装置に受付けられる。
このようなデータ処理装置において、例えば、ウェブサーバを特定する情報(ホスト名など)をデータ処理装置とウェブサーバ間でやり取りすることで、正当なウェブサーバからの処理要求(情報+印刷要求など)のみを実行するものがある。(特許文献1参照)
特開2008-003834号公報
しかしながら、特許文献1ではウェブサーバの情報をもとに処理の実行可否を判断しているため、正当なウェブサーバからの処理要求であれば、例え当該処理要求が、データ処理装置を操作しているユーザからの要求でなくても受け付けてしまう。
例えば、悪意のあるユーザが上述のウェブサーバにアクセスし、当該ウェブサーバから処理要求をデータ処理装置に送信したとする。その場合、データ処理装置は、当該ウェブサーバからの処理要求に基づき、データ処理装置を操作するユーザの意図しない処理を実行してしまう。具体的に、ユーザがデータ処理装置のスキャナに原稿をセットし、スキャンのための設定を行っている間に、データ処理装置がウェブサーバから第三者によってスキャン要求を受け付けると、ユーザの意図しない原稿の読取りが開始されてしまう場合がある。
このような事態は、悪意のあるユーザではなく、データ処理装置やウェブサーバを利用する権限を有する正当なユーザであっても発生するおそれがある。例えば、データ処理装置を操作しているユーザとは異なるユーザが、上述のウェブサーバにアクセスし、当該ウェブサーバから処理要求をデータ処理装置に送信したとする。その場合も、同様に、データ処理装置を操作するユーザの意図しない処理が実行されてしまうことがある。
本発明は上記課題を解決するためになされたものである。本発明は、現在データ処理装置にログインしているユーザの指示に応じたものではない処理実行要求に基づく処理の実行を防止することを目的とする。
上記目的を達成する本発明のデータ処理装置は以下に示す構成を備える。
本発明のデータ処理装置は、サーバから提供される操作画面を表示するWebブラウザを備えたデータ処理装置であって、前記データ処理装置にユーザがログインするときに生成され、前記データ処理装置からユーザがログアウトするときに破棄される第1の認証コンテキストを記憶する記憶手段と、前記操作画面を介して受け付けた指示を前記サーバに送信する指示送信手段と、前記サーバからの処理実行要求を受信する受信手段と、前記サーバから送信される情報に基づいて得られる第2の認証コンテキストが前記第1の認証コンテキストと一致するか否かを判定する判定手段と、前記判定手段により、前記第2の認証コンテキストが前記第1の認証コンテキストと一致すると判定された場合に、前記処理実行要求に応じた処理を実行させる制御手段とを備えることを特徴とする。
また、本発明のデータ処理装置は、サーバから提供される操作画面を表示するWebブラウザを備えたデータ処理装置であって、前記操作画面を介して受け付けた指示を前記サーバに送信する指示送信手段と、前記サーバから送信される処理実行要求を受信する受信手段と、前記サーバから送信される情報に基づいて特定されるユーザが、前記データ処理装置に現在ログインしているユーザと一致するか否かを判定する判定手段と、前記判定手段により、前記サーバから送信される情報に基づいて特定されるユーザが、前記データ処理装置に現在ログインしているユーザと一致すると判定された場合に、前記処理実行要求に応じた処理を実行させる制御手段と、を備えることを特徴とする。
本発明によれば、現在データ処理装置にログインしているユーザの指示に応じたものではない処理実行要求に基づく処理の実行を防止することができる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本実施形態を示す画像処理装置を含む画像処理システムの一例を示すブロック図である。なお、本実施形態では、データ処理装置として画像処理装置を、データ処理システムの一例として画像処理システムを例に説明する。本実施形態では、画像処理装置、サーバ、認証サーバ等がネットワークを介して接続されて、情報処理装置として機能するサーバが画像処理装置に提供するシステム例である。なお、認証サーバは、画像処理装置110内、あるいはサーバ130内に設けることも可能であり、その場合には、認証サーバをネットワーク上に設ける必要はない。ただし、本実施形態では、認証サーバを利用して、ローカル認証処理と、ウェブ認証処理とを行う場合を説明する。また、本実施形態における画像処理装置は、いわゆる複合機(MFP(Multi Function Peripheral)である場合を示すが、SFP(Single Function Peripheral:単一機能周辺機器)であってもよい。
図1において、100はLAN(Local Area Network)であり、WAN(Wide Area Network)やインターネットに接続されている。
ホストコンピュータ120は、LAN100に接続されている。ホストコンピュータ120は、ウェブブラウザ120Aがインストールされており、LAN100を介して、画像処理装置110、サーバ130にHTTP接続してサービスの提供を受けることができる。
ホストコンピュータ120としては、例えばPC(パーソナルコンピュータ)やPDA(Personal Digital Assistant)や携帯電話がある。
サーバ130は、ウェブアプリケーションサーバを実現するためのソフトウェアプロセス群として以下のソフトウェアモジュールがインストールされている。
本例では、サーバ130が備えるソフトウェアモジュールとしては、ウェブサーバ部131と、アプリケーションサーバ部132、データ管理部133を備える。当該サーバ130は、ネットワーク上の複数の装置からアクセスすることができ、それら複数の装置は、当該サーバ130の機能を利用することができる。例えば、サーバ130は、ネットワークに接続されたホストコンピュータ120や、画像処理装置110、あるいは不図示の他の装置からアクセスされ、その機能が利用される。
ここで、ウェブサーバ部131は、クライアントからのHTTPプロトコルによる要求に応答してHTMLなどのコンテンツを伝送する。アプリケーションサーバ部132は、HTTP要求に応じて所定の処理と動的に変化するHTTP応答を行う。また、アプリケーションサーバ部132は、CGI(Common Gateway InterfaceS)プログラムやサーブレット(Servlet)などの形態で実装される。データ管理部133は、アプリケーションサーバ部132から呼び出されるスクリプトデータの保存や受信したデータの格納を行う。
認証サーバ140は、ユーザ認証及びユーザ情報管理を行う。具体的に、認証サーバ140は、LAN100に接続される画像処理装置110、サーバ130からユーザ名、ドメイン名、パスワード等のCredentialを用いてユーザ認証を行う。そして、認証サーバ140は、ユーザ認証に成功すると、Security Token(以下ST)を認証の要求元に返す。
ここで、Credentialとは、ユーザ認証に必要なユーザの信用情報であり、例えば、ユーザ名、ドメイン名、パスワード等を指す。また、STとは、上記Credentialが正当なものであることが確認されてユーザ認証に成功した場合に返される、認証済みであることを示す情報である。
そして、認証サーバ140でユーザ認証する機器間であれば、STを用いることにより再度Credentialによるユーザ認証を受ける必要がない。認証サーバ140により、LAN100に接続された機器間で統一的にユーザ認証を行うことができ、さらに機器間でユーザを一意に特定することができる。
画像処理装置110は、画像の入出力と送受信および各種の画像処理を行う複合機である。
画像処理装置110は、画像入力デバイスであるスキャナ113、画像出力デバイスであるプリンタ114、コントローラユニット111、および操作部112を備える。
スキャナ113、プリンタ114、操作部112は、それぞれ、コントローラユニット111に接続され、コントローラユニット111からの命令によって制御される。コントローラユニット111は、LAN100に接続されている。
[画像処理装置110のソフトウェア構成について]
次に、画像処理装置110のソフトウェア構成について図2を参照しながら説明する。
図2は、図1に示した画像処理装置110のソフトウェア構成を示すブロック図である。
図2において、ユーザインタフェース(以下、UI)モジュール201は、オペレータが画像処理装置110に対する各種操作・設定を行う際に、機器とユーザ操作との仲介を行うモジュールである。
このUIモジュール201は、オペレータの操作に従い、後述の各種モジュールに入力情報を転送して処理の依頼、またはデータの設定などを行う。
ウェブサーバ(Web-Server)モジュール203は、ウェブクライアント(例えばホストコンピュータ120)からのHTTP要求を受け付ける。以下、ウェブサーバ(Web-Server)モジュール203を、ウェブサーバ(Web-Server)203と略記する。
そして、ウェブサーバ203は、クライアントからのHTTP要求に対して、HTTPモジュール214、TCP/IP通信モジュール217、ネットワークドライバ(Network-Driver)221を介してウェブクライアントにHTTPで応答する。ここで、応答される内容は、画像処理装置110の管理情報等が含まれる。
ウェブブラウザ(Web-Browser)モジュール209は、インターネットまたはイントラネット上の各種ウェブページを読み込んで表示を行うものである。以下、ウェブブラウザ(Web-Browser)モジュール209をウェブブラウザ209と略記し、そのの詳細な構成は後述する。
HTTPモジュール214は、画像処理装置110がHTTPによる通信を行う際に使用される。HTTPモジュール214は後述のTCP/IP通信モジュール217を使って、ウェブサーバ203やウェブブラウザ209、後述のウェブサービスプロバイダ(Web-Service-Provider)モジュール207に通信機能を提供する。
また、HTTPモジュール214は、HTTPをはじめとするウェブで用いられる各種プロトコルに対応し、特にセキュリティ対応したプロトコルによる通信機能を提供する。
TCP/IP通信モジュール217は、ネットワークドライバ(Network Driver)221を用いて、前述の各種モジュールにネットワーク通信機能を提供する。ネットワークドライバ221は、ネットワークに物理的に接続され、データの入出力を制御するものである。
認証サービス(Authentication-Service)モジュール205は、ユーザが画像処理装置の機能を利用するためのユーザ認証処理を管理・制御するものである。
ローカル認証サービス(LAS)モジュール210はUIモジュール201から行われるユーザ認証に対する認証処理の管理・制御を行う。以下、ローカル認証サービス(LAS)モジュールをLASと略記する。
LAS210はUIモジュール201から入力されたCredentialを受けると、認証サーバ140に対して認証処理を行う。
なお、認証サーバ140の認証方式により、ユーザ認証のためのデータ通信プロトコルやユーザ認証に必要なCredentialは異なる。そのため、LAS210は入れ替え可能であり、LAS210を入れ替えることにより認証サーバ140の様々な認証方式に対応することができる。ここで、認証方式には、例えばNTLM認証やケルベロス認証などがある。また、LAS210の入れ替えにより、認証サーバ140で行う認証の代わりに画像処理装置110内の簡易認証サービスモジュール213で認証を行う構成をとることもできる。以下、簡易認証サービスモジュールをSASと略記する。
さらに、LAS210の入れ替えによりタッチパネルやソフトキーボードによる認証情報入力のほかにUSBキーボードやUSBカードリーダによるCredential入力など、さまざまな入力の受け付けが可能になる。
リモート認証サービス(RAS)モジュール211はウェブクライアントからウェブサーバモジュール203経由で行われるユーザ認証に対する認証処理の管理・制御を行う。以下、リモート認証サービス(RAS)モジュールをRASと略記する。
RAS211はウェブサーバ203からのCredentialを受けると、認証サーバ140と認証処理を行う。LAS210と同様に入れ替え可能であり、RAS211を入れ替えることにより認証サーバ140の様々な認証方式に対応することができる。
ウェブサービス認証モジュール(WAS)モジュール212は、後述のウェブサービスプロバイダモジュール207経由で画像処理装置の機能を利用するための認証処理の管理・制御を行う。以下、ウェブサービス認証モジュール(WAS)モジュールをWASと略記する。
なお、WAS212は、認証処理を行うためのインタフェースをウェブサービスとしてネットワークに公開している。
認証コンテキスト管理(ACM)モジュール206はユーザ認証成功後に認証サーバ140から返されるST及びに認証サーバ140から取得可能なユーザ情報を管理する。以下、認証コンテキスト管理(ACM)モジュールをACMと略記する。なお、ACM206の詳細説明は後述する。
ウェブサービスプロバイダ(Web-Service-Privider)モジュール207は、ウェブサービスとしてデバイスの機能を提供する。ウェブサービスプロバイダ(Web-Service-Privider)モジュール207は、LAN100を介して受信したコマンドを解釈して実行する。このコマンドには、例えばSOAP等のコマンドを適用することができる。以下、ウェブサービスプロバイダ(Web-Service-Privider)モジュールをWSPと略記する。
ユーザ設定情報管理(UPM)モジュール208は、ユーザの設定情報・管理情報をユーザ単位で管理する。以下、ユーザ設定情報管理(UPM)モジュールをUPMと略記する。UPM208は、設定情報を取得するためにはSTを必要とし、STをアクセスキーとして各ユーザの設定情報を取得する。
SAS213は、画像処理装置110内でユーザ認証及びユーザ情報管理を行うモジュールである。
このように認証サービス(Authentication-Service)モジュール205は、認証サービスをLAS210,RAS211、WAS212のいずれかを入れ替えることにより認証サーバ140で認証を行う。また、認証サービス(Authentication-Service)モジュール205は、認証サービスをLAS210,RAS211、WAS212以外の簡易認証サービスモジュール213で認証を行うように切り替えることが可能である。
制御API(Control API)218は、ウェブサーバ203やウェブブラウザ209、WSP207などの上流モジュールに、Job-Manager219などの下流モジュールに対するインタフェースを提供する。これによって、上流および下流のモジュール間の依存関係が軽減され、それぞれの流用性を高めることができる。以下、ジョブマネージャ(Job-Manager)モジュールをJob-Managerと略記する。
Job-Manager219は、前述の各種モジュールから制御API218を介して指示される様々な処理を解釈し、後述の各モジュール220,224,226に指示を与えるものである。また、Job-Manager219は、画像処理装置110内で実行されるハード的な処理を一元管理するものである。
コーデックマネージャ(CODEC-Manager)モジュール220は、Job-Manager219が指示する処理の中で、データの各種圧縮・伸長を管理・制御するものである。以下、コーデックマネージャ(CODEC-Manager)モジュールをCODEC-Managerと略記する。
FBEエンコーダ(FBE-EncoDer)モジュール229は、スキャン処理によって読み込まれたデータを、FBEフォーマットを用いて圧縮する。具体的には、Job-Manager219や後述のScan-Manager224によって実行されたスキャン処理によって読み込まれたデータを、FBEフォーマットを用いて圧縮する。
JPEG-CODEC222は、読み込まれたデータのJPEG圧縮および印刷データのJPEG展開処理を行う。
ここで、読み込まれたデータとは、Job-Manager219やScanner-Manager224によって実行されたスキャン処理に基づくデータである。また、印刷データとは、Print-Manager226によって実行された印刷データである。
MMRコーデック(MMR-CODEC)モジュール223は、読み込まれたデータのMMR圧縮および印刷データのMMR伸長処理を行う。ここで、読み込まれたデータとは、Job-Manager219やScanner-Manager224によって実行されたスキャン処理に基づくデータが含まれる。また、読み込まれたデータとは、Print-Manager226によって実行された印刷処理に基づくデータが含まれる。
Scanner-Manager224は、Job-Manager219が指示するスキャン処理を管理・制御するものである。スScanner-Manager224と画像処理装置110に内部的に接続しているスキャナ113との間の通信が、SCSIドライバ225を介して行われる。
Print-Manager226は、Job-Manager219が指示する印刷処理を管理・制御するものである。Print-Manager226とプリンタ114との間のインタフェースがEngine-I/F227により提供される。
また、パラレルポートドライバ(Parallel)228が搭載されており、Parallel228を介して不図示の出力機器にデータを出力する際のI/Fを提供する。
[画像処理装置110の詳細構成について]
次に、画像処理装置110の構成について図3を参照しながら説明する。
図3は、図1に示した画像処理装置110の詳細構成を示すブロック図である。
図3において、111はコントローラユニットで、装置全体を制御する。コントローラユニット111は、画像入力デバイスであるスキャナ113や画像出力デバイスであるプリンタ114を接続し、これらを制御する。さらに、コントローラユニット111は、LAN100や公衆回線と接続され、これらを介して画像情報やデバイス情報の入出力を外部の機器との間で行う。ここで、公衆回線に接続される機器には、ファクシミリ装置、あるいはファクシミリ機能を備える情報処理装置が含まれる。
コントローラユニット111は、システムバス307を介して以下のデバイスと接続される。ここで、デバイスとは、CPU301、RAM302、ROM303、HDD(ハードディスク装置)304、イメージバスI/F305、操作部I/F306、ネットワークI/F308、およびモデム(MODEM)309が含まれる。
RAM302は、CPU301の作業領域を提供するためのメモリであり、また、画像データを一時記憶するための画像メモリとしても使用される。ROM303はブートROMであり、ROM303には、システムのブートプログラムが格納されている。HDD304には、システムソフトウェア、画像データなどが格納される。
操作部I/F306は、操作部112との間で入出力を行うためのインタフェースであり、操作部112に表示する画像データを操作部112に対して出力する。また、操作部I/F306は、ユーザが操作部112を介して入力した情報を、CPU301に伝送するなどの役割を果たす。
NetworkI/F308は、LANと接続され、LANに対して情報の入出力を行う。MODEM309は、公衆回線と接続され、公衆回線に対して情報の入出力を行う。
ImageBusI/F305は、システムバス307と画像データを高速で転送する画像バス310とを接続し、データ構造を変換するバスブリッジである。
画像バス310には、RIP(ラスタイメージプロセッサ)311、デバイスI/F312、スキャナ画像処理部313、プリンタ画像処理部314、画像回転部315、および画像圧縮部316が接続されている。
RIP311は、LANから受信されたPDLコードをビットマップイメージに展開する。デバイスI/F312は、スキャナ113およびプリンタ114とコントローラユニット111とを接続し、画像データの同期系/非同期系の変換を行う。
スキャナ画像処理部313は、入力画像データに対し補正、加工、編集などを行う。プリンタ画像処理部314は、プリント出力画像データに対して、プリンタの補正、解像度変換などを行う。画像回転部315は、画像データの回転を行う。
画像圧縮部316は、多値画像データに対してはJPEG圧縮伸長処理を行い、2値画像データに対してはJBIG,MMR,MHなどの圧縮伸長処理を行う。
[画像処理装置110の外観構成について]
画像処理装置の外観構成について図4を参照しながら説明する。
図4は、図1に示した画像処理装置110の外観を示す図である。
図4において、画像処理装置110において、スキャナ113は、原稿となる紙上の画像を照明し、CCDラインセンサ(図示せず)を走査することによって、ラスタイメージデータを生成する。
使用者が原稿用紙を原稿フィーダ405のトレイ406にセットして、操作部112において読み取りの起動を指示すると、コントローラユニット111のCPU301がスキャナ113に指示を与える。
そして、原稿フィーダ405が原稿用紙を1枚ずつフィードし、スキャナ113は原稿フィーダ405からフィードされた原稿画像の読み取り動作を行う。
プリンタ114は、ラスタイメージデータを用紙上の印刷するものであり、その印刷方式として、感光体ドラムや感光体ベルトを用いた電子写真方式が用いられている。
なお、印刷方式として、微少ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式などの他の方式を用いてもよいことはいうまでもない。
プリンタ114のプリント動作は、CPU301からの指示によって起動される。プリンタ114は、異なる用紙サイズまたは異なる用紙向きを選択可能なように複数の給紙段を有し、それぞれに対応した用紙カセット401,402,403が搭載される。
また、排紙トレイ404が設けられており、この排紙トレイ404には、印字し終わった用紙が排紙される。
[画像処理装置110の操作部112の外観構成について]
次に、操作部112の構成について図5を参照しながら説明する。
図5は、図1に示した操作部112の外観構成を示す図である。
図5において、操作部112には、LCD上にタッチパネル502が貼られているLCD表示部501を有する。
このLCD表示部501には、システムの操作画面およびソフトキーが表示されるとともに、表示されているキーが押されると、押された位置を示す位置情報がCPU301に伝えられる。
また、操作部112には、スタートキー505、ストップキー503、IDキー507、リセットキー504の各種ハードキーが設けられている。
スタートキー505は、原稿画像の読み取り動作の開始を指示するためのキーであり、スタートキー505の中央部には、緑と赤の2色のLED表示部506が設けられている。
2色のLED表示部506は、その色によってスタートキー505が使用可能な状態にあるか否かを表す。ストップキー503は、稼働中の動作を止めるためのキーである。
IDキー507は、使用者のユーザIDを入力するときに用いられるキーである。リセットキー504は操作部112からの設定を初期化するときに用いられるキーである。
[画像処理装置110の操作部112の構成について]
次に、操作部112の構成について図6を参照しながら説明する。
図6は、図1の操作部112の詳細構成を示すブロック図である。
図6において、操作部112は、操作部I/F306を介してシステムバス307に接続される。システムバス307には、上述したように、CPU301、RAM302、ROM303、HDD304などが接続されている。
操作部I/F306は、ユーザからの入力を制御するための入力ポート601と、画面出力デバイスを制御するための出力ポート602とを有する。
入力ポート601は、タッチパネル502、各種ハードキー503,504,505,507を含むキー群からのユーザ入力をCPU301に渡す。
CPU301は、ユーザ入力の内容と制御プログラムとに基づいて表示画面データを生成し、出力ポート602を介して、LCD表示部501に表示画面を出力する。また、CPU301は、出力ポート602を介して必要に応じてLED表示部506を制御する。
[画像処理装置110のウェブブラウザモジュール209の構成について]
図2に示すウェブブラウザ209は、HTTPモジュール214を介して、他のネットワークノードとの間に接続を確立し通信する。この通信においては、URLによって記述されたリソースに対してHTTP要求が発行され、その応答が得られる。この過程で、各種符号化形式に則した通信データの符号化・復号化も行われる。
イベント処理部(不図示)は、操作部112上のタッチパネル502や各キーなどに対してユーザが行った操作のイベントを受信して、各イベントに対応した処理を行う。
また、イベント処理部は、制御API218から装置やジョブなどの状態遷移イベントを受信して、各イベントに対応した処理を行う。
スクリプトインタプリタ(不図示)は、Java(登録商標)Script(ECMA Script)などのスクリプトを解釈し実行するインタプリタである。
スクリプトは、文書に埋め込まれているか、または文書からリンクされた別ファイル中に記述される。コンテンツの提供者は、スクリプトによって、提供する文書の動的な挙動をプログラムできる。
[HTTPプロトコルによる要求と応答の流れ]
図7は、図2に示したHTTPモジュール214によるHTTPプロトコルによる要求と応答の処理の流れを示す図である。
図7において、クライアント701は、図7に示すように、HTTP要求を送信しHTTP応答を受信するソフトウェアが実装された装置である。本実施態では、ウェブブラウザ209が実装された画像処理装置110や、ウェブブラウザが実装されたホストコンピュータ120に相当する。
サーバ702は、HTTP要求を受信して対応する処理を行い、さらにHTTP応答を返信するソフトウェアであり、本実施形態では、図1に示したサーバ130に相当するものである。
クライアント701は、HTTP要求をGETメソッドまたはPOSTメソッドのいずれかの方法で送信することができる。
ここで、クライアント701が所望のリソースに対するHTTP要求703をGETメソッドでサーバ702に送信する場合、リソースは一般にURI(特にURL)形式によって指定される。
そして、サーバ702は、HTTP要求703により指定されたリソースに対応するデータを取得または生成し、このデータをHTTP応答704によって返送する。
次に、HTTP要求をPOSTメソッドで送信する場合を説明する。HTML文書にフォーム(form)が含まれ、その送信方法にPOSTメソッドが指定されている場合、以下のような処理が行われる。
すなわち、クライアント701のウェブブラウザにより表示されたフォームにユーザにより入力された情報は符号化される。そして、クライアント701は、その符号化された情報、すなわちフォームの入力内容はHTTP要求705に添付してサーバ702に送信する。
サーバ702においては、指定されたリソースが、クライアント701から送られたデータを受信して処理を行い、HTTP応答706を生成し、クライアント701に返信する。
[画像処理装置110のブラウザ画面構成について]
次に、UIモジュール201により表示されるウェブブラウザの画面構成について図8を参照しながら説明する。
図8は、図6に示すLCD表示部501に表示されるユーザインタフェースの一例を示す図である。本例は、UIモジュール201により表示されるウェブブラウザの画面に対応する。
図8において、ブラウザ画面800には、URL入力フィールド808、コンテンツ表示領域802、およびステータス領域807が表示される。また、ブラウザ画面800には、タブ801、OKボタン809、プログレスバー、戻るボタン803、進むボタン804、リロードボタン806、中止ボタン805等のボタン類が表示される。なお、ボタン類の表示形態、表示位置は本表示画面例に限定されるものではない。
タブ801は、ウェブブラウザ機能と他の機能(コピー、ボックス、送信、拡張)との画面切り替えを行うボタンとして機能するものである。URL入力フィールド808は、ユーザが所望のリソースのURLを入力するフィールドであり、当該フィールドをユーザが押すと、文字入力を行うための仮想的なフルキーボード(不図示)が表示される。
ユーザは、仮想的なフルキーボード上に配置されたキートップを模したソフトキーによって所望の文字列を入力することができる。
OKボタン809は、入力したURL文字列を確定するソフトキーである。URLが確定されると、ウェブブラウザモジュール209は、当該リソースの取得を行うためのHTTP要求を発行する。
プログレスバーは、HTTP要求応答によるコンテンツ取得処理の進捗状況を示す。コンテンツ表示領域802は、取得したリソースが表示される領域である。戻るボタン803は、コンテンツ表示の履歴をさかのぼり、現時点で表示しているコンテンツの前に表示したコンテンツを表示し直すためのソフトキーである。
進むボタン804は、コンテンツ表示の履歴をさかのぼって表示しているときに、その時点で表示しているコンテンツの後に表示したコンテンツの表示に戻るためのソフトキーである。
リロードボタン806は、現時点で表示しているコンテンツの再取得と再表示を行う。中止ボタン805は、実行中のコンテンツ取得処理を中止するソフトキーである。
ステータス領域810は、画像処理装置の各種機能からのメッセージを表示する領域である。このステータス領域810には、ブラウザ画面800を表示中であっても、スキャナやプリンタや他の機能などから、ユーザの注意を促すためのメッセージを表示することができる。
また、同様にウェブブラウザ機能からもメッセージの表示を行うことができる。ウェブブラウザ機能は、リンク先のURL文字列、コンテンツのタイトル文字列、スクリプトによって指示されたメッセージなどを表示する。
[認証コンテキスト管理モジュールについて]
図2に示すACM206は、以下の各認証サービスモジュールから受け取る認証コンテキストを管理する。ここで、各認証サービスには、LAS210、RAS211、WAS212が含まれる。LAS210、RAS211、WAS212は、認証に成功すると認証コンテキストとして必要な情報をACM206に渡す。ACM206は認証コンテキストを作成し、ユーザ情報を書き込む。このようにして、認証に成功し認証コンテキストにユーザ情報が書き込まれると、それ以降のユーザの操作はすべて認証コンテキストに書き込まれたユーザの権限で動作する。
さらに、ACM206は、認証コンテキストを管理する。ACM206によって管理される、認証コンテキストは、上述のように、ユーザの認証に成功し、認証コンテキストが作成されてから、ユーザのログアウト処理が行われるまでの期間である。
また、ログアウト条件としては、ユーザによりログアウト処理がされる、設定されたタイムアウト時間の間に何も操作を行われない、各種デバイス設定情報の変更がされる、低電力モードへの移行、デバイス再起動等がある。
次に、認証コンテキストのデータ構造について図9を用いて説明する。
図9は、図2に示したACM206が作成して管理する認証コンテキストのデータ構造を説明する図である。
図9において、属性(Attribute)列901は認証コンテキストが持つ属性を示している。またデータタイプ(DataType)列902は各属性に対応したデータタイプを示している。
認証サービスタイプ属性(AuthSvcType)903は、どの認証サービス(LAS210、RAS211、WAS212)から作られた認証コンテキストであるかを識別するための情報を格納する。
認証サーバアドレス属性(AuthSerIP)904は、認証サーバ140のIPアドレスを格納する。ST属性(SecurityToken)905は、認証サーバ140から取得したSTを格納する。
ユーザ名属性(UserName)906は、認証サーバ140から取得したユーザ名を格納する。ユーザID属性(UserID)907は、認証サーバ140から取得したユーザのユーザIDを格納する。
グループ名属性(GroupName)908は、認証サーバ140から取得したユーザが所属するグループ名を格納する。グループID属性(GroupID)909は、認証サーバ140から取得したグループのグループIDを格納する。
ドメイン名属性(DomainName)910は、認証サーバ140から取得したユーザが所属するドメイン名を格納する。メールアドレス属性(Email)911は、認証サーバ140から取得したユーザのメールアドレスを格納する。912はアクセス権属性(AccessRight)である。
[ウェブサービス認証サービスモジュール212に対する処理の流れ]
図10は、図2に示したWAS212に対する処理の一例を説明する図である。なお、S1002〜S1009は各ステップを示す。
図10において、クライアント1001は、WAS212に対してウェブサービスとしてHTTP要求を送信し、HTTP応答を受信するソフトウェアを実装する端末であり、本実施形態ではサーバ130に相当する。
まず、S1002で、クライアント1001は、画像処理装置110のWAS212に対して認証方式を問い合わせるためのHTTP要求を送る。次に、S1003で、クライアント1001によるS1002の要求に対して、WAS212はクライアント1001に対して認証方式を返信する。
そして、S1004で、WAS212は、クライアント1001から受け取るCredentialに対するユーザ認証を行う。
S1004でクライアント1001からWAS212に対してSTを渡しユーザ認証を行うと、ウェブサービス認証サービスモジュール212は、認証サーバに対してそのSTが正当であるかどうかの確認を行う。ここで、STが正当な場合は認証サーバ140からOKが返る。
ユーザ認証に成功すると、WAS212はACM206に対して認証コンテキスト作成を依頼する。ACM206はSTとユーザ情報を元に認証コンテキストを作成し保存する。このようにして、認証コンテキストが作成されると、ユーザは認証コンテキストに基づいた権限で画像処理装置110のサービスをウェブサービス経由で利用することができる。
そして、S1005で、WAS212は、クライアント1001に対してSTを返信する。次に、S1006で、クライアント1001はウェブサービス記述のヘッダ部分にSTを付加する形式で挿入し、画像処理装置110に対してHTTP要求を送る。
WAS212は、クライアント1001から受け取るHTTP要求のヘッダ部のSTを読み取り、STが正当なものであるかを判断する。ここで、受け取ったSTが正しくないと判断した場合は、S1007でクライアント1001に対してエラーを返信する。ここで、STが正当なものであるとWAS212が判断した場合、ローカル認証サービス経由で作成した認証コンテキストと、ウェブサービス経由で作成した認証コンテキストが一致しているかどうかをWAS212が確認する。
ここで、WAS212が2つの認証コンテキストが一致していると判断した場合は、WSP207に対してウェブサービス呼び出しを行う。一方、WAS212が2つの認証コンテキストが一致していないと判断した場合は、S1007で、WAS212はエラーをクライアント1001に返す。
次に、S1008で、クライアント1001はログアウトのHTTP要求をWAS212へ送る。WAS212はログアウト要求を受け取ると、ACM206に対応した認証コンテキストを破棄するように依頼し、ACM206は認証コンテキストを破棄する。
そして、S1009で、認証コンテキストが破棄されたら、WAS212からクライアント1001にOKが返り、失敗したらNGが返信される。
[サーバ130の詳細構成について]
次に、サーバ130の詳細構成について図11を参照しながら説明する。
図11は、図1に示したサーバ130の詳細構成を示すブロック図である。
図11において、アプリケーションサーバ部132のビジネスロジック部1103は、HTTP要求に応じてウェブサーバ部131から呼び出されて処理を実行する。ビジネスロジック部1103は、処理結果として、動的に生成したHTMLをウェブサーバ部131に返す。
アプリケーションサーバ部132のスクリプトエンジン部1102は、ビジネスロジック部から呼び出され、後述するプログラム管理領域1105からスクリプトを読み込んでビジネスロジック部1103に返す。ここで、スクリプトとは、プログラム実行記述書に対応するものである。
ビジネスロジック部1103は、スクリプトエンジン部1102によって読み込まれたスクリプトを順次実行する。そして、ウェブサービスリクエスタ部1101は、ビジネスロジック部1103から呼び出され、外部のウェブサービスプロバイダ(例えば、WSP207)に対してウェブサービス呼び出しを行う。
認証部1104は、ビジネスロジック部1103から呼び出され、ユーザ認証処理の管理・制御及びにユーザ情報管理、ユーザ設定管理を行う。データ管理部133のプログラム管理領域1105は、各種スクリプト及びスクリプトから呼び出されるプログラムを管理する。プログラム管理領域1105のデータはプラグイン機構(不図示)により追加や変更可能である。このプラグイン機構により、サーバ130の機能カスタマイズを可能にする。
データ格納領域1106は、文書などのデータを格納する領域である。プリファレンスデータ領域1107は、ユーザ毎の設定情報を格納する領域である。
ビジネスロジック部1103は、認証部1104より取得したSTをアクセスキーとしてプリファレンスデータ領域1107に格納されたユーザ毎の設定情報を取得する。そして、ビジネスロジック部1103は、さらに取得したユーザ毎の設定情報を用いて、ユーザ毎にカスタマイズした画面や機能を提供する。
上述したようなシステムの構成にて、画像処理装置110を操作するユーザは、サーバ130に実装されたユーザインタフェースを取得し、取得したユーザインタフェースを画像処理装置110の操作部112に表示させる。そして、操作部112に表示されたユーザインタフェースを用いて、ユーザは、画像処理装置110に所望の処理を実行させるための指示を行う。ユーザによって行われた指示は、画像処理装置110によってサーバ130に送信される。サーバ130は、ユーザによって行われた指示の処理内容を判断し、当該指示内容に対応する処理要求を画像処理装置110に送信する。画像処理装置110は、サーバ130によって送信された処理要求を受信し、当該処理要求に従って動作する。このように動作させることによって、ユーザは、サーバ130に実装されたインタフェースを用いて、画像処理装置110に所望の動作を行わせることができる。この処理要求は、サーバ130がユーザインタフェースを送信することによって開始されたセッションにて行ってもよいし、そのセッションとは異なるセッションを開始して行ってもよい。
なお、この処理要求には、画像処理装置110を特定する情報も含まれており、これにより、画像処理装置110に処理を実行させるものである。
また、ユーザは、画像処理装置110を次のように動作させることもできる。例えば、ユーザは、サーバ130に実装されたユーザインタフェースによって、サーバ130以外の外部装置に処理要求を送信し、当該外部装置が処理要求の結果を画像処理装置110に送信するように制御させることができる。ここでいう外部装置の処理とは、例えば、データのダウンロード要求等があり、外部装置がユーザによって指定された場所からデータをダウンロードし、ダウンロードが完了した場合に、画像処理装置110にダウンロードしたデータを送信する。
次に、本実施形態を示す画像処理システムにおける画像処理について図12のフローチャートを参照しながら説明する。
図12は、本実施形態を示す画像処理システムにおけるデータ処理を説明するフローチャートである。本例は、画像処理装置110、サーバ130,認証サーバ140を含む画像処理システムにおける画像処理例である。特に、画像処理装置110がサーバ130が提供するUIサービスを用いて、画像処理を指示する際の一連のデータ処理例である。また、S1201、S1202、S1206〜S1209、S1220、S1221、S1226、S1228、S1231、S1232、S1234、S1235、S1236、S1238〜S1242は画像処理装置の処理に対応する。また、S1203〜S1205、S1212〜S1215、S1227、S1229、S1230は認証サーバ140の処理に対応する。また、S1210、S1211、S1213、S1216〜S1219、S1222〜S1225、S1233、S1237はサーバ130の処理である。また、各ステップは、画像処理装置110、認証サーバ140、サーバ130が備えるCPUがRAMに図2に示したモジュールをロードして実行することで実現される。なお、説明上、制御を実行するモジュールに従い処理を説明する。
図13は、図1に示した画像処理装置110が備える操作部112に表示されるログイン画面の一例を示す図である。本例では、ユーザが、当該操作部112を操作して、ユーザ名、ドメイン名、パスワードのCredentialを入力して画像処理装置110にログインする。画像処理装置110にログインした場合に、ユーザは、画像処理装置110の使用を許可される。
また、本実施形態では、認証サーバ140を画像処理システムとして独立した情報処理装置で構成する場合について説明するが、認証サーバ140の機能と同様の機能を画像処理装置110、あるいは、サーバ130が備えていてもよい。
S1201で、ユーザは、操作部112に表示される図13に示されるユーザ名入力テキストボックス1301に対して、ユーザ名を入力する。なお、ユーザがユーザ名入力テキストボックス1301を選択するとUIモジュール201はソフトキーボードを操作部112に表示する。これによりユーザは文字入力を簡便に行うことができるように構成されている。
同様に、ユーザは、操作部112に表示される図13に示されるドメイン名入力テキストボックス1302からあらかじめ登録されたドメイン名を選択する。なお、ドメイン名入力テキストボックス1302に表示されるドメインの個数は、画像処理装置110が対応する認証サーバの個数に対応している。
つまり、画像処理装置110は複数の認証サーバとやり取り可能である。
同様に、ユーザは、操作部112に表示される図13に示されるパスワード入力テキストボックス1303にパスワードを入力。このようにして、ユーザにより、ユーザ名、ドメイン名、パスワードの入力あるいは選択が完了した後、OKボタン1304が押下される。これにより、入力されたユーザ名、ドメイン名、パスワードのCredentialがUIモジュール201からLAS210に渡される。
次に、S1202で、LAS210は認証サーバ140に対してCredentialを送信する。そして、S1203で、認証サーバ140は、予め認証サーバ140に登録しておいたユーザごとのCredentialと、LAS210から受信したCredentialとに基づいてユーザ認証を行う。ここで、認証サーバ140は、LAS210から受け取ったCredentialに基づくユーザ認証に成功しているかどうかを判断する。ここで、認証サーバ140がユーザ認証に失敗していると判断した場合は、S1201へ戻る。つまり、LAS210から受信したCredentialが正しくない場合、認証サーバ140からLAS210に対して認証失敗が返信され、再度認証画面が操作部112に表示されて、S1201に遷移する。
一方、S1203で、LAS210から受信したCredentialに対する認証を成功したと認証サーバ140が判断した場合は、S1204に遷移する。
そして、S1204で、認証サーバ140は、画像処理装置110から受け取ったCredentialに対応したST(認証トークン)を発行し、S1205で、認証サーバ140はLAS210に対してSTを返信する。
次に、S1206で、LAS210は認証サーバ140から受信したSTをキーとして再度認証サーバ140に問い合わせを行い、ユーザ情報を取得する。そして、S1207で、ACM206は認証コンテキストを作成して、RAM302上に保存する。
ここで、画像処理装置110を操作するユーザが操作部112でブラウザ画面800を表示するよう指示する。そして、ユーザからの指示に基づき、画像処理装置110のウェブブラウザモジュール209は、UPM208で管理されている初期表示URL情報に基づき、サーバ130のURLに対してGETメソッドのHTTP要求を送信する。サーバ130はユーザの認証が成功していることを条件として動作するため、受信したHTTP要求にSTが含まれていないと、HTTP要求してきたクライアントとのユーザの認証が行われていないと判断する。その場合、サーバ130からはログイン画面に対応したHTTP応答が画像処理装置110のウェブブラウザモジュール209に返信され、ブラウザ画面800ではサーバ130へのログイン画面が表示される。
ただし、サーバ130がSSO(シングル・サイン・オン)に対応している場合、すでに認証サーバ140のSTを画像処理装置110の認証コンテキスト管理モジュール206で保持している。このため、STをHTTP要求に含めてサーバ130に送信することによりS1208からS1215は省略可能である。S1208からS1215を省略した場合、S1207からS1216に処理を進める。以下、S1208以降の処理を説明する。S1208からS1215を省略することによって、ユーザは、S1201で画像処理装置110にログインする際に一度Credentialを入力しておけば、S1208で再度Credentialを入力する必要がなくなり、操作性が向上する。
S1208で、操作部112を操作するユーザから画像処理装置110のブラウザログイン画面(不図示)でユーザ名、ドメイン名、パスワードのCredentialの入力を受け付ける。すると、S1209で、画像処理装置110のウェブブラウザモジュール209はHTTPモジュール214を通してCredentialをPUTメソッドのHTTP要求としてサーバ130に送信する。
次に、S1210で、サーバ130のウェブサーバ部131は画像処理装置110からのCredentialをHTTP要求として受信する。そして、S1211で、サーバ130の認証部1104は、ウェブサーバ部131からビジネスロジック部1103経由でCredentialを受け取り、認証サーバ140に対してCredentialを送信する。
そして、S1212で、認証サーバ140は、予めユーザごとに登録しておいたCredentialと、サーバ130の認証部1104から受信したCredentialとを用いてユーザ認証を行う。ここで、認証部1104がユーザ認証に成功しているかどうかを判断し、ユーザ認証を成功していると判断した場合は、S1214に遷移する。
一方、S1212で、サーバ130の認証部1104から受信したCredentialが正しくないと認証部1104が判断した場合は、S1213に遷移する。そして、S1213で、ウェブサーバ部131は、画像処理装置110に対して認証失敗であることを示すメッセージと認証画面を合成したHTMLを作成して、HTTP応答として画像処理装置110に返す。
次に、S1214で、認証サーバ140はCredentialに対応したSTを発行し、S1215で、認証サーバ140はサーバ130の認証部1104に対しSTを返信する。
次に、サーバ130の認証部1104は、認証サーバ140から受信したSTを用いて、再度認証サーバ140に問い合わせを行い、ユーザ情報を取得する。そして、認証部1104は取得したST及びにユーザ情報をプリファレンスデータ領域1107に格納する。
そして、サーバ130のビジネスロジック部1103は、ユーザ認証に成功している場合、ユーザのSTをアクセスキーにデータ管理部133のプリファレンスデータ領域1107からユーザの画面作成に必要なユーザ情報を取り出す。
次に、S1216で、ビジネスロジック部1103は、以前に失敗して残っている処理タスクがあるかどうかを判断する。ここで、残っている処理タスクがないとビジネスロジック部1103が判断した場合は、S1217へ遷移し、残っている処理タスクが有るとビジネスロジック部1103が判断した場合は、S1218へ遷移する。なお、残っている処理タスクとは、図14に示したボタン1401〜1404のいずれかのボタンがユーザに押下されたが、機能実行に失敗した場合に、S1237でサーバ130に残される処理タスクをいう。また、後述するS1237で保存される内容は、上記ボタンを操作したユーザを示すユーザ情報と、「ボタンに対応したスクリプト」とである。これにより、ユーザの次回ログイン時に認証情報からユーザを特定し、そのユーザに対してだけ、残っている処理タスクを表示することが可能となる。
つまり、上記ユーザ情報と、「ボタンに対応したスクリプト」をサーバ130で保存して管理することで、再度ユーザがログインした場合に、ボタンに対応する機能を実行できるようになる。一例を挙げれば、図14に示すボタン1403、すなわち、Scan to フォルダAに対応する機能を実行させる際に、当該ボタン1403をユーザが押下したのち、認証処理の途中で処理が中断する場合がある。なお、図14のボタンの各ボタンの説明については後述する。このような場合に、当該機能のために設定するストレージへのパス等の情報が保持されることとなり、次回、ユーザがログインした場合に、そのようなパス設定等の処理が不要となり、ユーザによる操作負担を軽減できる。
そして、S1217で、ビジネスロジック部1103は、ユーザ情報を元にユーザに対応した画面構築を行い、実行画面情報(Webページ)を作成し、S1219へ進む。
一方、S1218では、ビジネスロジック部1103は残処理の表示画面とユーザ情報を元にユーザに対応した画面の2つを合わせた画面構築を行い、画面(Webページ)を作成する。
そして、S1219で、ウェブサーバ部131は、ビジネスロジック部1103が作成した画面をステップ1209の画像処理装置110からのHTTP要求のHTTP応答として画像処理装置110に返信する。S1219で作成された画面情報が画像処理装置110に送信される。
図14を用いて、画像処理装置110がサーバ130から受信したHTTP応答をブラウザ画面800で表示した画面の一例について説明する。
図14は、図2に示した操作部112に表示されるユーザインタフェースの一例を示す図である。本例は、サーバ130から画面情報を受け取って画像処理装置110のウェブブラウザ209、UIモジュール201を介して表示されるユーザインタフェースに対応する。つまり、WAS212による認証が完了した状態で、画像処理装置110がサーバ130から提供されるユーザインタフェースに対応する。また、後述するボタンは、サーバ130の機能を用いた画像処理を実行させるためのボタンとしても機能する。
図14において、ボタン1401は、画像処理装置110で紙原稿をスキャンし、画像処理装置110でカラー印刷を行うためのボタンである。ボタン1402は、画像処理装置110で紙原稿をスキャンし、画像処理装置110で白黒印刷を行うためのボタンである。
また、ボタン1403は、画像処理装置110で紙原稿をスキャンし、スキャンした画像データを画像処理装置110でPDF形式のデータに変換する。そして、PDF形式のデータに変換された画像データを画像処理装置110からサーバ130のデータ格納領域1106のフォルダA(論理領域)へデータ格納するためのボタンである。
ボタン1404は、サーバ130のデータ格納領域1106に保存された“XXX文書.PDF“文書を画像処理装置110で印刷するためのボタンである。これらボタンが画像処理装置110の操作部112からユーザの操作に基づいて押下される。
そして、画像処理装置110の操作部112で押下されたボタン情報がサーバ130に通知されると、サーバ130のビジネスロジック部1103でボタンに対応したロジックを動作させる。
そして、ビジネスロジック部1103でボタンに対応したロジックを動作させると、ウェブサービスリクエスタ部1101を通して画像処理装置110の各機能に対応したウェブサービスが呼び出されて処理が実行される。各ボタンに対応したビジネスロジックは、スクリプトにより表現されるため、スクリプトの表現により様々なパターンの機能ボタンの提供が可能である。つまり、複数の機能を連携した機能ボタンを表示することも可能である。例えばボタン1401〜1404を組み合わせたボタン等が考えられる。この図14に示される画面は、ホストコンピュータ120が備える表示部にも表示することができる。具体的な手順として、まず、ホストコンピュータ120は、サーバ130にアクセスする際に、Webブラウザ120Aを介してユーザによって入力されたユーザIDや、パスワード等の情報をサーバ130に送信する。サーバ130は、送信されたユーザIDや、パスワード等の情報をもとに、認証サーバ140によって認証を行わせる。認証に成功した場合に、サーバ130は、図14のような画面をホストコンピュータ120のWebブラウザ120Aに送信し、表示させる。そして、ユーザは、表示された画面に表示されたボタン1401〜1404を用いて、画像処理装置110に対する指示を行うことができる。このように、ホストコンピュータ120から画像処理装置110に対して指示を行うこともできる。
以下、図14に示すユーザインタフェースにおいて、ボタン1401が画像処理装置110の操作部112からユーザに押下された場合について詳細に説明する。
S1220で、画像処理装置110の操作部112に表示されるボタン1401がユーザに押下さると、ボタン1401の押下イベントがUIモジュール201からウェブブラウザモジュール209に通知される。なお、S1220では、認証されたユーザ情報に適応したボタンが表示されるように表示制御が実行されて、図14に示すユーザインタフェースが表示される。
そして、S1221で、ウェブブラウザモジュール209からボタン1401が押下されたことを意味するPUTメソッドのHTTP要求がHTTPモジュール214を通してサーバ130に送信される。
次に、S1222で、サーバ130のウェブサーバ部131は、画像処理装置110からボタン1401が押下されたことを意味するHTTP要求を受け取る。そして、ウェブサーバ部131は、ビジネスロジック部1103に受け取ったボタン1401に対応したロジック処理を依頼する。
次に、S1223で、ビジネスロジック部1103はボタンに対応したスクリプトをプログラム管理領域1105から取り出してスクリプトエンジン部1102にスクリプト処理を依頼する。
そして、S1224で、スクリプトエンジン部1102はスクリプトの内容から画像処理装置110に対する処理内容及びに設定情報等を読み込んでビジネスロジック部1103に返す。
次に、S1225で、サーバ130のビジネスロジック部1103は、ウェブサービスリクエスタ部1101から画像処理装置110に対してウェブサービスを用いて画像処理装置110の機能利用するための認証処理を行う。
なお、サーバ130が保持しているSTを送信する場合は、S1226からS1230は省略できる。
S1226で、画像処理装置110のWAS212は、サーバ130から受け取ったCredentialを認証サーバ140に対して送信する。そして、S1227で、認証サーバ140は、画像処理装置110のWAS212から受信したCredentialでユーザ認証を行う。そして、認証サーバ140は画像処理装置110のWAS212から受信したCredentialの認証がOKかどうかを判断する。ここで、ユーザ認証がOK(成功)であると認証サーバ140が判断した場合は、S1229に遷移する。
一方、S1227で、WAS212から受信したCredentialが正しくないと認証サーバ140が判断した場合は、認証サーバ140から画像処理装置110のWAS212に対して認証失敗が返信される。
そして、S1228で、画像処理装置110のWAS212からサーバ130に対して、認証失敗が返信され、サーバ130によるS1225に遷移する。
一方、S1227で、WAS212から受信したCredentialが成功であると認証サーバ140が判断した場合は、S1229で、認証サーバ140はCredentialに対応したSTを発行する。そして、S1230で、認証サーバ140は画像処理装置110のWAS212に対しSTを返信する。
次に、S1231で、画像処理装置110のWAS212は認証サーバ140から受信したSTをキーとして再度認証サーバ140に問い合わせを行い、ユーザ情報を取得する。
そして、S1232で、ACM206は、認証サーバ140から受信したSTと認証サーバ140から取得したユーザ情報とから認証コンテキストを作成しRAM302に保存する。
次に、S1233で、サーバ130のビジネスロジック部1103は認証に成功すると、スクリプトエンジン部1102から返されたスクリプトの実行処理を順次実行する。ここでは、STとスキャン要求のウェブサービスのHTTP要求を画像処理装置110に送信する。
そして、S1234で、画像処理装置110のWAS212はSTとスキャン要求をサーバ130から受け取る。
次に、S1235で、WAS212は、S1207にてローカル認証サービス経由で作成した認証コンテキストと、S1232にてウェブサービス経由で作成した認証コンテキストが一致しているかどうかを確認する。なお、一致しているかどうかの判断方法には、ST属性905、ユーザ名属性906、ユーザID属性907、グループ名属性908、グループID属性909、ドメイン名属性910、メールアドレス属性911のいずれかで比較を行う方法がある。なお、これらの属性を組み合わせて比較する方法を用いてもよい。
ここで、WAS212が比較の結果、ローカル認証サービス経由で作成した認証コンテキストとウェブサービス経由で作成した認証コンテキストが一致していないと判断した場合、S1336で、WAS212は、サーバ130にエラーを返す。そして、S1237で、サーバ130のビジネスロジック部1103はプリファレンスデータ領域1107に処理が失敗したことを保存して、本処理を終了する。ここでは、サーバ130のビジネスロジック部1103がプリファレンスデータ領域1107に残っている処理タスクをユーザ情報に関連付けて保存する。
一方、S1235で、WAS212が比較の結果、ローカル認証サービス経由で作成した認証コンテキストとウェブサービス経由で作成した認証コンテキストが一致していると判断した場合は、S1238へ遷移する。ここで、ローカル認証サービス経由で作成された認証コンテキストがないとWAS212が判断した場合は、S1238へ遷移する。
次に、S1238で、WSP207のスキャンのウェブサービスが呼ばれる。そして、S1239で、スキャンのウェブサービス呼び出しでスキャン設定がされていない場合は、ユーザに対して操作部112でスキャン設定画面を表示し、スキャン設定をさせる。
一方、スキャンのウェブサービス呼び出しでスキャン設定がなされている場合は、S1239は省略される。
そして、S1240で、ユーザは、紙原稿をスキャナ113にセットし、スキャンを実行する。なお、スキャナ113に、原稿給送装置(ADF)が接続されている場合には、ADFを利用してスキャンを実行してもよい。
そして、S1241で、スキャナ113は、給送される紙原稿或いは載置される紙原稿の画像を読み取る。そして、S1242で、プリンタ114は読み取った画像データに従って印刷処理を実行して、本処理を終了する。
以上のように、サーバ130等の外部装置にユーザインタフェースを実装することによって、画像処理装置110にユーザインタフェースを実装する場合に比べて、ソフトウェアの実装が容易であるというメリットがある。画像処理装置110のユーザインタフェースを実装する場合には、画像処理装置110特有のプログラミング方法について習熟していなければならない。一方、サーバ130にユーザインタフェースを実装する場合には、Webアプリケーション用のソフトウェアを実装できれば充分であるためである。
また、以上のように、画像処理装置110の操作部112でユーザ認証した際に生成した第1の認証コンテキストと、ネットワークからウェブサービスリクエストでユーザ認証した第2の認証コンテキストをWAS212が比較する。そして、WAS212が、第1の認証コンテキストと第2の認証コンテキストが一致しないと判断した場合は、ウェブサービスリクエストをネットワークから受け付けない。これにより、成りすましを防ぎ、画像処理装置110の操作部112で操作を行うユーザがスキャン、プリントサービスを実行することができる。
例えば、画像処理装置110の操作部112によってCredentialを入力していない第三者が、ネットワークを介してサーバ130にアクセスし、サーバ130が備える操作画面を介して画像処理装置110に対してスキャン要求を行ったとする。その場合に、サーバ130から画像処理装置110に送られるスキャン要求には、正しいSTが付けられないため、当該スキャン要求に基づくスキャンは画像処理装置110で実行されない。一方、画像処理装置110の操作部112によりCredentialを入力したユーザであれば、画像処理装置110の操作部112から行ったスキャン要求には、正しいSTが付けられるため、当該スキャン要求に基づいて処理が実行される。このように制御することによって、例えば、ユーザがスキャナ113に原稿をセットした状態で、第三者によるスキャン要求を受付け、原稿をセットしたユーザの意図に反したスキャン処理が実行されてしまうといった事態を防ぐことができる。
このようにローカル認証サービス経由で作成した認証コンテキストとウェブサービス経由で作成した認証コンテキストが一致しない限り、サーバ130で認証されてもウェブサービスリクエストが実行されない。
なお、本実施形態において、画像処理装置110が、サーバ130からスキャン要求を受信してスキャン処理(読取処理)を実行する場合について説明したが、スキャン要求以外の処理要求であってもよい。例えば、HDD304に格納されたデータを印刷するための要求やその他の処理要求であってもよい。また、本実施形態においては、サーバ130がユーザインタフェース送信を行い、送信されたユーザインタフェースを介してユーザが行った指示を、画像処理装置110がサーバ130に対して指示送信を行う場合について説明した。そして、当該送信された指示をサーバ130が直接、指示受信を行う例について説明した。しかしながら、指示送信によって送信される指示は、サーバ130以外の装置を経由してサーバ130に到達する構成であってもよい。
以下、図15に示すメモリマップを参照して本発明に係る画像処理システムで読み取り可能なデータ処理プログラムの構成について説明する。
図15は、本発明に係る画像処理装置、サーバ、認証サーバを含む画像処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態におけるフローチャートに示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、コンピュータ読取可能な記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶したコンピュータ読み取り可能な記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
本実施形態を示す画像処理装置を含む画像処理システムの一例を示すブロック図である。 図1に示した画像処理装置110のソフトウェア構成を示すブロック図である。 図1に示した画像処理装置110の詳細構成を示すブロック図である。 図1に示した画像処理装置110の外観を示す図である。 図1に示した操作部112の外観構成を示す図である。 図1の操作部112の詳細構成を示すブロック図である。 図2に示したHTTPモジュール214によるHTTPプロトコルによる要求と応答の処理の流れを示す図である。 図6に示すLCD表示部501に表示されるユーザインタフェースの一例を示す図である。 図2に示したACM206が作成して管理する認証コンテキストのデータ構造を説明する図である。 図2に示したWAS212に対する処理の一例を説明する図である。 図1に示したサーバ130の詳細構成を示すブロック図である。 本実施形態を示す画像処理システムにおけるデータ処理を説明するフローチャートである。 図1に示した画像処理装置110が備える操作部112に表示されるログイン画面の一例を示す図である。 図2に示した操作部112に表示されるユーザインタフェースの一例を示す図である。 本発明に係る画像処理装置、サーバ、認証サーバを含む画像処理システムで読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
符号の説明
110 画像処理装置
120 ホストコンピュータ
130 サーバ
140 認証サーバ

Claims (14)

  1. サーバから提供される操作画面を表示するWebブラウザを備えたデータ処理装置であって、
    前記データ処理装置にユーザがログインするときに生成され、前記データ処理装置からユーザがログアウトするときに破棄される第1の認証コンテキストを記憶する記憶手段と、
    前記操作画面を介して受け付けた指示を前記サーバに送信する指示送信手段と、
    前記サーバからの処理実行要求を受信する受信手段と、
    前記サーバから送信される情報に基づいて得られる第2の認証コンテキストが前記第1の認証コンテキストと一致するか否かを判定する判定手段と、
    前記判定手段により、前記第2の認証コンテキストが前記第1の認証コンテキストと一致すると判定された場合に、前記処理実行要求に応じた処理を実行させる制御手段と
    を備えることを特徴とするデータ処理装置。
  2. 原稿上の画像を読み取って画像データを生成する読取手段を更に備え、
    前記制御手段は、前記処理実行要求に応じて前記読取手段による読取処理を実行させることを特徴とする請求項1に記載のデータ処理装置。
  3. 前記判定手段により、前記第2の認証コンテキストが前記第1の認証コンテキストと一致しないと判定された場合に、前記サーバに対してエラーを通知する通知手段を更に備えることを特徴とする請求項1または2に記載のデータ処理装置。
  4. ユーザ情報の入力を受け付ける受付手段を更に備え、
    前記第1の認証コンテキストは、前記受付手段を介して入力されたユーザ情報に基づいて生成されることを特徴とする請求項1乃至3のいずれか1項に記載のデータ処理装置。
  5. 前記受付手段を介して入力されたユーザ情報に基づいて生成される認証トークンを取得する取得手段を更に備え、
    前記第1の認証コンテキストは、前記取得手段が取得した認証トークンに基づいて生成されることを特徴とする請求項4に記載のデータ処理装置。
  6. 前記サーバから前記操作画面を受信する前に、前記取得手段が取得した認証トークンを前記サーバに送信する認証トークン送信手段を更に備え、
    前記サーバから送信される情報は、前記認証トークン送信手段が送信した認証トークンであることを特徴とする請求項5に記載のデータ処理装置。
  7. 前記取得手段は、ネットワークを介して前記データ処理装置と通信する認証サーバによって発行された前記認証トークンを取得することを特徴とする請求項5または6に記載のデータ処理装置。
  8. 前記Webブラウザによって表示される操作画面を介して入力されたユーザ情報を前記サーバに送信するユーザ情報送信手段を更に備え、
    前記サーバから送信される情報は、前記ユーザ情報送信手段が送信したユーザ情報であることを特徴とする請求項1乃至4のいずれか1項に記載のデータ処理装置。
  9. サーバから提供される操作画面を表示するWebブラウザを備えたデータ処理装置であって、
    前記操作画面を介して受け付けた指示を前記サーバに送信する指示送信手段と、
    前記サーバから送信される処理実行要求を受信する受信手段と、
    前記サーバから送信される情報に基づいて特定されるユーザが、前記データ処理装置に現在ログインしているユーザと一致するか否かを判定する判定手段と、
    前記判定手段により、前記サーバから送信される情報に基づいて特定されるユーザが、前記データ処理装置に現在ログインしているユーザと一致すると判定された場合に、前記処理実行要求に応じた処理を実行させる制御手段と、
    を備えることを特徴とするデータ処理装置。
  10. ユーザ情報の入力を受け付ける受付手段を更に備え、
    前記ユーザは、前記受付手段を介して入力されたユーザ情報に基づく認証が成功した場合に、前記データ処理装置にログインすることを特徴とする請求項9に記載のデータ処理装置。
  11. 原稿上の画像を読み取って画像データを生成する読取手段を更に備え、
    前記制御手段は、前記処理実行要求に応じて前記読取手段による読取処理を実行させることを特徴とする請求項9または10に記載のデータ処理装置。
  12. サーバから提供される操作画面を表示するWebブラウザを備えたデータ処理装置の制御方法であって、
    前記データ処理装置にユーザがログインするときに生成され、前記データ処理装置からユーザがログアウトするときに破棄される第1の認証コンテキストを記憶する記憶工程と、
    前記操作画面を介して受け付けた指示を前記サーバに送信する指示送信工程と、
    前記サーバからの処理実行要求を受信する受信工程と、
    前記サーバから送信される情報に基づいて得られる第2の認証コンテキストが前記第1の認証コンテキストと一致するか否かを判定する判定工程と、
    前記判定工程において、前記第2の認証コンテキストが前記第1の認証コンテキストと一致すると判定された場合に、前記処理実行要求に応じた処理を実行させる制御工程と
    を備えることを特徴とするデータ処理装置の制御方法。
  13. サーバから提供される操作画面を表示するWebブラウザを備えたデータ処理装置の制御方法であって、
    前記操作画面を介して受け付けた指示を前記サーバに送信する指示送信工程と、
    前記サーバから送信される処理実行要求を受信する受信工程と、
    前記サーバから送信される情報に基づいて特定されるユーザが、前記データ処理装置に現在ログインしているユーザと一致するか否かを判定する判定工程と、
    前記判定工程において、前記サーバから送信される情報に基づいて特定されるユーザが、前記データ処理装置に現在ログインしているユーザと一致すると判定された場合に、前記処理実行要求に応じた処理を実行させる制御工程と、
    を備えることを特徴とするデータ処理装置の制御方法。
  14. コンピュータを請求項1乃至11のいずれか1項に記載のデータ処理装置の各手段として機能させるためのプログラム。
JP2008286256A 2008-11-07 2008-11-07 データ処理装置、データ処理装置の制御方法、及びプログラム Active JP5339858B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008286256A JP5339858B2 (ja) 2008-11-07 2008-11-07 データ処理装置、データ処理装置の制御方法、及びプログラム
US12/614,809 US9710676B2 (en) 2008-11-07 2009-11-09 Data processing apparatus, information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008286256A JP5339858B2 (ja) 2008-11-07 2008-11-07 データ処理装置、データ処理装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010114714A JP2010114714A (ja) 2010-05-20
JP5339858B2 true JP5339858B2 (ja) 2013-11-13

Family

ID=42197616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008286256A Active JP5339858B2 (ja) 2008-11-07 2008-11-07 データ処理装置、データ処理装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US9710676B2 (ja)
JP (1) JP5339858B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602007005491D1 (de) * 2006-08-15 2010-05-06 Intellisist Inc Verarbeitung von fehlerhaften anruferreaktionen während der automatischen anrufverarbeitung
JP5620674B2 (ja) * 2009-12-15 2014-11-05 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム
JP5616695B2 (ja) * 2010-06-18 2014-10-29 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP5812797B2 (ja) * 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
CN103188244B (zh) * 2011-12-31 2016-04-06 卓望数码技术(深圳)有限公司 基于开放授权协议实现授权管理的系统及方法
JP2015170117A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP6308077B2 (ja) * 2014-09-08 2018-04-11 京セラドキュメントソリューションズ株式会社 アプリケーション作成プログラム及び情報処理装置
JP6418966B2 (ja) * 2015-01-29 2018-11-07 キヤノン株式会社 画像形成システム、画像形成装置、該システムの制御方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177548A (ja) * 1996-12-18 1998-06-30 Casio Comput Co Ltd セッション管理システム
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
JP2003242113A (ja) * 2002-02-18 2003-08-29 Matsushita Electric Ind Co Ltd 通信システム、通信方法、プログラムおよびサーバ装置
JP4530793B2 (ja) * 2004-02-18 2010-08-25 株式会社リコー 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体
US8060921B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8570544B2 (en) * 2004-12-15 2013-10-29 Samsung Electronics Co., Ltd. Multifunction peripheral (MFP) and a method for restricting use thereof
JP4626464B2 (ja) * 2005-09-22 2011-02-09 村田機械株式会社 処理装置
US8060821B2 (en) * 2005-12-09 2011-11-15 Apple Inc. Enhanced visual feedback of interactions with user interface
JP5100172B2 (ja) * 2006-05-12 2012-12-19 キヤノン株式会社 ネットワークシステム、デバイス機能制限方法、及びコンピュータプログラム
JP4903018B2 (ja) * 2006-06-22 2012-03-21 株式会社リコー 画像形成装置、サービス提供方法、サービス提供プログラム
JP4356775B2 (ja) * 2007-06-11 2009-11-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム

Also Published As

Publication number Publication date
US20100132035A1 (en) 2010-05-27
JP2010114714A (ja) 2010-05-20
US9710676B2 (en) 2017-07-18

Similar Documents

Publication Publication Date Title
JP5460145B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP5339858B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP5875351B2 (ja) 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
JP4198719B2 (ja) 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
US7978618B2 (en) Methods and systems for user interface customization
JP5289041B2 (ja) データ処理装置、データ処理方法、及びコンピュータプログラム
US9100513B2 (en) Image processing apparatus and method of controlling the image processing apparatus
US8006293B2 (en) Methods and systems for imaging device credential acceptance
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP5446544B2 (ja) 画像形成装置、画像処理装置、画像配信システム、及び認証処理方法
JP5100209B2 (ja) 通信装置及びその制御方法
US8006292B2 (en) Methods and systems for imaging device credential submission and consolidation
US7694137B2 (en) Image processing system and authentication method of the same
JP4615498B2 (ja) 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP5442418B2 (ja) 複合機、複合機制御システム、プログラムおよび記録媒体
JP5274203B2 (ja) データ処理装置、方法、プログラム、並びに、データ処理システム
JP4837475B2 (ja) 認証情報データの入力回数の削減方法、システムおよびサーバ装置
JP2012133410A (ja) 認証システム、その制御方法及びプログラム
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP4531729B2 (ja) 課金データ保持システムおよび課金データ保持方法
JP2004151897A (ja) ジョブ処理制御装置及びジョブ処理制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130806

R151 Written notification of patent or utility model registration

Ref document number: 5339858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151