JP6173050B2 - 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム - Google Patents

画像形成装置、情報処理システム、制御方法およびコンピュータプログラム Download PDF

Info

Publication number
JP6173050B2
JP6173050B2 JP2013118734A JP2013118734A JP6173050B2 JP 6173050 B2 JP6173050 B2 JP 6173050B2 JP 2013118734 A JP2013118734 A JP 2013118734A JP 2013118734 A JP2013118734 A JP 2013118734A JP 6173050 B2 JP6173050 B2 JP 6173050B2
Authority
JP
Japan
Prior art keywords
authentication
image forming
forming apparatus
scan
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013118734A
Other languages
English (en)
Other versions
JP2014030182A5 (ja
JP2014030182A (ja
Inventor
高野 真一
真一 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013118734A priority Critical patent/JP6173050B2/ja
Priority to US13/921,909 priority patent/US9052847B2/en
Publication of JP2014030182A publication Critical patent/JP2014030182A/ja
Publication of JP2014030182A5 publication Critical patent/JP2014030182A5/ja
Application granted granted Critical
Publication of JP6173050B2 publication Critical patent/JP6173050B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00225Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data generation, e.g. scan-to-email or network scanners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • H04N1/00941Interaction of different applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置、情報処理システム、制御方法およびコンピュータプログラムに関する。
情報処理装置から画像形成装置等の周辺機器を利用するには、一般的にその周辺機器独自の制御コマンドに対応したデバイスドライバを、情報処理装置上で動作する処理システム(以下、OS)に組み込む必要がある。例えば、周辺機器がスキャナを備える画像形成装置である場合、スキャナドライバをOSに組み込む必要がある。
情報処理装置から上記画像形成装置を利用する場合、スキャナドライバをアプリケーションから起動させ、スキャンに必要な設定を行い、画像形成装置を画像形成装置独自の制御コマンドで制御し、取得した画像データをアプリケーションに転送する。これにより、アプリケーションが自由に画像データを扱うことが可能になる。
画像形成装置において、画像形成装置独自の認証機能が有効になっている場合がある。画像形成装置独自の認証機能とは、画像形成装置の機能を利用する際に認証情報の入力を要求し、認証が成功した場合にだけ画像形成装置の機能の利用を許可する機能である。認証処理は、画像形成装置において管理者が管理しているユーザ情報・パスワードを用いて行われる。画像形成装置独自の認証機能が有効な場合に、デバイスドライバからスキャン要求の制御コマンドを受信した場合、デバイスドライバに対して認証情報の送信を要求(認証要求を行う)する。デバイスドライバは、認証要求されると、画像形成装置独自の制御コマンドにより認証情報を送信する。画像形成装置は、受信した認証情報を用いて認証処理を行う。認証が成功すると、画像形成装置は制御コマンドに従いスキャンを実行する。認証機能が有効な画像形成装置では、認証できない情報処理装置からのスキャン要求は実行しない。
特許文献1は、記憶手段に記憶された認証情報と、読取実行指示の送信元から送信される認証情報との比較結果に基づいて、読取を実行するか否かを判断する画像読取装置を開示している。
特開2009−177547号公報
デバイスドライバには、画像形成装置独自の制御コマンドを使用せず、画像形成装置に依存しない汎用の制御コマンドを使用するドライバ(汎用ドライバ)も存在する。汎用ドライバは、OSに予め組み込まれている場合も多い。例えば、WSD(Web Service On Devices)Scanプロトコルに対応したドライバ(WSDScanドライバ)は、Windows(登録商標)OSに組み込まれている。WSDScanドライバは、WSDScanプロトコルを使って画像形成装置を制御しスキャンを行う。この場合、画像形成装置がWSDScanプロトコルに対応していれば、OSに画像形成装置独自のデバイスドライバを組み込まなくてもスキャンが可能となる。
しかし、情報処理装置において汎用ドライバを使って画像形成装置を制御しスキャンする場合、汎用の制御コマンドが認証機能を含んでいない場合がある。また、汎用の制御コマンドが認証機能を含んでいたとしても、画像形成装置独自の認証機能に対応せず、画像形成装置と認証処理を行うことができない場合がある。これらの場合、画像形成装置において認証機能が有効なときに、スキャンすることができない。
本発明は、情報処理装置が有するデバイスドライバが、画像形成装置独自の認証機能に対応していない場合でも、認証処理を実行でき、認証結果に応じて画像のスキャン処理を実行する画像形成装置の提供を目的とする。
本実施形態の画像形成装置は、情報処理装置が備えるデバイスドライバから送信される制御コマンドにしたがって画像のスキャン処理を実行する画像形成装置である。前記画像形成装置は、前記デバイスドライバからスキャンコマンドを受信する受信手段と、前記画像形成装置において認証機能が有効であって、前記受信手段が前記スキャンコマンドを受信した場合に、受信した前記スキャンコマンドの制御プロトコルが前記認証機能による認証のための認証情報を送信可能な制御プロトコルであるかを判定する第1の判定手段と、前記デバイスドライバが、前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信したかを判定する第2の判定手段と、前記第1の判定手段によって前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定され、前記第2の判定手段によって前記デバイスドライバが前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信していないと判定されたことに基づいて、前記認証情報の入力画面を表示する表示手段と、前記入力画面に対する操作にしたがって入力された前記認証情報を用いて認証処理を行い、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する実行手段とを備える。
本発明の画像形成装置によれば、汎用のデバイスドライバが画像形成装置に対して認証を行えない場合でも、画像形成装置で認証を行うことでスキャンすることができる。
実施例1のシステム構成の一例を示す図である。 情報処理装置と画像形成装置の装置構成の一例を示す図である。 情報処理装置におけるドライバのインストール処理の一例を説明する図である。 専用ドライバのスキャン実行処理の一例を説明する図である。 汎用ドライバのスキャン実行処理の一例を説明する図である。 画像形成装置によるスキャン実行指示処理と、スキャン実行処理の一例を説明する図である。 画像形成装置によるスキャン実行指示処理と、スキャン実行処理の一例を説明する図である。 認証情報入力画面の例を示す図である。 情報処理装置が備えるドライバと画像形成装置との対応関係を説明する図である。 画像形成装置における認証許可リスト登録処理の例を説明する図である。 認証許可リスト登録画面と、認証許可リストの一例を示す図である。 画像形成装置におけるスキャン実行処理の一例を説明する図である 情報処理装置における認証アプリケーションのインストール処理の一例を説明する図である。 情報処理装置において認証アプリケーションがインストールされたときの、画像形成装置における処理の一例を説明する図である。 情報処理装置における認証アプリケーションの認証処理の一例を説明する図である。 画像形成装置におけるスキャン実行処理の一例を説明する図である。 画像形成装置におけるスキャン実行処理の一例を説明する図である。 認証先装置選択画面の例を示す図である。
(実施例1)
図1は、実施例1のシステム構成の一例を示す図である。図1は、本実施例の情報処理システムを示す。この情報処理システムは、情報処理装置101a、101b,画像形成装置102a,102bを備える。以下の説明では、情報処理装置101a、101bを、単に情報処理装置101とも記述する。また、画像形成装置102a,102bを、単に画像形成装置102とも記述する。情報処理装置101と画像形成装置102とは、Ethernet(登録商標)等のローカルネットワーク103を介して接続されている。画像形成装置102は、情報処理装置101が備えるデバイスドライバから送信される制御コマンドにしたがって画像形成処理を実行する。具体的には、画像形成装置102は、スキャン処理を行って画像データを取得し、この画像データを情報処理装置101に送信する
図2は、情報処理装置と画像形成装置の装置構成の一例を示す図である。情報処理装置101において、CPU111は、RAM112に記憶されているプログラムに従って、システムバス120に接続される各デバイスを総括的に制御する。CPUは、Central Processing Unitの略称である。RAMは、Random Access Memoryの略称である。
RAM112は、CPU111の主メモリ、ワークエリア等としても機能する。ROM113は、各種プログラム及びデータを予め格納している。ROMは、Read Only Memoryの略称である。操作部I/F115は、操作部119や不図示のポインティングデバイス(タッチパネル等)からのキー入力を制御する。表示部I/F114は、表示部118への表示を制御する。
外部メモリI/F116は、例えばフラッシュメモリ、SSD等の外部メモリ130とのアクセスを制御する。SSDは、Solid State Diskの略称である。外部メモリ130は、OS131をはじめとする各種アプリケーション132、ドライバソフトウェア(ドライバ)133を記憶する。OSは、Operating Systemの略称である。外部アプリ415メモリ130は、情報処理装置101が保存または、読み取り可能な記憶媒体として機能する。
ドライバ133は、予めOS131に用意されていてもよく、別途CD−ROMなどのメディアや外部サーバからダウンロードすることでOS131にインストールされてもよい。
ドライバ133には二種類がある。一つは、接続先の画像形成装置102独自の制御プロトコルで通信する専用ドライバ133aである。専用ドライバ133aと画像形成装置102との間では、独自の制御を行うことができる。
もう一つは、画像形成装置102に依存しない汎用的な制御プロトコルで通信する汎用ドライバ133bである。汎用ドライバ133bと画像形成装置102とは、汎用的に決められた制御プロトコルでしか通信することはできない。したがって、汎用ドライバ133bと画像形成装置102との間では、独自の制御を行うことはできない。
汎用ドライバは、例えばWSD(WebService On Devices)Scanプロトコルに対応したドライバ(WSDScanドライバ)である。WSDScanドライバはWindows(登録商標)OSに組み込まれており、WSDScanプロトコルを使って画像形成装置102を制御しスキャンを行う。画像形成装置102がWSDScanプロトコルに対応していれば、OS131に画像形成装置102独自のデバイスドライバを組み込まなくてもスキャンが可能となる。通信I/F117は、ネットワークの制御部であり、ネットワーク端子を通じてローカルネットワーク110への接続を可能にする。また、図示を省略するが、情報処理装置101が、Wi−Fiや携帯網などワイヤレスネットワークとの制御部を備えるようにしてもよい。情報処理装置101が、ワイヤレスネットワークとの制御部を備える場合、当該制御部は、不図示のアンテナやネットワーク端子を通じて接続を行う。
次に、画像形成装置102の構成について説明する。CPU141は、画像形成装置102の全体の動作を制御する。CPU141は、ROM143に記憶された制御プログラム等に基づき、スキャナI/F147を介してスキャン部151から画像データを取得する。また、CPU141は、ネットワークI/F144を介して情報処理装置101と通信する。具体的には、CPU141は、情報処理装置101に画像データを送信すると共に、画像形成装置102内の情報等を情報処理装置101に通知する。
RAM142は、CPU141の主メモリ、ワークエリア等として機能するとともに、入力情報展開領域、環境データ格納領域としても用いられる。また、RAM142は、NVRAM(Non−volatile RAM:不揮発性RAM)領域も備えており、不図示の増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。ROM143は、各種フォント、CPU141により実行される制御プログラム等、及び各種データを記憶している。
ネットワークI/F144は、情報処理装置101との間でデータの送受信を実行する。プリンタI/F146は、プリンタエンジンである印刷部150との間のインタフェースである。スキャナI/F147は、スキャナエンジンであるスキャン部151との間のインタフェースを制御している。
外部メモリ160は、外部メモリI/F148によりアクセスが制御されている。外部メモリ160は、フラッシュメモリ、SSD等を含んでおり、ハードウェア情報161を記憶することも可能である。なお、ハードディスク等の外部メモリ160が接続されていない場合には、ROM143に、情報処理装置101で利用される情報等を記憶することになる。
操作部I/F145は、画像形成装置102の設定や操作を行うための操作部149とのインタフェースを制御している。操作部149には、ユーザによる操作を受け付ける操作パネルが設けられている。操作パネルには、操作のためのスイッチ及びLED表示器等が配されている。また、操作部149が、不図示のNVRAMを有し、操作パネルからのスキャン設定情報を記憶するようにしてもよい。本実施形態の制御方法は、図1に示す画像形成装置102が備える各処理部の機能によって実現される。また、本実施形態のコンピュータプログラムは、この制御方法をコンピュータに実行させる。本実施例の画像形成装置は、印刷部とスキャン部を備える構成としたがこれに限らない。画像形成装置として、少なくともスキャン部を備える装置であれば、様々な装置を適用することが可能である。
図3は、情報処理装置におけるドライバのインストール処理の一例を説明するフローチャートである。図3では、情報処理装置101のOS131におけるドライバ133のインストール処理を例にとって説明する。
インストール対象が、画像形成装置102用の専用ドライバ133aである場合、情報処理装置101は、専用ドライバ133aを、ユーザの操作にしたがって、CD−ROMなどのメディアや外部サーバからダウンロードする。そして、情報処理装置101が、ダウンロードした専用ドライバ133aをインストールする(ステップS201)。ユーザが、OS131に予め用意されている専用ドライバ133aを指定してインストールするようにしてもよい。
汎用ドライバ133bは、画像形成装置102に依存しないドライバである。したがって、汎用ドライバ133bが、予めOS131にインストールされている場合がある。この場合は、上記ステップS201におけるインストール作業は不要となる。ただし、インストール対象の汎用ドライバ133bがOS131にインストールされていない場合には、ステップS201におけるインストール作業が必要である。
上記ステップS201におけるインストール処理によって、情報処理装置101がドライバ133を使用する準備が整う。また、ステップS201において、情報処理装置101が、さらに、画像形成装置102に情報処理装置101の識別情報やアドレス情報を送信し、画像形成装置102に、情報処理装置101をスキャン実行指示の送信先として登録させてもよい。これにより、後述する図4のステップS301において、画像形成装置102から情報処理装置101に対してスキャン実行指示を行うことが可能となる。
図4は、専用ドライバのスキャン実行処理の一例を示す。まず、専用ドライバ133aが、スキャン実行指示があったかを判断する(ステップS210)。スキャン実行指示は、ユーザが、操作部119を操作しアプリケーション132から専用ドライバ133aを起動することで行われる。OS131の検知したイベントに応じてアプリケーション132が起動される仕組みにより、画像形成装置102から送信されるスキャン要求イベントをトリガーとして、専用ドライバ133aが起動されることで、スキャン実行指示が行われてもよい。
スキャン実行指示がない場合は、ステップS210に戻る。スキャン実行指示があった場合は、専用ドライバ133aが、画像形成装置102専用の制御プロトコルを使って画像形成装置102と通信し、画像形成装置102の状態を確認する(ステップS211)。画像形成装置102が異常な状態であった場合は、エラー終了する。
次に、専用ドライバ133aが、画像形成装置102から認証要求を受けたかを判断する(ステップS212)。認証要求は、画像形成装置102において認証機能が有効である場合に、画像形成装置102から送信される。認証機能は、画像形成装置102を使用する際に、画像形成装置102において管理されているユーザ情報(ユーザID、パスワード等)を用いた認証を要求する機能である。認証機能は、画像形成装置102のセキュリティ向上や、使用履歴等のユーザ情報に紐づいた情報の管理を行うことを目的としている。ユーザ情報や、認証機能を有効にするか無効にするかの設定は、管理者により画像形成装置102に設定されている。画像形成装置102から認証要求を受けない場合は、ステップS215に進む。画像形成装置102から認証要求を受けた場合は、ステップS213に進む。
次に、専用ドライバ133aが、画像形成装置102専用の制御プロトコルを使って、認証処理を行う(ステップS213)。この認証処理は、情報処理装置101が、ユーザが設定した認証情報(ユーザID、パスワード等)を画像形成装置102に送信することで行われる。情報処理装置101が、操作部121を用いたユーザの操作にしたがって認証情報を入力してもよい。また、認証情報を予め情報処理装置101に設定させておいてもよい。
図4に示す例では、ドライバが専用ドライバ133aであり、画像形成装置102専用の制御プロトコルで制御可能であるので、上記ステップS213における認証処理が可能となる。
次に、専用ドライバ133aが、認証に成功したかを判断する(ステップS214)。認証に成功した場合は、ステップS215に進む。認証に失敗した場合は、情報処理装置101が、エラーメッセージを表示し、スキャン処理を中止する(ステップS220)。エラーメッセージは、認証に失敗したことを通知するメッセージである。
ステップS215においては、専用ドライバ133aが、画像形成装置102専用の制御プロトコルでスキャンジョブを生成し、画像形成装置102に送信する。続いて、専用ドライバ133aが、画像形成装置102の状態を確認し、画像データの受信(取得)を要求する(ステップS216)。
次に、専用ドライバ133aが、上記ステップS216における、画像形成装置102の状態の確認処理結果に基づいて、画像形成装置102にエラーが発生しているかを判断する(ステップS217)。画像形成装置102にエラーが発生している場合は、ステップS220に進む。画像形成装置102にエラーが発生してない場合は、ステップS218に進む。
ステップS218において、専用ドライバ133aが、画像データの受信が完了しているかを判断する。画像データの受信が完了していない場合は、ステップS216に戻る。画像データの受信が完了している場合は、専用ドライバ133aが、受信が完了した画像データをアプリケーション132に転送する(ステップS219)。転送される画像データには専用ドライバ133aの設定に応じた画像処理が施される。
図5は、汎用ドライバのスキャン実行処理の一例を説明するフローチャートである。情報処理装置101のOS131における汎用ドライバ133bが、以下に説明するスキャン実行処理を行う。
まず、汎用ドライバ133bが、スキャン実行指示を受けたかを判断する(ステップS230)。スキャン実行指示は、例えば、以下のようにして行われる。ユーザが操作部119を操作し、アプリケーション132から汎用ドライバ133bを起動することでスキャン実行指示を行う。画像形成装置102からスキャン要求イベントを受けたことをトリガーとして、アプリケーション132から汎用ドライバ133bを起動することでスキャン実行指示が行われてもよい。このために、情報処理装置101は、OS131が検知したイベントに応じてアプリケーション132が起動される仕組みを有する。
汎用ドライバ133bが、スキャン実行指示を受けていないと判断した場合は、ステップS230に戻る。汎用ドライバ133bが、スキャン実行指示を受けたと判断した場合は、ステップS231に進む。
ステップS231において、汎用ドライバ133bが、汎用の制御プロトコルでスキャンジョブを生成し、生成したスキャンジョブを画像形成装置102に対して送信する(ステップS231)。続いて、汎用ドライバ133bが、汎用の制御プロトコルにより画像形成装置102の状態を確認し、画像データの受信を要求する(ステップS232)。
次に、汎用ドライバ133bが、ステップS232における状態の確認結果に基づいて、画像形成装置102にエラーが発生したか、またはユーザにより処理の中止が要求されたかを判断する(ステップS233)。画像形成装置102にエラーが発生したか、またはユーザにより処理の中止が要求された場合は、ステップS236に進む。そして、汎用ドライバ133bが、画像データを取得できないことを示すメッセージを表示して、スキャン実行処理を中止する(ステップS236)。
画像形成装置102において、画像形成装置102独自の認証機能が有効になっている場合、汎用の制御プロトコルで画像形成装置102独自の認証処理ができない。したがって、この場合には、上記ステップS232において画像形成装置102からエラーが返ってきて、汎用ドライバ133bが、画像形成装置102においてエラーが発生したと判断する(S233でYes)。
画像形成装置102にエラーが発生しておらず、ユーザにより処理の中止も要求されていない場合は、ステップS234に進む。そして、汎用ドライバ133bが、画像形成装置102から画像データの受信が完了しているかを判断する(ステップS234)。画像形成装置102から画像データの受信が完了していない場合は、ステップS232に戻る。画像形成装置102から画像データの受信が完了している場合は、ステップS235に進む。
ステップS235において、汎用ドライバ133bが、画像形成装置102から受信した画像データに対して、汎用ドライバ133bに設定された画像処理を施して、アプリケーション132に転送する。
図6および図7は、画像形成装置によるスキャン実行指示処理と、スキャン実行処理の一例を説明するフローチャートである。図6(A)は、画像形成装置によるスキャン実行指示処理の一例を示す。前提として、画像形成装置102は、画像データの送信先となる情報処理装置101の情報を予め取得し記憶しているものとする。画像形成装置102が、画像データの送信先として複数の情報処理装置101を登録するようにしてもよい。また、画像形成装置102において認証機能が有効になっている場合は、画像形成装置102を操作するために、操作部149を用いた操作に応じた認証が必要となる。認証は、操作部149に表示される認証画面に入力される認証情報を使って行われる。したがって、ステップS301以降の処理は操作部149を用いた認証が行われた後で実行される。
まず、画像形成装置102の操作部149が、ユーザの操作に応じて、スキャンした画像データを送る送信先の情報処理装置101を指定し、スキャン実行指示を行う(ステップS301)。スキャン実行指示がされた後、CPU141が、送信先の情報処理装置101に対してスキャン要求イベントを送信する(ステップS302)。ステップS302においては、さらに、CPU141が、スキャン要求イベントの送信先の情報処理装置101のアドレス情報を記憶手段に記憶しておく。
情報処理装置101が、ステップS302で送信されるスキャン要求イベントを受信すると、それをトリガーとしてドライバ133に対してスキャン実行指示を行う(図4のS210、図5のS230)。
図6(B)および図7は、画像形成装置によるスキャン実行処理の一例を示す。図6(B)に示すように、まず、画像形成装置102のCPU141が、スキャン要求を受信したかを判断する(ステップS310)。スキャン要求は、上述した図4(B)のステップS211、図5のステップS231において情報処理装置101から送信される。CPU141が、スキャン要求を受信していないと判断した場合は、処理がステップS310に戻る。
CPU141が、スキャン要求を受信したと判断した場合、CPU141は、画像形成装置102において認証機能が有効であるかを判断する(ステップS311)。認証機能は、画像形成装置102を使用する際に、画像形成装置102において管理されているユーザ情報(ユーザID、パスワード等)を用いた認証を要求する機能である。認証機能は、画像形成装置102のセキュリティ向上や、使用履歴等のユーザ情報に紐づいた情報の管理を行うことを目的としている。ユーザ情報は、管理者によって画像形成装置102に予め登録されている。例えば、ユーザ情報は、画像形成装置102の外部メモリ160に記憶されている。また、認証機能を有効にするか無効にするかを示す設定も外部メモリ160に記憶されている。これら登録や設定は、管理者が画像形成装置102の操作部149を操作することによって実行される。外部のサーバがユーザ情報を保持するようにしてもよい。また、管理者が、情報処理装置101の操作部119を通じてユーザ情報の登録や認証機能の設定を行うようにしてもよい。
認証機能が有効でない場合は、ステップS315に進む。そして、CPU141が、スキャンジョブを実行して画像をスキャン処理し、スキャン処理によって得られる画像データを情報処理装置101のドライバ133に送信する。
認証機能が有効である場合は、CPU141が、以下の処理を実行する第1の判断手段として機能する。CPU141は、上記ステップS310において受信したスキャン要求の制御プロトコルの種類に基づいて、以下の処理を実行する第1の判断手段として機能する。CPU141は、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能であるかを判断する(ステップS312)。スキャン要求の制御プロトコルが、画像形成装置102独自の制御プロトコルである場合、CPU141は、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能であると判断する。また、スキャン要求の制御プロトコルが、画像形成装置102独自の制御プロトコルでない場合、CPU141は、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能でないと判断する。例えば、スキャン要求の制御プロトコルが、汎用の制御プロトコルである場合、CPU141は、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能でないと判断する。画像形成装置102独自の認証機能は、画像形成装置102独自の制御プロトコルでしか認証処理できない可能性があるためである。
CPU141が、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能でないと判断した場合は、図7のステップS321に進む。CPU141が、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能であると判断した場合は、ステップS313に進む。
次に、CPU141が、情報処理装置101の専用ドライバ133aに認証情報の送信を要求し、該要求に応じた専用ドライバ133aから受信した認証情報を用いて、画像形成装置102独自の制御プロトコルにより認証処理を行う(ステップS313)。
次に、CPU141が、認証に成功したかを判断する(ステップS314)。認証に成功した場合は、ステップS315に進む。そして、CPU141が、情報処理装置101の専用ドライバ133aから送信されるスキャンジョブを受信して実行する。そして、CPU141が、スキャン部151を制御してスキャンした画像データを専用ドライバ133aに送信して(ステップS315)、処理を終了する。
認証に失敗した場合は、CPU141が、スキャン処理を中止し、情報処理装置101の専用ドライバ133aにエラー結果を通知する(ステップS316)。
図7のステップS321において、CPU141が、ステップS310において受け付けられたスキャン要求が、画像形成装置102からのスキャン実行指示に応じて情報処理装置101が行ったものであるかを判断する。つまり、CPU141が、デバイスドライバが、画像形成装置102から受け付けたスキャン処理の指示にしたがってスキャンコマンドを送信したかを判断する第2の判断手段として機能する。前述したように、画像形成装置102は、図6(A)のステップS301において、スキャン要求イベントの送信先の情報処理装置101のアドレス情報を記憶手段に記憶している。したがって、CPU141は、スキャン要求の要求元が記憶手段内のアドレス情報と合致するかを判断する。
スキャン要求の要求元が記憶手段内のアドレス情報と合致しない場合、CPU141は、スキャン要求が画像形成装置102からのスキャン実行指示に応じて情報処理装置101が行ったものでないと判断して、ステップS322に進む。ユーザが情報処理装置101の操作部119を操作して汎用ドライバ133bを起動することでスキャン実行指示を行ったことに起因してスキャン要求が行われた場合は、スキャン要求の要求元が記憶手段内のアドレス情報と合致しない。したがって、この場合は、CPU141は、スキャン要求が画像形成装置102からのスキャン実行指示に応じて情報処理装置101が行ったものでないと判断する。
ステップS322において、CPU141が、操作部149に認証情報入力画面を表示する。認証情報入力画面は、認証情報を入力するための画面である。
図8は、認証情報入力画面の例を示す図である。認証情報入力画面501は、ユーザIDエディットボックス502とパスワードエディットボックス503とを有する。ユーザIDエディットボックス502は、ユーザIDを入力するためのエディットボックスである。パスワードエディットボックス503は、パスワードを入力するためのエディットボックスである。
ユーザが、ユーザIDエディットボックス502にユーザIDを入力し、パスワードエディットボックス503にパスワードを入力して認証実行ボタン504を押下げすると、認証実行指示がなされ、CPU141が、以下の認証処理を実行する。CPU141は、入力されたユーザIDおよびパスワードが、予め画像形成装置102に登録されたユーザIDおよびパスワードと合致するかを判断する。入力されたユーザIDおよびパスワードが、予め画像形成装置102に登録されたユーザIDおよびパスワードと合致する場合、CPU141は、認証に成功したと判断する。入力されたユーザIDおよびパスワードが、予め画像形成装置102に登録されたユーザIDおよびパスワードと合致しない場合、CPU141は、認証に失敗したと判断する。
キャンセルボタン505は、認証の中止を指示するためのボタンである。キャンセルボタン505が押下された場合、CPU141は、認証処理を中止して、スキャン処理を中止する。
図7に戻って、ステップS323において、CPU141が、認証実行指示がされたかを判断する。認証実行指示がされない場合は、ステップS328に進む。認証実行指示がされた場合は、CPU141が、認証情報入力画面上で入力された認証情報(ユーザIDおよびパスワード)に基づいて認証処理を実行する(ステップS324)。
次に、CPU141が、認証に成功したかを判断する(ステップS325)。認証に失敗した場合は、ステップS328に進む。認証に成功した場合は、処理がステップS326に進む。
ステップS326において、CPU141が、情報処理装置101の汎用ドライバ(133bから送信されたスキャンジョブを実行する。すなわち、CPU141が、スキャンジョブに含まれるスキャンコマンドにしたがってスキャン部151を制御して画像のスキャン処理を実行する。そして、CPU141が、スキャン処理により得られた画像データを情報処理装置101の汎用ドライバ133bに送信する(ステップS326)。
ステップS328においては、CPU141が、予め決められた一定時間が経過したか、または処理の中止が要求されたかを判断する(ステップS328)。管理者が、画像形成装置102の操作部149を用いた操作によって上記一定時間を設定してもよい。また、処理の中止の要求は、認証情報入力画面501においてユーザがキャンセルボタン505を押下することで行われる。
処理の中止の要求が、図5のステップS236において情報処理装置101の汎用ドライバ133bによって行われるようにしてもよい。ステップS322乃至S325、S328の処理の間、情報処理装置101の汎用ドライバ133bとのセッションが維持されたまま、CPU141は、送信されているスキャンジョブを実行しない。したがって、情報処理装置101の汎用ドライバ133bがタイムアウトと判断して、処理の中止の要求を送信する。
予め決められた一定時間が経過しておらず、処理の中止も要求されていない場合は、ステップS323に戻る。予め決められた一定時間が経過したか、または処理の中止が要求された場合は、ステップS329に進む。
ステップS329において、CPU141が、スキャン処理を中止し、情報処理装置101の汎用ドライバ133bにエラー終了を通知する。
上記ステップS321において、スキャン要求の要求元が記憶手段内のアドレス情報と合致する場合、CPU141は、スキャン要求が画像形成装置102からのスキャン実行指示に応じて情報処理装置101が行ったと判断して、ステップS327に進む。続いて、CPU141が、ユーザが画像形成装置102にログインした時に入力された認証情報(ユーザID、パスワード)に基づいて認証処理を行う(ステップS327)。スキャン実行指示は、画像形成装置102にログイン済み(認証済み)であるユーザの操作にしたがって行われる。したがって、画像形成装置102は、ユーザのログイン時にユーザが入力した認証情報を取得済みである。したがって、CPU141は、当該取得済みの認証情報を用いて認証処理を実行する。
上記ステップS327における認証処理の方法として、以下の方法が考えられる。一つは、CPU141が、認証情報入力画面を表示して、当該認証情報入力画面上で、画像形成装置102にログインしているユーザIDが入力された状態にしておく方法である。この方法によれば、ユーザがパスワードを入力するだけで認証処理が実行される。二つ目は、CPU141が、認証情報入力画面501を表示し、画像形成装置102にログインしているユーザID、パスワードがともに入力された状態にしておく方法である。この方法によれば、ユーザがユーザID、パスワードの入力操作をしなくても認証処理が実行される。これらの方法の場合、認証に使うユーザ情報を変更できるというメリットもある。なお、画像形成装置102に、S327における認証処理をどの方法により実行するかを設定できるようにしてもよい。
図6(B)および図7を参照して説明した画像形成装置102の動作処理によれば、汎用のデバイスドライバが画像形成装置102に対して認証を行えない場合でも、画像形成装置102で認証を行うことで、スキャン処理を実行することができる。
図9は、情報処理装置が備えるドライバと画像形成装置との対応関係を説明する図である。図9(A)に示すように、情報処理装置101aに画像形成装置102a専用のドライバ133aがインストールされている。情報処理装置101bに汎用のドライバ133bがインストールされている。情報処理装置101cに画像形成装置102b専用のドライバ133cがインストールされている。
画像形成装置102aは、汎用の制御プロトコルと画像形成装置102a独自の制御プロトコルとに対応している。画像形成装置102bは、汎用の制御プロトコルと画像形成装置102b独自の制御プロトコルとに対応している。
例えば、画像形成装置102aと画像形成装置102bの製造会社が異なる場合、画像形成装置102aと画像形成装置102bとは、上述したように、互いに異なる独自の制御プロトコルにのみ対応している。
図9(B)は、制御プロトコルの構成例を示す。制御プロトコル801は、プロトコル識別子とコマンドとを含む。プロトコル識別子は、制御プロトコル801を一意に識別する識別子である。この例では、コマンドは、スキャン処理を指示するスキャンコマンドである。
画像形成装置102aのCPU141が、制御プロトコル801を受信した場合、CPU141は、プロトコル識別子に基づいて、制御プロトコル801がどの制御プロトコルかを判断する。画像形成装置102aが、制御プロトコル801が画像形成装置102a独自の制御プロトコルであると判断した場合は、画像形成装置102aは、制御プロトコル801を理解できる。したがって、画像形成装置102aは、制御プロトコル801に含まれるコマンドにしたがって処理を実行する。画像形成装置102aは、制御プロトコル801に含まれるコマンドにしたがって処理を実行する場合、画像形成装置102aは、画像形成装置102a独自の制御を行うことができる。したがって、画像形成装置102aにおいて独自の認証処理が有効になっているときには、その認証処理を行うこともできる。
画像形成装置102aが、制御プロトコル801が汎用の制御プロトコルであると判断した場合は、画像形成装置102aは、制御プロトコル801を理解できる。したがって、画像形成装置102aは、汎用の制御プロトコルにしたがって処理を実行する。汎用の制御プロトコルは、画像形成装置102a独自の制御をすることはできない。
画像形成装置102aが、制御プロトコル801が画像形成装置102b独自の制御プロトコルであると判断した場合は、画像形成装置102aは、制御プロトコル801を理解できない。したがって、この場合には処理は実行されない。
(実施例2)
次に、実施例2の情報処理システムについて説明する。実施例2の情報処理システムの構成は、図1を参照して説明した実施例1の情報処理システムの構成と同様である。実施例2においては、画像形成装置102が、予め記憶手段(例えば、外部メモリ160)に記憶された認証許可リストを有し、認証許可リストを用いて認証処理を実行する。認証許可リストは、画像形成装置102がスキャン処理時に認証を許可する情報処理装置101の識別情報と画像形成装置102の利用が許可されるユーザの認証情報との対応情報を含むリストである。
図10は、画像形成装置における認証許可リスト登録処理の一例を説明するフローチャートである。まず、CPU141が、ユーザが、画像形成装置102の操作部149を操作して認証許可リスト登録画面を表示するよう指示したかを判断する。認証許可リスト登録画面は、情報処理装置101を認証許可リストに登録するために用いる画面である。ユーザが、認証許可リスト登録画面を表示するよう指示していない場合は、ステップS401に戻る。ユーザが、認証許可リスト登録画面を表示するよう指示した場合は、CPU141が認証許可リスト登録画面601を表示する。
図11は、認証許可リスト登録画面と、認証許可リストの一例を示す図である。図11(A)は、認証許可リスト登録画面の一例を示す。
デバイスIDエディットボックス602は、情報処理装置101を一意に識別できるデバイスIDを入力するためのエディットボックスである。ユーザが、例えば、情報処理装置101の操作部119を操作することで表示部118に表示されるデバイスIDを確認し、確認したデバイスIDをデバイスIDエディットボックス602に入力する。情報処理装置101が画像形成装置102にデバイスIDを送信し、画像形成装置102のCPU141が、受信したデバイスIDを入力するようにしてもよい。
ユーザIDエディットボックス603、パスワードエディットボックス604は、デバイスIDエディットボックス602に入力されたデバイスIDに紐づけて登録するユーザ情報(ユーザID,パスワード等)を入力するためのエディットボックスである。ユーザ情報は、管理者によって画像形成装置102に予め設定される。ユーザ情報は、認証情報であり、当該ユーザ情報を用いて認証処理が行われる。
登録ボタン605は、デバイスIDエディットボックス602乃至パスワードエディットボックス604に入力された情報を認証許可リストとして登録するためのボタンである。登録ボタン605が押下されると、画像形成装置102の外部メモリ160の認証許可リストに、デバイスIDエディットボックス602乃至パスワードエディットボックス604に入力されたデバイスID、ユーザ情報が登録される。キャンセルボタン606は、認証許可リストの登録をキャンセルするためのボタンである。
図10に戻って、ステップS403において、CPU141が、認証許可リスト登録画面601上におけるユーザの操作にしたがって、認証許可リストを登録する。
図9(B)は、認証許可リストの一例を示す。認証許可リストは、デバイスID、ユーザIDおよびパスワードといったデータ項目を有する。デバイスIDは、画像形成装置102がスキャン処理時に認証を許可する情報処理装置101の識別情報である。ユーザIDは、画像形成装置102の利用が許可されるユーザの識別情報である。パスワードは当該ユーザに対応するパスワードである。
ユーザが、情報処理装置101の表示部118、操作部119を操作することで、認証許可リストの登録処理を行うようにしてもよい。例えば、ユーザは、情報処理装置101のOS131上のウェブブラウザーを使って画像形成装置102のウェブサーバに接続し、認証許可リスト登録画面の表示を指示する。画像形成装置102上のウェブサーバが、上記指示にしたがって認証許可リスト登録画面を生成し、情報処理装置101のウェブブラウザーが、認証許可リスト登録画面を表示する。そして、ユーザが、ウェブブラウザーを操作して、デバイスID、ユーザ情報を入力して登録すると、画像形成装置102において認証許可リストの登録が行われる。
図12は、実施例2の画像形成装置におけるスキャン実行処理の一例を説明するフローチャートである。実施例2の画像形成装置102は、図6(B)を参照して説明したスキャン実行処理と同様のスキャン実行処理を実行する。
実施例2においては、図6(B)のステップS312において、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能でないと判断された場合、処理が図10のステップS411に進む。なお、図12のステップS415乃至421は、図7のステップS321乃至S326と同様である。また、図12のステップS422乃至S424は、図7のステップS327乃至S329と同様である。
図12のステップS411において、CPU141が、外部メモリ160に認証許可リストがあるかを判断する(ステップS411)。CPU141が、外部メモリ160に認証許可リストがないと判断した場合は、ステップS415に進む。CPU141が、外部メモリ160に認証許可リストがあると判断した場合は、CPU141が、情報処理装置101を一意に識別できるデバイスIDを取得する(ステップS412)。この例では、情報処理装置101からスキャン要求を受けた際(図6(B)のステップS310)に、CPU141は、情報処理装置101の汎用ドライバ133bからデバイスIDを受信して記憶手段に記憶しているものとする。したがって、ステップS412において、CPU141は、当該記憶手段からスキャン要求の送信元の情報処理装置のデバイスIDを取得する。
次に、CPU141が、認証許可リスト内に、上記ステップS412において取得したデバイスIDと紐付くユーザ情報があるかを判断する第3の判断手段として機能する(ステップS414)。CPU141が、認証許可リスト内に、上記ステップS412において取得したデバイスIDと紐付くユーザ情報がないと判断した場合は、ステップS415に進む。
CPU141が、認証許可リスト内に、上記ステップS412において取得したデバイスIDに紐付くユーザ情報があると判断した場合は、ステップS421に進む。そして、CPU141が、上記ステップS412において取得したデバイスIDに紐付くユーザ情報に基づいて認証処理を実行する(ステップS421)。これにより、認証情報入力画面を使った認証処理が不要となり、ユーザが認証情報を入力する手間を省くことができる。
なお、本実施例の変形例として、図6(B)のステップS313において、認証許可リストを用いて認証処理を実行するようにしてもよい。
(実施例3)
次に、実施例3の情報処理システムについて説明する。実施例3の情報処理システムの構成は、図1を参照して説明した実施例1の情報処理システムの構成と同様である。実施例3においては、アプリケーション132が認証用アプリケーションである場合を想定する。情報処理装置101にインストールされた認証アプリケーション132が画像形成装置102と通信することにより、認証処理を実行する。
図13は、情報処理装置101において認証アプリケーション132をインストールする処理の一例を説明するフローチャートである。図13では、情報処理装置101のOS131における認証アプリケーション132のインストール処理を例にとって説明する。
まず、情報処理装置101は、認証アプリケーション132を、ユーザの操作にしたがって、CD−ROMなどのメディアや外部サーバからダウンロードする。そして、情報処理装置101が、ダウンロードした認証アプリケーション132をOS131にインストールする(ステップS901)。インストールは、OS131に認証アプリケーション132を構成するファイルや必要な情報を登録することにより行われる。これによって、認証アプリケーション132は情報処理装置101のOS131において使用可能なアプリケーションとして登録される。
続いてステップS902において、認証アプリケーション132は、認証先となる画像形成装置の探索を行う。探索は探索プロトコルを含んだメッセージをローカルネットワーク110にブロードキャストで送信し、その探索プロトコルに対応する画像形成装置からのレスポンスメッセージを受信することにより行う。複数の画像形成装置からレスポンスがあった場合は、複数のレスポンスメッセージを受信することになる。認証アプリケーション132は、レスポンスメッセージを解析し、探索結果から得られた画像形成装置102のリストを作成する。
ステップS903において、表示部118に認証先装置選択画面を表示する。認証先装置選択画面は、ステップS902において得られた画像形成装置102のリストを元に、認証先となる画像形成装置を指定するための画面である。
図18は、認証先装置選択画面の例を示す図である。認証先装置選択画面950は、画像形成装置リスト951と、アドレス探索ボタン952、OKボタン953、キャンセルボタン954を有する。画像形成装置リスト951は、ステップS902において得られた画像形成装置102のリストを元に表示され、ここで認証先となる画像形成装置102が選択される。選択する画像形成装置は一つであってもよいし、複数であってもよい。アドレス探索ボタン952は、画像形成装置102のアドレスを手動で入力することにより画像形成装置102を指定するためのボタンである。画像形成装置リスト951に認証先となる画像形成装置102が表示されていない場合等に使用される。入力されるアドレスは、画像形成装置102のホスト名であってもよいし、IPアドレスであってもよい。OKボタン952は、認証先となる画像形成装置102を決定するためのボタンである。画像形成装置リスト951において画像形成装置102が選択された状態で押下されることにより、認証先となる画像形成装置102が決定される。キャンセルボタン954は、画像形成装置102の指定を中止するためのボタンである。
ステップS904で、認証先装置選択画面において情報処理装置の識別情報(本例ではアドレス)を登録する画像形成装置102が決定されたかどうかを判定する。画像形成装置102が決定された場合(ステップS904でYes)、ステップS905に進む。すなわち、認証アプリケーション132は、S904で、決定された画像形成装置に対し、当該認証アプリケーション132の登録を要求する。画像形成装置102が決定されなかった場合(ステップS904でNo)、ステップS906に進む。
ステップS905において、認証アプリケーション132は、指定された画像形成装置102のアドレス等の情報を外部メモリ130に記憶する。そして、画像形成装置102に対して認証アプリケーション132の登録を行う。登録は、登録要求を示すメッセージを画像形成装置102に送信し、登録の結果をレスポンスとして受信することにより行う。画像形成装置102に対する認証アプリケーション132の登録を行った後は、図15のステップS920に進む。
ステップS906において、認証アプリケーション132は、認証先となる画像形成装置102の指定を中止して終了する。
図14は、情報処理装置101において認証アプリケーション132がインストールされたときの、画像形成装置102の処理の一例を説明するフローチャートである。
まず、ステップS910において、画像形成装置102のCPU141は、情報処理装置101から探索要求があったか否かを判断する。探索要求は、情報処理装置101からローカルネットワーク110を介して画像形成装置102に対応した探索プロトコルのメッセージを受信したか否かにより判断される。探索要求があった場合(ステップS910でYes)、ステップS911において探索要求に対するレスポンスを情報処理装置101に通知し、ステップS912に進む。探索要求がなかった場合(ステップS910でNo)、ステップS912に進む。
ステップS912において、画像形成装置102のCPU141は、情報処理装置101から認証アプリケーション132の登録要求があったか否かを判断する。登録要求はローカルネットワーク110を介して情報処理装置101から登録要求を示すメッセージを受信することにより行われる。登録要求があった場合(ステップS912でYes)、ステップS913に進む。探索要求がなかった場合(ステップS912でNo)、ステップS910に戻る。
ステップS913において、CPU141は認証アプリケーション132の登録処理を行う。ここでの登録処理とは、登録要求元である認証アプリケーション132が動作する情報処理装置101のアドレスを認証先アドレスとして外部メモリ160に記憶することを意味する。そして登録要求に対するレスポンスを情報処理装置101に通知する。
図15は、情報処理装置101において認証アプリケーション132がインストールされた後の、認証アプリケーション132の処理の一例を説明するフローチャートである。認証アプリケーション132は、画像形成装置おいて認証機能が有効である場合に、認証情報の入力画面を情報処理装置が備える画面上に表示し、入力画面に対する操作にしたがって入力された認証情報を画像形成装置に送信する。
まず、ステップS920において、認証アプリケーション132は画像形成装置102に対して認証要求の有無を確認する。認証要求の有無の確認は、認証要求確認を示すメッセージを画像形成装置102に対して送信し、そのレスポンスを解析することにより行われる。
ステップS921において、認証アプリケーション132は画像形成装置102から認証要求があったか否かを判断する。認証要求があった場合(S921でYes)、ステップS922に進む。認証要求がなかった場合(S921でNo)、ステップS920に戻る。
ステップS922において、認証アプリケーション132は表示部118に、認証情報入力画面を表示する。認証情報入力画面は、認証情報を入力するための画面である。認証情報入力画面の例は、実施例1における図8の認証情報入力画面501と同様である。
ステップS923において、認証アプリケーション132は、認証情報入力画面において認証情報(ユーザID、パスワード等)が入力され、認証実行が指示されたか否かを判断する。認証実行が指示された場合、ステップS924に進む。認証実行が指示されなかった場合、ステップS927に進む。
ステップS924において、認証アプリケーション132は、認証情報入力画面において入力された認証情報を元に、画像形成装置102に対して認証処理を行う。認証処理はステップS213と同様であり、認証情報を画像形成装置102に送信することにより認証処理が行われる。すなわち、認証アプリケーション132は認証情報を送信して認証処理を指示する認証手段として機能する。
ステップS925において、認証アプリケーション132は、認証処理に成功したか否かを判断する。この判断は、画像形成装置102からの認証処理の結果を含むレスポンスを解析することにより行われる。認証処理に成功した場合(ステップS925でYes)、ステップS920に戻る。認証処理に失敗した場合(ステップS925でNo)、ステップS926に進む。
ステップS926において、認証アプリケーション132は認証に失敗した旨を表示部118にメッセージとして表示する。そしてステップS920に戻る。
ステップS927において、認証アプリケーション132は、予め決められた一定時間が経過したか、または処理の中止が要求されたかを判断する。処理の中止の要求は、認証情報入力画面においてキャンセルが実行されることで行われる。予め決められた一定時間が経過したか、または処理の中止が要求された場合(ステップS927でYes)は、ステップS928に進む。予め決められた一定時間が経過しておらず、処理の中止も要求されていない場合は、ステップS923に戻る。
ステップS928において、認証アプリケーション132は、認証処理を中止し、ステップS920に戻る。
図16および図17は、実施例3の画像形成装置102におけるスキャン実行処理の一例を説明するフローチャートである。実施例3の画像形成装置102は、図6(B)を参照して説明したスキャン実行処理と同様のスキャン実行処理を実行する。
実施例3においては、図6(B)のステップS312において、スキャン要求の制御プロトコルが画像形成装置102の認証機能を利用可能でないと判断された場合、処理が図16のステップS930に進む。なお、図16のステップS931乃至937は、図7のステップS322乃至S326、S328乃至S329と同様である。
図16のステップS930において、画像形成装置102のCPU141は、認証アプリケーション132の登録があるか否かを判断する。ステップS913において認証アプリケーション132の登録処理が行われていた場合は、登録があると判断される。認証アプリケーション132の登録があると判断された場合(ステップS930でYes)、図17のステップS940に進む。認証アプリケーション132の登録がないと判断された場合(ステップS930でNo)、ステップS931に進む。
図17のステップS940において、画像形成装置102のCPU141は、以下の処理を行う。すなわち、CPU141は、ステップS310においてスキャンを要求している汎用ドライバ133bが動作する情報処理装置101のアドレスと、ステップS913において外部メモリ160に記憶されている認証先アドレスを比較する。外部メモリ160に記憶されている認証先アドレスは、認証アプリケーション132が動作する情報処理装置101のアドレスである。
ステップS941において、画像形成装置102のCPU141は、ステップS940において比較した結果を元に、スキャンを要求している汎用ドライバ133bが動作する情報処理装置101と一致する認証先アドレスがあるかどうかを判断する。一致する認証先アドレスがある場合(ステップS941でYes)、ステップS942に進む。一致する認証先アドレスがない場合(ステップS941でNo)、ステップS931に進む。
ステップS942において、画像形成装置102のCPU141は、一致する認証先アドレスに対して、認証を要求する。認証の要求は、一致する認証先アドレスからの認証要求確認を示すメッセージ(ステップS920)に対して、認証要求を示すレスポンスを通知することにより行われる。つまり、CPU141は、汎用ドライバからスキャンコマンドを受信した場合は、当該スキャンコマンドを送信した情報処理装置の識別情報に対応する識別情報が登録されていれば、認証を指示する。
ステップS943において、画像形成装置102のCPU141は、ステップS942における認証要求に応じた認証アプリケーション132からの認証処理(ステップS924)に応じて、認証処理を行う。認証処理は、認証アプリケーション132から受信する認証情報を用いて、画像形成装置102独自の制御プロトコルにより行われる。
ステップS944において、CPU141は、認証に成功したかを判断する。認証に成功した場合(ステップS944でYes)は、ステップS945に進む。認証に失敗した場合は、ステップS946に進む。
ステップS945において、画像形成装置102のCPU141は、認証に成功した旨を認証処理のレスポンスとして認証アプリケーション132に通知し、情報処理装置101の汎用ドライバ133bから送信されるスキャンジョブを受信して実行する。そして、CPU141が、スキャン部151を制御してスキャンした画像データを汎用ドライバ133bに送信して、処理を終了する。
ステップS946において、画像形成装置102のCPU141は、認証に失敗した旨を認証処理のレスポンスとして認証アプリケーション132に通知する。そして、スキャン処理を中止し、情報処理装置101の汎用ドライバ133bにエラーを示すレスポンスを通知して終了する。
なお、本実施例では、認証先装置の探索・指定(ステップS902乃至S906)を認証アプリケーション132のインストール時に行っているが、インストールが終了した後、OS131から認証アプリケーション132を起動して行う形態であってもよい。
以上説明した実施例1、2、3は、特許請求の範囲に係る発明を限定するものではなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。例えば、上記実施例では汎用ドライバの例としてWSDScanドライバをあげたが、それ以外の汎用ドライバであってもよい。また、上記実施例1乃至実施例3は適宜組み合わせることが可能で、例えば、画像形成装置が実施例1として動作するか実施例2として動作するかをユーザが予め選択して動作モードを設定できるようにしてもよい。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
101a,101b 情報処理装置
102a,102b 画像形成装置

Claims (14)

  1. 情報処理装置が備えるデバイスドライバから送信される制御コマンドにしたがって画像のスキャン処理を実行する画像形成装置であって、
    前記デバイスドライバからスキャンコマンドを受信する受信手段と、
    前記画像形成装置において認証機能が有効であって、前記受信手段が前記スキャンコマンドを受信した場合に、受信した前記スキャンコマンドの制御プロトコルが前記認証機能による認証のための認証情報を送信可能な制御プロトコルであるかを判定する第1の判定手段と、
    前記デバイスドライバが、前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信したかを判定する第2の判定手段と、
    前記第1の判定手段によって前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定され、前記第2の判定手段によって前記デバイスドライバが前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信していないと判定されたことに基づいて、前記認証情報の入力画面を表示する表示手段と、
    前記入力画面に対する操作にしたがって入力された前記認証情報を用いて認証処理を行い、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する実行手段とを備える
    ことを特徴とする画像形成装置。
  2. 前記実行手段は、前記第1の判定手段によって、前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定され、前記第2の判定手段によって、前記デバイスドライバが、前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信したと判定されたことに基づいて、前記画像形成装置において認証済みの認証情報を用いて認証処理を実行し、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する
    ことを特徴とする請求項1に記載の画像形成装置。
  3. 情報処理装置の識別情報と認証情報との対応情報を記憶手段に登録する登録手段と、
    前記スキャンコマンドの送信元の情報処理装置の識別情報を取得し、取得された識別情報に対応する認証情報が前記記憶手段に登録されているかを判定する第3の判定手段とを備え、
    前記実行手段は、前記第1の判定手段によって、前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定され、前記第3の判定手段によって、前記取得された識別情報に対応する認証情報が前記記憶手段に登録されていると判定されたことに基づいて、前記取得された識別情報に対応する認証情報を用いて認証処理を実行し、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する
    ことを特徴とする請求項1または請求項2に記載の画像形成装置。
  4. 前記入力画面上での操作にしたがって入力された認証情報を用いた前記認証処理によって認証が失敗した場合に、予め決められた時間が経過したかを判定し、予め決められた時間が経過したと判定した場合に、前記スキャンコマンドにしたがう画像のスキャン処理を中止する中止手段を備える
    ことを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
  5. 前記実行手段は、前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルであると判定された場合に、前記デバイスドライバに対して認証情報の送信を要求し、該要求に応じた前記デバイスドライバから受信した認証情報を用いて認証処理を実行し、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する
    ことを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
  6. 前記第1の判定手段は、前記スキャンコマンドの制御プロトコルが前記画像形成装置に依存する制御プロトコルであるか、前記画像形成装置に依存しない制御プロトコルであるかを判定する
    ことを特徴とする請求項1乃至5のいずれか1項に記載の画像形成装置。
  7. 前記画像形成装置に依存しない制御プロトコルは、WSD(Web Services On Devices) Scanプロトコルである
    ことを特徴とする請求項6に記載の画像形成装置。
  8. 前記実行手段により実行したスキャン処理によって得られた画像データを前記情報処理装置に送信する送信手段をさらに備える
    ことを特徴とする請求項1乃至7のいずれか1項に記載の画像形成装置。
  9. 前記認証機能を有効にするか否かを設定する設定手段をさらに備える
    ことを特徴とする請求項1乃至8のいずれか1項に記載の画像形成装置。
  10. ユーザによるスキャン実行指示を受け付ける受付手段と、
    前記受付手段によりスキャン実行指示を受け付けたことに基づいて、スキャン処理の要求を前記情報処理装置に送信する要求手段と、をさらに備え、
    前記第2の判定手段は、前記スキャンコマンドの送信元のアドレス情報が、前記スキャン処理の要求の送信先のアドレス情報と一致しているか否かを判定する
    ことを特徴とする請求項1乃至9のいずれか1項に記載の画像形成装置。
  11. 情報処理装置と、前記情報処理装置からの制御コマンドにしたがって画像のスキャン処理を実行する画像形成装置とを備えるシステムであって、
    前記情報処理装置は、スキャンコマンドを前記画像形成装置に送信するデバイスドライバを備え、
    前記画像形成装置は、
    前記デバイスドライバから前記スキャンコマンドを受信する受信手段と、
    前記画像形成装置において認証機能が有効であって、前記受信手段が前記スキャンコマンドを受信した場合に、受信した前記スキャンコマンドの制御プロトコルが前記認証機能による認証のための認証情報を送信可能な制御プロトコルであるかを判定する第1の判定手段と、
    前記デバイスドライバが、前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信したかを判定する第2の判定手段と、
    前記第1の判定手段によって前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定され、前記第2の判定手段によって前記デバイスドライバが前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信していないと判定されたことに基づいて、前記認証情報の入力画面を表示する表示手段と、
    前記入力画面に対する操作にしたがって入力された前記認証情報を用いて認証処理を行い、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する実行手段とを備える
    ことを特徴とする情報処理システム。
  12. 前記情報処理装置はさらに、
    前記画像形成装置に認証情報を送信して認証処理を指示する認証手段と、
    前記画像形成装置に対して、前記認証手段の登録を要求する登録要求手段とを備え、
    前記画像形成装置はさらに、
    前記登録要求手段からの要求を受けて要求元の情報処理装置の識別情報を認証先として登録する登録手段と、
    前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定された場合に、当該スキャンコマンドの送信元の情報処理装置が備える前記認証手段が登録されているときは、前記情報処理装置の前記認証手段に対して前記認証処理を指示する指示手段をさらに備え、
    前記実行手段は、前記指示手段からの要求に応じた認証手段により送信された前記認証情報を用いて前記認証処理を行ない、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行し、
    前記スキャンコマンドの送信元の情報処理装置が備える前記認証手段が登録されていない場合は、前記表示手段が前記認証情報の入力画面を当該画像形成装置の画面上に表示する
    ことを特徴とする請求項11に記載の情報処理システム。
  13. 情報処理装置が備えるデバイスドライバから送信される制御コマンドにしたがって画像のスキャン処理を実行する画像形成装置の制御方法であって、
    前記デバイスドライバからスキャンコマンドを受信する工程と、
    前記画像形成装置において認証機能が有効であって、前記受信する工程において前記スキャンコマンドを受信した場合に、受信した前記スキャンコマンドの制御プロトコルが前記認証機能による認証のための認証情報を送信可能な制御プロトコルであるかを判定する工程と、
    前記デバイスドライバが、前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信したかを判定する工程と、
    前記スキャンコマンドの制御プロトコルが前記認証情報を送信可能な制御プロトコルでないと判定され、前記デバイスドライバが前記画像形成装置から受信したスキャン処理の要求にしたがって前記スキャンコマンドを送信していないと判定されたことに基づいて、前記認証情報の入力画面を表示する工程と、
    前記入力画面に対する操作にしたがって入力された前記認証情報を用いて認証処理を行い、認証が成功した場合に、前記スキャンコマンドにしたがって画像のスキャン処理を実行する工程とを有する
    ことを特徴とする制御方法。
  14. 請求項13に記載の制御方法をコンピュータに実行させることを特徴とするコンピュータプログラム。
JP2013118734A 2012-06-27 2013-06-05 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム Expired - Fee Related JP6173050B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013118734A JP6173050B2 (ja) 2012-06-27 2013-06-05 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム
US13/921,909 US9052847B2 (en) 2012-06-27 2013-06-19 Image forming apparatus, information processing system, control method, and recording medium in accordance with a control command from a device driver

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012144547 2012-06-27
JP2012144547 2012-06-27
JP2013118734A JP6173050B2 (ja) 2012-06-27 2013-06-05 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2014030182A JP2014030182A (ja) 2014-02-13
JP2014030182A5 JP2014030182A5 (ja) 2016-07-14
JP6173050B2 true JP6173050B2 (ja) 2017-08-02

Family

ID=49777844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013118734A Expired - Fee Related JP6173050B2 (ja) 2012-06-27 2013-06-05 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US9052847B2 (ja)
JP (1) JP6173050B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9740728B2 (en) * 2013-10-14 2017-08-22 Nanoark Corporation System and method for tracking the conversion of non-destructive evaluation (NDE) data to electronic format
JP6341811B2 (ja) * 2014-09-01 2018-06-13 キヤノン株式会社 印刷システム、画像処理装置、印刷制御方法、およびコンピュータプログラム
JP6168079B2 (ja) * 2015-02-20 2017-07-26 コニカミノルタ株式会社 印刷システム、印刷機器検索プログラム、および記録媒体
JP2017173871A (ja) * 2016-03-18 2017-09-28 富士ゼロックス株式会社 情報処理装置、画像形成装置及び情報処理プログラム
JP6760005B2 (ja) * 2016-11-18 2020-09-23 株式会社リコー 情報処理システム、情報端末、画像処理装置、情報処理方法およびプログラム
JP7279603B2 (ja) * 2019-09-27 2023-05-23 ブラザー工業株式会社 画像読取装置
JP7404810B2 (ja) * 2019-11-26 2023-12-26 ブラザー工業株式会社 画像読取装置
JP7490981B2 (ja) * 2020-02-27 2024-05-28 ブラザー工業株式会社 プログラムおよびスキャンシステム
JP2020195164A (ja) * 2020-09-03 2020-12-03 株式会社リコー 情報処理システム、情報端末、画像処理装置、情報処理方法およびプログラム
US11714581B1 (en) * 2022-09-08 2023-08-01 Toshiba Tec Kabushiki Kaisha System and method for automated device onboarding to a cloud based printing system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2417116A (en) * 2004-08-10 2006-02-15 Gw Pharmaceuticals Plc Secure dispensing system
JP4711230B2 (ja) * 2006-01-10 2011-06-29 富士ゼロックス株式会社 画像形成装置およびプログラム
JP4477599B2 (ja) * 2006-04-28 2010-06-09 ブラザー工業株式会社 原稿読取装置、画像形成装置及び原稿読取システム
US8316430B2 (en) * 2006-10-06 2012-11-20 Ricoh Company, Ltd. Preventing network traffic blocking during port-based authentication
JP4654251B2 (ja) * 2008-01-25 2011-03-16 株式会社沖データ 画像読取装置及び画像読取方法
JP2011029915A (ja) * 2009-07-24 2011-02-10 Murata Machinery Ltd ネットワーク複合機
JP2012253514A (ja) * 2011-06-01 2012-12-20 Canon Inc 画像入力システム、サーバ装置、サーバ装置の制御方法、及び制御プログラム

Also Published As

Publication number Publication date
US20140002840A1 (en) 2014-01-02
JP2014030182A (ja) 2014-02-13
US9052847B2 (en) 2015-06-09

Similar Documents

Publication Publication Date Title
JP6173050B2 (ja) 画像形成装置、情報処理システム、制御方法およびコンピュータプログラム
EP2814269B1 (en) Pull printing method, apparatus and system
JP5698557B2 (ja) 印刷システムおよび印刷システムにおける制御方法
US9465566B2 (en) Device management apparatus, relay apparatus, relay method, and computer readable medium
JP6296324B2 (ja) 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
JP2011233031A (ja) 画像形成装置及びその制御方法
EP2200265B1 (en) Image processing apparatus and method for controlling the same
JP4981860B2 (ja) 複合機、機械処理可能なジョブ操作の方法、及び媒体
CN106998525B (zh) 通信装置、通信装置的控制方法以及通信系统
JP6071624B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2018049552A (ja) 情報処理装置、情報処理方法及びプログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP7279603B2 (ja) 画像読取装置
JP2012131056A (ja) 印刷装置及び印刷装置における機能追加方法
JP2020027355A (ja) アプリケーションプログラム、プログラムセット、およびセットアップシステム
JP6890386B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP7484386B2 (ja) プログラムおよび情報処理装置
JP5175629B2 (ja) アクティベーションシステム
KR20140145051A (ko) 모바일 단말을 이용한 풀 프린팅 방법 및 장치
JP7197980B2 (ja) 通信端末、その制御方法、及びプログラム
US20160088171A1 (en) Image processing apparatus and non-transitory computer readable medium
JP5175628B2 (ja) 画像形成装置、キー管理サーバ装置およびアクティベーションシステム
JP5285970B2 (ja) キー管理サーバ装置
JP2017041828A (ja) 画像処理装置、認証方法および認証プログラム
JP5091776B2 (ja) 画像形成装置、キー管理サーバ装置およびアクティベーションシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170704

R151 Written notification of patent or utility model registration

Ref document number: 6173050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees