JP6198507B2 - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6198507B2
JP6198507B2 JP2013156645A JP2013156645A JP6198507B2 JP 6198507 B2 JP6198507 B2 JP 6198507B2 JP 2013156645 A JP2013156645 A JP 2013156645A JP 2013156645 A JP2013156645 A JP 2013156645A JP 6198507 B2 JP6198507 B2 JP 6198507B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
button
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013156645A
Other languages
English (en)
Other versions
JP2015027033A5 (ja
JP2015027033A (ja
Inventor
正晃 佐藤
正晃 佐藤
史朗 九里
史朗 九里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013156645A priority Critical patent/JP6198507B2/ja
Priority to US14/328,812 priority patent/US9886222B2/en
Publication of JP2015027033A publication Critical patent/JP2015027033A/ja
Publication of JP2015027033A5 publication Critical patent/JP2015027033A5/ja
Application granted granted Critical
Publication of JP6198507B2 publication Critical patent/JP6198507B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9562Bookmark management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関し、特に、画像形成装置上のWebブラウザを介してクラウドサービスへアクセスするためのアクセス制御技術に関する。
クラウドサービスとしてインターネット上にサービスを公開してサービスを提供するビジネスが展開されている。プリントサーバもインターネット上のプリントサービスとして機能を提供することが求められてきている。クラウドサービスとしてサービスを提供することで、大規模なデータセンタ上にプリントサーバを配置し、顧客ごとのハードウェア管理が不要となる。また、サーバの負荷に応じてリソースを追加するようなことが容易に行えるなど様々なメリットがある。このため、プリンタがプリントサーバからインターネット越しに印刷データを取得して印刷を行う、プルプリントによる印刷システムが提供されている。
これまで、イントラネット上で運用されてきたプリントサーバへのアクセスはイントラネットに限定されており、プリントサーバに対して不正アクセスするのは非常に困難であった。しかし、インターネット上のクラウドサービスとしてプリントサーバを公開する場合、世界中のどこからでもアクセス可能なため、セキュリティが非常に重要である。セキュリティの重要性が増している昨今において、OAuthと呼ばれる、認可の連携を実現させるための標準プロトコルが策定され、クラウドサービスとそのクライアントのやりとりで適用され始めている(非特許文献1,2参照)。OAuthでは、ユーザやクライアントから移譲された権限を証明する情報として、トークンと呼ばれる情報を利用する。クラウドサービスは、クライアントから通知されるトークンの有効性を検証することで不正アクセスを防ぐことができる。
"The OAuth 1.0 Protocol"、[online] E. Hammer−Lahav、2012年9月 <URL http://tools.ietf.org/html/rfc5849> "The OAuth 2.0 Authorization Framework draft−ietf−oauth−v2−31"、[online] D. Hardt.、2012年9月 <URL http://tools.ietf.org/html/draft−ietf−oauth−v2−31>
ここで、プリンタ、複写機、ファクシミリ等の機能を統合したマルチファンクション機としての複合機能装置(以下、「画像形成装置」と称する。)がOAuthクライアントとなりクラウドサービスと連携する場合を考える。この場合、ユーザが画像形成装置にクラウドサービスのリソースへのアクセスを権限移譲することで、画像形成装置はクラウドサービスと連携できるようになる。このような画像形成装置が、クラウドサービスを提供するサーバと連携して実際に印刷処理を行う場合、画像形成装置に備えられたWebブラウザによるWebアクセスを利用することが考えられる。
しかしながら、画像形成装置のWebブラウザによりサーバにアクセスするためにはユーザがサーバのURLを直接入力する必要がある。そのため、間違ったURLを入力するとアクセスエラーとなってしまうという課題がある。
本発明は、上記課題に鑑みて成されたものであり、画像形成装置がサーバにアクセスするためのアクセスボタンをWebブラウザ上に容易に作成することができ、ユーザの操作を簡略化することができる技術を提供することを目的とする。
上記目的を達成するために、請求項1記載の画像形成装置は、サーバとネットワークを介して通信可能な画像形成装置であって、前記サーバに前記画像形成装置の認証を要求する要求手段と、前記画像形成装置の前記認証に関する処理が成功したか否かを判断する判断手段と、前記判断手段により前記画像形成装置の前記認証に関する処理が成功したと判断された場合に前記サーバにアクセスするためのボタンを表示し、前記判断手段により前記画像形成装置の前記認証に関する処理が失敗したと判断された場合に前記ボタンを表示しない制御を行う制御手段と、を有し、前記ボタンへの指示が行われた場合にブラウザによる前記サーバへのアクセスが行われることを特徴とする。
本発明によれば、画像形成装置がサーバにアクセスするためのアクセスボタンをWebブラウザ上に容易に作成することができ、ユーザがデバイス上のWebブラウザでURLを入力することなく、操作を簡略化することができる。
本発明の第1の実施形態に係る画像形成装置が設置されたネットワーク環境の一例を示す図である。 図1における認可サーバと画像形成装置のハードウェア構成の一例を示すブロック図である。 図1における画像形成装置のソフトウェア構成の一例を示すブロック図である。 画像形成装置の外部メモリに記憶されるテーブル情報の一例を示す図であり、(a)デバイスユーザ管理テーブル、(b)デバイス管理テーブルである。 画像形成装置の外部メモリに記憶されるテーブル情報の一例を示す図であり、(a)親トークン管理テーブル、(b)Webブラウザお気に入り管理テーブルである。 認可サーバ連携クライアント起動時のクライアント情報登録・更新及びWebブラウザお気に入り情報の登録処理の流れを示すフローチャートである。 認可サーバ連携クライアント起動時のクライアント情報登録・更新及びWebブラウザお気に入り情報の登録処理の流れを示すフローチャートである。 画像形成装置から認可サーバに対して認可を行う流れを示すシーケンス図である。 認可サーバの外部メモリに記憶されるテーブル情報の一例を示す図であり、(a)ユーザ管理テーブル、(b)クライアント管理テーブル、(c)認可トークン管理テーブルである。 画像形成装置のWebブラウザ上に表示される画面の一例を示す図であり、(a)認可連携開始画面、(b)ログイン画面、(c)認可確認画面である。 本発明の第2の実施形態に係る画像形成装置の操作部に表示される初期画面の一例を示す図である。 初期画面上のセンド認証のお気に入りアクセスボタンが押下されたときに切り替わるWebブラウザ画面の一例を示す図である。 初期画面の表示処理の流れを示すフローチャートである。 起動アプリテーブルの一例を示す図であり、(a)図10の初期画面が表示されたときのもの、(b)(a)の起動アプリテーブルに対してセンドアプリが削除または停止されたものである。 センドアプリが削除または停止されたときの初期画面の一例を示す図である。 本発明の第3の実施形態に係る初期画面の表示処理の流れを示すフローチャートである。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態に係る画像形成装置が設置されたネットワーク環境の一例を示す図である。
画像形成装置300は、LAN(Local Area Network)101を介してWAN(Wide Area Network)100に接続されている。WAN100では、World Wide Web(WWW)システムが構築されている。
画像形成装置300には、印刷アプリケーションや帳票アプリケーションのように、リソースサービスを利用する1つまたは複数のリソースサービス連携アプリケーションがインストールされている。ユーザはそれらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。なお、リソースサービスは帳票サービスや印刷サービスには限定されるものではない。また、リソースサービス連携アプリケーションは帳票アプリケーションや印刷アプリケーションに限られるものではない。
認可サーバ(認証サーバ)200は、上述したOAuthを実現するためのサーバ(情報処理装置)であり、認可サービスを提供する。
リソースサーバ210は、インターネット上のデータを取得して印刷する印刷サービスやインターネット上で帳票データを生成する帳票サービスといったリソースサービスを提供する。なお、1台のリソースサーバに設置されるリソースサービスは1つでもよく、複数でもよい。
認可サーバ200及びリソースサーバ210は、LAN101を介してWAN100に接続されている。
なお、認可サーバ200、リソースサーバ210、及び画像形成装置300はそれぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。また、認可サーバ200及びリソースサーバ210は同一のサーバ上に構成されていてもよい。
例えば、ユーザが印刷アプリケーションを使ってリソースサービスを利用する場合には印刷アプリケーションに個別に認可を与える必要がある。同様に、ユーザが帳票アプリケーションを使ってリソースサービスを利用する場合にも帳票アプリケーションに個別に認可を与える必要がある。ユーザの立場で考えると、同一の画像形成装置を使ってリソースサービスを利用する場合、一度の認可操作でそれぞれのアプリケーションに認可を与えてリソースサービスを利用できるようになった方が、利便性が高い。
そこで、本実施形態では、ユーザの権限を画像形成装置のようなデバイスに移譲する。そして、アプリケーション(リソースサービス連携アプリケーション)に権限を移譲させる際、ユーザに代わり画像形成装置がアプリケーションに権限を移譲することで、ユーザの認可操作の回数を低減させる。即ち、ユーザは画像形成装置に権限を移譲した段階で、アプリケーションにも権限を移譲することを認めたこととする。上述したOAuthでは、ユーザから移譲された権限を証明するための情報として、トークンと呼ばれる情報を利用する。ユーザが画像形成装置に対して権限移譲した場合のトークンを親トークンと称する。
認可操作を一度で済ませる手段としては、例えば、画像形成装置が取得した親トークンを、画像形成装置上のアプリケーションで共有する方法が考えられる。しかしながら、この方法だと親トークンを共有するすべてのアプリケーションが全てのリソースサービスにアクセス可能となってしまい好ましくない。これは、アプリケーションが共有された親トークンを用いてリソースサービスにアクセスした場合、リソースサービス側にてアクセス元のアプリケーションが特定できず、利用の可否を判断することができないためである。
そこで、本実施形態では、個々のリソースサービス連携アプリケーションは親トークンを直接使うのでなく、親トークンに移譲された情報を継承しつつ、アプリケーション毎に再移譲して発行されるトークンを用いる。親トークンアプリケーション毎に再移譲して発行されたトークンを子トークンと称する。
図2は、図1における認可サーバ200と画像形成装置300のハードウェア構成の一例を示すブロック図である。
まず、認可サーバ200のハードウェア構成について説明する。
認可サーバ200は、一般的な情報処理装置のハードウェア構成を有する。なお、認可サーバ200だけでなく、リソースサーバ210についても同様であるため、その説明は省略する。
図2において、CPU231は、ROM233のプログラム用ROMまたはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOS(Operating System)やアプリケーション等のプログラムを実行する。そして、システムバス234に接続される各ブロックを制御する。
RAM232は、CPU231の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)235は、キーボード(KB)239や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)236は、CRTディスプレイ(CRT)240の表示を制御する。
ディスクコントローラ(DKC)237は、各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。ネットワークコントローラ(NC)238は、WAN100もしくはLAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
なお、後述の全ての説明において、特に断りのない限り、サーバ上で実行される処理のハード上の主体はCPU231であり、ソフトウェア上の主体は外部メモリ241にインストールされたアプリケーションプログラムである。
次に、画像形成装置300のハードウェア構成について説明する。
画像形成装置300において、CPU301は、ROM302や外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301の処理により生成された画像信号が、印刷部I/F305を介して、印刷部(画像形成装置エンジン)306に出力情報として出力される。また、CPU301は、入力部307とネットワーク部310を介して認可サーバ200との通信処理が可能となっており、画像形成装置300内の情報等を認可サーバ200に通知できる。
ROM302内のプログラムROMには、CPU301の制御プログラム等を記憶している。ROM302内のフォント用ROMには、出力情報を生成する際に使用するフォントデータ等を記憶している。なお、ハードディスク等の外部メモリ303がない場合、ROM302内のデータ用ROMには、認可サーバ200と送受信を行う情報等が記憶されている。
RAM308は、CPU301の主メモリや、ワークエリア等として機能するRAMであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスを制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。操作部311は、操作のためのスイッチ及びLED表示器等で構成されている。
図3は、図1における画像形成装置300のソフトウェア構成の一例を示すブロック図である。
画像形成装置300では、CPU301がROM302または外部メモリ303に記憶されたOSを実行することで各種アプリケーションを制御する。
図3において、アプリケーション管理フレームワーク800は、例えばJava(登録商標)VM等から成る仮想マシン810が提供するアプリケーション実行環境上で動作する管理対象のアプリケーションのライフサイクルを管理する機能を備えている。また、アプリケーション管理フレームワーク800は、それを制御するI/F、各アプリケーション間での処理要求を仲介する機能を備えている。ライフサイクルとは、アプリケーションのインストール、起動、停止、アンインストールを含むアプリケーションの状態を示すものとする。本実施形態におけるアプリケーション管理フレームワーク800は、OSGi(Open Services Gateway initiative)アライアンスで規定されたOSGi(登録商標)とする。
仮想マシン810は、OS820で制御されるアプリケーションとして動作する仮想的なアプリケーション実行環境である。OS(Operating System)820は、一般的にはリアルタイムOSが使用されるが、昨今ではLinux(登録商標)等の汎用OSが使用されることもある。
Webブラウザ900は、WWWを利用するためのユーザエージェントである。
アプリケーション管理アプリケーション830は、アプリケーション管理フレームワーク800が公開するライフサイクル管理用の制御I/Fを介して、ユーザからの各種アプリケーションのインストールや、開始リクエストを受け付けて実行する。
ローカルログインアプリケーション840は、ユーザからのユーザIDやパスワードの入力を受け付ける画面(不図示)を画像形成装置300の操作部311に表示する機能を備える。
また、ローカルログインアプリケーション840は、入力されたユーザIDとパスワードの組が図4(a)に示すユーザID1501とパスワード1502の組と合っているか判定し、正しければユーザID1501の情報を含むログインコンテキストを生成する。ログインコンテキストとは、認証を受けたユーザのユーザID1501の情報が設定されたオブジェクトである。その他に、ユーザの属性情報、例えば、ユーザが所属するドメインやユーザの電子メールアドレス等の情報を設定するよう構成することもできる。
また、ローカルログインアプリケーション840は、画像形成装置300に接続された不図示のICカードリーダーからICカード情報を取得する。そして、図4(a)に示すICカード情報1503の情報と合っているか判定し、正しければ対応するユーザID1501の情報を含むログインコンテキストを生成することで、各ユーザを認証する。そのような機能を備えていてもよい。
認可サーバ連携クライアント400(認可アプリケーション)は、後述する図6A、図6Bに示す処理を実行し、認可サーバ200に対してユーザ認可を行うアプリケーションである。リソースサービス連携アプリケーション500は、上述したように、印刷アプリケーションや帳票アプリケーションのように、リソースサービスを利用する1つまたは複数のアプリケーションである。
ローカルログインアプリケーション840、認可サーバ連携クライアント400、及びリソースサービス連携アプリケーション500は、仮想マシン810上の実行環境にて動作する。また、これらのアプリケーションは、アプリケーション管理フレームワーク800にてライフサイクル管理されている。
Webブラウザ900、アプリケーション管理アプリケーション830、ローカルログインアプリケーション840、及びネットワーク状態定期監視910は、画像形成装置300が予め備えるものとする。一方、認可サーバ連携クライアント400及びリソースサービス連携アプリケーション500は、アプリケーション管理アプリケーション830およびアプリケーション管理フレームワーク800を介して後からインストールされるものである。
認可サーバ連携クライアント400が利用されなくなった場合は、認可サーバ連携クライアント400は、アプリケーション管理アプリケーション830およびアプリケーション管理フレームワーク800を介してアンインストールされる。アプリケーション管理アプリケーション830は、図4(d)に示すWebブラウザお気に入り管理テーブル1900から、登録アプリケーション1903から認可サーバ連携クライアント400と合致する情報を削除する(削除アプリケーション)。
次に、画像形成装置300の外部メモリ303に記憶されるテーブル情報について図4(a)、図4(b)、図5(a)、図5(b)を参照して説明する。
図4(a)は、デバイスユーザ管理テーブルの一例を示す図である。
デバイスユーザ管理テーブル1500は、ユーザID1501、パスワード1502、及びICカード情報1503から成る。
図3に示すローカルログインアプリケーション840が、デバイスユーザ管理テーブル1500の参照と更新が可能に構成されている。本実施形態では、デバイスユーザ管理テーブル1500は、画像形成装置300の外部メモリ303に記憶されているが、画像形成装置300がLAN101を介して通信可能なサーバに格納されている構成であってもよい。
図4(b)は、デバイス管理テーブルの一例を示す図である。
認可サーバ連携クライアント400のみがデバイス管理テーブル1600の参照と更新が可能に構成されている。
デバイス管理テーブル1600は、クライアントID1601、クライアントシークレット1602、エンドポイントURL1603、クライアント名1605、クライアント説明1606、リダイレクトURL1607、及びアクセスURL1608から成る。
クライアントID1601及びクライアントシークレット1602は、予め認可サーバ200にて発行、記憶されたユーザID1301、パスワード1302にそれぞれ対応している。さらに、クライアント名1605、クライアント説明1606、リダイレクトURL1607、及びアクセスURL1608は、図8(b)に示す認可サーバ200のクライアント管理テーブル1400に格納される。また、クライアント管理テーブル1400には、クライアントID1401、画像形成装置300のシリアル番号1405と共に登録されている情報と同様のデータが格納されている。
上述したクライアント情報を認可サーバ連携クライアント400が認可サーバ200に登録・更新するタイミングは、認可サーバ連携クライアント400の起動時と認可連携開始時である。
エンドポイントURL1603は、認可サーバ200が公開するOAuthのためのエンドポイントのURLである。アクセスURL1608は、認可サーバ連携クライアント400が公開するWebブラウザからアクセスし、認可開始時にアクセスするURLと名称である。
図5(a)は、親トークン管理テーブルの一例を示す図である。
認可サーバ連携クライアント400のみが親トークン管理テーブル1700の参照、更新が可能に構成されている。
親トークン管理テーブル1700は、ユーザID1701、認可トークンID1702、及びリフレッシュトークンID1703から成る。
図5(b)は、Webブラウザお気に入り管理テーブルの一例を示す図である。
Webブラウザ900と認可サーバ連携クライアント400とアプリケーション管理アプリケーション830が、Webブラウザお気に入り管理テーブル1900の参照と更新が可能に構成されている。
Webブラウザお気に入り管理テーブル1900は、お気に入り名称1901、URL1902、及び登録アプリケーション1903から成る。ここで、お気に入り名称1901、URL1902、及び登録アプリケーション1903の値が登録されるタイミングは、認可サーバ連携クライアント400の起動時である。Webブラウザお気に入り情報の登録の詳細については後述する。
お気に入り名称1901は、Webブラウザ900によりお気に入りボタンとしてGUI上に提供される名称である。URL1902は、該お気に入りボタンを押下することで、Webブラウザの開始画面として起動するためのエンドポイントとなるURLである。登録アプリケーション1903は、該お気に入りボタンを登録したアプリケーションの名称である。有効/無効フラグ1904は、ネットワークの接続状態を識別するためのフラグ(識別情報)である。ネットワーク状態定期監視910(監視アプリケーション)によるネットワーク通信状態の監視結果から、ネットワーク接続断状態を認識したときにはフラグを無効とし、ネットワークが使用できない場合は一時的に利用できなくする。ネットワーク接続状態が正常に復旧すれば、該フラグが有効になる。
次に、認可サーバ連携クライアント400の起動時に認可サーバ200に対して実行するクライアント情報の登録または更新、Webブラウザお気に入り管理テーブルの生成について説明する。
アプリケーション管理フレームワーク800は、Webブラウザお気に入り管理テーブル1900に、登録アプリケーション1903が認可サーバ連携クライアント400と合致する情報を確認する。存在しなければ、アプリケーション管理フレームワーク800は、認可サーバ連携クライアント400の存在を確認する。存在すれば、認可サーバ連携クライアント400を起動し、以下に説明するクライアント情報登録・更新及びWebブラウザお気に入りの登録の処理を実行する。
図6A及び図6Bは、認可サーバ連携クライアント400起動時のクライアント情報登録・更新及びWebブラウザお気に入りテーブル生成処理の流れを示すフローチャートである。本実施形態では、特に断りのない限り、画像形成装置上で実行される処理のハード上の主体はCPU301であり、ソフトウェア上の主体は外部メモリ303にインストールされたアプリケーションプログラムである。
図6Aにおいて、アプリケーション管理フレームワーク800により起動された認可サーバ連携クライアント400は、画像形成装置300のデバイス情報を取得する(ステップS601,S602)。ここで取得するデバイス情報には、プリンタモデル名、プリンタ名、設置場所、シリアル番号が含まれる。
次に、認可サーバ連携クライアント400は、ステップS602で取得したデバイス情報を用いてクライアント名とクライアント説明を生成する。生成するクライアント名とクライアント説明は、図4(b)に示すような文字列である。本実施形態では、クライアント名にプリンタモデル名を、クライアント説明にプリンタ名と設置場所を用いている。このクライアント名やクライアント説明は、後述の認可確認画面2003に表示されるので、画像形成装置300をユーザが識別できる文字列であることが望ましい。なお、プリンタ名、設置場所はユーザにより任意の値に変更可能であり、変更が行われた場合には合わせてクライアント名、クライアント説明も変更する必要がある。
次に、認可サーバ連携クライアント400は、画像形成装置300のアドレス情報取得を行う(ステップS604)。アドレス情報には、ループバックIPv4アドレス、ループバックIPv6アドレスが含まれる。
次に、認可サーバ連携クライアント400は、ステップS604において取得したアドレス情報をもとにデバイスブラウザ用リダイレクトURLを生成する(ステップS605)。具体的には、認可サーバ連携クライアント400は、ループバックIPv4アドレス、ループバックIPv6アドレスからデバイスブラウザ用リダイレクトURLをFQDN(Fully Qualified Domain Name)として生成する。生成されたデバイスブラウザ用リダイレクトURLは、図4(b)に示すようなリダイレクトURL1607となる。本実施形態では、転送プロトコルにhttpsを用いており、デバイスブラウザ用リダイレクトURLのエンドポイントとしてredirect/deviceとしている。
次に、認可サーバ連携クライアント400は、デバイス管理テーブル1600を既に保持しているか判定する(ステップS606)。デバイス管理テーブル1600が作成されていないと判定した場合には、ステップS607に進む一方、デバイス管理テーブル1600を既に保持していると判定した場合には、図6BのステップS614へ進む。
ステップS607では、認可サーバ連携クライアント400は、ステップS603,S605にて生成したクライアント名、クライアント説明、リダイレクトURLと、S602にて取得したシリアル番号を用いて認可サーバ200にクライアント登録要求を行う。そして、クライアント登録要求が成功したかどうかを判定する(ステップS608)。クライアント登録要求が成功した場合は、ステップS609へ進む一方、成功していない場合にはステップS611へ進む。
ステップS609では、認可サーバ連携クライアント400は、認可サーバ200からクライアント登録応答(認証結果)としてクライアントIDとクライアントシークレットを受け取る。そして、認可サーバ連携クライアント400は、クライアントID、クライアントシークレット、クライアント名、クライアント説明、及びリダイレクトURLを用いて図4(b)に示すようなデバイス管理テーブル1600を生成する(ステップS610)。そして、外部メモリ303に保存する(ステップS610)。さらに認可サーバ連携クライアント400は、認可サーバ連携クライアント400が公開するWebブラウザからアクセスするためのURL及びお気に入り名称を生成し、アクセスURL1608としてデバイス管理テーブル1600に登録する(ステップS610)。また、デバイス管理テーブル1600のエンドポイントURL1603には、認可サーバ200のエンドポイントが登録される(ステップS610)。
図6Bにおいて、ステップS614では、認可サーバ連携クライアント400は、外部メモリ303に保存されているデバイス管理テーブル1600のクライアント名1605、クライアント説明1606、及びリダイレクトURL1607の値を参照する。そして、ステップS603で生成したクライアント名及びクライアント説明、並びにステップS605で生成したリダイレクトURLと比較して変更があるか否かを判定する。なお、クライアント名、クライアント説明に利用するプリンタ名と設置場所は変更可能である。
ステップS614の判定結果から変更されている場合には、認可サーバ連携クライアント400は、認可サーバ200にクライアント更新要求を行う(ステップS615)。クライアント更新要求には、デバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602を通知する。さらに、ステップS603,S605で生成したクライアント名、クライアント説明、リダイレクトURL、及びステップS602で取得したシリアル番号を通知する。
次に、認可サーバ連携クライアント400は、クライアント登録要求が成功したか否かを判定する(ステップS616)。クライアント更新要求に成功した場合、認可サーバ連携クライアント400は、クライアント更新要求で通知した情報でデバイス管理テーブル1600を更新し(ステップS617)、図6AのステップS611へ移行する。ステップS616でクライアント登録要求が成功していない場合には、そのまま図6AのステップS611へ進む。
図6Aにおいて、ステップS611では、認可サーバ連携クライアント400は、デバイス管理テーブル1600にクライアントシークレット1602が存在するかを判定する。クライアントシークレット1602が存在すると判定した場合は、ステップS612へ移行する一方、存在しないと判定した場合は本処理を終了する。
ステップS612では、認可サーバ連携クライアント400は、デバイス管理テーブル1600のアクセスURL1608の情報を取得する。そして、取得したアクセスURL1608を含むお気に入り情報をWebブラウザお気に入り管理テーブル1900に登録し(ステップS613)、本処理を終了する。なお、図6には図示されていないが、画像形成装置300は、ステップS613で登録されたお気に入り情報に基づいて、図10に示すようなお気に入りアクセスボタン2906が配置された初期画面2900を表示する。図10に示す初期画面2900上のお気に入りアクセスボタン906は、認可サーバ200の認証サービスに認証を依頼した認可トークンを発行してもらうためのURLにアクセスするショートカットボタンである。
次に、画像形成装置300にログインした状態でWebブラウザ900を用いてユーザが権限移譲する方法について図7、図8(a)〜図8(c)、図9(a)〜図8(c)を参照して説明する。
図7は、画像形成装置300から認可サーバ200に対して認可を行う流れを示すシーケンス図である。図示のシーケンスは、ユーザが画像形成装置300を最初に利用する際に、画像形成装置300のWebブラウザを用いて一度だけ行われる。
まず、ローカルログインアプリケーション840が提供する入力画面上からユーザが画像形成装置300にログインする(S701)。そして、ローカルログインアプリケーション840は、ログインしたユーザのユーザIDを含むログインコンテキストを生成する(S702)。
図10に示す初期画面2900上のお気に入りアクセスボタン906が押下されると、Webブラウザ900から認可サーバ連携クライアント400に認可連携を開始するためのURLへアクセスする指示を行う(S703)。ここで、Webブラウザ900は、図9(a)に示すような認可連携開始画面2001を表示する。そして、Webブラウザ900からの指示に応じてログインアプリケーション特定を行う(S704)。そして、認可サーバ連携クライアント400は、デバイス情報更新要否の判断を行い(S705)、デバイス情報更新が必要な場合には、認可サーバ200にデバイス情報更新要求を行う。
次に、Webブラウザ900は、デバイス管理テーブル1600のエンドポイントURL1603に記載のURL(ここでは認可サーバ200のURL)に対して、OAuthの認可リクエストを行う(S708)。この認可リクエストには、デバイス管理テーブル1600のクライアントID1601、リダイレクトURL1607の情報が含まれる。認可リクエストに含まれるリダイレクトURLはデバイスブラウザ用リダイレクトURLであり、S703において受け付けたリクエストのFQDNと一致するURLを用いる。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むよう構成することもできる。本実施形態では、スコープとしてスコープAがリクエストされたものとして説明する。
認可リクエストを受け付けた認可サーバ200は、ユーザ認証を行うために、図9(b)に示すログイン画面2002を生成してWebブラウザ900に表示するように応答する(S709)。ユーザはWebブラウザ900に表示されたログイン画面1202に対して、ユーザID及びパスワードを入力してログインを実行する(S710)。
認可サーバ200は、受け付けたユーザIDとパスワードの組が図8(a)に示すユーザ管理テーブル1300に登録されている情報と合っているかを判定し、合っている場合はユーザIDに紐づいた認証情報を生成して次の処理を実行する。そして、認可サーバ200は、認可リクエストに含まれているクライアントIDとリダイレクトURLの組みが、図8(b)に示すクライアント管理テーブル1400に登録されている情報と合っているか検証する。検証の結果が正しければ、認可サーバ200は、クライアント管理テーブル1400のクライアント名1402、クライアント説明1403を取得し、図9(c)に示す認可確認画面2003を生成してWebブラウザ900に表示するように応答する(S711)。その際、認証情報をWebブラウザ900に対してCookie情報として格納して応答する。なお、本実施形態では、認可確認画面2003にクライアント名1402、クライアント説明1403を表示するようにしたが、ログインしているユーザの情報を表示するよう構成することもできる。
次に、ユーザがWebブラウザ900に表示された認可確認画面2003で許可を選択すると(S712)、許可を受けた認可サーバ200は次の処理を実行する。まず、認可サーバ200は、認可トークン管理テーブル1800に認可コードを発行して登録する。その際、認可トークンID1801に発行したトークンのID、トークン種別1802に認可コード、有効期限1803をユーザID1808に登録する。そして、認可リクエスト時に受け付けたクライアントIDをクライアントID1807、Webブラウザ900からCookieとして送信された認証情報に紐づくユーザIDをユーザID1808に登録する。そして、認可応答として、認可コードの認可トークンIDを付与したリダイレクトURL(ここでは認可サーバ連携クライアント400)に対してWebブラウザ900を認可応答(リダイレクト要求)する(S713)。
認可応答を受けた認可サーバ連携クライアント400は、認可サーバ200に対してトークン要求を行う(S714)。このトークン要求には、認可応答で取得した認可コードの認可トークンID、図4(b)に示すデバイス管理テーブル1600のクライアントID1601、クライアントシークレット1602、リダイレクトURL1607を含む。
トークン要求を受けた認可サーバ200は以下の検証を行い、正しい場合は親トークンを生成する(S715)。すなわち、認可サーバ200は、トークン要求で受けつけたクライアントID、クライアントシークレットの組が、図8(a)に示すユーザ管理テーブル1300に登録されているユーザID1301、パスワード1302の組と合っているか検証する。次に、認可サーバ200は、トークン要求で受けつけた認可コードの認可トークンIDが、図8(c)に示す認可トークン管理テーブル1800に登録されているか、有効期限内かを検証する。そして、トークン要求で受けつけたクライアントIDとリダイレクトURLがそれぞれ認可トークン管理テーブル1800の認可トークンIDで特定されるクライアントID1807とリダイレクトURL1404と合っているかを検証する。ここで、リダイレクトURL1404は、クライアント管理テーブル1400ではなく、認可トークン管理テーブル1800にカラムを追加し、認可コード発行時に登録して、該追加カラムと検証するよう構成することもできる。
上述した全ての検証が正しい場合には、認可サーバ200は、親トークンを生成して、親トークンの認可トークンIDを認可サーバ連携クライアント400に応答する(S716)。このときの応答には、同時に発行したリフレッシュトークンIDも含まれる。親トークンとしては、認可トークンID1801に発行したトークンのID、トークン種別1802に親トークン、有効期限1803、および、認可コードから引き継ぐ情報として、クライアントID1807、ユーザID1808が登録される。親トークンをリフレッシュするためのリフレッシュトークンIDが、認可トークン管理テーブル1800のリフレッシュトークンID1805、リフレッシュ期限1806に登録される。
親トークンの認可トークンID、リフレッシュトークンIDを取得した認可サーバ連携クライアント400は、ローカルログインアプリケーション840から取得したログインコンテキストからデバイスユーザIDを取得する。そして、認可サーバ連携クライアント400は、図5(a)に示す親トークン管理テーブル1700に、デバイスユーザID、親トークンの認可トークンID、及びリフレッシュトークンIDを格納する(S717)。
次に、認可サーバ連携クライアント400は、認可連携完了の旨を示す画面(不図示)をWebブラウザ900に応答し(S718)、本処理を終了する。
本実施形態では、リソースサービスを利用するリソースサービス連携アプリケーション500が画像形成装置300に追加インストールされた場合に、認可サーバ連携クライアント400を起動する。これにより、必要なケースに限定してお気に入りアクセスボタンを提供することが可能となる。また、URLの入力の手間も省ける。
次に、認可サーバ200の外部メモリ241に記憶されるテーブル情報について図8(a)〜図8(c)を参照して説明する。なお、図示のテーブル情報は、認可サーバ200の外部メモリ241ではなく、LAN101を介して通信可能に構成された別のサーバ(不図示)に記憶するよう構成してもよい。
図8(a)は、ユーザ管理テーブルの一例を示す図である。
ユーザ管理テーブル1300は、ユーザID1301、パスワード1302、及びユーザ種別1303から成る。認可サーバ200は、ユーザID1301とパスワード1302の組を利用して、ユーザにより入力されたユーザIDとパスワードを判定し、正しければユーザIDに紐づいた認証情報を生成することで、各ユーザまたは各クライアントを認証する機能を備える。
図8(b)は、クライアント管理テーブルの一例を示す図である。
クライアント管理テーブル1400は、クライアントID1401、クライアント名1402、クライアント説明1403、リダイレクトURL1404、及びシリアル番号1405から成る。
クライアントID1401は、ユーザ管理テーブル1300のユーザID1301と関連付いており、互いに参照可能となっている。クライアント名1402、クライアント説明1403、及びリダイレクトURL1404は、後述のOAuthのシーケンスで利用される値である。シリアル番号1405は、クライアントが画像形成装置等のデバイスである場合に登録される値であり、画像形成装置をユニークに識別可能な値である。
図8(c)は、認可トークン管理テーブルの一例を示す図である。
認可トークン管理テーブル1800は、認可トークンID1801、トークン種別1802、有効期限1803、スコープ1804、リフレッシュトークンID1805、リフレッシュ期限1806、クライアントID1807、及びユーザID1808から成る。
上記実施形態によれば、認可サーバに画像形成装置の認証を要求し、認証を要求された認可サーバから認証結果を受信する。そして、受信した認証結果が成功を示す場合に認可サーバのURLを含むお気に入り情報を登録し、該お気に入り情報に基づいてWebブラウザにより認可サーバにアクセスするためのボタンを表示する。これにより、画像形成装置がサーバにアクセスするためのアクセスボタンをWebブラウザ上に容易に作成することができ、ユーザがデバイス上のWebブラウザでURLを入力することなく、操作を簡略化することができる。
[第2の実施形態]
本発明の第2の実施の形態では、図1〜図2に示す構成が上記第1の実施の形態と同じであり、第1の実施の形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
図10は、本発明の第2の実施形態に係る画像形成装置の操作部に表示される初期画面の一例を示す図である。
図10において、初期画面(メインメニュー)2900は、CPU301により操作部311に表示される初期画面である。初期画面2900は、画像形成装置300の電源ON時に最初に表示される。なお、以下の説明では、画像形成装置300の電源をONしてから、操作部311にユーザが操作可能な画面として最初に表示される画面を初期画面と呼ぶこととする。
また、初期画面2900は、画像形成装置内に存在するアプリケーション(以下、単に「アプリ」とする)にアクセスするためのポータル画面になっている。そのため、コピーアプリやセンドアプリなどの各種アプリにアクセスするためのアプリボタンが表示されている。
さらに、初期画面2900には、Webブラウザ900のお気に入りリストのURLにアクセスするためのボタン(以下、「お気に入りアクセスボタン」と呼ぶ)も表示可能である。
初期画面2900には、コピーアプリの画面に表示を切り替えるコピーボタン2901が表示されている。また、初期画面2900には、センドアプリの画面に表示を切り替えるセンドボタン2902も表示されている。また、初期画面2900には、Webブラウザ900の画面に表示を切り替えるWebブラウザボタン2903も表示されている。さらに、初期画面2900には、Webブラウザ900のお気に入りリストに登録されている各URLにアクセスするためのお気に入りアクセスボタン2904,2905,2906も表示されている。
次に、お気に入りアクセスボタン2905を押下したときに表示される画面の説明を行う。なお、お気に入りアクセスボタン2905には、センドアプリが指定するWebコンテンツへのURLが対応づけて記憶されている。このWebコンテンツは、センドアプリで送信を行う際に必要なIDとパスワードを登録するためのWebコンテンツとする。このWebコンテンツは、センドアプリが削除もしくは停止されている場合にはアクセスできない。
お気に入りアクセスボタン2905が押下されると、図11に示すWebブラウザ画面1000に表示が切り替わる。すなわち、お気に入りアクセスボタン2905に対応づけられたURLのWebコンテンツが表示される。
図11に示すWebブラウザ画面1000は、タイトル表示領域1001、Webコンテンツ表示領域1002、設定項目表示領域1003から構成されている。
タイトル表示領域1001は、Webコンテンツ表示領域1002に表示するWebコンテンツを表すタイトル文字列が表示される領域である。
Webコンテンツ表示領域1002は、特定のURLに対応するWebコンテンツを取得し、このWebコンテンツをWebページとして表したものが表示される領域である。Webコンテンツは、HTML(HyperText markup Language)などで記載されている。このHTMLの解釈や、解釈した結果をもとにWebページを表示する処理は、一般的なWebブラウザと同じであるため、詳細の記載は省略する。なお、お気に入りアクセスボタンが押下された場合、ここでの特定のURLとは、お気に入りアクセスボタンに対応づけられたURLアドレスとなる。また、図10に示すWebブラウザボタン2903が押下されてWebブラウザ画面に切り替わった場合、Webコンテンツ表示領域1002には何も表示されないこととする。
設定項目表示領域1003は、Webブラウザに関する設定項目が表示される領域であり、ここには1004〜1013の設定項目を表すボタンが表示される。これらのボタンの説明を行う。
1004は戻るボタンである。このボタンが押下されると、Webコンテンツ表示領域1002に表示したWebコンテンツを、表示した順番とは逆に過去に遡って表示させることができる。
1005は進むボタンである。このボタンが押下されると、戻るボタン1004で過去に表示したWebコンテンツを表示した後、表示した順番にWebコンテンツを再度表示させることができる。
1006は中止ボタンである。このボタンが押下されると、Webサーバ(リソースサーバ210等)からWebコンテンツを読み込んでいる最中に、そのWebコンテンツの読み込みを中断させることができる。
1007は再読み込みボタンである。このボタンが押下されると、Webコンテンツ表示領域1002に現在表示されているWebコンテンツを再度Webサーバから再取得して表示させることができる。
1008はホームボタンである。画像形成装置300の外部メモリ303には予め決められた1つのURLがホームアドレスとして登録されている。このホームボタンが押下されると、このホームアドレスのWebコンテンツをワンタッチ操作でWebコンテンツ表示領域1002に表示させることができる。
1009は印刷ボタンである。このボタンが押下されると、Webコンテンツ表示領域1002に現在表示しているWebコンテンツを印刷するための印刷指示画面が表示される。
1010は、お気に入りボタンである。このボタンが押下されると、外部メモリ303に格納されているお気に入りリストのURL(アクセス先)の中から、ユーザが所望するURLを選択する画面が表示される。この画面においてURLが選択されると、そのURLのWebコンテンツを取得してWebコンテンツ表示領域1002に表示させることができる。なお、お気に入りボタン1010が押下されて表示されるURLは、通常お気に入りリストのURLのみであり、後述する一時お気に入りのURLは表示されない(非表示)。
1011はメニューボタンである。このボタンが押下されると、Webブラウザに関する様々な設定(表示や印刷や動作に関する設定)を行うための画面が表示される。
1012は、URL入力および表示ボタン(以下、「URLボタン」と呼ぶ)である。Webコンテンツ表示領域1002に現在表示しているWebページのWebコンテンツ格納先を示すURLが、このボタン上に表示される。ここでは、「http://127.0.0.1/send/ID.html」というURLが表示されている。
また、URLボタン1012をユーザが押下することで、URLを手入力で入力するためのソフトキーボード画面が表示される(不図示)。ここで、ユーザが所望するURLを入力すると、そのアドレスがURLボタン上に表示されると共に、Webコンテンツ表示領域1002にWebコンテンツをWebページとして表示させることができる。
1013は、URL入力履歴表示ボタンである。このボタンが押下されると、URLボタン1012において、ユーザが過去に入力したURLを指定する画面が表示される(不図示)。ここで、過去に入力したURLを指定することができる。
次に、操作部311に初期画面2900を表示するための処理を図12を用いて説明する。
図12は、操作部311に初期画面2900を表示するための処理の流れを示すフローチャートである。
画像形成装置300の電源ONを検知すると、CPU301は、起動処理として外部メモリ303に格納されているプログラムを読み出してステップS1101〜S1109の処理を行う。
まず、CPU301は、外部メモリ303に格納されている起動アプリテーブルを参照し、起動するアプリが存在するかを判定する(ステップS1101)。起動アプリテーブルとは、画像形成装置300で起動可能なアプリの名称と、このアプリが初期画面2900に表示するボタン情報と、このアプリが指定するWebコンテンツ情報とが関連付けられたテーブルである。ボタン情報は、初期画面2900のボタン上に表示する文言と、ボタン上に表示する画像情報とからなる。Webコンテンツ情報は、アプリが初期画面2900にお気に入りアクセスボタンを表示する情報である。このWebコンテンツ情報は、WebコンテンツのURLと、初期画面2900のお気に入りアクセスボタン上に表示する文言と、画像情報とからなる。例えば、図13(a)に示すセンドアプリの場合、ボタン情報をもとにして初期画面2900に図10に示すセンドボタン2902が表示され、Webコンテンツ情報をもとにして初期画面2900にお気に入りアクセスボタン2905が表示される。
なお、ユーザが初期画面2900でお気に入りアクセスボタン2905を押下すると、図11に示すWebコンテンツ表示領域1002に「http://127.0.0.1/send/ID.html」のWebコンテンツが表示される。また、ボタン情報もしくはWebコンテンツ情報の文言は、タイトル表示領域1001にも表示される。また、ボタン情報もしくはWebコンテンツ情報の画像は、一般的なお気に入りのFaviconの画像と同じ役割をもつ。
ステップS1101で起動するアプリが存在すると判定した場合(ステップS1101でYES)、CPU301は、起動アプリテーブルを参照し、ボタン情報が存在するかどうかの判定を行う(ステップS1102)。ボタン情報が存在すると判定した場合、CPU301は、起動アプリテーブルからこのアプリに対応するボタン情報を取得し、これをもとに初期画面2900にボタンを表示する(ステップS1103)。一方、ボタン情報が存在しないと判定した場合は、ステップSS1104へ進む。なお、起動アプリテーブルの情報をもとに、初期画面2900にボタンを表示する処理は、一般的な処理と同じであるため、詳細な説明は省略する。
ステップS1104では、CPU301は、起動アプリテーブルを参照し、Webコンテンツ情報が存在するかどうかを判定する。Webコンテンツ情報が存在しないと判定した場合はステップS1101に戻る。一方、Webコンテンツ情報が存在すると判定した場合、ステップS1105へ進む。
ステップS1105では、CPU301は、起動するアプリがWebブラウザ900かどうかを、起動アプリテーブルをもとに判定する(アプリ判定手段の一例)。これは、WebブラウザのWebコンテンツ情報は、お気に入りリストのことであり、Webブラウザ以外の他のアプリのWebコンテンツからなる一時お気に入りの処理とは、異なる処理を行うためである。以降では、Webブラウザのもつお気に入りリストを、通常お気に入りリスト(第1のお気に入り情報)と呼ぶ。
まず、起動するアプリがWebブラウザではない場合(ステップS1105がNOの場合)の処理を説明する。
CPU301は、起動アプリテーブルを参照し、起動するアプリのWebコンテンツ情報を一時お気に入りリスト(第2のお気に入り情報)に登録する(ステップS1107)。ここで、一時お気に入りリストについて説明する。
一時お気に入りリストは、通常お気に入りリストに登録されるお気に入りと同じ情報(URL、文言、画像の情報)をもつ。ただし、この一時お気に入りリストは、RAM308に格納されるお気に入りリストであり、画像形成装置300の電源OFFにより消去される。そのため、画像形成装置300の電源をONにした最初の状態では、一時お気に入りリストには何も登録されていない。また、この一時お気に入りは、Webブラウザ画面上のお気に入りボタン410を押下しても表示されないこととする(お気に入りボタン410で表示するのは、通常お気に入りリストのみとする)。
ステップS1107の後、CPU301は、Webブラウザ900を既に起動済みかどうかを確認する(ステップS1108)。Webブラウザ900を起動済みの場合、CPU301は、起動アプリテーブルのこのアプリのWebコンテンツ情報をもとに、初期画面2900にお気に入りアクセスボタンを表示する(ステップS1109)。一方、Webブラウザ900を起動していない場合、ステップS1101に戻る。なお、Webブラウザ900を起動していない場合には、ステップS1109の表示処理を行わないのは、Webブラウザ900を起動するときに一時お気に入りリストをまとめて表示する(ステップS1106)ためである。
次に、起動するアプリがWebブラウザの場合(ステップS1105がYESの場合)の処理を説明する。
CPU301は、外部メモリ303に格納されている通常お気に入りリストと、RAM308に格納されている一時お気に入りリストの各URLを、お気に入りアクセスボタンとして初期画面2900に表示する(ステップS1106)。そして、ステップS1101に戻る。CPU301は、起動アプリテーブルを参照し、起動していないアプリがある場合は、ステップS1102〜1109の処理を繰り返す。そして、起動していないアプリが存在しなくなった場合(ステップS1101がNOの場合)、CPU301は、本処理を終了する。なお、図13(a)に示す起動アプリテーブルの場合、これらの起動処理を行うことで初期画面2900を表示する。
上記のように、起動時に各アプリのWebコンテンツ情報を一時お気に入りリストに登録して表示することで、ユーザの手入力なしにWebコンテンツにアクセス可能となる。これにより、ユーザの入力の手間や誤入力を防ぐことができる。
次に、画像形成装置300の電源をOFFにしたときの処理について説明する。
画像形成装置300の電源OFFを電源管理部121で検知すると、CPU301は、RAM308に格納されている一時お気に入りリストが存在するかどうかを確認し、存在する場合はこのリストを削除する。例えば、図13(a)に示す起動アプリテーブルの場合、図12に示す起動処理により、一時お気に入りリストにはセンドアプリとWebブラウザ900のWebコンテンツ情報が登録されている。ここでセンドアプリを削除もしくは停止すると、起動アプリテーブルは図13(b)となる。この状態で、画像形成装置300の電源をOFFし、次に当該電源をONにすると、図12に示す起動処理により、図14に示す初期画面が操作部311に表示される。図14と図10を比べると、図14ではセンドアプリに対応するセンドボタン2902とお気に入りアクセスボタン2905が表示されていない。
このように、画像形成装置300の電源OFF時に一時お気に入りリストを削除することで、次に画像形成装置300の電源がONにしたときに、アクセスできないお気に入りアクセスボタンが初期画面に表示されることはない。これにより、ユーザの操作性を向上することができる。
なお、図13(a)及び図13(b)に示す起動アプリテーブルでは、ボタン情報とWebコンテンツ情報は、それぞれ1つしか存在しない場合になっているが、複数存在していても上述の処理を行うことができる。
[第3の実施形態]
第1の実施形態では、起動アプリテーブルを参照し、Webブラウザ以外のアプリに対応づけられているWebコンテンツ情報は、すべて一時お気に入りリストに登録していた。しかし、常にアクセス可能なWebコンテンツの場合、一時お気に入りリストではなく、通常お気に入りリストに登録してもよい。
本実施例では、特定の条件を満たす場合、Webブラウザ以外のアプリに対応づけられているWebコンテンツ情報を、通常お気に入りリストに登録する実施形態を、図15を用いて説明する。なお、基本的な処理や制御は第1の実施形態と同じであるため、第1の実施形態と異なる点のみを説明する。
図15は、本発明の第3の実施形態に係る初期画面の表示処理の流れを示すフローチャートである。
図15において、ステップS1105では、起動するアプリがWebブラウザではない場合、常にアクセス可能なWebコンテンツかどうかの判定を行う(ステップS1401〜S1404)。この判定処理の説明を行う。
ステップS1401では、CPU301は、外部メモリ303の起動アプリテーブルを参照する。そして、起動するアプリのWebコンテンツ情報のURLが、外部メモリ303に格納されている通常お気に入りリストのいずれかのURLと類似するかどうかを判定する(ステップS1401)。例えば、起動するアプリのWebコンテンツ情報のURLが、通常お気に入りリストのURLと一致する、もしくはURLのホスト名が同じである場合に、類似すると判断する。
ステップS1401で類似しないと判断した場合、CPU301は、第1の実施形態と同じく、ステップS1107〜S1109の処理を行う。一方、類似すると判断した場合、CPU301は、このWebコンテンツ情報を通常お気に入りリストに登録する(ステップS1402)。この後、CPU301は、第1の実施形態と同じく、Webブラウザ900が起動済みかどうかの確認を行う(ステップS1403)。この結果、Webブラウザ900が起動している場合、第1の実施形態と同じく、通常お気に入りリストに追加したこのアプリのWebコンテンツ情報を、お気に入りアクセスボタンとして初期画面に表示する(ステップS1404)。一方、Webブラウザ900が起動していない場合、第1の実施形態と同じく、何も処理を行わずにこのアプリの起動処理を終了する(ステップS1101に戻る)。
このように、通常お気に入りリストに登録されているURLと類似する場合、常にアクセス可能なWebコンテンツとみなし、通常お気に入りリストに登録することができる。これにより、ユーザが手作業で通常お気に入りリストにお気に入りを登録する手間がなくなり、操作性が向上する。
上記実施形態では、図15のステップS1401の類似判定において、URLを用いたが、別の判定方法を用いてもよい。例えば、起動アプリテーブルの文言や画像情報などの別の情報を用いて類似判定を行うことが可能である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
200 認可サーバ
300 画像形成装置
400 認可サーバ連携クライアント
500 リソースサービス連携アプリケーション
830 アプリケーション管理アプリケーション
900 Webブラウザ
1500 デバイスユーザ管理テーブル
1600 デバイス管理テーブル
1700 親トークン管理テーブル
1900 Webブラウザショートカット管理テーブル

Claims (9)

  1. サーバとネットワークを介して通信可能な画像形成装置であって、
    前記サーバに前記画像形成装置の認証を要求する要求手段と、
    前記画像形成装置の前記認証に関する処理が成功したか否かを判断する判断手段と、
    前記判断手段により前記画像形成装置の前記認証に関する処理が成功したと判断された場合に前記サーバにアクセスするためのボタンを表示し、前記判断手段により前記画像形成装置の前記認証に関する処理が失敗したと判断された場合に前記ボタンを表示しない制御を行う制御手段と、を有し、
    前記ボタンへの指示が行われた場合にブラウザによる前記サーバへのアクセスが行われることを特徴とする画像形成装置。
  2. 前記ボタンへの指示が行われた場合にブラウザによる前記サーバへのアクセスが行われ、ユーザ認証をするためのログイン画面が表示されることを特徴とする請求項1に記載の画像形成装置。
  3. 前記サーバからパスワードを取得する取得手段を有し、
    前記判断手段はさらに前記取得手段により取得された前記パスワードが存在するか否かを判断し、
    前記制御手段は前記判断手段により前記パスワードが存在すると判断された場合に前記サーバにアクセスするためのボタンを表示し、前記判断手段により前記パスワードが存在しないと判断された場合に前記ボタンを表示しない制御を行うことを特徴とする請求項1又2に記載の画像形成装置。
  4. 前記制御手段は前記サーバにアクセスするための前記ボタンを、コピー機能を利用するためのコピーボタンと共にメニュー画面に表示する制御を行うことを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
  5. サーバとネットワークを介して通信可能な画像形成装置の制御方法であって、
    前記サーバに前記画像形成装置の認証を要求する要求工程と、
    前記画像形成装置の前記認証に関する処理が成功したか否かを判断する判断工程と、
    前記判断工程で前記画像形成装置の前記認証に関する処理が成功したと判断された場合に前記サーバにアクセスするためのボタンを表示し、前記判断工程で前記画像形成装置の前記認証に関する処理が失敗したと判断された場合に前記ボタンを表示しない制御を行う制御工程と、を有し、
    前記ボタンへの指示が行われた場合にブラウザによる前記サーバへのアクセスが行われることを特徴とする画像形成装置の制御方法。
  6. サーバとネットワークを介して通信可能な画像形成装置の制御方法をコンピュータに実行させるプログラムであって、
    前記画像形成装置の制御方法は、
    前記サーバに前記画像形成装置の認証を要求する要求工程と、
    前記画像形成装置の前記認証に関する処理が成功したか否かを判断する判断工程と、
    前記判断工程で前記画像形成装置の前記認証に関する処理が成功したと判断された場合に前記サーバにアクセスするためのボタンを表示し、前記判断工程で前記画像形成装置の前記認証に関する処理が失敗したと判断された場合に前記ボタンを表示しない制御を行う制御工程と、を有し、
    前記ボタンへの指示が行われた場合にブラウザによる前記サーバへのアクセスが行われることを特徴とするプログラム。
  7. 前記ボタンへの指示が行われた場合にブラウザによる前記サーバへのアクセスが行われ、ユーザ認証をするためのログイン画面が表示されることを特徴とする請求項6に記載のプログラム。
  8. 前記画像形成装置の制御方法は、前記サーバからパスワードを取得する取得工程を有し、
    前記判断工程はさらに前記取得工程で取得された前記パスワードが存在するか否かを判断し、
    前記制御工程は前記判断工程で前記パスワードが存在すると判断された場合に前記サーバにアクセスするためのボタンを表示し、前記判断工程で前記パスワードが存在しないと判断された場合に前記ボタンを表示しない制御を行うことを特徴とする請求項6又7に記載のプログラム。
  9. 前記制御工程は前記サーバにアクセスするための前記ボタンを、コピー機能を利用するためのコピーボタンと共にメニュー画面に表示する制御を行うことを特徴とする請求項6乃至のいずれか1項に記載のプログラム。
JP2013156645A 2013-07-29 2013-07-29 画像形成装置及びその制御方法、並びにプログラム Active JP6198507B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013156645A JP6198507B2 (ja) 2013-07-29 2013-07-29 画像形成装置及びその制御方法、並びにプログラム
US14/328,812 US9886222B2 (en) 2013-07-29 2014-07-11 Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013156645A JP6198507B2 (ja) 2013-07-29 2013-07-29 画像形成装置及びその制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2015027033A JP2015027033A (ja) 2015-02-05
JP2015027033A5 JP2015027033A5 (ja) 2016-09-01
JP6198507B2 true JP6198507B2 (ja) 2017-09-20

Family

ID=52390279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013156645A Active JP6198507B2 (ja) 2013-07-29 2013-07-29 画像形成装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US9886222B2 (ja)
JP (1) JP6198507B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6255987B2 (ja) * 2013-12-25 2018-01-10 ブラザー工業株式会社 仲介サーバと画像処理装置
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
JP6971597B2 (ja) * 2017-03-10 2021-11-24 キヤノン株式会社 情報処理装置、表示制御方法、及びプログラム
JP6942509B2 (ja) * 2017-04-10 2021-09-29 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
GB201719080D0 (en) * 2017-11-17 2018-01-03 Light Blue Optics Ltd Device authorization systems
JP6949688B2 (ja) * 2017-11-30 2021-10-13 キヤノン株式会社 システムおよびその制御方法
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
US11394844B2 (en) * 2019-09-30 2022-07-19 Ricoh Company, Ltd. Authentication system, shared terminal, and authentication method
JP2023036149A (ja) * 2021-09-02 2023-03-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP2023049592A (ja) * 2021-09-29 2023-04-10 ブラザー工業株式会社 画像形成装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242122A (ja) * 2002-02-19 2003-08-29 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
JP4592369B2 (ja) * 2004-09-10 2010-12-01 株式会社サスライト サービス提供サーバ
US8521857B2 (en) * 2006-08-24 2013-08-27 Bby Solutions, Inc. Systems and methods for widget rendering and sharing on a personal electronic device
US8477350B2 (en) * 2010-03-16 2013-07-02 Google Inc. Cloud-based print service
JP2012043154A (ja) * 2010-08-18 2012-03-01 Canon Inc 情報処理装置及びその制御方法
JP5609544B2 (ja) * 2010-10-29 2014-10-22 セイコーエプソン株式会社 画像入力システム、コンテンツサーバー、仲介サーバー、および、画像入力方法
JP2012103990A (ja) * 2010-11-11 2012-05-31 Canon Inc 情報処理装置、画面表示制御方法、及びコンピュータプログラム
JP5522075B2 (ja) * 2011-02-15 2014-06-18 コニカミノルタ株式会社 画像形成装置、画像形成システム、画像形成装置の制御方法、及び画像形成装置の制御プログラム
JP5871525B2 (ja) * 2011-08-30 2016-03-01 キヤノン株式会社 情報処理装置、その制御方法、および制御プログラム
JP5812797B2 (ja) * 2011-10-14 2015-11-17 キヤノン株式会社 情報処理システム、画像処理装置、制御方法、コンピュータプログラムおよびユーザ装置
JP5283778B2 (ja) * 2011-12-05 2013-09-04 株式会社コナミデジタルエンタテインメント メッセージ管理システム、メッセージ表示装置、メッセージの表示方法、及びプログラム
JP5862282B2 (ja) * 2011-12-26 2016-02-16 富士ゼロックス株式会社 画像形成装置及びプログラム
JP5212559B1 (ja) * 2012-03-14 2013-06-19 富士ゼロックス株式会社 情報処理システム及びプログラム
JP6177020B2 (ja) * 2013-06-18 2017-08-09 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム

Also Published As

Publication number Publication date
US20150029533A1 (en) 2015-01-29
US9886222B2 (en) 2018-02-06
JP2015027033A (ja) 2015-02-05

Similar Documents

Publication Publication Date Title
JP6198507B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP6057666B2 (ja) 画像形成装置、情報処理方法及びプログラム
JP7256847B2 (ja) 情報処理装置及びその制御方法とプログラム
JP6056384B2 (ja) システム及びサービス提供装置
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US20150101025A1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP4618205B2 (ja) デジタル複合機
JP5595149B2 (ja) 文書管理システム、画像処理装置、それらの制御方法及びプログラム
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6354132B2 (ja) 中継装置、中継システム及びプログラム
JP2010068294A (ja) 処理装置とプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP2016009466A (ja) Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
JP2015049793A (ja) 画像処理装置認証システム及びその画像処理装置
JP2018060282A (ja) 情報処理装置
JP2015026231A (ja) サービス提供システム、画像提供方法及びプログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP6228421B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
CN112241525A (zh) 云系统、信息处理系统和用户注册方法
JP4644431B2 (ja) 管理装置、情報提供管理システム及びプログラム
JP6383476B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2022085561A (ja) 画像形成システム、画像形成装置の登録方法とプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170516

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170822

R151 Written notification of patent or utility model registration

Ref document number: 6198507

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151