JP6216231B2 - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP6216231B2
JP6216231B2 JP2013244332A JP2013244332A JP6216231B2 JP 6216231 B2 JP6216231 B2 JP 6216231B2 JP 2013244332 A JP2013244332 A JP 2013244332A JP 2013244332 A JP2013244332 A JP 2013244332A JP 6216231 B2 JP6216231 B2 JP 6216231B2
Authority
JP
Japan
Prior art keywords
login
module
information processing
plug
custom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013244332A
Other languages
English (en)
Other versions
JP2015104022A5 (ja
JP2015104022A (ja
Inventor
修一 閏間
修一 閏間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013244332A priority Critical patent/JP6216231B2/ja
Priority to US14/534,565 priority patent/US9483630B2/en
Priority to CN201410647586.0A priority patent/CN104683622B/zh
Publication of JP2015104022A publication Critical patent/JP2015104022A/ja
Publication of JP2015104022A5 publication Critical patent/JP2015104022A5/ja
Application granted granted Critical
Publication of JP6216231B2 publication Critical patent/JP6216231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、情報処理装置、その制御方法、及びプログラムに関する。
コピー、プリント、スキャン、FAX送受信などの機能を備えた複合機(MFP:Multi-Function Peripheral)が知られている。このようなMFPに、更に利用者の認証機能を備えることで、MFPの利用を制限することが可能になる。つまり、MFPの正当な利用者であるという認証を受けたユーザだけがそのMFPを利用できるようになる。
このユーザを認証する機能つまりログイン機能を、顧客の運用環境に合わせて、MFPが標準で備えている機能から変更したいというカスタマイズの要望がある。これには例えば、認証装置としてICカードリーダや静脈認証装置を使用したいというものがある。また、利用者に認証情報を入力させるためのログイン画面のデザインを変更したいとか、入力された利用者の認証情報の照合先のデータベースを、MFPとは別の専用のサーバに変更したいといった要望もある。
このような様々な要望に対応するための方法として、例えば、特許文献1には、MFPのログイン機能をカスタマイズする方法が提案されている。
特許第4409970号公報
しかしながら特許文献1で示されるログイン機能のカスタマイズの方法では、ログイン機能一式の実装が必要となるので、カスタマイズのための開発工数が大きくなるという課題がある。
また、ログイン機能をカスタマイズしたときに、従来のカスタマイズ方法で作られたプログラムモジュールも動作させたいという要望がある。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、従来のカスタマイズ方法によってカスタマイズされたアプリケーションとの互換性を維持しつつ、少ない開発工数でプログラムをカスタマイズする技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
前記情報処理装置に本来備わっている、少なくともログイン画面を表示する表示機能とユーザ認証を行う認証機能とを持つ組み込みログインアプリケーションと、
ログイン画面を表示する表示機能又はユーザ認証を行う認証機能を持つログインプラグインモジュールが前記情報処理装置に動的に追加された場合に、前記ログインプラグインモジュールの属性ファイルを参照することにより、前記ログインプラグインモジュールを有効にするとともに、当該ログインプラグインモジュールと同じ機能を有する前記組み込みログインアプリケーションの中のログインアプリケーションを無効にするように制御する制御手段と、を有することを特徴とする。
本発明によれば、従来のカスタマイズ方法によってカスタマイズされたアプリケーションとの互換性を維持しつつ、少ない開発工数でプログラムをカスタマイズする技術を提供できる。
本発明の実施形態1に係る複合機(MFP)を含むシステムの構成例を示す図。 実施形態1に係るMFPのハードウェア構成を説明するブロック図。 実施形態1に係るMFPのソフトウェア構成を説明するブロック図。 実施形態1に係るMFPにおいて、カスタムログインアプリケーションが動作している場合のソフトウェア構成を説明するブロック図。 ログインアプリケーション選択テーブルの一例を示す図(A)、属性ファイルの一例を示す図(B),そしてカスタムモジュール状態テーブルの一例を示す図(C)。 実施形態1に係るMFPにおいて、カスタムモジュールを有効化する処理を説明するフローチャート。 実施形態1に係るMFPがカスタムローカルログインを実行しているときのユーザの認証処理を説明するフローチャート。 実施形態3に係るMFPの処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明に係る情報処理装置を複合機(MFP)を例に説明するが、本発明はこのような複合機に限定されるものではない。
図1は、本発明の実施形態1に係る複合機(MFP)101を含むシステムの構成例を示す図である。
このシステムでは、LAN100にMFP101とPC102が接続されている。PC102は、MFP101を遠隔から操作する。MFP101とPBX(Private Branch eXchange:構内交換機)103は電話線105を介して接続されている。PBX103は公衆電話交換回線網104と接続されており、MFP101のFAX機能で利用される。尚、MFP101が公衆電話交換回線網104と直接接続されてもよい。
図2は、実施形態1に係るMFP101のハードウェア構成を説明するブロック図である。
CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部210と制御部200とを接続する。プリンタI/F206は、プリンタ211と制御部200とを接続する。プリンタ211で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ211に転送され、プリンタ211において記録媒体上に印刷される。スキャナI/F207は、スキャナ212と制御部200とを接続する。スキャナ212は、原稿上の画像を読み取って、その画像の画像データを生成し、スキャナI/F207を介して制御部200に入力する。FAX I/F208は、制御部200を電話線105に接続する。FAX I/F208は、電話線105に接続されたPBX103或いは公衆電話交換回線網104に対して、FAXデータの送受信を行う。ネットワークI/F209は、制御部200をLAN100に接続する。ネットワークI/F209は、LAN100上の外部装置(例えば、PC102)からの要求を受信したり、その要求に対する応答を送信する。
図3は、実施形態1に係るMFP101のソフトウェア構成を説明するブロック図である。ここでは特に断りのない限り、各処理部はROM202に記憶された制御プログラムであり、これら制御プログラムはCPU201によって実行される。
オペレーティングシステム300は、ROM202に記憶された制御プログラムを動作させるため、基盤として様々な機能を備えるが、ここでは本発明の本質に関係のある部分について説明する。アプリケーション起動部301は、オペレーティングシステム300上で動作するアプリケーションを起動する。ログインアプリケーション選択部302は、MFP101の利用者に対し、起動するログインアプリケーション(後述する)を選択する。ログインアプリケーションの選択方法としては、操作部210に、或いはPC102で動作するWebブラウザによりUI画面を表示させ、そのUI画面を介したユーザの操作により利用者に選択させるといった方法がある。ここで利用者が選択したログインアプリケーションの選択状態は、ログインアプリケーション選択テーブル303に登録される。
ログインアプリケーション(組み込みログインアプリケーション330、デフォルトログインアプリケーション310、カスタムログインアプリケーション390)は、MFP101でログインの機能を実行する制御プログラムである。起動するログインアプリケーションは、デフォルトログインアプリケーション310又はカスタムログインアプリケーション390のいずれかである。デフォルトログインアプリケーション310は、MFP101に常に存在するログインアプリケーションである。カスタムログインアプリケーション390は、従来のカスタマイズ方法に沿って作成されたログインアプリケーションで、一通りのログイン機能を備えていなければならない。また、カスタムログインアプリケーション390はMFP101に複数インストールされることが可能である。
ログインアプリケーション選択部302によるログインアプリケーションの選択結果は、HDD204のログインアプリケーション選択テーブル303(図5(A))に保存される。
図5(A)は、ログインアプリケーション選択テーブル303の一例を示す図である。
図5(A)では、「使用」欄が「1」であるログインアプリケーション(図5(A)では「デフォルトログインアプリケーション」)が選択されていることを示す。
デフォルトログインアプリケーション310は特殊なログインアプリケーションで、自身はログイン機能を持たず、ログインプラグインモジュール320(後述する)にカスタムモジュールとして実装されたログイン機能を有効化する役割を持つ。そのためにカスタムモジュール有効化部311は、ログインプラグインモジュール320の中に存在する属性ファイル322(図5(B))を参照し、その内容に従って、ログインプラグインモジュール320に実装されているカスタムモジュールを有効化する。本実施形態で作成されたカスタムモジュールは、このログインプラグインモジュール320に実装される。
図5(B)は、属性ファイル322の一例を示す図である。
ここで有効化とは、モジュールをHDD204からRAM203に読み出し、CPU201により実行可能な状態にすることである。いまJava言語で構築する場合を例に説明すると、図5(B)の「名称」欄に記載されたクラス名で示されるクラスをインスタンス化するという処理が、有効化の処理に相当する。
ログインプラグインモジュール320は、MFP101に動的にインストール(追加)されてHDD204に格納されているモジュールである。開発者はログイン機能の最小単位であるカスタムモジュールを作成し、ログインプラグインモジュール320に実装することで、MFP101のログイン機能をカスタマイズする。カスタムモジュールとしては、例えば、ローカルログイン画面処理部、Webブラウザログイン画面処理部、ユーザ認証処理部がある。ログインプラグインモジュール320は、これらのうち1つ又は複数を備える。
図3では、カスタムモジュールの例として、カスタムローカルログイン画面処理部321が存在する場合を示している。カスタムモジュール有効化部311は、カスタムモジュールを有効化した結果を、HDD204のカスタムモジュール状態テーブル312(図5(C))に書き込む。
図5(C)は、カスタムモジュール状態テーブル312の一例を示す図である。
カスタムモジュール状態テーブル312には、1行につき1つのモジュールの情報が書かれている。情報としてはモジュール名、「有効化タイプ」、「状態」があるが、これらの説明は後述する。
組み込みログインアプリケーション330は、このMFP101に本来備わっており、利用者の選択に関わらず、常に起動されるログインアプリケーションである。利用モジュール決定部331は、カスタムモジュール状態テーブル312を参照して、ログインプラグインモジュール320が実装していないカスタムモジュールに対応する組み込みのログインモジュールを有効化する。図3の例では、ログインプラグインモジュール320がカスタムローカルログイン画像処理部321を有しているので、組み込みログインアプリケーション330のローカルログイン画像処理部332だけを有効化していない。
組み込みログインモジュールは、例えば、ローカルログイン画面処理部332、Webブラウザログイン画面処理部333、ユーザ認証処理部334を含む。本実施形態1では組み込みのログインモジュールとして上述の3つ例に挙げたが、他のモジュールがあってもよい。また、カスタマイズ対象外のモジュール(例えば、Webサービスログイン処理部335)も有効化される。
コピーアプリケーション340、プリントアプリケーション350、スキャンアプリケーション360、FAXアプリケーション370はそれぞれ、コピー機能、プリント機能、スキャン機能、FAX機能を実行する制御プログラムである。事象検出部380は、属性ファイル322の「利用不可となる事象」で示される事象が起きたかどうかを検出する。例えば、事象検出部380は、PC102がMFP101にVNC(Virtual Network Computing)で接続したことを検出すると、利用モジュール決定部331とカスタムモジュール有効化部311にVNC接続を検出したことを通知する。
図4は、実施形態1に係るMFP101において、カスタムログインアプリケーション390が動作している場合のソフトウェア構成を説明するブロック図である。図3との違いは、点線400で示すエリア内だけである。また、機能としての違いは、組み込みログインアプリケーション330のモジュールの有効化に関する部分のみだけである。以降では、これら図3との違いについてのみ説明する。尚、図4の状態は、図5(A)のログインアプリケーション選択テーブルでカスタムログインアプリケーションの「使用」欄が「1」に設定されている場合に該当する。
カスタムログインアプリケーション390がアプリケーション起動部301から起動されると、カスタムモジュール有効化部401は全てのカスタムモジュールを有効化する。ここで全てのカスタムモジュールは、カスタムローカルログイン画面処理部402、カスタムWebブラウザログイン画面処理部403、カスタムユーザ認証処理部404である。カスタムログインアプリケーション390が動作しているときは、利用モジュール決定部331は、組み込みログインアプリケーション330が持つログインモジュールを有効化しない。
本実施形態1では、デフォルトログインアプリケーション310を起動して、ログインプラグインモジュール320に実装されているカスタムログインモジュールを有効化し、そのカスタムログインモジュールの画面を介してログイン処理を行うことができる。
また従来のカスタマイズ方法に沿って作成されたカスタムログインアプリケーション390は、ログインアプリケーション選択テーブル303のカスタムログインアプリケーションの「使用」欄を「1」に設定することにより、図4に示すように実行できる。
次に、本実施形態1に係るMFP101のカスタムモジュール有効化の処理を図6のフローチャートを用いて説明する。
図6は、実施形態1に係るMFP101において、カスタムモジュールを有効化する処理を説明するフローチャートである。この処理を実行するプログラムはROM202に記憶されており、実行時にRAM203に展開され、CPU201の制御の下に実行されるが、ここでは図3、図4のソフトウェア構成に従って説明する。
この処理は、MFP101が起動されることにより開始される。まずS601でアプリケーション起動部301が、組み込みログインアプリケーション330を起動する。次にS602に進みアプリケーション起動部301が、ログインアプリケーション選択テーブル303を参照する。そしてS603に進み、ログインアプリケーション選択テーブル303で選択されているログインアプリケーションがデフォルトログインアプリケーション310かどうかを判定する。ここで図5(A)に示すように、デフォルトログインアプリケーション310が選択されている場合はS604に進み、アプリケーション起動部301は、デフォルトログインアプリケーション310を起動してS605に進む。一方、S604でデフォルトログインアプリケーション以外が選択されている場合はS613に進み、アプリケーション起動部301は、ログインアプリケーション選択テーブル303で選択されているログインアプリケーションを起動する。ここでは例えば、カスタムログインアプリケーション390が選択されている場合は、図4に示すようにカスタムログインアプリケーション390が起動される。
S605でカスタムモジュール有効化部311は属性ファイル322を参照し、属性ファイル322の「モジュール」に「ローカルログイン画面処理部」が記載されている場合はS606からS607に進む。S607でカスタムモジュール有効化部311は、カスタムローカルログイン画面処理部321を有効化してS608に進む。S608でカスタムモジュール有効化部311は、カスタムモジュール状態テーブル312の「ローカルログイン画面処理部」の「状態」欄に「有効」と書いてS620に進む。S620でカスタムモジュール有効化部311は、属性ファイル322に登録されている全てのモジュールのチェックが完了したかを調べ、完了していればS615に進むがそうでないときはS606に戻る。
S606で属性ファイル322の「モジュール」に「Webブラウザログイン画面処理部」が記載されている場合はS609に進む。S609でカスタムモジュール有効化部311は、カスタムWebブラウザログイン画面処理部(不図示)を有効化してS610に進む。S610でカスタムモジュール有効化部311は、カスタムモジュール状態テーブル312の「Webブラウザログイン画面処理部」の「状態」に「有効」と書いてS620に進む。
またS606で、属性ファイル322の「モジュール」に「ユーザ認証処理部」が記載されている場合はS611に進み、カスタムモジュール有効化部311は、カスタムユーザ認証処理部(不図示)を有効化してS612に進む。S612でカスタムモジュール有効化部311は、カスタムモジュール状態テーブル312の「ユーザ認証処理部」の「状態」に「有効」にしてS620に進む。
一方、S603でログインアプリケーション選択テーブル303で選択されているログインアプリケーションがデフォルトログインアプリケーション310でないときはS613に進む。S613でアプリケーション起動部301は、ログインアプリケーション選択テーブル303で選択されている、例えばカスタムログインアプリケーション390を起動する。そしてS614に進み、カスタムログインアプリケーション390のカスタムモジュール有効化部401が、カスタムログインアプリケーション390の全てのカスタムモジュールを有効化してS615に進む。ここで全てのカスタムモジュールは、図4のカスタムローカルログイン画面処理部402、カスタムWebブラウザログイン画面処理部403、カスタムユーザ認証処理部404である。
S615で利用モジュール決定部331は、デフォルトログインアプリケーション310が起動しているかどうかを判定する。この起動確認の方法は、利用モジュール決定部331がカスタムモジュール状態テーブル312にアクセスできるかどうかで判定するといった方法がある。そしてS616に進み利用モジュール決定部331は、起動したログインアプリケーションがデフォルトログインアプリケーション310かどうかを判定する。これはデフォルトログインアプリケーション310の下で、ログインプラグインモジュール320が実行できるかどうかを判定するものである。
デフォルトログインアプリケーション310が起動していないときはS619に進むが、デフォルトログインアプリケーション310が起動していればS617に進む。S617で利用モジュール決定部331は、カスタムモジュール状態テーブル312を参照し、「状態」の欄が「有効」となっているモジュール(図5(C)のローカルログイン画面処理部)と同じ機能のローカルログイン画面処理部332を有効化しない。また「状態」の欄が「無効」となっているモジュールを判別してS618に進む。S618で利用モジュール決定部331は、図5(C)の例で「無効」に設定されているWebブラウザログイン画面処理部333とユーザ認証処理部334を有効化してS619に進む。これは、ログインプラグインモジュール320のカスタムログインモジュールを実行する際、Webブラウザログイン画面の表示機能とユーザの認証機能を実行できるようにするためである。そしてS619に進み、組み込みログインアプリケーション330が、Webサービスログイン処理部335を有効化して、この処理を終了する。
尚、上記説明では、カスタムモジュールが有効化されているかどうかを判別するためにカスタムモジュール状態テーブル312を用いたが、カスタマイズモジュール毎に、有効化されているかどうかが判定できる方法であれば、他の確認方法でもよい。例えば、デフォルトログインアプリケーション310が、カスタムモジュールが有効化されているかの問い合わせに応答するAPIを備えるという判別方法でもよい。
以上説明したように本実施形態1によれば、デフォルトログインアプリケーション310を起動して、ログインプラグインモジュール320のカスタムログインモジュールを実行することができる。このときデフォルトログインアプリケーションのカスタムモジュール有効化部は、カスタムモジュール状態テーブルを参照して、有効化するカスタムモジュールを決定する。このとき組み込みログインアプリケーションの中の、そのカスタムモジュールに対応するログインモジュールは無効にされる。
またカスタムログインアプリケーションを起動することにより、従来のカスタマイズ方法に沿って作成されたカスタムログインアプリケーション390を動作させることができる。
次に、カスタムモジュールが有効化された状態で、実際に利用者がログイン操作を行った場合の処理を図7のフローチャートを参照して説明する。尚、利用者のMFP101へのアクセス経路として、この実施形態1では、利用者が操作部210を操作する場合で説明している。他のアクセス経路、例えば利用者がWebブラウザからアクセスする場合でも、ログイン画面の処理部が異なるだけで、処理の流れは利用者が操作部を操作するケースと同じである。
図7は、実施形態1に係るMFP101がカスタムローカルログインを実行しているときのユーザの認証処理を説明するフローチャートである。この処理を実行するプログラムはROM202に記憶されており、実行時にRAM203に展開され、CPU201の制御の下に実行される。
まずS701でカスタムローカルログイン画像処理部321は、利用者が操作部210に表示されているローカルログイン画面を操作して入力するユーザIDとパスワードを受け取る。ここでローカルログイン画面は、ローカルログイン画面処理部332、カスタムローカルログイン画面処理部321、カスタムローカルログイン画面処理部402のいずれかにより表示される。以降ではこれらの処理部のことをまとめて「ローカルログイン画面処理部」と呼ぶこととする。
次にS702に進みカスタムローカルログイン画面処理部321は、S701で利用者が入力したユーザIDとパスワードをユーザ認証処理部に渡す。このユーザ認証処理部は、ユーザ認証処理部334、ログインプラグインモジュール320内のカスタムユーザ認証処理部(不図示)、カスタムログインアプリケーション390のカスタムユーザ認証処理部404のいずれかである。
次にS703に進みユーザ認証処理部は、S702で渡されたユーザIDとパスワードに基づいてユーザの認証を行う。次にS704でユーザの認証に成功したかどうかを判定し、ユーザ認証に成功したと判定した場合はS705に進み、ユーザ認証処理部はユーザ認証に成功したことをカスタムローカルログイン画面処理部321に伝える。これによりS706に進みカスタムローカルログイン画面処理部321は、操作部210のローカルログイン画面の表示を消して、利用者がMFP101の機能(アプリケーション)を利用できる状態として、この処理を終了する。
一方、S704でユーザの認証に失敗したと判定した場合はS707に進み、ユーザ認証処理部は、ユーザの認証に失敗したことをカスタムローカルログイン画面処理部321に伝える。そしてS708に進みカスタムローカルログイン画面処理部321は、認証に失敗してログインができないことを操作部210に表示して、この処理を終了する。この場合は、利用者はMFP101の機能(アプリケーション)を利用できないままである。
このように実施形態1では、カスタムモジュールが有効化された状態で、組み込みログインアプリケーションのWebブラウザログイン画面処理部、ユーザ認証処理部が有効となっている。このためユーザがログイン操作を行った場合でも、ユーザの認証を行って、そのユーザがMFPのアプリケーションを利用できるかどうかを判定できる。
[実施形態2]
本発明の実施形態2について説明する。前述の実施形態1では、S617,S618で、カスタムモジュール状態テーブル312で無効となっているモジュールのみが有効化される。これは同種のモジュールは、1つのみ有効化されるようにするための仕組みである。しかし、ユーザ認証処理部334のように、システムに複数存在してもよいという性質を持つモジュールもある。そこで実施形態2では、同種のモジュールを複数有効化するための方法について説明する。尚、実施形態2に係るMFP101の構成及び、システム構成は前述の実施形態1と同様であるため、その説明を省略する。
図5(C)に示すように、カスタムモジュール状態テーブル312で「有効化タイプ」が「置き換え」となっているモジュールについては、実施形態1で説明したようにS618で有効化する。
一方、「有効化タイプ」が「併存」となっている場合は、カスタムモジュール状態テーブル312で「無効」か「有効」かに拘らず、そのモジュールを有効化する。
これにより、有効化タイプが「併存」のモジュールについては、ログインプラグインモジュールが実装しているカスタムモジュールと、組み込みのログインモジュールの両方が有効化されるという効果が得られる。
[実施形態3]
本発明の実施形態3について説明する。前述の実施形態1では、カスタムユーザ認証処理部404が有効化された場合、利用者はMFP101を操作するアクセス経路に拘らず、そのカスタムユーザ認証処理部を利用可能である。アクセス経路としては、例えば、操作部210を介してMFP101を操作する経路、PC102で動作するWebブラウザを通してMFP101を操作する経路等がある。しかし、アクセス経路によってはカスタムユーザ認証処理部を利用させたくないという要望があった場合、上述の動作は問題となる。
そこで実施形態3では、特定のアクセス経路でMFP101が操作されたときのみ、カスタムユーザ認証処理部が利用できるようにする方法について説明する。尚、実施形態3に係るMFP101の構成及び、システム構成は前述の実施形態1と同様であるため、その説明を省略する。
図5(B)に示すように、属性ファイル322の「アクセス経路」が「ローカル」の場合は、ローカルログイン画面に、そのユーザ認証処理が利用できるようUIを表示する。その方法として、例えば、ログイン画面上に「ログイン先」を表示させ、その選択肢としてカスタムユーザ認証処理部の名称を表示するといった方法がある。
属性ファイル322の「アクセス経路」が「Webブラウザ」の場合は、Webブラウザログイン画面に、そのユーザの認証処理が利用できるようにUIを表示する。
以上の処理により、特定のアクセス経路でMFP101がアクセスされた場合のみ、カスタムユーザ認証処理部が利用できるようにできるという効果が得られる。
[実施形態4]
本発明の実施形態4について説明する。上述の実施形態1では、ログインプラグインモジュールが実装しているカスタムモジュールは、必ず有効化される。しかし、状況によっては、有効化するのは望ましくない場合がある。例えば、カスタムローカルログイン画面が、ICカードリーダにICカードをタッチするように促すデザインになっていて、利用者がPC102からMFP101にVNC接続した場合である。この場合、利用者は、ICカードでタッチすることができないので、そのようなログイン画面は無意味である。
そこで実施形態4では、状況によってはカスタムモジュールを無効化にし、対応する組み込みログインアプリケーション330内のモジュールを有効化する方法を図8を参照して説明する。尚、実施形態4に係るMFP101の構成及び、システム構成は前述の実施形態1と同様であるため、その説明を省略する。
図8は、実施形態3に係るMFP101の処理を説明するフローチャートである。この処理を実行するプログラムはROM202に記憶されており、実行時にRAM203に展開され、CPU201の制御の下に実行される。
先ずS801で事象検出部380は、属性ファイル322を参照して「利用不可となる事象」を確認する。図5(B)の場合、「利用不可となる事象」は「VNC接続」である。次にS802に進み事象検出部380は、S801で確認した「VNC接続」が発生したかどうかを定期的に確認する。S802で事象検出部380がVNC接続を検出するとS803に進み、利用モジュール決定部331とカスタムモジュール有効化部311に、VNC接続を検出したことを通知する。次にS804に進み、この通知をうけたカスタムモジュール有効化部311は、カスタムローカルログイン画面処理部321を無効化する。またS805で利用モジュール決定部331は、ローカルログイン画面処理部332を有効化する。これで、VNC接続を行ったユーザには、ログインプラグインモジュール320が持つログイン画面ではなく、組み込みログインアプリケーション330が持つログイン画面が表示された状態となる。
その後、S806でVNC接続が終了したことを検知するS807に進み、事象検出部380が、VNC接続が終了したことを検出して、利用モジュール決定部331とカスタムモジュール有効化部311に、VNC接続が終了したことを通知する。そしてS808に進み、通知を受けた利用モジュール決定部331は、ローカルログイン画面処理部332を無効化する。そしてS809でカスタムモジュール有効化部311は、カスタムローカルログイン画面処理部321を有効化する。これによりMFP101の操作部210には、ログインプラグインモジュール320のカスタムログインモジュールによるログイン画面が表示されている状態となる。以降はS802に戻り、前述の処理を繰り返す。
以上説明したように実施形態3によれば、状況によっては、ログインプラグインモジュール320が持つカスタムログインモジュールではなく、組み込みログインアプリケーション330が持つログインモジュールのログイン機能をユーザが利用できる。これにより、カスタムログインモジュールで「利用不可となる事象」が発生したときは、組み込みログインアプリケーションが持つログインモジュールを実行して、カスタムログインモジュールによる不具合の発生を防止できるという効果が得られる。
尚、本実施形態3では、事象としてVNC接続を例に説明したが、他の事象の発生に従って有効化/無効化を切り替えてもよい。他の事象としては、例えば、USBケーブル抜け、ネットワーク障害等がある。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (10)

  1. 情報処理装置であって、
    前記情報処理装置に本来備わっている、少なくともログイン画面を表示する表示機能とユーザ認証を行う認証機能とを持つ組み込みログインアプリケーションと、
    ログイン画面を表示する表示機能又はユーザ認証を行う認証機能を持つログインプラグインモジュールが前記情報処理装置に動的に追加された場合に、前記ログインプラグインモジュールの属性ファイルを参照することにより、前記ログインプラグインモジュールを有効にするとともに、当該ログインプラグインモジュールと同じ機能を有する前記組み込みログインアプリケーションの中のログインアプリケーションを無効にするように制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記制御手段は、前記ログインプラグインモジュールの状態を記憶する第1記憶手段を参照して、実行するカスタムログインアプリケーションを決定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1記憶手段を参照して、有効であるログインプラグインモジュールを判別し、当該判別したカスタムログインアプリケーションと同じ機能を有する組み込みログインアプリケーションを無効にする利用モジュール決定手段を更に有することを特徴とする請求項2に記載の情報処理装置。
  4. 前記ログインプラグインモジュールが有効化されているかどうかを確認できるAPIを更に有し、前記利用モジュール決定手段は、前記APIに基づいて、有効であるプラグインモジュールを決定することを特徴とする請求項3に記載の情報処理装置。
  5. 前記第1記憶手段は、前記ログインプラグインモジュールの状態として、前記組み込みログインアプリケーションとの併存、或いは前記組み込みログインアプリケーションとの入れ替えのいずれかを記憶していることを特徴とする請求項2に記載の情報処理装置。
  6. 前記制御手段は、前記ログインプラグインモジュールを有効にすることによって、ローカルログイン画面或いはWebブラウザログイン画面を表示手段に表示させることを特徴とする請求項1に記載の情報処理装置。
  7. 前記制御手段は、前記ログインプラグインモジュールが利用できない事象の発生を検出すると、前記ログインプラグインモジュールを無効にし、前記組み込みログインアプリケーションを有効にすることを特徴とする請求項1に記載の情報処理装置。
  8. 前記表示機能は、Webブラウザによるログイン画面の表示を含むことを特徴とする請求項1乃至のいずれか1項に記載の情報処理装置。
  9. 情報処理装置に本来備わっている、少なくともログイン画面を表示する表示機能とユーザ認証を行う認証機能とを持つ組み込みログインアプリケーションを有する情報処理装置を制御する制御方法であって、
    ログイン画面を表示する表示機能又はユーザ認証を行う認証機能を持つログインプラグインモジュールが前記情報処理装置に動的に追加された場合に、前記ログインプラグインモジュールの属性ファイルを参照することにより、前記ログインプラグインモジュールを有効にするとともに、当該ログインプラグインモジュールと同じ機能を有する前記組み込みログインアプリケーションの中のログインアプリケーションを無効にするように制御することを特徴とする情報処理装置の制御方法。
  10. コンピュータを、請求項1乃至8のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2013244332A 2013-11-26 2013-11-26 情報処理装置、その制御方法、及びプログラム Active JP6216231B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013244332A JP6216231B2 (ja) 2013-11-26 2013-11-26 情報処理装置、その制御方法、及びプログラム
US14/534,565 US9483630B2 (en) 2013-11-26 2014-11-06 Information processing apparatus, method of controlling the same and storage medium
CN201410647586.0A CN104683622B (zh) 2013-11-26 2014-11-15 信息处理装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013244332A JP6216231B2 (ja) 2013-11-26 2013-11-26 情報処理装置、その制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017183832A Division JP6518302B2 (ja) 2017-09-25 2017-09-25 情報処理装置とその制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2015104022A JP2015104022A (ja) 2015-06-04
JP2015104022A5 JP2015104022A5 (ja) 2017-01-12
JP6216231B2 true JP6216231B2 (ja) 2017-10-18

Family

ID=53183869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013244332A Active JP6216231B2 (ja) 2013-11-26 2013-11-26 情報処理装置、その制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US9483630B2 (ja)
JP (1) JP6216231B2 (ja)
CN (1) CN104683622B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6269006B2 (ja) * 2013-12-11 2018-01-31 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
KR101746745B1 (ko) * 2016-01-05 2017-06-14 (주)유비앤티스랩 사용자 에이전트, 클라이언트 및 단일 로그인을 지원하기 위한 권한 인가 방법
JP2017144649A (ja) * 2016-02-18 2017-08-24 富士ゼロックス株式会社 情報処理装置およびプログラム
CN111181907B (zh) * 2019-07-24 2022-05-24 腾讯科技(北京)有限公司 一种宿主端插件的登录方法、装置和设备及存储介质
JP7240280B2 (ja) 2019-07-26 2023-03-15 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4409970B2 (ja) 2003-01-29 2010-02-03 株式会社リコー 画像形成装置、及び認証プログラム
JP2007055099A (ja) * 2005-08-24 2007-03-08 Kyocera Mita Corp 画像形成装置
JP4355815B2 (ja) * 2007-04-04 2009-11-04 シャープ株式会社 画像処理装置
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US8190129B2 (en) * 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
JP5704836B2 (ja) 2010-05-20 2015-04-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
JP5702953B2 (ja) 2010-06-09 2015-04-15 キヤノン株式会社 情報処理装置及びアプリケーションの実行方法とプログラム
US20130298208A1 (en) * 2012-05-06 2013-11-07 Mourad Ben Ayed System for mobile security
CN102984421B (zh) * 2012-11-06 2016-03-02 佳能(苏州)系统软件有限公司 图像输出装置、系统及其方法

Also Published As

Publication number Publication date
US9483630B2 (en) 2016-11-01
CN104683622B (zh) 2018-12-11
JP2015104022A (ja) 2015-06-04
US20150150117A1 (en) 2015-05-28
CN104683622A (zh) 2015-06-03

Similar Documents

Publication Publication Date Title
JP5090834B2 (ja) 情報処理装置及び認証制御プログラム
JP5169429B2 (ja) 画像処理装置
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2007189668A (ja) 画像形成装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
US11700345B2 (en) Image processing apparatus, image processing method, and storage medium for displaying a function screen
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
US11523025B2 (en) Image processing apparatus that displays a message indicating that alteration of a login application has been detected, control method thereof, and storage medium
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2021114304A (ja) 画像処理装置、その制御方法、及びプログラム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP6518302B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP6789775B2 (ja) 画像形成装置及びその制御方法とプログラム
JP2009070247A (ja) 情報処理装置、情報処理方法および画像処理装置
US8988705B2 (en) Image processing apparatus capable of controlling the execution of an image processing command transmitted from a client terminal
JP2019078949A (ja) 画像形成装置、画像形成装置の制御方法、及び、プログラム
JP4559350B2 (ja) 画像記録システム
JP7247689B2 (ja) 情報処理装置およびプログラム
JP5561393B2 (ja) 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
JP5003423B2 (ja) 画像形成装置およびセキュリティ管理プログラム
JP2024076061A (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
JP2022162593A (ja) 電子機器、設定管理システム、設定管理方法、及びプログラム
JP2013008390A (ja) 情報処理装置、プログラム、及び記録媒体
JP2020115606A (ja) 通信装置、その制御方法、及びプログラム
JP2009094754A (ja) スキャナー装置およびスキャンデータ処理方法
JP2017130052A (ja) 情報処理システム、情報処理方法、情報処理装置および情報処理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170922

R151 Written notification of patent or utility model registration

Ref document number: 6216231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151