JP6376154B2 - 画像処理システム、情報処理装置、画像処理装置及びプログラム - Google Patents

画像処理システム、情報処理装置、画像処理装置及びプログラム Download PDF

Info

Publication number
JP6376154B2
JP6376154B2 JP2016032679A JP2016032679A JP6376154B2 JP 6376154 B2 JP6376154 B2 JP 6376154B2 JP 2016032679 A JP2016032679 A JP 2016032679A JP 2016032679 A JP2016032679 A JP 2016032679A JP 6376154 B2 JP6376154 B2 JP 6376154B2
Authority
JP
Japan
Prior art keywords
image processing
processing apparatus
application
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016032679A
Other languages
English (en)
Other versions
JP2017151661A (ja
Inventor
加納 孝浩
孝浩 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016032679A priority Critical patent/JP6376154B2/ja
Priority to US15/427,708 priority patent/US10674039B2/en
Priority to EP17156005.5A priority patent/EP3211520A3/en
Priority to CN201710091316.XA priority patent/CN107124529B/zh
Publication of JP2017151661A publication Critical patent/JP2017151661A/ja
Application granted granted Critical
Publication of JP6376154B2 publication Critical patent/JP6376154B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1211Improving printing performance
    • G06F3/1212Improving printing performance achieving reduced delay between job submission and print start
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/129Remote printer device, e.g. being remote from client or server in server-printer device-client configuration, e.g. print flow goes from server to printer and then bidirectional from printer to client, i.e. the client does not communicate with the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Description

本発明は、画像処理システム、情報処理装置、画像処理装置及びプログラムに関し、特に画像処理装置の機能を画像処理装置の外部から利用するための技術に関する。
従来、携帯電話機にインストールしたアプリケーションがアドレス帳などのデータを不正に外部へ流出させてしまうことを防止する技術が知られている(例えば特許文献1)。この従来技術では、携帯電話機に予め正規アプリケーションに関するアプリケーション情報を登録しておき、携帯電話機においてアプリケーションが起動すると、そのアプリケーションからセキュア処理部に対してアプリ承認コードが出力され、セキュア処理部がそのアプリ承認コードに対応するアプリケーション情報が予め登録されているか否かを判断する。その結果、アプリ承認コードに対応するアプリケーション情報が予め登録されている場合、セキュア処理部は、アクセスを許可するためのリクエストIDを発行し、そのリクエストIDを予め登録されているアプリケーションへ通知する。このリクエストIDは、携帯電話機において予め登録されているアプリケーションに対して通知されるので、必ずしもアプリ承認コードを発行したアプリケーションには通知されない。それ故、不正なアプリケーションが不正にアプリ承認コードを発行した場合でも、そのような不正なアプリケーションは、アドレス帳などのデータにアクセスすることができないようになっている。
一方、近年におけるMFP(Multifunction Peripherals)などの画像処理装置は、外部のパーソナルコンピュータ(PC)や携帯端末などにインストールされたアプリケーションからの指示に基づきジョブを実行することができる。このように画像処理装置をリモート制御する正規のアプリケーションは、画像処理装置の正規ベンダーによって提供されると共に、サードベンダーによっても提供され、画像処理装置の利便性を向上させている。
ところが、画像処理装置が外部アプリケーションからのアクセスを常に許可してしまうと、セキュリティが低下してしまう。これを防止するため、例えば上述した携帯電話機における従来技術を画像処理装置に適用することが考えられる。すなわち、正規ベンダーやサードベンダーによって提供される正規アプリケーションに関する情報を、画像処理装置に予め登録しておき、画像処理装置が外部アプリケーションからのアクセスを検知したときには、その外部アプリケーションが予め登録されている正規アプリケーションであるか否かを判断し、正規アプリケーションである場合にのみ、アクセスを許可するようにすれば、セキュリティの低下を抑制することができる。
しかしその反面、画像処理装置に対して正規アプリケーションに関する情報を全て予め登録しておくことは煩雑な作業を伴うため困難である。また今後は、サードベンダーによって提供されるものを含めて正規アプリケーションの数は増加する傾向にあるため、正規アプリケーションに関する情報を全て画像処理装置に事前に登録しておくことは、より一層困難になると共に、新しいアプリケーションがリリースされる度に画像処理装置への登録作業が発生するという問題もある。
特開2013−3733号公報
本発明は、上記課題を解決することを目的としてなされたものであり、画像処理装置にアプリケーションに関する情報を予め登録していなくても、画像処理装置が信頼性のあるアプリケーションからのアクセスだけを許可できるようにして画像処理装置のセキュリティ低下を抑制できるようにした画像処理システム、情報処理装置、画像処理装置及びプログラムを提供することを、その目的とする。
上記目的を達成するため、請求項1に係る発明は、情報処理装置と画像処理装置とを備える画像処理システムであって、前記情報処理装置は、前記画像処理装置へアクセスして前記画像処理装置を動作させるための処理を行うアプリケーションと、ユーザーを認証する認証処理を行い、前記認証処理においてユーザーを認証した場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する認証サーバーと、を有し、前記画像処理装置は、前記認証サーバーから送信される前記アプリケーション情報を記憶する記憶手段と、前記アプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する判断手段と、を有することを特徴とする構成である。
請求項2に係る発明は、請求項1に記載の画像処理システムにおいて、前記認証サーバーは、前記認証処理においてユーザーを認証した場合に認証ユーザーが前記画像処理装置を利用可能なログイン状態へ移行させると共に、前記認証ユーザーがログアウトすることに伴い前記画像処理装置へログアウト情報を送信し、前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記アクセス要求を受信してから前記ログアウト情報を受信するまでの期間において前記アプリケーションからのアクセスを許可することを特徴とする構成である。
請求項3に係る発明は、請求項1又は2に記載の画像処理システムにおいて、前記認証サーバーは、前記画像処理装置に前記アプリケーション情報を送信する際に前記画像処理装置との間にセッションを確立し、前記アプリケーションは、前記画像処理装置へアクセスする際、前記セッションを利用して前記画像処理装置と通信を行うことを特徴とする構成である。
請求項4に係る発明は、請求項1乃至3のいずれかに記載の画像処理システムにおいて、前記画像処理装置は、Webコンテンツを提供するWebサーバーを更に有し、前記アプリケーションは、前記Webサーバーにアクセスすることにより前記Webコンテンツを取得して表示させるブラウザアプリケーションであり、前記ブラウザアプリケーションは、前記Webコンテンツに含まれるプログラムを実行することにより前記画像処理装置を動作させることを特徴とする構成である。
請求項5に係る発明は、請求項1乃至4のいずれかに記載の画像処理システムにおいて、前記認証サーバーは、複数のユーザーのそれぞれが前記画像処理装置を利用する際の権限情報を管理しており、前記認証処理においてユーザーを認証した場合に認証ユーザーに関する権限情報を更に前記画像処理装置へ送信し、前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記認証サーバーから送信される権限情報に基づいて前記アプリケーションからのアクセスを許可することを特徴とする構成である。
請求項6に係る発明は、請求項1乃至5のいずれかに記載の画像処理システムにおいて、前記情報処理装置は、前記画像処理装置を動作させるための処理を行う複数のアプリケーションを有しており、前記認証サーバーは、前記認証処理においてユーザーを認証した場合、前記複数のアプリケーションのうち、認証ユーザーが利用可能なアプリケーションに関するアプリケーション情報のみを前記画像処理装置へ送信することを特徴とする構成である。
請求項7に係る発明は、請求項1乃至6のいずれかに記載の画像処理システムにおいて、前記認証サーバーは、前記アプリケーション情報を前記画像処理装置へ送信するとき、前記情報処理装置に関する固有の識別情報を更に前記画像処理装置へ送信し、前記記憶手段は、前記認証サーバーから送信される前記識別情報を、前記アプリケーション情報と共に記憶し、前記アプリケーションは、前記画像処理装置へアクセスする際、前記アクセス要求に前記識別情報を付加して前記画像処理装置へ送信し、前記判断手段は、前記アプリケーションから前記アクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合すると共に、前記アクセス要求に付加されている前記識別情報を前記記憶手段に記憶されている識別情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断することを特徴とする構成である。
請求項8に係る発明は、請求項1乃至7のいずれかに記載の画像処理システムにおいて、前記画像処理システムは、複数の前記画像処理装置を備えており、前記アプリケーションは、前記複数の画像処理装置に含まれる第1の画像処理装置及び第2の画像処理装置にアクセスし、前記第1の画像処理装置と前記第2の画像処理装置とを相互に連携させてジョブを実行させることを特徴とする構成である。
請求項9に係る発明は、情報処理装置と、認証サーバーと、画像処理装置と、を備える画像処理システムであって、前記認証サーバーは、前記情報処理装置から送信される認証要求に基づいてユーザーを認証する認証処理を行い、前記認証処理の結果を前記情報処理装置へ送信する認証手段、を有し、前記情報処理装置は、前記画像処理装置へアクセスして前記画像処理装置を動作させるための処理を行うアプリケーションと、前記認証処理においてユーザーが認証された場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する送信手段と、を有し、前記画像処理装置は、前記送信手段によって送信される前記アプリケーション情報を記憶する記憶手段と、前記情報処理装置における前記アプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する判断手段と、を有することを特徴とする構成である。
請求項10に係る発明は、ユーザーを認証する認証処理を行い、前記認証処理の結果に基づいて画像処理装置を制御する情報処理装置であって、前記画像処理装置へアクセスして前記画像処理装置を動作させるための処理を行うアプリケーションと、ユーザーを認証する認証処理を行い、前記認証処理においてユーザーを認証した場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する認証サーバーと、を有し、前記アプリケーションは、前記認証処理において認証された認証ユーザーの指示に基づいて前記画像処理装置へアクセスする際、当該アプリケーションに関する情報を含むアクセス要求を生成して前記画像処理装置へ送信することを特徴とする構成である。
請求項11に係る発明は、請求項10又は11に記載の情報処理装置において、前記認証サーバーは、前記認証処理においてユーザーを認証した場合に認証ユーザーが前記画像処理装置を利用可能なログイン状態へ移行させると共に、前記認証ユーザーがログアウトすることに伴い前記画像処理装置へログアウト情報を送信することを特徴とする構成である。
請求項12に係る発明は、請求項10又は11に記載の情報処理装置において、前記認証サーバーは、前記画像処理装置に前記アプリケーション情報を送信する際に前記画像処理装置との間にセッションを確立し、前記アプリケーションは、前記画像処理装置へアクセスする際、前記セッションを利用して前記画像処理装置と通信を行うことを特徴とする構成である。
請求項13に係る発明は、請求項10乃至12のいずれかに記載の情報処理装置において、前記アプリケーションは、前記画像処理装置に搭載されているWebサーバーにアクセスすることにより前記Webサーバーにより提供されるWebコンテンツを取得して表示させるブラウザアプリケーションであり、前記ブラウザアプリケーションは、前記Webコンテンツに含まれるプログラムを実行することにより前記画像処理装置を動作させることを特徴とする構成である。
請求項14に係る発明は、請求項10乃至13のいずれかに記載の情報処理装置において、前記認証サーバーは、複数のユーザーのそれぞれが前記画像処理装置を利用する際の権限情報を管理しており、前記認証処理においてユーザーを認証した場合に認証ユーザーに関する権限情報を更に前記画像処理装置へ送信することを特徴とする構成である。
請求項15に係る発明は、請求項10乃至14のいずれかに記載の情報処理装置において、前記情報処理装置は、前記画像処理装置を動作させるための処理を行う複数のアプリケーションを有しており、前記認証サーバーは、前記認証処理においてユーザーを認証した場合、前記複数のアプリケーションのうち、認証ユーザーが利用可能なアプリケーションに関するアプリケーション情報のみを前記画像処理装置へ送信することを特徴とする構成である。
請求項16に係る発明は、請求項10乃至15のいずれかに記載の情報処理装置において、前記認証サーバーは、前記アプリケーション情報を前記画像処理装置へ送信するとき、前記情報処理装置に関する固有の識別情報を更に前記画像処理装置へ送信し、前記アプリケーションは、前記画像処理装置へアクセスする際、前記アクセス要求に前記識別情報を付加して前記画像処理装置へ送信することを特徴とする構成である。
請求項17に係る発明は、請求項10乃至16のいずれかに記載の情報処理装置において、前記アプリケーションは、複数の画像処理装置を制御することが可能であり、前記複数の画像処理装置に含まれる第1の画像処理装置及び第2の画像処理装置にアクセスし、前記第1の画像処理装置と前記第2の画像処理装置とを相互に連携させてジョブを実行させることを特徴とする構成である。
請求項18に係る発明は、画像処理に関するジョブを実行する画像処理装置であって、ユーザーを認証する認証サーバーにおいてユーザーが認証されることに伴い、前記認証サーバーからアプリケーション情報を受信した場合に当該アプリケーション情報を記憶する記憶手段と、外部のアプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する判断手段と、前記判断手段によって前記アプリケーションからのアクセスが許可された場合に前記アプリケーションからの指示に基づいてジョブを実行するジョブ制御手段と、を有することを特徴とする構成である。
請求項19に係る発明は、請求項18に記載の画像処理装置において、前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記アクセス要求を受信した後、前記認証サーバーからログアウト情報を受信するまでの期間において前記アプリケーションからのアクセスを許可することを特徴とする構成である。
請求項20に係る発明は、請求項18又は19に記載の画像処理装置において、前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記認証サーバーから送信される権限情報に基づいて前記アプリケーションからのアクセスを許可することを特徴とする構成である。
請求項21に係る発明は、請求項18乃至20のいずれかに記載の画像処理装置において、前記記憶手段は、前記認証サーバーから送信される固有の識別情報を、前記アプリケーション情報と共に記憶し、前記判断手段は、前記アプリケーションから前記アクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合すると共に、前記アクセス要求に付加されている識別情報を前記記憶手段に記憶されている前記識別情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断することを特徴とする構成である。
請求項22に係る発明は、ユーザーを認証する認証処理を行うと共に、画像処理装置を利用するアプリケーションを管理する認証サーバーにおいて実行されるプログラムであって、前記認証サーバーに、ユーザーを認証する認証処理を行う第1のステップと、前記認証処理においてユーザーが認証された場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する第2のステップと、前記認証処理においてユーザーが認証された場合に当該認証ユーザーに関する権限情報を前記画像処理装置へ更に送信する第3のステップと、を実行させることを特徴とする構成である。
請求項23に係る発明は、画像処理に関するジョブを実行する画像処理装置において実行されるプログラムであって、前記画像処理装置に、ユーザーを認証する認証サーバーにおいてユーザーが認証されることに伴い、前記認証サーバーからアプリケーション情報を受信した場合に当該アプリケーション情報を所定の記憶手段に記憶させる第1のステップと、外部のアプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する第2のステップと、前記第2のステップにおいて前記アプリケーションからのアクセスが許可された場合に前記アプリケーションからの指示に基づいてジョブを実行する第3のステップと、
を実行させることを特徴とする構成である。
本発明によれば、画像処理装置にアプリケーションに関する情報を予め登録していなくても、画像処理装置が信頼性のあるアプリケーションからのアクセスだけを許可することができるようになり、画像処理装置のセキュリティ低下を抑制することが可能となる。
第1実施形態における画像処理システムの構成概念を示す図である。 情報処理装置及び画像処理装置の一構成例を示す図である。 ユーザー情報、権限情報及びアプリケーション情報の一例を示す図である。 情報処理装置及び画像処理装置の動作手順の一例を示すフローチャートである。 ログイン情報及びアクセス要求の一例を示す図である。 複数の画像処理装置が設けられている場合の画像処理システムを示す図である。 複数の画像処理装置を相互に連携させる場合の情報処理装置及び画像処理装置の動作手順の一例を示すフローチャートである。 第2実施形態の画像処理システムにおける情報処理装置及び画像処理装置の一構成例を示す図である。 第3実施形態における画像処理システムの構成概念を示す図である。 第3実施形態における情報処理装置及び画像処理装置の一構成例を示す図である。
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する部材には同一符号を付しており、それらについての重複する説明は省略する。
(第1実施形態)
図1は、本発明の第1実施形態における画像処理システム1の構成概念を示す図である。画像処理システム1は、コンピュータなどで構成される情報処理装置2と、MFPなどで構成される画像処理装置3とがネットワーク4を介して相互にデータ通信を行うことができる構成である。情報処理装置2は、画像処理装置3を利用するユーザーを認証する機能と、予めインストールされるアプリケーションを起動することにより画像処理装置3を外部からリモート制御する機能とを有している。また画像処理装置3は、コピー機能、スキャン機能及びプリント機能などの画像処理に関する複数の機能を有している。さらに画像処理装置3は、その他にも、例えばドキュメントデータなどを所定の記憶領域(BOX)に保存しておくBOX機能や、外部のアドレスに対して電子メールを送信する電子メール送信機能なども備えている。尚、ネットワーク4に接続される画像処理装置3は、1つに限られず、複数であっても良い。
図2は、画像処理システム1における情報処理装置2及び画像処理装置3の一構成例を示す図である。情報処理装置2は、認証サーバー10、記憶部11、表示部12、操作部13、アプリケーション制御部14、及び、通信インタフェース15を備えている。また画像処理装置3は、認証連携モジュール30、ジョブ制御部31、及び、通信インタフェース32を備えている。
まず情報処理装置2の各構成について詳しく説明する。情報処理装置2の認証サーバー10は、画像処理装置3を利用するユーザーを認証するためのものである。この認証サーバー10は、例えばCPUとメモリとを有するハードウェア構成においてCPUが所定のプログラムを実行することによって実現されるものである。そして認証サーバー10は、CPUが所定のプログラムを実行することにより、ユーザーを認証する認証処理を行う認証処理部21、各ユーザーが画像処理装置3を利用する際の権限を管理する権限管理部22、及び、画像処理装置3を動作させるアプリケーション28を管理するアプリケーション管理部23として機能する。
記憶部11は、例えば半導体メモリや磁気ディスク装置などによって構成される補助記憶装置である。この記憶部11には、画像処理装置3を利用するユーザーに関する情報が予め登録されたユーザー情報25、各ユーザーが画像処理装置3を利用する際の権限が予め登録された権限情報26、及び、情報処理装置2にインストールされているアプリケーション28であって、画像処理装置3をリモート制御するアプリケーション28に関する情報が予め登録されたアプリケーション情報27が記憶される。
表示部12及び操作部13は、情報処理装置2を使用するユーザーのユーザーインタフェースとなるものである。表示部12は、例えばカラー液晶ディスプレイなどによって構成され、情報処理装置2を使用するユーザーに対して様々な表示画面を表示する。操作部13は、情報処理装置2を使用するユーザーからの操作入力を受け付けるものであり、例えばキーボードやマウス、表示部12の画面上に配置されるタッチパネルなどによって構成される。
アプリケーション制御部14は、情報処理装置2において画像処理装置3を動作させるアプリケーション28を起動する処理部である。図2に示すように、情報処理装置2には、画像処理装置3を動作させるためのアプリケーション28として複数のアプリケーション28a〜28eがインストールされている。アプリケーション制御部14は、それら複数のアプリケーション28a〜28eのうちから少なくとも1つのアプリケーション28を選択して起動する。
例えばコピーアプリケーション28aは、画像処理装置3のコピー機能を利用するアプリケーションであり、画像処理装置3にコピージョブを実行させることが可能なアプリケーションである。スキャンアプリケーション28bは、画像処理装置3のスキャン機能を利用するアプリケーションであり、画像処理装置3にスキャンジョブを実行させることが可能なアプリケーションである。プリントアプリケーション28cは、画像処理装置3のプリント機能を利用するアプリケーションであり、画像処理装置3にプリントジョブを実行させることが可能なアプリケーションである。またクラウド接続アプリケーション28dは、クラウド上のクラウドサーバーに接続し、クラウドサーバーと画像処理装置3とを相互に連携させるアプリケーションであり、例えばクラウドサーバーから画像処理装置3へジョブデータを転送させたり、或いは、画像処理装置3からクラウドサーバーへジョブデータを転送させたりするアプリケーションである。さらにMFP連携アプリケーション28eは、複数の画像処理装置3を相互に連携させるアプリケーションであり、例えば一方の画像処理装置3から他方の画像処理装置3へジョブデータを転送させるアプリケーションである。アプリケーション制御部14によってこれらのアプリケーション28a〜28eが起動することにより、情報処理装置2は、画像処理装置3をリモート制御してジョブを実行させることができる。尚、以下においては、複数のアプリケーション28a〜28eのそれぞれを区別する必要がない場合に、それらを総称してアプリケーション28という。
通信インタフェース15は、ネットワーク4を介して様々な機器と通信を行うためのものである。情報処理装置2は、この通信インタフェース15を介して画像処理装置3と通信を行う。
図3は、記憶部11に記憶されるユーザー情報25、権限情報26及びアプリケーション情報27の一例を示す図である。ユーザー情報25は、認証処理部21が認証処理を行う際に参照する情報であり、例えば図3(a)に示すように、画像処理装置3を利用するユーザー毎にユーザーIDとパスワードとが登録された情報である。このようなユーザー情報25は、例えば情報処理装置2の管理者によって作成又は更新され、記憶部11に記憶される。
権限情報26は、権限管理部22によって管理される情報であり、例えば図3(b)に示すように、ユーザー情報25に登録されたユーザー毎に、ユーザーIDと利用権限とが登録された情報である。例えば利用権限には、画像処理装置3に含まれる機能のうち、ユーザーが利用できない機能が登録される。このような権限情報26は、例えば情報処理装置2の管理者によって作成又は更新され、記憶部11に記憶される。そして権限管理部22は、記憶部11に記憶されている権限情報26を管理する。
アプリケーション情報27は、アプリケーション管理部23によって管理される情報であり、例えば図3(c)に示すように、情報処理装置2にインストールされているアプリケーション28毎に、アプリケーション名と、個々のアプリケーション28を識別するためのアプリケーション番号と、画像処理装置3に含まれる機能のうち、アプリケーション28が利用する利用機能とが登録された情報である。アプリケーション情報27に登録されるアプリケーション28は、認証サーバー10によって信頼性の高いアプリケーションであることが証明されるアプリケーションとなる。すなわち、アプリケーション情報27に登録されるアプリケーション28は、認証サーバー10との間に信頼関係(トラストサークル)が形成されることとなり、それによって不正なアプリケーションでないことが証明される。
このようなアプリケーション情報27は、新規のアプリケーション28が情報処理装置2にインストールされる度に、アプリケーション管理部23によって追加登録される。例えば、アプリケーション管理部23は、予め指定された信頼性の高いサーバーからダウンロードされる新規のアプリケーション28が情報処理装置2にインストールされるとき、ダウンロード元のサーバーからそのアプリケーション28に関する情報を取得し、その取得した情報をアプリケーション情報27に自動登録する。ただし、アプリケーション情報27は、必ずしも自動登録されるものに限られず、情報処理装置2の管理者がアプリケーション28をインストールするときに手動操作で登録するようにしても良い。
図2に戻り、認証サーバー10の認証処理部21は、画像処理装置3を利用しようとするユーザーが操作部13に対してユーザーIDとパスワードとを入力すると、ユーザーを認証する認証処理を行う。すなわち、認証処理部21は、記憶部11からユーザー情報25を読み出し、ユーザーによって入力されたユーザーIDとパスワードの組み合わせがユーザー情報25に登録されているか否かを判定し、同じ組み合わせがユーザー情報25に登録されていれば認証成功となり、認証ユーザーを特定する。これに対し、ユーザーによって入力されたユーザーIDとパスワードの組み合わせと同じ組み合わせがユーザー情報25に登録されていない場合、認証処理部21は、認証失敗と判定する。
認証処理部21は、認証処理においてユーザーを認証した場合、権限管理部22に対して認証ユーザーに関する情報を通知する。そして権限管理部22は、権限情報26に登録されている複数のユーザーの権限情報の中から認証ユーザーに関する権限情報を抽出し、その抽出した情報を認証処理部21へ出力する。これにより、認証処理部21は、認証処理においてユーザーを認証することに伴い、認証ユーザーが画像処理装置3を利用する際の権限情報を取得することができる。
また認証処理部21は、認証ユーザーに関する権限情報を取得すると、その権限情報に基づいて認証ユーザーが利用可能な機能又は認証ユーザーが利用できない機能をアプリケーション管理部23へ通知し、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を要求する。アプリケーション管理部23は、認証処理部21より認証ユーザーの利用可能な機能又は認証ユーザーの利用できない機能が通知されると、その通知に基づき、アプリケーション情報27に登録されている情報から、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を抽出し、認証処理部21へ出力する。これにより、認証処理部21は、認証処理においてユーザーを認証することに伴い、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を取得することができる。
また認証処理部21は、認証処理においてユーザーを認証した場合、情報処理装置2に関する固有の識別情報を生成する。この識別情報は、例えば情報処理装置2のIPアドレスであっても良いし、認証サーバー10において発行されたものであることを証明するサーバー証明書であっても良い。
さらに認証処理部21は、認証処理においてユーザーを認証した場合、情報処理装置2の動作状態をログアウト状態からログイン状態へ移行させる。ログイン状態は、認証処理において特定された認証ユーザーが画像処理装置3を利用することができる動作状態である。認証処理部21は、情報処理装置2をログイン状態へ移行させることに伴い、画像処理装置3との間に所定のプロトコルで通信を行うためのセッション9を確立し、そのセッション9を介して画像処理装置3に対してログイン情報を送信する。このログイン情報には、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報の他、後述するような様々な情報が含まれる。
認証処理部21は、画像処理装置3に対してログイン情報を送信すると、アプリケーション制御部14を機能させる。これにより、情報処理装置2においてアプリケーション制御部14が作動し、アプリケーション28を起動させることが可能な状態となる。また認証処理部21は、アプリケーション制御部14を機能させることに伴い、アプリケーション制御部14に対して認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を通知する。
アプリケーション制御部14は、情報処理装置2がログイン状態へ移行することに伴って機能すると、認証処理部21から通知されるアプリケーション情報に基づき、複数のアプリケーション28a〜28eのうちから認証ユーザーが利用可能なアプリケーション28を特定する。そしてアプリケーション制御部14は、特定したアプリケーション28を選択可能なアプリケーション選択画面を生成し、その画面を表示部12に表示させる。これにより、認証ユーザーは、情報処理装置2へログインした後、自身で利用可能なアプリケーション28を選択して起動指示を与えることができる。アプリケーション制御部14は、認証ユーザーによってアプリケーション28が選択されると、その選択されたアプリケーション28に対応するプログラムを実行することにより、アプリケーション28を起動させる。
アプリケーション制御部14によって起動されたアプリケーション28は、画像処理装置3に対してアクセス要求を送信し、画像処理装置3との通信を開始する。このとき送信されるアクセス要求には、アプリケーション28に設定されているアプリケーション情報の他、後述するような様々な情報が含まれる。そしてアプリケーション28は、画像処理装置3からアクセスを許可する許可通知を受信することにより、画像処理装置3をリモート制御するための処理を開始する。すなわち、アプリケーション28は、画像処理装置3で実行対象となるジョブを設定するためのジョブ設定画面を表示部12に表示し、認証ユーザーによるジョブ設定操作に基づいて画像処理装置3に対するジョブの設定を行うと共に、認証ユーザーによってジョブの実行指示操作が行われることに伴い、認証ユーザーによって指定されたジョブを画像処理装置3に実行させる。
またアプリケーション28は、画像処理装置3との通信を行うとき、例えばアプリケーション管理部23を仲介させた通信を行うことにより、認証サーバー10によって画像処理装置3との間に確立されたセッション9を利用した通信を行う。この場合、アプリケーション管理部23は、アプリケーション28と画像処理装置3との間で送受信される情報を所定のプロトコルでカプセル化することにより、セッション9を利用した送受信を行うただし、アプリケーション管理部23は、自身の管理下にないアプリケーション28から、画像処理装置3に対するアクセス要求を取得した場合でも、そのようなアクセス要求をカプセル化して送信することはない。これにより、不正なアプリケーションから画像処理装置3に対してアクセス要求が送信されることを防止することができる。
また認証処理部21は、認証ユーザーによるログアウト操作に基づいて情報処理装置2をログイン状態からログアウト状態へ移行させる。そして認証処理部21は、認証ユーザーがログアウトすることに伴い、画像処理装置3に対してログアウト情報を送信する。
次に画像処理装置3の各構成について説明する。画像処理装置3の認証連携モジュール30は、情報処理装置2の認証サーバー10と連携した動作を行うモジュールである。こ認証連携モジュール30は、例えばCPUとメモリと補助記憶装置とを有するハードウェア構成においてCPUが所定のプログラムを実行することによって実現されるものである。そして認証連携モジュール30は、CPUが所定のプログラムを実行することにより、認証サーバー10から送信される情報を管理する受信情報管理部41、情報処理装置2において起動されるアプリケーション28からのアクセスを検知するアクセス検知部43、及び、アプリケーション28からのアクセスを許可するか否かを判断する判断部44として機能する。また認証連携モジュール30は、記憶部42を有している。この記憶部42は、半導体メモリや磁気ディスク装置などの補助記憶装置によって構成される記憶手段である。
ジョブ制御部31は、コピーインタフェース51、スキャンインタフェース52、プリントインタフェース53、BOXインタフェース54、コピー制御部55、スキャン制御部56、プリント制御部57及び記憶装置58を備えている。コピーインタフェース51、スキャンインタフェース52、プリントインタフェース53及びBOXインタフェース54は、それぞれ外部のアプリケーション28が画像処理装置3の各機能をリモート制御する際のインタフェースであり、認証連携モジュール30によってアプリケーション28からのアクセスが許可されることにより、アプリケーション28と、コピー制御部55、スキャン制御部56、プリント制御部57及び記憶装置58のそれぞれとの間の各種データの入出力を許可する。
コピー制御部55は、画像処理装置3におけるコピージョブの実行を制御するものである。またスキャン制御部56は、画像処理装置3におけるスキャンジョブの実行を制御するものであり、プリント制御部57は、画像処理装置3におけるプリントジョブの実行を制御するものである。さらに記憶装置58は、磁気ディスク装置などで構成される記憶手段であって、ドキュメントデータなどを記憶しておくためのものである。
通信インタフェース32は、ネットワーク4を介して様々な機器と通信を行うためのものである。画像処理装置3は、この通信インタフェース32を介して情報処理装置2と通信を行う。
上記構成において認証連携モジュール30の受信情報管理部41は、認証サーバー10からの要求に基づき、情報処理装置2との間に所定のプロトコルで通信を行うためのセッション9を確立し、認証サーバー10から送信される情報を受信できる状態とする。そして受信情報管理部41は、認証サーバー10からログイン情報を受信すると、そのログイン情報を記憶部42に記憶して管理する。また受信情報管理部41は、認証サーバー10からログアウト情報を受信するまで、記憶部42に記憶させたログイン情報を管理する。
アクセス検知部43は、受信情報管理部41によってログイン情報が受信され、記憶部42にログイン情報が記憶された後、情報処理装置2において起動されるアプリケーション28からのアクセスを検知する。すなわち、アクセス検知部43は、認証サーバー10との間に確立されているセッション9を介してアプリケーション28から送信されるアクセス要求を検知し、そのアクセス要求を判断部44へ出力する。このアクセス検知部43は、認証サーバー10とのセッション9を介してアクセス要求を受信することにより、アクセス要求の送信元であるアプリケーション28が一定の信頼性を有するものと判断できる。そのため、アクセス検知部43は、認証サーバー10とのセッション9を介してアクセス要求を受信した場合にアクセス要求を判断部44へ出力し、セッション9を介さずにアクセス要求を受信した場合にはアクセス要求を判断部44へ出力しない。これにより、判断部44による判断が行われる前にアクセス要求に対して一次的なフィルタをかけることができ、セキュリティを向上させることができる。
判断部44は、アクセス検知部43からアクセス要求を取得すると、記憶部42に記憶されているログイン情報を読み出し、アクセス要求に含まれる情報と、ログイン情報に含まれる情報とを照合し、アプリケーション28からのアクセスを許可するか否かを判断する。すなわち、判断部44は、認証サーバー10から受信したログイン情報に含まれる情報と、アプリケーション28から受信したアクセス要求に含まれる情報とが一致すれば、信頼性の高いアプリケーション28であると判断し、アプリケーション28からのアクセスを許可する。これに対し、ログイン情報に含まれる情報と、アクセス要求に含まれる情報とが一致しなかった場合、判断部44は、アプリケーション28の信頼性を検証できないため、アプリケーション28からのアクセスを拒否する。そして判断部44は、アクセス要求に対する判断結果を、アクセス要求の送信元であるアプリケーション28に通知する。
判断部44は、アプリケーション28に対してアクセスを許可する許可通知を送信すると、ジョブ制御部31に対し、コピーインタフェース51、スキャンインタフェース52、プリントインタフェース53及びBOXインタフェース54のうち、認証ユーザーが利用可能な機能に対応するインタフェースを、同アプリケーション28に対して開放し、同アプリケーション28からのアクセスを許可するように指示する。これにより、ジョブ制御部31は、判断部44が許可通知を送信したアプリケーション28から、コピーインタフェース51、スキャンインタフェース52、プリントインタフェース53及びBOXインタフェース54のうちの認証ユーザーが利用可能な機能に関するインタフェースに対するアクセスを検知した場合には、そのアクセスを許可し、画像処理装置3の機能を利用できるようにする。
図4は、上記のような画像処理システム1における情報処理装置2及び画像処理装置3の動作手順の一例を示すフローチャートである。まず、ユーザーが情報処理装置2に対してユーザーID及びパスワードを入力するログイン操作を行うと、情報処理装置2において認証サーバー10が作動し、ユーザーを認証する認証処理を行う(プロセスP1)。認証サーバー10は、その認証処理においてユーザーを認証することができると、ログイン処理を行い、認証ユーザーによるログイン状態へ移行させる(プロセスP2)。尚、認証処理においてユーザーを認証することができなかった場合には、ログイン処理は行われない。
情報処理装置2の認証サーバー10は、ログイン処理を行うことに伴い、画像処理装置3との間にセッション9を確立し、画像処理装置3に対してログイン情報D1を送信する。図5(a)は、このとき送信されるログイン情報D1の一例を示す図である。ログイン情報D1には、認証サーバー10が認証した認証ユーザーに関する認証ユーザー情報61と、認証ユーザーがログインした時刻を示すログイン時刻情報62と、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報63と、認証サーバー10によって生成される固有の識別情報64と、認証ユーザーの権限情報65とが含まれる。画像処理装置3は、情報処理装置2からログイン情報D1を受信すると、そのログイン情報D1を記憶部42に記憶させて保存する(プロセスP3)。
また情報処理装置2がログイン状態へ移行すると、情報処理装置2のアプリケーション制御部14は、複数のアプリケーション28a〜28eのうちから、認証ユーザーが利用可能なアプリケーション28を特定し、その特定したアプリケーション28を認証ユーザーが選択して起動させることが可能なアプリケーション選択画面を表示部12に表示させる。そして認証ユーザーがアプリケーション28を選択する操作を行うと、アプリケーション制御部14は、認証ユーザーによって選択されたアプリケーション28を起動させる(プロセスP4)。
情報処理装置2においてアプリケーション28が起動すると、アプリケーション28は、画像処理装置3に対してアクセス要求D2を送信する。図5(b)は、このとき送信されるアクセス要求D2の一例を示す図である。アクセス要求D2には、アプリケーション28が認証サーバー10から取得した認証ユーザー情報71、ログイン時刻情報72及び固有の識別情報74が含まれると共に、アプリケーション28自身に予め設定されているアプリケーション情報73が含まれる。尚、アクセス要求D2は、上述したように情報処理装置2と画像処理装置3との間に確立されているセッション9を介して送信される。
画像処理装置3は、情報処理装置2のアプリケーション28から送信されるアクセス要求D2を受信すると、判断部44を機能させ、アプリケーション28からのアクセスを許可するか否かの判断処理を行う(プロセスP5)。判断部44は、この判断処理において、図5(b)に示すようにアクセス要求D2に含まれている、認証ユーザー情報71、ログイン時刻情報72、アプリケーション情報73及び識別情報74のそれぞれが、図5(a)に示すようなログイン情報D1に含まれている、認証ユーザー情報61、ログイン時刻情報62、アプリケーション情報68及び識別情報64のそれぞれと一致するか否かを判断する。そしてアクセス要求D2に含まれている全ての情報がログイン情報D1と一致することを条件として、判断部44は、アプリケーション28からのアクセスを許可する(プロセスP6)。尚、アクセス要求D2に含まれている情報のうち、少なくとも1つの情報がログイン情報D1と一致しなかった場合、判断部44は、アクセスを許可しない。
判断部44は、アプリケーション28からのアクセスを許可すると、情報処理装置2のアプリケーション28に対して許可通知D3を送信する。許可通知D3を受信すると、アプリケーション28は、表示部12にジョブ設定画面を表示し、認証ユーザーによるジョブ設定操作を受け付ける。そしてアプリケーション28は、認証ユーザーによるジョブ設定操作に基づき、ジョブの設定情報D4を生成し、その設定情報D4を画像処理装置3へ送信する。
画像処理装置3は、アプリケーション28から設定情報D4を受信すると、再び判断部44を機能させる。そして判断部44は、ログイン情報D1に含まれる権限情報65に基づき、認証ユーザーによるジョブの設定が認証ユーザーの利用可能な範囲内の設定であるか否かを判断する(プロセスP7)。その結果、認証ユーザーによる設定が利用可能な範囲内の設定である場合、判断部44は、ジョブ制御部31に対し、設定情報D4に基づく設定の反映を許可する。これにより、ジョブ制御部31は、アプリケーション28から受信した設定情報D4に基づくジョブの設定を反映させる(プロセスP8)。このように判断部44は、認証サーバー10から予め送信される認証ユーザーの権限情報65に基づいてアプリケーション28からのアクセスを許可するため、より一層セキュリティが高くなる。尚、設定情報D4が認証ユーザーの利用可能な範囲内の設定であるか否かを判断する判断処理は、ジョブ制御部31の各インタフェース51,52,53,54において行うようにしても良い。
そして認証ユーザーがジョブ実行指示操作を行うと、アプリケーション28は、画像処理装置3に対してジョブ実行指示D5を送信する。画像処理装置3のジョブ制御部31は、アプリケーション28からのジョブ実行指示D5を受信することに伴い、認証ユーザーによって指定されたジョブを実行する(プロセスP9)。
その後、認証ユーザーが情報処理装置2に対してログアウト操作を行うと、情報処理装置2の認証サーバー10は、ログアウト処理を行う(プロセスP10)。これにより、情報処理装置2の動作状態がログイン状態からログアウト状態へ戻る。また認証サーバー10は、ログアウト処理を行うとき、画像処理装置3に対してログアウト情報D6を送信する。画像処理装置3の認証連携モジュール30は、認証サーバー10から送信されるログアウト情報D6を受信することに伴い、アプリケーション28によるアクセスを禁止する(プロセスP11)。
上記のような画像処理システム1では、ユーザーを認証する認証サーバー10が認証処理においてユーザーを認証すると、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報63を事前に画像処理装置3へ送信しておく。そして画像処理装置3は、そのアプリケーション情報63を記憶しておき、その後、アプリケーション28からのアクセス要求D2を受信すると、当該アクセス要求D2に含まれる情報を事前に受信しておいたアプリケーション情報63と照合することにより、アプリケーション28からのアクセスを許可するか否かを判断する。このような構成によれば、画像処理装置3に対し、アプリケーション28に関する情報を予め登録しておく必要がないため、煩雑な作業を行う必要がなく、利便性に優れている。また画像処理装置3は、アプリケーション28からのアクセスを検知したとき、それ以前に信頼性の高い認証サーバー10から受け取った情報に基づいて正規のアプリケーション28であるか否かを認証するため、信頼性のあるアプリケーション28からのアクセスだけを許可することができる。その結果、画像処理装置3のセキュリティ低下を抑制することができるようになる。
また認証サーバー10は、認証ユーザーがログインすることに伴って画像処理装置3にログイン情報D1を送信し、認証ユーザーがログアウトしたときには画像処理装置3にログアウト情報D6を送信する。そして画像処理装置3は、ログイン情報D1を受信してからログアウト情報D6を受信するまでの期間においてアプリケーション28からのアクセスを許可する。このような構成によれば、認証ユーザーがログインしていないときには、画像処理装置3がアプリケーション28からのアクセスを許可することはないため、より一層セキュリティの高いシステムが実現される。
また情報処理装置2において起動されるアプリケーション28は、認証サーバー10が確立した画像処理装置3とのセッション9を利用して画像処理装置3と通信を行う。そのため、画像処理装置3は、そのようなセッション9を利用せずに、アプリケーション28から送信された情報を受信したときには、即座に信頼性のないアプリケーション28からの情報であると判断でき、受信した情報を速やかに破棄することができる。
また画像処理装置3は、アクセス要求D2に含まれるアプリケーション情報73だけでなく、認証サーバー10しか知り得ない情報(例えば認証ユーザー情報61、ログイン時刻情報62及び識別情報64など)を参照して正規のアプリケーション28であるか否かを判断するため、より一層セキュリティの高いシステムを実現できる。
次に図6は、ネットワーク4に複数の画像処理装置3a,3bが接続されている状態の画像処理システム1を示す図である。図6に示すような構成の場合、情報処理装置2においてMFP連携アプリケーション28eが起動されると、MFP連携アプリケーション28eは、複数の画像処理装置3a,3bを互いに連携させてジョブを実行させることができる。
図7は、複数の画像処理装置3a,3bを相互に連携させる場合の情報処理装置2及び画像処理装置3a,3bの動作手順の一例を示すフローチャートである。まず、ユーザーが情報処理装置2に対してログイン操作を行うと、情報処理装置2における認証サーバー10がユーザーを認証する認証処理を行う(プロセスP20)。認証サーバー10は、その認証処理においてユーザーを認証することができると、ログイン処理を行い、認証ユーザーによるログイン状態へ移行させる(プロセスP21)。
情報処理装置2の認証サーバー10は、ログイン処理を行うことに伴い、複数の画像処理装置3a,3bのそれぞれとの間にセッション9を確立し、複数の画像処理装置3a,3bのそれぞれに対してログイン情報D1を送信する。画像処理装置3aは、情報処理装置2からログイン情報D1を受信すると、そのログイン情報D1を記憶部42に記憶させて保存する(プロセスP23)。同様に、画像処理装置3bは、情報処理装置2からログイン情報D1を受信すると、そのログイン情報D1を記憶部42に記憶させて保存する(プロセスP24)。その後、情報処理装置2においてMFP連携アプリケーション28eが起動すると(プロセスP25)、MFP連携アプリケーション28eは、複数の画像処理装置3a,3bのそれぞれに対してアクセス要求D2を送信する。
画像処理装置3aは、情報処理装置2のアプリケーション28から送信されるアクセス要求D2を受信すると、判断部44を機能させ、アプリケーション28からのアクセスを許可するか否かの判断処理を行う(プロセスP26)。そしてアクセス要求D2に含まれている全ての情報がログイン情報D1と一致すると、判断部44は、アプリケーション28からのアクセスを許可し(プロセスP27)、MFP連携アプリケーション28eに対して許可通知D3を送信する。また画像処理装置3bも同様の処理を行い(プロセスP28,P29)、MFP連携アプリケーション28eに対して許可通知D3を送信する。
MFP連携アプリケーション28eは、画像処理装置3a,3bのそれぞれから許可通知D3を受信すると、表示部12にジョブ設定画面を表示し、認証ユーザーによるジョブ設定操作を受け付ける。そしてMFP連携アプリケーション28eは、認証ユーザーによるジョブ設定操作に基づき、ジョブの設定情報D4を生成し、その設定情報D4を各画像処理装置3a,3bへ送信する。
画像処理装置3a,3bは、MFP連携アプリケーション28eから設定情報D4を受信すると、再び判断部44を機能させる。そして判断部44は、ログイン情報D1に含まれる権限情報65に基づき、認証ユーザーによるジョブの設定が認証ユーザーの利用可能な範囲内の設定であるか否かを判断する(プロセスP30,P32)。その結果、認証ユーザーによる設定が利用可能な範囲内の設定である場合、判断部44は、ジョブ制御部31に対し、設定情報D4に基づく設定の反映を許可する。これにより、各画像処理装置3a,3bにおけるジョブ制御部31は、MFP連携アプリケーション28eから受信した設定情報D4に基づくジョブの設定を自機に反映させる(プロセスP31,P33)。
その後、認証ユーザーがジョブ実行指示操作を行うと、MFP連携アプリケーション28eは、複数の画像処理装置3a,3bのうちの少なくとも一方の画像処理装置3aに対してジョブ実行指示D5を送信する。これにより、一方の画像処理装置3aは、認証ユーザーによって指定されたジョブを実行し(プロセスP34)、ジョブデータD7を生成する。そして画像処理装置3aは、MFP連携アプリケーション28eに対してジョブデータD7を送信する。
MFP連携アプリケーション28eは、一方の画像処理装置3aからジョブデータD7を受信すると、そのジョブデータを他方の画像処理装置3bへ転送する。これにより、画像処理装置3bは、他の画像処理装置3aにおいて生成されたジョブデータD7を取得することができる。そして画像処理装置3bは、他の画像処理装置3aから取得したジョブデータD7に基づいてジョブを実行する(プロセスP35)。
このようにMFP連携アプリケーション28eは、第1の画像処理装置3a及び第2の画像処理装置3bのそれぞれにアクセスし、第1の画像処理装置3aからジョブデータを取得し、そのジョブデータを第2の画像処理装置3bへ転送することにより、第2の画像処理装置3bにおいてプリントジョブなどを実行させることができる。そして上記のように第1の画像処理装置3aと第2の画像処理装置3bとを相互に連携させる場合でも、第1及び第2の画像処理装置3a,3bは、MFP連携アプリケーション28eからのアクセス要求D2を受信したとき、予め認証サーバー10から受信している情報に基づいてMFP連携アプリケーション28eが正規のアプリケーションであるか否かを判断するようにしているので、セキュリティが低下することはない。
(第2実施形態)
次に本発明の第2実施形態について説明する。図8は、第2実施形態の画像処理システム1における情報処理装置2及び画像処理装置3の一構成例を示す図である。本実施形態では、画像処理装置3のジョブ制御部31がWebサーバーによって構成される場合を例示している。すなわち、ジョブ制御部31は、第1実施形態のコピーインタフェース51、スキャンインタフェース52、プリントインタフェース53及びBOXインタフェース54に代えて、コピー用Webコンテンツ81、スキャン用Webコンテンツ82、プリント用Webコンテンツ83及びBOX用Webコンテンツ84を備えている。コピー用Webコンテンツ81は、コピー制御部55にアクセスするためのユーザーインタフェースを提供するコンテンツである。スキャン用Webコンテンツ82は、スキャン制御部56にアクセスするためのユーザーインタフェースを提供するコンテンツである。プリント用Webコンテンツ83は、プリント制御部57にアクセスするためのユーザーインタフェースを提供するコンテンツである。更にBOX用Webコンテンツ84は、記憶装置58にアクセスするためのユーザーインタフェースを提供するコンテンツである。
一方、情報処理装置2にインストールされるアプリケーション28は、Webサーバーによって構成されるジョブ制御部31にアクセスすることにより、上述のWebコンテンツ81,82,83,84を取得して表示部12に表示されるブラウザアプリケーションである。例えば、コピーアプリケーション28aは、ジョブ制御部31のコピー用Webコンテンツ81を取得して表示部12に表示させるように予め設定されたブラウザアプリケーションであり、スキャンアプリケーション28bは、ジョブ制御部31のスキャン用Webコンテンツ82を取得して表示部12に表示させるように予め設定されたブラウザアプリケーションである。このように複数のアプリケーション28a〜28eは、画像処理装置3の機能毎に設けられ、それぞれ画像処理装置3のジョブ制御部31から異なるWebコンテンツを取得して表示部12に表示させるように構成される。ただし、これに限られるものではなく、情報処理装置2に1つのブラウザアプリケーションがインストールされ、その1つのブラウザアプリケーションがコピー用Webコンテンツ81、スキャン用Webコンテンツ82、プリント用Webコンテンツ83及びBOX用Webコンテンツ84のそれぞれを取得できるようにしても良い。
そして第1実施形態と同様に、認証サーバー10は、認証処理においてユーザーを認証し、認証ユーザーがログインしたログイン状態へと移行させると、認証ユーザーが利用可能なアプリケーション28に関するアプリケーション情報を含むログイン情報D1を画像処理装置3へ送信する。このとき、認証ユーザーの権限情報も同時に画像処理装置3へ送信される。そして画像処理装置3は、認証サーバー10から送信されるそれらの情報を記憶しておく。
その後、認証ユーザーがアプリケーション28を起動すると、アプリケーション28は、アクセス要求D2を画像処理装置3へ送信する。このアクセス要求D2には、コピー用Webコンテンツ81、スキャン用Webコンテンツ82、プリント用Webコンテンツ83及びBOX用Webコンテンツ84のいずれのWebコンテンツに対するアクセスであるかを示す情報が含まれる。
画像処理装置3の認証連携モジュール30は、アプリケーション28からのアクセス要求D2を受信すると、判断部44を機能させ、第1実施形態と同様にして正規のアプリケーションであるか否かの判断を行う。また判断部44は、認証ユーザーの権限情報に基づき、アプリケーション28のアクセス先となるWebコンテンツに対応する機能を、認証ユーザーが利用可能であるか否かを判断する。そして判断部44は、アプリケーション28が正規のアプリケーションであり、且つ、アクセス先となるWebコンテンツの機能に対して認証ユーザーが利用権限を有している場合に、アプリケーション28によるアクセスを許可する。
そしてジョブ制御部31は、判断部44によってアクセスが許可された場合にのみ、アプリケーション28のアクセス先にあるWebコンテンツを読み出し、そのWebコンテンツをアプリケーション28に対して提供する。これにより、アプリケーション28は、画像処理装置3から取得したWebコンテンツに基づくユーザーインタフェースを表示部12に表示させることができる。そしてアプリケーション28は、認証ユーザーの操作に基づき、Webコンテンツに含まれるスクリプトなどのプログラムを実行することにより、コピー制御部55、スキャン制御部56、プリント制御部57、又は、記憶装置58を動作させる。尚、判断部44は、スクリプトなどのプログラムが実行されるときにも、アクセスを許可するか否かの判断を行うようにしても良い。
このように本実施形態では、情報処理装置2において起動されるアプリケーション28がブラウザアプリケーションであっても、画像処理装置3は、アプリケーション28によるアクセスを許可するか否かを機能毎に判断することができるので、セキュリティが低下してしまうことを防止できる。尚、本実施形態におけるその他の構成は、第1実施形態で説明したものと同様である。
(第3実施形態)
次に本発明の第3実施形態について説明する。図9は、第3実施形態における画像処理システム1の構成概念を示す図である。この画像処理システム1は、情報処理装置2と、画像処理装置3と、認証サーバー10とが、ネットワーク4に接続された構成である。つまり、本実施形態では、認証サーバー10が情報処理装置2とは別に設けられる。尚、本実施形態の認証サーバー10は、その内部に上述した記憶部11を備えている。
図10は、本実施形態における情報処理装置2及び画像処理装置3の一構成例を示す図である。本実施形態の情報処理装置2は、認証サーバー10と通信を行う中間認証サーバー90を備えている。この中間認証サーバー90は、操作部13を介してユーザーIDとパスワードとを入力すると、それらを認証サーバー10へ送信し、認証サーバー10に対して認証要求を行う。認証サーバー10は、中間認証サーバー90から取得する情報に基づき認証処理を行い、その結果を中間認証サーバー90へ送信する。認証処理においてユーザーを認証した場合、認証サーバー10は、認証成功であることを示す情報と共に、認証ユーザーに関する認証ユーザー情報や、認証ユーザーの権限情報などを中間認証サーバー90へ送信する。
中間認証サーバー90は、認証サーバー10においてユーザーが認証されることに伴い、認証サーバー10から受信する情報に基づき、情報処理装置2をログイン状態へ移行させると共に、画像処理装置3に対してログイン情報を送信する。このとき、中間認証サーバー90は、画像処理装置3との間に所定のプロトコルで通信を行うためのセッション9を確立し、そのセッション9を介してログイン情報を送信する。また中間認証サーバー90は、ログイン情報を画像処理装置3へ送信するとき、情報処理装置2にインストールされているアプリケーションであって認証ユーザーが利用可能なアプリケーションに関するアプリケーション情報を送信すると共に、認証サーバー10から取得した情報も画像処理装置3へ送信する。その後、中間認証サーバー90は、第1又は第2実施形態で説明した認証サーバー10と同様の動作を行う。尚、その他の構成については、第1又は第2実施形態で説明したものと同様である。
このように本実施形態では、認証サーバー10が情報処理装置2の外部にあるため、1つの認証サーバー10を複数の情報処理装置2で共有することができる。また1つの認証サーバー10を複数の情報処理装置2で共有しつつも、個々の情報処理装置2では第1又は第2実施形態と同様の処理が行われるため、不正なアプリケーションが用いられることを良好に防止し、セキュリティを高めることができる。
(変形例)
以上、本発明に関する一実施形態について説明したが、本発明は、上記実施形態において説明した内容のものに限られるものではなく、種々の変形例が適用可能である。
例えば上記実施形態では、認証サーバー10がユーザーを認証することに伴って情報処理装置2から画像処理装置3に送信されるログイン情報D1に、アプリケーン情報63の他、認証ユーザー情報61と、ログイン時刻情報62と、識別情報64とが含まれており、画像処理装置3がアクセス要求D2を受信したときにはそれら全ての情報が一致するか否かを判断することを説明した。しかし、これに限られるものではなく、画像処理装置3は、アプリケーション情報63以外に、認証ユーザー情報61、ログイン時刻情報62及び識別情報64のうちの少なくとも1つが一致すれば正規のアプリケーション28であると判断し、アクセスを許可するようにしても良い。この場合、情報処理装置2から画像処理装置3へ送信するログイン情報D1には、認証ユーザー情報61、ログイン時刻情報62及び識別情報64の全てを付加する必要はなく、画像処理装置3において判断される少なくとも1つの情報を付加すれば良い。
また上記各実施形態では、情報処理装置2に表示部12と操作部13とが設けられた構成例を説明した。しかし、これに限られるものではなく、表示部12と操作部13は情報処理装置2の外部に設けられるものであっても構わない。例えばネットワーク4に接続されているパーソナルコンピュータなどを上述した表示部12及び操作部13として利用することも可能である。
また上記各実施形態では、情報処理装置2と画像処理装置3とがそれぞれ別の装置として構成される場合を例示した。しかし、これに限られるものではなく、上記各実施形態で説明した情報処理装置2と画像処理装置3とを1つの情報機器に組み込んだものであっても構わない。この場合、情報処理装置2と画像処理装置3とを接続するネットワーク4もまた、情報機器の内部に設けられることになる。またこの場合は、情報処理装置2と画像処理装置3とが組み込まれた1つの情報機器が、上述した画像処理システム1となる。そして情報処理装置2に表示部12と操作部13とが設けられる場合には、それらの表示部12及び操作部13を、ユーザーが情報機器を利用する際のユーザーインタフェースとして用いることができる。
1 画像処理システム
2 情報処理装置
3(3a,3b) 画像処理装置
10 認証サーバー
28(28a〜28e) アプリケーション
31 ジョブ制御部(ジョブ制御手段、Webサーバー)
42 記憶部(記憶手段)
44 判断部(判断手段)

Claims (23)

  1. 情報処理装置と画像処理装置とを備える画像処理システムであって、
    前記情報処理装置は、
    前記画像処理装置へアクセスして前記画像処理装置を動作させるための処理を行うアプリケーションと、
    ユーザーを認証する認証処理を行い、前記認証処理においてユーザーを認証した場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する認証サーバーと、
    を有し、
    前記画像処理装置は、
    前記認証サーバーから送信される前記アプリケーション情報を記憶する記憶手段と、
    前記アプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する判断手段と、
    を有することを特徴とする画像処理システム。
  2. 前記認証サーバーは、前記認証処理においてユーザーを認証した場合に認証ユーザーが前記画像処理装置を利用可能なログイン状態へ移行させると共に、前記認証ユーザーがログアウトすることに伴い前記画像処理装置へログアウト情報を送信し、
    前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記アクセス要求を受信してから前記ログアウト情報を受信するまでの期間において前記アプリケーションからのアクセスを許可することを特徴とする請求項1に記載の画像処理システム。
  3. 前記認証サーバーは、前記画像処理装置に前記アプリケーション情報を送信する際に前記画像処理装置との間にセッションを確立し、
    前記アプリケーションは、前記画像処理装置へアクセスする際、前記セッションを利用して前記画像処理装置と通信を行うことを特徴とする請求項1又は2に記載の画像処理システム。
  4. 前記画像処理装置は、
    Webコンテンツを提供するWebサーバーを更に有し、
    前記アプリケーションは、前記Webサーバーにアクセスすることにより前記Webコンテンツを取得して表示させるブラウザアプリケーションであり、
    前記ブラウザアプリケーションは、前記Webコンテンツに含まれるプログラムを実行することにより前記画像処理装置を動作させることを特徴とする請求項1乃至3のいずれかに記載の画像処理システム。
  5. 前記認証サーバーは、複数のユーザーのそれぞれが前記画像処理装置を利用する際の権限情報を管理しており、前記認証処理においてユーザーを認証した場合に認証ユーザーに関する権限情報を更に前記画像処理装置へ送信し、
    前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記認証サーバーから送信される権限情報に基づいて前記アプリケーションからのアクセスを許可することを特徴とする請求項1乃至4のいずれかに記載の画像処理システム。
  6. 前記情報処理装置は、前記画像処理装置を動作させるための処理を行う複数のアプリケーションを有しており、
    前記認証サーバーは、前記認証処理においてユーザーを認証した場合、前記複数のアプリケーションのうち、認証ユーザーが利用可能なアプリケーションに関するアプリケーション情報のみを前記画像処理装置へ送信することを特徴とする請求項1乃至5のいずれかに記載の画像処理システム。
  7. 前記認証サーバーは、前記アプリケーション情報を前記画像処理装置へ送信するとき、前記情報処理装置に関する固有の識別情報を更に前記画像処理装置へ送信し、
    前記記憶手段は、前記認証サーバーから送信される前記識別情報を、前記アプリケーション情報と共に記憶し、
    前記アプリケーションは、前記画像処理装置へアクセスする際、前記アクセス要求に前記識別情報を付加して前記画像処理装置へ送信し、
    前記判断手段は、前記アプリケーションから前記アクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合すると共に、前記アクセス要求に付加されている前記識別情報を前記記憶手段に記憶されている識別情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断することを特徴とする請求項1乃至6のいずれかに記載の画像処理システム。
  8. 前記画像処理システムは、複数の前記画像処理装置を備えており、
    前記アプリケーションは、前記複数の画像処理装置に含まれる第1の画像処理装置及び第2の画像処理装置にアクセスし、前記第1の画像処理装置と前記第2の画像処理装置とを相互に連携させてジョブを実行させることを特徴とする請求項1乃至7のいずれかに記載の画像処理システム。
  9. 情報処理装置と、認証サーバーと、画像処理装置と、を備える画像処理システムであって、
    前記認証サーバーは、
    前記情報処理装置から送信される認証要求に基づいてユーザーを認証する認証処理を行い、前記認証処理の結果を前記情報処理装置へ送信する認証手段、
    を有し、
    前記情報処理装置は、
    前記画像処理装置へアクセスして前記画像処理装置を動作させるための処理を行うアプリケーションと、
    前記認証処理においてユーザーが認証された場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する送信手段と、
    を有し、
    前記画像処理装置は、
    前記送信手段によって送信される前記アプリケーション情報を記憶する記憶手段と、
    前記情報処理装置における前記アプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する判断手段と、
    を有することを特徴とする画像処理システム。
  10. ユーザーを認証する認証処理を行い、前記認証処理の結果に基づいて画像処理装置を制御する情報処理装置であって、
    前記画像処理装置へアクセスして前記画像処理装置を動作させるための処理を行うアプリケーションと、
    ユーザーを認証する認証処理を行い、前記認証処理においてユーザーを認証した場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する認証サーバーと、
    を有し、
    前記アプリケーションは、前記認証処理において認証された認証ユーザーの指示に基づいて前記画像処理装置へアクセスする際、当該アプリケーションに関する情報を含むアクセス要求を生成して前記画像処理装置へ送信することを特徴とする情報処理装置。
  11. 前記認証サーバーは、前記認証処理においてユーザーを認証した場合に認証ユーザーが前記画像処理装置を利用可能なログイン状態へ移行させると共に、前記認証ユーザーがログアウトすることに伴い前記画像処理装置へログアウト情報を送信することを特徴とする請求項10に記載の情報処理装置。
  12. 前記認証サーバーは、前記画像処理装置に前記アプリケーション情報を送信する際に前記画像処理装置との間にセッションを確立し、
    前記アプリケーションは、前記画像処理装置へアクセスする際、前記セッションを利用して前記画像処理装置と通信を行うことを特徴とする請求項10又は11に記載の情報処理装置。
  13. 前記アプリケーションは、前記画像処理装置に搭載されているWebサーバーにアクセスすることにより前記Webサーバーにより提供されるWebコンテンツを取得して表示させるブラウザアプリケーションであり、
    前記ブラウザアプリケーションは、前記Webコンテンツに含まれるプログラムを実行することにより前記画像処理装置を動作させることを特徴とする請求項10乃至12のいずれかに記載の情報処理装置。
  14. 前記認証サーバーは、複数のユーザーのそれぞれが前記画像処理装置を利用する際の権限情報を管理しており、前記認証処理においてユーザーを認証した場合に認証ユーザーに関する権限情報を更に前記画像処理装置へ送信することを特徴とする請求項10乃至13のいずれかに記載の情報処理装置。
  15. 前記情報処理装置は、前記画像処理装置を動作させるための処理を行う複数のアプリケーションを有しており、
    前記認証サーバーは、前記認証処理においてユーザーを認証した場合、前記複数のアプリケーションのうち、認証ユーザーが利用可能なアプリケーションに関するアプリケーション情報のみを前記画像処理装置へ送信することを特徴とする請求項10乃至14のいずれかに記載の情報処理装置。
  16. 前記認証サーバーは、前記アプリケーション情報を前記画像処理装置へ送信するとき、前記情報処理装置に関する固有の識別情報を更に前記画像処理装置へ送信し、
    前記アプリケーションは、前記画像処理装置へアクセスする際、前記アクセス要求に前記識別情報を付加して前記画像処理装置へ送信することを特徴とする請求項10乃至15のいずれかに記載の情報処理装置。
  17. 前記アプリケーションは、複数の画像処理装置を制御することが可能であり、前記複数の画像処理装置に含まれる第1の画像処理装置及び第2の画像処理装置にアクセスし、前記第1の画像処理装置と前記第2の画像処理装置とを相互に連携させてジョブを実行させることを特徴とする請求項10乃至16のいずれかに記載の情報処理装置。
  18. 画像処理に関するジョブを実行する画像処理装置であって、
    ユーザーを認証する認証サーバーにおいてユーザーが認証されることに伴い、前記認証サーバーからアプリケーション情報を受信した場合に当該アプリケーション情報を記憶する記憶手段と、
    外部のアプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する判断手段と、
    前記判断手段によって前記アプリケーションからのアクセスが許可された場合に前記アプリケーションからの指示に基づいてジョブを実行するジョブ制御手段と、
    を有することを特徴とする画像処理装置。
  19. 前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記アクセス要求を受信した後、前記認証サーバーからログアウト情報を受信するまでの期間において前記アプリケーションからのアクセスを許可することを特徴とする請求項18に記載の画像処理装置。
  20. 前記判断手段は、前記アクセス要求に含まれる情報が前記記憶手段に記憶されている前記アプリケーション情報に一致する場合、前記認証サーバーから送信される権限情報に基づいて前記アプリケーションからのアクセスを許可することを特徴とする請求項18又は19に記載の画像処理装置。
  21. 前記記憶手段は、前記認証サーバーから送信される固有の識別情報を、前記アプリケーション情報と共に記憶し、
    前記判断手段は、前記アプリケーションから前記アクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合すると共に、前記アクセス要求に付加されている識別情報を前記記憶手段に記憶されている前記識別情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断することを特徴とする請求項18乃至20のいずれかに記載の画像処理装置。
  22. ユーザーを認証する認証処理を行うと共に、画像処理装置を利用するアプリケーションを管理する認証サーバーにおいて実行されるプログラムであって、前記認証サーバーに、
    ユーザーを認証する認証処理を行う第1のステップと、
    前記認証処理においてユーザーが認証された場合に前記アプリケーションに関するアプリケーション情報を前記画像処理装置へ送信する第2のステップと、
    前記認証処理においてユーザーが認証された場合に当該認証ユーザーに関する権限情報を前記画像処理装置へ更に送信する第3のステップと、
    を実行させることを特徴とするプログラム。
  23. 画像処理に関するジョブを実行する画像処理装置において実行されるプログラムであって、前記画像処理装置に、
    ユーザーを認証する認証サーバーにおいてユーザーが認証されることに伴い、前記認証サーバーからアプリケーション情報を受信した場合に当該アプリケーション情報を所定の記憶手段に記憶させる第1のステップと、
    外部のアプリケーションからのアクセス要求を受信した場合に当該アクセス要求に含まれる情報を前記記憶手段に記憶されている前記アプリケーション情報と照合することにより、前記アプリケーションからのアクセスを許可するか否かを判断する第2のステップと、
    前記第2のステップにおいて前記アプリケーションからのアクセスが許可された場合に前記アプリケーションからの指示に基づいてジョブを実行する第3のステップと、
    を実行させることを特徴とするプログラム。
JP2016032679A 2016-02-24 2016-02-24 画像処理システム、情報処理装置、画像処理装置及びプログラム Active JP6376154B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016032679A JP6376154B2 (ja) 2016-02-24 2016-02-24 画像処理システム、情報処理装置、画像処理装置及びプログラム
US15/427,708 US10674039B2 (en) 2016-02-24 2017-02-08 Image processing system, information processing device, image processing device and non-transitory recording medium
EP17156005.5A EP3211520A3 (en) 2016-02-24 2017-02-14 Image processing system, information processing device, image processing device and computer readable program
CN201710091316.XA CN107124529B (zh) 2016-02-24 2017-02-21 图像处理系统、装置、方法以及信息处理装置、方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016032679A JP6376154B2 (ja) 2016-02-24 2016-02-24 画像処理システム、情報処理装置、画像処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2017151661A JP2017151661A (ja) 2017-08-31
JP6376154B2 true JP6376154B2 (ja) 2018-08-22

Family

ID=58158807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016032679A Active JP6376154B2 (ja) 2016-02-24 2016-02-24 画像処理システム、情報処理装置、画像処理装置及びプログラム

Country Status (4)

Country Link
US (1) US10674039B2 (ja)
EP (1) EP3211520A3 (ja)
JP (1) JP6376154B2 (ja)
CN (1) CN107124529B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6579942B2 (ja) * 2015-12-18 2019-09-25 キヤノン株式会社 システムおよびその制御方法
JP6957855B2 (ja) * 2016-10-06 2021-11-02 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP6891570B2 (ja) * 2017-03-17 2021-06-18 株式会社リコー 電子機器システム、通信方法、端末装置、プログラム
JP6979803B2 (ja) * 2017-06-19 2021-12-15 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および、情報処理方法
CN109547656B (zh) * 2017-09-21 2020-06-12 珠海奔图电子有限公司 图像形成装置、安全审计系统、图像形成系统和方法
JP7105640B2 (ja) 2018-07-10 2022-07-25 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP2022095185A (ja) * 2020-12-16 2022-06-28 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
JP4054637B2 (ja) * 2002-08-28 2008-02-27 キヤノン株式会社 画像処理システム及びその認証方法
US7346930B1 (en) * 2002-10-31 2008-03-18 Sprint Communications Company L.P. Security framework bridge
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
JP2005079973A (ja) * 2003-09-01 2005-03-24 Minolta Co Ltd 画像処理装置、管理サーバ、画像処理プログラムおよび情報処理プログラム
US8499358B2 (en) * 2003-09-12 2013-07-30 Konica Minolta Business Technologies, Inc. Program executing processing and controlling
JP2005324537A (ja) * 2004-04-12 2005-11-24 Seiko Epson Corp 分散印刷制御システム、ネットワークプリンタ、プリンタ、分散印刷制御端末、分散印刷制御プログラムおよび記憶媒体、並びに分散印刷制御方法
JP4273096B2 (ja) * 2005-06-13 2009-06-03 キヤノン株式会社 システム、コンピュータ、及びそれらの制御方法
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP4358203B2 (ja) * 2006-05-01 2009-11-04 シャープ株式会社 複合機、複合機の制御方法、制御装置、制御装置の制御方法、複合機制御システム、制御プログラム、およびコンピュータ読み取り可能な記録媒体
JP4198719B2 (ja) * 2006-05-12 2008-12-17 シャープ株式会社 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体
JP4986689B2 (ja) * 2006-05-22 2012-07-25 キヤノン株式会社 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
US8869262B2 (en) * 2006-08-03 2014-10-21 Citrix Systems, Inc. Systems and methods for application based interception of SSL/VPN traffic
JP4994970B2 (ja) * 2006-08-21 2012-08-08 株式会社リコー 画像処理システム、画像処理装置、プログラム管理方法及びプログラムを管理する管理プログラム
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
US20090180141A1 (en) * 2008-01-11 2009-07-16 Kyocera Mita Image Forming Apparatus, Charge Server and Image Forming System
JP5119028B2 (ja) * 2008-04-02 2013-01-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法
US8806594B2 (en) * 2008-09-30 2014-08-12 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
JP5312164B2 (ja) * 2009-04-10 2013-10-09 キヤノン株式会社 画像形成システム、コンピュータプログラム、及び制御方法
JP5282684B2 (ja) * 2009-07-03 2013-09-04 株式会社リコー 無線通信システム、ホスト、デバイスおよび無線通信方法
US8477350B2 (en) * 2010-03-16 2013-07-02 Google Inc. Cloud-based print service
CN102195961B (zh) * 2010-03-16 2014-03-12 京瓷办公信息系统株式会社 图像形成系统以及图像形成方法
JP5602059B2 (ja) * 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム
JP5357927B2 (ja) 2011-06-14 2013-12-04 ドコモ・システムズ株式会社 通信装置、データアクセス方法、およびデータアクセスプログラム
JP5816003B2 (ja) * 2011-06-22 2015-11-17 キヤノン株式会社 画像処理装置、画像処理装置の制御方法およびプログラム
JP5474916B2 (ja) * 2011-11-21 2014-04-16 シャープ株式会社 情報処理装置および複合機
JP5510434B2 (ja) * 2011-11-30 2014-06-04 コニカミノルタ株式会社 ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
EP2645231A3 (en) * 2012-03-29 2014-03-05 Samsung Electronics Co., Ltd. User terminal apparatus, method of controlling user terminal apparatus, image forming apparatus, and method of controlling image forming apparatus
JP2013219411A (ja) * 2012-04-04 2013-10-24 Canon Inc 画像形成装置
US9325683B2 (en) * 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
JP5658852B2 (ja) * 2012-07-30 2015-01-28 京セラドキュメントソリューションズ株式会社 印刷システム
JP5672282B2 (ja) * 2012-09-15 2015-02-18 コニカミノルタ株式会社 プリントシステム、画像形成装置、プリント時連携方法およびプリント時連携プログラム
JP2014059790A (ja) * 2012-09-19 2014-04-03 Sharp Corp 画像形成装置
JP6236816B2 (ja) 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
JP6182919B2 (ja) * 2013-03-21 2017-08-23 ブラザー工業株式会社 通信プログラムおよび通信装置
US9344424B2 (en) 2013-05-23 2016-05-17 Adobe Systems Incorporated Authorizing access by a third party to a service from a service provider
US9612777B2 (en) * 2013-06-12 2017-04-04 Samsung Electronics Co., Ltd. Pull printing method, apparatus and system
KR20150014316A (ko) * 2013-07-29 2015-02-06 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 nfc 디바이스, 화상형성장치 및 nfc 디바이스에서 인증을 수행하는 방법
JP6269006B2 (ja) * 2013-12-11 2018-01-31 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
JP6390123B2 (ja) * 2014-03-11 2018-09-19 株式会社リコー 情報処理システム及び認証情報提供方法
US9413918B2 (en) * 2014-03-31 2016-08-09 Kyocera Document Solutions Inc. Image forming system, server, image forming apparatus, and image forming method that ensure simple execution of application
JP5863205B2 (ja) * 2014-06-03 2016-02-16 西日本電信電話株式会社 代理設定制御システム、代理設定制御方法及びコンピュータプログラム
JP6362100B2 (ja) * 2014-07-14 2018-07-25 キヤノン株式会社 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム
JP6447118B2 (ja) * 2014-12-26 2019-01-09 コニカミノルタ株式会社 情報処理装置、制御方法、および制御プログラム
JP6855751B2 (ja) * 2016-10-28 2021-04-07 コニカミノルタ株式会社 中継装置、中継装置用プログラム、および、情報処理システム

Also Published As

Publication number Publication date
US10674039B2 (en) 2020-06-02
EP3211520A2 (en) 2017-08-30
US20170244866A1 (en) 2017-08-24
JP2017151661A (ja) 2017-08-31
CN107124529B (zh) 2019-03-22
EP3211520A3 (en) 2017-11-01
CN107124529A (zh) 2017-09-01

Similar Documents

Publication Publication Date Title
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9154504B2 (en) Device apparatus, control method, and relating storage medium
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US9418217B2 (en) Information processing system and information processing method
JP5069819B2 (ja) 画像形成システム
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
JP5471642B2 (ja) 電子機器、利用制限方法、及び利用制限プログラム
US9088566B2 (en) Information processing system, information processing device, and relay server
CN103425924A (zh) 信息处理装置、其控制方法以及图像处理装置
US10298800B2 (en) Information processing apparatus and control method thereof
JP2005235201A (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP2018156461A (ja) 電子機器システム、通信方法、端末装置、プログラム
CN115118444A (zh) 信息处理装置以及存储介质
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
CN110138798B (zh) 云桌面管理方法、装置、设备及可读存储介质
US20230084993A1 (en) Mobile terminal, control method, and storage medium
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
KR20160012546A (ko) 이동단말기의 원격제어시스템
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
JP6467609B2 (ja) 本人認証システム
JP2009043132A (ja) 画像処理装置およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180709

R150 Certificate of patent or registration of utility model

Ref document number: 6376154

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150