JP6873642B2 - 画像形成装置及びその画像通信方法、並びにプログラム - Google Patents

画像形成装置及びその画像通信方法、並びにプログラム Download PDF

Info

Publication number
JP6873642B2
JP6873642B2 JP2016189767A JP2016189767A JP6873642B2 JP 6873642 B2 JP6873642 B2 JP 6873642B2 JP 2016189767 A JP2016189767 A JP 2016189767A JP 2016189767 A JP2016189767 A JP 2016189767A JP 6873642 B2 JP6873642 B2 JP 6873642B2
Authority
JP
Japan
Prior art keywords
server
access token
user
authentication
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016189767A
Other languages
English (en)
Other versions
JP2018055347A5 (ja
JP2018055347A (ja
Inventor
信行 利根川
信行 利根川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016189767A priority Critical patent/JP6873642B2/ja
Priority to KR1020170120946A priority patent/KR102294038B1/ko
Priority to US15/712,558 priority patent/US10223048B2/en
Publication of JP2018055347A publication Critical patent/JP2018055347A/ja
Publication of JP2018055347A5 publication Critical patent/JP2018055347A5/ja
Application granted granted Critical
Publication of JP6873642B2 publication Critical patent/JP6873642B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1205Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、画像形成装置及びその画像通信方法、並びにプログラムに関し、特にクラウドサービスを利用する画像形成装置及びその画像通信方法、並びにプログラムに関する。
インターネット上のクラウドにサーバが設置され、PCだけでなく携帯電話などのモバイル端末からもアクセスできるクラウドサービスが広まっている。
クラウドサービスを利用するユーザを認証する技術としてアクセストークンを用いるOAuth2.0が存在する。この技術は、RFC6749、RFC6750として登録されている。
アクセストークンを使ってクラウド上のデータを印刷する技術として特許文献1が存在する。また、アクセストークンを使ってスキャンしたデータをクラウド上のサーバに送信する技術として特許文献2が存在する。
特開2015−118533号公報 特開2014−197819号公報
OAuth2.0はWebブラウザを用いて認証局の認証画面を開き、ユーザ名、パスワードを入力し、認証局にログインすることが必要になる。
このためWebブラウザが実装されていないプリンタやスキャナではこのOAuth2.0を使ったサービスを使うことは困難であった。
この問題を解決するために特許文献1,2では、プリンタやスキャナはモバイル端末からアクセストークンを取得し、また、NFCを使ってモバイル端末はプリンタやスキャナと通信しユーザ認証を行う。
しかしながら特許文献2ではスキャンした原稿の画像データをクラウド上のサーバに送るためには原稿をスキャナに置き、必ずモバイル端末の操作が必要である。そのため、原稿を原稿台上に載置して1枚ずつ、読み込むような場合はスキャナとモバイル端末をいったりきたりするために操作が煩雑になってしまった。特許文献1においても、プリントするためのデータをクラウドから取得する度に、プリンタとモバイル端末をいったりきたりするために操作が煩雑になる。
本発明の目的は、クラウドサービスを利用してMFPから画像ファイルを送信する毎にモバイル端末を操作する必要をなくし、操作性を向上させることにある。
本発明に係る画像形成装置は、像読取手段、及び前記画像読取手段で読取ったデータを用いた画像ファイルの送信を行う送信手段を備える画像形成装置であって、ネットワークを介して通信する第1サーバの機能を使用するためにアクセストークンがユーザによって利用される場合に、第2サーバにアクセスすることによってウェブブラウザに対して提供される認証画面に対する当該ユーザの入力により前記第2サーバへの認証が成功したことに従い、前記第2サーバから該ウェブブラウザに送付されるコードを、該ウェブブラウザから取得する処理を制御する制御手段と、前記コードを前記第2サーバに送信し、前記第2サーバで該コードが検証されたことで発行されたアクセストークンを、前記ユーザに関連付けて管理するアクセストークン管理手段と、前記第1サーバの前記機能を利用すべく前記送信手段による画像ファイルの送信が行われる際に、前記画像形成装置の認証機能によりユーザ認証が行われたユーザに関連付けて前記アクセストークン管理手段によりアクセストークンが管理されていた場合に、当該アクセストークンを用いた通信を、前記第1サーバに対して実行する通信手段と、を有し、前記通信手段による前記アクセストークンを用いた通信の後に、前記送信手段は、前記第1サーバの前記機能が使用されるよう、前記画像ファイルを前記第1サーバに対して送信し、前記アクセストークン管理手段は、前記認証機能によるユーザ認証が成功した複数のユーザのそれぞれについて、前記制御手段により制御される前記処理に基づき取得される各コードを用いて前記第2サーバで発行された複数のアクセストークンのそれぞれを紐づけて管理することを特徴とする。
本発明によれば、クラウドサービスを利用してMFPから画像ファイルを送信する毎にモバイル端末を操作する必要をなくし、操作性を向上させることができる。
本発明の実施形態に係る画像形成装置としてのMFPを含むシステム構成を示す図である。 MFPのハードウェア構成を説明する図である。 MFPのRUI機能へのアクセス時に図1のクライアントPCのWebブラウザ上に表示されるTOP画面を説明する図である。 Webブラウザ上に表示されるSMTP認証設定画面を説明する図である。 Webブラウザ上に表示されるファイル宛先設定画面を説明する図である。 MFPのRUI機能を用いたアクセストークンの取得処理の手順を示すシーケンス図である。 SMTP認証設定処理の手順を示すフローチャートである。 ファイル宛先設定処理の手順を示すフローチャートである。 MFPのハードディスクにおいて管理されるアクセストークンを含むデータベースを示す図である。 SMTP送信処理の手順を示すフローチャートである。 ファイル送信処理の手順を示すフローチャートである。
以下、本発明の実施形態について、図面を用いて説明する。
図1は,本発明の実施形態に係る画像形成装置としてのMFPを含むシステム構成を示す図である。
MFP100は電子写真方式を採用したコピー機能、FAX機能、プリンタ機能等を備えたMFP(Multi Function Perripheral)であり、ネットワーク回線に接続されている。
MFP100にはスキャナで読取った画像ファイルをコンピュータ機器に送信するSEND機能(送信手段)、スキャナで読取った画像を同種の機器で通信を行い、受信した画像を印刷するIFAX機能も備える。
ネットワーク110は、abc.co.jpというドメイン名を有するネットワークであって、インターネット111を介して、全世界のネットワーク網と接続する。
ネットワーク112は、xyz.co.jpというドメイン名を有するネットワークであって、インターネット111に接続している。このネットワーク112上にはメールサーバ102や認証サーバ103が配置され、クラウドが形成される。このためクライアントPC105は、SMTP、POP3プロトコルを用いてクラウドサービスの一つであるクラウドメール機能を利用できる。
また、ネットワーク113は、abc_cloud.co.jpというドメイン名を有するネットワークであって、インターネット111に接続している。このネットワーク113上にはクラウドサーバ106が配置される。クラウドサーバ106は、認証サーバ103と連動してクラウド上のファイルサーバとして動作する。このためクライアントPC105からFTP、SMB、WebDAV等のプロトコルを用いてクラウドサーバ106とアクセスすることによりクラウドサービスの一つであるクラウドストレージ機能を利用できる。
図2は、MFP100のハードウェア構成を説明する図である。
図2において、CPU130は、ROM131に格納されているプログラムとRAM132のメモリを利用してシステム全体の制御を実施する制御回路である。
操作部133は、LCD表示パネルとスタートキー、テンキー等のハードキーから構成されるLUI(Local User Interface)回路である。操作部133は、LCD表示パネル上にソフト的にボタンを表示し、ユーザが指でボタンをタッチすることを検出してユーザオペレーションを円滑に実行する。
スキャナ134(画像読取手段)は、原稿上の画像を読み取って画像データを生成する。また、プリンタ135は、画像データに基づく画像を記録媒体上に印刷する。
画像処理回路136(画像変換手段)は、大容量の画像メモリ、画像回転回路、解像度変倍回路、MH、MR、MMR、JBIG、JPEG等の符号/復号化回路等で構成される。これにより、画像処理回路136は、シェーディング、トリミング、マスキング等の各種画像処理を実行することができる。また、画像処理回路136は、スキャナ134で読み取った画像データからJPEG、PDF、TIFF等の画像ファイルを作成する。
ハードディスク137(アクセストークン管理手段)は、SCSI、IDE等のI/Fで接続されている大容量記録媒体であり、後述する図9の各種データベースを保持・管理する。
ネットワークI/F138は、10BASE−T、100BASE−Tを代表とするイーサネット(登録商標)あるいはトークンリング等のネットワーク回線と接続するための回路である。
フォーマッタ部139は、プリンタ135で印刷するための画像を作成するレンダリング回路である。ネットワークI/F138を介してクライアントPC105からPDL(Page Description Language)データを受信した場合、フォーマッタ部139においてこの受信したPDLデータから画像データが作成される。この作成された画像データはその後、画像処理回路136にて画像処理が行われ、プリンタ135で印刷が行われる。
スキャナ134、プリンタ135、画像処理回路136、及びフォーマッタ部139は、CPU130からのCPUバス145だけではなく別の高速ビデオバス146にも接続しており、画像データを高速に転送できるように構成されている。これにより、スキャナ134で読み取った画像データを画像処理回路136で画像処理した後、プリンタ135で印刷するコピー機能が高速に実現される。
ファックス部140は、電話回線142上の外部装置との間のファクシミリ通信を制御する。このファックス部140も、CPUバス145だけではなく高速ビデオバス146にも接続している。これにより、スキャナ134で読み取った画像データを画像処理回路136で画像処理した後にファックス部140から電話回線142経由で外部装置に送信するファックス送信機能が高速に実現される。同様に、外部装置からのデータをファックス部140で受信した後に画像処理回路136で画像処理を行ってプリンタ135で印刷するファックス受信機能も高速に実現される。
CPU130は、画像処理回路136で作成されたPDFからなる画像ファイルをネットワークI/F138からSMTP、FTP、SMB、WebDAV等の通信プロトコルで送信を行うファイル送信(SEND)機能を有する。このファイル送信機能は、ファイル送信、電子メール送信、インターネットファクシミリ(IFAX)送信、FAX送信に用いられる。
ファイル送信機能を用いて電子メール送信を行う場合、CPU130は、画像処理回路136で作成されたJPEG、PDF、TIFF等の画像ファイルをSMTPプロトコルにて送信する。また、ファイル送信機能を用いてファイル送信を行う場合、CPU130は、上記画像ファイルをFTP、SMB、WebDAVで送信する。
IFAX送信はRFC2305で規定される画像通信方法であり、同種の機器間で画像ファイルを電子メールに添付して送受信することでファクシミリ機能を実現している。ファイル送信機能を用いてIFAX送信を行う場合、CPU130は、スキャナ134で画像データを読み取り、その読み取った画像データから画像処理回路136でRFC3949にて規定されているTIFFファイルを作成し、SMTPプロトコルで送信する。また、CPU130は、IFAX受信機能も有する。この機能によりIFAX受信を行う場合、まずCPU130は、TIFFファイルが添付された電子メールをSMTP又はPOP3機能を用いて受信する。次に、そのTIFFファイルを画像処理回路136で内部画像フォーマット画像に変更した後、プリンタ135にて印刷を行う。
ファイル送信機能を用いてFAX送信を行う場合、CPU130は、ファックス部140を用いて電話回線142と接続し、G3FAX送信を行う。
シリアルI/F143はRS232C等のシリアルI/Fであり、外部のシリアル機器をMFP100に接続するためのI/Fである。本実施の形態では、シリアルI/F143にはカードリーダ144(第1のユーザ認証手段)が接続される。CPU130は、このカードリーダ144上にカード120が置かれ、カード120に記録されている情報が読取られたとき、読み取られたカード情報をシリアルI/F143を介して入手する。これにより、CPU130はMFP100の本体に対するユーザ認証を実行することができる。
CPU130はさらに、HTTPサーバ機能及び、MFP100の各種設定やMFP100の状態をリモートのクライアントPC105より遠隔確認ができるRUI(Remote user interface)機能を有する。
図3は、MFP100のRUI機能へのアクセス時にクライアントPC105のWebブラウザ上に表示されるTOP画面を説明する図である。
図3において、TOP画面301は、クライアントPC105のWebブラウザ(以下、単にWebブラウザという)上でMFP100のRUI機能にアクセスするためのユーザ認証が終了したときに表示される画面である。
MFP100のRUI機能にアクセスするためのユーザ認証は具体的には以下のように行われる。まず、WebブラウザのURL入力エリアに「http://172.24.10.10」と入力がされると、クライアントPC105がMFP100に接続する。ここで、「172.24.10.10」は、MFP100のIPアドレス情報であるが、MFP10のIPアドレス情報の代わりにホスト名を入力するようにしてもよい。この接続が成功すると、Webブラウザ上にユーザ認証画面(不図示)が表示される。このユーザ認証画面に正しいユーザ名、パスワードが入力されると、ユーザ認証が終了し、図3の画面が表示される。
図3において、エリア180はMFP100の状況を表示し、エリア181はMFP100の消耗品、すなわち、プリンタ135が有する不図示の用紙カセット中の印刷用紙の状況を表示する。また、エリア182はMFP100のプリンタ135のトナーの残量を表示する。
ボタン190は、選択することにより、MFP100上で動作しているジョブの状況と履歴を確認することができる。また、確認している間は動作しているジョブを中止することができる。
ボタン191は、選択することにより、MFP100で動作するプログラムの各種設定及び登録を行う不図示の画面が表示されるボタンである。この表示された画面上で、SMTP認証設定を選択すると後述する図4のSMTP認証設定画面302が表示される。
ボタン192は、選択することにより、後述する図9のアドレス帳のデータの編集が可能な画面を表示することができるボタンである。この表示された画面上で、新規宛先>ファイル宛先の選択を行うと、後述する図5のファイル宛先設定画面303が表示される。
ボタン193は、選択することにより、利用する受信/保存ファイルを表示するボタンである。ここで受信ファイルとは、ネットワーク110を介してネットワークI/F138で受信したPDL画像や、電話回線142を介してファックス部140で受信した画像がファイルとして保存されているBOXをさす。また、保存ファイルとは、スキャナ134で読み込んだ画像がファイルとして保存されているBOXをさす。
ボタン194は、選択することにより、ライセンスなどが管理されている不図示の画面を開くことができるボタンである。
URL入力部200は、Webブラウザのアクセス先であるURLを入力・表示するエリアである。図3においては、MFP100のIPアドレス情報が含まれている。
図4は、Webブラウザ上に表示されるSMTP認証設定画面を説明する図である。
この画面は、前述のとおり、図3のTOP画面においてボタン191の選択により表示される不図示の画面上で、SMTP認証設定を選択したときに表示される。
図4のSMTP認証設定画面302は、SMTP認証エリア202、OAuth2.0エリア203、エリア204,205、及びOKキー206を有する。
SMTP認証エリア202は、エリア上にあるボタンが選択されることにより、SMTP認証を実施して送信するか否の切り替え設定を行う。
OAuth2.0エリア203は、エリア上にあるボタンが選択されることにより、SMTP認証の認証方式としてRFC6749、RFC6750で規定されている方法に従うか否か(ON/OFF)の切り替え設定を行う。
エリア204はSMTP認証の認証ユーザ名の入力設定を行うエリアであり、エリア205はそのパスワードの入力設定を行うエリアである。
OKキー206は、選択されることにより、上記エリア201〜205における設定を登録する。
なお、SMTP認証設定画面302は、MFP100の認証ユーザ毎の設定を行う画面であるが、MFP100の機器としてのSMTP認証設定も行うことができるようにしてもよい。これにより、認証したユーザが自分の電子メールアドレスを使って電子メール送信を行う場合は認証ユーザ毎の設定が使用される。一方、ファックス部140で受信した画像を自動的に電子メールに添付して転送するような場合は機器の設定が使用される。
図5は、Webブラウザ上に表示されるファイル宛先設定画面を説明する図である。
この画面は、前述のとおり、図3のTOP画面においてボタン192の選択により表示される不図示の画面上で、新規宛先>ファイル宛先の選択をしたときに表示される。
図5のファイル宛先設定画面303は、プロトコル指定エリア211、OAuth2.0エリア212、エリア213〜216、及びOKキー217を有する。
プロトコル指定エリア211は、送信宛先にどの通信プロトコルを用いて送信するかを指定するエリアであり、このエリア上にあるボタンを操作することにより、SMB/FTP/Web(WebDAV)のいずれか一つを指定する。
OAuth2.0エリア212は、WebDAV送信の認証方式としてRFC6749、RFC6750で規定されている方法に従うか否か(ON/OFF)の切り替え設定を行うエリアである。OAuth2.0エリア212上にあるボタンが選択されることにより上記切り換え設定が行われる。
エリア213は送信宛先のホスト名の入力設定を行うエリアであり、エリア214はファイルの格納先となるフォルダへのパス(フォルダパス)の入力設定を行うエリアである。
エリア215は、エリア214で入力設定されたフォルダパスにより特定されるフォルダの所有者であるユーザ名の入力設定を行うエリアであり、エリア216はそのパスワードの入力設定を行うエリアである。
OKキー217は、選択されることにより、上記エリア211〜216における設定を登録する。
図6は、MFP100のRUI機能を用いたアクセストークンの取得処理の手順を示すシーケンス図である。
図6において、まず、図4のOKキー206又は図5のOKキー217がユーザにより選択されると、クライアントPC105からMFP100に対してOAuth2.0認証が開始される(ステップS300)。この登録処理は、図4のOAuth2.0エリア203や図5のOAuth2.0エリア212でONに切り換え設定されている場合に行われる。
このOAuth2.0認証の登録があると、MFP100のCPU130は、RUI機能を実行し、Webブラウザが認証サーバ103に対するユーザ認証画面(不図示)にリダイレクトするよう指示する(ステップS301)。
クライアントPC105は、ステップS301の指示に従い、まず、HTTPSのプロトコルを用いて認証サーバ103にアクセスする(ステップS302)。これにより、クライアントPC105は、認証サーバ103からユーザ認証画面のHTLMデータを取得し、そのHTLMデータに基づきユーザ認証画面をWebブラウザに表示する(ステップS303)。
その後、クライアントPC105と認証サーバ103の間で、ユーザ認証が正常に行われたか否かの確認、及びクラウドサービス機能の使用許可の確認が行われる(ステップS304)。
ステップS304の処理は具体的には以下のように行われる。
まず、ステップS303でWebブラウザに表示されたユーザ認証画面に基づき、クライアントPC105と認証サーバ103の間でユーザ認証が正常に行われたか否かを確認する。この結果、ユーザ認証が正常に行われた場合、認証サーバ103は、図4又は図5の画面上にて機能設定がされたクラウドサービス機能を使うことを許可してよいか、認証したユーザに問い合わせを行う。この問い合わせは、本処理が図4のOKキー206の選択により開始された場合、クラウドメール機能の使用許可の問い合わせ画面をWebブラウザに表示することにより行う。一方、本処理が図5のOKキー217の選択により開始された場合、この問い合わせは、クラウドストレージ機能の使用許可の問い合わせ画面をWebブラウザに表示することにより行う。上記いずれかの問い合わせ画面において、ユーザが使用許可を選択したときに、クライアントPC105から認証サーバ103に対するクラウドサービス機能の使用許可の確認が終了し、ステップS305に進む。
ステップS305において、認証サーバ103は、クライアントPC105に許可コードを送付すると共に、コールバックURLにリダイレクトするようクライアントPC105を導く。この結果、クライアントPC105は、ステップS305で取得した許可コードをMFP100へ渡すように動作する(ステップS306)。
その後、MFP100は、クライアントPC105から許可コードを受信すると、その許可コードを添付したアクセストークン要求のコマンドを認証サーバ103に対して発行する(ステップS307)。
認証サーバ103は、ステップS307でMFP100により発行されたコマンドを受信し、そのコマンドに添付された許可コードが正しいことを確認した後、MFP100にアクセストークンを発行する(ステップS308)。
図7は、SMTP認証設定処理の手順を示すフローチャートである。この処理はMFP100のCPU130がROM131に記憶されたプログラムを実行することにより実現される。
クライアントPC105からアクセスがあると、CPU130は、MFP100のRUI機能にアクセスするためのユーザ認証を行う(ステップS401)。なお、このユーザ認証は本処理を実施する前に実行されていれば省くことができる。
ステップS401においてユーザ認証が正常に行われると、図3のTOP画面301を表示するための画面データをクライアントPC105に送信する。クライアントPC105は、この画面データに基づいて図3のTOP画面301をクライアントPC105の表示部(Webブラウザ)に表示する。その後、TOP画面301のボタン191の選択により表示される画面上でSMTP認証設定が選択されると、MFP100のCPU130は、図4のSMTP認証設定画面302を表示するための画面データをクライアントPC105に送信する。クライアントPC105は、この画面データに基づいて、図4のSMTP認証設定画面302をWebブラウザに表示する。このSMTP認証設定画面302上で、ユーザが必要な項目(データ)を入力してOKキー206を選択すると、クライアントPC105のCPU130は、ユーザによって入力されたデータをMFP100に送信する。MFP100のCPU130は、クライアントPC105から送信されたデータを受信する(ステップS402)。
そして、CPU130は、受信したデータの内容を解析し、OAuth2.0エリア203においてOAuth2.0がONに設定されたか否かを判別する(ステップS403)。この判別の結果、ONに設定されていない場合はそのまま本処理を終了し、ONに設定されている場合はステップS404に進む。
ステップS404で、CPU130は、認証サーバ103へのリダイレクトを実施する。これにより、クライアントPC105は、認証サーバ103にアクセスし、Webブラウザ上に、まず認証サーバ103に対するユーザ認証画面(不図示)を表示する。このユーザ認証画面においてユーザ認証が正常に行われると、次に、クラウドメール機能の使用許可の問い合わせ画面(不図示)がクライアントPC105のWebブラウザに表示される。このクラウドメール機能の使用許可の問い合わせ画面において、ユーザが使用許可の入力を行うと、認証サーバ103は許可コードをクライアントPC105に送信する。
その後、クライアントPC105から許可コードを受信すると(ステップS405でYES)、CPU130は、その許可コードを認証サーバ103へ送信する(ステップS406)。
次に、認証サーバ103からのアクセストークンを受信すると(ステップS407でYES)、CPU130は、受信したアクセストークンを認証したユーザのアクセストークンとしてMFP100のハードディスク137内に格納する(ステップS408)。そして、本処理を終了する。
図8は、ファイル宛先設定処理の手順を示すフローチャートである。この処理はMFP100のCPU130がROM131に記憶されたプログラムを実行することにより実現される。
まず、クライアントPC105からアクセスがあると、CPU130は、MFP100のRUI機能にアクセスするためのユーザ認証を行う(ステップS401)。このユーザ認証は、図7と同様、本処理を実施する前に実行されていれば省くことができる。
ステップS401においてユーザ認証が正常に行われると、図3のTOP画面301を表示するための画面データをクライアントPC105に送信する。クライアントPC105は、この画面データに基づいて図3のTOP画面301をクライアントPC105の表示部(Webブラウザ)に表示する。その後、TOP画面301のボタン192の選択により表示される画面上で、新規宛先>ファイル宛先の選択が行われると、MFP100のCPU130は、図5のファイル宛先設定画面303を表示するための画面データをクライアントPC105に送信する。クライアントPC105は、この画面データに基づいて、図5のファイル宛先設定画面303をWebブラウザに表示する。このファイル宛先設定画面303上に、ユーザがファイル宛先を含む必要な項目(データ)を入力してOKキー206を選択すると、クライアントPC105のCPU130は、ユーザによって入力されたデータをMFP100に送信する。MFP100のCPU130は、クライアントPC105から送信されたデータを受信する(ステップS451)。
そして、CPU130は、受信したデータの内容を解析し、OAuth2.0エリア212においてOAuth2.0がONに設定されたか否かを判別する(ステップS452)。この判別の結果、ONに設定されていない場合はそのまま本処理を終了し、ONに設定されている場合はステップS453に進む。
ステップS453で、CPU130は、認証サーバ103へのリダイレクトを実施する。これにより、クライアントPC105は、認証サーバ103にアクセスし、Webブラウザ上に、まず認証サーバ103に対するユーザ認証画面(不図示)を表示する。このユーザ認証画面においてユーザ認証が正常に行われると、次に、クラウドストレージ機能の使用許可の問い合わせ画面(不図示)がクライアントPC105のWebブラウザに表示される。このクラウドストレージ機能の使用許可の問い合わせ画面において、ユーザが使用許可の入力を行うと、認証サーバ103は許可コードをクライアントPC105に送信する。
その後、クライアントPC105から許可コードを受信すると(ステップS454でYES)、CPU130は、その許可コードを認証サーバ103へ送信する(ステップS455)。
次に、認証サーバ103からのアクセストークンを受信すると(ステップS456でYES)、CPU130は、受信したアクセストークンを、ステップS451で入力されたファイル宛先のアクセストークンとしてMFP100内に格納する(ステップS457)。その後、本処理を終了する。
図9は、MFP100のハードディスク137において管理されるアクセストークンを含むデータベースを示す図である。
以下説明するように、図6のステップS308で取得したアクセストークンは、MFP100のアドレス帳、ユーザ情報、アクセストークン情報として管理される。
図9(a)はアドレス帳のデータベースである。
アドレス帳は送信宛先を管理しているデータベースであり、インデックスID欄480に示すように、宛先毎にインデックスIDとして固有の番号が付与されている。
このアドレス帳のデータベースには、インデックスID欄480の他に以下の欄が設けられている。
まず、プロトコル欄231には、図5のファイル宛先設定画面303のプロトコル指定エリア211で指定されたプロトコルが登録されている。また、OAuthON/OFF欄232には、図5のOAuth1.0エリア212で行われたON/OFFの切り替え設定が登録される。同様に、欄233〜236には、図5のエリア213〜216で入力設定されたホスト名、フォルダパス、ユーザ名、パスワードのデータが登録される。
また、図9(c)で後述するアクセストークン情報の欄487,488で示すように、ステップS308で発行されたアクセストークンはアクセストークンIDとしてそれぞれ固有の番号が付与された状態で管理されている。アドレス帳には、そのアクセストークンIDのみ欄481に登録されている。
例えば、後述する図11のファイル送信処理において、ファイル送信宛先として、アドレス帳のインデックスID「3」に示す宛先(フォルダパス)が選択された場合、アクセストークンIDは「2」となる。この場合、図9(c)を参照することにより、クラウドストレージ機能を利用してこのファイル送信宛先にファイル送信する際、そのアクセストークンとして「guufdgsdg5y5SDHKt4j5thkjRyDKS」という文字列が取得される。
尚、図9に示す各データベースはハードディスク137に登録されるが、データベース中のアクセストークンを含む各種情報は暗号化が施されて記録される。よって、ハードディスク137を取りはずして、これらの情報を取得することが防止でき、ファイル宛先のアクセストークンはアドレス帳のデータとリンクしてセキュアな状態で管理される。
図9(b)はMFP100を利用可能なユーザを登録しているユーザ情報のデータベースである。
このデータベースは、MFP100を利用するユーザの情報を、事前に(例えば、MFPの設置時に)管理者またはユーザが登録する段階で登録される。尚、電子メールアドレスの登録に関しては、WindowsのActive Directory等と連動している場合は、Active Directoryから認証したユーザの電子メールアドレスから取得するようにしてもよい。
ユーザID欄482に示すように、クラウドメール機能を利用可能なユーザ毎に固有の番号であるユーザIDが付与されている。
このユーザ情報のデータベースには、ユーザID欄482の他に欄483〜486が設けられている。
欄483〜484には、図4のエリア204〜205で入力設定されたユーザ名、パスワードのデータが登録されている。
欄485には、各ユーザの電子メールアドレスが登録されている。
また、ステップS308で発行されたアクセストークンに関しては、図9(c)で後述するアクセストークン情報のデータベースの欄487にそれぞれ固有の番号(アクセストークンID)が付与されている。このように、図9(a)のアドレス帳には、アクセストークン自体は登録されておらず、そのアクセストークンIDのみが欄486に登録されている。
例えば、ログインしたユーザのユーザIDが「2」である場合、このユーザのアクセストークンIDは「4」となる。この場合、図9(c)を参照することにより、クラウドメール機能を利用してこのユーザが所定の送信宛先に電子メール送信をする際、そのアクセストークンとして「jkufjkgl87n5e67dfkoyhdssgQEekl」という文字列が取得される。
ここで、本実施形態においては、図9(b)のデータベースとして管理されるユーザ情報はMFP100のハードディスク137に保存されるが、保存先はハードディスク137に限定されるものではない。例えば、外部サーバやクラウド上のサーバでも良い。またこの図9(b)のデータベースは一体管理ではなくデータ毎に分離されて個別に管理されていても良い。
図10は、SMTP送信処理の手順を示すフローチャートである。この処理は、スキャナ134でスキャンした原稿の画像データを電子メールに添付し、所定の送信宛先(電子メールアドレス)にクラウドメール機能を利用して送信する処理である。この処理は、MFP100のCPU130がROM131に記憶されたプログラムを実行することにより実現される。
この処理を開始する際、まず、ユーザが原稿をスキャナ134のフィーダにセットし、カードリーダ144にカード120を近づけることによりユーザの認証が行われるのを待つ。このユーザ認証が行われると、CPU130は、MFP100の操作部133に、File/メール/IFAX/FAXのいずれか一つを画像通信方法として設定することができる不図示の送信設定画面を表示する。この送信設定画面において、ユーザが「メール」を選択したときに、ステップS801以降の処理を開始する。
まず、CPU130は、図9(b)のユーザ情報のデータベースの欄485から、認証したユーザの電子メールアドレスを取得する(ステップS801)。これにより、後述するステップS809においてSMTP送信する際の送信元の電子メールアドレスを設定する。
次に、CPU130は、図9(b)のユーザ情報のデータベースの欄486から、認証したユーザのアクセストークンIDを取得する。次に、この取得したアクセストークンIDに対応するアクセストークンを図9(c)のアクセストークン情報のデータベースの欄488から取得する(ステップS802、選択手段)。
その後、送信設定画面上で操作部133を用いてユーザ入力された電子メールアドレスを送信宛先として設定すると(ステップS803、送信宛先設定手段)、CPU130は、ユーザがセットした原稿をスキャナ134に読み取らせる(ステップS804)。ステップS804で読取られた原稿のデータに対してユーザが指定したファイルフォーマットになるように画像処理回路136が画像変換を行う(ステップS805)。
次に、ステップS802で取得したアクセストークンに有効期限が設定されている場合は、CPU130は、その有効期限が過ぎていないか判別する(ステップS806)。その判別の結果、有効期限が切れている場合、CPU130は送信エラーにして(ステップS807)、本処理を終了する。一方、ステップS806の判別の結果、有効期限以内の場合、CPU130は、取得したアクセストークンを用いてメールサーバ102に対してSMTP認証を行う(ステップS808、第2のユーザ認証手段)。その後、CPU130は、画像変換されたファイルを電子メールに添付してSMTP送信を行い(ステップS809)、本処理を終了する。ここでステップS809では具体的には、ステップS803で選択した電子メールアドレスに、ステップS805で画像変換されたファイルを添付した電子メールが送信される。
図11は、ファイル送信処理の手順を示すフローチャートである。この処理は、スキャナ134でスキャンした原稿の画像データを所定ファイル形式に変換し、所定の保存先(フォルダパス)にクラウドストレージ機能を利用して送信する処理である。この処理は、MFP100のCPU130がROM131に記憶されたプログラムを実行することにより実現される。
この処理を開始する際、まず、ユーザが原稿をスキャナ134のフィーダにセットし、カードリーダ144にカード120が近づけることによりユーザの認証が行われるのを待つ。このユーザ認証が行われると、CPU130は、MFP100の操作部133に図10で上述した不図示の送信設定画面を表示させる。この送信設定画面において、ユーザが画像通信方法として「File」を選択したときに本処理を開始する。尚、本実施形態では、SMTP送信処理と同様に、ファイル送信処理においてもカードリーダ144上にカード120を置くことによりユーザ認証を行うことを必要とした。しかしながら、ファイル送信処理においてはこのユーザ認証はなくてもよい。例えば、ユーザが原稿をスキャナ134のフィーダにセットすると、直接下記のステップS851に進むようにしてもよい。
まず、CPU130は、図9(a)のアドレス帳のデータベースを操作部133に表示させる。その後、ユーザが、フォルダの所有者であるユーザ名やフォルダパスに基づいてファイル送信宛先を表示中のアドレス帳から選択するのを待つ(ステップS851)。ファイル送信宛先が選択されると、CPU130は、その選択されたファイル送信宛先に対応するアクセストークンIDを取得する。さらに、CPU130は、この取得したアクセストークンIDに対応するアクセストークンを宛先のアクセストークンとして図9(c)のアクセストークン情報のデータベースの欄488から取得する(ステップS852、選択手段)。
その後、CPU130は、ユーザによりセットされた原稿をスキャナ134により読み取らせる(ステップS853)。そして、ステップS853で読取られた原稿のデータに対してユーザが指定したファイルフォーマットになるように画像処理回路136が画像変換を行う(ステップS854)。
次に、ステップS852で取得したアクセストークンに有効期限が設定されている場合は、CPU130は、その有効期限が過ぎていないか判別する(ステップS855)。その判別の結果、有効期限が切れている場合、CPU130は、送信エラーにして(ステップS856)、本処理を終了する。一方、ステップS855の判別の結果、有効期限以内の場合、CPU130は、取得したアクセストークンを用いてクラウドサーバ106にログインするための処理を行う(ステップS857)。次に、ステップS854で画像変換したファイルを、CPU130は、ステップS851で宛先として選択されたユーザ名に対応するフォルダへHTTPプロトコルを用いて送信し(ステップS858)、本処理を終了する。ここで、ステップS858における送信は、図9(a)のエリア234に示すフォルダパスに従って行われる。
以上、本発明をその好適な実施形態に基づいて詳述してきたが、本発明はこれら特定の実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。上述の実施形態の一部を適宜組み合わせてもよい。また、上述の実施形態の機能を実現するソフトウェアのプログラムを、記録媒体から直接、或いは有線/無線通信を用いてプログラムを実行可能なコンピュータを有するシステム又は装置に供給し、そのプログラムを実行する場合も本発明に含む。従って、本発明の機能処理をコンピュータで実現するために、該コンピュータに供給、インストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明の機能処理を実現するためのコンピュータプログラム自体も本発明に含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。プログラムを供給するための記録媒体としては、例えば、ハードディスク、磁気テープ等の磁気記録媒体、光/光磁気記録媒体、不揮発性の半導体メモリでもよい。また、プログラムの供給方法としては、コンピュータネットワーク上のサーバに本発明を形成するコンピュータプログラムを記憶し、接続のあったクライアントコンピュータがコンピュータプログラムをダウンロードしてプログラムするような方法も考えられる。
100 MFP
102 メールサーバ
103 認証サーバ
105 クライアントPC
110 ネットワーク
111 インターネット
112 ネットワーク
120 カード
130 CPU
134 スキャナ
136 画像処理回路
137 ハードディスク
144 カードリーダ

Claims (9)

  1. 像読取手段、及び前記画像読取手段で読取ったデータを用いた画像ファイルの送信を行う送信手段を備える画像形成装置であって、
    ネットワークを介して通信する第1サーバの機能を使用するためにアクセストークンがユーザによって利用される場合に、第2サーバにアクセスすることによってウェブブラウザに対して提供される認証画面に対する当該ユーザの入力により前記第2サーバへの認証が成功したことに従い、前記第2サーバから該ウェブブラウザに送付されるコードを、該ウェブブラウザから取得する処理を制御する制御手段と、
    前記コードを前記第2サーバに送信し、前記第2サーバで該コードが検証されたことで発行されたアクセストークンを、前記ユーザに関連付けて管理するアクセストークン管理手段と、
    前記第1サーバの前記機能を利用すべく前記送信手段による画像ファイルの送信が行われる際に、前記画像形成装置の認証機能によりユーザ認証が行われたユーザに関連付けて前記アクセストークン管理手段によりアクセストークンが管理されていた場合に、当該アクセストークンを用いた通信を、前記第1サーバに対して実行する通信手段と、を有し、
    前記通信手段による前記アクセストークンを用いた通信の後に、前記送信手段は、前記第1サーバの前記機能が使用されるよう、前記画像ファイルを前記第1サーバに対して送信し、
    前記アクセストークン管理手段は、前記認証機能によるユーザ認証が成功した複数のユーザのそれぞれについて、前記制御手段により制御される前記処理に基づき取得される各コードを用いて前記第2サーバで発行された複数のアクセストークンのそれぞれを紐づけて管理することを特徴とする画像形成装置。
  2. 前記送信手段は、前記画像ファイルを電子メールに添付して送信することを特徴とする請求項1に記載の画像形成装置。
  3. 前記第1サーバの前記機能はクラウドメール機能であることを特徴とする請求項1又は2に記載の画像形成装置。
  4. 前記第1サーバの前記機能はクラウドストレージ機能であることを特徴とする請求項1に記載の画像形成装置。
  5. 前記送信手段は、前記クラウドストレージ機能で提供される前記ユーザのための保存先に、前記画像ファイルを送信することを特徴とする請求項4に記載の画像形成装置。
  6. 前記通信手段による前記アクセストークンを用いた通信を行う前に、当該アクセストークンの有効期限が切れていないかを判断する判断手段をさらに有することを特徴とする請求項1乃至5のいずれか1項に記載の画像形成装置。
  7. 前記アクセストークン管理手段により管理されるアクセストークンは、暗号化して記録媒体に記録されていることを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
  8. 画像読取手段、及び前記画像読取手段で読取ったデータを用いた画像ファイルの送信を行う送信手段を備える画像形成装置の画像通信方法であって、
    ネットワークを介して通信する第1サーバの機能を使用するためにアクセストークンがユーザによって利用される場合に、第2サーバにアクセスすることによってウェブブラウザに対して提供される認証画面に対する当該ユーザの入力により前記第2サーバへの認証が成功したことに従い、前記第2サーバから該ウェブブラウザに送付されるコードを、該ウェブブラウザから取得する処理を制御する制御ステップと、
    前記コードを前記第2サーバに送信し、前記第2サーバで該コードが検証されたことで発行されたアクセストークンを、前記ユーザに関連付けて管理するアクセストークン管理ステップと、
    前記第1サーバの前記機能を利用すべく前記送信手段による画像ファイルの送信が行われる際に、前記画像形成装置の認証機能によりユーザ認証が行われたユーザに関連付けて前記アクセストークン管理ステップでアクセストークンが管理されていた場合に、当該アクセストークンを用いた通信を、前記第1サーバに対して実行する通信ステップと、有し、
    前記通信ステップにおける前記アクセストークンを用いた通信の後に、前記送信手段は、前記第1サーバの前記機能が使用されるよう、前記画像ファイルを前記第1サーバに対して送信し、
    前記アクセストークン管理ステップでは、前記認証機能によるユーザ認証が成功した複数のユーザのそれぞれについて、前記制御ステップにおいて制御される前記処理に基づき取得される各コードを用いて前記第2サーバで発行された複数のアクセストークンのそれぞれを紐づけた管理が行われることを特徴とする画像通信方法。
  9. 請求項1乃至7のいずれか1項に記載の各手段としてコンピュータを機能させるためのプログラム。
JP2016189767A 2016-09-28 2016-09-28 画像形成装置及びその画像通信方法、並びにプログラム Active JP6873642B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016189767A JP6873642B2 (ja) 2016-09-28 2016-09-28 画像形成装置及びその画像通信方法、並びにプログラム
KR1020170120946A KR102294038B1 (ko) 2016-09-28 2017-09-20 클라우드 서비스를 이용하는 화상 형성 장치, 이를 위한 화상 통신 방법, 및 프로그램 저장 매체
US15/712,558 US10223048B2 (en) 2016-09-28 2017-09-22 Image forming apparatus using cloud services, image communication method therefor, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016189767A JP6873642B2 (ja) 2016-09-28 2016-09-28 画像形成装置及びその画像通信方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2018055347A JP2018055347A (ja) 2018-04-05
JP2018055347A5 JP2018055347A5 (ja) 2019-11-07
JP6873642B2 true JP6873642B2 (ja) 2021-05-19

Family

ID=61686232

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016189767A Active JP6873642B2 (ja) 2016-09-28 2016-09-28 画像形成装置及びその画像通信方法、並びにプログラム

Country Status (3)

Country Link
US (1) US10223048B2 (ja)
JP (1) JP6873642B2 (ja)
KR (1) KR102294038B1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6579387B2 (ja) * 2016-11-25 2019-09-25 京セラドキュメントソリューションズ株式会社 電子機器
JP6592828B2 (ja) * 2016-12-22 2019-10-23 京セラドキュメントソリューションズ株式会社 認証設定システムおよび画像形成装置
US11057531B2 (en) * 2019-01-03 2021-07-06 Kodak Alaris Inc. Operating an appliance scanner system
JP7250596B2 (ja) * 2019-04-02 2023-04-03 キヤノン株式会社 画像処理装置、方法およびプログラム
JP2023087736A (ja) * 2021-12-14 2023-06-26 キヤノン株式会社 スキャンシステム、及びスキャンシステムの制御方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287624A (ja) 2003-03-19 2004-10-14 Ricoh Co Ltd 認証結果に基づいて印刷文書を出力する文書印刷方法
JP4277779B2 (ja) * 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
US8510387B2 (en) 2005-07-29 2013-08-13 Kryptiq Corporation Heterogeneous related document attaching for (clinical) messaging
JP4883440B2 (ja) * 2006-05-19 2012-02-22 テイ・エス テック株式会社 スライド・跳上げ式自動車用シート
JP4771298B2 (ja) * 2008-03-12 2011-09-14 富士ゼロックス株式会社 画像処理装置及びプログラム
JP2010204722A (ja) * 2009-02-27 2010-09-16 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び記録媒体
JP6184059B2 (ja) * 2012-05-21 2017-08-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP6083296B2 (ja) 2013-03-29 2017-02-22 ブラザー工業株式会社 制御サーバ、通信システム、及び、携帯端末のためのコンピュータプログラム
JP6241085B2 (ja) * 2013-06-11 2017-12-06 株式会社リコー データ管理システム、操作管理プログラム、データ管理方法及びデータ管理装置
KR20150094469A (ko) * 2014-02-10 2015-08-19 삼성전자주식회사 전화번호를 기반으로 한 클라우드 프린팅 서비스를 제공하는 방법 및 시스템, 그리고 클라우드 프린팅 서비스를 지원하는 클라우드 서버
JP2015122058A (ja) * 2013-11-20 2015-07-02 株式会社リコー 情報共有システムおよび情報共有方法
JP6167890B2 (ja) 2013-12-18 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プリントサービスシステム、及びプログラム
US9288205B2 (en) * 2014-02-14 2016-03-15 Kabushiki Kaisha Toshiba Image processing apparatus, and authentication processing method in the same
JP6412333B2 (ja) 2014-04-25 2018-10-24 キヤノン株式会社 通信装置、その制御方法及びプログラム
US9419965B2 (en) 2014-09-30 2016-08-16 Anthony Tan Digital certification analyzer
WO2016105044A1 (en) * 2014-12-22 2016-06-30 Samsung Electronics Co., Ltd. Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
JP6421643B2 (ja) 2015-02-27 2018-11-14 ブラザー工業株式会社 画像形成装置、サーバ装置、及び通信システム
JP2016165046A (ja) * 2015-03-06 2016-09-08 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
US10223048B2 (en) 2019-03-05
KR20180035141A (ko) 2018-04-05
KR102294038B1 (ko) 2021-08-27
US20180088879A1 (en) 2018-03-29
JP2018055347A (ja) 2018-04-05

Similar Documents

Publication Publication Date Title
JP5875351B2 (ja) 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム
JP6966849B2 (ja) 画像形成装置、方法、プログラム、並びにシステム
JP5231620B2 (ja) サーバ装置
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
US8239459B2 (en) Data processing apparatus and data processing method
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US8424097B2 (en) Information processing method and apparatus thereof
US7988050B2 (en) System, method and apparatus for processing an embedded barcode
US20100091313A1 (en) System, method and apparatus for processing an embedded barcode
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
RU2566971C2 (ru) Устройство обмена данными, способ управления для него и носитель информации, хранящий программу управления для него
JP2009267658A (ja) 画像処理装置、画像処理方法、コンピュータプログラム及び記憶媒体
US9710676B2 (en) Data processing apparatus, information processing apparatus, and storage medium
JP2011087120A (ja) 画像形成装置、ファイル送信システム及び画像形成装置の処理方法とプログラム。
JP2010068294A (ja) 処理装置とプログラム
JP2023081129A (ja) 通信システム、通信方法、及びプログラム
EP1942439A2 (en) Document management system, method, and program, and image forming apparatus
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP2023135959A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP6032906B2 (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP5943761B2 (ja) 周辺装置、情報処理装置、通信制御方法、及びプログラム
JP2015225479A (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP2015012453A (ja) 情報処理装置と、その処理方法及びプログラム
JP2018110289A (ja) 画像処理装置とその処理方法及びプログラム
JP6515487B2 (ja) サーバ装置、サーバ装置の制御方法、プログラム、及びファクシミリシステム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210421

R151 Written notification of patent or utility model registration

Ref document number: 6873642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151