JP6882936B2 - 画像処理装置及びその制御方法、並びにプログラム - Google Patents

画像処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP6882936B2
JP6882936B2 JP2017104945A JP2017104945A JP6882936B2 JP 6882936 B2 JP6882936 B2 JP 6882936B2 JP 2017104945 A JP2017104945 A JP 2017104945A JP 2017104945 A JP2017104945 A JP 2017104945A JP 6882936 B2 JP6882936 B2 JP 6882936B2
Authority
JP
Japan
Prior art keywords
application
authentication
image processing
function
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017104945A
Other languages
English (en)
Other versions
JP2018199262A (ja
JP2018199262A5 (ja
Inventor
圭太 安藤
圭太 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017104945A priority Critical patent/JP6882936B2/ja
Priority to US15/976,476 priority patent/US10534905B2/en
Publication of JP2018199262A publication Critical patent/JP2018199262A/ja
Publication of JP2018199262A5 publication Critical patent/JP2018199262A5/ja
Application granted granted Critical
Publication of JP6882936B2 publication Critical patent/JP6882936B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1268Job submission, e.g. submitting print job order or request not the print data itself
    • G06F3/1271Job submission at the printing node, e.g. creating a job from a data stored locally or remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、画像処理装置及びその制御方法、並びにプログラムに関するものである。
ユーザのログイン認証を行い、ユーザごとに使用を許可する機能を制限するログイン機能(デバイスログイン機能)を有する画像処理装置が一般に知られている(特許文献1及び2)。ファームウェア上で任意のアプリケーションを動作させることが可能な画像処理装置では、このようなログイン機能を、ファームウェア上で動作するアプリケーションによって実現することが可能である。
また、画像処理装置が有する機能(アプリケーション)ごとに、当該機能を使用するユーザを認証する場合がある(特許文献2)。例えば、送信機能(送信アプリケーション)を使用するユーザを認証することにより、画像データの送信先として、当該ユーザに対応するメールアドレス又は保存先を使用することが行われる。このような場合、ログイン認証で用いた認証情報(ユーザ名及びパスワード等)を、デバイスログイン機能から送信機能へ引き継ぐことで、画像処理装置へのログイン時にユーザが入力した認証情報を、送信機能による認証に使用することが可能になる。
特開2004−122778号公報 特開2015−22409号公報
上述のようなログイン機能を実現するログインアプリケーションを、ファームウェア上で動作するアプリケーションとして画像処理装置に後からインストールする場合、以下のような問題がある。具体的には、ログイン認証で用いた認証情報を、ログインアプリケーションから他のアプリケーションに引き継いで使用する場合、そのような引き継ぎを実現する引き継ぎ機能をログインアプリケーションが有する必要がありうる。しかし、画像処理装置に予めインストールされている送信アプリケーション等の他のアプリケーションが既に引き継ぎ機能を既に有している場合、ログインアプリケーションに引き継ぎ機能を実装することは冗長となりうる。
本発明は、上述の問題に鑑みて成されたものである。本発明は、画像処理装置においてユーザのログイン認証用のログインアプリケーションに認証情報の引き継ぎ機能を実装せずに、送信アプリケーションへの認証情報の引き継ぎを可能にする技術を提供することを目的とする。
本発明の一態様に係る画像処理装置は、前記画像処理装置にログインするユーザを認証する第1アプリケーションを有効化する有効化手段と、外部装置へ画像データを送信する第2アプリケーションに対する設定として、前記第2アプリケーションを使用するユーザを認証する認証機能であって、他のアプリケーションによる認証に用いられた認証情報を当該他のアプリケーションから引き継いで使用する引き継ぎ機能を有する前記認証機能のオン及びオフの設定を行う設定手段と、を備え、前記設定手段は、前記第1アプリケーションが有効化されると、前記認証機能をオンに設定することによって、前記第1アプリケーションによって用いられた認証情報の、前記引き継ぎ機能による前記第2アプリケーションへの引き継ぎを可能にすることを特徴とする。
また、本発明の他の一態様に係る画像処理装置は、前記画像処理装置にログインするユーザの認証情報を使用することによって認証を行う機能を有する第1アプリケーションが有効化されたことに従って、認証情報を異なるアプリケーション間で引き継ぐ引き継ぎ機能を有する第2アプリケーションの前記引き継ぎ機能を使用することを、前記第1アプリケーションに許可する手段と、前記第1アプリケーションによる認証で使用された前記認証情報を、前記引き継ぎ機能を使用して前記第1アプリケーションから前記第2アプリケーションに引き継ぐ手段と、前記引き継がれた認証情報に基づいて前記第2アプリケーションを実行する手段と、を備えることを特徴とする。
本発明によれば、画像処理装置においてユーザのログイン認証用のログインアプリケーションに認証情報の引き継ぎ機能を実装せずに、送信アプリケーションへの認証情報の引き継ぎを行うことが可能になる。
MFPのハードウェア構成を示すブロック図 MFPのソフトウェア構成を示すブロック図 ログインアプリケーションによって送信アプリケーションの引き継ぎ機能が使用される例を示す図 ログインアプリケーションを有効化する際の認証送信の設定処理の手順を示すフローチャート ログインアプリケーションを無効化する際の認証送信の設定処理の手順を示すフローチャート ログインアプリケーションが有効化されている間に送信アプリケーションが使用される場合の、ユーザの認証処理の手順を示すフローチャート
以下では、添付図面を参照して本発明の実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
<MFPのハードウェア構成>
図1は、本発明の実施形態に係るMFP10(画像処理装置)のハードウェア構成を示すブロック図である。MFP10は、CPU101、ROM102、RAM103、表示コントローラ104、操作コントローラ106、eMMC(組み込み用マルチメディアカード)ホストコントローラ108、読取コントローラ110、記録コントローラ112、USBホストコントローラ114、モデム115、及びNIC(ネットワークインタフェースカード)117を備え、これらのデバイスはシステムバス118に接続されている。MFP10は、更に、表示部105、操作部107、eMMC109、読取部111、記録部113、及びNCU(網制御ユニット)116を備える。
CPU101は、システムバス118に接続される各デバイスを制御する。CPU101は、電源から電力が供給されると、ROM102に格納されたブートプログラムを実行することにより、ストレージ(eMMC109)に格納されているメインプログラム(ファームウェア)をRAM103にロードする。CPU101は、RAM103にロードしたメインプログラムを実行する。RAM103は、メインプログラムがロードされる記憶領域として機能するだけでなく、メインプログラムのワークエリアとしても機能する。本実施形態では、eMMC109がMFP10のストレージとして使用される。CPU101は、eMMCホトコントローラ108を介してeMMC109にアクセスする。CPU101は、後述するように、ROM102又はeMMC109に格納されている制御プログラムを読み出して実行することにより、図4乃至図6に示す処理を実現する。
表示コントローラ104は、表示部105と接続されており、表示部105による画面表示を制御する。表示部105は、LCD(液晶表示ディスプレイ)で構成されうる。操作コントローラ106は、操作部107と接続されており、操作部107からの入力を制御する。操作部107は、表示部105上に配置されたタッチパネルで構成されうる。
読取部111は、原稿画像を読み取って画像データを生成する。読取部111は、複数枚の原稿画像の自動的な読み取りを可能にするオートドキュメントフィーダ(図示せず)を備えていてもよい。記録部113は、例えば電子写真方式で、シート(記録媒体)に画像を形成する。CPU101は、読取コントローラ110を介して読取部111と通信し、記録コントローラ112を介して記録部113と通信する。
USBホストコントローラ114は、MFP10にUSBメモリ(図示せず)等のUSBデバイスが接続された場合に、接続されたUSBデバイスに対するアクセスを制御する。モデム115は、NCU116と接続されており、ファクシミリ(FAX)通信のための信号の変調及び復調を行う。モデム115によって変調された信号は、NCU116を介して公衆回線網(PSTN)へ送信される。NIC117は、LAN等のネットワークを介して外部装置と通信を行う。
<MFPのソフトウェア構成>
図2は、MFP10のソフトウェア構成を示すブロック図である。RAM103にロードされたメインプログラムをCPU101が実行することにより、図2において実線で示す各ソフトウェアモジュール(アプリケーション)がMFP10上で動作する。OS(オペレーティングシステム)301は、以下で説明する各ソフトウェアモジュール(アプリケーション)302〜311の実行を管理及び制御する。なお、図2に示す、拡張アプリケーション(拡張APP)部310にインストールされるアプリケーション以外のアプリケーションは、MFP10に予めインストールされているネイティブアプリケーション(ネイティブAPP)である。
OS401にはデバイスドライバ308が組み込まれている。デバイスドライバ308は、表示コントローラ104、操作コントローラ106、読取コントローラ110等のデバイスを制御し、各アプリケーション(APP)と各デバイスとの間のインタフェースとして機能する。UI(ユーザインタフェース)302は、表示部105を介して各種情報をユーザに提供するとともに、操作部107を介してユーザからの各種指示を受け付ける。
ジョブコントローラ303は、コピージョブ、プリントジョブ、FAXジョブ等のジョブを受け付け、受け付けたジョブの実行を制御する。送信APP305は、LAN等のネットワークを介したデータの送信を行うアプリケーションソフトウェアである。FAX APP304は、PSTNを介したFAX送受信を行うアプリケーションソフトウェアである。スキャンAPP307は、原稿画像の読み取り(スキャン)を行うアプリケーションソフトウェアである。ストレージAPP306は、ストレージ(eMMC109)へのデータの書き込み及びストレージからのデータの読み出しを行うアプリケーションソフトウェアである。例えば、ストレージAPP306は、画像データやユーザ設定等の各種データをeMMC109に格納する。
ジョブコントローラ303は、FAX APP304、送信APP305、及びスキャンAPP307を利用して、受け付けたジョブの実行を制御する。例えば、本実施形態のMFP10において、ジョブコントローラ303は、FAXデータを外部装置へ送信するためのFAXジョブを受け付けると、スキャンAPP307及びFAX APP304を利用して、当該FAXジョブの実行を制御する。
具体的には、ジョブコントローラ303は、スキャンAPP307に、読取部111による原稿画像のスキャンを実行させる。スキャンAPP307は、読取部111により原稿画像のスキャンを行って画像データを生成し、生成した画像データを、ストレージAPP306を介してeMMC109に格納する。更に、ジョブコントローラ303は、eMMC109に格納された画像データのFAX送信を、FAX APP304に実行させる。FAX APP304は、eMMC109に格納された画像データを、ストレージAPP306を介して読み出し、読み出した画像データを、FAXデータとして、モデム115及びNCU116を介して所定の宛先へ送信する。
本実施形態のMFP10は、VM(バーチャルマシン)/FW(フレームワーク)部309及び拡張APP(アプリケーション)部310を更に有する。拡張APP(アプリケーション)部310には、MFP10の機能拡張のためのアプリケーションが追加的にインストールされうる。拡張APP部310にインストールされるアプリケーションのプログラムは、任意のプログラミング言語を使用して記述されうる。例えば、VM/FW部309は、拡張APP部310へのアプリケーションのインストール、及び拡張APP部310にインストール済みのアプリケーションのアンインストールを行う。本実施形態では、MFP10にログインするユーザを認証する(ユーザのログイン認証を行う)ログインアプリケーション(ログインAPP)が拡張APP部310にインストールされる。
VM/FW部309は、拡張APP部310にインストール済みのアプリケーションによって実現される機能とMFP10の既存の機能との間の調整を行うことも可能である。また、VM/FW部309は拡張APP部310にインストールされたアプリケーションに関連するイベントが発生した際に、対応するメッセージを拡張APP部310へ送信する。このイベントは、例えば、UI302による、操作部107におけるキー入力の検知、及びVM/FW部309が管理するタイマーの満了等である。VM/FW部309は、拡張APP部310へ送信したメッセージに対する応答が無い場合等、拡張APP部310にインストール済みのアプリケーションの異常を検知した場合、当該アプリケーションを強制終了する。
UIデバイスコントローラ311は、UI302及び拡張APP部310から表示部105への各種情報の転送、及び操作部107におけるユーザの操作内容を示す情報のUI302及び拡張APP部310への転送を行う。
<送信APPの引き継ぎ機能>
送信APP305は、NIC117を介して外部装置(PC等)へ画像データを送信する。送信対象の画像データは、例えば、スキャンAPP307によって生成される。本実施形態の送信APP305は、当該送信APPを使用するユーザを認証する認証機能(認証送信)を有している。ユーザは、操作部107を介した指示により、認証送信のON(オン)及びOFF(オフ)を設定することが可能である。
送信APP305の認証機能(認証送信)は、表示部105に表示した認証画面を介して入力された認証情報を用いて、送信APP305を使用するユーザを認証する。入力された認証情報に基づいてユーザの認証が成功すると、送信APP305は、当該送信APPの使用を許可する。その後、送信APP305は、画像データの送信先等を設定するための設定画面を表示部105に表示し、ユーザによる指示を受け付ける。ユーザは、MFP10又は外部のサーバ装置に保存されているアドレス帳を用いて、送信先を設定することが可能である。外部のサーバ装置は、例えば、LDAP(ライトウェイト・ディレクトリ・アクセス・プロトコル)サーバである。
本実施形態の送信APP305の認証機能(認証送信)は、送信APPを使用するユーザの認証に用いた、当該ユーザによって入力された認証情報(ユーザ名及びパスワード等)を、他の認証処理に引き継ぐ「引き継ぎ機能」を有している。なお、他の認証処理は、例えば、MFP10又は外部のサーバ装置に保存されているアドレス帳にアクセスするための認証処理である。この引き継ぎ機能は、ログインAPP等の他のアプリケーションから送信APP305への認証情報の引き継ぎに使用することも可能である。本実施形態では、後述するように、ログインAPPは、送信APP305へ認証情報を引き継ぐために、送信APP305の認証送信が有する引き継ぎ機能を使用する。
この引き継ぎ機能がOFFに設定されている場合、送信APP305は、MFP10又は外部のサーバ装置に保存されているアドレス帳へのアクセスのために、ユーザから新たに認証情報の入力を受け付けて、当該ユーザの認証を行う。送信APP305は、ユーザの認証が成功すると、画像データの送信先の設定のためにアドレス帳にアクセスすることを許可する。
一方、引き継ぎ機能がONに設定されている場合、送信APP305は、送信APP305を使用するためにユーザが入力した認証情報を、アドレス帳へのアクセスのための認証情報として引き継いで使用する。これにより、ユーザは、送信APP305を使用するために認証画面を介して入力した認証情報を、アドレス帳へアクセスするために、再度入力する必要がなくなる。
なお、本例では、送信APP305の引き継ぎ機能が、アドレス帳へアクセスするための認証処理への認証情報の引き継ぎに使用されているが、これに限られない。例えば、MFP10又は外部サーバに保存されているデータ(画像データ又は文書データ等)にアクセスするための認証処理への認証情報の引き継ぎに、引き継ぎ機能が使用されてもよい。
次に、図3を参照して、ログインAPPが送信APP305へ認証情報を引き継ぐために、送信APP305の認証機能(認証送信)が有する引き継ぎ機能を使用する処理について説明する。送信APP305の引き継ぎ機能330がONに設定されている場合、図3に示すように、ログインAPP320を含む他のアプリケーションによる引き継ぎ機能330の使用が可能になる。この場合、ログインAPP320は、ユーザのログイン認証に用いた認証情報を、引き継ぎ機能330を使用して送信APP305へ引き継ぐことができる。これにより、送信APP305は、ログインAPP320から引き継いだ認証情報を、例えばアドレス帳へのアクセスのための認証処理に使用できる。即ち、ユーザのログイン認証用のログインAPP320に認証情報の引き継ぎ機能を実装せずに、送信APP305への認証情報の引き継ぎを行うことができる。
本実施形態では、ログインAPP320のインストール後、ログインAPP320が有効化された際に、送信APP305の引き継ぎ機能330をONに設定する。これにより、ログインAPP320によって用いられた認証情報の、引き継ぎ機能330による送信APP305への引き継ぎを可能にする。
なお、図3の例では、送信APP305が引き継ぎ機能を有する例を示したが、これに限らず、送信APP305以外のAPP(例えば、FAX APP304)も引き継ぎ機能を有していてもよい。その場合、ログインAPP320は、送信APP305以外のAPPが有する引き継ぎ機能を使用して、当該APPに認証情報を引き継いでもよい。
<ログインAPPの有効化時の処理>
図4は、ログインAPP320を有効化する際の認証送信(送信APP305の認証機能)の設定処理の手順を示すフローチャートである。図4の各ステップの処理は、ROM102又はeMMC109に格納された制御プログラムをCPU101が読み出して実行することによって実現される。
まずS401で、CPU101は、ユーザからの指示に従って、ログインAPP320を有効化するか否かを判定する。CPU101は、ログインAPP320を有効化することがユーザによって指示されると、ログインAPP320を有効化し、処理をS402へ進める。
CPU101は、ログインAPP320を有効化すると、次にS402で、認証送信をONに設定する前に、認証送信のON及びOFFについての現在の設定を示す設定値であるON/OFF設定値を、eMMC109に保存する。このON/OFF設定値は、認証送信がONに設定されているのかOFFに設定されているのかを示す。
S402においてeMMC109に保存されたON/OFF設定値は、後述するように、ログインAPP320を無効化する際に使用される。具体的には、CPU101は、ログインAPP320を無効化すると、eMMC109に保存した設定値に基づいて、認証送信のON及びOFFの設定を行うことで、認証送信のON及びOFFの設定を、ログインAPP320が有効化される前の設定に戻す(図5のS504〜S506)
その後、CPU101は、S403で、認証送信をONに設定する。ここでは、認証送信がONに設定されていた場合には、その設定が維持され、認証送信がOFFに設定されていた場合には、OFFからONに設定が変更される。CPU101は、認証送信の設定が完了すると、処理を終了する。
以上の処理により、ログインAPP320を有効化する際に、引き継ぎ機能330を有する送信APP305の認証送信(認証機能)をONに設定できる。これにより、ログインAPP320が、他のアプリケーションに認証情報を引き継ぐための引き継ぎ機能を有していなくとも、送信APP305が有する引き継ぎ機能330を使用して、送信APP305への認証情報の引き継ぎが可能になる。
<ログインAPPの無効化時の処理>
図5は、ログインAPP320を無効化する際の認証送信(送信APP305の認証機能)の設定処理の手順を示すフローチャートである。図5の各ステップの処理は、ROM102又はeMMC109に格納された制御プログラムをCPU101が読み出して実行することによって実現される。
S501〜S503では、ログインAPP320が無効化される前に、送信APP305の認証送信のON/OFFがユーザによって指示されると、eMMC109に保存されているON/OFF設定値を更新する処理が行われる。ただし、認証送信のOFFが指示されても、ログインAPP320から送信APP305への認証情報の引き継ぎが不可能にならないよう、ログインAPP320が無効化されるまで認証送信の設定はONに維持される。
具体的には、S501で、CPU101は、送信APP305の認証送信のON/OFFがユーザによって指示されたか否かを判定し、指示された場合にはS502へ処理を進め、指示されていない場合にはS503へ処理を進める。S502で、CPU101は、eMMC109に保存されている認証送信のON/OFF設定値を、ユーザによる指示に基づいて更新する。具体的には、認証送信のONが指示された場合には、ON/OFF設定値としてONを示す値を保存し、認証送信のOFFが指示された場合には、ON/OFF設定値としてOFFを示す値を保存する。その後、CPU101は、処理をS503へ進める。
S503で、CPU101は、ユーザからの指示に従って、ログインAPP320を無効化するか否かを判定する。CPU101は、ログインAPP320を無効化することがユーザによって指示されていない場合には、処理をS501へ戻し、ログインAPP320を無効化することが指示されると、ログインAPP320を無効化し、処理をS504へ進める。
S504で、CPU101は、eMMC109に保存されている認証送信のON/OFF設定値がONを示す値であるか否かを判定し、ONを示す値である場合にはS505へ、OFFを示す値である場合にはS506へ処理を進める。S505で、CPU101は、送信APP305の認証送信をONに設定する。一方、S506で、CPU101は、送信APP305の認証送信をOFFに設定する。その後、CPU101は、処理を終了する。
以上の処理により、CPU101は、ログインAPP320を無効化すると、eMMC109に保存したON/OFF設定値に基づいて、送信APP305の認証送信のON及びOFFの設定を行う。これにより、認証送信のON及びOFFについての設定を、ログインAPP320が有効化される前の設定に戻すことができる。ただし、ログインAPP320が有効化されている間に、認証送信のON/OFFが指示された場合には、ログインAPP320の無効化後に、ユーザの指示を、認証送信のON及びOFFについての設定に反映させることが可能である。
<ユーザの認証処理>
図6は、ログインAPP320が有効化されている間に送信APP305が使用される場合の、ユーザの認証処理の手順を示すフローチャートである。図6の各ステップの処理は、ROM102又はeMMC109に格納された制御プログラムをCPU101が読み出して実行することによって実現される。
まずS601で、CPU101は、ログインAPP320によってユーザのログイン認証を行い、当該ログイン認証が成功したか否かを判定する。ログイン認証が成功すると、CPU101は処理をS602へ進める。S602で、CPU101は、表示部105に表示された操作画面を介して、送信APP305が選択されたか否かを判定する。CPU101は、送信APP305が選択されなかった場合には、処理を終了し、送信APP305が選択された場合には、処理をS603へ進める。
S603で、CPU101は、ログインAPP320が使用する認証方式と送信APP305が使用する認証方式とが一致するか否かを判定し、一致する場合にはS604へ、一致しない場合にはS605へ処理を進める。例えば、ログインAPP320及び送信APP305のいずれもがLDAP認証を用いている場合、CPU101は処理をS604へ進める。S604で、CPU101は、ログインAPP320に対してシングル・サインオン設定(SSO設定)が行われているか否か(SSO設定がONであるか否か)を判定する。CPU101は、SSO設定が行われていない場合にはS605へ、SSO設定が行われている場合にはS606へ処理を進める。
S604からS606へ処理を進めた場合、CPU101(ログインAPP320)は、送信APP305の引き継ぎ機能330を使用して、ログインAPP320が使用した認証情報を送信APP305へ引き継ぐ。本実施形態では、CPU101(ログインAPP320)は、ログインAPP320が使用する認証方式と送信APP305が使用する認証方式とが同じであることに従って、引き継ぎ機能330を使用して認証情報を送信APP305へ引き継ぐ。更に、CPU101は、(ログインAPP320)は、ログインAPP320のSSO設定がONであることに従って、引き継ぎ機能330を使用して認証情報を送信APP305へ引き継ぐ。
このようにして、ログインAPP320から認証情報を引き継いだ場合、CPU101(送信APP305)は、S606で、引き継いだ認証情報に基づいて、送信APP305を使用するユーザの認証を省略し、送信APP305の使用を許可する。具体的には、CPU101(送信APP305)は、表示部105に認証画面を表示して認証情報(例えば、ユーザ名及びパスワード)の入力をユーザに求めることなく、引き継いだ認証情報に基づいて、送信APP305の使用をユーザに許可する。例えば、CPU101(送信APP305)は、当該ユーザに対応付けてMFP10又は外部のサーバ装置(LDAPサーバ等)に保存されているアドレス帳に、画像データの送信先の設定のためにアクセスすることを許可する。その後、CPU101は、処理を終了する。
一方、S603又はS604からS605へ処理を進めた場合、S605で、CPU101は、送信APP305によるユーザの認証を行い、認証が成功したか否かを判定する。CPU101は、認証が失敗した場合、S605の処理を繰り返し、認証が成功した場合、処理をS606へ進める。S606で、CPU101は、送信APP305の使用をユーザに許可し、処理を終了する。
以上の処理により、ログインAPP320と送信APP305とで認証方式が一致しており、かつ、ログインAPP320に対してSSO設定が行われていれば、ユーザは、認証情報を2回入力することなく、送信APP305を使用できるようになる。即ち、送信APP305を使用するために、ユーザが認証情報を2回入力する手間を省くことが可能になる。
以上説明したように、本実施形態では、CPU101は、MFP10にログインするユーザを認証するログインAPP320(第1アプリケーション)を有効化し、送信APP305(第2アプリケーション)の認証機能(認証送信)の設定を行う。CPU101は、送信APP305に対する設定として、認証機能のオン及びオフの設定を行う。この認証機能は、他のアプリケーションによる認証に用いられた認証情報を当該他のアプリケーションから引き継いで使用する引き継ぎ機能330を有する。CPU101は、ログインAPP320が有効化されると、送信APP305の認証機能をオンに設定することによって、ログインAPP320によって用いられた認証情報の、引き継ぎ機能330による送信APP305による引き継ぎを可能にする。
本実施形態によれば、MFP10において追加的にインストールされるログインAPP320に認証情報の引き継ぎ機能を実装せずに、送信APP305への認証情報の引き継ぎを行うことが可能になる。また、本実施形態では、送信APP305が、ログインAPP320から引き継いだ認証情報に基づいて送信APP305の使用をユーザに許可することによって、ユーザが認証情報を2回入力する手間を省くことが可能になる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
10:MFP、101:CPU、107:操作部、109:eMMC、301:OS、302:UI、303:ジョブコントローラ、304:FAX APP、305:送信APP、306:ストレージAPP、307:スキャンAPP、308:デバイスドライバ、309:VM/FW部、310:拡張APP部、311:UIデバイスコントローラ

Claims (16)

  1. 画像処理装置であって、
    前記画像処理装置にログインするユーザを認証する第1アプリケーションを有効化する有効化手段と、
    外部装置へ画像データを送信する第2アプリケーションに対する設定として、前記第2アプリケーションを使用するユーザを認証する認証機能であって、他のアプリケーションによる認証に用いられた認証情報を当該他のアプリケーションから引き継いで使用する引き継ぎ機能を有する前記認証機能のオン及びオフの設定を行う設定手段と、を備え、
    前記設定手段は、前記第1アプリケーションが有効化されると、前記認証機能をオンに設定することによって、前記第1アプリケーションによって用いられた認証情報の、前記引き継ぎ機能による前記第2アプリケーションへの引き継ぎを可能にする
    ことを特徴とする画像処理装置。
  2. 前記第1アプリケーションは、ユーザの認証が成功すると、当該ユーザの認証情報を、前記引き継ぎ機能を使用して前記第2アプリケーションへ引き継ぎ、
    前記第2アプリケーションは、前記第1アプリケーションから引き継いだ認証情報に基づいて、前記第2アプリケーションの使用を前記ユーザに許可する
    ことを特徴とする請求項1に記載の画像処理装置。
  3. 前記第2アプリケーションは、前記第1アプリケーションから引き継いだ認証情報に基づいて、前記ユーザに対応付けて前記画像処理装置又は外部のサーバ装置に保存されているアドレス帳に、前記画像データの送信先の設定のためにアクセスすることを許可する
    ことを特徴とする請求項2に記載の画像処理装置。
  4. 前記第2アプリケーションは、前記第1アプリケーションから引き継いだ認証情報に基づいて、前記第2アプリケーションを使用するユーザの認証を省略する
    ことを特徴とする請求項1から3のいずれか1項に記載の画像処理装置。
  5. 前記第1アプリケーションは、前記第1アプリケーションの認証方式と前記第2アプリケーションの認証方式とが同じであることに従って、前記引き継ぎ機能を使用して前記認証情報を前記第2アプリケーションへ引き継ぐ
    ことを特徴とする請求項1から4のいずれか1項に記載の画像処理装置。
  6. 前記第1アプリケーションは、前記第1アプリケーションに対してシングル・サインオン設定が行われていることに従って、前記引き継ぎ機能を使用して前記認証情報を前記第2アプリケーションへ引き継ぐ
    ことを特徴とする請求項1から5のいずれか1項に記載の画像処理装置。
  7. 前記設定手段は、更に、前記第1アプリケーションが無効化されると、前記認証機能のオン及びオフの設定を、前記第1アプリケーションが有効化される前の設定に戻す
    ことを特徴とする請求項1から5のいずれか1項に記載の画像処理装置。
  8. 前記設定手段は、
    前記第1アプリケーションが有効化されると、前記認証機能をオンに設定する前に、前記認証機能のオン及びオフについての現在の設定を示す設定値を保存し、
    前記第1アプリケーションが無効化されると、前記保存した設定値に基づいて、前記認証機能のオン及びオフの設定を行う
    ことを特徴とする請求項7に記載の画像処理装置。
  9. 前記第2アプリケーションは、前記画像処理装置に予めインストールされているアプリケーションであり、
    前記第1アプリケーションは、前記画像処理装置に追加的にインストールされるアプリケーションである
    ことを特徴とする請求項1から8のいずれか1項に記載の画像処理装置。
  10. 前記設定手段は、前記認証機能をオフに設定することによって、前記第1アプリケーションによって用いられた認証情報を前記引き継ぎ機能により前記第2アプリケーションへ引き継ぐことを制限する
    ことを特徴とする請求項1から9のいずれか1項に記載の画像処理装置。
  11. 画像処理装置の制御方法であって、
    前記画像処理装置にログインするユーザを認証する第1アプリケーションを有効化する有効化工程と、
    外部装置へ画像データを送信する第2アプリケーションに対する設定として、前記第2アプリケーションを使用するユーザを認証する認証機能であって、他のアプリケーションによる認証に用いられた認証情報を当該他のアプリケーションから引き継いで使用する引き継ぎ機能を有する前記認証機能のオン及びオフの設定を行う設定工程と、を含み、
    前記設定工程では、前記第1アプリケーションが有効化されると、前記認証機能をオンに設定することによって、前記第1アプリケーションによって用いられた認証情報の、前記引き継ぎ機能による前記第2アプリケーションへの引き継ぎを可能にする
    ことを特徴とする画像処理装置の制御方法。
  12. 画像処理装置であって、
    前記画像処理装置にログインするユーザの認証情報を使用することによって認証を行う機能を有する第1アプリケーションが有効化されたことに従って、認証情報を異なるアプリケーション間で引き継ぐ引き継ぎ機能を有する第2アプリケーションの前記引き継ぎ機能を使用することを、前記第1アプリケーションに許可する手段と、
    前記第1アプリケーションによる認証で使用された前記認証情報を、前記引き継ぎ機能を使用して前記第1アプリケーションから前記第2アプリケーションに引き継ぐ手段と、
    前記引き継がれた認証情報に基づいて前記第2アプリケーションを実行する手段と、
    を備えることを特徴とする画像処理装置。
  13. 前記第1アプリケーションは、ログインアプリケーションであり、
    前記第2アプリケーションは、送信アプリケーションである
    ことを特徴とする請求項12に記載の画像処理装置。
  14. 画像処理装置にログインするユーザの認証情報を使用することによって認証を行う機能を有する第1アプリケーションと、認証情報を異なるアプリケーション間で引き継ぐ引き継ぎ機能を有する第2アプリケーションと、を備える画像処理装置の制御方法であって、
    前記第1アプリケーションが有効化されたことに従って、前記第2アプリケーションの前記引き継ぎ機能を使用することを、前記第1アプリケーションに許可する工程と、
    前記第1アプリケーションによる認証で使用された前記認証情報を、前記引き継ぎ機能を使用して前記第1アプリケーションから前記第2アプリケーションに引き継ぐ工程と、
    前記引き継がれた認証情報に基づいて前記第2アプリケーションを実行する工程と、
    を含むことを特徴とする画像処理装置の制御方法。
  15. 前記第1アプリケーションは、ログインアプリケーションであり、
    前記第2アプリケーションは、送信アプリケーションである
    ことを特徴とする請求項14に記載の画像処理装置の制御方法。
  16. 請求項11、14及び15のいずれか1項に記載の画像処理装置の制御方法の各工程をコンピュータに実行させるためのプログラム。
JP2017104945A 2017-05-26 2017-05-26 画像処理装置及びその制御方法、並びにプログラム Active JP6882936B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017104945A JP6882936B2 (ja) 2017-05-26 2017-05-26 画像処理装置及びその制御方法、並びにプログラム
US15/976,476 US10534905B2 (en) 2017-05-26 2018-05-10 Image processing apparatus, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017104945A JP6882936B2 (ja) 2017-05-26 2017-05-26 画像処理装置及びその制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2018199262A JP2018199262A (ja) 2018-12-20
JP2018199262A5 JP2018199262A5 (ja) 2020-07-27
JP6882936B2 true JP6882936B2 (ja) 2021-06-02

Family

ID=64401663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017104945A Active JP6882936B2 (ja) 2017-05-26 2017-05-26 画像処理装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US10534905B2 (ja)
JP (1) JP6882936B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11093943B1 (en) 2020-01-27 2021-08-17 Capital One Services, Llc Account security system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004122778A (ja) 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置及び利用制御方法
JP4798208B2 (ja) * 2008-11-26 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法並びに同処理装置
JP2012018530A (ja) * 2010-07-07 2012-01-26 Ricoh Co Ltd 画像形成装置及びアプリケーション管理プログラム
JP6184059B2 (ja) * 2012-05-21 2017-08-23 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5972071B2 (ja) * 2012-06-26 2016-08-17 キヤノン株式会社 画像処理装置、画像処理方法及び記録媒体
JP6057666B2 (ja) * 2012-10-25 2017-01-11 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム
JP6064630B2 (ja) * 2013-02-01 2017-01-25 コニカミノルタ株式会社 画像形成装置および画像形成装置制御方法
JP6335544B2 (ja) * 2013-04-08 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6188466B2 (ja) 2013-07-17 2017-08-30 キヤノン株式会社 画像処理装置及びその認証方法、並びにプログラム
JP5591388B2 (ja) * 2013-08-28 2014-09-17 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP2015147306A (ja) * 2014-02-05 2015-08-20 セイコーエプソン株式会社 印刷装置、及び、印刷システム
JP6729014B2 (ja) * 2015-10-22 2020-07-22 株式会社リコー 機器、認証処理方法、認証処理プログラム、及び記憶媒体
JP6312757B2 (ja) * 2016-08-09 2018-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
US10534905B2 (en) 2020-01-14
JP2018199262A (ja) 2018-12-20
US20180341765A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
JP6882936B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4991902B2 (ja) 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
US10162584B1 (en) Printing system and program
JP2018206147A (ja) 印刷システムおよびプログラム
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
US10778861B2 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium configured to change update processing control depending on whether an update target application is of a type for offering an authentication function
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6136781B2 (ja) 画像処理装置認証システム及びその画像処理装置
JP4905378B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP7058975B2 (ja) 画像形成装置、画像形成装置の制御方法、及び、プログラム
JP6789775B2 (ja) 画像形成装置及びその制御方法とプログラム
JP6786967B2 (ja) 情報処理装置およびプログラム
JP6481451B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2007158867A (ja) 画像処理装置
JP6518302B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP6855858B2 (ja) 画像処理装置、制御プログラム、システム。
JP2019087836A (ja) 画像形成装置、表示制御方法
JP6990994B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP5884878B2 (ja) 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体
JP7037615B2 (ja) 画像形成装置及びその制御方法とプログラム
US20230092279A1 (en) Printing system, print server, and printing control method
US9977635B2 (en) Electronic device including Java platform and Java application and being capable of receiving both panel login and background login and electronic device system provided with same
JP2022087196A (ja) 画像形成装置、画像形成装置の制御方法、及び、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200521

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210507

R151 Written notification of patent or utility model registration

Ref document number: 6882936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151