JP5383376B2 - 画像処理装置及びその制御方法 - Google Patents

画像処理装置及びその制御方法 Download PDF

Info

Publication number
JP5383376B2
JP5383376B2 JP2009184798A JP2009184798A JP5383376B2 JP 5383376 B2 JP5383376 B2 JP 5383376B2 JP 2009184798 A JP2009184798 A JP 2009184798A JP 2009184798 A JP2009184798 A JP 2009184798A JP 5383376 B2 JP5383376 B2 JP 5383376B2
Authority
JP
Japan
Prior art keywords
information
input
image processing
input information
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009184798A
Other languages
English (en)
Other versions
JP2011039679A5 (ja
JP2011039679A (ja
Inventor
康輔 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009184798A priority Critical patent/JP5383376B2/ja
Priority to US12/838,227 priority patent/US8848908B2/en
Publication of JP2011039679A publication Critical patent/JP2011039679A/ja
Publication of JP2011039679A5 publication Critical patent/JP2011039679A5/ja
Application granted granted Critical
Publication of JP5383376B2 publication Critical patent/JP5383376B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • G06F3/1454Digital output to display device ; Cooperation and interconnection of the display device with other functional units involving copying of the display data of a local workstation or window to a remote workstation or window so that an actual copy of the data is displayed simultaneously on two or more displays, e.g. teledisplay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0088Detecting or preventing tampering attacks on the reproduction system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/02Networking aspects
    • G09G2370/025LAN communication management
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/02Networking aspects
    • G09G2370/027Arrangements and methods specific for the display of internet documents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、外部装置により提供される操作画面を表示するためのブラウザを備えた画像処理装置に関する。
プリンタ、コピー、ファクシミリ、スキャナ等の機能を有する画像処理装置が一般的に知られている。MFP(Multi Function Peripheral)はその一例である。このような画像処理装置は、プリンタ、コピー、ファクシミリ、スキャナ等の機能をユーザの指示に基づいて実行する。
また、画像処理装置の中には、Webブラウザを備え、ネットワーク上のWebサーバ等の外部装置にアクセスすることができるものがある。
更に、WebサーバにMFPを操作するための操作画面を実装し、画像処理装置が備えるWebブラウザを利用して当該Webサーバの操作画面を利用する方法が知られている。即ち、Webサーバは、MFPの各機能を利用するための指示を入力する操作画面をMFPに提供する。MFPの前で操作しているユーザは、Webブラウザが表示する操作画面を介して入力情報を入力する。そして、入力された情報はWebブラウザによってWebサーバに通知される。通知を受けたWebサーバは、ユーザから入力された情報の内容に従って、MFPに対して各種処理の実行を依頼するための処理要求(例えば、印刷要求やスキャン要求等)をMFPに送信する。そして、この処理要求を受けたMFPは、依頼された処理を実行する(特許文献1参照)。
特許文献1に記載された技術により、MFPを操作するための操作画面を必ずしもMFP自身で保持しておく必要がなくなり、また操作画面の変更もWebサーバ上で容易に行うことができるようになる。
特開2006−127503号公報
特許文献1に示す技術では、Webブラウザが表示する操作画面を介して入力された入力情報は、WebブラウザによりWebサーバへ通知される。しかしながら、入力情報の中には、第三者に知られたくない秘匿情報が含まれる場合があり、かかる秘匿情報が、ネットワークを経由してWebサーバに送信されてしまうという課題がある。この結果として、秘匿情報がネットワーク上又はWebサーバの中で盗聴される可能性がある。
例えば、特許文献1に示す技術を用いて「暗号化されたPDFを作成するジョブ」を実行する場合について考える。この場合、ユーザはWebサーバから提供される操作画面を介して暗号化PDFを作成するための暗号化パスワードを入力する。当該暗号化パスワードは第三者に知られたくない秘匿情報であるのにも関わらず、WebブラウザによりWebサーバへ送信されてしまう。
本発明は、上記の課題に鑑みなされたものであり、画像処理装置が備えるWebブラウザにより表示された操作画面を介して入力された秘匿情報をネットワークに送信しない仕組みを提供することを目的とする。
上記目的を達成するために、本発明における画像処理装置は、外部装置から画面情報を受信する第1の受信手段と、前記画面情報に基づいて操作画面を表示する表示手段と、前記操作画面を介して入力される入力情報を前記外部装置に送信する送信手段と、前記送信手段が前記入力情報を送信した後、前記入力情報に基づいて生成された処理要求を前記外部装置から受信する第2の受信手段と、前記第2の受信手段が受信した処理要求に基づいて画像処理を行う画像処理手段と、前記表示手段に表示される操作画面を介して入力される入力情報が秘匿情報であるか否かを判定する判定手段と、前記判定手段により秘匿情報であると判定された入力情報を記憶する記憶手段とを有し、前記判定手段により前記入力情報が秘匿情報であると判定された場合、前記送信手段は前記判定手段により秘匿情報であると判定された入力情報を送信せず、前記画像処理手段は前記記憶手段に記憶された前記入力情報を用いて画像処理を行うことを特徴とする。
また、本発明における画像処理装置は、外部装置から画面情報を受信する第1の受信手段と、前記画面情報に基づいて操作画面を表示する表示手段と、前記表示手段に表示される操作画面を介して入力される入力情報が秘匿情報であるか否かを判定する判定手段と、前記判定手段により前記入力情報が秘匿情報であると判定された入力情報の入力を制限する制御手段と、前記操作画面を介して入力される入力情報を前記外部装置に送信する送信手段と、前記送信手段が前記入力情報を送信した後、前記入力情報に基づいて生成された処理要求を前記前記外部装置から受信する第2の受信手段と、前記制御手段により入力を制限された場合に入力情報を入力する入力手段と、前記第2の受信手段により受信された処理要求及び前記入力手段により入力された入力情報に基づいて、画像処理を行う画像処理手段とを有することを特徴とする。
本発明によれば、Webサーバから提供された操作画面を介して入力された秘匿情報が、ネットワークを経由して画像処理装置の外部に漏洩するリスクを軽減することができる。
本実施形態における情報処理システムの構成の一例を示す図である MFPのハードウェア構成を示す図である Webサーバのハードウェア構成を示す図である MFPのソフトウェア構成を示す図である Webサーバのソフトウェア構成を示す図である HTTP要求メッセージ送信の流れを示すフローチャートである Webブラウザ画面を示す図である 操作画面を表すHTMLファイルの一部を示す図である 秘匿情報リストを示す図である HTTP要求メッセージの一例を示す図である SOAP要求処理の流れを示すフローチャートである SOAP要求メッセージの一部を示す図である 秘匿情報リストを示す図である SOAP要求メッセージの一部を示す図である MFPのソフトウェア構成を示す図である 秘匿情報入力画面を示す図である 秘匿情報リストを示す図である SOAP要求処理の流れを示す図である Webブラウザ画面を利用してMFPの機能を実行するまでの処理を示すシーケンス図である HTTP要求メッセージ送信の流れを示すフローチャートである。
以下、図面を参照して本発明に適用できる実施の形態を説明する。尚、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
まず、本発明に係る第1の実施形態について説明する。
図1は、第1の実施形態における情報処理システムのネットワーク構成を示す図である。MFP101及びWebサーバ102は、LAN110を介して接続されており、双方向に通信可能である。MFP101は画像処理装置の一例である。Webサーバ102は外部装置の一例である。また、LAN110上には図示しないFTP(File Transfer Protocol)サーバが備えられており、MFP101またはWebサーバ102からFTPサーバに対して画像データをFTP送信することも可能である。尚、画像処理装置の一例としてMFPを例にして説明するが、本発明における画像処理装置はこれに限らず、スキャナ、プリンタ等のSFP(Single Function Peripheral)であっても構わない。また、外部装置の一例としてWebサーバを例にして説明するが、本発明における外部装置はこれに限らず、Webサーバ機能を有する他のMFPであったり、クライアントPC(Personal Computer)であったりしても構わない。
図2は、MFP101のハードウェア構成の一例を示す図である。MFP101は、制御部210、操作部220、プリンタ230及びスキャナ240を備える。
制御部210は、MFP101全体の動作を制御する。制御部210は、CPU211、ROM212、RAM213、HDD214、操作部I/F215、プリンタI/F216、スキャナI/F217、画像処理部218、ネットワークI/F219を備える。
CPU211は、ROM212やHDD214に記憶されたプログラムをRAM213にロードし、当該プログラムを実行することで各種制御を行う。
ROM212は、ブートROMシステムのブートプログラムが格納されている。
RAM213は、CPU211が動作するためのシステムワーキングメモリであり、CPU211により読み出されたプログラムや画像データ等を一時的に記憶する。
HDD214は、画像データや各種プログラム、或いは後述する各種情報テーブルを記憶する。
操作部I/F215は、操作部220と制御部210とを接続する。操作部220には、タッチパネル機能を有する液晶表示部やキーボードなどが備えられている。
プリンタI/F216は、プリンタ230と制御部210とを接続する。プリンタ230で印刷すべき画像データはプリンタI/F216を介して制御部210からプリンタ230に転送され、プリンタ230において記録媒体上に印刷される。
スキャナI/F217は、スキャナ240と制御部210とを接続する。スキャナ240は、原稿上の画像を読み取って画像データを生成し、スキャナI/F217を介して制御部210に入力する。
画像処理部218は、スキャナ240により原稿から読み取られた画像データに対して画像処理を行ったり、プリンタ230へ出力される画像データに対して画像処理を行ったりする。また、PDF(Portable Document Format)の作成するための処理等を行う。
ネットワークI/F219は、制御部210をLAN110に接続する。ネットワークI/F219は、LAN110上のWebサーバ102に画像データや各種情報を送信したり、LAN110上の外部装置から各種情報を受信したりする。
図3は、Webサーバ102のハードウェア構成の一例を示す図である。
Webサーバ102は、制御部310を備える。制御部310は、CPU311、ROM312、RAM313、HDD314、ネットワークI/F315を備える。
CPU311は、Webサーバ102全体の動作を制御する。具体的には、ROM312又はHDD314に格納されたプログラムをRAM313にロードし、当該プログラムを実行することで各種制御処理を実行する。
ROM312は、ブートROMシステムのブートプログラムが格納されている。
RAM313は、CPU211が動作するためのシステムワーキングメモリであり、CPU211により読み出されたプログラムや画像データ等を一時的に記憶する。
HDD314は、画像データや各種プログラムが格納されている。
ネットワークI/F315は、制御部310(Webサーバ102)をLAN110に接続する。ネットワークI/F315は、LAN110上の他の装置との間で各種情報を送受信する。
図4を用いて、MFP101上で実行されるプログラムの機能構成について説明する。図4は、本実施形態に係るMFP101のRAM213に展開されたプログラムの機能構成例を示すブロック図である。
MFP101で実行されるプログラムは、Webブラウザ410、秘匿情報管理部420、ジョブ制御部430、ジョブ実行部440を有する。
Webブラウザ410は、Webサーバ102から取得したHTML(HyperText Markup Language)ファイルの記述に基づいて、操作画面を操作部220に表示する機能を有する。またWebブラウザ410は、表示した操作画面を介して入力された入力情報をWebサーバ102へ送信する機能を有する。尚、以降ではWebブラウザを例にして説明するが、Webブラウザについては、HTML以外の言語で記述された画面情報に基づいて操作画面を表示するその他のソフトウェアであってもよい。Webサーバについても、HTML以外の言語で記述された画面情報を送信するその他のサーバであってもよい。
Webブラウザ410は、通信部411、解析部412、画面生成部413を有する。
通信部411は、図2のネットワークI/F219を使用して、HTTP(Hyper Text Transfer Protocol)による通信を行う。Webアプリケーション510との間で、HTTP要求メッセージ又はHTTP応答メッセージを送受信する。ここで、通信部411は、Webアプリケーション510に対するHTTP要求メッセージをGETメソッドまたはPOSTメソッドのいずれかの方法で送信する。
HTTP要求メッセージをGETメソッドで送信する場合、Webブラウザ410は、操作画面を示すURLを指定する。
HTTP要求メッセージをPOSTメソッドで送信する場合、HTMLファイルにフォーム(form)が含まれている。操作画面の入力フォームにユーザにより入力された入力情報が通信部411により符号化される。通信部411は、その符号化された情報、すなわちフォームの入力データを、HTTP要求メッセージに添付してWebサーバ102に送信する。
解析部412は、通信部411を介してWebアプリケーション510から受信するHTTP応答メッセージを解析する。HTTP応答メッセージには、Webブラウザ410が操作画面を表示するための画面情報(HTMLファイル)が含まれている。
画面表示部413は、解析部412による解析結果に基づいて、操作部220に操作画面を表示する。以降、Webサーバ102から受信したHTTP応答メッセージに含まれるHTMLファイルに基づいて表示される画面を、「Webブラウザ画面」と呼ぶこととする。
秘匿情報管理部420は、Webブラウザ画面上で入力された入力情報のうち、秘匿情報を管理する部分である。秘匿情報管理部420は、記憶部421を有する。
記憶部421は、RAM213またはHDD214に、秘匿情報を一時的に記憶する。
ジョブ制御部430は、Webサーバ102から受信する処理要求をWebサービスとして提供する部分である。ジョブ制御部430は、通信部431、解析部432及びジョブ生成部433を有する。
通信部431は、図2のネットワークI/F219を使用して、Webアプリケーション510からSOAP(Simple Object Access Protocol)要求メッセージを受信する。SOAP要求メッセージとは、MFP101に対して各種処理の実行を依頼するための処理要求を含むメッセージである。尚、本実施形態では、通信部431と通信部411とで、別々の通信部を設けているが、Webブラウザ410の通信部431と同一の通信部であっても構わない。また、通信プロトコルにSOAPを利用しているが、別のプロトコルを用いて処理要求を受信しても構わない。
解析部432は、通信部431が受信するSOAP要求メッセージを解析する。尚、当該解析は、Webブラウザ410が備える解析部412と同一の解析部で行っても構わない。
ジョブ生成部433は、解析部432が解析した処理要求を実行するためのジョブを生成する。
ジョブ実行部440は、ジョブ制御部430のジョブ生成部433が生成するジョブを実行する。ジョブ実行部は、プリンタ230による印刷処理、スキャナ240による読取処理、或いはネットワークI/F219を介した送信処理、画像処理部218による暗号化PDF作成処理等を実行する。
図5を用いて、Webサーバ102上で実行されるアプリケーションの機能構成について説明する。図5は、本実施形態に係るWebサーバ102のRAM313に展開されたWebアプリケーション510の機能構成例を示すブロック図である。
Webアプリケーション510は、操作部220に表示するための操作画面を提供したり、画像処理部218で実行するための処理要求を生成したりする機能である。Webアプリケーション510は、通信部511、プレゼンテーション部512及びロジック部513を有する。
通信部511は、Webブラウザ410及びジョブ制御部430と通信する。例えば、Webブラウザ410からHTTP要求メッセージを受信し、Webブラウザ410にHTTP応答メッセージを送信する。また、ジョブ制御部430にSOAP要求メッセージを送信する。
プレゼンテーション部512は、通信部511が受信するHTTP要求メッセージを解析し、MFP101のWebブラウザ410に表示させるための画面情報を表すHTMLファイルを生成する。そして、HTMLファイルを含むHTTP応答メッセージが通信部511によってWebブラウザ410へ送信される。
ロジック部513は、通信部511が受信するHTTP要求メッセージを解析し、解析結果に基づいた各種処理を実行する。ロジック部513が実行する各種処理には、MFP101に対する制御指示を含む。MFP101に制御を指示する場合、ロジック部513は、MFP101のジョブ制御部430が処理可能な処理要求を示すSOAP要求メッセージを生成する。このSOAP要求メッセージは、通信部511によってジョブ制御部430へ送信される。
次に、図20のシーケンス図を用いて、MFP101とWebサーバ102との間で行われる処理全体の流れを説明する。具体的には、Webサーバにより提供される操作画面を利用して、MFPが機能を実行する処理について説明する。
ステップS100で、MFP101のWebブラウザ410は、操作画面を要求するためのHTTP要求メッセージをGETメソッドにより送信する。GETメソッドによるHTTP要求メッセージには、MFPを操作するために利用する操作画面を示すURLが指定されている。
ステップS101で、Webサーバ102のプレゼンテーション部512は、操作画面を表示するためのHTMLファイルを生成または取得する。
ステップS102で、通信部511は、生成した操作画面をGETメソッドによるHTTP応答メッセージとしてWebブラウザ410へ送信する。
ステップS103で、解析部412がHTTP応答メッセージに含まれるHTMLファイルを解析して、画面表示部413がWebブラウザ画面を表示する。
ステップS104で、Webブラウザ410は、操作画面を介して入力された入力情報が添付されたHTTP要求メッセージをPOSTメソッドにより送信する。
ステップS105で、ロジック部513は、MFPへの印刷要求等の処理要求であるSOAP要求メッセージを生成する。
ステップS106で、通信部511は、生成したSOAP要求メッセージをジョブ制御部430へ送信する。MFP101側の通信部431は、SOAP要求メッセージを受信する。
ステップS107で、受信したSOAP要求メッセージを解析部432が解析し、ジョブ生成部によりジョブが生成され、ジョブ実行部440により処理が実行される。
図7は、図20のS103で表示するWebブラウザ画面の一例を示す図である。図7に示すWebブラウザ画面は、原稿をスキャンして暗号化PDFファイルを生成し、FTPサーバへ送信するための操作画面である。操作画面は、ファイル名入力フィールド、暗号化パスワード入力フィールド、実行ボタンを有する。ファイル名入力フィールドはPDFファイル名を入力するためのフィールドである。暗号化パスワード入力フィールドは、PDFを暗号化するためのパスワードを入力するフィールドである。暗号化パスワードは、画像処理部218で暗号化PDFファイルを生成する際に用いられ、のちに、生成された暗号化PDFファイルを閲覧または編集するとき復号化または暗号化するのに必要となる鍵として用いられる。実行ボタンは、PDFファイル送信処理の実行指示を、Webアプリケーション510へ指示するためのボタンである。
図8は、図7に示すWebブラウザ画面を記述するHTMLファイルの一部である。解析部412がHTMLファイルを解析し、画面表示部413が図7に示すWebブラウザ画面を表示する。
一般には、ファイル名入力フィールド及び暗号化パスワード入力フィールドに入力された情報は、図8の実行ボタンが押下されたことに応じてWebアプリケーション510に送信されてしまう。送信された情報は、通信経路上もしくはWebサーバ102で、第三者に当該情報が盗み見られてしまう可能性がある。特に暗号化パスワードは、暗号化PDFファイルの機密性を維持する上で重要な情報であり、当該情報をネットワークへ送信させたくない場合がある。そこで、本実施形態では、図8のHTMLファイルの<input>タグに、type属性およびname属性を定義している。type属性は、図7の入力フィールドに入力される情報が秘匿情報であるか否かを判定するための属性である。name属性は、Webアプリケーション510が、MFP101へ送信するSOAP要求メッセージの要素を表す属性である。詳細は後述する。
図6は、本実施形態に係るMFP101の処理手順を示すフローチャートである。図6のフローチャートに示す各動作は、CPU211がROM212に格納されたプログラムを実行することにより実現される。尚、フローチャートに示す各動作は、Webブラウザ410が有する通信部411、解析部412、または画面表示部413により実行される処理である。本実施形態では、「原稿をスキャンして暗号化PDFファイルを生成し、生成した暗号化PDFファイルをFTPサーバへ送信する」というジョブの実行処理を例にして説明する。
図6に示すフローチャートは、Webサーバ102からHTMLファイルを受信することにより処理を開始する。
ステップS601で、解析部412は、操作部220にWebブラウザ画面を表示させるために、受信したHTMLファイルを解析する。このときに、<input>タグのtype属性値に“devicePassword”が記述されているか否かを解析部412が解析する。<input>タグのtype属性に “devicePassword”が記述されているものが含まれている場合には、Webブラウザ画面を介して入力される情報に秘匿情報が含まれると判定する。ステップS602で、画面表示部413は、Webブラウザ画面を操作部220に表示する。表示されたWebブラウザ画面を介して、ユーザはファイル名入力フィールド、暗号化パスワード入力フィールドに情報を入力する。尚、Webブラウザ410は、<input>タグのtype属性値が“devicePassword”である入力フィールドに入力された情報は、“*”として表示する。ステップS603で、解析部412は、図7のWebブラウザ画面の入力フィールドに情報が入力された状態で実行ボタンが押されたことを検知したら、HTTP要求メッセージを生成する。
尚、本解析処理では、秘匿情報フィールドに入力される入力情報の例として、暗号化パスワードを用いて説明したが、秘匿情報フィールドに入力される情報は、暗号化パスワードに限定されるものではない。例えば、FAXジョブの場合にはFAX番号、メール送信ジョブの場合には宛先といった、ジョブの種類に応じて秘匿情報フィールドについて設定することが可能である。更に、操作画面を介してユーザにより入力された情報全てが、MFPの外部に送信させたくないのであれば、ステップS603でformに入力されるデータ全てを秘匿情報と判定することによって、入力情報をWebサーバ102へ送信しないことも実現できる。この場合、秘匿情報リストに全ての入力情報を記憶する。
ステップS604では、ステップS601のHTMLファイル解析の結果、秘匿情報が含まれると判定された場合、ステップS605へ進む。秘匿情報が含まれないと判定された場合は、ステップS607へ進む。
ステップS605では、解析部412は、秘匿情報を特定し、該特定した秘匿情報を記憶部421に記憶する。秘匿情報か否かの特定対象は、図7に示す操作画面のファイル名入力フィールドに入力された情報と、暗号化パスワード入力フィールドに入力された情報である。前述のように、図8に示すHTMLファイルの<input>タグが示す各入力フィールドには、type属性とname属性をもっている。type属性値が“devicePassword”である場合、当該フィールドに入力された情報を秘匿情報として特定し、そのtype属性値に対応するname属性値を記憶部421に記憶する。本実施形態では、name属性値として定義されている“stftp:pdfPassword”と、Webブラウザ画面で入力された情報をvalue属性値として記憶部421に記憶する。name属性値は、Webアプリケーション510がMFP101へ送信するSOAP要求メッセージの要素である。SOAP要求メッセージの詳細については図11を用いて後述する。このように<input>タグのtype属性値が“devicePassword”である場合は、入力フィールドに入力された情報を秘匿情報と特定し、そのname属性値と、当該入力フィールドに入力された値を記憶部421に記憶する。図9は、記憶部421に記憶する秘匿情報リストの一例を模式的に表現した図である。秘匿情報リストは、name属性値とvalue属性値を持つ。name属性値は、<input>タグのname属性値であり、value属性は、<input>タグが示す入力フィールドに入力された値を記憶するための属性である。例えば、Webブラウザ画面の秘匿情報入力フィールドに“ABC12345”と入力された場合、秘匿情報リストに、name属性“stftp:pdfPassword”、value属性“ABC12345”が追加される。
ステップS606では、解析部412は、HTTP要求メッセージに含まれる秘匿情報を所定のデフォルト値へ置換する。デフォルト値は、<input>タグのname属性毎に予め定義されている。例えば、name属性“stftp:pdfPassword”には“00000000”が予めデフォルト値として定義されている。そのため、HTTP要求メッセージに含まれる“ABC12345”は“00000000”に置換される。
図10は、ステップS605において特定された秘匿情報がデフォルト値に置換されたHTTP要求メッセージの一例である。図10に示すHTTP要求メッセージは、図8に示したHTMLファイルと対応している。HTTP要求メッセージは、HTMLファイルに記述された“FileName”および“stftp:devicepassword”に対応するデータとして、それぞれ“test.pdf”および“00000000”が記述されている。
ステップS607では、通信部413が、図10に示したHTTP要求メッセージを送信する。Webブラウザ410は、HTTP要求メッセージをWebサーバ102へ送信する。
一般に、Webブラウザ410が表示するWebブラウザ画面でユーザが入力した入力情報は、Webサーバへ送信される。しかしながら、本実施形態では、入力情報に含まれる秘匿情報をWebサーバへ送信しない仕組みを提供すべく、ステップS601〜S607のような処理を行っている。かかる処理を行うことにより、入力情報のうち、秘匿情報であると判定された情報をデフォルト値に置換してWebサーバ102へ送信するので、秘匿情報が外部に漏洩することを防止することができる。
図11は、WebアプリケーションからSOAP要求メッセージを受信してから、ジョブを実行するまでの処理の流れを説明するフローチャートである。図11のフローチャートでは、図6のフローチャートと同様、原稿をスキャンしてPDFファイルを生成し、FTPサーバへ送信するジョブを例にして説明する。図11のフローチャートに示す各動作は、CPU211が制御プログラムを実行することにより実現される。なお、フローチャートに示す各動作は、ジョブ制御部430の通信部431、解析部432、またはジョブ生成部433により実行される処理である。
尚、図6のフローチャートにおいて、ステップS601の秘匿情報が含まれるか否かの判定処理は、Webサーバ102からHTMLファイルを受信した直後に行っているが、当該判定処理は必ずしもこのタイミングで行うことを要しない。例えば、Webブラウザ画面の入力フィールドに情報を入力された後に、当該入力情報が秘匿情報であるか否かを判定する処理を行ってもよい。
ステップS1101では、通信部431がSOAP要求メッセージを受信する。ステップS1102では、ジョブ制御部430の解析部432がSOAP要求メッセージを解析する。図12は、Webアプリケーション510から受信するSOAP要求メッセージの一部を表している。図12のSOAP要求メッセージの場合、原稿をスキャンしPDFファイルに変換後、FTPサーバへ送信することを指示している。スキャン設定には解像度300×300及びフルカラーを、文書設定にはPDFフォーマット及び暗号化パスワード00000000、FTP設定にはホストアドレス192.168.0.100及びファイル名test.pdfを指定している。
ステップS1103では、解析部432は、SOAP要求メッセージに秘匿情報リストに記憶されている秘匿情報と置換すべき情報が含まれているか否かを判定する。即ち、SOAP要求メッセージの中に、秘匿情報リストのname属性である “stftp:pdfPassword”要素が、SOAP要求メッセージの中に存在するかを解析することにより判定する。“stftp:pdfPassword”要素がSOAP要求メッセージに含まれていれば、ステップS1104に進む。
ステップS1104では、解析部432が、秘匿情報管理部420の記憶部421に記憶されている秘匿情報を取得する。記憶部421に図9に示す秘匿情報リストが記憶されている場合、解析部432は、name属性に“stftp:pdfPassword”を、value属性に“ABC12345”を持つ秘匿情報を取得する。なお、解析部432が秘匿情報を取得した後、記憶部421の秘匿情報リストに記憶されている秘匿情報を削除する。
ステップS1105では、解析部432は、SOAP要求メッセージに含まれる秘匿情報をステップS1104で取得した秘匿情報に置換する。SOAP要求メッセージ内に、その要素の内容を秘匿情報のvalue属性に置換する。図12に示すSOAP要求メッセージの場合、“stftp:pdfPassword”要素の内容“00000000”が、取得した秘匿情報value属性“ABC12345”に置換される。
ステップS1106では、ジョブ生成部433は、解析部432が解析する処理要求に従ってジョブを生成する。生成したジョブを元にジョブ実行部440がジョブを実行する。本実施形態におけるジョブの内容は、原稿をスキャンし、スキャンした画像から暗号化PDFを作成し、FTPサーバへ送信するという一連の処理を示したジョブである。即ち、SOAP要求メッセージの解析結果に基づいて、スキャナ240により読み取られた画像データがスキャナI/F217を介して画像処理部218へ送信される。そして、画像処理部218により暗号化PDFファイルに変換後、ネットワークI/F219を介してFTPサーバへ送信される処理が順次行われる。
以上で説明したように、本発明の実施形態では、Webブラウザ画面を介して入力された秘匿情報が、ネットワークを経由して盗聴されるリスクを軽減することができる。
尚、本実施形態では、MFP101が秘匿情報管理部420を備えている構成としたが、本発明はこれに限定されない。例えば、MFP101とWebサーバ102との間にプロキシサーバを設置し、プロキシサーバが秘匿情報管理部420を備える構成でもかまわない。この場合、MFP101からWebサーバ102へHTTP要求メッセージを送信する途中で、一旦プロキシサーバにHTTP要求メッセージが渡され、プロキシサーバで秘匿情報をデフォルト値に置換する処理を行うことになる。MFP101とプロキシサーバとの間では秘匿情報が通信されるが、プロキシサーバとWebサーバ102との間ではセキュリティを維持することができる。
尚、HTTP要求メッセージ、SOAP要求メッセージともに、SSL等により秘匿性が確保されたトランスポート層プロトコル(HTTPS)を用いて通信するように構成してもよい。この場合、Webサーバ102内での秘匿情報漏洩を防止するのではなく、通信経路での盗聴防止の効果を奏する。
尚、ステップS603の判定処理では、Webブラウザ画面を介して入力された入力情報が、秘匿情報であるか否かを判定している。しかしながら、たとえ秘匿情報と判定されたとしても、場合によっては、その判定された秘匿情報をWebサーバ側で使用しなければならない場合がある。例えば、前述の「原稿をスキャンして、暗号化PDFファイルを生成し、生成した暗号化PDFファイルをFTPサーバへ送信する」という一連のジョブを実行する際に、『暗号化PDFを生成する』という処理の部分を、Webサーバ102の画像処理部(不図示)に依頼するという場合が考えられる。即ち、MFP101には、暗号化PDFを作成する機能を有しておらず、暗号化PDF作成をWebサーバ102側に依頼する場合である。この場合には、たとえステップS603で秘匿情報であると判定された場合でも、その秘匿情報を送信するようにしてもかまわない。この場合には、秘匿情報であると判定された入力情報が、MFP101の画像処理部218で用いられる入力情報であるか否かを識別するtype属性を新たにHTMLファイルに定義することにより解決できる。そして、Webブラウザ410が、当該入力情報が画像処理部218で用いられる情報か否かを判定する。また、この場合には、秘匿情報と判定された入力情報を暗号化してWebサーバへ送信することが望ましい。
次に、本発明に係る第2の実施形態について説明する。第2の実施形態では、MFP101が生成するWebサーバ102への要求メッセージにデフォルト値の代わりに秘匿情報識別IDを埋め込む例を説明する。MFP101、Webサーバ102のハードウェア構成は、第1の実施形態と同じである。
まず、図6のフローチャートを使用して、MFP101がWebサーバ102へHTTP要求メッセージを送信する処理の流れを説明する。ステップS605とステップS606以外の各ステップでは、第1の実施形態で説明した処理と同様の処理を行う。
ステップS605では、Webブラウザ410の解析部412は、秘匿情報を秘匿情報管理部420の記憶部421に記憶するとともに、記憶した秘匿情報を識別するための識別情報としてユニークなID(以下、秘匿情報ID)を生成する。そして、秘匿情報IDと秘匿情報を対応づけて記憶する。秘匿情報IDは公知のUUID(Universally Unique IDentifier)を用いて生成してもよい。図13は、記憶部421に記憶する秘匿情報リストの一例をテーブルで模式的に表現した図である。秘匿情報リストは、ID属性と、name属性とvalue属性を持つ。ID属性は、秘匿情報IDを記憶するための属性である。name属性は、HTMLファイルの<input>タグのname属性を記憶するための属性である。value属性は、HTMLファイルの<input>タグが示す入力フィールドに入力された値を記憶するための属性である。例えば、暗号化パスワード入力フィールドに“ABC12345”と入力された場合、秘匿情報リストに、ID属性値“606087d4−e318−4f2e−a243−5d2338bf141c”、name属性値“stftp:pdfPassword”、value属性値“ABC12345”が追加される。
ステップS606では、HTTP要求メッセージの中の、秘匿情報であると判定された入力情報を、生成した秘匿情報識別IDへ置換する。
次に、図11のフローチャートを使用して、MFP101におけるWebサーバ102から受信したSOAP要求メッセージの処理について説明する。ステップS1103およびS1104以外の各ステップでは、第1の実施形態で説明した処理と同様の処理を行う。
ステップS1104では、解析部432が、記憶部421に記憶されている秘匿情報を取得する。SOAP要求メッセージ内に秘匿情報識別IDが指定されている場合、解析部432は、秘匿情報識別IDによって秘匿情報リストを検索し、一致した秘匿情報IDのvalue属性の要素を取得する。例えば、記憶部421に図13に示す秘匿情報リストが記憶されている場合、解析部432は、name属性に“stftp:pdfPassword”をvalue属性に“ABC12345”を持つ秘匿情報を取得する。なお、解析部432が秘匿情報を取得した後、秘匿情報管理部420は秘匿情報リストから秘匿情報を削除する。
ステップS1105では、解析部432が、SOAP要求メッセージに含まれる秘匿情報を記憶部421より取得した秘匿情報に置換する。図14に示すSOAP要求メッセージの場合、“stftp:pdfPassword”要素の内容“606087d4−e318−4f2e−a243−5d2338bf141c”が、記憶部421より取得した秘匿情報のvalue属性値“ABC12345”に置換される。
尚、秘匿情報リスト中の秘匿情報は利用されないまま一定時間経過した場合、秘匿情報は自動的に削除される。
また、秘匿情報に、当該input要素を含むWebブラウザ画面のHTMLファイルを取得したサーバのアドレスも記憶しておいてもよい。この場合、ステップS1105では、SOAP要求メッセージの送信元アドレスと、秘匿情報に含まれるアドレスとを比較し、アドレスが異なる場合はステップS1004の置換を禁止する。これにより、なりすましの処理要求により動作してしまうことを防止する効果を奏する。即ち、あるWebサーバ102からの指示で記憶された秘匿情報が、他のWebサーバからの処理要求の際に利用されることを防止することができる。
次に、本発明に係る第3の実施形態について説明する。第3の実施形態では、MFP101がWebサーバ102からのSOAP要求メッセージを受信した後に、秘匿情報を入力させる例を説明する。MFP101とWebサーバ102のハードウェア構成は、第1の実施形態と同じである。
図15は、第3の実施形態における、MFP101上で実行されるプログラムの機能構成図である。第1の実施形態で使用した図4に示す機能構成図との差異は、ジョブ制御部430が画面表示部434を有している点である。
図16は、画面表示部434が表示する秘匿情報入力画面の一例を示す図であり、暗号化パスワードを入力させるための画面である。図16に示す秘匿情報入力画面は、図7で示したWebブラウザ画面とは異なり、通信部431がSOAP要求メッセージを受信した後に表示されるものである。この画面上で入力された情報は、Webサーバ102へ送信されることはない。秘匿情報入力画面は、秘匿情報入力フィールド、及び決定ボタンを備える。秘匿情報入力フィールドは、例えば、PDFを暗号化するためのパスワードを入力するフィールドである。決定ボタンは、秘匿情報入力フィールドに入力された情報を決定するためのボタンである。
図19を用いて、本実施形態における、MFP101がWebサーバへHTTP要求メッセージを送信する処理の流れを説明する。
ステップS1901では、解析部432は、受信したHTMLファイルを解析し、入力フィールドに入力される情報が秘匿情報であるか否かを判定する。ステップS1902では、入力フィールドに入力される情報に秘匿情報が含まれるか否かを判定し、秘匿情報が含まれると判定された場合には、ステップS1903へ進む。
ステップS1903では、ステップS1902で秘匿情報が含まれると判定された場合に、画面表示部413は、秘匿情報入力フィールドへの情報の入力を制限状態にする。制限状態にすることにより、ユーザがWebブラウザ画面を介して秘匿情報を入力させることを制限、或いは入力を無効にする。例えば、図7のWebブラウザ画面の暗号化パスワード入力項目をグレーアウトさせることにより、入力を禁止状態にする。このように、第3の実施形態においては、Webブラウザ画面の秘匿情報入力フィールドに入力されないので、当該秘匿情報がWebサーバ102へ送信されることはない。
ステップS1904で、解析部412はHTTP要求メッセージを生成し、ステップS1905で通信部411はHTTP要求メッセージをWebサーバ102へ送信する。
次に、図18のフローチャートを使用して、MFP101がWebサーバ102から受信したSOAP要求メッセージを処理する流れを説明する。ステップS1801、ステップS1802は、図11のフローチャートのステップS1101、S1102と同様の処理であるので説明は省略する。
ステップS1803では、ジョブ制御部430の解析部432が、秘匿情報管理部420の記憶部421に記憶されている秘匿情報を取得する。記憶部421に図17に示す秘匿情報リストが記憶されている場合、解析部432は、name属性に“stftp:pdfPassword”を持つ秘匿情報を取得する。なお、取得した秘匿情報は秘匿情報リストから削除する。
ステップS1804では、ジョブ制御部430の画面表示部434が、ステップS1803で取得した秘匿情報に対応する秘匿情報入力画面を表示する。秘匿情報のname属性が“stftp:pdfPassword”である場合、暗号化PDFパスワードと判断して図16に示した暗号化PDFパスワード入力画面を表示する。暗号化PDFパスワード入力画面の決定ボタンが押下されると、画面表示部434は、秘匿情報入力フィールドに入力された秘匿情報を解析部432に通知する。
第3の実施形態では、画面表示部434が、Webサーバ102から処理要求を受信した後に、操作部220に秘匿情報入力画面を表示する。そして、図7のWebブラウザ画面を介して入力される暗号化パスワードを、処理要求を受信した後に入力させるように制御する。このように制御することにより、記憶部421に秘匿情報のvalue属性値を記憶させることを不要とし、HDD214に記憶する情報量を削減することができる。
ステップS1805では、ジョブ制御部430の解析部432が、SOAP要求メッセージに含まれる秘匿情報を、ステップS1804で画面表示部434より通知された秘匿情報に置換する。SOAP要求メッセージ内に、記憶部421より取得した秘匿情報のname属性と同じ値をもつ要素がある場合、その要素の内容を画面表示部434より通知された秘匿情報に置換する。図12に示すSOAP要求メッセージの場合、“stftp:pdfPassword”要素の内容“00000000”が、秘匿情報入力画面で入力された秘匿情報に置換される。ステップS1806では、ステップS1805で入力された秘匿情報が、“stftp:pdfPassword”要素の内容“00000000”と置換される。ステップS1807では、ステップS1106と同様に、置換された後のSOAP要求メッセージにより、ジョブが生成・実行される。
第3の実施形態では、処理要求を受信した後に秘匿情報入力画面を表示させることにより、秘匿情報がWebサーバへ送信されるリスクを軽減することができる。
尚、第3の実施形態では、ジョブ制御部430が画面表示部434を備えている構成としたが、本発明はこれに限定されない。秘匿情報管理部420の記憶部421に予め記憶された秘匿情報入力画面を表すHTMLファイルを、Webブラウザ410の画面表示部413で表示してもよい。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
101 MFP
102 Webサーバ
410 Webブラウザ
420 秘匿情報管理部
430 ジョブ制御部

Claims (11)

  1. 外部装置から画面情報を受信する第1の受信手段と、
    前記画面情報に基づいて操作画面を表示する表示手段と、
    前記操作画面を介して入力される入力情報を前記外部装置に送信する送信手段と、
    前記送信手段が前記入力情報を送信した後、前記入力情報に基づいて生成された処理要求を前記外部装置から受信する第2の受信手段と、
    前記第2の受信手段が受信した処理要求に基づいて画像処理を行う画像処理手段と、
    前記表示手段に表示される操作画面を介して入力される入力情報が秘匿情報であるか否かを判定する判定手段と、
    前記判定手段により秘匿情報であると判定された入力情報を記憶する記憶手段とを有し、
    前記判定手段により前記入力情報が秘匿情報であると判定された場合、前記送信手段は前記判定手段により秘匿情報であると判定された入力情報を送信せず、前記画像処理手段は前記記憶手段に記憶された前記入力情報を用いて画像処理を行うことを特徴とする画像処理装置。
  2. 前記入力情報が前記画像処理装置で用いられる情報であるか否かを判定する第2の判定手段を有し、
    前記第2の判定手段により前記入力情報が前記画像処理装置で用いられる情報でないと判定された場合、前記送信手段は前記入力情報が秘匿情報であるか否かに関わらず、前記入力情報を送信することを特徴とする請求項1に記載の画像処理装置。
  3. 前記判定手段により秘匿情報であると判定された入力情報に対する識別情報を生成する生成手段と、
    前記記憶手段は、前記判定手段により秘匿情報である判定された入力情報と前記生成手段により生成された識別情報とを対応づけて記憶し、
    前記判定手段により前記入力情報が秘匿情報であると判定された場合、前記送信手段は前記入力情報を送信する代わりに、前記生成手段により生成された識別情報を送信することを特徴とする請求項1または2に記載の画像処理装置。
  4. 前記第2の受信手段により前記処理要求を受信した後、前記処理要求に含まれる前記識別情報を、前記記憶手段により記憶された秘匿情報に置換する置換手段とを有し、
    前記画像処理手段は、前記置換手段により置換された後の処理要求に基づいて画像処理を行うことを特徴とする請求項3に記載の画像処理装置。
  5. 外部装置から画面情報を受信する第1の受信手段と、
    前記画面情報に基づいて操作画面を表示する表示手段と、
    前記表示手段に表示される操作画面を介して入力される入力情報が秘匿情報であるか否かを判定する判定手段と、
    前記判定手段により前記入力情報が秘匿情報であると判定された入力情報の入力を制限る制御手段と、
    前記操作画面を介して入力される入力情報を前記外部装置に送信する送信手段と、
    前記送信手段が前記入力情報を送信した後、前記入力情報に基づいて生成された処理要求を前記前記外部装置から受信する第2の受信手段と、
    前記制御手段により入力を制限された場合に入力情報を入力する入力手段と、
    前記第2の受信手段により受信された処理要求及び前記入力手段により入力された入力情報に基づいて、画像処理を行う画像処理手段と
    を有することを特徴とする画像処理装置。
  6. 前記画像処理は、入力された画像データを暗号化する処理であって、
    前記秘匿情報は、前記画像データを暗号化するための暗号鍵であることを特徴とする請求項1ないし5のいずれか1項に記載の画像処理装置。
  7. 前記画面情報は、マークアップ言語で記述されたファイルであって、
    前記表示手段は、前記ファイルの記述に基づいて操作画面を表示することを特徴とする請求項1ないし6のいずれか1項に記載の画像処理装置。
  8. 前記表示手段は、前記ファイルの記述に基づいてユーザに入力情報を入力させるためのフィールドを表示し、
    前記ファイルは、前記フィールドに入力される前記入力情報の属性が記述されており、
    前記判定手段は、前記ファイルに記述されている前記属性を解析することにより、前記操作画面を介して入力される入力情報が秘匿情報であるか否かを判定することを特徴とする請求項7に記載の画像処理装置。
  9. 外部装置と通信する画像処理装置の制御方法であって、
    前記外部装置から画面情報を受信する第1の受信ステップと、
    前記第1の受信ステップで受信した画面情報に基づいて操作画面を表示する表示ステップと、
    前記操作画面を介して入力される入力情報を、前記外部装置へ送信する送信ステップと、
    前記送信ステップで送信した入力情報を送信した後、前記入力情報に基づいて生成された処理要求を前記外部装置から受信する第2の受信ステップと、
    前記第2の受信ステップで受信した処理要求に基づいて画像処理を行う画像処理ステップと、
    前記表示ステップで表示される操作画面を介して入力される入力情報が秘匿情報であるか否かを判定する判定ステップと、
    前記判定ステップで秘匿情報であると判定した入力情報を記憶する記憶ステップとを有し、
    前記判定ステップで前記入力情報が秘匿情報であると判定した場合、前記送信ステップでは、前記判定ステップで秘匿情報であると判定した入力情報を送信せず、前記画像処理ステップでは、前記記憶ステップで記憶した前記入力情報を用いて画像処理を行うことを特徴とする制御方法。
  10. 外部装置と通信する画像処理装置の制御方法であって、
    画面情報を受信する第1の受信ステップと、
    前記画面情報に基づいて操作画面を表示する表示ステップと、
    前記表示ステップで表示した操作画面を介して入力される入力情報が秘匿情報であるか否かを判定する判定ステップと、
    前記判定ステップで前記入力情報が秘匿情報であると判定した入力情報の入力を制限させる制御ステップと、
    前記操作画面を介して入力される入力情報を前記外部装置に送信する送信ステップと、前記送信ステップで前記入力情報を送信した後、前記入力情報に基づいて生成された処理要求を前記外部装置から受信する第2の受信ステップと、
    前記制御ステップで入力を制限された入力情報を入力する入力ステップと、
    前記第2の受信ステップで受信した処理要求及び前記入力ステップで入力した入力情報に基づいて、画像処理を行う画像処理ステップとを有することを特徴とする制御方法。
  11. 請求項1ないし8のいずれか1項に記載の画像処理装置の各手段として機能させるためのプログラム
JP2009184798A 2009-08-07 2009-08-07 画像処理装置及びその制御方法 Expired - Fee Related JP5383376B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009184798A JP5383376B2 (ja) 2009-08-07 2009-08-07 画像処理装置及びその制御方法
US12/838,227 US8848908B2 (en) 2009-08-07 2010-07-16 Image processing apparatus and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009184798A JP5383376B2 (ja) 2009-08-07 2009-08-07 画像処理装置及びその制御方法

Publications (3)

Publication Number Publication Date
JP2011039679A JP2011039679A (ja) 2011-02-24
JP2011039679A5 JP2011039679A5 (ja) 2012-09-20
JP5383376B2 true JP5383376B2 (ja) 2014-01-08

Family

ID=43534848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009184798A Expired - Fee Related JP5383376B2 (ja) 2009-08-07 2009-08-07 画像処理装置及びその制御方法

Country Status (2)

Country Link
US (1) US8848908B2 (ja)
JP (1) JP5383376B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5791367B2 (ja) * 2011-05-19 2015-10-07 キヤノン株式会社 画像形成装置とプロキシサーバを有するネットワークシステムおよび、その制御方法、制御プログラム、並びにプロキシサーバ
JP2014066823A (ja) * 2012-09-25 2014-04-17 Canon Inc 映像表示装置及び映像表示方法
JP6508946B2 (ja) * 2015-01-08 2019-05-08 コニカミノルタ株式会社 情報処理装置、入力手段選択方法、およびコンピュータプログラム
CN106873862A (zh) * 2016-08-23 2017-06-20 阿里巴巴集团控股有限公司 一种信息输入方法和装置
JP6851191B2 (ja) * 2016-12-15 2021-03-31 キヤノン株式会社 情報処理システム、情報処理装置、その制御方法とプログラム
JP7358422B2 (ja) * 2021-07-01 2023-10-10 キヤノン株式会社 システム、画像処理装置及びその制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4353858B2 (ja) * 2004-06-10 2009-10-28 シャープ株式会社 データ処理装置
US8018610B2 (en) * 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US7526812B2 (en) * 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data
JP4615498B2 (ja) * 2005-09-22 2011-01-19 シャープ株式会社 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP4797841B2 (ja) * 2006-07-07 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム
JP4981461B2 (ja) * 2007-01-18 2012-07-18 株式会社日立製作所 情報秘匿化方法、および情報秘匿装置
JP5012394B2 (ja) * 2007-10-12 2012-08-29 富士ゼロックス株式会社 画像処理システム及び画像処理プログラム
JP4845902B2 (ja) * 2008-01-25 2011-12-28 キヤノン株式会社 画像処理装置、画像処理方法、プログラム、および記憶媒体

Also Published As

Publication number Publication date
US8848908B2 (en) 2014-09-30
US20110033040A1 (en) 2011-02-10
JP2011039679A (ja) 2011-02-24

Similar Documents

Publication Publication Date Title
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
US8893305B2 (en) Access restricted file and access restricted file creating
US20100024011A1 (en) Document management system and document management method
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP5383376B2 (ja) 画像処理装置及びその制御方法
US20070106902A1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
JP2004086894A (ja) 印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体
JP2007140901A (ja) 画像処理システム
US20110067088A1 (en) Image processing device, information processing method, and recording medium
JP2008199180A (ja) 画像処理装置および画像処理システム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
US8645499B2 (en) Image processing system, image processing apparatus, image processing method and recording medium
JP2007257527A (ja) 印刷システムおよび制御方法
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP7006348B2 (ja) 印刷システム、及び印刷制御方法
JP5562068B2 (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2009301344A (ja) 画像出力認証システム
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP5640573B2 (ja) 画像処理装置、画像処理システム、設定制御方法、設定制御プログラム及び記録媒体
JP2010021702A (ja) 情報処理装置
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2007226464A (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131001

LAPS Cancellation because of no payment of annual fees