JP6135480B2 - 情報処理プログラムおよび情報処理装置 - Google Patents

情報処理プログラムおよび情報処理装置 Download PDF

Info

Publication number
JP6135480B2
JP6135480B2 JP2013245999A JP2013245999A JP6135480B2 JP 6135480 B2 JP6135480 B2 JP 6135480B2 JP 2013245999 A JP2013245999 A JP 2013245999A JP 2013245999 A JP2013245999 A JP 2013245999A JP 6135480 B2 JP6135480 B2 JP 6135480B2
Authority
JP
Japan
Prior art keywords
authentication information
service
authentication
information
selection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013245999A
Other languages
English (en)
Other versions
JP2015103224A (ja
Inventor
紀彦 浅井
紀彦 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2013245999A priority Critical patent/JP6135480B2/ja
Priority to US14/552,972 priority patent/US9374357B2/en
Publication of JP2015103224A publication Critical patent/JP2015103224A/ja
Application granted granted Critical
Publication of JP6135480B2 publication Critical patent/JP6135480B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理プログラムおよび情報処理装置に関する。
特許文献1には、特定のサービスに対応するアイコンが操作された場合に、当該アイコンに対応付けて予め記憶されているユーザIDおよびパスワードが、それぞれ、ユーザIDおよびパスワードを入力する領域に入力される技術が開示されている。
特開2004−295252号公報
特許文献1に記載される技術によれば、サービス毎に、サービスに対応するユーザIDおよびパスワードを予め記憶させておく必要がある。そのため、複数のサービスに対し、共通する1組のユーザIDおよびパスワードを適用する場合であっても、それら複数のサービスの1つずつに対し、それぞれ、ユーザIDおよびパスワードを予め対応付けて記憶させておくことが必要であった。
本発明は、上述した事情を鑑みてなされたものであり、認証情報を用いた認証を要する複数のサービスに対し、各サービスに対する認証情報の入力を容易に行い得る情報処理プログラムおよび情報処理装置を提供することを目的とする。
この目的を達成するために、本発明の情報処理プログラムは、外部装置と通信する通信部と、表示部と、制御部とを備えた情報処理装置の、前記制御部が実行可能なプログラムであって、認証情報を入力する認証画面を前記表示部に表示させる認証画面表示手段と、サービスの選択を受け付けるサービス選択受付手段と、前記サービス選択受付手段により、第1のサービスの選択を受け付けた場合、当該選択の受け付けを条件として前記認証画面表示手段により表示された認証画面に対して入力された認証情報を、前記通信部を介して、前記第1のサービスに対する認証を行う外部装置に送信する第1認証情報送信手段と、前記第1認証情報送信手段により送信された認証情報を、前記情報処理装置に接続される記憶部に記憶する情報記憶手段と、前記サービス選択受付手段により、前記第1のサービスと異なる第2のサービスの選択を受け付けた場合、前記情報記憶手段により前記記憶部に記憶された認証情報がある場合には、前記認証画面表示手段により前記認証画面を表示させることなく、前記記憶部に記憶された認証情報を、前記通信部を介して、前記第2のサービスに対する認証を行う外部装置に送信する第2認証情報送信手段として、前記制御部を機能させる。
なお、本発明は、情報処理装置、情報処理装置を制御する制御装置、情報処理システム、情報処理方法、情報処理プログラムを記録する記録媒体等の種々の態様で構成できる。
請求項1記載の情報処理プログラムによれば、第1のサービスが選択されたことを条件として表示された認証画面に対して入力された認証情報が、第1認証情報送信手段により、第1のサービスに対する認証を行う外部装置に送信された場合に、当該認証情報が、記憶部に記憶される。そして、第1のサービスと異なる第2のサービスが選択された場合に、認証画面を表示させることなく、前記記憶部に記憶された認証情報が、第2のサービスに対する認証を行う外部装置に送信される。よって、第1のサービスに対する認証を行うために認証画面に入力した認証情報を、第2のサービスに対する認証を行うために流用できるので、認証情報を用いた認証を要する複数のサービスに対し、各サービスに対する認証情報の入力を容易に行い得る。
請求項2記載の情報処理プログラムによれば、請求項1が奏する効果に加え、次の効果を奏する。第1領域に記憶される第1のサービスに対応する認証情報が変更された場合に、当該変更された認証情報が、第1認証情報送信手段により、第1のサービスに対する認証を行う外部装置に送信されたことに基づき、当該認証情報が、第2のサービスに対応する認証情報として、第2領域に記憶される。よって、第1のサービスに対応する認証情報の切り替えに伴い、当該切り替えられた認証情報を、第2のサービスに対応する認証情報に反映させることができる。
請求項3記載の情報処理プログラムによれば、請求項2が奏する効果に加え、次の効果を奏する。第1領域に記憶される第1のサービスに対応する認証情報が変更され、当該変更された認証情報が、第1認証情報送信手段によって送信された場合に、当該変更された認証情報に対し、第2のサービスにて利用されるデバイスが対応付けられていない場合には、当該変更された認証情報は、第2のサービスに対応する認証情報として、第2領域に記憶されることなく、当該第2領域の内容が保たれる。よって、第2のサービスにて利用されるデバイスに対応付けられていない認証情報が、第2領域に記憶されないので、第2のサービスにて利用されるデバイスを利用できない認証情報が、第2のサービスに対応する認証情報として記憶されることを抑制できる。
請求項4記載の情報処理プログラムによれば、請求項2または3が奏する効果に加え、次の効果を奏する。第2のサービスにて利用されるデバイスが選択されている場合には、第1認証情報送信手段により送信された認証情報は、第2のサービスに対応する認証情報として、第2領域に記憶されることなく、当該第2領域の内容が保たれる。第2のサービスにて利用されるデバイスが選択されている場合には第2のサービスに対応する認証情報が既に第2領域に記憶されている可能性がある、よって、第2領域に既に記憶されている認証情報が書き換えられることを抑制できる。
請求項5記載の情報処理プログラムによれば、請求項1から4のいずれかが奏する効果に加え、次の効果を奏する。第1認証情報送信手段により送信された認証情報が、第1のサービスに対応する認証情報として、第1領域に記憶される。その一方で、第1認証情報送信手段により送信された認証情報は、第2のサービスに対応する認証情報が第2領域に記憶されていないことを条件として、第2領域に、第2のサービスに対応する認証情報として記憶される。よって、第2のサービスに対応する認証情報が第2領域に既に記憶されている場合に、その認証情報が書き換えられることを抑制できる。
請求項6記載の情報処理プログラムによれば、請求項1から5のいずれかが奏する効果に加え、次の効果を奏する。デバイスの用途が複数ある場合、第1認証情報送信手段により送信された認証情報が、これら複数の用途のうち、選択された1の用途に対応付けて第1領域に記憶される。よって、デバイスの用途毎に、第1認証情報送信手段により送信された認証情報を、第1のサービスに対応する認証情報として記憶させることができる。
請求項7記載の情報処理プログラムによれば、請求項6記載の情報処理プログラムが奏する効果に加え、次の効果を奏する。デバイスの用途が複数ある場合、第1認証情報送信手段により送信された認証情報が、これら複数の用途のうち、第1のサービスに対応する認証情報が記憶されていない用途に対応付けて第1領域に記憶される。よって、第1認証情報送信手段により送信された認証情報を、複数の用途に反映させることができる。また、第1のサービスに対応する認証情報が第1領域に既に記憶されている用途については、既に記憶されている認証情報が書き換えられることを抑制できる。
請求項8記載の情報処理プログラムによれば、請求項6または7が奏する効果に加え、次の効果を奏する。第1認証情報送信手段により送信された認証情報に対し、第1のサービスにて利用されるデバイスが対応付けられていない場合に、当該送信された認証情報とは異なる認証情報を用いると選択された場合には、当該異なる認証情報が、第1認証情報送信手段により、第1のサービスに対する認証を行う外部装置に送信される。よって、第1のサービスにて利用されるデバイスを利用できない認証情報が、第1のサービスに対応する認証情報として記憶されることを抑制できる。
その一方で、第1認証情報送信手段により送信された認証情報とは異なる認証情報を用いると選択された場合には、第1認証情報送信手段により送信された認証情報が、複数の用途のうち、選択された用途に対応付けて前記第1領域に記憶される。よって、第1のサービスにて利用されるデバイスを利用できない認証情報であっても、必要に応じて、第1のサービスに対応する認証情報として記憶させることができる。
請求項9記載の情報処理プログラムによれば、請求項6から8のいずれかが奏する効果に加え、次の効果を奏する。第1認証情報送信手段により認証情報が送信された場合、第1のサービスにて利用されるデバイスのうち、1のデバイスが選択されている場合には、当該送信された認証情報とともに、当該選択されたデバイスに関するデバイス情報が、デフォルトのデバイス情報として、複数の用途のうち、選択された用途に対応付けて第1領域に記憶される。よって、第1のサービスにて利用されるデバイスのうち、選択された1のデバイスを、第1のサービスに対応する認証情報に対するデフォルトのデバイスとして関連付けることができる。
請求項10記載の情報処理プログラムによれば、請求項6から9のいずれかが奏する効果に加え、次の効果を奏する。1の認証情報に対して複数のデバイスが対応付けられている場合、用途に応じてデバイスを使い分ける意図がある可能性がある。かかる可能性に対し、第1認証情報送信手段により送信された認証情報に対応付けられているデバイスが複数である場合には、選択されたデバイスに関するデバイス情報は、選択された用途以外の用途には対応付けられることがないので、用途に応じたデバイスを適切に対応付けることができる。
請求項11記載の情報処理プログラムによれば、請求項10が奏する効果に加え、次の効果を奏する。選択された用途以外の用途に対し、第1のサービスに対応する認証情報が第1領域に記憶されていないことを条件として、第1認証情報送信手段により送信された認証情報が、選択された用途以外の用途に対応付けて第1領域に記憶される。よって、第1のサービスに対応する認証情報が第1領域に既に記憶されている用途については、既に記憶されている認証情報が書き換えられることを抑制できる。
請求項12記載の情報処理プログラムによれば、請求項6から11のいずれかが奏する効果に加え、次の効果を奏する。第1認証情報送信手段により送信された認証情報に対応付けられているデバイスが1つである場合には、複数の用途のうち、選択された用途以外の用途に対し、第1認証情報送信手段により送信された認証情報と、選択されたデバイスに関するデバイス情報とが対応付けられ、第1領域に記憶される。よって、各用途に対し、デバイス情報を容易に対応付けることができる。
請求項13記載の情報処理プログラムによれば、請求項12が奏する効果に加え、次の効果を奏する。選択された用途以外の用途に対し、第1のサービスにて利用されるデバイスに関するデバイス情報が記憶されていないことを条件として、第1認証情報送信手段により送信された認証情報と、選択されたデバイスに関するデバイス情報が、選択された用途以外の用途に対応付けて第1領域に記憶される。デバイス情報が対応付けられている用途は、既に認証情報が対応付けられている可能性があるので、各用途に対し、既に記憶されている認証情報が書き換えられることを抑制できる。
請求項14記載の情報処理プログラムによれば、請求項1から13のいずれかが奏する効果に加え、次の効果を奏する。認証画面の表示に関わる指示を受け付けたことに基づき表示された認証画面に対して入力された認証情報が、第1のサービスまたは第2のサービスに対する認証を行う外部装置に送信されたことに基づき、当該認証情報が、送信先の外部装置において認証された場合、当該認証された認証情報が、第1のサービスに対応する認証情報として、第1領域に記憶されるとともに、第2のサービスに対応する認証情報として、第2領域に記憶される。よって、認証画面の表示に関わる指示を受け付けたことに基づき表示された認証画面に対して入力された認証情報を、第1のサービスおよび第2のサービスに対する認証を行うために流用できるので、認証情報を用いた認証を要する複数のサービスに対し、各サービスに対する認証情報の入力を容易に行い得る。
請求項15記載の情報処理装置によれば、請求項1記載の情報処理プログラムと同様の効果を奏する。
(a)は、端末の電気的構成を示すブロック図であり、(b)は、メール用認証情報記憶領域およびGCP用認証情報記憶領域の記憶内容の一例を示す模式図である。 印刷処理を示すフローチャートである。 印刷処理を示すフローチャートである。 第2実施形態の印刷処理を示すフローチャートである。
以下、本発明の好ましい実施形態について、添付図面を参照して説明する。まず、図1から図3を参照して、本発明の第1実施形態を説明する。図1(a)は、本発明の情報処理プログラムの一実施形態であるアプリケーション12bを搭載する端末10の電気的構成を示すブロック図である。なお、以下では「アプリケーション」を「アプリ」と称することがある。
アプリ12bを搭載する端末10は、サービス提供サーバ300が提供する各種サービス、例えば、プリントサービスやメールサービスを利用できる。特に、本実施形態のアプリ12bを搭載する端末10は、認証情報を用いた認証を要する複数のサービスに対し、各サービスに対する認証情報の入力を容易に行うことができる。本実施形態の「認証情報」は、アカウントとパスワードとの組み合わせから構成される。
「プリントサービス」は、サービス提供サーバ300が、端末10から受信したファイルに基づき生成した印刷ジョブを、インターネット800上のプリンタ30に提供することによって、当該プリンタ30に、端末10から受信したファイルに基づく画像の印刷を実行させるサービスである。プリントサービスの一例は、Google(登録商標)が提供する、「Google Cloud Print(登録商標)」(GCP)である。端末10は、プリントサービスを利用することにより、印刷対象のファイルに基づく画像を、インターネット800上に接続される遠隔のプリンタ30を用いて印刷できる。
「メールサービス」は、サービス提供サーバ300が、メールアドレスおよび当該メールアドレスを用いた電子メールの送受信機能を提供するサービスである。メールサービスの一例は、Google(登録商標)が提供する、「Gmail(登録商標)」である。
本実施形態の端末10は、スマートフォンなどの携帯端末として構成される。端末10には、CPU11、フラッシュメモリ12、RAM13、操作キー15、LCD16、タッチパネル17、メモリカードインターフェイス(メモリカードI/F)18、音声入出力部19、電話網通信部20、無線通信部21が設けられる。これらの各部は、バスライン22を介して互いに接続される。
CPU11は、フラッシュメモリ12等に記憶される固定値やプログラム等に従って、バスライン22と接続された各部を制御する。フラッシュメモリ12は、書換可能な不揮発性のメモリである。フラッシュメモリ12には、オペレーティングシステム12a、アプリ12bが格納される。なお、以下では「オペレーティングシステム」を「OS」と称することがある。また、以下では、アプリケーションやオペレーティングシステムなどのプログラムを実行するCPU11のことを、単にプログラム名で記載する場合もある。例えば「アプリケーション」という記載が「アプリケーションを実行するCPU11」を意味する場合もある。OS12aは、端末10の標準機能を実現するための基本ソフトウェアである。本実施形態では、OS12aは、アンドロイド(登録商標)OSである。
アプリ12bは、各種デバイスのベンダによって提供されるアプリケーションであって、ユーザによって端末10にインストールされ、端末10から、対応するデバイスが有する各種機能の利用を可能とする。本実施形態のアプリ12bによれば、端末10から、プリンタ30の印刷機能を利用できる。より詳細には、アプリ12bによれば、端末10から、無線LANネットワーク500上のプリンタ30の印刷機能を利用できるとともに、サービス提供サーバ300が提供するプリントサービスを利用して、インターネット800上のプリンタ30の印刷機能を利用できる。また、アプリ12bによれば、端末10から、サービス提供サーバ300が提供するメールサービスを利用できる。なお、本実施形態のアプリ12bは、サービス提供サーバ300が提供する各種サービスのうち、プリントサービスおよびメールサービスの2種類を利用できるものとする。後述する図2および図3のフローチャートに示す各処理は、CPU11がアプリ12bに従い実行する処理である。
RAM13は、CPU11がアプリ12b等を実行するにあたり、各種データを一時的に記憶するためのテンポラリエリアを有する書換可能な揮発性のメモリである。操作キー15は、端末10に指示などを入力するためのメカニカルキーであり、例えば、端末10の筺体に設けられる。LCD16は、各種画面を表示する液晶表示装置である。タッチパネル17は、LCD16に重ねて設けられ、指や棒などの指示体を接触または接近させることによって、端末10に指示などを入力する。音声入出力部19は、マイクやスピーカなどで構成された音声入出力用デバイスである。電話網通信部20は、携帯電話網(図示せず)を介した通話を行うための回路である。
メモリカードI/F18は、書換可能な不揮発性のメモリカードMCが装着されるインタフェースであり、メモリカードMCに対する、データやファイルの書き込み又は読み出しを制御する。本実施形態のアプリ12bは、メモリカードMC内に、当該アプリ12bが使用するための記憶領域(以下「アプリ用記憶領域」と称す)を設ける。当該記憶領域は、サービス毎に、当該サービスに対する認証情報を記憶する認証情報記憶領域を含む。本実施形態のアプリ用記憶領域は、図1(b)を参照して後述するメール用認証情報記憶領域A1と、GCP用認証情報記憶領域A2とを含む。
無線通信部21は、無線LANによる無線通信を行うためのインタフェースである。本実施形態では、無線通信部21が行う通信は、IEEE802.11b/gの規格に準拠した無線LANによる無線通信である。本実施形態において、無線通信部21は、中継装置であるアクセスポイント(AP)50を介して、無線LANネットワーク500に接続される。これにより、端末10は、AP50を介して接続される無線LANネットワーク500上の、プリンタ30などの各種デバイスとの間でWi−Fi(登録商標)規格に基づいた無線通信(以下、この通信を「Wi−Fi通信」と称す)により接続される。
また、AP50は、ブロードバンドルーター機能を有し、インターネット800に接続できる。よって、端末10は、インターネット800上のサービス提供サーバ300に接続できる。サービス提供サーバ300は、端末10がアクセスした場合に、当該端末10に対し各種サービスを提供するサーバである。
プリンタ30は、印刷機能を有する印刷装置であり、端末10から送信された画像ファイルに基づく画像を印刷する。本実施形態のアプリ12bにて利用可能なプリンタ30には、無線LANネットワーク500経由で画像ファイルを受信するプリンタ30と、インターネット800経由、すなわち、サービス提供サーバ300が提供するプリントサービスを利用して画像ファイルを受信するプリンタ30とがある。以下、前者のプリンタ30を「Wi−Fiプリンタ30」と称し、後者のプリンタ30を「GCPプリンタ30」と称することがある。なお、GCPプリンタ30は、プリントサービスによる印刷先として、サービス提供サーバ30に、認証情報(すなわち、アカウントおよびパスワード)に対応付けて予め登録されている。
図1(b)は、メモリカードMC内に設けられたメール用認証情報記憶領域A1およびGCP用認証情報記憶領域A2の記憶内容の一例を示す模式図である。メール用認証情報記憶領域A1は、メールサービスに対する認証に利用するメール用認証情報Maを記憶するための領域である。一方、GCP用認証情報記憶領域A2は、プリントサービスに対する認証に利用するGCP用認証情報Gaを記憶するための領域である。メール用認証情報MaおよびGCP用認証情報Gaは、いずれも、アカウントとパスワードとの組み合わせから構成される。
GCP用認証情報記憶領域A2は、GCP用認証情報Gaを、用途Gb毎に記憶可能である。用途Gbは、GCPプリンタ30による印刷の用途である。印刷の用途としては、例えば、写真印刷、メールサービスを用いて取得したメールの印刷(以下、単に「メール印刷」と称す)、PDFファイルやOfficeファイルなどのドキュメントの印刷、Webページの印刷などが例示される。なお、本実施形態のアプリ12bは、印刷の用途として、写真印刷とメール印刷との2種類を利用できるものとする。
また、GCP用認証情報記憶領域A2には、用途Gb毎のGCP用認証情報Gaに対し、GCPプリンタ30を特定可能なプリンタ情報Gcを対応付け可能に構成される。本実施形態において、プリンタ情報Gcは、IPアドレスおよびモデル名である。なお、GCP用認証情報Gaに対し、必ずしも、プリンタ情報Gcを対応付ける必要はない。つまり、ある用途Gbに対し、GCP用認証情報Gaが対応付けられている場合であっても、当該GCP用認証情報Gaに対応するプリンタ情報Gcが存在しなくてもよい。
詳細は後述するが、本実施形態のアプリ12bは、第1のサービスに対する認証が成功した場合に、当該成功した認証に用いた認証情報を、当該第1のサービスに対応する認証情報記憶領域に記憶し、当該第1のサービスに対応する認証情報記憶領域に記憶された認証情報を、第1のサービスに対する次回の認証に利用可能に構成される。その一方で、アプリ12bは、第1のサービスに対する認証が成功した場合に、当該成功した認証に用いた認証情報を、第1のサービスとは異なる第2のサービスに対応する認証情報記憶領域に記憶し、当該第2のサービスに対応する認証情報記憶領域に記憶された認証情報を、第2のサービスに対する次回の認証に利用可能に構成される。つまり、アプリ12bは、第1のサービスに対する認証が成功した場合に、当該成功した認証に用いた認証情報を、第2のサービスに対する認証に流用できるよう構成される。
図2は、印刷処理を示すフローチャートである。本処理は、アプリ12bに従って端末10のCPU11が実行する処理である。本処理は、アプリ12bを起動させたことに伴いLCD16に印刷メニュー画面(図示せず)が表示されると開始される。CPU11は、印刷メニュー画面から、1のメニュー項目が選択されることを待機する(S201:No)。
印刷メニュー画面から選択可能なメニュー項目のうち、メール印刷が選択された場合(S201:メール印刷)、CPU11は、メール用認証情報記憶領域A1に、メール用認証情報Maが記憶されているかを判断する(S202)。当該記憶領域A1に、メール用認証情報Maが記憶されていないと、CPU11が判断した場合(S202:No)、CPU11は、OS12aに対応付けられているアカウントを取得し、取得したアカウントのリストをLCD16に表示する(S203)。OS12aに対応付けられているアカウントは、フラッシュメモリ12内の、OS12aに対して割り当てられた記憶領域に記憶されている。
CPU11は、LCD16に表示されたアカウントのリストから、1のアカウントの選択を受け付ける(S204)。S204において、CPU11は、アカウントの選択を受け付けると、認証情報入力画面(図示せず)をLCD16に表示するとともに、当該認証情報入力画面におけるアカウントの入力領域に、選択を受け付けたアカウントを入力する。CPU11は、認証情報入力画面におけるパスワードの入力領域に対するパスワードの入力を受け付ける(S205)。
CPU11は、S205の処理後、各入力領域に入力されたアカウントおよびパスワードを、無線送信部21から、AP50を介して、インターネット800上の、メールサービスに対する認証を行うためのサービス提供サーバ300に送信する(S206)。例えば、メールサービスが、Gmail(登録商標)である場合、メールサービスに対する認証を行うためのサービス提供サーバ300は、Google(登録商標)が、各サービスを統括して管理するサーバである。メールサービスに対する認証を行うためのサービス提供サーバ300は、S206にて送信したアカウントおよびパスワードの認証を行う。
一方、S202において、メール用認証情報記憶領域A1に、メール用認証情報Maが記憶されていると、CPU11が判断した場合(S202:Yes)、CPU11は、当該記憶領域A1に記憶されているメール用認証情報Maを取得し(S216)、取得したメール用認証情報Maを構成するアカウントおよびパスワードを、無線送信部21から、AP50を介して、インターネット800上の、メールサービスに対する認証を行うためのサービス提供サーバ300に送信する(S206)。つまり、メール用認証情報Maがメール用認証情報記憶領域A1に記憶されている場合には、認証情報入力画面が表示されることなく、メール用認証情報Maを用いて、メールサービスに対する認証が行われる。
S202,S216の処理によれば、メール用認証情報Maがメール用認証情報記憶領域A1に記憶されている場合には、アカウントおよびパスワードを認証情報入力画面に入力するための操作を要することなく、メール用認証情報Maを構成するアカウントおよびパスワードが自動的にサービス提供サーバ300に送信されるので、メールサービスに対する認証を容易に行うことができる。
アカウントおよびパスワードの送信先であるサービス提供サーバ300から、S206にて送信したアカウントおよびパスワードによる認証が不成功であったことを示すコマンドを、無線通信部21を介して、CPU11が取得した場合(S207:No)、CPU11は、処理をS205に移行し、パスワードの入力を再度受け付ける。なお、かかる場合、再度、OS12aに対応付けられているアカウントを選択できる構成としてもよい。
一方、アカウントおよびパスワードの送信先であるサービス提供サーバ300から、認証が成功したことを示すコマンドを、無線通信部21を介して、CPU11が取得した場合(S207:Yes)、CPU11は、認証された認証情報、すなわち、認証されたアカウントおよびパスワードを、メール用認証情報記憶領域A1に、メール用認証情報Maとして記憶する(S208)。
サービス提供サーバ300に認証された認証情報が、アカウントの切り替えによるものでない場合、すなわち、アプリ12bがサービス提供サーバ300に初めて認証させた認証情報である場合(S209:No)、CPU11は、GCP用認証情報記憶領域A2に、GCP用認証情報Gaが記憶されているかを判断する(S210)。より詳細には、CPU11は、S210において、用途Gbの1つであるメール印刷に対し、GCP用認証情報Gaが記憶されているかを判断する。
当該記憶領域A2に、GCP用認証情報Gaが記憶されていないと、CPU11が判断した場合(S210:No)、CPU11は、今回認証された認証情報を構成するアカウントおよびパスワードを、GCP用認証情報Gaとして、GCP用認証情報記憶領域A2に記憶する(S211)。より詳細には、CPU11は、S211において、今回認証された認証情報を、メール印刷の用途Gbに対応するGCP用認証情報Gaとして記憶する。なお、S208においてメール用認証情報記憶領域A1に記憶されたメール用認証情報Maを、GCP用認証情報Gaにコピーする構成としてもよい。
CPU11は、S211の処理後、メールサービスを提供するサービス提供サーバ300から、認証された認証情報に対応するメールリストを取得し、ヘッダをLCD16にリスト表示する(S212)。LCD16にリスト表示されたヘッダから、1のヘッダを選択することにより、印刷対象とするメールを選択できる。例えば、メールサービスがGmail(登録商標)である場合、メールサービスを提供するサービス提供サーバ300は、当該メールサービス用のメールサーバである。
S210において、GCP用認証情報GaがGCP用認証情報記憶領域A2に記憶されていると、CPU11が判断した場合(S210:Yes)、CPU11は、S211の処理をスキップして、処理をS212に移行する。よって、GCP用認証情報Gaが既にGCP用認証情報記憶領域A2に記憶されている場合には、GCP用認証情報Gaの内容は書き換えられないので、プリントサービスに対して先に認証されている認証情報が意図せずに書き換えられることを抑制できる。
一方、サービス提供サーバ300に認証された認証情報が、アカウントの切り替えによるものである場合、すなわち、メール用認証情報記憶領域A1にメール用認証情報Maが記憶されている状態で、別のアカウントを用いて認証させた認証情報である場合(S209:Yes)、CPU11は、GCPプリンタ30が選択済みであるか、すなわち、一度でも選択されているかを判断する(S217)。
具体的に、以前に印刷処理が実行された際に、CPU11が、S315(図3参照)にてGCPプリンタ30の選択を受け付けた場合に、CPU11は、GCPプリンタ30が選択済みであると判断する。詳細は後述するが、CPU11が、S315にてGCPプリンタ30の選択を受け付けた場合には、GCP用認証情報記憶領域A2に、プリンタ情報Gcが記憶されるので(図3のS316参照)、GCP用認証情報記憶領域A2にプリンタ情報Gcが記憶されていれば、CPU11は、S217において、GCPプリンタ30が選択済みであると判断する。
GCPプリンタ30が選択済みでないと、CPU11が判断した場合(S217:No)、CPU11は、プリントサービスを提供するサービス提供サーバ300から、今回認証された認証情報、すなわち、切り替え後の認証情報のアカウントに対して登録されているGCPプリンタ30のプリンタ情報を取得する(S218)。例えば、プリントサービスが、Google Cloud Print(登録商標)である場合、当該プリントサービス用のプリントサーバである。なお、プリンタ情報は、GCPプリンタ30のIPアドレスとモデル名とから構成される情報である。
CPU11は、サービス提供サーバ300から取得したプリンタ情報に基づき、切り替え後の認証情報のアカウントに対して登録されているGCPプリンタ30があるかを判断する(S219)。サービス提供サーバ300からプリンタ情報を取得できた場合、すなわち、サービス提供サーバ300から受信したプリンタ情報がRAM13に一時的に記憶された場合、CPU11は、切り替え後の認証情報のアカウントに対して登録されているGCPプリンタ30があると判断する。
S219において、切り替え後の認証情報のアカウントに対して登録されているGCPプリンタ30があると、CPU11が判断した場合(S219:Yes)、CPU11は、今回認証された認証情報、すなわち、アカウント切り替え後の認証情報を構成するアカウントおよびパスワードを、GCP用認証情報Gaとして、GCP用認証情報記憶領域A2に記憶する(S220)。より詳細には、CPU11は、S220において、アカウント切り替え後の認証情報を、メール印刷の用途Gbに対応するGCP用認証情報Gaとして記憶する。なお、S208においてメール用認証情報記憶領域A1に記憶されたメール用認証情報Maを、GCP用認証情報Gaにコピーする構成としてもよい。CPU11は、S220の処理後、処理をS212に移行する。
一方、S219において、切り替え後の認証情報のアカウントに対して登録されているGCPプリンタ30がないと、CPU11が判断した場合(S219:No)、CPU11は、S220の処理をスキップして、処理をS212に移行する。GCPプリンタ30が登録されていない認証情報は、当該認証情報を用いてプリントサービスを利用したとしても、印刷先となるGCPプリンタ30が存在しないので、印刷を実行することができない。よって、GCPプリンタ30が登録されていない認証情報が、GCP用認証情報Ga、すなわち、プリントサービスに対する認証を行うための認証情報として、GCP用認証情報記憶領域A2に記憶されることを抑制できる。
S217において、GCPプリンタ30が選択済みであると、CPU11が判断した場合(S217:Yes)、CPU11は、S218〜S220の処理をスキップして、処理をS212に移行する。GCPプリンタ30が選択済みである場合には、プリントサービスに対する認証が既に行われており、GCP用認証情報記憶領域A2にはGCP用認証情報Gaが記憶されている可能性が高い。よって、プリントサービスに対して先に認証されている認証情報が意図せずに書き換えられることを抑制できる。
CPU11は、S212の処理後、印刷対象とするメールが選択されるか、アカウントの切り替え指示が入力されることを待機する(S213:No,S221:No)。アカウントを切り替える指示の入力を、CPU11が受け付けた場合(S221:Yes)、CPU11は、処理をS203に移行する。一方、印刷対象とする1のメールの選択をCPU11が受け付けた場合(S213:Yes)、CPU11は、処理をS214に移行し、印刷対象として選択されたメールの画像を、LCD16にプレビュー表示する。
S201において、印刷メニュー画面から、写真印刷が選択された場合(S201:写真印刷)、CPU11は、印刷対象の写真画像を選択させるための写真選択画面(図示せず)をLCD16に表示し、写真選択画面を介して、印刷対象とする1または複数の写真画像の選択を受け付ける(S226)。なお、写真画像の画像データは、メモリカードMCに記憶されている。CPU11は、S226の処理後、処理をS214に移行し、印刷対象として選択された写真画像を、LCD16にプレビュー表示する。
CPU11は、S214の処理後、プリンタ種別が選択されるか、印刷実行の指示が入力されることを待機する(S215:No,S224:No)。プリンタ種別の選択をCPU11が受け付けた場合、選択されたプリンタ種別がWi−Fiプリンタ30である場合には(S215:Wi−Fi)、CPU11は、無線LANネットワーク500内を検索し、無線LANネットワーク500上に存在するWi−Fiプリンタ30をLCD16にリスト表示する(S222)。CPU11は、LCD16に表示されたWi−Fiプリンタ30のリストから、印刷を実行させる1のWi−Fiプリンタ30の選択を受け付ける(S223)。CPU11は、S221の処理後、処理をS214に移行する。
一方、プリンタ種別の選択をCPU11が受け付けた場合、選択されたプリンタ種別がGCPプリンタ30である場合には(S215:GCP)、CPU11は、処理を図3のS301に移行する。S301において、CPU11は、GCP用認証情報記憶領域A2に、GCP用認証情報Gaが記憶されているかを判断する(S301)。より詳細には、CPU11は、S301において、現在印刷対象となっている画像の種類(メールまたは写真)に対応する用途Gbに対し、GCP用認証情報Gaが記憶されているかを判断する。
S301において、GCP用認証情報記憶領域A2に、GCP用認証情報Gaが記憶されていないと、CPU11が判断した場合(S301:No)、CPU11は、上述したS203〜S205と同様に、S302〜S304の処理を実行する。CPU11は、S304の処理後、各入力領域に入力されたアカウントおよびパスワードを、無線送信部21から、AP50を介して、インターネット800上の、プリントサービスに対する認証を行うためのサービス提供サーバ300に送信する(S305)。プリントサービスに対する認証を行うためのサービス提供サーバ300は、S305にて送信したアカウントおよびパスワードの認証を行う。例えば、プリントサービスが、Google Cloud Print(登録商標)である場合、プリントサービスに対する認証を行うためのサービス提供サーバ300は、Google(登録商標)が、各サービスを統括して管理するサーバである。
一方、S301において、GCP用認証情報記憶領域A2に、GCP用認証情報Gaが記憶されていると、CPU11が判断した場合(S301:Yes)、CPU11は、当該記憶領域A2に記憶されているGCP用認証情報Gaを取得し(S322)、取得したGCP用認証情報Gaを構成するアカウントおよびパスワードを、無線送信部21から、AP50を介して、インターネット800上の、プリントサービスに対する認証を行うためのサービス提供サーバ300に送信する(S305)。つまり、GCP用認証情報GaがGCP用認証情報記憶領域A2に記憶されている場合には、認証情報入力画面が表示されることなく、GCP用認証情報Gaを用いて、プリントサービスに対する認証が行われる。
S301,S322の処理によれば、GCP用認証情報GaがGCP用認証情報記憶領域A2に記憶されている場合には、アカウントおよびパスワードを認証情報入力画面に入力するための操作を要することなく、GCP用認証情報Gaを構成するアカウントおよびパスワードが自動的にサービス提供サーバ300に送信されるので、プリントサービスに対する認証を容易に行うことができる。
アカウントおよびパスワードの送信先であるサービス提供サーバ300から、S305にて送信したアカウントおよびパスワードによる認証が不成功であったことを示すコマンドを、無線通信部21を介して、CPU11が取得した場合(S306:No)、CPU11は、処理をS304に移行し、パスワードの入力を再度受け付ける。なお、かかる場合、再度、OS12aに対応付けられているアカウントを選択できる構成としてもよい。
一方、アカウントおよびパスワードの送信先であるサービス提供サーバ300から、認証が成功したことを示すコマンドを、無線通信部21を介して、CPU11が取得した場合(S306:Yes)、CPU11は、プリントサービスを提供するサービス提供サーバ300から、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30のプリンタ情報を取得する(S307)。
サービス提供サーバ300から取得したプリンタ情報に基づき、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30があるかを判断する(S308)。サービス提供サーバ300からプリンタ情報を取得できた場合、すなわち、サービス提供サーバ300から受信したプリンタ情報がRAM13に一時的に記憶された場合、CPU11は、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30があると判断する。
S308において、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30があると、CPU11が判断した場合(S308:Yes)、CPU11は、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30のリストをLCD16に表示する(S309)。
CPU11は、S309の処理後、今回認証された認証情報を構成するアカウントおよびパスワードを、GCP用認証情報Gaとして、GCP用認証情報記憶領域A2に記憶する(S310)。より詳細には、CPU11は、S310において、現用途、すなわち、現在印刷対象となっている画像の種類(メールまたは写真)に対応する用途Gbに対し、今回認証された認証情報を構成するアカウントおよびパスワードを、GCP用認証情報Gaとして記憶する。よって、用途Gb毎に、GCP用認証情報Gaを対応付けることができる。
CPU11は、GCP用認証情報記憶領域A2において、現用途でない他の用途Gbの全てに対し、GCP用認証情報Gaが記憶されているかを判断する(S311)。CPU11がS311の判断を否定する場合、すなわち、GCP用認証情報Gaが記憶されていない用途Gbがあると、CPU11が判断した場合(S311:No)、CPU11は、現用途でない他の用途Gbのうち、GCP用認証情報Gaが記憶されていない用途Gbに対し、今回認証された認証情報を構成するアカウントおよびパスワードを、GCP用認証情報Gaとして記憶する(S312)。なお、S312では、S310において現用途Gbに対して記憶されたGCP用認証情報Gaを、現用途以外の他の用途Gbのうち、記憶対象に該当する用途Gbにコピーする構成としてもよい。CPU11は、S312の処理後、処理をS313に移行する。
一方、現用途でない他の用途Gbの全てに対し、GCP用認証情報Gaが記憶されていると、CPU11が判断した場合(S311:Yes)、CPU11は、S312の処理をスキップして、処理をS313に移行する。
S311,S312の処理によれば、用途Gbが複数ある場合に、現用途Gbだけでなく、他の用途Gbに対しても、GCP用認証情報Gaを反映させることができる。また、GCP用認証情報Gaが既に記憶されている用途Gbについては、GCP用認証情報Gaの内容が書き換えられないので、用途Gbに対して先に対応付けられていたGCP用認証情報Gaが意図せずに書き換えられることを抑制できる。
S313において、CPU11は、メール用認証情報記憶領域A1に、メール用認証情報Maが記憶されているかを判断する。当該記憶領域A1に、メール用認証情報Maが記憶されていないと、CPU11が判断した場合(S313:No)、CPU11は、今回認証された認証情報を構成するアカウントおよびパスワードを、メール用認証情報Maとして、メール用認証情報記憶領域A1に記憶する(S314)。なお、S307においてGCP用認証情報記憶領域A2に記憶されたGCP用認証情報Gaを、メール用認証情報Maにコピーする構成としてもよい。CPU11は、S314の処理後、処理をS315に移行する。
一方、メール用認証情報Maがメール用認証情報記憶領域A1に記憶されていると、CPU11が判断した場合(S313:Yes)、CPU11は、S314の処理をスキップして、処理をS315に移行する。よって、メール用認証情報Maが既にメール用認証情報記憶領域A1に記憶されている場合には、メール用認証情報Maの内容は書き換えられないので、メールサービスに対して先に認証されている認証情報が意図せずに書き換えられることを抑制できる。
S315において、CPU11は、ユーザ指示の受け付けを待機する(S315:No)。ユーザ指示として、アカウントを切り替える指示の入力を、CPU11が受け付けた場合(S315:アカウント切替)、CPU11は、処理をS302に移行する。
一方、ユーザ指示として、S309においてLCD16に表示されたGCPプリンタ30のリストから、1のGCPプリンタ30の選択指示の入力を、CPU11が受け付けた場合(S315:GCPプリンタ)、CPU11は、S316の処理を実行する。
具体的に、CPU11は、S316において、現用途Gbに対し、選択中のGCPプリンタ30に対応するプリンタ情報Gcを関連付けて記憶する。これにより、現用途Gbに対し、S310にて記憶されたGCP用認証情報Gaと、選択中のGCPプリンタ30に対応するプリンタ情報Gcとが関連付けられる。
S308において、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30がないと、CPU11が判断した場合(S308:No)、CPU11は、その旨を報せるエラー表示をLCD16に表示する(S323)。CPU11は、OS12aに対応付けられているアカウントのうち、現在認証されているアカウント以外のアカウントであって、登録されているGCPプリンタ30があるアカウントが存在するかを判断する(S324)。CPU11は、S324の判断を、プリントサービスを提供するサービス提供サーバ300への問い合わせに基づいて行う。
該当するアカウントが存在すると、CPU11が判断した場合(S324:Yes)、CPU11は、アカウントの再選択を行うかを問い合わせる表示をLCD16に表示し、アカウントの再選択を行うか否かの指示の入力を受け付ける(S325)。アカウントの再選択を行う指示の入力を、CPU11が受け付けた場合(S325:Yes)、CPU11は、処理をS302に移行する。
GCPプリンタ30が登録されていないアカウントは、当該アカウントを用いてプリントサービスを利用したとしても、印刷先となるGCPプリンタ30が存在しないので、印刷を実行することができない。S325によれば、GCPプリンタ30が登録されているアカウントを再選択することができる。よって、GCPプリンタ30が登録されていない認証情報が、GCP用認証情報Ga、すなわち、プリントサービスに対する認証を行うための認証情報として、GCP用認証情報記憶領域A2に記憶されることを抑制できる。
一方、S325において、アカウントの再選択を行わない指示の入力を、CPU11が受け付けた場合(S325:No)、CPU11は、処理をS310に移行する。よって、CPプリンタ30が登録されていない認証情報であっても、必要に応じて、GCP用認証情報Gaとして記憶することができる。なお、CPU11がS324もしくはS325の判断を否定したことに基づき、CPU11がS310以降の処理を実行する場合、今回認証された認証情報のアカウントに対して登録されているGCPプリンタ30は存在しないので、かかる場合、ユーザ指示として、GCPプリンタ30の選択指示を行うことができない。つまり、上記の場合、S315において、CPU11は、アカウントを切り替える指示のみを受け付けることができる。
図2に戻る。S201において、印刷メニュー画面から、アカウント管理が選択された場合(S201:アカウント管理)、CPU11は、アカウント認証処理を実行する(S227)。S227のアカウント認証処理は、上述したS203〜S207またはS302〜S306と同様の処理である。
ただし、認証情報の送信先となるサービス提供サーバ300は、メールサービスに対する認証を行うためのサービス提供サーバ300、または、プリントサービスに対する認証を行うためのサービス提供サーバ300のうち、予め決められたサービス提供サーバ300である。あるいは、メールサービスに対する認証を行うためのサービス提供サーバ300と、プリントサービスに対する認証を行うためのサービス提供サーバ300とが共通する場合には、当該共通するサービス提供サーバ300が、認証情報の送信先となる。
CPU11は、S227の処理後、認証された認証情報を構成するアカウントおよびパスワードを、メール用認証情報記憶領域A1に、メール用認証情報Maとして記憶するとともに、GCP用認証情報記憶領域A2に、GCP用認証情報Gaとして記憶する(S228)。より詳細には、CPU11は、アカウントおよびパスワードの送信先であるサービス提供サーバ300から、認証が成功したことを示すコマンドを、無線通信部21を介して、CPU11が取得した場合に、S228の処理を実行する。
なお、S228において、CPU11は、GCP用認証情報記憶領域A2に記憶される全ての用途Gbに対し、認証された認証情報を、GCP用認証情報Gaとして記憶する。あるいは、特定の用途Gbに対し、認証された認証情報を、GCP用認証情報Gaとして記憶してもよい。CPU11は、S228の処理後、処理をS201に移行する。
S228の処理によれば、アカウントの管理をする専用のメニューからアカウント認証処理を実行した場合、認証された認証情報が、アプリ12bが利用可能な全てのサービス(本実施形態では、メールサービスおよびプリントサービスの2種類)のGCP用認証情報Gaとして記憶される。よって、アカウントの管理をする専用のメニューの選択に基づき表示された認証情報入力画面に対して入力された認証情報を、アプリ12bが利用可能な全てのサービスの認証情報として流用できる。
S224において、印刷実行の指示の入力を、CPU11が受け付けた場合(S224:Yes)、CPU11は、印刷対象のメールの画像または写真画像をプリンタ30に印刷させ(S225)、本処理を終了する。
具体的に、S223において印刷を実行させるWi−Fiプリンタ30が選択されている場合、CPU11は、印刷対象となる画像の画像データと印刷設定とを、無線通信部21から、AP50を介して、選択されているWi−Fiプリンタ30に送信する。
一方、S315にてCPU11が受け付けた選択指示に基づいて1のGCPプリンタ30が選択されている場合、CPU11は、印刷対象となる画像の画像データおよび印刷設定と、選択されているGCPプリンタ30に対応するプリンタ情報とを、無線通信部21から、AP50を介して、インターネット800上の、プリントサービスを提供するサービス提供サーバ300に送信する。
また、Wi−Fiプリンタ30が選択されておらず、かつ、GCPプリンタ30が選択されていない場合であっても、以前に実行された印刷処理にて現用途Gbに対応付けられてGCP用認証情報記憶領域Aに記憶されたプリンタ情報Gcが存在する場合、CPU11は、印刷対象となる画像の画像データおよび印刷設定と、当該プリンタ情報Gcとを、無線通信部21から、AP50を介して、インターネット800上の、プリントサービスを提供するサービス提供サーバ300に送信する。これにより、現用途Gbに対応付けられたプリンタ情報Gcに対応するGCPプリンタ30で印刷が行われる。よって、用途Gbに対応付けられたプリンタ情報Gcに対応するGCPプリンタ30をデフォルトのプリンタとして利用できる。
上記第1実施形態によれば、1のサービスが選択されたことを条件として表示された認証情報入力画面に対して入力された認証情報が、当該サービスに対する認証を行うためサービス提供サーバ300にて認証が成功した場合、認証された認証情報が、対応する認証情報記憶領域(例えば、メール用認証情報記憶領域A1またはGCP用認証情報記憶領域A2)に記憶される。一方、認証された認証情報は、別のサービスに対応する認証情報記憶領域にも記憶されるので、別のサービスに対する認証を行うための認証情報として利用できる。また、1のサービスに対するアカウントを切り替えた場合には、別のサービスのアカウントも連動して切り替わる。
よって、1のサービスに対して認証された認証情報を、別のサービスに対する認証を行うために流用できるので、認証情報を用いた認証を要する複数のサービスに対し、各サービスに対する認証情報の入力を容易に行い得る。特に、上記例示したように、メールサービスにより取得したメールを、プリントサービスにより印刷する場合には、認証情報の入力をサービス毎に行う必要がないので、認証を要するサービスを連携して利用する際の利便性がよい。
上記第1実施形態によれば、プリントサービスに対し、GCP用認証情報Gaを用途Gb毎に対応付けられるので、用途に応じたGCPプリンタ30が登録されているアカウントを使い分けることができる。また、用途Gb毎に、プリンタ情報Gcを対応付けることができるので、用途Gb毎に、デフォルトのGCPプリンタ30を設定できる。また、利用するGCPプリンタ30を変更すれば、現用途Gbに対応するプリンタ情報Gcを変更できる。つまり、デフォルトのGCPプリンタ30は、用途Gb毎に適宜変更可能であり、利便性がよい。
次に、図4を参照して、本発明の第2実施形態について説明する。第2実施形態において、上述した第1実施形態と同一の部分については、同一の符号を付し、その説明は省略する。図4は、第2実施形態の印刷処理を示すフローチャートである。図4のフローチャートに示す各処理は、CPU11が第2実施形態のアプリ12bに従い実行する処理である。以下、第1実施形態の印刷処理との相違点を中心に説明する。
第2実施形態では、S306にて認証された認証情報のアカウントに対して登録されているGCPプリンタ30の数を考慮する。本実施形態において、CPU11は、S311,S312の処理を省略する一方で、S401〜S405の処理を実行する。
具体的に、CPU11は、S316の処理後、現在認証されている認証情報、すなわち、S306にて認証された認証情報のアカウントに対して登録されているGCPプリンタ30の数を判断する(S401)。該当するGCPプリンタ30が1台であると、CPU11が判断した場合(S401:1)、CPU11は、GCP認証情報記憶領域A2において、現用途以外の他の用途Gbに対し、プリンタ情報Gcが記憶されているかを判断する(S402)。
他の用途Gbに対し、プリンタ情報Gcが記憶されていないと、CPU11が判断した場合(S402:No)、CPU11は、他の用途Gbのうち、プリンタ情報Gcが記憶されていない用途Gbに対し、現在認証されている認証情報を、GCP用認証情報Gaとして記憶するともに、選択中のGCPプリンタ30に対応するプリンタ情報を、プリンタ情報Gcとして関連付けて記憶する(S403)。CPU11は、S403の処理後、処理をS215(図2)に移行する。一方、他の用途Gbに対し、プリンタ情報Gcが記憶されていると、CPU11が判断した場合(S402:Yes)、CPU11は、S403の処理をスキップして、処理をS215に移行する。
一方、S401において、現在認証されている認証情報のアカウントに対して登録されているGCPプリンタ30が複数台であると、CPU11が判断した場合(S401:複数)、CPU11は、GCP認証情報記憶領域A2において、現用途以外の他の用途Gbに対し、GCP用認証情報Gbが記憶されているかを判断する(S404)。
他の用途Gbに対し、GCP用認証情報Gbが記憶されていないと、CPU11が判断した場合(S404:No)、CPU11は、他の用途Gbのうち、プリンタ情報Gcが記憶されていない用途Gbに対し、現在認証されている認証情報を、GCP用認証情報Gaとして記憶する(S405)。CPU11は、S405の処理後、処理をS215に移行する。一方、他の用途Gbに対し、GCP用認証情報Gbが記憶されていると、CPU11が判断した場合(S404:Yes)、CPU11は、S405の処理をスキップして、処理をS215に移行する。
上記第2実施形態によれば、現在認証されている認証情報のアカウントに対して登録されているGCPプリンタ30の数が1台である場合には、現用途Gbに対して記憶されたGCP用認証情報Gaが、他の用途Gbにも対応付けられる。よって、GCP用認証情報Gaを各用途Gbに対して容易に対応付けることができる。また、かかる場合、他の用途Gbに対し、選択中のGCPプリンタ30、すなわち、登録されている1台のGCPプリンタ30を示すプリンタ情報Gcを対応付けることができる。よって、プリンタ情報Gcを各用途Gbに対して容易に対応付けることができる。
特に、プリンタ情報Gcが記憶されていない用途Gbに限り、現用途Gbに対応付けたプリンタ情報Gcが反映されるので、用途Gbに対して先に対応付けられていたプリンタ情報Gcが意図せずに書き換えられることを抑制できる。また、プリンタ情報Gcが記憶されている用途Gbには、既にGCP認証情報Gaが対応付けられている可能性が高いので、そのようなGCP認証情報Gaが意図せずに書き換えられることも抑制できる。
また、上記第2実施形態によれば、現在認証されている認証情報のアカウントに対して登録されているGCPプリンタ30の数が複数台である場合には、現用途Gbに対して記憶されたGCP用認証情報Gaが、他の用途Gbにも対応付けられる。よって、GCP用認証情報Gaを各用途Gbに対して容易に対応付けることができる。
その一方で、他の用途Gbには、選択中のGCPプリンタ30を示すプリンタ情報Gcは記憶されない。現在認証されている認証情報のアカウントに対して登録されているGCPプリンタ30の数が複数台である場合には、用途に応じてGCPプリンタ30を使い分ける意図がある可能性があるので、かかる可能性にも対応することができ、用途Gbに応じたGCPプリンタ30を適切に対応付けることができる。
特に、GCP用認証情報Gaが記憶されていない用途Gbに限り、現用途Gbに対応付けたGCP認証情報Gaが反映されるので、用途Gbに対して先に対応付けられていたGCP認証情報Gaが意図せずに書き換えられることも抑制できる。
上記実施形態において、アプリ12bが、情報処理プログラムの一例である。端末10が、情報処理装置の一例である。サービス提供サーバ300が、外部装置の一例である。GCPプリンタ30が、第1のサービスを提供する外部装置に登録されたデバイス,第2のサービスを提供する外部装置に登録されたデバイスの一例である。CPU11が、制御部の一例である。無線通信部21が、通信部の一例である。LCD16が表示部の一例である。メモリカードMCが、記憶部の一例である。メール用認証情報記憶領域A1,GCP用認証情報記憶領域A2が、第1領域,第2領域の一例である。メール用認証情報Ma,メール用認証情報Gaが、第1のサービスに対応する認証情報,第2のサービスに対応する認証情報の一例である。用途Gbが、用途の一例である。プリンタ情報Gcが、デバイス情報の一例である。メールサービスまたはプリントサービスが、請求項1〜5,15における第1のサービスまたは第2のサービスの一例である。プリントサービスが、請求項6〜14における第1のサービスの一例である。
S205,S304の処理を実行するCPU11が、認証画面表示手段の一例である。S201,S215の処理を実行するCPU11が、サービス選択受付手段の一例である。S203〜S206,S302〜S305の処理を実行するCPU11が、第1認証情報送信手段の一例である。S208,S310の処理を実行するCPU11が、情報記憶手段の一例である。S216,S206,S322,S305の処理を実行するCPU11が、第2認証情報送信手段の一例である。S224,S303の処理を実行するCPU11が、変更手段の一例である。S219処理を実行するCPU11が、第1判断手段の一例である。S315の処理を実行するCPU11が、デバイス選択受付手段の一例である。S201の処理を実行するCPU11が、用途選択手段の一例である。S308の処理を実行するCPU11が、第2判断手段の一例である。S325の処理を実行するCPU11が、情報選択受付手段の一例である。S227の処理を実行するCPU11が、第3認証情報送信手段の一例である。
以上、実施形態に基づき本発明を説明したが、本発明は上述した実施形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内で種々の改良変更が可能であることは容易に推察できるものである。
例えば、上記実施形態では、アプリ12bを端末10に搭載する構成としたが、当該アプリ12bを搭載させる表示装置としては、上記例示した端末10に限定されず、パーソナルコンピュータなどの情報処理装置や、タブレット端末や、デジタルカメラや、音楽再生装置などを採用することも可能である。また、上記実施形態では、端末10に搭載されるOS12aとして、アンドロイドOSを例示したが、他のOSも利用できる。
上記実施形態では、プリンタ30として、印刷機能のみを有するプリンタ30を例示したが、印刷機能を有する装置であれば、印刷機能だけでなく、スキャン機能やファクシミリ機能などの機能も有する複合機を、プリンタ30として適用可能である。
上記実施形態では、アプリ12bが利用可能なサービスを、プリントサービスおよびメールサービスの2種類としたが、サービス提供サーバ300が提供可能な他のサービス、例えば、サービス提供サーバ300がデータの保存機能を提供するストレージサービスや、インターネット800上に接続される遠隔のスキャナを用いて原稿のスキャンを行うスキャナサービスなど、各種のサービスについても、本発明を適用可能である。例えば、アプリ12bが、プリントサービスに加え、ストレージサービスを利用可能に構成される場合、プリントサービスにより印刷した印刷画像のデータを、ストレージサービスによりサービス提供サーバ300に保存させる場合に、上記実施形態と同様、認証情報の入力をサービス毎に行う必要がなく、利便性がよい。
上記実施形態では、Google(登録商標)が提供するメールサービスおよびプリントサービスを例示したが、提供元の組織が異なるサービス間であっても、本発明を適用可能である。
上記実施形態では、1のサービスに対し認証された認証情報を、別のサービスに対する認証に流用する構成としたが、アプリ12bが利用可能なサービスの全てを対象とするのでなく、予め定められたサービスを対象として、認証情報を流用する構成としてもよい。
上記実施形態では、例えば、メールサービスに対する認証が成功した場合に、認証された認証情報を、メール用認証情報記憶領域A1に記憶するとともに、別のサービスであるプリントサービスに対応するGCP用認証情報記憶領域A2にも記憶する構成とした。これに代えて、上記例示の場合において、GCP用認証情報記憶領域A2は記憶しない構成としてもよい。かかる場合、CPU11がS301の判断を否定した場合に、メール用認証情報記憶領域A1にメール用認証情報Gaが記憶されている場合に、CPU11は、メール用認証情報記憶領域A1からメール用認証情報Gaを取得し、認証に利用すればよい。あるいは、認証情報を記憶するための記憶領域を、各サービスに共通する領域とし、メールサービスに対する認証が成功した場合であっても、プリントサービスに対する認証が成功した場合であっても、認証された認証情報を、当該共通する記憶領域に記憶する構成としてもよい。CPU11は、当該共通する記憶領域に認証情報が記憶されている場合には、当該記憶されている認証情報を取得し、認証に利用すればよい。
上記実施形態では、S208またはS310において、CPU11は、サービス提供サーバ300にて認証が成功した認証情報を、メール用認証情報記憶領域A1またはGCP用認証情報記憶領域A2に記憶する構成とした。つまり、CPU11がS207またはS306の判断を肯定したことを条件として、CPU11は、S208またはS310の処理を実行する構成とした。これに代えて、S207またはS306の判断を行う前、すなわち、サービス提供サーバ300にて認証が成功したか否かにかかわらず、認証を行うためのサービス提供サーバ300に送信した認証情報を、メール用認証情報記憶領域A1またはGCP用認証情報記憶領域A2に記憶する構成としてもよい。
上記実施形態では、メール用認証情報記憶領域A1およびGCP用認証情報記憶領域A2を、メモリカードMC内に設ける構成としたが、これらの記憶領域A1、A2を、フラッシュメモリ12bなど、端末10の内部メモリに設ける構成としてもよい。
上記実施形態では、アプリ12bが利用可能な印刷の用途として、写真印刷とメール印刷との2種類を例示したが、その他の用途、例えば、ドキュメントの印刷、Webページの印刷などの用途についても、本発明を適用可能である。
上記実施形態では、GCP用認証情報記憶領域A2において、用途Gb毎に、GCP用認証情報Gaを対応付けて記憶する構成としたが、用途を区別することなく、1のGCP用認証情報Gaを記憶する構成としてもよい。また、GCP用認証情報Gaに対し、プリンタ情報Gcを対応付けない構成としてもよい。
上記実施形態では、認証情報(より詳細には、アカウント)と、当該認証情報に対して登録されているGCPプリンタ30との対応関係を、各サービスを提供するサービス提供サーバ300にて管理しており、S218およびS307では、各ステップにおいて対象となる認証情報に対応するプリンタ情報を、サービス提供サーバ300から取得する構成とした。これに代えて、認証情報と、当該認証情報に対して登録されているGCPプリンタ30との対応関係を、フラッシュメモリ12やメモリカードMCなど、CPU11がアクセス可能な記憶部に記憶し、CPU11は、S218およびS307において、CPU11は、上記記憶部からプリンタ情報を取得する構成としてもよい。
上記実施形態では、例えば、メールサービスが、Gmail(登録商標)である場合、メールサービスに対する認証を、Google(登録商標)が、各サービスを統括して管理するサーバで行う構成としたが、当該メールサービス用のメールサーバで行う構成としてもよい。つまり、メールサービスに対する認証を行うためのサービス提供サーバ300と、メールサービスを提供するサービス提供サーバ300とが同じサーバであってもよい。プリントサービスについても同様である。
上記実施形態では、アカウントの管理をする専用のメニューの選択が選択された場合に、サービスなどの区別なく1の認証画面が表示される構成とした。これに代えて、アカウントの管理をする専用のメニューの選択が選択された場合に、各サービス、例えば、メールサービスおよびプリントサービスの各々の認証画面を選択できるようにし、サービス毎に認証情報を入力できる構成としてもよい。また、上記実施形態のプリントサービスのように、用途毎に認証情報を記憶可能な構成である場合には、用途毎の認証画面を選択できるようにし、用途毎に認証情報を入力できる構成としてもよい。
上記実施形態では、S217において、GCP用認証情報記憶領域A2にプリンタ情報Gcが記憶されている場合に、CPU11は、GCPプリンタ30が選択済みであると判断する構成とした。これに限らず、S315にてGCPプリンタ30の選択を受け付けた場合に、CPU11が、メモリカードMCのアプリ用記憶領域にその旨を記憶し、CPU11は、当該アプリ用記憶領域の記憶内容に基づいて、GCPプリンタ30が選択済みであるか否かを判断する構成としてもよい。
上記実施形態では、S310にて、現用途Gbに対し、GCP用認証情報Gaが記憶された後、S316にて、現用途Gbに対し、選択中のGCPプリンタ30に対応するプリンタ情報Gcが記憶される構成としたが、S310の処理を省略し、CPU11は、S316にて、現用途Gbに対し、S310にて記憶されたGCP用認証情報Gaと、選択中のGCPプリンタ30に対応するプリンタ情報Gcとを関連付けて記憶する構成としてもよい。
上記実施形態および変形例では、CPU11が、図2および図3に記載される各処理を実行する構成として説明したが、これら各図に記載される各処理を、複数のCPUが協同的に実行する構成としてもよい。また、ASICなどのICが、単独で、または、複数によって協働的に、上記各図に記載される各処理を実行する構成してもよい。また、CPU11とASICなどのICとが協同して、上記各図に記載される各処理を実行する構成してもよい。
図2および図3に示す各処理のうち、一部の処理を、特許請求の範囲における独立請求項から逸脱しない範囲で、省略または変更してもよい。例えば、図2において、S209,S217〜S220の処理が省略される構成としてもよい。また、図3において、S308,S323〜S325の処理、S311,S312の処理などが適宜省略されてもよい。また、S217またはS402の判断処理に代えて、それぞれ、S210またはS404の判断処理を行う構成としてもよい。
10:端末,12b:アプリ,30:プリンタ,300:サービス提供サーバ

Claims (15)

  1. 外部装置と通信する通信部と、表示部と、制御部とを備えた情報処理装置の、前記制御部が実行可能な情報処理プログラムであって、
    認証情報を入力する認証画面を前記表示部に表示させる認証画面表示手段と、
    サービスの選択を受け付けるサービス選択受付手段と、
    前記サービス選択受付手段により、第1のサービスの選択を受け付けた場合、当該選択の受け付けを条件として前記認証画面表示手段により表示された認証画面に対して入力された認証情報を、前記通信部を介して、前記第1のサービスに対する認証を行う外部装置に送信する第1認証情報送信手段と、
    前記第1認証情報送信手段により送信された認証情報を、前記情報処理装置に接続される記憶部に記憶する情報記憶手段と、
    前記サービス選択受付手段により、前記第1のサービスと異なる第2のサービスの選択を受け付けた場合、前記情報記憶手段により前記記憶部に記憶された認証情報がある場合には、前記認証画面表示手段により前記認証画面を表示させることなく、前記記憶部に記憶された認証情報を、前記通信部を介して、前記第2のサービスに対する認証を行う外部装置に送信する第2認証情報送信手段として、
    前記制御部を機能させることを特徴とする情報処理プログラム。
  2. 前記記憶部は、前記第1のサービスに対応する認証情報を記憶する第1領域と、前記第2のサービスに対応する認証情報を記憶する第2領域とを含み、
    前記第1領域に記憶された前記第1のサービスに対応する認証情報を変更する変更手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、前記変更手段により変更された認証情報が前記第1認証情報送信手段により前記第1のサービスに対する認証を行う外部装置に送信されたことに基づき、当該認証情報を、前記第1のサービスに対応する認証情報として、前記第1領域に記憶するとともに、当該認証情報を、前記第2のサービスに対応する認証情報として、前記第2領域に記憶し、
    前記第2認証情報送信手段は、前記第2領域に記憶されている認証情報を、前記第2のサービスに対する認証を行う外部装置に送信することを特徴とする請求項1記載の情報処理プログラム。
  3. 前記変更手段により変更された認証情報に対応する前記第2のサービスにて利用されるデバイスに関するデバイス情報を取得する第1取得手段と、
    前記第1取得手段により取得されたデバイス情報に基づき、前記第1のサービスに対する認証を行う外部装置に送信された、前記変更手段により変更された認証情報に対し、前記第2のサービスにて利用されるデバイスが対応付けられているかを判断する第1判断手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、
    前記第1判断手段により、前記変更された認証情報に対し、前記第2のサービスにて利用されるデバイスが対応付けられていると判断された場合には、前記変更された認証情報を、前記第2のサービスに対応する認証情報として、前記第2領域に記憶する一方で、
    前記第1判断手段により、前記変更された認証情報に対し、前記第2のサービスにて利用されるデバイスが対応付けられていないと判断された場合には、前記変更された認証情報を前記第2領域に記憶することなく、当該第2領域の内容を保つことを特徴とする請求項2記載の情報処理装置。
  4. 前記第2のサービスにて利用されるデバイスの選択を受け付けるデバイス選択受付手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、
    前記デバイス選択受付手段により、前記第2のサービスにて利用されるデバイスの選択が受け付けられていない場合には、前記第1のサービスに対する認証を行う外部装置に送信された認証情報を、前記第2のサービスに対応する認証情報として、前記第2領域に記憶する一方で、
    前記デバイス選択受付手段により、前記第2のサービスにて利用されるデバイスの選択が受け付けられている場合には、前記第1のサービスに対する認証を行う外部装置に送信された認証情報を前記第2領域に記憶することなく、当該第2領域の内容を保つことを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記記憶部は、前記第1のサービスに対応する認証情報を記憶する第1領域と、前記第2のサービスに対応する認証情報を記憶する第2領域とを含み、
    前記情報記憶手段は、前記第1認証情報送信手段により送信された認証情報を、前記第1のサービスに対応する認証情報として、前記第1領域に記憶するとともに、前記第2領域に前記第2のサービスに対応する認証情報が記憶されていないことを条件として、当該認証情報を、前記第2のサービスに対応する認証情報として、前記第2領域に記憶し、
    前記第2認証情報送信手段は、前記第2領域に記憶されている認証情報を、前記第2のサービスに対する認証を行う外部装置に送信することを特徴とする請求項1から4のいずれかに記載の情報処理プログラム。
  6. 前記記憶部は、前記第1のサービスにて利用されるデバイスの用途が複数ある場合に、用途毎に、前記第1のサービスに対応する認証情報を記憶する第1領域を含み、
    前記複数の用途のうち、1の用途を選択する用途選択手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、前記第1認証情報送信手段により送信された認証情報を、前記複数の用途のうち、前記用途選択手段により選択された用途に対応付けて前記第1領域に記憶することを特徴とする請求項1から5のいずれかに記載の情報処理プログラム。
  7. 前記情報記憶手段は、前記第1認証情報送信手段により送信された認証情報を、前記複数の用途のうち、前記第1のサービスに対応する認証情報が記憶されていない用途に対応付けて前記第1領域に記憶することを特徴とする請求項6記載の情報処理プログラム。
  8. 前記第1認証情報送信手段により送信された認証情報に対応する前記第1のサービスにて利用されるデバイスに関するデバイス情報を取得する第2取得手段と、
    前記第2取得手段により取得されたデバイス情報に基づき、前記第1認証情報送信手段により送信された認証情報に対し、前記第1のサービスにて利用されるデバイスが対応付けられているかを判断する第2判断手段と、
    前記第2判断手段により、前記第1認証情報送信手段により送信された認証情報に対し、前記第1のサービスにて利用されるデバイスが対応付けられていないと判断された場合、前記第1認証情報送信手段により送信された認証情報とは異なる認証情報を用いるかの選択を受け付ける情報選択受付手段として、
    前記制御部を機能させ、
    前記第1認証情報送信手段は、前記異なる認証情報を用いるとの選択を前記情報選択受付手段によって受け付けた場合、当該異なる認証情報を、前記第1のサービスに対する認証を行う外部装置に送信し、
    前記情報記憶手段は、前記異なる認証情報を用いないとの選択を前記情報選択受付手段によって受け付けた場合、前記第1認証情報送信手段により送信された認証情報を、前記複数の用途のうち、前記用途選択手段により選択された用途に対応付けて前記第1領域に記憶することを特徴とする請求項6または7に記載の情報処理プログラム。
  9. 前記第1のサービスにて利用されるデバイスのうち、1のデバイスの選択を受け付けるデバイス選択受付手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、前記第1認証情報送信手段により送信された認証情報とともに、前記デバイス選択受付手段により選択を受け付けたデバイスに関するデバイス情報を、デフォルトのデバイス情報として、前記複数の用途のうち、前記用途選択手段により選択された用途に対応付けて前記第1領域に記憶することを特徴とする請求項6から8のいずれかに記載の情報処理プログラム。
  10. 前記第1認証情報送信手段により送信された認証情報に対応する前記第1のサービスにて利用されるデバイスに関するデバイス情報を取得する第2取得手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、前記第2取得手段により取得したデバイス情報により特定されるデバイスが複数である場合には、前記複数の用途のうち、前記用途選択手段により選択された用途以外の用途に対し、前記デバイス選択受付手段により選択を受け付けたデバイスを対応付けることなく、前記第1認証情報送信手段により送信された認証情報を対応付けて前記第1領域に記憶することを特徴とする請求項9記載の情報処理プログラム。
  11. 前記情報記憶手段は、前記用途選択手段により選択された用途以外の用途に対し、前記第1のサービスに対応する認証情報が、前記第1領域に記憶されていないことを条件として、前記選択された用途以外の用途に対し、前記第1認証情報送信手段により送信された認証情報を対応付けて前記第1領域に記憶することを特徴とする請求項10記載の情報処理プログラム。
  12. 前記第1認証情報送信手段により送信された認証情報に対応する前記第1のサービスにて利用されるデバイスに関するデバイス情報を取得する第2取得手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、前記第2取得手段により取得したデバイス情報により特定されるデバイスが1つである場合には、前記複数の用途のうち、前記用途選択手段により選択された用途以外の用途に対し、前記第1認証情報送信手段により送信された認証情報と、前記デバイス選択受付手段により選択を受け付けたデバイスに関するデバイス情報とを対応付けて前記第1領域に記憶することを特徴とする請求項9から11のいずれかに記載の情報処理プログラム。
  13. 前記第1領域は、デバイスの用途が複数ある場合に、用途毎に、前記第1のサービスに対応する認証情報を記憶するとともに、前記第1のサービスにて利用されるデバイスに関するデバイス情報を記憶可能であり、
    前記情報記憶手段は、前記第1領域に、前記用途選択手段により選択された用途以外の用途に対し、前記第1のサービスにて利用されるデバイスに関するデバイス情報が記憶されていないことを条件として、前記選択された用途以外の用途に対し、前記第1認証情報送信手段により送信された認証情報と、前記デバイス選択受付手段により選択を受け付けたデバイスに関するデバイス情報とを対応付けて前記第1領域に記憶することを特徴とする請求項12記載の情報処理プログラム。
  14. 前記記憶部は、前記第1のサービスに対応する認証情報を記憶する第1領域と、前記第2のサービスに対応する認証情報を記憶する第2領域とを含み、
    認証画面の表示に関わる指示を受け付けたことに基づき前記認証画面表示手段により表示された認証画面に対して入力された認証情報を、前記通信部を介して、前記第1のサービスまたは前記第2のサービスに対する認証を行う外部装置に送信する第3認証情報送信手段として、
    前記制御部を機能させ、
    前記情報記憶手段は、前記第3認証情報送信手段により送信された認証情報が、前記第1のサービスまたは前記第2のサービスに対する認証を行う外部装置において認証された場合、当該認証された認証情報を、前記第1のサービスに対応する認証情報として、前記第1領域に記憶するとともに、当該認証された認証情報を、前記第2のサービスに対応する認証情報として、前記第2領域に記憶することを特徴とする請求項1から13のいずれかに記載の情報処理プログラム。
  15. 外部装置と通信する通信部と、
    表示部と、
    制御部と
    記憶部とを備え、
    認証情報を入力する認証画面を前記表示部に表示させる認証画面表示手段と、
    サービスの選択を受け付けるサービス選択受付手段と、
    前記サービス選択受付手段により、第1のサービスの選択を受け付けた場合、当該選択の受け付けを条件として前記認証画面表示手段により表示された認証画面に対して入力された認証情報を、前記通信部を介して、前記第1のサービスに対する認証を行う外部装置に送信する第1認証情報送信手段と、
    前記第1認証情報送信手段により送信された認証情報を、前記記憶部に記憶する情報記憶手段と、
    前記サービス選択受付手段により、前記第1のサービスと異なる第2のサービスの選択を受け付けた場合、前記情報記憶手段により前記記憶部に記憶された認証情報がある場合には、前記認証画面表示手段により前記認証画面を表示させることなく、前記記憶部に記憶された認証情報を、前記通信部を介して、前記第2のサービスに対する認証を行う外部装置に送信する第2認証情報送信手段と、
    を備えていることを特徴とする情報処理装置。
JP2013245999A 2013-11-28 2013-11-28 情報処理プログラムおよび情報処理装置 Active JP6135480B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013245999A JP6135480B2 (ja) 2013-11-28 2013-11-28 情報処理プログラムおよび情報処理装置
US14/552,972 US9374357B2 (en) 2013-11-28 2014-11-25 Information processing device, and method and computer-readable medium therefor for the input and storage of authentication information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013245999A JP6135480B2 (ja) 2013-11-28 2013-11-28 情報処理プログラムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2015103224A JP2015103224A (ja) 2015-06-04
JP6135480B2 true JP6135480B2 (ja) 2017-05-31

Family

ID=53183863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013245999A Active JP6135480B2 (ja) 2013-11-28 2013-11-28 情報処理プログラムおよび情報処理装置

Country Status (2)

Country Link
US (1) US9374357B2 (ja)
JP (1) JP6135480B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6658163B2 (ja) * 2016-03-18 2020-03-04 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6686598B2 (ja) * 2016-03-24 2020-04-22 富士ゼロックス株式会社 画像形成装置、画像形成システム及びプログラム
JP7006785B2 (ja) * 2018-06-14 2022-02-10 京セラドキュメントソリューションズ株式会社 認証装置及び画像形成装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3705968B2 (ja) 1999-10-13 2005-10-12 富士通株式会社 データ入力装置及びその装置での処理をコンピュータで行なわせるためのプログラムを格納した記憶媒体
JP2004145499A (ja) 2002-10-23 2004-05-20 Konami Online Inc 認証支援システム
JP2004295252A (ja) 2003-03-25 2004-10-21 Nifty Corp 認証データ自動入力プログラム及び装置
JP2005276051A (ja) * 2004-03-26 2005-10-06 Nippon Telegr & Teleph Corp <Ntt> 端末通信情報保存方法およびそのシステム
JP2005339136A (ja) * 2004-05-26 2005-12-08 Ricoh Co Ltd 画像形成装置、認証課金方法
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8327428B2 (en) * 2006-11-30 2012-12-04 Microsoft Corporation Authenticating linked accounts
JP2008193166A (ja) * 2007-01-31 2008-08-21 Murata Mach Ltd 通信端末装置
JP5754204B2 (ja) * 2011-03-29 2015-07-29 富士ゼロックス株式会社 画像形成システム
JP5440533B2 (ja) * 2011-03-29 2014-03-12 ブラザー工業株式会社 画像形成装置
JP5862282B2 (ja) * 2011-12-26 2016-02-16 富士ゼロックス株式会社 画像形成装置及びプログラム
JP5690459B2 (ja) * 2012-08-29 2015-03-25 京セラドキュメントソリューションズ株式会社 印刷システム
JP6089932B2 (ja) * 2013-04-26 2017-03-08 富士ゼロックス株式会社 画像形成装置、情報処理システム及びプログラム
US9189187B2 (en) * 2013-07-30 2015-11-17 Ricoh Company, Ltd. Service providing system and service providing method for providing a service to a service usage device connected via a network

Also Published As

Publication number Publication date
JP2015103224A (ja) 2015-06-04
US20150150108A1 (en) 2015-05-28
US9374357B2 (en) 2016-06-21

Similar Documents

Publication Publication Date Title
US10187533B2 (en) Image processing device and image processing system
US10470022B2 (en) Information processing program product, information processing apparatus, and information processing system
EP3065436A1 (en) Non-transitory computer-readable information recording medium, information processing apparatus, and communications method
US20130088741A1 (en) Communication system, relay apparatus and communication apparatus
CN106878144B (zh) 图像处理设备及其控制方法
US20140063562A1 (en) Electronic apparatus, message server and method of controlling scanning
US20200252369A1 (en) Information processing apparatus, information processing method and recording medium
JP7346672B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP5360104B2 (ja) 情報処理プログラム、情報処理装置、情報処理方法
JP2021185675A (ja) 画像処理装置及びその制御方法、並びにプログラム
KR101758854B1 (ko) 스캐닝장치, 이에 연결된 모바일장치 및 그 스캔작업수행방법
JP2014045418A (ja) 情報処理システム、連携管理装置、情報処理装置、情報処理システムの制御方法、情報処理システムの制御プログラム
JP6135480B2 (ja) 情報処理プログラムおよび情報処理装置
KR102393579B1 (ko) 화상 처리 장치 및 그 제어 방법
JP2016015580A (ja) 連携処理システム、及び連携処理方法
JP2021060974A (ja) プログラム、情報処理システム、情報処理方法、情報処理装置
US10560590B2 (en) Information processing apparatus equipped with communication functions, control method therefor, and storage medium
US9509879B2 (en) Image processing apparatus, method for controlling image processing apparatus, and storage medium
KR20220061024A (ko) 정보 처리 장치, 정보 처리의 제어 방법, 및 저장 매체
JP2018195268A (ja) 情報処理装置とその制御方法、及びプログラム
JP5874715B2 (ja) 画像処理装置、同装置における機能実行方法及び機能実行プログラム
JP2022073283A (ja) 情報処理装置、情報処理の制御方法、並びにコンピュータプログラム
JP2020167620A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2020017832A (ja) 画像処理装置、画像処理システム及びプログラム
JP2019068148A (ja) 画像読取システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170410

R150 Certificate of patent or registration of utility model

Ref document number: 6135480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150