JP7071233B2 - 画像処理装置とその制御方法、及びプログラム - Google Patents

画像処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP7071233B2
JP7071233B2 JP2018125291A JP2018125291A JP7071233B2 JP 7071233 B2 JP7071233 B2 JP 7071233B2 JP 2018125291 A JP2018125291 A JP 2018125291A JP 2018125291 A JP2018125291 A JP 2018125291A JP 7071233 B2 JP7071233 B2 JP 7071233B2
Authority
JP
Japan
Prior art keywords
application
function
user authentication
image processing
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018125291A
Other languages
English (en)
Other versions
JP2020005204A5 (ja
JP2020005204A (ja
Inventor
直人 笹川
篤 池田
岳史 木暮
宏明 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018125291A priority Critical patent/JP7071233B2/ja
Priority to US16/434,561 priority patent/US11172099B2/en
Priority to CN201910575230.3A priority patent/CN110661929A/zh
Publication of JP2020005204A publication Critical patent/JP2020005204A/ja
Publication of JP2020005204A5 publication Critical patent/JP2020005204A5/ja
Application granted granted Critical
Publication of JP7071233B2 publication Critical patent/JP7071233B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00095Systems or arrangements for the transmission of the picture signal
    • H04N1/00114Systems or arrangements for the transmission of the picture signal with transmission of additional information signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00474Output means outputting a plurality of functional options, e.g. scan, copy or print
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Description

本発明は、画像処理装置とその制御方法、及びプログラムに関する。
ファクス送信、電子メール送信、ファイル送信などの送信機能を備える画像形成装置が広く普及している。また、機密性の高い文書が勝手に送信されることを防止する、或いは、誰が送信したのかを特定することができるように、送信機能の利用時にユーザ認証を要求するように設定できる、所謂、認証送信の機能を有する画像形成装置が知られている。
更に近年、コピーやファクス送信などを実行できる、出荷時に実装されているデフォルトのアプリケーションに加えて、任意のアプリケーションを後から追加できる画像形成装置が上市されている。
このような画像形成装置において、追加されたアプリケーションが送信機能を用いるものであり、かつ、送信機能の利用にユーザ認証が必要な場合には、追加されたアプリケーションの利用に際して、ユーザ認証を要求することが望ましい。
特許文献1には、出荷時に実装されているデフォルトのアプリケーションと、追加されたアプリケーションのそれぞれについて、利用に際して、ユーザ認証が必要か否かを個別に設定できる画像形成装置が記載されている。特許文献1に記載の技術によれば、画像形成装置の管理者などが、アプリケーションの利用に際してユーザ認証が必要か否かを、アプリケーション毎に設定できる。
特開2016-45822号公報
しかしながら、上記従来技術では、アプリケーションを利用する際、ユーザ認証が必要か否かの設定を行う管理者が、全てのアプリケーションについて、そのアプリケーションが送信機能を用いているかどうか把握していなくてはならない。また、送信機能の利用に対してユーザ認証が必要か否かの設定を変更した場合、送信機能を利用する全てのアプリケーションに対して、利用する際にユーザ認証が必要か否かの設定を変更しなくてはならない。このようなユーザ認証を要求するか否かの設定を誤ると、ユーザ認証が不要なアプリケーションの利用時に不必要なユーザ認証が要求されたり、ユーザ認証が必要であるにも拘わらず、ユーザ認証なしで送信機能が利用されるなどの虞がある。
本発明の目的は、上記従来技術の問題点の少なくとも一つを解決することにある。
本発明の目的は、アプリケーションが利用する機能にユーザ認証が必要か否かが設定されている場合、その設定を、そのアプリケーションの利用時に自動的に反映できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る画像処理装置は以下のような構成を備える。即ち、
操作部を有する画像処理装置であって、
前記操作部を介してアプリケーションを選択する選択手段と、
前記選択されたアプリケーションを実行することで、前記画像処理装置が有する機能を使用するためのトークンをアプリケーションフレームワークに要求する要求手段と、
前記アプリケーションフレームワークに、前記機能を使用するためにユーザ認証が必要かどうか確認させる確認手段と、
ユーザ認証が要求されると、ユーザ認証を実行する認証手段と、
前記ユーザ認証に成功したことに応じて、前記アプリケーションフレームワークに前記選択されたアプリケーションに前記トークンを発行させる発行手段と、
前記選択されたアプリケーションに前記トークンで前記機能を実行させる手段と、を有することを特徴とする。
本発明によれば、アプリケーションが利用する機能にユーザ認証が必要か否かが設定されている場合、その設定を、そのアプリケーションの利用時に自動的に反映できるという効果がある。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
実施形態に係る画像形成装置のハードウェア構成を説明するブロック図。 実施形態に係る画像形成装置のソフトウェア構成を説明する機能ブロック図。 実施形態に係る画像形成装置の表示部に表示されたホーム画面の一例を示す図。 実施形態に係る画像形成装置の表示部に表示されたファクス送信画面の一例を示す図。 実施形態に係る画像形成装置の表示部に表示された認証画面の一例を示す図。 実施形態に係る画像形成装置の表示部に表示されたユーザの認証に失敗したときの画面の一例を示す図。 実施形態に係る画像形成装置に接続された外部装置で表示されるRUIの画面例を示す図。 RUIの画面に送信設定ダイアログが表示された状態を示す図。 RUIの画面に認証設定ダイアログが表示された状態を示す図。 RUIの画面に表示された送信機能の認証設定を編集するダイアログの一例を示す図。 実施形態に係る画像形成装置の表示部に表示されるホーム画面の一例を示す図。 実施形態に係る画像形成装置において、アプリケーションからトークンを要求されたときのアプリケーションフレームワークの動作を説明するフローチャート。 実施形態に係る画像形成装置において、ユーザがファクス送信のAPIを利用するアプリケーションを実行したときの処理の流れを説明するシーケンス図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、以下の実施形態では、本発明に係る画像処理装置の一例を、実施形態に係る画像形成装置を例に説明するが、この画像処理装置は、例えば画像形成機能を有していない通信装置などであってもよい。
図1は、実施形態に係る画像形成装置のハードウェア構成を説明するブロック図である。
画像形成装置100は、CPU101、ROM102、RAM103、表示コントローラ104、表示部105、操作コントローラ106、操作部107を備える。また、画像形成装置100は、eMMC(Embedded Multi Media Card)ホストコントローラ108、eMMC109、読取コントローラ110、読取部111、記録コントローラ112、記録部113を備える。更に、画像形成装置100は、USBホストコントローラ114、モデム115、網制御装置(NCU)116、ネットワークインタフェースカード(NIC)117を備えている。
CPU101は、システムバス118に接続される各デバイスを総括的に制御する。CPU101は、電源が供給されると、ROM102に記憶されたブートプログラムを実行する。通常、ブートプログラムは、eMMC109の特定領域に保存されているメインプログラムをRAM103に展開し、その展開されたメインプログラムの先頭にジャンプさせる。RAM103は、メインプログラムのロード場所としてだけでなく、CPU101がメインプログラムを実行する際に、そのワークエリアを提供する。
表示コントローラ104は、表示部105への描画を制御する。表示部105は、WVGAサイズのフルビットマップ表示部である。一方、操作コントローラ106は、操作部107からの入力を制御する。操作部107は、表示部105に重畳されたタッチパネルとして形成されてもよい。
読取部111は、原稿の読み取りを行う。読取部111には、オプションとしてオートドキュメントフィーダ(不図示)が装着されており、複数枚の原稿を自動的に搬送してスキャナで読み取ることができる。読取部111は読取コントローラ110に接続されており、CPU101は読取コントローラ110を介して読取部111とやり取りする。記録部113は、電子写真方式で記録紙に画像形成(印刷)を行う。記録部(プリンタエンジン)113は記録コントローラ112に接続されており、CPU101は記録コントローラ112を介して記録部113とやり取りする。
USBホストコントローラ114は、USBのプロトコル制御を受け持ち、USBメモリなどのUSBデバイスに対するアクセスを仲介する。モデム115は、ファクシミリ通信に必要な信号の変調や復調を行う。またモデム115は、NCU116に接続されている。モデム115で変調された信号は、NCU116を介して公衆交換電話網(PSTN)へ送出される。NIC117は、LANを介して、メールサーバやファイルサーバと双方向にデータのやり取りを行い、これにより、画像形成装置100は電子メール(Eメール)の送受信や、ファイルの送受信を行うことができる。
画像形成装置100は、外部端末であるコンピュータとHTTP通信可能に接続され、コンピュータからプリントなどのジョブの実行を受け付けることができる。また、そのコンピュータにインストールされたブラウザから画像形成装置100のIPアドレスにアクセスすることにより、ブラウザ上にリモートユーザインターフェース(RUI)を表示することができる。そして、そのコンピュータのユーザは、RUI上の操作により、画像形成装置100の状態を問い合わせたり、画像形成装置100の設定を変更したりすることができる。このRUIの一例を、図7~図10を参照して後述する。
実施形態に係る画像形成装置100は、ストレージとしてeMMC109を備える。CPU101は、eMMCホストコントローラ108を介してeMMC109にアクセスする。
図2は、実施形態に係る画像形成装置100のソフトウェア構成を説明する機能ブロック図である。図2において実線で示した各部は、CPU101が前述したブートプログラムでRAM103に展開したメインプログラムを実行することにより実現されるソフトウェアモジュールである。
メインプログラムが実行する各モジュールは、オペレーティングシステム(OS)201によって、その実行が管理・制御されている。OS201には、デバイスドライバ部208が組み合わされている。デバイスドライバ部208は、表示部コントローラ104、操作部コントローラ106、読取コントローラ110などのハードウェアデバイスとのやり取りを仲介する。
ユーザインターフェース部(UI部)202は、表示部105及び操作部107を介して各種情報をユーザに提供するとともに、ユーザからの各種指示を受け付ける。画像形成装置100の振る舞いを切り替える各種設定も、UI部202を介してユーザの指示に応じて変更することができる。UI部202によって変更された各種設定は、データベース部213を介して物理的にeMMC109へ格納される。
ジョブコントローラ部203は、コピー、プリント、ファクスなどのジョブを受け付けると、その受け付けたジョブの実行を制御する。ストレージ部206は、例えばファクス送受信する画像データや、拡張アプリケーション部210から要求されたアプリケーション設定などのデータを、物理的にeMMC109へ格納して管理するソフトウェアモジュールである。
実施形態に係る画像形成装置100において、ジョブコントローラ部203がファクス送信ジョブを受け付けると、スキャン部207はその送信ジョブを受けて読取部111を制御して原稿をスキャンして読み取る。そして、読み取って得られた画像データをストレージ部206により格納する。こうしてストレージ部206により格納された画像データはファクス部204によって読み出され、モデム115、NCU116を介して相手先にファクシミリ送信される。またモデム115、NCU116を介して相手先からファクシミリ受信した画像データは、ファクス部204によって取り込まれ、ストレージ部206により格納される。プリント部212は、印刷要求を受け付けると記録コントローラ112を介して記録部113を制御して記録(印刷)を実行する。
また画像形成装置100は、送信機能の認証設定(所謂、認証送信)の機能を有する。認証送信を有効にすると、送信機能の利用時にユーザ認証を要求することができる。送信機能とは、ファクス送信に加え、ScanToEmailのような電子メール送信や、インターネットファクス(IFAX)や、ScanToSMBのようなファイル送信を含む。
UIデバイスコントローラ部211は、UI部202及び拡張アプリケーション部210が表示部105へ各種情報を出力することや、操作部107によるユーザ操作をUI部202及び拡張アプリケーション部210へ伝達することを仲介する。尚、拡張アプリケーション部210のファクスアーカイブ210、アプリケーションフレームワーク209の説明は後述する。
図3は、実施形態に係る画像形成装置100の表示部105に表示されたホーム画面300の一例を示す図である。
図3の例では、拡張アプリケーション部210に追加のアプリケーションがない場合のホーム画面300の表示例を示している。ホーム画面300には、画像形成装置100が本来備える各機能のアプリケーションに対応するアイコンが配置されている。ファクスアイコン301は、ファクス送信機能を利用するためのアイコンである。このホーム画面300で、ユーザがファクスアイコン301を選択すると、UI部202はデータベース部213に認証送信の設定を問い合わせる。ここで認証送信の設定がオフであった場合には、図4のファクス送信画面401が表示される。
図4は、実施形態に係る画像形成装置100の表示部105に表示されたファクス送信画面401の一例を示す図である。
ユーザは、この画面を介して、ファクシミリ送信の宛先を、テンキー或いはアドレス帳などを使用して指定した後、スタートキーを押下することにより、ファクシミリ送信を指示することができる。
一方、認証送信の設定がオンであった場合には、図5に示すユーザ認証画面501が表示される。
図5は、実施形態に係る画像形成装置100の表示部105に表示された認証画面501の一例を示す図である。
この画面でユーザが、アカウント502及びパスワード503を入力して認証ボタン504を押下すると、画像形成装置100からその情報がLDAP認証サーバに送信され、LDAP認証サーバはユーザ認証を行う。そしてユーザ認証に成功した場合には、図4のファクス送信画面401が表示される。一方、ユーザ認証に失敗した場合には、表示部105に図6のユーザ認証失敗画面601が表示される。
尚、ここでは、LDAP認証サーバによるユーザ認証で説明したが、本発明はこれに限定されるものでなく、データベース部213にユーザ情報を記憶しておき、そのユーザ情報に基づいて、画像形成装置100がユーザ認証を実行してもよい。
図6は、実施形態に係る画像形成装置100の表示部105に表示されたユーザの認証に失敗したときの画面の一例を示す図である。
このように、認証送信の設定をオンにすることにより、ファクス送信、電子メール送信及びファイル送信の利用時に、ユーザの認証を要求できるため、機密性の高い文書が勝手に送信されることを防止でき、また、誰が送信したのかを特定することができる。
次に図7~図10を参照して、認証送信の設定について説明する。
図7は、実施形態に係る画像形成装置100に接続された外部装置で表示されるRUI(リモートユーザインタフェース)の画面例を示す図である。
ここでは、外部端末であるコンピュータにインストールされたウェブブラウザから、画像形成装置100のIPアドレスにアクセスすることにより、外部装置のウェブブラウザ画面として表示されたRUI画面700を示している。ここでは、ユーザがRUIに管理者としてログインしたときのトップ画面例を示している。RUI画面700の左側の領域には、メニュー701が表示される。ここでユーザが、メニュー701の「送信設定」702をクリックすると、図8に示す送信設定ダイアログ801が表示される。
図8は、RUIの画面700に送信設定ダイアログ801が表示された状態を示す図である。
ここで認証送信の設定を行うには、この送信設定ダイアログ801の「送信機能の認証設定」802をクリックし、図9に示す送信機能の認証設定ダイアログ901を表示する必要がある。
図9は、RUIの画面700に認証設定ダイアログ901が表示された状態を示す図である。
ユーザ認証機能902に示したように、デフォルトでは、ユーザ認証機能は無効(オフ)に設定されている。この設定を変更するには、ユーザは編集ボタン903をクリックする。
図10は、RUIの画面700に表示された送信機能の認証設定を編集するダイアログ1001の一例を示す図である。この画面は、図9の編集ボタン903が押下されることにより表示される。
ここでユーザは、ユーザ認証の要否を設定することができ、基本設定の「ユーザ認証設定を有効にする」1002のチェックボックスにチェックを入れることにより、ユーザ認証設定を有効にする(ユーザ認証が必要と設定)ことができる。またユーザ認証設定を有効にする」1002のチェックボックスにチェックを入れることにより、送信を許可するか否かの設定を、Eメール/Iファクス送信、ファイル送信、ファクス送信ごとに、それぞれ別々に設定することができる。図の例では、1003で、Eメール/Iファクス送信は「許可する」に、1004で、ファイル送信は「許可する」、1008でファクス送信は「許可する」に設定されている。ここで例えば、ファイル送信に関しては、送信を「許可しない」「許可する」「自分の宛先または指定したフォルダのみ許可する」から選択することができる。ここで「許可しない」が選択された場合は、ファイル送信が禁止される。また「許可する」が選択された場合は、任意の宛先へのファイル送信が許可される。またユーザが、「自分の宛先または指定したフォルダのみ許可する」を選択し、「送信先のフォルダを指定する」1005のチェックボックスにチェックを入れた場合は、ホスト名1006と、フォルダへのパス1007で指定したフォルダへのみファイル送信が許可される。一方、「送信先のフォルダを指定する」1005のチェックボックスにチェックを入れなかった場合は、自分の宛先のみにファイル送信を許可する。
このように、ファイル送信の宛先を自分自身、或いは予め指定されたフォルダのみに限定することにより、不適切な送信先へファイルを送信するのを防ぐことができる。
Eメール/Iファクス送信設定1003では、「許可しない」「許可する」「自分の宛先のみ許可する」から選択することができる。またファクス送信設定1008では、「許可しない」「許可する」から選択することができる。設定の完了後、OKボタン1009が押下されると、この画面での設定が画像形成装置100に反映される。
尚、Eメール/Iファクス送信、ファイル送信、ファクス送信のチェックボックスの選択肢はこれに限定されるものではない。例えば、Eメール/Iファクス送信設定1003の選択肢に「自分の宛先のみ許可する」がなくても構わないし、「指定した宛先のみ許可する」があっても構わない。またファイル送信設定1004の選択肢の「自分の宛先または指定したフォルダのみ許可する」が、「自分の宛先のみ許可する」と「指定したフォルダのみ許可する」の2つに分かれていても構わないし、「自分の宛先または指定したフォルダのみ許可する」がなくても構わない。更に、ファクス送信設定1008の選択肢に、「自分の宛先のみ許可する」や「指定した宛先のみ許可する」があっても構わない。
実施形態に係る画像形成装置100では、図2に示すように、アプリケーションフレームワーク209を備える。拡張アプリケーション部210は、物理的にはeMMC109上に配置され、スクリプト言語で記述された任意のプログラム等の複数のアプリケーションを収容する。例えば、バイトコードを解釈して実行するインタープリタであるJava(登録商標)や、Luaなどの言語系を用いてもよい。アプリケーションフレームワーク209は、スクリプト言語や所定の高級言語で記述された任意のプログラムを拡張アプリケーション部210へインストールする、或いは、拡張アプリケーション部210からアンインストールする役割を受け持つ。同時に、インストールされたアプリケーションが有効であるか無効であるかを含むアプリケーションのステータス情報を、ストレージ部206に保持する。また、ROM102に複数のプレインストールアプリケーションを圧縮したアーカイブが存在すれば、それを必要に応じて伸張しながら拡張アプリケーション部210にインストールする能力も備える。そして、アプリケーションフレームワーク209は、表示部105に表示されたボタンの選択を受けて、対応するアプリケーションのスクリプト言語をRAM103に展開し、その内容を解釈して処理を実行する。
こうして実施形態に係る画像形成装置100は、機能の着脱性を維持しつつ、ログインアプリケーションや言語切替アプリケーションのような任意の機能を容易に実現することができる。更に、アプリケーションフレームワーク209は、拡張アプリケーション部210にインストールされた任意のプログラムからの要求を受けて、データベース部213の各種設定値を参照したり変更したりすることができる。
図11は、実施形態に係る画像形成装置100の表示部105に表示されるホーム画面300の一例を示す図である。
ここでは、拡張アプリケーション部210にファクスアーカイブ214がインストールされている場合を示し、ファクスアーカイブアイコン1101がホーム画面300に表示される。ファクスアーカイブ214のプログラムの実行は、このホーム画面300に表示されたアイコン1101が押下されることにより開始される。ファクスアーカイブ214は、予め指定しておいた宛先にファクス送信すると同時に、送信文書を予め指定しておいたURLに、電子メールや、SMBやFTPを用いたファイル送信により保管するアプリケーションである。これにより、取引先や重要な顧客への重要文書のファクス送信時に、自動的にエビデンスを所望の場所に保管したり、本社などへの報告の代わりに送信文書を送信するのに利用することができる。
アプリケーションフレームワーク209は、拡張アプリケーション部210にインストールされた任意のプログラムで実現される機能と、既存機能との調停を受け持つ。前述のように、画像形成装置100は、本来、ファクス送信、Eメール送信、ファイル送信の機能を有している。アプリケーションフレームワーク209は、これらの機能をアプリケーションプログラミングインターフェース(API(Application Programming Interface))として提供する。これにより、拡張アプリケーション部210にインストールされた任意のアプリケーションは、ファクス送信、Eメール送信、ファイル送信の機能を新たに実装することなく実行できる。
ここで、拡張アプリケーション部210にインストールされた任意のアプリケーションが、ファクス送信、Eメール送信、ファイル送信の機能を利用する場合も、上述の認証送信の設定が反映される必要がある。もし、そのようになっていないと、不必要なユーザ認証が要求されたり、ユーザ認証が必要だったにも拘わらず、ユーザ認証がなされないまま送信機能が利用されるなどの虞がある。
そこで実施形態に係る画像形成装置100のアプリケーションフレームワーク209では、ファクス送信、Eメール送信、ファイル送信の機能を提供するAPIの利用にトークンを必要とする。アプリケーションフレームワーク209は、ファクス送信、Eメール送信、ファイル送信の機能を利用する際に必要となるトークンを、アプリケーションがアプリケーションフレームワーク209に対して要求するAPIを提供する。このときアプリケーションフレームワーク209は、トークンの発行に際して、上述の認証送信の設定を反映する。即ち、認証送信の設定がオフの場合は、ユーザがファクス送信、Eメール送信、ファイル送信のAPIを利用するアプリケーションを実行する際、ユーザ認証を要求しない。一方、認証送信の設定がオンの場合は、ユーザ認証を要求する。
アプリケーションの開発者は、ファクス送信、Eメール送信、ファイル送信の機能を利用する際に必要となるトークンを要求するAPIによりトークンを取得し、そのトークンをファクス送信、Eメール送信、ファイル送信のAPIの利用時に用いればよい。アプリケーションの開発者は、トークンを取得してからファクス送信、Eメール送信、ファイル送信のAPIを利用するということだけ知っていればよく、ファクス送信、Eメール送信、ファイル送信の機能の利用にユーザ認証が必要か否かを知る必要がない。
こうして拡張アプリケーション部210にインストールされた任意のアプリケーションは、画像形成装置100が本来備える、ファクス送信、Eメール送信、ファイル送信の機能を利用することができる。またアプリケーションフレームワーク209は、ファクス送信、Eメール送信、ファイル送信の機能を利用する際に必要となるトークンの発行に際して、上述の認証送信の設定を反映する。これにより、ユーザ認証が必要であるにも拘わらず、ユーザの認証なしで、ファクス送信、Eメール送信、ファイル送信のAPIが利用されるのを防止することができる。
図12は、実施形態に係る画像形成装置100において、アプリケーションからトークンを要求されたときのアプリケーションフレームワーク209の動作を説明するフローチャートである。尚、この処理は、CPU101がRAM103に展開したプログラムを実行することにより達成される。以下の説明は、CPU101がアプリケーションフレームワーク209として機能することにより実現されるため、各処理の主体をCPU101として説明する。
まずS1201でCPU101は、送信機能を使用するアプリケーションからトークンを要求されるとS1202に進み、データベース部213に認証送信の設定を問い合わせる。そしてS1203に進みCPU101は、認証送信の設定がオフ、即ち、ファクス送信、電子メール送信、ファイル送信の機能の利用にユーザ認証が不要であると判定した場合はS1207に進み、CPU101はユーザ認証を要求せずに、アプリケーションに対してトークンを発行して、この処理を終了する。
一方、S1203でCPU101は、認証送信の設定がオン、即ち、送信機能の利用にユーザ認証が必要と判定するとS1204に進む。S1204でCPU101は、図10の画面における送信設定で、その送信機能が「許可する」に設定されているかどうか判定する。ここで「許可する」に設定されていると判定するとS1205に進みCPU101は、UI部202にユーザ認証を依頼する。即ち、例えば図5に示すようなユーザ認証画面を表示し、その画面でユーザが入力したアカウントとパスワードが登録されていればユーザの認証に成功したと判定する。尚、ここで、入力された情報をLDAP認証サーバに送信し、その認証結果をLDAP認証サーバから取得してもよい。そしてS1206に進みCPU101は、ユーザ認証の結果が成功かどうか判定する、ここで認証に成功したと判定した場合はS1207に進み、そのアプリケーションに対してトークンを発行して、この処理を終了する。
一方、S1206でCPU101は、ユーザ認証の結果が失敗であると判定した場合はS1208に進み、トークンを発行しない。そしてS1209に進みCPU101は、UI部202に対し、ユーザ認証に失敗した旨のメッセージを表示するように依頼して、この処理を終了する。
またS1204でCPU101は、その送信機能が「許可しない」に設定されているときはS1210に進んでトークンを発行しない。そしてS1211に進みCPU101は、UI部202に対し、送信設定で送信が許可されていないことを示すメッセージを表示するように依頼して、この処理を終了する。
以上説明したように、メニュー画面でアイコンが指示されると、そのアイコンに対応するアプリケーションが起動される。そして、そのアプリケーションからAPIを利用するトークンが要求されると、そのAPIの機能に対してユーザの認証設定がされているかどうか判定し、認証設定がされていれば、ユーザの認証に成功した場合にのみトークンを発行する。これにより、ユーザ認証が必要であるにも拘わらず、ユーザの認証なしで、例えば、ファクス送信、Eメール送信、ファイル送信のAPIが利用されるのを防止することができる。
尚、上述の実施形態では、送信機能に対する認証設定を例に説明したが本発明はこれに限定されるものでなく、ストレージへの保存や印刷などの機能に対しても認証設定を有効にするかどうか設定できるようにしてもよい。その場合の処理は、送信機能を、格納機能や印刷機能に置き換えるだけで、前述と同様に処理できる。
図13は、実施形態に係る画像形成装置100において、ユーザがファクス送信のAPIを利用するアプリケーションを実行したときの処理の流れを説明するシーケンス図である。ここでは例としてファクス送信を挙げたが、Eメール送信やファイル送信の場合にも同様のシーケンスが実行される。図13において、前述の図2と共通する部分は同じ参照番号で示している。
まずS1300で、ユーザ1331が、表示部105に表示されたメニュー画面のアイコンを選択する。これによりS1301で、そのアイコンに対応するアプリケーション1332がアプリケーションフレームワーク209に対して、ファクス送信、Eメール送信、ファイル送信のAPIを利用するためのトークンを要求する。これによりS1302でアプリケーションフレームワーク209は、データベース部213に、その送信機能に対する認証送信の設定を問い合わせる。そしてデータベース部213はS1303で、認証送信の設定内容をアプリケーションフレームワーク209に伝える。
ここで、認証送信の設定がオフであった場合(即ち、ユーザ認証が必要ない場合)は、代替AのA-1の処理に進む。即ち、S1304で、アプリケーションフレームワーク209は、アプリケーション1332にトークンを発行する。そしてS1305でアプリケーション1332は、そのトークンを用いて、ファクスAPIを利用する。ここでアプリケーションフレームワーク209は、そのトークンが自ら発行したものであることを確認するとS1306で、ジョブコントロール部203にファクス送信ジョブの処理を依頼する。
一方、認証送信の設定がオンであった場合(即ち、ユーザ認証が必要である場合)は、代替AのA-2の処理へ進む。ここではS1307でアプリケーションフレームワーク209は、その送信機能に対する送信設定が「許可する」設定であるかどうか判定し、「許可する」設定であれば、UI部202にユーザ認証画面501(図5参照)を表示するように依頼する。尚、このユーザ認証画面501は、前述の従来のファクス送信などの送信機能を利用する際のものと同じものでもよいし、別途用意しても構わない。これによりS1308でUI部202は、表示部105にユーザ認証画面501を表示する。そしてS1309で、ユーザ1331が、アカウント502とパスワード503を入力し、認証ボタン504を押したのを確認する。これによりS1310で、認証サーバ1333にそのアカウントとパスワードを送信し、ユーザ認証を依頼する。そしてS1311で認証サーバ1333は、そのユーザ認証の結果をUI部202に返す。
一方、S1307で、その送信機能に対する送信設定が「許可しない」設定であれば、アプリケーションフレームワーク209は、アプリケーション1332に対してトークンを発行しない。そしてS1319でUI部202に、表示部105に、そのアプリケーションで使用する機能が許可されていないことを示す画面を表示させる。
S1311でユーザ認証に成功した場合には、代替BのB-1の処理へ進む。S1312でUI部202は、アプリケーションフレームワーク209にユーザ認証に成功したことを伝える。これによりS1313でアプリケーションフレームワーク209は、アプリケーション1332にトークンを発行する。そしてS1314でアプリケーション1332は、そのトークンを用いて、ファクスAPIを利用するようにアプリケーションフレームワーク209に要求する。アプリケーションフレームワーク209は、そのトークンが自ら発行したものであることを確認すると、S1315で、ジョブコントロール部203にファクス送信ジョブの処理を依頼する。
一方、ユーザ認証に失敗した場合には、代替BのB-2の処理へ進む。S1316でUI部202は、アプリケーションフレームワーク209に対してユーザ認証に失敗したことを伝える。この場合はS1317で、アプリケーションフレームワーク209は、トークンを発行しない。そしてS1318でUI部202により、表示部105にユーザ認証に失敗したことを示す画面を(図6参照)を表示させる。
以上説明したように実施形態によれば、アプリケーションの開発者は、ファクス送信、Eメール送信、ファイル送信などの送信機能のAPIを利用する際にトークンを取得し、それを用いてAPIを利用するということだけを知っていればよい。
またアプリケーションフレームワークは、APIを利用するためのトークンを要求されると、そのAPIの機能に対して認証設定がなされているかどうか判定し、認証設定がなされていれば、ユーザ認証を行う。これにより、追加されたアプリケーションが例えば、送信機能を利用するものである場合、送信機能の利用にユーザ認証が必要か否かの設定を確認し、ユーザ認証が必要と設定されていれば、そのアプリケーションの利用時にユーザ認証を要求する。そしてユーザ認証に成功した場合にのみ、APIを利用するためのトークンを発行するようにできる。これにより、ユーザ認証が必要であるにも拘わらず、ユーザの認証なしで、例えば、ファクス送信、Eメール送信、ファイル送信のAPIが利用されるのを防止することができる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100…画像形成装置、101…CPU、105…表示部、202…UI部、204…ファクス部、205…送信部、209…アプリケーションフレームワーク、210…拡張アプリケーション部、214…ファクスアーカイブ

Claims (17)

  1. 操作部を有する画像処理装置を制御する制御方法であって、
    前記操作部を介してアプリケーションを選択する工程と、
    前記選択されたアプリケーションから、前記画像処理装置が有する機能を使用するためのトークンの取得要求をアプリケーションフレームワークに送信する工程と、
    前記機能を使用するためにユーザ認証が必要かどうか確認する工程と、
    ユーザ認証が要求されると、ユーザ認証を実行する工程と、
    前記ユーザ認証に成功したことに応じて、前記アプリケーションフレームワークから前記選択されたアプリケーションに前記トークンを送信する工程と、
    を有することを特徴とする制御方法
  2. 前記アプリケーションは、拡張アプリケーションとして追加してインストールされたアプリケーションであることを特徴とする請求項1に記載の制御方法
  3. 前記画像処理装置が有する機能は、当該画像処理装置が出荷時に備えている機能であり、前記アプリケーションが前記機能を使用するのが許可されると、前記アプリケーションフレームワークは、前記機能を提供するAPIを利用するためのトークンを前記アプリケーションに提供することを特徴とする請求項1又は2に記載の制御方法
  4. 前記ユーザ認証は、ユーザにより入力されたユーザ情報を認証サーバに送信し、当該認証サーバによる認証結果に基づいて実行されることを特徴とする請求項1乃至のいずれか1項に記載の制御方法
  5. 前記アプリケーションフレームワークは、外部装置のウェブブラウザから、前記画像処理装置のIPアドレスにアクセスすることにより、当該外部装置に表示されたウェブブラウザ画面を介して前記ユーザ認証が必要かどうか設定することを特徴とする請求項1乃至4のいずれか1項に記載の制御方法
  6. 前記アプリケーションが使用する機能に対して、前記ユーザ認証が必要と設定されている場合、前記アプリケーションフレームワークは、前記ユーザ認証に成功した場合に、前記アプリケーションに対して前記機能の使用を許可することを特徴とする請求項1乃至のいずれか1項に記載の制御方法
  7. 前記ユーザ認証が必要でない場合、ユーザ認証を実行することなく、前記アプリケーションフレームワークから前記選択されたアプリケーションに前記トークンが送信される工程を、更に有することを特徴とする請求項1乃至6のいずれか1項に記載の制御方法。
  8. 前記機能は、ファクス送信、Eメール送信、Iファクス送信、ファイル送信の少なくともいずれかを含むことを特徴とする請求項1乃至7のいずれか1項に記載の制御方法。
  9. 操作部を有する画像処理装置であって、
    前記操作部を介してアプリケーションを選択する選択手段と、
    前記選択されたアプリケーションを実行することで、前記画像処理装置が有する機能を使用するためのトークンをアプリケーションフレームワークに要求する要求手段と、
    前記アプリケーションフレームワークに、前記機能を使用するためにユーザ認証が必要かどうか確認させる確認手段と、
    ユーザ認証が要求されると、ユーザ認証を実行する認証手段と、
    前記ユーザ認証に成功したことに応じて、前記アプリケーションフレームワークに前記選択されたアプリケーションに前記トークンを発行させる発行手段と、
    前記選択されたアプリケーションに前記トークンで前記機能を実行させる手段と、
    を有することを特徴とする画像処理装置。
  10. 前記アプリケーションは、拡張アプリケーションとして追加してインストールされたアプリケーションであることを特徴とする請求項9に記載の画像処理装置。
  11. 前記画像処理装置が有する機能は、当該画像処理装置が出荷時に備えている機能であり、前記アプリケーションが前記機能を使用するのが許可されると、前記発行手段は、前記機能を提供するAPIを利用するためのトークンを前記アプリケーションに提供することを特徴とする請求項9又は10に記載の画像処理装置。
  12. 前記ユーザ認証は、ユーザにより入力されたユーザ情報を認証サーバに送信し、当該認証サーバによる認証結果に基づいて実行されることを特徴とする請求項9乃至11のいずれか1項に記載の画像処理装置。
  13. 前記アプリケーションフレームワークは、外部装置のウェブブラウザから、前記画像処理装置のIPアドレスにアクセスすることにより、当該外部装置に表示されたウェブブラウザ画面を介して前記ユーザ認証が必要かどうか設定することを特徴とする請求項9乃至12のいずれか1項に記載の画像処理装置。
  14. 前記アプリケーションが使用する機能に対して、前記ユーザ認証が必要と設定されていて前記ユーザ認証に成功した場合に、前記アプリケーションフレームワークに、前記アプリケーションが前記機能を使用することを許可させる手段を、更に有することを特徴とする請求項9乃至13のいずれか1項に記載の画像処理装置。
  15. 前記ユーザ認証が必要でない場合、前記アプリケーションフレームワークに、ユーザ認証を実行することなく、前記選択されたアプリケーションに前記トークンを発行させる手段を、更に有することを特徴とする請求項9乃至14のいずれか1項に記載の画像処理装置。
  16. 前記機能は、ファクス送信、Eメール送信、Iファクス送信、ファイル送信の少なくともいずれかを含むことを特徴とする請求項9乃至15のいずれか1項に記載の画像処理装置。
  17. コンピュータを、請求項乃至15のいずれか1項に記載の画像処理装置の各手段のすべてとして機能させるためのプログラム。
JP2018125291A 2018-06-29 2018-06-29 画像処理装置とその制御方法、及びプログラム Active JP7071233B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018125291A JP7071233B2 (ja) 2018-06-29 2018-06-29 画像処理装置とその制御方法、及びプログラム
US16/434,561 US11172099B2 (en) 2018-06-29 2019-06-07 Image processing apparatus including user authentication, method of controlling the same, and storage medium
CN201910575230.3A CN110661929A (zh) 2018-06-29 2019-06-28 图像处理装置、其控制方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018125291A JP7071233B2 (ja) 2018-06-29 2018-06-29 画像処理装置とその制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2020005204A JP2020005204A (ja) 2020-01-09
JP2020005204A5 JP2020005204A5 (ja) 2021-08-19
JP7071233B2 true JP7071233B2 (ja) 2022-05-18

Family

ID=69028722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018125291A Active JP7071233B2 (ja) 2018-06-29 2018-06-29 画像処理装置とその制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US11172099B2 (ja)
JP (1) JP7071233B2 (ja)
CN (1) CN110661929A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166873B2 (ja) * 2018-10-25 2022-11-08 東芝テック株式会社 画像形成装置及び制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172398A (ja) 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
US20090288100A1 (en) 2008-05-13 2009-11-19 Canon Kabushiki Kaisha Application Platform
JP2016045822A (ja) 2014-08-26 2016-04-04 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、およびプログラム
JP2017170642A (ja) 2016-03-18 2017-09-28 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010062775A (ja) * 2008-09-03 2010-03-18 Oki Data Corp 通信端末装置
US10158622B2 (en) * 2015-02-27 2018-12-18 Samsung Electronics Co., Ltd. System and method for a generic single sign-on function
US20170111531A1 (en) * 2015-10-14 2017-04-20 Ricoh Company, Ltd. Scan processing system, information processing system, and cooperative processing method
US10162958B2 (en) 2016-03-15 2018-12-25 Ricoh Company, Ltd. Information processing system, information processing method, and non-transitory computer program product

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172398A (ja) 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
US20090288100A1 (en) 2008-05-13 2009-11-19 Canon Kabushiki Kaisha Application Platform
JP2009276915A (ja) 2008-05-13 2009-11-26 Canon Inc アプリケーションプラットフォーム
JP2016045822A (ja) 2014-08-26 2016-04-04 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、およびプログラム
JP2017170642A (ja) 2016-03-18 2017-09-28 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
CN110661929A (zh) 2020-01-07
US11172099B2 (en) 2021-11-09
JP2020005204A (ja) 2020-01-09
US20200007713A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
JP5843605B2 (ja) 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
JP5875351B2 (ja) 情報処理システム、情報処理装置、認証方法、及びコンピュータプログラム
JP4522358B2 (ja) データ処理装置及びデータ処理方法及びプログラム
US10983740B2 (en) Image forming apparatus, method, storage medium storing program, and system
US8503004B2 (en) Appending restriction information to a job before transmission
JP2004129248A (ja) 画像形成装置およびスキャンデータ処理方法
JP4615498B2 (ja) 画像処理装置、画像処理装置の制御システム、画像処理装置の制御方法、プログラム、およびコンピュータ読み取り可能な記録媒体
JP2018098741A (ja) 画像処理システム、画像形成装置、アプリケーション実行方法、およびコンピュータプログラム
JP7071233B2 (ja) 画像処理装置とその制御方法、及びプログラム
JP2020170913A (ja) 画像処理装置、方法およびプログラム
US11582365B2 (en) Information processing system that executes a process on image data correspondng to a selected profile
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
CN111464712B (zh) 图像处理设备和方法
JP2023135959A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2019021969A (ja) 画像処理装置とその制御方法、及びプログラム
JP7212539B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP2005352901A (ja) 情報処理装置及び出力ステータス管理方法
JP2015225479A (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
US20240201917A1 (en) Image forming apparatus, information processing apparatus, method of controlling image forming apparatus, and method of controlling information processing apparatus
US11336777B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP5494460B2 (ja) 情報処理装置、送信先指定方法、およびそのプログラム
JP4499074B2 (ja) 動的文書作成システム
JP2024007023A (ja) 画像処理システム、中継サーバ、およびプログラム
JP2020155951A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220506

R151 Written notification of patent or utility model registration

Ref document number: 7071233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151