CN107124529B - 图像处理系统、装置、方法以及信息处理装置、方法 - Google Patents
图像处理系统、装置、方法以及信息处理装置、方法 Download PDFInfo
- Publication number
- CN107124529B CN107124529B CN201710091316.XA CN201710091316A CN107124529B CN 107124529 B CN107124529 B CN 107124529B CN 201710091316 A CN201710091316 A CN 201710091316A CN 107124529 B CN107124529 B CN 107124529B
- Authority
- CN
- China
- Prior art keywords
- image processing
- processing unit
- application
- information
- described image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 495
- 230000010365 information processing Effects 0.000 title claims abstract description 145
- 238000000034 method Methods 0.000 title abstract description 33
- 238000003860 storage Methods 0.000 claims abstract description 81
- 238000003672 processing method Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000008901 benefit Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 36
- 230000008569 process Effects 0.000 description 26
- 238000007639 printing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 101150042248 Mgmt gene Proteins 0.000 description 9
- 238000011161 development Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 6
- 239000000523 sample Substances 0.000 description 6
- 238000012546 transfer Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1239—Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00464—Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/327—Initiating, continuing or ending a single-mode communication; Handshaking therefor
- H04N1/32765—Initiating a communication
- H04N1/32771—Initiating a communication in response to a request, e.g. for a particular document
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1204—Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1211—Improving printing performance
- G06F3/1212—Improving printing performance achieving reduced delay between job submission and print start
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/129—Remote printer device, e.g. being remote from client or server in server-printer device-client configuration, e.g. print flow goes from server to printer and then bidirectional from printer to client, i.e. the client does not communicate with the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3204—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
- H04N2201/3205—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种图像处理系统、装置、方法及信息处理装置、方法。即使在图像处理装置中未预先登记关于应用的信息,也能使图像处理装置仅许可来自有可靠性的应用的访问。信息处理装置(2)具有应用(28),访问图像处理装置(3)进行使图像处理装置(3)动作的处理;认证服务器(10),进行认证用户的认证处理,在认证处理中认证了用户的情况下将与应用(28)有关的应用信息发送给图像处理装置(3)。图像处理装置(3)具有存储部(42),存储从认证服务器(10)发送的应用信息;判断部(44),在接收到来自应用(28)的访问要求情况下,通过将该访问要求包含的信息与存储于存储部(42)的应用信息对照,判断是否许可来自应用(28)的访问。
Description
技术领域
本发明涉及图像处理系统、信息处理装置、图像处理装置、信息处理方法以及图像处理方法,特别涉及用于从图像处理装置的外部利用图像处理装置的功能的技术。
背景技术
以往,已知防止安装在便携电话机中的应用将地址簿等数据非法地向外部流出的技术(例如专利文献1)。在该以往技术中,在便携电话机中预先登记与正规应用有关的应用信息,如果在便携电话机中应用启动,则从该应用针对安全处理部输出应用批准代码,安全处理部判断是否预先登记了与该应用批准代码对应的应用信息。其结果,在预先登记了与应用批准代码对应的应用信息的情况下,安全处理部发行用于许可访问的请求ID,将该请求ID通知给预先登记的应用。由于该请求ID被通知给在便携电话机中预先登记的应用,所以未必被通知给发行了应用批准代码的应用。因此,即使在非法的应用非法地发行了应用批准代码的情况下,这样的非法的应用也无法访问地址簿等数据。
另一方面,近年来的MFP(Multifunction Peripherals:多功能外围设备)等图像处理装置能够根据来自在外部的个人计算机(PC)、便携终端等中安装的应用的指示,执行任务。这样对图像处理装置进行远程控制的正规的应用由图像处理装置的正规供应商提供,并且也由第三方供应商提供,而使得图像处理装置的便利性提高。
但是,如果图像处理装置始终许可来自外部应用的访问,则安全性降低。为了防止该问题,考虑将例如上述便携电话机中的以往技术应用于图像处理装置。即,如果在图像处理装置中预先登记与由正规供应商、第三方供应商提供的正规应用有关的信息,在图像处理装置探测到来自外部应用的访问时,判断该外部应用是否为预先登记的正规应用,仅在是正规应用的情况下,许可访问,则能够抑制安全性的降低。
但是,另一方面,针对图像处理装置预先登记与正规应用有关的所有信息伴随繁杂的作业,所以困难。另外,今后,包括由第三方供应商提供的应用在内的正规应用的数量处于增加的倾向,所以在图像处理装置中事先登记与正规应用有关的所有信息变得更困难,并且还有每当发布新的应用时,发生向图像处理装置的登记作业这样的问题。
专利文献1:日本特开2013-3733号公报
发明内容
本发明是以解决上述课题为目的而完成的,其目的在于提供一种即使在图像处理装置中未预先登记与应用有关的信息,也能够使图像处理装置仅许可来自具有可靠性的应用的访问而能够抑制图像处理装置的安全性降低的图像处理系统、信息处理装置、图像处理装置、信息处理方法以及图像处理方法。
为了达成上述目的,技术方案1的发明的结构是:一种图像处理系统,具备信息处理装置和图像处理装置,其特征在于,所述信息处理装置具有:应用,访问所述图像处理装置而进行用于使所述图像处理装置动作的处理;以及认证服务器,进行认证用户的认证处理,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置,所述图像处理装置具有:存储单元,存储从所述认证服务器发送的所述应用信息;以及判断单元,在接收到来自所述应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问。
技术方案2的发明的结构是:在技术方案1的图像处理系统中,其特征在于,所述认证服务器当在所述认证处理中认证了用户的情况下,转移到认证用户能够利用所述图像处理装置的登录状态,并且伴随所述认证用户注销,向所述图像处理装置发送注销信息,所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,在接收到所述访问要求之后到接收到所述注销信息为止的期间中,许可来自所述应用的访问。
技术方案3的发明的结构是:在技术方案1或者2的图像处理系统中,其特征在于,所述认证服务器在向所述图像处理装置发送所述应用信息时,在与所述图像处理装置之间确立会话,所述应用在访问所述图像处理装置时,利用所述会话而与所述图像处理装置进行通信。
技术方案4的发明的结构是:在技术方案1至3中的任意一个的图像处理系统中,其特征在于,所述图像处理装置还具有提供Web内容的Web服务器,所述应用是通过访问所述Web服务器而取得并显示所述Web内容的浏览器应用,所述浏览器应用通过执行在所述Web内容中包含的程序而使所述图像处理装置动作。
技术方案5的发明的结构是:在技术方案1至4中的任意一个的图像处理系统中,其特征在于,所述认证服务器管理多个用户的各个用户利用所述图像处理装置时的权限信息,当在所述认证处理中认证了用户的情况下,进一步将与认证用户有关的权限信息发送给所述图像处理装置,所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,根据从所述认证服务器发送的权限信息,许可来自所述应用的访问。
技术方案6的发明的结构是:在技术方案1至5中的任意一个的图像处理系统中,其特征在于,所述信息处理装置具有进行用于使所述图像处理装置动作的处理的多个应用,所述认证服务器当在所述认证处理中认证了用户的情况下,仅将与所述多个应用中的认证用户能够利用的应用有关的应用信息发送给所述图像处理装置。
技术方案7的发明的结构是:在技术方案1至6中的任意一个的图像处理系统中,其特征在于,所述认证服务器在将所述应用信息发送给所述图像处理装置时,进一步将与所述信息处理装置有关的固有的识别信息发送给所述图像处理装置,所述存储单元将从所述认证服务器发送的所述识别信息与所述应用信息一起进行存储,所述应用在访问所述图像处理装置时,对所述访问要求附加所述识别信息而发送给所述图像处理装置,所述判断单元在从所述应用接收到所述访问要求的情况下,将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,并且将对所述访问要求附加的所述识别信息与存储在所述存储单元中的识别信息对照,从而判断是否许可来自所述应用的访问。
技术方案8的发明的结构是:在技术方案1至7中的任意一个的图像处理系统中,其特征在于,所述图像处理系统具备多个所述图像处理装置,所述应用访问在所述多个图像处理装置中包含的第1图像处理装置以及第2图像处理装置,使所述第1图像处理装置和所述第2图像处理装置相互协作来执行任务。
技术方案9的发明的结构是:一种图像处理系统,具备信息处理装置、认证服务器以及图像处理装置,其特征在于,所述认证服务器具有认证单元,该认证单元根据从所述信息处理装置发送的认证要求,进行认证用户的认证处理,将所述认证处理的结果发送给所述信息处理装置,所述信息处理装置具有:应用,访问所述图像处理装置而进行用于使所述图像处理装置动作的处理;以及发送单元,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置,所述图像处理装置具有:存储单元,存储由所述发送单元发送的所述应用信息;以及判断单元,在接收到来自所述信息处理装置中的所述应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问。
技术方案10的发明的结构是:一种信息处理装置,进行认证用户的认证处理,根据所述认证处理的结果,控制图像处理装置,其特征在于,所述信息处理装置具有:应用,访问所述图像处理装置而进行用于使所述图像处理装置动作的处理;以及认证服务器,进行认证用户的认证处理,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置,所述应用在根据在所述认证处理中被认证了的认证用户的指示访问所述图像处理装置时,生成包括与该应用有关的信息的访问要求并发送给所述图像处理装置。
技术方案11的发明的结构是:在技术方案10的信息处理装置中,其特征在于,所述认证服务器当在所述认证处理中认证了用户的情况下,转移到认证用户能够利用所述图像处理装置的登录状态,并且伴随所述认证用户注销,向所述图像处理装置发送注销信息。
技术方案12的发明的结构是:在技术方案10或者11的信息处理装置中,其特征在于,所述认证服务器在向所述图像处理装置发送所述应用信息时,在与所述图像处理装置之间确立会话,所述应用在访问所述图像处理装置时,利用所述会话而与所述图像处理装置进行通信。
技术方案13的发明的结构是:在技术方案10至12中的任意一个的信息处理装置中,其特征在于,所述应用是通过访问搭载于所述图像处理装置的Web服务器而取得并显示所述Web内容的浏览器应用,所述浏览器应用通过执行在所述Web内容中包含的程序而使所述图像处理装置动作。
技术方案14的发明的结构是:在技术方案10至13中的任意一个的信息处理装置中,其特征在于,所述认证服务器管理多个用户的各个用户利用所述图像处理装置时的权限信息,当在所述认证处理中认证了用户的情况下,进一步将与认证用户有关的权限信息发送给所述图像处理装置。
技术方案15的发明的结构是:在技术方案10至14中的任意一个的信息处理装置中,其特征在于,所述信息处理装置具有进行用于使所述图像处理装置动作的处理的多个应用,所述认证服务器当在所述认证处理中认证了用户的情况下,仅将与所述多个应用中的认证用户能够利用的应用有关的应用信息发送给所述图像处理装置。
技术方案16的发明的结构是:在技术方案10至15中的任意一个的信息处理装置中,其特征在于,所述认证服务器在将所述应用信息发送给所述图像处理装置时,进一步将与所述信息处理装置有关的固有的识别信息发送给所述图像处理装置,所述应用在访问所述图像处理装置时,对所述访问要求附加所述识别信息而发送给所述图像处理装置。
技术方案17的发明的结构是:在技术方案10至16中的任意一个的信息处理装置中,其特征在于,所述应用能够控制多个图像处理装置,访问在所述多个图像处理装置中包含的第1图像处理装置以及第2图像处理装置,使所述第1图像处理装置和所述第2图像处理装置相互协作来执行任务。
技术方案18的发明的结构是:一种图像处理装置,执行与图像处理有关的任务,其特征在于,所述图像处理装置具有:存储单元,伴随在认证用户的认证服务器中用户被认证,在从所述认证服务器接收到应用信息的情况下,存储该应用信息;判断单元,在接收到来自外部的应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问;以及任务控制单元,在通过所述判断单元许可了来自所述应用的访问的情况下,根据来自所述应用的指示,执行任务。
技术方案19的发明的结构是:在技术方案18的图像处理装置中,其特征在于,所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,在接收到所述访问要求之后,直至从所述认证服务器接收到注销信息为止的期间中,许可来自所述应用的访问。
技术方案20的发明的结构是:在技术方案18或者19的图像处理装置中,其特征在于,所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,根据从所述认证服务器发送的权限信息,许可来自所述应用的访问。
技术方案21的发明的结构是:在技术方案18至20中的任意一个的图像处理装置中,其特征在于,所述存储单元将从所述认证服务器发送的固有的识别信息与所述应用信息一起进行存储,所述判断单元在从所述应用接收到所述访问要求的情况下,将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,并且将对所述访问要求附加的识别信息与存储在所述存储单元中的所述识别信息对照,从而判断是否许可来自所述应用的访问。
技术方案22的发明的结构是:一种信息处理方法,进行认证用户的认证处理,使根据所述认证处理的结果控制图像处理装置的应用启动,其特征在于,所述信息处理方法具有:第1步骤,进行认证用户的认证处理,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置;以及第2步骤,使所述应用启动而访问所述图像处理装置,进行用于使所述图像处理装置动作的处理,在所述第2步骤中,在使所述应用启动而访问所述图像处理装置时,生成包括与所述应用有关的信息的访问要求而发送给所述图像处理装置。
技术方案23的发明的结构是:在技术方案22的信息处理方法中,其特征在于,在所述第1步骤中,当在所述认证处理中认证了用户的情况下,转移到认证用户能够利用所述图像处理装置的登录状态,并且伴随所述认证用户注销,向所述图像处理装置发送注销信息。
技术方案24的发明的结构是:在技术方案22或者23的信息处理方法中,其特征在于,在所述第1步骤中,在向所述图像处理装置发送所述应用信息时,在与所述图像处理装置之间确立会话,在所述第2步骤中,在访问所述图像处理装置时,利用所述会话而与所述图像处理装置进行通信。
技术方案25的发明的结构是:在技术方案22至24的信息处理方法中,其特征在于,所述应用是通过访问搭载于所述图像处理装置的Web服务器而取得并显示所述Web内容的浏览器应用,所述浏览器应用通过执行在所述Web内容中包含的程序而使所述图像处理装置动作。
技术方案26的发明的结构是:在技术方案22至25中的任意一个的信息处理方法中,其特征在于,在所述第1步骤中,管理多个用户的各个用户利用所述图像处理装置时的权限信息,当在所述认证处理中认证了用户的情况下,进一步将与认证用户有关的权限信息发送给所述图像处理装置。
技术方案27的发明的结构是:在技术方案22至26中的任意一个的信息处理方法中,其特征在于,在所述第1步骤中,当在所述认证处理中认证了用户的情况下,仅将与多个应用中的认证用户能够利用的应用有关的应用信息发送给所述图像处理装置。
技术方案28的发明的结构是:在技术方案22至27中的任意一个的信息处理方法中,其特征在于,在所述第1步骤中,在将所述应用信息发送给所述图像处理装置时,进一步将与所述信息处理装置有关的固有的识别信息发送给所述图像处理装置,在所述第2步骤中,在访问所述图像处理装置时,对所述访问要求附加所述识别信息而发送给所述图像处理装置。
技术方案29的发明的结构是:在技术方案22至28中的任意一个的信息处理方法中,其特征在于,在所述第2步骤中,通过使所述应用启动,能够控制多个图像处理装置,访问在所述多个图像处理装置中包含的第1图像处理装置以及第2图像处理装置,使所述第1图像处理装置和所述第2图像处理装置相互协作来执行任务。
技术方案30的发明的结构是:一种图像处理方法,执行与图像处理有关的任务,其特征在于,所述图像处理方法具有:第1步骤,在认证用户的认证服务器中认证用户,在从所述认证服务器接收到应用信息的情况下,使该应用信息存储于预定的存储单元;第2步骤,在接收到来自外部的应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问;以及第3步骤,在通过所述第2步骤许可了来自所述应用的访问的情况下,根据来自所述应用的指示,执行任务。
技术方案31的发明的结构是:在技术方案30的图像处理方法中,其特征在于,在所述第2步骤中,当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,在接收到所述访问要求之后,直至从所述认证服务器接收到注销信息为止的期间中,许可来自所述应用的访问。
技术方案32的发明的结构是:在技术方案30或者31的图像处理方法中,其特征在于,在所述第2步骤中,当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,根据从所述认证服务器发送的权限信息,许可来自所述应用的访问。
技术方案33的发明的结构是:在技术方案30至32中的任意一个的图像处理方法中,其特征在于,在所述第1步骤中,使从所述认证服务器发送的固有的识别信息与所述应用信息一起存储于所述存储单元,
在所述第2步骤中,在从所述应用接收到所述访问要求的情况下,将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,并且将对所述访问要求附加的识别信息与存储在所述存储单元中的所述识别信息对照,从而判断是否许可来自所述应用的访问。
根据本发明,即使在图像处理装置中未预先登记与应用有关的信息,也能够使图像处理装置仅许可来自具有可靠性的应用的访问,能够抑制图像处理装置的安全性降低。
附图说明
图1是示出第1实施方式中的图像处理系统的结构概念的图。
图2是示出信息处理装置以及图像处理装置的一个结构例的图。
图3是示出用户信息、权限信息以及应用信息的一个例子的图。
图4是示出信息处理装置以及图像处理装置的动作步骤的一个例子的流程图。
图5是示出登录信息以及访问要求的一个例子的图。
图6是示出设置了多个图像处理装置的情况下的图像处理系统的图。
图7是示出使多个图像处理装置相互协作的情况下的信息处理装置以及图像处理装置的动作步骤的一个例子的流程图。
图8是示出第2实施方式的图像处理系统中的信息处理装置以及图像处理装置的一个结构例的图。
图9是示出第3实施方式中的图像处理系统的结构概念的图。
图10是示出第3实施方式中的信息处理装置以及图像处理装置的一个结构例的图。
(符号说明)
1:图像处理系统;2:信息处理装置;3(3a、3b):图像处理装置;10:认证服务器;28(28a~28e):应用;31:任务控制部(任务控制单元、Web服务器);42:存储部(存储单元);44:判断部(判断单元)。
具体实施方式
以下,参照附图,详细说明关于本发明的优选的实施方式。此外,在以下说明的实施方式中,对相互共同的部件附加同一符号,省略关于它们的重复说明。
(第1实施方式)
图1是示出本发明的第1实施方式中的图像处理系统1的结构概念的图。图像处理系统1是由计算机等构成的信息处理装置2和由MFP等构成的图像处理装置3能够经由网络4相互进行数据通信的结构。信息处理装置2具有:认证利用图像处理装置3的用户的功能;以及通过启动预先安装的应用,从外部对图像处理装置3进行远程控制的功能。另外,图像处理装置3具有拷贝功能、扫描功能以及打印功能等与图像处理有关的多个功能。进而,图像处理装置3除此以外,还具备例如将文档数据等保存于预定的存储区域(BOX)的BOX功能、针对外部的地址发送电子邮件的电子邮件发送功能等。此外,与网络4连接的图像处理装置3不限于1个,也可以是多个。
图2是示出图像处理系统1中的信息处理装置2以及图像处理装置3的一个结构例的图。信息处理装置2具备认证服务器10、存储部11、显示部12、操作部13、应用控制部14以及通信接口15。另外,图像处理装置3具备认证协作模块30、任务控制部31以及通信接口32。
首先,详细说明信息处理装置2的各结构。信息处理装置2的认证服务器10用于认证利用图像处理装置3的用户。该认证服务器10是例如通过在具有CPU和存储器的硬件结构中CPU执行预定的程序而实现的结构。另外,通过CPU执行预定的程序,认证服务器10作为如下部件发挥功能:认证处理部21,进行认证用户的认证处理;权限管理部22,管理各用户利用图像处理装置3时的权限;以及应用管理部23,管理使图像处理装置3动作的应用28。
存储部11是例如由半导体存储器、磁盘装置等构成的辅助存储装置。在该存储部11中,存储预先登记了与利用图像处理装置3的用户有关的信息的用户信息25、预先登记了各用户利用图像处理装置3时的权限的权限信息26、以及预先登记了与安装在信息处理装置2中的且对图像处理装置3进行远程控制的应用28有关的信息的应用信息27。
显示部12以及操作部13为使用信息处理装置2的用户的用户接口。显示部12由例如彩色液晶显示器等构成,针对使用信息处理装置2的用户显示各种显示画面。操作部13受理来自使用信息处理装置2的用户的操作输入,由例如键盘、鼠标、在显示部12的画面上配置的触摸面板等构成。
应用控制部14是在信息处理装置2中启动使图像处理装置3动作的应用28的处理部。如图2所示,在信息处理装置2中,作为用于使图像处理装置3动作的应用28,安装了多个应用28a~28e。应用控制部14从这些多个应用28a~28e中,选择并启动至少一个应用28。
例如拷贝应用28a是利用图像处理装置3的拷贝功能的应用,是能够使图像处理装置3执行拷贝任务的应用。扫描应用28b是利用图像处理装置3的扫描功能的应用,是能够使图像处理装置3执行扫描任务的应用。打印应用28c是利用图像处理装置3的打印功能的应用,是能够使图像处理装置3执行打印任务的应用。另外,云连接应用28d是与云上的云服务器连接,使云服务器和图像处理装置3相互协作的应用,是例如从云服务器向图像处理装置3转送任务数据、或者从图像处理装置3向云服务器转送任务数据的应用。进而,MFP协作应用28e是使多个图像处理装置3相互协作的应用,是例如从一方的图像处理装置3向另一方的图像处理装置3转送任务数据的应用。通过利用应用控制部14启动这些应用28a~28e,信息处理装置2能够对图像处理装置3进行远程控制来执行任务。此外,以下,在无需区分多个应用28a~28e的各个应用的情况下,将它们总称而称为应用28。
通信接口15用于经由网络4与各种设备进行通信。信息处理装置2经由该通信接口15与图像处理装置3进行通信。
图3是示出在存储部11中存储的用户信息25、权限信息26以及应用信息27的一个例子的图。用户信息25是在认证处理部21进行认证处理时参照的信息,是例如如图3(a)所示,针对利用图像处理装置3的每个用户登记了用户ID和口令的信息。这样的用户信息25由例如信息处理装置2的管理者制作或者更新,存储于存储部11。
权限信息26是由权限管理部22管理的信息,是例如如图3(b)所示,针对在用户信息25中登记了的每个用户,登记了用户ID和利用权限的信息。例如,在利用权限中,登记在图像处理装置3中包含的功能中的用户无法利用的功能。这样的权限信息26由例如信息处理装置2的管理者制作或者更新,存储于存储部11。另外,权限管理部22管理在存储部11中存储的权限信息26。
应用信息27是由应用管理部23管理的信息,是例如如图3(c)所示,针对在信息处理装置2中安装的每个应用28,登记了应用名、用于识别各个应用28的应用编号、以及在图像处理装置3中包含的功能中的应用28利用的利用功能的信息。在应用信息27中登记的应用28为通过认证服务器10证明是可靠性高的应用的应用。即,在应用信息27中登记的应用28在与认证服务器10之间形成可靠关系(信任圈),由此证明并非非法的应用。
每当在信息处理装置2中安装了新的应用28时,由应用管理部23追加登记这样的应用信息27。例如,应用管理部23在信息处理装置2中安装了从预先指定的可靠性高的服务器下载的新的应用28时,从下载源的服务器取得与该应用28有关的信息,将该取得的信息自动登记于应用信息27。但是,应用信息27未必限定于自动登记的信息,也可以在信息处理装置2的管理者安装应用28时通过手动操作来进行登记。
返回到图2,在认证服务器10的认证处理部21中,如果想要利用图像处理装置3的用户针对操作部13输入用户ID和口令,则进行认证用户的认证处理。即,认证处理部21从存储部11读出用户信息25,判定由用户输入的用户ID和口令的组合是否登记于用户信息25,如果相同的组合登记于用户信息25,则认证成功,确定认证用户。相反,在用户信息25中未登记有与由用户输入的用户ID和口令的组合相同的组合的情况下,认证处理部21判定为认证失败。
认证处理部21在认证处理中认证了用户的情况下,针对权限管理部22通知与认证用户有关的信息。然后,权限管理部22从在权限信息26中登记的多个用户的权限信息中,抽出与认证用户有关的权限信息,将该抽出的信息输出到认证处理部21。由此,认证处理部21伴随在认证处理中认证用户,能够取得认证用户利用图像处理装置3时的权限信息。
另外,认证处理部21如果取得与认证用户有关的权限信息,则根据该权限信息,将认证用户能够利用的功能或者认证用户无法利用的功能通知给应用管理部23,要求与认证用户能够利用的应用28有关的应用信息。应用管理部23如果从认证处理部21被通知认证用户能够利用的功能或者认证用户无法利用的功能,则根据该通知,从在应用信息27中登记的信息,抽出与认证用户能够利用的应用28有关的应用信息,输出到认证处理部21。由此,认证处理部21伴随在认证处理中认证用户,能够取得与认证用户能够利用的应用28有关的应用信息。
另外,认证处理部21在认证处理中认证了用户的情况下,生成与信息处理装置2有关的固有的识别信息。该识别信息例如既可以是信息处理装置2的IP地址,也可以是证明是在认证服务器10中发行了的应用的服务器证书。
进而,认证处理部21在认证处理中认证了用户的情况下,使信息处理装置2的动作状态从注销状态转移到登录状态。登录状态是在认证处理中确定出的认证用户能够利用图像处理装置3的动作状态。认证处理部21伴随使信息处理装置2转移到登录状态,在与图像处理装置3之间确立用于通过预定的协议进行通信的会话9,经由该会话9针对图像处理装置3发送登录信息。在该登录信息中,除了与认证用户能够利用的应用28有关的应用信息以外,还包括后述那样的各种信息。
认证处理部21如果针对图像处理装置3发送登录信息,则使应用控制部14发挥功能。由此,在信息处理装置2中应用控制部14动作,成为能够使应用28启动的状态。另外,认证处理部21伴随使应用控制部14发挥功能,针对应用控制部14,通知与认证用户能够利用的应用28有关的应用信息。
应用控制部14如果伴随信息处理装置2转移到登录状态而发挥功能,则根据从认证处理部21通知的应用信息,从多个应用28a~28e中,确定认证用户能够利用的应用28。然后,应用控制部14生成能够选择确定出的应用28的应用选择画面,使该画面显示于显示部12。由此,认证用户能够在登录到信息处理装置2之后,选择自身能够利用的应用28来提供启动指示。在应用控制部14中,如果由认证用户选择了应用28,则通过执行与该选择出的应用28对应的程序,使应用28启动。
由应用控制部14启动了的应用28针对图像处理装置3发送访问要求,开始与图像处理装置3的通信。在此时发送的访问要求中,除了包括在应用28中设定的应用信息以外,还包括后述那样的各种信息。然后,应用28通过从图像处理装置3接收许可访问的许可通知,开始用于对图像处理装置3进行远程控制的处理。即,应用28将用于在图像处理装置3中设定成为执行对象的任务的任务设定画面显示于显示部12,根据由认证用户实施的任务设定操作进行针对图像处理装置3的任务设定,并且伴随由认证用户进行任务的执行指示操作,使图像处理装置3执行由认证用户指定的任务。
另外,应用28在与图像处理装置3进行通信时,通过进行例如经由应用管理部23的通信,利用由认证服务器10在与图像处理装置3之间确立的会话9来进行通信。在该情况下,应用管理部23通过按照预定的协议对在应用28与图像处理装置3之间发送接收的信息进行封装,进行利用了会话9的发送接收。但是,应用管理部23即使在从未处于自身的管理下的应用28取得了针对图像处理装置3的访问要求的情况下,也不进行对这样的访问要求进行封装并发送。由此,能够防止从非法的应用针对图像处理装置3发送访问要求。
另外,认证处理部21根据由认证用户实施的注销操作使信息处理装置2从登录状态转移到注销状态。然后,认证处理部21伴随认证用户注销,针对图像处理装置3发送注销信息。
接下来,说明图像处理装置3的各结构。图像处理装置3的认证协作模块30是进行与信息处理装置2的认证服务器10协作的动作的模块。该认证协作模块30是通过例如在具有CPU、存储器以及辅助存储装置的硬件结构中CPU执行预定的程序而实现的模块。然后,通过CPU执行预定的程序,认证协作模块30作为如下部件发挥功能:接收信息管理部41,管理从认证服务器10发送的信息;访问探测部43,探测来自在信息处理装置2中启动的应用28的访问;以及判断部44,判断是否许可来自应用28的访问。另外,认证协作模块30具有存储部42。该存储部42是由半导体存储器、磁盘装置等辅助存储装置构成的存储单元。
任务控制部31具备拷贝接口51、扫描接口52、打印接口53、BOX接口54、拷贝控制部55、扫描控制部56、打印控制部57以及存储装置58。拷贝接口51、扫描接口52、打印接口53以及BOX接口54是外部的应用28分别对图像处理装置3的各功能进行远程控制时的接口,通过由认证协作模块30许可来自应用28的访问,许可应用28、与拷贝控制部55、扫描控制部56、打印控制部57以及存储装置58的各个之间的各种数据的输入输出。
拷贝控制部55控制图像处理装置3中的拷贝任务的执行。另外,扫描控制部56控制图像处理装置3中的扫描任务的执行,打印控制部57控制图像处理装置3中的打印任务的执行。进而,存储装置58是由磁盘装置等构成的存储单元,用于存储文档数据等。
通信接口32用于经由网络4与各种设备进行通信。图像处理装置3经由该通信接口32与信息处理装置2进行通信。
在上述结构中,认证协作模块30的接收信息管理部41根据来自认证服务器10的要求,在与信息处理装置2之间确立用于通过预定的协议进行通信的会话9,成为能够接收从认证服务器10发送的信息的状态。然后,接收信息管理部41如果从认证服务器10接收到登录信息,则将该登录信息存储于存储部42而管理。另外,接收信息管理部41直至从认证服务器10接收注销信息为止,管理存储在存储部42中的登录信息。
在访问探测部43中,在通过接收信息管理部41接收登录信息并在存储部42中存储了登录信息之后,探测来自在信息处理装置2中启动的应用28的访问。即,访问探测部43经由在与认证服务器10之间确立的会话9探测从应用28发送的访问要求,将该访问要求输出到判断部44。该访问探测部43通过经由与认证服务器10的会话9接收访问要求,能够判断为作为访问要求的发送源的应用28具有一定的可靠性。因此,访问探测部43在经由与认证服务器10的会话9接收到访问要求的情况下,将访问要求输出到判断部44,在不经由会话9而接收到访问要求的情况下,不将访问要求输出到判断部44。由此,能够在通过判断部44进行判断之前针对访问要求附加一次的过滤,能够提高安全性。
判断部44如果从访问探测部43取得访问要求,则读出存储在存储部42中的登录信息,对照在访问要求中包含的信息、和在登录信息中包含的信息,判断是否许可来自应用28的访问。即,在判断部44中,如果在从认证服务器10接收到的登录信息中包含的信息、和在从应用28接收到的访问要求中包含的信息一致,则判断为是可靠性高的应用28,许可来自应用28的访问。相反,在登录信息中包含的信息、和在访问要求中包含的信息不一致的情况下,判断部44无法验证应用28的可靠性,所以拒绝来自应用28的访问。然后,判断部44将针对访问要求的判断结果通知给作为访问要求的发送源的应用28。
判断部44如果针对应用28发送许可访问的许可通知,则针对任务控制部31指示,以使得将拷贝接口51、扫描接口52、打印接口53以及BOX接口54中的与认证用户能够利用的功能对应的接口,针对该应用28开放,许可来自该应用28的访问。由此,任务控制部31在从判断部44发送了许可通知的应用28探测到针对拷贝接口51、扫描接口52、打印接口53以及BOX接口54中的与认证用户能够利用的功能有关的接口的访问的情况下,许可该访问,使得能够利用图像处理装置3的功能。
图4是示出上述那样的图像处理系统1中的信息处理装置2以及图像处理装置3的动作步骤的一个例子的流程图。首先,如果用户进行针对信息处理装置2输入用户ID以及口令的登录操作,则在信息处理装置2中认证服务器10动作,进行认证用户的认证处理(过程P1)。认证服务器10如果在该认证处理中能够认证用户,则进行登录处理,转移到由认证用户登录的登录状态(过程P2)。此外,在认证处理中无法认证用户的情况下,不进行登录处理。
信息处理装置2的认证服务器10伴随进行登录处理,在与图像处理装置3之间确立会话9,针对图像处理装置3发送登录信息D1。图5(a)是示出此时发送的登录信息D1的一个例子的图。在登录信息D1中,包括与认证服务器10认证了的认证用户有关的认证用户信息61、表示认证用户登录了的时刻的登录时刻信息62、与认证用户能够利用的应用28有关的应用信息63、由认证服务器10生成的固有的识别信息64、以及认证用户的权限信息65。图像处理装置3如果从信息处理装置2接收到登录信息D1,则将该登录信息D1存储于存储部42而保存(过程P3)。
另外,如果信息处理装置2转移到登录状态,则信息处理装置2的应用控制部14从多个应用28a~28e中,确定认证用户能够利用的应用28,使认证用户能够选择并启动该确定出的应用28的应用选择画面显示于显示部12。然后,如果认证用户进行选择应用28的操作,则应用控制部14启动由认证用户选择出的应用28(过程P4)。
如果在信息处理装置2中应用28启动,则应用28针对图像处理装置3发送访问要求D2。图5(b)是示出此时发送的访问要求D2的一个例子的图。在访问要求D2中,包括应用28从认证服务器10取得了的认证用户信息71、登录时刻信息72以及固有的识别信息74,并且包括在应用28自身中预先设定的应用信息73。此外,经由如上所述在信息处理装置2与图像处理装置3之间确立的会话9,发送访问要求D2。
图像处理装置3如果接收到从信息处理装置2的应用28发送的访问要求D2,则使判断部44发挥功能,进行是否许可来自应用28的访问的判断处理(过程P5)。判断部44在该判断处理中,判断如图5(b)所示在访问要求D2中包含的认证用户信息71、登录时刻信息72、应用信息73以及识别信息74的各个是否与在图5(a)所示那样的登录信息D1中包含的认证用户信息61、登录时刻信息62、应用信息68以及识别信息64的各个一致。然后,以在访问要求D2中包含的所有信息与登录信息D1一致为条件,判断部44许可来自应用28的访问(过程P6)。此外,在访问要求D2中包含的信息中的至少一个信息不与登录信息D1一致的情况下,判断部44不许可访问。
判断部44如果许可了来自应用28的访问,则针对信息处理装置2的应用28发送许可通知D3。如果接收到许可通知D3,则应用28在显示部12中显示任务设定画面,受理由认证用户实施的任务设定操作。然后,应用28根据由认证用户实施的任务设定操作,生成任务的设定信息D4,将该设定信息D4发送到图像处理装置3。
图像处理装置3如果从应用28接收到设定信息D4,则再次使判断部44发挥功能。然后,判断部44根据在登录信息D1中包含的权限信息65,判断由认证用户实施的任务设定是否为认证用户能够利用的范围内的设定(过程P7)。其结果,在由认证用户实施的设定是能够利用的范围内的设定的情况下,判断部44针对任务控制部31,许可基于设定信息D4的设定的反映。由此,任务控制部31反映基于从应用28接收到的设定信息D4的任务的设定(过程P8)。这样,判断部44根据从认证服务器10预先发送的认证用户的权限信息65许可来自应用28的访问,所以安全性进一步变高。此外,也可以在任务控制部31的各接口51、52、53、54中,进行判断设定信息D4是否为认证用户能够利用的范围内的设定的判断处理。
然后,如果认证用户进行任务执行指示操作,则应用28针对图像处理装置3发送任务执行指示D5。图像处理装置3的任务控制部31伴随接收到来自应用28的任务执行指示D5,执行由认证用户指定的任务(过程P9)。
之后,如果认证用户针对信息处理装置2进行注销操作,则信息处理装置2的认证服务器10进行注销处理(过程P10)。由此,信息处理装置2的动作状态从登录状态返回到注销状态。另外,认证服务器10在进行注销处理时,针对图像处理装置3发送注销信息D6。图像处理装置3的认证协作模块30伴随接收从认证服务器10发送的注销信息D6,禁止利用应用28的访问(过程P11)。
在上述那样的图像处理系统1中,如果认证用户的认证服务器10在认证处理中认证用户,则将与认证用户能够利用的应用28有关的应用信息63事先发送到图像处理装置3。然后,图像处理装置3存储该应用信息63,之后,如果接收到来自应用28的访问要求D2,则将在该访问要求D2中包含的信息与事先接收到的应用信息63对照,从而判断是否许可来自应用28的访问。根据这样的结构,无需针对图像处理装置3,预先登记与应用28有关的信息,所以无需进行复杂的作业,便利性优良。另外,图像处理装置3在探测到来自应用28的访问时,根据在其以前从可靠性高的认证服务器10接受到的信息,认证是否为正规的应用28,所以能够仅许可来自具有可靠性的应用28的访问。其结果,能够抑制图像处理装置3的安全性降低。
另外,认证服务器10伴随认证用户登录而向图像处理装置3发送登录信息D1,在认证用户注销了时向图像处理装置3发送注销信息D6。然后,图像处理装置3在接收到登录信息D1之后至接收到注销信息D6为止的期间中,许可来自应用28的访问。根据这样的结构,在认证用户未登录时,图像处理装置3不许可来自应用28的访问,所以实现安全性更高的系统。
另外,在信息处理装置2中启动的应用28利用认证服务器10确立了的与图像处理装置3的会话9,与图像处理装置3进行通信。因此,图像处理装置3在不利用这样的会话9而接收到从应用28发送的信息时,能够立即判断为是来自无可靠性的应用28的信息,能够迅速地丢弃接收到的信息。
另外,图像处理装置3不仅参照在访问要求D2中包含的应用信息73,而且还参照仅认证服务器10能够知道的信息(例如认证用户信息61、登录时刻信息62以及识别信息64等),判断是否为正规的应用28,所以能够实现安全性更高的系统。
接下来,图6是示出对网络4连接了多个图像处理装置3a、3b的状态的图像处理系统1的图。在图6所示那样的结构的情况下,如果在信息处理装置2中启动MFP协作应用28e,则MFP协作应用28e能够使多个图像处理装置3a、3b相互协作来执行任务。
图7是示出使多个图像处理装置3a、3b相互协作的情况下的信息处理装置2以及图像处理装置3a、3b的动作步骤的一个例子的流程图。首先,如果用户针对信息处理装置2进行登录操作,则信息处理装置2中的认证服务器10进行认证用户的认证处理(过程P20)。在认证服务器10中,如果在该认证处理中能够认证用户,则进行登录处理,转移到由认证用户登录的登录状态(过程P21)。
信息处理装置2的认证服务器10伴随进行登录处理,在与多个图像处理装置3a、3b的各个之间确立会话9,针对多个图像处理装置3a、3b的各个图像处理装置,发送登录信息D1。图像处理装置3a如果从信息处理装置2接收到登录信息D1,则将该登录信息D1存储于存储部42而保存(过程P23)。同样地,图像处理装置3b如果从信息处理装置2接收到登录信息D1,则将该登录信息D1存储于存储部42而保存(过程P24)。之后,如果在信息处理装置2中MFP协作应用28e启动(过程P25),则MFP协作应用28e针对多个图像处理装置3a、3b的各个发送访问要求D2。
图像处理装置3a如果接收到从信息处理装置2的应用28发送的访问要求D2,则使判断部44发挥功能,进行是否许可来自应用28的访问的判断处理(过程P26)。然后,如果在访问要求D2中包含的所有信息与登录信息D1一致,则判断部44许可来自应用28的访问(过程P27),针对MFP协作应用28e发送许可通知D3。另外,图像处理装置3b也进行同样的处理(过程P28、P29),针对MFP协作应用28e发送许可通知D3。
MFP协作应用28e如果从图像处理装置3a、3b的各个接收到许可通知D3,则在显示部12中显示任务设定画面,受理由认证用户实施的任务设定操作。然后,MFP协作应用28e根据由认证用户实施的任务设定操作,生成任务的设定信息D4,将该设定信息D4发送到各图像处理装置3a、3b。
图像处理装置3a、3b如果从MFP协作应用28e接收到设定信息D4,则再次使判断部44发挥功能。然后,判断部44根据在登录信息D1中包含的权限信息65,判断由认证用户实施的任务设定是否为认证用户能够利用的范围内的设定(过程P30、P32)。其结果,在由认证用户实施的设定是能够利用的范围内的设定的情况下,判断部44针对任务控制部31,许可基于设定信息D4的设定的反映。由此,各图像处理装置3a、3b中的任务控制部31使基于从MFP协作应用28e接收到的设定信息D4的任务的设定反映到本机(过程P31、P33)。
之后,如果认证用户进行任务执行指示操作,则MFP协作应用28e针对多个图像处理装置3a、3b中的至少一方的图像处理装置3a,发送任务执行指示D5。由此,一方的图像处理装置3a执行由认证用户指定的任务(过程P34),生成任务数据D7。然后,图像处理装置3a针对MFP协作应用28e发送任务数据D7。
MFP协作应用28e如果从一方的图像处理装置3a接收到任务数据D7,则将该任务数据转送到另一方的图像处理装置3b。由此,图像处理装置3b能够取得在其他图像处理装置3a中生成的任务数据D7。然后,图像处理装置3b根据从其他图像处理装置3a取得的任务数据D7,执行任务(过程P35)。
这样MFP协作应用28e通过访问第1图像处理装置3a以及第2图像处理装置3b的各个,从第1图像处理装置3a取得任务数据,将该任务数据转送给第2图像处理装置3b,能够在第2图像处理装置3b中执行打印任务等。于是,即使在如上所述使第1图像处理装置3a和第2图像处理装置3b相互协作的情况下,第1以及第2图像处理装置3a、3b在接收到来自MFP协作应用28e的访问要求D2时,根据预先从认证服务器10接收的信息,判断MFP协作应用28e是否为正规的应用,所以安全性不降低。
(第2实施方式)
接下来,说明本发明的第2实施方式。图8是示出第2实施方式的图像处理系统1中的信息处理装置2以及图像处理装置3的一个结构例的图。在本实施方式中,例示了图像处理装置3的任务控制部31由Web服务器构成的情况。即,任务控制部31代替第1实施方式的拷贝接口51、扫描接口52、打印接口53以及BOX接口54,而具备拷贝用Web内容81、扫描用Web内容82、打印用Web内容83以及BOX用Web内容84。拷贝用Web内容81是提供用于访问拷贝控制部55的用户接口的内容。扫描用Web内容82是提供用于访问扫描控制部56的用户接口的内容。打印用Web内容83是提供用于访问打印控制部57的用户接口的内容。进而,BOX用Web内容84是提供用于访问存储装置58的用户接口的内容。
另一方面,安装于信息处理装置2的应用28是通过访问由Web服务器构成的任务控制部31,取得上述Web内容81、82、83、84并在显示部12中显示的浏览器应用。例如,拷贝应用28a是以取得任务控制部31的拷贝用Web内容81并在显示部12中显示的方式预先设定的浏览器应用,扫描应用28b是以取得任务控制部31的扫描用Web内容82并在显示部12中显示的方式预先设定的浏览器应用。这样多个应用28a~28e构成为针对图像处理装置3的每个功能设置,分别从图像处理装置3的任务控制部31取得不同的Web内容并显示于显示部12。但是,不限于此,也可以在信息处理装置2中安装1个浏览器应用,使该1个浏览器应用能够取得拷贝用Web内容81、扫描用Web内容82、打印用Web内容83以及BOX用Web内容84的各个。
然后,与第1实施方式同样地,认证服务器10在认证处理中认证用户,如果转移到认证用户登录了的登录状态,则将包括与认证用户能够利用的应用28有关的应用信息的登录信息D1发送到图像处理装置3。此时,认证用户的权限信息也同时被发送到图像处理装置3。然后,图像处理装置3存储从认证服务器10发送的这些信息。
之后,如果认证用户启动应用28,则应用28将访问要求D2发送到图像处理装置3。在该访问要求D2中,包括表示是针对拷贝用Web内容81、扫描用Web内容82、打印用Web内容83以及BOX用Web内容84中的哪一个Web内容的访问的信息。
图像处理装置3的认证协作模块30如果接收到来自应用28的访问要求D2,则使判断部44发挥功能,与第1实施方式同样地,进行是否为正规的应用的判断。另外,判断部44根据认证用户的权限信息,判断认证用户可否利用与成为应用28的访问目的地的Web内容对应的功能。然后,判断部44在应用28是正规的应用、并且认证用户针对成为访问目的地的Web内容的功能具有利用权限的情况下,许可由应用28实施的访问。
然后,任务控制部31仅在由判断部44许可了访问的情况下,读出处于应用28的访问目的地的Web内容,针对应用28提供该Web内容。由此,应用28能够使基于从图像处理装置3取得的Web内容的用户接口显示于显示部12。然后,应用28通过根据认证用户的操作,执行在Web内容中包含的脚本等程序,使拷贝控制部55、扫描控制部56、打印控制部57或者存储装置58动作。此外,判断部44也可以在执行了脚本等程序时,仍判断是否许可访问。
这样,在本实施方式中,即使在信息处理装置2中启动的应用28是浏览器应用,图像处理装置3也能够针对每个功能判断是否许可由应用28实施的访问,所以能够防止安全性降低。此外,本实施方式中的其他结构与在第1实施方式中说明的结构相同。
(第3实施方式)
接下来,说明本发明的第3实施方式。图9是示出第3实施方式中的图像处理系统1的结构概念的图。该图像处理系统1是信息处理装置2、图像处理装置3以及认证服务器10与网络4连接了的结构。即,在本实施方式中,认证服务器10是与信息处理装置2独立地设置的。此外,本实施方式的认证服务器10在其内部具备上述存储部11。
图10是示出本实施方式中的信息处理装置2以及图像处理装置3的一个结构例的图。本实施方式的信息处理装置2具备与认证服务器10进行通信的中间认证服务器90。该中间认证服务器90如果经由操作部13输入了用户ID和口令,则将它们发送到认证服务器10,针对认证服务器10进行认证要求。认证服务器10根据从中间认证服务器90取得的信息,进行认证处理,将其结果发送到中间认证服务器90。在认证处理中认证了用户的情况下,认证服务器10将与认证用户有关的认证用户信息、认证用户的权限信息等,与表示是认证成功的信息一起,发送到中间认证服务器90。
中间认证服务器90伴随在认证服务器10中用户被认证,根据从认证服务器10接收的信息,使信息处理装置2转移到登录状态,并且针对图像处理装置3发送登录信息。此时,中间认证服务器90在与图像处理装置3之间确立用于通过预定的协议进行通信的会话9,经由该会话9发送登录信息。另外,中间认证服务器90在将登录信息发送到图像处理装置3时,发送与安装于信息处理装置2的且认证用户能够利用的应用有关的应用信息,并且将从认证服务器10取得的信息也发送到图像处理装置3。之后,中间认证服务器90进行与在第1或者第2实施方式中说明的认证服务器10同样的动作。此外,关于其他结构,与在第1或者第2实施方式中说明的结构相同。
这样在本实施方式中,认证服务器10处于信息处理装置2的外部,所以能够在多个信息处理装置2中共用1个认证服务器10。另外,在多个信息处理装置2中共用1个认证服务器10的同时,在各个信息处理装置2中进行与第1或者第2实施方式同样的处理,所以能够良好地防止使用非法的应用,提高安全性。
(变形例)
以上,说明了关于本发明的一个实施方式,但本发明不限于在上述实施方式中说明的内容,能够应用各种变形例。
例如,在上述实施方式中,说明了在伴随认证服务器10认证用户而从信息处理装置2发送到图像处理装置3的登录信息D1中,除了包括应用信息63以外,还包括认证用户信息61、登录时刻信息62以及识别信息64,在图像处理装置3接收到访问要求D2时,判断这些所有信息是否一致。但是,不限于此,也可以在图像处理装置3中,如果除了应用信息63以外,认证用户信息61、登录时刻信息62以及识别信息64中的至少一个一致,则判断为是正规的应用28,许可访问。在该情况下,在从信息处理装置2发送到图像处理装置3的登录信息D1中,无需附加认证用户信息61、登录时刻信息62以及识别信息64这全部,而附加在图像处理装置3中进行判断的至少一个信息即可。
另外,在上述各实施方式中,说明了在信息处理装置2中设置了显示部12和操作部13的结构例。但是,不限于此,显示部12和操作部13也可以设置于信息处理装置2的外部。例如,还能够将与网络4连接的个人计算机等用作上述显示部12以及操作部13。
另外,在上述各实施方式中,例示了信息处理装置2和图像处理装置3分别构成为独立的装置的情况。但是,不限于此,也可以将在上述各实施方式中说明的信息处理装置2和图像处理装置3组装到1个信息设备。在该情况下,连接信息处理装置2和图像处理装置3的网络4也可以设置于信息设备的内部。另外,在该情况下,组装了信息处理装置2和图像处理装置3的1个信息设备成为上述图像处理系统1。另外,在信息处理装置2中设置显示部12和操作部13的情况下,能够将这些显示部12以及操作部13用作用户利用信息设备时的用户接口。
Claims (32)
1.一种图像处理系统,具备信息处理装置和图像处理装置,其特征在于,
所述信息处理装置具有:
应用,访问所述图像处理装置而进行用于使所述图像处理装置动作的处理;以及
认证服务器,进行认证用户的认证处理,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置,
所述图像处理装置具有:
存储单元,存储从所述认证服务器发送的所述应用信息;以及
判断单元,在接收到来自所述应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问。
2.根据权利要求1所述的图像处理系统,其特征在于,
所述认证服务器当在所述认证处理中认证了用户的情况下,转移到认证用户能够利用所述图像处理装置的登录状态,并且伴随所述认证用户注销,向所述图像处理装置发送注销信息,
所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,在接收到所述访问要求之后到接收到所述注销信息为止的期间中,许可来自所述应用的访问。
3.根据权利要求1或者2所述的图像处理系统,其特征在于,
所述认证服务器在向所述图像处理装置发送所述应用信息时,在与所述图像处理装置之间确立会话,
所述应用在访问所述图像处理装置时,利用所述会话而与所述图像处理装置进行通信。
4.根据权利要求1或者2所述的图像处理系统,其特征在于,
所述图像处理装置还具有提供Web内容的Web服务器,
所述应用是通过访问所述Web服务器而取得并显示所述Web内容的浏览器应用,
所述浏览器应用通过执行在所述Web内容中包含的程序而使所述图像处理装置动作。
5.根据权利要求1或者2所述的图像处理系统,其特征在于,
所述认证服务器管理多个用户的各个用户利用所述图像处理装置时的权限信息,当在所述认证处理中认证了用户的情况下,进一步将与认证用户有关的权限信息发送给所述图像处理装置,
所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,根据从所述认证服务器发送的权限信息,许可来自所述应用的访问。
6.根据权利要求1或者2所述的图像处理系统,其特征在于,
所述信息处理装置具有进行用于使所述图像处理装置动作的处理的多个应用,
所述认证服务器当在所述认证处理中认证了用户的情况下,仅将与所述多个应用中的认证用户能够利用的应用有关的应用信息发送给所述图像处理装置。
7.根据权利要求1或者2所述的图像处理系统,其特征在于,
所述认证服务器在将所述应用信息发送给所述图像处理装置时,进一步将与所述信息处理装置有关的固有的识别信息发送给所述图像处理装置,
所述存储单元将从所述认证服务器发送的所述识别信息与所述应用信息一起进行存储,
所述应用在访问所述图像处理装置时,对所述访问要求附加所述识别信息而发送给所述图像处理装置,
所述判断单元在从所述应用接收到所述访问要求的情况下,将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,并且将对所述访问要求附加的所述识别信息与存储在所述存储单元中的识别信息对照,从而判断是否许可来自所述应用的访问。
8.根据权利要求1或者2所述的图像处理系统,其特征在于,
所述图像处理系统具备多个所述图像处理装置,
所述应用访问在所述多个图像处理装置中包含的第1图像处理装置以及第2图像处理装置,使所述第1图像处理装置和所述第2图像处理装置相互协作来执行任务。
9.一种图像处理系统,具备信息处理装置、认证服务器以及图像处理装置,其特征在于,
所述认证服务器具有认证单元,该认证单元根据从所述信息处理装置发送的认证要求,进行认证用户的认证处理,将所述认证处理的结果发送给所述信息处理装置,
所述信息处理装置具有:
应用,访问所述图像处理装置而进行用于使所述图像处理装置动作的处理;以及
发送单元,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置,
所述图像处理装置具有:
存储单元,存储由所述发送单元发送的所述应用信息;以及
判断单元,在接收到来自所述信息处理装置中的所述应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问。
10.一种信息处理装置,进行认证用户的认证处理,根据所述认证处理的结果,控制图像处理装置,其特征在于,所述信息处理装置具有:
应用,访问所述图像处理装置而进行用于使所述图像处理装置动作的处理;以及
认证服务器,进行认证用户的认证处理,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置,
所述应用在根据在所述认证处理中被认证了的认证用户的指示访问所述图像处理装置时,生成包括与该应用有关的信息的访问要求并发送给所述图像处理装置。
11.根据权利要求10所述的信息处理装置,其特征在于,
所述认证服务器当在所述认证处理中认证了用户的情况下,转移到认证用户能够利用所述图像处理装置的登录状态,并且伴随所述认证用户注销,向所述图像处理装置发送注销信息。
12.根据权利要求10或者11所述的信息处理装置,其特征在于,
所述认证服务器在向所述图像处理装置发送所述应用信息时,在与所述图像处理装置之间确立会话,
所述应用在访问所述图像处理装置时,利用所述会话而与所述图像处理装置进行通信。
13.根据权利要求10或者11所述的信息处理装置,其特征在于,
所述应用是通过访问搭载于所述图像处理装置的Web服务器而取得并显示所述Web内容的浏览器应用,
所述浏览器应用通过执行在所述Web内容中包含的程序而使所述图像处理装置动作。
14.根据权利要求10或者11所述的信息处理装置,其特征在于,
所述认证服务器管理多个用户的各个用户利用所述图像处理装置时的权限信息,当在所述认证处理中认证了用户的情况下,进一步将与认证用户有关的权限信息发送给所述图像处理装置。
15.根据权利要求10或者11所述的信息处理装置,其特征在于,
所述信息处理装置具有进行用于使所述图像处理装置动作的处理的多个应用,
所述认证服务器当在所述认证处理中认证了用户的情况下,仅将与所述多个应用中的认证用户能够利用的应用有关的应用信息发送给所述图像处理装置。
16.根据权利要求10或者11所述的信息处理装置,其特征在于,
所述认证服务器在将所述应用信息发送给所述图像处理装置时,进一步将与所述信息处理装置有关的固有的识别信息发送给所述图像处理装置,
所述应用在访问所述图像处理装置时,对所述访问要求附加所述识别信息而发送给所述图像处理装置。
17.根据权利要求10或者11所述的信息处理装置,其特征在于,
所述应用能够控制多个图像处理装置,访问在所述多个图像处理装置中包含的第1图像处理装置以及第2图像处理装置,使所述第1图像处理装置和所述第2图像处理装置相互协作来执行任务。
18.一种图像处理装置,执行与图像处理有关的任务,其特征在于,所述图像处理装置具有:
存储单元,伴随在认证用户的认证服务器中用户被认证,在从所述认证服务器接收到应用信息的情况下,存储该应用信息;
判断单元,在接收到来自外部的应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问;以及
任务控制单元,在通过所述判断单元许可了来自所述应用的访问的情况下,根据来自所述应用的指示,执行任务。
19.根据权利要求18所述的图像处理装置,其特征在于,
所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,在接收到所述访问要求之后,直至从所述认证服务器接收到注销信息为止的期间中,许可来自所述应用的访问。
20.根据权利要求18或者19所述的图像处理装置,其特征在于,
所述判断单元当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,根据从所述认证服务器发送的权限信息,许可来自所述应用的访问。
21.根据权利要求18或者19所述的图像处理装置,其特征在于,
所述存储单元将从所述认证服务器发送的固有的识别信息与所述应用信息一起进行存储,
所述判断单元在从所述应用接收到所述访问要求的情况下,将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,并且将对所述访问要求附加的识别信息与存储在所述存储单元中的所述识别信息对照,从而判断是否许可来自所述应用的访问。
22.一种信息处理方法,进行认证用户的认证处理,使根据所述认证处理的结果控制图像处理装置的应用启动,其特征在于,所述信息处理方法具有:
第1步骤,进行认证用户的认证处理,当在所述认证处理中认证了用户的情况下,将与所述应用有关的应用信息发送给所述图像处理装置;以及
第2步骤,使所述应用启动而访问所述图像处理装置,进行用于使所述图像处理装置动作的处理,
在所述第1步骤中,管理多个用户的各个用户利用所述图像处理装置时的权限信息,当在所述认证处理中认证了用户的情况下,进一步将与认证用户有关的权限信息发送给所述图像处理装置,
在所述第2步骤中,在使所述应用启动而访问所述图像处理装置时,生成包括与所述应用有关的信息的访问要求而发送给所述图像处理装置。
23.根据权利要求22所述的信息处理方法,其特征在于,
在所述第1步骤中,当在所述认证处理中认证了用户的情况下,转移到认证用户能够利用所述图像处理装置的登录状态,并且伴随所述认证用户注销,向所述图像处理装置发送注销信息。
24.根据权利要求22或者23所述的信息处理方法,其特征在于,
在所述第1步骤中,在向所述图像处理装置发送所述应用信息时,在与所述图像处理装置之间确立会话,
在所述第2步骤中,在访问所述图像处理装置时,利用所述会话而与所述图像处理装置进行通信。
25.根据权利要求22或者23所述的信息处理方法,其特征在于,
所述应用是通过访问搭载于所述图像处理装置的Web服务器而取得并显示所述Web内容的浏览器应用,
所述浏览器应用通过执行在所述Web内容中包含的程序而使所述图像处理装置动作。
26.根据权利要求22或者23所述的信息处理方法,其特征在于,
在所述第1步骤中,当在所述认证处理中认证了用户的情况下,仅将与多个应用中的认证用户能够利用的应用有关的应用信息发送给所述图像处理装置。
27.根据权利要求22或者23所述的信息处理方法,其特征在于,
在所述第1步骤中,在将所述应用信息发送给所述图像处理装置时,进一步将与所述信息处理装置有关的固有的识别信息发送给所述图像处理装置,
在所述第2步骤中,在访问所述图像处理装置时,对所述访问要求附加所述识别信息而发送给所述图像处理装置。
28.根据权利要求22或者23所述的信息处理方法,其特征在于,
在所述第2步骤中,通过使所述应用启动,能够控制多个图像处理装置,访问在所述多个图像处理装置中包含的第1图像处理装置以及第2图像处理装置,使所述第1图像处理装置和所述第2图像处理装置相互协作来执行任务。
29.一种图像处理方法,执行与图像处理有关的任务,其特征在于,所述图像处理方法具有:
第1步骤,在认证用户的认证服务器中认证用户,在从所述认证服务器接收到应用信息的情况下,使该应用信息存储于预定的存储单元;
第2步骤,在接收到来自外部的应用的访问要求的情况下,通过将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,判断是否许可来自所述应用的访问;以及
第3步骤,在通过所述第2步骤许可了来自所述应用的访问的情况下,根据来自所述应用的指示,执行任务。
30.根据权利要求29所述的图像处理方法,其特征在于,
在所述第2步骤中,当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,在接收到所述访问要求之后,直至从所述认证服务器接收到注销信息为止的期间中,许可来自所述应用的访问。
31.根据权利要求29或者30所述的图像处理方法,其特征在于,
在所述第2步骤中,当在所述访问要求中包含的信息与存储在所述存储单元中的所述应用信息一致的情况下,根据从所述认证服务器发送的权限信息,许可来自所述应用的访问。
32.根据权利要求29或者30所述的图像处理方法,其特征在于,
在所述第1步骤中,使从所述认证服务器发送的固有的识别信息与所述应用信息一起存储于所述存储单元,
在所述第2步骤中,在从所述应用接收到所述访问要求的情况下,将在该访问要求中包含的信息与存储在所述存储单元中的所述应用信息对照,并且将对所述访问要求附加的识别信息与存储在所述存储单元中的所述识别信息对照,从而判断是否许可来自所述应用的访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-032679 | 2016-02-24 | ||
JP2016032679A JP6376154B2 (ja) | 2016-02-24 | 2016-02-24 | 画像処理システム、情報処理装置、画像処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107124529A CN107124529A (zh) | 2017-09-01 |
CN107124529B true CN107124529B (zh) | 2019-03-22 |
Family
ID=58158807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710091316.XA Active CN107124529B (zh) | 2016-02-24 | 2017-02-21 | 图像处理系统、装置、方法以及信息处理装置、方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10674039B2 (zh) |
EP (1) | EP3211520A3 (zh) |
JP (1) | JP6376154B2 (zh) |
CN (1) | CN107124529B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6579942B2 (ja) * | 2015-12-18 | 2019-09-25 | キヤノン株式会社 | システムおよびその制御方法 |
JP6957855B2 (ja) * | 2016-10-06 | 2021-11-02 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP6891570B2 (ja) * | 2017-03-17 | 2021-06-18 | 株式会社リコー | 電子機器システム、通信方法、端末装置、プログラム |
JP6979803B2 (ja) * | 2017-06-19 | 2021-12-15 | 任天堂株式会社 | 情報処理システム、情報処理装置、情報処理プログラム、および、情報処理方法 |
CN109547656B (zh) * | 2017-09-21 | 2020-06-12 | 珠海奔图电子有限公司 | 图像形成装置、安全审计系统、图像形成系统和方法 |
JP7105640B2 (ja) | 2018-07-10 | 2022-07-25 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP7533192B2 (ja) * | 2020-12-16 | 2024-08-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072281A (zh) * | 2006-05-12 | 2007-11-14 | 夏普株式会社 | 复合机、复合机的控制方法和复合机控制系统 |
JP2012178086A (ja) * | 2011-02-28 | 2012-09-13 | Kyocera Document Solutions Inc | モバイルプリンティングシステム、および画像形成装置 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002236577A (ja) * | 2000-11-17 | 2002-08-23 | Canon Inc | 印刷処理における自動認証方法及びそのシステム |
JP4054637B2 (ja) * | 2002-08-28 | 2008-02-27 | キヤノン株式会社 | 画像処理システム及びその認証方法 |
US7346930B1 (en) * | 2002-10-31 | 2008-03-18 | Sprint Communications Company L.P. | Security framework bridge |
US7367060B2 (en) * | 2002-12-11 | 2008-04-29 | Ravi Someshwar | Methods and apparatus for secure document printing |
JP2005079973A (ja) * | 2003-09-01 | 2005-03-24 | Minolta Co Ltd | 画像処理装置、管理サーバ、画像処理プログラムおよび情報処理プログラム |
US8499358B2 (en) * | 2003-09-12 | 2013-07-30 | Konica Minolta Business Technologies, Inc. | Program executing processing and controlling |
JP2005324537A (ja) * | 2004-04-12 | 2005-11-24 | Seiko Epson Corp | 分散印刷制御システム、ネットワークプリンタ、プリンタ、分散印刷制御端末、分散印刷制御プログラムおよび記憶媒体、並びに分散印刷制御方法 |
JP4273096B2 (ja) * | 2005-06-13 | 2009-06-03 | キヤノン株式会社 | システム、コンピュータ、及びそれらの制御方法 |
JP2007042015A (ja) * | 2005-08-05 | 2007-02-15 | Brother Ind Ltd | 周辺電子機器制御システム及び機能制限制御プログラム |
US20070174429A1 (en) | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
JP4358203B2 (ja) * | 2006-05-01 | 2009-11-04 | シャープ株式会社 | 複合機、複合機の制御方法、制御装置、制御装置の制御方法、複合機制御システム、制御プログラム、およびコンピュータ読み取り可能な記録媒体 |
JP4986689B2 (ja) * | 2006-05-22 | 2012-07-25 | キヤノン株式会社 | 情報処理装置、印刷システム、ジョブ処理方法及びプログラム |
US8869262B2 (en) * | 2006-08-03 | 2014-10-21 | Citrix Systems, Inc. | Systems and methods for application based interception of SSL/VPN traffic |
JP4994970B2 (ja) * | 2006-08-21 | 2012-08-08 | 株式会社リコー | 画像処理システム、画像処理装置、プログラム管理方法及びプログラムを管理する管理プログラム |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
US20090180141A1 (en) * | 2008-01-11 | 2009-07-16 | Kyocera Mita | Image Forming Apparatus, Charge Server and Image Forming System |
JP5119028B2 (ja) * | 2008-04-02 | 2013-01-16 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム、画像形成装置、画像形成プログラムおよび画像形成方法 |
US8806594B2 (en) * | 2008-09-30 | 2014-08-12 | Canon Kabushiki Kaisha | Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program |
JP5312164B2 (ja) * | 2009-04-10 | 2013-10-09 | キヤノン株式会社 | 画像形成システム、コンピュータプログラム、及び制御方法 |
JP5282684B2 (ja) * | 2009-07-03 | 2013-09-04 | 株式会社リコー | 無線通信システム、ホスト、デバイスおよび無線通信方法 |
CN102195961B (zh) * | 2010-03-16 | 2014-03-12 | 京瓷办公信息系统株式会社 | 图像形成系统以及图像形成方法 |
US8477350B2 (en) * | 2010-03-16 | 2013-07-02 | Google Inc. | Cloud-based print service |
JP5357927B2 (ja) | 2011-06-14 | 2013-12-04 | ドコモ・システムズ株式会社 | 通信装置、データアクセス方法、およびデータアクセスプログラム |
JP5816003B2 (ja) * | 2011-06-22 | 2015-11-17 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法およびプログラム |
JP5474916B2 (ja) * | 2011-11-21 | 2014-04-16 | シャープ株式会社 | 情報処理装置および複合機 |
JP5510434B2 (ja) * | 2011-11-30 | 2014-06-04 | コニカミノルタ株式会社 | ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム |
EP2645231A3 (en) * | 2012-03-29 | 2014-03-05 | Samsung Electronics Co., Ltd. | User terminal apparatus, method of controlling user terminal apparatus, image forming apparatus, and method of controlling image forming apparatus |
JP2013219411A (ja) * | 2012-04-04 | 2013-10-24 | Canon Inc | 画像形成装置 |
US9325683B2 (en) * | 2012-06-18 | 2016-04-26 | Infosys Limited | Mobile application management framework |
JP5658852B2 (ja) * | 2012-07-30 | 2015-01-28 | 京セラドキュメントソリューションズ株式会社 | 印刷システム |
JP5672282B2 (ja) * | 2012-09-15 | 2015-02-18 | コニカミノルタ株式会社 | プリントシステム、画像形成装置、プリント時連携方法およびプリント時連携プログラム |
JP2014059790A (ja) * | 2012-09-19 | 2014-04-03 | Sharp Corp | 画像形成装置 |
JP6236816B2 (ja) | 2013-03-15 | 2017-11-29 | 株式会社リコー | 画像処理システム、情報処理装置及びプログラム |
JP6182919B2 (ja) * | 2013-03-21 | 2017-08-23 | ブラザー工業株式会社 | 通信プログラムおよび通信装置 |
US9344424B2 (en) | 2013-05-23 | 2016-05-17 | Adobe Systems Incorporated | Authorizing access by a third party to a service from a service provider |
US9612777B2 (en) * | 2013-06-12 | 2017-04-04 | Samsung Electronics Co., Ltd. | Pull printing method, apparatus and system |
KR20150014316A (ko) * | 2013-07-29 | 2015-02-06 | 삼성전자주식회사 | 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 nfc 디바이스, 화상형성장치 및 nfc 디바이스에서 인증을 수행하는 방법 |
JP6269006B2 (ja) * | 2013-12-11 | 2018-01-31 | 株式会社リコー | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP6390123B2 (ja) * | 2014-03-11 | 2018-09-19 | 株式会社リコー | 情報処理システム及び認証情報提供方法 |
US9413918B2 (en) * | 2014-03-31 | 2016-08-09 | Kyocera Document Solutions Inc. | Image forming system, server, image forming apparatus, and image forming method that ensure simple execution of application |
JP5863205B2 (ja) * | 2014-06-03 | 2016-02-16 | 西日本電信電話株式会社 | 代理設定制御システム、代理設定制御方法及びコンピュータプログラム |
JP6362100B2 (ja) * | 2014-07-14 | 2018-07-25 | キヤノン株式会社 | 情報処理装置と画像形成装置とを有するシステム、情報処理装置、画像形成装置、制御方法、プログラム |
JP6447118B2 (ja) * | 2014-12-26 | 2019-01-09 | コニカミノルタ株式会社 | 情報処理装置、制御方法、および制御プログラム |
JP6855751B2 (ja) * | 2016-10-28 | 2021-04-07 | コニカミノルタ株式会社 | 中継装置、中継装置用プログラム、および、情報処理システム |
-
2016
- 2016-02-24 JP JP2016032679A patent/JP6376154B2/ja active Active
-
2017
- 2017-02-08 US US15/427,708 patent/US10674039B2/en active Active
- 2017-02-14 EP EP17156005.5A patent/EP3211520A3/en not_active Withdrawn
- 2017-02-21 CN CN201710091316.XA patent/CN107124529B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101072281A (zh) * | 2006-05-12 | 2007-11-14 | 夏普株式会社 | 复合机、复合机的控制方法和复合机控制系统 |
JP2012178086A (ja) * | 2011-02-28 | 2012-09-13 | Kyocera Document Solutions Inc | モバイルプリンティングシステム、および画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107124529A (zh) | 2017-09-01 |
JP6376154B2 (ja) | 2018-08-22 |
EP3211520A2 (en) | 2017-08-30 |
JP2017151661A (ja) | 2017-08-31 |
US10674039B2 (en) | 2020-06-02 |
EP3211520A3 (en) | 2017-11-01 |
US20170244866A1 (en) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107124529B (zh) | 图像处理系统、装置、方法以及信息处理装置、方法 | |
US11838324B2 (en) | Secure web container for a secure online user environment | |
US12212552B2 (en) | Disposable browsers and authentication techniques for a secure online user environment | |
US20240106865A1 (en) | Secure Web Container for a Secure Online User Environment | |
Madden | API security in action | |
US9019536B2 (en) | Print system, image forming device, intermediate processing device, web service provision device, method of controlling print system, and storage medium | |
US20080115208A1 (en) | Multi-Factor Authentication System and a Logon Method of a Windows Operating System | |
WO2007039866A2 (en) | System and/or method for authentication and/or authorization via a network | |
CN111352740A (zh) | 一种应用交互处理方法和装置 | |
US20180270392A1 (en) | Information processing system, apparatus, and information processing method | |
CN110298162A (zh) | 应用程序客户端登录方法、装置、计算机设备及存储介质 | |
CN101790015B (zh) | 图像读取装置、连接到它的服务器装置及包含它们的系统 | |
JP7512780B2 (ja) | 情報処理装置及びプログラム | |
US8640200B1 (en) | Authored injections of context that are resolved at authentication time | |
JP5005394B2 (ja) | メールサーバアクセス方法及び電子メールシステム | |
JP2019003509A (ja) | 情報処理装置及び情報処理プログラム | |
JP2018206087A (ja) | 情報処理装置及び情報処理プログラム | |
US20250071228A1 (en) | Image forming apparatus, control method for image forming apparatus, server, control method for server and storage medium | |
JP7649472B2 (ja) | モバイルプリンタ | |
US20250247380A1 (en) | Secure Web Container for a Secure Online User Environment | |
JP7283058B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム | |
KR101209204B1 (ko) | 그룹웨어 서비스를 위한 휴대용 단말기의 인증 장치 및방법 | |
JP6838409B2 (ja) | 情報処理装置及びそのプログラム | |
HK40024083A (zh) | 一種應用交互處理方法和裝置 | |
JP2024039496A (ja) | 情報処理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |