IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

特開2022-187225情報処理装置、情報処理システム、及び情報処理プログラム
<>
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図1
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図2
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図3
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図4
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図5
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図6
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図7
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図8
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図9
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図10
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図11
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図12
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図13
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図14
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図15
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図16
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図17
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図18
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図19
  • 特開-情報処理装置、情報処理システム、及び情報処理プログラム 図20
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022187225
(43)【公開日】2022-12-19
(54)【発明の名称】情報処理装置、情報処理システム、及び情報処理プログラム
(51)【国際特許分類】
   G06F 21/44 20130101AFI20221212BHJP
   G06F 21/45 20130101ALI20221212BHJP
   G06F 21/31 20130101ALI20221212BHJP
【FI】
G06F21/44
G06F21/45
G06F21/31
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2021095129
(22)【出願日】2021-06-07
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】大野 祐輔
(57)【要約】
【課題】ユーザを認証する認証機能を持たないデバイスであってもプラグインの実行を正規のユーザに制限可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
【解決手段】認可情報70を持たないアプリケーションA66から画像形成装置12に対してプラグイン58の実行が要求された場合には、認可部52が正規のユーザではないと判断し、プラグイン実行部54がプラグイン58の実行を禁止する制御を行う。一方、認可情報70を有するアプリケーションB68から画像形成装置12に対してプラグイン58の実行が要求された場合には、認可部52が認可情報62と認可情報70とを照合して、アプリケーションB68の認可情報70が認可情報62に一致又は対応する場合にプラグイン58の実行要求を認可して、プラグイン実行部54がプラグイン58を実行する制御を行う。
【選択図】図4
【特許請求の範囲】
【請求項1】
プロセッサを備え、前記プロセッサは、
外部からのアクセスを拡張するプラグインを実行する際に、前記プラグインの実行要求元から照合対象となる対象認可情報を受信し、
前記プラグインが有する固有の予め定めた認可情報と、前記対象認可情報とを用いて、前記プラグインの実行の可否を制御する処理を行う情報処理装置。
【請求項2】
前記プロセッサは、前記プラグインの実行を要求する際に、前記対象認可情報を前記プラグインの実行要求元に要求することにより、前記プラグインの実行要求元から前記対象認可情報を受信する処理を行う請求項1に記載の情報処理装置。
【請求項3】
前記プロセッサは、自装置を使用するユーザを認証する認証機能がない場合に、前記対象認可情報を前記プラグインの実行要求元に要求する処理を行う請求項2に記載の情報処理装置。
【請求項4】
前記プロセッサは、自装置を使用するユーザを認証する認証機能がある場合は、前記認証機能により前記プラグインの実行の可否を制御する処理を行う請求項1~3の何れか1項に記載の情報処理装置。
【請求項5】
前記プラグインは、前記認証機能を優先するか、前記認可情報と前記対象認可情報とを用いる処理を優先するかを設定する設定機能を含むプラグインパッケージとして自装置にインストールされたものである請求項4に記載の情報処理装置。
【請求項6】
前記プラグインは、前記認証機能として一般ユーザと管理者とを個別に扱う認証機能を有する場合に、一般ユーザと管理者の何れで認証を行うかを設定する認証設定機能を含むプラグインパッケージとして自装置にインストールされたものである請求項4又は請求項5に記載の情報処理装置。
【請求項7】
前記プロセッサは、前記プラグインの実行を要求する際に、前記プラグインの実行要求と前記対象認可情報の各々を前記プラグインの実行要求元から受信する処理を行う請求項1に記載の情報処理装置。
【請求項8】
前記対象認可情報は、前記プラグインの実行要求を行う際に、ユーザによって入力された情報である請求項7に記載の情報処理装置。
【請求項9】
前記プラグインの実行可否は、予め定めたアクセストークンの発行の可否である請求項1~8の何れか1項に記載の情報処理装置。
【請求項10】
請求項1~9の何れか1項に記載の情報処理装置と、
前記プラグインの実行要求と、前記対象認可情報の送信とを前記情報処理装置に対して行う端末装置と、
を含む情報処理システム。
【請求項11】
コンピュータに、
外部からのアクセスを拡張するプラグインを実行する際に、前記プラグインの実行要求元から照合対象となる対象認可情報を受信し、
前記プラグインが有する固有の予め定めた認可情報と、前記対象認可情報とを用いて、前記プラグインの実行の可否を制御する処理を行わせるための情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理システム、及び情報処理プログラムに関する。
【背景技術】
【0002】
特許文献1には、情報処理装置のプリンタドライバに追加された機能を使用して所望のデバイスに印刷する際に、当該デバイスにおける当該機能の有無を判定し、有していない場合には当該機能のプリンタインストール用のインストールパッケージを用いて、当該デバイスに当該機能を追加し、当該機能を使用した印刷が終了した後に当該デバイスから当該機能を削除することが提案されている。
【0003】
特許文献2には、画像形成装置の機能を実行するための機能プラグインに対応するプリンタドライバ用のドライバプラグインをインストールし、プリンタドライバの機能拡張を行うプログラムが提案されている。詳細には、当該プログラムは、ドライバプラグインがインストールされる際、画像形成装置に対して機能プラグインを識別するプラグイン識別情報及びユーザ認証情報の送付要求を行う要求ステップと、プラグイン識別情報が示す機能プラグインを、ユーザ認証情報が示すユーザが画像形成装置において使用できるか否かを示す結果を取得する取得ステップと、取得された結果が使用可を示す場合、前記ドライバプラグインのインストールを開始するインストールステップとをコンピュータに実行させる。
【0004】
特許文献3には、機能プラグインをインストールする画像形成装置が提案されている。詳細には、当該画像形成装置は、ユーザが機能プラグインを使用できるか否かを示す使用可否情報を管理する管理手段と、第1情報処理装置から機能プラグインを識別するプラグイン識別情報とユーザ認証情報を受信する受信手段と、受信されたユーザ認証情報を用いて認証が成功した場合、認証成功したユーザに対し使用可否情報を用いてプラグイン識別情報が示す機能プラグインを使用してよいか否かを判定する判定手段と、判定された承認要の判定結果を第1情報処理装置に送信する送信手段と、第1情報処理装置から承認依頼要求を受けた場合、Web上で承認が可能な承認画面を作成する作成手段と、承認画面のURLを第2情報処理装置に送信する送信手段とを備える。
【0005】
特許文献4には、プラグインから認証データを取得し、取得した認証データが、データテーブルに登録されているか否かを判断し、取得した認証データがデータテーブルに登録されている場合には、そのプラグインを有効と判断し、該プラグインに対し機密データを渡し、取得した認証データがデータテーブルに登録されていない場合には、そのプラグインを無効と判断して該プラグインに対しては機密データを渡さないアプリケーションプログラムが提案されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2012-27823号公報
【特許文献2】特開2011-154473号公報
【特許文献3】特開2012-8736号公報
【特許文献4】特開2007-122603号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
プラグインは、ユーザを認証する認証機能を持つデバイスとユーザを認証する認証機能を持たないデバイスで共通である。そのため、プラグインが外部からアクセスを可能とするAPI(Application Programming Interface)の場合、ユーザを認証する認証機能を持たないデバイスにプラグインがインストールされると、悪意のある人によるプラグインの実行が可能となることでデバイスの操作が可能となる。例えば、デバイスの再起動を何回も実行されてしまう可能性があった。
【0008】
そこで、本発明では、ユーザを認証する認証機能を持たないデバイスであってもプラグインの実行を正規のユーザに制限可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上記目的を達成するために、第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサは、外部からのアクセスを拡張するプラグインを実行する際に、前記プラグインの実行要求元から照合対象となる対象認可情報を受信し、前記プラグインが有する固有の予め定めた認可情報と、前記対象認可情報とを用いて、前記プラグインの実行の可否を制御する処理を行う。
【0010】
また、第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、前記プラグインの実行を要求する際に、前記対象認可情報を前記プラグインの実行要求元に要求することにより、前記プラグインの実行要求元から前記対象認可情報を受信する処理を行う。
【0011】
また、第3態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記プロセッサは、自装置を使用するユーザを認証する認証機能がない場合に、前記対象認可情報を前記プラグインの実行要求元に要求する処理を行う。
【0012】
また、第4態様に係る情報処理装置は、第1態様~第3態様の何れか1の態様に係る情報処理装置において、前記プロセッサは、自装置を使用するユーザを認証する認証機能がある場合は、前記認証機能により前記プラグインの実行の可否を制御する処理を行う。
【0013】
また、第5態様に係る情報処理装置は、第4態様に係る情報処理装置において、前記プラグインは、前記認証機能を優先するか、前記認可情報と前記対象認可情報とを用いる処理を優先するかを設定する設定機能を含むプラグインパッケージとして自装置にインストールされたものである。
【0014】
また、第6態様に係る情報処理装置は、第4態様又は第5態様に係る情報処理装置において、前記プラグインは、前記認証機能として一般ユーザと管理者とを個別に扱う認証機能を有する場合に、一般ユーザと管理者の何れで認証を行うかを設定する認証設定機能を含むプラグインパッケージとして自装置にインストールされたものである。
【0015】
また、第7態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、前記プラグインの実行を要求する際に、前記プラグインの実行要求と前記対象認可情報の各々を前記プラグインの実行要求元から受信する処理を行う。
【0016】
また、第8態様に係る情報処理装置は、第7態様に係る情報処理装置において、前記対象認可情報は、前記プラグインの実行要求を行う際に、ユーザによって入力された情報である。
【0017】
また、第9態様に係る情報処理装置は、第1態様~第8態様の何れか1の態様に係る情報処理装置において、前記プラグインの実行可否は、予め定めたアクセストークンの発行の可否である。
【0018】
また、第10態様に係る情報処理システムは、上記の情報処理装置と、前記プラグインの実行要求と、前記対象認可情報の送信とを前記情報処理装置に対して行う端末装置と、を含む。
【0019】
また、第11態様に係る情報処理プログラムは、コンピュータに、外部からのアクセスを拡張するプラグインを実行する際に、前記プラグインの実行要求元から照合対象となる対象認可情報を受信し、前記プラグインが有する固有の予め定めた認可情報と、前記対象認可情報とを用いて、前記プラグインの実行の可否を制御する処理を行わせる。
【発明の効果】
【0020】
第1態様によれば、ユーザを認証する認証機能を持たないデバイスであってもプラグインの実行を正規のユーザに制限可能な情報処理装置を提供できる。
【0021】
第2態様によれば、対象認可情報が必要なタイミングに取得することが可能となる。
【0022】
第3態様によれば、ユーザを認証する認証機能がない装置において、プラグインの実行を正規のユーザに制限することができる。
【0023】
第4態様によれば、ユーザを認証する認証機能がある場合に、ユーザを認証する認証機能を使用しない場合に比べてセキュリティを確保することが可能となる。
【0024】
第5態様によれば、プラグイン毎にユーザを認証する認証機能を優先するか、認可情報と対象認可情報とを用いた処理を優先するかを設定することが可能となる。
【0025】
第6態様によれば、プラグイン毎に一般ユーザと管理者の何れで認証を行うかを設定することが可能となる。
【0026】
第7態様によれば、プラグインの実行要求と同時に対象認可情報を受信することが可能となる。
【0027】
第8態様によれば、プラグインの実行要求元のデバイスに対象認可情報が記憶されていなくても対象認可情報を受信することが可能となる。
【0028】
第9態様によれば、ユーザを認証する認証機能を持たないデバイスであっても正規のユーザにアクセストークンを発行することが可能となる。
【0029】
第10態様によれば、ユーザを認証する認証機能を持たないデバイスであってもプラグインの実行を正規のユーザに制限可能な情報処理システムを提供できる。
【0030】
第11態様によれば、ユーザを認証する認証機能を持たないデバイスであってもプラグインの実行を正規のユーザに制限可能な情報処理装置、情報処理システム、及び情報処理プログラムを提供できる。
【図面の簡単な説明】
【0031】
図1】第1実施形態に係る情報処理システムの概略構成を示す図である。
図2】第1実施形態に係る情報処理システムにおける画像形成装置の電気系の要部構成を示すブロック図である。
図3】第1実施形態に係る情報処理システムにおける携帯端末装置の電気系の要部構成を示すブロック図である。
図4】第1実施形態に係る画像形成装置のコントロール・ユニットの機能的構成を示す機能ブロック図である。
図5】第1実施形態に係る情報処理システムの携帯端末装置において、アプリケーションが操作されて画像形成装置に対してプラグインの実行を要求する際の処理の流れの一例を示すフローチャートである。
図6】第1実施形態に係る情報処理システムにおいて、携帯端末装置からプラグインの実行要求が行われた際に、画像形成装置で行われる処理の流れの一例を示すフローチャートである。
図7】アカウント情報による認可処理の流れの一例を示すフローチャートである。
図8】第1実施形態に係る情報処理システムにおいて、画像形成装置で行われるアカウント情報による認可処理に対応して携帯端末装置で行われる処理の流れの一例を示すフローチャートである。
図9】プラグイン認可による認可処理の流れの一例を示すフローチャートである。
図10】第1実施形態に係る情報処理システムにおいて、画像形成装置で行われるプラグイン認可情報による認可処理に対応して携帯端末装置で行われる処理の流れの一例を示すフローチャートである。
図11】第1実施形態に係る情報処理システムおいて、携帯端末装置らプラグインの実行要求が行われた際に、画像形成装置で行われる処理の流れの第1変形例を示すフローチャートである。
図12】一般ユーザアカウント情報と管理者アカウント情報を備えて、一般ユーザアカウントによる認証と、管理者アカウントによる認証とが可能な画像形成装置において、一般ユーザアカウントと管理者アカウントのどちらの認可とするかをプラグイン毎に設定ファイルに設定する場合の構成例を示す図である。
図13】第1実施形態に係る情報処理システムにおいて、携帯端末装置からプラグインの実行要求が行われた際に、画像形成装置で行われる処理の流れの第2変形例を示すフローチャートである。
図14】第2実施形態に係る情報処理システムの概略構成を示す図である。
図15】ユーザの個人情報を管理し、アクセストークンを使用してウェブAPIを提供する公知のリソースサーバを説明するための図である。
図16】第2実施形態に係る情報処理システムにおけるサーバの機能構成を示す機能ブロック図である。
図17】第2実施形態に係る情報処理システムの携帯端末装置において、アプリケーションが操作されてサーバに対してプラグインの実行を要求する際の処理の流れの一例を示すフローチャートである。
図18】第2実施形態に係る情報処理システムにおいて、携帯端末装置からプラグインの実行要求が行われた際に、サーバで行われる処理の流れの一例を示すフローチャートである。
図19】プラグイン認可情報によるアクセストークン発行処理の流れの一例を示すフローチャートである。
図20】プラグイン認可情報によるアクセストークン発行処理に対応して携帯端末装置14で行われる処理の流れの一例を示すフローチャートである。
【発明を実施するための形態】
【0032】
(第1実施形態)
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1は、本実施形態に係る情報処理システムの概略構成を示す図である。
【0033】
本実施形態に係る情報処理システム10は、情報処理装置の一例としての画像形成装置12と、携帯端末装置14とを含んで構成されている。
【0034】
携帯端末装置14は、画像形成装置12と近距離通信により通信可能とされ、携帯端末装置14から画像形成装置12の操作が可能とされている。例えば、携帯端末装置14としては、タブレット端末やスマートフォン等が一例として適用される。また、近距離通信としては、Wi-Fi(登録商標)やBluetooth(登録商標)等が一例として適用される。
【0035】
画像形成装置12は、ファクシミリ機能、画像読取機能、画像形成機能、複写機能、画像情報等を格納する格納機能、及び画像情報等を送信する送信機能等の複数の機能を有する画像形成装置が一例として適用される。また、画像形成装置12は、図1では、1台を示すが、1台に限るものではなく、2台以上であってもよい。また、携帯端末装置14についても図1では、1台を示すが、1台に限るものではなく、2台以上でもよく、各ユーザが所持するものが適用され得る。
【0036】
また、携帯端末装置14と画像形成装置12との通信は、近距離通信として説明するが、図1の点線で示すように、携帯電話網等の無線基地局や各種ネットワーク(例えば、LAN、WAN、イーサネット(登録商標)等)の通信回線16を介して通信を行う形態としてもよい。
【0037】
図2は、本実施形態に係る情報処理システム10における画像形成装置12の電気系の要部構成を示すブロック図である。
【0038】
本実施形態に係る画像形成装置12は、図2に示すように、CPU(Central Processing Unit)20A、ROM(Read Only Memory)20B、及びRAM(Random Access Memory)20Cを含むコントロール・ユニット20を備えている。CPU20Aは、画像形成装置12の全体の動作を司る。RAM20Cは、CPU20Aによる各種プログラムの実行時のワークエリア等として用いられる。ROM20Bは、各種制御プログラムや各種パラメータ等が予め記憶される。そして、画像形成装置12は、コントロール・ユニット20の各部がシステムバス42によって電気的に接続されている。
【0039】
一方、本実施形態に係る画像形成装置12は、各種のデータやアプリケーションプログラム等を記憶するHDD(hard disk drive)26を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22のディスプレイへの各種の操作画面等の表示を制御する表示制御部28を備えている。また、画像形成装置12は、ユーザインタフェース22に接続され、ユーザインタフェース22を介して入力される操作指示を検出する操作入力検出部30を備えている。そして、画像形成装置12では、HDD26、表示制御部28、及び操作入力検出部30がシステムバス42に電気的に接続されている。なお、本実施形態に係る画像形成装置12では、記憶部としてHDD26を適用しているが、これに限らず、フラッシュメモリ等の不揮発性の記憶部を適用してもよい。
【0040】
また、本実施形態に係る画像形成装置12は、原稿読取部44による光学的な画像の読み取り動作、及び原稿搬送部による原稿送り動作を制御する読取制御部32と、画像形成部24による画像形成処理、及び搬送部25による画像形成部24への用紙の搬送を制御する画像形成制御部34と、を備えている。また、画像形成装置12は、各種ネットワークの通信回線16に接続された他の外部装置と通信データの送受信、及び携帯端末装置14と近距離通信による通信データの送受信を行う通信回線I/F(インタフェース)部36と、を備えている。また、画像形成装置12は、図示しない電話回線に接続され、当該電話回線に接続されているファクシミリ装置とファクシミリデータの送受信を行うファクシミリI/F(インタフェース)部38を備えている。また、画像形成装置12は、ファクシミリI/F部38を介したファクシミリデータの送受信を制御する送受信制御部40を備えている。そして、画像形成装置12では、送受信制御部40、読取制御部32、画像形成制御部34、通信回線I/F部36、及びファクシミリI/F部38がシステムバス42に電気的に接続されている。
【0041】
以上の構成により、本実施形態に係る画像形成装置12は、CPU20Aにより、RAM20C、ROM20B、及びHDD26へのアクセスを各々実行する。また、画像形成装置12は、CPU20Aにより、表示制御部28を介したユーザインタフェース22のディスプレイ22Aへの操作画面、各種のメッセージ等の情報の表示の制御を実行する。また、画像形成装置12は、CPU20Aにより、読取制御部32を介した原稿読取部44及び原稿搬送部の作動の制御を実行する。また、画像形成装置12は、CPU20Aにより、画像形成制御部34を介した画像形成部24及び搬送部25の作動の制御と、通信回線I/F部36を介した通信データの送受信の制御と、を各々実行する。また、画像形成装置12は、CPU20Aにより、送受信制御部40によるファクシミリI/F部38を介したファクシミリデータの送受信の制御を実行する。さらに、画像形成装置12は、CPU20Aにより、操作入力検出部30によって検出された操作情報に基づくユーザインタフェース22における操作内容の把握が行われ、この操作内容に基づく各種の制御を実行する。
【0042】
続いて、本実施形態に係る携帯端末装置14の電気系の要部構成について説明する。図3は、本実施形態に係る情報処理システム10における携帯端末装置14の電気系の要部構成を示すブロック図である。
【0043】
本実施形態に係る携帯端末装置14は、図3に示すように、プロセッサの一例としてのCPU14A、ROM14B、RAM14C、ストレージ14D、操作部14E、表示部14F、通信回線I/F(インタフェース)部14G、及び撮影部14Hを備えている。CPU14Aは、携帯端末装置14の全体の動作を司る。ROM14Bは、各種制御プログラムや各種パラメータ等が予め記憶される。RAM14Cは、CPU14Aによる各種プログラムの実行時のワークエリア等として用いられる。ストレージ14Dは、各種のデータやアプリケーションプログラム等が記憶される。操作部14Eは各種の情報を入力するために用いられる。表示部14Fは、各種の情報を表示するために用いられる。撮影部14Hは、撮影によって得られる画像情報を出力する。通信回線I/F部14Gは、各種ネットワーク等の通信回線に接続された他の装置と各種データの送受信を行う。また、通信回線I/F部14Gは、周知の各種の無線通信を用いて、携帯端末装置14と各種データの送受信を行う。以上の携帯端末装置14の各部はシステムバス14Iにより電気的に相互に接続されている。なお、本実施形態に係る携帯端末装置14では、ストレージ14Dを記憶部として適用しているが、ストレージ14Dは、HDD(Hard Disk Drive)やフラッシュメモリ等の各種不揮発性の記憶部が一例として適用される。
【0044】
以上の構成により、本実施形態に係る携帯端末装置14は、CPU14Aにより、ROM14B、RAM14C、及びストレージ14Dに対するアクセス、操作部14Eを介した各種データの取得、撮影部14Hによる撮影、表示部14Fに対する各種情報の表示を各々実行する。また、携帯端末装置14は、CPU14Aにより、通信回線I/F部14Gを介した通信データの送受信の制御を実行する。
【0045】
続いて、画像形成装置12のコントロール・ユニット20の機能的構成について説明する。図4は、本実施形態に係る画像形成装置12のコントロール・ユニット20の機能的構成を示す機能ブロック図である。
【0046】
コントロール・ユニット20は、ROM20Bに記憶されたプログラムをCPU20Aが実行することにより、プラグイン管理部50の機能を有する。
【0047】
プラグイン管理部50は、画像形成装置12にインストールされたプラグイン58を管理するための機能として、認可部52及びプラグイン実行部54の機能を有する。
【0048】
認可部52は、外部からのプラグイン58の実行要求に対して、アカウント情報64を用いた認可を行う。また、認可部52は、外部からのアクセスを拡張するプラグイン58を実行する際に、プラグイン58の実行要求元から照合対象となる対象認可情報としての認可情報70を受信し、プラグイン58が有する固有の予め定めた認可情報62と、受信した認可情報70とを用いて、プラグインの実行の可否を判断する。一例として、画像形成装置12にユーザを認証する認証機能がある場合は、アカウント情報64を用いた認証を行い、ユーザを認証する認証機能がない場合は、プラグイン58に固有の認可情報62と、外部のプラグイン58の実行要求元から取得した認可情報70とを用いて正規のユーザであるか否かの判断を行ってプラグイン58の実行要求に対する認可を行う。
【0049】
プラグイン実行部54は、認可部52の認可結果に従って、プラグインパッケージ56としてインストールされたプラグイン58の実行を制御する。
【0050】
プラグインパッケージ56は、プラグイン58、設定機能の一例としての設定ファイル60、及び認可情報62を含み、画像形成装置12の管理者等によって画像形成装置12にインストールされる。
【0051】
プラグイン58は、本実施形態では、画像形成装置12の外部からのアクセスを拡張する機能を有するものとする。プラグイン58を外部から実行することにより、画像形成装置12の予め定めた機能の実行が可能となる。
【0052】
設定ファイル60は、プラグイン58の実行に関する設定が記憶されたファイルであり、例えば、アカウント情報による認可と、認可情報による認可とのどちらを優先するかの設定等が可能とされている。本実施形態では、プラグイン毎に設定ファイル60が設定された状態でインストールされるものとするが、インストール後に設定ファイル60の設定内容を変更可能としてもよい。なお、プラグインパッケージ56は、設定ファイル60は省略した構成、すなわち、プラグイン58と認可情報62を含む構成としてもよい。
【0053】
認可情報は、プラグイン58に固有の情報であり、例えば、数字や記号等を含む予め定めた数の文字列が適用される。
【0054】
本実施形態では、認可情報70を持たないアプリケーションA66から画像形成装置12に対してプラグイン58の実行が要求された場合には、認可部52が正規のユーザではないと判断し、プラグイン実行部54がプラグイン58の実行を禁止する制御を行う。
【0055】
一方、認可情報70を有するアプリケーションB68から画像形成装置12に対してプラグイン58の実行が要求された場合には、認可部52がプラグインパッケージ56の認可情報62とアプリケーションB68の認可情報70とを照合する。そして、アプリケーションB68の認可情報70が認可情報62に一致する場合にプラグイン58の実行要求を認可して、プラグイン実行部54がプラグイン58を実行する制御を行う。なお、アプリケーションB68の認可情報70が認可情報62に対応する場合にプラグイン58の実行要求を認可してもよい。
【0056】
なお、本実施形態では、アプリケーションB68に認可情報70が記憶されているものとして説明するが、認可情報70は携帯端末装置14の操作部14Eを介してユーザが入力する形態としてもよい。
【0057】
続いて、本実施形態に係る情報処理システム10の各部で行われる具体的な処理について説明する。
【0058】
情報処理システム10の各部で処理を行うための事前準備としては、管理者は、画像形成装置12に対して、プラグインパッケージ56を予めインストールする。例えば、プラグイン58のIDを10000000とする。また、ユーザは、携帯端末装置14にアプリケーションをインストールし、ユーザは画像形成装置12に対してアカウント情報64を登録する。
【0059】
まず、事前準備後に、携帯端末装置14のアプリケーションを操作して画像形成装置12に対してプラグイン58の実行を要求する際の処理について説明する。図5は、本実施形態に係る情報処理システム10の携帯端末装置14において、アプリケーションが操作されて画像形成装置12に対してプラグイン58の実行を要求する際の処理の流れの一例を示すフローチャートである。なお、図5の処理は、例えば、携帯端末装置14のアプリケーションの起動が指示された場合に開始する。
【0060】
ステップ100では、CPU14Aが、ユーザによって指示されたアプリケーションを起動してステップ102へ移行する。
【0061】
ステップ102では、CPU14Aが、プラグイン58の実行が指示されたか否かを判定する。例えば、アプリケーションのコピージョブ実行ボタン等の操作が行われたか否かを判定する。該判定が否定された場合には処理を終了して他の処理を行う。一方、判定が肯定された場合にはステップ104へ移行する。
【0062】
ステップ104では、CPU14Aが、画像形成装置12に対してプラグイン実行を要求してステップ106へ移行する。なお、ステップ104は、本実施形態では、一例として、ユーザが画像形成装置12に近づいて近距離通信が確立した場合に行われるものとするが、近距離通信が確立しない場合には、通信回線16を介して通信を確立してもよい。
【0063】
ステップ106では、CPU14Aが、画像形成装置12にプラグインIDを送信してプラグイン58の実行を要求する際の処理を終了する。例えば、プラグインID:10000000プラグイン実行指示を送信する。
【0064】
続いて、携帯端末装置14からプラグインの実行要求が行われた際に、画像形成装置12で行われる処理について説明する。図6は、本実施形態に係る情報処理システム10において、携帯端末装置14からプラグインの実行要求が行われた際に、画像形成装置12で行われる処理の流れの一例を示すフローチャートである。なお、図6の処理は、上述のステップ106により携帯端末装置14からプラグインIDが画像形成装置12に送信された場合に開始する。
【0065】
ステップ200では、CPU20Aが、アプリケーションから実行するプラグインIDを受信してステップ202へ移行する。すなわち、上述のステップ106で携帯端末装置14から送信されたプラグインIDを受信する。
【0066】
ステップ202では、CPU20Aが、ログイン機能によりユーザを認証する認証機能を有する画像形成装置12であるか否かを判定する。該判定が肯定された場合にはステップ204へ移行し、否定された場合にはステップ206へ移行する。
【0067】
ステップ204では、CPU20Aがアカウント情報64による認可処理を行って一連の処理を終了する。なお、アカウント情報64による認可処理の詳細については後述する。
【0068】
一方、ステップ206では、CPU20Aが、プラグイン認可情報による認可処理を行って一連の処理を終了する。なお、プラグイン認可情報による認可処理についても詳細は後述する。
【0069】
ここで、上述のステップ204のアカウント情報による認可処理の詳細について説明する。図7は、アカウント情報による認可処理の流れの一例を示すフローチャートである。
【0070】
ステップ300では、CPU20Aが、携帯端末装置14のアプリケーションにアカウント情報を要求してステップ302へ移行する。
【0071】
ステップ302では、CPU20Aが、アカウント情報を携帯端末装置14から受信したか否かを判定する。該判定が肯定されるまで待機してステップ304へ移行する。なお、待機中に携帯端末装置14からキャンセル操作等が行われた場合には処理を終了し、他の操作が指示された場合には処理を終了して他の処理へ移行する。
【0072】
ステップ304では、CPU20Aが、アカウント情報が一致するか否かを判定する。すなわち、画像形成装置12に記憶されたアカウント情報と、携帯端末装置14から受信したアカウント情報を照合してプラグイン58の実行に対する認可を行って認可された否かを判定する。該判定が否定された場合にはステップ306へ移行し、肯定された場合にはステップ308へ移行する。
【0073】
ステップ306では、CPU20Aが、プラグイン実行失敗をユーザに通知して一連の処理を終了する。例えば、プラグイン実行失敗を携帯端末装置14に通知することにより、携帯端末装置14の表示部14Fにプラグイン58の実行が不可能である旨を表示することによりユーザに通知する。
【0074】
一方、ステップ308では、CPU20Aが、指定されたプラグインを実行して一連の処理を終了する。
【0075】
次に、画像形成装置12で行われるアカウント情報による認可処理に対応して携帯端末装置14で行われる処理について説明する。図8は、本実施形態に係る情報処理システム10において、画像形成装置12で行われるアカウント情報による認可処理に対応して携帯端末装置14で行われる処理の流れの一例を示すフローチャートである。なお、図8の処理は、上述のステップ300により画像形成装置12からアカウント情報が要求された場合に開始する。
【0076】
ステップ400では、CPU14Aが、画像形成装置12から送信された、アカウント情報の要求を受信してステップ402へ移行する。
【0077】
ステップ402では、CPU14Aが、ユーザを認証するための予め定めたログイン画面を表示部14Fに表示してステップ404へ移行する。
【0078】
ステップ404では、CPU14Aが、ログイン画面に対して操作部14Eを操作してアカウント情報が入力されたか否かを判定する。アカウント情報が入力されず、キャンセル等の他の操作が行われた場合には一連の処理を終了する。一方、アカウント情報が入力された判定が肯定された場合にはステップ406へ移行する。
【0079】
ステップ406では、CPU14Aが、入力されたアカウント情報を要求元の画像形成装置12に送信して一連の処理を終了する。
【0080】
続いて、上述のプラグイン認可情報による認可処理の詳細について説明する。図9は、プラグイン認可による認可処理の流れの一例を示すフローチャートである。
【0081】
ステップ500では、CPU20Aが、携帯端末装置14のアプリケーションにプラグイン認可情報を要求してステップ502へ移行する。
【0082】
ステップ502では、CPU20Aが、認可情報を携帯端末装置14から受信したか否かを判定する。該判定が肯定されるまで待機してステップ504へ移行する。なお、予め定めた時間経過しても認可情報を受信しない場合には処理を終了してもよい。
【0083】
ステップ504では、CPU20Aが、プラグインパッケージ56内の認可情報62と、携帯端末装置14から受信した認可情報70が一致するか否かを判定する。すなわち、プラグイン58の認可情報62と携帯端末装置14のアプリケーションの認可情報70とを照合することによりプラグイン58の実行可否を制御する。該判定が否定された場合にはステップ506へ移行し、肯定された場合にはステップ508へ移行する。
【0084】
ステップ506では、CPU20Aが、プラグイン実行失敗をユーザに通知して一連の処理を終了する。例えば、プラグイン実行失敗を携帯端末装置14に通知することにより、携帯端末装置14表示部14Fにプラグインの実行が不可能である旨を表示することによりユーザに通知する。
【0085】
一方、ステップ508では、CPU20Aが、指定されたプラグインを実行して一連の処理を終了する。
【0086】
次に、画像形成装置12で行われるプラグイン認可情報による認可処理に対応して携帯端末装置14で行われる処理について説明する。図10は、本実施形態に係る情報処理システム10において、画像形成装置12で行われるプラグイン認可情報による認可処理に対応して携帯端末装置14で行われる処理の流れの一例を示すフローチャートである。なお、図10の処理は、上述のステップ500により画像形成装置12からプラグイン認可情報が要求された場合に開始する。
【0087】
ステップ600では、CPU14Aが、画像形成装置12から送信された、プラグイン認可情報要求を受信してステップ602へ移行する。
【0088】
ステップ602では、CPU14Aが、アプリケーションに付与された認可情報70を読み出してステップ604へ移行する。ここで、認可情報70がない場合には処理を終了してプラグインの実行が不可となる。
【0089】
ステップ606では、CPU14Aが、読み出した認可情報70を画像形成装置12に送信して一連の処理を終了する。
【0090】
ところで、本実施形態では、プラグインパッケージ56に設定ファイル60を設けることで、ユーザを認証する認証機能を有する画像形成装置12でもユーザアカウント情報による認可と、プラグイン認可情報による認可のどちらで認可するかを個別に設定可能とされている。
【0091】
例えば、設定ファイル60にどちらを優先にするかを設定しておくことで、設定ファイルを読み出して設定に従った処理を行う。具体的には、設定ファイル60にプラグイン認可優先フラグを設け、画像形成装置12が、プラグイン認可優先フラグに従って処理を行う。すなわち、プラグイン認可優先フラグが設定されている場合はプラグイン認可情報による認可を行い、プラグイン認可優先フラグが設定されていない場合はユーザアカウント情報による認可を行う。
【0092】
なお、設定ファイル60は、プラグインパッケージ毎に設定して設定変更不可能としてもよいし、画像形成装置12にインストール後に設定変更可能な形態としてもよい。
【0093】
ここで、画像形成装置12が、設定ファイル60を参照して処理を行う場合の処理について説明する。図11は、本実施形態に係る情報処理システム10において、携帯端末装置14からプラグイン58の実行要求が行われた際に、画像形成装置12で行われる処理の流れの第1変形例を示すフローチャートである。なお、上述の図6と同一処理については同一符号を付して説明する。また、図11の処理は、上述の図5の処理が行われて上述のステップ106により携帯端末装置14からプラグインIDが画像形成装置12に送信された場合に開始する。
【0094】
ステップ200では、CPU20Aが、アプリケーションから実行するプラグインIDを受信してステップ202へ移行する。すなわち、上述のステップ106で携帯端末装置14から送信されたプラグインIDを受信する。
【0095】
ステップ202では、CPU20Aが、ログイン機能によりユーザを認証する認証機能を有する画像形成装置12であるか否かを判定する。該判定が否定された場合には上述したステップ206へ移行し、肯定された場合にはステップ203Aへ移行する。
【0096】
ステップ206では、CPU20Aが、プラグイン認可情報による認可処理を行って一連の処理を終了する。すなわち、上述の図9に示す処理を行う。
【0097】
一方、ステップ203Aでは、CPU20Aが、プラグインパッケージ56の設定ファイル60を参照してステップ203Bへ移行する。
【0098】
ステップ203Bでは、CPU20Aが、プラグイン認可優先フラグがあるか否かを判定する。該判定は、例えば、設定ファイル60にプラグイン認可優先フラグが設定されているか否かを判定する。該判定が肯定された場合には上述のステップ206へ移行し、否定された場合には上述のステップ204へ移行する。
【0099】
ステップ204では、CPU20Aがアカウント情報64による認可処理を行って一連の処理を終了する。すなわち、上述の図7の処理を行う。
【0100】
なお、アカウント情報64による認可と、プラグイン認可情報による認可のどちらで認可するかを個別に設定可能にする以外の設定を設定ファイル60に設定してもよい。例えば、図12に示すように、管理者アカウント情報64Aと一般ユーザアカウント情報64Bを備えて、一般ユーザアカウントによる認証と、管理者アカウントによる認証とが可能な画像形成装置12では、一般ユーザアカウントと管理者アカウントのどちらを用いて認可とするかをプラグイン毎に設定ファイル60に設定してもよい。図12は、管理者アカウント情報64Aと一般ユーザアカウント情報64Bとを備えて、一般ユーザアカウントによる認証と、管理者アカウントによる認証とが可能な画像形成装置12において、一般ユーザアカウントと管理者アカウントのどちらの認可とするかをプラグイン毎に設定ファイル60に設定する場合の構成例を示す図である。なお、図4の画像形成装置12のコントロール・ユニット20の機能構成と同一構成については同一符号を付して説明する。
【0101】
具体的には、プラグインパッケージ56に含む設定ファイル60に、管理者認証フラグを設け、画像形成装置12が、管理者認証フラグに従って処理を行う。すなわち、管理者認証フラグが設定されている場合には管理者アカウントを用いてプラグイン58の実行に対する認可を行い、管理者認証フラグが設定されていない場合には一般ユーザアカウントを用いてプラグイン58の実行に対する認可を行う。
【0102】
管理者アカウントによる認可とすることで、プラグイン実行のセキュリティがより強固となる。複数いる一般ユーザを認証することによる認可よりも、一人しかいない管理者又は一般ユーザより少ない管理者を認証することによる認可の方がセキュリティは強くなる。プラグイン作成者が、プラグインの処理内容によりフラグを立てるか立てないか等のように設定ファイル60を設定することで、管理者アカウントでプラグインの実行を認可するか一般ユーザアカウントでプラグイン58の実行を認可するかの設定が可能となる。例えば、アドレス帳エクスポートなどの個人情報を扱う機能や、ビリングメータ更新などのプリンタビジネスに大きくかかわる機能を使用する、リスクが高い処理を行うプラグイン58の場合にフラグを立てることで管理者アカウントを用いてプラグイン58の実行を認可し、セキュリティを強化する。
【0103】
ここで、設定ファイル60に管理者認証フラグを設け、画像形成装置12が、管理者認証フラグに従って処理を行う場合の具体的な処理について説明する。図13は、本実施形態に係る情報処理システム10において、携帯端末装置14からプラグイン58の実行要求が行われた際に、画像形成装置12で行われる処理の流れの第2変形例を示すフローチャートである。なお、上述の図6と同一処理については同一符号を付して説明する。また、図13の処理は、上述の図5の処理が行われて上述のステップ106により携帯端末装置14からプラグインIDが画像形成装置12に送信された場合に開始する。
【0104】
ステップ200では、CPU20Aが、アプリケーションから実行するプラグインIDを受信してステップ202へ移行する。すなわち、上述のステップ106で携帯端末装置14から送信されたプラグインIDを受信する。
【0105】
ステップ202では、CPU20Aが、ログイン機能によりユーザを認証する認証機能を有する画像形成装置12であるか否かを判定する。該判定が否定された場合には上述したステップ206へ移行し、肯定された場合にはステップ203Aへ移行する。
【0106】
ステップ206では、CPU20Aが、プラグイン認可情報による認可処理を行って一連の処理を終了する。すなわち、上述の図9に示す処理を行う。
【0107】
一方、ステップ203Aでは、CPU20Aが、プラグインパッケージ56の設定ファイル60を参照してステップ203Cへ移行する。
【0108】
ステップ203Cでは、CPU20Aが、管理者認証フラグがあるか否かを判定する。該判定は、例えば、設定ファイル60に管理者認証フラグが設定されているか否かを判定する。該判定が否定された場合にはステップ204Aへ移行し、肯定された場合にはステップ204Bへ移行する。
【0109】
ステップ204Aでは、CPU20Aが、一般ユーザアカウント情報64Bによる認可処理を行って一連の処理を終了する。なお、一般ユーザアカウント情報64Bによる認可処理は、上述の図7のアカウント情報による認可処理において、アカウント情報64の代わりに一般ユーザアカウント情報64Bを用いて同様の処理を行う。
【0110】
一方、ステップ204Bでは、CPU20Aが、管理者アカウント情報64Aによる認可処理を行って一連の処理を終了する。なお、管理者アカウント情報64Aによる認可処理は、上述の図7のアカウント情報による認可処理において、アカウント情報64の代わりに管理者アカウント情報64Aを用いて同様の処理を行う。
【0111】
(第2実施形態)
上記の第1実施形態では、画像形成装置12にプラグインパッケージ56をインストールしてプラグインの実行を行う例を説明したが、プラグインの実行対象のデバイスは画像形成装置12に限るものではない。第2実施形態では、デバイスの他の例としてサーバを適用した例を説明する。
【0112】
例えば、アクセストークンを使用してウェブAPI(Application Programming Interface)を認可する方式のサーバが公知であるが、ユーザの個人情報を管理し、アクセストークンを使用してウェブAPIを提供するサーバをプラグイン58の実行対象のデバイスとして適用する例を説明する。図14は、第2実施形態に係る情報処理システムの概略構成を示す図である。なお、図1と共通構成については同一符号を付して詳細な説明を省略する。
【0113】
本実施形態に係る情報処理システム90は、携帯端末装置14及び情報処理装置の一例としてのサーバ80を含む構成とされ、それぞれ通信回線16に接続されている。
【0114】
ここで、図15を参照して、ユーザの個人情報を管理し、アクセストークンを使用してウェブAPIを提供する公知のサーバについて簡単に説明する。図15は、ユーザの個人情報を管理し、アクセストークンを使用してウェブAPIを提供する公知のリソースサーバを説明するための図である。
【0115】
アクセストークン発行時は、アプリケーションにユーザアカウントを入力して、サーバに対して住所参照権限要求とユーザアカウントを送信すると、サーバがユーザアカウントを認証してアクセストークンをアプリケーションに発行する。例えば、サーバは、住所を要求された場合は、住所のみのアクセス権を与えるアクセストークンを発行する。
【0116】
個人情報要求時は、アプリケーションは、サーバに対して住所参照要求とサーバから発行されたアクセストークンをサーバに送信する。
【0117】
サーバはアクセストークンを検証して、個人情報の住所を要求元のアプリケーションに送信する。
【0118】
このようなサーバにおいて、ユーザを認証する認証機能がない場合には、アクセストークンの発行ができないので、本実施形態では、上記の第1実施形態のように、プラグイン認可情報を用いてアクセストークンを発行する。
【0119】
図16は、本実施形態に係る情報処理システム90におけるサーバ80の機能構成を示す機能ブロック図である。なお、図4の画像形成装置12のコントロール・ユニット20の機能構成と同一構成については同一符号を付して説明する。
【0120】
サーバ80は、画像形成装置12のコントロール・ユニット20と同様に、図14に示すように、CPU80A、ROM80B、及びRAM80C等を備える。そして、ROM80Bに記憶されたプログラムをCPU80Aが実行することにより、図16に示すように、プラグイン管理部50及びアクセストークン管理部82の機能を有する。
【0121】
プラグイン管理部50は、サーバ80にインストールされたプラグイン58を実行するプラグイン実行部54の機能を備える。プラグイン実行部54は、アクセストークの検証結果に従ってプラグインの実行の可否を制御する。
【0122】
アクセストークン管理部82は、アクセストークン検証部84及びアクセストークン発行部86の機能を有する。
【0123】
アクセストークン検証部84は、アプリケーションB68等の外部から送信されたアクセストークンを検証し、検証結果をプラグイン実行部54に通知する。
【0124】
アクセストークン発行部86は、サーバ80がユーザを認証する認証機能を備える場合は、ユーザアカウントをアプリケーションB68がインストールされた外部の携帯端末装置14等の装置に要求し、ユーザアカウントにより認証を行ってアクセストークンを発行する。
【0125】
一方、サーバ80がユーザを認証する認証機能を備えない場合は、アクセストークン発行部86は、プラグイン58に固有の認可情報62の照合対象となる認可情報70を携帯端末装置14等の外部の装置に要求する。そして、外部の装置から送信された認可情報70と、プラグイン58に固有の認可情報62とを照合して、アクセストークンを発行する。これにより、ユーザを認証する認証機能がないデバイスでもアクセストークンを発行するための認可が行われる。
【0126】
プラグインパッケージ56は、上記の実施形態と同様に、プラグイン58、設定機能の一例としての設定ファイル60、及び認可情報62を含み、画像形成装置12の管理者等によって画像形成装置12にインストールされる。
【0127】
プラグイン58は、画像形成装置12の外部からのアクセスを拡張する機能を有し、プラグイン58を外部から実行することにより、サーバ80の予め定めた機能の実行として、アクセストークンの発行が可能となる。
【0128】
設定ファイル60は、プラグイン58の実行に関する設定が記憶されたファイルであり、例えば、アカウント情報による認可と、認可情報による認可との何れかを優先するかの設定等が可能とされている。なお、プラグインパッケージ56は、設定ファイル60は省略した構成、すなわち、プラグイン58と認可情報62を含む構成としてもよい。
【0129】
認可情報は、プラグイン58に固有の情報であり、例えば、数字や記号等を含む予め定めた数の文字列が適用される。
【0130】
続いて、本実施形態に係る情報処理システム90における携帯端末装置14とサーバ80のそれぞれで行われる具体的な処理について説明する。
【0131】
事前準備としては、デバイス管理者は、サーバ80にプラグインパッケージ56を予めインストールする。また、ユーザは、携帯端末装置14にアプリケーションをインストールする。
【0132】
まず、事前準備後に、携帯端末装置14のアプリケーションを操作してサーバ80に対してプラグイン58の実行を要求する際の処理について説明する。図17は、本実施形態に係る情報処理システム90の携帯端末装置14において、アプリケーションが操作されてサーバ80に対してプラグイン58の実行を要求する際の処理の流れの一例を示すフローチャートである。なお、図5と同一処理は同一符号を付して説明する。また、図17の処理は、例えば、携帯端末装置14のアプリケーションの起動が指示された場合に開始する。
【0133】
ステップ100では、CPU14Aが、ユーザによって指示されたアプリケーションを起動してステップ103へ移行する。
【0134】
ステップ103では、CPU14Aが、プラグイン実行要求の指示が行われたか否かを判定する。例えば、アプリケーションの個人情報の送付要求等の指示が行われたか否かを判定する。該判定が否定された場合には処理を終了して他の処理を行う。一方、判定が肯定された場合にはステップ105へ移行する。
【0135】
ステップ105では、CPU14Aが、サーバ80にプラグイン実行権限を要求してステップ107へ移行する。
【0136】
ステップ107では、CPU14Aが、サーバ80にプラグインIDを送信してプラグイン58の実行を要求する際の処理を終了する。
【0137】
続いて、携帯端末装置14からプラグインの実行権限の要求が行われた際に、サーバ80で行われる処理について説明する。図18は、本実施形態に係る情報処理システム90において、携帯端末装置14からプラグインの実行要求が行われた際に、サーバ80で行われる処理の流れの一例を示すフローチャートである。なお、図6の処理と同一処理は同一符号を付して説明する。また、図18の処理は、上述のステップ107により携帯端末装置14からプラグインIDがサーバ80に送信された場合に開始する。
【0138】
ステップ200では、CPU80Aが、アプリケーションから実行するプラグインIDを受信してステップ202へ移行する。すなわち、上述のステップ107で携帯端末装置14から送信されたプラグインIDを受信する。
【0139】
ステップ202では、CPU80Aが、ログイン機能によりユーザを認証する認証機能を有するサーバ80であるか否かを判定する。該判定が肯定された場合にはステップ203へ移行し、否定された場合にはステップ205へ移行する。
【0140】
ステップ203では、CPU80Aが、アカウント情報によるアクセストークン発行処理を行って一連の処理を終了する。なお、アカウント情報によるアクセストークン発行処理は、上述のアクセストークンを使用してウェブAPIを提供する公知のサーバと同様の処理を行う。すなわち、ユーザアカウントを携帯端末装置14から取得してユーザアカウントで認証を行ってアクセストークンを発行する。
【0141】
一方、ステップ205では、CPU80Aが、プラグイン認可情報によるアクセストークン発行処理を行って一連の処理を終了する。なお、プラグイン認可情報によるアクセストークン発行処理は、図19に示す処理を行う。図19は、プラグイン認可情報によるアクセストークン発行処理の流れの一例を示すフローチャートである。なお、図9と同一処理については同一符号を付して説明する。
【0142】
すなわち、ステップ500では、CPU80Aが、携帯端末装置14のアプリケーションにプラグイン認可情報を要求してステップ502へ移行する。
【0143】
ステップ502では、CPU80Aが、認可情報を携帯端末装置14から受信したか否かを判定する。該判定が肯定されるまで待機してステップ504へ移行する。なお、予め定めた時間経過しても認可情報を受信しない場合には処理を終了してもよい。
【0144】
ステップ504では、CPU80Aが、プラグインパッケージ56内の認可情報62と、携帯端末装置14から受信した認可情報70が一致するか否かを判定する。すなわち、プラグイン58の認可情報62と携帯端末装置14のアプリケーションの認可情報70とを照合することによりプラグイン58の実行可否を制御する。該判定が否定された場合にはステップ505へ移行し、肯定された場合にはステップ507へ移行する。
【0145】
ステップ505では、CPU80Aが、アクセストークンを発行せずに一連の処理を終了する。
【0146】
一方、ステップ507では、CPU80Aが、指定されたIDのプラグイン実行を付与したアクセストークンを携帯端末装置14に発行して一連の処理を終了する。
【0147】
次に、サーバ80で行われるプラグイン認可情報によるアクセストークン発行処理に対応して携帯端末装置14で行われる処理について説明する。図20は、プラグイン認可情報によるアクセストークン発行処理に対応して携帯端末装置14で行われる処理の流れの一例を示すフローチャートである。なお、図10の処理と同一処理については同一符号を付して説明する。また、図20の処理は、上述のステップ500によりサーバ80からプラグイン認可情報が要求された場合に開始する。
【0148】
ステップ600では、CPU14Aが、サーバ80から送信された、プラグイン認可情報要求を受信してステップ602へ移行する。
【0149】
ステップ602では、CPU14Aが、アプリケーションに付与された認可情報70を読み出してステップ604へ移行する。ここで、認可情報70がない場合には処理を終了してプラグインの実行が不可となる。
【0150】
ステップ606では、CPU14Aが、読み出した認可情報70を画像形成装置12に送信してステップ608へ移行する。
【0151】
ステップ608では、CPU14Aが、アクセストークンを受信したか否かを判定する。該判定が肯定されるまで待機して一連の処理を終了する。なお、予め定めた時間が経過してもアクセストークンを受信しない場合には、認可情報70を再送信してもよいし、アクセストークンの取得失敗を表示部14Fに表示する等によりユーザに通知してもよい。
【0152】
このように処理を行うことで、ユーザを認証する認証機能がないサーバであっても、プラグイン認可情報を用いてアクセストークンが発行される。
【0153】
なお、上記の各実施形態では、ユーザを認証する認証機能の一例として、画像形成装置12又はサーバ80にアカウント情報を記憶して画像形成装置12又はサーバ80でアカウント情報を照合して認証する例を説明したが、ユーザを認証する認証機能はこれに限るものではない。例えば、ユーザを認証する認証サーバを別に備え、認証サーバにアカウント情報を記憶して認証サーバがアカウント情報を照合する。そして、画像形成装置12又はサーバ80が認証サーバの認証結果を用いて認証する形態を適用してもよい。
【0154】
また、上記の各実施形態では、画像形成装置12又はサーバ80がプラグイン58の要求元の携帯端末装置14に対して認可情報70を要求することにより認可情報70を受信するプル型で認可情報70を取得する例として説明したが、これに限るものではなく、プッシュ型で認可情報70を取得してもよい。すなわち、携帯端末装置14からプラグイン58の実行を要求する際に、要求先に対してプラグイン58の実行要求と認可情報70を共に送信する形態としてもよい。また、プッシュ型で携帯端末装置14のアプリケーションに認可情報70が記憶されていない場合は、プラグイン58の実行を要求する際にユーザが操作部14Eを操作して認可情報70を入力して入力された認可情報70を実行要求と共に送信する形態としてもよい。
【0155】
また、上記の各実施形態では、携帯端末装置14からプラグイン58の実行を要求する例を説明したが、携帯端末装置14に限るものではなく、パーソナルコンピュータ等の他の装置からプラグイン58の実行を要求する形態としてもよい。
【0156】
また、上記の実施形態において、CPUをプロセッサの一例として説明したが、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
【0157】
また、上記の実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【0158】
また、上記の実施形態に係る情報処理システム10、90の各部で行われる処理は、ソフトウエアで行われる処理としてもよいし、ハードウエアで行われる処理としてもよいし、双方を組み合わせた処理としてもよい。また、情報処理システム10、90の各部で行われる処理は、プログラムとして記憶媒体に記憶して流通させるようにしてもよい。
【0159】
また、本発明は、上記に限定されるものでなく、上記以外にも、その主旨を逸脱しない範囲内において種々変形して実施可能であることは勿論である。
【符号の説明】
【0160】
10、90 情報処理システム
12 画像形成装置
14 携帯端末装置
20 コントロール・ユニット
20A CPU
50 プラグイン管理部
52 認可部
54 プラグイン実行部
56 プラグインパッケージ
58 プラグイン
60 設定ファイル
62、70 認可情報
64 アカウント情報
64A 管理者アカウント
64B 一般ユーザアカウント
80 サーバ
80A CPU
82 アクセストークン管理部
84 アクセストークン検証部
86 アクセストークン発行部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20