IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

<>
  • 特開-情報処理装置、表示方法、プログラム 図1
  • 特開-情報処理装置、表示方法、プログラム 図2
  • 特開-情報処理装置、表示方法、プログラム 図3
  • 特開-情報処理装置、表示方法、プログラム 図4
  • 特開-情報処理装置、表示方法、プログラム 図5
  • 特開-情報処理装置、表示方法、プログラム 図6
  • 特開-情報処理装置、表示方法、プログラム 図7
  • 特開-情報処理装置、表示方法、プログラム 図8
  • 特開-情報処理装置、表示方法、プログラム 図9
  • 特開-情報処理装置、表示方法、プログラム 図10
  • 特開-情報処理装置、表示方法、プログラム 図11
  • 特開-情報処理装置、表示方法、プログラム 図12
  • 特開-情報処理装置、表示方法、プログラム 図13
  • 特開-情報処理装置、表示方法、プログラム 図14
  • 特開-情報処理装置、表示方法、プログラム 図15
  • 特開-情報処理装置、表示方法、プログラム 図16
  • 特開-情報処理装置、表示方法、プログラム 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023029022
(43)【公開日】2023-03-03
(54)【発明の名称】情報処理装置、表示方法、プログラム
(51)【国際特許分類】
   G06F 21/45 20130101AFI20230224BHJP
   H04L 67/025 20220101ALI20230224BHJP
【FI】
G06F21/45
H04L67/025
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2021135083
(22)【出願日】2021-08-20
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】中川 晋平
(57)【要約】      (修正有)
【課題】ユーザーからの操作を受け付ける画面を表示できる情報処理装置を提供する。
【解決手段】機器利用システム100において、情報処理システム10とネットワークを介して通信できる機器20は、情報処理システム10から設定に関する情報を受信する通信部21と、通信部21が受信した設定に関する情報に応じて、Webブラウザの設定を変更する設定変更部23と、通信部21が受信した設定に関する情報に応じて外部サーバー40に接続し、操作を受け付けるための画面をWebブラウザを用いて表示する表示制御部と、を有する。
【選択図】図6
【特許請求の範囲】
【請求項1】
情報処理システムとネットワークを介して通信できる情報処理装置であって、
前記情報処理システムから設定に関する情報を受信する通信部と、
前記通信部が受信した前記設定に関する情報に応じて、Webブラウザの設定を変更する設定変更部と、
前記通信部が受信した前記設定に関する情報に応じて外部サーバーに接続し、操作を受け付けるための画面を前記Webブラウザを用いて表示する表示制御部と、
を有することを特徴とする情報処理装置。
【請求項2】
前記設定に関する情報は認証方式であり、前記通信部が受信した前記認証方式に応じて、前記設定変更部が前記Webブラウザの設定を変更することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記通信部が受信した前記認証方式が外部サーバーを使用する場合、前記設定変更部はWebブラウザの設定を変更することを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記通信部は、前記認証方式と共に前記外部サーバーの種類を受信し、
前記通信部が受信した前記認証方式が外部サーバーを使用し、更に、前記外部サーバーの種類が前記Webブラウザの設定を変更すると前記情報処理装置に設定されている場合、前記設定変更部はWebブラウザの設定を変更することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記Webブラウザの設定の変更は、前記Webブラウザにデータを保存する設定をOFFからONにすることであることを特徴とする請求項2~4のいずれか1項に記載の情報処理装置。
【請求項6】
前記表示制御部は、前記通信部が受信した前記認証方式が、メールアドレス・パスワード、テナントID・ユーザーID・パスワード、ICカード、又は、PINの場合、前記認証方式に応じたログイン画面を表示することを特徴とする請求項2~5のいずれか1項に記載の情報処理装置。
【請求項7】
前記情報処理装置では認証のための認証アプリケーションが動作し、
前記通信部が受信した前記認証方式が外部サーバーを使用する場合、前記認証アプリケーションは前記Webブラウザを呼び出し、
前記Webブラウザが描画する認証に関する画面を、前記認証アプリケーションが描画する画面に合成して表示することを特徴とする請求項2~6のいずれか1項に記載の情報処理装置。
【請求項8】
情報処理システムとネットワークを介して通信できる情報処理装置による表示方法であって、
通信部が、前記情報処理システムから設定に関する情報を受信するステップと、
前記通信部が受信した前記設定に関する情報に応じて、Webブラウザの設定を変更するステップと、
前記通信部が受信した前記設定に関する情報に応じて外部サーバーに接続し、操作を受け付けるための画面を前記Webブラウザを用いて表示する表示制御部とステップと、
を有することを特徴とする表示方法。
【請求項9】
情報処理システムとネットワークを介して通信できる情報処理装置を
前記情報処理システムから設定に関する情報を受信する通信部と、
前記通信部が受信した前記設定に関する情報に応じて、Webブラウザの設定を変更する設定変更部と、
前記通信部が受信した前記設定に関する情報に応じて外部サーバーに接続し、操作を受け付けるための画面を前記Webブラウザを用いて表示する表示制御部、
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、表示方法、及び、プログラムに関する。
【背景技術】
【0002】
画像形成装置等の機器の認証機能が機器内にあると、認証機能のカスタマイズやアップグレード等の改変の際に、管理者が各機器を個別に更新する必要がある。このため、機器がネットワーク上の情報処理システムと通信して、情報処理システムが認証結果を機器に返す方法が用いられる場合がある。
【0003】
また、機器が表示するログイン画面の表示内容を切り替える技術が考案されている(例えば、特許文献1参照。)。特許文献1には、ログイン画面の描画時において、管理者が設定しておいたログイン方法の設定値を機器がクラウド側から取得し、取得した設定値に応じてログイン画面の表示内容を切り替える技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術は、ユーザーからの操作を受け付ける画面を表示できない場合があるという問題があった。例えば、機器に搭載されるOSによっては、デフォルトでlocal storage(Webブラウザにデータを保存する機能)の設定はOFFになっている。しかし、機器が特定の画面を表示する場合はlocal storageの設定がONになっていないと表示できない場合があった。機器が特定の画面を表示できない場合、ユーザーは操作を継続できない。
【0005】
本発明は、上記課題に鑑み、ユーザーからの操作を受け付ける画面を表示できる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題に鑑み、本発明は、情報処理システムとネットワークを介して通信できる情報処理装置であって、前記情報処理システムから設定に関する情報を受信する通信部と、前記通信部が受信した前記設定に関する情報に応じて、Webブラウザの設定を変更する設定変更部と、前記通信部が受信した前記設定に関する情報に応じて外部サーバーに接続し、操作を受け付けるための画面を前記Webブラウザを用いて表示する表示制御部と、を有することを特徴とする。
【発明の効果】
【0007】
ユーザーからの操作を受け付ける画面を表示する情報処理装置を提供することができる。
【図面の簡単な説明】
【0008】
図1】local storageの設定により生じるログイン画面の不都合について説明する図である。
図2】機器利用システムの一例のシステム構成を示す図である。
図3】情報処理システム及び端末装置の一例のハードウェア構成を示す図である。
図4】機器の一例である画像形成装置のハードウェア構成図である。
図5】機器が有するソフトウェアの一例の構成図である。
図6】機器利用システムの一例の機能構成を示す図である。
図7】設定情報記憶部に記憶されている一例の設定情報を示す図である。
図8】認証方式記憶部に記憶されている一例の認証方式情報、外部サーバーに応じた一例の接続先URLを示す図である。
図9】端末装置が表示する一例の認証方式設定画面を示す図である。
図10】認証方式がメールアドレス・パスワードの場合に、機器が表示する一例のログイン画面を示す図である。
図11】認証方式がテナントID・ユーザーID・パスワードの場合に、機器が表示する一例のログイン画面を示す図である。
図12】認証方式がPINの場合に、機器が表示する一例のログイン画面を示す図である。
図13】認証方式がユーザー選択の場合に、機器が表示する一例のログイン画面を示す図である。
図14】認証方式が「外部サーバーによる認証」の場合に、機器が表示する一例のログイン画面を示す図である。
図15】認証アプリケーションとWebViewがそれぞれ描画を行う範囲を模式的に示す図である。
図16】認証アプリケーションがログイン画面を表示する一例のシーケンス図である。
図17】設定変更部がlocal storageの設定をONに切り替える処理を説明する一例のフローチャート図である。
【発明を実施するための形態】
【0009】
以下、本発明を実施するための形態の一例として、機器と機器が行う表示方法について図面を参照しながら説明する。
【0010】
<local storageの設定により生じるログイン画面の不都合>
機器にAndroid(登録商標)というOSが搭載される場合がある。AndroidはWebViewというモジュールを有している。WebViewは、Androidアプリを作るときに使用され、アプリ内でWebコンテンツを表示するためのモジュールである。WebViewは例えばWebブラウザの機能に組み込まれる。
【0011】
WebViewは、デフォルトでlocal storageの設定がOFFになっている。local storageの設定がONで、Webブラウザがデータを保存でき、OFFでは保存できない。しかし、外部サーバーが提供する認証のための特定の画面は、外部サーバーによってはlocal storageの利用がONになっていないとWebViewが表示できない。この場合、機器が白紙の画面を表示したり、エラーメッセージを表示したりするため、機器が特定の画面を表示できなかった。この不都合を、図1を参照して詳細に説明する。
【0012】
図1は、local storageの設定により生じるログイン画面の不都合について説明する図である。外部サーバーによっては、セキュリティの強化のためにMFA認証(Multi-Factor Authentication)の設定が可能になっている。MFA認証は、ユーザーがログインする際に、メールアドレス・パスワードに加えて、追加の情報の確認(容易に複製できないユーザーの所有物(スマホなど)やユーザー独自の生物学的特徴(指紋など))を必要とする認証方法である。
【0013】
図1は、MFA認証のフローを画面の遷移で示す。なお、図1の画面は、ユーザーが有する汎用的な情報処理装置に表示されるものとする。また、図1はMFA認証の設定が有効、かつ、ログインユーザーのMFA情報が未登録の状態でユーザーが外部サーバーへログインする場合に表示される画面の遷移である。したがって、ユーザーはログインの過程でMFA情報を登録する。
【0014】
まず、図1(a)~(c)は、MFA認証に関係なく表示される通常のログイン画面である。図1(a)はユーザーID欄201を有する。図1(a)は、次へボタン202の押下により図1(b)に遷移する。
【0015】
図1(b)はパスワード欄203を有する。図1(b)は、次へボタン204の押下により図1(c)に遷移する。
【0016】
図1(c)は、MFA認証が有効である場合に表示され、「アカウントの保護にご協力下さい。」というメッセージ205によりMFA認証が始まる旨を示す。図1(c)は、次へボタン206の押下により図1(d)に遷移する。
【0017】
図1(d)は、「最初にアプリを取得します」というメッセージ207を有し、ユーザーにMFA認証のためのアプリのダウンロードを促す。図1(d)は、次へボタン208の押下により図1(e)に遷移する。
【0018】
図1(e)は、「アカウントのセットアップ」というメッセージ209を有し、MFA認証の設定方法を説明している。図1(e)は、次へボタン210の押下により図1(f)に遷移する。
【0019】
図1(f)は、「QRコード(登録商標)をスキャンします」というメッセージ211とQRコード212を有し、ユーザーのアカウントとアプリの紐付けが行われる旨を説明している。図1(f)は、次へボタン213の押下により図1(g)に遷移する。
【0020】
図1(g)は、「試してみましょう」「アプリに送信される通知を承認します」というメッセージ214を有し、アプリへの通知を承認する操作を促す旨を説明している。図1(g)は、情報処理装置にインストールされたアプリに対する承認操作により図1(h)に遷移する。
【0021】
図1(h)は、「通知が承認されました」というメッセージ215を有し、ユーザーが通知を承認したことが確認できた旨を説明している。図1(h)は、次へボタン216の押下により図1(i)に遷移する。
【0022】
図1(i)は、「成功」というメッセージ217を有し、MFA情報が登録できた旨を説明している。完了ボタン218の押下によりログインが完了する。
【0023】
しかしながら、図1(d)~図1(i)の画面は、これを表示するWebブラウザ(本実施形態では、WebView)のlocal storageがONでなければならない。これは、外部サーバーの仕様である。一方、WebViewはデフォルトでlocal storageがOFFであるため、機器で動作する認証アプリケーションがWebViewにより図1(d)~図1(i)の画面を表示しようとしても、表示できなかった。
【0024】
<動作の概略>
そこで、本実施形態の機器利用システムは、以下のように動作する。
(i) テナントの管理者が情報処理システムに設定した認証方式(設定に関する情報の一例)を画像形成装置等の機器が取得する。
(ii) 認証方式が外部サーバーを利用した認証である場合、機器がlocal storageの設定をONに設定する。
【0025】
こうすることで、認証のための特定の画面(図1(d)~(i))を機器が表示できるようになる。また、機器が対応する認証方式が増え、ユーザーの使用したい認証方式で認証することが可能となっている。
【0026】
<用語について>
認証とはユーザーが正当な権限者か否かを判断することをいう。本実施例の場合は、機器をユーザーが使用する権限があるかどうかである。なお、認証が成功するとユーザーは機器にログインする。ログインとは、コンピュータやインターネット上の様々なサービスを利用する際に、予め登録しておいたアカウント情報を用いてシステムのリソースにアクセスする認証行為をいう。アカウント情報は、ユーザーIDとパスワード、ICカードの番号、生体認証情報などである。ログインをサインインという場合もある。
【0027】
ログイン画面とは、このアカウント情報をユーザーが入力するための画面である。ログイン画面はサインイン画面や認証画面と称してもよい。
【0028】
Webブラウザの設定とは、Webブラウザがデータを記憶する機能の設定である。Webブラウザがデータを記憶する機能として、本実施形態ではlocal storageを例にする。Webブラウザがデータを記憶する機能としては、クッキーでもよい。
【0029】
設定に関する情報は、Webブラウザの設定に影響する何らかの設定であればよい。本実施形態では、認証方式を例に説明するが、単に外部サーバーを利用するか否か、Webブラウザの設定そのものでもよい。
【0030】
認証方式とは、認証に使用されるアカウント情報の種類やそれに伴うアカウント情報の処理の方法を言う。本実施形態では、一例として、「メールアドレス・パスワード」、「テナントID・ユーザーID・パスワード」、「ICカード」「PIN(Personal Identification Number)」がアカウント情報となる。
【0031】
管理者とは情報処理システム10を利用する顧客側のシステム管理者等であり、一般ユーザーのために通信システムに関する設定を行う者である。ユーザーとは、顧客側の一般ユーザーである。一般ユーザーが管理者の作業を行ってもよいので、両者を区別しなくてもよい。
【0032】
<システム構成例>
図2を参照して、本実施形態に係る機器利用システム100のシステム構成について説明する。図2は、本実施形態に係る機器利用システム100の一例のシステム構成を示す図である。
【0033】
図2に示す機器利用システム100は、情報処理システム10と、機器20と、を含み、インターネット等の広域的なネットワークNを介して通信可能に接続されている。また、情報処理システム10は各種の外部サーバー40及び端末装置60と通信できる。
【0034】
情報処理システム10は、一台以上の情報処理装置で実現され、ネットワークNを介して、単体で又は外部サーバー40と連携することでユーザーに各種のサービスを提供する。本実施形態に係る情報処理システム10が提供するサービスは多岐にわたるが、例えば、原稿のスキャン、画像データのOCR,ファイルのアップロード等の一連の処理を実行するワークフローサービス等がある。また、サービスの一例として、ストレージサービスからファイルを機器がダウンロードして印刷するプルプリント等がある。この他、情報処理システム10は機器20を用いた各種のサービスを提供できる。
【0035】
情報処理システム10は、機器20を使用するユーザーを認証する機能を有している。ユーザーは情報処理システム10による認証も可能だし、外部サーバー40による認証も可能である。管理者は予めどちらで認証を受けるか(認証方式の設定に含まれる)を設定できる。
【0036】
情報処理システム10は、クラウドコンピューティングにより実現されてもよいし、単一の情報処理装置によって実現されてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される形態をいう。情報処理システム10は、インターネット上に存在しても、オンプレミスに存在してもよい。
【0037】
機器20は、ユーザーが使用する各種の電子機器である。機器20は、例えば、MFP(Multifunction Peripheral)等の画像形成装置、プロジェクタ、電子黒板、テレビ会議端末、デジタルカメラ等である。この他、機器20はWebブラウザ又はこれと同等の機能を有すればよい。機器20はネットワークNを介して情報処理システム10又は外部サーバー40と通信することができる。ユーザーは、機器20を用いて、情報処理システム10又は外部サーバー40が提供する各種のサービスを利用することができる。
【0038】
外部サーバー40は、機能に応じて複数存在してよい。「外部」とは、情報処理システム10とは別のサーバーであることをいう。例えば、外部サーバー40は、情報処理システム10とはサービスの運営主体が異なる場合がある。それぞれの外部サーバー40を区別する場合は外部サーバー40A,40Bのように記載し、任意の外部サーバー40については単に「外部サーバー40」と記載する。外部サーバー40は、一台以上の情報処理装置である。
【0039】
それぞれの外部サーバー40は、ユーザーを認証する機能を有する。外部サーバー40は例えばOAUTHに対応している。OAUTHは、複数のWebサービスを連携して動作させる仕組みである。通常、ユーザーがWebサービスを利用するためは、個別にユーザーIDとパスワードを入力する必要があるが、OAUTHを利用することで、ユーザーが個別にIDやパスワードを入力することなく、Webサービス間(情報処理システム10と外部サーバー40)が連動できる。OAUTHが利用される場合、外部サーバー40は、情報処理システム10からの認証要求に応じて機器20のユーザーを認証する。
【0040】
端末装置60は、情報処理システム10と通信する汎用的な情報処理装置である。端末装置60ではWebブラウザが動作し、情報処理システム10から受信した画面情報に基づいて各種の画面を表示する。管理者は画面から例えば認証方式を設定できる。
【0041】
端末装置60は、例えばPC(Personal Computer)、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)等であるが、Webブラウザが動作すればよい。なお、端末装置60ではWebブラウザに限らず、情報処理システム10に専用のアプリが動作してもよい。
【0042】
<ハードウェア構成例>
図3図4を参照して、本実施形態に係る機器利用システム100に含まれる情報処理システム10及び機器20のハードウェア構成について説明する。
【0043】
<<情報処理システム、端末装置>>
図3は、本実施形態に係る情報処理システム10及び端末装置60の一例のハードウェア構成を示す図である。外部サーバー40のハードウェア構成は図3と同じか、異なっていても本実施形態の説明の上で支障はないものとする。
【0044】
図3に示されているように、情報処理システム10及び端末装置60はコンピュータ500によって構築されている。コンピュータ500は、CPU501、ROM502、RAM503、HD(Hard Disk)504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
【0045】
これらのうち、CPU501は、コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、ネットワークNを利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0046】
また、キーボード511は、文字、数値、又は各種指示などの入力に使用される複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。光学ドライブ514は、着脱可能な記録媒体の一例としての光記憶媒体513に対する各種データの読み出し又は書き込みを制御する。なお、光記憶媒体は、CD,DVD、Blu-Ray(登録商標)等である。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
【0047】
<<機器>>
図4は、機器20の一例である画像形成装置のハードウェア構成図である。図4に示されているように、画像形成装置は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
【0048】
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
【0049】
これらのうち、CPU901は、画像形成装置の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
【0050】
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0051】
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931、プリンタ部932、及びファクシミリ部との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906は、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを有していてよい。
【0052】
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
【0053】
また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
【0054】
更に、エンジン制御部930は、スキャナ部931、プリンタ部932及びファクシミリ部933を有している。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像形成装置全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
【0055】
なお、画像形成装置は、操作パネル940のアプリ切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ユーザーがドキュメントボックス機能を選択した場合、画像形成装置はドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
【0056】
また、ネットワークI/F950は、ネットワークNを利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
【0057】
<ソフトウェア構成ついて>
図5は、機器20が有するソフトウェアの構成図を示す。図5に示すように、機器20は、操作パネル940で動作する認証アプリケーション71を有してる。認証アプリケーション71は、OS73上で動作する。このOS73は上記のWebView72を有している。WebView72は、上記のように、Androidアプリ内でWebページを表示するためのモジュールである。
【0058】
認証アプリケーション71は情報処理システム10と通信し、WebView72は外部サーバー40と通信する。情報処理システム10から機器20が取得した認証方式が「外部サービスとの連携」に設定されている場合、認証アプリケーション71はWebView72を介して外部サーバー40が提供するログイン画面を表示する。ユーザーは外部サーバー40による認証を介して情報処理システム10にログインすることで、ログイン後、機器20が提供するコピー/プリントなどの機能、及び、情報処理システム10が提供するファイルのアップロードの機能等を利用することができる。
【0059】
なお、認証アプリケーション71はネイティブアプリと呼ばれるアプリである。ネイティブアプリとは、端末へインストールしてから実行されるアプリであり、インストールすることなくWebブラウザ上で動くアプリをWebアプリという。したがって、WebView72はWebアプリを実現することができる。
【0060】
OS73として、例えばAndroid(登録商標)というオペレーティングシステムが想定されるが、これに限られない。OS73は、例えば、Windows(登録商標)、iOS(登録商標)、Linux(登録商標)、MAC(登録商標)、Chrome(登録商標)等でもよい。
【0061】
認証アプリケーション71は、管理者が設定した認証方式が「外部サーバーによる認証」以外の認証方式の場合、予め保持する表示部品を使ってログイン画面を表示する。
【0062】
認証アプリケーション71がWebViewを使用せずに表示するログイン画面でも、WebViewを使用して表示するログイン画面でも、ユーザーは機器20にログインできる。
【0063】
<機能について>
次に、図6を参照して、本実施形態に係る機器利用システム100の機能構成について説明する。図6は、本実施形態に係る機器利用システム100の一例の機能構成を示す図である。
【0064】
<<機器>>
機器20は、通信部21と、第二表示制御部22、設定変更部23、設定情報記憶部24、操作受付部25,及び、第一表示制御部26を有する。機器20が有するこれら各機能部は、機器20にインストールされた1以上のプログラムに含まれる命令をCPU901が実行することで実現される機能又は手段である。なお、第二表示制御部22と設定変更部23は認証アプリケーション71により実現され、第一表示制御部26はWebView72により実現されるとして説明する。
【0065】
通信部21は、情報処理システム10又は外部サーバー40との間で各種の情報を送受信する。本実施形態では通信部21は、認証要求を情報処理システム10に送信する。認証方式が「外部サーバーによる認証」の場合、通信部21は外部サーバー40にリダイレクトし、認証に関する通信を行う。
【0066】
第二表示制御部22は、予め保持する表示部品を使って、ログイン画面をパネル表示部940aに表示する。また、認証方式が「外部サーバーによる認証」の場合、第二表示制御部22は、WebView72が描画するWebページを、表示部品に合成してログイン画面を表示する。
【0067】
設定変更部23は、情報処理システム10から受信した認証方式に応じて、local storageの設定をOFFからONに変更する。local storageの設定のデフォルト(WebViewの起動直後)はOFFである。
【0068】
操作受付部25は、パネル表示部940aに表示された各種画面におけるユーザーの各種操作を受け付ける。
【0069】
第一表示制御部26は、外部サーバー40から送信されたログイン画面等の画面情報を解釈して描画する。第一表示制御部26が描画したWebページのコンテンツ(本実施形態では、主に認証のための情報)は第二表示制御部22に渡され、第二表示制御部22がパネル表示部940aに表示する。なお、画面情報は、HTML、XML、スクリプト言語、及びCSS(Cascading Style Sheet)等で記述されたプログラムであり、主にHTMLによりWebページの構造が規定され、スクリプト言語によりWebページの動作が規定され、CSSによりWebページのスタイルが規定される。
【0070】
また、機器20は、HD909等により実現される設定情報記憶部24を有している。設定情報記憶部24には、外部サーバー40の種類に応じたlocal storageの設定が記憶されている。
【0071】
図7は、設定情報記憶部24に記憶されている設定情報を示す。設定情報には、外部サーバー40の種類とlocal storageの設定(ON、OFF)が登録されている。外部サーバー40によってログイン画面を表示するために適切なlocal storageの設定が異なるが、機器20が設定情報に応じてlocal storageをONに設定するので、機器20がログイン画面を表示できる。
【0072】
なお、図7の設定情報を情報処理システム10が有していてもよい。この場合、情報処理システム10は認証方式だけでなく、local storageの設定(ON、OFF)を機器20に送信できる。これにより、個々の機器20が設定情報を有する必要がないので、保守が容易になる。
【0073】
<<情報処理システム>>
図6に戻って説明する。情報処理システム10は、通信部11、認証部12、画面生成部13、及び、設定受付部14を有している。情報処理システム10が有するこれら各機能部は、情報処理システム10にインストールされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。
【0074】
通信部11は、機器20及び外部サーバー40と各種の情報を送受信する。本実施形態では、通信部11は、機器20からアカウント情報と共に認証要求を受信する。認証方式が「外部サーバーによる認証」の場合、機器20を外部サーバー40にリダイレクトさせる情報を機器20に送信する。
【0075】
認証部12は、認証方式が「外部サーバーによる認証」以外の場合、機器20が送信するアカウント情報(「メールアドレス・パスワード」、「テナントID・ユーザーID・パスワード」、「ICカード」「PIN(Personal Identification Number」)と、予め設定されているアカウント情報を比較して、ユーザーを認証する。
【0076】
画面生成部13は、端末装置60が表示する各種設定の画面情報を生成する。設定受付部14は、端末装置60から送信された認証方式に関する設定を認証方式記憶部191に保存する。
【0077】
また、情報処理システム10は、HD504等により実現される認証方式記憶部191を有している。認証方式記憶部191には、テナントごとに認証方式が記憶されている。
【0078】
図8(a)は、認証方式記憶部191に記憶されている認証方式情報を示す。認証方式情報には、テナントIDに対応付けて認証方式が登録されている。テナントとは、サービスの提供者(本実施形態では情報処理システム10)からサービスを受けることを契約した企業や組織等である。ユーザーは一例としてテナントに所属しているが、ユーザー個人でサービスに加入してもよい。テナントIDはテナントの識別情報である。なお、機器20はテナントに登録されており、機器20が機器IDを情報処理システム10に送信すると機器20が所属するテナントも特定される。
【0079】
認証方式は、情報処理システム10がどの情報でユーザーを認証するかを示す。認証方式には、例えば、外部サーバーによる認証、メールアドレス・パスワード、テナントID・ユーザーID・パスワード、PIN、ユーザー選択、又は、ICカードがある。
【0080】
「外部サーバーによる認証」と設定されている場合、情報処理システム10が外部サーバー40に機器20をリダイレクトさせ、外部サーバー40がユーザーを認証する。
【0081】
メールアドレス・パスワードと設定されている場合、情報処理システム10がメールアドレスとパスワードでユーザーを認証する。
【0082】
テナントID・ユーザーID・パスワードと設定されている場合、情報処理システム10がテナントID・ユーザーID・パスワードでユーザーを認証する。
【0083】
ICカードと設定されている場合、情報処理システム10がICカードに記憶されているカード番号でユーザーを認証する。
【0084】
PINと設定されている場合、情報処理システム10がPINでユーザーを認証する。
【0085】
ユーザー選択と設定されている場合、ユーザーは他のユーザーを機器20で選択できる。ユーザーはこの他のユーザーのアカウント情報でログインする。
【0086】
図8(a)のような認証方式は、後述する認証方式設定画面から予め管理者が設定しておくことができる。
【0087】
図8(b)は、外部サーバー40に応じた接続先URLを示す。接続先URLは外部サーバー40から認証を受けるために機器20が接続するURLである。認証方式が「外部サーバーによる認証」の場合、情報処理システム10が認証方式に加え、機器20に接続先URLを送信するので、機器20が外部サーバー40に接続できる。
【0088】
<<外部サーバー>>
図6に戻って説明する。外部サーバー40は、通信部41と認証部42を有している。外部サーバー40が有するこれら各機能部は、外部サーバー40にインストールされた1以上のプログラムに含まれる命令をCPU501が実行することで実現される機能又は手段である。
【0089】
通信部41は、機器20及び情報処理システム10と各種の情報を送受信する。本実施形態では、通信部41は、機器20からアカウント情報等(外部サーバー40におけるユーザーのIDやパスワード等)を受信し、アクセストークン等を送信する。
【0090】
認証部42は、OAUTHの仕組みに基づいてユーザーの認証を行う。なお、外部サーバー40におけるユーザーのアカウント情報(ユーザーIDやパスワード等)が予め外部サーバー40に設定されているものとする。
【0091】
<<端末装置>>
端末装置60は、通信部61と、表示制御部62と、操作受付部63とを有する。これら各機能部は、コンピュータ500にインストールされた1以上のプログラムに含まれる命令を図3に示したCPU501が実行することで実現される機能又は手段である。なお、このプログラムはWebブラウザでもよいし、専用のソフトウェアでもよい。
【0092】
通信部61は、情報処理システム10との間で各種の情報を送受信する。本実施形態では各種の画面情報等を情報処理システム10から受信し、ユーザーが設定した情報を情報処理システム10に送信する。
【0093】
表示制御部62は、各種の画面の画面情報を解釈してディスプレイ506に表示する。操作受付部63は、ディスプレイ506に表示された各種画面におけるユーザーの各種操作を受け付ける。
【0094】
<画面例>
まず、図9を参照して、端末装置60が表示する認証方式設定画面230について説明する。図9は、認証方式設定画面230の一例である。管理者は端末装置60を情報処理システム10に接続させ、ログインすることで、このテナントの認証方式を設定できる。以下、認証方式設定画面230が有する各項目について説明する。
【0095】
有効方式設定欄230Aには、管理者がテナントにおいて有効にしたい認証方式が設定される。なお、メールアドレス・パスワード、テナントID・ユーザーID・パスワードについては管理者が無効にできないため、有効方式設定欄230Aに表示されない。
【0096】
図9に示すように、有効にできる認証方式には、ICカード231、PIN233、外部サービスによる認証237、及び、ユーザー選択240がある。ICカード231、PIN233、外部サービスによる認証237、及び、ユーザー選択240のそれぞれに有効、無効のラジオボタン232、234、238、241がある。
【0097】
また、PIN233に関しては桁数設定欄235、及び、生成方法の選択欄236がある。外部サービスによる認証237に関しては、外部サービスの種類の設定欄239がある。管理者はプルダウンメニューから外部サーバー40の種類を選択できる。
【0098】
認証方式欄230Bには、有効方式設定欄230Aで有効に設定された認証方式がプルダウンメニュー242で表示される。管理者が認証方式欄230Bで設定した認証方式が認証方式記憶部191に保存される。
【0099】
次に、図10図14を参照して、認証方式に応じて機器20が表示するログイン画面について説明する。
【0100】
図10は、認証方式がメールアドレス・パスワードの場合に、機器20が表示するログイン画面250である。図10のログイン画面250は、メールアドレス欄251、及び、パスワード欄252を有する。ユーザーはメールアドレス欄251にメールアドレスを入力し、パスワード欄252にパスワードを入力して、ログインボタン253を押下する。
【0101】
図11は、認証方式がテナントID・ユーザーID・パスワードの場合に、機器20が表示するログイン画面260である。図11のログイン画面260は、テナントID欄261、ユーザーID欄262、及び、パスワード欄263を有する。ユーザーはテナントID欄261にテナントIDを入力し、ユーザーID欄262にユーザーIDを入力し、パスワード欄263にパスワードを入力して、ログインボタン264を押下する。
【0102】
図12は、認証方式がPINの場合に、機器20が表示するログイン画面270である。図12のログイン画面270は、PIN欄271を有する。ユーザーはPIN欄271にPINを入力し、ログインボタン272を押下する。
【0103】
図13は、認証方式がユーザー選択の場合に、機器20が表示するログイン画面280である。図13のログイン画面280は、ユーザーリスト281を表示する。ユーザーはユーザーリスト281から他のユーザーを選択する。これにより、図10図12のいずれかの画面が表示され、ユーザーが他のユーザーのアカウント情報でログインできる。
【0104】
なお、図10図13のログイン画面250、260、270、280は、機器20の第二表示制御部22が、情報処理システム10から受信した認証方式に応じて表示する。換言すると、第二表示制御部22は認証方式に応じてログイン画面250、260、270、280を切り替える。
【0105】
図14は、認証方式が「外部サーバーによる認証」の場合に、機器20が表示するログイン画面290である。なお、図14図1(a)と同じものである。図14のログイン画面290は、ユーザーID欄291を有する。ユーザーはユーザーID欄291にユーザーIDを入力し、次へボタン292を押下する。これによりログイン画面290はパスワード欄を表示するので(図1(b)参照)、ユーザーはパスワード欄にパスワードを入力し、ログインボタンを押下する。
【0106】
なお、図14のログイン画面290は、機器20が認証方式に応じて外部サーバー40に接続し、機器20の第一表示制御部26が、外部サーバー40から受信したWebページのコンテンツと、第二表示制御部22が保持する表示部品に基づいて表示される。詳細を図15に基づいて説明する。
【0107】
<画面の構成>
図14のようなログイン画面290は、認証アプリケーション71が生成する機器画面とWebView72が生成するWebView領域が合成して生成される。図15は、認証アプリケーション71とWebView72がそれぞれ描画を行う範囲を模式的に示す。認証アプリケーション71(第二表示制御部22)は、機器画面301を描画する。認証アプリケーション71は機器画面301の一部をWebView72がWebページのコンテンツを描画するWebView領域302として確保する。認証アプリケーション71がWebView領域302に何か描画してもよいが、WebView72により上書きされる。
【0108】
WebView72(第二表示制御部22)は、WebView領域302に、Webページのメニューなどを表示するメニュー領域303を形成したり、Webページのコンテンツを表示するコンテンツ領域304を形成したりする。図15では、メニュー領域303が用意されているが、メニュー領域303は非表示にできる。WebView72はコンテンツ領域304に、外部サーバー40から受信した画面情報に基づく画面305を表示する。
【0109】
ユーザーからは機器画面301と、画面305を含むWebView領域302は1つのログイン画面に見えるので、違和感なく認証操作することができる。
【0110】
<動作手順>
図16は、本実施形態において認証アプリケーション71がログイン画面を表示するシーケンス図である。
【0111】
S1:管理者は事前に端末装置60を情報処理システム10に接続して、認証方式設定画面230を表示させる。
【0112】
S2:管理者は認証方式設定画面230に対し認証方式の設定を行う。端末装置60の操作受付部63が操作を受け付け、通信部61が認証方式を情報処理システム10に送信する。情報処理システム10の通信部11が認証方式を受信して、設定受付部14が認証方式記憶部191に保存する。
【0113】
S3:次に、ユーザーが機器20に対し、ログインを開始するための操作を入力する。機器20の操作受付部25が操作を受け付ける。
【0114】
S4:認証アプリケーション71は、通信部21により、認証方式の取得要求を情報処理システム10に送信する。通信部21は、機器20が保存している機器IDを送信するので、情報処理システム10ではテナントを特定できる。
【0115】
S5:情報処理システム10の通信部11は認証方式の取得要求を受信し、テナントに対応付けられている認証方式を認証方式記憶部191から取得して認証アプリケーション71に送信する。認証方式が「外部サーバーによる認証」である場合、通信部11は外部サーバーの種類と接続先URLも機器20に送信して、外部サーバー40にリダイレクトさせるとよい。
【0116】
S6:認証方式が「外部サーバーによる認証」である場合、ステップS6~S10が実行される。まず、設定変更部23は、設定情報記憶部24を参照して、「外部サーバーによる認証」と共に送信された外部サーバー40の種類に対応付けられたlocal storageの設定がONかOFFかを判断する。local storageの設定がONである場合、設定変更部23はlocal storageの設定をONにする(デフォルトがOFFであるため)。この処理の詳細を図17に示す。
【0117】
S7:外部サーバー40の種類に対応付けられたlocal storageの設定がOFFである場合、設定変更部23は何もしない(デフォルトがOFFであるため)。ただし、念のために、設定変更部23がlocal storageの設定をOFFにしてもよい。
【0118】
S8:そして、認証アプリケーション71はWebView72に対し、ログイン画面(正確にはWebView領域302の描画)の表示を要求する。WebView72には外部サーバー40の接続先URLが渡される。
【0119】
S9:WebView72は、通信部21により、指定された接続先URLに基づいて外部サーバー40にログイン画面を要求する。なお、情報処理システム10から外部サーバー40への接続の切り替えにはOAUTH等のシングルサインオンの仕組みが使用されてよい。これにより、外部サーバー40から情報処理システム10に接続を切り替えることもできる。
【0120】
S10:外部サーバー40の通信部41はログイン画面の要求に対し、ログイン画面の画面情報を送信する。
【0121】
S11:WebView72は、通信部21により、外部サーバー40のログイン画面の画面情報を受信し、第一表示制御部26がこの画面情報に基づいてWebページのコンテンツを描画する。第一表示制御部26はWebページのコンテンツをコンテンツ領域304に配置することで、WebView領域302を描画する。第二表示制御部22は、認証アプリケーション71が生成する機器画面301とWebView72が描画したWebView領域302を合成してログイン画面290を表示する。
【0122】
機器20の通信部21はログイン画面290に入力されたアカウント情報を外部サーバー40に送信し、外部サーバー40の認証部42がアカウント情報に基づいて認証成功又は認証失敗を判断する。認証成功の場合、通信部41が機器20を情報処理システム10にリダイレクトさせ、情報処理システム10が外部サーバー40からアクセストークンを取得する。機器20は情報処理システム10からアクセストークンを受信することで、ユーザーが機器20を使用できる。
【0123】
S12:認証方式が「外部サーバーによる認証」以外の場合、ステップS12が実行される。したがって、第二表示制御部22が認証方式に応じて図10図13のいずれかのログイン画面を表示する。機器20の通信部21はログイン画面に入力されたアカウント情報を情報処理システム10に送信し、情報処理システム10の認証部12がアカウント情報に基づいて認証成功又は認証失敗を判断する。通信部11が認証成功を機器20に送信すると、機器20はログインを許可してユーザーが機器20を使用できる。
【0124】
このように、認証アプリケーション71は予め設定されている認証方式に応じてlocal storageをONにできるので、認証方式が「外部サーバーによる認証」であっても、機器20がログイン画面を表示できる。
【0125】
図17は、設定変更部23がlocal storageの設定をONに変更する処理を説明するフローチャート図の一例である。
【0126】
設定変更部23は、情報処理システム10から受信した認証方式が「外部サーバーによる認証」か否かを判断する(S101)。ステップS101の判断がNoの場合、設定変更部23は何もしない。
【0127】
ステップS101の判断がYesの場合、設定変更部23は外部サーバーの種類に対応付けられているlocal storageの設定がONか否かを判断する(S102)。ステップS102の判断がNoの場合、設定変更部23は何もしない。
【0128】
ステップS102の判断がYesの場合、設定変更部23はlocal storageの設定がONに変更する(S103)。
【0129】
<主な効果>
以上説明したように、本実施形態の機器20は、予め設定されている認証方式に応じてlocal storageの設定をONに変更するので、認証方式が「外部サーバーによる認証」であっても特定の画面を表示できるようになる。また、機器20が対応する認証方式が増え、ユーザーの要求する認証方式で認証することが可能となっている。
【0130】
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
【0131】
例えば、図6に示した機能ブロック図におけるブロックの分割は一例であり、複数のブロックを一つのブロックとして実現する、一つのブロックを複数に分割する、及び/又は、一部の機能を他のブロックに移してもよい。また、類似する機能を有する複数のブロックの機能を単一のハードウェア又はソフトウェアが並列又は時分割に処理してもよい。
【0132】
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、情報処理システム10は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
【0133】
更に、情報処理システム10は、本実施形態で開示された処理ステップ、例えば図16等を様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、情報処理システム10が有する複数の情報処理装置によって実行され得る。また、情報処理システム10は、1つのサーバー装置にまとめられていても良いし、複数の装置に分けられていても良い。
【0134】
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
【符号の説明】
【0135】
10 情報処理システム
20 機器
40 外部サーバー
100 機器利用システム
【先行技術文献】
【特許文献】
【0136】
【特許文献1】特開2021-056982号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17