IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シャープ株式会社の特許一覧

特開2024-145395処理装置、画像処理装置、及びインポートデータの処理方法
<>
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図1
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図2
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図3
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図4
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図5
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図6
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図7
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図8
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図9
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図10
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図11
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図12
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図13
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図14
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図15
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図16
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図17
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図18
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図19
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図20
  • 特開-処理装置、画像処理装置、及びインポートデータの処理方法 図21
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024145395
(43)【公開日】2024-10-15
(54)【発明の名称】処理装置、画像処理装置、及びインポートデータの処理方法
(51)【国際特許分類】
   G06F 21/45 20130101AFI20241004BHJP
   G06F 21/31 20130101ALI20241004BHJP
   H04N 1/00 20060101ALI20241004BHJP
【FI】
G06F21/45
G06F21/31
H04N1/00 127A
H04N1/00 Z
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2023057720
(22)【出願日】2023-03-31
(71)【出願人】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【弁理士】
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【弁理士】
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【弁理士】
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【弁理士】
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】升田 明利
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA02
5C062AA05
5C062AA13
5C062AA35
5C062AB38
5C062AB40
5C062AB42
5C062AC22
5C062AC23
5C062AC34
5C062AE15
5C062AF12
(57)【要約】
【課題】認証情報を含むインポートデータのインポートにおいて、認証情報の適切な運用が可能な処理装置等を提供する。
【解決手段】第1の認証情報を適用し、第2の認証情報を用いてサービスとの認証が可能な認証部と、第1の認証情報と第2の認証情報とを含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、記憶部に記憶された装置設定に対するインポートデータの反映が可能な制御部とを備え、制御部は、インポートデータの検証の結果、インポートデータに第3の認証情報が含まれていると判定した場合、第3の認証情報と第1の認証情報とを比較し、第3の認証情報と第1の認証情報とが同一の認証情報であると判定した場合、第2の認証情報を維持し、第3の認証情報と第1の認証情報とが同一の認証情報ではないと判定した場合、第1の認証情報に替えて第3の認証情報を装置設定に反映し、第2の認証情報を記憶部から削除する処理装置。
【選択図】図2
【特許請求の範囲】
【請求項1】
第1の認証情報を適用し、第2の認証情報を用いてサービスとの認証が可能な認証部と、
前記第1の認証情報と前記第2の認証情報とを含む装置設定を記憶する記憶部と、
装置に対してインポートされたインポートデータを検証し、前記記憶部に記憶された前記装置設定に対する前記インポートデータの反映が可能な制御部とを備え、
前記制御部は、前記インポートデータの検証の結果、前記インポートデータに第3の認証情報が含まれていると判定した場合、前記第3の認証情報と前記第1の認証情報とを比較し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶部から削除することを特徴とする処理装置。
【請求項2】
前記インポートデータは、前記装置設定の設定値をタグに関連付けて表現したものであって、
前記制御部は、
検出した前記タグに基づき、前記インポートデータの検証を行うことを特徴とする請求項1に記載の処理装置。
【請求項3】
前記制御部は、
前記タグが、前記第2の認証情報を用いて前記サービスとの認証を行う認証方式に関する設定値を表現したものである場合、前記インポートデータに前記第3の認証情報が含まれていると判定することを特徴とする請求項2に記載の処理装置。
【請求項4】
前記認証方式はOAuth認証方式であることを特徴とする請求項3に記載の処理装置。
【請求項5】
前記制御部は、
前記タグが、前記認証方式とは異なる他の認証方式に関する設定値を表現したものである場合、前記インポートデータに第4の認証情報が含まれていると判定し、前記第4の認証情報を前記装置設定に反映することを特徴とする請求項3に記載の処理装置。
【請求項6】
前記他の認証方式は、ユーザ名とパスワードとを用いた認証方式であることを特徴とする請求項5に記載の処理装置。
【請求項7】
前記インポートデータは第1の装置設定情報を含み、
前記制御部は、
前記装置設定を前記第1の装置設定情報に基づく第1の装置設定に置き換え、
前記第3の認証情報については、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶部から削除することを特徴とする請求項1に記載の処理装置。
【請求項8】
第1の認証情報を適用し、第2の認証情報を用いてサービスとの認証が可能な認証部と、
前記第1の認証情報と前記第2の認証情報とを含む装置設定を記憶する記憶部と、
装置に対してインポートされたインポートデータを検証し、前記記憶部に記憶された前記装置設定に対する前記インポートデータの反映が可能な制御部とを備え、
前記制御部は、前記インポートデータの検証の結果、前記インポートデータに第3の認証情報が含まれていると判定した場合、前記第3の認証情報と前記第1の認証情報とを比較し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶部から削除する処理装置と、
前記サービスでの認証結果に基づき、画像の送信処理を行う画像処理部とを備えることを特徴とする画像処理装置。
【請求項9】
第1の認証情報と第2の認証情報とを含む装置設定を記憶装置に記憶し、
装置に対してインポートされたインポートデータを検証し、
前記インポートデータの検証の結果、前記インポートデータに第3の認証情報が含まれていると判定した場合、前記第3の認証情報と前記第1の認証情報とを比較し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、
前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶装置から削除することを特徴とするインポートデータの処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、処理装置等に関する。
【背景技術】
【0002】
他の装置からエクスポートされた装置設定をインポートデータとしてインポートすることにより、当該他の装置と同一の装置設定を有する装置の複製や、自装置からエクスポートした装置設定をインポートすることにより装置設定の復元(リストア)を行う技術が知られている(以降、デバイスクローニングと称することがある)。
【0003】
例えば、処理装置としての構成を含む複合機の場合、エクスポートされるデータには、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機を使用するユーザのユーザ情報等に加え、メール送信サービスといった(クラウド)サービス等に対する認証情報が含まれる。そして、エクスポートデータを対象の複合機にインポートデータとして反映させることで、複合機が保持する既存の装置設定を認証情報を含めて一括して書き換えることができる。
【0004】
認証情報を含む装置設定のインポートに関し、特許文献1には、認証方式としてOAuth2.0(以下、単にOAuth認証と称す)を要するクラウドサービスを利用している情報処理装置に、同じクラウドサービスを利用している他の情報処理装置からエクスポートされたエクスポートファイルをインポートする際、エクスポートファイルから読み出したデータをトークンを含ませた状態で記憶させ、同じクラウドサービスの使用時にそのトークンを使用して認証することが記載されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2019-161445号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
本開示は、認証情報を含むインポートデータのインポートにおいて、認証情報の適切な運用が可能な処理装置等を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本開示に係る処理装置は、第1の認証情報を適用し、第2の認証情報を用いてサービスとの認証が可能な認証部と、前記第1の認証情報と前記第2の認証情報とを含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、前記記憶部に記憶された前記装置設定に対する前記インポートデータの反映が可能な制御部とを備え、前記制御部は、前記インポートデータの検証の結果、前記インポートデータに第3の認証情報が含まれていると判定した場合、前記第3の認証情報と前記第1の認証情報とを比較し、前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶部から削除することを特徴としている。
【0008】
また、本開示に係る画像処理装置は、第1の認証情報を適用し、第2の認証情報を用いてサービスとの認証が可能な認証部と、前記第1の認証情報と前記第2の認証情報とを含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、前記記憶部に記憶された前記装置設定に対する前記インポートデータの反映が可能な制御部とを備え、前記制御部は、前記インポートデータの検証の結果、前記インポートデータに第3の認証情報が含まれていると判定した場合、前記第3の認証情報と前記第1の認証情報とを比較し、前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶部から削除する処理装置と、前記サービスでの認証結果に基づき、画像の送信処理を行う画像処理部とを備えることを特徴とする。
【0009】
また、本開示にインポートデータの処理方法は、第1の認証情報と第2の認証情報とを含む装置設定を記憶装置に記憶し、装置に対してインポートされたインポートデータを検証し、前記インポートデータの検証の結果、前記インポートデータに第3の認証情報が含まれていると判定した場合、前記第3の認証情報と前記第1の認証情報とを比較し、前記第3の認証情報と前記第1の認証情報とが同一の認証情報であると判定した場合、前記第2の認証情報を維持し、前記第3の認証情報と前記第1の認証情報とが同一の認証情報ではないと判定した場合、前記第1の認証情報に替えて前記第3の認証情報を前記装置設定に反映し、前記第2の認証情報を前記記憶装置から削除することを特徴としている。
【発明の効果】
【0010】
本開示によれば、認証情報を含むインポートデータのインポートにおいて、認証情報の適切な運用が可能な処理装置等を提供することができる。
【図面の簡単な説明】
【0011】
図1】複合機と、他の複合機と、認証サービスと、メールサーバとの接続形態を説明する図である。
図2】複合機の機能構成図である。
図3】他の複合機の機能構成図である。
図4】OAuth認証方式に対応した複合機におけるSMTP設定項目とOAuth認証方式に未対応の複合機におけるSMTP設定項目とを説明する図である。
図5】第1実施形態に係る処理の流れを説明するフローチャートである。
図6】第1実施形態に係る処理の流れを説明するフローチャートである。
図7】第1実施形態に係る処理の流れを説明するフローチャートである。
図8】エクスポートデータの構成例を説明する図である。
図9】エクスポートデータの構成例を説明する図である。
図10】エクスポートデータの構成例を説明する図である。
図11】エクスポートデータの構成例を説明する図である。
図12】エクスポートデータの構成例を説明する図である。
図13】エクスポートデータの構成例を説明する図である。
図14】エクスポートデータの構成例を説明する図である。
図15】エクスポートデータの構成例を説明する図である。
図16】エクスポートデータの構成例を説明する図である。
図17】動作例を説明する図である。
図18】動作例を説明する図である。
図19】動作例を説明する図である。
図20】第2実施形態に係る処理の流れを説明するフローチャートである。
図21】第3実施形態に係る処理の流れを説明するフローチャートである。
【発明を実施するための形態】
【0012】
以下、本開示の実施形態について図面を参照して説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した説明の技術的内容は、以下の記載に限定されるものではない。
【0013】
複合機において、メール送受信ジョブの実行には、SMTP(Simple Mail Transfer Protocol)サーバ等のメールサーバに対する認証が必要であり、昨今ではよりセキュアな認証方式として、例えば、OAuth認証といった事前に認可が必要な認証方式が主流となりつつある。
【0014】
OAuth認証は、認証サービスに対して、リソースの利用に対する権限の認可を行い、認可の結果として得られるトークンを使用して、例えば、メールサーバとの認証を行う技術である。
【0015】
ここで、デバイスクローニングに基づくインポートデータに含まれる認証情報の認証方式がOAuth認証方式である場合、OAuth認証に係る認証情報(トークン)が書き換えられると、権限を有するユーザ(管理者ユーザ)によるOAuth認証サービスに対する再認可処理が必要となる。この場合、OAuth認証サービスから再認可が得られるまではメールサーバを介したメール送受信ジョブを実行することができず、生産性の低下を招く要因となる。一方で、OAuth認証サービスから再認可を得ずに認証情報(トークン)を複数の装置間で流用可能な構成とすると、倫理的観点から好ましくない。
【0016】
本開示では、OAuth認証方式に対応した装置にOAuth認証に係る認証情報をインポートする際に、インポートする認証情報が、インポート先の既存の装置設定としての第1の認証情報と同一である場合は、既存の第1の認証情報の書き換えを省略して、第2の認証情報としてのトークンを維持し、インポートする認証情報が、既存の第1の認証情報と異なる場合は、第1の認証情報をインポートする認証情報で書き換えるとともに、既存の装置設定としてのトークンを削除することで、不正にトークンを流用することなく、OAuth認証に係る認証情報をインポート先の装置設定に適切に反映させることが可能な処理装置等を以下の実施形態で実現する。
【0017】
[1 第1実施形態]
[1.1 全体構成]
図1は、本実施形態に係る処理装置を実装する画像処理装置としての複合機10と、装置設定を外部にエクスポートすることが可能な他の複合機30と、認証サービス50と、メールサーバ70との接続形態の一例を説明する図である。
【0018】
第1実施形態に係る複合機10は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モードに係るジョブを一つの筐体で実現可能な画像処理装置である。なお、本開示では、画像処理装置の一形態として複合機10について説明するが、本開示に係る処理装置を実装し、画像処理機能を有する画像処理装置であれば、その形態に特に制限はなく、複合機10以外のコピー機、プリンタ、ファクス等の画像処理装置であっても構わない。また、複合機10は、複合機30からエクスポートされたエクスポートデータをインポートデータとして自機の装置設定に反映することが可能な画像処理装置である。
【0019】
複合機10は、ネットワークNW1を介して、複合機30と、認証サービス50と、メールサーバ70とに接続されている。複合機10は、HTTP(Hypertext transfer protocol)等の通信プロトコルにより、複合機30、認証サービス50、メールサーバ70との間で通信を行うことができるように構成されている。なお、ネットワークNW1は、LAN(Local area network)、WAN(Wide area network)、インターネット、電話回線、ファクス回線等のネットワーク回線であれば特に制限はない。なお、複合機10は、認証サービス50から取得したトークンに基づきメールサーバ70を介したメールの送受信を行うことができる。
【0020】
複合機30は、複合機10と同一又は略同一の装置構成・機能構成を備えた画像処理装置である。複合機30は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機を使用するユーザのユーザ情報等に加え、認証サービス50に対する認証情報を第1の装置設定情報としてエクスポートすることができる。なお、複合機30は、認証方式としてOAuth認証方式に対応し、当該OAuth認証に係る認証情報を含む第1の装置設定情報のエクスポートが可能な構成であるものとして説明する。
【0021】
認証サービス50は、例えば、OAuth2.0認証に基づく認可コードフローを実施することで、リソースの利用認可を行う認証サーバとして構成することができる。認証サービス50は、認可の成否に応じて認可コード、トークン等を生成する構成であれば、その構成に制限は無い。
【0022】
メールサーバ70は、認証方式として、SMTP認証方式や、OAuth認証方式に対応し、取得した、ユーザ名(ユーザID)、パスワード、又はトークン等の認証情報に基づく認証結果の成否に応じて、メール送受信に関するサービスを提供することが可能なサーバである。
【0023】
[1.2 機能構成]
[1.2.1 複合機10について]
第1実施形態に係る複合機10の機能構成について説明する。図2は、複合機10の機能構成図である。複合機10は、図中点線枠で表す処理装置1の構成に加え、画像処理部21と、画像入力部23とを備える。
【0024】
制御部11は、複合機10全体を制御する。制御部11は、例えば、1又は複数の演算装置(CPU(Central processing unit)等)により構成される。制御部11は、記憶部19に記憶された各種プログラムを読み出して実行することにより、その機能を実現する。
【0025】
表示部13は、各種情報をユーザ等に対して表示する。表示部13は、例えば、LCD(Liquid crystal display)や有機EL(Electro-luminescence)ディスプレイ等により構成することができる。
【0026】
操作入力部15は、ユーザ等による情報の入力を受付ける。操作入力部15は、例えば、ハードキーやソフトウェアキーといった操作キー、ボタン等の各種入力装置により構成することができる。なお、操作入力部15は、表示部13を介しての入力が可能なタッチパネルとして構成することができる。この場合、タッチパネルの入力方式としては、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった一般的な方式を採用することができる。
【0027】
通信部17は、例えば、LAN、WAN、インターネット、電話回線、ファクス回線等のネットワークNW1を介して他の装置(複合機30、認証サービス50、メールサーバ70)と通信を行うための有線/無線の何れか又はその両方のインタフェースを備える。また、通信部17は、例えば、Bluetooth(登録商標)、NFC(Near field communication)、Wi-Fi(登録商標)、ZigBee(登録商標)、Irda、ワイヤレスUSB等の(近距離)無線通信技術に関するインタフェースを備えてもよい。
【0028】
記憶部19は、複合機10の動作に必要な各種プログラムや、各種データを記憶する。記憶部19は、例えば、RAM(Random access memory)、HDD(Hard disk drive)、SSD(Solid state drive)、ROM(Read only memory)等の記憶装置により構成することができる。
【0029】
本実施形態において、記憶部19は、制御プログラム191と、認証プログラム192と、インポートデータ検証プログラム193と、装置設定管理プログラム194とを記憶し、装置設定記憶領域195とを確保する。
【0030】
制御プログラム191は、複合機10を統括的に制御する際に制御部11が読み出すプログラムである。制御プログラム191を読み出した制御部11は、表示部13、操作入力部15、通信部17等の駆動を制御することで本開示に係る処理装置1の機能を奏し、更に画像処理部21、画像入力部23の駆動を制御することでコピー、プリント、スキャン、ファクス、又はメール送受信等の各ジョブの設定、実行、後処理等を行う。
【0031】
認証プログラム192は、認証サービス50との間で認証処理を行う際に制御部11が読み出すプログラムである。認証プログラム192を読み出した制御部11は認証部として機能し、OAuth2.0認証といった認証方式に加え、例えば、ユーザ名(ユーザID)とパスワードとの組み合わせで認証する認証処理(SMTP認証方式やPOP認証方式等)を行うことができる。
【0032】
インポートデータ検証プログラム193は、複合機30等からエクスポートされたエクスポートデータをインポートデータとしてインポートする際に制御部11が読み出すプログラムである。インポートデータ検証プログラム193を読み出した制御部11は、インポートデータを検証し、当該インポートデータが装置設定記憶領域195に記憶されている装置設定に反映可能か否かを判定する。インポートデータ検証プログラム193を読み出した制御部11によるインポートデータの検証処理については後述する。
【0033】
装置設定管理プログラム194は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機を使用するユーザのユーザ情報、認証サービス50に対する認証情報等の複合機10の装置設定を管理する際に制御部11が読み出すプログラムである。装置設定管理プログラム194を読み出した制御部11は、インポートデータの検証結果に基づき、例えば、装置設定記憶領域195で管理する既存の装置設定の書き換えや、更新、削除等を行うことで装置設定を管理する。
【0034】
装置設定記憶領域195は、複合機10の装置設定を記憶する記憶領域である。装置設定記憶領域195は、装置設定として認証サービス50や、メールサーバ70に対する認証情報を記憶するための認証情報記憶領域1951を含む。認証情報記憶領域1951は、複合機10に対して認証方式としてOAuth認証方式が設定されている場合、認証方式(OAuth認証)、アカウント名、サーバ情報(メールサーバ70のサーバID)等を第1の認証情報、トークンを第2の認証情報として記憶する。すなわち、複合機10は、アカウント名、サーバ情報等の第1の認証情報を適用し、第2の認証情報としてのトークンを用いて認証サービスに対する認証を行うことができる。また、認証情報記憶領域1951は、認証方式としてSMTP認証方式が設定されている場合、認証方式(SMTP認証)、アカウント名、パスワード、サーバ情報(メールサーバ70のサーバアドレス)等を認証情報として記憶する。なお、認証情報記憶領域1951は、複合機10のログイン認証に係る認証情報等を記憶してもよい。
【0035】
画像処理部21は、画像データに基づく画像を記録媒体としての用紙等に形成する。画像処理部21は、不図示の給紙トレイから用紙を給紙し、用紙上に画像データに基づく画像を形成した後、不図示の排紙部に排紙する。画像処理部21は、例えば、電子写真方式を利用したレーザプリンタ等により構成することができる。この場合、画像処理部21は、トナー色(例えば、シアン、マゼンタ、イエロー、ブラック)に対応した不図示のトナーカートリッジから供給されるトナーを用いて画像形成を行う。また、画像処理部21は、画像入力部23から入力された画像データに対して、例えば、シェーディング補正や、濃度補正等を施して、イメージ送信用の出力用画像データを生成する形態を含めてもよい。
【0036】
画像入力部23は、原稿を走査することにより、画像データを生成する。画像入力部23は、例えば、CCD(Charge coupled device)、CIS(Contact image sensor)等のイメージセンサを備え、自動原稿送り装置(ADF:Automatic document feeder)や、原稿を載置して読取るためのフラットベット等を有するスキャナ装置として構成することができる。画像入力部23は、原稿画像からの反射光像をイメージセンサで読取ることで画像データを生成することが可能な構成であれば、その構成に特に制限はない。なお、画像入力部23は、例えば、USB(Universal serial bus)メモリ等の可搬性記憶媒体に記憶された画像データや、不図示の外部装置から送信された画像データの取得が可能なインタフェースとして構成することも可能である。
【0037】
[1.2.2 複合機30について]
図3は、複合機30の機能構成図である。複合機30は、制御部31と、表示部33と、操作入力部35と、通信部37と、記憶部39と、画像処理部41と、画像入力部43とを備える。複合機30は、複合機10と同一又は略同一の装置構成・機能構成とすることができるため、複合機10と同一な構成については符号のみを変更し、その説明は省略する。
【0038】
複合機30の記憶部39は、制御プログラム391と、認証プログラム392と、エクスポートプログラム393と、装置設定管理プログラム394とを記憶し、装置設定記憶領域395とを確保する。
【0039】
エクスポートプログラム393は、装置設定記憶領域395で記憶する複合機30の装置設定をエクスポートデータとしてエクスポートする際に複合機30の制御部11が読み出すプログラムである。複合機30の制御部31は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機を使用するユーザのユーザ情報等に加え、複合機30に対して設定されている認証方式に基づき、以下の(1)~(3)に応じた認証情報を装置設定記憶領域395(認証情報記憶領域3951)から読み出し、例えば、XML(Extensible markup language)フォーマットでエクスポートする。なお、後述するように、本実施形態では、XMLフォーマットで表すタグで装置設定の設定値を表現する。本実施形態では、XMLフォーマットでエクスポートするタグのセットは共通であるが、各認証方式に応じて、タグで表現する各装置設定の設定値を、具体的な設定値、設定値無し、若しくは使用されない設定項目に対しては空欄として読み出すことができる。
(1)複合機30において、認証方式としてOAuth認証方式が設定されている場合は、認証方式(OAuth認証)、アカウント名、サーバ情報(メールサーバ70のサーバID)を含む第3の認証情報。
(2)複合機30において、認証方式としてSMTP認証方式が設定されている場合は、認証方式(SMTP認証)、アカウント名、パスワード、サーバ情報(メールサーバ70のサーバアドレス)等の第4の認証情報。
(3)複合機30において、認証方式としてOAuth認証方式又はSMTP認証方式のどちらも設定されていない場合は(認証なし)、サーバ情報(メールサーバ70のサーバアドレス)等の認証情報。
【0040】
ここで、OAuth認証方式に対応した複合機におけるSMTP設定項目(SMTP対応機種におけるSMTP設定)とOAuth認証方式に未対応の複合機におけるSMTP設定項目(OAuth未対応機種におけるSMTP設定)とについて図4を用いて説明する。図4では、エクスポートデータのデータフォーマットであるXMLフォーマットで記述したタグ名を丸括弧内に示し、当該タグ名で表されるデータ(設定値)を角括弧内に示している。また、「・」以下の値は凡例を表している。
【0041】
図4は、SMTP設定項目として、既存認証方式(authentication)、新規認証方式(Security)、アカウント名(Username)、プロバイダ情報(Provider)、その他:OAuth認証時に使用されるSMTP設定、その他:OAuth認証時に使用されないSMTP設定の例示である。
【0042】
既存認証方式(authentication)は、既存の認証方式としてのSMTP認証が有効であるか否かを設定する設定項目である。既存の認証方式としてSMTP認証が“有効”である場合、設定値は[true]に設定される。一方、SMTP認証が“無効”、すなわち、既存認証方式が“認証なし”である場合、設定値は[false]に設定される。
【0043】
新規認証方式(Security)は、OAuth認証方式に対応した複合機のSMTP設定に設けられる設定項目(新規タグ)であり、“認証なし[none]”、“SMTP認証[auth]”、“OAuth認証[oauth]”の何れかの設定値が複合機の認証設定に基づき設定される。
【0044】
アカウント名(Username)は、[ユーザのアカウント名]を設定する設定項目である。
【0045】
プロバイダ情報(Provider)は、OAuth認証方式に対応した複合機におけるSMTP設定に設けられる設定項目(タグ)であり、[使用するOAuth認証サーバのID]を設定する設定項目である。
【0046】
その他:OAuth認証時に使用されるSMTP設定は、OAuth認証時に使用されるSMTP設定項目を表し、ポート番号(port)、サーバアドレス(primary-address)等の設定項目が含まれる。
【0047】
その他:OAuth認証時に使用されないSMTP設定は、OAuth認証時に使用されないSMTP設定項目を表し、パスワード(password)、POP before SMTP設定(pop-before-smtp)等の設定項目が含まれる。
【0048】
図4での例示はあくまでも一例であり、本開示に係るSMTP設定項目が図4での例示に限定されるものではない。なお、図4におけるSMTP設定項目の他にPOP設定も同様の対応となる(不図示)。
【0049】
[1.2.3 認証サービス50及びメールサーバ70について]
認証サービス50は、OAuth認証方式に基づく認可コードフローを実施することが可能な既知の構成を用いることができる。よって、認証サービス50の機能構成に関する説明は省略する。またメールサーバ70は、OAuth認証方式や、SMTP認証方式に対応し、取得した、ユーザ名(ユーザID)、パスワード、又はトークン等の認証情報に基づく認証結果の成否に応じて、メール送受信に関するサービスを提供することが可能な既知の構成を用いることができる。よって、メールサーバ70の機能構成に関する説明は省略する。
【0050】
[1.3 処理の流れ]
次に、本実施形態に係る処理の流れについて説明する。まず、複合機10における通常のインポート処理について図5のフローチャートを用いて説明する。複合機10の制御部11は、インポートデータ検証プログラム193、装置設定管理プログラム194を読み出すことで以下の処理を実行する。
【0051】
なお、本開示では、XMLフォーマットで表すタグ(装置設定)を、例えば、以下の様式で表現する。
<authentication>
<data>
<value>false</value>
</data>
</authentication>
本開示では、区別する必要が無い場合は、各タグで表現する装置設定の設定値(value)をデータ(data)と称することがある。
【0052】
まず、制御部11は、複合機30からエクスポートされたエクスポートデータをインポートデータとして読み込む(ステップS10)。
【0053】
次いで、制御部11は、読み込んだインポートデータからタグを検出する(ステップS13)。
【0054】
制御部11は読み込んだタグが既知のタグであるか否かを判定する(ステップS15)。ここで、既知のタグとは、インポートデータ検証プログラム193を読み出した制御部11が、インポートデータの検証のために保持しているタグである。制御部11は、インポートデータから検出したタグが保持しているタグと一致する場合に、当該タグを既知のタグと判定することができる。
【0055】
読み込んだタグが既知のタグであると判定した場合、制御部11は、該当タグのデータを読み込む(ステップS15;Yes→ステップS17)。次いで、制御部11は、読み込んだデータ(読込データ)を装置設定に反映する(ステップS19)。
【0056】
制御部11は、インポートデータの読み込みが全て終了したか否かを判定する(ステップS21)。インポートデータの読み込みが全て終了したと判定した場合、制御部11は処理を終了する(ステップS21;Yes→終了)。一方、インポートデータの読み込みが全て終了していないと判定した場合、制御部11は処理をステップS13に戻す(ステップS21;No→ステップS13)。
【0057】
ところで、ステップS15において、読み込んだタグが既知のタグではないと判定した場合、制御部11は、インポートデータを次のタグまで読み飛ばす(ステップS15;No→ステップS23)。そして、制御部11は、インポートデータの読み込みが全て終了したか否かを判定する(ステップS21)。インポートデータの読み込みが全て終了したと判定した場合、制御部11は処理を終了する(ステップS21;Yes→終了)。一方、インポートデータの読み込みが全て終了していないと判定した場合、制御部11は処理をステップS13に戻す(ステップS21;No→ステップS13)。
【0058】
次に、OAuth認証方式に対応した複合機30からエクスポートされたエクスポートデータをインポートする処理について図6のフローチャートを用いて説明する。複合機10の制御部11は、インポートデータ検証プログラム193、装置設定管理プログラム194を読み出すことで以下の処理を実行する。なお、図5で説明した処理と同一の処理については同一のステップ番号を付してその説明は省略する。
【0059】
ステップS15において、読み込んだタグが既知のタグであると判定した場合、制御部11は、インポートデータが既存のSMTP設定タグであるか否かを判定する(ステップS15;Yes→ステップS25)。インポートデータが既存のSMTP設定タグではないと判定した場合、制御部11はインポートデータが新規のOAuth設定タグであるか否かを判定する(ステップS25;No→ステップS27)。
【0060】
制御部11は、インポートデータが新規のOAuth設定タグであると判定した場合、OAuth設定として読み込み済みのデータ(OAuthデータ)を保持する(ステップS27;Yes→ステップS29)。そして、制御部11は保持したOAuthデータをインポートする(ステップS30)。
【0061】
OAuthデータのインポートの終了後、制御部11は、インポートデータの読み込みが全て終了したか否かを判定する(ステップS21)。インポートデータの読み込みが全て終了したと判定した場合、制御部11は処理を終了する(ステップS21;Yes→終了)。一方、インポートデータの読み込みが全て終了していないと判定した場合、制御部11は処理をステップS13に戻す(ステップS21;No→ステップS13)。
【0062】
一方、制御部11は、インポートデータが新規のOAuth設定タグではないと判定した場合、ステップS17からステップS21に係る処理を実行する(ステップS27;No→ステップS17→ステップS19→ステップS21)。
【0063】
ところで、ステップS25において、インポートデータが既存のSMTP設定タグであると判定した場合、すなわち、インポートデータにOAuth認証方式ではない第4の認証情報としてのSMTP認証情報が含まれていると判定した場合、制御部11はOAuth設定として読み込み済みのデータ(OAuthデータ)が保持されているか否かを判定する(ステップS25;Yes→ステップS32)。
【0064】
OAuthデータが保持されていると判定した場合、制御部11はインポートデータの読み込みが全て終了したか否かを判定する(ステップS32;Yes→ステップS21)。インポートデータの読み込みが全て終了したと判定した場合、制御部11は処理を終了する(ステップS21;Yes→終了)。一方、インポートデータの読み込みが全て終了していないと判定した場合、制御部11は処理をステップS13に戻す(ステップS21;No→ステップS13)。
【0065】
一方、OAuthデータが保持されていないと判定した場合、制御部11は既存のSMTP設定タグのデータを読み込む(ステップS32;No→ステップS34)。そして、制御部11はステップS34で読み込んだデータを装置設定に反映する(ステップS36)。読込データの反映後、制御部11は、インポートデータの読み込みが全て終了したか否かを判定する(ステップS21)。インポートデータの読み込みが全て終了したと判定した場合、制御部11は処理を終了する(ステップS21;Yes→終了)。一方、インポートデータの読み込みが全て終了していないと判定した場合、制御部11は処理をステップS13に戻す(ステップS21;No→ステップS13)。
【0066】
次に、図6のステップS30におけるOAuthデータのインポート処理について図7のフローチャートを用いて説明する。なお、図7で説明する処理についても、制御部11はインポートデータ検証プログラム193、装置設定管理プログラム194を読み出すことで以下の処理を実行する。
【0067】
OAuthデータのインポート処理を開始すると、制御部11は読込データにOAuth設定が含まれているか否かを判定する(ステップS301)。読込データにOAuth設定が含まれていると判定した場合、制御部11は、読込データに含まれる認証方式、アカウント名、サーバ情報が、複合機10が保持する装置設定の認証方式、アカウント名、サーバ情報に一致するか否かを判定する(ステップS301;Yes→ステップS303)。
【0068】
制御部11は、読込データに含まれる認証方式、アカウント名、サーバ情報が、複合機10が保持する装置設定の認証方式、アカウント名、サーバ情報に一致すると判定した場合、読込データから一致するデータを除外する(ステップS303;Yes→ステップS305)。そして、制御部11は、OAuthデータを複合機10の装置設定に反映し(ステップS307)、処理を終了する。
【0069】
一方、読込データに含まれる認証方式、アカウント名、サーバ情報が複合機10が保持する装置設定の認証方式、アカウント、サーバ情報に一致しないと判定した場合、制御部11は、保持する第2の認証情報としてのトークンを削除する(ステップS303;No→ステップS309)。そして、制御部11は、OAuthデータを複合機10の装置設定に反映し(ステップ307)、処理を終了する。
【0070】
[1.4 エクスポートデータの構成について]
次に、本開示に係るエクスポートデータの具体的な構成例について図8から図16を用いて説明する。
【0071】
図8は、OAuth認証方式に対応した複合機(例えば、複合機30)であって、認証方式がOAuth認証設定時に当該複合機がエクスポートするエクスポートデータの概略を説明する図である。図8はXMLフォーマットのエクスポートデータにおいて、<smtp-config></smtp-config>タグに含まれる設定項目(子タグ)部分を抜粋したものである。
【0072】
枠E10で示される<authentication></authentication>タグは、既存認証方式としてのSMTP設定が有効であるか否かを表すタグである。図8で例示する条件では、認証方式がOAuth認証方式であるため、<authentication></authentication>の設定値は[false]に設定される。
【0073】
枠E12で示される<security></security>タグは、新規に追加された設定項目に係る新規タグであり、複合機の認証方式がOAuth認証方式([oauth])に設定されていることを表している。
【0074】
また、アカウント名を表す<username></username>タグの設定値及びプロバイダ情報を表す<provider></provider>タグの設定値は、図8での例示の様に、それぞれ設定されているが、これらの設定値は“encrypted2”方式により暗号化されている。
【0075】
なお、パスワードを表す<password></password>タグは空欄であるが、空文字列が暗号化されるため、XMLデータとしては空欄とはならない。
【0076】
図9は、図8で例示したエクスポートデータの主要設定項目をテーブル形式で表した図である。図9で示す設定項目は、図8で例示したエクスポートデータがOAuth認証方式に対応した複合機(例えば、複合機10)にインポートされた際にタグとして認識される設定項目と当該タグに設定された設定値を表している。
【0077】
一方、図10で示す設定項目は、図8で例示したエクスポートデータがOAuth認証方式に未対応の複合機にインポートされた際にタグとして認識される設定項目と当該タグに設定された設定値を表している。OAuth認証方式に未対応の複合機では、OAuth認証方式に対応することが出来ない。したがって、当該エクスポートデータのインポート時には、新規認証方式を表す<security></security>タグ、プロバイダ情報を表す<provider></provider>タグは認識されない。
【0078】
図11は、OAuth認証方式に対応した複合機(例えば、複合機30)であって、認証方式がSMTP認証設定時に当該複合機がエクスポートするエクスポートデータの概略を説明する図である。図11はXMLフォーマットのエクスポートデータにおいて、<smtp-config></smtp-config>タグに含まれる設定項目(子タグ)部分を抜粋したものである。
【0079】
枠E10で示される<authentication></authentication>タグは、既存認証方式としてのSMTP設定が有効であるか否か表すタグである。図11で例示する条件では、認証方式がSMTP認証方式であるため、<authentication></authentication>タグの設定値は[true]に設定される。
【0080】
枠E12で示される<security></security>タグは、新規に追加された設定項目に係る新規タグであり、複合機の認証方式がSMTP認証方式([auth])に設定されていることを表している。
【0081】
また、アカウント名を表す<username></username>タグの設定値及びパスワードを表す<password></password>タグの設定値は図11での例示の様に、それぞれ設定されているが、これらの設定値は、“encrypted2”方式により暗号化されている。
【0082】
なお、プロバイダ情報を表す<provider></provider>タグの設定値は空欄であるが、空文字列が暗号化されるため、XMLデータとしては空欄とはならない。
【0083】
図12は、図11で例示したエクスポートデータの主要設定項目をテーブル形式で表した図である。図12で示す設定項目は、図11で例示したエクスポートデータがOAuth認証方式に対応した複合機(例えば、複合機10)にインポートされた際にタグとして認識される設定項目と当該タグに設定された設定値を表している。
【0084】
一方、図13で示す設定項目は、図11で例示したエクスポートデータがOAuth認証方式に未対応の複合機にインポートされた際にタグとして認識される設定項目と当該タグに設定された設定値を表している。OAuth認証方式に未対応の複合機では、OAuth認証方式に対応することが出来ない。したがって、当該エクスポートデータのインポート時には、新規認証方式を表す<security></security>タグ、プロバイダ情報を表す<provider></provider>タグは認識されない。
【0085】
図14は、OAuth認証方式に対応した複合機(例えば、複合機30)であって、認証方式が認証なし設定時に当該複合機がエクスポートするエクスポートデータの概略を説明する図である。図14は、XMLフォーマットのエクスポートデータにおいて、<smtp-config></smtp-config>タグに含まれる設定項目(子タグ)部分を抜粋したものである。
【0086】
枠E10で示される<authentication></authentication>タグは、既存認証方式としてのSMTP設定が有効であるか否かを表すタグである。図14で例示する条件では、認証方式が認証なしであるため、<authentication></authentication>の設定値は[false]に設定される。
【0087】
枠E12で示される<security></security>タグは、新規に追加された設定項目に係る新規タグであり、複合機の認証方式が認証なし([none])に設定されていることを表している。
【0088】
また、アカウント名を表す<username></username>タグの設定値は、図14での例示の様に設定されているが、これらの設定値は“encrypted2”方式により暗号化されている。
【0089】
なお、パスワードを表す<password></password>タグは空欄であるが、空文字列が暗号化されるため、XMLデータとしては空欄とはならない。
【0090】
図15は、OAuth認証方式に未対応の複合機であって、認証方式がSMTP認証設定時に当該複合機がエクスポートするエクスポートデータを説明する図である。図15は、XMLフォーマットのエクスポートデータにおいて、<smtp-config></smtp-config>タグに含まれる設定項目(子タグ)部分を抜粋したものである。
【0091】
枠E10で示される<authentication></authentication>タグは、既存認証方式としてのSMTP設定が有効であるか否か表すタグである。図15で例示する条件では、認証方式がSMTP認証方式であるため、<authentication></authentication>タグの設定値は[true]に設定される。
【0092】
図8図11、及び図14で例示した枠E12で示される<security></security>タグは、複合機がOAuth認証方式に未対応であるため、図15の例示では設けられない。
【0093】
図16は、OAuth認証方式に未対応の複合機であって、認証方式が認証なし設定時に当該複合機がエクスポートするエクスポートデータの概略を説明する図である。図16は、XMLフォーマットのエクスポートデータにおいて、<smtp-config></smtp-config>タグに含まれる設定項目(子タグ)部分を抜粋したものである。
【0094】
枠E10で示される<authentication></authentication>タグは、既存認証方式としてのSMTP設定が有効であるか否か表すタグである。図16で例示する条件では、認証方式が認証なしであるため、<authentication></authentication>タグの設定値は[false]に設定される。
【0095】
図8図11、及び図14で例示した枠E12で示される<security></security>タグは、複合機がOAuth認証方式に未対応であるため、図16の例示では設けられない。
【0096】
[1.5 動作例]
次に、本実施形態に係る動作例について説明する。図17は、図7のフローチャートで説明したOAuthデータのインポート処理に関する動作例を説明する図である。図17は、OAuthデータ(読込データ)に含まれる認証方式、アカウント名、サーバ情報が、複合機10が保持する装置設定の認証方式、アカウント名、サーバ情報に一致すると判定した場合、読込データから一致するデータを除外し、関連する設定をスキップした旨を通知する通知画面W10の一構成例を説明する図である。
【0097】
通知画面W10は、“インポートデータを検証しましたが、同一の認証情報でしたので、関連する設定をスキップしました。”を通知内容とするメッセージ画面M10を含む。ユーザは、メッセージ画面M10の表示内容を確認することにより、インポート処理において関連する設定がスキップされた旨を把握することができる。
【0098】
図18は、OAuthデータ(読込データ)に含まれる認証方式、アカウント名、サーバ情報が、複合機10が保持する装置設定の認証方式、アカウント名、サーバ情報と一致しないと判定した場合に、トークンを削除するとともに、装置設定にインポートデータを反映した旨を通知する通知画面W20の一構成例を説明する図である。
【0099】
通知画面W20は、反映情報通知領域R10と、OKボタンB10と、元に戻すボタンB12と、一部編集ボタンB14とを含む。
【0100】
反映情報通知領域R10は、インポートデータが反映された装置設定を通知する領域である。図18は、インポートデータが反映された装置設定として、認証方式、セキュリティ、プロバイダ、アカウント名を挙げた例示である。このとき、図18で例示するように、トークンが削除された旨も併せて通知することで、ユーザは、(管理者)ユーザによる再認可が必要であることを把握することができる。この場合、例えば、通知画面や通知領域(不図示)を別途設け、(管理者)ユーザによる再認可が必要である旨をユーザに対して通知してもよい。
【0101】
OKボタンB10は、インポートデータの反映結果の許諾を受付けるボタンである。OKボタンB10がユーザにより選択されると、制御部11は、装置設定に対するインポートデータの反映が許諾されたと判定し、通知画面W20の表示を終了する。元に戻すボタンB12は、装置設定をインポートデータの反映前の状態に戻す選択を受付けるボタンである。元に戻すボタンB12がユーザにより選択されると、制御部11は、装置設定をインポートデータのインポート前の状態に戻す。一部編集ボタンB14は、インポートデータの反映後の装置設定の編集指示を受付けるボタンである。一部編集ボタンB14がユーザにより選択されると、制御部11は、反映情報通知領域R10で通知する装置設定を編集可能な状態とし、ユーザによる編集指示を受付ける。制御部11は、受付けた編集指示に基づき装置設定を編集する。
【0102】
図19は、インポートデータの反映結果を表示する認可処理画面W30の一構成例を説明する図である。認可処理画面W30は、複合機10のシステム設定を受付けるシステム設定画面の一画面として表示することができる。
【0103】
認可処理画面W30は、選択項目表示領域R12と、詳細設定領域R14と、閉じるボタンB18とを備える。
【0104】
選択項目表示領域R12は、ユーザにより設定可能な設定項目を選択可能に表示する領域である。図19は、ホーム画面設定、コピー設定、プリンタ設定、ネットワーク設定をユーザが選択可能な項目として表示した例示である。
【0105】
詳細設定領域R14は、選択項目表示領域R12において選択された項目についての設定値等の入力を受付ける設定項目を表示する領域である。なお、図19の例示では、SMTP認証設定に関する設定画面を詳細設定領域R14に表示した例示である。
【0106】
詳細設定領域R14は、認証方式プルダウンメニューPM10と、プロバイダプルダウンメニューPM12と、当該プロバイダに対するアカウント名の入力を受付けるアカウント名入力ボックスBx10と、接続ボタンB16とを備える。
【0107】
認証方式プルダウンメニューPM10は、認証方式の選択を受付けるプルダウンメニューである。図19の例示では、認証方式としてOAuth認証方式が選択可能に表示されている様子を表している。
【0108】
プロバイダプルダウンメニューPM12は、OAuth認証に必要な認証先としての認証サービス50の選択を受付けるプルダウンメニューである。プロバイダプルダウンメニューPM12は、メニュー端部に設けられた下向き矢印がユーザにより選択されると、選択可能なプロバイダ名を表示する。図19の例示では、プロバイダとして“abcdefg”が選択可能に表示されている様子を表している。
【0109】
アカウント名入力ボックスBx10は、プロバイダ“abcdefg”に対するアカウント名の入力を受付ける入力ボックスである。図19の例示では、プロバイダ“abcdefg”に対するアカウント名として、“aaa@bbb.ccc.ddd”が入力可能に表示されている様子を表している。
【0110】
接続ボタンB16は、プロバイダ“abcdefg”に対する認可処理の開始指示を受付けるボタンである。ユーザによる接続ボタンB16の選択指示を受付けると、制御部11はプロバイダ“abcdefg”との認可処理を開始する。
【0111】
閉じるボタンB18は、認可処理画面W30の表示終了指示を受付けるボタンである。ユーザにより閉じるボタンB18が選択されると、制御部11は、認可処理画面W30の表示を終了する。
【0112】
以上のように、本実施形態によれば、OAuth認証方式に対応した装置にOAuth認証に係る認証情報をインポートする際に、インポートする認証情報が、インポート先の既存の装置設定としての第1の認証情報と同一である場合は、既存の第1の認証情報の書き換えを省略して、第2の認証情報としてのトークンを維持し、インポートする認証情報が、既存の第1の認証情報と異なる場合は、第1の認証情報をインポートする認証情報で書き換えるとともに、トークンを削除することで、不正にトークンを流用することなく、OAuth認証に係る認証情報をインポート先の装置設定に適切に反映させることが可能な処理装置等を提供することができる。
【0113】
[2 第2実施形態]
第2実施形態として、インポートする認証情報が、インポート先の既存の装置設定としての第1の認証情報と同一である場合、第1の認証情報のみを書き換え、第2の認証情報の書き換えを制限する形態について説明する。
【0114】
第2実施形態に係る機能構成については、第1実施形態と同様とすることができるため、ここでの説明は省略する。
【0115】
[2.1 処理の流れ]
第2実施形態におけるOAuthデータのインポート処理は、図7図20に置き換えたフローチャートで説明することができる。その他の処理については第1実施形態と同様とすることができるため、ここでの説明は省略する。また、図20において、図7と同様に実施できる処理については同一のステップ番号を付してその説明は省略する。
【0116】
図20のステップS303において、制御部11は、読込データに含まれる認証方式、アカウント名、サーバ情報が、複合機10が保持する装置設定の認証方式、アカウント名、サーバ情報に一致すると判定した場合、読込データからトークンを除外することで、第2の認証情報の書き換えを制限する(ステップS303;Yes→ステップS501)。そして、制御部11は、OAuthデータを複合機10の装置設定に反映し(ステップS307)、処理を終了する。
【0117】
第2の実施形態によれば、インポートする認証情報が、インポート先の既存の装置設定としての第1の認証情報と同一である場合、第1の認証情報のみを書き換え、第2の認証情報としてのトークンの書き換えを制限することが可能であるため、第1の実施形態と同様の効果を得ることができる。
【0118】
[3 第3実施形態]
第3実施形態として、インポートする認証情報が、インポート先の既存の装置設定としての第1の認証情報と異なる場合、第2の認証情報としてのトークンを削除することなく維持し、第1の認証情報をインポートする認証情報で書き換える形態について説明する。
【0119】
第3実施形態に係る機能構成については、第1実施形態と同様とすることができるため、ここでの説明は省略する。
【0120】
[3.1 処理の流れ]
第3実施形態におけるOAuthデータのインポート処理は、図7図21に置き換えたフローチャートで説明することができる。その他の処理については第1実施形態と同様とすることができるため、ここでの説明は省略する。また、図21において、図7と同様に実施できる処理については同一のステップ番号を付してその説明は省略する。
【0121】
図21のステップS303において、制御部11は、読込データに含まれる認証方式、アカウント名、サーバ情報が、複合機10が保持する装置設定の認証方式、アカウント名、サーバ情報に一致しないと判定した場合、既存の装置設定に係るトークンを削除することなく維持する(ステップS303;No→ステップS601)。そして、制御部11は、OAuthデータを複合機10の装置設定に反映する(ステップS307)。なお、制御部11は、トークンを削除することなく維持した場合は、管理者ユーザによるトークンの再取得が必要である旨をユーザに対して通知し、処理を終了する(ステップS603)。
【0122】
第3の実施形態によれば、インポートする認証情報が、インポート先の既存の装置設定としての第1の認証情報と異なる場合、第2の認証情報としてのトークンは維持される。この場合、維持されたトークンと、書き換えられた第1の認証情報に対応するトークンとが一致しないため、不正にトークンが流用されることがない。そして、管理者ユーザによるトークンの再取得が必要となる旨が通知されることから、不正にトークンを流用することなく、OAuth認証に係る認証情報をインポート先の装置設定に適切に反映させることができる。
【0123】
[4 変形例]
本開示は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本開示の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本開示の技術的範囲に含まれる。
【0124】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。
【0125】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0126】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標)Disc等))、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
【0127】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本開示に含まれるのは勿論である。
【0128】
また、上述した実施形態に用いた装置の各機能ブロック、又は諸特徴は、電気回路、例えば、集積回路あるいは複数の集積回路で実装、実行することも可能である。本明細書で述べた機能を実現するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又はその他のプログラマブル論理デバイス、ディスクリートゲート又はトロンジスタロジック、ディスクリートハードウェア部品、又はこれらを組み合わせたものを含んでもよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、又はステートマシンであってもよい。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本開示の一以上の態様は当該技術による新たな集積回路を用いることも可能である。
【符号の説明】
【0129】
1 表示装置
10、30 複合機
11、31 制御部
13、33 表示部
15、35 操作入力部
17、37 通信部
19、39 記憶部
21、41 画像処理部
23、43 画像入力部
191、391 制御プログラム
192、392 認証プログラム
193 インポートデータ検証プログラム
393 エクスポートプログラム
194、394 装置設定管理プログラム
195、395 装置設定記憶領域
1951、3951 認証情報記憶領域
50 認証サービス
70 メールサーバ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21