(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024160774
(43)【公開日】2024-11-15
(54)【発明の名称】リモート操作システム、画像処理装置、リモート操作方法、プログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20241108BHJP
H04N 1/00 20060101ALI20241108BHJP
G06F 3/12 20060101ALI20241108BHJP
B41J 29/00 20060101ALI20241108BHJP
B41J 29/38 20060101ALI20241108BHJP
【FI】
G06F21/31
H04N1/00 838
H04N1/00 127Z
H04N1/00 E
G06F3/12 329
G06F3/12 339
G06F3/12 303
G06F3/12 385
B41J29/00 Z
B41J29/38 203
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2023076111
(22)【出願日】2023-05-02
(71)【出願人】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100114775
【弁理士】
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【弁理士】
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100208580
【弁理士】
【氏名又は名称】三好 玲奈
(72)【発明者】
【氏名】望月 宏史
【テーマコード(参考)】
2C061
5C062
【Fターム(参考)】
2C061AP01
2C061AP07
2C061HJ08
2C061HN05
2C061HN15
2C061HP00
5C062AA05
5C062AA35
5C062AB02
5C062AB20
5C062AB22
5C062AB23
5C062AB41
5C062AB43
5C062AC02
5C062AC04
5C062AC05
5C062AC38
5C062AE01
5C062AE16
5C062AF02
5C062AF12
5C062AF14
(57)【要約】
【課題】ログイン時の物理認証が設定された画像処理装置であっても、セキュリティや利便性を大きく低減させることなく、画像処理装にログインできるようにする。
【解決手段】ログイン時の物理認証が設定されている画像処理装置110とリモート操作を行うクライアントPC111を備えるリモート操作システム100であって、クライアントPC111から画像処理装置110へのリモート操作要求を受信する要求受信手段411と、リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段411と、アカウント種別判定手段411がユーザアカウントの種別を特定アカウントと判定したときにリモート操作要求を許可するログイン許可手段411と、を有する。
【選択図】
図5
【特許請求の範囲】
【請求項1】
ログイン時の物理認証が設定されている画像処理装置および前記画像処理装置をリモート操作するクライアントPCを備えるリモート操作システムであって、
前記クライアントPCから前記画像処理装置へのリモート操作要求を受信する要求受信手段と、
前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段と、
前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに前記リモート操作要求を許可するログイン許可手段と、
を有することを特徴とするリモート操作システム。
【請求項2】
前記特定アカウントは、前記画像処理装置のメンテナンスを担当するユーザに割り当てられたサポートアカウントである、ことを特徴とする請求項1に記載のリモート操作システム。
【請求項3】
前記画像処理装置と前記クライアントPCにそれぞれ接続して、リモート操作データの送受信を中継する連携サービスを備え、
前記連携サービスは、前記アカウント種別判定手段を有する、ことを特徴とする請求項1に記載のリモート操作システム。
【請求項4】
前記物理認証は、ICカード認証または生体認証である、ことを特徴とする請求項1に記載のリモート操作システム。
【請求項5】
ログイン時の物理認証を行う認証部と、
ネットワークを通じてリモート操作要求を受信する要求受信手段と、
前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段と、
前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに、前記認証部による物理認証を行うことなく、前記リモート操作要求を許可するログイン許可手段と、
を有することを特徴とする画像処理装置。
【請求項6】
ログイン時の物理認証が設定されている画像処理装置のリモート操作方法であって、
クライアントPCから前記画像処理装置へのリモート操作要求を受信する要求受信工程と、
前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定工程と、
前記アカウント種別判定工程において前記ユーザアカウントの種別を前記特定アカウントと判定したときに前記リモート操作要求を許可するログイン許可工程と、
を有することを特徴とするリモート操作方法。
【請求項7】
認証部を用いてログイン時の物理認証を行う画像処理装置のCPUを、
ネットワークを通じて受信したリモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段、
前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに、前記認証部による物理認証を行うことなく、前記リモート操作要求を許可するログイン許可手段、
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ログイン時の物理認証が設定された画像処理装置に対してリモート操作によりログインできるリモート操作システムおよびリモート操作方法等に関する。
【背景技術】
【0002】
画像処理装置の一種であるMFP(Multifunction Peripheral)に求められるセキュリティレベルは、年々高まっている。MFPにログインするためには、多要素認証など複数の認証情報を入力する必要がある。
また、複数の活動拠点を有する会社等において、MFPに対するリモート操作の需要も年々高まっている。このような会社等では、MFPのトラブルに対応するMFP管理エンジニア等のサポートスタッフを各活動拠点に配置していない場合が多い。このため、遠隔地に配置されたMFPにトラブルが発生した際には、サポートスタッフがMFPの設置場所に赴くことなく、リモート操作によってトラブル情報を収集したり、トラブルを解決したりすることが必要になっている。
【0003】
特許文献1には、多要素認証機能を備えた画像処理装置が記載されている。この画像処理装置では、ログインする際に、ローカルアクセスする場合はICカード等の物理認証を用い、リモートアクセスする場合はワンタイムパスワードを用いている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載された技術では、MFPにICカード等の物理認証が設定されていた場合には、サポートスタッフがリモート操作によりMFPにログインすることが出来ない。
このため、サポートスタッフがMFPのリモート操作を行う際には、MFPを直接操作可能な第三者に依頼して、物理認証を用いたログイン操作を代行してもらう等の対応が必要になる。しかし、物理認証を設定したにもかかわらず、MFPのセキュリティを低減低させてしまう。
また、ユーザアカウント毎にパスワードを設定する等して、リモート操作を許可する対応も考えられるが、設定に手間がかかって利便性が損なわれる。
【0006】
本発明は、ログイン時の物理認証が設定された画像処理装置に対してサポートスタッフがリモート操作によりログインできるようにする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明の一実施形態におけるリモート操作システムは、ログイン時の物理認証が設定されている画像処理装置および前記画像処理装置をリモート操作するクライアントPCを備えるリモート操作システムであって、前記クライアントPCから前記画像処理装置へのリモート操作要求を受信する要求受信手段と、前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段と、前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに前記リモート操作要求を許可するログイン許可手段と、
を有することを特徴とする。
【発明の効果】
【0008】
本発明によれば、ログイン時の物理認証が設定された画像処理装置であっても、セキュリティや利便性を大きく低減させることなく、サポートスタッフがリモート操作によりログインできる。
【図面の簡単な説明】
【0009】
【
図1】MFPリモート操作システム100の構成の一例を示す図である。
【
図2】MFP110のハードウェア構成の一例を示す図である。
【
図3】クライアントPC111及びMFP連携サービス120のハードウェア構成の一例を示す図である。
【
図4】MFPリモート操作システム100のソフトウェア構成の一例を示す図である。
【
図5】MFPリモート操作システム100におけるリモートログイン処理シーケンスを表す図である。
【
図6】リモートログイン処理時にクライアントPC111が行う処理の詳細を示すフローチャートである。
【
図7】リモートログイン処理時にMFP110が行う処理の詳細を示すフローチャートである。
【
図8】リモートログイン処理時にMFP連携サービス120が行う処理の詳細を示すフローチャートである。
【発明を実施するための形態】
【0010】
本発明を適用した画像処理装置(画像形成装置)の例として、オフィス等に設置されたコピー、プリント、スキャンなどの機能を備えた複合機(MFP)について説明する。
【0011】
〔MFPリモート操作システム100の構成〕
図1は、MFPリモート操作システム100の全体構成を示す図である。
MFPリモート操作システム100は、MFP110、クライアントPC111、MFP連携サービス120を含む。
MFP110及びクライアントPC111は、LAN(Local Area Network)やインターネット等のネットワークを介して各種サービスを提供するサーバ(MFP連携サービス120等)に対して通信可能に接続されている。
【0012】
MFP110は、スキャナやプリンタ等の複数の機能を有する複合機であり、画像処理装置(画像形成装置)の一例である。
クライアントPC111は、MFP連携サービス120に対して依頼したサービスの提供を受けるコンピュータ(情報処理装置)である。
MFP連携サービス120は、MFP110をリモート操作する機能を持つサーバである。MFP連携サービス120は、MFP110のログイン認証をしたり、スキャンした画像ファイルを自サーバ内に保存したり、画像ファイルをストレージサービス等に転送したりするサービスを提供する。
【0013】
通常、MFP110とMFP連携サービス120は、インターネットを通じて常時接続された状態にあり、MFP110のリモートログイン処理等はMFP連携サービス120と通信することでその処理を行う。
MFP連携サービス120は、MFP110とクライアントPC111にそれぞれ接続して、リモート操作データ等の送受信を中継する。
【0014】
MFPリモート操作システム100は、MFP110、クライアントPC111およびMFP連携サービス120からなる構成としているが、これに限定されない。例えば、MFP110がMFP連携サービス120の役割を兼ね備えてもよい。
また、MFP連携サービス120は、インターネット上ではなく、LAN等のネットワーク上に配置された接続形態であってもよい。
【0015】
〔MFP110のハードウェア構成〕
図2は、MFP110のハードウェア構成図である。
MFP110は、制御部210、操作部220、プリンタ部221、スキャナ部222、認証機器223等を備える。
【0016】
制御部210は、CPU211~ネットワークI/F219等を備え、MFP110を統括的に制御する。
CPU211は、ROM212に記憶された制御プログラムを読み出して、読取/印刷/通信などMFP110が有する各種機能を実行・制御する。
RAM213は、CPU211の主メモリ、ワークエリア等の一時記憶領域として用いられる。
【0017】
本実施形態では、1つのCPU211が1つのメモリ(RAM213またはHDD214)を用いて後述する各処理を実行するが、これに限定されない。例えば、複数のCPUや複数のRAMまたはHDDを協働させて各処理を実行してもよい。
【0018】
HDD214は、画像データや各種プログラムを記憶する大容量記憶部である。
操作部I/F215は、操作部220と制御部210とを接続するインタフェースである。操作部220には、タッチパネルやキーボード、液晶表示部などが備えられており、ユーザによる操作/入力/指示を受け付ける。
プリンタI/F216は、プリンタ部221と制御部210とを接続するインタフェースである。プリンタ部221は、プリンタI/F216を介して制御部210から転送された印刷用画像データを記録媒体上に印刷する。
【0019】
スキャナI/F217は、スキャナ部222と制御部210とを接続するインタフェースである。スキャナ部222は、不図示の原稿台やADF(Auto Document Feeder)にセットされた原稿を読み取って画像データを生成し、スキャナI/F217を介して制御部210に入力する。
制御部210は、スキャナ部222で生成された画像データをプリンタ部221から印刷出力する他、その画像データをファイル送信またはメール送信することもできる。
【0020】
認証機器I/F218は、認証機器223と制御部210とを接続するインタフェースである。認証機器(認証部)223は、たとえばICカードを読み取るカードリーダや指紋を読み取る指紋認証機器などである。認証機器223は、ユーザがMFP110を使用する際に、ICカードに記憶された情報や指紋等の生体情報を読み取る。つまり、認証機器223は、ICカード認証または生体認証による物理認証を行う。
ネットワークI/F219は、制御部210(MFP110)をLANに接続するインタフェースである。MFP110は、ネットワークI/F219を用いてインターネット上の各サービスに画像データや情報を送信したり、各種情報を受信したりする。
【0021】
〔クライアントPC111およびMFP連携サービス120のハードウェア構成〕
図3は、クライアントPC111及びMFP連携サービス120のハードウェア構成図である。クライアントPC111とMFP連携サービス120は、同一のハードウェア構成を含む。
クライアントPC111とMFP連携サービス120は、それぞれ制御部310を備える。制御部310は、CPU311、ROM312、RAM313、HDD314及びネットワークI/F315等からなる。
CPU311は、ROM312に記憶された各種プログラム(本発明のプログラム)を読み出して各種処理を実行することで、全体の動作を制御する。
RAM313は、CPU311の主メモリ、ワークエリア等の一時記憶領域として用いられる。
HDD314は、画像データや各種プログラムを記憶する大容量記憶部である。
ネットワークI/F315は、クライアントPC111やMFP連携サービス120をインターネットに接続するインタフェースである。MFP連携サービス120は、ネットワークI/F315を介して他の装置(MFP110など)から処理リスエストを受けて各種情報を送受信する。
【0022】
〔MFPリモート操作システム100のソフトウェア(プログラム)構成〕
図4は、MFPリモート操作システム100のソフトウェア構成図である。
MFP110は、リクエスト制御部411、データ管理部412、表示制御部413等を備える。
リクエスト制御部411は、MFP連携サービス120からの要求を受信できる状態で待機している。リクエスト制御部411は、処理要求を受けると要求に応じて適宜、表示制御部413、データ管理部412に処理を指示する。リクエスト制御部411は、本発明の要求受信手段、アカウント種別判定手段およびログイン許可手段として機能する。
データ管理部412は、ユーザ情報(ユーザアカウント等)やMFP管理サービス120の設定などを保存、管理する。
表示制御部413は、MFP110の操作部220の液晶表示部に、ユーザによる操作を受け付けるためのUI画面を表示する。表示制御部413は、例えば、MFP102のログイン方法の表示や、MFP連携サービス120へアクセスするための認証情報を入力するUI画面等を表示する。
リクエスト制御部411からリモート操作の指示を受けて、表示制御部413が制御される。また、表示制御部413は、リクエスト制御部411を介してMFP連携サービス120に表示操作部の画面情報を送信する。
【0023】
クライアントPC111は、リクエスト制御部421、表示制御部422等を備える。
クライアントPC111は、リクエスト制御部421を介してインターネット経由あるいはLAN経由で接続されたMFP連携サービス120にアクセスする。
ユーザは、クライアントPC111の表示制御部422によって表示された画面からMFP連携サービス120に登録しているユーザ情報を確認したり、MFP120に接続されたMFP120をリモート操作したりする。
【0024】
MFP連携サービス120は、リクエスト制御部431、データ管理部432、表示制御部433等を備える。
リクエスト制御部431は、MFP110からの要求を受信できる状態で待機している。リクエスト制御部411に代えて、またはリクエスト制御部411に加えて、リクエスト制御部431を本発明のアカウント種別判定手段として機能させてもよい。
データ管理部432は、MFP連携サービス120およびMFP110の認証のためのユーザ情報やMFP管理サービス120の各種設定、MFP連携サービス120が管理しているMFP110等の情報等を有する。
ユーザ情報は、ユーザの種別、設定値、ログインに関する情報を含む。ユーザの種別としては、すべての機能にアクセス出来る管理者、一部の機能にアクセス出来ないように設定された一般ユーザ、サービスのメンテナンスを担当するユーザあるいは外部のサービスマンなどである。メンテナンス担当ユーザや外部サービスマン等には、ユーザアカウントとしてサポートアカウントが割り当てられる。サポートアカウントは、後述する特定アカウントとして指定される。
MFP110等の情報は、デバイス名称やIPアドレス、シリアル番号、MFP110等のステータス等を含む。
表示制御部433は、インターネット経由で接続されたクライアントPC111等からのリクエストを受けて、画面表示に必要な画面構成情報(HTML、CSS等)やMFP110等をリモート操作するための情報を返信する。
【0025】
本実施形態では、MFP連携サービス120に接続するクライアントPC111とMFP110を1台ずつのみとしているが、これに限らない。複数台のクライアントPCやMFPがMFP連携サービス120に接続されてもよい。
【0026】
〔リモートログイン処理方法(リモート操作方法)〕
図5は、MFPリモート操作システム100におけるリモートログイン処理シーケンスを表す図である。
図5では、クライアントPC111からMFP110へのリモートログインが成功したときのシーケンスを示す。
【0027】
クライアントPC111は、MFP連携サービス120にログイン要求を送信する(S1003)。
MFP連携サービス120は、受信したログイン要求に含まれるユーザ情報を検証し(S1303)、クライアントPC111へログイン要求の成功信号を送信する(S1304)。
クライアントPC111は、ログイン要求の成功信号を受信し(S1004)、MFP連携サービス120に対しMFP110のリモート操作要求(ユーザアカウントを含む)を送信する(S1007)。
MFP連携サービス120は、クライアントPC111からMFP110のリモート操作要求を受信し(S1307)、MFP110へリモート操作要求を送信する(S1308)。
【0028】
MFP110は、MFP連携サービス120からリモート操作要求を受信し(S1101:要求受信工程)する。そして、リモート操作要求に含まれるユーザアカウントが特定アカウント(例えばサポートアカウント)のものであるかを判定する(S1103:アカウント種別判定工程)。
MFP110は、ユーザアカウントが特定アカウントである場合のみ、リモート操作要求を許可する。具体的には、MFP110は、MFP連携サービス120にリモート操作要求の成功信号を送信する(S1105:ログイン許可工程)。そして、MFP110は、MFP連携サービス120とリモート操作データの送受信を開始する(S1106)。
【0029】
MFP連携サービス120は、リモート操作要求が成功する(S1309)と、クライアントPC111へリモート操作要求の成功信号を送信する(S1310)。MFP連携サービス120は、MFP110およびクライアントPC111とリモート操作データの送受信を開始する(S1312)。
クライアントPC111は、リモート操作要求が成功すると、MFP連携サービス120とリモート操作の送受信を開始する(S1009)。
MFP110は、MFP連携サービス120に、MFPログイントークンの取得要求を送信し(S1111)。
MFP連携サービス120は、MFPログイントークンの取得要求を受信(S1313)する。MFP連携サービス120は、MFPログイントークンを発行し、MFP111へ送信する(S1315)。
MFP110は、MFPログイントークンを受信する(S1112)と、MFPログイントークンを検証した後に、リモートログイン処理を行う(S1113)。
【0030】
図6は、リモートログイン処理時にクライアントPC111が行う処理の詳細を示すフローチャートである。
クライアントPC111は、ブラウザを開き、MFP連携サービス120から受信したログイン画面を表示する(S1001)。
クライアントPC111は、ユーザがログイン情報を入力しログイン要求したことを検出する(S1002)。このログイン情報は、たとえばユーザ名(ユーザアカウント)とパスワードである。
クライアントPC111は、MFP連携サービス120にログイン要求を送信する(S1003)。
クライアントPC111は、処理S1003で送信したログイン要求の結果を受け取り、ログイン要求が成功したかを確認する(S1004)。
ログイン要求が成功していない場合はエラー信号を出力して、処理を終了する(S1010)。一方、ログイン要求が成功している場合は、クライアントPC111は、MFP連携サービス120が管理するMFPの一覧画面を受信し表示する(S1005)。
この一覧情報には、MFPを一意に特定するMFP識別子を含む。クライアントPC111は、一覧画面からリモート操作する対象のMFPが選択されたことを検出する(S1006)。
このとき選択可能なMFPは、接続可能なMFPのみに限ってもよい。たとえばMFP連携サービス120に登録されているがネットワークが接続状態でなかったり、リモート操作の設定が有効ではなかったりするMFPは選択させない。また、他のユーザがリモート操作中であるMFPは選択できないようにしてもよい。
【0031】
クライアントPC111は、MFP連携サービス120に対し、選択されたMFPのリモート操作要求を送信する(S1007)。
クライアントPC111は、MFP連携サービス120から受信したリモート操作要求の成否(成功信号、失敗信号)を確認する(S1008)。
リモート操作要求が失敗した場合、クライアントPC111は、リモート操作エラーを表示して、処理を終了する(S1010)。一方、リモート操作要求が成功した場合、クライアントPC111は、MFP連携サービス120とのリモート操作の送受信を開始し(S1009)、処理を終了する。
なお、処理S1009で送受信するデータは、たとえばリモート操作の対象であるMFP110で動作するVNCサーバの通信をMFP連携サービス120とのHTTP通信でラップして受信したものである。この通信は、MFP連携サービス120を介してクライアントPC111が受信する。クライアントPC111は、ブラウザあるいはVNCクライアントなどで受信したVNCデータを表示し操作する。
同様にして、クライアントPC111は、MFP連携サービス120を介してリモート操作データをMFP110に送信し、MFP110は受信したリモート操作データに基づき操作される。これによりクライアントPC111は、MFP連携サービス120を介してMFP110のリモート操作を行うことができる。
なお、ここではVNCをHTTP通信でラップする例で示したが、MFP111をリモート操作できるデータであればよい。
【0032】
図7は、リモートログイン処理時にMFP110が行う処理の詳細を示すフローチャートである。
MFP110は、MFP連携サービス120からリモート操作要求を受信する(S1101:要求受信工程)。この通信には、リモート操作要求を送信してきたユーザのユーザアカウントが含まれる。
MFP110は、MFP110にログインする手段として設定されている認証方法が物理認証であるかを確認する(S1102)。物理認証は、認証機器223で読み取った情報が、MFP110のデータ管理部412に保存されているログイン用ユーザデータに含まれる情報と一致するかによってログインを認証する認証手段である。
【0033】
MFP110は、物理認証が設定されていない場合には、後述する処理S1105、S1106を行う。一方、物理認証が設定されている場合には、MFP110は、リモート操作を要求してきたアカウントが特定アカウントであるかを確認する(S1103:アカウント種別判定工程)。
なお、特定アカウントとして、例えばサポートアカウントが予め設定される。
【0034】
リモート操作を要求してきたアカウントが特定アカウント(すなわちサポートアカウント)ではない場合は、MFP110は、MFP連携サービス120にリモート操作要求の拒否(失敗信号)を送信して、処理を終了する(S1104)。
一方、リモート操作を要求してきたアカウントがサポートアカウントである場合、MFP110は、MFP連携サービス120にリモート操作要求の成功信号を送信し(S1105:ログイン許可工程)する。つまり、認証機器223による物理認証を行うことなく、リモート操作要求を許可する。
さらに、MFP110は、MFP連携サービス120とリモート操作データの送受信を開始する(S1106)。つまり、物理認証が設定されている場合、ユーザ種別(ユーザアカウント)がサポートアカウントである場合のみ、リモート操作可能となるように設定される。
そして、MFP110は、MFP110の画面データを、MFP連携サービス120を介してクライアントPC111に送信し、クライアントPC111からのリモート操作データを、MFP連携サービス120を介して受信する。MFP110は、受信したリモート操作データに基づき操作される。
【0035】
なお、MFP110がアカウント種別を確認したが、MFP連携サービス120がアカウント種別を確認しても良い。つまり、MFP連携サービス120(リクエスト制御部431)を本発明のアカウント種別判定手段として機能させる。この場合には、MFP連携サービス120が処理S1103を行い、特定アカウントであるか否かを示す情報をMFP110に送信する。
【0036】
MFP110は、物理認証以外の認証がMFP110に設定されているかを確認する(S1107)。具体的には暗証番号やパスワードの入力である。
物理認証以外の認証が設定されていない場合には、MFP110は、MFP連携サービス120にMFPログイントークンの取得要求を送信する(S1111)。このとき、ログインを行うユーザを識別するために、処理S1101で受信したユーザアカウントを同時に送信する。
【0037】
物理認証以外の認証が設定されている場合には、MFP110は、認証入力画面を表示する(S1108)。この画面はリモート操作をしているクライアントPC111にも表示され、クライアントPC111から入力を行うことが出来る。
MFP110は、クライアントPC111からのリモート操作により認証の入力を検出し(S1109)、MFP連携サービス120にMFPログイントークンの取得要求を送信する(S1111)。このとき、処理S1101で受信したユーザアカウントと、処理S1109で取得した認証情報をMFP連携サービス120に同時に送信する。
MFP110は、MFP連携サービス120からMFPログイントークンを受信したかを確認する(S1112)。
MFPログイントークンを受信しない場合には、エラーとしてMFP連携サービス120にリモート操作要求拒否を送信して処理を終了する(S1104)。一方、MFPログイントークンを受信した場合は、MFP110は、受信したMFPログイントークンを検証し、リモートログイン処理を行う(S1113)。
【0038】
図8は、リモートログイン処理時にMFP連携サービス120が行う処理の詳細を示すフローチャートである。
MFP連携サービス120は、クライアントPC111へログイン画面を送信する(S1301)。MFP連携サービス120は、クライアントPC111からログイン要求を検出する(S1302)。
MFP連携サービス120は、受信したログイン要求に含まれるユーザ情報をMFP連携サービス120が管理するユーザ情報を用いて検証する(S1303)。
ユーザ情報の検証が失敗した場合には、クライアントPC111へログインの失敗信号を送信し、処理を終了する(S1303)。一方、ユーザ情報の検証が成功した場合には、MFP連携サービス120はクライアントPC111へログイン成功信号を送信する(S1304)。
MFP連携サービス120は、クライアントPC111へ、MFP連携サービス120の管理するMFPの一覧画面を送信する(S1306)。
MFP連携サービス120は、クライアントPC111からMFPのリモート操作要求を受信する(S1307)。MFP連携サービス120は、要求に含まれるMFP識別子からMFP110を特定し、MFP110へリモート操作要求を送信する(S1308)。
【0039】
MFP連携サービス120は、MFP110からリモート操作要求の成否(成功信号、失敗信号)を確認する(S1309)。
リモート操作要求が失敗した場合には、クライアントPC111へリモート操作要求の失敗信号を送信し、処理を終了する(S1311)。一方、リモート操作要求の成功した場合は、クライアントPC111へリモート操作要求の成功信号を送信する(S1310)。
MFP連携サービス120は、MFP110およびクライアントPC111とリモート操作データの送受信を開始する(S1312)。
これ以降、MFP連携サービス120は、MFP110からリモート操作データを受信する度にクライアントPC111に送信する。また、MFP連携サービス120は、クライアントPC111からリモート操作データを受信する度にMFP111へ送信する。
MFP連携サービス120は、MFP110からMFPログイントークンの取得要求を受信する(S1313)。
MFP連携サービス120は、受信したトークンの取得要求に含まれる情報を検証し、トークンの取得要求の成否(成功信号、失敗信号)を確認する(S1314)。
トークンの取得要求が成功した場合は、MFP連携サービス120は、MFP111へログイン要求の成功信号としてMFPログイントークンを発行し送信する(S1315)。一方、トークンの取得要求失敗した場合には、MFP連携サービス120は、ログイン要求の失敗信号を送信する(S1316)。
【0040】
以上説明したように、本実施形態によれば、ログイン時の物理認証が設定されているMFP110においても、セキュリティや利便性を大きく低減させることなく、MFP110にリモートログインすることができる。そして、各種リモート操作を実行することができる。
【0041】
本実施形態の開示は、以下のリモート操作システムの構成を含む。
(構成1)
ログイン時の物理認証が設定されている画像処理装置および前記画像処理装置をリモート操作するクライアントPCを備えるリモート操作システムであって、前記クライアントPCから前記画像処理装置へのリモート操作要求を受信する要求受信手段と、前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段と、前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに前記リモート操作要求を許可するログイン許可手段と、を有することを特徴とするリモート操作システム。
(構成2)
前記特定アカウントは、前記画像処理装置のメンテナンスを担当するユーザに割り当てられたサポートアカウントである、ことを特徴とする構成1に記載のリモート操作システム。
(構成3)
前記画像処理装置と前記クライアントPCにそれぞれ接続して、リモート操作データの送受信を中継する連携サービスを備え、前記連携サービスは、前記アカウント種別判定手段を有する、ことを特徴とする構成1または構成2に記載のリモート操作システム。
(構成4)
前記物理認証は、ICカード認証または生体認証である、ことを特徴とする構成1から構成3のいずれかに記載のリモート操作システム。
(構成5)
ログイン時の物理認証を行う認証部と、ネットワークを通じてリモート操作要求を受信する要求受信手段と、前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段と、前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに、前記認証部による物理認証を行うことなく、前記リモート操作要求を許可するログイン許可手段と、を有することを特徴とする画像処理装置。
(構成6)
ログイン時の物理認証が設定されている画像処理装置のリモート操作方法であって、クライアントPCから前記画像処理装置へのリモート操作要求を受信する要求受信工程と、前記リモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定工程と、前記アカウント種別判定工程において前記ユーザアカウントの種別を前記特定アカウントと判定したときに前記リモート操作要求を許可するログイン許可工程と、を有することを特徴とするリモート操作方法。
(構成7)
認証部を用いてログイン時の物理認証を行う画像処理装置のCPUを、ネットワークを通じて受信したリモート操作要求に含まれるユーザアカウントの種別が特定アカウントであるか否かを判定するアカウント種別判定手段、前記アカウント種別判定手段が前記ユーザアカウントの種別を前記特定アカウントと判定したときに、前記認証部による物理認証を行うことなく、前記リモート操作要求を許可するログイン許可手段、として機能させるためのプログラム。
【0042】
以上、本発明の好ましい実施形態について説明したが、本発明はこれらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。
【符号の説明】
【0043】
100 MFPリモート操作システム
110 MFP(画像処理装置)
111 クライアントPC
120 MFP連携サービス
210 制御部
223 認証機器(認証部)
310 制御部
411 リクエスト制御部(要求受信手段、アカウント種別判定手段、ログイン許可手段)
412 データ管理部
413 表示制御部
421 リクエスト制御部
422 表示制御部
431 リクエスト制御部(アカウント種別判定手段)
432 データ管理部
433 表示制御部