(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024179772
(43)【公開日】2024-12-26
(54)【発明の名称】処理装置、画像処理装置、及びインポートデータの処理方法
(51)【国際特許分類】
H04N 1/00 20060101AFI20241219BHJP
G06F 21/45 20130101ALI20241219BHJP
【FI】
H04N1/00 127B
H04N1/00 127A
G06F21/45
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2023098905
(22)【出願日】2023-06-16
(71)【出願人】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【弁理士】
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【弁理士】
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【弁理士】
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【弁理士】
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】渡部 竜也
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA02
5C062AA05
5C062AA12
5C062AA13
5C062AA14
5C062AA35
5C062AA37
5C062AB20
5C062AB23
5C062AB38
5C062AB40
5C062AB42
5C062AC05
5C062AC34
5C062AE15
5C062AF12
(57)【要約】
【課題】事前に認可を要する認証方式に関する関連情報を含むインポートデータをインポートする場合であっても、当該認証方式に係る認証設定の再設定を容易に行うことが可能な処理装置等を提供する。
【解決手段】認証情報を含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、前記記憶部で記憶した前記装置設定を前記インポートデータで一括して書き換える制御部とを備え、前記制御部は、前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行う処理装置。
【選択図】
図2
【特許請求の範囲】
【請求項1】
認証情報を含む装置設定を記憶する記憶部と、
装置に対してインポートされたインポートデータを検証し、前記記憶部で記憶した前記装置設定を前記インポートデータで一括して書き換える制御部とを備え、
前記制御部は、
前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行うことを特徴とする処理装置。
【請求項2】
前記制御部は、
前記関連設定による前記認証情報の書き換えを省略し、前記認証情報の書き換えを省略した旨をユーザに対して通知することを特徴とする請求項1に記載の処理装置。
【請求項3】
前記制御部は、
前記関連設定による前記認証情報の書き換え前にユーザに対する問い合わせを通知し、前記認証情報を書き換えるか否かのユーザによる選択を受付けることを特徴とする請求項1に記載の処理装置。
【請求項4】
前記制御部は、
前記関連設定による前記認証情報の書き換え前後に、前記認証方式での再認可が必要である旨をユーザに対して通知することを特徴とする請求項1に記載の処理装置。
【請求項5】
前記制御部は、
前記認証情報の複製後に前記認証情報を書き換え、前記関連設定により書き換えた前記認証情報に基づき前記認証設定の再設定を行うか又は書き換えた前記認証情報を元の状態に戻すかのユーザによる選択を受付けることを特徴とする請求項1に記載の処理装置。
【請求項6】
前記制御部は、
前記認証方式の再認可が必要である旨を前記認証情報の所有者に対して通知することを特徴とする請求項4に記載の処理装置。
【請求項7】
前記制御部は、
前記装置設定を前記インポートデータで一括して書き換えた後に、前記認証設定の再設定を行うことを特徴とする請求項1に記載の処理装置。
【請求項8】
認証情報を含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、前記記憶部で記憶した前記装置設定を前記インポートデータで一括して書き換える制御部とを備え、前記制御部は、前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行う処理装置と、
前記インポートデータで書き換えた前記装置設定に基づき、画像処理を行う画像処理部とを備えることを特徴とする画像処理装置。
【請求項9】
認証情報を含む装置設定を記憶し、
装置に対してインポートされたインポートデータを検証し、記憶した前記装置設定を前記インポートデータで一括して書き換え、
前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行うことを特徴とするインポートデータの処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、処理装置等に関する。
【背景技術】
【0002】
他の装置からエクスポートされた装置設定をインポートデータとしてインポートすることにより、当該他の装置と同一の装置設定を有する装置の複製や、自装置からエクスポートした装置設定をインポートすることにより装置設定の復元(リストア)を行う技術が知られている(以降、デバイスクローニングと称することがある)。
【0003】
例えば、処理装置としての構成を含む複合機の場合、エクスポートデータには、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機を使用するユーザのユーザ情報等の装置設定に加え、メール、写真、動画等の保存、配信サービスを提供するプロバイダに対する認証情報も含まれる。そして、エクスポートデータを対象の複合機にインポートデータとしてインポートし、複合機が保持する既存の装置設定を、認証情報を含めて一括して書き換えることができる。
【0004】
認証情報を含む装置設定のインポートに関し、特許文献1には、認証方式としてOAuth2.0(以下、単にOAuth認証と称す)を要するクラウドサービスを利用している情報処理装置に、同じクラウドサービスを利用している他の情報処理装置からエクスポートされたエクスポートファイルをインポートする際、エクスポートファイルから読み出したデータにトークンが含まれた状態で記憶させ、同じクラウドサービスの使用時にそのトークンを使用して認証することが記載されている。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
本開示は、事前に認可を要する認証方式に関する関連情報を含むインポートデータをインポートする場合であっても、当該認証方式に係る認証設定の再設定を容易に行うことが可能な処理装置等を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本開示に係る処理装置は、認証情報を含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、前記記憶部で記憶した前記装置設定を前記インポートデータで一括して書き換える制御部とを備え、前記制御部は、前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行うことを特徴としている。
【0008】
また、本開示に係る画像処理装置は、認証情報を含む装置設定を記憶する記憶部と、装置に対してインポートされたインポートデータを検証し、前記記憶部で記憶した前記装置設定を前記インポートデータで一括して書き換える制御部とを備え、前記制御部は、前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行う処理装置と、前記インポートデータで書き換えた前記装置設定に基づき、画像処理を行う画像処理部とを備えることを特徴としている。
【0009】
また、本開示に係るインポートデータの処理方法は、認証情報を含む装置設定を記憶し、装置に対してインポートされたインポートデータを検証し、記憶した前記装置設定を前記インポートデータで一括して書き換え、前記インポートデータの検証の結果、前記インポートデータに、事前に認可を要する認証方式に関する関連設定が含まれ、前記関連設定が前記認証情報に対応する情報であると判定した場合、前記関連設定による前記認証情報の書き換えを制御することで、認証設定の再設定を行うことを特徴としている。
【発明の効果】
【0010】
本開示によれば、事前に認可を要する認証方式に関する関連情報を含むインポートデータをインポートする場合であっても、当該認証方式に係る認証設定の再設定を容易に行うことが可能な処理装置等を提供することができる。
【図面の簡単な説明】
【0011】
【
図1】複合機と、端末装置と、クラウドサーバとの接続形態の一例を説明する図である。
【
図4】第1実施形態に係る処理の流れを説明するフローチャートである。
【
図5】エクスポートデータの構成例を説明する図である。
【
図6】第1実施形態に係る処理の流れを説明するフローチャートである。
【
図7】第1実施形態に係る処理の流れを説明するフローチャートである。
【
図8】第1実施形態に係る処理の流れを説明するフローチャートである。
【
図9】第1実施形態に係る処理の流れを説明するフローチャートである。
【
図10】第1実施形態に係る処理の流れを説明するフローチャートである。
【
図11】第1実施形態に係る動作例を説明する図である。
【
図12】第1実施形態に係る動作例を説明する図である。
【
図13】第1実施形態に係る動作例を説明する図である。
【
図14】第1実施形態に係る動作例を説明する図である。
【
図15】第2実施形態に係る動作例を説明する図である。
【
図16】第3実施形態に係る処理の流れを説明するフローチャートである。
【
図17】第3実施形態に係る動作例を説明する図である。
【
図18】SMTP設定におけるSMTP認証方式とOAuth認証方式との相違点を説明する図である。
【発明を実施するための形態】
【0012】
以下、本開示の実施形態について図面を参照して説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した説明の技術的内容は、以下の記載に限定されるものではない。
【0013】
複合機等の画像処理装置において、メール送受信ジョブの実行には、例えば、SMTP(Simple Mail Transfer Protocol)サーバ等のメールサーバに対する認証が必要であり、昨今ではよりセキュアな認証方式として、例えば、OAuth認証といった事前に認可が必要な認証方式が主流となりつつある。
【0014】
OAuth認証は、認可サービスに対してリソースの利用に対する権限の認可を行い、認可の結果として得られるトークンを使用して、例えば、メールサーバとの認証を行う技術である。
【0015】
ところで、デバイスクローニングでインポートされる認証情報の認証方式がSMTP認証である場合、インポートされるパスワード等の認証情報で既存の装置設定を書き換えることにより、認証設定の再設定は完了する。ここで、
図18で例示するように、認証方式がSMTP認証の場合とOAuth認証の場合とでは、認証方式と、パスワードを設定するかトークンを設定するかとの違いのみである。しかしながら、認証方式がOAuth認証である場合、トークンのインポート(エクスポート)は通常の運用では禁止されており、トークンはインポートデータには含まれない。インポート先の装置で認証設定を再設定するためには、インポートした認証情報(アカウント)の所有者や装置管理者等による認可が必要となる。
【0016】
これまで、パスワード等の認証情報での運用に慣れたユーザにとっては、デバイスクローニングでのインポートデータに含まれる認証情報の認証方式がOAuth認証である場合、トークンの取得(利用)のための認可が必要であることに気づかないことが予想される。
【0017】
また、インポートデータのインポート先の装置に対して、認証方式としてOAuth認証が既に適用されている場合、デバイスクローニングによりインポートされたトークン以外の認証情報で既存の認証情報が意図せず書き換えられる恐れがある。認証情報の意図しない書き換え(上書き)に対し、認証設定を元に戻そうとしても、パスワードのように単に認証設定を元に戻せばよい訳ではなく、装置管理者等による認可が必要となるため、手間が掛かる上に、利便性が悪いといった問題があった。
【0018】
本開示では、事前に認可を要する認証方式に関する関連情報を含むインポートデータをインポートする場合であっても、当該認証方式に係る認証設定の再設定を容易に行うことが可能な処理装置等を以下の実施形態で実現する。
【0019】
[1 第1実施形態]
[1.1 全体構成]
図1は、第1実施形態に係る処理装置を実装する複合機10と、端末装置30と、クラウドサーバ50との接続形態の一例を説明する図である。
【0020】
第1実施形態に係る複合機10は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モードに係るジョブを一つの筐体で実現可能な画像処理装置である。なお、本開示では、画像処理装置の一形態として複合機10について説明するが、本開示に係る処理装置を実装し、画像処理機能を有する画像処理装置であれば、その形態に特に制限はなく、複合機10以外のコピー機、プリンタ、ファクス等の画像処理装置であっても構わない。複合機10は、端末装置30から送信されたエクスポートデータをインポートデータとして自機の装置設定に反映することが可能な画像処理装置である。
【0021】
複合機10は、ネットワークNW1及びNW2を介して、端末装置30と、クラウドサーバ50とに接続されている。複合機10は、HTTP(Hypertext transfer protocol)等の通信プロトコルにより、端末装置30と、クラウドサーバ50との間で通信を行うことができるように構成されている。なお、ネットワークNW1、NW2は、LAN(Local area network)、WAN(Wide area network)、インターネット、電話回線、ファクス回線等のネットワーク回線であれば特に制限はない。なお、複合機10は、クラウドサーバ50から取得したトークンに基づきクラウドサーバ50が提供するサービスを利用することができる。
【0022】
端末装置30は、クラウドサーバ50が提供するクラウドサービスを利用するユーザが使用するPC(Personal Computer)として構成することができる。端末装置30としては、デスクトップタイプのPC以外にも、例えば、ノートパソコン、スマートフォン、タブレット、携帯電話等のモバイル端末装置であって、複合機10、クラウドサーバ50との間で通信可能な環境にある端末装置であれば、その構成に制限はない。また、端末装置30は、複合機10が提供するWebページを介して、不図示の他の画像処理装置等から出力されたエクスポートデータのインポートや、複合機10からの装置設定のエクスポートといったデバイスクローニングに関する処理を行うことができる。
【0023】
クラウドサーバ50は、メール、写真、動画等の保存、配信サービスを提供するプロバイダのサーバである。クラウドサーバ50は、事前に認可を要する認証方式として、例えば、OAuth認証方式に対応している。クラウドサーバ50は、OAuth認証に基づく認可コードフローを実施することで、リソースの利用認可を行う認可サーバとして機能することができる。クラウドサーバ50は、認可の成否に応じて認可コード、トークン等を生成する構成であれば、その構成に制限は無い。
【0024】
[1.2 機能構成]
[1.2.1 複合機10について]
第1実施形態に係る複合機10の機能構成について説明する。
図2は、複合機10の機能構成図である。複合機10は、図中点線枠で表す処理装置1の構成に加え、画像処理部21と、画像入力部23とを備える。
【0025】
制御部11は、複合機10全体を制御する。制御部11は、例えば、1又は複数の演算装置(CPU(Central processing unit)等)により構成される。制御部11は、記憶部19に記憶された各種プログラムを読み出して実行することにより、その機能を実現する。
【0026】
表示部13は、各種情報をユーザ等に対して表示する。表示部13は、例えば、LCD(Liquid crystal display)や有機EL(Electro-luminescence)ディスプレイ等により構成することができる。表示部13は、後述するWebプログラム193によって生成された閲覧用の画面情報に基づく画面を表示することができる。
【0027】
操作入力部15は、ユーザ等による情報の入力を受付ける。操作入力部15は、例えば、ハードキーやソフトウェアキーといった操作キー、ボタン等の各種入力装置により構成することができる。なお、操作入力部15は、表示部13を介しての入力が可能なタッチパネルとして構成することができる。この場合、タッチパネルの入力方式としては、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった一般的な方式を採用することができる。
【0028】
通信部17は、例えば、LAN、WAN、インターネット、電話回線、ファクス回線等のネットワークNW1、NW2を介して他の装置(端末装置30、クラウドサーバ50)と通信を行うための有線/無線の何れか又はその両方のインタフェースを備える。また、通信部17は、例えば、Bluetooth(登録商標)、NFC(Near field communication)、Wi-Fi(登録商標)、ZigBee(登録商標)、Irda、ワイヤレスUSB等の(近距離)無線通信技術に関するインタフェースを備えてもよい。
【0029】
記憶部19は、複合機10の動作に必要な各種プログラムや、各種データを記憶する。記憶部19は、例えば、RAM(Random access memory)、HDD(Hard disk drive)、SSD(Solid state drive)、ROM(Read only memory)等の記憶装置により構成することができる。
【0030】
第1実施形態において、記憶部19は、制御プログラム191と、認証プログラム192と、Webプログラム193と、インポートデータ検証プログラム194と、装置設定管理プログラム195とを記憶し、装置設定記憶領域196とを確保する。
【0031】
制御プログラム191は、複合機10を統括的に制御する際に制御部11が読み出すプログラムである。制御プログラム191を読み出した制御部11は、表示部13、操作入力部15、通信部17等の駆動を制御することで本開示に係る処理装置1の機能を奏し、更に画像処理部21、画像入力部23の駆動を制御することでコピー、プリント、スキャン、ファクス、又はメール送受信等の各ジョブの設定、実行、後処理等を行う。
【0032】
認証プログラム192は、クラウドサーバ50との間で認証処理を行う際に制御部11が読み出すプログラムである。認証プログラム192を読み出した制御部11は、OAuth認証といった認証方式に加え、例えば、ユーザ名(ユーザID)とパスワードとの組み合わせで認証する認証処理(SMTP認証方式やPOP認証方式等)を行うことができる。
【0033】
Webプログラム193は、ブラウザプログラムとサーバプログラムとを含む。ブラウザプログラムを読み出した制御部11はWebブラウザとして機能し、クラウドサーバ50や端末装置30から入力を受付けたコンテンツをレンダリングすることにより、閲覧用の画面情報を生成する。また、ブラウザプログラムを読み出した制御部11は、クラウドサーバ50との間での認証処理や、端末装置30との間でのデバイスクローニング等に関する通信を行う。サーバプログラムを読み出した制御部11は、プリントサーバとして機能し、受付けたプリントデータの保存、共有、出力(プリントデータのファクス送信、電子メールに添付した送信を含む)をすることができる。また、サーバプログラムを読み出した制御部11は、Webページを介して端末装置30から送信されたエクスポートデータを受付けることができる。
【0034】
インポートデータ検証プログラム194は、Webページを介して受付けたエクスポートデータをインポートデータとしてインポートする際に制御部11が読み出すプログラムである。インポートデータ検証プログラム194を読み出した制御部11は、インポートデータを検証し、インポートデータがデバイスクローニングの要件を満たすか否かを判定するとともに、デコードした設定値が何れの装置設定に係る設定値であるかを判定する。
【0035】
装置設定管理プログラム195は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機を使用するユーザのユーザ情報、クラウドサーバ50に対する認証情報等の複合機10の装置設定を管理する際に制御部11が読み出すプログラムである。装置設定管理プログラム195を読み出した制御部11は、インポートデータの検証結果に基づき、例えば、装置設定記憶領域196で管理する既存の装置設定の設定値の書き換えや書き込み、更新、削除等を行うことで装置設定を管理する。とりわけ、装置設定管理プログラム195を読み出した制御部11は、インポートデータに、OAuth認証といった事前に認可を要する認証方式に関する関連設定(以降、OAuth認証情報と称することがある)が含まれ、OAuth認証情報が、複合機10に既存の装置設定に係る認証情報(以降、装置認証情報と称することがある)に対応する情報であると判定した場合、OAuth認証情報による装置認証情報の書き換えを制御することで、認証設定の再設定を行う。ここで、OAuth認証に関する関連設定とは、
図18での例示のように、SMTPサーバ(名)、ポート番号、認証方式、アカウント等のトークン以外のOAuth認証に関連する認証情報を表すものとする。
【0036】
装置設定記憶領域196は、複合機10の装置設定を記憶する記憶領域である。装置設定記憶領域196は、コピー、プリント、スキャン、ファクス、又はメール送受信等の各モード下でジョブを実行するための設定情報、履歴情報、複合機10を使用するユーザのユーザ管理情報等の装置設定を記憶する記憶領域に加え、クラウドサーバ50に対する認証情報を記憶するための認証情報記憶領域1961を含む。認証情報記憶領域1961は、複合機10に対して認証方式としてOAuth認証方式が設定されている場合、認証方式(OAuth認証)、アカウント名、サーバ情報、トークン等を装置認証情報として記憶する。また、認証情報記憶領域1961は、認証方式としてSMTP認証方式が設定されている場合、認証方式(SMTP認証)、アカウント名、パスワード、サーバ情報等を装置認証情報として記憶する。なお、認証情報記憶領域1961は、複合機10のログイン認証に係る認証情報等を記憶してもよく、複合機10以外の不図示の記憶装置に設けることも可能である。
【0037】
画像処理部21は、生成した画像データや入力されたプリントデータに基づく画像を記録媒体としての用紙等に形成する。画像処理部21は、不図示の給紙トレイから用紙を給紙し、用紙上に画像データに基づく画像を形成した後、不図示の排紙部に排紙する。画像処理部21は、例えば、電子写真方式を利用したレーザプリンタ等により構成することができる。この場合、画像処理部21は、トナー色(例えば、シアン、マゼンタ、イエロー、ブラック)に対応した不図示のトナーカートリッジから供給されるトナーを用いて画像形成を行う。また、画像処理部21は、画像入力部23から入力された画像データに対して、例えば、シェーディング補正や、濃度補正等を施して、イメージ送信用の出力用画像データを生成する形態を含めてもよい。
【0038】
画像入力部23は、原稿を走査することにより、画像データを生成する。画像入力部23は、例えば、CCD(Charge coupled device)、CIS(Contact image sensor)等のイメージセンサを備え、自動原稿送り装置(ADF:Automatic document feeder)や、原稿を載置して読取るためのフラットベット等を有するスキャナ装置として構成することができる。画像入力部23は、原稿画像からの反射光像をイメージセンサで読取ることで画像データを生成することが可能な構成であれば、その構成に特に制限はない。なお、画像入力部23は、例えば、USB(Universal serial bus)メモリ等の可搬性記憶媒体に記憶されたプリントデータや、不図示の外部装置から送信されたプリントデータの取得が可能なインタフェースとして構成することも可能である。
【0039】
[1.2.2 端末装置30について]
図3は、端末装置30の機能構成図である。端末装置30は、制御部31と、表示部33と、操作入力部35と、通信部37と、記憶部39とを備える。
【0040】
制御部31は、端末装置30全体を制御する。制御部31は、例えば、1又は複数の演算装置(CPU等)により構成される。制御部31は、記憶部39に記憶された各種プログラムを読み出して実行することにより、その機能を実現する。
【0041】
表示部33は、各種情報をユーザ等に対して表示する。表示部33は、例えば、LCDや有機ELディスプレイ等の表示装置により構成することができる。表示部33は、制御部31による制御に基づき、後述するブラウザプログラム395によって生成された閲覧用の画面情報に基づく画面を表示することができる。
【0042】
操作入力部35は、ユーザ等による情報の入力を受付ける。操作入力部35は、例えば、ハードキーやソフトウェアキー等のキーボード、マウス、トラックボール、タッチパッド、タッチパネル等の各種入力装置により構成することができる。
【0043】
通信部37は、例えば、LAN、WAN、インターネット、電話回線、ファクス回線等のネットワーク(NW)を介して他の装置(複合機10、クラウドサーバ50)と通信を行うための有線/無線の何れか又はその両方のインタフェースを備える。また、通信部37は、例えば、Bluetooth(登録商標)、NFC、Wi-Fi(登録商標)、ZigBee(登録商標)、Irda、ワイヤレスUSB等の(近距離)無線通信技術に関するインタフェースを備えてもよい。
【0044】
第1実施形態において、記憶部39は、制御プログラム391と、アプリケーションプログラム393と、ブラウザプログラム395とを記憶する。
【0045】
制御プログラム391は、端末装置30を統括的に制御する際に制御部31が読み出すプログラムである。制御プログラム391を読み出した制御部31は、表示部33、操作入力部35、通信部37等の駆動を制御することにより、端末装置30としての機能を奏することができる。
【0046】
アプリケーションプログラム393は、ユーザによる起動指示を受けて制御部31が読み出すプログラムである。アプリケーションプログラム393を読み出した制御部31は、例えば、文書作成、図形描画、インターネット閲覧等のユーザの目的に応じた特定の機能を提供する。アプリケーションプログラム393は、CDやDVD等の記録媒体を用いたインストールや、不図示のアプリケーション提供サービスからのダウンロードにより取得することができる。また、アプリケーションには、機能としてデバイスクローニングを実現するプログラムが含まれてもよい。デバイスクローニングを実現するプログラムを読み出した制御部31は、例えば、不図示の他の画像処理装置や、複合機10からのエクスポートデータの取得や、取得したエクスポートデータの送信、インポート指示等を複合機10に対して行うことができる。
【0047】
ブラウザプログラム395は、複合機10やクラウドサーバ50等から入力を受けたコンテンツをレンダリングすることにより、閲覧用の画面情報を生成する際に制御部31が読み出すプログラムである。ブラウザプログラム395を読み出した制御部31は、Webブラウザとして機能し、複合機10やクラウドサーバ50との間で通信を行う。
【0048】
[1.2.3 クラウドサーバ50について]
クラウドサーバ50は、OAuth認証方式や、SMTP認証方式に対応し、取得した、ユーザ名(ユーザID)、パスワード、又はトークン等の認証(認可)情報に基づく認証結果の成否に応じて、メール、写真、動画等の保存、配信サービスを提供することが可能な既知の構成を用いることができる。よって、クラウドサーバ50の機能構成に関する説明は省略する。
【0049】
[1.3 処理の流れ]
[1.3.1 エクスポート処理について]
次に、第1実施形態に係る処理の流れについて説明する。まず、装置設定のエクスポート処理について
図4のフローチャートを用いて説明する。
図4で説明する処理は、例えば、端末装置30から出力されたエクスポート指示に基づき、不図示の他の画像処理装置や、複合機10等が自機の装置設定をエクスポートデータとして出力する処理である。ここでは、複合機10が自機の装置設定をリストアすることを目的とし、装置設定をエクスポートデータとして端末装置30に送信する処理を一例に説明する。
【0050】
まず、制御部11は、装置設定記憶領域196で記憶する装置設定の設定値を読み出す(ステップS10)。
【0051】
次いで、制御部11は、読み出した設定値をエンコードする(ステップS12)。第1実施形態では、制御部11は、フォーマットとして装置設定をタグで表し、設定値を当該タグで挟んだXMLフォーマットでエンコードする。
【0052】
制御部11は、対象の装置設定に係る設定値を全て読み出したか否かを判定する(ステップS14)。対象の装置設定に係る全ての設定値を読み出したと判定した場合、制御部11は、設定値に係るデータ部にヘッダ部を付与し、エンコードデータを生成する(ステップS14;Yes→ステップS16)。一方、対象の装置設定に係る全ての設定値の読み出しが完了していないと判定した場合、制御部11は設定値の読み出しを継続する(ステップS14;No→ステップS10)。
【0053】
そして、制御部11は生成したエンコードデータをエクスポートデータとして端末装置30に送信し、処理を終了する(ステップS18)。
【0054】
ここで、
図4のフローチャートで生成可能なエクスポートデータの構成例について
図5を用いて説明する。
図5のエクスポートデータは、XMLフォーマットで生成され、ヘッダ部とデータ部とで構成されている。ヘッダ部は、データのバージョンや生成した装置に関する基本的な情報を含む。一方、データ部は設定項目の設定値をXMLフォーマットでエンコードしたデータを含む。
【0055】
例えば、設定項目の一例である“time-zone-offset”の“時<hour>”に係る設定値“-5”は、設定項目を表す親タグ(<time-zone-offset></time-zone-offset>)に属する子タグ<hour><data><value></value>/<data></hour>に設定値“-5”を挟むことで表現することができる。
【0056】
次に、
図5等で例示したエクスポートデータをインポートデータとしてインポートする処理について説明する。第1実施形態では、インポートデータに事前に認可を要する認証方式としてOAuth認証に関するOAuth認証情報が含まれた場合のインポート処理として、以下に示す4つの態様について説明する。
(態様1)OAuth認証情報による装置認証情報の書き換えを省略し、装置認証情報の書き換えを省略した旨をユーザに対して通知する。
(態様2)OAuth認証情報により装置認証情報を書き換える前にユーザに対する問い合わせを通知し、装置認証情報を書き換えるか否かのユーザによる選択を受付ける。
(態様3)OAuth認証情報による装置認証情報の書き換え前後に、OAuth認証方式での再認可が必要である旨をユーザに対して通知する。
(態様4)装置認証情報の複製後に、OAuth認証情報により装置認証情報を書き換え、OAuth認証情報により書き換えた装置認証情報に基づき認証設定の再設定を行うか又は書き換えた装置認証情報を元の状態に戻すかのユーザによる選択を受付ける。
【0057】
[1.3.2 態様1に係るインポート処理について]
図6は、態様1に係るインポート処理を説明するフローチャートである。なお、以下の
図6~
図10で説明する処理は、複合機10の制御部11が、Webプログラム193、インポートデータ検証プログラム194、装置設定管理プログラム195等を読み出すことで実行する処理である。
【0058】
まず、制御部11は、インポートデータとして入力されたインポートデータが適正であるか否かを判定する(ステップS20)。制御部11は、例えば、入力されたインポートデータのフォーマットがXMLフォーマットであり、インポートデータがヘッダ部とデータ部とで構成されているか否かを検証することにより、インポートデータの適正を判定することができる。インポートデータが適正であると判定した場合、制御部11はインポートデータからヘッダ部を削除する(ステップS20;Yes→ステップS22)。一方、インポートデータが適正ではないと判定した場合、制御部11はエラー通知を表示部13に表示し、処理を終了する(ステップS20;No→ステップS24)。
【0059】
インポートデータからヘッダ部を削除後、制御部11は、インポートデータのデータ部をデコードする(ステップS26)。なお、前述したように、データ部はXMLフォーマットで記述されており、設定値は暗号化されている場合がある。制御部11は、データ部のデータをデコードし、デコードした設定値が何れの装置設定に係る設定値であるか(ここでは、デコードした設定値がOAuth認証情報に係る設定値であるか)を判定する(ステップS28)。
【0060】
制御部11は、デコードした設定値がOAuth認証情報に係る設定値であると判定した場合、
既存の装置設定に装置認証情報が含まれ、当該装置認証情報がOAuth認証情報に対応する情報であるか否かを判定する(ステップS28;Yes→ステップS30)。すなわち、制御部11は、複合機10の認証に係る既存の装置設定が、OAuth認証に設定されているか否かを判定する。制御部11は、既存の装置認証情報が、OAuth認証情報に対応する情報であると判定した場合、OAuth認証情報による既存の装置認証情報の書き換えを省略(スキップ)し、書き換えを行わなかった旨の通知画面を表示する(ステップS30;Yes→ステップS32)。一方、制御部11は、既存の装置認証情報が、OAuth認証情報に対応する情報ではなく、例えばSMTP認証に対応する情報であった場合や(ステップS30;No)、デコードした設定値がOAuth認証情報に係る設定値ではなかった場合(ステップS28;No)、デコードした設定値で装置設定に係る設定値を書き換え又は書き込む(ステップS36)。
【0061】
そして、制御部11は全ての設定値のデコードが終了したか否かを判定する(ステップS38)。全ての設定値のデコードが終了したと判定した場合、制御部11は処理を終了する(ステップS38;Yes→終了)。一方、全ての設定値のデコードが終了していないと判定した場合、制御部11は処理をステップS26に戻す(ステップS38;No→ステップS26)。
【0062】
[1.3.3 態様2に係るインポート処理について]
図7は、態様2に係るインポート処理を説明するフローチャートである。なお、
図6で説明した処理と同一処理とすることが可能な箇所については、同一のステップ番号を付してその説明は省略する。
【0063】
ステップS30において、制御部11は、既存の装置認証情報が、OAuth認証情報に対応する情報であると判定した場合、ユーザに対し、OAuth認証情報での既存の装置認証情報の書き換えを行うか否かを問い合わせる通知画面を表示する(ステップS30;Yes→ステップS40)。通知画面を確認したユーザにより装置認証情報の上書き指示を受付けた場合、制御部11は、OAuth認証情報により書き換えを行うことで当該装置認証情報を上書きする(ステップS42;Yes→ステップS36)。一方、通知画面を確認したユーザにより装置認証情報の上書き指示を受付けない場合、制御部11は、OAuth認証情報による既存の装置認証情報の書き換えを行わず、処理をステップS38に移行する(ステップS42;No→ステップS38)。
【0064】
[1.3.4 態様3に係るインポート処理について]
図8は、態様3に係るインポート処理を説明するフローチャートであり、OAuth認証情報による装置認証情報の書き換え前にOAuth認証の再認可が必要である旨を通知する態様を説明する図である。なお、
図6で説明した処理と同一処理とすることが可能な箇所については同一のステップ番号を付してその説明は省略する。
【0065】
ステップS28において、制御部11は、デコードした設定値がOAuth認証情報に係る設定値であるか否かを判定する。制御部11はデコードした設定値がOAuth認証情報に係る設定値であると判定した場合、OAuth認証に係る再認可処理が必要である旨を通知する(ステップS28;Yes→ステップS44)。そして、制御部11は、OAuth認証情報により既存の装置認証情報の書き換えを行うことで当該装置認証情報を上書きする(ステップS36)。一方、制御部11はデコードした設定値がOAuth認証情報に係る設定値ではないと判定した場合、デコードした設定値で装置設定に係る設定値を書き換え又は書き込む(ステップS28;No→ステップS36)。
【0066】
そして、制御部11は全ての設定値のデコードが終了したか否かを判定する(ステップS38)。全ての設定値のデコードが終了したと判定した場合、制御部11は処理を終了する(ステップS38;Yes→終了)。一方、全ての設定値のデコードが終了していないと判定した場合、制御部11は処理をステップS26に戻す(ステップS38;No→ステップS26)。
【0067】
図9は、態様3に係るインポート処理を説明するフローチャートであり、OAuth認証情報による装置認証情報の書き換え後にOAuth認証の再認可が必要である旨を通知する態様を説明する図である。なお、
図8で説明した処理と同一処理とすることが可能な箇所については、同一のステップ番号を付してその説明は省略する。
【0068】
制御部11は、ステップS26でデコードした設定値の書き換え・書き込みを行う(ステップS36)。そして、制御部11は、書き換え・書き込みした設定値がOAuth認証情報に係る設定値であるか否かを判定する(ステップS28)。制御部11は、書き換え・書き込みした設定値がOAuth認証情報に係る設定値であると判定した場合、OAuth認証に係る再認可処理が必要である旨を通知する(ステップS28;Yes→ステップS44)。
【0069】
制御部11は全ての設定値のデコードが終了したか否かを判定する(ステップS38)。全ての設定値のデコードが終了したと判定した場合、制御部11は処理を終了する(ステップS38;Yes→終了)。一方、全ての設定値のデコードが終了していないと判定した場合、制御部11は処理をステップS26に戻す(ステップS38;No→ステップS26)。なお、制御部11は、ステップS28において、書き換え・書き込みした設定値がOAuth認証情報に係る設定値ではないと判定した場合、ステップS38以降の処理を実行する(ステップS28;No→ステップS38)。
【0070】
[1.3.5 態様4に係るインポート処理について]
図10は、態様4に係るインポート処理を説明するフローチャートである。なお、
図6~9等で説明した処理と同一処理とすることが可能な箇所については、同一のステップ番号を付してその説明は省略する。なお、態様4では、既存の装置認証情報がOAuth認証情報に対応する情報であるものとして説明する。
【0071】
ステップS28において、制御部11は、デコードした設定値がOAuth認証情報に係る設定値であるか否かを判定する。制御部11はデコードした設定値がOAuth認証情報に係る設定値であると判定した場合、制御部11は既存の装置認証情報としてのOAuth設定をバックアップし、デコードした設定値であるOAuth認証情報により書き換えを行うことで当該装置認証情報を上書きする(ステップS28;Yes→ステップS46→ステップS36)。
【0072】
なお、デコードした設定値がOAuth認証情報に係る設定値ではないと判定した場合、制御部11は、ステップS26でデコードした設定値の書き換え・書き込みを行う(ステップS28;No→ステップS36)。そして、制御部11は全ての設定値のデコードが終了したか否かを判定する(ステップS38)。全ての設定値のデコードが終了したと判定した場合、制御部11は、OAuth設定のバックアップが存在するか否かを判定する(ステップS38;Yes→ステップS48)。なお、全ての設定値のデコードが終了していないと判定した場合、制御部11は処理をステップS26に戻す(ステップS38;No→ステップS26)。
【0073】
OAuth設定のバックアップが存在すると判定した場合、制御部11は、ユーザに対してOAuth認証情報により書き換えた装置認証情報に基づき認証設定の再設定を行うか、又は書き換えた装置認証情報を、バックアップを用いて元の状態に戻すか(リストア)をユーザに対して問い合わせる通知画面を表示する(ステップS48;Yes→ステップS50)。
【0074】
つづいて、通知画面を確認したユーザにより装置認証情報のバックアップを用いたリストア指示を受付けたか否かを判定し(ステップS52)、リストア指示を受付けたと判定した場合、制御部11は書き換えた装置認証情報(OAuth設定)をバックアップを用いてリストアする(ステップS52;Yes→ステップS54)。
【0075】
なお、OAuth設定のバックアップが存在しない場合(ステップS48;No)、又はバックアップを用いたリストア指示を受付けなかった場合(ステップS52;No)、制御部11は処理を終了する。
【0076】
[1.4 動作例]
次に、第1実施形態に係る動作例について説明する。
図11は、態様1に係るインポート処理のステップS32において(
図6)、ユーザに対して通知する通知画面W10の表示構成例を説明する図である。
【0077】
通知画面W10は、メッセージ表示領域R10と、OKボタンB10とを含む。メッセージ表示領域R10は、OAuth認証情報による既存の装置認証情報の書き換えを省略(スキップ)した旨として“既にOAuth設定済みであったため、上書きしていません。”等の通知内容を表示する表示領域である。OKボタンB10は、ユーザによるメッセージ表示領域R10での表示内容の確認指示を受付けるボタンである。ユーザによりOKボタンB10が選択されると、制御部11は通知画面W10の表示を終了する。
【0078】
図12は、態様2に係るインポート処理のステップS40において(
図7)、OAuth認証情報で既存の装置認証情報の書き換え(上書き)を行うか否かをユーザに対して問い合わせる通知画面W12の表示構成例を説明する図である。
【0079】
通知画面W12は、メッセージ表示領域R12と、上書きするボタンB12と、スキップするボタンB14とを含む。メッセージ表示領域R12は、OAuth認証情報で既存の装置認証情報を書き換えて、上書きするか否かをユーザに対して問い合わせる旨として“設定済みのOAuth設定が上書きされようとしています。設定を上書きするか選択してください。”等の通知内容を表示する表示領域である。上書きするボタンB12は、ユーザによる既存の装置認証情報の上書き指示の選択を受付けるボタンである。制御部11は、上書きするボタンB12の選択指示を受付けると、OAuth認証情報で既存の装置認証情報を書き換えることにより当該装置認証情報を上書きする。スキップするボタンB14は、既存の装置認証情報の上書き指示のスキップ指示を受付けるボタンである。制御部11は、スキップするボタンB14の選択指示を受付けると、OAuth認証情報による既存の装置認証情報の上書きを行わず、通知画面W12の表示を終了する。なお、このとき、OAuth設定以外の情報は、インポートデータによる上書き若しくはインポートデータの書き込みがなされてもよい。
【0080】
図13は、態様3に係るインポート処理のステップS44において(
図9)、OAuth認証情報による装置認証情報の書き換え(上書き)後にOAuth認証の再認可が必要である旨を通知する通知画面W14の表示構成例を説明する図である。
【0081】
通知画面W14は、メッセージ表示領域R14と、OKボタンB10とを含む。メッセージ表示領域R14は、OAuth認証情報による装置認証情報の書き換え(上書き)後にOAuth認証の再認可が必要である旨として“設定済みのOAuth設定が上書きされましたが設定は完了していません。OAuth設定を完了させるためには認可操作を行ってください。”等の通知内容を表示する表示領域である。OKボタンB10は、ユーザによるメッセージ表示領域R14での表示内容の確認指示を受付けるボタンである。ユーザによりOKボタンB10が選択されると、制御部11は通知画面W14の表示を終了する。なお、OAuth認証情報による装置認証情報の書き換え(上書き)前にOAuth認証の再認可が必要である旨を通知する場合には、例えば、“設定済みのOAuth設定が上書きされますがそれだけでは設定は完了しません。OAuth設定を完了させるためには認可操作を行ってください。”等を通知内容とする通知をメッセージ表示領域R14に表示すればよい。ところで、通知画面W14には、認可操作画面へ画面遷移指示を受付けるボタンを設けてもよい。
【0082】
図14は、態様4に係るインポート処理のステップS50において(
図10)、OAuth認証情報により書き換えた(上書きした)装置認証情報に基づき認証設定の再設定を行うか、又は書き換えた(上書きした)装置認証情報を、バックアップを用いて元の状態に戻すかを問い合わせる通知画面W16の表示構成例を説明する図である。
【0083】
通知画面W16は、メッセージ表示領域R16と、リストアボタンB16と、OKボタンB10とを含む。メッセージ表示領域R16は、OAuth認証情報により書き換えた(上書きした)装置認証情報に基づき認証設定の再設定を行うか、又は書き換えた(上書きした)装置認証情報を、バックアップを用いて元の状態に戻すかを問い合わせる旨として“設定済みのOAuth設定が上書きされましたが設定は完了していません。OAuth設定を完了させるためには認可操作を行ってください。OAuth設定を元に戻す場合は[リストア]ボタンを押してください。”等の通知内容を表示する表示領域である。リストアボタンB16は、ユーザによる装置認証情報のバックアップを用いたリストア指示の選択を受付けるボタンである。制御部11は、リストアボタンB16の選択指示を受付けると、バックアップを用いて、書き換えた(上書きした)装置認証情報(OAuth設定)をリストアする。OKボタンB10は、ユーザによるメッセージ表示領域R16での表示内容の確認指示を受付けるボタンである。ユーザによりOKボタンB10が選択されると、制御部11は通知画面W16の表示を終了する。
【0084】
以上の様に、第1実施形態によれば、インポートデータにOAuth認証に関するOAuth認証情報が含まれた場合のインポート処理として、
(態様1)OAuth認証情報による装置認証情報の書き換えを省略し、装置認証情報の書き換えを省略した旨をユーザに対して通知する、
(態様2)OAuth認証情報により装置認証情報を書き換える前にユーザに対する問い合わせを通知し、装置認証情報を書き換えるか否かのユーザによる選択を受付ける、
(態様3)OAuth認証情報による装置認証情報の書き換え前後に、OAuth認証方式での再認可が必要である旨をユーザに対して通知する、
(態様4)装置認証情報の複製後に、OAuth認証情報により装置認証情報を書き換え、OAuth認証情報により書き換えた装置認証情報に基づき認証設定の再設定を行うか又は書き換えた装置認証情報を元の状態に戻すかのユーザによる選択を受付ける、といった何れかの態様を取ることが可能である。このような構成により、ユーザはOAuth認証に係る設定のインポート状況、トークン取得の必要性等を把握することができるため、インポート先の処理装置においてOAuth認証に係る再設定を容易に行うことができる。また、インポートデータで書き換えた(上書きした)既存の装置設定は容易に元の状態に戻すことも可能であるため、利便性の高い認証設定の再設定方法を提供することができる。
【0085】
[2 第2実施形態]
第2実施形態は、第1実施形態の
図9、
図13等で例示した、態様3に係るインポート処理において、装置認証情報の書き換え後にOAuth認証の再認可が必要である旨の通知に併せ、アカウント所有者に対して再認可要求を行う形態である。
【0086】
第2実施形態に係る複合機等の機能構成及び処理の流れについては、第1実施形態と略同様であるため、ここでの説明は省略する。
【0087】
[2.1 動作例]
図15は、第2実施形態に係る動作例を説明する図である。
図15で例示する通知画面W20は、メッセージ表示領域R20と、送信するボタンB20と、OKボタンB10とを含む。メッセージ表示領域R20は、OAuth認証情報による装置認証情報の書き換え後にOAuth認証の再認可が必要である旨と、アカウント所有者に対する再認可要求メールの送信の要否を問合わせる旨として“設定済みのOAuth設定が上書きされましたが設定は完了していません。OAuth設定を完了させるためには認可操作を行ってください。現在のアカウント所有者は“aabbcc”です。“aabbcc@example.com”宛に再認可要求メールを送信しますか?”等の通知内容を表示する表示領域である。送信するボタンB20は、ユーザによる再認可要求メールの送信指示を受付けるボタンである。送信するボタンB20が選択されると、制御部11はアカウント所有者“aabbcc”の連絡先“aabbcc@example.com”宛にOAuth認証の再認可を要求する旨を主旨とするメールを送信する。OKボタンB10は、ユーザによるメッセージ表示領域R20での表示内容の確認指示を受付けるボタンである。ユーザによりOKボタンB10が選択されると、制御部11は通知画面W20の表示を終了する。
【0088】
なお、第2実施形態では、アカウント所有者に対する再認可要求をメールにて通知する構成について説明したが、アカウント所有者に対する再認可要求を行うことが可能な構成であれば、メール以外にも、電話、SMS(Short Message Service)、ファクス送信等の通信手段を用いることができる。
【0089】
以上の様に、第2実施形態によれば、第1実施形態の効果に加え、アカウント所有者に対して再認可要求通知を送信することができる。このような構成とすることで、インポート先の処理装置において、再認可に伴うユーザの手間を軽減することができる。
【0090】
[3 第3実施形態]
第3実施形態は、第1実施形態において、デコードした設定値がOAuth認証情報に係る設定値であると判定した場合に、当該設定値を記憶しておき、インポートデータに含まれる全ての設定値のデコードが終了した後に、OAuth認証情報による既存の装置認証情報の書き換え(上書き)を行う形態である。
【0091】
第3実施形態に係る複合機等の機能構成は、第1実施形態と略同様であるため、ここでの説明は省略する。
【0092】
[3.1 処理の流れ]
図16は、第3実施形態に係る処理の流れを説明するフローチャートである。なお、第1実施形態の
図6~
図10で説明した処理と同一処理とすることが可能な箇所については同一のステップ番号を付してその説明は省略する。
【0093】
ステップS28において、制御部11は、デコードした設定値がOAuth認証情報に係る設定値であるか否かを判定する。制御部11はデコードした設定値がOAuth認証情報に係る設定値であると判定した場合、当該設定値を装置設定記憶領域196(認証情報記憶領域1961)に記憶する(ステップS28;Yes→ステップS60)。一方、制御部11はデコードした設定値がOAuth認証情報に係る設定値ではないと判定した場合、デコードした設定値で装置設定に係る設定値を書き換え又は書き込む(ステップS28;No→ステップS361)。
【0094】
そして、制御部11は全ての設定値のデコードが終了したか否かを判定する(ステップS38)。全ての設定値のデコードが終了したと判定した場合、制御部11は装置設定記憶領域196(認証情報記憶領域1961)に記憶した設定値があるか否かを判定する(ステップS38;Yes→ステップS62)。
【0095】
装置設定記憶領域196(認証情報記憶領域1961)に記憶した設定値があると判定した場合、制御部11は、当該設定値で対応する装置認証情報に係る設定値を書き換える(上書きする)(ステップS62;Yes→ステップS362)。そして、制御部11は、OAuth認証情報により既存の装置認証情報を書き換えた(上書き)旨を通知画面に表示し、処理を終了する(ステップS64)。一方、装置設定記憶領域196(認証情報記憶領域1961)に記憶した設定値がないと判定した場合、制御部11は、ステップS362をスキップし、OAuth認証情報による既存の装置認証情報の書き換え(上書き)を行わなかった旨を通知画面に表示し、処理を終了する(ステップS64)。
【0096】
[3.2 動作例]
図17は、第3実施形態の動作例を説明する図である。
図17で例示する通知画面W30は、メッセージ表示領域R30と、OKボタンB10とを含む。メッセージ表示領域R30は、デバイスクローニングが完了した旨と、OAuth認証情報により装置認証情報が書き換えられたが、OAuth認証の再認可が必要である旨として“デバイスクローニングが設定完了しました。設定済みのOAuth設定が上書きされましたが設定は完了していません。OAuth設定を完了させるためには認可操作を行ってください。”等の通知内容を表示する表示領域である。OKボタンB10は、ユーザによるメッセージ表示領域R30での表示内容の確認指示を受付けるボタンである。ユーザによりOKボタンB10が選択されると、制御部11は通知画面W30の表示を終了する。ところで、通知画面W30には、アカウント所有者に対する再認可要求メールの送信指示を受付けるボタンを設けてもよい。
【0097】
なお、第3実施形態では、装置設定記憶領域196(認証情報記憶領域1961)にOAuth認証情報に係る設定値を記憶した場合、当該設定値で対応する装置認証情報に係る設定値を書き換える(上書きする)構成について説明したが、複合機10の認証に係る既存の装置設定がOAuth認証に設定されている場合は、装置認証情報に係る設定値の書き換え(上書き)を省略し、書き換え(上書き)を省略した旨をユーザに対して通知してもよい。
【0098】
以上の様に、第3実施形態によれば、第1の実施形態の効果に加え、インポートデータに含まれる全ての設定値のデコードが終了した後に、OAuth認証情報による既存の装置認証情報の書き換え(上書き)を行う構成であるため、例えば、OAuth認証に係る通知画面の確認不良等により、OAuth認証以外に係る装置設定の設定値のインポートが遅滞することを防止することができる。
【0099】
[4 変形例]
本開示は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本開示の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本開示の技術的範囲に含まれる。
【0100】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。
【0101】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0102】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標)Disc等))、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
【0103】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本開示に含まれるのは勿論である。
【0104】
また、上述した実施形態に用いた装置の各機能ブロック、又は諸特徴は、電気回路、例えば、集積回路あるいは複数の集積回路で実装、実行することも可能である。本明細書で述べた機能を実現するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又はその他のプログラマブル論理デバイス、ディスクリートゲート又はトロンジスタロジック、ディスクリートハードウェア部品、又はこれらを組み合わせたものを含んでもよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、又はステートマシンであってもよい。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本開示の一以上の態様は当該技術による新たな集積回路を用いることも可能である。
【符号の説明】
【0105】
1 処理装置
10 複合機
11 制御部
13 表示部
15 操作入力部
17 通信部
19 記憶部
191 制御プログラム
192 認証プログラム
193 Webプログラム
194 インポートデータ検証プログラム
195 装置設定管理プログラム
196 装置設定記憶領域
1961 認証情報記憶領域
30 端末装置
31 制御部
33 表示部
35 操作入力部
37 通信部
39 記憶部
391 制御プログラム
393 アプリケーションプログラム
395 ブラウザプログラム
50 クラウドサーバ