(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-10-23
(45)【発行日】2023-10-31
(54)【発明の名称】情報処理装置及びコンピュータプログラム
(51)【国際特許分類】
G06F 21/62 20130101AFI20231024BHJP
H04N 1/00 20060101ALI20231024BHJP
B41J 29/00 20060101ALI20231024BHJP
B41J 29/38 20060101ALI20231024BHJP
【FI】
G06F21/62 345
H04N1/00 127A
H04N1/00 838
B41J29/00 Z
B41J29/38 203
(21)【出願番号】P 2019237801
(22)【出願日】2019-12-27
【審査請求日】2022-11-22
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】弁理士法人太陽国際特許事務所
(72)【発明者】
【氏名】大橋 悠二
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2010-134613(JP,A)
【文献】特開2013-050799(JP,A)
【文献】特開2014-222505(JP,A)
【文献】特開2014-218075(JP,A)
【文献】特開2015-153111(JP,A)
【文献】特開2000-032203(JP,A)
【文献】米国特許出願公開第2014/0300920(US,A1)
【文献】米国特許出願公開第2015/0229809(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
H04N 1/00
B41J 29/00
B41J 29/38
(57)【特許請求の範囲】
【請求項1】
プロセッサを備え、
前記プロセッサは、
認証したユーザの個人設定を取得し、
信頼できる装置に関する情報を含む信頼情報に基づいて、取得した前記個人設定の中から、前記ユーザの認証を依頼した装置に保存が可能な前記個人設定を判定し、
前記判定に基づき、前記ユーザの認証を依頼した装置である依頼元装置に保存が可能な前記個人設定を特定する特定情報を生成し、
前記特定情報に基づいて取得した前記個人設定を保存させる
処理を実行する、情報処理装置。
【請求項2】
前記プロセッサは、前記ユーザの認証を依頼した装置である依頼元装置に前記個人設定及び前記特定情報を提供し、前記特定情報に基づいて前記依頼元装置に前記個人設定を保存させる、請求項1に記載の情報処理装置。
【請求項3】
前記プロセッサは、前記依頼元装置が信頼できる装置でないと判定した場合に、前記個人設定の一部を特定した前記特定情報を生成する、請求項2に記載の情報処理装置。
【請求項4】
前記個人設定の一部は、前記個人設定について設定された情報の安全性の程度を示すレベルが所定の閾値以下の前記個人設定である、請求項3に記載の情報処理装置。
【請求項5】
前記プロセッサは、信頼できる装置の情報が前記信頼情報に設定されていない状態で認証を依頼した装置である依頼元装置を、信頼できる装置として前記信頼情報に設定する、請求項1に記載の情報処理装置。
【請求項6】
前記プロセッサは、前記依頼元装置及び前記依頼元装置から所定の範囲に属する装置を信頼できる装置として前記信頼情報に設定する、請求項5に記載の情報処理装置。
【請求項7】
前記プロセッサは、信頼できる装置の設定が前記信頼情報に無い状態で認証を依頼した場合であっても、信頼できない場所に設置されている前記依頼元装置は、信頼できる装置として前記信頼情報に設定しない、請求項5に記載の情報処理装置。
【請求項8】
前記プロセッサは、前記依頼元装置からの認
証回数が所定の閾値以上となった場合に該依頼元装置を信頼できる装置として前記信頼情報に設定する、請求項7に記載の情報処理装置。
【請求項9】
前記プロセッサは、認
証回数が所定の閾値以上となった前記依頼元装置に対しては、前記個人設定の一部を特定した前記特定情報を生成する、請求項8に記載の情報処理装置。
【請求項10】
前記プロセッサは、認
証回数が所定の閾値以上となった場合であっても、信頼できない場所に設置されている前記依頼元装置は信頼できる装置として前記信頼情報に設定しない、請求項7に記載の情報処理装置。
【請求項11】
前記依頼元装置は、画像形成装置である、請求項1~10のいずれか1項に記載の情報処理装置。
【請求項12】
コンピュータに、
認証したユーザの個人設定を取得し、
信頼できる装置に関する情報を含む信頼情報に基づいて、取得した前記個人設定の中から、前記ユーザの認証を依頼した装置である依頼元装置に保存が可能な前記個人設定を判定し、
前記判定に基づき、前記依頼元装置に保存が可能な前記個人設定を特定する特定情報を生成し、
前記特定情報に基づいて取得した前記個人設定を保存させる
処理を実行させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及びコンピュータプログラムに関する。
【背景技術】
【0002】
特許文献1には、個人設定情報にアクセスするアプリケーションをインストール可能なプラットフォームを有する画像形成装置であって、第1の個人設定情報を保存する第1の保存手段と、第2の個人設定情報を保存する第2の保存手段と、前記第1及び第2の個人設定情報のうち、前記第1の個人設定情報と外部装置が保持する個人設定情報との同期を行う同期手段とを有することを特徴とする画像形成装置が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
アプリケーションの設定、又はアドレス帳情報等の個人設定をサーバに保存し、画像形成装置その他の装置を使用する際に、サーバから個人設定をダウンロードして使用する場合がある。このような場合、上記個人設定を装置にキャッシュさせると、その個人設定を設定したユーザが再度その装置を利用する際に、装置はそのユーザの個人設定を再度ダウンロードする必要が無い点で、個人設定をキャッシュしない場合と比べて利便性は高まる。
【0005】
オフィスのような限られたユーザしか使用しない場所に設置された装置に個人設定がキャッシュされると、上述したような利便性が高まる利点がある。その一方で、コンビニエンスストアのような不特定多数の人が利用する場所に設置されている装置に個人設定がキャッシュされると、装置への攻撃等による情報の漏洩等のセキュリティ上の懸念がある。
【0006】
本発明は、個人設定を外部から装置にダウンロードしてキャッシュする構成において、ダウンロードした個人設定をどの機器でも全てキャッシュする場合と比較して、個人設定の保護についての安全性を向上させることを可能にする情報処理装置及びコンピュータプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサは、認証したユーザの個人設定を取得し、信頼できる装置に関する情報を含む信頼情報に基づいて、取得した前記個人設定の中から、前記ユーザの認証を依頼した装置に保存が可能な前記個人設定を判定し、前記判定に基づき、前記ユーザの認証を依頼した装置である依頼元装置に保存が可能な前記個人設定を特定する特定情報を生成し、前記特定情報に基づいて取得した前記個人設定を保存させる処理を実行する。
【0008】
本発明の第2態様に係る情報処理装置は、本発明の第1態様に係る情報処理装置であって、前記プロセッサは、前記ユーザの認証を依頼した装置である依頼元装置に前記個人設定及び前記特定情報を提供し、前記特定情報に基づいて前記依頼元装置に前記個人設定を保存させる。
【0009】
本発明の第3態様に係る情報処理装置は、本発明の第2態様に係る情報処理装置であって、前記プロセッサは、前記依頼元装置が信頼できる装置でないと判定した場合に、前記個人設定の一部を特定した前記特定情報を生成する。
【0010】
本発明の第4態様に係る情報処理装置は、本発明の第3態様に係る情報処理装置であって前記個人設定の一部は、前記個人設定について設定された情報の安全性の程度を示すレベルが所定の閾値以下の前記個人設定である。
【0011】
本発明の第5態様に係る情報処理装置は、本発明の第1態様に係る情報処理装置であって、前記プロセッサは、信頼できる装置の情報が前記信頼情報に設定されていない状態で認証を依頼した装置である依頼元装置を、信頼できる装置として前記信頼情報に設定する。
【0012】
本発明の第6態様に係る情報処理装置は、本発明の第5態様に係る情報処理装置であって、前記プロセッサは、前記依頼元装置及び前記依頼元装置から所定の範囲に属する装置を信頼できる装置として前記信頼情報に設定する。
【0013】
本発明の第7態様に係る情報処理装置は、本発明の第5態様に係る情報処理装置であって、前記プロセッサは、信頼できる装置の設定が前記信頼情報に無い状態で認証を依頼した場合であっても、信頼できない場所に設置されている前記依頼元装置は、信頼できる装置として前記信頼情報に設定しない。
【0014】
本発明の第8態様に係る情報処理装置は、本発明の第7態様に係る情報処理装置であって、前記プロセッサは、前記依頼元装置からの認証の依頼回数が所定の閾値以上となった場合に該依頼元装置を信頼できる装置として前記信頼情報に設定する。
【0015】
本発明の第9態様に係る情報処理装置は、本発明の第8態様に係る情報処理装置であって、前記プロセッサは、認証の依頼回数が所定の閾値以上となった前記依頼元装置に対しては、前記個人設定の一部を特定した前記特定情報を生成する。
【0016】
本発明の第10態様に係る情報処理装置は、本発明の第7態様に係る情報処理装置であって、前記プロセッサは、認証の依頼回数が所定の閾値以上となった場合であっても、信頼できない場所に設置されている前記依頼元装置は信頼できる装置として前記信頼情報に設定しない。
【0017】
本発明の第11態様に係る情報処理装置は、本発明の第1態様~第10態様のいずれか1つに係る情報処理装置であって、前記依頼元装置は、画像形成装置である。
【0018】
本発明の第12態様に係るコンピュータプログラムは、コンピュータに、認証したユーザの個人設定を取得し、信頼できる装置に関する情報を含む信頼情報に基づいて、取得した前記個人設定の中から、前記ユーザの認証を依頼した装置である依頼元装置に保存が可能な前記個人設定を判定し、前記判定に基づき、前記依頼元装置に保存が可能な前記個人設定を特定する特定情報を生成し、前記特定情報に基づいて取得した前記個人設定を保存させる処理を実行させる。
【0019】
本発明の第1態様によれば、個人設定を外部から装置にダウンロードしてキャッシュする構成において、ダウンロードした個人設定をどの機器でも全てキャッシュする場合と比較して、個人設定の保護についての安全性を向上させることが可能となる。
【0020】
本発明の第2態様によれば、依頼元装置に特定情報を提供することで、特定情報に基づいて依頼元装置に個人設定をキャッシュさせることができる。
【0021】
本発明の第3態様によれば、依頼元装置が信頼できない装置であれば、特定情報に基づいて依頼元装置に一部の個人設定をキャッシュさせることができる。
【0022】
本発明の第4態様によれば、依頼元装置が信頼できない装置であれば、個人設定について設定された情報の安全性の程度を示すレベルが所定の閾値以下の個人設定をキャッシュさせることができる。
【0023】
本発明の第5態様によれば、信頼できる装置の情報が信頼情報に設定されていない状態で認証を依頼した装置である依頼元装置を、信頼できる装置とみなすことができる。
【0024】
本発明の第6態様によれば、信頼できる装置の情報が信頼情報に設定されていない状態で認証を依頼した装置である依頼元装置、及び当該依頼元装置から所定の範囲に属する装置を信頼できる装置を、信頼できる装置とみなすことができる。
【0025】
本発明の第7態様によれば、信頼できる装置の情報が信頼情報に設定されていない状態であっても、認証を依頼した装置が信頼できない場所にあれば、信頼できる装置とみなさないことができる。
【0026】
本発明の第8態様によれば、認証を依頼した装置が信頼できない場所にあっても、認証の依頼回数が所定回数以上となれば、当該装置を信頼できる装置とみなすことができる。
【0027】
本発明の第9態様によれば、認証の依頼回数が所定回数以上となった装置に対しては、当該装置に一部の個人設定をキャッシュさせることができる。
【0028】
本発明の第10態様によれば、認証の依頼回数が所定回数以上となっても、認証を依頼した装置が信頼できない場所にあれば、当該装置を信頼できる装置とみなさないことができる。
【0029】
本発明の第11態様によれば、画像形成装置に個人設定をキャッシュさせるかどうかの特定情報を生成することができる。
【0030】
本発明の第12態様によれば、個人設定を外部から装置にダウンロードしてキャッシュする構成において、ダウンロードした個人設定をどの機器でも全てキャッシュする場合と比較して、個人設定の保護についての安全性を向上させることが可能となる。
【発明の効果】
【0031】
本発明によれば、個人設定を外部から装置にダウンロードしてキャッシュする構成において、ダウンロードした個人設定をどの機器でも全てキャッシュする場合と比較して、個人設定の保護についての安全性を向上させることが可能となる。
【図面の簡単な説明】
【0032】
【
図1】本実施形態に係る情報処理システムの概略構成を示す図である。
【
図2】サーバのハードウェア構成を示すブロック図である。
【
図3】画像形成装置のハードウェア構成を示すブロック図である。
【
図4】サーバの機能構成の例を示すブロック図である。
【
図5】画像形成装置の機能構成の例を示すブロック図である。
【
図6】情報処理システムによる認証処理の流れを示すフローチャートである。
【
図7】サーバによるユーザの認証処理の流れを示すフローチャートである。
【
図8】サーバによるユーザの認証処理を説明する図である。
【
図9】サーバによるユーザの認証処理を説明する図である。
【
図10】画像形成装置によるユーザの個人設定の取得処理の流れを示すフローチャートである。
【
図11】サーバによるユーザの個人設定の提供処理の流れを示すフローチャートである。
【
図12】画像形成装置によるユーザの個人設定の取得処理、及びサーバによるユーザの個人設定の提供処理を説明する図である。
【
図13】画像形成装置によるユーザの個人設定のキャッシュ処理の流れを示すフローチャートである。
【
図14】画像形成装置によるユーザの個人設定のキャッシュ処理を説明する図である。
【
図15】サーバによるユーザの認証処理を説明する図である。
【
図16】画像形成装置によるユーザの個人設定の取得処理、及びサーバによるユーザの個人設定の提供処理を説明する図である。
【
図17】画像形成装置によるユーザの個人設定のキャッシュ処理を説明する図である。
【発明を実施するための形態】
【0033】
以下、本発明の実施形態の一例を、図面を参照しつつ説明する。なお、各図面において同一または等価な構成要素および部分には同一の参照符号を付与している。また、図面の寸法比率は、説明の都合上誇張されており、実際の比率とは異なる場合がある。
【0034】
図1は、本実施形態に係る情報処理システムの概略構成を示す図である。本実施形態に係る情報処理システムは、本発明の情報処理装置の一例であるサーバ10と、画像形成装置20と、がネットワーク30を通じて接続されている。ネットワーク30は、例えばインターネット又はイントラネット等である。サーバ10と画像形成装置20との間の接続は有線であってもよく、無線であってもよい。また、
図1には1台の画像形成装置20のみを示しているが、画像形成装置20は様々な場所に設置されうる。
【0035】
サーバ10は、画像形成装置20を使用するユーザ毎に、画像形成装置20が使用する個人設定を保存する装置である。画像形成装置20が使用する個人設定には、例えば、画像形成装置20のパネルに表示するホーム画面の設定、画像形成装置20で実行するアプリケーションの設定、画像形成装置20からメール又はファクシミリを送信するためのアドレス帳情報等がある。その他にも、画像形成装置20が使用する個人設定には、例えば、他のシステムにサインオンするためのトークン情報等もあり得る。従って、画像形成装置20が使用する個人設定には、厳重に管理されなければならない情報もあれば、厳重な管理は必要ない情報もある。
【0036】
画像形成装置20は、印刷ジョブに基づいて用紙等の記録媒体に画像を形成する装置であり、プリンタ又は複合機等のいかなる装置であっても良い。
【0037】
近年、働き方の多様化に伴って、オフィスだけでなく、自宅又はシェアオフィス等の場所で仕事をする人が増えている。そのような人にとって、どの場所に設置された画像形成装置20であっても、同じ設定、同じユーザインタフェース、同じ情報を利用できることが望ましい。従って、画像形成装置20のそれぞれは、認証したユーザがサーバ10に保存した個人設定をサーバ10から取得し、取得した個人設定を用いた様々な処理を実行することができる。これにより、画像形成装置20のユーザは、どの場所に設置された画像形成装置20であっても、同じ設定、同じユーザインタフェース、同じ情報を利用できる。
【0038】
アプリケーションの設定、又はアドレス帳情報等の個人設定をサーバ10に保存し、画像形成装置20を使用する際に、画像形成装置20は、サーバ10から個人設定をダウンロードして使用する。画像形成装置20が上記個人設定をキャッシュすると、その個人設定を設定したユーザが再度その画像形成装置20を利用する際に、画像形成装置20はそのユーザの個人設定を再度ダウンロードする必要が無い。従って、個人設定をキャッシュしない場合と比べて、画像形成装置20を利用する際のユーザの利便性は高まる。
【0039】
画像形成装置20が、オフィスのような限られたユーザしか使用しない場所に設置されていれば、その画像形成装置20に個人設定をキャッシュさせることでユーザの利便性が高まる利点がある。その一方で、画像形成装置20が、コンビニエンスストアのような不特定多数の人が利用する場所に設置されている場合、その画像形成装置20に個人設定がキャッシュされると、画像形成装置20への攻撃等による情報の漏洩等のセキュリティ上の懸念がある。
【0040】
そこで、本実施形態に係るサーバ10は、画像形成装置20を使用するユーザ毎に、信頼できるアクセス元の画像形成装置20の情報を保存する。そして、サーバ10は、画像形成装置20が各ユーザの個人設定を使用する際に、どの個人設定をキャッシュできるかどうかを特定するための特定情報を生成する。
【0041】
また、画像形成装置20は、サーバ10が生成した特定情報に基づき、ユーザが画像形成装置20からログアウトする際に、どの個人設定をキャッシュするか判断する。そして、画像形成装置20は、キャッシュできる個人設定については内部にキャッシュし、キャッシュできない個人設定については破棄する。
【0042】
図2は、サーバ10のハードウェア構成を示すブロック図である。
【0043】
図2に示すように、サーバ10は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、ストレージ14、入力部15、表示部16及び通信インタフェース(I/F)17を有する。各構成は、バス19を介して相互に通信可能に接続されている。
【0044】
CPU11は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU11は、ROM12またはストレージ14からプログラムを読み出し、RAM13を作業領域としてプログラムを実行する。CPU11は、ROM12またはストレージ14に記録されているプログラムにしたがって、上記各構成の制御および各種の演算処理を行う。本実施形態では、ROM12またはストレージ14には、どの個人設定を画像形成装置20がキャッシュできるかを判定する判定プログラムが格納されている。
【0045】
ROM12は、各種プログラムおよび各種データを格納する。RAM13は、作業領域として一時的にプログラムまたはデータを記憶する。ストレージ14は、HDD(Hard Disk Drive)、SSD(Solid State Drive)またはフラッシュメモリ等の記憶装置により構成され、オペレーティングシステムを含む各種プログラム、および各種データを格納する。
【0046】
入力部15は、マウス等のポインティングデバイス、およびキーボードを含み、各種の入力を行うために使用される。
【0047】
表示部16は、たとえば、液晶ディスプレイであり、各種の情報を表示する。表示部16は、タッチパネル方式を採用して、入力部15として機能しても良い。
【0048】
通信インタフェース17は、画像形成装置20等の他の機器と通信するためのインタフェースであり、たとえば、イーサネット(登録商標)、FDDI、Wi-Fi(登録商標)等の規格が用いられる。
【0049】
図3は、画像形成装置20のハードウェア構成を示すブロック図である。
【0050】
図3に示すように、画像形成装置20は、CPU21、ROM22、RAM23、ストレージ24、入力部25、表示部26及び通信インタフェース(I/F)27を有する。各構成は、バス29を介して相互に通信可能に接続されている。
【0051】
CPU21は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU21は、ROM22またはストレージ24からプログラムを読み出し、RAM23を作業領域としてプログラムを実行する。CPU21は、ROM22またはストレージ24に記録されているプログラムにしたがって、上記各構成の制御および各種の演算処理を行う。本実施形態では、ROM22またはストレージ24には、どの個人設定を画像形成装置20がキャッシュできるかを判定する判定プログラムが格納されている。
【0052】
ROM22は、各種プログラムおよび各種データを格納する。RAM23は、作業領域として一時的にプログラムまたはデータを記憶する。ストレージ14は、HDD(Hard Disk Drive)、SSD(Solid State Drive)またはフラッシュメモリ等の記憶装置により構成され、オペレーティングシステムを含む各種プログラム、および各種データを格納する。
【0053】
入力部25は、ハードキーを含み、各種の入力を行うために使用される。
【0054】
表示部26は、たとえば、液晶ディスプレイであり、各種の情報を表示する。表示部26は、タッチパネル方式を採用して、入力部25として機能しても良い。
【0055】
通信インタフェース27は、サーバ10等の他の機器と通信するためのインタフェースであり、たとえば、イーサネット(登録商標)、FDDI、Wi-Fi(登録商標)等の規格が用いられる。
【0056】
上記の判定プログラムを実行する際に、サーバ10及び画像形成装置20は、上記のハードウェア資源を用いて、各種の機能を実現する。サーバ10及び画像形成装置20が実現する機能構成について説明する。
【0057】
図4は、サーバ10の機能構成の例を示すブロック図である。
【0058】
図4に示すように、サーバ10は、機能構成として、通信部101、認証部102、認証中情報管理部103、個人設定管理部104、及び制御部105を有する。各機能構成は、CPU11がROM12またはストレージ14に記憶されたプログラムを読み出し、実行することにより実現される。
【0059】
通信部101は、画像形成装置20等の他の機器との通信を行う。
【0060】
制御部105は、サーバ10の各部の動作を制御する。例えば、制御部105は、画像形成装置20が各ユーザの個人設定を使用する際に、どの個人設定をキャッシュできるかどうかを特定するための特定情報を生成する。制御部105は、生成した特定情報を、通信部101から画像形成装置20へ送信させる。
【0061】
認証部102は、画像形成装置20を使用するユーザの認証を行う。認証部102は、ユーザを認証すると、そのユーザの個人設定を個人設定管理部104から取得する。また、認証部102は、ユーザを認証すると、その認証中のユーザの情報を認証中情報管理部103に登録する。
【0062】
認証中情報管理部103は、認証部102が認証を行い、認証中のユーザの情報を管理する。認証中のユーザの情報は認証中リストに登録される。認証中情報管理部103が管理する情報の内容については後述する。
【0063】
個人設定管理部104は、画像形成装置20を使用する各ユーザの個人設定を、ユーザごとに管理する。
図4では、ユーザA、ユーザB、・・・、ユーザZの各ユーザの個人設定が個人設定管理部104に管理されている例が示されている。個人設定管理部104で管理されている個人設定は、認証部102が認証したユーザが使用する画像形成装置20によってダウンロードされる。
【0064】
個人設定管理部104は、各個人設定について、レベルを指定して管理する。本実施形態では、レベルが高いほど、厳重に管理されなければならない個人設定である。例えば、レベルを1~3の3段階に分け、ホーム画面の情報はレベル1、画像形成装置20で使用されるアプリケーションのデフォルト設定はレベル2、アドレス帳情報又はシングルサインオンのためのトークン情報はレベル3というように指定する。このように、個人設定管理部104において、各個人設定についてレベルを指定して管理することで、サーバ10は、信頼できる画像形成装置20には高いレベルまでの個人設定のキャッシュを認めることができる。また、個人設定管理部104において、各個人設定についてレベルを指定して管理することで、サーバ10は、信頼できない画像形成装置20には低いレベルまでの個人設定のキャッシュしか認めないよう、特定情報を生成することができる。
【0065】
各個人設定に対するレベルの設定は、情報処理システムの管理者によって事前に行われてもよく、ユーザが自ら設定してもよい。また、各個人設定に対するレベルの設定は、情報処理システムの管理者によって事前に設定されたものをユーザが変更できてもよい。なお、ユーザがレベルの設定を変更する場合、事前に設定されたものより低いレベルをユーザが設定できないようにしてもよい。
【0066】
サーバ10は、複数の種類のアドレス帳情報を設定し、アドレス帳情報毎に異なるレベルを設定してもよい。例えば、ユーザIDだけを保持するアドレス帳情報と、ユーザID、氏名、メールアドレス、部署を保持するアドレス帳情報とで、異なるレベルが設定されてもよい。前者のアドレス帳情報が低いレベルに設定され、後者のアドレス帳情報が高いレベルに設定されてもよい。
【0067】
図5は、画像形成装置20の機能構成の例を示すブロック図である。
【0068】
図5に示すように、画像形成装置20は、機能構成として、通信部201、制御部202、及び個人設定キャッシュ部203を有する。各機能構成は、CPU21がROM22またはストレージ24に記憶されたプログラムを読み出し、実行することにより実現される。
【0069】
通信部201は、サーバ10等の他の機器との通信を行う。
【0070】
制御部202は、画像形成装置20の各部の動作を制御する。例えば、制御部202は、画像形成装置20を使用しようとするユーザの認証を、通信部201を通じてサーバ10に依頼する。また例えば、制御部202は、サーバ10から取得した各ユーザの個人設定を画像形成装置20がキャッシュする際に、どの個人設定をキャッシュできるかどうかを特定するための特定情報に基づいて、各ユーザの個人設定を個人設定キャッシュ部203にキャッシュする。
【0071】
個人設定キャッシュ部203は、画像形成装置20を使用する各ユーザの個人設定をキャッシュする。
図5には、ユーザB、ユーザD、・・・、ユーザYの各ユーザの個人設定が個人設定キャッシュ部203にキャッシュされている例が示されている。
【0072】
次に、情報処理システムの作用について説明する。
【0073】
図6は、情報処理システムによる認証処理の流れを示すフローチャートである。
図6にはサーバ10及び画像形成装置20のそれぞれの動作が示されている。
【0074】
画像形成装置20は、当該画像形成装置20を使用しようとするユーザの認証をサーバ10に要求する(ステップS101)。ユーザの認証手法は特定のものに限定されない。ユーザの認証は、例えば、ユーザに画像形成装置20へ入力させたユーザID及びパスワードによって行われてもよく、ユーザが画像形成装置20のカードリーダへICカードを翳すことによって行われてもよい。
【0075】
サーバ10は、画像形成装置20からのユーザの認証の要求を受信すると(ステップS102)、画像形成装置20から受信した情報に基づいてユーザの認証処理を実行する(ステップS103)。ユーザの認証処理の詳細については後述する。
【0076】
サーバ10は、ユーザの認証処理を実行し、ユーザを認証すると、認証を要求した画像形成装置20へ認証IDを返却する(ステップS104)。画像形成装置20は、サーバ10から送られた認証IDを受信する(ステップS105)。
【0077】
続いて、画像形成装置20は、認証したユーザの個人設定をサーバ10から取得するために個人設定取得処理を実行する(ステップS106)。サーバ10は、画像形成装置20へ個人設定を提供するために個人設定提供処理を実行する(ステップS107)。画像形成装置20は、認証したユーザの個人設定をサーバ10から取得すると、取得した個人設定に基づいて、表示部26へホーム画面を表示する(ステップS108)。
【0078】
続いて、サーバ10によるユーザの認証処理について説明する。
【0079】
図7は、サーバ10によるユーザの認証処理の流れを示すフローチャートである。CPU11がROM12又はストレージ14から認証プログラムを読み出して、RAM13に展開して実行することにより、認証処理が行なわれる。
図7の処理の前提として、画像形成装置20から送信されたユーザの認証の要求により、当該ユーザが情報処理システムを利用できる権限のあるユーザであることが認証できているとする。
【0080】
CPU11は、画像形成装置20から送信されたユーザの認証の要求を取得し、当該ユーザを認証すると、信頼できるアクセス元がサーバ10に設定されているかどうか判断する(ステップS111)。信頼できるアクセス元の情報は、個人設定管理部104の当該ユーザの個人設定に設定されている。
【0081】
ステップS111の判断の結果、信頼できるアクセス元がサーバ10に設定されていなければ(ステップS111;No)、CPU11は、ユーザの認証の要求を要求した画像形成装置20(アクセス元)を、信頼できるアクセス元として個人設定管理部104に登録する(ステップS112)。すなわち、ユーザが初めて画像形成装置20からサーバ10に接続して情報処理システムを使用した場合は、CPU11は、そのアクセス元を、信頼できるアクセス元として個人設定管理部104に登録する。これは、初回のアクセス元は、会社などの限られた人しか使用しない場所に設置された信頼できるアクセス元とみなすからである。CPU11は、初回のアクセス元と同一のネットワーク、例えば同一のサブネットマスクに属するアクセス元、又は所定のIPアドレスの範囲のアクセス元についても、信頼できるアクセス元として個人設定管理部104に登録してもよい。初回のアクセス元と同一のネットワークに属するアクセス元が、信頼できるアクセス元として個人設定管理部104に登録されることで、サーバ10は、複数のアクセス元を一括して信頼できるアクセス元として管理することが可能となる。
【0082】
もちろん、初回のアクセス元が、コンビニエンスストア等の不特定の人が使用する場所に設置されたアクセス元である可能性がある。従って、CPU11は、信頼できるアクセス元として個人設定管理部104に登録する際に、画像形成装置20の設置場所に関する情報を参照してもよい。画像形成装置20の設置場所に関する情報は、IPアドレス又はMACアドレスであってもよく、設置場所を具体的に示した情報、例えば「オフィス」、「コンビニエンスストア」、「シェアオフィス」等の設置場所の情報であってもよい。
【0083】
また、CPU11は、画像形成装置20の設置場所に関する情報がない場合、認証のための情報の入力手法に応じて、初回のアクセス元を信頼できるアクセス元として個人設定管理部104に登録するかどうか判断してもよい。例えば、ユーザがICカードを画像形成装置20に翳すことによって認証のための情報を画像形成装置20に入力した場合、そのユーザは会社の中にいると考えられる。そのため、ユーザがICカードを画像形成装置20に翳すことによって認証のための情報を画像形成装置20に入力した場合は、CPU11は、当該アクセス元を信頼できるアクセス元として個人設定管理部104に登録してもよい。
【0084】
一方、ステップS111の判断の結果、信頼できるアクセス元がサーバ10に設定されていれば(ステップS111;Yes)、CPU11は、アクセス元が、信頼できるアクセス元として個人設定管理部104に登録されているアクセス元であるかどうか判断する(ステップS113)。
【0085】
ステップS113の判断の結果、アクセス元が、信頼できるアクセス元として個人設定管理部104に登録されているアクセス元であれば(ステップS113;Yes)、CPU11は、アクセス元の画像形成装置20でキャッシュ可能なレベルの上限(キャッシュ可レベル上限)をレベル3に設定する。ユーザが初めて画像形成装置20からサーバ10に接続して情報処理システムを使用した場合も同様に、CPU11は、アクセス元の画像形成装置20のキャッシュ可レベル上限をレベル3に設定する。そして、CPU11は、アクセス元の画像形成装置20の情報を認証中情報管理部103が管理する認証中リストに登録する。
【0086】
一方、ステップS113の判断の結果、アクセス元が、信頼できるアクセス元として個人設定管理部104に登録されているアクセス元でなければ(ステップS113;No)、CPU11は、アクセス元の画像形成装置20のキャッシュ可レベル上限をレベル1に設定する。そして、CPU11は、アクセス元の画像形成装置20の情報を認証中情報管理部103が管理する認証中リストに登録する。
【0087】
図8は、サーバ10によるユーザの認証処理を説明する図である。
図8に示しているのは、画像形成装置20からユーザAの認証の要求が送信された際に、信頼できるアクセス元が個人設定管理部104の当該ユーザAの個人設定に登録されていない場合の例である。
図8では、画像形成装置20は会社に設置されており、画像形成装置20には、例えば識別子として「office1」が設定されているとする。
【0088】
図9は、サーバ10によるユーザの認証処理を説明する図である。
図9に示したのは、サーバ10から認証IDが画像形成装置20に返却される際の例である。サーバ10は、ユーザAの個人設定の中の「信頼できるアクセス元」に、画像形成装置20の識別子「office1」を登録する。そして、サーバ10は、認証中情報管理部103が管理する認証中リストに、認証ID、ユーザ名、認証日時、キャッシュ可レベル上限、及び認証元の情報を登録する。
図9では、認証IDとして「1」が設定されている。そして、サーバ10は、画像形成装置20へ認証IDとして「1」を返す。サーバ10は、認証中情報管理部103に、認証中のユーザの情報を登録することで、同一のユーザからの別の画像形成装置20からの認証があった際に、その認証が不正なものかどうか判断することが可能となる。
【0089】
図10は、画像形成装置20によるユーザの個人設定の取得処理の流れを示すフローチャートである。CPU21がROM22又はストレージ24から個人設定取得プログラムを読み出して、RAM23に展開して実行することにより、個人設定取得処理が行なわれる。
【0090】
CPU21は、ユーザが使用しようとする個人設定の、個人設定キャッシュ部203へのキャッシュの有無を判断する(ステップS121)。
【0091】
ステップS121の判断の結果、ユーザが使用しようとする個人設定が個人設定キャッシュ部203にキャッシュされていれば(ステップS121;Yes)、CPU21は、個人設定キャッシュ部203にキャッシュされている個人設定と、サーバ10で管理されている個人設定とが同じバージョンであるかどうか判断する(ステップS122)。
【0092】
ステップS122の判断の結果、個人設定キャッシュ部203にキャッシュされている個人設定と、サーバ10で管理されている個人設定とが同じバージョンであれば(ステップS122;Yes)、CPU21は、個人設定キャッシュ部203から、ユーザの使用に必要な個人設定を取得する(ステップS123)。
【0093】
ステップS121の判断の結果、ユーザが使用しようとする個人設定が個人設定キャッシュ部203にキャッシュされていなければ(ステップS121;No)、CPU21は、サーバ10に個人設定の取得を依頼する(ステップS124)。
【0094】
また、ステップS122の判断の結果、個人設定キャッシュ部203にキャッシュされている個人設定と、サーバ10で管理されている個人設定とが同じバージョンでなければ(ステップS122;No)、CPU21は、個人設定をサーバ10に要求する(ステップS124)。すなわち、CPU21は、個人設定キャッシュ部203にキャッシュされている個人設定のバージョンより、サーバ10で管理されている個人設定の方が高い場合は、個人設定をサーバ10に要求する。
【0095】
ステップS124に続いて、CPU21は、サーバ10に要求した個人設定をサーバ10から取得するとともに、取得した個人設定をキャッシュできるかどうかの特定情報を取得する(ステップS125)。
【0096】
CPU21は、サーバ10から個人設定を取得する際に、取得した個人設定をキャッシュできるかどうかの特定情報を取得することで、特定情報に基づいて取得した個人設定のキャッシュの可否を判断できる。
【0097】
図11は、サーバ10によるユーザの個人設定の提供処理の流れを示すフローチャートである。CPU11がROM12又はストレージ14から個人設定提供プログラムを読み出して、RAM13に展開して実行することにより、個人設定提供処理が行なわれる。
【0098】
CPU11は、アクセス元の画像形成装置20から個人設定の要求を取得すると、当該アクセス元の画像形成装置20に、要求した個人設定のキャッシュ権限があるかどうか判断する(ステップS131)。CPU11は、個人設定のキャッシュ権限の有無を、該当するユーザの個人設定を参照して判断する。
【0099】
ステップS131の判断の結果、アクセス元の画像形成装置20に、要求した個人設定のキャッシュ権限があれば(ステップS131;Yes)、CPU11は、アクセス元の画像形成装置20でキャッシュ可能の旨の特定情報を生成し、該当の個人設定及び特定情報を画像形成装置20に返却する(ステップS132)。
【0100】
一方、ステップS131の判断の結果、アクセス元の画像形成装置20に、要求した個人設定のキャッシュ権限がなければ(ステップS131;No)、CPU11は、アクセス元の画像形成装置20でキャッシュ不可の旨の特定情報を生成し、該当の個人設定及び特定情報を画像形成装置20に返却する(ステップS133)。
【0101】
CPU11は、画像形成装置20へ個人設定を提供する際に、取得した個人設定をキャッシュできるかどうかの特定情報を生成することで、画像形成装置20に、特定情報に基づいて個人設定のキャッシュの可否を判断させることができる。
【0102】
図12は、画像形成装置20によるユーザの個人設定の取得処理、及びサーバ10によるユーザの個人設定の提供処理を説明する図である。
【0103】
サーバ10から認証ID「1」を取得した画像形成装置20が、サーバ10に対して、認証中のユーザAの個人設定の中からアドレス帳の取得を要求した場合の例が、
図12には示されている。この場合、個人設定管理部104で管理されているユーザAの個人設定において、アドレス帳のレベルは3と設定されている。また、認証中情報管理部103を参照すると、認証IDが「1」のレコードでは、キャッシュ可レベル上限は3である。従って、CPU11は、アクセス元の画像形成装置20でのアドレス帳のキャッシュは可能である旨の特定情報300を生成する。そして、CPU11は、ユーザAの個人設定からアドレス帳を画像形成装置20へ提供するとともに、生成した特定情報300を画像形成装置20へ提供する。
【0104】
画像形成装置20は、サーバ10から取得した個人設定を、認証したユーザのログアウト時に、キャッシュさせるか、または破棄するかを判断する。
【0105】
図13は、画像形成装置20によるユーザの個人設定のキャッシュ処理の流れを示すフローチャートである。CPU21がROM22又はストレージ24から個人設定キャッシュプログラムを読み出して、RAM23に展開して実行することにより、個人設定キャッシュ処理が行なわれる。
【0106】
CPU21は、サーバ10から取得した個人設定はキャッシュ可能であるかどうかを、サーバ10から取得した特定情報に基づいて判断する(ステップS141)。
【0107】
ステップS141の判断の結果、サーバ10から取得した個人設定はキャッシュ可能であれば(ステップS141;Yes)、CPU21は、そのキャッシュ可能な個人設定を個人設定キャッシュ部203にキャッシュさせる(ステップS142)。
【0108】
一方、ステップS142の判断の結果、サーバ10から取得した個人設定はキャッシュ可能でなければ(ステップS141;No)、CPU21は、そのキャッシュ不可の個人設定を個人設定キャッシュ部203にキャッシュさせずに破棄する(ステップS143)。
【0109】
ステップS142、又はステップS143に続いて、CPU21は、認証情報の破棄をサーバ10に依頼する(ステップS144)。
【0110】
認証情報の破棄をサーバ10に依頼すると、続いてCPU21は、認証したユーザのログアウト画面を表示部26に表示させる(ステップS145)。
【0111】
図14は、画像形成装置20によるユーザの個人設定のキャッシュ処理を説明する図である。
図12で示したように、画像形成装置20はサーバ10からアドレス帳を取得するとともに、アドレス帳はキャッシュ可能である旨の特定情報300を取得している。従って、
図14に示したように、CPU21は、ユーザAのログアウト時にアドレス帳を個人設定キャッシュ部203にキャッシュさせる。また、ユーザAのログアウト時に、サーバ10は、認証中情報管理部103から認証IDが「1」のレコードを削除する。
【0112】
このように、画像形成装置20は、キャッシュ可能な個人設定をキャッシュして保持することで、ユーザが次に同じ画像形成装置20を使用する際に、個人設定をサーバ10からダウンロードする必要が無くなり、ユーザの利便性を向上させることができる。
【0113】
なお、ユーザによって画像形成装置20で個人設定の内容が変更される場合も考えられる。この場合、画像形成装置20でのユーザのログアウト時に、ユーザによって内容が変更された個人設定のバージョン番号をインクリメントして、変更された個人設定及びバージョン番号の情報をサーバ10に送信して、個人設定の更新を依頼する。
【0114】
ここまでは、画像形成装置20が個人設定をキャッシュ可能である旨の特定情報300を取得する例を示した。続いて、画像形成装置20が個人設定をキャッシュ不可である旨の特定情報300を取得する例を示す。
【0115】
図15は、サーバ10によるユーザの認証処理を説明する図である。
図15に示したのは、サーバ10から認証IDが画像形成装置20に返却される際の例である。サーバ10には、ユーザAの個人設定の中の「信頼できるアクセス元」に、画像形成装置20の識別子「office1」が既に登録されている。この状態で、コンビニエンスストアに設置された画像形成装置20から、ユーザの認証の要求がサーバ10に送信された場合を示す。コンビニエンスストアに設置された画像形成装置20は、識別子「CVS1」を有している。
【0116】
画像形成装置20の識別子「CVS1」は、ユーザAの個人設定の中の「信頼できるアクセス元」に設定されていない。従って、サーバ10は、認証中情報管理部103が管理する認証中リストに、認証ID、ユーザ名、認証日時、キャッシュ可レベル上限、及び認証元の情報を登録する。
図14では、認証IDとして「2」が設定されている。ここで、サーバ10は、キャッシュ可レベル上限は「1」を設定する。そして、サーバ10は、画像形成装置20へ認証ID「2」を返す。
【0117】
図16は、画像形成装置20によるユーザの個人設定の取得処理、及びサーバ10によるユーザの個人設定の提供処理を説明する図である。
【0118】
認証IDが「2」である画像形成装置20が、サーバ10に対して、認証中のユーザAの個人設定の中からアドレス帳の取得を要求した場合の例が、
図16には示されている。この場合、個人設定管理部104で管理されているユーザAの個人設定において、アドレス帳のレベルは3と設定されている。また、認証中情報管理部103を参照すると、認証IDが「2」のレコードでは、キャッシュ可レベル上限は1である。従って、CPU11は、アクセス元の画像形成装置20でのアドレス帳のキャッシュは不可である旨の特定情報300を生成する。そして、CPU11は、ユーザAの個人設定からアドレス帳を画像形成装置20へ提供するとともに、生成した特定情報300を画像形成装置20へ提供する。
【0119】
図17は、画像形成装置20によるユーザの個人設定のキャッシュ処理を説明する図である。
図16において、画像形成装置20はサーバ10からアドレス帳を取得するとともに、アドレス帳はキャッシュ不可である旨の特定情報300を取得している。従って、CPU21は、ユーザAのログアウト時にアドレス帳を個人設定キャッシュ部203にキャッシュさせずに破棄する。また、ユーザAのログアウト時に、サーバ10は、認証中情報管理部103から認証IDが「2」のレコードを削除する。
【0120】
このように、不特定の人が利用する場所に設置されている等の理由で、信頼できるアクセス元ではない画像形成装置20は、ユーザのログアウト時に、キャッシュ不可な個人設定をキャッシュせずに破棄する。キャッシュ不可な個人設定をキャッシュせずに破棄することで、画像形成装置20は、個人設定の漏洩を防ぎ、個人設定をキャッシュする場合に比べて安全性を向上させることができる。
【0121】
サーバ10は、画像形成装置20の各々について、認証回数をカウントしてもよい。そして、認証回数が所定の閾値以上となった場合、そのアクセス元の画像形成装置20も、信頼できるアクセス元、又は信頼できるアクセス元に準ずるアクセス元としてもよい。本実施形態のように3段階のレベルを設定している場合、サーバ10は、認証回数が所定の閾値以上となった画像形成装置20へ、信頼できるアクセス元と同じく、レベル3までの個人設定をキャッシュさせる特定情報を生成してもよい。また、サーバ10は、認証回数が所定の閾値以上となった画像形成装置20へ、信頼できるアクセス元とは異なり、レベル2までの個人設定をキャッシュさせる特定情報を生成してもよい。
【0122】
画像形成装置20に個人設定をキャッシュさせた後に、その個人設定に対するレベルが変更される場合も有り得る。例えば、アプリケーションのデフォルト設定のレベルが2から3に変更される場合である。この場合、サーバ10から個人設定のレベルの変更の情報をブロードキャストして、画像形成装置20側で変更になった個人設定のレベルに基づいてキャッシュを破棄してもよい。またこの場合、画像形成装置20からの次回のログアウト時に、変更になった個人設定のレベルに基づいてキャッシュを破棄してもよい。
【0123】
上記実施形態においては、サーバ10が特定情報300を生成し、画像形成装置20が特定情報に基づいて個人設定のキャッシュを行ったが、本発明は係る例に限定されない。例えば、画像形成装置20は、サーバ10から個人設定を取得し、CPU21が、取得した個人設定に基づいて特定情報を生成してもよい。サーバ10ではなく、個人設定を取得した画像形成装置20が特定情報を生成することで、サーバ10での特定情報の生成処理に要する負荷が無くなる。
【0124】
また、上記実施形態においては、様々な場所に設置された画像形成装置20に個人設定をダウンロードさせる情報処理システムを例に挙げて説明したが、本発明は係る例に限定されない。画像形成装置20の替わりに、パーソナルコンピュータ等の情報処理装置に個人設定をダウンロードさせる場合にも、同様に本発明の技術を適用することが可能である。
【0125】
なお、上記各実施形態でCPUがソフトウェア(プログラム)を読み込んで実行した各処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、各処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
【0126】
また、上記各実施形態では、各処理のプログラムがROMまたはストレージに予め記憶(インストール)されている態様を説明したが、これに限定されない。プログラムは、CD-ROM(Compact Disk Read Only Memory)、DVD-ROM(Digital Versatile Disk Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の記録媒体に記録された形態で提供されてもよい。また、プログラムは、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
【0127】
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【符号の説明】
【0128】
10 サーバ
20 画像形成装置
30 ネットワーク