(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-09
(45)【発行日】2024-02-20
(54)【発明の名称】画像形成装置、画像形成装置の制御方法、及びプログラム
(51)【国際特許分類】
B41J 29/38 20060101AFI20240213BHJP
B41J 29/00 20060101ALI20240213BHJP
H04N 1/00 20060101ALI20240213BHJP
G06F 21/35 20130101ALI20240213BHJP
【FI】
B41J29/38 203
B41J29/00 Z
B41J29/38 501
H04N1/00 350
G06F21/35
(21)【出願番号】P 2022166628
(22)【出願日】2022-10-18
(62)【分割の表示】P 2019007007の分割
【原出願日】2019-01-18
【審査請求日】2022-11-10
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】山田 哲也
【審査官】加藤 昌伸
(56)【参考文献】
【文献】特開2018-007036(JP,A)
【文献】特開2009-020742(JP,A)
【文献】特開2011-011462(JP,A)
【文献】特開2011-037161(JP,A)
【文献】特開2010-074254(JP,A)
【文献】特開2012-090064(JP,A)
【文献】特開2014-068387(JP,A)
【文献】特開2011-096100(JP,A)
【文献】特開2012-074081(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
B41J 29/00 - 29/70
G06F 21/30 - 21/46
H04N 1/00
(57)【特許請求の範囲】
【請求項1】
ICカードを読み取る読取装置と接続することが可能であり、かつ前記読取装置により読み取られた前記ICカードに記憶されている認証情報を取得しユーザーの認証を行う認証アプリケーションを備える
表示装置であって、
前記読取装置を制御するドライバーを動作させる管理手段と、
前記表示装置においていずれの認証方式
で認証するかを指示するための画面を表示する表示手段とを有し、
前記
表示装置にプレインストールされているシステム認証アプリケーションのドライバーが前記
表示装置において動作中
であることに基づいて、前記表示手段は前記ICカードを用いた認証方式で認証する指示
を行えるように前記画面を表示し、
前記システム認証アプリケーションのドライバーが前記
表示装置において動作していない
ことに基づいて、前記表示手段は前記ICカードを用いた認証方式で認証する指示
を行えないように前記画面を表示することを特徴とする
表示装置。
【請求項2】
前記システム認証アプリケーションのドライバーの登録を
前記システム認証アプリケーションにより行う登録手段を有し、
前記システム認証アプリケーションのドライバーが前記表示装置において動作中であることは、前記登録手段により前記システム認証アプリケーションのドライバーが登録されている
ことであることを特徴とする請求項1に記載の
表示装置。
【請求項3】
前記システム認証アプリケーションのドライバーの登録は、前記システム認証アプリケーションのドライバーが、前記システム認証アプリケーションのドライバーの登録を、前記表示装置の起動時に前記システム認証アプリケーションに要求することにより行われることを特徴とする請求項2に記載の表示装置。
【請求項4】
前記表示手段は
、前記システム認証アプリケーションのドライバーが
前記表示装置において動作中であることに基づいて、前記ICカードを用いた認証方式の詳細な設定が行えるように前記画面を表示することを特徴とする請求項
1乃至3の何れか1項に記載の
表示装置。
【請求項5】
前記表示手段は、前記システム認証アプリケーションが動作中であ
り、且つ前記システム認証アプリケーションのドライバーが前記表示装置において動作中であることに基づいて、前記ICカードを用いた認証方式で認証する指示
を行えるように前記画面を表示することを特徴とする請求項1乃至
4の何れか1項に記載の
表示装置。
【請求項6】
前記ユーザーの指示により前記
表示装置に一般認証アプリケーションがインストールされ、
前記画面とは前記システム認証アプリケーションの認証設定のための第1画面であり、前記一般認証アプリケーションの認証設定のための第2画面とは異なることを特徴とする請求項1乃至
5の何れか1項に記載の
表示装置。
【請求項7】
前記画面には、前記ICカードを用いた認証方式とキーボードを用いた認証方式の中からユーザーの認証を行うための認証方式を選択する項目が含まれており、動作中の前記ドライバーがユーザーの指示によって前記
表示装置にインストールされた一般認証アプリケーションのドライバーである場合、前記ICカードを用いた認証方式を選択できるように表示しないことを特徴する請求項1乃至
6の何れか1項に記載の
表示装置。
【請求項8】
前記キーボードを用いた認証方式は、前記ICカードを用いた認証方式を選択し前記ICカードを用いた認証方式でユーザーの認証を行うことを指示していない場合、または前記ユーザーの指示により前記
表示装置にインストールされた一般認証アプリケーションのドライバーが動作中の場合には、自動的に選択された状態となり、前記キーボードを用いた認証方式が有効になることを特徴とする請求項
7に記載の
表示装置。
【請求項9】
前記ユーザーの指示により前記
表示装置に一般認証アプリケーションがインストールされ、
前記システム認証アプリケーションのドライバーと前記一般認証アプリケーションのドライバーは、認証アプリケーションの管理画面で認証アプリケーションの切り替え指示が出される毎に一方のドライバーが停止し、もう一方のドライバーが動作することを特徴とする請求項1乃至
8の何れか1項に記載の
表示装置。
【請求項10】
印刷を実行する印刷手段をさらに有することを特徴とする請求項1乃至
9の何れか1項に記載の
表示装置。
【請求項11】
原稿上の画像を読み取って画像データを生成するスキャン手段をさらに有することを特徴とする請求項1乃至
10の何れか1項に記載の
表示装置。
【請求項12】
前記ICカードを用いた認証方式で認証する指示を行えるように前記画面を表示する処理は、前記ICカードを用いた認証方式を選択するための領域を含む前記画面を表示する処理であり、
前記ICカードを用いた認証方式で認証する指示を行えないように前記画面を表示する処理は、前記ICカードを用いた認証方式を選択するための領域を含まない前記画面を表示する処理であることを特徴とする請求項1乃至11の何れか1項に記載の表示装置。
【請求項13】
前記システム認証アプリケーションのドライバーが前記表示装置において動作していない場合、前記表示手段は、前記表示装置に前記読取装置が接続しているにもかかわらず、前記ICカードを用いた認証方式で認証する指示を行えないように前記画面を表示することを特徴とする請求項1乃至12の何れか1項に記載の表示装置。
【請求項14】
ICカードを読み取る読取装置と接続することが可能であり、かつ前記読取装置により読み取られた前記ICカードに記憶されている認証情報を取得しユーザーの認証を行う認証アプリケーションを備える
表示装置の制御方法であって、
前記読取装置を制御するドライバーを動作させる管理ステップと、
前記表示装置においていずれの認証方式
で認証するかを指示するための画面を表示する表示ステップとを含み、
前記
表示装置にプレインストールされているシステム認証アプリケーションのドライバーが前記
表示装置において動作中
であることに基づいて、前記表示ステップでは前記ICカードを用いた認証方式で認証する指示
を行えるように前記画面を表示し、
前記システム認証アプリケーションのドライバーが前記
表示装置において動作していない
ことに基づいて、前記表示ステップでは前記ICカードを用いた認証方式で認証する指示が行えないように前記画面を表示することを特徴とする制御方法。
【請求項15】
ICカードを読み取る読取装置と接続することが可能であり、かつ前記読取装置により読み取られた前記ICカードに記憶されている認証情報を取得しユーザーの認証を行う認証アプリケーションを備える
表示装置のプログラムであって、
前記読取装置を制御するドライバーを動作させる管理ステップと、
前記表示装置においていずれの認証方式
で認証するかを指示するための画面を表示させる表示ステップとを含み、
前記
表示装置にプレインストールされているシステム認証アプリケーションのドライバーが前記
表示装置において動作中
であることに基づいて、前記表示ステップでは前記ICカードを用いた認証方式で認証する指示
を行えるように前記画面を表示させ、
前記システム認証アプリケーションのドライバーが前記
表示装置において動作していない
ことに基づいて、前記表示ステップでは前記ICカードを用いた認証方式で認証する指示
を行えないように前記画面を表示させることを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部接続された読取装置を利用してユーザー認証する画像形成装置、画像形成装置の制御方法、及びプログラムに関する。
【背景技術】
【0002】
画像読み取りユニット、印刷ユニット、通信ユニットを備え、コピー、プリント、スキャンした画像の送信等の画像処理アプリケーションを持つMFP(Multi Function Peripheral)が知られている。MFPに限らずスマートフォンなどの情報機器は、ユーザーが本体購入後に、一般アプリケーションを別途インストール仕組みを持つ。MFP、スマートフォンのOSの提供者は、第3者が一般アプリケーションを開発するためのSDK(Software Development Kit)を提供し、本体内には一般アプリケーションが本体機能を利用するためのAPI(Application Programing Interface)を実装する。
【0003】
複数のユーザーにより利用され、認証されたユーザーごとに利用機能制限、パーソナライズを行なうために、ユーザー認証機能を備えるMFPが存在する。ユーザー名とパスワードを操作パネルのソフトキーボードが入力させるキーボード認証が標準機能として搭載されることが多い。社員証として個人に配布されているICカードをかざすことで認証するICカード認証、指静脈など生体情報を読み取らせて認証する生体認証も提供される。これらの認証には、USBで接続される読取装置がMFPとは別途必要となることもあり、オプション商品として提供されることが多い(特許文献1参照)。
【0004】
USBでは、接続装置の機能によりデバイス・クラスという仕様群にグループ化され(例えば、USBメモリはマスストレージ・クラスというクラスに属する)、クラス・ドライバーと呼ばれる共通のデバイスドライバ・アプリケーションで制御することが可能である。しかし、前記読取装置は装置固有の制御が必要なため、専用のドライバーがセットで必要となる。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
ICカードを読み取る読取装置を用いて複数の認証方式を提供可能なMFPにおいて、認証方式を選択させる設定画面が提供されるが、装着されるオプションまたは認証方式を考慮せずに一律同じ設定画面を表示するとユーザーにとって不都合となる虞がある。具体的には、ユーザーが希望する認証アプリケーションをMFPにインストールしたにも関わらず、希望しない認証アプリケーションに関するICカード認証の設定ができることはユーザーに不都合である。
【0007】
本発明は、この課題を解決するため、希望しない認証アプリケーションに関するICカード認証の設定ができないように制御することを目的とする。
【課題を解決するための手段】
【0008】
本発明の一実施形態に係る表示装置は、ICカードを読み取る読取装置と接続することが可能であり、かつ前記読取装置により読み取られた前記ICカードに記憶されている認証情報を取得しユーザーの認証を行う認証アプリケーションを備える表示装置であって、前記読取装置を制御するドライバーを動作させる管理手段と、前記表示装置においていずれの認証方式で認証するかを指示するための画面を表示する表示手段とを有し、前記表示装置にプレインストールされているシステム認証アプリケーションのドライバーが前記表示装置において動作中であることに基づいて、前記表示手段は前記ICカードを用いた認証方式で認証する指示を行えるように前記画面を表示し、前記システム認証アプリケーションのドライバーが前記表示装置において動作していないことに基づいて、前記表示手段は前記ICカードを用いた認証方式で認証する指示を行えないように前記画面を表示することを特徴とする。
【発明の効果】
【0009】
希望しない認証アプリケーションに関するICカード認証の設定ができないようになる。
【図面の簡単な説明】
【0010】
【
図2】MFP101のハードウェアの構成を示すブロック図
【
図3】MFP101のソフトウェアの構成を示すブロック図とICカード認証部344動作時のソフトウェアの構成を示すブロック図と一般認証アプリケーション動作時のソフトウェアの構成を示すブロック図
【
図4】アプリケーション管理部310が提供する管理UIの例
【
図5】操作部UI管理部320の制御する画面遷移の例
【
図6】操作部UI管理部320の提供するアプリケーション選択画面の例
【
図7】MFP101起動時の一般アプリケーションによる操作部UI管理部320への登録処理
【
図8】Webサーバー321が提供するポータル画面の例
【
図9】システム認証アプリ340が提供する認証画面の例
【
図10】システム認証アプリ340動作時のICカード認証実現のシーケンス
【
図11】一般認証アプリケーション動作時のICカード認証実現のシーケンス
【
図12】認証設定部341による認証設定UIの表示制御のフローチャート
【発明を実施するための形態】
【0011】
以下、図面を参照して本発明の実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
【0012】
〔第1の実施形態〕
本発明に係る第1の実施形態について説明する。
【0013】
<<システム構成>>
図1は、画像形成装置であるMFP101と関連するシステムの全体図である。LAN100に後述する装置が接続されている。PC102ではMFP101に対してプリントジョブの送信、WebブラウザーでMFP101の提供するWebUIの表示・操作などを行う。認証サーバー103では、MFP101を利用可能なユーザーの管理を行い、MFP101からの照会を受けつけてユーザーの認証・照合を行う。
【0014】
<<ハードウェア構成>>
図2は、MFP101の構成を示すハードウェアブロック図である。CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取や送信などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。
【0015】
HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。印刷対象の画像データはプリンタI/F206を介して制御部200から転送され、プリンタ210において記録媒体上に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。
【0016】
ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置との間で各種情報の送受信(例えば、PC102からのプリントジョブの受信)を行なう。USB I/F212は、USBデバイスと制御部200とを接続する。USBデバイスは、MFP101を購入する顧客が付加的な機能を希望する場合にオプションとして購入されるものである。本発明に関わるユーザー認証機能に利用されるものとして、ICカードR/W213、生体認証装置214などが接続されるが、本実施例ではICカードR/W213が接続されるケースをベースに説明する。無論生体認証装置214であってもよい。
【0017】
<<ソフトウェア構成>>
図3は、MFP101において本発明に関連するソフトウェア構成について示したブロック図である。プリント制御部331は、アプリケーションからの指示を受けてプリントI/F206を介してプリンタ210の制御を行う。スキャン制御部332は、アプリケーションからの指示を受けてスキャンI/F207を介してスキャナ211の制御を行う。
【0018】
MFP101のファームウェアの一部として出荷時にいくつかのアプリケーションがインストールされている。このようなアプリケーションをシステムアプリケーション」と呼ぶ。また、出荷後にユーザーがアプリケーションをMFP101にインストールすることが可能である。ユーザーがインストールアプリケーションを「一般アプリケーション」と呼ぶ。またアプリケーションの中には「認証アプリケーション」がある。操作部UI管理部320は、起動している認証アプリケーションが提供する認証画面を操作部209に表示し、認証がOKとなるまではMFP101の機能をユーザーが使えないように制御する。そのため、MFP101が動作時には常に1つの認証アプリケーションが動作するように制御を行う。
【0019】
MFP101にはシステムアプリケーションがインストールされている。システムアプリケーションとしては、コピーアプリ333、プリントアプリ334、スキャンアプリ335が存在する。コピーアプリ333は、プリント制御部331及びスキャン制御部332を利用して所謂コピーの機能を提供する。プリントアプリ334は、PC102から投入されたプリントジョブを溜め置いて、ログインしたユーザーの投入したジョブのリストを表示し、ユーザーに内容を確認させて、プリント制御部331を利用して印刷するアプリケーションである。スキャン制御部332を利用してスキャンされた画像をメールなどで外部に送信するアプリケーションである。システム認証アプリ340もシステムアプリケーションと同様にプレインストール形式の認証アプリケーションであり、システムアプリケーションおよびシステム認証アプリ340はユーザーの指示で追加されるアプリケーションではなくMFP101にインストール済みのアプリケーションである。
【0020】
アプリケーション管理部310は、一般アプリケーション、認証アプリケーションの情報、状態の管理、及びインストール・アンインストールのためのUIをWebUIとして提供する。
図4はアプリケーションを管理するための管理画面の表示例である。一般アプリケーションは、「アプリケーションA」、「アプリケーションB」の2つがインストールされている。402の列で状態を表示し、アプリケーションAが開始状態である一方、アプリケーションBは停止状態であることがわかる。「アプリケーションA」、「アプリケーションB」はユーザーのインストール指示によりインストールされたアプリケーションであり、システムアプリケーションとは異なる。403の列のボタンを押下することで、開始状態と停止状態を変更することができる。また、404の列の「アンインストール」ボタンを押下してアンインストールすることができる。405の行で、ファイルパスを入力して「インストール」ボタンを押下することでアプリケーションをインストールすることができる。
【0021】
認証アプリケーションは、「一般認証アプリA」がユーザーによりインストールされているが、プレインストールの「システム認証アプリ」が開始状態にあることが412に示す状態の表示で分かる。413の列の「切替」ボタンを押下することで、その行の認証アプリケーションを開始状態に変更することができるが、開始状態の認証アプリケーションの「切替」ボタンはグレイアウトして押下できないように制御する。結果、すべての認証アプリケーションが停止状態にならない。415の行で、ファイルパスを入力して「インストール」ボタンを押下することでアプリケーションをインストールすることができる。なお、認証アプリは何れか1つが起動している状態とするので、システム認証アプリもしくは一般認証アプリのどちらか一方は必ず開始状態となっている。
【0022】
操作部UI管理部320は、操作部209に表示するアプリケーションを管理する。例えば、
図5に示す画面フローのような制御を行う。起動時にS501で認証アプリケーションに制御権を渡すことで、認証画面を表示する。操作部UI管理部320は、認証が成功したことで表示権限が返却されると、S502でアプリケーション選択画面を表示する。
【0023】
図6はアプリケーション選択画面の表示例である。S503で、「コピー」ボタン601が押下されるとコピーアプリ333、「プリント」ボタン602が押下されるとプリントアプリ334、「スキャンして送信」ボタン603が押下されるとスキャンアプリ335に制御権を渡す。「設定」ボタン604が押下されると、すべてのシステムアプリケーションを含むMFP101に関わる設定メニューを提供する。
【0024】
MFP101の起動時に
図7に示すような処理が行われることで、操作部UI管理部320はどのアプリケーションが管理対象を把握する。開始状態にある認証アプリケーションは、アプリケーションの起動時に、自らが動作する認証アプリケーションである旨を操作部UI管理部320に登録されるよう要求を行う。次に、システムアプリケーション・一般アプリケーションのうち操作部209でのUI操作を提供するアプリケーションが操作部UI管理部320に登録されるよう要求を行う。
図6のアプリケーション選択画面には、登録要求を行ったアプリケーションが表示される。
【0025】
Webサーバー321は、PC102からのWebUI提供要求を受信し、要求されたアプリケーションにWebUI提供要求を行う。WebUIを提供するアプリケーションは、起動時にその旨をWebサーバー321に登録する処理を行う。
図8は、Webサーバー321が提供するポータル画面の表示例である。801の領域にMFP101の状態を表示している。「設定/登録」ボタン811が押下されると、システムアプリケーションを含むMFP101に関わる設定のWebUIに遷移する。設定のWebUIは入口のUIをメニュー画面として、そこから各種設定に遷移するような複数画面から構成される。「アドレス帳」ボタン812が押下されると、スキャンアプリ335で利用される送信先の設定ためのWebUIに遷移する。821~823のボタンは、前述したWebサーバー321に登録を行ったアプリケーションの提供するWebUIに遷移する。一般アプリケーションに関わる設定は、遷移先の各一般アプリケーションが提供するWebUIの中で提供される。
【0026】
SDK I/F350は、一般アプリケーションがMFP101の機能を利用したり、連携したりするためのAPIである。例えば、デバイス制御API351を利用することでプリント制御部331、スキャン制御部332などを介して、プリンタ210、スキャナ211を制御することができる。
【0027】
システム認証アプリ340は、キーボード認証とICカード認証の2つの認証方式を提供する認証アプリケーションである。
図9-aは、認証方式としてキーボード認証のみが有効時の認証画面の表示例である。
図9-bは、ICカード認証のみが有効時の認証画面の表示例である。
図9-cは、キーボード認証とICカード認証の両方が有効時の認証画面の表示例である。キーボード認証の画面上にICカードを翳すことで認証が可能な文言を表示している。
【0028】
認証設定部341は、認証方式の選択、認証方式手段ごとの詳細設定などを管理し、設定するためのUIを提供する。UIは、
図3のアプリケーション選択画面の「設定」ボタン604、
図8のWebUIのポータル画面の「設定/登録」ボタン811といったMFP101自体の設定の入口から表示することができる。
【0029】
ユーザー管理部342では、MFP101を利用可能なユーザーを管理する。キーボード認証部343は、認証情報としてユーザー名/パスワードを入力する認証画面を提供し、入力された認証情報を認証設定部341で指定された認証先で照合する制御を行う。
【0030】
ICカード認証部344は、ICカードR/W213が読み取ったICカード内の読取情報を認証情報として認証処理を行う。ICカードR/W213はMFP101のオプションとして導入されるので、ICカードR/W213を制御するドライバーソフトは一般アプリケーションとしてインストールされることになる。
図3に示すように、操作部UI管理部320に動作する認証アプリケーションとして登録されたシステム認証アプリ340とインストールされたドライバー(システム認証アプリ用R/Wドライバー361とする)が連携し、ICカード認証のカードR/Wの機能を実現する。具体的なシーケンスを
図10を用いて説明する。
【0031】
システム認証アプリ用R/Wドライバー361はMFP101の起動時にS1001でIC認証API353に対して、自らをICカード認証用のR/Wのドライバーとして登録するように要求する。そして、IC認証API353はS1002でICカード認証部344に登録要求を転送する。ICカード認証部344はS1003でドライバーの登録処理を行い、起動時の処理は終了する。
【0032】
ICカード認証部344は操作部UI管理部320からS1010で認証画面表示要求を受けると、S1011で認証画面を表示し、S1012でIC認証API353に、ICカードR/Wがカードの読取処理を開始するように要求する。IC認証API353はS1013で要求をシステム認証アプリ用R/Wドライバー361に転送する。システム認証アプリ用R/Wドライバー361は要求を受信すると、S1014でUSB制御API352を介して数10msecおきにICカードR/Wに電波を発してカードを検知するよう指示する。
【0033】
S1015でICカードを検知するとICカード内の認証情報を読み取り、S1016で読み取った認証情報をIC認証API353に通知する。IC認証API353はS1017でICカード認証部344に認証情報を転送する。ICカード認証部344はS1018で受信した認証情報を元に認証処理を行い、認証が成功すれば認証処理が終了した旨を操作部UI管理部320に通知する。その通知を受け付けた操作部UI管理部320はS1020でアプリケーション選択画面を表示する。
【0034】
<<一般認証アプリケーション>>
後からインストールされた一般認証アプリケーションが動作している場合は、
図3-bに示すように一般認証アプリA363と一般認証アプリA用R/Wドライバー362がインストールされている構成となる。具体的なシーケンスを
図11を用いて説明する。
【0035】
起動時に、一般認証アプリA363は操作部UI管理部320に対して、動作する認証アプリとしての登録を要求する。操作部UI管理部320は、一般認証アプリA363に対してS1110で認証画面表示要求を行い、一般認証アプリA363は、S1111で認証画面を表示する。一般認証アプリA用R/Wドライバー362がS1112でUSB制御API352を介してICカードR/Wを制御してICカードの情報を読み取り、一般認証アプリA363は読取情報を取得しS1114で認証処理を行う。
【0036】
ここで認証処理S1114の前にS1113で行われる一般認証アプリA用R/Wドライバー362と一般認証アプリA363のやりとりは、MFP101のSDK I/F350とは関係なく独自の処理方法で行われて構わない。S1115で一般認証アプリA363認証処理が終了した旨を操作部UI管理部320に通知すると、操作部UI管理部320はS1116でアプリケーション選択画面を表示する。このように、IC認証API353、ICカード認証部344での処理が発生することなくICカード認証が実施される。
【0037】
<<認証設定UI表示>>
前述のとおり
図3の「設定」ボタン604が押下されると
図8の設定メニューを表示する。また、
図8の「設定/登録」ボタン811が押下されても設定メニューを表示する。両者はUIが異なるだけで設定できる内容は同じである。設定メニューの中で認証に関するメニュー(非図示)が選択された場合は、認証設定部341が、システム認証アプリ340に関する設定UIを提供する。その制御を、ここではUIがWebUIであるとして
図12のフローチャートを用いて説明する。
【0038】
ユーザー操作により、S1201で認証設定UIの表示の要求が行われると、S1202でアプリケーション管理部310の認証アプリケーション管理(
図4参照)でシステム認証アプリ340が動作中であるかを確認する。動作していない(すなわち、一般アプリケーションの「一般認証アプリA」が動作している)場合は、前述のとおり、
図8の「認証アプリA」の認証設定のための設定UIを表示するためのボタンが表示される。「認証アプリA」の認証設定はその設定UIで認証設定は行われるため、特に制御を行わず終了する。
【0039】
動作中の場合は、S1203でシステム認証アプリ用R/Wドライバー361が動作しているかを判定する。判定方法の具体例の1つとしては、アプリケーション管理部310においてシステム認証アプリ用R/Wドライバー361が開始状態であることである。他の方法としては、ICカード認証部344が
図10で示したシーケンスのS1003の登録処理を行ったことである。判定の結果、システム認証アプリ用R/Wドライバー361が動作していると判断した場合は、S1204で
図13-aで示すような認証設定UIを、動作していないと判断した場合は、S1205で
図13-bに示すような設定UIを表示する。また、システム認証アプリ用R/Wドライバー361が開始状態であり、かつ登録処理が行われていることを条件にシステム認証アプリ用R/Wドライバー361が動作していると判断する形態もある。なお、システム認証アプリ用R/Wドライバー361が動作中であることを必須条件とする実施例であるが、例えば、一般認証アプリAが動作しているか否かのみを判定条件としても良い。
【0040】
システム認証アプリの設定UIは、1301の認証方式を選択させる部分、各認証方式の詳細設定(キーボード認証は1310、ICカード認証は1320)から構成される。システム認証アプリ用R/Wドライバー361が動作している場合に表示される
図13-aでは、1301でICカード認証を認証方式として選択可能とするUIを提供するが、
図13-bでは提供しない。
【0041】
また、1320のICカード認証に関する詳細設定を
図13-aでは提供するが、
図13-bでは提供しない。
図13-bでは、ICカード認証に関わる設定を非表示としているが、表示したまま編集不可とする制御を行ってもよい。
【0042】
さらに、何か一つの認証方式が有効になっている必要であるため、
図13-aでは、1301でICカード認証が選択されていない状態では、自動的にキーボード認証を有効状態のままで編集不可とするように制御する。また、
図13-bにおいても自動的に1301をグレイアウトして編集不可する。これにより、利用する認証方式が存在しなくなることを防ぐことができる。
【0043】
以上、希望しない認証アプリケーションに関するICカード認証の設定ができないように制御することが可能になることを説明した。
【0044】
〔その他の実施例〕
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0045】
101 MFP
102 PC
103 認証サーバー
340 システム認証アプリ
361 システム認証アプリ用R/Wドライバー
362 一般認証アプリA用R/Wドライバー
363 一般認証アプリA