JP2016218521A - Authentication system, electronic device, authentication method and authentication program - Google Patents

Authentication system, electronic device, authentication method and authentication program Download PDF

Info

Publication number
JP2016218521A
JP2016218521A JP2015099307A JP2015099307A JP2016218521A JP 2016218521 A JP2016218521 A JP 2016218521A JP 2015099307 A JP2015099307 A JP 2015099307A JP 2015099307 A JP2015099307 A JP 2015099307A JP 2016218521 A JP2016218521 A JP 2016218521A
Authority
JP
Japan
Prior art keywords
information
login
authentication
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015099307A
Other languages
Japanese (ja)
Inventor
中川 克彦
Katsuhiko Nakagawa
克彦 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015099307A priority Critical patent/JP2016218521A/en
Publication of JP2016218521A publication Critical patent/JP2016218521A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To secure security upon a remote operation of electronic devices.SOLUTION: A connection permit reception unit 111 is configured to receive an instruction permitting a connection from an information processing device, and a registration unit 116 is configured to, when log-in information is received from the information processing device in a state having the connection permitted, register authentication information corresponding to the information processing device in a permission list permitting the log-in. A connection prohibit reception unit 112 is configured to receive an instruction prohibiting the connection from the information processing device not registered in the permission list, and an authentication processing unit 118 is configured to, when the log-in information is received from the information processing device in a state having the connection prohibited, implement authentication processing, using the received log-in information and the registration information registered in the permission list. A log-in reply unit 119 is configured to reply permission of the log-in with respect to the information processing device when authentication is succeeded by the authentication processing, and when the authentication is failed, reply prohibition of the log-in with respect to the information processing device.SELECTED DRAWING: Figure 4

Description

本発明は、認証システム、電子機器、認証方法及び認証プログラムに関する。   The present invention relates to an authentication system, an electronic device, an authentication method, and an authentication program.

従来、利便性の向上のために、画像形成装置等の電子機器をネットワークに接続し、PC(Personal Computer)等の情報処理装置からリモートで利用する技術が知られている。例えば、かかる技術では、電子機器にWebサーバが組み込まれており、電子機器によって生成されたWeb画面を利用して、情報処理装置でログイン操作を行なうことにより、電子機器のリモート操作を実現している。   2. Description of the Related Art Conventionally, a technique for connecting an electronic device such as an image forming apparatus to a network and using it remotely from an information processing apparatus such as a PC (Personal Computer) is known for the purpose of improving convenience. For example, in such a technique, a Web server is incorporated in an electronic device, and a remote operation of the electronic device is realized by performing a login operation on the information processing apparatus using a Web screen generated by the electronic device. Yes.

しかしながら、従来技術は、セキュリティの確保が困難であるという問題がある。具体的には、従来技術は、ログイン可能なユーザの情報が電子機器に予め設定されており、初期状態においては誰でもログインが可能であるため、第三者によって不正にログインされる可能性がある。   However, the conventional technique has a problem that it is difficult to ensure security. Specifically, in the prior art, information on a user who can log in is preset in an electronic device, and anyone can log in in the initial state, so there is a possibility that a third party may log in illegally. is there.

本発明は、上記に鑑みてなされたものであって、煩わしい操作をさせることなく、電子機器をリモート操作する際のセキュリティを確保することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to ensure security when remotely operating an electronic device without causing troublesome operations.

上述した課題を解決し、目的を達成するため、本発明に係る認証システムは、電子機器を操作する情報処理装置からの接続を許可する指示を受け付ける接続許可受付部と、前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録する登録部と、前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付ける接続禁止受付部と、前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御する認証処理制御部と、前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうログイン応答部とを有する。   In order to solve the above-described problems and achieve the object, an authentication system according to the present invention includes a connection permission receiving unit that receives an instruction to permit connection from an information processing apparatus that operates an electronic device, and the connection is permitted. When login information is received from the information processing apparatus in a state, a registration unit that registers authentication information corresponding to the information processing apparatus in permission information that permits login, and an information processing apparatus that is not registered in the permission information A connection prohibition accepting unit that accepts an instruction to prohibit connection from the server, and when login information is accepted from the information processing apparatus in a state in which the connection is prohibited, the login information received and the permission information are registered. An authentication process control unit that controls execution of an authentication process using the authentication information and the information processing apparatus when the authentication process is successful by the authentication process. And performs response to allow login, and a login response unit that performs response denying login to the information processing apparatus when the authentication fails.

本発明の一つの様態によれば、煩わしい操作をさせることなく、電子機器をリモート操作する際のセキュリティを確保することができるという効果を奏する。   According to one aspect of the present invention, there is an effect that it is possible to ensure security when remotely operating an electronic device without causing troublesome operations.

図1は、実施の形態1に係る認証システムのシステム構成例を示す図である。FIG. 1 is a diagram illustrating a system configuration example of an authentication system according to the first embodiment. 図2は、実施の形態1に係る情報処理装置のハードウェア構成例を示すブロック図である。FIG. 2 is a block diagram illustrating a hardware configuration example of the information processing apparatus according to the first embodiment. 図3は、実施の形態1に係る電子機器のハードウェア構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration example of the electronic device according to the first embodiment. 図4は、実施の形態1に係る電子機器及び情報処理装置の機能構成例を示すブロック図である。FIG. 4 is a block diagram illustrating a functional configuration example of the electronic device and the information processing apparatus according to the first embodiment. 図5は、実施の形態1に係る操作表示部の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of the operation display unit according to the first embodiment. 図6は、実施の形態1に係る許可リストの例を示す図である。FIG. 6 is a diagram illustrating an example of a permission list according to the first embodiment. 図7は、実施の形態1に係るログイン画面の例を示す図である。FIG. 7 is a diagram illustrating an example of a login screen according to the first embodiment. 図8は、実施の形態1に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されていない情報処理装置から電子機器にログインする場合の認証処理の流れの例を示すシーケンス図である。FIG. 8 shows a flow of authentication processing when logging in to an electronic device from an information processing device not registered in the permission list in a state where connection of a remote device not registered in the permission list according to the first embodiment is prohibited It is a sequence diagram which shows the example of. 図9は、実施の形態1に係るリモート装置の接続が許可された状態で情報処理装置から電子機器にログインする場合の認証処理の流れの例を示すシーケンス図である。FIG. 9 is a sequence diagram illustrating an example of the flow of authentication processing when logging in to the electronic apparatus from the information processing apparatus in a state where the connection of the remote apparatus according to the first embodiment is permitted. 図10は、実施の形態1に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されている情報処理装置から電子機器にログインする場合の認証処理の流れの例を示すシーケンス図である。FIG. 10 shows a flow of authentication processing when logging in to an electronic device from an information processing device registered in the permission list in a state where connection of a remote device not registered in the permission list according to the first embodiment is prohibited It is a sequence diagram which shows the example of. 図11は、実施の形態2に係る電子機器及び情報処理装置の機能構成例を示すブロック図である。FIG. 11 is a block diagram illustrating a functional configuration example of the electronic device and the information processing apparatus according to the second embodiment. 図12は、実施の形態2に係る許可リストの例を示す図である。FIG. 12 is a diagram illustrating an example of a permission list according to the second embodiment. 図13は、実施の形態2に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されていない情報処理装置から電子機器にログインする場合の認証処理の流れの例を示すシーケンス図である。FIG. 13 shows a flow of authentication processing when logging in to an electronic device from an information processing device not registered in the permission list in a state where connection of a remote device not registered in the permission list according to the second embodiment is prohibited It is a sequence diagram which shows the example of. 図14は、実施の形態2に係るリモート装置の接続が許可された状態で情報処理装置から電子機器にログインする場合の認証処理の流れの例を示すシーケンス図である。FIG. 14 is a sequence diagram illustrating an example of the flow of authentication processing when logging in to the electronic device from the information processing device in a state where the connection of the remote device according to the second embodiment is permitted. 図15は、実施の形態2に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されている情報処理装置から電子機器にログインする場合の認証処理の流れの例を示すシーケンス図である。FIG. 15 shows a flow of authentication processing when logging in to an electronic device from an information processing device registered in the permission list in a state where connection of a remote device not registered in the permission list according to the second embodiment is prohibited It is a sequence diagram which shows the example of. 図16は、実施の形態3に係る電子機器及び情報処理装置の機能構成例を示すブロック図である。FIG. 16 is a block diagram illustrating a functional configuration example of the electronic device and the information processing apparatus according to the third embodiment. 図17は、実施の形態3に係る操作表示部の構成例を示す図である。FIG. 17 is a diagram illustrating a configuration example of the operation display unit according to the third embodiment. 図18は、実施の形態3に係る操作表示部の構成例を示す図である。FIG. 18 is a diagram illustrating a configuration example of the operation display unit according to the third embodiment.

以下に添付図面を参照して、本発明に係る認証システム、電子機器、認証方法及び認証プログラムの実施の形態を説明する。なお、以下の実施の形態により本発明が限定されるものではない。なお、各実施の形態は、内容を矛盾させない範囲で適宜組み合わせることができる。   Embodiments of an authentication system, an electronic device, an authentication method, and an authentication program according to the present invention will be described below with reference to the accompanying drawings. In addition, this invention is not limited by the following embodiment. It should be noted that the embodiments can be appropriately combined as long as the contents are not contradictory.

(実施の形態1)
[実施の形態1に係るシステム構成]
図1を用いて、実施の形態1に係る認証システムのシステム構成を説明する。図1は、実施の形態1に係る認証システムのシステム構成例を示す図である。
(Embodiment 1)
[System Configuration According to Embodiment 1]
The system configuration of the authentication system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a system configuration example of an authentication system according to the first embodiment.

図1に示すように、認証システム1には、電子機器100と、情報処理装置200とが含まれる。各装置は、図示した台数に限られるものではなく、複数台存在しても良い。また、各装置は、LAN(Local Area Network)等を介して、インターネット等のネットワークに接続することができる。本実施の形態において、電子機器100は、情報処理装置200による遠隔操作の対象機器であるものとする。以下では、電子機器100が、MFP(Multi‐Function Printer)等の画像形成装置である場合を例に挙げて説明する。また、情報処理装置200が、PC(Personal Computer)等のリモート装置である場合を例に挙げて説明する。   As shown in FIG. 1, the authentication system 1 includes an electronic device 100 and an information processing apparatus 200. Each device is not limited to the illustrated number, and a plurality of devices may exist. Each device can be connected to a network such as the Internet via a LAN (Local Area Network) or the like. In the present embodiment, it is assumed that electronic device 100 is a target device for remote operation by information processing device 200. Hereinafter, a case where the electronic device 100 is an image forming apparatus such as an MFP (Multi-Function Printer) will be described as an example. The case where the information processing apparatus 200 is a remote apparatus such as a PC (Personal Computer) will be described as an example.

上述した構成において、電子機器100は、通常はリモート装置の接続を禁止し、所定操作等によりリモート装置の接続を許可する期間を設ける。ユーザは、情報処理装置200を利用して電子機器100をリモート操作するために、情報処理装置200に接続された表示装置に表示されたログイン画面からログイン情報を入力する操作を行なう。情報処理装置200は、電子機器100にhttp(Hypertext Transfer Protocol)接続し、入力されたログイン情報を電子機器100に対して送信する。電子機器100は、リモート装置の接続を許可する状態で、情報処理装置200からログイン情報が受け付けられた場合に、情報処理装置200に対応する認証情報を許可リストに登録する。許可リストは、ログインを許可するリモート装置の情報を含む。また、便宜上、許可リストという表現を用いたが、ログインを許可するリモート装置の情報は、許可リストのような表形式での保持に限られるものではない。リモート装置の接続を許可する状態で、ログイン情報を送信してきた情報処理装置200に対しては、電子機器100へのログインが許可される。   In the configuration described above, electronic device 100 normally prohibits connection of a remote device and provides a period during which connection of the remote device is permitted by a predetermined operation or the like. The user performs an operation of inputting login information from a login screen displayed on a display device connected to the information processing apparatus 200 in order to remotely operate the electronic device 100 using the information processing apparatus 200. The information processing apparatus 200 is connected to the electronic device 100 via an HTTP (Hypertext Transfer Protocol), and transmits the input login information to the electronic device 100. The electronic device 100 registers authentication information corresponding to the information processing device 200 in the permission list when the login information is received from the information processing device 200 in a state where the connection of the remote device is permitted. The permission list includes information on remote devices that are permitted to log in. Further, for the sake of convenience, the expression “permission list” is used. However, the information on the remote device that permits login is not limited to being stored in a tabular form such as the permission list. In the state where the connection of the remote device is permitted, the information processing device 200 that has transmitted the login information is permitted to log in to the electronic device 100.

また、電子機器100は、許可リストに登録されていないリモート装置の接続が禁止された状態で、情報処理装置200からログイン情報が受け付けられた場合に、受け付けられたログイン情報と、許可リストに登録された認証情報とを用いた認証処理の実行を制御する。そして、電子機器100は、認証処理により、認証が成功した場合に情報処理装置200に対してログインを許可する応答を行ない、認証が失敗した場合に情報処理装置200に対してログインを拒否する応答を行なう。ログインが許可された場合には、情報処理装置200による電子機器100のリモート操作が可能となる。   Further, when login information is received from the information processing apparatus 200 in a state where connection of a remote device that is not registered in the permission list is prohibited, the electronic device 100 is registered in the received login information and the permission list. The execution of the authentication process using the authenticated authentication information is controlled. In response to the authentication process, the electronic device 100 makes a response to permit the login to the information processing apparatus 200 when the authentication is successful, and rejects the login to the information processing apparatus 200 when the authentication fails. To do. If login is permitted, the information processing apparatus 200 can remotely operate the electronic device 100.

なお、本実施の形態において、接続が許可された状態とは、ログイン情報を用いた認証処理が行われることを前提として、以降のログイン時の認証処理で使用可能な、ログイン情報とは異なる認証情報を許可リストに登録できる状態を指す。また、接続が禁止された状態とは、認証情報が許可リストに登録されていないリモート装置の接続を禁止する状態を指す。本実施の形態において、「禁止」は、許否すること、許可されないこと、受け付けないこと、等を含む概念である。   In the present embodiment, the state where the connection is permitted is an authentication different from the login information that can be used in the subsequent authentication process, assuming that the authentication process using the login information is performed. The state where information can be registered in the permission list. The state where connection is prohibited refers to a state where connection of a remote device whose authentication information is not registered in the permission list is prohibited. In the present embodiment, “prohibition” is a concept including permission / denial, permission not allowed, not accepted, and the like.

つまり、認証システム1は、リモート装置の接続を許可する状態で電子機器100に接続を試みた情報処理装置200の認証情報を許可リストに登録し、リモート装置の接続を禁止する状態で電子機器100に接続を試みた情報処理装置200の認証処理を、許可リストを利用して行なう。この結果、認証システム1は、煩わしい操作をさせることなく、電子機器100をリモート操作する際のセキュリティを確保することができる。   That is, the authentication system 1 registers the authentication information of the information processing device 200 that has attempted to connect to the electronic device 100 in a state where the connection of the remote device is permitted, in the permission list, and the electronic device 100 in a state where the connection of the remote device is prohibited. The authentication processing of the information processing apparatus 200 that has attempted to connect to is performed using the permission list. As a result, the authentication system 1 can ensure security when the electronic device 100 is remotely operated without causing troublesome operations.

[実施の形態1に係る情報処理装置のハードウェア構成]
次に、図2を用いて、実施の形態1に係る情報処理装置200のハードウェア構成を説明する。図2は、実施の形態1に係る情報処理装置200のハードウェア構成例を示すブロック図である。
[Hardware Configuration of Information Processing Apparatus According to Embodiment 1]
Next, the hardware configuration of the information processing apparatus 200 according to Embodiment 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating a hardware configuration example of the information processing apparatus 200 according to the first embodiment.

図2に示すように、情報処理装置200は、CPU(Central Processing Unit)202と、RAM(Random Access Memory)203と、ROM(Read Only Memory)204と、通信I/F205と、表示I/F206と、操作I/F207とを有する。上記各部は、バス201により接続される。   As shown in FIG. 2, the information processing apparatus 200 includes a CPU (Central Processing Unit) 202, a RAM (Random Access Memory) 203, a ROM (Read Only Memory) 204, a communication I / F 205, and a display I / F 206. And an operation I / F 207. The above units are connected by a bus 201.

CPU202は、情報処理装置200全体の動作を制御する。CPU202は、ROM204等に記憶されたプログラムを、RAM203等を作業領域として実行することで、情報処理装置200全体の動作を制御する。ROM204は、情報処理装置200による処理を実現するためのプログラムを記憶する。RAM203は、ROM204等に格納されたプログラムの実行時の作業領域である。通信I/F205は、電子機器100等との通信を制御するインタフェースである。表示I/F206は、表示装置に接続され、CPU202による制御に従い表示装置を制御するインタフェースである。操作I/F207は、マウスやキーボード等の操作機器に接続され、CPU202による制御に従い操作機器を制御するインタフェースである。   The CPU 202 controls the overall operation of the information processing apparatus 200. The CPU 202 controls the overall operation of the information processing apparatus 200 by executing a program stored in the ROM 204 or the like using the RAM 203 or the like as a work area. The ROM 204 stores a program for realizing processing by the information processing apparatus 200. The RAM 203 is a work area when executing a program stored in the ROM 204 or the like. The communication I / F 205 is an interface that controls communication with the electronic device 100 or the like. A display I / F 206 is an interface that is connected to the display device and controls the display device according to control by the CPU 202. An operation I / F 207 is an interface that is connected to an operation device such as a mouse or a keyboard and controls the operation device according to control by the CPU 202.

[実施の形態1に係る電子機器のハードウェア構成]
次に、図3を用いて、実施の形態1に係る電子機器100のハードウェア構成を説明する。図3は、実施の形態1に係る電子機器100のハードウェア構成例を示すブロック図である。上述したように、本実施の形態では、電子機器100がMFP等の画像形成装置である場合を例に挙げる。
[Hardware Configuration of Electronic Device According to Embodiment 1]
Next, the hardware configuration of the electronic device 100 according to the first embodiment will be described with reference to FIG. FIG. 3 is a block diagram illustrating a hardware configuration example of the electronic device 100 according to the first embodiment. As described above, in the present embodiment, the case where electronic device 100 is an image forming apparatus such as an MFP is taken as an example.

図3に示すように、MFPとしての電子機器100は、コントローラ10と、エンジン(Engine)部60とがPCIバスで接続された構成を有する。コントローラ10は、電子機器100全体の制御と描画、通信、各種入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジン等であり、例えば、白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナ又はファックスユニット等である。なお、エンジン部60には、プロッタ等のいわゆるエンジン部分に加えて、誤差拡散やガンマ変換等の画像処理部分が含まれる。   As shown in FIG. 3, an electronic device 100 as an MFP has a configuration in which a controller 10 and an engine unit 60 are connected via a PCI bus. The controller 10 is a controller that controls the entire electronic device 100 and controls drawing, communication, and various inputs. The engine unit 60 is a printer engine or the like that can be connected to a PCI bus, and is, for example, a monochrome plotter, a 1-drum color plotter, a 4-drum color plotter, a scanner, or a fax unit. The engine unit 60 includes an image processing part such as error diffusion and gamma conversion in addition to a so-called engine part such as a plotter.

コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM‐P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM‐C)17と、ASIC16と、ハードディスクドライブ(HDD)18とを有し、ノースブリッジ13とASIC16との間がAGP(Accelerated Graphics Port)バス15で接続された構成となる。また、MEM−P12は、ROM12aと、RAM12bとをさらに有する。   The controller 10 includes a CPU 11, a north bridge (NB) 13, a system memory (MEM-P) 12, a south bridge (SB) 14, a local memory (MEM-C) 17, an ASIC 16, a hard disk drive (HDD) ) 18, and the north bridge 13 and the ASIC 16 are connected via an AGP (Accelerated Graphics Port) bus 15. The MEM-P 12 further includes a ROM 12a and a RAM 12b.

CPU11は、電子機器100の全体制御を行なうものであり、ノースブリッジ13、MEM−P12及びサウスブリッジ14を含むチップセットを有し、このチップセットを介して他の機器と接続される。ノースブリッジ13は、CPU11と、MEM−P12と、サウスブリッジ14と、AGPバス15とを接続するためのブリッジであり、MEM−P12に対する読み書き等を制御するメモリコントローラ、PCIマスタ及びAGPターゲットを有する。   The CPU 11 performs overall control of the electronic device 100, has a chip set including the north bridge 13, the MEM-P 12, and the south bridge 14, and is connected to other devices via the chip set. The north bridge 13 is a bridge for connecting the CPU 11, the MEM-P 12, the south bridge 14, and the AGP bus 15, and includes a memory controller, a PCI master, and an AGP target that control reading and writing to the MEM-P 12. .

MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いられるシステムメモリであり、ROM12aとRAM12bとを有する。ROM12aは、プログラムやデータの格納用メモリとして用いられる読み出し専用のメモリである。RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いられる書き込み及び読み出し可能なメモリである。サウスブリッジ14は、ノースブリッジ13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このサウスブリッジ14は、PCIバスを介してノースブリッジ13と接続されており、このPCIバスには、ネットワークインタフェース部等も接続される。   The MEM-P 12 is a system memory used as a memory for storing programs and data, a memory for developing programs and data, a drawing memory for printers, and the like, and includes a ROM 12a and a RAM 12b. The ROM 12a is a read-only memory used as a memory for storing programs and data. The RAM 12b is a writable and readable memory used as a program and data development memory, a printer drawing memory, and the like. The south bridge 14 is a bridge for connecting the north bridge 13 to a PCI device and peripheral devices. The south bridge 14 is connected to the north bridge 13 via a PCI bus, and a network interface unit and the like are also connected to the PCI bus.

ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス15、PCIバス、HDD18及びMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲット及びAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等を行なう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送を行なうPCIユニットとを含む。このASIC16には、PCIバスを介してFCU(Facsimile Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース50が接続される。操作表示部20は、ASIC16に直接接続されている。   The ASIC 16 is an IC (Integrated Circuit) for image processing having hardware elements for image processing, and has a role of a bridge for connecting the AGP bus 15, the PCI bus, the HDD 18, and the MEM-C 17. The ASIC 16 includes a PCI target and an AGP master, an arbiter (ARB) that forms the core of the ASIC 16, a memory controller that controls the MEM-C 17, and a plurality of DMACs (Direct Memory) that rotate image data by hardware logic or the like. Access Controller) and a PCI unit that performs data transfer between the engine unit 60 via the PCI bus. An FCU (Facsimile Control Unit) 30, a USB (Universal Serial Bus) 40, and an IEEE 1394 (the Institute of Electrical and Electronics Engineers 1394) interface 50 are connected to the ASIC 16 via a PCI bus. The operation display unit 20 is directly connected to the ASIC 16.

MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行なうためのストレージである。AGPバス15は、グラフィック処理を高速化するために提案されたグラフィックアクセラレータカード用のバスインタフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックアクセラレータカードを高速にするものである。   The MEM-C 17 is a local memory used as a copy image buffer and a code buffer, and an HDD (Hard Disk Drive) 18 is a storage for storing image data, programs, font data, and forms. It is. The AGP bus 15 is a bus interface for a graphic accelerator card that has been proposed to speed up graphic processing. The AGP bus 15 directly accesses the MEM-P 12 with high throughput, thereby speeding up the graphic accelerator card.

[実施の形態1に係る各装置の機能構成]
次に、図4を用いて、実施の形態1に係る各装置の機能構成を説明する。図4は、実施の形態1に係る電子機器100及び情報処理装置200の機能構成例を示すブロック図である。
[Functional configuration of each device according to Embodiment 1]
Next, the functional configuration of each apparatus according to Embodiment 1 will be described with reference to FIG. FIG. 4 is a block diagram illustrating a functional configuration example of the electronic device 100 and the information processing apparatus 200 according to the first embodiment.

図4に示すように、電子機器100は、操作表示制御部110と、接続許可受付部111と、接続禁止受付部112と、通信部113と、画面生成部114と、画面送信制御部115と、登録部116と、記憶部117と、認証処理制御部118と、ログイン応答部119とを有する。操作表示制御部110、接続許可受付部111、接続禁止受付部112、画面生成部114、画面送信制御部115、登録部116、認証処理制御部118及びログイン応答部119は、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。   As shown in FIG. 4, the electronic device 100 includes an operation display control unit 110, a connection permission reception unit 111, a connection prohibition reception unit 112, a communication unit 113, a screen generation unit 114, and a screen transmission control unit 115. A registration unit 116, a storage unit 117, an authentication processing control unit 118, and a login response unit 119. The operation display control unit 110, the connection permission reception unit 111, the connection prohibition reception unit 112, the screen generation unit 114, the screen transmission control unit 115, the registration unit 116, the authentication processing control unit 118, and the login response unit 119 are software (programs). It may be realized or may be realized by a hardware circuit.

操作表示制御部110は、操作表示部20における入力処理や表示処理を制御する。操作表示制御部110の一機能として、接続許可受付部111は、電子機器100をリモート操作する情報処理装置200からの接続を許可する指示を受け付ける。同様に、操作表示部110の一機能として、接続禁止受付部112は、電子機器100へのログインを許可するリモート装置のリストである許可リストに登録されていない情報処理装置200からの接続を禁止する指示を受け付ける。一つの様態として、接続の許可や禁止の指示は、操作表示部20に対する操作に応じて受け付けられる。   The operation display control unit 110 controls input processing and display processing in the operation display unit 20. As a function of the operation display control unit 110, the connection permission reception unit 111 receives an instruction to permit connection from the information processing apparatus 200 that remotely operates the electronic device 100. Similarly, as one function of the operation display unit 110, the connection prohibition receiving unit 112 prohibits connection from the information processing apparatus 200 that is not registered in the permission list that is a list of remote devices that permit login to the electronic device 100. Accept instructions to do. As one aspect, an instruction to permit or prohibit connection is accepted according to an operation on the operation display unit 20.

図5は、実施の形態1に係る操作表示部20の構成例を示す図である。例えば、図5に示すように、操作表示部20には、コピー、スキャナ、プリンタ及びネットワーク等の初期設定のためのタッチキーの他に、接続許可タッチキーと、接続禁止タッチキーとが表示される。接続許可タッチキーは、情報処理装置200からの接続を許可する指示を行なう際に押下される。接続禁止タッチキーは、許可リストに登録されていない情報処理装置200からの接続を禁止する指示を行なう際に押下される。接続許可タッチキーが押下されたことにより、接続許可受付部111によって接続を許可する指示が受け付けられた場合には、リモート装置の接続が許可される。一方、接続禁止タッチキーが押下されたことにより、接続禁止受付部112によって接続を禁止する指示が受け付けられた場合には、許可リストに登録されていないリモート装置の接続が禁止される。なお、リモート装置の接続については、接続許可タッチキーが押下された後に一定時間が経過したら、接続禁止タッチキーが押下されなくても接続を禁止するようにしても良い。   FIG. 5 is a diagram illustrating a configuration example of the operation display unit 20 according to the first embodiment. For example, as shown in FIG. 5, the operation display unit 20 displays a connection permission touch key and a connection prohibition touch key in addition to touch keys for initial settings of a copy, a scanner, a printer, a network, and the like. The The connection permission touch key is pressed when an instruction to permit connection from the information processing apparatus 200 is issued. The connection prohibition touch key is pressed when an instruction to prohibit connection from the information processing apparatus 200 not registered in the permission list is issued. When the connection permission touch key is pressed and the connection permission receiving unit 111 receives an instruction to permit connection, the connection of the remote device is permitted. On the other hand, when the connection prohibition receiving unit 112 receives an instruction to prohibit connection due to the pressing of the connection prohibition touch key, connection of a remote device that is not registered in the permission list is prohibited. As for the connection of the remote device, the connection may be prohibited even if the connection prohibition touch key is not pressed when a certain time has elapsed after the connection permission touch key is pressed.

通信部113は、各種情報の送受信を制御する。画面生成部114は、通信部113を介して、情報処理装置200からログイン要求が受け付けられた場合に、ログイン情報を入力するためのログイン画面を生成する。画面送信制御部115は、画面生成部114によって生成されたログイン画面を、通信部113を介して、ログイン要求を行なった情報処理装置200に対して送信する。かかる画面送信制御部115は、「画面送信部」の一例である。これらにより、ログイン要求を行なった情報処理装置200は、電子機器100からログイン画面を受信する。そして、情報処理装置200は、ログイン画面を表示し、ログイン情報の入力に応じて、ログイン情報を電子機器100に対して送信する。   The communication unit 113 controls transmission / reception of various information. The screen generation unit 114 generates a login screen for inputting login information when a login request is received from the information processing apparatus 200 via the communication unit 113. The screen transmission control unit 115 transmits the login screen generated by the screen generation unit 114 to the information processing apparatus 200 that has made the login request via the communication unit 113. The screen transmission control unit 115 is an example of a “screen transmission unit”. Thus, the information processing apparatus 200 that has made the login request receives the login screen from the electronic device 100. Then, the information processing apparatus 200 displays a login screen and transmits the login information to the electronic device 100 in response to the input of the login information.

登録部116は、リモート装置の接続が許可された状態で情報処理装置200からログイン情報が受け付けられた場合に、許可リストに、該情報処理装置200に対応する認証情報を登録する。より具体的には、登録部116は、接続許可受付部111によってリモート装置の接続を許可する指示が受け付けられた状態で、通信部113を介して情報処理装置200からログイン情報を受け付ける。そして、登録部116は、ログイン情報に含まれるログイン名やパスワードを用いた認証処理を実行する。ログイン名やパスワードを用いた認証処理は、記憶部117又は外部の記憶装置等に予め記憶されたログイン名やパスワードとの照合により行なわれる。認証処理が失敗した場合には、ログインは拒否される。なお、認証処理は、ログイン名やパスワードの照合を行なう認証処理プログラムの実行により実現されても良い。   The registration unit 116 registers authentication information corresponding to the information processing apparatus 200 in the permission list when login information is received from the information processing apparatus 200 in a state where the connection of the remote apparatus is permitted. More specifically, the registration unit 116 receives login information from the information processing apparatus 200 via the communication unit 113 in a state where the connection permission receiving unit 111 receives an instruction to permit connection of a remote device. And the registration part 116 performs the authentication process using the login name and password which are contained in login information. The authentication process using the login name and password is performed by collating with the login name and password stored in advance in the storage unit 117 or an external storage device. If the authentication process fails, login is rejected. Note that the authentication processing may be realized by executing an authentication processing program that performs login name and password verification.

続いて、登録部116は、認証処理が成功した情報処理装置200に対して、ログイン情報に含まれるログイン名と、該情報処理装置200のIPアドレスとを含む認証情報を許可リストに登録する。すなわち、情報処理装置200は、ログイン情報の送信の際に、ログイン情報とともに、自身のIPアドレスを電子機器100に対して送信する。許可リストは、記憶部117によって記憶される。図6は、実施の形態1に係る許可リストの例を示す図である。図6に示すように、許可リストには、ログイン名とIPアドレスとの情報が含まれる。例を挙げると、許可リストには、ログイン名「admin」と、IPアドレス「192.168.10.10」とが含まれる。   Subsequently, the registration unit 116 registers the authentication information including the login name included in the login information and the IP address of the information processing apparatus 200 in the permission list for the information processing apparatus 200 that has been successfully authenticated. That is, the information processing apparatus 200 transmits its own IP address to the electronic device 100 together with the login information when transmitting the login information. The permission list is stored by the storage unit 117. FIG. 6 is a diagram illustrating an example of a permission list according to the first embodiment. As shown in FIG. 6, the permission list includes information on the login name and the IP address. For example, the permission list includes a login name “admin” and an IP address “192.168.10.10.”.

認証処理制御部118は、許可リストに登録されていないリモート装置の接続が禁止された状態で情報処理装置200からログイン情報が受け付けられた場合に、受け付けられたログイン情報と、許可リストに登録された認証情報とを用いた認証処理の実行を制御する。より具体的には、認証処理制御部118は、接続禁止受付部112によって許可リストに登録されていないリモート装置の接続を禁止する指示が受け付けられた状態で、通信部113を介して情報処理装置200からログイン情報を受け付ける。そして、認証処理制御部118は、ログイン情報とともに受け付けられたIPアドレスが許可リストに登録されているか否かを判定し、判定結果をログイン応答部119に対して通知する。例えば、判定結果は、IPアドレスが許可リストに登録されていれば認証成功とし、IPアドレスが許可リストに登録されていなければ認証失敗とする。かかる判定では、IPアドレスだけでなく、ログイン名が登録されているか否かをさらに判定しても良い。   When the login information is received from the information processing apparatus 200 in a state where the connection of the remote device that is not registered in the permission list is prohibited, the authentication processing control unit 118 is registered in the received login information and the permission list. The execution of the authentication process using the authentication information is controlled. More specifically, the authentication processing control unit 118 receives an instruction for prohibiting connection of a remote device that is not registered in the permission list by the connection prohibition receiving unit 112, and receives the information processing device via the communication unit 113. 200 receives login information. Then, the authentication processing control unit 118 determines whether or not the IP address received together with the login information is registered in the permission list, and notifies the login response unit 119 of the determination result. For example, the determination result is authentication success if the IP address is registered in the permission list, and authentication failure if the IP address is not registered in the permission list. In such determination, it may be further determined whether or not the login name is registered in addition to the IP address.

ログイン応答部119は、認証処理により、認証が成功した場合に情報処理装置200に対してログインを許可する応答を行ない、認証が失敗した場合に情報処理装置200に対してログインを拒否する応答を行なう。より具体的には、ログイン応答部119は、認証処理制御部118によって通知された認証処理の判定結果をもとに、認証が成功した場合に、通信部113を介して情報処理装置200に対してログインを許可する応答を行なう。一方、ログイン応答部119は、認証処理制御部118によって通知された認証処理の判定結果をもとに、認証が失敗した場合に、通信部113を介して情報処理装置200に対してログインを拒否する応答を行なう。   The login response unit 119 makes a response to permit the login to the information processing device 200 when the authentication is successful by the authentication process, and sends a response to reject the login to the information processing device 200 when the authentication fails. Do. More specifically, when the authentication is successful based on the determination result of the authentication process notified by the authentication process control unit 118, the login response unit 119 notifies the information processing apparatus 200 via the communication unit 113. Response to allow login. On the other hand, the login response unit 119 rejects login to the information processing apparatus 200 via the communication unit 113 when the authentication fails based on the determination result of the authentication process notified by the authentication process control unit 118. To respond.

また、図4に示すように、情報処理装置200は、操作受付部210と、表示制御部211と、ログイン要求部212と、記憶部213と、ログイン情報送信制御部214と、通信部215と、ログイン応答受信制御部216とを有する。操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214及びログイン応答受信制御部216は、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。   As illustrated in FIG. 4, the information processing apparatus 200 includes an operation reception unit 210, a display control unit 211, a login request unit 212, a storage unit 213, a login information transmission control unit 214, and a communication unit 215. And a login response reception control unit 216. The operation reception unit 210, the display control unit 211, the login request unit 212, the login information transmission control unit 214, and the login response reception control unit 216 may be implemented by software (program) or a hardware circuit. good.

操作受付部210は、マウスやキーボード等を用いた各種操作を受け付ける。例えば、操作受付部210は、電子機器100に対するログイン要求のための操作や、ログイン画面に対するログイン情報の入力操作、ログイン情報を電子機器100に送信するための操作等を受け付ける。表示制御部211は、各種画面を表示装置に表示するための制御を行なう。例えば、表示制御部211は、操作受付部210によって受け付けられたログイン要求に応じて電子機器100から応答されたログイン画面の表示や、ログイン情報の入力に応じた表示、ログイン情報の送信に応じて電子機器100から応答されたログインの許可又は拒否に関する情報等の表示を制御する。なお、ログイン要求に応じたログイン画面や、ログイン情報の送信に応じたログインの許可又は拒否に関する情報等は、通信部215を介して電子機器100から応答される。   The operation reception unit 210 receives various operations using a mouse, a keyboard, and the like. For example, the operation reception unit 210 receives an operation for a login request to the electronic device 100, an operation for inputting login information on the login screen, an operation for transmitting login information to the electronic device 100, and the like. The display control unit 211 performs control for displaying various screens on the display device. For example, the display control unit 211 displays a login screen responded from the electronic device 100 in response to a login request received by the operation reception unit 210, displays in response to input of login information, and transmits login information. It controls the display of information related to permission or denial of login returned from the electronic device 100. Note that a login screen in response to a login request, information on login permission or rejection in response to transmission of login information, and the like are returned from the electronic device 100 via the communication unit 215.

ログイン要求部212は、電子機器100に対してログイン要求を行なう。例えば、ログイン要求部212は、操作受付部210によって受け付けられたログイン要求のための操作に応じて、通信部215を介して、電子機器100に対してログイン要求を行なう。情報処理装置200は、ログイン要求部212によるログイン要求に応じて、電子機器100からログイン画面の応答を受け付ける。図7は、実施の形態1に係るログイン画面の例を示す図である。図7に示すように、ログイン画面には、ログイン名やパスワードを入力するためのUIと、ログイン情報を電子機器100に対して送信するためのログインボタンと、ログイン操作をキャンセルするためのキャンセルボタンとが表示される。ログイン要求を行なった後にログイン画面が表示された場合に、ユーザは、ログイン名とパスワードを入力し、ログインボタンを押下する。これにより、電子機器100に対してログイン情報やIPアドレスが送信される。IPアドレスは、記憶部213によって記憶されている。   The login request unit 212 makes a login request to the electronic device 100. For example, the login request unit 212 makes a login request to the electronic device 100 via the communication unit 215 in response to an operation for a login request received by the operation receiving unit 210. The information processing apparatus 200 accepts a login screen response from the electronic device 100 in response to the login request from the login request unit 212. FIG. 7 is a diagram illustrating an example of a login screen according to the first embodiment. As illustrated in FIG. 7, the login screen includes a UI for inputting a login name and password, a login button for transmitting login information to the electronic device 100, and a cancel button for canceling the login operation. Is displayed. When the login screen is displayed after the login request is made, the user inputs the login name and password and presses the login button. Thereby, login information and an IP address are transmitted to the electronic device 100. The IP address is stored in the storage unit 213.

ログイン情報送信制御部214は、ログイン情報を電子機器100に対して送信するための制御を行なう。例えば、ログイン情報送信制御部214は、操作受付部210によってログイン情報が受け付けられた場合に、通信部215を介して、ログイン情報を電子機器100に対して送信する。ログイン応答受信制御部216は、電子機器100へのログインの許可又は拒否に関する情報を受信するための制御を行なう。例えば、ログイン応答受信制御部216は、ログイン情報送信制御部214によってログイン情報が送信された後に、通信部215を介して、電子機器100からログインの許可又は拒否に関する情報を受信する。電子機器100へのログイン結果は、表示制御部211による制御に応じて、表示装置に表示出力される。   The login information transmission control unit 214 performs control for transmitting login information to the electronic device 100. For example, the login information transmission control unit 214 transmits the login information to the electronic device 100 via the communication unit 215 when the login information is received by the operation reception unit 210. The login response reception control unit 216 performs control for receiving information regarding permission or denial of login to the electronic device 100. For example, after the login information is transmitted by the login information transmission control unit 214, the login response reception control unit 216 receives information related to login permission or rejection from the electronic device 100 via the communication unit 215. The login result to the electronic device 100 is displayed and output on the display device in accordance with the control by the display control unit 211.

[実施の形態1に係る認証処理シーケンス]
次に、図8、図9及び図10を用いて、実施の形態1に係る認証処理の流れを説明する。図8は、実施の形態1に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されていない情報処理装置200から電子機器100にログインする場合の認証処理の流れの例を示すシーケンス図である。
[Authentication Processing Sequence According to Embodiment 1]
Next, the flow of the authentication process according to the first embodiment will be described with reference to FIG. 8, FIG. 9, and FIG. FIG. 8 illustrates an authentication process when logging in to the electronic device 100 from the information processing apparatus 200 not registered in the permission list in a state where the connection of the remote apparatus not registered in the permission list according to the first embodiment is prohibited. It is a sequence diagram which shows the example of the flow of.

図8に示すように、情報処理装置200は、電子機器100に対してログイン要求を行なう(ステップS101)。電子機器100は、情報処理装置200からのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS102)。そして、電子機器100は、生成したログイン画面を情報処理装置200に対して送信する(ステップS103)。情報処理装置200は、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報やIPアドレスを電子機器100に対して送信する(ステップS104)。   As shown in FIG. 8, the information processing apparatus 200 makes a login request to the electronic device 100 (step S101). In response to the login request from the information processing apparatus 200, the electronic device 100 generates a login screen for inputting login information (step S102). Then, electronic device 100 transmits the generated login screen to information processing device 200 (step S103). When the information processing apparatus 200 displays the received login screen and accepts input of login information, the information processing apparatus 200 transmits the login information and the IP address to the electronic device 100 (step S104).

電子機器100は、ログイン情報やIPアドレスを受信すると、IPアドレスが許可リストに登録されているか否かを判定する認証処理を実行する(ステップS105)。ここで、電子機器100は、許可リストに登録されていないリモート装置の接続が禁止された状態であるため、情報処理装置200のログイン名やIPアドレスを許可リストに登録せずに、また、情報処理装置200のIPアドレスが許可リストに登録されていないため、ログインを拒否することを決定する。これにより、電子機器100は、ログインを拒否することを表す情報を情報処理装置200に対して送信する(ステップS106)。これらにより、情報処理装置200では、ログインを拒否されたことが表示装置に表示出力される。   When receiving the login information and the IP address, the electronic device 100 executes an authentication process for determining whether or not the IP address is registered in the permission list (step S105). Here, since the electronic device 100 is in a state in which connection of a remote device that is not registered in the permission list is prohibited, the electronic device 100 does not register the login name or IP address of the information processing device 200 in the permission list, and the information Since the IP address of the processing device 200 is not registered in the permission list, it is determined to reject the login. Thereby, the electronic device 100 transmits information indicating that the login is rejected to the information processing apparatus 200 (step S106). As a result, the information processing apparatus 200 displays and outputs on the display device that the login is rejected.

図9は、実施の形態1に係るリモート装置の接続が許可された状態で情報処理装置200から電子機器100にログインする場合の認証処理の流れの例を示すシーケンス図である。   FIG. 9 is a sequence diagram illustrating an example of the flow of authentication processing when logging in to the electronic apparatus 100 from the information processing apparatus 200 in a state where the connection of the remote apparatus according to the first embodiment is permitted.

図9に示すように、電子機器100は、接続許可タッチキー等の押下により、リモート装置の接続を許可する指示を受け付ける(ステップS201)。情報処理装置200は、電子機器100に対してログイン要求を行なう(ステップS202)。電子機器100は、情報処理装置200からのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS203)。そして、電子機器100は、生成したログイン画面を情報処理装置200に対して送信する(ステップS204)。情報処理装置200は、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報やIPアドレスを電子機器100に対して送信する(ステップS205)。   As shown in FIG. 9, electronic device 100 accepts an instruction to permit connection of a remote device by pressing a connection permission touch key or the like (step S201). The information processing apparatus 200 makes a login request to the electronic device 100 (step S202). In response to the login request from the information processing apparatus 200, the electronic device 100 generates a login screen for inputting login information (step S203). Then, electronic device 100 transmits the generated login screen to information processing device 200 (step S204). When the information processing apparatus 200 displays the received login screen and receives an input of login information, the information processing apparatus 200 transmits the login information and the IP address to the electronic device 100 (step S205).

電子機器100は、ログイン情報やIPアドレスを受信すると、ログイン情報を用いた認証処理を実行し、リモート装置の接続を許可する状態であるため、ログイン名やIPアドレスを許可リストに登録する(ステップS206)。そして、電子機器100は、ログインを許可することを表す情報を情報処理装置200に対して送信する(ステップS207)。これらにより、情報処理装置200では、ログインを許可されたことが表示装置に表示出力される。また、電子機器100は、接続禁止タッチキー等の押下により、リモート装置の接続を禁止する指示を受け付ける(ステップS208)。なお、上述したように、リモート装置の接続の禁止には、リモート装置の接続を許可したときから一定時間後に移行するようにしても良い。   When the electronic device 100 receives the login information or the IP address, the electronic device 100 executes an authentication process using the login information and permits the connection of the remote device, and registers the login name and the IP address in the permission list (step S206). Then, electronic device 100 transmits information indicating that login is permitted to information processing device 200 (step S207). As a result, the information processing apparatus 200 displays and outputs on the display device that the login is permitted. In addition, electronic device 100 accepts an instruction to prohibit connection of the remote device by pressing a connection prohibition touch key or the like (step S208). As described above, the prohibition of the connection of the remote device may be performed after a predetermined time from the time when the connection of the remote device is permitted.

図10は、実施の形態1に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されている情報処理装置200から電子機器100にログインする場合の認証処理の流れの例を示すシーケンス図である。   FIG. 10 illustrates an authentication process when logging in to the electronic device 100 from the information processing apparatus 200 registered in the permission list in a state where the connection of the remote apparatus not registered in the permission list according to the first embodiment is prohibited. It is a sequence diagram which shows the example of the flow of this.

図10に示すように、情報処理装置200は、電子機器100に対してログイン要求を行なう(ステップS301)。電子機器100は、情報処理装置200からのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS302)。そして、電子機器100は、生成したログイン画面を情報処理装置200に対して送信する(ステップS303)。情報処理装置200は、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報やIPアドレスを電子機器100に対して送信する(ステップS304)。   As shown in FIG. 10, the information processing apparatus 200 makes a login request to the electronic device 100 (step S301). In response to the login request from the information processing apparatus 200, the electronic device 100 generates a login screen for inputting login information (step S302). Then, electronic device 100 transmits the generated login screen to information processing device 200 (step S303). When the information processing apparatus 200 displays the received login screen and accepts input of login information, the information processing apparatus 200 transmits the login information and the IP address to the electronic device 100 (step S304).

電子機器100は、ログイン情報やIPアドレスを受信すると、IPアドレスが許可リストに登録されているか否かを判定する認証処理を実行する(ステップS305)。ここで、電子機器100は、許可リストに登録されていないリモート装置の接続が禁止された状態であるが、情報処理装置200のIPアドレスが許可リストに登録されているため、ログインを許可することを決定する。これにより、電子機器100は、ログインを許可することを表す情報を情報処理装置200に対して送信する(ステップS306)。これらにより、情報処理装置200では、ログインを許可されたことが表示装置に表示出力される。以降、情報処理装置200から電子機器100に対するリモート操作を実現することができる。   When the electronic device 100 receives the login information or the IP address, the electronic device 100 executes an authentication process for determining whether the IP address is registered in the permission list (step S305). Here, electronic device 100 is in a state in which connection of a remote device that is not registered in the permission list is prohibited, but permits the login because the IP address of information processing device 200 is registered in the permission list. To decide. Thereby, electronic device 100 transmits information indicating that login is permitted to information processing device 200 (step S306). As a result, the information processing apparatus 200 displays and outputs on the display device that the login is permitted. Thereafter, remote operation from the information processing apparatus 200 to the electronic device 100 can be realized.

認証システム1は、リモート装置の接続を許可する状態でログイン情報を受け付けた場合に情報処理装置200の認証情報を許可リストに登録しておき、以降の接続においては、許可リストに登録された認証情報との照合によってログインの許可・拒否を決定する。この結果、実施の形態1による効果として、認証システム1は、煩わしい操作をさせることなく、リモート装置からのセキュアなネットワーク接続を提供することができる。   The authentication system 1 registers the authentication information of the information processing apparatus 200 in the permission list when the login information is accepted in a state in which the connection of the remote apparatus is permitted, and the authentication registered in the permission list in subsequent connections. Login permission / rejection is determined by collating with information. As a result, as an effect of the first embodiment, the authentication system 1 can provide a secure network connection from a remote device without causing troublesome operations.

(実施の形態2)
実施の形態2では、実施の形態1と重複する記載は、その詳細な説明を省略する場合がある。例えば、実施の形態2に係る認証システムのシステム構成は図1に示したシステム構成と同様であり、実施の形態2に係る情報処理装置200aのハードウェア構成は図2に示したハードウェア構成と同様であり、実施の形態2に係る電子機器100aのハードウェア構成は図3に示したハードウェア構成と同様である。
(Embodiment 2)
In the second embodiment, a detailed description of the description overlapping that of the first embodiment may be omitted. For example, the system configuration of the authentication system according to the second embodiment is the same as the system configuration shown in FIG. 1, and the hardware configuration of the information processing apparatus 200a according to the second embodiment is the same as the hardware configuration shown in FIG. Similarly, the hardware configuration of the electronic device 100a according to the second embodiment is the same as the hardware configuration illustrated in FIG.

上記実施の形態1では、情報処理装置200から送信されたIPアドレス等を認証情報として許可リストに登録する場合を説明した。許可リストに登録する認証情報は、電子機器100側で生成された情報であっても良い。そこで、実施の形態2では、電子機器100側で生成された情報を認証情報として許可リストに登録する場合を説明する。   In the first embodiment, the case where the IP address or the like transmitted from the information processing apparatus 200 is registered in the permission list as authentication information has been described. The authentication information registered in the permission list may be information generated on the electronic device 100 side. Therefore, in the second embodiment, a case will be described in which information generated on the electronic device 100 side is registered in the permission list as authentication information.

[実施の形態2に係る各装置の機能構成]
図11を用いて、実施の形態2に係る各装置の機能構成を説明する。図11は、実施の形態2に係る電子機器100a及び情報処理装置200aの機能構成例を示すブロック図である。実施の形態2では、実施の形態1に係る各装置の機能構成と同様の構成については同一の符号を付し、その詳細な説明を省略する場合がある。具体的には、以下で説明する登録部116a、記憶部117a、認証処理制御部118a、ログイン応答部119a、識別情報生成部120a、記憶部213a、ログイン情報送信制御部214a、ログイン応答受信制御部216a以外の機能及び構成、処理は実施の形態1と同様である。
[Functional configuration of each apparatus according to Embodiment 2]
The functional configuration of each device according to Embodiment 2 will be described with reference to FIG. FIG. 11 is a block diagram illustrating a functional configuration example of the electronic device 100a and the information processing apparatus 200a according to the second embodiment. In the second embodiment, the same reference numerals are given to the same configurations as the functional configurations of the devices according to the first embodiment, and the detailed description thereof may be omitted. Specifically, a registration unit 116a, a storage unit 117a, an authentication processing control unit 118a, a login response unit 119a, an identification information generation unit 120a, a storage unit 213a, a login information transmission control unit 214a, and a login response reception control unit described below. Functions, configurations, and processes other than 216a are the same as those in the first embodiment.

図11に示すように、電子機器100aは、操作表示制御部110と、接続許可受付部111と、接続禁止受付部112と、通信部113と、画面生成部114と、画面送信制御部115と、登録部116aと、記憶部117aと、認証処理制御部118aは、ログイン応答部119aと、識別情報生成部120aとを有する。操作表示制御部110、接続許可受付部111、接続禁止受付部112、画面生成部114、画面送信制御部115、登録部116a、認証処理制御部118a、ログイン応答部119a及び識別情報生成部120aは、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。   As illustrated in FIG. 11, the electronic device 100a includes an operation display control unit 110, a connection permission reception unit 111, a connection prohibition reception unit 112, a communication unit 113, a screen generation unit 114, and a screen transmission control unit 115. The registration unit 116a, the storage unit 117a, and the authentication processing control unit 118a include a login response unit 119a and an identification information generation unit 120a. The operation display control unit 110, the connection permission reception unit 111, the connection prohibition reception unit 112, the screen generation unit 114, the screen transmission control unit 115, the registration unit 116a, the authentication processing control unit 118a, the login response unit 119a, and the identification information generation unit 120a It may be realized by software (program) or a hardware circuit.

識別情報生成部120aは、リモート装置の接続が許可された状態で情報処理装置200からログイン情報が受け付けられた場合に、該情報処理装置200を識別するための識別情報を生成する。より具体的には、識別情報生成部120aは、接続許可受付部111によってリモート装置の接続を許可する指示が受け付けられた状態で、登録部116aによるログイン名やパスワードを用いた認証処理が成功したことを認識する。そして、識別情報生成部120aは、認証処理が成功した情報処理装置200aを識別するための識別情報(例えば、HTTP cookie等)を生成する。生成されたHTTP cookieは、登録部116aとログイン応答部119aとに対して通知される。これらのうち、ログイン応答部119aは、ログインを許可することを表す情報とともに、HTTP cookieを情報処理装置200aに対して送信する。かかるログイン応答部119aは、「識別情報送信部」の一例である。HTTP cookieを受信した情報処理装置200aは、以降、電子機器100aへのログインの際に、ログイン情報とともにHTTP cookieを送信する。   The identification information generation unit 120a generates identification information for identifying the information processing device 200 when login information is received from the information processing device 200 in a state where the connection of the remote device is permitted. More specifically, the identification information generation unit 120a succeeds in the authentication process using the login name and password by the registration unit 116a in a state where the connection permission reception unit 111 receives an instruction to permit connection of the remote device. Recognize that. Then, the identification information generation unit 120a generates identification information (for example, HTTP cookie) for identifying the information processing apparatus 200a that has been successfully authenticated. The generated HTTP cookie is notified to the registration unit 116a and the login response unit 119a. Among these, the login response unit 119a transmits an HTTP cookie to the information processing apparatus 200a together with information indicating that login is permitted. The login response unit 119a is an example of an “identification information transmission unit”. The information processing apparatus 200a that has received the HTTP cookie thereafter transmits the HTTP cookie together with the login information when logging in to the electronic device 100a.

登録部116aは、生成された識別情報を含む認証情報を許可リストに登録する。より具体的には、登録部116aは、認証処理が成功した情報処理装置200aに対して、ログイン情報に含まれるログイン名と、識別情報生成部120aによって生成されたHTTP cookieとを含む認証情報を許可リストに登録する。すなわち、本実施の形態では、情報処理装置200aは、ログイン情報の送信の際に、自身のIPアドレスを電子機器100aに対して送信しなくても良い。許可リストは、記憶部117aによって記憶される。図12は、実施の形態2に係る許可リストの例を示す図である。図12に示すように、許可リストには、ログイン名とHTTP cookieとの情報が含まれる。例を挙げると、許可リストには、ログイン名「admin」と、HTTP cookie「remote12345」とが含まれる。   The registration unit 116a registers authentication information including the generated identification information in the permission list. More specifically, the registration unit 116a sends authentication information including the login name included in the login information and the HTTP cookie generated by the identification information generation unit 120a to the information processing apparatus 200a that has been successfully authenticated. Register to the allow list. That is, in this embodiment, the information processing apparatus 200a does not have to transmit its own IP address to the electronic device 100a when transmitting login information. The permission list is stored by the storage unit 117a. FIG. 12 is a diagram illustrating an example of a permission list according to the second embodiment. As shown in FIG. 12, the permission list includes information on the login name and the HTTP cookie. For example, the permission list includes a login name “admin” and an HTTP cookie “remote12345”.

認証処理制御部118aは、許可リストに登録されていないリモート装置の接続が禁止された状態で情報処理装置200aからログイン情報が受け付けられた場合に、受け付けられたログイン情報と、許可リストに登録された認証情報とを用いた認証処理の実行を制御する。より具体的には、認証処理制御部118aは、接続禁止受付部112によって許可リストに登録されていないリモート装置の接続を禁止する指示が受け付けられた状態で、通信部113を介して情報処理装置200aからログイン情報を受け付ける。そして、認証処理制御部118aは、ログイン情報とともに受け付けられたHTTP cookieが許可リストに登録されているか否かを判定し、判定結果をログイン応答部119aに対して通知する。例えば、判定結果は、HTTP cookieが許可リストに登録されていれば認証成功とし、HTTP cookieが許可リストに登録されていなければ認証失敗とする。かかる判定では、HTTP cookieだけでなく、ログイン名やIPアドレスが登録されているか否かをさらに判定しても良い。   When the login information is received from the information processing apparatus 200a in a state where the connection of the remote device that is not registered in the permission list is prohibited, the authentication processing control unit 118a is registered in the received login information and the permission list. The execution of the authentication process using the authentication information is controlled. More specifically, the authentication processing control unit 118a receives an instruction for prohibiting connection of a remote device that is not registered in the permission list by the connection prohibition receiving unit 112, and receives the information processing device via the communication unit 113. Login information is accepted from 200a. Then, the authentication processing control unit 118a determines whether or not the HTTP cookie received together with the login information is registered in the permission list, and notifies the login response unit 119a of the determination result. For example, if the HTTP cookie is registered in the permission list, the determination result is an authentication success, and if the HTTP cookie is not registered in the permission list, the determination is an authentication failure. In such a determination, it may be further determined whether or not a login name or an IP address is registered in addition to the HTTP cookie.

また、図11に示すように、情報処理装置200aは、操作受付部210と、表示制御部211と、ログイン要求部212と、記憶部213aと、ログイン情報送信制御部214aと、通信部215と、ログイン応答受信制御部216aとを有する。操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214a及びログイン応答受信制御部216aは、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。   As shown in FIG. 11, the information processing apparatus 200a includes an operation receiving unit 210, a display control unit 211, a login request unit 212, a storage unit 213a, a login information transmission control unit 214a, and a communication unit 215. And a login response reception control unit 216a. The operation reception unit 210, the display control unit 211, the login request unit 212, the login information transmission control unit 214a, and the login response reception control unit 216a may be realized by software (program) or may be realized by a hardware circuit. good.

ログイン情報送信制御部214aは、ログイン情報を電子機器100aに対して送信するための制御を行なう。例えば、ログイン情報送信制御部214aは、操作受付部210によってログイン情報が受け付けられた場合に、通信部215を介して、ログイン情報を電子機器100aに対して送信する。このとき、ログイン情報送信制御部214aは、HTTP cookieが記憶部213aに記憶されていれば、ログイン情報とともにHTTP cookieを電子機器100aに対して送信する。ログイン応答受信制御部216aは、ログイン情報送信制御部214aによってログイン情報が送信された後に、通信部215を介して、電子機器100aからログインの許可又は拒否に関する情報を受信する。また、ログイン応答受信制御部216aは、HTTP cookieが受信された場合に、受信したHTTP cookieを記憶部213aに格納する。   The login information transmission control unit 214a performs control for transmitting login information to the electronic device 100a. For example, the login information transmission control unit 214a transmits the login information to the electronic device 100a via the communication unit 215 when the login information is received by the operation reception unit 210. At this time, if the HTTP cookie is stored in the storage unit 213a, the login information transmission control unit 214a transmits the HTTP cookie together with the login information to the electronic device 100a. The login response reception control unit 216a receives information regarding permission or rejection of login from the electronic device 100a via the communication unit 215 after the login information is transmitted by the login information transmission control unit 214a. The login response reception control unit 216a stores the received HTTP cookie in the storage unit 213a when the HTTP cookie is received.

[実施の形態2に係る認証処理シーケンス]
次に、図13、図14及び図15を用いて、実施の形態2に係る認証処理の流れを説明する。図13は、実施の形態2に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されていない情報処理装置200aから電子機器100aにログインする場合の認証処理の流れの例を示すシーケンス図である。
[Authentication Processing Sequence According to Second Embodiment]
Next, the flow of the authentication process according to the second embodiment will be described with reference to FIGS. FIG. 13 shows an authentication process when logging in to the electronic device 100a from the information processing apparatus 200a not registered in the permission list in a state where the connection of the remote apparatus not registered in the permission list according to the second embodiment is prohibited. It is a sequence diagram which shows the example of the flow of.

図13に示すように、情報処理装置200aは、電子機器100aに対してログイン要求を行なう(ステップS401)。電子機器100aは、情報処理装置200aからのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS402)。そして、電子機器100aは、生成したログイン画面を情報処理装置200aに対して送信する(ステップS403)。情報処理装置200aは、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報を電子機器100aに対して送信する(ステップS404)。ここでは、HTTP cookieが電子機器100aから提供されていないため、HTTP cookieは送信されない。   As shown in FIG. 13, the information processing apparatus 200a makes a login request to the electronic device 100a (step S401). In response to the login request from the information processing apparatus 200a, the electronic device 100a generates a login screen for inputting login information (step S402). Then, the electronic device 100a transmits the generated login screen to the information processing apparatus 200a (Step S403). When the information processing apparatus 200a displays the received login screen and accepts input of login information, the information processing apparatus 200a transmits the login information to the electronic device 100a (step S404). Here, since the HTTP cookie is not provided from the electronic device 100a, the HTTP cookie is not transmitted.

電子機器100aは、ログイン情報を受信すると、認証処理を実行する(ステップS405)。ここで、認証処理では、許可リストに登録されていないリモート装置の接続が禁止された状態であるため、情報処理装置200aに対するHTTP cookieの生成や、許可リストへの登録は行なわれない。また、認証処理では、情報処理装置200aからHTTP cookieが送信されていないため、ログインを拒否することを決定する。これにより、電子機器100aは、ログインを拒否することを表す情報を情報処理装置200aに対して送信する(ステップS406)。これらにより、情報処理装置200aでは、ログインを拒否されたことが表示装置に表示出力される。   When receiving the login information, the electronic device 100a executes an authentication process (step S405). Here, in the authentication process, since connection of a remote device that is not registered in the permission list is prohibited, generation of an HTTP cookie for the information processing device 200a and registration in the permission list are not performed. In the authentication process, since the HTTP cookie is not transmitted from the information processing apparatus 200a, it is determined to refuse the login. Thereby, the electronic device 100a transmits information indicating that login is rejected to the information processing apparatus 200a (step S406). As a result, the information processing apparatus 200a displays on the display device that the login has been rejected.

図14は、実施の形態2に係るリモート装置の接続が許可された状態で情報処理装置200aから電子機器100aにログインする場合の認証処理の流れの例を示すシーケンス図である。   FIG. 14 is a sequence diagram illustrating an example of the flow of authentication processing when logging in to the electronic device 100a from the information processing device 200a in a state where the connection of the remote device according to the second embodiment is permitted.

図14に示すように、電子機器100aは、接続許可タッチキー等の押下により、リモート装置の接続を許可する指示を受け付ける(ステップS501)。情報処理装置200aは、電子機器100aに対してログイン要求を行なう(ステップS502)。電子機器100aは、情報処理装置200aからのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS503)。そして、電子機器100aは、生成したログイン画面を情報処理装置200aに対して送信する(ステップS504)。情報処理装置200aは、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報を電子機器100aに対して送信する(ステップS505)。   As shown in FIG. 14, the electronic device 100a accepts an instruction to permit connection of the remote device by pressing a connection permission touch key or the like (step S501). The information processing apparatus 200a makes a login request to the electronic device 100a (step S502). In response to the login request from the information processing apparatus 200a, the electronic device 100a generates a login screen for inputting login information (step S503). Then, the electronic device 100a transmits the generated login screen to the information processing apparatus 200a (Step S504). When the information processing apparatus 200a displays the received login screen and accepts input of login information, the information processing apparatus 200a transmits the login information to the electronic device 100a (step S505).

電子機器100aは、ログイン情報を受信すると、ログイン情報を用いた認証処理を実行し、リモート装置の接続を許可する状態であるため、情報処理装置200aに対するHTTP cookieを生成し、ログイン名や、生成したHTTP cookieを許可リストに登録する(ステップS506)。そして、電子機器100aは、ログインを許可することを表す情報と、生成したHTTP cookieとを情報処理装置200aに対して送信する(ステップS507)。これらにより、情報処理装置200aでは、ログインを許可されたことが表示装置に表示されるとともに、受信されたHTTP cookieが記憶部213aに格納される。また、電子機器100aは、接続禁止タッチキー等の押下により、リモート装置の接続を禁止する指示を受け付ける(ステップS508)。   When the electronic device 100a receives the login information, the electronic device 100a executes an authentication process using the login information and permits connection of the remote device. Therefore, the electronic device 100a generates an HTTP cookie for the information processing device 200a, generates a login name, The registered HTTP cookie is registered in the permission list (step S506). Then, the electronic device 100a transmits information indicating that login is permitted and the generated HTTP cookie to the information processing apparatus 200a (step S507). As a result, in the information processing apparatus 200a, the fact that login is permitted is displayed on the display device, and the received HTTP cookie is stored in the storage unit 213a. Also, the electronic device 100a accepts an instruction to prohibit connection of the remote device by pressing the connection prohibition touch key or the like (step S508).

図15は、実施の形態2に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されている情報処理装置200aから電子機器100aにログインする場合の認証処理の流れの例を示すシーケンス図である。   FIG. 15 illustrates an authentication process when logging in to the electronic device 100a from the information processing device 200a registered in the permission list in a state where connection of a remote device that is not registered in the permission list according to the second embodiment is prohibited. It is a sequence diagram which shows the example of the flow of this.

図15に示すように、情報処理装置200aは、電子機器100aに対してログイン要求を行なう(ステップS601)。電子機器100aは、情報処理装置200aからのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS602)。そして、電子機器100aは、生成したログイン画面を情報処理装置200aに対して送信する(ステップS603)。情報処理装置200aは、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、記憶部213aからHTTP cookieを取得し、ログイン情報やHTTP cookieを電子機器100aに対して送信する(ステップS604)。   As shown in FIG. 15, the information processing apparatus 200a makes a login request to the electronic device 100a (step S601). In response to the login request from the information processing apparatus 200a, the electronic device 100a generates a login screen for inputting login information (step S602). Then, the electronic device 100a transmits the generated login screen to the information processing apparatus 200a (step S603). When the information processing apparatus 200a displays the received login screen and accepts the input of login information, the information processing apparatus 200a acquires HTTP cookie from the storage unit 213a and transmits the login information and HTTP cookie to the electronic device 100a (step S604). .

電子機器100aは、ログイン情報やHTTP cookieを受信すると、HTTP cookieが許可リストに登録されているか否かを判定する認証処理を実行する(ステップS605)。ここで、電子機器100aは、許可リストに登録されていないリモート装置の接続が禁止された状態であるが、情報処理装置200aから送信されたHTTP cookieが許可リストに登録されているため、ログインを許可することを決定する。これにより、電子機器100aは、ログインを許可することを表す情報を情報処理装置200aに対して送信する(ステップS606)。これらにより、情報処理装置200aでは、ログインを許可されたことが表示装置に表示出力される。以降、情報処理装置200aから電子機器100aに対するリモート操作を実現することができる。   When the electronic device 100a receives the login information or the HTTP cookie, the electronic device 100a executes an authentication process for determining whether or not the HTTP cookie is registered in the permission list (step S605). Here, the electronic device 100a is in a state in which connection of a remote device that is not registered in the permission list is prohibited, but since the HTTP cookie transmitted from the information processing device 200a is registered in the permission list, the electronic device 100a does not log in. Decide to allow. Thereby, the electronic device 100a transmits information indicating that the login is permitted to the information processing apparatus 200a (step S606). As a result, the information processing apparatus 200a displays on the display device that the login is permitted. Thereafter, remote operation from the information processing apparatus 200a to the electronic apparatus 100a can be realized.

認証システム1は、最初のログインが成功したときに、電子機器100aによって生成されたHTTP cookie等の識別情報を認証情報として許可リストに登録するとともに、情報処理装置200aに対して送信し、以降の接続においては、許可リストに登録された認証情報との照合によってログインの許可・拒否を決定する。この結果、実施の形態2による効果として、認証システム1は、例えばDHCP(Dynamic Host Configuration Protocol)環境等でIPアドレスが固定されていない場合であっても、煩わしい操作をさせることなく、電子機器100aをリモート操作する際のセキュリティを確保することができる。   When the first login is successful, the authentication system 1 registers identification information such as HTTP cookie generated by the electronic device 100a in the permission list as authentication information, and transmits it to the information processing apparatus 200a. In connection, login permission / denial is determined by collating with authentication information registered in the permission list. As a result, as an effect of the second embodiment, the authentication system 1 allows the electronic device 100a to perform a troublesome operation even when the IP address is not fixed in a DHCP (Dynamic Host Configuration Protocol) environment or the like. Can be secured when operating remotely.

(実施の形態3)
実施の形態3では、実施の形態1と重複する記載は、その詳細な説明を省略する場合がある。例えば、実施の形態3に係る認証システムのシステム構成は図1に示したシステム構成と同様であり、実施の形態3に係る情報処理装置200のハードウェア構成は図2に示したハードウェア構成と同様であり、実施の形態3に係る電子機器100bのハードウェア構成は図3に示したハードウェア構成と同様である。
(Embodiment 3)
In the third embodiment, a detailed description of the description overlapping that in the first embodiment may be omitted. For example, the system configuration of the authentication system according to the third embodiment is the same as the system configuration shown in FIG. 1, and the hardware configuration of the information processing apparatus 200 according to the third embodiment is the same as the hardware configuration shown in FIG. Similarly, the hardware configuration of the electronic device 100b according to Embodiment 3 is the same as the hardware configuration illustrated in FIG.

実施の形態3では、許可リストの管理について説明する。   In the third embodiment, management of a permission list will be described.

[実施の形態3に係る各装置の機能構成]
図16を用いて、実施の形態3に係る各装置の機能構成を説明する。図16は、実施の形態3に係る電子機器100b及び情報処理装置200の機能構成例を示すブロック図である。実施の形態3では、実施の形態1に係る各装置の機能構成と同様の構成については同一の符号を付し、その詳細な説明を省略する場合がある。具体的には、以下で説明する操作表示制御部110b、削除部121b以外の機能及び構成、処理は実施の形態1と同様である。
[Functional configuration of each device according to Embodiment 3]
The functional configuration of each device according to Embodiment 3 will be described with reference to FIG. FIG. 16 is a block diagram illustrating a functional configuration example of the electronic device 100b and the information processing apparatus 200 according to the third embodiment. In the third embodiment, the same reference numerals are given to the same configurations as the functional configurations of the devices according to the first embodiment, and the detailed description thereof may be omitted. Specifically, functions, configurations, and processes other than the operation display control unit 110b and the deletion unit 121b described below are the same as those in the first embodiment.

図16に示すように、電子機器100bは、操作表示制御部110bと、接続許可受付部111と、接続禁止受付部112と、通信部113と、画面生成部114と、画面送信制御部115と、登録部116と、記憶部117と、認証処理制御部118と、ログイン応答部119と、削除部121bとを有する。操作表示制御部110b、接続許可受付部111、接続禁止受付部112、画面生成部114、画面送信制御部115、登録部116、認証処理制御部118、ログイン応答部119及び削除部121bは、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。   As illustrated in FIG. 16, the electronic device 100b includes an operation display control unit 110b, a connection permission reception unit 111, a connection prohibition reception unit 112, a communication unit 113, a screen generation unit 114, and a screen transmission control unit 115. A registration unit 116, a storage unit 117, an authentication processing control unit 118, a login response unit 119, and a deletion unit 121b. Operation display control unit 110b, connection permission reception unit 111, connection prohibition reception unit 112, screen generation unit 114, screen transmission control unit 115, registration unit 116, authentication processing control unit 118, login response unit 119, and deletion unit 121b are software It may be realized by a (program) or a hardware circuit.

操作表示制御部110bは、許可リストに登録された認証情報を表示装置に表示する制御を行なう。より具体的には、操作表示制御部110bは、許可リストに登録されたIPアドレス等を表示させるためのユーザ操作を受け付ける。そして、操作表示制御部110bは、許可リストに登録されたIPアドレスを取得し、取得したIPアドレスを操作表示部20に表示させる。図17は、実施の形態3に係る操作表示部20の構成例を示す図である。図17に示すように、操作表示部20には、許可リストに登録されたIPアドレスのリストである「リモート機器IPアドレスリスト」が表示される。   The operation display control unit 110b performs control to display authentication information registered in the permission list on the display device. More specifically, the operation display control unit 110b accepts a user operation for displaying an IP address or the like registered in the permission list. Then, the operation display control unit 110b acquires the IP address registered in the permission list and causes the operation display unit 20 to display the acquired IP address. FIG. 17 is a diagram illustrating a configuration example of the operation display unit 20 according to the third embodiment. As shown in FIG. 17, the operation display unit 20 displays a “remote device IP address list” that is a list of IP addresses registered in the permission list.

削除部121bは、許可リストから削除する認証情報の指定が受け付けられた場合に、指定された認証情報を許可リストから削除する。より具体的には、削除部121bは、操作表示部20に表示された「リモート機器IPアドレスリスト」から少なくとも一つが選択され、選択されたIPアドレスを含む認証情報を削除するための操作が操作表示制御部110bによって受け付けられた場合に、対応するIPアドレスを含む認証情報を許可リストから削除する。図18は、実施の形態3に係る操作表示部20の構成例を示す図である。図18に示すように、操作表示部20には、許可リストに登録されたIPアドレスを削除するための削除ボタンが表示される。ユーザは、「リモート機器IPアドレスリスト」の中から少なくとも一つのIPアドレスを選択し、削除ボタンを押下する。これにより、削除部121bは、選択されたIPアドレスを含む認証情報を許可リストから削除する。   When the designation of authentication information to be deleted from the permission list is accepted, the deletion unit 121b deletes the specified authentication information from the permission list. More specifically, the deletion unit 121b selects at least one from the “remote device IP address list” displayed on the operation display unit 20, and performs an operation for deleting the authentication information including the selected IP address. When accepted by the display control unit 110b, the authentication information including the corresponding IP address is deleted from the permission list. FIG. 18 is a diagram illustrating a configuration example of the operation display unit 20 according to the third embodiment. As shown in FIG. 18, the operation display unit 20 displays a delete button for deleting an IP address registered in the allow list. The user selects at least one IP address from the “remote device IP address list” and presses the delete button. Thereby, the deletion unit 121b deletes the authentication information including the selected IP address from the permission list.

実施の形態3による効果として、認証システム1は、許可リストに登録された認証情報を表示するので、リモート機器が正しく登録されているか、意図しないリモート機器が登録されていないかを容易に確認させることができる。また、実施の形態3による効果として、認証システム1は、許可リストに登録された認証情報を選択削除するので、不要な認証情報を使用した不正アクセスを抑制することができる。   As an effect of the third embodiment, the authentication system 1 displays the authentication information registered in the permission list, so that it can be easily confirmed whether the remote device is correctly registered or an unintended remote device is not registered. be able to. Further, as an effect of the third embodiment, since the authentication system 1 selectively deletes the authentication information registered in the permission list, unauthorized access using unnecessary authentication information can be suppressed.

(実施の形態4)
さて、これまで本発明に係る認証システム1の実施の形態について説明したが、上述した実施の形態以外にも種々の異なる形態にて実施されて良いものである。そこで、(1)構成、(2)プログラム、について異なる実施の形態を説明する。
(Embodiment 4)
Now, although the embodiment of the authentication system 1 according to the present invention has been described so far, it may be implemented in various different forms other than the above-described embodiment. Therefore, different embodiments of (1) configuration and (2) program will be described.

(1)構成
上記文書中や図面中等で示した処理手順、制御手順、具体的名称、各種のデータやパラメタ等を含む情報は、特記する場合を除いて任意に変更することができる。また、図示した装置の各構成要素は、機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散又は統合の具体的形態は、図示のものに限られず、その全部又は一部を各種の負担や使用状況等に応じて、任意の単位で機能的又は物理的に、分散又は統合することができる。
(1) Configuration Information including processing procedures, control procedures, specific names, various data, parameters, and the like shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. Each component of the illustrated apparatus is functionally conceptual and does not necessarily need to be physically configured as illustrated. That is, the specific form of the distribution or integration of the devices is not limited to the illustrated one, and all or a part of the distribution or integration is functionally or physically distributed or arbitrarily in any unit according to various burdens or usage conditions. Can be integrated.

(2)プログラム
また、電子機器100や情報処理装置200で実行されるプログラムは、一つの様態として、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、電子機器100や情報処理装置200で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしても良い。また、電子機器100や情報処理装置200で実行されるプログラムをインターネット等のネットワーク経由で提供又は配布するように構成しても良い。また、電子機器100や情報処理装置200で実行されるプログラムを、ROM等に予め組み込んで提供するように構成しても良い。
(2) Program The program executed by the electronic device 100 or the information processing apparatus 200 is, as one form, a file in an installable format or an executable format, a CD-ROM, a flexible disk (FD), a CD- The program is recorded on a computer-readable recording medium such as R and DVD (Digital Versatile Disk). Further, the program executed by the electronic device 100 or the information processing apparatus 200 may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Further, the program executed by the electronic device 100 or the information processing apparatus 200 may be provided or distributed via a network such as the Internet. In addition, a program executed by the electronic device 100 or the information processing apparatus 200 may be provided by being incorporated in advance in a ROM or the like.

電子機器100で実行されるプログラムは、上述した各部(接続許可受付部111、登録部116、接続禁止受付部112、認証処理制御部118、ログイン応答部119)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが記憶媒体からプログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、接続許可受付部111、登録部116、接続禁止受付部112、認証処理制御部118、ログイン応答部119が主記憶装置上に生成されるようになっている。   The program executed by the electronic device 100 has a module configuration including the above-described units (connection permission reception unit 111, registration unit 116, connection prohibition reception unit 112, authentication processing control unit 118, login response unit 119). As the actual hardware, the CPU reads the program from the storage medium and executes it, so that the above-described units are loaded onto the main storage device, and the connection permission receiving unit 111, the registration unit 116, the connection prohibition receiving unit 112, and authentication processing control. The unit 118 and the login response unit 119 are generated on the main storage device.

また、情報処理装置200で実行されるプログラムは、上述した各部(操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214、ログイン応答受信制御部216)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが記憶媒体からプログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214、ログイン応答受信制御部216が主記憶装置上に生成されるようになっている。   The program executed by the information processing apparatus 200 includes a module configuration including the above-described units (the operation receiving unit 210, the display control unit 211, the login request unit 212, the login information transmission control unit 214, and the login response reception control unit 216). As the actual hardware, the CPU reads the program from the storage medium and executes it, so that the above-described units are loaded on the main storage device, and the operation receiving unit 210, the display control unit 211, and the login request unit 212. The login information transmission control unit 214 and the login response reception control unit 216 are generated on the main storage device.

1 認証システム
100 電子機器
110 操作表示制御部
111 接続許可受付部
112 接続禁止受付部
113 通信部
114 画面生成部
115 画面送信制御部
116 登録部
117 記憶部
118 認証処理制御部
119 ログイン応答部
200 情報処理装置
210 操作受付部
211 表示制御部
212 ログイン要求部
213 記憶部
214 ログイン情報送信制御部
215 通信部
216 ログイン応答受信制御部
DESCRIPTION OF SYMBOLS 1 Authentication system 100 Electronic device 110 Operation display control part 111 Connection permission reception part 112 Connection prohibition reception part 113 Communication part 114 Screen generation part 115 Screen transmission control part 116 Registration part 117 Memory | storage part 118 Authentication process control part 119 Login response part 200 Information Processing device 210 Operation accepting unit 211 Display control unit 212 Login request unit 213 Storage unit 214 Login information transmission control unit 215 Communication unit 216 Login response reception control unit

特開2002−281195号公報JP 2002-281195 A 特許第4625346号公報Japanese Patent No. 4625346 特許第4965767号公報Japanese Patent No. 4965767

Claims (8)

電子機器を操作する情報処理装置からの接続を許可する指示を受け付ける接続許可受付部と、
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録する登録部と、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付ける接続禁止受付部と、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御する認証処理制御部と、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうログイン応答部と
を有することを特徴とする認証システム。
A connection permission receiving unit that receives an instruction to permit connection from an information processing apparatus that operates an electronic device;
A registration unit that registers authentication information corresponding to the information processing device in permission information that permits login when login information is received from the information processing device in a state where the connection is permitted;
A connection prohibition receiving unit that receives an instruction to prohibit connection from an information processing device that is not registered in the permission information;
Authentication that controls execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited A processing control unit;
A login response unit that makes a response that permits login to the information processing apparatus when authentication is successful and makes a response that denies login to the information processing apparatus when authentication fails by the authentication process; An authentication system comprising:
前記登録部は、前記情報処理装置のIPアドレスを含む前記認証情報を前記許可情報に登録し、
前記認証処理では、前記情報処理装置から受け付けられた該情報処理装置のIPアドレスが、前記許可情報に登録されているか否かが判定され、
前記ログイン応答部は、前記許可情報に登録されている場合に前記情報処理装置に対してログインを許可する応答を行ない、前記許可情報に登録されていない場合に前記情報処理装置に対してログインを拒否する応答を行なうことを特徴とする請求項1に記載の認証システム。
The registration unit registers the authentication information including the IP address of the information processing apparatus in the permission information,
In the authentication process, it is determined whether or not the IP address of the information processing apparatus received from the information processing apparatus is registered in the permission information;
The log-in response unit responds to log in to the information processing device when registered in the permission information, and logs in the information processing device when not registered in the permission information. The authentication system according to claim 1, wherein a response to reject is performed.
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、前記情報処理装置を識別するための識別情報を生成する識別情報生成部と、
生成された前記識別情報を前記情報処理装置に対して送信する識別情報送信部と、をさらに有し、
前記登録部は、生成された前記識別情報を含む前記認証情報を前記許可情報に登録し、
前記認証処理では、前記情報処理装置から受け付けられた該情報処理装置の識別情報が、前記許可情報に登録されているか否かが判定され、
前記ログイン応答部は、前記許可情報に登録されている場合に前記情報処理装置に対してログインを許可する応答を行ない、前記許可情報に登録されていない場合に前記情報処理装置に対してログインを拒否する応答を行なうことを特徴とする請求項1又は2に記載の認証システム。
An identification information generation unit that generates identification information for identifying the information processing device when login information is received from the information processing device in a state where the connection is permitted;
An identification information transmitting unit that transmits the generated identification information to the information processing apparatus,
The registration unit registers the authentication information including the generated identification information in the permission information,
In the authentication process, it is determined whether or not the identification information of the information processing device received from the information processing device is registered in the permission information,
The log-in response unit responds to log in to the information processing device when registered in the permission information, and logs in the information processing device when not registered in the permission information. The authentication system according to claim 1, wherein a response to reject is performed.
前記許可情報に登録された前記認証情報を表示装置に表示する制御を行なう表示制御部と、
前記許可情報から削除する前記認証情報の指定が受け付けられた場合に、指定された前記認証情報を前記許可情報から削除する削除部と
をさらに有することを特徴とする請求項1〜3の何れか一つに記載の認証システム。
A display control unit that performs control to display the authentication information registered in the permission information on a display device;
4. The apparatus according to claim 1, further comprising: a deletion unit that deletes the specified authentication information from the permission information when specification of the authentication information to be deleted from the permission information is accepted. The authentication system according to one.
前記情報処理装置からログイン要求が受け付けられた場合に、前記ログイン情報を入力するためのログイン画面を生成する画面生成部と、
生成された前記ログイン画面を前記情報処理装置に対して送信する画面送信部と
をさらに有することを特徴とする請求項1〜4の何れか一つに記載の認証システム。
A screen generation unit for generating a login screen for inputting the login information when a login request is received from the information processing apparatus;
The authentication system according to claim 1, further comprising: a screen transmission unit configured to transmit the generated login screen to the information processing apparatus.
電子機器であって、
前記電子機器を操作する情報処理装置からの接続を許可する指示を受け付ける接続許可受付部と、
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録する登録部と、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付ける接続禁止受付部と、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御する認証処理制御部と、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうログイン応答部と
を有することを特徴とする電子機器。
Electronic equipment,
A connection permission receiving unit that receives an instruction to permit connection from an information processing apparatus that operates the electronic device;
A registration unit that registers authentication information corresponding to the information processing device in permission information that permits login when login information is received from the information processing device in a state where the connection is permitted;
A connection prohibition receiving unit that receives an instruction to prohibit connection from an information processing device that is not registered in the permission information;
Authentication that controls execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited A processing control unit;
A login response unit that makes a response that permits login to the information processing apparatus when authentication is successful and makes a response that denies login to the information processing apparatus when authentication fails by the authentication process; An electronic device comprising:
電子機器を操作する情報処理装置からの接続を許可する指示を受け付けるステップと、
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録するステップと、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付けるステップと、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御するステップと、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうステップと
を含むことを特徴とする認証方法。
Receiving an instruction to permit connection from an information processing apparatus that operates an electronic device;
A step of registering authentication information corresponding to the information processing apparatus in permission information permitting login when login information is received from the information processing apparatus in a state where the connection is permitted;
Receiving an instruction to prohibit connection from an information processing apparatus not registered in the permission information;
A step of controlling execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited; When,
Performing a response permitting login to the information processing apparatus when authentication is successful by the authentication process, and performing a response rejecting login to the information processing apparatus when authentication fails. An authentication method characterized by that.
電子機器を操作する情報処理装置からの接続を許可する指示を受け付けるステップと、
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録するステップと、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付けるステップと、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御するステップと、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうステップと
をコンピュータに実行させるための認証プログラム。
Receiving an instruction to permit connection from an information processing apparatus that operates an electronic device;
A step of registering authentication information corresponding to the information processing apparatus in permission information permitting login when login information is received from the information processing apparatus in a state where the connection is permitted;
Receiving an instruction to prohibit connection from an information processing apparatus not registered in the permission information;
A step of controlling execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited; When,
A step of performing a response of permitting login to the information processing apparatus when authentication is successful by the authentication process, and performing a response of rejecting login to the information processing apparatus when authentication fails; An authentication program to be executed.
JP2015099307A 2015-05-14 2015-05-14 Authentication system, electronic device, authentication method and authentication program Pending JP2016218521A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015099307A JP2016218521A (en) 2015-05-14 2015-05-14 Authentication system, electronic device, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015099307A JP2016218521A (en) 2015-05-14 2015-05-14 Authentication system, electronic device, authentication method and authentication program

Publications (1)

Publication Number Publication Date
JP2016218521A true JP2016218521A (en) 2016-12-22

Family

ID=57578448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015099307A Pending JP2016218521A (en) 2015-05-14 2015-05-14 Authentication system, electronic device, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP2016218521A (en)

Similar Documents

Publication Publication Date Title
JP5887937B2 (en) Output control system, output control method, output control device, and output control program
JP2021022214A (en) Information processing system and control program for information processing system
JP6520277B2 (en) Information processing apparatus and program
US10114593B2 (en) Information processing apparatus that requires authentication of user, control method therefor, and storage medium
US20180376015A1 (en) Image forming apparatus with personalization function, control method therefor, and storage medium
JP6844182B2 (en) Image forming device and program
US20200366683A1 (en) Data transmission apparatus, control method for data transmission apparatus, and storage medium
US8185939B2 (en) Login control for multiple applications
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
US11614904B2 (en) Printing device, information processing device, and control method and medium for the same
JP2012018570A (en) Image forming device, authentication system, authentication method, authentication program, and recording medium
JP4922958B2 (en) Image forming apparatus, image forming method, and image forming program
JP4871049B2 (en) Image forming system, server apparatus, image forming method, and image providing program
JP2021086341A (en) User authentication system, user authentication method, and user authentication program
JP6233155B2 (en) Information processing system, information processing method, and program
JP2014007677A (en) Image forming apparatus, method for controlling the same and program therefor
JP2016218521A (en) Authentication system, electronic device, authentication method and authentication program
JP6743622B2 (en) Relay server and system
JP7358974B2 (en) Information terminal, control method, and program
JP6244764B2 (en) Authentication system and authentication method
JP2019096254A (en) Print controller, control method for print controller, and program
JP7283058B2 (en) Information processing system, information processing device, information processing method, information processing program
JP5168043B2 (en) DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM
JP6142679B2 (en) Image forming system and image forming method
JP4572927B2 (en) Information processing apparatus and user authentication program