JP2005222464A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2005222464A
JP2005222464A JP2004032143A JP2004032143A JP2005222464A JP 2005222464 A JP2005222464 A JP 2005222464A JP 2004032143 A JP2004032143 A JP 2004032143A JP 2004032143 A JP2004032143 A JP 2004032143A JP 2005222464 A JP2005222464 A JP 2005222464A
Authority
JP
Japan
Prior art keywords
processing apparatus
information processing
operator
access
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004032143A
Other languages
English (en)
Inventor
Koji Komatsu
孝司 小松
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004032143A priority Critical patent/JP2005222464A/ja
Publication of JP2005222464A publication Critical patent/JP2005222464A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】保守作業者(CE)による情報処理装置内への所定のデータへのアクセスを制限できるようにする。
【解決手段】CEは、操作パネルからパスワードを入力する(S201)。制御部はCEのパスワードを確認し(S202)、一致していると判断されると機器管理者が設定したCE制御情報に基づいてMF機の設定操作が許可されているか否かを判定する(S204)。設定操作が許可されている場合、設定画面が表示されCEによるログインが完了し(S207)、CEは設定画面を介して制御データの設定を行う(S208)。設定操作が許可されなかった場合、機器管理者に問い合わせを行い(S205)、機器管理者が許可するか否か判断する(S206)。そして機器管理者の許可が得られた場合、設定画面へログインされ(S207)、機器管理者の許可が得られない場合、CEによるMF機の設定操作は禁止される。
【選択図】図2

Description

本発明は、プリンタ機能、コピー機能、スキャナ機能およびファックス機能などのうち、いずれかの機能を備えたマルチファンクション機等の情報処理装置に関する。
近年、パーソナルコンピュータ(PC)やデジタルカメラなどのデジタルデータの利用拡大により、PCで作成した文書やデジタルカメラで撮影した画像などをプリントするためのプリンタの需要が拡大し、これに伴って種々のプリンタが提案されている。中でも近年では、プリンタ機能に加えてコピー機能、スキャナ機能、及びファックス機能などの多くの機能を兼ね揃えた情報処理装置(MF機:マルチファンクション機)が提案されている。
MF機は、複数のユーザにより共用されるのが一般的である、つまり、ネットワークを介して複数のPCがMF機に接続され、複数のユーザが一つのMF機を共用する利用形態が一般的である。このため、MF機には大容量の記憶装置が搭載され、その中に各ユーザ固有の親展ボックスと呼ばれる領域が作成される。この親展ボックスには対応するユーザのみがアクセス可能であり、このため、機密性の高い文書などがMF機内部の親展ボックスに蓄積可能になる。
一方、MF機には、ネットワークへ接続するための設定情報などの制御データが登録される。これら制御データは、MF機が正常に動作できるように適切に設定される必要がある。このため、通常、MF機に関する専門的な知識を有し保守を行う保守作業者(CE:カスタマーエンジニア)が制御データの設定を行う。
ところが、CEはMF機の販売組織などに属し、MF機を利用する組織の者ではないことが一般的である。従って、CEがMF機内部の情報へ自由にアクセスすることは、MF機を利用する組織にとっては好ましくない。例えば、親展ボックスに蓄積された機密文書内容がCEに読み取られることは好ましくない。そこで、CEによるMF機内部の情報へのアクセスを制限する必要がある。
CEによるアクセスを制限する装置の例として、特許文献1には、暗号通信に必要な秘密暗号鍵に対するセキュリティを保つファクシミリ装置が記載されている。特許文献1に記載の装置は、ユーザが秘密暗号鍵の登録や変更に必要なパスワードを忘れてしまった場合に、予め定められた操作を行うことにより、秘密暗号鍵とパスワードを消去して、再度秘密暗号鍵とパスワードの登録を可能にしている。
特開平7−154611号公報
特許文献1に記載の装置では、ユーザがパスワードを忘れてしまった場合でも、CEに依頼することなく、再度秘密暗号鍵とパスワードの登録を可能にしている。つまり、CEへの依頼を避けることで、CEへの秘密暗号鍵の漏洩を防止している。しかし、前述したように、MF機の内部情報を適切に設定するためには、CEの専門的な知識が必要である。つまり、CEの専門知識の活用とCEへの情報漏洩の防止とを両立させることが望ましい。
そこで本発明は、CEによる内部情報へのアクセスを必要に応じて制限できる情報処理装置を提供することを目的とする。
上記目的を達成するために、本発明の好適な態様である情報処理装置は、所定の第1操作者の認証を行なう第1認証手段と、前記第1操作者とは異なる第2操作者の認証を行なう第2認証手段と、前記第2操作者に対する、自装置内に記憶されたデータへのアクセスを許可するか否かの指示を、前記第1認証手段により認証された第1操作者から取得する入力手段と、前記入力手段によりアクセスを許可するとの指示が取得された場合、前記第2操作者による自装置内に記憶されたデータへのアクセスを許可する許可手段とを備えることを特徴とする。
この構成において、情報処理装置とは、プリンタ機能、コピー機能、スキャナ機能およびファックス機能などの中のいずれかの機能を有するものであり、これら機能の中の複数を兼ね備えてもよい。また、自装置内に記憶されたデータには、例えば、ネットワーク接続動作に利用されるネットワーク設定データ、プリント機能の画質設定データなどの制御データが含まれる。この構成によれば、例えばCE(第2操作者)が制御データの設定変更を行うために自装置内に記憶されたデータへアクセス(データの閲覧やデータの書き換えなどを含む)する場合に、機器管理者(第1操作者)が許可または不許可を指示することができる。アクセスの許可または不許可は、自装置内に記憶されたデータのデータ種類に応じて指示することなどが可能である。例えば制御データへのアクセスは許可して、機密情報へのアクセスは不許可にすることなどが可能である。このように、CEによる内部情報へのアクセスを必要に応じて制限することができる。
望ましくは、前記第2認証手段は、予め登録されたパスワードと前記第2操作者から取得したパスワードとの照合結果に応じて前記第2操作者の認証を行うことを特徴とする。また望ましくは、前記アクセスを許可するか否かの指示は、前記情報処理装置に接続された前記第1操作者が利用するコンピュータを介して取得されることを特徴とする。また望ましくは、前記許可手段は、予め記憶された許可情報に応じて前記自装置内に記憶されたデータへのアクセスを許可するか否かを判断し、前記許可情報に応じてアクセスを許可しないと判断した場合に、前記入力手段において前記第1操作者から取得される指示に基づいて前記自装置内に記憶されたデータへのアクセスを許可するか否かを判断することを特徴とする。
望ましくは、前記許可情報は、前記自装置内に記憶されたデータのうちアクセス可能なデータを指定する情報を含むことを特徴とする。これにより、例えばCEがアクセス可能なデータを機器管理者が指定できる。また望ましくは、前記許可情報は、前記自装置内に記憶されたデータに対するデータ処理コマンドのうち利用可能なコマンドを指定する情報を含むことを特徴とする。また望ましくは、前記許可情報は、前記自装置内に記憶されたデータへのアクセス可能時間を指定する情報を含むことを特徴とする。アクセス可能時間としては、例えばアクセス開始からの時間が挙げられる。アクセス可能な時刻を指定してもよい。
望ましくは、前記許可情報は、前記自装置内に記憶されたデータの設定変更画面へのログイン制限回数を含むことを特徴とする。また望ましくは、前記自装置内に記憶されたデータへのアクセス状況を示したアクセスログを記憶するアクセスログ記憶部をさらに備え、前記許可手段は、予め記憶された許可情報に応じて前記第2操作者による前記アクセスログへのアクセスを許可するか否かを判断する、ことを特徴とする。これにより、機器管理者は、例えばCEによる内部情報へのアクセス状況を把握することができ、CEが不正な操作を行わなかったかどうかを確認できる。
また、上記目的を達成するために、本発明の好適な態様である制御方法は、情報処理装置の動作を制御する制御部が実行する制御方法において、所定の操作者の認証を行なう第1認証ステップと、前記第1認証ステップにより認証されるのとは異なる操作者の認証を行なう第2認証ステップと、前記第2認証ステップにより認証される操作者に自装置内に記憶されたデータへのアクセスを許可するか否かの指示を、前記第1認証ステップにより認証された操作者から取得する入力ステップと、前記入力ステップによりアクセスを許可するとの指示が取得された場合、前記第2認証ステップにより認証される操作者による自装置内に記憶されたデータへのアクセスを許可する許可ステップと、を備えることを特徴とする。情報処理装置とは、例えば、プリンタ機能、コピー機能、スキャナ機能およびファックス機能などの中のいずれかの機能を有するマルチファンクション機であり、制御部は、情報処理装置の内部に設けられてもよく、情報処理装置の外部に設けられてもよい。例えば、情報処理装置(マルチファンクション機など)に接続されたコンピュータ内に制御部が設けられ、このコンピュータが情報処理装置の動作を制御してもよい。
本発明により、例えばCEによる内部情報へのアクセスを必要に応じて制限することができる。
以下、本発明の好適な実施形態を図面に基づいて説明する。
図1には、本発明の好適な実施形態が示されており、図1は、情報処理装置(マルチファンクション機:MF機)を含むネットワークシステムの構成を示す図である。MF機10は、複数のコンピュータ(PC)40a〜40cに接続されている。つまり、複数のユーザがPC40a〜40cを介してMF機10を利用できるネットワークシステムが構成されている。MF機10は、さらにインターネットへ接続されてもよい。
MF機10の内部構成は次のとおりである。印刷部20は制御部26により制御されており、外部から入力された印刷対象データに基づいて印刷を行う。この印刷部20は、例えば、カラー画像を形成する場合には、色毎に対応した色材画像を形成する複数の色材画像形成ユニットと中間転写体とを備え、例えば、インターフェース部34を介して入力された印刷対象ドキュメントに基づいて色材画像形成ユニットによってそれぞれ形成される色材画像を中間転写体上に重ね合わせて転写することにより、カラー画像を形成する構成とすることができる。なお、本発明はこの構成に限られるものではない。
スキャナ部22は、従来周知の構成であるので詳細な説明は省略するが、CCDラインセンサ等の画像読取部を備え、紙やフィルムなどの記録媒体に記録された原稿画像を読み取ってデジタルデータに変換し、このデジタルデータを親展ボックス28に記録する。またデジタルデータは、インターフェース部34を経由してPC40a〜40cへ出力されてもよい。
操作パネル24は、MF機10の動作状況やモードの選択画面などを表示するとともに、ユーザからの操作を受け付ける。ユーザは、操作パネル24を介して、プリンタ枚数や挿入ページ条件やプリント条件などの各種処理条件を設定するなど、MF機10の各種設定を行う。ユーザが行った操作は、操作パネル24から制御部26へ伝えられる。
制御部26は、予め記憶されたプログラムに従ってMF機10の動作を制御する。このプログラムには、MF機10全体の動作をコントロールする情報が記述され、制御部26はMF機10の各部をこの情報に従って制御する。
インターフェース部34は、LANを介してPC40a〜40cに接続されて印刷対象データや各種情報を受け渡しする。
親展ボックス28は、ユーザが利用する印刷対象データなどが記憶される記憶領域である。この親展ボックス28には、各ユーザごとに利用可能領域が設けられる。つまり、例えばPC40aを利用するユーザAの親展領域や、PC40bを利用するユーザBの親展領域が構成される。各親展領域には対応するユーザのみがアクセス可能なように、パスワードなどでそのアクセスが制限される。もちろん、親展領域を複数のユーザによるグループ単位で設定し、そのグループに属するユーザのみがアクセスできるように構成してもよい。
制御情報記憶部30は、MF機10の動作制御に利用される制御データが記憶される記憶領域である。制御データとは、例えば、ネットワーク接続動作に利用されるネットワーク設定データ、プリント機能の画質設定データなどである。制御データは、制御部26による動作制御に利用される。この制御データは、MF機10が正常に動作できるように適切に設定される必要がある。このため、通常、MF機10に関する専門的な知識を有するカスタマーエンジニア(CE)が制御データの設定を行う。CEによる設定動作については、後に図2を利用して詳述する。なお、制御情報記憶部30には、CE制御情報も記憶される。CE制御情報は、機器管理者が予めCEによる設定動作を制限するための情報が記載される。このCE制御情報については後に図3を利用して詳述する。
アクセスログ記憶部32は、親展ボックス28および制御情報記憶部30に記憶されたデータに対するアクセス状況を示したアクセスログを記憶する領域である。つまり、例えば、CEが制御情報記憶部30内の制御データの設定変更を行った場合に、変更データ名、変更内容、変更日時、CEのIDなどを示すログが記憶される。
親展ボックス28、制御情報記憶部30およびアクセスログ記憶部32は、例えば、同じハードディスク内に又はそれぞれ異なるハードディスク内に構成される。
図2は、CEによるMF機の設定動作を説明するためのフローチャートである。以下、図1に示した部分には図1の符号を付してCEによる設定動作を説明する。
CEは、MF機10の操作パネル24からCE自身に与えられているパスワードを入力する(S201)。この際、MF機10の操作パネル24にパスワード入力画面が表示され、CEはこの入力画面を利用してパスワードを入力する。制御部26は、CEが入力したパスワードと予め登録されたパスワードが一致するか否かを判定する(S202)。
S202でパスワードが一致していないと判断されると、パスワードが一致していない旨が操作パネル24に表示され(S203)、CEによるMF機10の設定操作が禁止されて本フローが終了する。一方、S202でパスワードが一致していると判断されると、制御部26は、制御情報記憶部30に記憶されたCE制御情報に基づいて、MF機10の設定操作が許可されているか否かを判定する(S204)。CE制御情報は機器管理者により登録される情報であり、アクセス可能データ、操作可能コマンド、操作許可時間、CEログイン許可回数などの情報を含んでいる。
図3には、CE制御情報を説明するための図が示されており、図3は、機器管理者がCE制御情報を設定する際に利用する登録画面が示されている。図3の登録画面50は、操作パネル24に表示される。図3の登録画面50は、操作可能コマンドの登録画面を示している。
操作可能コマンドとは、MF機10の設定操作コマンドのうち、CEが利用できるコマンドを示すものである。MF機10の設定操作コマンドとしては、IPアドレスなどの設定を行うためのネットワーク設定関連のコマンド、親展ボックスの新規作成やデータ削除などを行う親展ボックス関連のコマンド、プリンタの画質設定関連のコマンド、アクセスログ設定関連のコマンドなどが挙げられる。登録画面50には、これら各コマンド名が表示され、さらに、各コマンド名の右側にはチェックボックス52が設けられている。機器管理者は、登録画面50に設けられた各コマンドごとのチェックボックス52に対して、操作を許可する場合にチェックを行う。
図3の登録画面50では、ネットワーク設定コマンドグループの中でIPアドレス変更のコマンドが許可され、また、親展ボックス設定コマンドグループの中で新規作成コマンドが許可されている。コマンドグループごとにチェックを行うことも可能である。画質設定コマンドグループはグループ名に対応するチェックボックス52にチェックが行われているため、グループすべてのコマンドが許可される。そして、アクセスログ設定コマンドグループではログ閲覧が許可されている。このようにして、機器管理者は、登録画面50から操作可能コマンドを登録することができる。
なお、CE制御情報は操作可能コマンドに限定されず、操作許可時間やCEログイン許可回数やアクセス可能データなどが設定されてもよい。操作許可時間は、CEがMF機10の設定操作を行う時間を指定するものであり、例えば、平日の8時から17時までなど、機器管理者が管理している時間帯にのみ操作が行われるように設定する。操作許可時間として、CEが設定操作用の設定画面にログインしてからの時間(例えば3時間)を指定してもよい。
CEログイン許可回数は、CEが設定画面にログインできる回数を規定するものである。例えば、CEログイン許可回数が「1」に設定されている場合、CEは設定画面に1回のみログイン可能になり、2回目以降のログインが禁止される。これらCE制御情報は、CEによるMF機10の設定操作の前に、予め登録しておくことができる。
図2に戻り、制御部26は、制御情報記憶部30に登録されたCE制御情報の操作許可時間や設定画面へのログイン回数の条件が満足されているか否かを判断し、条件が満たされている場合には設定操作を許可する。一方、CE制御情報が登録されていない場合、あるいは、CE制御情報が登録されているものの、操作許可時間や設定画面へのログイン回数の条件が満足されていない場合には設定操作を許可しない(S204)。
S204で設定操作が許可された場合、制御部26は、設定画面を操作パネル24に表示してCEによるログインが完了する(S207)。CEは操作パネル24に表示される設定画面を介して制御情報記憶部30に記憶された制御データの設定を行うことが可能になる(S208)。
一方、S204で設定操作が許可されなかった場合、制御部26は、機器管理者に対して、CEによる設定操作の許可を行うか否かの問い合わせを行う(S205)。なお、CEが操作許可されたコマンド以外のコマンドを利用する場合などにも、機器管理者に対して許可を行うか否かの問い合わせを行う。機器管理者がMF機10の設置場所にいる場合、操作パネル24に機器管理者のパスワード入力画面が表示され、機器管理者は、操作パネル24から自身のパスワードを入力することで、CEによる設定操作を許可する(S206)。また、機器管理者がMF機10の設置場所とは別の場所にいる場合、制御部26は、機器管理者が利用するPCに対してメールで操作許可を行うか否かを問い合わせる。つまり、機器管理者はMF機10から離れた場所にいても、CEが設定操作を行おうとしていることを直ちに把握することができる。そして、機器管理者はPCを利用してMF機10にリモートアクセスし、CEによる設定操作を許可するか否かを伝えることができる。
S206で機器管理者の許可が得られた場合、制御部26は、設定画面を操作パネル24に表示してCEによるログインが完了する(S207)。一方、S206で機器管理者の許可が得られない場合、機器管理者による許可が得られなかった旨が操作パネル24に表示され、CEによるMF機10の設定操作が禁止されて本フローが終了する。
S208で行われるCEによる制御データの設定操作は、CE制御情報により許可された操作可能コマンドに限定される。従って、CEが設定操作を行う際に機器管理者がCEへの許可指示を行うことができない状況でも、事前に登録されたCE制御情報によりCEの操作を制限することができる。制御データの設定操作の際、CEが許可されていないコマンドを実行しようとした場合には、許可されていない旨が操作パネル24に表示される。あるいは、許可されたコマンドのみを設定画面に表示して、表示されたコマンドのみの操作に限定してもよい。また、CEの設定操作中、操作許可時間が過ぎた場合には、操作許可時間が過ぎた旨を操作パネル24に表示して設定画面からログアウトする。CEが行った設定操作は、アクセスログ記憶部32に記憶される。図3の登録画面50で、ログ削除コマンドが許可されていない場合、CEはアクセスログのデータを削除できないため、CEによるアクセスログの改ざんを阻止できる。
以上、本発明の好適な実施形態を説明したが、上述した実施形態は、あらゆる点で単なる例示にすぎず、本発明の範囲を限定するものではない。例えば、図1に示した実施形態においてMF機10の内部に設けられている制御部26をMF機10に接続された図示しないMF機制御用コンピュータ内に設けてもよい。つまり、MF機10と制御用コンピュータによるシステムで本発明を実現することも可能である。さらに、親展ボックス28、制御情報記憶部30およびアクセスログ記憶部32のうちの少なくとも一つを制御用コンピュータ内に設けるなどの形態も可能である。
本発明に係るマルチファンクション機を含むネットワークシステムの構成を示す図である。 CEによるMF機の設定動作を説明するためのフローチャートである。 機器管理者がCE制御情報を設定する際の登録画面を示す図である。
符号の説明
10 マルチファンクション機、26 制御部、30 制御情報記憶部、32 アクセスログ記憶部。

Claims (10)

  1. 所定の第1操作者の認証を行なう第1認証手段と、
    前記第1操作者とは異なる第2操作者の認証を行なう第2認証手段と、
    前記第2操作者に対する、自装置内に記憶されたデータへのアクセスを許可するか否かの指示を、前記第1認証手段により認証された第1操作者から取得する入力手段と、
    前記入力手段によりアクセスを許可するとの指示が取得された場合、前記第2操作者による自装置内に記憶されたデータへのアクセスを許可する許可手段と
    を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記第2認証手段は、予め登録されたパスワードと前記第2操作者から取得したパスワードとの照合結果に応じて前記第2操作者の認証を行う、
    ことを特徴とする情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    前記アクセスを許可するか否かの指示は、前記情報処理装置に接続された前記第1操作者が利用するコンピュータを介して取得される、
    ことを特徴とする情報処理装置。
  4. 請求項1に記載の情報処理装置において、
    前記許可手段は、予め記憶された許可情報に応じて前記自装置内に記憶されたデータへのアクセスを許可するか否かを判断し、前記許可情報に応じてアクセスを許可しないと判断した場合に、前記入力手段において前記第1操作者から取得される指示に基づいて前記自装置内に記憶されたデータへのアクセスを許可するか否かを判断する、
    ことを特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置において、
    前記許可情報は、前記自装置内に記憶されたデータのうちアクセス可能なデータを指定する情報を含む、
    ことを特徴とする情報処理装置。
  6. 請求項4に記載の情報処理装置において、
    前記許可情報は、前記自装置内に記憶されたデータに対するデータ処理コマンドのうち利用可能なコマンドを指定する情報を含む、
    ことを特徴とする情報処理装置。
  7. 請求項4に記載の情報処理装置において、
    前記許可情報は、前記自装置内に記憶されたデータへのアクセス可能時間を指定する情報を含む、
    ことを特徴とする情報処理装置。
  8. 請求項4に記載の情報処理装置において、
    前記許可情報は、前記自装置内に記憶されたデータの設定変更画面へのログイン制限回数を含む、
    ことを特徴とする情報処理装置。
  9. 請求項1から8のいずれか1項に記載の情報処理装置において、
    前記自装置内に記憶されたデータへのアクセス状況を示したアクセスログを記憶するアクセスログ記憶部をさらに備え、
    前記許可手段は、予め記憶された許可情報に応じて前記第2操作者による前記アクセスログへのアクセスを許可するか否かを判断する、
    ことを特徴とする情報処理装置。
  10. 情報処理装置の動作を制御する制御部が実行する制御方法において、
    所定の操作者の認証を行なう第1認証ステップと、
    前記第1認証ステップにより認証されるのとは異なる操作者の認証を行なう第2認証ステップと、
    前記第2認証ステップにより認証される操作者に自装置内に記憶されたデータへのアクセスを許可するか否かの指示を、前記第1認証ステップにより認証された操作者から取得する入力ステップと、
    前記入力ステップによりアクセスを許可するとの指示が取得された場合、前記第2認証ステップにより認証される操作者による自装置内に記憶されたデータへのアクセスを許可する許可ステップと、
    を備えることを特徴とする制御方法。
JP2004032143A 2004-02-09 2004-02-09 情報処理装置 Withdrawn JP2005222464A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004032143A JP2005222464A (ja) 2004-02-09 2004-02-09 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004032143A JP2005222464A (ja) 2004-02-09 2004-02-09 情報処理装置

Publications (1)

Publication Number Publication Date
JP2005222464A true JP2005222464A (ja) 2005-08-18

Family

ID=34998020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004032143A Withdrawn JP2005222464A (ja) 2004-02-09 2004-02-09 情報処理装置

Country Status (1)

Country Link
JP (1) JP2005222464A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007060959A1 (ja) * 2005-11-25 2007-05-31 Yokogawa Electric Corporation プラント制御システム
JP2008155495A (ja) * 2006-12-25 2008-07-10 Seiko I Infotech Inc 印刷装置、印刷装置の設定方法
JP2013239020A (ja) * 2012-05-15 2013-11-28 Shunji Sugaya オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
JP2019159429A (ja) * 2018-03-07 2019-09-19 株式会社リコー 電子機器、および保守操作管理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007060959A1 (ja) * 2005-11-25 2007-05-31 Yokogawa Electric Corporation プラント制御システム
JP2007148609A (ja) * 2005-11-25 2007-06-14 Yokogawa Electric Corp プラント制御システム
US8290601B2 (en) 2005-11-25 2012-10-16 Yokogawa Electric Corporation Plant control system
JP2008155495A (ja) * 2006-12-25 2008-07-10 Seiko I Infotech Inc 印刷装置、印刷装置の設定方法
JP2013239020A (ja) * 2012-05-15 2013-11-28 Shunji Sugaya オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
JP2019159429A (ja) * 2018-03-07 2019-09-19 株式会社リコー 電子機器、および保守操作管理方法
JP7035638B2 (ja) 2018-03-07 2022-03-15 株式会社リコー 電子機器、および保守操作管理方法

Similar Documents

Publication Publication Date Title
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4383734B2 (ja) ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器
US8223376B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
JP3998013B2 (ja) 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4470957B2 (ja) 画像処理システム及び画像読取装置
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP4717464B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4506850B2 (ja) 画像管理装置、画像管理方法およびプログラム
JP4375403B2 (ja) 情報処理装置及び情報処理プログラム
JP4389558B2 (ja) 情報処理装置
JP2006079448A (ja) データ管理方法、データ管理装置およびデータ管理サーバ
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2007316952A (ja) 情報処理装置及びその装置におけるデータ管理方法
JP2005190348A (ja) 情報処理装置
JP3880562B2 (ja) 画像処理装置
JP4613512B2 (ja) 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
JP2005222464A (ja) 情報処理装置
JP2009032002A (ja) 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP5145104B2 (ja) 画像形成装置
JP4626459B2 (ja) 画像処理装置、画像処理方法、及び画像処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070119

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080917