JP2015176591A - 電子装置、電子装置の設定方法及びプログラム - Google Patents
電子装置、電子装置の設定方法及びプログラム Download PDFInfo
- Publication number
- JP2015176591A JP2015176591A JP2014055200A JP2014055200A JP2015176591A JP 2015176591 A JP2015176591 A JP 2015176591A JP 2014055200 A JP2014055200 A JP 2014055200A JP 2014055200 A JP2014055200 A JP 2014055200A JP 2015176591 A JP2015176591 A JP 2015176591A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- password
- authentication information
- mfp
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】使用の際に認証が必要とされる電子装置において、電子装置を外部からの不正アクセスから守る一方で、電子装置設置時の作業性を向上させる。【解決手段】パスワード強制設定状態にあるか否か判定するパスワード強制設定状態管理部301と、パスワード強制設定状態管理部301がパスワード強制設定状態にあると判定した場合に一時パスワードを生成して設定する一時パスワード設定部302と、一時パスワード設定部302が設定した一時パスワードをカスタマエンジニア用の所定の通知先に通知する通知部305とを備え、電子装置の設置時の設定において、パスワードによる認証が必要なときは、所定の通知先に表示された一時パスワードを使用して認証することができるようにする。【選択図】図2
Description
本発明は、電子装置、電子装置の設定方法及びプログラムに関する。
画像形成装置等のネットワーク機器は、社内ネットワークや外部のネットワークに直接繋ぐなど、ユーザによってその設置環境は様々である。外部ネットワークに繋がっている場合には、リモートから不正アクセスが行われ、ネットワークに接続された機器の設定が変更されてしまうという脅威に常にさらされていることになる。
一般的な解決方法として、ユーザがパスワードを設定しておく方法や、利用する外部のクライアントを機器に登録して、アクセスを制限する方法等が既に知られている(例えば、特許文献1参照)。
一般的な解決方法として、ユーザがパスワードを設定しておく方法や、利用する外部のクライアントを機器に登録して、アクセスを制限する方法等が既に知られている(例えば、特許文献1参照)。
上記特許文献1には、高度なセキュリティ性を保ちつつ簡単に、ネットワーク接続設定を行うことを目的として、クライアントがアカウント名とパスワードを生成して、クライアント情報を機器に登録し、リモートからのアクセス時に機器が内部の登録情報を参照してクライアントの接続を許可するかどうかを決定する方法が開示されている。
しかし、このような方法では、機器をユーザに納入する際にカスタマエンジニアがネットワーク設定をすることができないという問題があった。
しかし、このような方法では、機器をユーザに納入する際にカスタマエンジニアがネットワーク設定をすることができないという問題があった。
カスタマエンジニアが行う設定には、外部サーバとの接続テストなどもあり、そのためにはリモートからアクセスができるようにしなければならない。
そのために、ユーザが設定したパスワードをカスタマエンジニアに教える必要があったり、カスタマエンジニアが使用するPCを機器に登録したりする必要がある。
本来、ユーザのパスワードがカスタマエンジニアに知られてしまうのは問題であり、カスタマエンジニアのPCがユーザの機器に登録され、設置完了後も接続が可能であるのも適切ではない。
そのために、ユーザが設定したパスワードをカスタマエンジニアに教える必要があったり、カスタマエンジニアが使用するPCを機器に登録したりする必要がある。
本来、ユーザのパスワードがカスタマエンジニアに知られてしまうのは問題であり、カスタマエンジニアのPCがユーザの機器に登録され、設置完了後も接続が可能であるのも適切ではない。
パスワードに関しては、カスタマエンジニアがパスワードを仮に設定して作業を行い、作業後にユーザにパスワードを設定し直してもらうという方法も考えられるが、ユーザが設定し直す保証もないという問題もある。
このような問題は、ネットワークに接続される機器に限らず、使用の際に認証が必要とされる他の電子装置においても同様に起こり得る。
本発明は、上述のような問題に鑑み為されたものであり、使用の際に認証が必要とされる電子装置において、電子装置を外部からの不正アクセスから守る一方で、電子装置設置時の作業性を向上させることを目的とする。
このような問題は、ネットワークに接続される機器に限らず、使用の際に認証が必要とされる他の電子装置においても同様に起こり得る。
本発明は、上述のような問題に鑑み為されたものであり、使用の際に認証が必要とされる電子装置において、電子装置を外部からの不正アクセスから守る一方で、電子装置設置時の作業性を向上させることを目的とする。
上記目的を達成するために、本発明に係る電子装置は、認証情報を設定する必要があるか否か判定する状態判定手段と、上記状態判定手段が認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して設定する設定手段と、上記設定手段が設定した一時認証情報を所定の通知先に通知する通知手段とを備えたことを特徴とする。
上記構成によれば、使用の際に認証が必要とされる電子装置において、電子装置を外部からの不正アクセスから守る一方で、電子装置設置時の作業性を向上させることができる。
〔第1実施形態:図1乃至図8〕
以下、本発明の実施の形態について、図面を参照しつつ詳細に説明する。
図1は、本発明に係る電子装置の第1実施形態である画像形成装置の一例であるデジタル複合機(MFP)10のハードウェア構成を示すブロック図である。
以下、本発明の実施の形態について、図面を参照しつつ詳細に説明する。
図1は、本発明に係る電子装置の第1実施形態である画像形成装置の一例であるデジタル複合機(MFP)10のハードウェア構成を示すブロック図である。
MFP10は、例えば、図1に示すように、CPU101、ROM102、RAM103、通信I/F(インタフェース)104、HDD105、エンジンI/F106、UI(ユーザインタフェース)部I/F107をシステムバス108により接続した構成とすることができる。また、エンジンI/F106にはエンジン部109を、UI部I/F107にはUI部110をそれぞれ接続する。
そして、CPU101がRAM103をワークエリアとしてROM102あるいはHDD105に記憶されたプログラムを実行することにより、MFP10全体の動作を制御し、後述する種々の機能を実現することができる。通信I/F104は、LAN等のネットワークを介してカスタマエンジニアのクライアントPC(以下「PC」という。)等の外部装置と通信するためのインタフェースである。
HDD105は、アプリケーションプログラムをはじめ、種々のデータを記憶する機能を有する。
エンジン部109は、画像形成エンジン、画像読取エンジン等の、外部に対して通信及び表示以外の物理的な出力を行う手段であり、エンジンI/F106は、エンジン部109とCPU101とを接続してエンジン部109をCPU101から制御可能とするためのインタフェースである。
UI部I/F107は、UI部110とCPU101とを接続してUI部110をCPU101から制御可能とするためのインタフェースである。
エンジン部109は、画像形成エンジン、画像読取エンジン等の、外部に対して通信及び表示以外の物理的な出力を行う手段であり、エンジンI/F106は、エンジン部109とCPU101とを接続してエンジン部109をCPU101から制御可能とするためのインタフェースである。
UI部I/F107は、UI部110とCPU101とを接続してUI部110をCPU101から制御可能とするためのインタフェースである。
UI部110は、ユーザの操作や設定を受け付けるための操作部や、ユーザに情報を提示するための表示部を含む操作受付手段であり、例えば液晶パネル等で構成される。
なお、MFP10の設定は、PC等の外部装置から操作内容を示すデータを受信することにより受け付けてもよい。また、ユーザへの情報の提示は、画面の表示内容を示すデータや画面に表示させるべきデータを外部装置へ送信することによって行ってもよい。
なお、MFP10の設定は、PC等の外部装置から操作内容を示すデータを受信することにより受け付けてもよい。また、ユーザへの情報の提示は、画面の表示内容を示すデータや画面に表示させるべきデータを外部装置へ送信することによって行ってもよい。
次に、MFP10の機能構成について説明する。図2は、MFP10の機能構成を示す機能ブロック図である。
図2に示すように、MFP10は、パスワード強制設定状態管理部301、一時パスワード設定部302、パスワード設定管理部303、機器設定管理部304、通知部305及びユーザ認証部306を備える。
これらの各部の機能は、CPU101が所要のプログラムを実行して図1に示した各部の動作を制御することにより実現されるものである。
図2に示すように、MFP10は、パスワード強制設定状態管理部301、一時パスワード設定部302、パスワード設定管理部303、機器設定管理部304、通知部305及びユーザ認証部306を備える。
これらの各部の機能は、CPU101が所要のプログラムを実行して図1に示した各部の動作を制御することにより実現されるものである。
このうち、パスワード強制設定状態管理部301は、MFP10の現在の状態が、パスワード強制設定状態(以下、「強制設定状態」という。)であるか否かの判定や、MFP10の強制設定状態への移行を管理する機能を備える。なお、「パスワード強制設定状態」とは、MFP10が、パスワード(認証情報の一例)を設定して認証を行わなければ、そのパスワードによる認証が必要な操作(機器設定や外部からのアクセス等)の要求を受け付けない状態にあることを意味する。
この判定結果によって、一時パスワード設定部302は、生成した後述の一時パスワードを、パスワード設定管理部303を通して設定するか否かを判断する。
この判定結果によって、一時パスワード設定部302は、生成した後述の一時パスワードを、パスワード設定管理部303を通して設定するか否かを判断する。
すなわち、パスワード強制設定状態管理部301は、認証情報を設定する必要があるか否か判定する状態判定手段として機能する。この状態判定手段の行う処理が、状態判定手順の処理に該当する。
また、パスワード強制設定状態管理部301は、所定の操作(例えば、MFP10の主電源をOFFした後に再びONにする操作等)を検出した場合に、次に認証情報が設定されるまで、認証情報の設定の有無にかかわらず認証情報を設定させる必要があると判定する機能も備える。
また、パスワード強制設定状態管理部301は、所定の操作(例えば、MFP10の主電源をOFFした後に再びONにする操作等)を検出した場合に、次に認証情報が設定されるまで、認証情報の設定の有無にかかわらず認証情報を設定させる必要があると判定する機能も備える。
一時パスワード設定部302は、パスワード強制設定状態管理部301が強制設定状態にあると判定したときに、乱数等を用いて一時パスワード(一時認証情報の具体例)を自動生成し、パスワード設定管理部303を通して設定する機能を備える。
すなわち、一時パスワード設定部302は、状態判定手段が認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して設定する設定手段として機能する。この設定手段の行う処理が設定手順の処理に該当する。
すなわち、一時パスワード設定部302は、状態判定手段が認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して設定する設定手段として機能する。この設定手段の行う処理が設定手順の処理に該当する。
なお、一時パスワードとは、ここでは、特定の使用者のみが知って使用できる一時的なパスワードのことである。「一時的」とは、MFP10の電源をOFFして再度ONする時に装置が自動的にパスワードを設定し直すことを意味し、毎回異なる必要はない。ここで設定した一時パスワードは、後述の通知部305を通してカスタマエンジニアなど特定の使用者だけが利用できる専用画面(後述の図4)から視認可能である。
一時パスワードは、カスタマエンジニアがPCをMFP10に接続してログインする場合や、カスタマエンジニアがMFP10において設定を行う場合に、パスワードでの認証を必要とするような設定に利用可能なものである。
自動的に設定した一時パスワードを使用することにより、ユーザがパスワードを設定しなくても、カスタマエンジニアは必要な設定を行うことができようになる。
自動的に設定した一時パスワードを使用することにより、ユーザがパスワードを設定しなくても、カスタマエンジニアは必要な設定を行うことができようになる。
また、パスワード設定管理部303は、パスワード強制設定状態管理部301が強制設定状態であると判定し、一時パスワード設定部302が生成した一時パスワードを設定するとともに、ユーザにパスワードの設定を促すためのパスワード設定画面(後述の図6の61)を表示させる機能を備える。
機器設定管理部304は、パスワード強制設定状態管理部301が、MFP10が強制設定状態にあると判定した場合は、パスワードが設定されるまではパスワードによる認証が必要な設定の要求を受け付けない機能を備える。
例えば、ユーザがMFP10の設定をしようとした場合、あるいはユーザがMFP10を起動した直後に、パスワードの設定を要求する画面を表示することにより、上記の「設定の要求を受け付けない」動作を行う。
例えば、ユーザがMFP10の設定をしようとした場合、あるいはユーザがMFP10を起動した直後に、パスワードの設定を要求する画面を表示することにより、上記の「設定の要求を受け付けない」動作を行う。
すなわち、機器設定管理部304は、状態判定手段が認証情報を設定する必要があると判定した場合には、該認証情報が設定されるまで、該認証情報による認証が必要な設定の要求を受け付けない設定拒否手段として機能する。これにより、認証情報を知らない第三者による該認証情報による認証が必要な設定を防止することができる。
また、機器設定管理部304は、設定拒否手段を一時的に無効化する無効化手段としても機能する。
また、機器設定管理部304は、設定拒否手段を一時的に無効化する無効化手段としても機能する。
例えば、カスタマエンジニアが一時パスワードを利用してMFP10の設定を行おうとしても、パスワード設定画面が自動的に表示されてしまうため、そのパスワード設定画面が邪魔になって、機器設定を行うための画面が見えなくなるという問題がある。
このような場合に、パスワード設定画面が表示されないようにする必要がある。無効化手段により設定拒否手段を無効にすると、認証情報の設定を要求する画面(パスワード設定画面)の表示が行われなくなる。これにより設定作業の邪魔にならなくなるので、設定作業の効率が向上するという効果がある。なお、設定拒否手段を無効化する処理については後述する。
このような場合に、パスワード設定画面が表示されないようにする必要がある。無効化手段により設定拒否手段を無効にすると、認証情報の設定を要求する画面(パスワード設定画面)の表示が行われなくなる。これにより設定作業の邪魔にならなくなるので、設定作業の効率が向上するという効果がある。なお、設定拒否手段を無効化する処理については後述する。
また、通知部305は、一時パスワード設定部302がパスワード設定管理部303を通して設定した一時パスワードを、カスタマエンジニアなど特定の使用者のみが見ることが可能な通知先に通知する機能を備える。すなわち、設定手段が設定した一時認証情報を所定の通知先に通知する通知手段として機能する。なお、この通知手段の行う処理が通知手順の行う処理に該当する。なお、所定の通知先とは、例えば、後述のカスタマエンジニア専用画面(図4)である。
ユーザ認証部306は、パスワードが設定されている場合には、そのパスワードを用いてユーザや外部装置(通信の要求元装置)を認証する機能を備える。また、パスワードが設定されていない場合には、一時パスワードを用いてカスタマエンジニアや外部装置(通信の要求元装置)を認証する機能を備える。
すなわち、ユーザ認証部306は、認証情報が設定されていない場合に、一時認証情報を用いて通信の要求元装置を認証する認証手段として機能する。
すなわち、ユーザ認証部306は、認証情報が設定されていない場合に、一時認証情報を用いて通信の要求元装置を認証する認証手段として機能する。
また、ユーザ認証部306は、認証情報が設定されている場合は、その設定された認証情報を用いて、ユーザを認証する機能も備える。
なお、認証手段による認証が成功した場合に、通信の要求元装置との間の通信を許可する制御手段は、CPU101が所定のプログラムを実行することにより、その機能を実現する。
なお、認証手段による認証が成功した場合に、通信の要求元装置との間の通信を許可する制御手段は、CPU101が所定のプログラムを実行することにより、その機能を実現する。
以上述べたように、本発明の電子装置は、認証情報を設定する必要があるか否か判定する状態判定手段と、該状態判定手段が認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して設定する設定手段と、該設定手段が設定した一時認証情報を所定の通知先に通知する通知手段とを備えている。
このため、設定した一時認証情報により、電子装置を外部からの不正アクセスから守る一方で、カスタマエンジニアに一時認証情報を知らせることができるので、カスタマエンジニアはそれを用いて、認証が必要な設定を行うことができる。
このため、設定した一時認証情報により、電子装置を外部からの不正アクセスから守る一方で、カスタマエンジニアに一時認証情報を知らせることができるので、カスタマエンジニアはそれを用いて、認証が必要な設定を行うことができる。
また、本発明の電子装置は、認証情報が設定されていない場合に、一時認証情報を用いて通信の要求元装置を認証する認証手段と、認証手段による認証が成功した場合に、通信の要求元装置との間の通信を許可する制御手段を備えている。このため、まだユーザによってパスワードが設定されていない場合であっても、カスタマエンジニアは、専用画面50から読み取った一時パスワードを用いてMFP10にログインすることができる。また、その一時パスワードを用いて、カスタマエンジニアはMFP10の設定作業を行うことができるようになる。
次に、MFP10の起動時の処理について説明する。図3は、MFP10の電源がONされ、あるいはリセットされた後にMFP10が行う処理のフローチャートである。図3の各ステップにおける処理は、MFP10のCPU101が所定のプログラムに基づいて行うものである。
この処理は、MFP10が電源ONにより起動又はリセットされた時にスタートする。
この処理は、MFP10が電源ONにより起動又はリセットされた時にスタートする。
まずMFP10の起動後、CPU101は、パスワード強制設定状態であるか否かを判定する(S1)。この処理は、パスワード強制設定状態管理部301の機能と対応する。強制設定状態であるか否かの判断は、特定のフラグ(以下、「強制設定フラグ」という。)が立っているか否かに基づいて行う。
強制設定フラグは、パスワードが初期化されたタイミングや特殊なコマンドが実行されたタイミングで立てる。
強制設定フラグは、パスワードが初期化されたタイミングや特殊なコマンドが実行されたタイミングで立てる。
なお、特殊なコマンドでフラグを立てる際に、無条件でフラグを立ててしまうと、特殊なコマンドを実行することでいつでもパスワードを設定し変更できてしまうことになる。
そのため、パスワードが全て初期値に設定されている場合にのみフラグを立てることを許可する等の条件を付加することで、設定されたパスワードが勝手に変更されるのを防止することができる。
そのため、パスワードが全て初期値に設定されている場合にのみフラグを立てることを許可する等の条件を付加することで、設定されたパスワードが勝手に変更されるのを防止することができる。
このとき、強制設定フラグが立っている場合には、CPU101は、強制設定状態であると判定し(S1のY)、乱数を用いて一時パスワードを生成し、設定する(S2)。この処理は、一時パスワード設定部302及びパスワード設定管理部303の機能と対応する。一時パスワードを設定することで外部からMFP10へのアクセスは困難になる。
次に、CPU101は、ユーザにパスワードの設定を促すためのパスワード設定画面(後述の図6の61)を表示する(S3)。この処理は、パスワード設定管理部303の機能と対応する。
次に、CPU101は、ユーザにパスワードの設定を促すためのパスワード設定画面(後述の図6の61)を表示する(S3)。この処理は、パスワード設定管理部303の機能と対応する。
ユーザがパスワード設定を行わない場合(S4のN)は、CPU101は、パスワードが設定されるまで待機し、パスワード設定画面を表示し続ける。
一方、ユーザによるパスワードの設定が完了すると(S4のY)、CPU101は、パスワード設定画面を非表示にし(S5)、強制設定状態を解除し(S6)、処理を終了する。強制設定状態の解除は、強制設定フラグを削除することにより行う。
強制設定状態を解除した後に、MFP10の電源をOFFからONして再起動させた場合には、MFP10は既に強制設定状態ではないため一時パスワードは設定されず、また、パスワード設定画面も表示されない。
一方、ユーザによるパスワードの設定が完了すると(S4のY)、CPU101は、パスワード設定画面を非表示にし(S5)、強制設定状態を解除し(S6)、処理を終了する。強制設定状態の解除は、強制設定フラグを削除することにより行う。
強制設定状態を解除した後に、MFP10の電源をOFFからONして再起動させた場合には、MFP10は既に強制設定状態ではないため一時パスワードは設定されず、また、パスワード設定画面も表示されない。
以上により、この発明によるMFP10は、強制設定状態であるか否かを判定するパスワード強制設定状態管理部301と、パスワード強制設定状態管理部301が強制設定状態であると判定した場合に、一時パスワードを生成して設定する一時パスワード設定部302と、一時パスワード設定部302が設定した一時パスワードを所定の通知先に通知する通知部305とを備えている。このため、MFP10の起動時に自動的に一時パスワードを設定することができ、外部からのアクセスは困難となる。
それとともに、設定した一時パスワードをカスタマエンジニアに通知し、視認し得る状態に置くため、設定時にパスワード認証が必要となる場合におけるカスタマエンジニアの利便性を損なわないようにすることができる。
それとともに、設定した一時パスワードをカスタマエンジニアに通知し、視認し得る状態に置くため、設定時にパスワード認証が必要となる場合におけるカスタマエンジニアの利便性を損なわないようにすることができる。
次に、カスタマエンジニアだけが操作可能なカスタマエンジニア専用画面(以下「専用画面」という。)について説明する。図4は第1実施形態における専用画面50の一例を示す図である。この画面は、カスタマエンジニアがMFP10に特殊なコードキーを入力し、操作表示パネル60(後述の図6)を操作することによって表示させることができる。あるいは、特殊なコードキーを記憶させたメモリやタグ等をMFP10に接続してコードキーを読み込ませてもよい。
図4において、専用画面50には、カスタマエンジニアがMFP10の設定作業において必要となる処理のキーが用意されている。例えば、左図の「一時パスワードを表示する」というキー51を押下すると、右図に遷移し、一時パスワード52が表示される。カスタマエンジニアは、ここに表示された一時パスワードを読み取って、パスワードによる認証が必要な設定において利用することができる。
また、カスタマエンジニアは自分のPCからMFP10に通信接続を行う場合に、PCの画面からこの一時パスワードを入力して認証を行うことができる。一方、外部の不正アクセス者は、この一時パスワードを視認することができないため、アクセスすることは極めて困難となる。なお、「戻る」ボタン53を押下すると、専用画面50は左図の状態に戻る。なお、図4の「パスワード強制設定状態にする」というキー54については後述する。
次に、カスタマエンジニアのPCをMFP10に接続し、一時パスワードを用いて認証を行う場合の、MFP10が行う処理について説明する。これはユーザ認証部306の機能と対応する処理である。図5はカスタマエンジニアのPCをMFP10に接続し、一時パスワードを用いて認証を行う場合の処理のフローチャートである。これは、MFP10のCPU101が所定のプログラムに基づいて行うものである。この処理は、カスタマエンジニアがPCをMFP10に接続し、MFP10に対してログイン要求を行い、MFP10のCPU101がログイン要求信号を検知した時にスタートする。
まず、CPU101は、PCの画面にユーザ認証用のログイン画面を表示させる(S11)。カスタマエンジニアがPCに表示されているログイン画面からパスワードを入力すると、CPU101は、それを受け付け(S12)、設定済みのパスワードと比較する(S13)。
ステップS12で受け付けたパスワードと設定済みのパスワードとが一致しなかった場合(S13のN)、CPU101は、ステップS12に戻って新たなパスワードの入力を受け付ける。
ステップS12で受け付けたパスワードと設定済みのパスワードとが一致しなかった場合(S13のN)、CPU101は、ステップS12に戻って新たなパスワードの入力を受け付ける。
一方、ステップS12で受け付けたパスワードと、設定済みのパスワードとが一致した場合(S13のY)、CPU101は、PCの画面にMFP10の設定画面を表示し(S14)、処理を終了する。なお、この場合、PCの画面にはパスワード設定画面61は表示されないので、PCからMFP10の設定作業を行う際には邪魔にならない。
この処理により、まだユーザによってパスワードが設定されていない場合であっても、カスタマエンジニアは、図4の専用画面50から読み取った一時パスワードを用いてMFP10にログインすることができる。その結果、カスタマエンジニアはPCの画面からMFP10の設定作業を行うことができるようになる。
なお、上記ステップS14の処理の際に、MFP10の操作表示パネル60(後述の図6)に表示されているパスワード設定画面61を非表示とするようにしてもよい。こうすることにより、パスワード設定画面61が邪魔にならず、MFP10の操作パネルにおいてMFP10の設定作業を行うことも可能になる。
既に説明したように、MFP10を起動あるいはリセットすると、強制設定状態であれば、パスワード設定画面が必ず表示される(図3のS3)。図6は、MFP10の操作表示パネル60にパスワード設定画面を表示している状態(図6(A))と、パスワード表示画面を非表示にしてMFP10の設定画面を表示している状態(図6(B))を示す図である。
図6(A)に示すように、パスワードが未設定であると、パスワード設定画面61が表示されたままになるため、図6(B)に示すような設定画面が隠れてしまい、操作表示パネル60から設定作業を行うことができなくなる。
このような場合、パスワード設定画面61を表示させないための2つの方法について、以下に説明する。
このような場合、パスワード設定画面61を表示させないための2つの方法について、以下に説明する。
第1の方法は、カスタマエンジニアがパスワードを実際に設定することによって、表示されたパスワード設定画面61を非表示とするものである。すなわち、図3のステップS4において、カスタマエンジニアがパスワードを設定すると、パスワード設定画面が非表示となるからである(図3のS5)。
カスタマエンジニアがパスワードを設定する手順の具体例について、図6(A)に基づき説明する。
カスタマエンジニアがパスワードを設定する手順の具体例について、図6(A)に基づき説明する。
まず、パスワード設定画面61において、「変更」ボタン62を押下し、パスワード入力画面(不図示)を表示させる。パスワードを入力する欄に初期値以外のパスワードを入力し、「OK」ボタンを押下すると、パスワード設定画面61に戻る。そして、「設定」ボタン63を押下して、パスワードを設定する。そうすることにより、パスワードが設定されたことになるので、パスワード設定画面は表示されなくなる。
以上の処理によって、パスワード設定画面61を非表示にして設定作業を行うことができるとともに、パスワード認証が必要な設定においては、設定したパスワードを入力して認証を受けることができるという効果がある。
ただし、カスタマエンジニアがMFP10の設定作業を完了してユーザに装置を引き渡す際には、強制設定状態に戻し、ユーザが自由にパスワードを設定できる状態にしておかなければならない。
ただし、カスタマエンジニアがMFP10の設定作業を完了してユーザに装置を引き渡す際には、強制設定状態に戻し、ユーザが自由にパスワードを設定できる状態にしておかなければならない。
しかし、初期値でないパスワードが設定されているにもかかわらず、カスタマエンジニアがMFP10を強制設定状態に戻すことができるとすると、ユーザがパスワードを設定した後に、カスタマエンジニアによってそのパスワードが変更されてしまうおそれがある。
そこで、パスワードが所定の値(例えば初期値)である場合には、状態判定手段が認証情報を設定する必要があると判定するようにする。これにより、所定の値でないパスワードが設定されている場合は、状態判定手段が認証情報を設定する必要があると判定することがなくなるので、カスタマエンジニアがユーザに無断でパスワードが変更することはできなくなる。
そこで、パスワードが所定の値(例えば初期値)である場合には、状態判定手段が認証情報を設定する必要があると判定するようにする。これにより、所定の値でないパスワードが設定されている場合は、状態判定手段が認証情報を設定する必要があると判定することがなくなるので、カスタマエンジニアがユーザに無断でパスワードが変更することはできなくなる。
このため、カスタマエンジニアは、設定作業の終了後に、設定したパスワードを初期値に戻す作業を行う。なお、パスワードを初期値に戻すためには、パスワード設定画面を再表示させる必要がある。この場合、MFP10の設定画面において、パスワード設定変更ボタン(不図示)を押下し、すでに設定済みのパスワードを入力してユーザ認証を行うことにより、パスワード設定画面61を再表示させることができる。
なお、初期値でないパスワードを設定して設定作業を行った後に初期値に戻す代わりに、初めから初期値のパスワードを設定して、パスワード設定画面61を非表示にするように構成してもよい。
パスワード設定画面61を表示させないための第2の方法は、第2実施形態に係るものであるため、後述する。
パスワード設定画面61を表示させないための第2の方法は、第2実施形態に係るものであるため、後述する。
次に、図6で説明したように、カスタマエンジニアがMFP10の設定作業の終了後に、MFP10を強制設定状態に戻す処理について説明する。これは、後述の図8(B)の「K6」に示す作業に対応するものである。
図7は、カスタマエンジニアが、専用画面から、MFP10を強制設定状態に設定する処理の流れを示すフローチャートである。この処理は、MFP10のCPU101が所定のプログラムに基づいて実行するものである。この処理は、パスワード強制設定状態管理部301の機能と対応する。
図7は、カスタマエンジニアが、専用画面から、MFP10を強制設定状態に設定する処理の流れを示すフローチャートである。この処理は、MFP10のCPU101が所定のプログラムに基づいて実行するものである。この処理は、パスワード強制設定状態管理部301の機能と対応する。
この処理は、カスタマエンジニアがMFP10に特殊なコードキーを入力して、操作表示パネル60において専用画面の表示を指示し、CPU101がその指示信号を検知した時にスタートする。
まず、CPU101は、MFP10の操作表示パネル60に、専用画面50を表示させる(S21)。そこで、カスタマエンジニアが専用画面50に表示されている「パスワード強制設定状態にする」というキー54を押下すると、CPU101は、キー54の押下信号を検知する(S22)。なお、「パスワード強制設定状態にする」というキー54の押下が特殊なコマンドの実行に対応する。そして、現在が強制設定状態か否かを調べる(S23)。強制設定状態か否かは、強制設定フラグが立っているか否かで判断する。
まず、CPU101は、MFP10の操作表示パネル60に、専用画面50を表示させる(S21)。そこで、カスタマエンジニアが専用画面50に表示されている「パスワード強制設定状態にする」というキー54を押下すると、CPU101は、キー54の押下信号を検知する(S22)。なお、「パスワード強制設定状態にする」というキー54の押下が特殊なコマンドの実行に対応する。そして、現在が強制設定状態か否かを調べる(S23)。強制設定状態か否かは、強制設定フラグが立っているか否かで判断する。
現在が強制設定状態でない場合(S23のN)、CPU101は、設定されているパスワードが初期値か否かを判定する(S24)。設定されているパスワードが初期値である場合は(S24のY)、CPU101は、強制設定フラグをセットし、MFP10を強制設定状態にして(S25)、処理を終了する。
一方、現在がパスワード強制設定状態である場合(S23のY)、又は設定されているパスワードが初期値でない場合は(S24のN)、そのまま処理を終了する。
一方、現在がパスワード強制設定状態である場合(S23のY)、又は設定されているパスワードが初期値でない場合は(S24のN)、そのまま処理を終了する。
以上の処理により、初期値以外のパスワードが設定されている場合は、「パスワード強制設定状態にする」というキー54を押下しても強制設定状態に戻すことはできないので、ユーザが設定したパスワードをカスタマエンジニアが勝手に変更することはできなくなる。
また、パスワードが初期値である場合は、「パスワード強制設定状態にする」というキー54を押下することにより強制設定状態にすることができるため、起動又はリセット時に一時パスワードを自動的に設定するとともに、パスワード設定画面を表示することができる。
また、パスワードが初期値である場合は、「パスワード強制設定状態にする」というキー54を押下することにより強制設定状態にすることができるため、起動又はリセット時に一時パスワードを自動的に設定するとともに、パスワード設定画面を表示することができる。
すなわち、パスワード強制設定状態管理部301が、認証情報が設定されていない場合、すなわちパスワードが初期値の場合には、認証情報を設定する必要があると判定し、所定の操作、例えば電源リセット時に、それまでに認証情報が設定されたか否かに関わらず強制設定状態にすると判定し、強制設定状態にさせるため、ユーザに機器を引き渡した後、ユーザが最初に電源をONさせた時に、機器が一時パスワードを自動設定し、パスワード設定画面を表示させることができる。
次に、第1実施形態において、MFP10の設定作業をカスタマエンジニアが行う場合の作業手順について説明する。
図8は、第1実施形態においてカスタマエンジニアが行う作業の流れを説明するための図である。
まず、図8(A)〜(C)に共通する事項について説明する。図8は作業の流れについて示した図であり、台形(K1、K3等)の枠内に記載された作業内容は、カスタマエンジニアが行う手作業を示す。また、長方形(K2、K5等)の枠内に記載された作業内容は、MFP10自身が行う処理を示している。また、矢印は、作業工程が次に進む方向を示している。
図8は、第1実施形態においてカスタマエンジニアが行う作業の流れを説明するための図である。
まず、図8(A)〜(C)に共通する事項について説明する。図8は作業の流れについて示した図であり、台形(K1、K3等)の枠内に記載された作業内容は、カスタマエンジニアが行う手作業を示す。また、長方形(K2、K5等)の枠内に記載された作業内容は、MFP10自身が行う処理を示している。また、矢印は、作業工程が次に進む方向を示している。
図8(A)は、第1実施形態における作業手順の第1例を示すものであり、図3に記載したフローでパスワード設定を完了した後に、カスタマエンジニアが設定作業を行うケースを表している。
まず、カスタマエンジニアがMFP10の主電源をONする(K1)。主電源がONになると、MFP10は、図3のS1〜S6の処理を実行し、一時パスワードの設定からパスワード設定完了まで(及びその後の強制設定状態の解除までを含む。)を実行する(K2)。
まず、カスタマエンジニアがMFP10の主電源をONする(K1)。主電源がONになると、MFP10は、図3のS1〜S6の処理を実行し、一時パスワードの設定からパスワード設定完了まで(及びその後の強制設定状態の解除までを含む。)を実行する(K2)。
次に、カスタマエンジニアは、MFP10の設定作業を行うが(K3)、その際に、パスワードによる認証が必要な設定の場合は、ステップK2で設定したパスワードを入力して認証を行う。この認証の処理については後述(図10)する。なお、一度認証を行えば以降の設定作業については認証を行わないようにしてもよい。すべての設定の終了後、カスタマエンジニアが主電源をOFFし、再びONして再起動をさせると(K4)、MFP10は通常の起動を行う(K5)。
ここで、通常の起動とは、強制設定状態が解除された状態での起動を指す。すなわち、一時パスワードは設定されず、パスワード設定画面61も表示されない。このままでユーザに引き渡すと、ユーザがパスワードを設定することができず、また、カスタマエンジニアが設定したパスワードが残ってしまうことになり、セキュリティ上問題がある。
ここで、通常の起動とは、強制設定状態が解除された状態での起動を指す。すなわち、一時パスワードは設定されず、パスワード設定画面61も表示されない。このままでユーザに引き渡すと、ユーザがパスワードを設定することができず、また、カスタマエンジニアが設定したパスワードが残ってしまうことになり、セキュリティ上問題がある。
次の図8(B)は、第1実施形態における作業手順の第2例を示すものである。すなわち、第1例は、設定作業の終了後に主電源をOFFし再びONした時に通常起動する(K5)のに対し、第2例は、主電源をOFFし再びONした時に一時パスワードを設定し、パスワード設定画面を表示する(K2′)点において異なる。そのために、第2例においては、第1例のK3とK4の間に、MFP10を強制設定状態に戻す作業、すなわち、強制設定フラグをONにする作業K6を追加している。作業K6における処理ついては、図7を用いて既に説明したので、説明は省略する。
なお、K2で設定したパスワードが初期値以外のものである場合は、K6の作業を行う際に、設定済のパスワードを初期値に戻す必要があるが、その方法については上述のとおりである。
これにより、MFP10を強制設定状態にした状態でユーザに引き渡すことができるが、強制設定に戻す作業(K6)が加わる点で、カスタマエンジニアの作業負担が増す。また、カスタマエンジニアが作業K6を忘れてしまった場合は、第1例と同様に、主電源をOFFし再びONした時には通常起動することになり、本質的なセキュリティは第1例と変わらない。
これにより、MFP10を強制設定状態にした状態でユーザに引き渡すことができるが、強制設定に戻す作業(K6)が加わる点で、カスタマエンジニアの作業負担が増す。また、カスタマエンジニアが作業K6を忘れてしまった場合は、第1例と同様に、主電源をOFFし再びONした時には通常起動することになり、本質的なセキュリティは第1例と変わらない。
次の図8(C)は、第1実施形態における作業手順の第3例を示すものである。第3例が第2例と異なるのは、第2例がMFP10の設定作業(K3)をMFP10の操作表示パネル60において行うのに対し、第3例では設定作業(K3′)をカスタマエンジニアのPCの画面上で行う点である。
従って、第3例においては、操作表示パネル60にパスワード設定画面61が表示されたままになっていても設定作業に支障を来たすことがない。
従って、第3例においては、操作表示パネル60にパスワード設定画面61が表示されたままになっていても設定作業に支障を来たすことがない。
そのため、第3例においては、第2例の処理K2のようにパスワード設定を行う必要がなく、一時パスワード設定後パスワード設定画面を表示(K2′)したままで放置しておく。これが第2例と異なる2つ目の点である。
その代わりに、処理K2′の後に、PCから一時パスワードを入力して認証を行ってMFP10に接続し(K7)、PCの画面上でMFP10の設定作業を行う(K3′)。第2例では設定したパスワードを用いて認証を行うのに対し、第3例では一時パスワードを用いて認証を行う点が、第3例が第2例と異なる3つ目の点である。なお、作業K7で認証を行っている場合は、設定作業(K3′)中における認証は不要としてもよい。また、K4以降の作業は第2例と同じであるので、説明は省略する。
その代わりに、処理K2′の後に、PCから一時パスワードを入力して認証を行ってMFP10に接続し(K7)、PCの画面上でMFP10の設定作業を行う(K3′)。第2例では設定したパスワードを用いて認証を行うのに対し、第3例では一時パスワードを用いて認証を行う点が、第3例が第2例と異なる3つ目の点である。なお、作業K7で認証を行っている場合は、設定作業(K3′)中における認証は不要としてもよい。また、K4以降の作業は第2例と同じであるので、説明は省略する。
上述のように、第3例は、パスワードを設定しないため強制設定状態が解除されず、また、MFP10の設定作業はPCで行うためパスワード設定画面61の表示が邪魔にならず、さらに、設定時の認証は一時パスワードを用いて行うことができる。このため、強制設定状態を維持したままで、ユーザに装置を引き渡すことができる。
〔第2実施形態:図9乃至図11〕
次に、本発明に係る電子装置の第2実施形態について説明する。
この発明の電子装置の第2実施形態が第1実施形態と異なる点は、専用画面50に、パスワード設定画面を一時的に非表示にさせるキーを設けた点のみである。
次に、本発明に係る電子装置の第2実施形態について説明する。
この発明の電子装置の第2実施形態が第1実施形態と異なる点は、専用画面50に、パスワード設定画面を一時的に非表示にさせるキーを設けた点のみである。
すなわち、第1実施形態においては、カスタマエンジニアがパスワードを設定することによって結果的にパスワード設定画面を非表示にするものである。
しかし、第2実施形態においては、専用画面50に、パスワード設定画面を一時的に非表示にさせるキーを設け、これをカスタマエンジニアが押下した時に、強制設定状態を維持したままで、パスワード設定画面61を一時的に非表示にさせるものである。これがパスワード設定画面61を表示させないための第2の方法である。
しかし、第2実施形態においては、専用画面50に、パスワード設定画面を一時的に非表示にさせるキーを設け、これをカスタマエンジニアが押下した時に、強制設定状態を維持したままで、パスワード設定画面61を一時的に非表示にさせるものである。これがパスワード設定画面61を表示させないための第2の方法である。
次に、パスワード設定画面61を表示させないための第2の方法、すなわち、パスワード設定画面61を一時的に非表示にする方法について図を用いて具体的に説明する。
図9は、第2実施形態におけるカスタマエンジニアの専用画面50の例を示す図であり、図4と対応するものである。図9が図4と異なるのは、「パスワード設定画面を表示させない」というキー55を設けた点のみである。この専用画面50を表示させる方法については既に述べたので、説明は省略する。
図9は、第2実施形態におけるカスタマエンジニアの専用画面50の例を示す図であり、図4と対応するものである。図9が図4と異なるのは、「パスワード設定画面を表示させない」というキー55を設けた点のみである。この専用画面50を表示させる方法については既に述べたので、説明は省略する。
図9において、カスタマエンジニアが専用画面50に設けられた「パスワード設定画面を表示させない」というキー55を押下すると、図6(A)におけるパスワード設定画面61が非表示となり、図6(B)に示すような設定画面が現れる。
また、パスワード設定画面61を非表示にしても、強制設定状態は解除されないので、MFP10を再起動することによって、パスワード設定画面61を再表示することができる。
また、パスワード設定画面61を非表示にしても、強制設定状態は解除されないので、MFP10を再起動することによって、パスワード設定画面61を再表示することができる。
従って、第2実施形態においては、パスワード設定画面61を一時的に非表示にすることができるので、MFP10の操作表示パネル60上で、パスワードの設定を行うことなく、カスタマエンジニアが各種の設定を行うことが可能となる。また、一時パスワードは設定されたままのため、外部ネットワークに対するセキュリティも守られ、パスワードが必要な設定作業には一時パスワードを使用して行うことができる。
第2実施形態は、パスワード設定画面を一時的に非表示にできるので、MFP10の操作表示パネル60上で、パスワードの設定を行うことなく、一時パスワードを用いてカスタマエンジニアが各種の設定を行うことができることが特長となっている。
次に、MFP10の操作表示パネル60において設定を行う場合に、MFP10が行う処理について説明する。
次に、MFP10の操作表示パネル60において設定を行う場合に、MFP10が行う処理について説明する。
図10は、第2実施形態において、MFP10の操作表示パネル60上で設定を行う際に、MFP10が行う処理の流れを示すフローチャートである。図10の各ステップにおける処理は、MFP10のCPU101が所定のプログラムに基づいて行うものである。この処理は、ユーザ認証部306の機能と対応する。
この処理は、カスタマエンジニア又はユーザ(以下、「操作者」という。)が操作表示パネル60において、いずれかの設定作業を選択し、設定開始要求ボタンを押下したことをCPU101が検知した時にスタートする。
この処理は、カスタマエンジニア又はユーザ(以下、「操作者」という。)が操作表示パネル60において、いずれかの設定作業を選択し、設定開始要求ボタンを押下したことをCPU101が検知した時にスタートする。
まず、CPU101は、選択された設定がパスワードによる認証を必要とするか否かを調べる(S31)。その設定がパスワードによる認証が必要である場合(S31のY)、CPU101は、次に、パスワード認証が既にされているか否かを調べる(S32)。
パスワード認証がまだされていない場合は(S32のN)、CPU101は、操作表示パネル60にパスワード入力画面(不図示)を表示し、パスワードの入力を受け付ける(S33)。
パスワード認証がまだされていない場合は(S32のN)、CPU101は、操作表示パネル60にパスワード入力画面(不図示)を表示し、パスワードの入力を受け付ける(S33)。
操作者がパスワードを入力すると、CPU101は、入力されたパスワードが設定済みのパスワードと一致するか否かを調べる(S34)。なお、「設定済みのパスワード」とは、図3のステップS4においてYesの場合は、その設定されたパスワードを意味し、図3のステップS4においてNoの場合は、一時パスワードを意味する。
図10に戻り、入力されたパスワードが設定済みのパスワードと一致しない場合(S34のN)、CPU101は、S33に戻り、設定済みパスワードと一致するパスワードが入力されるまで、パスワード入力画面を表示し続ける(S33)。
図10に戻り、入力されたパスワードが設定済みのパスワードと一致しない場合(S34のN)、CPU101は、S33に戻り、設定済みパスワードと一致するパスワードが入力されるまで、パスワード入力画面を表示し続ける(S33)。
一方、入力されたパスワードが設定済みのパスワードと一致した場合(S34のY)、CPU101は、設定作業を許可し、設定を実行する(S35)。そして、次の設定があるか否かを調べ(S36)、次の設定が選択された場合は(S36のY)、ステップS31に戻り、処理を繰り返す。次の設定が選択されない場合は(S36のN)、処理を終了する。
これに対して、その設定がパスワードによる認証が必要でない場合(S31のN)、又はパスワードによる認証が済んでいる場合は(S32のY)、CPU101は、設定作業を許可し、設定を実行する(S35)。そしてS36の処理に移行する。S36の処理については既に説明したので、説明は省略する。
これに対して、その設定がパスワードによる認証が必要でない場合(S31のN)、又はパスワードによる認証が済んでいる場合は(S32のY)、CPU101は、設定作業を許可し、設定を実行する(S35)。そしてS36の処理に移行する。S36の処理については既に説明したので、説明は省略する。
以上の処理により、パスワードが設定されている場合も、パスワードが設定されていない場合(ただし、一時パスワードは設定されている。)も、それぞれ、パスワード及び一時パスワードを用いて認証を行うことにより、操作表示パネル60でMFP10の設定を行うことができる。
次に、第2実施形態において、MFP10の設定作業をカスタマエンジニアが行う場合の作業手順について説明する。
図11は、第2実施形態においてカスタマエンジニアが行う作業の流れを説明するための図であり、図8と対応するものである。図中の記号等は図8と同じであるので、説明は省略する。
図11は、第2実施形態においてカスタマエンジニアが行う作業の流れを説明するための図であり、図8と対応するものである。図中の記号等は図8と同じであるので、説明は省略する。
図11(A)〜(C)は、それぞれ、第2実施形態における作業手順の第1例〜第3例を示すものである。図8と異なるのは、図11(C)のみであり、図8(C)との相違点のみを説明する。
図8(C)ではパスワード設定画面を表示した後(K2′)、カスタマエンジニアのPCから一時パスワードを入力して認証を行い(K7)、PC画面上で設定作業を行う(K3′)のに対し、図11(C)では、操作表示パネル60に表示されているパスワード設定画面61を非表示にする(K8)。これは図9で説明した方法により行うことができる。
図8(C)ではパスワード設定画面を表示した後(K2′)、カスタマエンジニアのPCから一時パスワードを入力して認証を行い(K7)、PC画面上で設定作業を行う(K3′)のに対し、図11(C)では、操作表示パネル60に表示されているパスワード設定画面61を非表示にする(K8)。これは図9で説明した方法により行うことができる。
そして、カスタマエンジニアはMFP10の設定作業を行うが(K3″)、その際に、パスワードによる認証が必要な設定の場合は、一時パスワードを入力して認証を行う。この認証の処理については上述(図10)のとおりである。
上述のように、第2実施形態における作業手順の第3例は、パスワードを設定しないため強制設定状態が解除されず、また、パスワード設定画面61を一時非表示にできるため設定作業の邪魔にならず、さらに、設定時の認証は一時パスワードを用いて行うことができる。このため、強制設定状態を維持したままで、ユーザに装置を引き渡すことができる。
上述のように、第2実施形態における作業手順の第3例は、パスワードを設定しないため強制設定状態が解除されず、また、パスワード設定画面61を一時非表示にできるため設定作業の邪魔にならず、さらに、設定時の認証は一時パスワードを用いて行うことができる。このため、強制設定状態を維持したままで、ユーザに装置を引き渡すことができる。
カスタマエンジニアが、MFP10を納入した客先で行う設定時において、パスワード設定画面61を表示させずに設定作業を行い、作業終了後に強制設定状態に戻す方法については、既に説明した通りである。
ところで、工場出荷時には様々な設定を行うため、中にはパスワードを初期化する処理等も存在する。パスワードが初期化されると強制設定状態へ移行してしまうので、まだ工場内での作業が終わっていない状態で、パスワード設定画面61が何度も表示されてしまう場合がある。これは、カスタマエンジニアによる作業の場合と同様、工場出荷時の設定作業の邪魔となる。
従って、工場出荷時においては、すべての設定作業においてパスワード設定画面61を表示させないようにすることが望ましい。
そのため、工場出荷時の設定は、専用のソフトウェア(工場用アプリケーション)を用いて作業を行う。工場用アプリケーション(以下「工場用アプリ」という。)は、例えば、USBメモリ等の外部記憶装置をMFP10に接続し、MFP10に読み込ませて使用する。
そのため、工場出荷時の設定は、専用のソフトウェア(工場用アプリケーション)を用いて作業を行う。工場用アプリケーション(以下「工場用アプリ」という。)は、例えば、USBメモリ等の外部記憶装置をMFP10に接続し、MFP10に読み込ませて使用する。
図12は、工場出荷時における工場用アプリによる処理の流れを示すフローチャートである。以下は第1実施形態及び第2実施形態に共通したものである。各ステップにおける処理は、MFP10のCPU101が上記工場用アプリを実行することにより行うものである。図12の処理は、工場用アプリを記憶したUSBメモリ等の外部記憶装置をMFP10に接続し、MFP10の電源をONした時にスタートする。なお、機器の制御自体は機器にインストールされているファームウェアに基づいてCPU101が実行するものである。すなわち、一つの機器において、二つのプログラムが同時に走り、それを一つのCPU101で実行することになる。このフローチャートは、工場用アプリから問い合わせを行って、その応答によって工場用アプリからファームウェアに対して指示を行うように記載しているが、実際には、CPU101が両方行っているので、CPU101が自分で判断して処理を行うことができる。
まず、CPU101は、機器が強制設定状態であるか否かを問い合わせる(S41)。
すなわち、初めて電源をONした時は強制設定状態になっており、また、一度強制設定を解除した場合であっても、前に行った設定によってはパスワードを初期化する場合もあることから、設定を受け付けるにあたり、強制設定状態であるか否かのチェックを行うものである。強制設定状態であるか否かの判断は、強制設定フラグが立っているか否かに基づいて行う。
すなわち、初めて電源をONした時は強制設定状態になっており、また、一度強制設定を解除した場合であっても、前に行った設定によってはパスワードを初期化する場合もあることから、設定を受け付けるにあたり、強制設定状態であるか否かのチェックを行うものである。強制設定状態であるか否かの判断は、強制設定フラグが立っているか否かに基づいて行う。
強制設定状態である場合は(S42のY)、CPU101は、強制設定状態の解除を指示する。すなわち、CPU101は、強制設定フラグを解除する(S43)。この強制設定状態の解除指示が「所定の指示」に対応し、所定の指示を受け付けた時に、CPU101が強制設定フラグを解除する処理が、無効化手段が設定拒否手段を一時的に無効化する処理に対応する。
そして、一つの設定が終了したことを検知したら、機器に対し、次の設定があるか否かを問い合わせる(S44)。
次の設定がある場合は(S45のY)、CPU101は、機器に対し次の設定の実行を指示し(S46)、ステップS41に戻り、強制設定状態であるかを問い合わせる。
一方、次の設定がない場合は(S45のN)、CPU101は、機器に対し強制設定状態にするよう指示を行い(S47)、処理を終了する。指示を受けた機器のCPU101は、強制設定フラグを設定する。
次の設定がある場合は(S45のY)、CPU101は、機器に対し次の設定の実行を指示し(S46)、ステップS41に戻り、強制設定状態であるかを問い合わせる。
一方、次の設定がない場合は(S45のN)、CPU101は、機器に対し強制設定状態にするよう指示を行い(S47)、処理を終了する。指示を受けた機器のCPU101は、強制設定フラグを設定する。
これに対して、ステップS42においてNoの場合、すなわち強制設定状態でない場合は、ステップS43をスキップしてS44に移行し、機器に対し次の設定があるか否かを問い合わせる(S44)。そしてS45以降の処理を行う。
以上の処理によれば、機器が強制設定状態であるか否かを常に監視し、強制設定状態であると判断すると強制設定状態を解除するので、パスワード設定画面が表示されるのを防ぎ、工場内での設定作業の効率が向上する。
さらに、全ての設定が終わったら再び強制設定状態に戻すので、この後出荷され、ユーザが主電源を入れたときに、図3の起動処理を実行する状態にすることができる。
さらに、全ての設定が終わったら再び強制設定状態に戻すので、この後出荷され、ユーザが主電源を入れたときに、図3の起動処理を実行する状態にすることができる。
次に、工場出荷時における工場用アプリを用いた設定作業の流れについて説明する。図13は、工場用アプリを用いて機器を設定する際の処理の流れについて説明するための図である。
なお、図13に示す台形(K11、K14)の枠内に記載された作業内容は、工場の担当者が行う手作業を示す。また、長方形(K12、K13、K15〜K17)の枠内に記載された作業内容は、機器が行う処理を示している。また、矢印は、作業工程が次に進む方向を示している。
なお、図13に示す台形(K11、K14)の枠内に記載された作業内容は、工場の担当者が行う手作業を示す。また、長方形(K12、K13、K15〜K17)の枠内に記載された作業内容は、機器が行う処理を示している。また、矢印は、作業工程が次に進む方向を示している。
まず、工場の出荷担当者が、工場用アプリの入ったUSBメモリ等を機器に接続し、機器の主電源をONする(K11)。主電源ON時はデフォルトのファームウェア(図3)が走り、強制設定状態に設定されるので、機器は一時パスワードを設定するとともに、パスワード設定画面を表示する(K12)。
しかし、工場用アプリが機器から強制設定状態であることの通知を受けて、パスワード強制設定状態の解除を指示し、パスワード設定画面を非表示にする(K13)。図12のステップS43における処理に対応する。
しかし、工場用アプリが機器から強制設定状態であることの通知を受けて、パスワード強制設定状態の解除を指示し、パスワード設定画面を非表示にする(K13)。図12のステップS43における処理に対応する。
そこで、担当者が設定作業を行う(K14)。パスワードを初期化するような設定を行ったら(K15)、工場用アプリは強制設定状態を解除する処理を指示する(K16)。これにより、電源リセットしてもパスワード設定画面は表示されなくなる。K16の処理を行うのは、このままの状態で電源リセットをして次の設定作業に移行すると、パスワード設定画面が表示され設定作業の邪魔になるためである。
そして、K14に戻って次の設定作業を行い、全ての設定が完了するまで、K14〜K16の処理を繰り返す。全ての設定が終わったら、工場用アプリは、機器に対し、出荷するためにパスワード強制設定状態に戻すよう指示する(K17)。すなわち、図12のステップS47の処理を行う。
図14は、機器が出荷されてユーザに使用されるまでの、設定作業の全体の流れについて説明する図である。この図において、長方形で示す作業(K21〜K23)は、人間の手作業と、機器が行う処理の両方を含むものである。矢印は作業工程が次に進む方向を示している。
機器は、まず工場で初期の設定がされる(K21)。その状態で出荷された後、ユーザが直接使用するケース(K23)もあるが、カスタマエンジニアが設定した(K22)後に、ユーザに渡され、ユーザが使用開始する(K23)ケースもある。
図3で示した一時パスワードを設定する処理は、工場での設定(K21)、カスタマエンジニアによる設定(K22)、ユーザ使用開始(K23)の全ての工程で発生する。
そして、カスタマエンジニアが行う設定作業の流れを図8及び図11に示し、工場出荷時に行う設定作業の流れを図13に示した。
図3で示した一時パスワードを設定する処理は、工場での設定(K21)、カスタマエンジニアによる設定(K22)、ユーザ使用開始(K23)の全ての工程で発生する。
そして、カスタマエンジニアが行う設定作業の流れを図8及び図11に示し、工場出荷時に行う設定作業の流れを図13に示した。
また、この発明の実施形態であるプログラムは、1のコンピュータを、上述したMFP10の機能の全部又は一部を実現させるためのプログラムである。そして、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。しかし、メモリカード、CD、DVD、ブルーレイディスク等の任意の不揮発性記録媒体に記録して提供することもできる。それらの記録媒体に記録されたプログラムをコンピュータにインストールして実行させることにより、上述した各手順を実行させることができる。
このようなプログラムは、はじめからコンピュータに備えるROMや他の不揮発性記憶媒体(フラッシュメモリ,EEPROM等)などに格納しておいてもよい。しかし、メモリカード、CD、DVD、ブルーレイディスク等の任意の不揮発性記録媒体に記録して提供することもできる。それらの記録媒体に記録されたプログラムをコンピュータにインストールして実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部装置あるいはプログラムを記憶手段に記憶した外部装置からダウンロードし、コンピュータにインストールして実行させることも可能である。
以上で実施形態の説明を終了するが、この発明において、電子装置は、上記の画像形成装置に限るものではなく、認証情報の設定よりセキュリティを保持する必要があるものであれば何でもよい。
また、装置の具体的な構成、処理の内容、データの構成、画面の表示内容等は、実施形態で説明したものに限るものではない。本発明の主旨を損なわない範囲で変更することが可能である。
また、装置の具体的な構成、処理の内容、データの構成、画面の表示内容等は、実施形態で説明したものに限るものではない。本発明の主旨を損なわない範囲で変更することが可能である。
例えば、図7のステップS24における処理において、設定されたパスワードが初期値であるか否かで判断をしているが、ユーザが定めたパスワードルールに適合しないパスワードの場合も初期値と同等とみなし、それらが設定されている場合は、強制設定状態に戻せるようにしてもよい。例えば、「1111」や「1234」等のようなパスワードは、第三者が容易に推測できるからである。
また、図12のS42及びS43の処理において、工場用アプリの中に、パスワードが初期化される設定を予め登録しておき、S41で設定終了を検知したら、その設定がパスワードを初期化する設定なのか否かを登録された情報に基づいて判断するようにしてもよい。もし、パスワードが初期化される設定に該当すれば、S42及びS43をスキップしてS44に移行し、強制設定状態を解除するようにすれば、設定作業の効率が高まる。
また、工場用アプリは、工場の出荷担当者が使用するPCに格納しておき、PCを機器に接続して、PCを用いて必要な設定を行うようにしてもよい。
さらに、所定の通知先として、上記の実施形態ではカスタマエンジニアの専用画面を例としたが、所定の電子証明書により認証可能な装置をMFP10のローカルポートに接続して送信する、専用のインタフェースに接続された装置にのみ送信する等が考えられる。これらはネットワークの設定をする前でも使用可である。
以上説明した各実施形態、動作の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることはもちろんである。
さらに、所定の通知先として、上記の実施形態ではカスタマエンジニアの専用画面を例としたが、所定の電子証明書により認証可能な装置をMFP10のローカルポートに接続して送信する、専用のインタフェースに接続された装置にのみ送信する等が考えられる。これらはネットワークの設定をする前でも使用可である。
以上説明した各実施形態、動作の構成は、相互に矛盾しない限り任意に組み合わせて実施可能であることはもちろんである。
10:MFP、101:CPU、102:ROM、103:RAM、104:通信I/F、105:HDD、106:エンジンI/F、107:UI部I/F、109:エンジン部、110:UI部、301:パスワード強制設定状態管理部、302:一時パスワード設定部、303:パスワード設定管理部、304:機器設定管理部、305:通知部、306:ユーザ認証部
Claims (9)
- 認証情報を設定する必要があるか否か判定する状態判定手段と、
前記状態判定手段が認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して設定する設定手段と、
前記設定手段が設定した一時認証情報を所定の通知先に通知する通知手段とを備えたことを特徴とする電子装置。 - 請求項1に記載の電子装置であって、
前記認証情報が設定されていない場合に、前記一時認証情報を用いて通信の要求元装置を認証する認証手段と、
前記認証手段による認証が成功した場合に、前記要求元装置との間の通信を許可する制御手段とを備えたことを特徴とする電子装置。 - 請求項1又は2に記載の電子装置であって、
前記状態判定手段が認証情報を設定する必要があると判定した場合には、該認証情報が設定されるまで、該認証情報による認証が必要な設定の要求を受け付けない設定拒否手段を備えたことを特徴とする電子装置。 - 請求項3に記載の電子装置であって、
前記設定拒否手段を一時的に無効化する無効化手段を備えたことを特徴とする電子装置。 - 請求項3に記載の電子装置であって、
前記状態判定手段は、認証情報が設定されていない場合に、認証情報を設定する必要があると判定する手段であり、
前記状態判定手段が前記認証情報を設定する必要があると判定した後に所定の操作を検出した場合に、次に認証情報が設定されるまで、前記状態判定手段が認証情報を設定させる必要があると判定するように制御する手段を備えたことを特徴とする電子装置。 - 請求項3に記載の電子装置であって、
前記状態判定手段は、認証情報が所定の値である場合には、認証情報を設定する必要があると判定することを特徴とする電子装置。 - 請求項3に記載の電子装置であって、
所定の指示を受け付けた時に前記設定拒否手段を一時的に無効化する無効化手段を備えたことを特徴とする電子装置。 - 電子装置が、
認証情報を設定する必要があるか否か判定する状態判定手順と、
前記状態判定手順で認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して設定する設定手順と、
前記設定手順で設定した一時認証情報を所定の通知先に通知する通知手順とを実行することを特徴とする電子装置の設定方法。 - 電子装置を制御するコンピュータを、
前記電子装置に認証情報を設定する必要があるか否か判定する状態判定手段と、
前記状態判定手段が認証情報を設定する必要があると判定した場合に、一時的に用いる一時認証情報を生成して前記電子装置に設定する設定手段と、
前記設定手段が設定した一時認証情報を所定の通知先に通知する通知手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014055200A JP2015176591A (ja) | 2014-03-18 | 2014-03-18 | 電子装置、電子装置の設定方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014055200A JP2015176591A (ja) | 2014-03-18 | 2014-03-18 | 電子装置、電子装置の設定方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015176591A true JP2015176591A (ja) | 2015-10-05 |
Family
ID=54255675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014055200A Pending JP2015176591A (ja) | 2014-03-18 | 2014-03-18 | 電子装置、電子装置の設定方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015176591A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019127016A (ja) * | 2018-01-26 | 2019-08-01 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP2022043146A (ja) * | 2018-01-26 | 2022-03-15 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP7314806B2 (ja) | 2020-01-16 | 2023-07-26 | コニカミノルタ株式会社 | 画像形成装置、画像処理システム、およびプログラム |
-
2014
- 2014-03-18 JP JP2014055200A patent/JP2015176591A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019127016A (ja) * | 2018-01-26 | 2019-08-01 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP6993890B2 (ja) | 2018-01-26 | 2022-01-14 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP2022043146A (ja) * | 2018-01-26 | 2022-03-15 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP7191189B2 (ja) | 2018-01-26 | 2022-12-16 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
JP7381701B2 (ja) | 2018-01-26 | 2023-11-15 | キヤノン株式会社 | 情報処理装置と印刷装置及びそれらの制御方法、並びにプログラム |
JP7314806B2 (ja) | 2020-01-16 | 2023-07-26 | コニカミノルタ株式会社 | 画像形成装置、画像処理システム、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11042384B2 (en) | Managing the customizing of appliances | |
JP5895471B2 (ja) | 情報処理装置、プログラム | |
JP6717108B2 (ja) | 情報処理装置、情報処理システム、プログラム及び情報処理方法 | |
JP2005235201A (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
JP2011223180A (ja) | 画像処理システムおよび画像処理装置 | |
US11165780B2 (en) | Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application | |
JP6376154B2 (ja) | 画像処理システム、情報処理装置、画像処理装置及びプログラム | |
WO2015066389A1 (en) | Method and security system for network-enabled i/o devices | |
JP2016038723A (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
US20120023139A1 (en) | Intelligent attached storage | |
JP2015176591A (ja) | 電子装置、電子装置の設定方法及びプログラム | |
JP5899384B1 (ja) | アプリケーションプログラム | |
US20160188857A1 (en) | Apparatus, login processing method, and medium | |
JP5052367B2 (ja) | 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体 | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
JP2010097428A (ja) | ソフトウェアのインストール方法 | |
JP6467609B2 (ja) | 本人認証システム | |
JP6142646B2 (ja) | 画像処理装置、及び、画像処理システム | |
KR101578383B1 (ko) | 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법 | |
JP6759691B2 (ja) | 情報処理装置、認可方法及びプログラム | |
JP5817878B2 (ja) | 情報処理装置、システム、プログラム、認証方法 | |
KR101699167B1 (ko) | Otp 인증 시스템, 단말 및 이를 이용한 인증 방법 | |
KR101314720B1 (ko) | 모바일 단말기의 다중환경 제공방법 및 모바일 단말기 | |
JP2011070427A (ja) | セキュリティ維持支援システムおよび情報端末 | |
JP2009232092A (ja) | 通信中継装置、通信中継プログラム |