JP2016175207A - 情報処理装置とその制御方法、及びプログラム - Google Patents

情報処理装置とその制御方法、及びプログラム Download PDF

Info

Publication number
JP2016175207A
JP2016175207A JP2015055356A JP2015055356A JP2016175207A JP 2016175207 A JP2016175207 A JP 2016175207A JP 2015055356 A JP2015055356 A JP 2015055356A JP 2015055356 A JP2015055356 A JP 2015055356A JP 2016175207 A JP2016175207 A JP 2016175207A
Authority
JP
Japan
Prior art keywords
customization
ssl
login screen
login
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015055356A
Other languages
English (en)
Inventor
修一 閏間
Shuichi Uruma
修一 閏間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015055356A priority Critical patent/JP2016175207A/ja
Publication of JP2016175207A publication Critical patent/JP2016175207A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ログイン機能のカスタマイズを行った場合に、ログイン画面のカスタマイズ、ユーザ認証のカスタマイズに応じて、ログイン機能でSSLを有効にするか無効にする情報処理装置とその制御方法、及びプログラムを提供する。【解決手段】ユーザ認証機能を有する情報処理装置(MFP101)は、SSL利用有無の設定値を格納し、ログイン機能(ログインプラットフォーム302)をカスタマイズするためのカスタマイズ手段(プラグイン304)と、カスタマイズ手段の属性を記録したマニフェストファイル(Manifestファイル301)と、ウェブアクセスを受け付けるウェブサーバ(Webサーバ303)とを有する。ログインプラットフォームは,SSL利用有無の設定値及びカスタマイズ手段の属性に基づいて、ログイン機能におけるログイン画面のカスタマイズを制御し、ログイン画面のSSLを有効或いは無効にしてウェブサーバに登録する。【選択図】図3

Description

本発明は、情報処理装置とその制御方法、及びプログラムに関する。
読取装置、印刷装置、ストレージ、通信装置等を備え、コピー、プリント、スキャン、FAX送受信などのアプリケーションを有する複合機(MFP;Multi Function-Peripheral)が知られている。このMFPは更に、文書ファイルの保存機能や、ユーザ認証機能など情報処理装置としての機能を備えるものも多い。
またMFPは、PC上のウェブブラウザから、ネットワーク経由で、そのMFPに対する操作を受け付ける機能を備えているものもある。ここでいう操作とは、MFPの設定変更や文書印刷等を含む。この場合、ウェブブラウザとMFPとの間で、ネットワークを介して機密情報がやり取りされるため、第三者によるネットワーク上のデータの盗み見の対策として、暗号化やハッシュ化などによりデータを秘匿することが望ましい。例えば、操作に先立って行われるユーザ認証処理のために、PCで入力されるパスワードは機密情報に該当するため、そのパスワードは、暗号化或いはハッシュ化した状態でMFPに送信されることが望ましい。
ここで暗号化技術にはSSL(Secure Sockets Layer)という標準技術があり、世の中で広く使われている。またSSLを拡張したバージョンとしてTLS(Transport Layer Security)もあるが、情報処理装置とウェブブラウザとの間の通信では、SSLを利用する場合が多い(例えば、特許文献1参照)。
SSLの特徴として、クライアントPCに情報処理装置の電子証明書をインストールしておかないと、ウェブブラウザに警告画面が表示されるというものがある。この警告画面の表示は、ウェブブラウザの接続先の信頼性が保証されないことを示すための重要な機能であるが、オフィス内など、閉じたネットワーク内などにおいては過剰な機能であると言える場合もある。特にMFPを利用する操作手順に、警告画面を消すためのステップが1つ追加されるという利便性の低下が生じるため、SSLの利用は、ユーザに敬遠される傾向がある。
特開2010−61211号公報
背景技術で述べたように、SSLの利用は敬遠される傾向があるため、MFPのログイン画面では、パスワードの秘匿のために、SSLではなくハッシュ化を採用する方式を備えておくことが望ましい。ハッシュ化を行う場合は、ウェブブラウザ上で動作するログイン画面と、MFP上で動作するログイン処理部の両方で、共通のロジックによるハッシュ化に関する処理を行う必要がある。
いま、MFPのメーカと別のベンダ(サードベンダ)が、そのMFPのログイン機能をカスタマイズする場合を考える。この場合、サードベンダがログイン機能においてハッシュ化処理を必ず実装するとは限らない。よって、MFPのメーカは、高いセキュリティ強度を確保するために、例えば特許文献1に記載の発明のように、常にSSLを有効にする必要がある。しかしながら常にSSLを有効にしてしまうと、上述したように、警告画面が表示されるので、ユーザの利便性が低下するという課題がある。
本発明の目的は、上記従来技術の課題を解決することにある。
本発明の特徴は、ログイン機能のカスタマイズを行った場合に、ログイン画面のカスタマイズ、ユーザ認証のカスタマイズに応じて、ログイン機能でSSLを有効にするか無効にすることにより、SSLを利用する場合を少なくする技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
ユーザ認証機能を有する情報処理装置であって、
SSL利用有無の設定値を格納する格納手段と、
ログイン機能をカスタマイズするためのカスタマイズ手段と、
前記カスタマイズ手段の属性を記録したマニフェストファイルと、
ウェブアクセスを受け付けるウェブサーバと、
前記格納手段に記憶された前記設定値及び前記カスタマイズ手段の属性に基づいて、前記ログイン機能におけるログイン画面のカスタマイズを制御し、当該ログイン画面のSSLを有効或いは無効にして前記ウェブサーバに登録するように制御する制御手段と、を有することを特徴とする。
本発明によれば、ログイン機能のカスタマイズを行った場合に、SSLを利用する場合を少なくすることにより、ユーザの利便性の低下を防ぐことができるという効果がある。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施形態を示し、その記述と共に本発明の原理を説明するために用いられる。
実施形態に係る通信システムの構成例を示す図。 実施形態に係るMFPのハードウェア構成を示すブロック図。 実施形態に係るMFPが有するソフトウェア構成を説明する機能ブロック図。 実施形態に係るプラグインモジュールファイルの構成例を示す図。 実施形態に係るリモートログイン画面の一例を示す図。 実施形態に係るPCで動作しているウェブブラウザからMFPにアクセスするシーケンスを説明する図。 実施形態に係るPCとMFPとの間で実行されるプラグインモジュールのインストール処理を説明するフローチャート。 実施形態に係るPCがMFPにインストールしたプラグインモジュールを有効化する有効化処理を説明するフローチャート。 実施形態に係るMFPによるリモートログイン画面の登録処理を説明するフローチャート。 実施形態におけるリモートログイン画面のSSLの結果を示す図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、以下の説明する実施形態では、SSLとTLSとを区別する必要がないので、単にSSLと言った場合はSSLとTLSの両方を指すものとする。また本発明の情報処理装置の一例として複合機(MFP)を例に説明するが、本発明の情報処理装置は、このような複合機に限定されない。
図1は、実施形態に係る通信システムの構成例を示す図である。
ここではLAN100に、MFP101,PC102、アクティブディレクトリサーバ103(以下、ADサーバ)、LDAP(Lightweight Directory Access Protocol)サーバ104が接続されている。PC102は、MFP101に対して印刷指示を出力したり、MFP101の設定変更を行う。またADサーバ103とLDAPサーバ104は、MFP101のユーザ認証のために利用される。
図2は、実施形態に係るMFP101のハードウェア構成を示すブロック図である。
CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部210と制御部200とを接続する。プリンタI/F206は、プリンタ211と制御部200とを接続する。プリンタ211で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ211に転送され、プリンタ211において記録媒体(シート)に印刷される。スキャナI/F207は、スキャナ212と制御部200とを接続する。スキャナ212は、原稿上の画像を読み取って画像データを生成し、その画像データをスキャナI/F207を介して制御部200に入力する。FAXI/F208は、制御部200を電話線(不図示)に接続する。FAXI/F208は、電話線を介してFAXデータの送受信を行う。ネットワークI/F209は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F209は、LAN100に接続された外部装置(例えば、PC102)からの設定変更指示を受信したり、設定変更指示に対する応答を送信する。
図3は、実施形態に係るMFP101が有するソフトウェア構成を説明する機能ブロック図である。ここで特にことわりのない限り、各機能はROM202に記憶された制御プログラムをCPU201が実行することにより達成される。また、破線の矢印に添えられた番号(Sで始まる番号)は、後述するリモートログイン画面の登録処理を説明する図9のフローチャートのステップ番号に対応している。
SSL利用有無の設定値300には、ユーザによる設定に従って、オン「ON」又はオフ「OFF」が保存される。この設定値300は、リモートログイン画面をSSLにするかどうかの判断に利用され、RAM203に格納されている。マニフェスト(Manifest)ファイル301は、プラグイン304の属性を記述したファイルである。ここではマニフェストファイル301には、以下に示すようなログイン機能に関する属性が記述されている。
・ローカルログイン画面のカスタマイズ有無(ローカルログイン画面をカスタマイズするか否か)
・リモートログイン画面のカスタマイズ有無(リモートログイン画面をカスタマイズするか否か)
・ユーザ認証処理のカスタマイズ有無(ユーザ認証処理をカスタマイズするか否か)
マニフェストファイル301では、それぞれの属性について「あり」「なし」のいずれかの値が書かれる。また、上記以外の属性をマニフェストファイル301に記載することも可能であるが、本発明の本質とは関係がないので、ここではその説明を省略する。
ログインプラットフォーム302は、MFP101でのユーザのログインに関する処理を実行する。具体的には、例えば以下のような処理である。
・操作部210にログイン画面を表示する(ローカルログイン画面)。
・PC102のウェブブラウザ(不図示)に、ネットワークI/F209を通してログイン画面のデータを送信する(リモートログイン画面)。
・ログイン画面を介してユーザ情報の入力を受け付け、それを用いてユーザの認証処理を行う。ここでユーザ情報の正当性を確認するためには、MFP101に保持しているユーザデータベース(不図示)と照合してもよいし、ADサーバ103やLDAPサーバ104のような外部サーバを利用してもよい。
・ユーザの認証に成功すると、そのユーザがMFP101を操作できるようにする(ログイン画面を消去したり、ハードキーを有効化する等)。
・ログアウト操作が行われたら、MFP101を操作できない状態にする(ログイン画面を表示したり、ハードキーを無効化する等)。
プラグイン304は、ログインプラットフォーム302の機能をカスタマイズするためのソフトウェアである。ここで、プラグイン304とマニフェストファイル301とは、MFP101にインストールされる前は、1つのプラグインモジュールファイル(不図示)となっている。このプラグインモジュールファイルがMFP101にインストールされるとHDD204に格納される。そしてMFP101が起動すると、HDD204にインストールされているプラグインモジュールファイルの内、プラグイン304(部305〜308を含む)がRAM203に展開される。
ログインプラットフォーム302の機能のカスタマイズは、以下のような単位で、プラグイン304に実装された機能が、対応するログインプラットフォーム302の機能と置き換わることで行われる。
・ローカルログイン画面構築部305(操作部210に表示するログイン画面を作成する)
・リモートログイン画面構築部306(PC102のウェブブラウザに表示するリモートログイン画面を作成する)
・ユーザ認証処理部307(ログイン画面を介してユーザ情報の入力を受け付けてユーザを認証する)
これら部305〜307のうち、どの部を実装するかは、プラグイン304の仕様による。
またユーザ認証処理部307は、サポート経路返却部308を備えており、ログインプラットフォーム302からの問い合わせに対し、「ローカル」又は「リモート」のいずれか、或いは両方を返却する。ユーザ認証処理部307がローカルのユーザ認証に対応している場合は「ローカル」を、リモートのユーザ認証に対応している場合は「リモート」を返却する。このために、プラグインの作成者は、プラグインの仕様(ローカルとリモートのいずれのユーザ認証に対応しているか)に応じて、「ローカル」或いは「リモート」のいずれか、或いは両方を返却するよう、ユーザ認証処理部307を実装する必要がある。
図4は、実施形態に係るプラグインモジュールファイルの構成例を示す図である。ここで図4(A)は、ローカルログイン画面とローカル用ユーザ認証処理をカスタマイズする場合の一例を示し、図4(B)は、リモートログイン画面をカスタマイズしている場合の一例を示している。
図4(A)では、ローカルログイン画面とローカル用ユーザ認証処理をカスタマイズするため、マニフェストファイル301の「ローカルログイン画面のカスタマイズ有無」と「ユーザ認証処理のカスタマイズ有無」はともに「あり」に設定されている。また「リモートログイン画面のカスタマイズ有無」は「なし」に設定されている。更にプラグイン304には、「ローカルログイン画面構築部」と「ユーザ認証処理部」とが含まれている。
図4(B)では、リモートログイン画面をカスタマイズするため、マニフェストファイル301の「リモートログイン画面のカスタマイズ有無」だけが「あり」に設定されている。またプラグイン304は、「リモートログイン画面構築部」だけを含んでいる。
図5は、実施形態に係るリモートログイン画面の一例を示す図である。ここで図5(A)は、リモートログイン画面をカスタマイズしていない場合の例を示し、図5(B)は、リモートログイン画面をカスタマイズしている場合の一例を示している。
図5(B)におけるカスタマイズ内容は、会社ロゴの画像501と、ユーザ向けのメッセージ502(ここでは「無駄な印刷は控えましょう」)が追加されている。
Webサーバ(ウェブサーバ)303は、ウェブブラウザからMFP101へのウェブアクセスを受け付ける。ログイン画面を表示したウェブブラウザとMFP101の間の通信は、以下のようになる。
・SSLのログイン画面がウェブサーバ303に登録されている場合はSSL。
・非SSLのログイン画面がウェブサーバ303に登録されている場合は、SSLではない(この場合、ウェブブラウザとMFP101の間を流れるパスワードは、ログインプラットフォーム302の働きによりハッシュ化される)。
次に実施形態に係るMFP101におけるリモートログイン画面に関する処理を、図6のシーケンス図、及び、図7、図8、図9のフローチャートを参照して説明する。
図6は、実施形態に係るPC102で動作しているウェブブラウザからMFP101にアクセスするシーケンスを説明する図である。ここでは、図の左側のウェブブラウザ(PC102上で動作する)を起点とし、各種処理が実施される。
まずウェブブラウザでのプラグインモジュールのインストール操作によりプラグインモジュールのインストール要求601がMFP101に発行される。そしてPC102からプラグインモジュールがMFP101に供給されて、MFP101にインストールされる。続いて、PC102での、そのプラグインモジュールの有効化操作により、プラグインモジュールの有効化要求602がMFP101に発行される。これによりMFP101にプラグインモジュールのプラグインがRAM203に展開されて、プラグインが動作可能な状態となる。その後の処理の流れは、一般的なユーザ認証機能を持つウェブのクライアント/サーバシステムとほとんど同じであるが、以下、簡単に説明する。
603で、ウェブブラウザからMFP101のWebアプリにアクセスすると、カスタマイズされたリモートログイン画面があれば、プラグインモジュールから、そのスタマイズされたリモートログイン画面が返却される(604)。そしてログインプラットフォーム302から、スタマイズされたリモートログイン画面、或いは標準のリモートログイン画面(カスタマイズされたリモートログイン画面がないとき)605が返却される。
そして606で、ウェブブラウザからMFP101にログイン要求が発行されると、プラグインモジュールは、そのリモートログイン画面を介して入力されたユーザ情報に基づいて、そのユーザの認証を行って、その認証結果607を返却する。そして608で、ユーザの認証がOKであれば、アクセス先にリダイレクトすると、MFP101のWebアプリによりWebアプリの画面データ609がPC102に返却されて、PC102でWebアプリの画面が表示されて操作可能になる。
ここで本実施形態の特徴的な事項として、プラグインによりリモートログイン画面がカスタマイズされているかどうかに応じて、リモートログイン画面データの返却元が変化する点である。即ち、リモートログイン画面がカスタマイズされている場合は、プラグインがウェブブラウザにリモートログイン画面のデータを返却する。一方、リモートログイン画面がカスタマイズされていない場合は、ログインプラットフォーム302が標準のリモートログイン画面のデータを返却する。
図7は、実施形態に係るPC102とMFP101との間で実行されるプラグインモジュールのインストール処理を説明するフローチャートである。これは、図6でプラグインモジュールのインストール要求601がPC102からMFP101に送信されてプラグインモジュールがMFP101にインストールされる処理を示している。図7でS701,S702の処理はPC102で実行され、S703の処理はMFP101で実行される。
S701でPC102のWebブラウザが、PC102の表示部にMFPのインストール画面を表示し、PC102のユーザがその画面にアクセスして、MFP101へのプラグインモジュールのインストールを指示する。これによりS702に進みPC102のWebブラウザは、ネットワーク100を介してMFP101に、プラグインモジュールのインストール要求と、プラグインモジュールを送信する。
こうしてS703に進み、MFP101のログインプラットフォーム302は、PC102から送信されたプラグインモジュールを受信してHDD204に格納する。このとき、そのプラグインモジュールに含まれるマニフェストファイル301もHDD204に格納する。
こうして、PC102のウェブブラウザがプラグインモジュールのインストール要求をMFP101に送信してMFP101にプラグインモジュールのインストールできる。これにより、プラグインモジュール及びプラグインモジュールのマニフェストファイル301がMFP101のHDD204に配置される。
図8は、実施形態に係るPC102がMFP101にインストールしたプラグインモジュールを有効化する有効化処理を説明するフローチャートである。これは、図6におけるPC102からMFP101に対するプラグインモジュールの有効化要求602に該当する。図8でS801,S802の処理はPC102で実行され、S803の処理はMFP101で実行される。
S801でPC102のWebブラウザが、PC102の表示部にMFPのプラグインモジュールの管理用画面を表示し、PC102のユーザがその画面にアクセスして、MFP101へのプラグインモジュールの有効化を指示する。これによりS802に進みPC102のWebブラウザは、ネットワーク100を介してMFP101に、プラグインモジュールの有効化の要求を送信する。
こうしてS803に進み、MFP101のログインプラットフォーム302は、HDD204に格納されているプラグインモジュールをRAM203に展開する。こうしてプラグインモジュールはCPU201により実行できるようになる。
これにより、PC102のウェブブラウザがプラグインモジュールの有効化要求をMFP101に送ることで、図3のプラグイン304がRAM203に展開され、MFP101でプラグイン304が利用可能な状態になる。
図9は、実施形態に係るMFP101によるリモートログイン画面の登録処理を説明するフローチャートである。このフローチャートで示す処理は、図7、図8で説明したプラグインモジュールがインストールされていて、かつそのプラグインモジュールが有効化されている場合の処理である。尚、図9のフローチャートで示す処理は、CPU201がRAM203に展開されたプログラムを実行することにより達成されるが、ここではログインプラットフォーム302による処理として説明する。
まずS901でログインプラットフォーム302が、SSL利用有無の設定値300をRAM203から読み込んでS902に進み、その設定値300がオン、即ち、「SSL ON」かどうかを判定する。S902で「SSL ON」であると判定するとS908に進みログインプラットフォーム302は、「SSL」のリモートログイン画面をウェブサーバ303に登録して、この処理を終了する。
一方、S902で「SSL OFF」であると判定するとS903に進みログインプラットフォーム302は、マニフェストファイル301を読み込む。次にS904に進みログインプラットフォーム302は、そのマニフェストファイル301の「リモートログイン画面のカスタマイズ有無」が「有り」であるかどうかを判定する。S904で「リモートログイン画面のカスタマイズ有無」が「有り」であれば、ログインプラットフォーム302は、既にカスタマイズされている「SSL」のリモートログイン画面をウェブサーバ303に登録する。即ち、「リモートログイン画面のカスタマイズ有無」が「有り」の場合は、ユーザに指示に従った別の処理(不図示)で、リモートログイン画面がカスタマイズされて、その画面データがRAM203に記憶されている。従って、S908でログインプラットフォーム302は、既にカスタマイズされてRAM203に記憶されているリモートログイン画面でSSLをオンにしてウェブサーバ303に登録することになる。
一方、S904で「リモートログイン画面のカスタマイズ有無」が「無し」の場合はS905に進み、ログインプラットフォーム302はマニフェストファイル301の「ユーザ認証処理のカスタマイズ有無」が「有り」かどうかを判定する。ここで「ユーザ認証処理のカスタマイズ有無」が「無し」と判定するとS909に進みログインプラットフォーム302は、「非SSL」のリモートログイン画面をウェブサーバ303に登録して、この処理を終了する。
一方、S905で「ユーザ認証処理のカスタマイズ有無」が「有り」と判定するとS906に進みログインプラットフォーム302は、サポート経路返却部308にサポート経路を問い合わせる。そしてS907に進みログインプラットフォーム302は、サポート経路として「リモート」が返却されたかどうかを判定する。S907で「リモート」或いは「リモート及びローカル」の場合はS908に進み、ログインプラットフォーム302は、「SSL」のリモートログイン画面をウェブサーバ303に登録して、この処理を終了する。一方、S907で「ローカル」の場合はS909に進み、ログインプラットフォーム302は、「非SSL」のリモートログイン画面をウェブサーバ303に登録して、この処理を終了する。
以上説明したリモートログイン画面のSSLを表に表すと図10のようになる。
図10は、実施形態におけるリモートログイン画面のSSLの結果を示す図である。
図10に示すように、SSLの設定がONであればリモートログイン画面はSSLになる。またSSLの設定がOFFであっても、「リモートログイン画面のカスタマイズ有無」が「有り」の場合はリモートログイン画面はSSLになる。また「ユーザ認証処理のカスタマイズ有無」が「有り」で、サポート経路が「リモート」或いは「リモート及びローカル」の場合も、リモートログイン画面はSSLになる。よって、SSLの設定がOFFで、「リモートログイン画面のカスタマイズ有無」と「ユーザ認証処理のカスタマイズ有無」が共に「無し」の場合は、リモートログイン画面は非SSLになる。またSSLの設定がOFFで、「リモートログイン画面のカスタマイズ有無」が「無し」で、「ユーザ認証処理のカスタマイズ有無」が「有り」でサポート経路が「ローカル」の場合も、リモートログイン画面は非SSLになる。
以上説明したように本実施形態によれば、リモートログインに関するカスタマイズが行われている場合はリモートログイン画面はSSLになる。またリモートログインに関するカスタマイズが行われていない場合は、リモートログイン画面は非SSLになる。非SSLの場合、PC102のウェブブラウザとMFP101の間を流れるパスワードは、ログインプラットフォーム302の働きによりハッシュ化される。よって非SSLの場合でも、パスワードは秘匿された状態になる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100…LAN,101…MFP,102…PC,201…CPU,202…ROM,203…RAM,204…HDD,301…マニフェストファイル、302…ログインプラットフォーム、303…Webサーバ、304…プラグイン、307…ユーザ認証部

Claims (10)

  1. ユーザ認証機能を有する情報処理装置であって、
    SSL利用有無の設定値を格納する格納手段と、
    ログイン機能をカスタマイズするためのカスタマイズ手段と、
    前記カスタマイズ手段の属性を記録したマニフェストファイルと、
    ウェブアクセスを受け付けるウェブサーバと、
    前記格納手段に記憶された前記設定値及び前記カスタマイズ手段の属性に基づいて、前記ログイン機能におけるログイン画面のカスタマイズを制御し、当該ログイン画面のSSLを有効或いは無効にして前記ウェブサーバに登録するように制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記制御手段は、前記格納手段に記憶された前記設定値がSSLを有効にする設定の場合は、前記ログイン機能におけるログイン画面のSSLを有効にすることを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記格納手段に記憶された前記設定値がSSLを無効にする設定で、前記カスタマイズ手段の属性がリモートログイン画面のカスタマイズを指示しているときは、前記属性に従って前記カスタマイズ手段によりカスタマイズされたリモートログイン画面のSSLを有効にすることを特徴とする請求項1に記載の情報処理装置。
  4. 前記制御手段は、前記格納手段に記憶された前記設定値がSSLを無効にする設定で、前記カスタマイズ手段の属性がリモートログイン画面のカスタマイズを指示していなくて、且つユーザ認証のカスタマイズを指示していない場合、前記ログイン機能におけるログイン画面のSSLを無効にすることを特徴とする請求項1に記載の情報処理装置。
  5. 前記制御手段は、前記格納手段に記憶された前記設定値がSSLを無効にする設定で、前記カスタマイズ手段の属性がリモートログイン画面のカスタマイズを指示していなくて、且つユーザ認証のカスタマイズを指示していて当該ユーザ認証がリモートである場合、前記ログイン機能におけるログイン画面のSSLを有効にすることを特徴とする請求項1に記載の情報処理装置。
  6. 前記制御手段は、前記格納手段に記憶された前記設定値がSSLを無効にする設定で、前記カスタマイズ手段の属性がリモートログイン画面のカスタマイズを指示していなくて、且つユーザ認証のカスタマイズを指示していて当該ユーザ認証がリモートでない場合、前記ログイン機能におけるログイン画面のSSLを無効にすることを特徴とする請求項1に記載の情報処理装置。
  7. 前記カスタマイズ手段と前記マニフェストファイルは、プラグインモジュールとして外部装置から供給されることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記カスタマイズ手段の属性は、ローカルログイン画面のカスタマイズの有無、リモートログイン画面のカスタマイズの有無、ユーザ認証処理のカスタマイズの有無の少なくともいずれかを含むことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. ユーザ認証機能を有する情報処理装置を制御する制御方法であって、
    ログイン機能をカスタマイズするためのカスタマイズ工程と、
    SSL利用有無の設定値及び前記ログイン機能をカスタマイズするための属性とに基づいて、前記ログイン機能におけるログイン画面のカスタマイズを制御し、当該ログイン画面のSSLを有効或いは無効にして前記ウェブサーバに登録するように制御する制御工程と、
    を有することを特徴とする情報処理装置の制御方法。
  10. コンピュータを、請求項1乃至8のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2015055356A 2015-03-18 2015-03-18 情報処理装置とその制御方法、及びプログラム Pending JP2016175207A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015055356A JP2016175207A (ja) 2015-03-18 2015-03-18 情報処理装置とその制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015055356A JP2016175207A (ja) 2015-03-18 2015-03-18 情報処理装置とその制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2016175207A true JP2016175207A (ja) 2016-10-06

Family

ID=57068676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015055356A Pending JP2016175207A (ja) 2015-03-18 2015-03-18 情報処理装置とその制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2016175207A (ja)

Similar Documents

Publication Publication Date Title
JP6098172B2 (ja) 情報処理システム及びデータ変換方法
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP6056384B2 (ja) システム及びサービス提供装置
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP6465542B2 (ja) 情報処理装置、その制御方法及びプログラム
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US20150350344A1 (en) Information processing system, method of processing information, information processing apparatus, and program
JP2015118400A (ja) 情報処理装置、その制御方法、及びプログラム
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP6410504B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP6540642B2 (ja) 認証システムおよび認証方法
JP2008197783A (ja) データ処理装置、ネットワークシステム、及びコンピュータプログラム
US9524387B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2016175207A (ja) 情報処理装置とその制御方法、及びプログラム
JP6652074B2 (ja) 認証システムおよび認証方法
JP2010009505A (ja) 機能実行装置に機能を実行させるアプリケーションを通信装置にインストールするためのコンピュータプログラム
JP2014102595A (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP4699962B2 (ja) 画像処理システムおよび画像処理装置
JP2017091107A (ja) 情報処理装置とその制御方法、及びプログラム
JP2023073009A (ja) 印刷制御装置、印刷装置、印刷制御装置の制御方法、印刷装置の制御方法、及びプログラム