JP2018142335A - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP2018142335A
JP2018142335A JP2018070990A JP2018070990A JP2018142335A JP 2018142335 A JP2018142335 A JP 2018142335A JP 2018070990 A JP2018070990 A JP 2018070990A JP 2018070990 A JP2018070990 A JP 2018070990A JP 2018142335 A JP2018142335 A JP 2018142335A
Authority
JP
Japan
Prior art keywords
user
authentication
local
remote
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018070990A
Other languages
English (en)
Other versions
JP6554201B2 (ja
Inventor
佐藤 圭
Kei Sato
圭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018070990A priority Critical patent/JP6554201B2/ja
Publication of JP2018142335A publication Critical patent/JP2018142335A/ja
Application granted granted Critical
Publication of JP6554201B2 publication Critical patent/JP6554201B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】複数のユーザインターフェースに統一的なユーザ認証を提供しながらも、各ユーザインターフェースごとに異なるユーザ認証を実現する技術を提供する。
【解決手段】ローカルユーザインターフェースを情報処理装置の表示部に表示させ、リモートユーザインターフェースを、ネットワークを介して情報処理装置に接続された端末の表示部に表示させる。ユーザ情報がローカルユーザインターフェースを用いて入力された場合、入力されたユーザ情報に対応するユーザロールがローカルロールポリシーを満たすかと、入力されたユーザ情報に基づく認証が成功したかとに基づいてローカルログイン処理を実行し、ユーザ情報がリモートユーザインターフェースを用いて入力された場合、入力されたユーザ情報に対応するユーザロールがリモートロールポリシーを満たすかと、入力されたユーザ情報に基づく認証が成功したかとに基づいて、リモートログイン処理を実行する。
【選択図】図3

Description

本発明は、情報処理装置、その制御方法、及びプログラムに関する。
近年の複合機では、ユーザが様々なユーザインターフェース(以下、UI)を介して、複合機に搭載された機能を利用することができる。例えば、複合機が提供しているUIとして複合機に搭載されている操作パネル(以下、ローカルUI)や、複合機とネットワークを介して接続されたPC上のウェブブラウザからアクセスできるウェブページ(以下、リモートUI)などがある。複合機の機能は、これらUIのそれぞれから利用できるため、それぞれのUIに対して個々にユーザ認証を行う機能(以下、認証サービス)を設けることで、どのUIからアクセスされても漏れなくユーザを認証できるようになっている。
また、複合機に新しいUIが追加された場合や、新しい認証システムにも対応することを目的に、認証サービスを後から追加したり、切り替えることができるような仕組みを提供している複合機も存在する(例えば、特許文献1参照)。
特開2005−267201号公報
各UIに対応する認証サービスにおいてそれぞれ異なる認証方法を採用したい場合は、認証サービス毎に個別の認証設定を設け、各認証サービスがそれら認証設定に従って独立してユーザを認証することで実現できる。しかしながら、その場合、全ての認証サービスで統一的なセキュリティの確保ができなくなるという課題がある。このように統一的なセキュリティの確保ができない場合は、本来はアクセスさせたくないユーザから複合機の機能にアクセスできる経路が生じる可能性があり、その経路を通じて複合機が、アクセスさせたくないユーザにより利用されることが想定される。
認証サービス毎に異なる認証方法を行う例としては以下が挙げられる。例えば、ローカルUIによりユーザを認証する場合だけ、認証せずに複合機の一部機能を利用可能なゲストユーザでログインすること(以下、ゲストログイン)を許可する。一方、リモートUIは、複合機の管理者の権限を持ったユーザしか利用させない。
一方、全ての認証サービスで統一的なセキュリティを確保したい例としては、ローカル認証、リモート認証ともゲストログインは許可したくないケースが考えられる。また後からログインサービスを追加した場合であっても、全ての認証サービスで同じ認証設定を適用したいケースが考えられる。これら両方の要望を満たすために、統一的なユーザ認証を提供しながらも、認証サービス毎に異なる認証方法を行うことができる認証システムを実現する必要がある。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、複数のユーザインターフェースに亘って統一的なユーザ認証を実現するとともに、ユーザインターフェースごとに異なるユーザ認証を実現する技術を提供することにある。
上記目的を達成するために本発明の一態様に係る情報処理装置は以下のような構成を備える。即ち、
情報処理装置であって、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示するよう制御する第1表示制御手段と、
前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示するよう制御する第2表示制御手段と、
少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する第1管理手段と、
前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する第2管理手段と、
前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報に対応するかどうか判定する認証を行う認証手段と、
前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記ローカルロールポリシーを満たすかどうかと、入力された前記ユーザ情報に基づく認証が成功したかとに基づいて、ローカルログイン処理を実行するローカルログイン手段と、
前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記リモートロールポリシーを満たすかどうかと、前記入力されたユーザ情報に基づく認証が成功したかとに基づいて、リモートログイン処理を実行するリモートログイン手段と、を有することを特徴とする。
本発明によれば、複数のユーザインターフェースに亘って統一的なユーザ認証を実現するとともに、ユーザインターフェースごとに異なるユーザ認証を実現できるという効果がある。
本発明の実施形態に係るMFPを含むシステムの全体図。 実施形態に係るMFPのハードウェア構成を示すブロック図。 実施形態に係るMFPのソフトウェア構成を説明するブロック図。 ユーザ情報テーブルの一例を示す図(A)と、ロール情報テーブルの一例を示す図(B)。 認証設定テーブルの一例を示す図で、(A)はローカル認証設定テーブル、(B)はリモート認証設定テーブル、(C)は共通認証設定テーブルの一例を示す。 実施形態に係るローカル認証画面の一例を示す図。 ローカル認証のエラー画面の例を示す図。 実施形態に係るリモート認証画面の一例を示す図。 実施形態に係るリモート認証のエラー画面の一例を示す図。 ユーザに関する情報を設定するための画面の一例を示す図。 ユーザの認証に関する設定を行うための画面例を示す図で、(A)はローカル認証設定、(B)はリモート認証設定、(C)は共通認証設定画面例を示す。 本実施形態に係るMFPによるユーザの認証処理を説明するフローチャート。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、本実施形態では、本発明の情報処理装置の一例として複合機(MFP)を例に説明する。
図1は、本発明の実施形態に係るMFP101を含むシステムの全体図である。
このシステムでは、MFP101,PC102及び認証サーバ103がLAN100を介して接続され、このLAN100はインターネット110にも接続されている。PC102は、ウェブブラウザを利用したMFP101の管理や、プリントドライバを利用したMFP101への印刷指示を行う。認証サーバ103は、MFP101からの問い合わせを受けて、MFP101のユーザのユーザ認証を行うサーバであり、複数のMFPのユーザを一元管理することが可能である。
図2は、実施形態に係るMFP101のハードウェア構成を示すブロック図である。
制御部200は、MFP101全体の動作を制御する。制御部200は、CPU201,ROM202,RAM203,HDD204、操作部I/F205、プリンタI/F206、スキャナI/F207、ネットワークI/F208を有する。CPU201は、ROM202に記憶された制御プログラムに従って、スキャナ211による読取制御や、プリンタ210を使用した印刷処理、LAN100との間の送受信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として使用される。HDD(ハードディスクドライブ)204は、画像データや各種プログラム、或いは後述する各種データを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データは、プリンタI/F206を介して制御部200からプリンタ210に送信され、プリンタ210において記録媒体(シート)に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取ってその原稿画像に対応する画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置(例えば、認証サーバ103)に情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。
図3は、実施形態に係るMFP101のソフトウェア構成を説明するブロック図である。ここでは特に断らない限り、各部はROM202に記憶された制御プログラムをCPU201が実行することにより実現される。
ローカルUI(ローカルユーザインターフェース)制御部300は、操作部I/F205を介して操作部209を制御する機能を提供する。ローカルUI制御部300は、ユーザが操作部209で操作した内容を各設定部や処理部などのモジュールに通知する。またローカルUI制御部300は、それらモジュールからの画面表示依頼を受けて、操作部209へ画面を表示するための制御を行う。特に断らない限り、各モジュールはローカルUI制御部300を介して操作部209の表示部に操作画面を表示する。
ローカル認証処理部301は、ユーザが操作部209を含むローカルUIを介してMFP101を利用する際のユーザの認証を行うローカル認証機能を提供する。ローカル認証処理部301は、図6(A)に示すローカル認証画面を表示する。
図6(A)は、実施形態に係るローカル認証画面の一例を示す図である。
このローカル認証画面は、ユーザがローカルUIからMFP101の機能を利用するために、ユーザ認証を行う機能を提供するための画面で、操作部206に表示される。
ユーザ名入力フィールド601は、ユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド602は、ユーザがパスワードを入力するためのフィールドである。ログインボタン603は、ユーザの認証を実行させるためのボタンである。ログイン先604は、ローカル認証でのユーザ認証を共通認証処理部312で行うか、認証サーバ103で行うかを選択するプルダウンメニューである。
図6(B)は、実施形態に係るローカル認証画面の他の例を示す図である。尚、図6(A)と共通する部分は同じ記号で示し、それらの説明を省略する。
このローカル認証画面は、ユーザがローカルUIからMFP101の機能を利用するために、ユーザ認証を行う機能を提供するための画面にゲストユーザでログインする機能を追加したものである。ゲストログインボタン605は、ローカルUIにゲストユーザでログインするためのボタンであり、図5(A)のローカル認証設定テーブルの「ゲストユーザの利用」の設定値が「ON」の場合に、このローカル認証画面に表示される。
図6(A)の画面で、ユーザは、ユーザ名、パスワードを入力し、ログインボタン603を押下すると、ログイン先604で指定したデバイス(図の例では「認証サーバ」)によりユーザの認証が行われる。
ローカル認証処理部301は、図6(A)のローカル認証画面を介したユーザの入力に基づいて、共通認証処理部312へユーザの認証と権限の確認に関する問い合わせを行う。また、ローカル認証処理部301は、図6(A)のローカル認証画面によるユーザの入力と、ローカル認証設定DB303に保持されているデータとの比較を行う。図6(A)に示すように、ログイン先604に「認証サーバ」が選択されていた場合は、ログインボタン603の押下に応じて、ローカル認証処理部301はユーザの認証と権限の確認に関する問い合わせを認証サーバ103に対して行う。ローカル認証処理部301は、共通認証処理部312への問い合わせ結果と、ローカル認証設定DB303の比較結果とを総合して、そのユーザによるローカルUIのアクセスの可否を判断する。ここでローカルUIのアクセスを拒否した場合は、ローカル認証処理部301は、図7(A)に示すローカル認証エラー画面表示する。図7(A)の画面例では、ログインできない旨と、ユーザ名とパスワードとの確認を促すメッセージを表示する。
図7(A)は、ローカル認証のエラー画面の例を示す図である。
図7(A)のローカル認証エラー画面は、ローカル認証処理部301がユーザ認証を行った結果、認証に失敗した場合に表示する画面例を示す。エラーメッセージ701は、認証に失敗したことを表すメッセージと、ユーザ名とパスワードとの確認を促すメッセージを表示する。これは図7(A)と図7(B)のローカル認証画面のいずれでも表示される。OKボタン702は、図7(A)のローカル認証エラー画面を閉じるためのボタンである。
図7(B)は、ローカル認証のエラー画面の他の例を示す。
このローカル認証エラー画面は、ローカル認証処理部301がユーザの認証を行った結果、認証に失敗した場合に表示する画面であり、図7(A)のローカル認証エラー画面とはエラーメッセージが異なる。このエラーメッセージ703は、アクセスする権限が無かったため、ローカルUIへのログインが失敗したことを表すメッセージである。このエラーメッセージ703は、図6(A)のローカル認証画面において、ログインしようとしたユーザのロールが、図5(A)のローカル認証設定テーブルの「ログインを許可するロール」の設定値502よりも低い場合に表示する。図6(B)のローカル認証画面で、ゲストログインボタン605でログインしようとすると、図5(C)の共通認証設定テーブルの「ゲストユーザの利用」の設定値506が「OFF」のときに図7(B)のローカル認証エラー画面が表示される。
ローカル認証設定部302は、ローカル認証に関する設定を提供する。ローカル認証設定部302は、ローカルUI制御部300を介して、例えば図11(A)に示すローカル認証設定画面を表示する。
図11(A)は、ローカル認証に関する設定を行うための画面例を示す。
ローカル認証のログインを許可するロール1101は、特定のロールより権限の低いロールが設定されているユーザを、ローカルUIへアクセスできなくする設定である。プルダウンメニューで、Administrator(管理者),Power User(権限のあるユーザ),General User(一般ユーザ)から一つを選択することができる。ローカル認証のゲストユーザの利用1102は、ユーザを認証をせずにローカルUIからMFP101を利用できるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。ローカル認証の認証サーバの利用1106は、ローカル認証でのユーザの認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。ここでONが選択されると、共通認証処理部312でのユーザの認証に加えて、認証サーバ103でユーザの認証も行うことが可能となる。キャンセルボタン1104は、図11(A)のローカル認証設定画面による設定をキャンセルするためのボタンである。OKボタン1103は、このローカル認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、ローカル認証設定部302は、図11(A)のローカル認証設定画面で選択された内容を、図5(A)のローカル認証設定テーブルに保存する。また図11(A)のローカル認証設定画面により設定された値は、ローカル認証設定DB303に保持される。本実施形態では、図11(A)のローカル認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。ローカル認証設定DB303は、ローカル認証に関する情報であるローカル認証設定情報を格納するデータベースである。このローカル認証設定DB303はHDD204内に構築され、格納される情報はHDD204に記憶される。
このローカル認証設定DB303に格納している情報の例を図5(A)に示す。
図5(A)のローカル認証設定テーブルには、設定項目501として「ログインを許可するロール」、「ゲストユーザの利用」、「認証サーバの利用」が格納される。そして「ログインを許可するロール」の設定値502には、上述の図11(A)のローカル認証設定画面のローカル認証のログインを許可するロール1101で設定された値(図では「General User」)を格納する。従って、ローカルUIでログインできるユーザは、General User以上となる。「ログインを許可するロール」の設定値502としては特定のロールが設定され、ここで設定されたロールよりも権限の低いロールが設定されているユーザが、ローカルUIへアクセスできなくするために用いられる。「ゲストユーザの利用」の設定値502には、図11(A)のローカル認証設定画面のローカル認証のゲストユーザの利用1102で設定された値(ON/OFF)を格納する。「認証サーバの利用」の設定値502には、図11(A)のローカル認証設定画面のローカル認証の認証サーバの利用1106で設定された値(ON/OFF)を格納する。図5(A)では図11(A)の設定に従って、「ゲストユーザの利用」及び「認証サーバの利用」はともに「ON」に設定されている。
ユーザ情報設定部304は、MFP101を利用するためのユーザに関する情報を設定する機能を提供する。ユーザ情報設定部304は、図10に示すユーザ情報設定画面を表示する。本実施形態1では、図10のユーザ情報設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。
図10は、ユーザに関する情報を設定するための画面の例を示す図である。
ユーザID1001は、ユーザを一意に識別するための識別子であるユーザIDを入力するためのテキストフィールドである。パスワード1002は、ユーザID1001で指定されたユーザを認証するためのパスワードを入力するためのテキストフィールドである。ロール1003は、ユーザID1001で指定されたユーザロールを選択するためのプルダウンメニューである。ここで選択できる項目は、ロールの識別子であるロールである。キャンセルボタン1005は、図10のユーザ情報設定画面の設定をキャンセルするためのボタンである。OKボタン1004は、このユーザ情報設定画面を介した設定を実行するためのボタンである。ユーザがOKボタン1004を押下した場合、ユーザ情報設定部304は、このユーザ情報設定画面で選択されたユーザ情報をユーザ情報テーブル(図4(A))に保存する。
ユーザ情報DB305は、ユーザに関する情報であるユーザ情報とロール情報を格納するデータベースである。ユーザ情報DB305は、HDD204に構築されて記憶される。ユーザ情報DB305に格納している情報の例を図4(A)(B)に示す。
図4(A)のユーザ情報テーブルには、図10のユーザ情報設定画面からユーザによって設定されたユーザ情報が格納されている。ユーザID401は、ユーザIDで入力された値を、パスワード402はパスワードで入力された値を、ロール403はロールで選択されたロール名をそれぞれ格納している。
図4(B)は、ロール情報テーブルの一例を示す図である。
このロール情報テーブルは、各ロールの情報を格納している。ロール410はロールの名称であり、Administrator,Power User,General User,Guest User(ゲストユーザ)の4つが存在する。このロール情報テーブルは、各ロール名に対して、コピー411、送信412、保存413、設定414の各機能の利用が許可されているか、または禁止されているかの情報を格納している。ここで、ロールAがロールBよりも許可されている機能の数が少ない場合には、ロールBはロールAよりも権限が高いと呼ぶ。逆にロールAは、ロールBよりも権限が低いと呼ぶ。尚、このロール情報テーブルに格納されているロール410では、権限の高い順番からAdministrator,Power User,General User,Guest Userとなる。
共通認証設定部306は、ローカル認証及びリモート認証に共通する設定を提供する。共通認証設定部306は、ローカルUI制御部300を介して、例えば図11(C)の共通認証設定画面を表示する。
図11(C)は、ローカル認証、及びリモート認証など各認証サービスに共通する設定をするための共通認証の設定画面例を示す図である。
ログインを許可するロール1121は、ここで設定されたロールより権限の低いロールが設定されているユーザをローカルUI及びリモートUIなど全てのUIへアクセスできなくする設定である。プルダウンメニューで、Administrator,Power User,General Userから一つを選択することができる。ログインを許可するロール1121は、ローカル認証のログインを許可するロール1101(図11(A))と、リモート認証のログインを許可するロール1111(図11(B))よりも優先される。具体的には、ログインを許可するロール1121で設定されたロールの方が、ローカル認証のログインを許可するロール1101や、リモート認証のログインを許可するロール1111で設定されているよりも権限が高い場合には、こちらの設定が採用される。
ゲストユーザの利用1122は、ユーザを認証をせずにローカルUI及びリモートUIからMFP101を利用することができるユーザであるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。ゲストユーザの利用1122は、ローカル認証のゲストユーザの利用1102(図11(A))と、リモート認証のゲストユーザの利用1112(図11(B))よりも優先される。具体的には、ゲストユーザの利用1122でOFFが設定された場合は、ローカル認証のゲストユーザの利用1102或いはリモート認証のゲストユーザの利用1112においてONが設定されていても、図11(C)のOFFが採用される。
認証サーバの利用1123は、ローカル認証及びリモート認証におけるユーザ認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。認証サーバの利用1123は、図11(A)のローカル認証の認証サーバの利用1106と、図11(B)のリモート認証の認証サーバの利用1113よりも優先される。具体的には、認証サーバの利用1123でOFFが設定された場合には、ローカル認証の認証サーバの利用1106或いはリモート認証の認証サーバの利用1113でONが設定されていてもOFFが採用される。
OKボタン1103は、図11(C)の共通認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、共通認証設定部306は、図11(C)の共通認証設定画面で選択された内容を、図5(C)の共通認証設定テーブルに保存する。
そして、この共通認証設定画面から設定された値は、共通認証設定DB307に保持される。本実施形態では、図11(C)の共通認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させても良い。
共通認証設定DB307は、ローカル認証及びリモート認証に共通する設定に関する情報である共通認証設定情報を格納するデータベースである。共通認証設定DB307は、HDD204内に構築されてHDD204に記憶される。
図5(C)は、共通認証設定DB307に格納している情報の例を示す図である。
図5(C)の共通認証設定テーブルには、設定項目505として「ログインを許可するロール」、「ゲストユーザの利用」、「認証サーバの利用」を格納する。「ログインを許可するロール」の設定値506には、図11(C)の共通認証設定画面のログインを許可するロール1121で設定された値を格納する。「ゲストユーザの利用」の設定値506には、図11(C)の共通認証設定画面のゲストユーザの利用1122で設定された値を格納する。「認証サーバの利用」の設定値506には、図11(C)の共通認証設定画面の認証サーバの利用1123で設定された値を格納する。
リモートUI制御部308は、ネットワークI/F208を介してPC102上のウェブブラザに対してウェブページを提供する。リモートUI制御部308は、ユーザがウェブブラウザで操作した内容を各設定部や処理部などのモジュールに通知する。また、リモートUI制御部308は、モジュールからの依頼を受けて、ウェブブラウザに対してウェブページを表示するための制御を行う。特に断りのない限り、各モジュールはリモートUI制御部308を介してウェブブラウザに対してウェブページを表示する。
リモート認証処理部309は、ユーザがリモートUIからMFP101を利用する際のユーザ認証であるリモート認証機能を提供する。リモート認証処理部309は、例えば図8(A)に示すリモート認証画面を表示する。
図8(A)は、実施形態に係るリモート認証画面の一例を示す図である。
このリモート認証画面は、ユーザがリモートUIからMFP101の機能を利用するためにユーザの認証を行うための画面である。ユーザ名入力フィールド801は、MFP101のユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド802は、MFP101のユーザがパスワードを入力するためのフィールドである。ログイン先804は、リモート認証におけるユーザの認証を共通認証処理部312で行うか、認証サーバ103で行うかを選択するプルダウンメニューである。ログインボタン803は、ユーザ認証を実行させるためのボタンである。
図8(B)は、実施形態に係るリモート認証画面の他の例を示す図である。
このリモート認証画面は、ユーザがリモートUIからMFP101の機能を利用するためにユーザ認証を行うための画面(図8(A))に、ゲストユーザでログインする機能を追加したものである。ゲストログインボタン805は、リモートUIにゲストユーザでログインするためのボタンであり、図5(B)のリモート認証設定テーブルの「ゲストユーザの利用」の設定値504がONの場合に、このリモート認証画面に表示する。
リモート認証処理部309は、図8(A)のリモート認証画面からのユーザの入力に基づき、共通認証処理部312へユーザの認証と権限の確認に関する問い合わせを行う。また、リモート認証処理部309は、図8(A)のリモート認証画面からのユーザの入力とリモート認証設定DB311に保持されているデータとの比較を行う。ここでログイン先804に認証サーバが選択されていた場合には、リモート認証処理部309はユーザ認証と権限の確認に関する問い合わせを認証サーバ103に対して行う。リモート認証処理部309は、共通認証処理部312への問い合わせ結果と、リモート認証設定DB311の比較結果とを総合して、ユーザへのリモートUIのアクセスの可否を判断する。リモートUIのアクセスを拒否した場合は、リモート認証処理部309は、例えば図9(A)に示すリモート認証エラー画面を表示する。
図9(A)は、実施形態に係るリモート認証のエラー画面の一例を示す図である。
このリモート認証エラー画面は、リモート認証処理部309がユーザ認証を行った結果、認証に失敗した場合に表示する画面である。エラーメッセージ901は、認証に失敗したことを表すメッセージである。エラーメッセージ901は、ユーザが入力したユーザ名或いはパスワードが正しくない場合に表示し、図9(A)(B)のリモート認証画面のどちらにおいても表示される。OKボタン902は、このリモート認証エラー画面を閉じるためのボタンである。
図9(B)は、他のリモート認証のエラー画面の一例を示す図である。
このリモート認証エラー画面は、リモート認証処理部309がユーザ認証を行った結果、認証に失敗した場合に表示する画面であり、図9(A)のリモート認証エラー画面とはエラーメッセージ903が異なる。エラーメッセージ903は、リモートUIにアクセスする権限が無かったため、リモートUIへのログインが失敗したことを表すメッセージである。エラーメッセージ903は、図8(A)のリモート認証画面において、ログインしようとしたユーザのロールが、図5(B)のリモート認証設定テーブルの「ログインを許可するロール」の設定値504よりも低い場合に表示する。図5(B)では、ログインを許可するロール」は「Administrator」であるため、リモートUIでは、Administrator以上のユーザしかログインできないことになる。図8(B)のリモート認証画面においては、図8(A)のリモート認証画面のケースに加えて、図5(C)の共通認証設定テーブルの「ゲストユーザの利用」の設定値506がOFFの時に、ゲストログインボタン805でログインしようとした場合に表示する。
リモート認証設定部310は、リモート認証に関する設定を提供する。リモート認証設定部310は、ローカルUI制御部300を介して、図11(B)のリモート認証設定画面を表示する。
図11(B)は、実施形態に係るリモート認証に関する設定をするための画面例を示す図である。
リモート認証のログインを許可するロール1111は、ここで設定されたロールより権限の低いロールが設定されているユーザをリモートUIへのアクセスできなくする設定である。プルダウンメニューで、Administrator,Power User,General Userから一つを選択することができる。リモート認証のゲストユーザの利用1112は、ユーザ認証をせずにリモートUIからMFP101を利用することができるユーザであるゲストユーザを利用可能にするか否かを選択するためのラジオボタンである。リモート認証の認証サーバの利用1113は、リモート認証におけるユーザ認証を認証サーバ103で行うか否かを選択するためのラジオボタンである。ONの場合には共通認証処理部312でのユーザに認証に加えて、認証サーバ103でのユーザ認証も行うことが可能となる。キャンセルボタン1104は、このリモート認証設定画面での設定をキャンセルするためのボタンである。OKボタン1103は、このリモート認証設定画面の設定を保存するためのボタンである。ユーザがOKボタン1103を押下した場合、リモート認証設定部310は、図11(B)のリモート認証設定画面で選択された内容を、図5(B)のリモート認証設定テーブルに保存する。
このように図11(B)のリモート認証設定画面から設定された値は、リモート認証設定DB311に保持される。本実施形態では、図11(B)のリモート認証設定画面をローカルUIにしか表示していないが、リモートUIに表示してユーザにリモートUIから設定させて良い。
リモート認証設定DB311は、リモート認証に関する情報であるリモート認証設定情報を格納するデータベースである。リモート認証設定DB311は、HDD204内に構築されて記憶される。リモート認証設定DB311に格納している情報の例を図5(B)に示す。
図5(B)のリモート認証設定テーブルには、設定項目503として「ログインを許可するロール」と「ゲストユーザの利用」、「認証サーバの利用」を格納する。「ログインを許可するロール」の設定値504には、図11(B)のリモート認証設定画面のリモート認証のログインを許可するロール1111で設定された値を格納する。「ログインを許可するロール」の設定値504としては特定のロールが設定され、ここで設定されたロールよりも権限の低いロールが設定されているユーザをリモートUIへのアクセスできなくするために用いられる。「ゲストユーザの利用」の設定値504には、図11(B)のリモート認証設定画面のリモート認証のゲストユーザの利用1112で設定された値を格納する。「認証サーバの利用」の設定値504には、図11(B)のリモート認証設定画面のリモート認証の認証サーバの利用1113で設定された値を格納する。
本実施形態では、ローカル認証設定DB303、リモート認証設定DB311、共通認証設定DB307を別々のDBに分けているが、それぞれのDBに保持している情報を一つのDBに保存しても良い。
共通認証処理部312は、ローカル認証及びリモート認証両方に共通する認証機能を提供する。共通認証処理部312は、ローカル認証処理部301或はリモート認証処理部309からユーザ認証と権限の確認に関する問い合わせを受けると、ユーザ情報DB305と共通認証設定DB307に保持されているデータに基づいてユーザ認証と権限の確認を行う。こうして確認されたユーザの認証結果とユーザの権限を、ローカル認証処理部301或いはリモート認証処理部309に返す。
また本実施形態では、図11(A)のローカル認証設定画面、図11(B)のリモート認証設定画面、図11(C)の共通認証設定画面を別々の画面に分けているが、一つの画面で設定させても良い。
以下、各認証設定画面における設定の例を記載する。
ローカルUI及びリモートUIなど全てのUIにおいてロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121(図11(C))を「Administrator」に設定する。また、ローカルUIだけロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121を「General User」に設定する。そして、ローカル認証のログインを許可するロール1101(図11(A))を「Administrator」に、リモート認証のログインを許可するロール1111(図11(B))を「General User」に設定する。また、リモートUIだけロールが「Administrator」のユーザしかアクセスさせない場合には、ログインを許可するロール1121(図11(C))を「General User」に設定する。そしてローカル認証のログインを許可するロール1101(図11(A))を「General User」に、リモート認証のログインを許可するロール1111(図11(B))を「Administrator」に設定する。
また、ローカルUI及びリモートUIの全てのUIにおいてゲストログインの利用を禁止する場合には、ゲストユーザの利用1122(図11(C))をOFFに設定する。また、ローカルUIだけゲストログインを許可する場合には、ゲストユーザの利用1122(図11(C))をONに設定する。そしてローカル認証のゲストユーザの利用1102(図11(A))をONに、リモート認証のゲストユーザの利用1112(図11(B))をOFFに設定する。更に、リモートUIだけゲストログインを許可する場合には、ゲストユーザの利用1122(図11(C))をONに設定する。そしてローカル認証のゲストユーザの利用1102(図11(A))をOFFに、リモート認証のゲストユーザの利用1112(図11(B))をONに設定する。
更に、ローカルUI及びリモートUIの全てのUIにおいて認証サーバの利用を禁止する場合には、認証サーバの利用1123(図11(C))をOFFに設定する。またローカルUIだけ認証サーバによる認証を許可する場合には、認証サーバの利用1123(図11(C))をONに設定する。そしてローカル認証の認証サーバの利用1106(図11(A))をONに、リモート認証の認証サーバの利用1113(図11(B))をOFFに設定する。更に、リモートUIだけ認証サーバによる認証を許可する場合には、図11(C)の認証サーバの利用1123をONに設定する。そして図11(A)のローカル認証の認証サーバの利用1106をOFFに、図11(B)のリモート認証の認証サーバの利用1113をONに設定する。
尚、本実施形態では、図11(C)のログインを許可するロール1121よりも低い権限の設定を、図11(A)のローカル認証のログインを許可するロール1101或は図11(B)のリモート認証のログインを許可するロール1111から行えるようにした。しかしながら、共通設定よりも低い権限の場合は、ローカル認証及びリモート認証の設定で設定できないようにしてもよい。
また、本実施形態では、図11(C)のゲストユーザの利用1122がOFFに設定されている場合でも、図11(A)のローカル認証のゲストユーザの利用1102、或いは図11(B)のリモート認証のゲストユーザの利用1112をONに設定できる。しかし、その場合にはONに設定できないようにしてもよい。
また、本実施形態では、図11(C)で認証サーバの利用1123がOFFに設定されている場合でも、図11(A)のローカル認証の認証サーバの利用1106、或いは図11(B)のリモート認証の認証サーバの利用1113をONに設定できる。しかしながら、その場合にはONに設定できないようにしてもよい。
以下、ローカル認証及びリモート認証におけるユーザ認証の処理について説明する。ローカル認証とリモート認証とで、差がない個所に関してはローカル認証の処理で説明を行い、リモート認証の処理の説明は省く。
図12は、本実施形態に係るMFP101によるユーザの認証処理を説明するフローチャートである。このフローチャートで示す手順をCPU201により実行させるためのプログラムは、RAM203、ROM202、HDD204のいずれかに記憶され、CPU201が、そのプログラムを実行することにより、この処理が実行される。尚、以下の説明では、このフローチャートを図3に示す各部による処理として説明する。
この処理はMFP101の電源がオンされて、ローカル認証処理部301が操作部209に、例えば図6(A)に示すローカル認証画面を表示することにより開始される。
まずS1201でローカル認証処理部301は、ローカル認証設定DB303から、ゲストユーザの利用の設定値502を取得してS1202に進む。尚、本実施形態では、図5(A)のローカル認証設定テーブルから設定値502を取得して、図6(A)(B)に示すように、ゲストログインボタン605の表示と非表示を切り替えている。しかし、図5(C)の共通認証設定テーブルから設定値を取得して切り替えても良い。
S1202において、ローカル認証処理部301は、ゲストユーザの利用の設定値502がONかどうかを判定し、ONであればS1203に進み、OFFの場合にはS1210に進む。S1203でローカル認証処理部301は、図6(B)に示すローカル認証画面を操作部209に表示し、S1204で、ユーザによってゲストログインボタン605かログインボタン603が押下されるまで待つ。一方、S1210でローカル認証処理部301は、図6(A)に示すローカル認証画面を操作部209に表示し、S1211で、ユーザによってログインボタン603が押下されるまで待つ。
S1204で、ユーザがゲストログインボタン605を押下した場合はS1205に進み、ローカル認証処理部301は、共通認証処理部312へゲストユーザのログインを通知する。ローカル認証処理部301からゲストログインの通知を受けた共通認証処理部312は、S1205で共通認証設定DB307からゲストユーザの利用の設定値506を取得してS1206に進む。S1206で共通認証処理部312は、「ゲストユーザの利用」の設定値506がONかどうかを判定し、ONであればゲストユーザでのログインを可能であると判定して、その旨をローカル認証処理部301へ通知する。これによりS1207に進み、共通認証処理部312からの通知を受けたローカル認証処理部301は、ローカル認証設定DB303からゲストユーザの利用の設定値502を取得してS1208に進む。S1208でローカル認証処理部301は、その設定値502がONかどうかを判定し、ONであればゲストユーザでのログインを可能であると判定してS1209に進む。S1209でローカル認証処理部301は、図6(B)のローカル認証画面を消去して、ユーザがローカルUIからGuest Userの権限でMFP101の機能を利用できるようにして処理を終了する。
一方、S1206において、共通認証設定テーブルのゲストユーザの利用の設定値506がOFFの場合は、共通認証処理部312はゲストユーザでのログインは不可能であると判定して、その旨をローカル認証処理部301へ通知してS1220に進む。またS1208で、ローカル認証設定テーブルのストユーザの利用の設定値502がOFFの場合は、ローカル認証処理部301はゲストユーザでのログインは不可能であると判定してS1220を実行する。S1220でローカル認証処理部301は、図7(B)のローカル認証エラー画面を操作部209に表示してS1201に進む。
一方、S1211で、ユーザによってログインボタン603が押下されたと判定するとS1212に進み、ローカル認証処理部301は、ユーザが図6(A)のローカル認証画面を介して入力したユーザ名とパスワード、ログイン先を取得してS1213に進む。S1213でローカル認証処理部301は、ログイン先がこのデバイスかどうかを判定し、そうであれば、ユーザ名とパスワードを共通認証処理部312へ通知してS1214に進む。S1214で共通認証処理部312は、ローカル認証処理部301から取得したユーザ名とパスワードと、ユーザ情報DB305に保持してあるユーザIDとパスワードとを比較する。ここで両方とも一致する場合にはユーザ認証に成功したと判定してS1215に処理を進める。一方、S1214で、両方とも一致しない場合は、共通認証処理部312はユーザの認証に失敗したと判定してS1226に進みエラー処理を実行する。
S1215で共通認証処理部312は、共通認証設定DB307から「ログインを許可するロール」の設定値506を取得してS1216に進む。S1216で共通認証処理部312は、ユーザIDに指定されたロールと、S1215で取得したロールとを比較する。そして、前者の権限が後者の権限以上の場合にはローカルUIからMFP101の機能を利用する権限があると判定して、その旨をローカル認証処理部301へ通知する。こうして共通認証処理部312からの通知を受けたローカル認証処理部301はS1217の処理を実行する。一方、S1216で前者の権限が後者の権限よりも低い場合には、共通認証処理部312はローカルUIからMFP101の機能を利用する権限がないと判定して、その旨をローカル認証処理部301へ通知する。共通認証処理部312からの通知を受けたローカル認証処理部301はS1226の処理を実行する。
S1217でローカル認証処理部301は、ローカル認証設定DB303から「ログインを許可するロール」の設定値502を取得してS1218に処理を進める。S1218でローカル認証処理部301は、ユーザIDに指定されたロールと、S1217で取得したロールとを比較し、前者の権限が後者の権限以上の場合にはローカルUIからMFP101の機能を利用する権限があると判定してS1219の処理を進める。S1219でローカル認証処理部301は、図6(A)のローカル認証画面を操作部209から消し、ユーザがローカルUIからユーザIDに指定されたロールの権限でMFP101の機能を利用できるようにして、処理を終了する。
一方、S1218で、前者の権限が後者の権限よりも低いと判定した場合は、ローカル認証処理部301は、ローカルUIからMFP101の機能を利用する権限がないと判定してS1226を実行する。S1226でローカル認証処理部301は、図7(B)のローカル認証エラー画面を操作部209に表示してS1201に処理を進める。
一方、S1213でログイン先がこのデバイスでないと判定すると、ローカル認証処理部301はS1221に処理を進める。S1221で共通認証処理部312は、共通認証設定DB307から認証サーバの利用の設定値506を取得してS1222に処理を進める。S1222で共通認証処理部312は、認証サーバの利用の設定値506がONかどうかを判定し、ONであれば認証サーバ103によるユーザも認証が可能であると判定して、その旨をローカル認証処理部301へ通知する。S1223でローカル認証処理部301はS1224を実行する。S1224でローカル認証処理部301は、ローカル認証設定DB303から認証サーバの利用の設定値502を取得してS1224に処理を進める。S1224でローカル認証処理部301は、認証サーバの利用の設定値502がONかどうかを判定し、ONであれば認証サーバ103でのユーザ認証が可能であると判定してS1225に処理を進める。S1225でローカル認証処理部301は、認証サーバ103へユーザ名とパスワードを通知してユーザの認証を依頼する。そして認証サーバ103による認証結果が成功であると判定するとS1219に処理を進め、ユーザの認証に失敗した場合はS1226を実行する。
また、S1222で、認証サーバの利用の設定値506がOFFの場合は、共通認証処理部312は認証サーバ103でのユーザ認証は不可能であると見なし、その旨をローカル認証処理部301へ通知する。共通認証処理部312からの通知を受けたローカル認証処理部301はS1226を実行する。またS1224で、認証サーバの利用の設定値502がOFFの場合には、ローカル認証処理部301は認証サーバ103でのユーザ認証は不可能であると判定してS1226を実行する。更に、S1225で認証サーバ103による認証結果が失敗であれば、ローカル認証処理部301はS1226を実行する。
以上説明したように本実施形態によれば、共通認証処理部312によって統一的なユーザの認証を行いながら、ローカル認証やリモート認証処理などの認証サービス毎に異なる認証モードを提供することが可能となる。また、後から新しいUIに対して認証処理部が追加された場合であっても、共通認証処理部312が利用できるため、統一的なユーザ認証を行うことが可能となる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
101…MFP,102…PC,201…CPU、300…ローカルUI制御部、301…ローカル認証処理部、308…リモート制御部、309…リモート認証処理部

Claims (7)

  1. 情報処理装置であって、
    前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示するよう制御する第1表示制御手段と、
    前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示するよう制御する第2表示制御手段と、
    少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する第1管理手段と、
    前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する第2管理手段と、
    前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報に対応するかどうか判定する認証を行う認証手段と、
    前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記ローカルロールポリシーを満たすかどうかと、入力された前記ユーザ情報に基づく認証が成功したかとに基づいて、ローカルログイン処理を実行するローカルログイン手段と、
    前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記リモートロールポリシーを満たすかどうかと、前記入力されたユーザ情報に基づく認証が成功したかとに基づいて、リモートログイン処理を実行するリモートログイン手段と、
    を有することを特徴とする情報処理装置。
  2. 複数のユーザロールのうち、前記情報処理装置へのログインが許可される一つ或いはそれ以上のユーザロールを示し、前記ローカルログイン及び前記リモートログインの両方に適用可能な共通のロールポリシーを管理する第3管理手段と、
    ユーザ情報が前記ローカルユーザインターフェースを使用して入力されたとき、前記ローカルユーザインターフェースを使用して入力されたユーザ情報に対応するユーザロールが前記ローカルロールポリシーと前記共通のロールポリシーの両方を満足するかどうかと、前記入力されたユーザ情報に基づく認証に成功したかどうかとに基づいて、前記ローカルログイン処理を実行する手段と、
    ユーザ情報が前記リモートユーザインターフェースを使用して入力されたとき、前記リモートユーザインターフェースを使用して入力されたユーザ情報に対応するユーザロールが前記リモートロールポリシーと前記共通のロールポリシーの両方を満足するかどうかと、前記入力されたユーザ情報に基づく認証に成功したかどうかとに基づいて、前記リモートログイン処理を実行する手段と、
    を更に有することを特徴とする請求項1に記載の情報処理装置。
  3. 前記ユーザ情報は、ユーザの識別情報とパスワードを含むことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 認証サーバに認証を実行するように指示して認証を制御する手段を、更に有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 認証を前記情報処理装置で行うか、或いは認証サーバで行うかを設定する設定手段を、更に有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 情報処理装置を制御する制御方法であって、
    前記情報処理装置にログインするためのユーザ情報を入力するために使用されるローカルユーザインターフェースを、前記情報処理装置の表示部に表示させる工程と、
    前記情報処理装置にログインするためのユーザ情報を入力するために使用されるリモートユーザインターフェースを、ネットワークを介して前記情報処理装置に接続された端末の表示部に表示させる工程と、
    少なくとも管理者ロールとゲストロールを含む複数のユーザロールのうち、前記ローカルユーザインターフェースを用いたローカルログインが許可される1又は複数のユーザロールを示すローカルロールポリシーを管理する工程と、
    前記複数のユーザロールのうち、前記リモートユーザインターフェースを用いたリモートログインが許可される1又は複数のユーザロールを示すリモートロールポリシーを管理する工程と、
    前記ローカルユーザインターフェース或いは前記リモートユーザインターフェースを使用して入力されたユーザ情報が、認証データベースに記憶されたユーザ情報に対応するかどうか判定する認証を行う工程と、
    前記ユーザ情報が前記ローカルユーザインターフェースを用いて入力された場合、前記ローカルユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記ローカルロールポリシーを満たすかどうかと、入力された前記ユーザ情報に基づく認証が成功したかとに基づいて、ローカルログイン処理を実行する工程と、
    前記ユーザ情報が前記リモートユーザインターフェースを用いて入力された場合、前記リモートユーザインターフェースを用いて入力された前記ユーザ情報に対応するユーザロールが前記リモートロールポリシーを満たすかどうかと、前記入力されたユーザ情報に基づく認証が成功したかとに基づいて、リモートログイン処理を実行する工程と、
    を有することを特徴とする制御方法。
  7. コンピュータを、請求項1乃至5のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
JP2018070990A 2018-04-02 2018-04-02 情報処理装置、その制御方法、及びプログラム Active JP6554201B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018070990A JP6554201B2 (ja) 2018-04-02 2018-04-02 情報処理装置、その制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018070990A JP6554201B2 (ja) 2018-04-02 2018-04-02 情報処理装置、その制御方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013259506A Division JP2015118400A (ja) 2013-12-16 2013-12-16 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018142335A true JP2018142335A (ja) 2018-09-13
JP6554201B2 JP6554201B2 (ja) 2019-07-31

Family

ID=63528231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018070990A Active JP6554201B2 (ja) 2018-04-02 2018-04-02 情報処理装置、その制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6554201B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7457271B2 (ja) 2019-01-30 2024-03-28 株式会社バッファロー デバイス管理装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP2005267201A (ja) * 2004-03-18 2005-09-29 Canon Inc 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2006331120A (ja) * 2005-05-26 2006-12-07 Konica Minolta Business Technologies Inc 情報処理装置およびその管理方法ならびにコンピュータプログラム
JP2007249417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2011193310A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
JP2012221069A (ja) * 2011-04-05 2012-11-12 Canon Inc 情報処理装置及びその制御方法
JP2013242808A (ja) * 2012-05-22 2013-12-05 Canon Inc 情報処理装置、その制御方法、プログラム、及び画像処理装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP2005267201A (ja) * 2004-03-18 2005-09-29 Canon Inc 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2006331120A (ja) * 2005-05-26 2006-12-07 Konica Minolta Business Technologies Inc 情報処理装置およびその管理方法ならびにコンピュータプログラム
JP2007249417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2011193310A (ja) * 2010-03-16 2011-09-29 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
JP2012221069A (ja) * 2011-04-05 2012-11-12 Canon Inc 情報処理装置及びその制御方法
JP2013242808A (ja) * 2012-05-22 2013-12-05 Canon Inc 情報処理装置、その制御方法、プログラム、及び画像処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7457271B2 (ja) 2019-01-30 2024-03-28 株式会社バッファロー デバイス管理装置及びプログラム

Also Published As

Publication number Publication date
JP6554201B2 (ja) 2019-07-31

Similar Documents

Publication Publication Date Title
JP2015118400A (ja) 情報処理装置、その制御方法、及びプログラム
US8844014B2 (en) Managing access to a document-processing device using an identification token
KR101430792B1 (ko) 정보 처리 장치, 그 제어 방법 및 컴퓨터 판독가능한 저장 매체
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
KR100658024B1 (ko) 2-패스 장치 액세스 관리
JP6056384B2 (ja) システム及びサービス提供装置
KR101614578B1 (ko) 정보 처리 장치, 그 제어 방법, 저장 매체, 및 화상 처리 장치
CN101998012B (zh) 信息处理系统及其控制方法
JP5625252B2 (ja) 印刷装置、方法及びコンピュータ読取可能な記憶媒体
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
US20090228962A1 (en) Access control and access tracking for remote front panel
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2015118486A (ja) 情報処理装置及びその制御方法、並びにプログラム
JPH09293036A (ja) プリント処理装置
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP2005341537A (ja) ドキュメント処理装置(adocumentprocessingdevice)においける設定変更(configurationchanges)を監視するための方法およびシステム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2008193528A (ja) 情報処理装置、その制御方法及び制御プログラム
JP6554201B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2006164042A (ja) 情報処理装置、画像形成装置、印刷システム、画像形成装置制御プログラム、画像形成装置プログラム及び記録媒体
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190705

R151 Written notification of patent or utility model registration

Ref document number: 6554201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151