JP2018182552A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2018182552A JP2018182552A JP2017080150A JP2017080150A JP2018182552A JP 2018182552 A JP2018182552 A JP 2018182552A JP 2017080150 A JP2017080150 A JP 2017080150A JP 2017080150 A JP2017080150 A JP 2017080150A JP 2018182552 A JP2018182552 A JP 2018182552A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- setting
- login
- mfp
- identification number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】ログイン管理を行わない装置においても、モバイル連携のセキュリティを担保するための仕組みを提供すること。【解決手段】MFPのWEBサーバ機能が持つ暗証番号を、宛先情報の送信制限にも利用するか否かの設定を、MFPに設ける。暗証番号が設定済みであり、宛先情報の送信制限にも利用する設定が有効であれば、MFPはモバイル端末からのログイン要求に含まれている暗証番号を確認し、当該暗証番号とMFPに設定された暗証番号が一致する場合にのみログインを受け付ける。これにより信頼できないユーザによる送信宛先の指定を防ぐことができる。【選択図】図8
Description
本発明は、モバイル端末より設定データを入力して、データ送信を実行する情報処理装置、情報処理方法に関する。
従来から、モバイル端末に記憶されている宛先情報を、モバイル端末からネットワークを介して受信し、情報処理装置で使用する送信宛先として使用できるようにするモバイル連携機能が知られている(特許文献1)。
また従来の情報処理装置には、WEBサーバ機能を備え、HTTPによるアクセスで情報処理装置が持つ各種情報や設定値の参照などを行う機能(以下、リモートUI)を持つものがある。情報処理装置のリモートUIにアクセスするために暗証番号が設定されていた場合、ユーザが前記WEBページを利用するためには、前記暗証番号を入力する必要がある。
また、従来、画像処理装置においてセキュリティを向上させるために、画像処理装置を利用するユーザに対してユーザIDやパスワードの入力を要求し、入力されたユーザIDやパスワードに基づいてユーザのログインを許可する画像処理装置がある。このような画像処装置では、ログインが許可されると画像処理装置が備える各機能(コピー機能など)が利用できる状態となる。
ところで、少人数のオフィスで情報処理装置(特にMFP)を用いる場合、ユーザ管理機能を備えていない情報処理装置が複数のユーザにより共用して使用される場合がある。
ここで、MFPがユーザ管理機能を備えていない場合、ログインによるユーザ認証を行うことができない。
従って、ユーザ管理機能を備えていない情報処理装置で、モバイル連携機能を提供する場合、信頼できないユーザによって情報処理装置のモバイル連携機能が使用されることを防ぐことができないという課題がある。
上記の課題を達成するために、本発明に係る情報処理装置は、
モバイル端末からのアクセスを暗証番号によって制限するか否かを設定するアクセス制限設定手段と、モバイル端末からデータを受信する受信手段と、前記受信手段で受信したデータがログイン要求であった場合であって、前記アクセス制限設定手段によって制限がなされている場合は、ログイン要求に含まれる暗証番号に基づき、当該ログイン要求を許可するか否かを判断する判断手段と、前記判断手段によって前記ログイン要求を許可すると判断された場合は、モバイル端末に対して前記モバイル端末からのリモートログインを許可し、前記ログイン要求を許可しないと判断された場合は、前記モバイル端末からのリモートログインを拒否するアクセス制限手段と、を有することを特徴とする。
モバイル端末からのアクセスを暗証番号によって制限するか否かを設定するアクセス制限設定手段と、モバイル端末からデータを受信する受信手段と、前記受信手段で受信したデータがログイン要求であった場合であって、前記アクセス制限設定手段によって制限がなされている場合は、ログイン要求に含まれる暗証番号に基づき、当該ログイン要求を許可するか否かを判断する判断手段と、前記判断手段によって前記ログイン要求を許可すると判断された場合は、モバイル端末に対して前記モバイル端末からのリモートログインを許可し、前記ログイン要求を許可しないと判断された場合は、前記モバイル端末からのリモートログインを拒否するアクセス制限手段と、を有することを特徴とする。
本発明に係る情報処理装置によれば、モバイル端末を所有するユーザが宛先情報を送信する際に情報処理装置で使用している別の暗証番号の入力を求め、当該暗証番号を使用した簡易的なログイン判定を行う。従って、情報処理装置で使用している暗証番号を知っているユーザのみがモバイル連携機能を使用できるようになる。
以下、本発明を実施するための形態について、図面を用いて説明する。
本発明の第1の実施形態について説明する。
図1は、本発明におけるネットワーク構成に関するブロック図である。
ネットワーク100上に、MFP101と、メールサーバ103、アクセスポイント104がお互いに通信可能に接続されている。さらに、モバイル端末102は、アクセスポイント104と無線通信(無線105)で接続し、ネットワーク100を経由してメールサーバ103、MFP101とお互いに通信可能に接続されている。尚、MFP101は、無線機能も備え、直接無線106でモバイル端末102やアクセスポイント104と接続することもできる。
MFP101は、スキャンした原稿の画像データを電子メールの添付ファイルとして送信する為、送信先のメールアドレスを送信宛先に指定して、メールサーバ103に電子メールを送信する。メールサーバ103は、受信した電子メールを受信する為の電子メールとしてストレージ(不図示)に設けたメールボックスに格納したり、さらに外のメールサーバに転送したりする。
図2は、本実施形態に係るMFP101の構成を示すブロック図である。
CPU111を含む制御部110は、MFP101全体の動作を制御する。CPU111は、ROM112又はストレージ114に記憶された制御プログラムを読み出して、読取制御や印刷制御などの各種制御を行う。
ROM112は、CPU111で実行可能な制御プログラムを格納する。また、ROM112は、ブートプログラムやフォントデータなども格納する。
RAM113は、CPU111の主記憶メモリであり、ワークエリア、ROM112及びストレージ114に格納された各種制御プログラムを展開するための一時記憶領域として用いられる。
ストレージ114は、画像データ、印刷データ、各種プログラム、及び各種設定情報を記憶する。本実施形態ではストレージ114としてフラッシュメモリを想定しているが、SSDやHDD、eMMCなどの補助記憶装置を用いるようにしても良い。
なお、本実施形態のMFP101は、1つのCPU111が1つのメモリ(RAM113)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の様態であっても構わない。
例えば複数のCPU、RAM、ROM、及びストレージを協働させて後述するフローチャートに示す各処理を実行することもできる。また、ASICやFPGA等のハードウェア回路を用いて一部の処理を実行するようにしてもよい。
操作部I/F115は、操作部116と制御部110を接続する。操作部116は、ユーザに対して情報を表示する表示部として機能する。また、ユーザからの入力を受け付けるす受付部としても機能する。
読取部I/F117は、読取部118と制御部110を接続する。読取部118は原稿上の画像を読み取って、その画像をバイナリーデータなどの画像データに変換する。
読取部118によって生成された画像データは、外部装置に送信されたり、記録紙上に印刷されたりする。
読取部118によって生成された画像データは、外部装置に送信されたり、記録紙上に印刷されたりする。
印刷部I/F119は、印刷部120と制御部110を接続する。CPU111は、RAM113に記憶された画像データ(印刷対象の画像データ)を印刷部I/F119を介して印刷部120に転送する。印刷部120は、転送された画像データを給紙カセットから給送された記録紙上に印刷する。
通信部I/F123は、制御部110とネットワーク100を接続する。通信部I/F123は、ネットワーク100上の外部装置に画像データや装置内部の各種情報を送信したり、ネットワーク100上の情報処理装置から印刷データやネットワーク100上の各種情報を受信したりする。
ネットワークを介した送受信の方法としては、前述した電子メールを用いての送受信や、その他のプロトコル(例えば、FTPやSMB、WEBDAV等)を用いたファイル送信を行うことができる。
さらに、MFP101はWEBサーバ機能を備えている。Webサーバ機能は、ネットワーク100に接続されるPC(不図示)からのHTTPによるアクセスで、送信・受信ジョブ履歴や各種設定データを、前記PC上で表示/変更させる機能(リモートUI)を提供する。
無線通信部I/F121は、無線通信部122を制御する為のI/Fで制御部110と無線106経由で外部の無線機器(ここではモバイル端末102)と接続する。
図3は、操作部116を示す外観図である。
操作部116は、操作画面を表示するタッチパネル301とLED310、LED311からなる。タッチパネル301は、タッチパネルとしてユーザからの指示(タッチ、ドラッグ、フリックなど)を受け付ける受付手段としても機能する。
ユーザは、タッチパネル301上に表示される画面の各画像(タッチ画像)を指やスタイラス等のオブジェクトで直接タッチし、表示された画像に基づく各機能の実行を指示する。ここでタッチ画像とは、画像を表示した区切られた領域をタッチする事で、表示エリアに関連付けられたコントローラ制御を実行する為の画像である。
図3に示すタッチパネル301の画面は、ホーム画面を示すタイトル302を表示している。ホーム画面は、コピー、ファクシミリ送信(ファクス)、スキャン303、モバイルポータル304、メニュー、アドレス帳などMFP101が実行する各機能を選択するための画面である。
スキャンボタン303は、読取部118で読み取った画像データをネットワークを介して外部に送信するスキャン機能を実行するためのボタンである。スキャン303が選択されるとスキャン選択画面が表示される。ユーザは、スキャン選択画面を介して電子メール送信(Eメール)、SMB,FTPによるファイル送信、インターネットファクス(Iファクス)送信などの設定を行うことができる。また、ユーザは、スキャン選択画面を介して送信設定や読取設定を行うこともできる。
モバイルポータル304は、MFP101とモバイル端末102と接続するための各種設定情報をユーザに示したモバイルポータル画面を表示するためのボタンである。モバイルポータルボタン304は、MFP101とモバイル端末102とを接続するための各種設定情報をユーザに示したモバイルポータル画面を表示する為のタッチ画像である。モバイルポータル画面は、MFP101とモバイル端末102とが直接接続するダイレクト接続や、LAN経由で接続するLAN接続の為の各種設定情報(SSID/PINコード等)を表示する。
LED310及びLED311はMFP101の状態をユーザに通知するものである。LED310は、電子メールや印刷ジョブの受信中や実行中に点灯し、LED311はMFP101に何らかのエラーが発生した際に点灯する。
ストップ306は、各種操作のキャンセルを実行するためのボタンで、操作部116に常時表示される常駐ボタンである。Home307は、ホーム画面を表示するためのタッチ画像で、操作部116に常時表示される常駐ボタンである。EnergySaver308(ES308)は、スリープに遷移する為のタッチ画像で、操作部116に常時表示される常駐ボタンである。
図4は、モバイル端末102から設定情報として電子メールの送信宛先のデータを受信
した際の、タッチパネル301の画面遷移図である。
した際の、タッチパネル301の画面遷移図である。
画面401は、ホーム画面を示している。ホーム画面401は、後で述べるモバイル端末からの設定データを受信することが可能な画面である。
CPU111は、ホーム画面401にて、モバイル端末から設定データを受信し、設定データの内容が正常であると判定されると、Eメール送信画面404に遷移した上で、POPUP画面402(POPUP402)を表示する。POPUPとは、ホーム画面401に上書きした画面で、元画面の操作はガードされる。ここでは、Eメール送信画面404の状況確認や各種機能への操作ができなくなる。POPUP402は、モバイル端末より無線106またはネットワーク100経由で受信した設定データに基づきEメール宛先や送信設定などを設定した事をユーザに知らせるための表示である。
尚、POPUP402は、モバイル端末より受信した設定データの内容(Eメールアドレス、ファイル名、本文、件名など)を表示しても良い。
また、POPUP402に設定データの詳細を確認する為の確認ボタンを表示し、確認ボタン押下後、モバイル端末より受信した設定データの内容を詳細表示画面にて表示するようにしても良い。
設定データの内容は、Eメールの宛先であるEメールアドレス、Eメールの件名、本文、添付される画像ファイルのファイル名など、Eメール送信時に指定される各種設定である。Eメールアドレスは、モバイル端末上のアプリケーションにより、モバイル端末のアドレス帳または直接入力で設定される。
POPUP402は、POPUP表示を閉じるためのボタンとして、OKボタン403を表示する。OKボタン403が押下されると、受信した設定データをEメール送信画面404にセットする。
Eメール送信画面(Eメール送信404)は、Eメールを送信する為の設定画面である。本実施系では、Eメールの宛先を1件受信した例として宛先確認405の宛先件数に1を表示する。
複数宛先を受信した場合、宛先確認405の件数は、受信した宛先数が表示される。宛先確認の画面を押下すると、Eメール宛先確認画面(Eメール宛先確認406)を表示する。尚、Eメール送信404にて、リセット408を押下した場合、設定された情報をクリアする。このとき、受信した宛先情報はクリアされ、送信したモバイル端末との通信もリセットされる。また、Eメール送信404にて、白黒スタート409とカラースタート410を押下した場合、Eメール送信を開始する。このときも、受信した宛先情報はクリアされ、送信したモバイル端末との通信もリセットされる。ここで、MFP101とモバイル端末102との通信のリセット方法について説明する。
MFP101は、モバイル端末との通信をHTTPプロトコルで行われ、HTTPプロトコルのセッションIDで接続状態を管理する。セッションIDは、HTTPの通信プロトコルにて端末側に送信されるIDである。ログインしたモバイル端末に対してセッションIDを生成して送信し、さらにセッションIDをRAM113に保存する。モバイル端末は、ログイン時に受信したセッションIDを用いてMFP101に接続する。
MFP101は、ログイン時と同じモバイル端末である事を受信したセッションIDと保存されているセッションIDで判断する。MFP101は、セッションIDが等しければ、同じモバイル端末であり、異なっていれば、異なるモバイル端末で有ると判断する。
モバイル端末との通信のリセットとは、RAM113に保存されているセッションIDを消去し、通信中のモバイル端末は無いという状態に遷移する事である。この状態に遷移すると、新規のログイン要求を受付可能になる。
モバイル端末との通信のリセットとは、RAM113に保存されているセッションIDを消去し、通信中のモバイル端末は無いという状態に遷移する事である。この状態に遷移すると、新規のログイン要求を受付可能になる。
Eメール宛先確認画面(Eメール宛先確認406)は、Eメール送信404の宛先確認405を押下したときに表示される画面である。宛先データ407(To:email_address@example.co.jp)は、モバイル端末から受信した設定データである。
図5は、モバイル端末からの設定データの受信を受け付ける受付可能画面である。
受付可能画面は、ホーム画面(ホーム501)、Eメール送信画面(Eメール送信502)、モバイルポータル画面(モバイルポータル503)である。モバイル端末から設定データを受信できる画面を限定する事で、それ以外の画面を操作しているユーザにとって、設定データの受信により表示されるPOPUP表示による操作の中断を防止する。ホーム501は、MFP101のデフォルト待機画面である。
Eメール送信502は、Eメール送信を行うときに表示される画面で、モバイル端末から受信した設定データは、POPUP表示後、OKボタン403の押下で、Eメール送信設定に設定される。尚、設定データの受信時、MFP101は、Eメールアドレスを受信した場合、Eメール送信宛先を追加で設定し、件名、本文、ファイル名などの設定データを受信した場合、上書きで設定する。
モバイルポータル503は、モバイル端末102とMFP101を接続する為の設定画面を表示する。表示されているSSID、ネットワークキーをモバイル端末側に設定し、開始ボタン(開始504)を押下する事で、ダイレクト接続による無線通信が開始される。QRコードボタン(登録商標)(QRコード505)押下した場合、無線接続設定をQRコードで表示し、モバイル端末はQRコードを撮影する事で無線通信の開始を実行可能にする。
通信開始後、EメールアドレスやEメールの件名、本文などの設定データの送信操作がモバイル端末102で行われると、図4に示したPOPUP402を表示し、OKボタン403押下後、受信した設定データをEメール送信502の画面に反映する。
以上、述べたようにMFP101は、モバイル端末からの設定データを受け付ける為の画面を特定する事で、他の画面で操作中にPOPUP402が表示される事を抑制する。
図6は、リモートUI機能に関する設定画面である。
本画面はホーム画面401から所定の操作を行うことで表示される(操作の詳細は本特許の本質ではないため省略する)。リモートUI設定画面601は、リモートUI設定のデフォルト画面である。リモートUI設定602は、リモートUI機能を使用するか否かを設定する項目である。OFFが設定された場合、PCなどからリモートUI機能を使用する事ができなくなる。
アクセス制限603は、リモートUI機能へのアクセス制限に関する設定を行う。アクセス制限603を押下すると、アクセス制限画面605へ遷移する。ユーザは、アクセス制限画面605を介してリモートUI機能を使用する際のアクセス制限を有効にするか否かを設定できる。アクセス制限の設定としては、ON/OFFが選択可能である。ON606を押下すると、リモートUIアクセス暗証番号画面607に遷移する。
ユーザは、リモートUIアクセス暗証番号画面607を介して、リモートUI機能へのアクセス制限に用いる暗証番号を設定することができる。番号入力欄608に、入力キー609を用いて暗証番号を入力され、確定ボタン610が押下されると、リモートUIにアクセスするための暗証番号が設定される。暗証番号が設定が完了すると、リモートUI設定画面601へ遷移する。
MFP101は、アクセス制限がONに設定され、且つ、暗証番号が設定された状態で、PCなどの外部装置からリモートUIへのアクセス要求を受け付けると、暗証番号の入力を促すロック画面(初期画面を表示する)。初期画面を介して前述のリモートUIにアクセスするための暗証番号と一致する暗証番号が入力されたことを確認すると、PCなどのユーザに対してリモートUIの画面を提供する。
一方、ユーザは、モバイル端末からの宛先送信の設定を使用して、モバイル端末からの宛先送信に関するセキュリティの設定を行うことができる。MFP101は、604が選択されると、画面611を表示する。
モバイル端末からの宛先送信画面611では、リモートUIアクセス暗証番号画面607で設定した暗証番号を、モバイル端末からの宛先送信でも使用するか否かを設定する。
ON/OFFボタン612でONを選択した上で、確定ボタン613が押下されると、モバイル端末からの宛先送信を受け付けるか否かの判断に、リモートUIにアクセスするための暗証番号を使用する設定になる。当該設定は、ストレージ114に記憶され、後述のフローチャートなどで参照されるものとする。
なお、図6で示したリモートUI機能に関する設定は、リモートUI機能を用いて、ネットワーク100に接続されるPC(不図示)上からも設定することが可能であってもよい。
図7は、モバイル端末からの設定データを受信した場合の制御を処理する為のフローチャートである。なお、図7〜図9のフローチャートの各動作(ステップ)は、CPU111がROM112またはストレージ114に記憶された制御プログラムをRAM113に読み出して実行するものとする。
S701にて、CPU111は、ネットワーク100または無線106よりモバイル端末102から送信されたデータを受信する。
S702にて、CPU111は、受信データが設定要求であるかを判定し、設定要求である場合、S708に遷移し、設定要求ではない場合、S703に遷移する。
S703にて、CPU111は、受信データが能力要求であるかを判定し、能力要求である場合、S705に遷移し、能力要求ではない場合、S704に遷移する。
S704にて、CPU111は、受信データがログイン要求であるかを判定し、ログイン要求である場合、S706に遷移し、ログイン要求ではない場合、S707に遷移する。
S705にて、CPU111は、能力応答をモバイル端末に送信する。能力応答は、MFP101が受信可能な設定データの内容を示すデータと、暗証番号設定を示すデータを含む。また本実施例における暗証番号設定は、受信データがログイン要求であった場合にログイン時に暗証番号を必要とするか否かを示すものである。本実施例では、リモートUIアクセス暗証番号画面607で暗証番号が設定されており、かつ、モバイル端末からの宛先送信画面611でモバイル端末からの宛先送信にも暗証番号を使う設定がONになっている時、暗証番号が必要である事を示す能力応答を行う。前述の条件を満たさない場合は、暗証番号が必要でないことを示す能力応答を行う。MFP101が受信可能なデータの内容、及び暗証番号設定は、この能力応答でモバイル端末に通知する。
能力応答を受信したモバイル端末は、暗証番号設定を示すデータに基づいて、後述の設定データの送信時に暗証番号を付加した設定データを送信するか否かを決定する。
なお、本実施例においてMFP101が受信可能な設定データは、MFPの備える送信機能で使用する設定するデータである。例えば、送信機能で使用する送信宛先としてEメールアドレスやEメールアドレスのTo/Cc/Bcc指定を受信することができる。また、送信ファイルのファイル名、Eメールの件名、Eメールの本文テキストなども、受信することができる。
S706にて、CPU111は、ログイン判定の処理を実行する。ログイン判定の詳細は、図8のフローチャートを使用して後述する。S706のログイン処理でログインが成功すると、ログインを要求したモバイル端末には、MFP101にリモートログイン中のモバイル端末となる。リモートログイン中のモバイル端末には、セッションIDが割り当てられる。
一方、S707にて、CPU111は、モバイル端末に対して、モバイル端末からの要求が不正で有る事を示す不正アクセス応答を送信する。
S708にて、CPU111は、受信した設定要求が処理可能かを図9のフローチャートに示す判定処理で判断し、設定要求の受信OK/NGを決定する。設定供給の詳細は、図8のフローチャートで後述する。
S709にて、CPU111は、S708での判定処理の結果、設定要求の受信がOKである判定した場合、S710に遷移する。設定要求の受信がNGであると判定した場合、S701に戻る。
S710にて、CPU111は、受信した設定データが設定可能かを判定する。本実施例における設定可能判定は、設定データがEメールアドレスの場合は、最大宛先数を超えているかどうか、文字列長は設定可能範囲内なのかなどを判定する。また、Eメールの件名、本文設定の場合、正常な文字列データか、最大文字列長を超えていないか、などを判定する。全ての判定で問題がなければOKであると決定し、いずれかの判定で問題があれば、NGであると判定する。
S711にて、CPU111は、S710の判定結果がOKの場合は、S713に遷移し、NGである場合は、S712に遷移する。
S712にて、CPU111は、モバイル端末に対して、設定応答(NG)を送信する。S712の通知を受信したモバイル端末は、送信した設定がMFP101に設定出来なかったと判断し、エラー画面を表示する。
S713にて、CPU111は、Eメール送信405の画面表示を行い、さらにPOPUP402の表示を行う。POPUP402を介してOKボタン403が押下されるとS714へ遷移する。OKボタン403が押下されない場合は、ユーザによる選択指示を待つ。
S714にて、CPU111は、POPUP402を閉じ、メール送信画面405に送信設定または宛先に反映する。この処理により、モバイル端末から設定された送信宛先(Eメールアドレス)や、本文、及び件名をMFP101の送信機能の設定として反映することができる。
S715にて、CPU111は、S808にて設定された初回受信フラグがONの場合、当該初回受信フラグをOFFで上書きする。
S716にて、CPU111は、モバイル端末に対して、設定応答(OK)を送信し、モバイル端末側は、送信した設定が正常にMFP101に設定された事を判断する。
続いて、S706のログイン判定処理について説明する。
図8は、モバイル端末のログインを判定する処理に関するフローチャートである。
S801にて、CPU111は、リモートUIのアクセス制限に使用する暗証番号画面607でなされた設定とモバイル端末からの宛先送信画面611でなされた設定を参照する。
S802にて、CPU111は、暗証番号によるリモートログインの判定を行うか否かを判断する。暗証番号が設定されており、かつ、モバイル端末からの宛先送信画面611でモバイル端末からの宛先送信にも暗証番号を使う設定となっている場合、S803に遷移する。一方、暗証番号が設定されていない、またはモバイル端末からの宛先送信にも暗証番号を使う設定がOFFに設定されている場合、S805に遷移する。
S803にて、CPU111は、受信したログイン要求のデータとして暗証番号が含まれているかどうかを確認する。
S804にて、CPU111は、S803の確認結果に基づき、暗証番号が含まれている場合は、前記モバイル端末から受信した暗証番号と、リモートUI機能へのアクセス制限に用いる暗証番号が一致するかどうかを判定する。前記モバイル端末から受信した暗証番号と、リモートUI機能へのアクセス制限に用いる暗証番号が一致すると判定した場合は、S805に遷移する。一方、前記モバイル端末から受信した暗証番号と、リモートUI機能へのアクセス制限に用いる暗証番号が一致しないと判定した場合は、S811に進む。
S805にて、CPU111は、ログインを要求したモバイル端末が既にリモートログイン中かどうかを判断する。リモートログイン中である場合はS806に遷移する。一方、リモートログイン中でなければS807に遷移する。端末がリモートログイン中かどうかの判定は、セッションIDがMFP101に保存されているかで判断する。
S806にて、CPU111は、ログイン要求に含まれているセッションIDを取得する。
S807にて、CPU111は、S806で取得したセッションIDに基づいてリモートログイン中のモバイル端末と、ログイン要求を行ったモバイル端末が同じモバイル端末かを判定する。同じモバイル端末であると判定した場合、S812に遷移し、同じモバイル端末ではないと判定した場合、S811に遷移する。この判定は、S806で取得したセッションIDと、MFP101がS810で保存した初回ログイン時のセッションIDと等しいかで判断する。
なお、複数台のモバイル端末がMFP101に対してログイン要求を送信した際の詳細な動作については、後述する図10において説明する。
S808にて、CPU111は、RAM113内に初回受信フラグがONであることを記憶する。S809にて、CPU111は、モバイル端末との通信を管理するためのセッションIDを生成する。CPU111は、モバイル端末を一意に識別するためにユニークなIDを生成するものとする。
S810にて、CPU111は、RAM113内にS808で生成したセッションIDを保存する。
S811にて、CPU111は、ログイン応答としてNGをモバイル端末に送信する。
S812にて、CPU111は、ログイン応答としてOKをモバイル端末に送信する。なお、ログイン応答には、OKの応答に加えて、S809で生成したセッションIDが付加される。
一連の処理により、リモートUIのアクセス制限に用いる暗証番号を活用することで、モバイル連携時にアクセス制限を行うことができる。従って、ユーザ管理機能のない廉価なMFPなどであっても、暗証番号を知るユーザが所持するモバイル端末以外からのモバイル連携を拒否できるようになる。従って、ユーザ管理機能のない廉価なMFPであっても、モバイル連携時のセキュリティを担保できるようになる。
図9は、設定要求の受信OK/NGの判定に関するフローチャートである。
S901にて、CPU111は、LUI制御処理(不図示)よりLUIの画面情報を取得する。
S902にて、CPU111は、S901で取得したLUI画面情報が図5に示した設定データの受付可能画面で有るかを判定し、受付可能画面であるYESの場合、S903に遷移し、受付可能画面でないNOの場合、S906に遷移する。
S903にて、CPU111は、受信した設定要求に含まれるセッションIDを取得し、モバイル端末から受信したセッションIDをRAM113に保存する。
S904にて、CPU111は、S903で保存されたセッションIDとS810で保存したセッションIDを比較し、一致した場合、S905に遷移し、一致しない場合、S907に遷移する。
S905にて、CPU111は、モバイル端末から受信した設定要求をOKとしてS709の判定結果を設定する。
S906にて、CPU111は、LUI画面が設定要求を受け付けない画面である事をモバイル端末102にLUI画面NG応答として送信する。
S907にて、CPU111は、既にログイン中のモバイル端末が存在するため、モバイル端末102に設定要求NGを送信する。
S908にて、CPU111は、モバイル端末から受信した設定要求をNGとしてS709の判定結果を設定する。
以上、図9のフローチャートにより、MFP101は、図5で説明した受付可能画面でのみ設定要求を受信し、さらに異なるモバイル端末からの設定要求を受信しないための制御が可能となる。
第1の実施形態の説明は以上である。
本実施形態によれば、MFPはリモートUIアクセス暗証番号画面607で設定した暗証番号を、モバイル端末からの宛先送信画面611で宛先送信にも使うよう設定された場合、図8のログイン判定処理で暗証番号を確認する。
ログイン要求が正しい暗証番号を持っていない場合、MFPはログイン要求を受け付けず、モバイル端末にログイン応答NGを送信する。これにより、暗証番号を知らないユーザ、すなわち信頼できないユーザが指定した送信宛先への送信が行われることを防ぐことが可能となる。
本発明の第2の実施形態について説明する。本実施例では、モバイル端末が複数台存在する場合の処理について説明する。
図11は、本発明におけるモバイル端末が2台存在するネットワーク構成に関するブロック図である。図11は、図1のネットワーク構成に、モバイル端末1101を追加したものとなる。
モバイル端末1101はモバイル端末102と同様に、アクセスポイント104と無線通信(無線1103)で接続し、ネットワーク100を経由してメールサーバ103、MFP101とお互いに通信可能に接続されている。
また、モバイル端末1101は直接無線(無線1102)でMFP101と接続することもできる。
モバイル端末1101以外については、実施例1と同じであるため説明を省略する。図10は、MFPと複数のモバイル端末とで送受信されるデータの流れを示すシーケンス図である。本図の説明では、図11のモバイル端末102をモバイル端末1、モバイル端末1101をモバイル端末2と呼称する。
1001にて、モバイル端末1は、MFPに能力要求を送信する。
1002にて、MFPは、Eメールアドレスと件名が設定可能である事、及び暗証番号が必要である事を能力応答に含めてモバイル端末1に送信する。
1003にて、モバイル端末1は、MFPにログイン要求をログイン情報と一緒に送信する。本実施例では、ログイン情報は暗証番号を示す。なおログイン情報には、ユーザIDやパスワードといった暗証番号以外の情報が含まれていても良い。
1004にて、MFPは、モバイル端末1にログイン応答としてログインOKをモバイル端末1に送信する。ここで、MFPは、セッションIDを生成し、ログイン応答と一緒にセッションIDもモバイル端末1に送信する。
1005にて、モバイル端末1は、Eメールアドレスを宛先に設定する為の設定要求をMFPに送信する。
1006にて、MFPは、受信した1005の設定要求の設定結果として、正常にEメール送信の宛先に受信したEメールアドレスが設定された事を設定応答(OK)で送信する。
1007にて、モバイル端末1は、件名をEメール送信のEメールに設定する為の設定要求をMFPに送信する。
1008にて、MFPは、受信した1007の設定要求の設定結果を設定応答(OK)で送信する。
1009にて、MFPは、続けてEメール送信の宛先や件名、本文など、送信設定データの受信を、1018を検知するまで繰り返して受信する。
1018にて、MFPは、スタート/HOME/RESET、または、一定時間の経過を検知したら、受信した設定データをクリアし、モバイル端末1との通信をリセットする。
1010、1011にて、モバイル端末2は、モバイル端末1が1001、1002で行ったのと同様に、MFPに能力要求を送信し、MFPから能力応答を受け取る。
1012にて、モバイル端末2は、モバイル端末1の1003のログイン要求より後にログイン要求を送信する。1013にて、MFPは、受信したログイン要求が1003のログイン要求の後のため、ログイン応答としてログインNGをモバイル端末2に送信する。
1014、1015も同様にログイン要求、ログイン応答を処理する。
1016にて、モバイル端末2は、ログイン要求を送信する。
1017にて、MFPは、前のログインが1018でリセットされたため、ログイン要求1016を受け付けてログイン応答でログインOKを送信する。ここで、モバイル端末2は、1003〜1018までの間、MFPでログインを受け付けない状態に設定される。
第2の実施形態の説明は以上である。
本実施形態によれば、本発明では2つのモバイル端末からの設定要求は、同時には処理されずに、順番に処理される。よってネットワーク上に複数台のモバイル端末がある場合も、本発明は問題なく適用される。
101 情報処理装置、102 モバイル端末、104 アクセスポイント
Claims (4)
- モバイル端末からのアクセスを暗証番号によって制限するか否かを設定するアクセス制限設定手段と、
モバイル端末からデータを受信する受信手段と、
前記受信手段によって受信したデータがログイン要求であり、前記アクセス制限設定手段によって制限がなされている場合は、ログイン要求に含まれる暗証番号に基づき、当該ログイン要求に基づくログインを許可するか否かを判断する判断手段と、
前記判断手段によって前記ログイン要求に基づくログインを許可すると判断された場合は、前記モバイル端末からのリモートログインを許可し、前記ログイン要求に基づくログインを許可しないと判断された場合は、前記モバイル端末からのリモートログインを拒否するアクセス制限手段と、を有することを特徴とする情報処理装置。 - 前記リモートログインが許可されたモバイル端末から前記情報処理装置の所定の機能で使用する設定データを受信し、当該設定データを前記所定の機能の設定として適用する適用手段を更に備えることを特徴とする請求項1に記載の情報処理装置。
- 外部装置にネットワーク経由で、前記情報処理装置の設定変更のためのWeb画面を提供するWebサーバ手段と、
前記WEBサーバ機能へのアクセスに必要となる暗証番号を設定する設定手段を更に有し、
前記判断手段は、前記モバイル端末から受信した前記ログイン要求に含まれる暗証番号と、前記設定手段によって設定された暗証番号が一致する場合に、前記モバイル端末のリモートログインを許可し、前記ログイン要求に含まれる暗証番号と、前記設定手段によって設定された暗証番号が一致しない場合に、前記モバイル端末のリモートログインを禁止することを特徴とする請求項1又は請求項2に記載の情報処理装置。 - 前記判断手段は、前記設定手段によって暗証番号が設定されていない場合は、前記モバイル端末から受信した前記ログイン要求に含まれる暗証番号によらず、ログイン要求を許可することを特徴とする請求項3に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017080150A JP2018182552A (ja) | 2017-04-14 | 2017-04-14 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017080150A JP2018182552A (ja) | 2017-04-14 | 2017-04-14 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018182552A true JP2018182552A (ja) | 2018-11-15 |
Family
ID=64277132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017080150A Pending JP2018182552A (ja) | 2017-04-14 | 2017-04-14 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018182552A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021124872A1 (ja) * | 2019-12-19 | 2021-06-24 | 株式会社日立産機システム | 産業用機器管理システム |
US11539854B2 (en) | 2020-03-31 | 2022-12-27 | Brother Kogyo Kabushiki Kaisha | Image scanning apparatus and method for controlling apparatus having scanning device |
-
2017
- 2017-04-14 JP JP2017080150A patent/JP2018182552A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021124872A1 (ja) * | 2019-12-19 | 2021-06-24 | 株式会社日立産機システム | 産業用機器管理システム |
JPWO2021124872A1 (ja) * | 2019-12-19 | 2021-06-24 | ||
JP7379531B2 (ja) | 2019-12-19 | 2023-11-14 | 株式会社日立産機システム | 産業用機器管理システム |
US11539854B2 (en) | 2020-03-31 | 2022-12-27 | Brother Kogyo Kabushiki Kaisha | Image scanning apparatus and method for controlling apparatus having scanning device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4618317B2 (ja) | 画像形成装置 | |
US20150154484A1 (en) | Printing system, information processing device, non-transitory computer readable medium, and image forming device | |
EP2383676B1 (en) | Image transmission apparatus and method of controlling image transmission apparatus | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
US10754933B2 (en) | Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium | |
JP5094943B2 (ja) | 情報処理システムおよびプロファイルの管理方法 | |
JP2007318360A (ja) | ジョブ実行装置及びジョブ実行方法並びにジョブ実行処理プログラム | |
JP2018061156A (ja) | 画像送信装置、制御方法及びプログラム | |
US9306925B2 (en) | Image processing apparatus and image processing system | |
US8203738B2 (en) | Image forming device, image forming device terminal, and program for authentication printing | |
JP6736271B2 (ja) | 情報処理装置、情報処理装置の制御方法、およびプログラム | |
JP6993910B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2018182552A (ja) | 情報処理装置 | |
JP2012043277A (ja) | 画像形成装置、制御方法、プログラム | |
JP6794198B2 (ja) | 画像処理装置、制御方法及びプログラム | |
JP2012190372A (ja) | プリントシステム、プリントサーバ、プリント方法およびプログラム | |
JP6986874B2 (ja) | 画像処理装置とその制御方法及びプログラム | |
JP4559350B2 (ja) | 画像記録システム | |
US11886763B2 (en) | Image forming apparatus, computer-readable storage medium, and method for accepting input operations from mobile terminal | |
US11880624B2 (en) | Image forming apparatus, computer-readable storage medium, and method for accepting input operations from mobile terminal | |
US20230305783A1 (en) | Image forming apparatus to accept input operations from operation terminal | |
US20230308560A1 (en) | Image forming apparatus, computer-readable storage medium, and method for accepting input operations from mobile terminal | |
JP2022033937A (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP5692120B2 (ja) | 画像形成装置、制御方法、プログラム | |
JP2022022283A (ja) | 画像処理装置とその制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20191125 |