JP2023180168A - 情報処理装置、情報処理装置の制御方法、及びプログラム - Google Patents
情報処理装置、情報処理装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2023180168A JP2023180168A JP2022093325A JP2022093325A JP2023180168A JP 2023180168 A JP2023180168 A JP 2023180168A JP 2022093325 A JP2022093325 A JP 2022093325A JP 2022093325 A JP2022093325 A JP 2022093325A JP 2023180168 A JP2023180168 A JP 2023180168A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information processing
- remote
- external device
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 54
- 230000010365 information processing Effects 0.000 title claims description 35
- 230000008859 change Effects 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 23
- 238000012508 change request Methods 0.000 description 16
- 238000007639 printing Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000004397 blinking Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
- H04N1/00973—Input arrangements for operating instructions or parameters, e.g. updating internal software from a remote device, e.g. receiving via the internet instructions input to a computer terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】装置本体でパスワード入力することができない装置においても、リモートUIの初回利用時にパスワード変更を安全に行うことができるようにすること。【解決手段】プリンタ300は、スマートフォン500等の外部装置からリモートUIを介して行われる操作によりプリンタ300に設定されているパスワードを変更する場合、プリンタ300の操作パネル305に対する所定のユーザ操作を確認できたことを条件に(S2109~S2111)、プリンタ300に設定されているパスワードを変更する(S2112)。【選択図】図10
Description
本発明は、情報処理装置の制御に関し、特にネットワーク経由で接続された外部機器から装置の設定を行うことができる情報処理装置の制御に関するものである。
ネットワーク接続可能な情報処理装置では、装置の利用に必要なネットワーク接続設定などの設置設定や、装置の動作に必要なパラメータ設定を行う必要がある。
しかし、小型で安価な情報処理装置では設定に必要な表示部や操作部を備えていないものがある。このような情報処理装置では、ネットワーク経由で接続された外部装置から設置設定やパラメータ設定を行う手段が提供されている。具体的には、設定操作に必要な画面を情報処理装置から外部装置で動作するWebブラウザに提供し、Webブラウザで行われた操作結果を受け取って情報処理装置に反映する。以降これを「リモートUI」記す。
しかし、小型で安価な情報処理装置では設定に必要な表示部や操作部を備えていないものがある。このような情報処理装置では、ネットワーク経由で接続された外部装置から設置設定やパラメータ設定を行う手段が提供されている。具体的には、設定操作に必要な画面を情報処理装置から外部装置で動作するWebブラウザに提供し、Webブラウザで行われた操作結果を受け取って情報処理装置に反映する。以降これを「リモートUI」記す。
リモートUIを用いれば、情報処理装置に表示画面や入力操作の手段がなくても設置設定やパラメータ設定が行える。しかし、外部の悪意のある第三者からネットワーク経由で接続され、不正に設定を見られたり変更されたりする可能性がある。このため、リモートUIの利用には、パスワード認証機能を設けて正規の管理者でなければリモートUIを利用できないように構成するのが一般的である。
一方で、インターネットや無線LANの技術の普及に伴い、ネットワーク接続可能な装置が、種類、数ともに飛躍的に増加している。このように情報処理装置の利用が手軽になるにしたがって、パスワードが適切に設定されないままネットワークに接続された情報処理装置が、悪意のある第三者による攻撃の標的になる事例も増えてきている。
このため、ネットワーク接続可能な情報処理装置に対しては、装置ごとに異なるランダムなパスワードを設定して出荷することや、初回利用時にパスワードの変更を強制する機能を設けることなどが求められるようになってきている。
例えば、特許文献1では、パスワードが初期パスワードである場合はリモート操作を抑制し、利用者がパスワードを設定することにより全てのリモート操作を使用できるようにする技術が開示されている。
しかし、特許文献1に記載の技術では、初期パスワードが設定されている状態でパスワードを変更するためには装置本体の操作パネルで操作を行う必要がある。
このため、特許文献1に記載の技術では、装置本体にパスワード設定が可能な操作パネルが備えられていない場合にはパスワード変更を安全に行うことができないといった課題があった。
このため、特許文献1に記載の技術では、装置本体にパスワード設定が可能な操作パネルが備えられていない場合にはパスワード変更を安全に行うことができないといった課題があった。
本発明は、上記の課題を解決するためになされたものである。本発明は、装置本体でパスワード入力することができない装置においても、リモートUIの初回利用時に、パスワード変更を安全に行わせることができる仕組みを提供することを目的とする。
本発明は、少なくとも一つの操作手段を備える操作部と、外部装置と通信するための通信部と、前記通信部を介して前記外部装置からの操作を受け付けるリモートUIの機能を有する情報処理装置であって、前記外部装置から前記情報処理装置に設定されているパスワードによる認証が行われるまでは前記外部装置からの前記リモートUIの利用を制限する制御手段を有し、前記制御手段は、前記外部装置から前記リモートUIを介して行われる操作により前記設定されているパスワードの変更を行う場合、前記操作部に対する所定のユーザ操作を確認できたことを条件に、前記情報処理装置に設定されているパスワードを変更する、ことを特徴とする。
本発明によれば、装置本体でパスワード入力することができない装置においても、リモートUIの初回利用時に、パスワード変更を安全に行わせることが可能になる。
以下、本発明の実施の形態について詳細に説明する。なお、この実施の形態に記載されている構成要素は、本発明の例としての形態を示すものであり、この発明の範囲をそれらのみに限定するものではない。
〔第1実施形態〕
図1は、本発明の一実施形態を示すシステム100の構成の一例を示す図である。
図1において、本システム100は、ローカルエリアネットワーク102およびインターネット104で接続された、クラウドサーバー200およびデバイス群400から構成される。
〔第1実施形態〕
図1は、本発明の一実施形態を示すシステム100の構成の一例を示す図である。
図1において、本システム100は、ローカルエリアネットワーク102およびインターネット104で接続された、クラウドサーバー200およびデバイス群400から構成される。
デバイス群400には、ネットワーク接続が可能な各種装置(デバイス)が含まれる。デバイス群400に含まれる装置として、例えば、スマートフォン500、プリンタ300、パーソナルコンピュータやワークステーションなどのクライアント端末401、デジタルカメラ402などが挙げられる。ただし、デバイス群400に含まれる装置は、これらの種類に限られるものではなく、例えば冷蔵庫やテレビ、エアコンなどのネットワーク家電製品や、カメラ、ナビゲーションシステムを含むものであってもよい。
デバイス群400に含まれる各装置は、ローカルエリアネットワーク102で相互に接続され、ローカルエリアネットワーク102に設置されているルータ103を介してインターネット104と接続することが可能である。
ここで、ルータ103は、ローカルエリアネットワーク102とインターネット104を接続する機器として図示されているが、ローカルエリアネットワーク102を構成する無線LANアクセスポイント機能を持たせることも可能である。この場合、デバイス群400の各装置は、有線LANでルータ103と接続する以外に、無線LANでアクセスポイントと接続してローカルエリアネットワーク102に参加するように構成することができる。例えば、プリンタ300やクライアント端末401は有線LANで接続し、スマートフォン500やデジタルカメラ402は無線LANで接続するように構成することも可能である。
さらに、デバイス群400の各装置は、ルータ103を介して接続されたインターネット104を経由してクラウドサーバー200と相互に通信することが可能である。また、デバイス群400の各装置どうしもローカルエリアネットワーク102を経由して相互に通信することが可能である。また、スマートフォン500とプリンタ300は近距離無線通信101によって通信可能である。近距離無線通信101としては、Bluetooth(登録商標)規格やNFC規格に則った無線通信を利用するものが考えられる。また、スマートフォン500は携帯電話回線網105とも接続されており、この回線網105を介してクラウドサーバー200と通信することもできる。なお、この構成は本発明の一例を示すものであって、異なる構成を取るものであっても本発明の効果は変わらない。例えば、ルータ103がアクセスポイント機能を備えている例を示したが、アクセスポイントはルータ103と異なる装置で構成してもよい。
図2は、プリンタ300の外観の一例を示す図である。なお、本実施形態では、プリンタにスキャナその他の機能を兼ね備えたマルチファンクションプリンタ(MFP)を例にしている。
図2(a)は、プリンタ300の全体を表す斜視図に対応する。
図2(a)において、原稿台301はガラス状の透明な台であり、原稿をのせてスキャナで読み取る時に使用する。原稿台圧板302は、スキャナで読み取りを行う際に原稿が浮かないように原稿台に押しつけるとともに、外光がスキャナユニットにはいらないようにするためのカバーである。印刷用紙挿入口303は、様々なサイズの用紙をセットする挿入口である。ここにセットされた用紙は、一枚ずつ印刷部に搬送され、所望の印刷が行われて印刷用紙排出口304から排出される。
図2(a)において、原稿台301はガラス状の透明な台であり、原稿をのせてスキャナで読み取る時に使用する。原稿台圧板302は、スキャナで読み取りを行う際に原稿が浮かないように原稿台に押しつけるとともに、外光がスキャナユニットにはいらないようにするためのカバーである。印刷用紙挿入口303は、様々なサイズの用紙をセットする挿入口である。ここにセットされた用紙は、一枚ずつ印刷部に搬送され、所望の印刷が行われて印刷用紙排出口304から排出される。
図2(b)は、プリンタ300上面図に対応する。
図2(b)に示すように、原稿台圧板302の上部には、操作パネル305および近距離無線通信ユニット306が配置されている。近距離無線通信ユニット306は、近距離無線通信を行うためのユニットであり、所定距離内に存在する通信相手の近距離無線通信ユニットと通信を行うことができる。無線LANアンテナ307は、無線LANを用いてローカルエリアネットワーク102と接続して通信を行うためのアンテナである。無線LANアンテナ307は、プリンタ300に図示の位置に埋め込まれている。
図2(b)に示すように、原稿台圧板302の上部には、操作パネル305および近距離無線通信ユニット306が配置されている。近距離無線通信ユニット306は、近距離無線通信を行うためのユニットであり、所定距離内に存在する通信相手の近距離無線通信ユニットと通信を行うことができる。無線LANアンテナ307は、無線LANを用いてローカルエリアネットワーク102と接続して通信を行うためのアンテナである。無線LANアンテナ307は、プリンタ300に図示の位置に埋め込まれている。
図3は、プリンタ300の操作パネル305の構成の一例を示す図である。
操作パネル305は、発光ダイオード(LED)を用いた表示ランプと、操作を受け付けるキーを有する。本実施形態の操作パネル305では、グラフィック表示が可能な液晶画面や、タッチパネル機能は備えていない例を示す。
操作パネル305は、発光ダイオード(LED)を用いた表示ランプと、操作を受け付けるキーを有する。本実施形態の操作パネル305では、グラフィック表示が可能な液晶画面や、タッチパネル機能は備えていない例を示す。
電源キー330は、電源オン/オフの操作を行うためのキーである。電源オフ状態で電源キー330を押すと、電源オン状態に移行する。電源オン状態で電源キー330を押すと、電源オフ状態に移行する。印刷などの動作中に電源キー330を押すと、動作中の処理を完了または中止した後、電源オフ状態に移行する。
電源ランプ331は、プリンタ300の電源状態を示すランプである。電源ランプ331は、電源オン状態で点灯し、電源オフ状態で消灯する。動作中、電源オン処理中、電源オフ処理中などには、電源ランプ331が点滅するように構成してもよい。
電源ランプ331は、プリンタ300の電源状態を示すランプである。電源ランプ331は、電源オン状態で点灯し、電源オフ状態で消灯する。動作中、電源オン処理中、電源オフ処理中などには、電源ランプ331が点滅するように構成してもよい。
部数表示部332は、コピーなどの印刷部数を表示する表示器である。部数表示部332は、7セグメントのLEDで構成され、各パーツを点灯・消灯制御することで、0~9の数字などを表示することができる。
部数表示部332の隣には4つの用紙選択ランプ333、334、335、336が設けられている。A4用紙選択ランプ333は、A4用紙が選択されていることを示す。LTR用紙選択ランプ334は、レター用紙が選択されていることを示す。4×6用紙選択ランプ335は、写真印刷用の4×6判の用紙が選択されていることを示す。「*」の表記が付されている登録用紙選択ランプ336は、使用する用紙サイズ、用紙種を登録可能なものであり、登録された用紙が選択されていることを示す。
なお、ここでは操作パネル305に物理的に印刷または刻印された用紙サイズの表記の隣にLEDランプが配置されて選択されている用紙を明示的に表示可能な構成としたが、これと異なる形態をとってもよい。例えば、用紙サイズの表記自体にランプが組み込まれていて表記が点灯または消灯することによって選択されている用紙を表示するように構成してもよい。また、LEDランプ以外の構成で表示する構成をとってもよい。
用紙選択キー337は、4つの用紙選択を順次切り替えて選択するためのキーである。OKキー338は、用紙選択キー337により用紙選択表示を切り替えた後、確定させるために用いられる。その他にも、OKキー338は、プリンタ300の装置状態に応じて、他の用途にも用いられることもある。
モノクロスタートキー339、カラースタートキー340は、コピー機能などのプリンタ300単体で動作する印刷動作を開始するためのキーである。電源オン待機状態でモノクロスタートキー339を押すと、モノクロコピー動作を実行する。また、電源オン待機状態でカラースタートキー340を押すと、カラーコピー動作を実行する。その他、モノクロスタートキー339、カラースタートキー340は、プリンタ300の装置状態や、他のキーとの組み合わせ操作に応じて、他の動作や処理を実行するために用いられることもある。
ストップキー341は、実行中の動作や処理を中断して待機状態に戻るためのキーである。エラー状態でストップキー341を押すと、エラーを解除したり、実行中のジョブをキャンセルしたりすることができる。
エラーランプ342はプリンタ300のエラー状態を示すランプである。エラーランプ342は、正常状態では消灯し、エラーが発生すると点灯もしくは点滅する。エラーには、インクなしエラー、用紙なしエラー、紙ジャムエラーなど複数の種類があるが、エラーランプ342の点滅パターンによってエラーの種類を通知することができる。また、エラーランプ342の点灯、点滅と合わせて部数表示部332の表示を制御することで、エラーの種類や対象方法を利用者に示すこともできる。
図4は、プリンタ300の構成の一例を示すブロック図である。
プリンタ300は、装置全体の制御を行うメインボード310と、無線LANユニット308、近距離無線通信ユニット306を有する。
プリンタ300は、装置全体の制御を行うメインボード310と、無線LANユニット308、近距離無線通信ユニット306を有する。
メインボード310に配置されるマイクロプロセッサ形態のCPU311は、内部バス312を介して接続されているROM形態のプログラムメモリ313に格納されている制御プログラムと、RAM形態のデータメモリ314の内容とに従って動作する。
CPU311は、スキャナ機構制御回路315を制御して原稿を読み取り、データメモリ314中の画像メモリ316に格納する。また、CPU311は、印刷機構制御回路317を制御してデータメモリ314中の画像メモリ316の画像を記録媒体に印刷することができる。また、CPU311は、無線LAN通信制御部318を通じて無線LANユニット308を制御することで、他の通信端末装置と無線LAN通信を行う。また、CPU311は、近距離無線通信制御回路319を介して近距離無線通信ユニット306を制御することによって、他の近距離無線通信端末との接続を検知したり、他の近距離無線通信端末との間でデータの送受信を行ったりすることができる。無線LANユニット308、近距離無線通信ユニット306は、スマートフォン500やクライアント端末401等の外部装置と通信するための通信部として機能する。
図5は、プリンタ300上で動作するソフトウェアのモジュール構成の一例を示す図である。図5に示すソフトウェアモジュールの機能は、CPU311が、プログラムメモリ313に格納されているプログラムを実行することにより実現される。
プリンタ300で動作するソフトウェア1300は、組込制御オペレーティングシステム(OS)1301上で動作する。ソフトウェア1300の各モジュールは、大きくシステム制御層1310、ジョブ管理層1320、ミドルウェア層1330、アプリケーション層1340に分類される。
組込み制御OS1301は、プリンタ制御ソフトウェア1300の基本動作をつかさどるオペレーティングシステム(OS)であり、一般的に応答性に優れたリアルタイムOSが用いられる。
システム制御層1310は、主にプリンタ300のハードウェア制御をつかさどるモジュール群である。
印刷制御モジュール1311は、印刷機構制御回路317を制御してプリンタ300の印刷動作を実行するための制御モジュールである。読取制御モジュール1312は、スキャナ機構制御回路315を制御して原稿台301に置かれた原稿の読取動作を実行するための制御モジュールである。パネル制御モジュール1313は、プリンタ300の操作パネル305の表示を制御したり、各種キー操作を検出したりするための制御モジュールである。
印刷制御モジュール1311は、印刷機構制御回路317を制御してプリンタ300の印刷動作を実行するための制御モジュールである。読取制御モジュール1312は、スキャナ機構制御回路315を制御して原稿台301に置かれた原稿の読取動作を実行するための制御モジュールである。パネル制御モジュール1313は、プリンタ300の操作パネル305の表示を制御したり、各種キー操作を検出したりするための制御モジュールである。
メモリ管理モジュール1314は、データメモリ314や画像メモリ316の動的割当て等の管理を行うための制御モジュールである。電源制御モジュール1315は、プリンタ300の電源制御を行い、動作に必要な電力をハードウェアの各ブロックに供給したり、省電力モード制御を行ったりするための制御モジュールである。近接無線通信制御モジュール1316は、近距離無線通信ユニット306を制御して、スマートフォン500などの端末装置と通信を行うための制御モジュールである。ネットワーク通信制御モジュール1317は、無線LANユニット308を制御して、外部装置とLAN通信を行うための通信物理層制御を行うための制御モジュールである。
ジョブ管理層1320は、上位層からのジョブ実行要求に対してハードウェアのリソース割当て、排他制御、スケジューリングなどを行いながらシステム制御層1310を利用して各種動作を実行するモジュール群である。
ミドルウェア層1330は、アプリケーション層1340とジョブ管理層1320の中間に位置しており、アプリケーション層1340にある複数の機能モジュールから共通利用されるモジュール群をまとめたものである。
アプリケーションフレームワーク1331は、アプリケーション層1340からジョブ管理層1320にジョブ実行を要求する際に共通的に用いられるフレームワークモジュールである。ネットワークプロトコルスタック1332は、HTTPやTCP/IPなど、各種のネットワークプロトコルに則した通信を行うためのモジュールである。暗号処理モジュール1333は、ネットワーク通信等で必要になる暗号化、復号の処理を行うためのモジュールである。Webサーバーモジュール1334は、リモートUIコンテンツを配信するために、プリンタ300をWebサーバーとして動作させるためのモジュールである。
アプリケーションフレームワーク1331は、アプリケーション層1340からジョブ管理層1320にジョブ実行を要求する際に共通的に用いられるフレームワークモジュールである。ネットワークプロトコルスタック1332は、HTTPやTCP/IPなど、各種のネットワークプロトコルに則した通信を行うためのモジュールである。暗号処理モジュール1333は、ネットワーク通信等で必要になる暗号化、復号の処理を行うためのモジュールである。Webサーバーモジュール1334は、リモートUIコンテンツを配信するために、プリンタ300をWebサーバーとして動作させるためのモジュールである。
アプリケーション層1340は、プリンタ300の各種機能を実現するアプリケーション群である。
コピーアプリケーション1341は、原稿を読み取って印刷する、コピー動作を実行するためのアプリケーションモジュールである。ドライバ印刷アプリケーション1342は、スマートフォン500やクライアント端末装置401のプリンタドライバからジョブを受信して動作を実行するためのアプリケーションモジュールである。ドライバからのジョブには、印刷動作を実行する印刷ジョブ、原稿を読み取って画像データを出力するスキャンジョブ、外部装置と情報のやり取りを行ってプリンタ300の設定や管理を行うメンテナンスジョブなどがある。
コピーアプリケーション1341は、原稿を読み取って印刷する、コピー動作を実行するためのアプリケーションモジュールである。ドライバ印刷アプリケーション1342は、スマートフォン500やクライアント端末装置401のプリンタドライバからジョブを受信して動作を実行するためのアプリケーションモジュールである。ドライバからのジョブには、印刷動作を実行する印刷ジョブ、原稿を読み取って画像データを出力するスキャンジョブ、外部装置と情報のやり取りを行ってプリンタ300の設定や管理を行うメンテナンスジョブなどがある。
標準印刷アプリケーション1343は、スマートフォン500のシステムが持つ標準印刷サービスからジョブを受信して動作を実行するアプリケーションモジュールである。標準印刷サービスからのジョブには、印刷動作を実行する印刷ジョブ、原稿を読み取って画像データを出力するスキャンジョブがある。ただし、標準印刷サービスは、スマートフォンメーカや標準OSベンダが提供するものであるため、個々のメーカのプリンタ機種に関する固有の設定や管理は行うことができないという制約がある。
リモートUIモジュール1344は、Webサーバーモジュール1334を用いて、プリンタ300が持つリモートUI機能を外部装置に提供するモジュールである。リモートUIを用いることによって、プリンタ300の設定・管理を行うことが可能になる。特に本実施形態に示したプリンタ300では、操作パネル305で表示したり設定したりできる情報が限られているため、より詳細な設定・管理を行うためにリモートUIが用いられる。また、スマートフォン500やクライアント端末装置401に専用のドライバが用意されていない場合には、標準印刷サービスのみとなるため、詳細な設定・管理を行うためにはリモートUIの利用が必須となる。
図6は、スマートフォン500の構成の一例を示すブロック図である。
スマートフォン500は、装置全体の制御を行うメインボード510と、無線LANユニット502、近距離無線通信ユニット501、回線接続ユニット503を有する。
スマートフォン500は、装置全体の制御を行うメインボード510と、無線LANユニット502、近距離無線通信ユニット501、回線接続ユニット503を有する。
メインボード510に配置されるマイクロプロセッサ形態のCPU511は、内部バス512を介して接続されているROM形態のプログラムメモリ513に格納されている制御プログラムと、RAM形態のデータメモリ514の内容とに従って動作する。
CPU511は、無線LAN制御回路515を介して無線LANユニット502を制御することで、他の通信端末装置と無線LAN通信を行う。また、CPU511は、近距離無線通信制御回路516を介して近距離無線通信ユニット501を制御することによって、他の近距離無線通信端末との接続を検知したり、他の近距離無線通信端末との間でデータの送受信を行ったりすることができる。また、CPU511は回線制御回路517を介して回線接続ユニット503を制御することで、携帯電話回線網105に接続し、通話やデータ送受信を行うことができる。
CPU511は、操作部制御回路518を制御することによってタッチパネルディスプレイ504に所望の表示を行ったり、利用者からの操作を受け付けたりすることが可能である。CPU511は、カメラ部519を制御して画像を撮影することができ、撮影した画像をデータメモリ514中の画像メモリ520に格納する。また、CPU511は、撮影した画像以外にも、携帯電話回線やローカルエリアネットワーク102や近距離無線通信101を通じて外部から取得した画像を画像メモリ520に格納したり、逆に外部に送信したりすることも可能である。
不揮発性メモリ521はフラッシュメモリ等で構成され、電源をオフされた後でも保存しておきたいデータを格納する。例えば電話帳データや、各種通信接続情報や過去に接続したデバイス情報などの他、保存しておきたい画像データ、あるいはスマートフォン500に各種機能を実現するアプリケーションソフトウェアなどが不揮発性メモリ521に格納される。
図7は、スマートフォン500上で動作するソフトウェアのモジュール構成の一例を示す図である。図7に示すソフトウェアモジュールの機能は、CPU511が、プログラムメモリ513に格納されているプログラムを実行することにより実現される。
スマートフォン500で動作するソフトウェア1500は、オペレーティングシステム(OS)1501上で動作する。ソフトウェア1500の各モジュールは、大きくシステム制御層1510、ミドルウェア層1520、アプリケーション層1530に分類される。
システム制御層1510は、主にスマートフォン500のハードウェア制御をつかさどるモジュール群である。
GUI制御モジュール1511は、タッチパネルディスプレイ504への表示を制御したり、タッチパネル操作を検出したりするための制御モジュールである。カメラ制御モジュール1512は、カメラ519での撮影を制御するモジュールである。
GUI制御モジュール1511は、タッチパネルディスプレイ504への表示を制御したり、タッチパネル操作を検出したりするための制御モジュールである。カメラ制御モジュール1512は、カメラ519での撮影を制御するモジュールである。
近接無線通信制御モジュール1513は、近距離無線通信ユニット501を制御して、他の装置と近接無線通信を行うための制御モジュールである。ネットワーク通信制御モジュール1514は、無線LANユニット502を制御して、外部装置と無線LAN通信を行うための通信物理層制御を行うための制御モジュールである。メモリ管理モジュール1515は、データメモリ514や画像メモリ520の動的割当て等の管理を行うための制御モジュールである。電源制御モジュール1516は、スマートフォン500の電源制御を行い、動作に必要な電力をハードウェアの各ブロックに供給したり、省電力モード制御を行ったりするための制御モジュールである。
ミドルウェア層1520は、アプリケーション層1530とシステム制御層1510の中間に位置しており、アプリケーション層1530にある複数のアプリケーションモジュールから共通利用されるモジュール群をまとめたものである。
アプリケーションフレームワーク1521は、アプリケーション層1530のアプリケーションから共通的に用いられるフレームワークモジュールである。ネットワークプロトコルスタック1523は、HTTPやTCP/IPなど、各種のネットワークプロトコルに則した通信を行うためのモジュールである。標準印刷サービス1522は、アプリケーション層1530のアプリケーションに、標準印刷サービスに対応したプリンタ300を利用する機能を提供するサービスモジュールである。標準印刷サービス1522が提供する機能には、プリンタ300に印刷ジョブを実行させる印刷機能、スキャンジョブを実行させるスキャン機能などがある。ただし、標準印刷サービスは、スマートフォンメーカや標準OSベンダが提供するものであるため、個々のメーカのプリンタ機種に関する固有の設定や管理は行うことができないという制約がある。
アプリケーションフレームワーク1521は、アプリケーション層1530のアプリケーションから共通的に用いられるフレームワークモジュールである。ネットワークプロトコルスタック1523は、HTTPやTCP/IPなど、各種のネットワークプロトコルに則した通信を行うためのモジュールである。標準印刷サービス1522は、アプリケーション層1530のアプリケーションに、標準印刷サービスに対応したプリンタ300を利用する機能を提供するサービスモジュールである。標準印刷サービス1522が提供する機能には、プリンタ300に印刷ジョブを実行させる印刷機能、スキャンジョブを実行させるスキャン機能などがある。ただし、標準印刷サービスは、スマートフォンメーカや標準OSベンダが提供するものであるため、個々のメーカのプリンタ機種に関する固有の設定や管理は行うことができないという制約がある。
アプリケーション層1530は、スマートフォン500の各種機能を実現するアプリケーション群である。
スマートフォン500に搭載されるアプリケーションには、製品出荷時から内蔵されているものと、利用者があとからダウンロードして導入可能なものがある。図中、アプリ11531、アプリ21532として示しているが、追加するアプリケーションの数や種類には制約はなく、利用者が必要に応じて追加、削除することが可能である。
スマートフォン500に搭載されるアプリケーションには、製品出荷時から内蔵されているものと、利用者があとからダウンロードして導入可能なものがある。図中、アプリ11531、アプリ21532として示しているが、追加するアプリケーションの数や種類には制約はなく、利用者が必要に応じて追加、削除することが可能である。
カスタム印刷ドライバ1533は、プリンタ300の機種に応じた専用ドライバであり、対応したプリンタ300への印刷ジョブ、スキャンジョブの実行機能を提供する。利用者が自分の利用するプリンタ300の機種に応じたものを選んでインストールして利用する。なお、ここではカスタム印刷ドライバ1533はアプリケーション層にインストールされるものとして記載しているが、ミドルウェア層にインストールして、アプリケーションから印刷ジョブ要求を受けて動作するように構成してもよい。
Webブラウザ1534はネットワークを通じてWebサーバーに接続し、Webコンテンツを取得して表示するアプリケーションモジュールである。クラウドサーバー200のWebコンテンツを取得して表示することもできるし、プリンタ300のWebサーバー機能を用いてリモートUIコンテンツを取得して表示することもできる。
Webブラウザ1534はネットワークを通じてWebサーバーに接続し、Webコンテンツを取得して表示するアプリケーションモジュールである。クラウドサーバー200のWebコンテンツを取得して表示することもできるし、プリンタ300のWebサーバー機能を用いてリモートUIコンテンツを取得して表示することもできる。
図8A、図8Bは、リモートUIの画面の一例を示す図である。以下、図8A、図8Bをまとめて「図8」と記載する。
図8(a)は、リモートUIの制限されていない画面4000の例を示す図である。
制限されていない画面4000は、パスワード認証済の場合に表示される、リモートUI全体の入り口となるページである。制限されていない画面4000には、他の各ページに遷移するためのハイパーリンクが付されたボタン4001、4002、4003が配置されている。ボタン4001は、不図示のプリンタ状態表示画面へ遷移するためのボタンである。ボタン4002は、不図示のプリンタ動作設定画面へ遷移するためのボタンである。ボタン4003は、不図示のネットワーク接続設定画面へ遷移するためのボタンである。
制限されていない画面4000は、パスワード認証済の場合に表示される、リモートUI全体の入り口となるページである。制限されていない画面4000には、他の各ページに遷移するためのハイパーリンクが付されたボタン4001、4002、4003が配置されている。ボタン4001は、不図示のプリンタ状態表示画面へ遷移するためのボタンである。ボタン4002は、不図示のプリンタ動作設定画面へ遷移するためのボタンである。ボタン4003は、不図示のネットワーク接続設定画面へ遷移するためのボタンである。
図8(b)は、リモートUIの制限された画面4100の例を示す図である。
制限された画面4100は、パスワード認証されていない状態、または、工場出荷状態からパスワード変更を行われていない場合に、制限されていない画面4000の代わりに表示される入り口ページである。以降、工場出荷状態からパスワード変更が行われていない状態を「初期状態」と記す。制限された画面4100には、他のページに遷移するためのハイパーリンクが付されたボタン4101が配置されている。ボタン4101は、不図示のプリンタ状態表示画面へ遷移するためのボタンである。このように、制限された画面4100には、プリンタ動作設定画面やネットワーク接続設定画面へ遷移するためのボタンが配置されていないことがわかる。パスワード認証されていない状態や、初期状態のまま運用されている場合に、遠隔の攻撃者がプリンタ動作設定やネットワーク接続設定を不正に変更することができないように構成されている。
制限された画面4100は、パスワード認証されていない状態、または、工場出荷状態からパスワード変更を行われていない場合に、制限されていない画面4000の代わりに表示される入り口ページである。以降、工場出荷状態からパスワード変更が行われていない状態を「初期状態」と記す。制限された画面4100には、他のページに遷移するためのハイパーリンクが付されたボタン4101が配置されている。ボタン4101は、不図示のプリンタ状態表示画面へ遷移するためのボタンである。このように、制限された画面4100には、プリンタ動作設定画面やネットワーク接続設定画面へ遷移するためのボタンが配置されていないことがわかる。パスワード認証されていない状態や、初期状態のまま運用されている場合に、遠隔の攻撃者がプリンタ動作設定やネットワーク接続設定を不正に変更することができないように構成されている。
図8(c)は、認証画面4200の例を示す図である。
認証画面4200は、パスワード認証されていない状態でリモートUIへのアクセス要求があると表示される画面である。パスワードフィールド4201は、認証するパスワードを入力するための文字列入力フィールドである。ここでは、利用者の端末をのぞき込んで入力したパスワードを盗み見られることがないよう、入力された文字は黒丸文字に変換されて表示されている。
認証画面4200は、パスワード認証されていない状態でリモートUIへのアクセス要求があると表示される画面である。パスワードフィールド4201は、認証するパスワードを入力するための文字列入力フィールドである。ここでは、利用者の端末をのぞき込んで入力したパスワードを盗み見られることがないよう、入力された文字は黒丸文字に変換されて表示されている。
OKボタン4202は、入力したパスワードによって認証要求を送信するためのボタンである。キャンセルボタン4203は、認証をキャンセルして、制限されたリモートUIアクセスに戻るボタンである。利用者は、パスワードをフィールド4201に入力してOKボタン4202を押すことによって認証要求を送信することができる。認証要求が許可されると、パスワード認証画面4200から、もともとリクエストしていたリモートUIのページ画面に遷移する。
図8(d)は、パスワード変更画面4300の例を示す図である。
パスワード変更画面4300は、初期状態でリモートUIへのアクセス要求があると表示される画面である。旧パスワードフィールド4301は、変更前のパスワードを入力するための文字列入力フィールドである。新パスワードフィールド4302は、変更後のパスワードを入力するための文字列入力フィールドである。新パスワード確認フィールド4303は、変更後のパスワードを入力するための文字列入力フィールドである。旧パスワードフィールド4301に入力された変更前のパスワードは、パスワードを変更しようとしている者が正規の利用者であることを検証するために用いられる。新パスワード確認フィールド4303に入力された新パスワードは、新パスワードフィールド4302に入力された文字列と一致していることを確認し、入力間違いがないことを検証するために用いられる。
パスワード変更画面4300は、初期状態でリモートUIへのアクセス要求があると表示される画面である。旧パスワードフィールド4301は、変更前のパスワードを入力するための文字列入力フィールドである。新パスワードフィールド4302は、変更後のパスワードを入力するための文字列入力フィールドである。新パスワード確認フィールド4303は、変更後のパスワードを入力するための文字列入力フィールドである。旧パスワードフィールド4301に入力された変更前のパスワードは、パスワードを変更しようとしている者が正規の利用者であることを検証するために用いられる。新パスワード確認フィールド4303に入力された新パスワードは、新パスワードフィールド4302に入力された文字列と一致していることを確認し、入力間違いがないことを検証するために用いられる。
OKボタン4303は、入力した旧パスワードと新パスワードによってパスワード変更要求を送信するためのボタンである。キャンセルボタン4304は、パスワード変更をキャンセルして、制限されたリモートUIアクセスに戻るボタンである。利用者は、各フィールド4301、4302、4303を適切に入力してOKボタン4304を押すことによってパスワード変更要求を送信することができる。
図8(e)は、パスワード変更確認画面4400の例を示す図である。
パスワード変更確認画面4400は、初期状態でパスワード変更画面4300によりパスワード変更要求が送信されると表示される画面であり、所定のユーザ操作を指示する画面に対応する。パスワード変更確認画面4400には、パスワード変更を完了させるために必要な、プリンタ300の操作パネル305に対する所定の操作方法の説明4401が表示されている。所定の操作方法の説明4401には、操作パネル305に対する所定のユーザ操作の手順を示す情報が含まれる。OKボタン4402は、パスワード変更確認画面4400を終了するためのボタンである。なお、パスワード変更確認に用いられる所定の操作は、複数のキーを同時に押す、複数のキーを定められた順番に押す、あるキーを押しながら別のキーを押す、あるキーを所定時間以上長押しする、などの操作が考えられる。すなわち、パスワード変更確認に用いられる所定の操作には、例えば、操作パネル305に備えられた特定の操作キーへの操作、又は、特定の複数の操作キーの操作の組み合わせが含まれる。また、パスワード変更確認に用いられる所定の操作は、固定のものでもよく、あらかじめプリンタ300の利用者が設定しておくように構成するものでもよい。また、よりセキュリティ強度を高めるためには、パスワード変更確認が行われる度に、パスワード変更確認に用いられる所定の操作がランダムに変更されるように構成してもよい。
パスワード変更確認画面4400は、初期状態でパスワード変更画面4300によりパスワード変更要求が送信されると表示される画面であり、所定のユーザ操作を指示する画面に対応する。パスワード変更確認画面4400には、パスワード変更を完了させるために必要な、プリンタ300の操作パネル305に対する所定の操作方法の説明4401が表示されている。所定の操作方法の説明4401には、操作パネル305に対する所定のユーザ操作の手順を示す情報が含まれる。OKボタン4402は、パスワード変更確認画面4400を終了するためのボタンである。なお、パスワード変更確認に用いられる所定の操作は、複数のキーを同時に押す、複数のキーを定められた順番に押す、あるキーを押しながら別のキーを押す、あるキーを所定時間以上長押しする、などの操作が考えられる。すなわち、パスワード変更確認に用いられる所定の操作には、例えば、操作パネル305に備えられた特定の操作キーへの操作、又は、特定の複数の操作キーの操作の組み合わせが含まれる。また、パスワード変更確認に用いられる所定の操作は、固定のものでもよく、あらかじめプリンタ300の利用者が設定しておくように構成するものでもよい。また、よりセキュリティ強度を高めるためには、パスワード変更確認が行われる度に、パスワード変更確認に用いられる所定の操作がランダムに変更されるように構成してもよい。
なお、パスワード変更確認画面4400は、表示されてから所定時間が経過したら自動的に終了(表示を停止)するように構成してもよい。この場合、パスワード変更確認画面4400にOKボタン4402は必ずしも設けなくてもよい。
利用者が、パスワード変更画面4300でパスワード変更の情報を入力してOKボタン4304を押すと、パスワード変更確認画面4400が表示される。利用者はパスワード変更確認画面4400を確認し、表示されている操作方法に従って操作パネル305を操作し、パスワード変更確認画面4400のOKボタン4402を押すと、パスワード変更が受け付けられ、更新される。なお、表示されている操作方法に従った操作パネル305を操作とOKボタン4402を押下する操作は、いずれが先でもよい。また、一定期間内にこれらの操作がなされなかった場合は、パスワード変更はキャンセルされるものとする。
利用者が、パスワード変更画面4300でパスワード変更の情報を入力してOKボタン4304を押すと、パスワード変更確認画面4400が表示される。利用者はパスワード変更確認画面4400を確認し、表示されている操作方法に従って操作パネル305を操作し、パスワード変更確認画面4400のOKボタン4402を押すと、パスワード変更が受け付けられ、更新される。なお、表示されている操作方法に従った操作パネル305を操作とOKボタン4402を押下する操作は、いずれが先でもよい。また、一定期間内にこれらの操作がなされなかった場合は、パスワード変更はキャンセルされるものとする。
図9は、プリンタ300の処理内容の一例を示すフローチャートである。この処理は、プリンタ300の電源がオンされるとプリンタ300のCPU311により実行され、プリンタ300の電源がオンである間、S2001~S2009の処理が、繰り返し実行される。繰り返しループの最初にプリンタ300のCPU311は、S2002においてイベントの発生待ちを行う。
S2002でイベントの発生を検知すると、CPU311は、続くS2003においてイベントの種別に応じて必要な処理へ分岐する。
S2003においてイベントが操作パネル305に設けられた電源キー330の押下であった場合は、CPU311は、S2004へ処理を進め、電源オン状態から電源オフ状態へ移行する。これによって繰り返しループを抜け、次の電源オンまで休止状態に入る。
S2003においてイベントが操作パネル305に設けられた電源キー330の押下であった場合は、CPU311は、S2004へ処理を進め、電源オン状態から電源オフ状態へ移行する。これによって繰り返しループを抜け、次の電源オンまで休止状態に入る。
また、S2003においてイベントが操作パネル305に設けられたスタートキー339または340の押下であった場合には、CPU311は、S2005へ処理を進め、コピー動作を開始する。
また、S2003においてイベントが外部からのジョブの受信であった場合には、CPU311は、S2006へ処理を進め、受信したジョブの内容に応じてジョブ実行処理を行う。
また、S2003においてイベントが外部からのジョブの受信であった場合には、CPU311は、S2006へ処理を進め、受信したジョブの内容に応じてジョブ実行処理を行う。
また、S2003においてイベントが外部からのリモートUIリクエストであった場合には、CPU311は、S2007へ処理を進め、後述のリモートUIリクエスト受信時の応答処理を実行する。
また、S2003においてイベントが操作パネル305に対する操作であった場合には、CPU311は、S2008へ処理を進め、行われた操作に応じた処理を実行する。
また、S2003においてイベントがその他のイベントであった場合には、CPU311は、S2009に処理を進め、イベントに応じた処理を実行する。
また、S2003においてイベントが操作パネル305に対する操作であった場合には、CPU311は、S2008へ処理を進め、行われた操作に応じた処理を実行する。
また、S2003においてイベントがその他のイベントであった場合には、CPU311は、S2009に処理を進め、イベントに応じた処理を実行する。
図10は、第1実施形態におけるリモートUIリクエスト受信時のプリンタ300の処理内容の一例を示すフローチャートである。このフローチャートは、図9のフローチャートの応答処理(S2007)を詳細に説明するものである。すなわち、このフローチャートの処理は、外部装置のWebブラウザ1534からプリンタ300のWebサーバー1334へのリモートUIリクエストのイベント発生が検出された場合に、プリンタ300のCPU311により実行される。
S2101において、CPU311は、受信したリモートUIリクエストの種別を判定し、以下、リクエストの種別に応じた処理を行う。
S2101において、リクエスト種別がリモートUIのページ画面リクエストであった場合には、CPU311は、S2102へ処理を進め、プリンタ300のパスワードが初期状態か否かをチェックする。すなわち、工場出荷時からパスワードが変更されていない状態かどうかをチェックする。具体的には、パスワード変更操作が行われたかどうかをフラグで記憶し、フラグがセットされていれば初期状態でないと判断することができる。あるいは、工場出荷時のパスワード設定と現在のパスワード設定を比較して、異なるものであれば初期状態でないと判断するようにしてもよい。
S2101において、リクエスト種別がリモートUIのページ画面リクエストであった場合には、CPU311は、S2102へ処理を進め、プリンタ300のパスワードが初期状態か否かをチェックする。すなわち、工場出荷時からパスワードが変更されていない状態かどうかをチェックする。具体的には、パスワード変更操作が行われたかどうかをフラグで記憶し、フラグがセットされていれば初期状態でないと判断することができる。あるいは、工場出荷時のパスワード設定と現在のパスワード設定を比較して、異なるものであれば初期状態でないと判断するようにしてもよい。
パスワードが初期状態の場合(S2102でYesの場合)、CPU311は、S2106へ処理を進め、パスワード変更画面4300をリクエスト元に送信する。
一方、パスワードが初期状態でない場合に(S2102でNoの場合)、CPU311は、S2103へ処理を進め、該当する端末がパスワード認証済みであるか否かをチェックする。
一方、パスワードが初期状態でない場合に(S2102でNoの場合)、CPU311は、S2103へ処理を進め、該当する端末がパスワード認証済みであるか否かをチェックする。
該当する端末がパスワード認証済みの場合(S2103でYesの場合)、CPU311は、S2104へ処理を進め、リクエストされたページ画面をリクエスト元へ送信する。すなわち、リクエストされたページがリモートUIの入り口画面である場合には、制限されていないリモートUI画面4000が送信される。
一方、該当する端末がパスワード認証済みでない場合(S2103でNoの場合)、CPU311は、S2105へ処理を進め、パスワード認証画面4200をリクエスト元へ送信する。
また、上述したS2101において、リクエスト種別がパスワード認証要求であった場合、CPU311は、S2107へ処理を進め、認証要求として送られたパスワードが、プリンタ300に設定されているパスワードと合致するか否かをチェックする。
パスワードが合致した場合(S2107でYesの場合)、CPU311は、パスワード認証済として、S2104へ処理を進め、リクエストされたページ画面をリクエスト元へ送信する。
パスワードが合致した場合(S2107でYesの場合)、CPU311は、パスワード認証済として、S2104へ処理を進め、リクエストされたページ画面をリクエスト元へ送信する。
一方、パスワードが合致しなかった場合(S2107でNoの場合)、CPU311は、認証失敗として、S2108へ処理を進め、制限されたリモートUI画面4100をリクエスト元へ送信する。
また、上述したS2101において、リクエスト種別がパスワード変更要求であった場合には、CPU311は、受け付けたパスワード変更要求の内容を検証し、問題がなければ、S2109へ処理を進める。CPU311は、パスワード変更要求として送られた旧パスワード4301がプリンタ300に設定されているパスワードと合致し、且つ、新パスワード4302と新パスワード4303が合致している場合、パスワード変更要求に問題がないと判断する。なお、図示しないが、受け付けたパスワード変更要求に問題があった場合、CPU311は、問題の発生が所定回数以内の場合はS2106に処理を進める。所定回数以上の場合は例えばS2108へ処理を進める、又は、処理を終了する。
上述のS2109に続いてS2110において、CPU311は、プリンタ300の操作パネル305のキー操作(所定のユーザー操作)が行われるのを待つ。キー操作が行われたら、CPU311は、S2111へ処理を進め、行われたキー操作がパスワード変更確認画面4400に表示された所定の操作方法と合致しているか否かを確認する。
行われたキー操作が合致した場合(S2111でYesの場合)、CPU311は、S2112に処理を進め、パスワード変更を受け付けて更新する。さらに、CPU311は、パスワード認証済として、S2104へ処理を進め、リクエストされたページ画面をリクエスト元へ送信する。
一方、行われたキー操作が合致しなかった場合(S2111でNoの場合)、CPU311は、CPU311は、パスワードの更新を行うことなく、S2108に処理を進め、認証失敗として、制限されたリモートUI画面4100をリクエスト元へ送信する。
なお、上述したS2110におけるキー操作待ちについては、一定時間以内に操作が完了しない場合は変更を受け付けないように構成してもよい。先に説明したようにパスワード変更確認画面4400を、所定時間が経過したら自動的に終了するように構成する場合は、パスワード変更確認画面4400が表示されている間のみ、確認操作を受け付けるように構成してもよい。このように構成することによって、遠隔からの不正な変更要求の後に放置された場合など、偶然所定の操作に合致するキー操作が行われてパスワードが不正に変更されてしまうリスクを軽減することができる。
図11は、第1実施形態におけるプリンタ300とスマートフォン500の間の情報のやり取りの一例を示すシーケンス図である。この図は、プリンタ300のパスワードが初期状態であり、利用者109がスマートフォン500でリモートUIにアクセスした場合のシーケンス図に対応する。
利用者109は、S3000において、スマートフォン500を操作してリモートUIへのアクセスを行う。この操作に応じて、スマートフォン500は、S3001において、ページリクエストをプリンタ300に送信する。
このページリクエストを受信したプリンタ300は、S3002において、パスワード変更画面4300をスマートフォン500へ送信する。これにより、スマートフォン500の画面にパスワード変更画面4300が表示される。
このページリクエストを受信したプリンタ300は、S3002において、パスワード変更画面4300をスマートフォン500へ送信する。これにより、スマートフォン500の画面にパスワード変更画面4300が表示される。
利用者109は、S3003において、パスワード変更画面4300の旧パスワード4301、新パスワード4302、新パスワード確認4303の各フィールドに入力し、OKボタン4304を押す。この操作に応じて、スマートフォン500は、S3004において、パスワード変更要求をプリンタ300に送信する。
このパスワード変更要求を受信したプリンタ300は、S3005において、パスワード変更確認画面4400を送信する。これにより、スマートフォン500の画面にパスワード変更確認画面4400が表示される。
このパスワード変更要求を受信したプリンタ300は、S3005において、パスワード変更確認画面4400を送信する。これにより、スマートフォン500の画面にパスワード変更確認画面4400が表示される。
利用者109は、S3006において、パスワード変更確認画面4400の操作説明4401に従って、プリンタ300の操作パネル305のキー操作を行う。さらに、利用者109は、S3007において、リモートUIのパスワード変更確認画面4400のOKボタン4402を押す。
一方、プリンタ300は、S3008において、キー操作の検証を行い、キー操作が所定操作と合致すれば、S3009において、パスワードの変更を行う。そして、プリンタ300は、S3010において、制限されていない画面4000をスマートフォン500に送信する。これにより、スマートフォン500の画面に制限されていない画面4000が表示される。
一方、プリンタ300は、S3008において、キー操作の検証を行い、キー操作が所定操作と合致すれば、S3009において、パスワードの変更を行う。そして、プリンタ300は、S3010において、制限されていない画面4000をスマートフォン500に送信する。これにより、スマートフォン500の画面に制限されていない画面4000が表示される。
なお、ここではパスワードの変更後、制限されていない画面4000に遷移するよう説明したが、パスワード変更後、パスワード認証画面4200に遷移して、変更後のパスワードで再度認証を行うように構成してもよい。
本実施形態では、外部装置からリモートUIを介して行われる操作で、プリンタ300に設定されているパスワード変更を行う場合、操作パネル305への所定のユーザ操作を確認できたことを条件に、プリンタ300に設定されているパスワードを変更する。
以上のように構成することで、スマートフォン500などの外部装置からパスワード変更を行う際に、プリンタ300本体で確認操作を行わせることができ、遠隔からの不正なパスワード変更を防止することができる。これにより、プリンタ300本体でパスワード入力することができない装置においても、リモートUIの初回利用時に、パスワード変更を安全に行わせることができるようになる。
以上のように構成することで、スマートフォン500などの外部装置からパスワード変更を行う際に、プリンタ300本体で確認操作を行わせることができ、遠隔からの不正なパスワード変更を防止することができる。これにより、プリンタ300本体でパスワード入力することができない装置においても、リモートUIの初回利用時に、パスワード変更を安全に行わせることができるようになる。
〔第2実施形態〕
第1実施形態では、リモートUIのパスワード変更画面4300でパスワード変更情報の入力を行った後にパスワード変更確認画面4400が表示される構成について説明した。本第2実施形態では逆の順番、すなわち、パスワード変更確認画面4400が表示されて所定のキー操作が確認できてからパスワード変更画面4300が表示される構成について説明する。以下、第1実施形態との相違がある部分について説明する。
第1実施形態では、リモートUIのパスワード変更画面4300でパスワード変更情報の入力を行った後にパスワード変更確認画面4400が表示される構成について説明した。本第2実施形態では逆の順番、すなわち、パスワード変更確認画面4400が表示されて所定のキー操作が確認できてからパスワード変更画面4300が表示される構成について説明する。以下、第1実施形態との相違がある部分について説明する。
図12は、第2実施形態におけるリモートUIリクエスト受信時のプリンタ300の処理内容の一例を示すフローチャートである。このフローチャートは、図9のフローチャートの応答処理(S2007)を詳細に説明するものである。すなわち、このフローチャートの処理は、外部装置のWebブラウザ1534からプリンタ300のWebサーバー1334へのリモートUIリクエストのイベント発生が検出された場合に、プリンタ300のCPU311により実行される。
S2201~S2205の処理は、図10のS2101~S2101の処理と同一のため説明を省略する。
なお、パスワードが初期状態の場合(S2202でYesの場合)、CPU311は、S2206へ処理を進め、パスワード変更確認画面4400をリクエスト元へ送信する。
続いてS2207において、CPU311は、プリンタ300の操作パネル305のキー操作が行われるのを待つ。キー操作が行われたら、CPU311は、S2208へ処理を進め、行われたキー操作がパスワード変更確認画面4400に表示される操作と合致しているかを確認する。合致した場合(S2208でYesの場合)、CPU311は、S2209に処理を進め、パスワード変更画面4300をリクエスト元に送信する。
なお、パスワードが初期状態の場合(S2202でYesの場合)、CPU311は、S2206へ処理を進め、パスワード変更確認画面4400をリクエスト元へ送信する。
続いてS2207において、CPU311は、プリンタ300の操作パネル305のキー操作が行われるのを待つ。キー操作が行われたら、CPU311は、S2208へ処理を進め、行われたキー操作がパスワード変更確認画面4400に表示される操作と合致しているかを確認する。合致した場合(S2208でYesの場合)、CPU311は、S2209に処理を進め、パスワード変更画面4300をリクエスト元に送信する。
一方、行われたキー操作がパスワード変更確認画面4400に表示される操作と合致しなかった場合(S2208でNoの場合)、CPU311は、パスワードの更新を行うことなく、S2211に処理を進める。S2211において、CPU311は、認証失敗として、制限されたリモートUI画面4100をリクエスト元へ送信する。
また、S2210~S2211の処理は、図10のS2107~S2108の処理と同一のため説明を省略する。
また、S2201において、リクエスト種別がパスワード変更要求であった場合には、CPU311は、S2212へ処理を進め、受け付けたパスワード変更要求の内容を検証し、問題がなければS2213へ進み、パスワード変更を受け付けて更新する。さらにパスワード認証済として、S2204へ進み、リクエストされたページ画面をリクエスト元へ送信する。なお、受け付けたパスワード変更要求に問題があった場合、CPU311は、問題の発生が所定回数以内の場合はS2209に処理を進める。所定回数以上の場合は例えばS2211へ処理を進める、又は、処理を終了する。
また、S2201において、リクエスト種別がパスワード変更要求であった場合には、CPU311は、S2212へ処理を進め、受け付けたパスワード変更要求の内容を検証し、問題がなければS2213へ進み、パスワード変更を受け付けて更新する。さらにパスワード認証済として、S2204へ進み、リクエストされたページ画面をリクエスト元へ送信する。なお、受け付けたパスワード変更要求に問題があった場合、CPU311は、問題の発生が所定回数以内の場合はS2209に処理を進める。所定回数以上の場合は例えばS2211へ処理を進める、又は、処理を終了する。
図13は、第2実施形態におけるプリンタ300とスマートフォン500の間の情報のやり取りの一例を示すシーケンス図である。この図は、プリンタ300のパスワードが初期状態であり、利用者109がスマートフォン500でリモートUIにアクセスした場合のシーケンス図に対応する。
利用者109は、S3100において、スマートフォン500を操作してリモートUIへのアクセスを行う。この操作に応じて、スマートフォン500は、S3101において、ページリクエストをプリンタ300に送信する。
このページリクエストを受信したプリンタ300は、S3102において、パスワード変更確認画面4400をスマートフォン500へ送信する。これにより、スマートフォン500の画面にパスワード変更確認画面4400が表示される。
このページリクエストを受信したプリンタ300は、S3102において、パスワード変更確認画面4400をスマートフォン500へ送信する。これにより、スマートフォン500の画面にパスワード変更確認画面4400が表示される。
利用者109は、S3103において、パスワード変更確認画面4400の操作説明4401に従って、プリンタ300の操作パネル305のキー操作を行う。さらに、利用者109は、S3104において、リモートUIのパスワード変更確認画面4400のOKボタン4402を押す。
一方、プリンタ300は、S3105において、キー操作の検証を行い、キー操作が所定操作と合致すれば、S3106において、パスワード変更画面4300をスマートフォン500へ送信する。これにより、スマートフォン500の画面にパスワード変更画面4300が表示される。
一方、プリンタ300は、S3105において、キー操作の検証を行い、キー操作が所定操作と合致すれば、S3106において、パスワード変更画面4300をスマートフォン500へ送信する。これにより、スマートフォン500の画面にパスワード変更画面4300が表示される。
利用者109は、S3107において、パスワード変更画面4300の旧パスワード4301、新パスワード4302、新パスワード確認4303の各フィールドに入力し、OKボタン4304を押す。この操作に応じて、スマートフォン500は、S3108において、パスワード変更要求をプリンタ300に送信する。
このパスワード変更要求を受信したプリンタ300は、S3109において、パスワードの変更を行う。そして、プリンタ300は、S3110において、制限されていない画面4000をスマートフォン500に送信する。これにより、スマートフォン500の画面に制限されていない画面4000が表示される。
このパスワード変更要求を受信したプリンタ300は、S3109において、パスワードの変更を行う。そして、プリンタ300は、S3110において、制限されていない画面4000をスマートフォン500に送信する。これにより、スマートフォン500の画面に制限されていない画面4000が表示される。
以上のように構成することで、スマートフォン500などの外部装置からパスワード変更を行う際に事前に確認操作を行わせることができ、遠隔からの不正なパスワード変更を防止することができる。これにより、第1実施形態と同様に、装置本体でパスワード入力することができない装置においても、リモートUIの初回利用時に、パスワード変更を安全に行わせることができるようになる。
なお、パスワード変更確認画面4400が表示から一定時間で自動的に終了する構成の場合、パスワード変更確認画面4400が表示されている間に操作パネル305で所定のユーザ操作が行われた場合にのみ、パスワードを更新するようにしてもよい。すなわち、パスワード変更確認画面4400が表示されている間に(つまり前記一定時間内に)操作パネル305で所定のユーザ操作が行われなかった場合には、タイムアウトとして、パスワードを更新しないものとする。
〔その他の実施形態〕
上記の実施形態に対して、以下のように構成を変えて実施することも可能である。
上記の実施形態においては、初期状態でパスワード変更を行う場合に、パスワード変更確認画面4400を表示する場合を説明したが、リモートUI画面からパスワード変更を行う際は毎回パスワード変更確認画面4400を表示するように構成してもよい。例えば、「ページリクエスト」としてパスワード変更ページのリクエストがあった場合、パスワード認証済みとなった後、CPU311が、リクエストされたページ画面として、パスワード変更画面4300をリクエスト元に送信する。すなわち、第1実施形態ではS2104、第2実施形態ではS2204において、CPU311が、リクエストされたページ画面として、パスワード変更画面4300を送信する。
また、初期状態でパスワード変更を要求するだけでなく、パスワード変更の後も定期的にパスワード変更を要求するようにしてもよい。すなわち、パスワードが一定期間変更されていない場合に、パスワードの変更を行うように要求してもよい。
上記の実施形態に対して、以下のように構成を変えて実施することも可能である。
上記の実施形態においては、初期状態でパスワード変更を行う場合に、パスワード変更確認画面4400を表示する場合を説明したが、リモートUI画面からパスワード変更を行う際は毎回パスワード変更確認画面4400を表示するように構成してもよい。例えば、「ページリクエスト」としてパスワード変更ページのリクエストがあった場合、パスワード認証済みとなった後、CPU311が、リクエストされたページ画面として、パスワード変更画面4300をリクエスト元に送信する。すなわち、第1実施形態ではS2104、第2実施形態ではS2204において、CPU311が、リクエストされたページ画面として、パスワード変更画面4300を送信する。
また、初期状態でパスワード変更を要求するだけでなく、パスワード変更の後も定期的にパスワード変更を要求するようにしてもよい。すなわち、パスワードが一定期間変更されていない場合に、パスワードの変更を行うように要求してもよい。
また、初期状態のパスワードは、ランダムな文字列を設定しておいてもよいし、パスワード設定なしとしておいてもよい。これにより、ランダムな文字列を設定してある場合は、ランダムな初期パスワードを知っていることと、プリンタ300の操作パネル305に所定の操作を行うことができるという2つの要素によってパスワードの変更が許可される。いわゆる二要素認証として運用することが可能である。
さらには、複数の利用者がそれぞれ異なるアカウントを使用して認証する場合には、それぞれのアカウントに対して本発明を適用することも可能である。
なお、本発明は、プリンタ等の画像形成装置に限定されるものではなく、他の情報処理装置、例えば、ネットワーク接続可能なスマート家電や、カメラ、ナビゲーションシステム等の各種の情報処理装置に適用可能である。
以上、各実施形態によれば、装置本体にパスワード設定ができる操作パネル等がなく、装置本体でパスワード入力することができない装置においても、パスワード変更を安全に行わせることができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
〔その他〕
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
300 プリンタ
305 操作パネル
500 スマートフォン
305 操作パネル
500 スマートフォン
Claims (12)
- 少なくとも一つの操作手段を備える操作部と、外部装置と通信するための通信部と、前記通信部を介して前記外部装置からの操作を受け付けるリモートUIの機能を有する情報処理装置であって、
前記外部装置から前記情報処理装置に設定されているパスワードによる認証が行われるまでは前記外部装置からの前記リモートUIの利用を制限する制御手段を有し、
前記制御手段は、前記外部装置から前記リモートUIを介して行われる操作により前記設定されているパスワードの変更を行う場合、前記操作部に対する所定のユーザ操作を確認できたことを条件に、前記情報処理装置に設定されているパスワードを変更する、ことを特徴とする情報処理装置。 - 前記所定のユーザ操作は、前記操作部に備えられた特定の操作手段への操作、又は、特定の複数の操作手段の操作の組み合わせであることを特徴とする請求項1に記載の情報処理装置。
- 前記制御手段は、前記外部装置から前記リモートUIを介して行われる操作により前記設定されているパスワードの変更を行う場合、前記所定のユーザ操作の手順を示す情報を前記外部装置に通知することを特徴とする請求項2に記載の情報処理装置。
- 前記制御手段は、前記リモートUIを介して行われる操作により前記設定されているパスワードの変更を行うたびに、前記所定のユーザ操作の内容を変更することを特徴とする請求項3に記載の情報処理装置。
- 前記制御手段は、前記外部装置から前記リモートUIの利用の要求を受信した場合、前記情報処理装置に設定されているパスワードが初期状態であることに応じて、前記外部装置に対して前記外部装置から前記パスワードの変更を行うように要求する、ことを特徴とする請求項1~4のいずれか1項に記載の情報処理装置。
- 前記制御手段は、前記パスワードが変更されない場合、前記リモートUIの利用を制限することを特徴とする請求項5に記載の情報処理装置。
- 前記制御手段は、前記パスワードが一定期間変更されていない場合に、前記外部装置に対して前記パスワードの変更を行うように要求する、ことを特徴とする請求項6に記載の情報処理装置。
- 前記制御手段は、前記所定のユーザ操作の手順を示す情報として、前記所定のユーザ操作を指示する画面を、前記外部装置に送信することを特徴とする請求項3に記載の情報処理装置。
- 前記所定のユーザ操作を指示する画面は、一定の時間が経過すると自動的に表示を停止する画面であることを特徴とする請求項8に記載の情報処理装置。
- 前記制御手段は、前記一定の時間が経過する前に、前記操作部に対する所定のユーザ操作を確認できなかった場合には、前記パスワードの変更を行わないことを特徴とする請求項9に記載の情報処理装置。
- 少なくとも一つの操作手段を備える操作部と、外部装置と通信するための通信部と、前記通信部を介して前記外部装置からの操作を受け付けるリモートUIの機能を有する情報処理装置の制御方法であって、
前記外部装置から前記情報処理装置に設定されているパスワードによる認証が行われるまでは前記外部装置からの前記リモートUIの利用を制限するステップと、
前記外部装置から前記リモートUIを介して行われる操作により前記パスワードの設定を変更する場合、前記操作部に対する所定のユーザ操作を確認できたことを条件に、前記情報処理装置に設定されているパスワードを変更するステップと、
を有することを特徴とする情報処理装置の制御方法。 - コンピュータに、請求項11に記載の制御方法を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022093325A JP2023180168A (ja) | 2022-06-08 | 2022-06-08 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
US18/327,770 US12093584B2 (en) | 2022-06-08 | 2023-06-01 | Information processing apparatus, control method of information processing apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022093325A JP2023180168A (ja) | 2022-06-08 | 2022-06-08 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023180168A true JP2023180168A (ja) | 2023-12-20 |
Family
ID=89077375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022093325A Pending JP2023180168A (ja) | 2022-06-08 | 2022-06-08 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US12093584B2 (ja) |
JP (1) | JP2023180168A (ja) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005317115A (ja) * | 2004-04-28 | 2005-11-10 | Sony Corp | 情報処理装置および情報処理方法、並びに、プログラム |
US20090091791A1 (en) * | 2006-09-28 | 2009-04-09 | Andrew Rodney Ferlitsch | Methods and systems for third-party administrative control of remote imaging jobs and imaging devices |
JP2012088859A (ja) * | 2010-10-18 | 2012-05-10 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
JP2015152939A (ja) * | 2014-02-10 | 2015-08-24 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP6442174B2 (ja) * | 2014-07-03 | 2018-12-19 | キヤノン株式会社 | 処理装置、処理装置の制御方法、プログラム |
JP6436677B2 (ja) * | 2014-08-07 | 2018-12-12 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
JP2019062455A (ja) * | 2017-09-27 | 2019-04-18 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP7077170B2 (ja) * | 2018-07-25 | 2022-05-30 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP7222789B2 (ja) * | 2019-03-29 | 2023-02-15 | キヤノン株式会社 | 情報処理装置およびその制御方法、通信装置、並びにプログラム |
US11258918B2 (en) * | 2020-02-28 | 2022-02-22 | Canon Kabushiki Kaisha | Information processing system and method of controlling information processing system |
JP7508330B2 (ja) | 2020-02-28 | 2024-07-01 | キヤノン株式会社 | 画像形成装置および制御方法 |
US11729325B2 (en) * | 2020-08-24 | 2023-08-15 | Brother Kogyo Kabushiki Kaisha | Image forming device and non-transitory computer-readable recording medium containing computer-executable instructions therefor |
JP2022062766A (ja) * | 2020-10-09 | 2022-04-21 | キヤノン株式会社 | システム、デバイス、アプリケーション及びデバイスの制御方法 |
JP2023122131A (ja) * | 2022-02-22 | 2023-09-01 | キヤノン株式会社 | 通信装置及びその制御方法、プログラム |
-
2022
- 2022-06-08 JP JP2022093325A patent/JP2023180168A/ja active Pending
-
2023
- 2023-06-01 US US18/327,770 patent/US12093584B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230401022A1 (en) | 2023-12-14 |
US12093584B2 (en) | 2024-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9445054B2 (en) | Information providing apparatus, transmission system, information providing method, and recording medium storing information providing program | |
KR101450980B1 (ko) | 화상 처리 장치 및 그 제어 방법 | |
US9019543B2 (en) | Image processing system and display control method | |
US7978618B2 (en) | Methods and systems for user interface customization | |
RU2666967C2 (ru) | Устройство обработки информации, способ обработки информации и носитель записи | |
US7634551B2 (en) | System and method for forming a cluster of networked devices | |
US20060077428A1 (en) | Methods and systems for displaying content on an imaging device | |
JP5899991B2 (ja) | 画像形成装置及びジョブ指示装置並びにジョブ処理システム並びにプログラム | |
US9621743B2 (en) | Terminal device which performs communication with an image processing device after switching a working application in the terminal device | |
JP6121623B2 (ja) | 電子機器、動作モード制御方法、及び動作モード制御システム | |
JP5069820B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
US10817232B2 (en) | Image forming device that manages execution permission without increasing administrative workload required for remote operation | |
US20180097944A1 (en) | Information processing apparatus | |
JP2017034457A (ja) | 情報処理装置、情報処理装置の制御方法、およびプログラム | |
JP2023180168A (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP2011192121A (ja) | 画像形成システムおよび画像形成装置 | |
JP2015198418A (ja) | 画像形成装置および画像形成プログラム | |
JP2010004568A (ja) | 画像形成装置 | |
JP6234875B2 (ja) | 画像形成システムおよびユーザー間連携プログラム | |
JP2004122778A (ja) | 画像形成装置及び利用制御方法 | |
JP2010198334A (ja) | 画像処理装置、及び、プログラム | |
JP2017191412A (ja) | システムおよびその制御方法 | |
JP2011193308A (ja) | 画像形成システム、ユーザマネージャサーバ装置、およびアプリケーションサーバ装置 | |
JP6024109B2 (ja) | 情報処理システム及びジョブ実行方法 | |
JP5539073B2 (ja) | 認証システム、認証サービスの制御方法、プログラム |