JP5589133B2 - 電子機器及びプログラム - Google Patents

電子機器及びプログラム Download PDF

Info

Publication number
JP5589133B2
JP5589133B2 JP2013198933A JP2013198933A JP5589133B2 JP 5589133 B2 JP5589133 B2 JP 5589133B2 JP 2013198933 A JP2013198933 A JP 2013198933A JP 2013198933 A JP2013198933 A JP 2013198933A JP 5589133 B2 JP5589133 B2 JP 5589133B2
Authority
JP
Japan
Prior art keywords
authentication
command
order
description
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013198933A
Other languages
English (en)
Other versions
JP2014002793A (ja
Inventor
賢太郎 櫻本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013198933A priority Critical patent/JP5589133B2/ja
Publication of JP2014002793A publication Critical patent/JP2014002793A/ja
Application granted granted Critical
Publication of JP5589133B2 publication Critical patent/JP5589133B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ホストコンピュータから受信した処理データを、この処理データに含まれるコマンドにしたがって処理する電子機器及びプログラムに関する。
近年、企業による不祥事への対応策として、いわゆる日本版SOX法が定まるなど、企業に対して内部統制の強化を求める情勢となっている。
内部統制の強化を図るための方法として、情報セキュリティを向上させる方法が広く知られている。
例えば、特許文献1には、ワークフローシステムを用いて業務順序を記録する場合は、業務で発生する申請作業や承認作業をワークフローとして定義する。特許文献1では、このワークフローに沿って申請書類を送信したり、承認作業したりすることで、業務の順序(履歴)がシステム上に記憶される電子文書管理システムが提案されている。
ここで、例えば、MFP(Multi-Function Peripheral)は、認証機能を備えており、機器の使用に際してユーザ認証することにより、不正使用を防ぐことができる。加えて、MFPは、個人、役職、部署ごとに使用権限を定め、認証により特定された個人、役職、部署などに応じて、与えられた権限の範囲内で機器の使用を許可することができる。
具体的には、機器の使用に際し、ユーザにログイン名、ログインID、パスワードなどの認証情報の入力を求め、その入力情報が予め登録されている認証情報と一致したとき、予め与えられた権限の範囲内で機器の使用を許可するようにしている。
特開2007−179251号公報
しかしながら、このような従来の認証方法では、ログイン名、ログインID、パスワードなどの認証情報が他者に漏れると、後は電子機器が無制限に使用されてしまい、甚大な被害が発生する可能性がある。
このような被害を防ぐ方法として、セキュリティ性の高い指紋認証など採用する方法がある。しかしながら、このような認証システムは、高価である。しかも、高いセキュリティ性を必要としない部署(秘密情報を扱わない部署など)もあるので、導入が難しいのが現状であった。
本発明は、上記の事情にかんがみなされたものであり、認証情報の漏洩による機器の不正使用を効果的に防止し、内部統制の強化を図る電子機器及びプログラムの提供を目的とする。
上記目的を達成するため本発明の電子機器は、記憶部、解析手段、認証手段及び認証順序登録手段を備える構成としてある。ここで、記憶部は複数の認証コマンドと、前記認証コマンドの認証順序を記憶する。解析手段は、ホストコンピュータから受信した処理データに記述されているコマンドと前記認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と前記認証順序をそれぞれ照合する。認証手段は、前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記登録認証コマンドと一致した前記記述コマンドの記述順序が、前記認証順序と一致したときに、前記処理データの処理の実行を許可する。認証順序登録手段は、認証順序データに従って、前記認証コマンドと前記認証コマンドの前記認証順序を登録して、前記記憶部に記憶する。前記認証順序データは、前記認証コマンドの前記認証順序を示す複数の識別記号と、各識別記号に対応する認証コマンド名を定義しており、前記認証コマンド名として、前記認証コマンド又は前記認証コマンドがないことを示す文字列を設定することが可能であり、前記認証手段は、前記認証順序データの前記認証コマンド名として前記認証コマンドがないことを示す文字列が設定されている場合、その文字列とその文字列に対応する前記認証順序を除いて、前記処理データの処理の実行の許否を判断する。
また、本発明のプログラムは、電子機器のコンピュータを解析手段、認証手段及び認証順序登録手段として機能させる構成としてある。ここで、解析手段は、ホストコンピュータから受信した処理データに記述されているコマンドと記憶部に記憶されている認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と記憶部に記憶されている認証順序をそれぞれ照合する。認証手段は、前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記前記登録認証コマンドと一致した前記記述コマンドの記述順序が前記認証順序と一致したときに、前記処理データの処理の実行を許可する。認証順序登録手段は、認証順序データに従って、前記認証コマンドと前記認証コマンドの前記認証順序を登録して、前記記憶部に記憶する。前記認証順序データは、前記認証コマンドの前記認証順序を示す複数の識別記号と、各識別記号に対応する認証コマンド名を定義しており、前記認証コマンド名として、前記認証コマンド又は前記認証コマンドがないことを示す文字列を設定することが可能であり、前記認証手段は、前記認証順序データの前記認証コマンド名として前記認証コマンドがないことを示す文字列が設定されている場合、その文字列とその文字列に対応する前記認証順序を除いて、前記処理データの処理の実行の許否を判断する。
本発明によれば、認証情報の漏洩にもとづく機器の不正使用を効果的に防止し、内部統制の強化を図ることができる。
本発明の実施形態に係る電子機器の構成を示すブロック図である。 本発明の実施形態に係る電子機器に入力される印刷データの例を示す説明図である。 本発明の実施形態に係る電子機器に登録される認証順序データの例を示す説明図である。 本発明の実施形態に係る電子機器の認証順序登録処理を示すフローチャートである。 本発明の実施形態に係る電子機器の認証処理を示すフローチャートである。
以下、本発明に係る画像形成システムの実施形態について図面を参照して説明する。
図1は、本発明の実施形態に係る電子機器の構成を示すブロック図、図2は、本発明の実施形態に係る電子機器に入力される印刷データの例を示す説明図、図3は、本発明の実施形態に係る電子機器に登録される認証順序データの例を示す説明図である。
本実施形態の電子機器1は、ホストコンピュータ2から受信した処理データとしての印刷データを、この印刷データに含まれるコマンドにしたがって処理するように構成される。
本実施形態の電子機器1は、複写機、プリンタ、スキャナ、ファクシミリなどの機能を複合的に備えるMFPである。電子機器1は、図2に示すような印刷データ(プリンタ記述言語によって記述されたデータ)をホストコンピュータ2から受信すると、前記印刷データに記述されている印刷制御コマンド(以下、「記述コマンド」と記述する。)にしたがって印刷処理を実行する。図3の例は、300dpiの解像度で印刷処理しつつ、パンチ穴加工を施す記述コマンドを示したものである。
図1に示すように、電子機器1は、プログラムとコンピュータとの協働により実現される機能的な構成として、解析手段11、認証手段12、認証順序登録手段13などを備えるとともに、ハードウエアにより実現される構成として、記憶部14などを備える。
電子機器1は、CPU(Central Process Unit)やチップセット等の制御要素、ROM(Read Only Memory)及びRAM(Random Access Memory)等により構成されたコンピュータを有する。CPUは、プログラムを実行する演算処理装置である。ROMは、プログラム及びデータを予め記憶した不揮発性のメモリである。RAMは、プログラムを実行する際にそのプログラム及びデータを一時的に記憶して、作業領域として用いるメモリである。
電子機器1は、プログラムを実行することにより、CPU内に解析手段11、認証手段12、認証順序登録手段13を機能ブロックとして構成する。
記憶部14は、ハードディスクその他の読み書き可能な不揮発性メモリである。記憶部14は、認証順序登録手段13によって登録された複数の認証コマンドと、この認証コマンドの認証順序を記憶する。
印刷部15は、印刷データの印刷処理を実行して、印刷データに基づく画像を用紙に印刷する印刷エンジンである。
なお、本実施形態の電子機器1は、MFPの基本的な構成として、原稿読み取り部、給紙部及び排紙部などを備えるが、これらの構成は、従来通りであるため、図示及び説明は省略する。
次に、電子機器1を構成する各機能ブロックについて説明する。
解析手段11は、ホストコンピュータ2から受信した印刷データや認証順序データを解析する。解析手段11は、認証順序データを解析して、認証コマンド及び認証コマンドの認証順序として登録可能であれば、この認証順序データを認証順序登録手段13に提供する。更に、解析手段11は、印刷データ中の記述コマンドと記憶部14に記憶された認証コマンド、記述コマンドの記述順序と記憶部14に記憶された認証順序をそれぞれ照合し、照合結果を認証手段12に提供する。
認証手段12は、解析手段11による照合結果にもとづいて認証処理を実行し、この認証に成功したとき、印刷データの印刷処理の実行を許可する。本実施形態では、解析手段11による照合の結果、認証コマンドがそれぞれ記述コマンドのいずれかと一致し、かつ、認証コマンドと一致した記述コマンドの記述順序が前記認証順序と一致したときに印刷処理の実行を許可する。
例えば、「AAA」、「BBB」及び「CCC」という3つの認証コマンドと、これら3つの認証コマンドを、「AAA−BBB−CCC」の順で認証するための認証順序が、登録され記憶部14に記憶されているとする。そして、ホストコンピュータ2から受信した印刷データに、「AAA」、「BBB」及び「CCC」という3つの認証コマンドが含まれ、かつ、その記述順序が、「AAA−BBB−CCC」の順であれば、認証手段12は、印刷データの印刷処理の実行を許可する。逆に、受信した印刷データに、「AAA」、「BBB」及び「CCC」という3つの認証コマンドが含まれていても、その記述順序が、「AAA−CCC−BBB」、「BBB−AAA−CCC」、「BBB−CCC−AAA」、「CCC−AAA−BBB」又は「CCC−BBB−AAA」の順であれば、認証手段12は、印刷処理の実行を許可しない。また、受信した印刷データに、「AAA」、「BBB」及び「CCC」のいずれか一つでも含まれていなければ、認証手段12は、印刷処理の実行を許可しない。
特に、本実施形態においては、認証コマンドとして、認証以外の用途で用いる既存の印刷制御コマンドを利用するようにしている。
例えば、図2に示すように、記述順序が変わっても処理結果に影響を与えない注釈コマンド(CMNT)、印刷解像度コマンド(RESL)、パンチ(孔開け)コマンド(PNCH)などのコマンドを認証コマンドとして利用することができる。
なお、パンチができない機種でも、通常、コマンド自体は解釈される。従って、電子機器1にパンチ機能が備わっているか否かにかかわらず、パンチ穴開けコマンドを識別コマンドとして利用することは可能である。
このような既存コマンドを利用した認証方法によれば、他者による認証コマンドの特定が困難であるだけでなく、コマンドの記述順序による認証という点に気付かれにくい。このため、機器の不正使用を効果的に防止することが可能になる。
認証順序登録手段13は、ホストコンピュータ2から受信した認証順序データに応じて、認証コマンドと認証コマンドの認証順序を新規登録または上書き登録し、記憶部14に記憶する。ここで、認証順序データは、解析手段11によって提供されたものとする。図3に示すように、認証順序データは、CSV形式(カンマ区切りデータ形式)などのデータである。認証順序データは、認証に使用可能な認証コマンドを定義する認証コマンド定義部分(図3の(a)参照)と、実際に認証に使用する認証コマンド及びその認証順序を設定する認証順序設定部分(図3の(b)、(c)参照)を含む。
認証順序データの認証コマンド定義部分は、認証コマンドの記述順序を示す識別記号(以下、「認証順序ID」と記述する。図3の(a)の上段参照)と、使用可能な認証コマンド名(図3の(a)の下段参照)とを定義している。図3の(a)に示す例では、認証順序IDとして「AUTH_1」、「AUTH_2」及び「AUTH_3」を定義し、使用可能な認証コマンド名として「AAA」、「BBB」及び「CCC」を定義している。ここで、認証順序ID「AUTH_」に続く数字は、認証する順序を示す。
また、認証順序データの認証順序設定部分は、認証順序ID(図3の(b)、(c)の上段参照)と、実際に認証に使用する各認証コマンド名(図3の(b)、(c)の下段参照)との組み合せからなる。図3(b)の認証コマンドの順序例(1)に示すように、認証順序データは、認証順序IDとして「AUTH_1」、「AUTH_2」及び「AUTH_3」を含む。更に認証順序データは、「AAA」、「BBB」、「CCC」という3つの認証コマンドを含む。図3(b)の例では、「AUTH_1」は「AAA」に、「AUTH_2」は「BBB」に、「AUTH_3」は「CCC」にそれぞれ対応しており、認証コマンドの認証順序が、「AAA−BBB−CCC」の順であることを示している。
また、定義された認証コマンドの一部の認証コマンド(少なくとも2つ以上)の順序を認証対象とすることもできる。例えば、図3(c)の認証コマンドの順序例(2)に示すように、図3(a)で定義された3つの認証コマンド(「AAA」、「BBB」及び「CCC」)のうち、「AAA」及び「BBB」という2つの認証コマンドの認証順序が、「BBB−AAA」の順であることを求めることもできる。ここで、「NONE」は、認証コマンドを設定しないことを示す。図3(c)の例では、「NONE」が「AUTH_3」に対応しているので、認証順序が3番目の認証コマンドはなく、2つの認証コマンドとその認証順序により、印刷処理の許否が判断されることになる。
このような認証順序登録手段13によれば、ホストコンピュータ2から電子機器1に認証順序データを送信することにより、認証順序を容易に登録することが可能になる。
また、認証順序を登録する権限は、個人、役職、部署などに与えることができ、個人、役職、部署ごとに認証順序を適宜変更することにより、電子機器1の不正使用を効果的に防止することができる。
つぎに、本発明の実施形態に係る電子機器の認証順序登録処理及び認証処理について、図4及び図5を参照して説明する。ただし、図4に示される処理は、ユーザログイン状態であることを前提とする。
図4は、本発明の実施形態に係る電子機器の認証順序登録処理を示すフローチャートである。
この図に示すように、電子機器1に認証順序を新規に登録したり、既に登録されている認証順序を変更(上書き登録)したりする場合、電子機器1は、ホストコンピュータ2からデータを受信する(S11)。
解析手段11は、受信データが認証順序データであるか否かを判断する(S12)。
ここで、受信データが認証順序データではないと判断されれば(S12:NO)、解析手段11は、受信データを消去する(S13)。
一方、受信データが認証順序データであると判断されれば(S12:YES)、解析手段11は、認証順序データを解析する(S14)。
解析処理では、解析手段11は、認証順序データの形式判定(CSV形式、テキスト形式、独自形式など)、認証順序ID及び認証コマンドを抽出(例えば、CSV形式の場合、図3に示すカンマ区切りごとのデータ内容を読み取る)する。
解析処理が終了したら、解析手段11は、認証順序データが認証順序として登録可能なデータであるか否かを判断する(S15)。例えば、解析手段11は、制限文字数を超えていないか否か、記述順序が変わっても処理結果に影響を与えないコマンドを使用しているか否か、コマンド名が重複していないか否か、といった各種の判断基準をチェックする。
ここで、認証順序データが認証コマンド及び認証コマンドの認証順序として登録可能ではないと判断されれば(S15:NO)、解析手段11は、認証順序データを消去する(S13)。
一方、認証順序データが認証コマンド及び認証コマンドの認証順序として登録可能であると判断されれば、解析手段11は認証順序データを認証順序登録手段13に提供する(S15:YES)。認証順序登録手段13は、解析手段11から提供された認証順序データを記憶部14に記憶する(S16)。これにより、認証順序は、新規登録又は上書き登録される。
図5は、本発明の実施形態に係る電子機器の認証処理を示すフローチャートである。
図5に示すように、電子機器1は、ホストコンピュータ2から印刷データを受信したら(S21)、解析手段11は、記憶部14から上記の認証順序登録処理によって登録され、記憶部13に記憶されている認証順序データを読み込む(S22)。解析手段11は、まず、印刷データ中の記述コマンドと一番目の認証コマンド(「AUTH_1」に対応する認証コマンド)を照合する(S23)。
例えば、図3の(b)により登録された認証順序にもとづいて認証する場合、解析手段11は、印刷データ中の記述コマンドと一番目の認証コマンドである「AAA」を照合する。具体的には、解析手段11は、一番目の認証コマンド「AAA」が記述コマンドのいずれかと一致するか否か、つまり、印刷データに認証コマンドと同じ記述コマンド「AAA」が含まれているか否かを判断する(S24)。
ここで、印刷データ中に記述コマンド「AAA」が含まれていなければ(S24:NO)、認証手段12は、二番目の認証コマンドについての照合を拒否し、印刷データを消去する(S25)。
一方、印刷データ中に記述コマンド「AAA」が含まれていれば、認証手段12は二番目の認証コマンドについての照合を許可する(S24:YES)。
S24で照合が許可されると、解析手段11は、印刷データ中の記述コマンドと二番目の認証コマンド(「AUTH_2」に対応する「BBB」)を照合する(S26)。
例えば、図3の(b)により登録された認証順序にもとづいて認証する場合、解析手段11は、印刷データ中の記述コマンドと二番目の認証コマンドである「BBB」を照合する。具体的には、解析手段11は、二番目の認証コマンド「BBB」が記述コマンドのいずれかと一致するか否か、つまり、印刷データに記述コマンド「BBB」が含まれているか否かを判断する。印刷データ中に記述コマンド「BBB」が含まれていれば、解析手段11は、印刷データに「BBB」が「AAA」よりも後側に記述されているか否かを判断する(S27)。
ここで、印刷データ中に記述コマンド「BBB」が含まれていなければ(S27:NO)、認証手段12は、三番目の認証コマンドについての照合を拒否し、印刷データを消去する(S25)。また、印刷データ中に記述コマンド「BBB」が含まれていても、「BBB」が「AAA」よりも前側に記述されていれば(S27:NO)、認証手段12は三番目の認証コマンドについての照合を拒否し、印刷データを消去する(S25)。
一方、印刷データ中に記述コマンド「BBB」が含まれており、かつ「BBB」が「AAA」よりも後側に記述されていれば、認証手段12は三番目の認証コマンドについての照合を許可する(S27:YES)。
S27で照合が許可されると、解析手段11は、印刷データ中の記述コマンドと三番目の認証コマンド(「AUTH_3」に対応する「CCC」)を照合する(S28)。
例えば、図3の(b)により登録された認証順序にもとづいて認証する場合、解析手段11は、印刷データ中の記述コマンドと三番目の認証コマンドである「CCC」を照合する。具体的には、解析手段11は、三番目の認証コマンド「CCC」が記述コマンドのいずれかと一致するか否か、つまり、印刷データに記述コマンド「CCC」が含まれているか否かを判断する。印刷データ中に記述コマンド「CCC」が含まれていれば、解析手段11は、印刷データ中に「CCC」が「BBB」よりも後側に記述されているか否かを判断する(S29)。
ここで、印刷データ中に記述コマンド「CCC」が含まれていなければ(S29:NO)、認証手段12は、印刷データの印刷処理の実行を拒否し、印刷データを消去する(S25)。また、印刷データ中に記述コマンド「CCC」が含まれていても、「CCC」が「BBB」よりも前側に記述されていれば(S27:NO)、認証手段12は印刷データの印刷処理の実行を拒否し、印刷データを消去する(S25)。
一方、印刷データ中に記述コマンド「CCC」が含まれており、かつ「CCC」が「BBB」よりも後側に記述されていれば、(S29:YES)、認証手段12は、印刷データの認証を完了し(S30)、印刷データの印刷処理の実行を許可する。
印刷処理の実行が許可されると、印刷部15は印刷データに基づく画像を用紙に印刷する(S31)。
以上のように、本実施形態では、1番目から3番目の認証コマンドが登録されている場合に、1番目から3番目の認証コマンドがそれぞれ印刷データ中の記述コマンドのいずれかと一致し、かつ、1番目から3番目の認証コマンドと一致した記述コマンドの記述順序が認証順序と一致していれば、印刷データが印刷処理される。
以上のように構成された本実施形態によれば、電子機器1は、記憶部14、解析手段11及び認証手段12を備えるようにしている。詳細には、記憶部14は、複数の認証コマンドと認証コマンドの認証順序を記憶する。解析手段11は、ホストコンピュータから受信した処理データに記述されているコマンドと記憶部14に記憶されている認証コマンド、及び記述コマンドの印刷データへの記述順序と記憶部14に記憶されている認証順序をそれぞれ照合する。認証手段12は、解析手段11による照合の結果、認証コマンドがそれぞれ記述コマンドのいずれかと一致し、かつ、認証コマンドと一致した記述コマンドの記述順序が認証順序と一致したときに、印刷データの印刷処理の実行を許可する。
以上の構成により、認証情報の漏洩にもとづく機器の不正使用を効果的に防止し、内部統制の強化を図ることができる。
上記の構成に加え、電子機器1は、ホストコンピュータ2から受信した認証順序データに応じて、認証コマンドと認証コマンドの認証順序を登録して、記憶部14に記憶する認証順序登録手段13を備えてもよい。
以上の構成により、ホストコンピュータ2から電子機器1に認証順序データを送信するだけで、認証順序を容易に登録することが可能になる。また、認証順序を登録する権限は、個人、役職、部署などに与えることができ、個人、役職、部署ごとに認証順序を適宜変更することにより、電子機器1の不正使用をより効果的に防止することが可能になる。
前記認証コマンドとして、印刷データの印刷処理に用いられる印刷制御コマンドを利用することができる。
そうすることによって、他者による認証コマンドの特定が困難になるとともに、コマンドの記述順序による認証という点に気付かれにくい効果を奏する。
つまり、仮に、認証情報(認証コマンド)を他者が見たとしても、認証情報と認識し難いため、機器の不正使用を効果的に防止することができる。
更に、認証コマンドとしては、認証順序が変わっても処理結果に影響を与えないコマンドを利用することができる。
そうすることによって、記述コマンドの記述順序に応じて認証方法が変わるので、認証コマンドを変更することなく、容易に認証方法を変えることができるという利点がある。
なお、印刷データに直接、認証コマンドと同じ記述コマンドを認証順序と記述順序で入力することにより、ユーザは本実施形態の電子機器1で利用できる印刷データを生成することができる。この操作は、ホストコンピュータのプリンタドライバを利用して行っても良い。例えば、認証データの登録に伴い、ユーザは、ホストコンピュータ2のプリンタドライバ上で認証コマンドと認証順序を設定する。プリンタドライバは、印刷データ生成時に、設定された記述コマンドを設定された記述順序で記述するようにすればよい。
また、本実施形態の電子機器1は、プログラム(ソフトウェア)の命令によりコンピュータで実行される機能によっても実現可能である。プログラムは、電子機器1(コンピュータ)の各構成要素(解析手段11、認証手段12及び認証順序登録手段13)に指令を送り、上記のような所定の処理を実行させる。すなわち、本実施形態の電子機器1における各機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
プログラムの全部又は一部は、例えば、磁気ディスク,光ディスク,半導体メモリ,その他任意のコンピュータで読取り可能な記録媒体により提供され、記録媒体から読み出されたプログラムがコンピュータにインストールされて実行される。また、プログラムは、記録媒体を介さず、通信回線を通じて直接にコンピュータにロードし実行することもできる。
本発明は、上述した実施形態にのみ限定されるものではなく、特許請求の範囲内で種々の変更が可能であることは言うまでもない。
例えば、MFP等に限らず、認証機能を有する他の電子機器に広く使用することができる。
また、上記実施形態では、2つ又は3つの認証コマンドを用いた認証方法について説明しているが、これに限らず、4以上の認証コマンドを用いて認証するようにしてもよい。この場合、さらに認証順序のバリエーションは増大するため、よりセキュリティ性を高めることができる。
本発明は、ホストコンピュータから受信した処理データを、前記処理データに含まれるコマンドにしたがって処理するプリンタ、複合機などの電子機器及びプログラムにおいて利用することができる。
1 電子機器
2 ホストコンピュータ
11 解析手段
12 認証手段
13 認証順序登録手段
14 記憶部

Claims (8)

  1. 複数の認証コマンドと、前記認証コマンドの認証順序を記憶する記憶部と、
    ホストコンピュータから受信した処理データに記述されている記述コマンドと前記認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と前記認証順序をそれぞれ照合する解析手段と、
    前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記認証コマンドと一致した前記記述コマンドの記述順序が前記認証順序と一致したときに、前記処理データの処理の実行を許可する認証手段と、
    認証順序データに従って、前記認証コマンドと前記認証コマンドの前記認証順序を登録して、前記記憶部に記憶する認証順序登録手段とを備え、
    前記認証順序データは、前記認証コマンドの前記認証順序を示す複数の識別記号と、各識別記号に対応する認証コマンド名を定義しており、前記認証コマンド名として、前記認証コマンド又は前記認証コマンドがないことを示す文字列を設定することが可能であり、
    前記認証手段は、前記認証順序データの前記認証コマンド名として前記認証コマンドがないことを示す文字列が設定されている場合、その文字列とその文字列に対応する前記認証順序を除いて、前記処理データの処理の実行の許否を判断する
    ことを特徴とする電子機器。
  2. 前記記述コマンドが、認証以外の用途で用いられる所定の印刷制御コマンドからなる請求項1記載の電子機器。
  3. 前記認証順序登録手段は、前記ホストコンピュータから受信した認証順序データに応じて、前記認証コマンドと前記認証コマンドの前記認証順序を登録して、前記記憶部に記憶する請求項1又は2記載の電子機器。
  4. 前記記述コマンドは、前記処理データの処理に用いられるコマンドである請求項1乃至3のいずれか一項記載の電子機器。
  5. 前記記述コマンドは、前記記述順序が変わっても処理結果に影響を与えないコマンドである請求項4記載の電子機器。
  6. 前記処理データが印刷データであり、
    前記認証コマンド及び前記記述コマンドが印刷制御コマンドである請求項1乃至5のいずれか一項記載の電子機器。
  7. 電子機器のコンピュータを、
    ホストコンピュータから受信した処理データに記述されている記述コマンドと記憶部に記憶されている認証コマンド、及び前記記述コマンドの前記処理データへの記述順序と記憶部に記憶されている認証順序をそれぞれ照合する解析手段、
    前記照合の結果、前記認証コマンドがそれぞれ前記記述コマンドのいずれかと一致し、かつ、前記認証コマンドと一致した前記記述コマンドの記述順序が前記認証順序と一致したときに、前記処理データの処理の実行を許可する認証手段、及び
    認証順序データに従って、前記認証コマンドと前記認証コマンドの前記認証順序を登録して、前記記憶部に記憶する認証順序登録手段、
    として機能させ、
    前記認証順序データは、前記認証コマンドの前記認証順序を示す複数の識別記号と、各識別記号に対応する認証コマンド名を定義しており、前記認証コマンド名として、前記認証コマンド又は前記認証コマンドがないことを示す文字列を設定することが可能であり、
    前記認証手段は、前記認証順序データの前記認証コマンド名として前記認証コマンドがないことを示す文字列が設定されている場合、その文字列とその文字列に対応する前記認証順序を除いて、前記処理データの処理の実行の許否を判断する
    ことを特徴とするプログラム。
  8. 前記記述コマンドが、認証以外の用途で用いられる所定の印刷制御コマンドからなる請求項7記載のプログラム。
JP2013198933A 2013-09-25 2013-09-25 電子機器及びプログラム Expired - Fee Related JP5589133B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013198933A JP5589133B2 (ja) 2013-09-25 2013-09-25 電子機器及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013198933A JP5589133B2 (ja) 2013-09-25 2013-09-25 電子機器及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009200760A Division JP5378118B2 (ja) 2009-08-31 2009-08-31 電子機器及びプログラム

Publications (2)

Publication Number Publication Date
JP2014002793A JP2014002793A (ja) 2014-01-09
JP5589133B2 true JP5589133B2 (ja) 2014-09-10

Family

ID=50035822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013198933A Expired - Fee Related JP5589133B2 (ja) 2013-09-25 2013-09-25 電子機器及びプログラム

Country Status (1)

Country Link
JP (1) JP5589133B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11327861A (ja) * 1998-05-11 1999-11-30 Canon Inc 画像形成装置、方法および記録媒体
JPH0464161A (ja) * 1990-07-03 1992-02-28 Canon Inc セキユリテイ保護方式及びこれを適用した電子計算機システム
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
JP3910952B2 (ja) * 2003-09-19 2007-04-25 株式会社三菱東京Ufj銀行 ユーザ認証システム
JP2006209517A (ja) * 2005-01-28 2006-08-10 Canon Inc 電子メール端末
JP4792906B2 (ja) * 2005-10-11 2011-10-12 ソニー株式会社 認証コード登録装置、電子機器及び制御プログラム
JP4274259B2 (ja) * 2007-02-28 2009-06-03 コニカミノルタビジネステクノロジーズ株式会社 プッシュ型プル印刷システム、プル印刷方法及び画像形成装置

Also Published As

Publication number Publication date
JP2014002793A (ja) 2014-01-09

Similar Documents

Publication Publication Date Title
JP4451814B2 (ja) 印刷システム及びプログラム
EP3028213B1 (en) Protecting data in memory of a consumable product
US20100046015A1 (en) Methods and systems for controlled printing of documents including sensitive information
US7681041B2 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20050168769A1 (en) Security print system and method
JP5377062B2 (ja) 画像形成装置
US8115965B2 (en) Image processing apparatus, control method therefor, and storage medium
US8695061B2 (en) Document process system, image formation device, document process method and recording medium storing program
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
US20090024854A1 (en) Document outputting apparatus, control method thereof, and document output system
US20110131175A1 (en) Document management system, document management method, and computer readable medium storing program therefor
US20150378648A1 (en) Printing apparatus, printing system, and control method of printing apparatus
KR101607622B1 (ko) 모바일 출력 환경에서의 보안을 위한 프린트 관리 서버 및 이의 제어방법
US9223947B2 (en) Authentication apparatus and computer-readable medium storing authentication program code
US20070136787A1 (en) System and method for restricting and authorizing the use of software printing resources
JP5589133B2 (ja) 電子機器及びプログラム
JP5378118B2 (ja) 電子機器及びプログラム
JP2006240160A (ja) プリンタ及び認証システム
JP5514491B2 (ja) 電子機器及びプログラム
JP2004355244A (ja) 画像形成装置
US9473673B2 (en) Read image capturing system that captures read image in association with user, read image capturing device, and recording medium
JP5195113B2 (ja) 印刷装置
JP2006229854A (ja) 情報処理装置,ユーザ認証プログラム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体
JP2007213162A (ja) 画像形成装置
US8302177B2 (en) Image processing apparatus, image processing control method and computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140728

R150 Certificate of patent or registration of utility model

Ref document number: 5589133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees