JP5849872B2 - 情報処理システムおよびプログラム - Google Patents

情報処理システムおよびプログラム Download PDF

Info

Publication number
JP5849872B2
JP5849872B2 JP2012150935A JP2012150935A JP5849872B2 JP 5849872 B2 JP5849872 B2 JP 5849872B2 JP 2012150935 A JP2012150935 A JP 2012150935A JP 2012150935 A JP2012150935 A JP 2012150935A JP 5849872 B2 JP5849872 B2 JP 5849872B2
Authority
JP
Japan
Prior art keywords
information
information processing
authentication
access
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012150935A
Other languages
English (en)
Other versions
JP2014013515A (ja
Inventor
幹大 石橋
幹大 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2012150935A priority Critical patent/JP5849872B2/ja
Publication of JP2014013515A publication Critical patent/JP2014013515A/ja
Application granted granted Critical
Publication of JP5849872B2 publication Critical patent/JP5849872B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、情報処理システムおよびプログラムに関する。
特許文献1には、ネットワーク上の他の画像形成装置に接続されてユーザ情報とアクセス情報とが記憶された着脱可能記憶手段を接続可能な画像形成装置であって、前記着脱可能記憶手段に対するデータアクセス要求時に、前記ユーザ情報と入力されるユーザ情報とからユーザ認証処理を行う認証手段と、前記認証手段によりユーザ認証が正常と判定された場合に、前記アクセス情報から抽出される装置識別情報に一致するネットワーク上の他の画像形成装置から登録されている第1のアクセス情報を取得するデータ制御手段と、前記データ制御手段により取得される第1のアクセス情報と、前記着脱可能記憶手段に記憶されている第2のアクセス情報とが一致するか否かを判断する判断手段と、前記判断手段により第1のアクセス情報と前記第2のアクセス情報が一致すると判断した場合に、前記着脱可能記憶手段に記憶されているデータのアクセスを許可し、前記判断手段により第1のアクセス情報と前記第2のアクセス情報とが一致しないと判断した場合に、前記着脱可能記憶手段に記憶されているデータへのアクセスを制限するセキュリティ管理手段と、を有することを特徴とする画像形成装置が開示されている。
一方、特許文献2には、USB(Universal Serial Bus)インタフェースを用いて情報のやり取りをするUSBシステム装置において、ストリングディスクリプタを用いてパスワード認証を行うことを特徴とするUSBシステム装置が開示されている。
特開2006−168261号公報 特開2010−128588号公報
本発明は、複数の人が共有する装置に着脱可能な記憶媒体に対するセキュリティを向上させることができる情報処理システムおよびプログラムを提供することを目的とする。
上記目的を達成するために、請求項1に記載の情報処理システムは、予め定められた情報処理の一部を実行する実行手段、および着脱可能な記憶媒体へのアクセスを許可する認証情報を設定するための設定手段を備えた第1の情報処理装置と、前記第1の情報処理装置と協働して、前記予め定められた情報処理の他部を実行する協働実行手段、前記記憶媒体が接続される接続手段、および前記第1の情報処理装置と協働して前記予め定められた情報処理を実行する際に前記設定手段で設定された認証情報に基づく認証を実行し、当該認証の結果に応じて前記記憶媒体へのアクセスを制限する制限手段を備えた第2の情報処理装置と、前記記憶媒体へのアクセスの指示を受け付ける際に、前記認証に用いる情報として前記認証情報に対応する情報を受け付ける受付手段を備えた操作装置と、を含むものである。
また、請求項2に記載の発明は、請求項1に記載の発明において、前記第1の情報処理装置が、前記認証情報の入力を受け付ける第2の受付手段をさらに有し、前記設定手段は、前記第2の受付手段で受け付けられた前記認証情報に基づいて設定するものである。
また、請求項3に記載の発明は、請求項1に記載の発明において、前記第1の情報処理装置が、前記認証情報を生成する生成手段をさらに有し、前記設定手段は、前記生成手段で生成された前記認証情報に基づいて設定するものである。
また、請求項4に記載の発明は、請求項1ないし請求項3のいずれか1項に記載の発明において、前記第2の情報処理装置が、前記接続手段から前記記憶媒体が離脱された場合に、前記操作装置に対し、前記認証情報に対応する情報の入力を要求する要求手段をさらに備え、前記操作装置は、前記要求手段からの要求が行われた場合に、前記認証情報に対応する情報の入力を促す情報を表示する表示手段をさらに備えるものである。
一方、上記目的を達成するために、請求項5に記載の情報処理システムは、指示を受け付ける受付手段、該受付手段で受け付けられた指示に応じて第1の情報処理を実行する第1の実行手段、およびアクセスのための認証情報を設定する設定手段を備えた第1の情報処理装置と、前記認証情報を伴ったアクセス要求および指示を送信するとともに、送信したアクセス要求に対してアクセスが許可された場合にアクセスを行なう操作装置と、送信されたアクセス要求を受信した場合に、前記設定手段によって設定された認証情報に基づいて認証を行い、認証された場合にアクセスを許可する認証手段、記憶媒体が着脱可能で、前記アクセスの許可後に前記操作装置からアクセスが行なわれた場合に、装着された前記記憶媒体に対する読み取り、または書き込みを実行する実行手段、および前記操作装置から送信された指示を受信した場合に、受信した指示に基づいて第2の情報処理を実行する第2の実行手段を備えた第2の情報処理装置と、を含むものである。
さらに、上記目的を達成するために、請求項6に記載のプログラムは、コンピュータを、予め定められた情報処理の一部を実行する実行手段、および着脱可能な記憶媒体へのアクセスを許可する認証情報を設定するための設定手段を備えた第1の情報処理装置と協働して、前記予め定められた情報処理の他部を実行する協働実行手段と、前記第1の情報処理装置と協働して前記予め定められた情報処理を実行する際に前記設定手段で設定された認証情報に基づく認証を実行し、当該認証の結果に応じて前記記憶媒体へのアクセスを制限する制限手段と、前記記憶媒体へのアクセスの指示を受け付ける際に、前記認証に用いる情報として前記認証情報に対応する情報を受け付ける受付手段と、として機能させるためのものである。
請求項1、請求5および請求項6に記載の発明によれば、本発明を適用しない場合に比較して、複数の人が共有する装置に着脱可能な記憶媒体に対するセキュリティを向上させることができる。
また、請求項2に記載の発明によれば、設定する認証情報を外部から取得しない場合に比較して、より確実に記憶媒体に対するセキュリティを向上させることができるという効果が得られる。
また、請求項3に記載の発明によれば、設定する認証情報を生成しない場合に比較して、利用者にとっての利便性を向上させることができるという効果が得られる。
さらに、請求項4に記載の発明によれば、本発明を適用しない場合に比較して、記憶媒体が離脱された場合のセキュリティを向上させることができるという効果が得られる。
実施の形態に係る情報処理システムの全体的な構成を示す構成図である。 実施の形態に係る画像形成装置の電気的な構成を示すブロック図である。 実施の形態に係る外付け機器の電気的な構成を示すブロック図である。 実施の形態に係る情報処理の説明に供する説明図ある。 第1の実施の形態に係る情報処理システムの全体的な処理の説明に供する説明図ある。 第1の実施の形態に係るパスワード設定処理プログラムの処理の流れを示すフローチャートの一部である。 第1の実施の形態に係るパスワード入力画面を示す模式図である。 第1の実施の形態に係るパスワード設定処理プログラムの処理の流れを示すフローチャートの一部である。 第1の実施の形態に係る認証処理プログラムの処理の流れを示すフローチャートの一部である。 第1の実施の形態に係るパスワード入力要求画面を示す模式図である。 第1の実施の形態に係る認証処理プログラムの処理の流れを示すフローチャートの一部である。 第1の実施の形態に係る終了処理プログラムの処理の流れを示すフローチャートである。 第2の実施の形態に係る情報処理システムの全体的な処理の説明に供する説明図ある。 第2の実施の形態に係るパスワード設定処理プログラムの処理の流れを示すフローチャートの一部である。 第2の実施の形態に係るパスワード表示画面を示す模式図である。 第3の実施の形態に係る接続解除処理プログラムの処理の流れを示すフローチャートの一部である。 第3の実施の形態に係る接続解除処理プログラムの処理の流れを示すフローチャートである。
以下、図面を参照して、本発明を実施するための形態を詳細に説明する。
[第1の実施の形態]
まず、図1を参照して、本実施の形態に係る情報処理システム10の全体的な構成を説明する。
本実施の形態に係る情報処理システム10は、通信回線としてのネットワーク40にそれぞれ接続された第1の情報処理装置としての画像形成装置20、第2の情報処理装置としての外付け機器30、および操作装置としてのパーソナルコンピュータ42(図1ではPCと表記)を含んで構成されている。
本実施の形態に係る画像形成装置20は、文書データや画像データ等を画像として記録媒体(紙媒体等)に形成する画像出力機能すなわちプリント機能を基本機能とする装置である。なお、画像形成装置20は、プリント機能の他に、画像入力機能としてのスキャナ機能、画像データについてさまざまな画像処理を実行する画像処理機能、その他コピー機能、およびファクシミリ送信・受信機能等を含んで構成されるいわゆる複合機であってもよい。
また、外付け機器30は、画像形成装置20と連携し、画像形成装置20の機能を拡張するための機器であり、目的に応じて、画像間の差分抽出等インストール(導入)されているさまざまなアプリケーションソフトウエアを実行する。そして、このような機器では、ユーザの利便性を向上させるために着脱可能な記憶媒体が接続されるように構成されているのが一般的である。画像形成装置20、外付け機器30、およびパーソナルコンピュータ42が連携して実行する処理としては、たとえば、画像形成装置20がスキャナ機能によって読み取った(スキャンした)画像データおよび着脱可能な記憶媒体から読み出した画像データについて、外付け機器30のアプリケーションソフトウエアが両画像データ間の差分を抽出してその結果をパーソナルコンピュータ42に送信することが例示される。画像データの差分抽出処理とは、複数の画像データを比較し、その差異を抽出する処理である。
本実施の形態では、外付け機器30が、着脱可能な記憶媒体を着脱する着脱手段として接続部を有する一方、ユーザによるセキュリティの設定等の各種制御を受け付けるUI(User Interface)機能を有さない形態例について説明する。
着脱可能な記憶媒体は、USB(Universal Serial Bus)メモリ、リムーバルハードディスク、CD−RW、等着脱可能であればいかなる記憶媒体であってもよく、本実施の形態では、特にセキュリティを確保する機能を有しない記憶媒体に適用した形態例について説明する。また、以下では着脱可能な記憶媒体として半導体メモリであるUSBメモリ51(図4も参照。)を使用した場合の形態例について説明する。着脱可能な記憶媒体は、たとえば、画像形成装置20のプリント機能によって印刷に供される画像データと、画像形成装置20においてスキャン機能によって得られた画像データとの間で差分抽出される画像データ、あるいは外付け機器30内のアプリケーションソフトウエアのアップデート(更新)用のデータ等を外付け機器30に提供するため、あるいは外付け機器30での処理の結果を格納するため等に用いる。
一方、本実施の形態に係るパーソナルコンピュータ42は、外付け機器30や画像形成装置20等にネットワーク40を介して接続され、UI機能を有さない外付け機器30におけるアプリケーションソフトウエアの実行指示等を行なう。
さらに、本実施の形態では、ネットワーク40上において、複数のユーザがパーソナルコンピュータ42を介して共通の外付け機器30に接続することを想定している。そのため、特定のユーザが外付け機器30にUSBメモリ51を接続した場合、外付け機器30自身がセキュリティ機能を設定するUI部を有さないことから、当該USBメモリ51の所有者以外でも当該USBメモリ51にアクセス(読み書き)が可能となり、セキュリティ上問題となる。
つぎに図2を参照して、本実施の形態に係る画像形成装置20の電気的な構成について説明する。
本実施の形態に係る画像形成装置20は、スキャナ部26、プリンタ部27、および処理が完了した文書データ等の各種情報を記憶する記憶部28を含んで構成されている。
また、本実施の形態に係る画像形成装置20は、CPU(中央処理装置)21、ROM22、およびRAM23を含んで構成されている。CPU21は画像形成装置20の全体の動作を統括して制御し、また後述するUSBメモリ51へのアクセスの制限に用いるパスワードの生成等(以下、「パスワード設定処理」という。)を行なう。ROM22は、CPU21が画像形成装置20を制御するために実行する各種プログラム等を格納するためのメモリである。また、RAM23は、CPU21がプログラムを実行する際に使用するワークエリアの確保等に用いるメモリである。
さらに、本実施の形態に係る画像形成装置20は、UI部24、および通信IF(インタフェース)部29を含んで構成されている。
UI部24は、入力指示や各種情報を受け付けるタッチパネルと当該タッチパネルが表示画面上に設けられ、各種情報を表示する表示パネルとを含んで構成され、コントロールパネルとして機能する。
また、通信IF部29は、画像形成装置20をネットワーク40や外付け機器30等に電気的に接続するためのインタフェースである。
上記の各構成要素は、制御バス201を介して相互に接続されている。
つづけて、図3を参照して、本実施の形態に係る外付け機器30の電気的な構成について説明する。
本実施の形態に係る外付け機器30は、CPU31、ROM32、およびRAM33を含んで構成されている。CPU31は外付け機器30の全体の動作を統括して制御する。ROM32は、CPU31が制御のために実行する各種プログラム、画像形成装置20と連携して実行する各種アプリケーションソフトウエア等を格納するためのメモリである。また、RAM33は、CPU31が使用するワークエリアを確保等するためのメモリである。
また、本実施の形態に係る外付け機器30は、記憶媒体管理部34、記憶部35、通信IF部36、およびUSBメモリ51の接続部37を含んで構成されている。
記憶媒体管理部34は、USBメモリ51が外付け機器30の接続部37に接続された場合に、該USBメモリ51の認証等の管理を行なう。接続部37はたとえばUSBポートである。
記憶部35は、後述するUSBメモリ51を管理するためのパスワードを記憶したり、外付け機器30におけるアプリケーションソフトウエアの実行結果を格納したりする。
通信IF部36は、画像形性装置20と接続するためのインタフェースやネットワーク40と接続するためのインタフェースを含んで構成されている。
上記の各構成要素は、制御バス301を介して相互に接続されている。
また、本実施の形態では、画像形成装置20および外付け機器30がそれぞれの通信IF部29、および通信IF部36を介してネットワーク40に接続されている。さらに、複数のパーソナルコンピュータ42がネットワーク40に接続され、それぞれのパーソナルコンピュータ42が外付け機器30にアクセス可能な状態となっている。
かかる構成においては、上述したように、特定のユーザが外付け機器30にUSBメモリ51を接続した場合、該特定のユーザ以外でもそのUSBメモリ51にアクセスが可能となり、セキュリティ上問題となる。
ここで、図4を参照して、画像形成装置20と外付け機器30とが協働して実行する情報処理について、差分抽出を例にとり説明する。同図において、< >および[ ]内の数字は当該情報処理の流れの順序を示すが、この順序は一例を示すに過ぎない。また、[ ]で示した数字は、<5>のパーソナルコンピュータ42による指示の結果としての処理を示している。
まず、協働して実行する情報処理の一部として、ユーザは画像形成装置20の図示しない読取機構に文書を配置して、画像形成装置20のUI部24から、当該文書のスキャナ部26によるスキャンを指示する(<1>)。指示を受け取ったCPU21は(<2>)、スキャナ部26を制御して、配置された文書のスキャンを実行し、その結果得られた画像データ(以下、「第1の画像データ」という。)を記憶部28に記憶する(<3>)。
つぎに、CPU21は、第1の画像データを、通信IF部29および外付け機器30の通信IF部36を介して、外付け機器30に送信する(<4>)。
第1の画像データを受け取った外付け機器30のCPU31は、当該画像データを記憶部35に格納する。
つぎに、ユーザは、パーソナルコンピュータ42をネットワーク40を介して外付け機器30に接続し、外付け機器30のROM32に格納されているアプリケーションソフトウエアとしての差分抽出処理を起動する。そして、ユーザは、以下に述べる、協働して実行する情報処理の他部としての、一連の処理に対する指示をパーソナルコンピュータ42を介して外付け機器30に送信する(<5>)。
まず、ユーザがパーソナルコンピュータ42から送信した指示により、第1の画像データとの間で差分抽出すべき画像データ(以下、「第2の画像データ」という。)を予め記憶しているUSBメモリ51から、当該画像データを読み出し、外付け機器30内の記憶部35に記憶する([6])。
つぎに、ユーザの指示により、差分抽出を実行する([7])。すなわち、第1の画像データと第2の画像データを比較してその差異をデータとして抽出する。そして、ユーザの指示により、抽出した該差分データをUSBメモリ51に記憶させる([8])。
以上のようにして、画像形成装置20と外付け機器30とを連携させて協働した情報処理を実行することにより、画像形成装置20での処理機能が限られている場合でも外付け機器30によりその機能を拡張し、効率的な情報処理が行なわれる。
本発明によれば、画像形成装置20と外付け装置30とが協働する情報処理をパーソナルコンピュータ42を介して実行する場合において、外付け機器30が複数の人に共有される場合においても、USBメモリ51へのアクセスが管理され、セキュリティが向する。
なお、図4の説明において、画像形成装置20における処理(図4の<1>ないし<4>)を、ユーザが画像形成装置20のUI部24から指示して実行する例について説明したが、これらの処理も含めて、パーソナルコンピュータ42から指示して実行するようにしてもよい。
つぎに、図5を参照して、本実施の形態における情報処理システム10の作用の概略を説明する。同図において、< >内の数字は、本実施の形態における作用の流れを順番に示しているので、この順番に即して説明する。
まず、USBメモリ51に対するアクセスを制限するために用いるパスワードを設定する処理であるパスワード設定処理について説明する。
図5を参照して、ユーザは外付け機器30の接続部37にUSBメモリ51を接続した後(<1>)、画像形成装置20のUI部24において、パスワードの設定操作を行なう(<2>)。そのため、本実施の形態では、外付け機器30が画像形成装置20の近くに配置されているものとする。本実施の形態におけるパスワードの設定操作は、一例として、UI部24の表示画面に、画像形成装置20の操作メニューの一部として、パスワードの入力を受け付けるパスワード入力要求ボタンを表示させておく。そして、ユーザが当該パスワード入力要求ボタンを操作することにより、画面の表示にしたがって、パスワードとして、たとえば英数字、記号等を組み合わせた情報(以下、「対応情報」という。)を入力することにより行なう。
つぎに、UI部24から対応情報が入力されると該対応情報はCPU21に送られ(<3>、)、該対応情報を受け取ったCPU21は、入力された対応情報をパスワードとして外付け機器30の記憶媒体管理部34に送る(<4>)。図5では、CPU21に相当する構成を「パスワード設定機能」と表記している。
パスワードを受け取った記憶媒体管理部34は、当該パスワードを、たとえばUSBメモリ51が接続された接続部37を識別するための情報(以下、「ポート情報」という。)と対応させて記憶・保持することにより、パスワードとUSBメモリ51とを関連付け、ユーザからのアクセスに備える。
ここで、パスワードが設定されるまでは、記憶媒体管理部34は接続部37へのアクセスを遮断している。したがって、パスワードが設定されるまでは、パーソナルコンピュータ42から外付け機器30のアプリケーションソフトウエアを介してUSBメモリ51に接続しようとしても接続は拒否される。
つづけて、図5を参照して、ユーザが上記パスワード設定処理を完了した後、パーソナルコンピュータ42から外付け機器30にアクセスし、外付け機器30のアプリケーションソフトウエアを実行させている状態において、USBメモリ51へのアクセスのための認証を要求した場合の処理である認証処理について説明する。
パーソナルコンピュータ42がネットワーク40を介して外付け機器30に接続されている状態において、ユーザがパーソナルコンピュータ42から外付け機器30のアプリケーションソフトウエアの実行中にUSBメモリ51へのアクセスを要求する(<5>)。
USBメモリ51へのアクセス要求を受け取った外付け機器30は、記憶媒体管理部34に対してアクセスの許可を申請する(<6>)。当該アクセス許可申請を受け取った記憶媒体管理部34は、<4>で受信したパスワードに基づき、USBメモリ51に対するアクセスの制限を実行する(<7>)。
すなわち、後述するように、ユーザが、ネットワーク40を介してパーソナルコンピュータ42で実行されている外付け機器30のアプリケーションソフトウエア上で、USBメモリ51へのアクセスを要求すると、記憶媒体管理部34は、パーソナルコンピュータ42を介してパスワードを要求する。パーソナルコンピュータ42は、前記パスワードの要求に応じてパスワード入力画面をUI部24の表示画面に表示させ、ユーザにパスワードの入力を促す。そして、正しいパスワードが入力された場合にはUSBメモリ51へのアクセスを許可し、そうでなければアクセスを拒否することにより、USBメモリ51へのアクセスを制限する。
上述した本実施の形態に係るパスワード設定処理および認証処理を実行することにより、複数の人が共有する装置(外付け機器30)に着脱可能な記憶媒体(USBメモリ51)に対するセキュリティが向上する。
上記におけるパスワード設定処理および認証処理は、コンピュータを利用してのソフトウエア構成により実現してもよい。また、ソフトウエア構成による実現に限らず、たとえばASIC(Application Specific Integrated Circuit)を採用したハードウエア構成や、ハードウエア構成とソフトウエア構成の組み合わせによって実現してもよい。
以下では、本実施の形態に係る画像形成装置20、外付け機器30およびパーソナルコンピュータ42が、上記パスワード設定処理および認証処理プログラムを実行することにより各種処理を実現するものとされている場合について説明する。この場合、当該プログラムを画像形成装置20のROM22、外付け機器30のROM32あるいはパーソナルコンピュータ42内の図示しないメモリに予めインストールしておく形態や、コンピュータにより読み取り可能な記憶媒体に記憶された状態で提供される形態、有線または無線による通信手段を介して配信される形態等を適用してもよい。
つぎに、本実施の形態に係る情報処理システム10の作用について説明する。
まず、図6ないし図8を参照して、パスワード設定処理を実行する際の画像形成装置20および外付け機器30の作用を説明する。図6は、この際に画像形成装置20のCPU21によって実行されるパスワード設定処理プログラムの処理の流れを示すフローチャートであり、当該プログラムは、ROM22内の予め定められた領域内に記憶されている。また、図8は、この際に外付け機器30のCPU31によって実行されるパスワード設定処理プログラムの処理の流れを示すフローチャートであり、当該プログラムは、ROM32内の予め定められた領域内に記憶されている。
なお、錯綜を回避するために、パスワード設定処理についての以下の説明では、外付け機器30において既にUSBメモリ51の接続が受け付けられているものとする。USBメモリ51の接続の受付は、たとえば、外付け機器30のCPU31が、接続部37の着脱を検出するスイッチがオンになったことを検出して行なえばよい。ただし、本実施の形態では、パスワードが設定される以前においては、USBメモリ51が接続されても接続部37を介してのUSBメモリ51へのアクセスは遮断されている。また、本実施の形態では、接続部37を複数有するが、そのうちの1つにUSBメモリ51が接続されたものとする。
さらに、画像形成装置20のUI部24の表示画面には、パスワードの設定画面を起動する操作ボタンが表示されており、ユーザが該起動ボタンを操作して、パスワードの設定画面の起動要求がなされたものとする。
まず、図6を参照して、画像形成装置20におけるパスワード設定処理について説明する。図6のステップS500では、上記のパスワードの設定画面の起動要求がなされたことにより、パスワードの入力画面を表示する。図7に、該パスワードの入力画面の一例を示す。同図では、「接続した記憶媒体へのアクセスを許可するパスワードを入力してください。」とのメッセージとともに、パスワード入力用のボックス、および「終了」ボタンが表示されている。
つぎのステップS502では、ユーザによる対応情報の入力待ち状態となる。ユーザが対応情報を入力して、図7の「終了」ボタンを操作することにより、対応情報の入力が受け付けられると、つぎのステップS504で、当該対応情報が外付け機器30の記憶媒体管理部34に送信される。しかる後に、画像形成装置20はパスワード設定処理プログラムを終了する。
つぎに、図8を参照して、外付け機器30におけるパスワード設定処理について説明する。
USBメモリ51の接続を検出した外付け機器30は、ステップS600にて、画像形成装置20からのパスワードの受信待ち状態にある。
図6のステップS504で画像形成装置20からパスワードが送信されたことにより、当該パスワードを受信すると、つぎのステップS602で、記憶媒体管理部34は、USBメモリ51が接続された接続部37のポート情報と受信したパスワードとを関連付けて、外付け機器30の記憶部35に記憶する。
つぎのステップS604で接続部37におけるアクセスの遮断を解除し、その後、外付け機器30はパスワード設定処理プログラムを終了する。
以上のパスワード設定プログラムは、画像形成装置20の通信IF部29および外付け機器30の通信IF部36を介する通信により、外付け機器30と画像形成装置20とが連携して実行される。そして、上記で設定されたパスワードに基づき、以降、記憶媒体管理部34がUSBメモリ51のアクセスの制限を実行する。
つぎに、図9ないし図11を参照して、認証処理を実行する際のパーソナルコンピュータ42および外付け機器30の作用を説明する。なお、図9は、この際にパーソナルコンピュータ30の図示しないCPUによって実行される認証処理プログラムの処理の流れを示すフローチャートであり、当該プログラムは、図示しないメモリ内の予め定められた領域内に記憶されている。また、図11は、この際に外付け機器30のCPU31によって実行される認証処理プログラムの処理の流れを示すフローチャートであり、当該プログラムは、ROM32内の予め定められた領域内に記憶されている。
なお、本実施の形態は、ユーザがパーソナルコンピュータ42からネットワーク40を介して、外付け機器30のアプリケーションソフトウエアを実行している場合において、当該アプリケーションソフトウエア上でUSBメモリ51へのアクセスを要求する場合の形態例として説明する。したがって、本実施の形態では、パーソナルコンピュータ42と外付け機器30とがセッション(接続状態)を確立した後、外付け機器30におけるアプリケーションソフトウエアがパーソナルコンピュータ42上ですでに実行されているものとして説明する。
図9を参照して、パーソナルコンピュータ42における認証処理プログラムの流れを説明する。
ステップS700では、ユーザがパーソナルコンピュータ42のアプリケーションソフトウエア上においてUSBメモリ51へのアクセスを要求したことにより、パスワード入力要求画面が表示されている。図10に、パスワード入力要求画面の一例を示す。同図では、「使用対象とする記憶媒体に対して設定したパスワードを入力してください。」とのメッセージとともに、パスワード入力用のボックスおよび「終了」ボタンが表示されている。
つぎのステップS702では、ユーザによるパスワードの入力待ち状態となる。ユーザがパスワードを入力して、図10の「終了」ボタンを操作することにより、パスワードの入力が受け付けられると、つぎのステップS704で、当該パスワードが外付け機器30の記憶媒体管理部34に送信される。
ステップS704で送信されたパスワードを受信した外付け機器30の記憶媒体管理部34は、記憶部35に記憶されているパスワードと照合してアクセス可否信号を送信してくるので、つぎのステップS706で該アクセス可否信号の待機状態となる。
ステップS706でアクセス可否信号を受信すると、つぎのステップS708で、パーソナルコンピュータ42は、当該アクセス可否信号の内容を、そのとき実行しているアプリケーションソフトウエア上に反映する。
すなわち、外付け機器30のアプリケーションソフトウエア上においてUSBメモリ51へのアクセスを要求された場合、アクセスを許可する信号であった場合には、USBメモリ51へのアクセスを許可し、アクセスを拒否する信号であった場合には、ユーザによるUSBメモリ51へのアクセスを拒否する。
上記ステップS708の後、パーソナルコンピュータ42は、認証処理プログラムを終了する。
つぎに、図11を参照して、外付け機器30における認証処理プログラムの流れを説明する。
ステップS650にてパスワード受信待ちの状態にあり、図9のステップS704でパーソナルコンピュータ42から送信されたパスワードを受信すると、つぎのステップS652で記憶部35を参照して記憶していたパスワードを読み出し、つぎのステップS654にて該読み出したパスワードと上記受信したパスワードとが一致しているか否かを判定する。
ステップS654での判定の結果が肯定判定となった場合には、つぎのステップS656にて、USBメモリ51へのアクセスを許可するアクセス許可信号をパーソナルコンピュータ42へ送信する。一方、否定判定となった場合には、ステップS658にてアクセスを拒否するアクセス拒否信号をパーソナルコンピュータ42へ送信する。その後、外付け機器30は、認証処理プログラムを終了する。
つづけて、図12を参照し、終了処理プログラムについて説明する。図12は、外付け機器30が実行する終了処理プログラムの処理の流れを示すフローチャートである。
本実施の形態においては、USBメモリ51が外付け機器30の接続部37から離脱し接続が解除されたときに、上述したパスワード設定処理において設定されたパスワードが有効でなくなる。それに伴い、以降パーソナルコンピュータ42で実行しているアプリケーションソフトウエア上でのUSBメモリ51へのアクセス要求が拒否される。
なお、ここでは錯綜を回避するために、以下、外付け機器30において、既にUSBメモリ51の接続解除が受け付けられているものとして説明する。USBメモリ51の接続解除の受付は、たとえば、外付け機器30のCPU31が、接続部37におけるUSBメモリ51の離脱を検出するスイッチがオフになったことを検出して行なえばよい。
図12を参照して、USBメモリ51の接続解除を受け付けた外付け機器30は、ステップS670で、記憶部35に記憶されているパスワードをリセット(消去)する。つぎのステップS672にて、接続部37へのアクセスを遮断し、その後、外付け機器30は、終了処理プログラムを終了する。
以降、パーソナルコンピュータ42において実行されているアプリケーションソフトウエア上からUSBメモリ51へのアクセスを要求しても、上記認証処理プログラムにおいて、外付け機器30の記憶媒体管理部34におけるパスワードの照合ができなくなるため、当該アクセスは拒否される。
ここで、上記の本実施の形態に係る認証処理プログラムおよび終了処理プログラムは、パーソナルコンピュータ42の図示しない通信IF部および外付け機器30の通信IF部36を介する通信により、パーソナルコンピュータ42と外付け機器30とが連携して実行される。
以上のように本実施の形態では、パーソナルコンピュータ42において外付け機器30のアプリケーションソフトウエアが実行されている場合において、認証処理プログラムによる認証により一度USBメモリ51へのアクセスが許可されると、USBメモリ51の接続が解除されて上記終了処理プログラムが実行されるまでアクセスは許可される。
上記各認証処理の結果、USBメモリ51を接続したユーザはパスワードを知っているのでUSBメモリ51へのアクセスが可能となり、パスワードを知らない他のユーザはUSBメモリ51へのアクセスが不可能となる。
その結果、USBメモリ51を接続したユーザは、パーソナルコンピュータ42において実行している外付け機器30のアプリケーションソフトウエア上で、USBメモリ51へのアクセスが可能となる。そのため、たとえば、画像形成装置20がスキャナ機能によって読み取った画像データおよびUSBメモリ51から読み出した画像データについて、外付け機器30が両画像データ間の差分を抽出してその結果をパーソナルコンピュータ42に送信するようにされる。
以上のように本実施の形態によれば、複数の人が共有する装置に着脱可能な記憶媒体に対するセキュリティが向上する。その際、USBメモリ51は外付け機器30のポート情報と関連付けられており、USBメモリ51とユーザIDに例示されるユーザとの関連付けも必要とされない。
[第2の実施の形態]
本実施の形態は、第1の実施の形態において、USBメモリ51へのアクセスを制御するパスワードを自動的に生成するようにした形態例であり、第1の実施の形態とはパスワード設定処理のみ異なる。
図13を参照して、本実施の形態における作用の概略を説明する。同図において、< >内に数字は、本実施の形態における作用の流れを順番に示しているので、この順番に即して説明する。
まず、ユーザは外付け機器30の接続部37にUSBメモリ51を接続した後(<1>)、画像形成装置20のUI部24において、パスワードの生成操作を行なう(<2>)。本実施の形態におけるパスワードの生成操作は、一例として、UI部24の表示画面に、画像形成装置20の操作メニューの一部として、パスワードの生成を要求するパスワードの生成要求ボタンを表示させておく。そして、ユーザが該パスワードの生成要求ボタンを操作することにより、表示画面にしたがって、パスワードの生成が行なわれるようになっている。
つぎに、UI部24はパスワード生成要求をCPU21(図13では、「パスワード設定機能」と表記)に送る(<3>)。パスワード生成要求を受け取ったCPU21は、パスワードを生成し、UI部24に対して生成したパスワードの表示要求を行う(<4>)とともに、該パスワードを外付け機器30の記憶媒体管理部34へ送る(<5>)。またパスワードの表示要求を受け取ったUI部24は、図示しない表示画面にパスワードを表示するので、ユーザはこの表示されたパスワードを記憶してUSBメモリ51へのアクセスに備える(<6>)。この後CPU21は、生成したパスワードを破棄してもよい。
以上のようにしてユーザは、USBメモリ51へのアクセスのためのパスワードを入手する。パスワードを受け取った外付け機器30の記憶媒体管理部34が、当該パスワードをUSBメモリ51が接続された接続部37のポート情報と関連付けて記憶・保持し、ユーザからのアクセスに備えることは第1の実施の形態と同様である。また、USBメモリ51の認証処理に対応する<7>ないし<9>は、図5の<5>ないし<7>と同様なので説明を省略する。
つぎに、本実施の形態に係る情報処理システム10の作用について説明する。
本実施の形態においても、パスワード設定処理は、画像形成装置20および外付け機器30の連携によりなされるが、外付け機器30のCPU31によって実行されるパスワード設定処理プログラムの処理の流れを示すフローチャートは図8と同様である。図14に、本実施の形態に係る画像形成装置20のパスワード設定処理プログラムの処理の流れを示すフローチャートを示す。当該プログラムが、画像形成装置20のROM22内の予め定められた領域内に記憶されていることは、第1の実施の形態と同様である。
なお、錯綜を回避するため、以下の説明では、上述した方法で、画像形成装置20のUI部24の表示画面における操作によって、ユーザがパスワードの生成を要求したものとする。
図14を参照して、ユーザがパスワードの生成要求を行なったことにより、ステップS550で、画像形成装置20のCPU21は自動的にパスワードを生成する。
つぎのステップS552で、生成したパスワードをUI部24の表示画面に表示する。図15にパスワード表示画面の一例を示す。図15では、パスワードとして「ABCD」が表示されている。
つぎのステップS554で、外付け機器30の記憶媒体管理部34に該パスワードを送信する。パスワードを受信した後の外付け機器30のパスワード設定処理の流れは、図8のステップS602と同様であり、受信したパスワードをUSBメモリ51が接続されたポート情報と関連付けて記憶部35に記憶する。
本実施の形態の認証処理は、第1の実施の形態における図9ないし図11と同様なので説明を省略する。
本実施の形態によれば、ユーザは自らパスワードの設定をすることなく、自動的にパスワードを入手する。
以上のように本実施の形態によれば、多人数が共有する機器に着脱可能な記憶媒体に対するセキュリティが向上する。
[第3の実施の形態]
本実施の形態は、外付け機器30におけるUSBメモリ51の接続が、パスワードを設定したユーザの意思に反して解除された場合の処理についての形態例である。本実施の形態においては、USBメモリ51の接続が解除された場合に、パスワードが有効でなくなることとしているが、接続の解除はパスワードを設定したユーザの誤操作や、他のユーザによる不正な操作によって発生してしまうことも想定される。本実施の形態は、このような正規のユーザの意図しないUSBメモリ51の接続の解除に対処するものである。
図16および図17を参照して、本実施の形態に係る情報処理システム10の作用について説明する。本実施の形態の接続解除処理は、外付け機器30およびパーソナルコンピュータ42の連携によりなされる。図16は、本実施の形態に係る外付け機器30のCPU31によって実行される接続解除処理プログラムの処理の流れを示すフローチャートである。また、図17は、本実施の形態に係るパーソナルコンピュータ42の図示しないCPUによって実行される接続解除処理プログラムの処理の流れを示すフローチャートである。当該プログラムが、外付け機器30のROM32内、あるいはパーソナルコンピュータ42の図示しないメモリ内の予め定められた領域内に記憶されていることは、第1の実施の形態と同様である。本実施の形態に係る接続解除処理においても、パーソナルコンピュータ42と外付け機器30とがセッション(接続状態)を確立した後、外付け機器30におけるアプリケーションソフトウエアがパーソナルコンピュータ42上ですでに実行されているものとして説明する。
なお、ここでは錯綜を回避するために、以下、外付け機器30において、既にUSBメモリ51の接続解除が受け付けられているものとして説明する。USBメモリ51の接続解除の受付は、たとえば、外付け機器30のCPU31が、接続部37におけるUSBメモリ51の離脱を検出するスイッチがオフになったことを検出して行なえばよい。
図16を参照して、外付け機器30が接続の解除を検出すると、ステップS680にて接続が解除されたことのアラームメッセージをパーソナルコンピュータ42に送信する。このアラームメッセージは、たとえば、「USBメモリの接続を解除しますか?」などとし、解除するか否かの選択ボタンとともに表示すればよい。当該アラームメッセージを受信したパーソナルコンピュータ42からは、解除するか否かの要求が送信されてくるので、つぎのステップS682で要求待ち状態となる。
ステップS682にて要求信号を受信すると、つぎのステップ684で、要求が解除要求であるか否かを判定し、その判定結果が否定判定である場合にはそのまま接続解除処理プログラムを終了する。一方、判定結果が肯定判定である場合には、つぎのステップS686でパスワードの入力要求をパーソナルコンピュータ42に送信する。
つぎのステップS688でパスワードの受信待機状態となり、パーソナルコンピュータ42からパスワードを受信すると、つぎのステップS690にて、記憶媒体管理部34は記憶部35を参照し、受信したパスワードが記憶部35に記憶されているパスワードと一致するか否かを判定する。その結果が肯定判定である場合には、つぎのステップS692にて、記憶部35に記憶されていたUSBメモリ51に対応するパスワードをリセットし、接続解除処理プログラムを終了する。一方、否定判定である場合には、直ちに接続解除処理プログラムを終了する。
つぎに図17を参照して、パーソナルコンピュータ42は、ステップS750でUSBメモリ51の接続が解除されたことのアラームメッセージの受信待機状態にある。当該アラームメッセージを受信すると、つぎのステップS752で解除の可否の選択を促すメッセージとともに当該アラームメッセージを図示しないパーソナルコンピュータ42の画面上に表示する。この際のアラームメッセージは、先述したものとすればよい。ユーザは解除の可否を画面表示にしたがって入力するので、つぎのステップS754で解除を要求する応答(「解除要求」)であるか、解除を要求しない応答(非解除要求)であるかを判定する。
ステップS754での判定結果が肯定判定である場合には、つぎのステップS756で解除を要求する信号を外付け機器30に送信する。
つぎのステップS758では、図16のステップS686のパスワード入力要求に対応して、パスワードの入力要求受信待機状態となる。ステップS758でパスワード入力要求を受信したら、つぎのステップS760で、ユーザがパスワードを入力するためのパスワード入力要求画面を、パーソナルコンピュータ42の表示画面に表示する。この際の表示は、図10と同様の画面をパーソナルコンピュータ42の図示しない表示画面に表示させるようにすればよい。
つぎのステップS762でパスワードの入力を受け付けると、つぎのステップS764で受け付けたパスワードを外付け機器30に送信して、接続解除処理プログラムを終了する。一方、ステップS754での判定結果が否定判定である場合には、接続非解除の要求を外付け機器30に送信して、接続解除処理プログラムを終了する。
本実施の形態によれば、誤操作あるいは不正によりUSBメモリ51の接続が解除されても、設定したパスワードが保持される。
以上のように本実施の形態によれば、多人数が共有する機器に着脱可能な記憶媒体に対するセキュリティが向上する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で上記実施の形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も本発明の技術的囲に含まれる。
たとえば、上記各実施の形態では、ユーザが外付け機器の接続部にUSBメモリを接続した後に、画像形成装置からパスワードを入力する場合について説明したが、本発明はこれに限定されるものではなく、画像形成装置からパスワードを入力した後外付け機器にUSBメモリを接続してもよい。この場合、外付け機器の記憶媒体管理部にパスワードが送信されているので、外付け機器はUSBメモリの接続待機状態となる。
また、上記各実施の形態では、ネットワークを介してパーソナルコンピュータが外付け機器にアクセスする場合について説明したが、本発明はこれに限定されるものではなく、パーソナルコンピュータが画像形成装置にアクセスしてもよい。この場合の認証処理は、外付け機器の記憶媒体管理部が画像形成装置を介して実行する。
また、上記各実施の形態では、外付け機器に着脱可能な記憶媒体を1つ接続する場合について説明したが、本発明はこれに限定されるものではなく、複数接続する形態としてもよい。この場合、外付け機器の各接続部ごとに着脱可能な記憶媒体を管理する。
また、上記各実施の形態では、パーソナルコンピュータを介して外付け機器のアプリケーションソフトウエアの起動中にUSBメモリへのアクセス要求がある場合について説明したが、本発明はこれに限定されるものではなく、パーソナルコンピュータと外付け機器が接続された状態において、アプリケーションソフトウエアとは無関係に、単に外付け機器を介してUSBメモリにアクセス要求してもよい。
また、上記各実施に形態では、パスワードの有効期間を、外付け機器のアプリケーションソフトウエア上においてパスワードが設定されてから、USBメモリの接続が解除されるまでとしているが、本発明はこれに限定されるものではなく、たとえば、アプリケーションソフトウエアにかかわりなく、同一のUSBメモリが接続される限りにおいて有効であるとしてもよい。この場合、外付け機器の記憶媒体管理部は当該パスワードを予め定められた期間保持しておく。また、単一のアプリケーションソフトウエアに対してだけでなく、複数のアプリケーションソフトウエアに対して有効としてもよい。
また、上記各実施の形態では、着脱可能な記憶媒体は特にセキュリティ対策を施していないものとして説明したが、むろんセキュリティ対策を施した着脱可能な記憶媒体に本発明を適用してもよい。また、上記各実施の形態では、着脱可能な記憶媒体からはなんらの情報も読み込まない場合について説明したが、たとえば着脱可能な記憶媒体に内蔵された製造機器番号などの情報を読み取り、パスワードとの関連付けに用いてもよい。
また、上記各実施の形態では、外付け機器に対しパーソナルコンピュータからアクセスして、外付け機器のアプリケーションソフトウエアを実行する場合について説明したが、本発明はこれに限定されるものではなく、外付け機器の機能とパーソナルコンピュータの機能とを一体として外付け機器を構成してもよい。この場合、外付け機器にアプリケーションソフトウエアに対する操作部を設ける。
その他、上記実施の形態で説明した情報処理システム10の構成(図1ないし図3参照。)は一例であり、本発明の主旨を逸脱しない範囲内において不要な部分を削除したり、新たな部分を追加したりしてもよい。
さらに、上記実施の形態で説明した各種プログラムの処理の流れ(図6、図8、図9、図11、図12、図14、図16、および図17参照。)も一例であり、本発明の主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
10 情報処理システム
20 画像形成装置
21 CPU
22 ROM
23 RAM
24 UI部
26 スキャナ部
27 プリンタ部
28 記憶部
29 通信IF部
30 外付け機器
31 CPU
32 ROM
33 RAM
34 記憶媒体管理部
35 記憶部
36 通信IF部
37 接続部
40 ネットワーク
42 パーソナルコンピュータ
51 USBメモリ
201 制御バス
301 制御バス

Claims (6)

  1. 予め定められた情報処理の一部を実行する実行手段、および着脱可能な記憶媒体へのアクセスを許可する認証情報を設定するための設定手段を備えた第1の情報処理装置と、
    前記第1の情報処理装置と協働して、前記予め定められた情報処理の他部を実行する協働実行手段、前記記憶媒体が接続される接続手段、および前記第1の情報処理装置と協働して前記予め定められた情報処理を実行する際に前記設定手段で設定された認証情報に基づく認証を実行し、当該認証の結果に応じて前記記憶媒体へのアクセスを制限する制限手段を備えた第2の情報処理装置と、
    前記記憶媒体へのアクセスの指示を受け付ける際に、前記認証に用いる情報として前記認証情報に対応する情報を受け付ける受付手段を備えた操作装置と、
    を含む情報処理システム。
  2. 前記第1の情報処理装置は、前記認証情報の入力を受け付ける第2の受付手段をさらに有し、前記設定手段は、前記第2の受付手段で受け付けられた前記認証情報に基づいて設定する
    請求項1に記載の情報処理システム。
  3. 前記第1の情報処理装置は、前記認証情報を生成する生成手段をさらに有し、
    前記設定手段は、前記生成手段で生成された前記認証情報に基づいて設定する
    請求項1に記載の情報処理システム。
  4. 前記第2の情報処理装置は、前記接続手段から前記記憶媒体が離脱された場合に、前記操作装置に対し、前記認証情報に対応する情報の入力を要求する要求手段をさらに備え、 前記操作装置は、前記要求手段からの要求が行われた場合に、前記認証情報に対応する情報の入力を促す情報を表示する表示手段をさらに備える
    請求項1ないし請求項3のいずれか1項に記載の情報処理システム。
  5. 指示を受け付ける受付手段、該受付手段で受け付けられた指示に応じて第1の情報処理を実行する第1の実行手段、およびアクセスのための認証情報を設定する設定手段を備えた第1の情報処理装置と、
    前記認証情報を伴ったアクセス要求および指示を送信するとともに、送信したアクセス要求に対してアクセスが許可された場合にアクセスを行なう操作装置と、
    送信されたアクセス要求を受信した場合に、前記設定手段によって設定された認証情報に基づいて認証を行い、認証された場合にアクセスを許可する認証手段、記憶媒体が着脱可能で、前記アクセスの許可後に前記操作装置からアクセスが行なわれた場合に、装着された前記記憶媒体に対する読み取り、または書き込みを実行する実行手段、および前記操作装置から送信された指示を受信した場合に、受信した指示に基づいて第2の情報処理を実行する第2の実行手段を備えた第2の情報処理装置と、
    を含む情報処理システム。
  6. コンピュータを、
    予め定められた情報処理の一部を実行する実行手段、および着脱可能な記憶媒体へのアクセスを許可する認証情報を設定するための設定手段を備えた第1の情報処理装置と協働して、前記予め定められた情報処理の他部を実行する協働実行手段と、
    前記第1の情報処理装置と協働して前記予め定められた情報処理を実行する際に前記設定手段で設定された認証情報に基づく認証を実行し、当該認証の結果に応じて前記記憶媒体へのアクセスを制限する制限手段と、
    前記記憶媒体へのアクセスの指示を受け付ける際に、前記認証に用いる情報として前記認証情報に対応する情報を受け付ける受付手段と、
    として機能させるためのプログラム。
JP2012150935A 2012-07-04 2012-07-04 情報処理システムおよびプログラム Expired - Fee Related JP5849872B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012150935A JP5849872B2 (ja) 2012-07-04 2012-07-04 情報処理システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012150935A JP5849872B2 (ja) 2012-07-04 2012-07-04 情報処理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2014013515A JP2014013515A (ja) 2014-01-23
JP5849872B2 true JP5849872B2 (ja) 2016-02-03

Family

ID=50109154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012150935A Expired - Fee Related JP5849872B2 (ja) 2012-07-04 2012-07-04 情報処理システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP5849872B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6477862B2 (ja) * 2015-03-06 2019-03-06 京セラドキュメントソリューションズ株式会社 画像処理装置、通信方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358215A (ja) * 2001-06-01 2002-12-13 Seiko Epson Corp シン・クライアント管理システムおよびシン・クライアント
JP2004318590A (ja) * 2003-04-17 2004-11-11 Canon Inc 使い捨てパスワードを使用した、メールエージェント起動方法
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2007336484A (ja) * 2006-06-19 2007-12-27 Canon Inc 情報機器及びその制御方法、情報処理システム、プログラム、記憶媒体
JP2009070024A (ja) * 2007-09-12 2009-04-02 Panasonic Corp 画像形成装置
KR101150415B1 (ko) * 2009-08-22 2012-06-01 (주)엠더블유스토리 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체
JP2011139132A (ja) * 2009-12-25 2011-07-14 Konica Minolta Business Technologies Inc 画像処理装置およびプログラム
JP2011180785A (ja) * 2010-02-26 2011-09-15 Canon Software Inc 印刷制御システム、印刷制御装置、制御方法、プログラムならびに記憶媒体。

Also Published As

Publication number Publication date
JP2014013515A (ja) 2014-01-23

Similar Documents

Publication Publication Date Title
JP4124230B2 (ja) 印刷装置及びプログラム
US20060026434A1 (en) Image forming apparatus and image forming system
JP4640402B2 (ja) 情報処理装置及びユーザ認証プログラム
JP6393988B2 (ja) 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP5494871B1 (ja) データ送信装置及びプログラム
JP2008226121A (ja) 情報処理装置、プログラムおよび記録媒体
JP6034142B2 (ja) 情報処理システム、画像形成装置、管理装置と、その制御方法及びプログラム
BR102012029760B1 (pt) Aparelho de comunicação de dados, método de controle para tal, e meio de armazenamento que armazena o programa de controle para tal
JP6552341B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP6473071B2 (ja) 情報処理システム
JP5338205B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP5304361B2 (ja) 画像形成装置
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP2009116658A (ja) 情報処理装置及びユーザ認証プログラム
JP5849872B2 (ja) 情報処理システムおよびプログラム
JP2009199248A (ja) 利用管理装置、認証システム、及び利用管理プログラム
JP4559350B2 (ja) 画像記録システム
JP4867450B2 (ja) 情報処理装置及びプログラム
JP2008067248A (ja) データ処理装置
JP5018950B2 (ja) 情報処理装置及びユーザ認証プログラム
JP2013037704A (ja) 利用制限管理装置、方法、プログラム
JP7363515B2 (ja) 画像形成装置、画像処理システム、およびプログラム
JP5376546B2 (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP6473791B2 (ja) 画像形成装置、その制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151117

R150 Certificate of patent or registration of utility model

Ref document number: 5849872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees