JP6442174B2 - 処理装置、処理装置の制御方法、プログラム - Google Patents

処理装置、処理装置の制御方法、プログラム Download PDF

Info

Publication number
JP6442174B2
JP6442174B2 JP2014138018A JP2014138018A JP6442174B2 JP 6442174 B2 JP6442174 B2 JP 6442174B2 JP 2014138018 A JP2014138018 A JP 2014138018A JP 2014138018 A JP2014138018 A JP 2014138018A JP 6442174 B2 JP6442174 B2 JP 6442174B2
Authority
JP
Japan
Prior art keywords
setting
authentication
unit
password
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014138018A
Other languages
English (en)
Other versions
JP2016015694A5 (ja
JP2016015694A (ja
Inventor
鈴木 健
健 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014138018A priority Critical patent/JP6442174B2/ja
Priority to US14/744,380 priority patent/US9798869B2/en
Publication of JP2016015694A publication Critical patent/JP2016015694A/ja
Publication of JP2016015694A5 publication Critical patent/JP2016015694A5/ja
Priority to US15/708,514 priority patent/US10754933B2/en
Application granted granted Critical
Publication of JP6442174B2 publication Critical patent/JP6442174B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、所定の処理を行う処理装置に関するものである。
近年、プリンタ、スキャン、カードスロット、FAX、ネットワーク機能を備えた複合機(以下、MFP)が普及しつつある。MFPのネットワーク経由のリモート機能の一つとしてWebサーバ機能があり、ネットワーク経由で接続された情報処理装置上で動作するブラウザからのアクセスに応答してMFPが有するコンテンツをブラウザに表示することができる。MFPが有するコンテンツとは、例えば、インク情報等のプリンタの状態表示・LAN設定・個人情報を入力するWebサービス設定等がある。この時、ブラウザからWebサーバへのアクセスにパスワード認証がなされていないことがある。この場合、遠隔地からアクセスされMFPが接続するAP(アクセスポイント)のパスワードやWebサービスのために入力した個人情報等が第3者に読み取られたり、改竄されるといったことが懸念される。このようにパスワード認証がかかっていないMFPは、情報セキュリティに対して脆弱性がある。そのため、初期状態(出荷時、MFPの本体UI(ユーザインタフェース)からの初期化/リセットの操作後等)の設定としてはパスワード認証を有効にしておくことが推奨される。
また、MFPの本体UIのローカル機能の一つとしてMFPの各種設定を変更する際に、パスワード認証を要求する管理者パスワード機能がある。MFPの各種設定とは、例えば、LAN設定・ファクス設定・言語設定・Webサービス設定・本体の基本設定等がある。パスワードを知らない一般の利用者は、MFPの各種設定を変更することができず、パスワードを知っている管理者のみが、MFPの各種設定を変更することができる。管理者以外に各種設定を変更させたくない場合は、管理者パスワード機能を有効にすることにより、管理者のみに各種設定をさせるという利用方法が可能となる。
一方、利用者全員が各種設定を変更できるようにしたい場合、管理者パスワード機能を無効にすることにより、利用者全員が各種設定を変更できるという利用方法が可能となる。また、一般的に、MFPの本体UIは画面が小さく操作性が低いため、操作に不慣れなユーザの場合、本体UIでパスワードを入力して認証を行うことは難しい場合がある。このため、管理者パスワード機能を使用するかどうかはユーザの利用方法に応じて、管理者の判断により決定される。管理者パスワード機能を有効にした場合、管理者パスワード機能を必要としないユーザに対しては、ユーザビリティ上の問題があるため、初期状態の設定としては管理者パスワード機能を無効にしておくことが推奨される。
以上のように、MFPではリモート機能の1つであるWebサーバへのアクセス時や、ローカル機能の1つである各種設定の変更時等、複数の個所でパスワードが利用されており、利用箇所によって、初期状態に推奨される設定が異なる。
また、特許文献1には、MFPに接続されているPC等の装置で操作を行うリモート機能(リモートUI)とMFP本体において操作を行うローカル機能(本体UIやカードリーダ)において認証処理を行うことが記載されている。
特開2002−359718号公報
特許文献1では、リモート機能(リモートUI)とローカル機能(本体UIやカードリーダ)のどちらのアクセスでも必ず認証処理を行う。そのため、どちらのアクセスでも必ず認証処理を行わなければならず、どちらか一方のアクセスのみに認証処理を適用し、もう一方からのアクセスは認証処理を行わない、といった制御は行うことができない。
本発明は上記の課題に鑑みてなされたものであり、適切かつ効率的な認証処理を実行することができる技術を提供すること目的とする。
上記の目的を達成するための本発明による処理装置は以下の構成を備える。即ち、所定の処理を行う処理装置であって、
前記所定の処理の実行の要求に応じて、当該要求の要求元を認証する認証手段と、
前記認証手段による認証が成功したことに応じて、前記所定の処理を実行する実行手段と、
前記認証手段による認証対象とする要求元に関する設定として当該処理装置と当該処理装置の外部装置との両方に対して前記認証手段による認証を行う第1の設定、または当該処理装置と当該外部装置とのうち当該外部装置のみに前記認証手段による認証を行う第2の設定を設定する設定手段と、を有し、
前記認証手段は、前記要求の要求元に対して前記認証を行うことが前記設定手段により設定されている場合に、前記認証を行う
ことを特徴とする。
本発明によれば、適切かつ効率的な認証処理を実行する。
画像処理システムの一例の構成図である。 MFP100の概略構成を示す機能ブロック図である。 PC200の概略構成を示す機能ブロック図である。 MFP100の本体UIでの各種機能の設定変更の動作を示すフローチャートである。 MFP100の本体UIやPC200のリモートUIでの管理者パスワード機能の設定変更のMFP100の動作を示すフローチャートである。 パスワード有効範囲の設定画面である。 PC200のリモートUIからWebサーバへのアクセス時の動作を示すフローチャートである。 PC200のネットワークツールから各種機能の設定変更時の動作を示すフローチャートである。 PC200のネットワークツールでの管理者パスワード機能の設定変更時の動作を示すフローチャートである。 MFP100の設定変更の内容に応じて続けて管理者パスワード機能の設定を行う動作を示すフローチャートである。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
<実施形態1>
図1は画像処理システムの全体の構成を示す構成図である。画像処理システムは、インターネットやイントラネット等から構成される通信ネットワーク300で接続されたMFP100とPC(パーソナルコンピュータ)200から構成される。
情報処理装置であるPC200上で動作するWebブラウザ(Webクライアント)から、画像処理装置であるMFP100上で動作するWebサーバにアクセスし、ユーザはPC200からMFP100のリモート機能を実施できる。ここで、リモート機能とは、後述のリモートUIやネットワークツール等、MFP100と離れた場所(外部装置)から、MFP100の機能を実行したり、その機能に関する設定を実行することができる機能のことである。一方、ローカル機能とは、後述の本体UI(MFP100の表示操作部108)から、MFP100の機能を実行したり、その機能に関する設定を実行することができる機能のことである。尚、リモートUIにおける設定画面の画像データ等の情報はMFP100により提供される。即ち、リモートUIとしてPC200において表示される表示画面は、MFP100により提供され、ユーザはその表示画面に対して指示を行うことができる。
MFP100とPC200間の通信については、以下では、HTTPを通して制御する方法について説明するが、制御プロトコルについては公知の方法を用いるものとする。また、PC200を用いて説明するが、Webブラウザを有する電子機器ならPCに限定されない。例えば、Webブラウザを有するスマートフォン、タブレット、デジタルテレビ等の機器でも構わない。
図2はMFP100の概略構成を示すブロック図である。MFP100において、CPU101は、システム制御部であり、MFP100の全体を制御する。ROM102は、CPU101が実行する制御プログラムやデータテーブル、組込オペレーティングシステム(OS)プログラム等の固定データを格納する。本実施形態では、ROM102に格納されている各制御プログラムは、ROM102に格納されている組込OSの管理下で、スケジューリングやタスクスイッチ、割込処理等のソフトウエア実行制御を行う。また、リモートUIにおいてPC200に対して提供されるUI画面の画像データ等もROM102に格納されている。そして、PC200のWebブラウザからのアクセスに応じて、CPU101はROM102に格納されている画像データをPC200に送信することにより、PC200にリモートUIが提供される。即ちリモートUIとしてPC200において表示される表示画面は、MFP100により提供され、ユーザはその表示画面に対して指示を行うことができる。
RAM103は、バックアップ電源を必要とするSRAM(Static Random Access Memory)等で構成され、データバックアップ用の1次電池(不図示)によってデータが保持されている。RAM103には、データが消去されては困るプログラム制御変数等を格納する。また、RAM103には、パスワードやパスワード有効範囲や管理者パスワード機能の有効/無効設定等のユーザが登録した設定値やMFP100の管理データ等を格納するメモリエリアも設けられている。
画像メモリ104は、DRAM(Dynamic Random Access Memory)等で構成され、画像データを蓄積する。また、一部の領域をソフトウエア処理の実行のためのワークエリアとして確保してある。データ変換部105は、ページ記述言語(PDL:Page Description Language)等の解析や、キャラクタデータのCG(Computer Graphics)展開等、画像データの変換を行う。
尚、後述するパスワードやパスワード有効範囲は、不揮発性メモリであるROM102に記憶されている。そしてMFP100の電源ボタンが押されMFP100が起動されたとき、或いはAC電源が投入されたときにRAM103に展開される。また上記パスワードやパスワード有効範囲が設定・変更された場合、そのパスワードやパスワード有効範囲がRAM103に記憶される。そして、MFP100の電源ボタンが押され、MFP100の起動状態が終了するときにROM102に記憶される。
読取制御部106は、読取部107が、例えば、CISイメージセンサによって原稿を光学的に読み取る。そして、読取制御部106は、それによって電気的な画像データに変換した画像信号を、画像処理制御部(不図示)を介して2値化処理や中間調処理等の各種画像処理を施し、高精細な画像データを出力する。尚、読取制御部106及び読取部107は、下記の2つの制御方式のどちらでもよい。第1の方式は、原稿を搬送しながら、固定されているCISイメージセンサで読み取りを行うシート読取制御方式である。また、第2の方式は、原稿台に固定されている原稿を、移動するCISイメージセンサでスキャンするブック読取制御方式である。
表示操作部108は、数値入力キー、モード設定キー、決定キー、取消キー等の操作キーと、LED(発光ダイオード)やLCD(液晶ディスプレイ)等の表示部を含み、ユーザによって複合機としての各種機能の起動や各種設定を行うことができる。また、表示操作部108は、パスワードやパスワード有効範囲や管理者パスワード機能の有効/無効の設定を行うことができる。また、表示操作部108は、パスワードの入力部を含み、ユーザがパスワードの入力を行うことができる。しかしながら、表示操作部108は、画面が小さく操作性が低いため、操作に不慣れユーザの場合、パスワードの入力を行うことは難しい場合がある。
通信制御部109は、通信ネットワーク300に接続し、インターネットプロバイダへの接続や、PC200との間でのデータや画像情報等の通信を行う。尚、通信ネットワーク300への接続に関しては、HTTP等の公知の方法を使用するものとし、説明を省略する。解像度変換処理部110は、異なる単位系の画像データ(例えば、ミリ系の画像データとインチ系の画像データ)の相互変換等の解像度変換制御を行う。尚、解像度変換処理部110において、画像データの拡大縮小処理も可能である。
符号復号化処理部111は、MFP100で扱う画像データ(非圧縮、MH、MR、MMR、JBIG、JPEG等)を相互に符号復号化処理したり、拡大縮小処理を行ったりする。記録制御部112は、印刷される画像データに対し、画像処理制御部(不図示)を介して、スムージング処理や記録濃度補正処理、色補正等の各種画像処理を施すことにより、高精細な画像データに変換し、記録部113に出力する。また、記録制御部112は、USBホスト制御部115を制御することにより、定期的に記録部113の状態情報データを取得する役割も果たす。
記録部113は、レーザビームプリンタやインクジェットプリンタ等からなる記録部であり、記録制御部112で生成したカラー画像データ、またはモノクロ画像データを印刷部材に印刷する。USBファンクション制御部114は、USBインタフェースの通信制御を行うものであり、USB通信規格に従って、プロトコル制御を行う。USBファンクション制御部114は、CPU101が実行するUSBファンクション制御タスクからのデータをパケットに変換し、外部のPCにUSBパケット送信を行うことができる。また、USBファンクション制御部114は、外部のPCからのUSBパケットをデータに変換してCPU101に対し送信を行うことができる。USBホスト制御部115は、USB通信規格で定められたプロトコルで通信を行うための制御部である。USB通信規格は、双方向のデータ通信を高速に行うことができる規格であり、1台のホスト(マスタ)に対し、複数のハブまたはファンクション(スレーブ)を接続することができる。USBホスト制御部115は、USB通信におけるホストの機能を有する。
Webサーバ部116は、Webサーバ機能を有し、通信制御部109を介して、PC200上で動作するWebブラウザに対して、リモート機能を提供する。また、Webサーバ部116は、パスワード入力機能を有し、ユーザにパスワードを入力するための機能を提供する。また、PC200上で動作するWebブラウザは、表示操作部108と比べると、画面が大きく操作性が高いため、操作に不慣れなユーザでも、簡単にパスワードの入力を行うことができる。
認証判定部117は、表示操作部108に含まれるパスワード入力部によって、ユーザが入力したパスワードについて、ROM102に記憶され、RAM103に展開されているパスワードと照合するパスワード認証を行う。また、認証判定部117は、Webサーバ部116に含まれるパスワード入力部によって、ユーザが入力したパスワードについて、RAM103に記憶されているパスワードと照合するパスワード認証を行う。また、後述のPC200上で動作するネットワークツールからのMFP100へのアクセス時に、ネットワークツール上で入力されたパスワードについても、RAM103に記憶されているパスワードと照合するパスワード認証を行う。
これらの各種構成要素(101〜106、108〜117)は、CPU101が管理するCPUバス121を介して、相互に接続されている。
尚、パスワード認証において、Webサーバ部116にパスワード認証がかかっていない場合、遠隔地からアクセスされMFP100が接続する中継装置(例えば、AP(アクセスポイント))のパスワードや個人情報等が第3者に読み取られることが懸念される。このため、この観点から見ると、MFP100の初期状態の設定としては、パスワード認証を有効にしておくことが推奨される。ここで、MFP100の初期状態とは、MFP100の出荷時の状態や、表示操作部108から実行可能なMFPの初期化/リセットの操作後等の状態のことである。一方、パスワードの入力において、表示操作部108は、画面が小さく操作性が低いため、操作が不慣れのユーザの場合、パスワードの入力を行うことは難しく、使い勝手が悪い。このため、初期状態の設定としてはパスワード認証を無効にしておくことが推奨される。以上のように、MFP100では、複数の個所/状況/態様でパスワードが利用されており、利用箇所/利用状況/利用態様によって、初期状態に推奨される設定が異なる。
図3はPC200の概略構成を示すブロック図である。CPU201は、ROM202、RAM203、または、内部記憶装置204、外部記憶装置205により外部記憶媒体206から読み出されたプログラムに従って、システムバスを介してPC200全体の動作を制御する。ROM202は、CPU201の制御プログラム等のプログラムを格納している。RAM203は、一時的にプログラムや画像データ等のデータを記憶する。
内部記憶装置204には、オペレーティングシステム、各種アプリケーションプログラムや画像データ等のデータが格納されている。また、内部記憶装置204には、MFP100のリモート機能を使うためのアプリケーションソフトウェアであるWebブラウザがインストールされているものとする。WebブラウザからWebサーバ部116にアクセスしてWebページを取得することにより、リモートUIとして動作し、WebブラウザからMFP100の操作が可能となる。また、内部記憶装置204には、ネットワーク経由でMFP100にアクセスして、MFP100の各種機能の設定変更ができるアプリケーションソフトウェアであるネットワークツールがインストールされているものとする。通常、これらのアプリケーションソフトウェアは、これらが記憶されたほかのコンピュータ可読媒体から外部記憶媒体206(CD/DVDメディア等)によりデータを受け取り、外部記憶装置205を制御することによりインストールを行う。
操作部207は、ユーザからの指示入力部としてのキーボードやマウス(不図示)である。表示部208は、ユーザに対して各種表示を行う表示装置である。尚、操作部207、表示部208は、PC200が内部に備える場合であってもよいし、操作部207、表示部208が外部の操作デバイス、表示デバイスとしてPC200に接続されていてもよい。通信部209は、通信ネットワーク300に接続し、インターネットプロバイダへの接続や、MFP100との間でのデータや画像情報等の通信を行う。尚、通信ネットワーク300への接続に関しては、HTTPやXMPP等の公知の方法を使用するものとし、説明を省略する。
図4はMFP100の本体UIでの各種機能の設定変更の動作を示すフローチャートである。尚、図4に示すフローチャートは、MFP100のROM102に記憶されているプログラムをMFP100のCPU101が実行することで実現される。
ここで、ユーザは、MFP100の表示操作部108を使用することにより、例えば、LAN設定・ファクス設定・言語設定・管理者パスワード機能・用紙設定・印刷設定等、MFP100の各種機能の設定変更が可能である。
まず、初めに、S401で、CPU101は、表示操作部108を用いて設定変更を行おうとしている設定変更項目が、パスワード認証が必要な機能であるか否かを判定する。例えば、LAN設定・ファクス設定・言語設定・管理者パスワード機能等の装置全体に関わる設定は管理者のみが設定できることが望ましいため、パスワード認証が必要である。また、ユーザが用紙をセットする度に変更する用紙設定や、印刷毎に変更が必要な印刷設定等は、管理者に限らず全てのユーザが設定できることが望ましいため、パスワード認証は不要である。
判定の結果、パスワード認証が必要な機能でない場合(S401でNO)、S406へ進む。一方、パスワード認証が必要な機能である場合(S401でNO)、S402で、CPU101は、RAM103に記憶されている管理者パスワード機能が有効であるか否かを判定する。管理者パスワード機能が無効である場合(S402でNO)、S406に進む。一方、管理者パスワード機能が有効である場合(S402でYES)、S403で、CPU101は、RAM103に記憶されているパスワード有効範囲の設定がローカル機能を含むか否かを判定する。ここで、パスワード有効範囲とは、パスワード認証をどこ(設定の要求元)に適用するかを示す設定であり、「ローカル機能」、「リモート機能」、「ローカル機能/リモート機能」の3つの内、いずれかが設定されている。詳細は、図6で後述する。
パスワード有効範囲の設定が「リモート機能」であり、「ローカル機能」を含んでいない場合(S403でNO)、S406に進む。一方、パスワード有効範囲の設定が「ローカル機能」もしくは「ローカル機能/リモート機能」であり、「ローカル機能」を含んでいる場合(S403でYES)、S404に進む。S404でCPU101は、表示操作部108にパスワード入力画面を表示して、ユーザにパスワードの入力を促す。S405で、CPU101は、認証判定部117を用いて、入力されたパスワードがRAM103に記憶されているパスワードと同一であるか否かを判定する。つまり、入力されたパスワードが正しいか否かを判定する。入力されたパスワードが間違っている場合(S405でNO)、S404に戻り、再度、ユーザにパスワードの入力を促す。一方、入力されたパスワードが正しい場合(S405でYES)、認証が成功したものとして、S406で、CPU101は、各種機能の設定変更を実施する。尚、認証が成功したことにより実行される所定の処理として、機能の設定変更に限らず、各種の機能(印刷や原稿の読み取り等)であってもよい。
図5はMFP100の本体UIあるいはPC200のリモートUIでの管理者パスワード機能の設定変更のMFP100の動作を示すフローチャートである。尚、図5に示すフローチャートは、MFP100のROM102に記憶されているプログラムをMFP100のCPU101が実行することで実現される。ここで、MFP100の本体UIから管理者パスワード機能の設定変更を実行する場合、図5の処理は、図4のフローチャートにおけるS406の処理に該当する。また、PC200のリモートUIから管理者パスワード機能の設定変更をする場合、後述する図7の後に動作する。
ローカルUIにてパスワード機能の設定変更がなされる場合、ユーザはMFP100の表示操作部108のモニタに表示される画面に対して、表示操作部108のキーを用いて指示を行う。
一方、リモートUIにてパスワード機能の設定変更がなされる場合、ユーザが指示を行うための表示画面は、MFP100により提供される。即ち、ユーザは、MFP100によりPC200の表示部208に表示された表示画面に対して指示を行うことで、図5に示す処理をMFP100に実行させることができる。
まず、初めに、S501で、CPU101は、RAM103に記憶されている管理者パスワード機能が有効に設定されているか否かを判定する。管理者パスワード機能が有効に設定されている場合(S501でYES)、S506に進む。尚、管理者パスワード機能が有効な状態とは、後述する「ローカル機能」、「リモート機能」のいずれかについてパスワード設定がされており、いずれかがパスワード有効範囲に含まれている状態である。一方、管理者パスワード機能が無効に設定されている場合(S501でNO)、S502で、CPU101は、管理者パスワード機能を有効に設定するかどうかをユーザに選択させる画面を表示することで判定する。尚、管理者パスワード機能が無効な状態とは、後述する「ローカル機能」、「リモート機能」ともにパスワード設定がされておらず、その両方がパスワード有効範囲に含まれていない状態である。
ユーザが「無効にする」を選択した場合(S502でNO)、管理者パスワード機能の設定変更の処理を終了する。一方、ユーザが「有効にする」を選択した場合(S502でYES)、S503で、CPU101は、RAM103に対して管理者パスワード機能を有効に設定する。
S504で、CPU101は、パスワードの設定を行うための設定画面を表示し、ユーザにパスワードを設定させる。CPU101は、設定された値(パスワード)をRAM103に記憶する。続いて、S505で、CPU101は、パスワード有効範囲の設定を行うための設定画面を表示し、ユーザにパスワード有効範囲を「ローカル機能」、「リモート機能」、「ローカル機能/リモート機能」の3つから選択させる。そして、ユーザが選択した、パスワード有効範囲の設定を行い、管理者パスワード機能の設定変更の処理を終了する。こちらも同様に、CPU101は、設定された値(パスワード有効範囲)をRAM103に記憶する。詳細は、図6で後述する。
一方、S506で、CPU101は、管理者パスワード機能が既に有効に設定されているため、ユーザに管理者パスワード機能を「変更する」もしくは「無効にする」を選択させる画面を表示する。「変更する」を選択した場合、S504に進む。一方、「無効にする」を選択した場合、S507で、CPU101は、RAM103に対して管理者パスワード機能を無効に設定し、管理者パスワード機能の設定変更の処理を終了する。
図6はパスワード有効範囲の設定画面である。ここでは、パスワード有効範囲の選択肢が3つある場合のパスワード有効範囲の設定画面の例である。尚、この選択肢は、一例であり、用途や目的に応じて、この3つの選択肢(ローカル機能、リモート機能、両機能あり)の内の少なくとも1つを設定したり、あるいはどのような場合にでもパスワード有効範囲を適用しないようにしても良い。
「ローカル機能のみ」(601)は、各種機能の設定変更を行う場合に、MFP100の本体UI、つまり、ローカル機能からの設定変更のみに、パスワード認証を必要とする設定である。この場合、PC200のリモートUIやネットワークツール等のリモート機能からの設定変更では、パスワード認証は不要である。
「リモート機能のみ」(602)は、各種機能の設定変更を行う場合に、PC200のリモートUIやネットワークツール等のリモート機能からの設定変更のみに、パスワード認証を必要とする設定である。この場合、MFP100の本体UI、つまり、ローカル機能からの設定変更では、パスワード認証は不要である。
「ローカル機能/リモート機能」(603)は、MFP100の本体UI、つまり、ローカル機能、及び、PC200のリモートUIやネットワークツール等のリモート機能の両方からの設定変更で、パスワード認証を必要とする設定である。
以上のように図6の設定画面では、パスワード有効範囲に含めるか、即ち所定の機能をMFP100に設定するにあたりパスワード入力を要求するかについて、ローカル機能、リモート機能のそれぞれに対して個別に設定することができる。または、例えば、ユーザのパスワード有効範囲の選択肢として、「ローカル機能とリモート機能の両方」、「リモート機能のみ」の2つの選択肢であってもよい。
また、図6では、パスワード有効範囲の選択肢が3つあるが、パスワード有効範囲のデフォルト設定(初期状態の設定)としては、「リモート機能のみ」(602)とする。「リモート機能のみ」(602)とすることにより、PC200のリモートUIやネットワークツール等のリモート機能からのアクセスに対して、パスワード認証を要求することが可能となるため、脆弱性への対策が可能となる。また、本体UI、つまり、ローカル機能では、パスワード認証が不要となるため、不慣れなユーザに対して、ユーザビリティの向上が可能となる。このように、セキュリティ対策とユーザの使い勝手を両立することができる。また、MFP100の最初のセットアップ時にパスワード認証が不要となり、ユーザがマニュアルからパスワードを探す必要がなくなり、セットアップにかかる時間を短くできる。
尚、図5のS504において設定されるパスワードはリモート機能(リモートUI)と、ローカル機能(MFP本体UI)の両方に共通で用いられる。即ち、例えば、S505において、ユーザが図6の画面上でパスワードの有効範囲としてローカル機能、リモート機能の両方(603)を指定した場合、S504で設定されたパスワードがローカル機能、リモート機能の両方に適用される。
そのため、例えば、ローカル機能、リモート機能それぞれに対して個別のパスワードを設定する場合に比べてユーザが把握すべきパスワードを少なくすることができ、またパスワードの設定を1回で行うことができる。さらに、図5で説明した処理は本体UI、リモートUIのどちらでも実行することが可能であるため、例えば、本体UIにおける処理により、本体UIのためのパスワードのみならず、リモートUIのパスワードについても1回の設定処理により設定することができる。
図7はPC200のリモートUIからWebサーバへのアクセス時のMFP100の動作を示すフローチャートである。尚、図7に示すフローチャートは、MFP100のROM102に記憶されているプログラムをMFP100のCPU101が実行することで実現される。ここで、PC200のWebブラウザからMFP100のWebサーバ部116にアクセスしてWebページを取得して、PC200のWebブラウザで、MFP100のリモートUI機能を使用することができる。
まず、初めに、MFP100のWebサーバ部116にPC200のWebブラウザからアクセスがあると、S701で、CPU101は、RAM103に記憶されている管理者パスワード機能が有効であるか否かを判定する。管理者パスワード機能が無効である場合(S701でNO)、S705に進む。一方、管理者パスワード機能が有効である場合(S701でYES)、S702で、CPU101は、RAM103に記憶されているパスワード有効範囲の設定がリモート機能を含むか否かを判定する。
パスワード有効範囲の設定が「ローカル機能」であり、「リモート機能」を含まない場合(S702でNO)、S705に進む。一方、パスワード有効範囲の設定が「リモート機能」もしくは「ローカル機能/リモート機能」である場合(S702でYES)、S703で、CPU101は、PC200のWebブラウザ上にパスワード入力画面を表示し、ユーザにパスワードの入力を促す。続いて、S704で、CPU101は、認証判定部117を用いて、パスワード入力画面を介して入力されたパスワードがRAM103に記憶されているパスワードと同一であるか否かを判定する。つまり、入力されたパスワードが正しいか否かを判定する。入力されたパスワードが間違っている場合(S704でNO)、S703に戻り、再度、ユーザにパスワードの入力を促す。一方、入力されたパスワードが正しい場合(S704でYES)、S705で、CPU101は、Webサーバ部116によってPC200のWebブラウザからリクエストされたWebページを送信する。
その後、PC200のWebブラウザは、受信したWebページを表示し、ユーザはリモートUI機能を用いて、MFP100の各種機能の設定変更や動作指示が可能となる。管理者パスワード機能の設定変更を実行する場合、S705の後に、リモートUIで管理者パスワード機能の設定変更を選択し、前述の図5の処理を実施する。また、S704でのパスワード入力の結果をWebブラウザが覚えておくことにより、同一セッションの場合、再度、パスワード入力をユーザが実行しないで済ますことも可能である。また、PC200のWebブラウザからMFP100のWebサーバ部116へのすべてのアクセスに対して、S701〜S704の処理を行わなくてもよい。例えば、LAN設定や管理者パスワード機能の設定等の各種設定のWebページの要求時等、パスワード認証が必要な場合は、図7の処理を行う。一方、インク情報等のMFP100の状態を表示するWebページの要求時等、ただ単に情報を表示する場合等のパスワード認証が不要な場合は、S701〜S704の処理をスキップし、S705の処理のみを行う。
以上説明したように、実施形態1によれば、パスワード有効範囲を設定することにより、ローカル機能とリモート機能のどの部分でパスワード認証を行うかどうかを決めることが可能となる。また、セキュリティ対策とユーザの使い勝手を両立することができる。また、MFP100の初期状態では、パスワード認証を行う範囲をリモート機能のみとすることにより、MFP100の最初のセットアップ時にパスワード認証が不要となる。これにより、ユーザがマニュアルからパスワードを探す必要がなくなり、セットアップにかかる時間を短くできる。また、図5で説明した管理者パスワード機能のように、MFP100の本体UIからも、PC200のリモートUIからも設定な可能な項目については、パスワード有効範囲の設定を変更することにより、どちらかからの設定のみを許可することが可能となる。
<実施形態2>
図8はPC200のネットワークツールから各種機能の設定変更時のMFP100とPC200の動作を示すフローチャートである。尚、図8に示すフローチャートにおいて、MFP100が実行する処理については、MFP100のROM102に記憶されているプログラムをMFP100のCPU101が実行することで実現される。また、PC200が実行する処理については、PC200のROM202に記憶されているネットワークツールに対応するプログラムをPC200のCPU201が実行することで実現される。ここで、PC200のネットワークツールは、ネットワーク経由でMFP100にアクセスして、MFP100の各種機能の設定変更ができるリモート機能の1つである。また、図7で説明したリモートUI機能とは異なり、ネットワークツールは、管理者パスワード機能の内、パスワード有効範囲の設定に対応していない。つまり、ネットワークツールによるパスワード有効範囲の設定の受付を禁止している。
尚、図7で説明したリモートUIは、UI画面がMFP100からPC200に提供された。一方、ネットワークツールはMFP100により提供されるものではなく、そのプログラムが、例えば、外部のWebサーバやCD−ROM等の記憶媒体に格納されている。そして、WebサーバからのダウンロードやCD−ROM等のPC200への装着により、PC200にネットワークツールがインストールされる。
PC200のネットワークツールを用いて設定変更を行う場合、まず、初めに、S801で、CPU201は、PC200のネットワークツールからMFP100に問い合わせを行い、設定変更項目が、パスワード認証が必要な機能であるか否かを判定する。判定の結果、パスワード認証が必要な機能でない場合(S801でNO)、S805に進む。一方、パスワード認証が必要な機能である場合(S801でYES)、S802で、CPU201は、PC200のネットワークツールからMFP100に問い合わせを行い、RAM103に記憶されている管理者パスワード機能が有効であるか否かを判定する。管理者パスワード機能が無効である場合(S802でNO)、S805に進む。一方、管理者パスワード機能が有効である場合(S802でYES)、S803で、CPU201は、PC200のネットワークツールにパスワード入力画面を表示し、ユーザにパスワードの入力を促す。
S804で、CPU201は、PC200のネットワークツールからMFP100への問い合わせを行い、認証判定部117を用いて、入力されたパスワードがRAM103に記憶されているパスワードと同一であるか否かを判定する。つまり、入力されたパスワードが正しいか否かを判定する。入力されたパスワードが間違っている場合(S804でNO)、S803に戻り、再度、ユーザにパスワードの入力を促す。一方、入力されたパスワードが正しい場合(S804でYES)、S805で、MFP100のCPU101は、PC200のネットワークツールからMFP100に設定変更を通知し、MFP100は各種機能の設定変更を実施する。
次に、S805の処理の一例として、図9を用いて、管理者パスワード機能の設定変更について説明する。
図9はPC200のネットワークツールでの管理者パスワード機能の設定変更のMFP100の動作を示すフローチャートである。尚、図9に示すフローチャートは、MFP100のROM102に記憶されているプログラムをMFP100のCPU101が実行することで実現される。ここで、S901〜S904、S906、及びS907は、図5のS501〜S504、S506、及びS507と同一の処理のため、説明を省略する。
S905で、CPU101は、管理者パスワード機能を無効の状態から有効に変更した。ただし、このときS901でパスワード機能が無効と判断されているように、パスワードの有効範囲としてはローカル機能、リモート機能ともに無効であるため、デフォルトのパスワード有効範囲を設定する。デフォルトのパスワード有効範囲は、図6で説明したように、「リモート機能のみ」である。
S908は、図5のS504と同一の処理のため、説明を省略する。S909で、CPU101は、管理者パスワード機能を有効に変更したため、ユーザがMFP100に設定したパスワードの有効範囲の情報があるため、パスワード有効範囲は変更しない。
以上説明したように、実施形態2によれば、ネットワークツールのようにパスワード有効範囲を用いることができない所定の要求元についても、デフォルトの設定(デフォルト認証条件)や既存の設定を使用することにより、適応的な認証を実現可能となる。
また、上記のようにネットワークツールはMFP100が提供するものではないため、ネットワークツールにおいてパスワード有効範囲の設定画面(図6)をユーザに提供できない場合がある。この場合でも、パスワード機能が無効であり、且つ当該パスワード機能を有効にする場合(S901でNO、S902でYES)、S905においてリモート機能についてはパスワード有効範囲に含めることができる。
<実施形態3>
図10はMFP100の設定変更の内容に応じて、続けて、管理者パスワード機能の設定を行う動作を示すフローチャートである。尚、図10に示すフローチャートは、MFP100のROM102に記憶されているプログラムをMFP100のCPU101が実行することで実現される。
まず、初めに、S1001で、CPU101は、設定変更を実施する。例えば、LAN設定を行う場合についてであるが、表示操作部108において、LAN設定を無効から有効に切り替えたものとする。または、PC200のリモートUIでどのIPアドレスからのアクセスを許可するかを設定するアクセス制限について変更したものとする。
続いて、S1002で、CPU101は、設定変更した内容が、管理者パスワード機能を有効にする必要がある項目であるか否かを判定する。有効にする必要がある項目でない場合(S1002でNO)、処理を終了する。一方、有効にする必要がある項目である場合(S1002でYES)、S1003に進む。例えば、LAN設定を無効から有効に切り替えた場合、セキュリティ対策のためにパスワード認証を行った方がいいので、管理者パスワード機能を有効にする必要がある項目と判定される。同様に、アクセス制限について変更した場合、セキュリティ対策のためにパスワード認証を行った方がいいので、管理者パスワード機能を有効にする必要がある項目と判定される。
S1003で、CPU101は、管理者パスワード機能が無効であるか否かを判定する。有効である場合(S1003でNO)、管理者パスワード機能が既に有効であるため、処理を終了する。一方、無効である場合(S1003でYES)、S1004で、CPU101は、管理者パスワード機能の設定を行う。例えば、図5で説明した管理者パスワード機能の設定変更の処理を行う。もしくは、強制的に図5のフローチャートのS503/S504/S505の処理のみを行わせてもよい。また、S1002で、LAN設定やアクセス制限等の情報セキュリティ対策以外で、管理者パスワード機能を有効にする必要がある項目と判断する設定変更は次のようなものが考えられる。MFP100にFAX送信先の電話番号やEmail送信先のEmailアドレス等の個人情報を登録した時、Email送信に必要なSMTPサーバのパスワードを登録した時等である。
以上説明したように、実施形態3によれば、設定変更の内容(特定の設定項目の設定変更)に応じて、続けて、管理者パスワード機能の設定を行う。例えば、設定変更の内容が、パスワードの設定が推奨されるものである場合、自動的にパスワード機能の設定画面が表示される。これにより、管理者パスワード機能の設定漏れを防止できる。
<実施形態4>
上記実施形態では、MFP100の装置としては1つのパスワード有効範囲の設定を行っているが、これに限定されるものではない。例えば、MFP100で設定可能な設定項目毎に、パスワード有効範囲の設定を可能にしてもよい。これにより、LAN設定は、ローカル機能とリモート機能の両方からのアクセスに対してパスワード認証を行うが、ファクス設定は、ローカル機能からのアクセスに対してのみパスワード認証を行うという制御が可能となる。
あるいは、MFP100で実行可能な機能毎にパスワード有効範囲を設定してもよい。これにより、以下のような設定が可能となる。例えば、原稿の読取についてはローカル機能ではパスワード入力を要求しないが、リモート機能ではパスワード入力を要求する。印刷については、リモート機能、ローカル機能の両方についてパスワード入力を要求する。
また、上記実施形態では、MFP100の各種設定をローカル機能とリモート機能の両方から可能としているが、これに限定されるものではない。例えば、LAN設定の要求元、つまり、ローカル機能とリモート機能のどちらから要求されたかを示す情報をRAM103に管理し、設定された箇所(要求元)からのアクセスのみ許可してもよい。この場合、設定された箇所からのアクセスにはパスワード有効範囲に基づいてパスワード認証を要求し、設定されていない個所からのアクセスに対してはエラーを返す。このような制御を行うことにより、ローカル機能とリモート機能の一方からのみしか変更ができなくなり、よりセキュリティが強化される。
また、認証判定部117では、パスワード認証による認証方法を使用しているが、これに限定されない。用途や目的に応じて、他の認証方法を使用しても良い。例えば、機器に生体認証装置を搭載して、生体認証(声紋、指紋、光彩、音声等)による認証方法を使用しても良い。この場合、パスワード有効範囲は認証を要求する認証条件として機能することになり、例えば、リモート機能からのアクセスに対してのみ認証を要求することが可能となる。
尚、以上の実施形態の機能は以下の構成によっても実現することができる。つまり、本実施形態の処理を行うためのプログラムコードをシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)がプログラムコードを実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することとなり、またそのプログラムコードを記憶した記憶媒体も本実施形態の機能を実現することになる。
また、本実施形態の機能を実現するためのプログラムコードを、1つのコンピュータ(CPU、MPU)で実行する場合であってもよいし、複数のコンピュータが協働することによって実行する場合であってもよい。さらに、プログラムコードをコンピュータが実行する場合であってもよいし、プログラムコードの機能を実現するための回路等のハードウェアを設けてもよい。またはプログラムコードの一部をハードウェアで実現し、残りの部分をコンピュータが実行する場合であってもよい。
100:MFP、200:PC、300:通信ネットワーク、101:CPU、102:ROM、103:RAM、104:画像メモリ、105:データ変換部、106:読取制御部、107:読取部、108:表示操作部、109:通信制御部、110:解像度変換処理部、111:符号復号化処理部、112:記録制御部、113:記録部、114:USBファンクション制御部、115:USBホスト制御部、116:Webサーバ部、117:認証判定部

Claims (24)

  1. 所定の処理を行う処理装置であって、
    前記所定の処理の実行の要求に応じて、当該要求の要求元を認証する認証手段と、
    前記認証手段による認証が成功したことに応じて、前記所定の処理を実行する実行手段と、
    前記認証手段による認証対象とする要求元に関する設定として当該処理装置と当該処理装置の外部装置との両方に対して前記認証手段による認証を行う第1の設定、または当該処理装置と当該外部装置とのうち当該外部装置のみに前記認証手段による認証を行う第2の設定を設定する設定手段と、を有し、
    前記認証手段は、前記要求の要求元に対して前記認証を行うことが前記設定手段により設定されている場合に、前記認証を行う
    ことを特徴とする処理装置。
  2. 前記第1の設定または前記第2の設定を設定するための画面を表示する表示手段をさらに有し、
    前記設定手段は、前記表示手段により表示された前記画面におけるユーザの選択に応じて、前記第1の設定または前記第2の設定を設定することを特徴とする請求項1に記載の処理装置。
  3. 前記表示手段は、前記第1の設定に対応する第1の表示アイテムと、前記第2の設定に対応する第2の表示アイテムと、を表示し、
    前記設定手段は、前記第1の表示アイテムがユーザにより選択された場合に前記第1の設定を設定し、前記第2の表示アイテムがユーザにより選択された場合に前記第2の設定を設定することを特徴とする請求項2に記載の処理装置。
  4. 前記所定の処理は、前記処理装置が実行できる機能に関する設定を行う処理である
    ことを特徴とする請求項1乃至3のいずれか1項に記載の処理装置。
  5. 前記機能に関する設定は、ネットワーク設定を含むことを特徴とする請求項4に記載の処理装置。
  6. 前記認証手段による認証対象とする要求元に関する設定を記憶する記憶手段を更に備え、
    前記記憶手段は、前記認証対象とする要求元に関する設定が前記設定手段により変更される前の初期状態では、前記処理装置と前記外部装置とのうち当該外部装置のみに前記認証手段による認証を行う設定を記憶している
    ことを特徴とする請求項1乃至5のいずれか1項に記載の処理装置。
  7. 前記認証手段による認証対象とする要求元に関する設定の変更の要求を受け付ける受付手段を更に備え、
    前記受付手段が受け付けた前記変更の要求元が所定の要求元である場合、前記設定手段は、前記認証対象とする要求元に関する設定の変更を行わない
    ことを特徴とする請求項1乃至のいずれか1項に記載の処理装置。
  8. 前記所定の要求元は、所定のソフトウェアを用いて前記処理装置にアクセスする外部装置を含み、Webブラウザを用いて前記処理装置にアクセスする外部装置を含まないことを特徴とする請求項7に記載の処理装置。
  9. 前記所定の処理の実行の要求が特定の設定項目に対するものであり且つ当該要求の要求元に対して認証を行わない設定から当該認証を行う設定に変更された場合、前記設定手段は、ユーザに認証用の情報を設定させてから前記第1の設定または前記第2の設定を設定する
    ことを特徴とする請求項1乃至のいずれか1項に記載の処理装置。
  10. 前記特定の設定項目は、個人情報に関わる項目である
    ことを特徴とする請求項に記載の処理装置。
  11. 前記設定手段は、前記所定の処理の項目毎に認証条件を設定する
    ことを特徴とする請求項1乃至10のいずれか1項に記載の処理装置。
  12. 前記所定の処理の実行の要求元を管理する管理手段を更に備え、
    前記認証手段は、前記所定の処理の実行の要求元が前記管理手段で管理されている所定の要求元である場合に前記設定手段を適用する
    ことを特徴とする請求項1乃至11のいずれか1項に記載の処理装置。
  13. 前記認証手段による認証は、パスワード認証である
    ことを特徴とする請求項1乃至12のいずれか1項に記載の処理装置。
  14. 前記設定手段は、ユーザによる指示に応じて、前記第1の設定または前記第2の設定を設定する
    ことを特徴とする請求項1乃至13のいずれか1項に記載の処理装置。
  15. 前記設定手段は、前記処理装置に対するユーザの指示であっても、前記外部装置に対するユーザの指示であっても、前記第1の設定または前記第2の設定を設定することが可能である
    ことを特徴とする請求項14に記載の処理装置。
  16. 前記設定手段は、前記認証手段による認証のために前記処理装置と前記外部装置とで共通に用いられるパスワードを設定し、
    前記認証手段は、前記設定手段が前記第1の設定を設定する場合と前記第2の設定を設定する場合のそれぞれにおいて、前記パスワードを用いて認証を行うことを特徴とする請求項1乃至15のいずれか1項に記載の処理装置。
  17. 前記設定手段は、前記第1の設定、または前記第2の設定、または前記処理装置と前記外部装置のうちの前記処理装置のみに前記認証手段による認証を行う第3の設定、を設定することを特徴とする請求項1乃至16のいずれか1項に記載の処理装置。
  18. 前記設定手段は、前記第1の設定、または前記第2の設定を設定し、前記処理装置と前記外部装置のうちの前記処理装置のみに前記認証手段による認証を行う第3の設定は設定しないことを特徴とする請求項1乃至16のいずれか1項に記載の処理装置。
  19. 前記外部装置は、前記処理装置により提供されるWebページを介して前記要求を行うことを特徴とする請求項1乃至18のいずれか1項に記載の処理装置。
  20. 前記認証手段による認証対象とする要求元に関する設定は、前記処理装置と前記外部装置のいずれからも変更可能であることを特徴とする請求項1乃至19のいずれか1項に記載の処理装置。
  21. 前記所定の処理は、前記設定手段により前記第1の設定または前記第2の設定を設定する処理を含むことを特徴とする請求項1乃至20のいずれか1項に記載の処理装置。
  22. 画像データを印刷部材に印刷する印刷部をさらに有することを特徴とする請求項1乃至21のいずれか1項に記載の処理装置。
  23. 所定の処理を行う処理装置の制御方法であって、
    前記所定の処理の実行の要求に応じて、当該要求の要求元を認証する認証工程と、
    前記認証工程における認証が成功したことに応じて、前記所定の処理を実行する実行工程と、
    前記認証工程による認証対象とする要求元に関する設定として、当該処理装置と当該処理装置の外部装置との両方に対して前記認証工程による認証を行う第1の設定、または当該処理装置と当該外部装置とのうち当該外部装置のみに前記認証工程による認証を行う第2の設定を設定する設定工程と、を有し、
    前記認証工程では、前記要求の要求元に対して前記認証を行うことが前記設定工程で設定されている場合に、前記認証を行う
    ことを特徴とする制御方法。
  24. コンピュータを、請求項1乃至22のいずれか1項に記載の処理装置の各手段として機能させるための、または請求項23に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2014138018A 2014-07-03 2014-07-03 処理装置、処理装置の制御方法、プログラム Active JP6442174B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014138018A JP6442174B2 (ja) 2014-07-03 2014-07-03 処理装置、処理装置の制御方法、プログラム
US14/744,380 US9798869B2 (en) 2014-07-03 2015-06-19 Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US15/708,514 US10754933B2 (en) 2014-07-03 2017-09-19 Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014138018A JP6442174B2 (ja) 2014-07-03 2014-07-03 処理装置、処理装置の制御方法、プログラム

Publications (3)

Publication Number Publication Date
JP2016015694A JP2016015694A (ja) 2016-01-28
JP2016015694A5 JP2016015694A5 (ja) 2017-08-17
JP6442174B2 true JP6442174B2 (ja) 2018-12-19

Family

ID=55017186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014138018A Active JP6442174B2 (ja) 2014-07-03 2014-07-03 処理装置、処理装置の制御方法、プログラム

Country Status (2)

Country Link
US (2) US9798869B2 (ja)
JP (1) JP6442174B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6634796B2 (ja) * 2015-11-30 2020-01-22 株式会社リコー 情報処理装置、プログラムおよびアクセス制御方法
US10425205B2 (en) * 2016-12-22 2019-09-24 Qualcomm Incorporated Sounding reference signal transmission in low latency wireless transmissions
JP6742971B2 (ja) * 2017-09-20 2020-08-19 キヤノン株式会社 画像形成装置、制御方法及びプログラム
JP6983025B2 (ja) * 2017-10-05 2021-12-17 キヤノン株式会社 通信装置及びその制御方法、プログラム、並びに通信システム
JP7152891B2 (ja) * 2018-07-17 2022-10-13 キヤノン株式会社 印刷システム、印刷制御装置とその制御方法、及びプログラム
JP2021114704A (ja) * 2020-01-20 2021-08-05 ブラザー工業株式会社 情報処理装置及び情報処理装置の制御方法
JP7451345B2 (ja) * 2020-08-07 2024-03-18 東芝テック株式会社 パスワード機能を有する情報処理装置、及びパスワード設定方法
JP2023180168A (ja) * 2022-06-08 2023-12-20 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857013B2 (en) * 1999-01-29 2005-02-15 Intermec Ip.Corp. Remote anomaly diagnosis and reconfiguration of an automatic data collection device platform over a telecommunications network
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP4355568B2 (ja) * 2003-12-25 2009-11-04 株式会社リコー 画像形成装置
JP5995431B2 (ja) * 2011-12-02 2016-09-21 キヤノン株式会社 画像形成装置、その制御方法、およびプログラム
JP5961012B2 (ja) * 2012-02-29 2016-08-02 キヤノン株式会社 画像形成装置及びその制御方法
JP6128753B2 (ja) * 2012-05-21 2017-05-17 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
JP5972071B2 (ja) * 2012-06-26 2016-08-17 キヤノン株式会社 画像処理装置、画像処理方法及び記録媒体
JP6378567B2 (ja) 2014-07-23 2018-08-22 キヤノン株式会社 装置、方法、プログラム

Also Published As

Publication number Publication date
US9798869B2 (en) 2017-10-24
US20160004851A1 (en) 2016-01-07
JP2016015694A (ja) 2016-01-28
US10754933B2 (en) 2020-08-25
US20180004922A1 (en) 2018-01-04

Similar Documents

Publication Publication Date Title
JP6442174B2 (ja) 処理装置、処理装置の制御方法、プログラム
JP5887937B2 (ja) 出力制御システム、出力制御方法、出力制御装置、および出力制御プログラム
JP4849962B2 (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP6184060B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP2011114598A (ja) 画像処理方法、画像処理装置、およびコンピュータプログラム
JP2007318360A (ja) ジョブ実行装置及びジョブ実行方法並びにジョブ実行処理プログラム
JP5862240B2 (ja) 情報処理装置、制御システム、制御方法、制御プログラム、及びそのプログラムを記録した記録媒体
JP2019006045A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6736271B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP7210937B2 (ja) 画像形成装置
JP2007214766A (ja) 画像データ処理装置、画像データ処理方法、プログラム及び記録媒体
JP2012034277A (ja) 画像処理システム、その制御方法およびプログラム
US9864556B2 (en) Image forming apparatus having web browser, method of controlling image forming apparatus, and storage medium
JP2017184156A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及び、プログラム
US20220124215A1 (en) Image forming system and image forming apparatus
JP2007158867A (ja) 画像処理装置
KR20130022412A (ko) 웹데브 서버가 내장된 화상형성장치에서 파일을 관리하는 방법 및 이를 수행하는 화상형성시스템
WO2015182436A1 (ja) セキュリティ管理システム、セキュリティ管理装置、および画像処理装置
JP2013159053A (ja) 画像形成装置および画像形成システム
JP5678962B2 (ja) 画像形成装置
JP6855858B2 (ja) 画像処理装置、制御プログラム、システム。
US10097704B2 (en) Authentication control apparatus, image reading apparatus, and non-transitory computer readable medium
JP4559350B2 (ja) 画像記録システム
JP5884878B2 (ja) 装置、機能利用制御システム、機能利用制御方法、プログラム、及びそのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181126

R151 Written notification of patent or utility model registration

Ref document number: 6442174

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151