JP6634796B2 - 情報処理装置、プログラムおよびアクセス制御方法 - Google Patents

情報処理装置、プログラムおよびアクセス制御方法 Download PDF

Info

Publication number
JP6634796B2
JP6634796B2 JP2015232673A JP2015232673A JP6634796B2 JP 6634796 B2 JP6634796 B2 JP 6634796B2 JP 2015232673 A JP2015232673 A JP 2015232673A JP 2015232673 A JP2015232673 A JP 2015232673A JP 6634796 B2 JP6634796 B2 JP 6634796B2
Authority
JP
Japan
Prior art keywords
access
management function
login
administrator
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015232673A
Other languages
English (en)
Other versions
JP2017102503A (ja
Inventor
弘 柿井
弘 柿井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015232673A priority Critical patent/JP6634796B2/ja
Priority to US15/345,673 priority patent/US10484362B2/en
Publication of JP2017102503A publication Critical patent/JP2017102503A/ja
Application granted granted Critical
Publication of JP6634796B2 publication Critical patent/JP6634796B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Description

本発明は、情報処理装置、プログラムおよびアクセス制御方法に関する。
複合機や共有端末などの共同で利用される情報処理装置では、典型的には、操作パネルおよびネットワークを介した管理設定が可能となっている。管理者は、その役割として、情報処理装置への特別なアクセス権限が与えられると同時に、管理者パスワードを適切に管理することが求められる。
しかしながら、情報処理装置のセキュリティ保護が高くなるにつれ、例えば、管理者がパスワードを忘れた場合や、十分な引継ぎができずに担当者が変わった場合に、管理機能へアクセスすることが難しくなる。そして、システム全体を初期化するなどの操作が必要になる可能性がある。
上記パスワード忘れに関連し、特許第3715761号公報(特許文献1)は、パスワードを忘れるようなことがあっても、そのコンピュータシステムを使用できるようにする目的とした技術を開示する。特許文献1の従来技術では、パスワードを設定する際に一つ以上のID番号も設定して両方ともメモリに記憶しておき、パスワードの入力要求をしてパスワード違いがあった場合に上記ID番号の入力を要求する。そして、これに応じて入力されたID番号と前記メモリに記憶してあるID番号とが一致すれば、メモリに記憶してあるパスワードが表示される。しかしながら、パスワード忘れには対応できたとしても、ID番号を覚えている必要があり、結局パスワードに準じたID番号などの情報が不明となった場合は、初期化を余儀なくされてしまうことに変わりはない。
本発明は、上記従来技術に鑑みてなされたものであり、本発明は、複数の入力インタフェースの一方について管理機能へのアクセスに制限をかけながら、他方について認証不要で管理機能へのアクセスを許可する選択肢を可能とし、管理機能へのアクセスに必要な情報が不明となった場合でも管理機能にアクセス可能な経路を残しておくことが可能な情報処理装置を提供することを目的とする。
本発明では、上記課題を解決するために、複数の入力インタフェースを含み、下記特徴を有する情報処理装置を提供する。本情報処理装置は、上記複数の入力インタフェース各々を介した当該情報処理装置が提供する管理機能へのアクセスに関し、上記管理機能へのアクセスに制限をかける選択肢と、認証不要で上記管理機能へのアクセスを許可する選択肢とを含む複数の選択肢の中からいずれかの選択肢の選択を受け付ける選択受付手段を含む。情報処理装置は、さらに、上記選択受付手段によって受け付けられた選択に基づいて、上記複数の入力インタフェース各々を介した管理機能へのアクセスを独立に制御する制御手段を含む。
上記構成により、複数の入力インタフェースの一方について管理機能へのアクセスに制限をかけながら、他方について認証不要で管理機能へのアクセスを許可する選択肢を可能とし、管理機能へのアクセスに必要な情報が不明となった場合でも管理機能にアクセス可能な経路を残しておくことが可能となる。
本実施形態による複合機の利用環境を説明する概略図。 本実施形態による複合機の機能構成を示す機能ブロック図。 本実施形態による複合機が提供する、複数の入力インタフェースで用いられるログイン画面を示す図。 本実施形態による複合機が提供する、管理者ログインインタフェース設定画面を示す図。 本実施形態による複合機が実行する管理者ログイン処理を示すフローチャート。 本実施形態による複合機が実行する管理者ログイン時の動作を示すフローチャート。 本実施形態による複合機が実行する管理者ログアウト時の動作を示すフローチャート。 例示的な実施形態における管理者の階層構造を示す図。 他の実施形態による複合機の利用環境を説明する概略図。 例示的な実施形態による複合機のハードウェア構成を示す図。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置として、複合機110を一例として説明する。
図1は、本実施形態による複合機110の利用環境100の概略を説明する。図1に示す利用環境100では、ネットワーク102を介して接続される、複合機110と、クライアント端末190とが示されている。複合機110およびクライアント端末190は、ネットワーク102を介して互いに通信可能に構成されている。ネットワーク102は、有線、無線またはこれらの混合のローカル・エリア・ネットワーク、インターネットや移動体通信網などの公衆ネットワーク、またはこれらの両方を含み構成され得る。
複合機110は、利用者に対し、プリント、スキャン、コピー、ファクシミリ送受信などの各種の画像処理サービスを提供する装置である。クライアント端末190は、ネットワーク102を経由して複合機110に対しアクセスし、利用者として、プリント、スキャン、ファクシミリ送信などを要求することができる。
複合機110は、さらに、各種の画像処理サービスに関連する各種管理を行うための管理機能を提供する。複合機110は、操作パネルを備えており、正当な権限を付与された管理者は、操作パネルを介して、ログイン処理を経て、複合機110が提供する各種管理機能にアクセスできるよう構成されている(操作パネル・ログイン)。複合機110は、さらに、ネットワーク・インタフェースを備えており、管理者は、ネットワーク・インタフェースを介して、外部のクライアント端末190から、リモートで、ログイン処理を経て、複合機110が提供する各種管理機能にアクセスできるよう構成されている(ネットワーク・ログイン)。
図2は、本実施形態による複合機110の機能構成を示す機能ブロック図である。図2に示す複合機110は、操作パネル・インタフェース112と、ネットワーク・インタフェース114と、操作処理部116と、管理者ログインインタフェース設定受付部(以下、単に設定受付部と参照する。)118と、管理者ログイン処理部120と、管理機能部122と、画像機能部124と、設定値記憶部126と、管理者情報記憶部128とを含み構成される。
操作パネル・インタフェース112は、複合機110が備える物理的なインタフェースであり、ハードウェアキーおよびタッチパネルなどによるソフトウェアキーのいずれかまたは両方を含むことができる。操作パネル・インタフェース112は、ハードウェアキーやタッチパネルを用いたユーザ操作を受け付ける。受け付けられた操作は、操作処理部116に転送され、操作処理部116からの指令に従って操作パネル・インタフェース112からフィードバック表示が行われる。なお、操作パネル・インタフェース112は、操作者に複合機110の前に実際に立って操作することを求めることから、管理者に物理的なアクセスを求める入力インタフェースであると言える。
ネットワーク・インタフェース114は、ネットワーク102経由で複合機110にアクセスするためのインタフェースである。ネットワーク・インタフェース114は、典型的には、WEBサーバ機能を備えており、クライアント端末190上のWEBブラウザを用いたユーザ操作を受け付けることができる。ネットワーク・インタフェース114は、ネットワーク102を経由したアクセスを受け付ける。受け付けられた操作は、操作処理部116に転送され、操作処理部116からの指令に従ってネットワーク・インタフェース114からフィードバック表示が行われる。なお、ネットワーク・インタフェース114は、操作パネル・インタフェース112とは異なり、リモートからのアクセスが可能であることから、管理者に物理的なアクセスを求めない入力インタフェースであると言える。
以降、これら操作パネル・インタフェース112およびネットワーク・インタフェース114を総称して、入力インタフェースと参照する場合がある。
操作処理部116は、入力インタフェース112,114と複合機110の各機能部118〜124との間に介在する。操作処理部116は、入力インタフェース112,114に対して行われたユーザ操作に応じて、設定受付部118、管理者ログイン処理部120、管理機能部122および画像機能部124を呼び出す。
管理機能部122は、ユーザ管理、文書管理、ネットワーク設定管理、機器管理といった各種画像処理サービスに関連する各種管理機能を提供する。管理機能部122は、管理者からの各種管理機能に対する操作を受け付けており、その管理者に適用される役割や権限により、要求された操作が許可される場合は、その操作を実行する。
管理者ログイン処理部120は、複合機110における管理者の識別および認証を担当しており、管理機能部122が提供する各種管理機能へのアクセスの許否を判定する。管理者情報記憶部128は、複合機110の管理権限を付与された管理者毎のアカウント情報を記憶する。なお、以下の説明では、適切な方法で管理者のユーザIDなどの識別情報およびパスワードなどの認証情報が複合機110に事前に登録されているものとする。管理者ログイン処理部120は、管理者情報記憶部128を参照し、ログインを要求してきた管理者の正当性を確認し、正当性が確認できた場合に管理機能部122が提供する各種管理機能へのアクセスを許可する。
図3は、本実施形態による複合機110が提供する、複数の入力インタフェースで用いられる典型的なログイン画面を示す。図3(A)は、操作パネル・インタフェース112により提供される操作パネルのディスプレイ上に表示されるログイン画面200を示し、図3(B)は、ネットワーク・インタフェース114により提供される、クライアント端末190のディスプレイ上に表示されるブラウザ画面250内のログイン画面252を示す。
いずれのログイン画面200,252も、管理者のユーザIDなどの識別情報202,254およびパスワードなどの認証情報204,256を入力するGUI(グラフィカル・ユーザ・インタフェース)部品および認証要求の指示を受け付けるボタン208,258などのGUI部品を備える。図3(A)に示す操作パネルの画面上に表示されるログイン画面200には、さらに、ソフトウェアキーボード206が含まれている。
このように、管理機能部122が提供する各種管理機能へのアクセスには、通常、管理者のログインが求められる。このような場合に、管理者がパスワードを忘れてしまった場合や、充分な引継ぎができずに担当者が変わった場合など、管理者パスワードが不明となってしまった場合、上述したように、システム全体を初期化するなどの操作が必要になる可能性がある。また、反対に、そもそも管理者が不在であったりし、工場出荷時からデフォルトのパスワードを変更しないままだったりする場合もあるが、そのような場合は、デフォルトのパスワードが一般的に知られていたりすると、管理者以外の者でも容易にアクセスできる可能性がある。
一方、操作パネル・インタフェース112およびネットワーク・インタフェース114を経由したログインそれぞれにおけるセキュリティ上の脅威は、複合機110の設置環境などに依存する。例えば、インターネット上で複合機110が公開されるような環境では、ネットワーク・インタフェース114経由でのログインについては、不特定多数からの攻撃試行が想定されるので、セキュリティ脅威は高いと言える。一方、社内等の特定のローカル・エリア・ネットワークにのみ接続される環境では、アクセスできる利用者が限定されるため、操作パネル・インタフェース112もネットワーク・インタフェース114も比較的安全であると考えられる場合もある。公共スペースに設置されるような環境では、操作パネル・インタフェース112に対しては不特定多数がアクセスできるので、操作パネル・インタフェース112であっても安全とは言えない場合もある。
このように、複合機110の設置環境に応じて各入力インタフェース毎のセキュリティ脅威が変わる。上記にかかわらず、すべての入力インタフェース112,114を介した管理機能へのアクセスに対して一律のパスワード認証によるログインを要求すると、管理者パスワードが不明となった場合に、上述した不具合を生じさせる可能性が高くなる。
そこで、本実施形態による複合機110は、複数の入力インタフェース112,114各々を介した当該複合機110が提供する管理機能へのアクセスに関し、独立に、複数の選択肢の中から選択できるよう構成される。複数の選択肢は、管理機能へのアクセスに制限をかける選択肢と、認証不要で管理機能へのアクセスを許可する選択肢とを含む。好ましい実施形態では、管理機能へのアクセスに制限をかける選択肢は、さらに複数の選択肢に分かれており、管理者に対し認証処理を経由した管理機能へのアクセスを許可する選択肢と、認証処理にかかわらず対応する入力インタフェースを介した管理機能へのアクセスを拒否する選択肢とを含むことができる。そして、複合機110は、選択肢の中からの選択に基づいて、複数の入力インタフェース112各々を介した管理機能へのアクセスを独立に制御するよう構成される。
このように、複数の入力インタフェース各々に独立して、認証不要で管理機能へのアクセスを許可する選択肢を含む複数の選択肢の中からの選択に基づいて、アクセス制御することが可能となる。一方について管理機能へのアクセスに制限をかけながら、他方で認証不要で管理機能へのアクセスを許可する選択肢を提供することにより、管理機能へのアクセスに必要な情報が不明となった場合でも管理機能にアクセス可能な経路を残しておくことが可能となる。
再び図2を参照して、本実施形態による管理機能へのアクセスに関連する設定機能について説明する。図2に示す設定受付部118は、複数の入力インタフェース112,114各々を介した管理機能部122が提供する管理機能へのアクセスに関し、独立に、それぞれ管理機能へのアクセスの許否を規定する複数の選択肢の中から選択を受け付ける。特定の実施形態においては、設定受付部118は、工場出荷状態からの複合機110に対する初期設定として、管理者ログインインタフェースに関連する各種設定を受け付けることができる。設定受付部118は、本実施形態における選択受付手段を構成する。
提示される複数の選択肢としては、説明する実施形態では、管理者に対し認証処理を経由した管理機能へのアクセスのみを許可する選択肢(ログイン可)と、認証処理にかかわらず対応する入力インタフェースを介した管理機能へのアクセスを拒否する選択肢(ログイン不可)と、認証処理不要で管理機能へのアクセスを許可する選択肢(ログイン不要)とを含むことができる。
設定値記憶部126は、複合機110の動作を制御するための種々の設定項目の設定値を記憶する。説明する実施形態では、設定項目としては、上述した各入力インタフェースに対応する設定項目および選択した選択肢を示す設定値が含まれる。
図4は、設定受付部118が提供する管理者ログインインタフェース設定画面を示す。図4に示す管理者ログインインタフェース設定画面300は、例えば、複合機110の初回起動時の初期設定ウィザード中に、複合機110が備える操作パネルのディスプレイ上に表示される。あるいは、初期設定後の任意のタイミングで呼び出されて、複合機110の操作パネルのディスプレイまたはネットワーク102を経由してクライアント端末190のディスプレイ上に表示される。
管理者ログインインタフェース設定画面300は、対象の入力インタフェースを示すテキスト302,306と、対応する入力インタフェースに対して複数の選択肢の中から所定の選択肢を選択するためのラジオボタン304,308と、現在の設定内容で設定を反映するOKボタン310と、現在の設定内容を破棄して前の設定画面に戻るキャンセルボタン312とを含む。
管理者は、図4に示す管理者ログインインタフェース設定画面300を介して、複数の入力インタフェース112,114各々を介した管理機能へのアクセスに関し、独立に、複数の選択肢の中から選択を行うことができる。管理者は、事前に実施する、運用環境でどのようなリスクがあるかのセキュリティ脅威分析に基づき、選択する選択肢を決定することができる。説明する実施形態では、2つの入力インタフェース112,114についてそれぞれ3つの選択肢が存在するので、9通りのモードないし組み合わせが想定される。なお、管理者パスワードは、特に限定されるものではないが、以下の説明では便宜上、操作パネル・インタフェース112およびネットワーク・インタフェース114を介したログインの両方で共通であり、すでに設定されているものとする。以下、9通りのモードについて説明する。
モード1:操作パネル・インタフェース112を介したログインが「可」であり、ネットワーク・インタフェース114を介したログインも「可」
このモード1では、操作パネルまたはネットワーク102を介したログインにおいて、設定された管理者パスワードが有効となり、そのパスワード以外ではログインはできないようになる。このモード1は、操作パネルおよびネットワーク102の両方からのログインが必要であり、両方である程度のセキュリティ脅威が想定される場合に適している。
モード2:操作パネル・インタフェース112を介したログインが「可」であり、ネットワーク・インタフェース114を介したログインが「不可」
このモード2では、操作パネルを介したログインにおいて、設定された管理者パスワードが有効となり、そのパスワード以外ではログインはできないようになる。一方、ネットワーク102を介しては、管理機能にアクセスできるインタフェースを提供しないか、あるいは、ログイン要求時に常にエラーが返されるようになる。このモード2は、操作パネルからのログインが必要であり、ある程度のセキュリティ脅威が想定される一方、ネットワーク102を介したログインの必要性がない、または、ネットワーク102からのセキュリティ脅威が比較的に高い場合に適している。
モード3:操作パネル・インタフェース112を介したログインが「可」であり、ネットワーク・インタフェース114を介したログインが「ログイン不要」
このモード3では、操作パネルを介したログインにおいて、設定された管理者パスワードが有効となり、そのパスワード以外ではログインはできない。一方、ネットワーク102からは、管理者パスワードが設定されていたとしても、ログイン処理なしで管理機能にアクセスできるようになる。このモード3は、操作パネルからのログインが必要であり、ある程度のセキュリティ脅威が想定される一方、ネットワーク102からの脅威が想定できない場合に適している。
モード4:操作パネル・インタフェース112を介したログインが「不可」であり、ネットワーク・インタフェース114を介したログインが「可」
このモード4では、操作パネルを介しては、管理機能にアクセスできるインタフェースを提供しないか、あるいは、ログイン要求時に常にエラーが返されるようになる。一方、ネットワーク102を介したログインにおいては、設定された管理者パスワードが有効となり、そのパスワード以外ではログインはできない。このモード4は、操作パネルを介したログインの必要性がない、または、操作パネルからのセキュリティ脅威が相対的に高く、一方で、ネットワーク102からのログインが必要であり、ある程度のセキュリティ脅威が想定される場合に適している。
モード5:操作パネル・インタフェース112を介したログインが「不可」であり、ネットワーク・インタフェース114を介したログインも「不可」
このモード5では、操作パネルおよびネットワーク102のいずれを介しても、管理機能にアクセスできるインタフェースを提供しないか、あるいは、ログイン要求時に常にエラーが返されるようになる。このモード5は、たとえば複合機110を破棄する前にアクセスされないようにする必要性が生じるような場合に適している。
モード6:操作パネル・インタフェース112を介したログインが「不可」であり、ネットワーク・インタフェース114を介したログインが「ログイン不要」
このモード6では、操作パネルを介しては、管理機能にアクセスできるインタフェースを提供しないか、あるいは、ログイン時に常にエラーが返されるようになる。一方、ネットワーク102からは、管理者パスワードが設定されていたとしても、ログイン処理なしで管理機能にアクセスできるようになる。このモード6は、ネットワーク102からのセキュリティ脅威が想定されず、一方、操作パネルからのログインの必要性がない、または、操作パネルからのセキュリティ脅威が比較的高い場合に適している。
モード7:操作パネル・インタフェース112を介したログインが「ログイン不要」であり、ネットワーク・インタフェース114を介したログインが「可」
このモード7では、操作パネルからは、管理者パスワードが設定されていたとしても、ログイン処理なしで管理機能にアクセスできるようになる。一方、ネットワーク102を介したログインにおいては、設定された管理者パスワードが有効となり、そのパスワード以外ではログインはできないようになる。このモード7は、操作パネルからのセキュリティ上の脅威が想定できず、一方で、ネットワーク102からのセキュリティ脅威がある程度想定される場合に適している。
モード8:操作パネル・インタフェース112を介したログインが「ログイン不要」であり、ネットワーク・インタフェース114を介したログインが「不可」
このモード8では、操作パネルからは、管理者パスワードが設定されていたとしても、ログイン処理なしで管理機能にアクセスできるようになる。一方、ネットワーク102を介しては、管理機能にアクセスできるインタフェースを提供しないか、あるいは、ログイン要求時に常にエラーが返されるようになる。このモード8は、操作パネルからのセキュリティ脅威が想定されないが、一方、ネットワーク102からのログインの必要性がない、または、ネットワーク102からのセキュリティ脅威が比較的高い場合に設定する。
モード9:操作パネル・インタフェース112を介したログインが「ログイン不要」であり、ネットワーク・インタフェース114を介したログインも「ログイン不要」
このモード9では、操作パネルおよびネットワーク102の両方で、管理者パスワードが設定されていたとしてもログイン処理なしで管理機能にアクセスできる。このモード9は、操作パネルおよびネットワーク102ともにセキュリティ脅威が想定されない場合に適している。例えば、閉じられた環境で個人のみ利用する場合などである。
以上9つのモードについて説明したが、すべてのモードが選択可能となっている必要はなく、いずれか複数のモードが選択可能となっていればよい。好適な実施形態では、モード3、モード6、モード7およびモード8のように、ログイン不要でアクセス可能な入力インタフェースが少なくとも1つ指定され、それ以外の入力インタフェースからはアクセス制限をかけるよう指定されたモードを選択可能に提供することができる。
再び図2を参照する。管理者ログイン処理部120は、複数の入力インタフェース112,114各々を介した管理機能へのアクセスを、設定値記憶部126に設定された設定値に基づいて独立に制御する。より具体的には、管理者ログイン処理部120は、ログイン要求にかかる入力インタフェースの設定値に、ログイン「可」の選択肢が設定されていた場合、管理者情報記憶部128に登録されている管理者情報に基づいて、ログインの許可または拒否を行う。管理者ログイン処理部120は、また、ログイン要求にかかる入力インタフェースの設定値に、「ログイン不要」の選択肢が設定されていた場合、無条件にログインの許可を行うことができる。管理者ログイン処理部120は、さらに、ログイン要求にかかる入力インタフェースの設定値に、ログイン「不可」の選択肢が設定されていた場合は、無条件にログインの拒否を行うことができる。
管理者ログイン処理部120は、また、ログインの許可を行う場合、その管理者に適用される役割または権限を特定することができる。管理者ログイン処理部120は、本実施形態における制御手段を構成する。
画像機能部124は、コピー、プリント、スキャン、ファクシミリ送信といった複合機110の有する各種画像機能を提供する。画像機能部124は、利用者からの各種画像機能に対する操作を受け付けており、その利用者に適用される役割や権限により、要求された操作が許可される場合は、その操作を実行する。
なお、説明する実施形態では、情報処理装置として、複合機110を一例として説明するが、情報処理装置としては、説明する複合機110に限定されるものではない。情報処理装置としては、その他、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、管理機能を備え、管理機能にアクセスする際に所定の認証処理が要求され、複数の入力インタフェースを有する如何なる情報処理装置を挙げることができる。
以下、図5を参照しながら、本実施形態による複合機における管理者ログイン処理について、より詳細に説明する。図5は、本実施形態による複合機110が実行する管理者ログイン処理を示すフローチャートを示す。図5に示す処理は、操作者からの管理者ログイン画面へのアクセス要求が行われたことに応答して、ステップS100から開始される。なお、図5に示す処理は、図2に示した管理者ログイン処理部120が担当する。
ステップS101では、複合機110は、管理者ログイン画面へのアクセス要求を受領する。管理者ログイン処理部120は、アクセス要求を受領したインタフェース112,114から、操作処理部116を介して、その使用されたインタフェースの種別を示す情報(操作パネル・インタフェースまたはネットワーク・インタフェースの別)の通知を受ける。ステップS102では、複合機110は、設定値記憶部126から、アクセス要求を受領した入力インタフェースに応じた設定値を取得する。ステップS103では、複合機110は、取得した設定値に応じて、処理を分岐させる。
ステップS103で、取得した設定値がログイン「可」であると判定された場合(可)、ステップS104へ処理が分岐される。ステップS104では、複合機110は、管理者のユーザIDおよびパスワード入力を求める管理者ログイン画面を表示させて、入力されたユーザIDおよびパスワードを取得する。ステップS105では、複合機110は、管理者情報記憶部128から、管理者ログイン画面を介して入力されたユーザIDに対応する管理者情報を取得し、入力されたパスワードが、取得した管理者情報のものと一致するか否かを判定する。ステップS105で、パスワードが一致するものと判定された場合(YES)は、ステップS106へ処理を分岐させる。ステップS106では、複合機110は、認証を「許可」する旨を判定し、ステップS107では、当該管理者のトップ画面を表示させて、ステップS111で本処理を終了させる。以降、ログインした管理者は、管理機能へのアクセスが可能となる。
一方、ステップS105で、パスワードが一致しないと判定された場合(NO)は、ステップS108へ処理が分岐される。ステップS108では、複合機110は、認証を「拒否」する旨を判定し、ステップS109では、認証エラー画面を表示させて、ステップS111で本処理を終了させる。
一方、ステップS103で、取得した設定値がログイン「不可」であると判定された場合(不可)、ステップS108へ処理が分岐される。この場合も同様に、ステップS108では、複合機110は、認証を「拒否」する旨を判定し、ステップS109で、認証エラー画面を表示させて、ステップS111で本処理を終了させる。なお、他の実施形態では、認証にエラーが発生したことを通知する画面を表示することに代えて、アクセス自体が許可されていない旨を通知する画面を表示させてもよい。
さらに、ステップS103で、取得した設定値が「ログイン不要」であると判定された場合(ログイン不要)、ステップS110へ処理が分岐される。ステップS110では、認証を「許可」する旨を判定し、ステップS107では、当該管理者のトップ画面を表示させて、ステップS111で本処理を終了させる。
このように、管理者ログイン処理部120は、複数の入力インタフェース112,114のいずれかを介した管理機能へのアクセス要求を受け付けて、アクセス要求にかかる入力インタフェースに対する選択肢の選択に基づいて、管理機能へのアクセスの許否を判定することができる。
以下、図6および図7を参照しながら、本実施形態における管理者ログイン時および管理者ログアウト時の動作について説明する。図6は、本実施形態による複合機110が実行する、管理者ログイン時の動作を示すフローチャートである。なお、図6に示す処理は、図2に示した管理者ログイン処理部120が担当する。
図6に示す処理は、ステップS200から開始される。ステップS201では、複合機110は、管理者ログインの検出を待ち受け、管理者ログインを検出するまで(NOの間)、ステップS201をループさせる。ステップS201で、管理者ログインが検出された場合(YES)は、ステップS202へ処理が進められる。ステップS202では、複合機110は、現在の処理対象とするインタフェース番号を初期化する。ここで、インタフェース番号とは、入力インタフェース112,114各々に割り当てられた番号であり、例えば、1から順番に整数値が割り当てられている。たとえば、説明する実施形態では、操作パネル・インタフェースに「1」が、ネットワーク・インタフェースに「2」が割り当てられているものとする。
ステップS203では、複合機110は、現在の処理対象のインタフェース番号が、管理者がログインにかかる入力インタフェースに対応するものであるか否かを判定する。ステップS203で、ログインにかかる入力インタフェースに対応していないと判定された場合(NO)は、ステップS204へ処理が分岐される。ステップS204では、複合機110は、現在の処理対象のインタフェース番号に対応する入力インタフェースを不活性化し、ステップS205へ処理を進める。一方、ステップS203で、ログインにかかるインタフェースに対応すると判定された場合(YES)は、ステップS205へ直接処理が分岐される。
ステップS205では、複合機110は、現在の処理対象のインタフェース番号をインクリメントし、ステップS206では、現在の処理対象のインタフェース番号が上限を超えたか否かを判定する。ステップS206で、上限を超えていないと判定された場合(NO)は、ステップS203へ処理をループし、次の入力インタフェースへと処理を進める。一方、ステップS206で、上限を超えたと判定された場合(YES)は、ステップS207へ処理を分岐させて、本処理を終了させる。
図7は、本実施形態による複合機110が実行する管理者ログアウト時の動作を示すフローチャートである。図7に示す処理は、ステップS300から開始される。なお、図7に示す処理は、図2に示した管理者ログイン処理部120が担当する。
ステップS301では、複合機110は、管理者ログアウトの検出を待ち受け、管理者ログアウトを検出するまで(NOの間)、ステップS301をループさせる。ステップS301で、管理者ログアウトが検出された場合(YES)、ステップS302へ処理が進められる。なお、図7に示す処理は、図2に示した管理者ログイン処理部120が担当する。
ステップS302では、複合機110は、現在の処理対象のインタフェース番号を初期化する。ステップS303では、複合機110は、現在の処理対象のインタフェース番号に対応する入力インタフェースの不活性化を解除する。ここで、不活性化の解除とは、元の設定値に戻すことを意味する。ステップS304では、複合機110は、現在の処理対象のインタフェース番号をインクリメントし、ステップS305では、現在の処理対象のインタフェース番号が上限を超えたか否かを判定する。ステップS305で、上限を超えていないと判定された場合(NO)は、ステップS303へ処理をループし、次の入力インタフェースへと処理を進める。一方、ステップS305で、上限を超えたと判定された場合(YES)は、ステップS306へ処理を分岐させて、本処理を終了させる。
このように、複数の入力インタフェースのいずれかを介した管理機能への管理者のログインを検出したことに応答して、ログインにかかる入力インタフェース以外の入力インタフェースが不活性化される。また、管理機能からの管理者のログアウトを検出したことに応答して、入力インタフェースの不活性化が解除される。このように構成することで、ログイン中の入力インタフェース以外の他の入力インタフェースからのアクセスを排除し、セキュリティを向上させることができる。
なお、上述までの実施形態は、管理者は、特にどのような管理者であるかについて説明しなかったが、特定の実施形態では、管理者は、複数種類存在する場合がある。図8は、例示的な実施形態における管理者の階層構造を示す。例えば、図8に示すように、それぞれ特定管理機能(例えばユーザ管理、機器管理、ネットワーク管理、文書管理など)に関する権限が付与される1以上の下位管理者と、1以上の下位管理者の登録および解除を行う権限が付与された上位管理者(スーパバイザ)とが設けられる場合がある。
上記の場合は、上記管理者ログインの制御の対象となる管理者としては、好適には、下位管理者の登録および解除を行う権限が付与された上位管理者(スーパバイザ)とすることができる。このようにすることで、通常の管理者のログインインタフェースの利用に対して制限をかけずに運用することができる。上位管理者(スーパバイザ)は、各管理者のパスワードを削除したり、新しく設定できたりできる権限を有する。このため、上位管理者のログインに対して、モード3、モード6、モード7およびモード8のようなモードを選択することにより、上位管理者のパスワードが不明となってしまった場合でも、いずれかの入力インタフェースからログイン認証なしに管理機能へアクセスすることが可能となる。ひいては、初期化などをせずとも、運用を継続することが可能となる。つまり、パスワード忘れを復活するため、あるいは攻撃され得るインタフェースを限定するためであれば、通常の管理者への運用を変更せずに、スーパーバイザーのみに適用すればよいということになる。
図9は、他の実施形態による複合機の利用環境を説明する。図1に示した利用環境では、入力インタフェースは、操作パネル・インタフェース112と、ネットワーク・インタフェース114との2つであった。これに対し、図9に示す実施形態では、ネットワーク・ログインがさらに細分化され、また、キーボード直接接続によるログイン経路がさらに追加されている。
より具体的には、図9には、図1で示した2つの入力インタフェースに加えて、USB接続でのキーボードを直結利用するログイン経路、PCI(Peripheral Component Interconnect)インタフェースを利用したログイン経路、IEEE(The Institute of Electrical and Electronics Engineers, Inc.)1394インタフェースを利用したログイン経路が示されている。このような利用環境では、設定受付部118が提供する設定画面300において、操作パネル・インタフェース112およびネットワーク・インタフェース114それぞれに対する3つの選択肢に加えて、キーボード、PCI、IEEE1394それぞれに対する3つの選択肢が示されることになる。
以下、図10を参照して、複合機110のハードウェア構成について説明する。図10は、例示的な実施形態による複合機110のハードウェア構成を示す。複合機110は、コントローラ52と、上述までの操作パネルに対応するオペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。NV−RAM66は、複合機110を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機110をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した指令を受付けている。NIC70は、図2に示したネットワーク・インタフェース114を構成する。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
オペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。オペレーションパネル82は、図2に示した操作パネル・インタフェース112を構成する。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。
本実施形態による複合機110は、ハードディスクドライブ64やNV−RAM66から制御プログラムを読み出し、システムメモリ56やローカルメモリ62が提供する作業空間に展開することにより、CPU54の制御の下、上述した各機能部および各処理を実現する。なお、上述した実施形態では、すべての機能部が、複合機110の単一の装置上に実現されるものとした。しかしながら、これらの機能部は、複合機110と、他のコンピュータ装置とで分散実装され、情報処理システムとして構成すこともできる。
以上説明したように、上述した本実施形態によれば、複数の入力インタフェース各々に独立してアクセス制御をかけることを可能とし、一方について管理機能へのアクセスに制限をかけながら、他方で認証不要で管理機能へのアクセスを許可する選択肢を提供することにより、管理機能へのアクセスに必要な情報が不明となった場合でも管理機能にアクセス可能な経路を残しておくことが可能な情報処理装置、プログラムおよびアクセス制御方法を提供することができる。
上記構成により、利用環境でのセキュリティ脅威に応じて、管理者パスワードが不要な入力インタフェースや、不活性化する(ログイン不可とする)ログインインタフェースを指定して、アクセス制御を行うことが可能になる。初期設定の仕方により、セキュリティ脅威に対抗しながら管理者権限を持つことが可能となり、パスワードが不明となったとしても初期化をすることなく複合機の運用を再開することができる。また、ログインを不可とする選択肢も提供されるので、パスワード漏洩時にも一定程度の脅威に対して対抗することが可能となる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…利用環境、102…ネットワーク、110…複合機、112…操作パネル・インタフェース、114…ネットワーク・インタフェース、116…操作処理部、118…管理者ログインインタフェース設定受付部、120…管理者ログイン処理部、122…管理機能部、124…画像機能部、126…設定値記憶部、128…管理者情報記憶部、190…クライアント端末、200…ログイン画面、202…識別情報、204…認証情報、206…ソフトウェアキーボード、208…GUI部品、250…ブラウザ画面、252…ログイン画面、254…識別情報、256…認証情報、258…GUI部品、300…管理者ログインインタフェース設定画面、302…テキスト、306…テキスト、304…ラジオボタン、308…ラジオボタン、310…OKボタン、312…キャンセルボタン、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…HDD、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、88…AGP、90…PCIバス、92…PCIバス
特許第3715761号公報

Claims (9)

  1. 複数の入力インタフェースを含む情報処理装置であって、
    前記複数の入力インタフェース各々を介した当該情報処理装置が提供する管理機能へのアクセスに関し、前記管理機能へのアクセスに制限をかける選択肢と、認証不要で前記管理機能へのアクセスを許可する選択肢とを含む複数の選択肢の中からいずれかの選択肢の選択を受け付ける選択受付手段と、
    前記選択受付手段によって受け付けられた選択に基づいて、前記複数の入力インタフェース各々を介した前記管理機能へのアクセスを独立に制御する制御手段と
    を含む、情報処理装置。
  2. 前記管理機能へのアクセスに制限をかける選択肢は、管理者に対し認証処理を経由した前記管理機能へのアクセスを許可する選択肢と、認証処理にかかわらず対応する入力インタフェースを介した前記管理機能へのアクセスを拒否する選択肢とを含む、請求項1に記載の情報処理装置。
  3. 前記複数の入力インタフェースは、当該情報処理装置が備える操作パネル・インタフェースと、ネットワークを経由したアクセスを受け付けるネットワーク・インタフェースとを含む、請求項1または2に記載の情報処理装置。
  4. 前記制御手段は、
    前記複数の入力インタフェースのいずれかを介した前記管理機能へのログインを検出したことに応答して、前記ログインにかかる入力インタフェース以外の入力インタフェースを不活性化する手段と、
    前記管理機能からのログアウトを検出したことに応答して、前記入力インタフェースの不活性化を解除する手段と
    を含む、請求項1〜のいずれか1項に記載の情報処理装置。
  5. 前記制御手段は、
    前記複数の入力インタフェースのいずれかを介した前記管理機能へのアクセス要求を受け付ける手段と、
    前記選択受付手段によって前記アクセス要求にかかる入力インタフェースに対し受け付けられた選択に基づいて、前記アクセス要求にかかる入力インタフェースを介した前記管理機能へのアクセスの許否を判定する手段と
    を含む、請求項1〜のいずれか1項に記載の情報処理装置。
  6. 前記管理者は、それぞれ特定管理機能に関する権限を付与される1以上の下位管理者の登録を行う権限が付与された上位管理者であり、前記管理機能は、前記1以上の下位管理者の登録を行う機能である、請求項に記載の情報処理装置。
  7. 複数の入力インタフェースを含む情報処理装置を実現するためのプログラムであって、前記情報処理装置を構成するコンピュータを、
    前記複数の入力インタフェース各々を介した当該情報処理装置が提供する管理機能へのアクセスに関し、前記管理機能へのアクセスに制限をかける選択肢と、認証不要で前記管理機能へのアクセスを許可する選択肢とを含む複数の選択肢の中からいずれかの選択肢の選択を受け付ける選択受付手段、および、
    前記選択受付手段によって受け付けられた選択に基づいて、前記複数の入力インタフェース各々を介した前記管理機能へのアクセスを独立に制御する制御手段
    として機能させるためのプログラム。
  8. 複数の入力インタフェースを含む情報処理装置が実行する、管理機能へのアクセス制御方法であって、前記情報処理装置が、
    前記複数の入力インタフェース各々を介した当該情報処理装置が提供する前記管理機能へのアクセスに関し、前記管理機能へのアクセスに制限をかける選択肢と、認証不要で前記管理機能へのアクセスを許可する選択肢とを含む複数の選択肢の中からいずれかの選択肢の選択を受け付けるステップと、
    前記複数の入力インタフェースのいずれかを介した前記管理機能へのアクセス要求を受け付けるステップと、
    前記選択を受け付けるステップでの前記アクセス要求にかかる入力インタフェースに対して行われた選択に基づいて、前記アクセス要求にかかる入力インタフェースを介した前記管理機能へのアクセスの許否を判定するステップと
    を含む、アクセス制御方法。
  9. 前記管理機能へのアクセスに制限をかける選択肢は、管理者に対し認証処理を経由した前記管理機能へのアクセスを許可する選択肢と、認証処理にかかわらず対応する入力インタフェースを介した前記管理機能へのアクセスを拒否する選択肢とを含む、請求項に記載のアクセス制御方法。
JP2015232673A 2015-11-30 2015-11-30 情報処理装置、プログラムおよびアクセス制御方法 Expired - Fee Related JP6634796B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015232673A JP6634796B2 (ja) 2015-11-30 2015-11-30 情報処理装置、プログラムおよびアクセス制御方法
US15/345,673 US10484362B2 (en) 2015-11-30 2016-11-08 Information processing apparatus, access control method, and recording medium storing access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015232673A JP6634796B2 (ja) 2015-11-30 2015-11-30 情報処理装置、プログラムおよびアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2017102503A JP2017102503A (ja) 2017-06-08
JP6634796B2 true JP6634796B2 (ja) 2020-01-22

Family

ID=58777522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015232673A Expired - Fee Related JP6634796B2 (ja) 2015-11-30 2015-11-30 情報処理装置、プログラムおよびアクセス制御方法

Country Status (2)

Country Link
US (1) US10484362B2 (ja)
JP (1) JP6634796B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1026835B1 (de) * 2018-12-06 2020-07-07 Phoenix Contact Gmbh & Co Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren
JP7375491B2 (ja) 2019-11-22 2023-11-08 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100223484B1 (ko) 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP2004236225A (ja) 2003-01-31 2004-08-19 Ricoh Co Ltd 画像処理装置、プログラム及び記憶媒体
JP2005182354A (ja) 2003-12-18 2005-07-07 Ricoh Co Ltd 認証サーバ、パスワード再発行通知方法及びプログラム
JP4758095B2 (ja) 2004-01-09 2011-08-24 株式会社リコー 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP2005313413A (ja) * 2004-04-28 2005-11-10 Canon Inc 画像処理システム、画像処理装置及びプログラム
JP2007042015A (ja) * 2005-08-05 2007-02-15 Brother Ind Ltd 周辺電子機器制御システム及び機能制限制御プログラム
JP2007328216A (ja) * 2006-06-09 2007-12-20 Kyocera Mita Corp 画像形成装置
EP2122531B1 (en) * 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
US20110296174A1 (en) * 2010-06-01 2011-12-01 Toshiba Tec Kabushiki Kaisha Communication apparatus and communication method
JP2013068988A (ja) * 2011-09-20 2013-04-18 Brother Ind Ltd プログラム、および、画像処理装置
JP2013117834A (ja) * 2011-12-02 2013-06-13 Canon Inc 情報処理装置、その制御方法、および制御プログラム
US9262644B2 (en) * 2012-07-12 2016-02-16 Ricoh Company, Ltd. Server, recording medium, and image display system
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US9336644B2 (en) * 2013-03-08 2016-05-10 Novomatic A.G. System and method for remotely controlling an electronic gaming device from a mobile device
JP6500444B2 (ja) 2014-03-07 2019-04-17 株式会社リコー 配信制御装置、プログラム、電子機器、情報配信システム、および、情報配信方法
US10015329B2 (en) 2014-05-16 2018-07-03 Ricoh Company, Ltd. Information management apparatus, information management method, and information device
JP6442174B2 (ja) * 2014-07-03 2018-12-19 キヤノン株式会社 処理装置、処理装置の制御方法、プログラム
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6402577B2 (ja) 2014-10-16 2018-10-10 株式会社リコー 情報処理システム、情報処理装置、設定判断方法およびプログラム
JP6166746B2 (ja) * 2015-04-10 2017-07-19 キヤノン株式会社 通信装置とその制御方法及びプログラム

Also Published As

Publication number Publication date
US20170155637A1 (en) 2017-06-01
US10484362B2 (en) 2019-11-19
JP2017102503A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
JP4402146B2 (ja) ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4383734B2 (ja) ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器
US20070103712A1 (en) System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges
US20050108547A1 (en) Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program
US20070124799A1 (en) Authentication agent apparatus, authentication method, and program product therefor
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
JP4602947B2 (ja) ファクシミリ通信システムおよび画像処理装置
JP2005228310A (ja) 文書処理装置の役割ベースアクセス制御システム及び方法
US9529982B2 (en) Method and apparatus to manage user account of device
JP6578849B2 (ja) 情報処理装置及びプログラム
JP2009090471A (ja) 画像形成装置、画像形成システムおよびセキュリティプログラム
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
US20170109508A1 (en) Information processing apparatus, information processing system, and authentication method
JP6634796B2 (ja) 情報処理装置、プログラムおよびアクセス制御方法
JP3805331B2 (ja) ネットワーク機器
JP5030716B2 (ja) 画像形成装置及びロックアウト管理方法
JP4613512B2 (ja) 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
JP6528536B2 (ja) 情報処理装置、プログラムおよび情報処理システム
JP2019161460A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2009064336A (ja) 画像形成装置、ロックアウト制御方法、及び、情報記録媒体
JP2016207144A (ja) 情報処理装置、プログラムおよび認証システム
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP4855966B2 (ja) 画像処理システムおよび画像処理装置
JP7271997B2 (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191202

R151 Written notification of patent or utility model registration

Ref document number: 6634796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees