[go: up one dir, main page]

JP2018142928A - 画像処理装置、その制御方法、及びプログラム - Google Patents

画像処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP2018142928A
JP2018142928A JP2017037533A JP2017037533A JP2018142928A JP 2018142928 A JP2018142928 A JP 2018142928A JP 2017037533 A JP2017037533 A JP 2017037533A JP 2017037533 A JP2017037533 A JP 2017037533A JP 2018142928 A JP2018142928 A JP 2018142928A
Authority
JP
Japan
Prior art keywords
authentication
image processing
password
processing apparatus
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017037533A
Other languages
English (en)
Inventor
山田 哲也
Tetsuya Yamada
哲也 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017037533A priority Critical patent/JP2018142928A/ja
Publication of JP2018142928A publication Critical patent/JP2018142928A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】セキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能の利用を可能とする仕組みを提供する。【解決手段】本画像処理装置は、操作部への操作を介して画像処理装置へアクセスする際の第1の認証方法と、ネットワークを介して前記外部装置から前記画像処理装置へアクセスする際の第2の認証方法とを設定する。また、本画像処理装置は、当該設定内容に従って、第1の認証方法が認証にパスワードを利用する状況にないと判断すると、ネットワークを介した外部装置からのアクセスを制限する。【選択図】 図5

Description

本発明は、画像処理装置、その制御方法、及びプログラムに関する。
コピー、プリント、スキャンした画像の送信等の複数の画像処理機能を有するMFP(Multi Function Peripheral)が知られている。多くのMFPは、Webサーバ機能を備え、ネットワーク経由で接続されたPCからMFPの設定を行うことができ、さらには、MFPに保存された文書の参照を行なうことができる。
また、MFPでは、タッチパネルを介して認証情報としてユーザ名、パスワードの入力を受け付けたり、カード認証機能を利用してカードから認証情報を読み取ることができる。このようなMFPにおいては、認証に成功すると、認証されたユーザにパーソナライズされた機能を提供する技術が知られている。
しかし、MFP上のタッチパネルからユーザ名やパスワード等を入力することや、カード認証機能を導入することは、すぐにMFPを利用したいユーザにとってコスト面や操作性の面で手間となっている。従って、厳格なセキュリティ性を求めないため、認証機能を導入していないケースもある。一方、認証機能を導入していないことでMFPのパーソナライズ機能が使えず、利便性を損なっているユーザもいる。
特許文献1では、ユーザ操作の手間を削減し、簡単にパーソナライズ機能を利用できる構成として、ユーザに紐付くアイコン画像をMFPの画面上に表示し、ユーザは表示されている自身のアイコン画像を選択するMFPが提案されている。
特開2012−254618号公報
しかしながら、上記従来技術には以下に記載する課題がある。上記従来技術では、ユーザを登録する際にパスワードが登録されない。つまり、利便性が向上する一方で、登録したアイコンを選択した際にユーザ認証が行われないため任意のユーザによって使用することができ、セキュリティの低いシステムとなっている。MFPは移動が容易でなく、旋錠されるオフィス内に設置されることが多いため、操作パネルからの利用に限るとセキュリティのリスクは低いと考えられる。しかし、ネットワーク経由からの利用を可能とする場合、ユーザ認証機能を有効にしないと、様々な脅威に晒されることになる。
本発明は、上述の問題に鑑みて成されたものであり、セキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能の利用を可能とする仕組みを提供することを目的とする。
本発明は、認証したユーザ又はパスワードの入力なしにアクセスしたユーザにパーソナライズされた機能を提供する画像処理装置であって、前記画像処理装置に設けられた操作部への操作を介して該画像処理装置へアクセスする際の第1の認証方法と、ネットワークを介して外部装置から前記画像処理装置へアクセスする際の第2の認証方法とを設定する設定手段と、前記設定手段による設定内容に従って、前記第1の認証方法が認証にパスワードを利用する状況にあるか否かを判断する判断手段と、前記判断手段によって前記第1の認証方法が認証にパスワードを利用する状況にないと判断されると、前記ネットワークを介した前記外部装置からのアクセスを制限する制限手段とを備えることを特徴とする。
本発明によれば、セキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能の利用を可能にする。
一実施形態に係るMFP101に関連するシステム構成図。 一実施形態に係るMFP101のハードウェアの構成を示すブロック図。 一実施形態に係るMFP101のソフトウェアの構成を示すブロック図。 一実施形態に係る構成管理部302でのオプションの管理例を示す図。 一実施形態に係るユーザ認証部304でのユーザの管理例を示す図。 一実施形態に係るユーザボタン選択のUIの例を示す図。 一実施形態に係るネットワーク経由のアクセス制御のフローチャート。 一実施形態に係るネットワーク経由のアクセス制御のフローチャート。 一実施形態に係るネットワーク経由のアクセス制御のフローチャート。 一実施形態に係る設定管理部303における設定値の管理例を示す図。 一実施形態に係るプリントジョブ投入によるユーザ自動作成の手順を示す図。 一実施形態に係る設定管理部303で管理されるパスワードポリシーの設定例を示す図。 一実施形態に係る設定の編集UIにおける制御のフローチャート。
以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確立されるのであって、以下の個別の実施形態によって限定されるわけではない。
<第1の実施形態>
<システムの構成>
以下では、本発明に係る第1の実施形態について説明する。まず、図1を参照して、本実施形態に係るMFP101と関連するシステムの構成例について説明する。本システムに含まれる各装置がLAN100に接続されている。
本システムは、一実施形態として、画像処理装置であるMFP(Multi Function Peripheral)101、PC102、及びメールサーバ103を含んで構成される。PC102は、MFP101にアクセスし、MFP101に対してプリントジョブを送信することができる。メールサーバ103は、電子メールの送受信を管理するサーバである。なお、本発明は、これらの装置の種類及び数に限定されず、様々な形態での適用が可能となる。
<ハードウェア構成>
次に、図2を参照して、本実施形態に係るMFP101のハードウェア構成例について説明する。MFP101は、制御部200、操作部209、プリンタ210、スキャナ211、及びICカードR/W213を備える。また、制御部200は、CPU201、ROM202、RAM203、HDD204、操作部I/F(インタフェース)205、プリンタI/F206、スキャナI/F207、USBI/F212、及びネットワークI/F208を備える。
CPU201を含む制御部200は、MFP101全体の動作を統括的に制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して実行することにより、読取や送信などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラムを記憶する。操作部I/F205は、操作部209と制御部200とを接続する。
プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データはプリンタI/F206を介して制御部200から転送され、プリンタ210において記録媒体上に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。ネットワークI/F208は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置との間で各種情報の送受信(例えば、PC102からのプリントジョブの受信)を行なう。USB I/F212は、USBデバイスと制御部200とを接続する。本実施形態では、ICカードR/W213と接続する。
<ソフトウェア構成>
次に、図3を参照して、本実施形態に係るMFP101のソフトウェア構成例について説明する。MFP101は、ソフトウェア構成として、画面表示管理部301、構成管理部302、設定管理部303、ユーザ認証部304、コピー部310、プリント部311、スキャン送信部312、及びWebサーバ部313を備える。
画面表示管理部301は、操作部209の表示部への表示を制御する。構成管理部302は、MFP101にオプションとして装備される構成の管理を行なう。オプションには、ハードウェアとして購入時にセットアップするものとライセンスの入力によりソフトウェア的に有効化されるものがある。図4は、構成管理部302の管理するテーブルの一例を示す。
図4に示すテーブル400には、オプション名401と、有効/無効402とが紐付けて管理されている。オプション名401は、オプション装置又はオプション機能の名称を示す。有効/無効402には、対応するオプションが現在有効であるか否かを定義している。オプション機能としては、ファクシミリ送信を行うFAX、自動原稿搬送を行うフィーダ、印刷した記録媒体等のシートに対してステイプル、製本等の後処理を実行するフィニッシャ、MFP101を遠隔で操作する遠隔機能、及びユーザボタン選択機能がある。ユーザボタン選択機能は、ユーザが登録することにより操作画面情報にユーザ固有のボタンが表示され、選択することにより当該ユーザ用にカスタマイズされた画面及び仕様に変更される機能であり、MFP101へ任意のユーザが簡易的にアクセスすることができる。簡易的にアクセスとは、例えば、ユーザがMFP101にパスワードを入力することなく、MFP101の画面及び仕様をユーザに合わせてカスタマイズすることができることを指す。
図3の説明に戻る。Webサーバ部313は、LAN100に接続されたPC102のような情報処理装置に対して、MFP101の各機能が提供するWebUIの提供を制御する。設定管理部303は、MFP101に関わる様々な設定を管理するデータベースを有し、設定値を編集するためのUIを提供する。設定管理部303は、設定値を編集するためのUIとして、操作パネル上のUIだけではなく、WebUIも提供する。
コピー部310、プリント部311、及びスキャン送信部312は、MFP101で動作するアプリケーションである。コピー部310は、所謂コピーを実行制御する。プリント部311は、PC102から投入されたプリントジョブを受け付けて蓄積し、ログインしたユーザに対して投入したジョブのリストを表示し、ユーザに内容を確認させて印刷するアプリケーションである。スキャン送信部312は、スキャナ211によってスキャンされた画像をメールなどで外部装置に送信するアプリケーションである。
ユーザ認証部304は、MFP101を利用可能なユーザのリストを管理し、ユーザ認証のためのUIを提供する。図5は、ユーザ認証部304が管理するユーザの属性リストの一例を示す。図5に示すユーザ属性リスト500は、ユーザID501ごとに、それぞれパスワード502、個人識別番号(pin)503、カードID504、権限505、及び電子メール506の情報を含む。ユーザID501は、個人ごとに固有の識別情報である。パスワード502は、各ユーザID501に紐づいたパスワードとなり、各ユーザが設定可能である。pin503は、各ユーザに割り当てられた個人識別番号である。カードID504は、各ユーザが保持するカードに割り当てられた識別情報である。権限505は、各ユーザに割り当てられた権限を示し、「管理者」又は「一般」が設定される。電子メール506は、各ユーザに割り当てられた電子メールのアドレスである。
図3の説明に戻る。本実施形態に係るMFP101は、操作部209からMFP101を利用する際に提供可能なユーザ認証の手法(第1の認証方法)として、「キーボード認証」、「ICカード認証」、及び「ユーザボタン選択」を提供する。キーボード認証は、ユーザにユーザ名/パスワードを入力するUIを提供し、入力値がそれぞれ図5のユーザ属性リスト500のuid/passwordに一致していれば認証成功と判断する。ICカード認証では、各ユーザが所有するICカードをICカードR/W213にかざすように促すUIを操作部209に表示する。その後、ICカードR/W213が取得したカード情報が図5のユーザ属性リスト500のカードID504と一致するユーザをログインユーザとする。ユーザボタン選択では、図6に示すようなユーザを選択させるUI600を操作部209に表示し、ユーザに選択させ、選択されたユーザでログインさせる。UI600には、現在登録されているユーザのユーザボタン601、602、603が選択可能に表示される。また、本実施形態では、選択されたユーザボタンに対応するユーザの属性として、図5のユーザ属性リストのpin503が設定されているユーザには、暗証番号を入力させるUIを操作部209に表示する。ユーザボタンの選択は、本人以外の操作を防ぐセキュリティ目的ではなく、ログインユーザのメールアドレスにスキャンしたデータを送信するなどパーソナライズ目的のユーザ識別機能といえる。このように、本実施形態に係るMFP101は、認証したユーザ又は簡易的にアクセスしたユーザにパーソナライズされた機能を提供することができる。
一方、WebUIへのアクセスのための認証の手法(第2の認証方法)としては、「キーボード認証」のみを提供する。つまり、ユーザはuid/passwordの入力が必要となる。認証モードとして、「通常認証モード」、「管理者認証モード」、及び「ゲスト認証モード」の3つのレベルを提供する。通常認証モードでは、図5のユーザ属性リスト500に存在する全てのユーザが、ユーザ認証が成功すればアクセス可能とするものである。管理者認証モードは、ユーザ属性リスト500に存在し、たとえユーザ認証が成功しても、権限505で管理者権限を有するユーザでなければアクセスできないモードである。ゲスト認証モードは、一部の機能に認証なしにアクセスできるモードである。MFP101の操作部209を介するユーザ認証の各手法と、WebUIを利用するユーザ認証の各認証モードとは、図10に示すようなテーブルで設定管理部303において管理することが望ましい。テーブル1000はカテゴリ1001ごとに設定1002と値1003との情報が設定される。カテゴリ1001は、操作部209を介したユーザ認証である「操作パネルの認証」と、WebUIを利用する認証である「WebUIの認証」と、「ユーザ管理」とに区分される。操作パネルの認証の設定値としては、「キーボード認証」、「ICカード認証」、及び「ユーザボタン選択」であり、それぞれ上述した認証手法を示す。また、WebUIの認証の設定値としては、「通常認証モード」、「管理者認証モード」、及び「ゲスト認証モード」であり、それぞれ上述した認証モードを示す。ユーザ管理の設定値としては、「自動登録」となる。各設定値ごとに、値1003が設定され、それぞれ無効又は有効が設定される。有効に設定されると、当該設定での認証手法が有効になる。図10の例では、操作パネルの認証のユーザボタン選択と、WebUIの認証の通常認証モードと、ユーザ管理の自動登録とが有効に設定されている。なお、ユーザ管理の自動登録は、認証手法の設定とは異なる設定である。ユーザ管理の自動登録とは、詳細については後述するが、ジョブが投入された際に当該ユーザのユーザ情報を自動登録する機能である。
<ネットワーク経由のアクセス制御>
次に、図7を参照して、本実施形態に係るアクセス制御の処理手順について説明する。以下で説明する処理は、例えばCPU201がROM202に予め格納された制御プログラムをRAM203に読み出して実行することにより実現されうる。
MFP101に電源が投入されると起動処理が開始され、S701で、CPU201は、操作パネルの認証にパスワードを利用する状況にあるか否かの判断を行なう。具体的には、テーブル1000の操作パネルの認証のカテゴリ1001における各設定1002の値1003を参照する。例えばキーボード認証又はICカード認証が有効に設定されている場合は操作パネルの認証にパスワードを利用する状況にあると判断し、処理を終了する。上記いずれの値1003も無効に設定されている場合は操作パネルの認証にパスワードを利用する状況にないと判断し、S702に進む。或いは、ここでは、設定1002のユーザボタン選択の値1003が有効に設定されていれば操作パネルの認証にパスワードを利用する状況にないと判断し、無効に設定されていれば操作パネルの認証にパスワードを利用する状況にあると判断してもよい。従って、キーボード認証又はICカード認証と、ユーザボタン選択とのいずれもが有効に設定されることはない。
S702で、CPU201は、Webサーバ部313の機能を停止する。つまり、ここでは、Webサーバ部313の機能を停止することにより、WebUIの利用を停止し、外部装置からのMFP101の利用を制限することになる。
以上説明したように、本実施形態に係る画像処理装置は、操作部への操作を介して画像処理装置へアクセスする際の第1の認証方法と、ネットワークを介して前記外部装置から前記画像処理装置へアクセスする際の第2の認証方法とを設定する。また、本画像処理装置は、当該設定内容に従って、第1の認証方法が認証にパスワードを利用する状況にないと判断すると、ネットワークを介した外部装置からのアクセスを制限する。これにより、本実施形態によれば、セキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能を利用可能な画像処理装置を提供することができる。
本発明は上記実施形態に限らず様々な変形が可能である。例えば、上記第1の実施形態では、MFP101の起動時に行う処理として図7のフローチャートを説明したが、当該フローチャートを認証手法の設定が変更されたタイミングで実行してもよい。
<第2の実施形態>
以下では、本発明に係る第2の実施形態を説明する。自動登録が有効である場合のネットワーク経由のアクセス制御について説明する。図11を参照して、プリントジョブの投入時にユーザを自動登録する仕組みについて説明する。自動登録とは、投入されたジョブのユーザ情報に基づいて当該ユーザを自動的に登録する機能である。
例えば、PC102から投入されるプリントジョブには、投入者情報が付与されている。投入者情報にはプリントジョブを投入したユーザの識別情報が含まれる。プリントジョブを受信したプリント部311は、プリントの処理の前に投入者情報をユーザ認証部304に通知する。ユーザ認証部304は、受け取った投入者情報をユーザID501としてユーザを登録する。即ち、自動登録機能においては、当初ユーザのパスワードが設定されない。この自動登録の機能は、図10で例示する設定管理部303での設定値管理で、自動登録の値1003が有効となっている場合に機能する。
本実施形態によれば、上記第1の実施形態において図7で説明したネットワーク経由のアクセス制御におけるS701の判断として、CPU201は、自動登録が有効になっているか否かを判断に利用する。自動登録で作成されるユーザには当初パスワードが設定されないためである。具体的には、自動登録が有効であれば操作パネルの認証にパスワードを利用する状況にないと判断し、自動登録が無効であれば操作パネルの認証にパスワードを利用する状況にあると判断する。
以上説明したように、本実施形態に係る画像処理装置は、自動登録機能が有効であれば操作パネルの認証にパスワードを利用する状況にないと判断し、ネットワーク経由のアクセス制御を行う。なお、本実施形態の構成は、上記実施形態の構成と組み合わせて適用されてもよい。これにより、よりセキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能を利用可能な画像処理装置を提供することができる。
<第3の実施形態>
以下では、本発明に係る第3の実施形態を説明する。本実施形態では、ユーザが設定するパスワードの複雑さの基準を示すパスワードポリシーの設定情報を用いて、操作パネルの認証にパスワードを利用する状況にあるか否かを判断する。
図12を参照して、上記パスワードポリシーに関する設定について説明する。図12に示すポリシーテーブル1200は、設定管理部303によって管理される。ポリシーテーブル1200は、設定ポリシー1201ごとに設定値1202の情報を含んで構成される。設定ポリシー1201は、最小文字数と、3つ以上連続する同じ文字の使用を禁止する条件と、英大文字を1字以上必ず使用する条件と、英小文字を1字以上必ず使用する条件と、数字を1字以上必ず使用する条件と、記号を1字以上必ず使用する条件とを含む。各条件の設定値1202として、最小文字数は文字数が設定され、その他の条件は当該条件を有効にするか無効にするかの設定値が設定される。
ユーザ認証部304は、ユーザがパスワードを手動で作成する際や、ログインする際に入力されたパスワードがパスワードポリシーを満たしているかのチェックを行ない、満たしていない場合はエラーとする。なお、本実施形態では、CPU201は、S701の判断で、ポリシーテーブル1200の最小文字数の設定値1202を、操作パネルの認証にパスワードを利用する状況にあるか否かを判断するために用いる。具体的には、CPU201は、最小文字数の設定値1202が”0”に設定されている場合は操作パネルの認証にパスワードを利用する状況にないと判断し、ネットワーク経由のアクセス制御を行う。なお、本実施形態の構成は、上記各実施形態の構成と組み合わせて適用されてもよい。これにより、よりセキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能を利用可能な画像処理装置を提供することができる。
<第4の実施形態>
以下では、本発明に係る第4の実施形態を説明する。本実施形態では、上記各実施形態において図7で説明したネットワーク経由のアクセス制御で判断(S701)の後の処理が異なる。
図8を参照して、本実施形態に係るアクセス制御の処理手順について説明する。以下で説明する処理は、例えばCPU201がROM202に予め格納された制御プログラムをRAM203に読み出して実行することにより実現されうる。なお、図7のフローチャートと同一のステップについては同一のステップ番号を付し説明を省略する。
S701で操作パネルの認証にパスワードを利用する状況にないと判断すると、S801に進み、CPU201は、設定管理部303で管理されるテーブル1000のWebUIの認証に関する認証モードの設定を変更する。具体的には、CPU201は、WebUIの認証モードの設定を「管理者認証モード」に変更する。即ち、CPU201は、WebUIの認証における「通常認証モード」及び「ゲスト認証モード」の値1003を無効に設定し、「管理者認証モード」の値1003を有効に設定する。これにより、本実施形態では、操作パネルの認証にパスワードを利用する状況にないと判断した場合であっても、ネットワーク経由のアクセスを完全に制限するのではなく、管理者によるアクセスは許可することができ、より柔軟なシステムを提供することができる。なお、本実施形態の構成は、上記各実施形態の構成と組み合わせて適用されてもよい。
また、本発明は上記実施形態に限らず様々な変形が可能である。例えば、上記S801において、CPU201は、ポリシーテーブル1200における最小文字数の設定値1202を0以外の値、例えば6などに変更するようにしてもよい。これにより、ネットワーク経由のアクセス制御を制限することなく、操作パネルの認証にパスワードを利用する状況に変更してセキュリティを維持することができる。
<第5の実施形態>
以下では、本発明に係る第5の実施形態を説明する。本実施形態では、MFP101に対してアクセス要求を受け付けた際に、上記各実施形態におけるS701に対応する判断に加えて、ユーザ認証部304が管理するユーザ属性リスト500においてパスワードを設定していないユーザの存在を確認する。
図9を参照して、本実施形態に係るアクセス制御の処理手順について説明する。以下で説明する処理は、例えばCPU201がROM202に予め格納された制御プログラムをRAM203に読み出して実行することにより実現されうる。なお、図7のフローチャートと同一のステップについては同一のステップ番号を付し説明を省略する。
S901で、CPU201は、受付手段として機能し、例えばWebUIを介して外部のPC102等からMFP101へのアクセス要求を受け付ける。その後S701の判断を行い、操作パネルの認証にパスワードを利用する状況にないと判断するとS902に進む。S902で、CPU201は、実際にパスワードを設定していないユーザが1人でもいるか否かを判断する。1人でもいればS903に進み、1人もいなければネットワーク経由のアクセスを制限することなく処理を終了する。
S903で、CPU201は、上述したS702又はS801と同様のアクセス制限を実行し、処理を終了する。これにより、本実施形態によれば、操作パネルの認証にパスワードを利用する状況にないと判断した場合であっても、実際にパスワードを設定していないユーザが1人もいなければ、ネットワーク経由のアクセス制御を制限しない。つまり、このような状況においては、WebUIを介したアクセスを許可することができ、より細かな制御を行うことができ、より柔軟なシステムを提供することができる。なお、本実施形態の構成は、上記各実施形態の構成と組み合わせて適用されてもよい。
<第6の実施形態>
以下では、本発明に係る第6の実施形態を説明する。本実施形態では、ユーザ認証部304に関する設定で、WebUIの認証モードの設定変更が行われる際の制御手順について説明する。
図13を参照して、本実施形態に係るアクセス制御の処理手順について説明する。以下で説明する処理は、例えばCPU201がROM202に予め格納された制御プログラムをRAM203に読み出して実行することにより実現されうる。なお、図7のフローチャートと同一のステップについては同一のステップ番号を付し説明を省略する。
S1301で、CPU201は、WebUIの認証モードの設定の変更要求を受け付ける。続いて、S1302で、CPU201は、受信した変更要求が「管理者認証モード」以外への変更要求であるか否かを判断する。「管理者認証モード」以外への変更要求であればS701に進み、そうでなければ処理を終了する。S701では、上記各実施形態と同様の処理が行われ、操作パネルの認証にパスワードを利用する状況にないと判断すると、S1303に進む。S1303で、CPU201は、適切なパスワード運用を促すセキュリティ警告を表示し、処理を終了する。
このように、本実施形態に係る画像処理装置は、WebUIの認証モードの設定変更が行われる際に、「管理者認証モード」以外への変更要求であれば、S701と同様の判断を行い、操作パネルの認証にパスワードを利用する状況になければ警告を表示する。これにより、よりセキュリティを確保しつつ、ユーザに煩雑な操作を要求することなくパーソナライズ機能を利用可能な画像処理装置を提供することができる。
また、本発明は上記実施形態に限らず様々な変形が可能である。上記実施形態においてS1303で警告の表示を行なう代わりに、変更操作自体をエラーとし、変更要求を破棄する処理を実行する。なお、パスワード登録されているユーザだけがWebUIを介してMFP101にアクセスできるようにすることによっても、ユーザ操作の手間を削減し、簡単にパーソナライズ機能を利用しながらも、セキュリティを確保することが可能とすることができる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100:LAN、101:MFP、102:PC、103:メールサーバ、200:制御部、201:CPU、202:ROM、203:RAM、204:HDD、205:操作部I/F、206:プリンタI/F、207:スキャナI/F、208:ネットワークI/F、209:操作部、210:プリンタ、211:スキャナ、212:USB I/F、213:ICカードR/W

Claims (14)

  1. 認証したユーザ又はパスワードの入力なしにアクセスしたユーザにパーソナライズされた機能を提供する画像処理装置であって、
    前記画像処理装置に設けられた操作部への操作を介して該画像処理装置へアクセスする際の第1の認証方法と、ネットワークを介して外部装置から前記画像処理装置へアクセスする際の第2の認証方法とを設定する設定手段と、
    前記設定手段による設定内容に従って、前記第1の認証方法が認証にパスワードを利用する状況にあるか否かを判断する判断手段と、
    前記判断手段によって前記第1の認証方法が認証にパスワードを利用する状況にないと判断されると、前記ネットワークを介した前記外部装置からのアクセスを制限する制限手段と
    を備えることを特徴とする画像処理装置。
  2. 前記設定手段は、前記第1の認証方法として、前記操作部を用いてユーザ名とパスワードとを入力して認証を実行するキーボード認証と、ICカードからユーザ名とパスワードとを取得して認証を実行するICカード認証と、ユーザ名及びパスワードを必要とせず、前記操作部の画面に表示したユーザごとのボタンを選択して前記画像処理装置にアクセス可能なユーザボタン選択とを含む認証機能のそれぞれの有効又は無効を設定し、
    前記判断手段は、前記キーボード認証及び前記ICカード認証が無効であれば、前記第1の認証方法が認証にパスワードを利用する状況にないと判断することを特徴とする請求項1に記載の画像処理装置。
  3. 前記判断手段は、前記ユーザボタン選択が有効であれば、前記第1の認証方法が認証にパスワードを利用する状況にないと判断することを特徴とする請求項2に記載の画像処理装置。
  4. 前記設定手段は、パスワードなしでユーザを自動的に登録する自動登録機能の有効又は無効を設定し、
    前記判断手段は、前記自動登録機能が有効であれば、前記第1の認証方法が認証にパスワードを利用する状況にないと判断することを特徴とする請求項1乃至3の何れか1項に記載の画像処理装置。
  5. 前記設定手段は、ユーザのパスワードを登録する際のポリシーとして、パスワードの最小文字数を設定し、
    前記判断手段は、前記最小文字数が0に設定されていれば、前記第1の認証方法が認証にパスワードを利用する状況にないと判断することを特徴とする請求項1乃至4の何れか1項に記載の画像処理装置。
  6. 前記ネットワークを介した前記外部装置からのアクセスを制御するWebサーバをさらに備え、
    前記制限手段は、前記Webサーバを停止することにより、前記ネットワークを介した前記外部装置からのアクセスを制限することを特徴とする請求項1乃至5の何れか1項に記載の画像処理装置。
  7. 前記制限手段は、前記第2の認証方法を制限することにより、前記ネットワークを介した前記外部装置からのアクセスを制限することを特徴とする請求項1乃至5の何れか1項に記載の画像処理装置。
  8. 前記設定手段は、前記第2の認証方法として、認証が成功したユーザの全てが前記画像処理装置へアクセス可能な通常認証モードと、認証が成功したユーザであって管理者権限を有する該ユーザのみが前記画像処理装置へアクセス可能な管理者認証モードと、一部の機能に対して認証なしで前記画像処理装置へアクセス可能なゲスト認証モードとを含む認証モードのそれぞれの有効又は無効を設定し、
    前記制限手段は、前記管理者認証モードのみを有効に変更することにより、前記第2の認証方法を制限することを特徴とする請求項7に記載の画像処理装置。
  9. 前記制限手段は、前記最小文字数を1以上に変更することにより、前記ネットワークを介した前記外部装置からのアクセスを制限することを特徴とする請求項5に記載の画像処理装置。
  10. 前記制限手段は、前記判断手段によって前記第1の認証方法が認証にパスワードを利用する状況にないと判断され、かつ、パスワードが設定されていないユーザが登録されている場合に、前記ネットワークを介した前記外部装置からのアクセスを制限することを特徴とする請求項1乃至9の何れか1項に記載の画像処理装置。
  11. 前記第2の認証方法の設定変更を受け付ける受付手段と、
    前記受付手段によって前記第2の認証方法の設定変更を受け付けた際に、前記管理者認証モード以外の認証モードへの変更であれば、前記判断手段による判断を行わせ、該判断手段によって前記第1の認証方法が認証にパスワードを利用する状況にないと判断されると、警告を表示する制御手段と
    をさらに備えることを特徴とする請求項8に記載の画像処理装置。
  12. 前記第2の認証方法の設定変更を受け付ける受付手段と、
    前記受付手段によって前記第2の認証方法の設定変更を受け付けた際に、前記管理者認証モード以外の認証モードへの変更であれば、前記判断手段による判断を行わせ、該判断手段によって前記第1の認証方法が認証にパスワードを利用する状況にないと判断されると、受け付けた設定変更を破棄する制御手段と
    をさらに備えることを特徴とする請求項8に記載の画像処理装置。
  13. 認証したユーザ又はパスワードの入力なしにアクセスしたユーザにパーソナライズされた機能を提供する画像処理装置の制御方法であって、
    設定手段が、前記画像処理装置に設けられた操作部への操作を介して該画像処理装置へアクセスする際の第1の認証方法と、ネットワークを介して外部装置から前記画像処理装置へアクセスする際の第2の認証方法とを設定する設定工程と、
    判断手段が、前記設定工程による設定内容に従って、前記第1の認証方法が認証にパスワードを利用する状況にあるか否かを判断する判断工程と、
    制限手段が、前記判断工程で前記第1の認証方法が認証にパスワードを利用する状況にないと判断されると、前記ネットワークを介した前記外部装置からのアクセスを制限する制限工程と
    を実行することを特徴とする画像処理装置の制御方法。
  14. 認証したユーザ又はパスワードの入力なしにアクセスしたユーザにパーソナライズされた機能を提供する画像処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    設定手段が、前記画像処理装置に設けられた操作部への操作を介して該画像処理装置へアクセスする際の第1の認証方法と、ネットワークを介して外部装置から前記画像処理装置へアクセスする際の第2の認証方法とを設定する設定工程と、
    判断手段が、前記設定工程による設定内容に従って、前記第1の認証方法が認証にパスワードを利用する状況にあるか否かを判断する判断工程と、
    制限手段が、前記判断工程で前記第1の認証方法が認証にパスワードを利用する状況にないと判断されると、前記ネットワークを介した前記外部装置からのアクセスを制限する制限工程と
    を実行することを特徴とするプログラム。
JP2017037533A 2017-02-28 2017-02-28 画像処理装置、その制御方法、及びプログラム Pending JP2018142928A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017037533A JP2018142928A (ja) 2017-02-28 2017-02-28 画像処理装置、その制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017037533A JP2018142928A (ja) 2017-02-28 2017-02-28 画像処理装置、その制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2018142928A true JP2018142928A (ja) 2018-09-13

Family

ID=63526882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017037533A Pending JP2018142928A (ja) 2017-02-28 2017-02-28 画像処理装置、その制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2018142928A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020067756A (ja) * 2018-10-23 2020-04-30 シャープ株式会社 ユーザー認証装置および画像形成装置
JP2021099741A (ja) * 2019-12-23 2021-07-01 株式会社リコー 電子機器、情報処理システム、情報処理方法およびプログラム
JP2022138955A (ja) * 2021-03-11 2022-09-26 株式会社リコー 情報処理システム、情報処理装置、プログラム、および方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020067756A (ja) * 2018-10-23 2020-04-30 シャープ株式会社 ユーザー認証装置および画像形成装置
JP7152935B2 (ja) 2018-10-23 2022-10-13 シャープ株式会社 ユーザー認証装置および画像形成装置
US11599618B2 (en) 2018-10-23 2023-03-07 Sharp Kabushiki Kaisha User authentication device and image forming device
JP2021099741A (ja) * 2019-12-23 2021-07-01 株式会社リコー 電子機器、情報処理システム、情報処理方法およびプログラム
JP7439501B2 (ja) 2019-12-23 2024-02-28 株式会社リコー 電子機器、情報処理システム、情報処理方法およびプログラム
JP2022138955A (ja) * 2021-03-11 2022-09-26 株式会社リコー 情報処理システム、情報処理装置、プログラム、および方法

Similar Documents

Publication Publication Date Title
US10061931B2 (en) Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
US8896856B2 (en) Image processing apparatus, control method therefor, and storage medium
JP3992050B2 (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US8363242B2 (en) Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data
JP5069819B2 (ja) 画像形成システム
US20130016388A1 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
JP5862282B2 (ja) 画像形成装置及びプログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US9477434B2 (en) Image forming apparatus, job execution system, and job execution method
JP2012198828A (ja) 画像形成装置およびコンピュータプログラム
JP5412335B2 (ja) 画像形成システム
JP2018142928A (ja) 画像処理装置、その制御方法、及びプログラム
JP2022171694A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
US11153461B2 (en) Image processing apparatus, method of controlling same, and storage medium
JP5448948B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20190026049A1 (en) Image forming apparatus and image forming system
JP2011113260A (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP7204863B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7434521B2 (ja) 画像処理装置とその制御方法及びプログラム
JP7216793B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2020015266A (ja) 画像形成装置及びその制御方法、並びにプログラム