JP6403591B2 - 画像形成装置、画像形成装置の制御方法およびプログラム - Google Patents
画像形成装置、画像形成装置の制御方法およびプログラム Download PDFInfo
- Publication number
- JP6403591B2 JP6403591B2 JP2015020872A JP2015020872A JP6403591B2 JP 6403591 B2 JP6403591 B2 JP 6403591B2 JP 2015020872 A JP2015020872 A JP 2015020872A JP 2015020872 A JP2015020872 A JP 2015020872A JP 6403591 B2 JP6403591 B2 JP 6403591B2
- Authority
- JP
- Japan
- Prior art keywords
- setting
- setting value
- image forming
- forming apparatus
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 85
- 230000008676 import Effects 0.000 claims description 138
- 230000008569 process Effects 0.000 claims description 76
- 238000012545 processing Methods 0.000 claims description 47
- 230000008859 change Effects 0.000 claims description 29
- 238000004891 communication Methods 0.000 claims description 19
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000012937 correction Methods 0.000 description 11
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Description
まず、用語の定義を行う。ユーザとは、図1に示す画像形成装置101a及び101bの機能を利用する人物を指すものとする。なお、全ての画像形成装置を指す場合は、画像形成装置101と表記する。管理者ユーザとは、画像形成装置101を管理するユーザであって、画像形成装置101が提供する全機能を利用することができる。一般ユーザとは、管理者ユーザではないユーザであって、画像形成装置101が提供する機能の一部を利用することができる。本実施例において、管理者ユーザのみが実施可能な機能として、後述する設定値のインポート機能と、セキュリティルールの変更機能があるものとする。
画像形成装置101は、複合機に代表される、画像を形成する機能を有する装置である。画像形成装置101aと画像形成装置101bは、同じく画像形成装置101を指すものとする。なお、画像形成装置101aと画像形成装置101bは、機種などの細かい点では相違があってもよい。画像形成装置101は、LAN110に接続された別の情報機器(例えばPC102)とLAN110を介して通信可能である。画像形成装置101が備える機能については図2、図3で詳しく説明する。
CPU201は、プログラムの実行や、様々な処理の制御を行う。不揮発性メモリ202は、ROMから構成され、機器の起動処理において初期段階に必要なプログラムやデータが格納されている。揮発性メモリ203は、RAMから構成され、プログラム、データの一時的な格納場所として利用される。
図3に示す各ソフトウェアモジュール(以下、ソフトウェア部)は、画像形成装置101において不揮発性メモリ202もしくは補助記憶装置204に格納されたプログラムをCPU201にて実行することにより実現されるものである。また、各ソフトウェア部の実行時に使用される各種情報は、揮発性メモリ203もしくは補助記憶装置204に保持され、ソフトウェア部の間で各種情報のやりとりを行うことができる。また、ネットワーク上にある各情報機器との通信は、画像形成装置101のネットワーク通信装置207を用いて行うものとする。
設定値管理部301は、画像形成装置101の設定を保持する。設定値管理部301は、設定を補助記憶装置204に保持して、必要に応じて参照することができる。設定値管理部301が保持する設定は、例えば、セキュリティルール、デバイス設定、個人別設定の3種類を含むが、それ以外の設定を含んでいてもよい。設定値管理部301が保持する設定の例を図4に示す。
図4(a)は、セキュリティルールの例である。番号401は、セキュリティルールの管理番号である。名称402は、セキュリティルールの名称を示す。内容403は、セキュリティルールの内容を示す。
識別子411は、設定を識別するための識別子を示す。デバイス設定の場合、識別子411には、デバイス設定であることを示す識別子として「デバイス設定」が格納される。設定名412は、設定値の名称を示す。適用範囲413は、設定がデバイス内管理設定であるか、外部連携設定であるかを示す。図4(b)の例では、デバイス内管理設定を「デバイス」、外部連携設定を「外部」と表現する。値414は、設定に実際に割り当てられたデータを示す。ルール番号415は、設定が関連するセキュリティルールの管理番号を示す。本実施例では、1つの設定が1つ以下のセキュリティルールに関連する構成を説明しているが、1つの設定が複数のセキュリティルールに関連する構成であってもよい。ルール判定結果416は、後述するセキュリティルールチェック部302によるチェック結果を示す。図4の例では、全てセキュリティルールを守る値になっていることを示す「OK」が記憶されている。それ以外の例については後述する。
個人別設定は、図4(b)に示したデバイス設定と同様に、識別子411、設定名412、適用範囲413、値414、ルール番号415、ルール判定結果416の構成で管理される。ただし、個人別設定では、識別子411には、個人別設定の持ち主であるユーザを一意に識別するための識別子が格納される。本実施例では、ユーザのユーザIDをそのまま利用する構成とするが、ドメイン名を組み合わる構成であってもよいし、UUIDのようなランダムな文字列を割り当てる構成であってもよい。なお、個別設定の各個別の設定については説明を割愛する。
セキュリティルールチェック部302は、設定値管理部301に登録された、あるいは登録しようとする設定値が、セキュリティルールを守る値であるかをチェックする。例えば、図4(a)の「パスワードの複雑度」のルールについては、図4(b)および図4(c)のルール番号415が「1」の設定値がチェック対象となる。入力装置206を使って、管理者ユーザが「SMBパスワード」を変更しようとした場合、セキュリティルールチェック部302は、「SMBパスワード」に対応する設定のルール番号415を参照して、該当するルールのチェックを行う。変更したSMBパスワードが「1文字以下」の設定であれば、セキュリティルールチェック部302は、セキュリティルールが守られていない値であると判定し、変更した設定の保存を許可しない制御を行う。
1つ目は、デバイス設定と個人別設定の2つのタイプの判定である。デバイス設定と個人別設定の判定は、設定値の識別子411にユーザ識別子の情報がある場合は、個人別設定と判定し、設定値の識別子411にユーザ識別子の情報がない場合はデバイス設定と判定する。この判定方法は、別の手段であってもよい。例えば、設定値に割り当てられた識別子に特定のルールを設けて判定する方法であってもよい。もしくは、個人別設定かデバイス設定かを示す情報を新たに記憶する構成であってもよい。
図5(a)は、セキュリティルールのみがインポートデータに含まれる例である。以後、図5(a)のインポートデータを、インポートデータAと表記する。インポートデータAには、2つのセキュリティルールが存在する。インポートデータAをインポートした場合、S902では、セキュリティルールが含まれると判定される。
S903では、インポート部303は、インポートデータに含まれるセキュリティルールの中で、まだインポートされていない(未処理の)セキュリティルールを1つ選択して処理対象に設定する処理を行う。そして、未処理のセキュリティルールを処理対象に設定できた場合(S903でYesの場合)、インポート部303は、S904に処理を進める。
インポートデータAをインポートすると、「パスワードの複雑度」のルールが「2文字以上」から「4文字以上」に変更になるため、「パスワードの複雑度」のルールに関連する設定について、セキュリティルールチェック部302がチェックを行う。図4(b)の「SMTPパスワード」は、「ab」のように2文字しかないため、セキュリティルールを守っていないと判定される。「SMBパスワード」は、「abcd」のように4文字あるため、セキュリティルールを守っていると判定される。
上記S905にて、セキュリティルールチェック部302が、全ての設定がセキュリティルールを守る状態であると判定した場合(S905でYesの場合)、S903に移行し、インポート部303が次のセキュリティルールの処理を移す。一方、チェックの結果、セキュリティルールを守らない設定があったとセキュリティルールチェック部302が判定した場合(S905でNoの場合)、S906に処理を進める。
「SMTPパスワード」は、値が文字列であるため、変更不可能と判定される。「SMBパスワード」も、値が文字列であるため、変更不可能と判定される。「SSL証明書設定」は、デバイスに登録された証明書の中から選択する形式であるため、変更可能と判定される。
図6(a)は、セキュリティルールである。図5(a)に示したインポートデータAの通り、ルールが登録されている。
図7に示す警告画面では、最上部に、701に示すように、ルール判定結果が「OK(要警告)」の設定に対する警告内容が表示される。図7の例では、「SSL証明書設定」に対する警告内容が表示されている。
インポート処理の実行を指示したユーザ本人の個人別設定の場合も、上述したデバイス設定の場合と同様に、適用範囲413が「デバイス」であれば管理者ユーザがその場で修正可能であり、適用範囲413が「外部」であればその場で修正しても意味がない。そこで、インポート処理の実行を指示したユーザ本人の個人別設定の場合も、適用範囲413が「デバイス」であれば、702bに示すように、警告画面上に、セキュリティルールを守る値の入力を促す入力画面が表示される。702bの例は、インポートの実行指示を行った管理者ユーザが「ユーザB」だと仮定して、図6(c)の個人別設定のチェック結果に基づく警告表示の例を示している。702bの入力画面より、インポート処理を実行したユーザから、警告された設定値(該ユーザの個人別設定に対応する設定値)を変更するためのユーザ入力を受け付けることができる。
S1001において、インポート部303は、図9のS901で検知したインポート指示に対応するインポートデータに含まれるデバイス設定値及び個人別設定値を検知する(インポート検知)。次に、S1002において、インポート部303は、上記インポートデータに含まれる、まだインポートされていない設定値を1つ選択して作業対象に設定する処理を行う。そして、未処理の設定値を作業対象に設定できた場合(S1002でYesの場合)、インポート部303は、S1003に処理を進める。
ユーザがログインすると、S1101において、セキュリティルールチェック部302が、ユーザ認証(ユーザのログイン)を検知し、S1102に処理を進める。S1102では、セキュリティルールチェック部302が、上記S1101で検知したユーザ認証を検知したユーザのログインパスワードがセキュリティルールを守る値かをチェックする。ここでのチェックは、設定値管理部301のルール判定結果を参照するだけでよい。
図8は、ユーザの画像形成装置101の利用時に表示される警告画面を例示する図である。図8(a)は、ユーザログイン時に表示される警告画面に対応する。
図8(a)において、801は警告メッセージである。802はログインパスワードの変更入力部である。803はOKボタンであり、変更入力部802でログインパスワードの設定の変更(修正)入力が行われた状態で、OKボタン803が押下されると、セキュリティルールチェック部302が、セキュリティルールを守ったログインパスワードか判定する。そして、セキュリティを守ったログインパスワードの場合、設定値変更部307がログインパスワードの変更(修正)を反映させる。なお、変更入力部802に入力されたログインパスワードが、セキュリティルールを守っていない場合には、ログインパスワードの変更を反映せず、警告部308が、その旨を警告して、再度、ログインパスワードの入力を促す警告を行うように構成する。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (10)
- セキュリティルールを管理する管理手段と、
設定値のインポート処理を制御する制御手段と、
インポート処理の対象となる設定値を受信する受信手段と、
前記受信した設定値が全てのユーザに共通するデバイス設定に対応する場合、当該設定値が前記セキュリティルールを満たすかを判断する第1の判断手段と、を有し、
前記制御手段は、前記第1の判断手段により前記デバイス設定に対応する設定値が前記セキュリティルールを満たすと判断された場合に、当該設定値のインポート処理を実行し、前記第1の判断手段により前記デバイス設定に対応する設定値が前記セキュリティルールを満たさないと判断された場合に、当該設定値のインポート処理を実行せず、
さらに、前記制御手段は、前記受信した設定値がユーザ毎に個別の個人別設定に対応する場合、前記セキュリティルールによらず、当該設定値のインポート処理を実行することを特徴とする画像形成装置。 - 前記第1の判断手段により前記セキュリティルールを満たさないと判断された設定値に関する警告を行う警告手段を有することを特徴とする請求項1に記載の画像形成装置。
- 前記警告手段により警告された設定値を変更するためのユーザ入力を受け付ける変更入力手段を有することを特徴とする請求項2に記載の画像形成装置。
- 前記変更入力手段は、前記警告手段により警告された設定値が、前記画像形成装置の内部で利用する設定値に対応する場合に、前記ユーザ入力を受け付けることを特徴とする請求項3に記載の画像形成装置。
- 前記第1の判断手段は、前記受信した設定値が前記個人別設定に対応する場合にも、当該設定値が前記セキュリティルールを満たすかを判断するものであり、
前記警告手段は、前記第1の判断手段により前記セキュリティルールを満たさないと判断された前記個人別設定に対応する設定値に関する警告を、該設定値に対応するユーザがログインした場合に行うことを特徴とする請求項2乃至4のいずれか1項に記載の画像形成装置。 - 前記受信した設定値が前記個人別設定に対応する場合、該設定値が前記インポート処理の実行を指示したユーザに対応する設定値か否かを判断する第2の判断手段を有し、
前記警告手段は、前記第1の判断手段により前記セキュリティルールを満たさないと判断された前記個人別設定に対応する設定値が、前記第2の判断手段により前記インポート処理の実行を指示したユーザに対応する設定値であると判断された場合、該設定値に関する警告を、前記インポート処理に関連するタイミングで行うことを特徴とする請求項5に記載の画像形成装置。 - 前記第1の判断手段により前記セキュリティルールを満たさないと判断された設定値を、前記セキュリティルールに基づいて変更する変更手段を有し、
前記制御手段が、前記変更手段により変更された前記設定値のインポート処理を実行することを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。 - 前記受信手段は、前記インポート処理の対象となる設定値を所定の通信媒体を介して受信する、又は、所定の記録手段から受信することを特徴とする請求項1乃至7のいずれか1項に記載の画像形成装置。
- セキュリティルールを管理する管理手段と、設定値のインポート処理を制御する制御手段と、を有する画像形成装置の制御方法であって、
前記インポート処理の対象となる設定値を受信する受信ステップと、
前記受信ステップで受信した設定値が全てのユーザに共通するデバイス設定に対応する場合、当該設定値が前記セキュリティルールを満たすかを判断する判断ステップと、
前記判断ステップにより前記デバイス設定に対応する設定値が前記セキュリティルールを満たすと判断された場合に、当該設定値のインポート処理を実行するステップと、
前記判断ステップにより前記デバイス設定に対応する設定値が前記セキュリティルールを満たさないと判断された場合に、当該設定値のインポート処理を実行しないステップと、
前記受信した設定値がユーザ毎に個別の個人別設定に対応する場合、前記セキュリティルールによらず、当該設定値のインポート処理を実行するステップと、
を有することを特徴とする画像形成装置の制御方法。 - コンピュータを、請求項1乃至8のいずれか1項に記載の画像処理装置の各手段を機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015020872A JP6403591B2 (ja) | 2014-03-03 | 2015-02-05 | 画像形成装置、画像形成装置の制御方法およびプログラム |
US14/634,380 US10291807B2 (en) | 2014-03-03 | 2015-02-27 | Image forming apparatus, control method of image forming apparatus, and program for controlling importing of a setting value |
US16/380,773 US10574849B2 (en) | 2014-03-03 | 2019-04-10 | Image forming apparatus, control method of image forming apparatus, and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014040074 | 2014-03-03 | ||
JP2014040074 | 2014-03-03 | ||
JP2015020872A JP6403591B2 (ja) | 2014-03-03 | 2015-02-05 | 画像形成装置、画像形成装置の制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015180990A JP2015180990A (ja) | 2015-10-15 |
JP6403591B2 true JP6403591B2 (ja) | 2018-10-10 |
Family
ID=54007340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015020872A Active JP6403591B2 (ja) | 2014-03-03 | 2015-02-05 | 画像形成装置、画像形成装置の制御方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US10291807B2 (ja) |
JP (1) | JP6403591B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6465723B2 (ja) * | 2015-04-09 | 2019-02-06 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
TW201842461A (zh) * | 2017-03-15 | 2018-12-01 | 日商日本電氣股份有限公司 | 安全風險判定方法、安全風險判定裝置及安全風險判定程式 |
RU2666645C1 (ru) * | 2017-08-10 | 2018-09-11 | Акционерное общество "Лаборатория Касперского" | Система и способ обеспечения безопасного изменения конфигурации систем |
JP7047515B2 (ja) * | 2018-03-22 | 2022-04-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、方法及びプログラム |
US11956404B2 (en) * | 2018-06-14 | 2024-04-09 | Kyocera Document Solutions Inc. | Authentication device and image forming apparatus |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3744361B2 (ja) | 2001-02-16 | 2006-02-08 | 株式会社日立製作所 | セキュリティ管理システム |
US7165182B2 (en) * | 2002-07-05 | 2007-01-16 | Sun Microsystems, Inc. | Multiple password policies in a directory server system |
US7366906B2 (en) * | 2003-03-19 | 2008-04-29 | Ricoh Company, Ltd. | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
US7540013B2 (en) * | 2004-06-07 | 2009-05-26 | Check Point Software Technologies, Inc. | System and methodology for protecting new computers by applying a preconfigured security update policy |
US7607164B2 (en) * | 2004-12-23 | 2009-10-20 | Microsoft Corporation | Systems and processes for managing policy change in a distributed enterprise |
JP4488953B2 (ja) * | 2005-05-13 | 2010-06-23 | 株式会社東芝 | パスワードポリシー管理サーバ |
US8560860B2 (en) * | 2005-07-01 | 2013-10-15 | Red Hat, Inc. | Strong password entry |
JP2007060466A (ja) * | 2005-08-26 | 2007-03-08 | Fuji Xerox Co Ltd | 証明書管理装置、プログラム、方法 |
WO2007082956A1 (en) * | 2006-01-23 | 2007-07-26 | Laboratoires Serono S.A. | Thiazole derivatives and use thereof |
US8230455B2 (en) * | 2007-07-11 | 2012-07-24 | International Business Machines Corporation | Method and system for enforcing password policy for an external bind operation in a distributed directory |
US8635618B2 (en) * | 2007-11-20 | 2014-01-21 | International Business Machines Corporation | Method and system to identify conflicts in scheduling data center changes to assets utilizing task type plugin with conflict detection logic corresponding to the change request |
US8347347B2 (en) * | 2008-01-09 | 2013-01-01 | International Business Machines Corporation | Password policy enforcement in a distributed directory when policy information is distributed |
US8990221B2 (en) * | 2008-05-30 | 2015-03-24 | Google Technology Holdings LLC | Device and method for updating a certificate |
US8789152B2 (en) * | 2009-12-11 | 2014-07-22 | International Business Machines Corporation | Method for managing authentication procedures for a user |
JP2012037948A (ja) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | 機器の使用条件変更方法 |
JP5921082B2 (ja) * | 2011-05-10 | 2016-05-24 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US9152783B2 (en) * | 2011-09-29 | 2015-10-06 | Oracle International Corporation | Privileged account manager, application account management |
US9009815B2 (en) * | 2013-03-15 | 2015-04-14 | International Business Machines Corporation | Increasing chosen password strength |
-
2015
- 2015-02-05 JP JP2015020872A patent/JP6403591B2/ja active Active
- 2015-02-27 US US14/634,380 patent/US10291807B2/en active Active
-
2019
- 2019-04-10 US US16/380,773 patent/US10574849B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10574849B2 (en) | 2020-02-25 |
US20190238704A1 (en) | 2019-08-01 |
US10291807B2 (en) | 2019-05-14 |
JP2015180990A (ja) | 2015-10-15 |
US20150249766A1 (en) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6403591B2 (ja) | 画像形成装置、画像形成装置の制御方法およびプログラム | |
EP3213464B1 (en) | Policy settings configuration with signals | |
JP5318719B2 (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
US11082425B2 (en) | Pressure-based authentication | |
KR20140037476A (ko) | 파일의 외부 유출 방지를 위한 시스템 및 그 방법 | |
US9529982B2 (en) | Method and apparatus to manage user account of device | |
JP6183035B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP2008033391A (ja) | デジタル複合機 | |
JP6136781B2 (ja) | 画像処理装置認証システム及びその画像処理装置 | |
JP2011077908A (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
US10678895B2 (en) | Data input method, and electronic device and system for implementing the data input method | |
JP6992531B2 (ja) | 端末装置、データ共有システム及びデータ共有方法 | |
JP2017091107A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP6299101B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP5854070B2 (ja) | アクセス制御装置、端末装置、及びプログラム | |
JP2015076071A (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2014085919A (ja) | ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム | |
JP2007102268A (ja) | デジタル複合機 | |
JP2019023838A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
Kissell | Take Control of 1password | |
JP2017220781A (ja) | 認証制御装置、画像読取装置及びプログラム | |
JP2025021025A (ja) | 情報処理装置、認証システム及び認証方法とプログラム | |
JP2023162064A (ja) | 認証機能を備えた情報処理装置、制御方法、およびプログラム | |
WO2019155531A1 (ja) | プログラマブル表示器、システムおよび認証方法 | |
JP2011180837A (ja) | Usbメモリ装置管理システム、usbメモリ装置およびusbメモリ管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171215 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20171215 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180814 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180911 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6403591 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |