JP2022132074A - Printer and method for controlling printer - Google Patents
Printer and method for controlling printer Download PDFInfo
- Publication number
- JP2022132074A JP2022132074A JP2021200575A JP2021200575A JP2022132074A JP 2022132074 A JP2022132074 A JP 2022132074A JP 2021200575 A JP2021200575 A JP 2021200575A JP 2021200575 A JP2021200575 A JP 2021200575A JP 2022132074 A JP2022132074 A JP 2022132074A
- Authority
- JP
- Japan
- Prior art keywords
- external device
- image processing
- processing apparatus
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims abstract description 71
- 238000007639 printing Methods 0.000 claims abstract description 28
- 238000012790 confirmation Methods 0.000 claims description 19
- 238000009434 installation Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 43
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 14
- 230000007704 transition Effects 0.000 description 12
- 230000002093 peripheral effect Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- NUHSROFQTUXZQQ-UHFFFAOYSA-N isopentenyl diphosphate Chemical compound CC(=C)CCO[P@](O)(=O)OP(O)(O)=O NUHSROFQTUXZQQ-UHFFFAOYSA-N 0.000 description 5
- 230000007123 defense Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010017 direct printing Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- RPOCQUTXCSLYFJ-UHFFFAOYSA-N n-(4-ethylphenyl)-2-(2-methyl-3,5-dioxothiomorpholin-4-yl)acetamide Chemical compound C1=CC(CC)=CC=C1NC(=O)CN1C(=O)C(C)SCC1=O RPOCQUTXCSLYFJ-UHFFFAOYSA-N 0.000 description 1
Images
Abstract
Description
本発明は、信頼できる外部機器からの印刷要求に対して印刷処理を実行することが可能なセキュアなモードを有する印刷装置に関するものである。 The present invention relates to a printing apparatus having a secure mode capable of executing print processing in response to a print request from a reliable external device.
外部のネットワークからの攻撃や不正なアクセスから、社内のネットワークやそのネットワークに接続されるパソコンやプリンタを防御するために、外部のネットワークと社内のネットワークとの間にファイアウォールを設けるシステムが知られている。このシステムは、外部ネットワークからの攻撃等に対して、ファイアウォールという境界で防御する境界型防御モデルである。しかし、今後は、働き方の多様化によってテレワーク、シェアオフィス、サテライトオフィス等が普及し、ヒトやデバイスが分散する。そうすると、境界型防御モデルでは、パソコンやプリンタを防御することが困難になる。そこで、ファイアウォールという境界を信用せず(=ゼロトラスト)、各々での防御を行うゼロトラスト型防御モデルへの対応が求められる。 A system is known in which a firewall is installed between an external network and an internal network in order to protect the internal network and the personal computers and printers connected to the internal network from attacks and unauthorized access from the external network. there is This system is a perimeter defense model that defends against attacks from external networks at the perimeter of a firewall. However, in the future, telework, shared offices, satellite offices, etc. will spread due to the diversification of work styles, and people and devices will be dispersed. This makes it difficult for the perimeter defense model to protect personal computers and printers. Therefore, it is necessary to support a zero-trust defense model that does not trust the boundary of the firewall (= zero trust) and protects at each.
当該モデルの一例として、特許文献1には、印刷装置に予めセキュリティポリシーを定めておき、受信した印刷ジョブが当該セキュリティポリシーに合致するか検証を行い、合致していない場合は印刷ジョブの実行を制限する、技術が開示されている。 As an example of such a model, Japanese Patent Application Laid-Open No. 2002-200002 describes a method in which a security policy is defined in advance in a printing apparatus, a received print job is verified as to whether it conforms to the security policy, and if not, the print job is executed. Techniques for limiting are disclosed.
しかしながら、特許文献1では、受信した印刷ジョブがセキュリティポリシーに合致するかを判断しているだけであり、信頼できる外部装置から送信された印刷ジョブであるかは判断されていなかった。 However, in Japanese Patent Laid-Open No. 2002-100000, only determination is made as to whether the received print job conforms to the security policy, and it is not determined whether the print job has been sent from a reliable external device.
そこで、本発明は、信頼できる外部装置であることを確認した上で、当該信頼できる外部装置から送信された印刷要求に従って印刷処理を実行する、ことを目的とする。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to execute print processing according to a print request sent from a reliable external device after confirming that the external device is reliable.
本発明は、外部機器と、認証機能を有するサーバと、画像処理装置がネットワークを介して通信可能なシステムであって、前記システムを利用するユーザに対して、前記サーバでユーザ認証を行う認証手段と、前記外部機器が前記画像処理装置へ印刷要求を送信する送信手段と、前記画像処理装置は、前記印刷要求から取得した前記外部装置の機器情報を前記サーバで確認する確認手段と、前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行することを特徴とする。 The present invention provides a system in which an external device, a server having an authentication function, and an image processing apparatus can communicate via a network, and authentication means for performing user authentication on the server for a user using the system. sending means for the external device to send a print request to the image processing device; confirmation means for the image processing device to check device information of the external device acquired from the print request with the server; When authentication by means and confirmation by said confirmation means are successful, said image processing apparatus executes printing in accordance with a print request from said successfully confirmed external device.
本発明によれば、当該信頼できる外部装置から送信された印刷要求に従って印刷処理を実行することができる。 According to the present invention, print processing can be executed according to a print request sent from the reliable external device.
以下、本発明を実施するための印刷装置について図面を用いて説明する。以下の実施例では、印刷装置の一例として、ネットワーク連携機能を持つ複合機(デジタル複合機/MFP/Multi Function Peripheral)について説明する。なお、ネットワーク連携機能を持つ装置であれば、本発明は、画像処理装置の一例として複合機で説明を行うが、複合機に限定されるものでは無く、SFP(Single Function Peripheral)に適用可能である。 A printing apparatus for carrying out the present invention will be described below with reference to the drawings. In the following embodiments, a multi-function peripheral (digital multi-function peripheral/MFP/Multi Function Peripheral) having a network cooperation function will be described as an example of a printing apparatus. As long as it is a device having a network cooperation function, the present invention will be described with a multifunction device as an example of an image processing device. be.
(実施例1)
図1は、ネットワーク構成図である。
(Example 1)
FIG. 1 is a network configuration diagram.
印刷機能を有する複合機1000は、外部機器101とネットワーク100を介して、印刷データ、スキャンした画像データ、デバイスの管理情報等の送受信が可能である。
The MFP 1000 having a print function can transmit and receive print data, scanned image data, device management information, and the like to and from the
また、複合機1000は、ネットワーク100を介して、認証機能を有する認証サーバ102とも通信が可能である。また、認証サーバ102は、ネットワーク100を介して、クラウドストレージやファイルサーバなどと通信可能である。尚、図1では、複合機1000、外部機器101、及び、認証サーバ102が1台ずつであるが、それぞれが複数又は何れか1つが複数ある構成でも良い。また、認証サーバ102は、複合機1000と別構成としているが、複合機1000内、又は外部機器101内に構成されても良い。
In addition, the
図2(A)は、複合機1000の概略構成を示すブロック図である。CPU201は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202は、リードオンリーメモリで、複合機1000のブートプログラムや固定パラメータ等を格納している。RAM203は、ランダムアクセスメモリで、CPU201がソフトウェアプログラムを実行する際に、プログラムや一時的なデータの格納などに使用される。HDD204は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201は、ROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行する。ネットワークI/F制御部205は、ネットワーク100とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル212を制御し、各種情報の表示、使用者からの指示入力を制御する。本実施形では、パネル制御部のことを表示制御部の一例として説明する。バス209は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、及び、パネル制御部208を相互に通信可能に接続している。CPU201は、このバス209を介して、バス209に接続されるデバイスと制御信号や各装置間のデータ信号の送受信を行う。
FIG. 2A is a block diagram showing a schematic configuration of the
図2(B)は、外部機器101の概略構成を示すブロック図である。
FIG. 2B is a block diagram showing a schematic configuration of the
CPU221は、外部機器101のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM222は、リードオンリーメモリで、外部機器101のブートプログラムや固定パラメータ等を格納している。RAM223は、ランダムアクセスメモリで、CPU221がソフトウェアプログラムを実行する際に、プログラムや一時的なデータの格納などに使用される。HDD224は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU221は、ROM222に記憶されているブートプログラムを実行し、HDD224に格納されているプログラムをRAM223に展開し、その展開したプログラムを実行する。ネットワークI/F制御部225は、ネットワーク100とのデータの送受信を制御する。パネル制御部228は、タッチパネル式の操作パネル220を制御し、各種情報の表示、使用者からの指示入力を制御する。なお、本実施例では、入力装置として、タッチパネル式の操作パネル220について説明するが、入力装置は、キーボード、マウス等のI/O機器でも良い。キーボードやマウスなどの入力装置を備えていれば、操作パネル228は、入力装置としての機能を有さないディスプレイであっても良い。バス229は、CPU221、ROM222、RAM223、HDD224、ネットワークI/F制御部225、及び、パネル制御部228を相互に通信可能に接続している。CPU221は、このバス229を介して、バス229に接続されるデバイスと制御信号や各装置間のデータ信号の送受信を行う。
A
図2(C)は、認証サーバ102の概略構成を示すブロック図である。
FIG. 2C is a block diagram showing a schematic configuration of the
CPU231は、認証サーバ102のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM232は、リードオンリーメモリで、認証サーバ102のブートプログラムや固定パラメータ等を格納している。RAM233は、ランダムアクセスメモリで、CPU231がソフトウェアプログラムを実行する際に、プログラムや一時的なデータの格納などに使用される。HDD234は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。複合機1000や外部機器101の機体情報や利用者の認証情報を紐付けて管理する認証DBは、HDD234に格納される。CPU231は、ROM232に記憶されているブートプログラムを実行し、HDD234に格納されているプログラムをRAM233に展開し、その展開したプログラムを実行する。ネットワークI/F制御部235は、ネットワーク100とのデータの送受信を制御する。バス239は、CPU231、ROM232、RAM233、HDD234、及び、ネットワークI/F制御部235を相互に通信可能に接続している。CPU231は、このバス239を介して、バス239に接続されるデバイスと制御信号や各装置間のデータ信号の送受信を行う。
A
図3(A)は、係る複合機1000が有するソフトウェアモジュールを説明するブロック図である。尚、この図3(A)に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
FIG. 3A is a block diagram illustrating software modules included in the
ネットワークドライバ301は、ネットワーク110に接続されるネットワークI/F制御装置205を制御して、ネットワーク110を介して外部とデータの送受信を行なう。
Network driver 301 controls network I/
ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。 A network control unit 302 controls communication below the transport layer in a network communication protocol such as TCP/IP to transmit and receive data.
通信制御部303は、複合機1000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。通信制御部303は、ネットワーク制御部302に対して、ネットワーク通信プロトコルを利用するためのネットワークポートの開放や遮断を行う。なお、本実施例では、このネットワーク通信としてHTTPSポートを例に説明するが、複合機1000がサポートするTLSなどの暗号化通信も通信制御部303によって実行される。
A
暗号化処理部304は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部303によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部304で暗号化処理が行われる。
The
印刷/読取処理部305は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。デバイス制御部306は、複合機1000の制御コマンドや制御データを生成して、複合機1000を統括的に制御するためのモジュールである。複合機1000に対するスキャンや印刷の指示は、複合機1000の表示部である操作パネル212を介したユーザの指示によって実行することも可能である。操作パネル212及びパネル制御部208の制御は、UI制御部307によって実行される。
A print/
認証管理部308は、ネットワーク100を通じて通信制御部303と通信した外部機器101にからの認証処理を行うモジュールである。外部から要求された命令(例えばPDL印刷など)に応じて、後述するデータ取得部309に対して、外部機器101の接続先情報や取得すべきデータを提供する。データ取得部309は、認証管理部308より外部機器101から要求されたジョブ種と接続先情報を受け取りデータ取得制御部309に対してデータ取得命令を出す処理を行う。
The
データ取得部309は、ネットワーク100を通じて通信制御部303と通信した外部機器101に対してデータを取得するためのモジュールである。つまり、データ取得部は、外部機器101から送信されたデータの受け付けを行う受付手段として機能する。本実施例では、所定のネットワークポート以外は遮断することが可能であるため、データ取得部309は、認証管理部308から提供された情報を元に外部機器101へアクセスを行い、制御に必要なデータを取得してジョブを生成することも行う。以上の図3(A)に示した複合機1000のソフトウェア構成からなる制御部を、以降は制御部1と表記する。制御部1は、複合機1000のCPU201、ROM202、RAM203、HDD204等からなる。なお、以降のシーケンスやフローチャートにおいて、複合機1000が処理する部分は、制御部1のROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。
A
図3(B)は、外部機器101が有するソフトウェアモジュールを説明するブロック図である。尚、この図3(B)に示すソフトウェアモジュールは、CPU221がRAM223に展開したプログラムを実行することにより実現される。
FIG. 3B is a block diagram illustrating software modules that the
ネットワークドライバ321は、ネットワーク100に接続されるネットワークI/F制御装置225を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
Network driver 321 controls network I/
ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。 The network control unit 322 controls communication below the transport layer in a network communication protocol such as TCP/IP to transmit and receive data.
通信制御部323は、外部機器101がサポートする複数の通信プロトコルの制御を行うためのモジュールである。外部機器101がサポートするTLSなどの暗号化通信も通信制御部323によって実行される。
The
暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。
The
操作パネル220及びパネル制御部228の制御は、UI制御部327によって実行される。ジョブ制御部328は、UI制御部327から入力に応じてジョブの生成や、ネットワーク100を通じて他の外部機器や複合機に対してジョブ送信を行う。
Control of the
以上の図3(B)に示した外部機器101のソフトウェア構成からなる制御部を、以降は制御部2と表記する。本明細書では、制御部2は、外部機器101のCPU221、ROM222、RAM223、HDD224等からなる。なお、以降のシーケンスやフローチャートにおいて、外部機器101が処理する部分は、制御部2のROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。
Hereinafter, the control unit having the software configuration of the
図3(C)は、認証サーバ102が有するソフトウェアモジュールを説明するブロック図である。尚、この図3(C)に示すソフトウェアモジュールは、CPU231がRAM233に展開したプログラムを実行することにより実現される。
FIG. 3C is a block diagram illustrating software modules that the
ネットワークドライバ331は、ネットワーク100に接続されるネットワークI/F制御装置235を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
Network driver 331 controls network I/
ネットワーク制御部332は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部333は、認証サーバ102がサポートする複数の通信プロトコルの制御を行うためのモジュールである。認証サーバ102がサポートするTLSなどの暗号化通信も通信制御部333によって実行される。暗号化処理部334は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部333によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部334で暗号化処理が行われる。認証DB管理部338はネットワーク100を通じて接続された他の外部機器や複合機に対する各デジタル証明書の発行・管理・照会を行い、更に利用者のユーザID、パスワード等の各種ユーザ認証情報のDBを管理するためのモジュールである。本実施例では、認証サーバ102に対して、予め複合機1000や外部機器101、印刷を行うユーザの情報が登録され、その際に発行されたデジタル証明書は複合機1000、外部機器101が各々保持しているものとして説明する。なお本実施例では、機器認証手段としてデジタル証明書を使った例について説明するが、MACアドレスやIPアドレス、個体識別番号(シリアルID)など各機器の一意の情報を認証サーバ102に予め登録して利用時に認証する手段を用いても良い。
The network control unit 332 controls communication below the transport layer in a network communication protocol such as TCP/IP to transmit and receive data. The
以上の図3(C)に示した認証サーバ102のソフトウェア構成からなる制御部を、以降は制御部3と表記する。本明細書では、制御部3は、認証サーバ102のCPU231、ROM232、RAM233、HDD234等からなる。なお、以降のシーケンスやフローチャートにおいて、認証サーバ102が処理する部分は、制御部3のROM232、RAM233、HDD234のいずれかの記憶手段に記憶され、CPU231により実行される。
The control unit having the software configuration of the
複合機1000は、1又は複数のネットワークポートを強制的に遮断するモード(以下、ZT(ゼロトラスト)モード)に移行可能である。図4は、ZTモード時における印刷処理のシーケンスを表した図である。複合機1000における各シーケンスは、制御部1のROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。外部機器101における各シーケンスは、制御部2のROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。認証サーバ102における各シーケンスは、制御部3のROM232、RAM233、HDD234のいずれかの記憶手段に記憶され、CPU231により実行される。なお、ZTモード時でなければ、ステップS403~S405及びS407~S409の工程は行われずに、ステップS405およびS410、S411の工程によりS412の印刷処理が行われる。
The
本実施例のZTモードとは、セキュリティモードの一例であり、1又は複数のネットワークポートを強制的に遮断し、予めSSL(TLS)証明書で安全が保証された外部機器からのデータのみを受け付ける複合機1000の機能の1つである。許可されたネットワークポートが0個(全てのネットワークポートを遮断)の場合が最もセキュアな状態であり、複合機1000は、ローカルコピー機能を提供することになる。本実施例では、ZTモード時に遮断されない所定のネットワークポートとしてHTTPSポートを例に説明する。
The ZT mode of this embodiment is an example of a security mode, forcibly blocking one or more network ports, and accepting only data from external devices whose safety has been guaranteed in advance by an SSL (TLS) certificate. It is one of the functions of the
まず、ユーザは、複合機1000に対してZTモードへの移行処理を要求する(S401)。なお、要求元はユーザが直接、複合機100に対して要求しても良いし、外部機器101を介して複合機1000に対して要求しても良い。S401の要求によって、実行されるZTモードへの移行処理の詳細は、後述する。
First, the user requests the
ユーザは、外部機器101を介して、複合機1000及び認証サーバ102からなる印刷システムに対してのユーザ認証を要求(S403)する。具体的には、ユーザは、外部機器上でプリンタドライバと複合機1000との能力応答時に行う。通常、プリンタドライバは、複合機1000に対してネットワーク経由で、その複合機が有している機能や消耗品情報、エラー情報などを取得して複合機の能力に即した画面を生成するが、ユーザ認証要求もこの能力応答の中で行われる。なお、ここで外部機器101は複合機1000と通信(図示せず)し、ZTモードに移行しているかの情報を受信する。外部機器101はユーザからのユーザ認証要求を受け取る。外部機器101は、認証サーバ102へユーザ情報として要求時に受け取っているユーザID・パスワードを通知する(S404)。本実施例では、ユーザ認証手段としてユーザIDとパスワードを符合する固定パスワード方式を前提に説明するが、S/Key方式やSecurID方式などのワンタイムパスワード方式によるユーザ認証を用いても良い。尚、ワンタイムパスワード方式の場合は、外部機器101と認証サーバ102の間でS404の後に、更にワンタイムパスワードの発行(認証サーバ102から外部機器101へ)と入力(外部機器101から認証サーバ102へ)の工程が入る。認証サーバ102は、サーバ内の認証管理DB(図示せず)に問い合わせを行い、その結果を外部機器101に返すことにより、外部機器101はユーザのログオン状態に遷移する(S405)。外部機器101は、ユーザのログオン状態となり、期間中のユーザによる操作を可能とする。
A user requests user authentication to the printing system including the multifunction peripheral 1000 and the
次に、ユーザは、外部機器101に対して、複合機1000にて印刷を行うための印刷要求を行う(S406)。印刷要求は外部機器101から行う動作のため、S405に依ってユーザがログオン期間中のみ操作可能となる。外部機器101は、印刷を行う複合機1000にアクセスするため機器認証要求を行う(S407)。機器認証要求では、予め認証サーバ102に外部機器101を登録する際に発行した外部機器101のデジタル証明書を送付する。本実施例では、外部機器101の機器情報の一例として、デジタル証明書を用いて説明を行うが、機器情報であればその種類は限定しない。複合機1000は、受信した機器認証要求が信頼できる外部機器101であるかを認証サーバ102へ問い合わせる。その前に、複合機1000は、複合機1000の認証のため認証サーバ102にアクセスするため、複合機認証要求を認証サーバ102へ通知する(S408)。複合機認証要求では、予め認証サーバ102に複合機1000を登録する際に発行した複合機1000のデジタル証明書を送付する。認証サーバ102は、受信した複合機1000のデジタル証明書を検証してその結果を複合機1000へ応答する。複合機1000は、複合機1000の認証が成功したら、外部機器101の機器認証要求のため受信した外部機器101のデジタル証明書の検証を行うのに必要な公開鍵を認証サーバ102へ要求する(S409)。認証サーバ102は、認証サーバ102のデジタル証明書を複合機1000へ応答する。なお、認証サーバ102のデジタル証明書は予め複合機1000に格納しておいても良い。その後、複合機1000は、取得した認証サーバ102のデジタル証明書から取得した公開鍵を用いて外部機器101のデジタル証明書の検証を行い、機器認証要求の認証結果として応答する。なお、このS407からS409までの機器認証シーケンスは、印刷要求ごとに行われる必要はない。予め外部機器101と複合機1000の機器認証について認証サーバ102を介して行われている場合(本機器構成での2回目以降の印刷の場合)、これらのステップは割愛しても良い。
Next, the user issues a print request to the
外部装置101の認証が成功した後、外部機器101は、複合機1000に対して、印刷要求を行う(S410)。なお、印刷要求(S410)は、機器認証要求S407の前に行われても良い。その場合、初回の印刷要求時のみS407~S409までの処理が行われることとなる。印刷要求に応答して、複合機1000は、外部機器101から印刷データとその属性情報を印刷ジョブとして取得する(S411)。複合機1000は、取得した印刷ジョブから印刷処理を実行する(S412)。複合機1000は、認証が成功した外部装置101からの印刷要求に従って、印刷処理を実行することができる。
After the authentication of the
次に、ZTモード移行処理(S402)の詳細について説明する。このステップは、複合機1000に対してユーザによるZTモード移行要求に応答して開始される。ZTモード移行要求については、ユーザが外部機器のウェブブラウザからネットワーク経由で複合機1000にアクセスするリモートUIによって設定する例について説明する。なお、ZTモード移行要求は、タッチパネル式の操作パネル212に表示されるローカルUIによって設定しても良い。
Next, details of the ZT mode transition processing (S402) will be described. This step is started in response to a ZT mode shift request from the user to the
図6は、複合機1000と接続したPCのウェブブラウザ上の画面(600)を示した図である。この画面は、ユーザによってウェブブラウザ600に搭載されたアドレスバー601に複合機1000のIPアドレスを入力することにより複合機1000から取得したHTMLを表示している。この画面は、複合機1000の設定値の変更や保存を行う管理者向けの画面602であり、管理者用のセキュリティ設定の1つとしてZTモードに関する設定を行うことが可能な画面である。ZTモード設定選択領域603は、ON・OFFのチェックボックスの選択によって、ZTモードの設定変更を行う領域である。ONのチェックボックスの選択がZTモード移行のトリガーとなり、複合機1000は、ZTモードへ移行する。この複合機1000におけるZTモード移行処理の詳細については、図5のフローチャート図を用いて説明する。
FIG. 6 is a diagram showing a screen (600) on the web browser of the PC connected to the
通信制御部303は、UI制御部307からのZTモード移行要求に応じて、複合機1000が設置されたネットワーク環境のセキュリティ状態を確認し、外部攻撃リスクが高い場所であると判断した場合はS501へ、そうでない場合はS508へ遷移する。外部攻撃リスクの高い場所の判定には、同一ネットワーク内のファイアウォールの有無を確認し、ファイアウォールが存在する場合は守られた社内ネットワーク環境であると判断する。他にも、ネットワーク外部に非セキュアなプロトコルで通信する特定サーバ(図示せず)を設け、複合機1000から特定サーバへの通信が出来る場合は外部攻撃のリスクが高いと判断することも出来る。
In response to the ZT mode transition request from the
S507の判断の結果、複合機1000が外部攻撃リスクの高くない設置環境に設置されていると判断された場合、通信制御部303は、UI制御部307を通じてZTモードへ移行するかどうかをユーザに確認する確認画面を表示部に表示する(S508)。外部攻撃リスクの高くない設置環境とは、具体的に、ファイアウォールなどにより外部攻撃に対する防御がなされている社内ネットワークに接続された環境などを想定している。ユーザ操作によってUI制御部307からZTモード移行要求が来た場合はS501へ、そうでない場合は本フローを終了する。
As a result of the determination in step S507, if it is determined that the
通信制御部303は、UI制御部307からのZTモード移行要求に応じて、ネットワーク制御部302に対してHTTPSポート以外のネットワークポートの遮断を行う(S501)。このフローにより、複写機1000は、トランスポート層におけるHTTPSポート以外の通信プロトコルが限定されるので、外部からデータを受信しても複合機1000が脅威から防御することが出来る。
In response to the ZT mode shift request from the
許可するアプリケーション選択領域604は、複合機1000の持つネットワーク通信が必要となる機能を選択して使用許可する領域である。ネットワーク通信が必要となる機能としては、プリントアプリケーション、スキャンアプリケーション、ボックス(複合機内外を含めたストレージ全般)アプリケーション等がある。ZTモードは、外部からの攻撃の脅威から防御出来る一方、HTTPSポート以外のネットワークポートが遮断された状態では使用出来る機能が限定されてしまう。そのため、それぞれのアプリケーション毎に通信プロトコルや接続先の外部機器に応じて、段階的に使用を許容する。本実施例では、接続先となる外部機器との信頼性や使用される通信プロトコルの安全性に応じて、プリントアプリケーションの段階を4つ(Lv.1~4)に区切る場合について、図7を用いて説明する。
A permitted
図7は、段階に応じてよりセキュアなプリントアプリケーションが選択されるようアプリケーションをプリント経路に分類してカテゴライズした表である。 FIG. 7 is a categorized table in which applications are classified into print paths so that a more secure print application is selected according to stages.
レベル1で許可するアプリケーションは、外部機器のオペレーティングシステム(OS)が標準機能として提供するIPP(S)や、IPPを基盤としたIPP-Infra仕様に基づくプリントアプリケーションである。また、複合機1000と認証されたクラウドが提供するプリントアプリケーションなども挙げられる。なお、これらの機能を有効化する場合は、HTTPSポートに加えIPPポートもしくはIPPSポートが開放される。
Applications permitted at
レベル2で許可するアプリケーションはオフィスや内製クラウド、オンプレミスサーバ等のオフィスセキュリティ内で実現されるプリントアプリケーションである。具体的には、PCや内製クラウドにプリントデータを留め置いて印刷する強制留め置きプリントアプリケーションや、オンプレミスサーバと複合機がセットで動作するオンプレミスプリントアプリケーションなどが挙げられる。なお、これらの機能を有効化する場合は、更にRAWポートが開放される。一般的に、RAWプロトコルは非セキュアな印刷プロトコルであるが、そのセキュリティはオフィスセキュリティに依って担保される。
Applications permitted at
レベル3で許可するアプリケーションは、複合機とPCが直接ネットワークを介して実現されるプリントアプリケーションである。例えば、PCからプリンタドライバを介して生成したバイナリデータを投入するドライバプリントである。また、PDF(Portable Document Format)やXPS(XML Paper Specification)をLPRコマンドで投入するダイレクトプリントなども挙げられる。なおこれらの機能を有効化する場合は、更にLPDポートが開放される。LPDプロトコルもRAWプロトコルと同様に非セキュアな印刷プロトコルであるが、そのセキュリティはその複合機の設置される環境次第となる。
Applications permitted at
レベル4は、USB-DEVICEやUSB-HOST等、複合機と機器を直接接続して行うプリントアプリケーションである。これらは、ユーザが直接複合機と自分のPCやUSBフラッシュメモリを接続して行う印刷形態になるため、複合機の管理者がその用途に応じて許可するアプリケーションである。
通信制御部303は、ユーザがプリントアプリケーションLv.1のIPPアプリケーション1、クラウドプリントアプリケーション1を選択されたことを更新ボタン606の押下によって検知する(S502)。通信制御部303は、選択されたアプリケーションを使用するネットワークポートと現在開放されているネットワークポートを比較し、新たに開放すべきネットワークポートがないか、を判別する(S503)。もしくはアプリケーションの選択が解除された場合は、引き続き選択されたアプリケーションに必要なネットワークポート一覧から、遮断可能となるネットワークポートがないか、を判別する(S503)。新たにネットワークポートを開閉する必要が無い場合は、S505へ、ある場合はS504へ遷移する。
The
本実施例では、ZT移行直後(HTTPSポートのみ)に前述の2つのアプリケーションが選択された場合の説明であるため、通信制御部303は、IPP印刷で必要となるIPPSポートを開放する必要があると判別する。そして、ネットワーク制御部302に対してIPPSポートを開放するよう依頼する。ネットワーク制御部302は、IPPSポートの開放処理を実施する(S504)。開放処理の完了後、通信制御部303は、開放中のネットワークポート表示領域605に対して、現在開放中のネットワークポートを表示する(S505)。通信制御部303は、表示の更新後、更に別のアプリケーション選択されずに他の画面に遷移やウェブブラウザがクローズされない限りS502にてアプリケーション選択を待ち、画面遷移した場合はZTモード移行処理を終了する(S506)。
In this embodiment, since the above two applications are selected immediately after ZT migration (HTTPS port only), the
ZTモードでの印刷は、許可されたネットワークポート以外は閉じられている。そのため、印刷処理は、外部から複合機に対するPUSH型印刷のように、印刷データとその属性情報を印刷ジョブとして印刷ポート(LPDポート、RAWポートなど)に対してジョブを送信する形態では実現できない。本実施例のように、外部からの要求に応答して、複合機の方から認証された信頼のある機器へ要求を実現するための必要な情報を取得すること(PULL型)により複合機が取得したい情報以外を遮断できる。そのため、悪意のある外部攻撃の脅威から複合機を防御する事ができる。 Printing in ZT mode is closed except for authorized network ports. For this reason, print processing cannot be realized by sending print data and its attribute information as a print job to a print port (LPD port, RAW port, etc.) like push-type printing from an external device. As in this embodiment, in response to a request from the outside, the MFP acquires the information necessary for realizing the request from the MFP to an authenticated and reliable device (PULL type). You can block information other than the information you want to acquire. Therefore, the multi-function device can be protected from the threat of malicious external attacks.
本実施例では、ユーザがZTモードに移行するか否かを判断して選択させ、更に複合機の設置場所に応じ、ZTモードに移行するかの確認をする例について説明したが、そのどちらかで判断をするようにしてもよい。つまり、ユーザがZTモードに移行するか否かを判断して選択させるのみでZTモードの切り替えを行う方法でもよい。また、複合機の設置場所に応じて、ファイアウォールの有無でZTモード選択領域603の表示と非表示、もしくは設定のデフォルト値を切り替えるようにしても良い。複合機の設置場所に応じて切り替える。その場合、複合機が設置された場所がファイアウォールの内部であると判断されると、UI制御部307は、ZTモード設定選択領域603の表示非表示、もしくはデフォルト値をOFFに切り替える事によって実現できる。
In this embodiment, an example has been described in which the user determines and selects whether to shift to the ZT mode, and further confirms whether to shift to the ZT mode according to the installation location of the MFP. You may make a judgment by . In other words, a method of switching the ZT mode only by allowing the user to determine whether or not to shift to the ZT mode and select it may be used. Also, depending on the installation location of the MFP, the display or non-display of the ZT
本実施例では、ユーザがアプリケーションの接続先となる外部機器との信頼性や使用される通信プロトコルの安全性に応じて、段階的なレベルの中からアプリケーションを選択する例について説明した。しかしながら、UI制御部307が表示する選択可能とするアプリケーションは、複合機1000から外部へデータを取得するPULL型のアプリケーションである。認証されたクラウドや外部機器からのデータ受信の系のアプリケーション以外は選択させない又は非表示化することで、厳密なセキュリティを求める事が出来る。更には、認証されたクラウドや外部機器からのデータ受信の系のアプリケーションに対して、認証強度に応じて段階的にアプリケーションの選択を許可することにより更に厳格なセキュリティを求めることが出来る。具体的には、認証管理部308が複合機1000と外部機器との認証をAALに依って判断し、UI制御部307がAAL3からAAL1へ段階的に許可するアプリケーションを表示・選択させることに依って実現できる。AALとは、Authenticator Assurance Levelである。
In this embodiment, an example has been described in which the user selects an application from step-by-step levels according to the reliability of the external device to which the application is connected and the safety of the communication protocol used. However, the selectable application displayed by the
以上により、本発明は信頼できる外部装置であることを確認した上で、当該信頼できる外部装置から送信された印刷要求に従って印刷処理を実行する、ことを可能とする。 As described above, the present invention makes it possible to execute print processing according to a print request sent from a reliable external device after confirming that the external device is reliable.
本実施例では、アプリケーションごとのネットワークポートや接続先の外部機器に応じて、段階的に使用を許容する例について説明したが、ネットワークポート毎に選択可能となるアプリケーションを表示することも出来る。その設定する際の画面であるPCのウェブブラウザ上の画面(800)について図8を用いて説明する。 In this embodiment, an example has been described in which usage is permitted in stages according to the network port of each application and the external device to which it is connected, but it is also possible to display selectable applications for each network port. A screen (800) on the web browser of the PC, which is a screen for setting, will be described with reference to FIG.
601から603までの領域については図6で説明したため割愛する。開放するネットワークポート領域801は、複合機1000のアプリケーションが必要とするネットワークポートである。ユーザが指定するネットワークポートの開放選択をUI制御部307が検知し、通信制御部303はそのネットワークポートで機能するアプリケーションを使用可能なアプリケーション領域802に表示する。またその状態のネットワークポートでは機能しないアプリケーションについても使用出来ないアプリケーション領域803に表示しても良い。
The area from 601 to 603 is omitted because it has been described with reference to FIG. A
本実施例では、プリントアプリケーションについての説明を行ったが、複合機1000は他にもネットワーク連携機能として、ファクスアプリケーション、(ネットワーク)ストレージアプリケーション、管理アプリケーション、コピーアプリケーション等がある。FAXアプリケーションとして、G3FAX、PCFAX、IFAX、IPFAX等がある。ストレージアプリケーションとして、ファイルサーバとしての他の複合機からアクセス(受信)、もしくはクライアントとして他の複合機へのアクセス(送信)を行う機能としてSMBやWebDAV、FTP等がある。管理アプリケーションとして、アドレス帳のインポートやエクスポート、コピーアプリケーションもネットワーク連携して複数の複合機から出力する重連コピー等が挙げられる。これらの機能も本実施例で説明したプリントアプリケーションと同様、アプリケーション毎での使用を許容し、それに応じてネットワークポートを開閉することで同様の効果を得られることは言うまでもない。
In this embodiment, the print application has been described, but the
100 複合機
101 外部装置
308 認証管理部
301 ネットワークドライバ
306 印刷/読取処理部
100
Claims (20)
前記システムを利用するユーザに対して、前記サーバでユーザ認証を行う認証手段と、
前記外部機器が前記画像処理装置へ印刷要求を送信する送信手段と、
前記画像処理装置は、前記印刷要求から取得した前記外部装置の機器情報を前記サーバで確認する確認手段と、
前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行する
ことを特徴とするシステム。 A system in which an external device, a server having an authentication function, and an image processing device can communicate via a network,
authentication means for performing user authentication on the server for a user who uses the system;
a transmission unit for transmitting a print request from the external device to the image processing apparatus;
The image processing apparatus includes confirmation means for confirming device information of the external device acquired from the print request by the server;
A system, wherein, when authentication by the authentication means and confirmation by the confirmation means are successful, the image processing apparatus executes printing in accordance with a print request from the external device for which the confirmation is successful.
前記所定のセキュリティモードに設定されている場合に、前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行する
ことを特徴とする請求項1に記載のシステム。 A setting means for setting the system to a predetermined security mode,
When the predetermined security mode is set and the authentication by the authentication means and the confirmation by the confirmation means are successful, the image processing apparatus follows the print request from the successfully confirmed external device, 3. The system of claim 1, wherein the system performs printing.
ことを特徴とする請求項2に記載のシステム。 3. The image processing apparatus according to claim 2, wherein when the predetermined security mode is not set, the image processing apparatus executes printing according to the received print request without confirmation by the confirmation unit. system.
ことを特徴とする請求項2または3に記載のシステム。 4. The system according to claim 2, wherein said predetermined security mode is set via a display section of said image processing apparatus.
ことを特徴とする請求項2乃至4のいずれか1項に記載のシステム。 display control means for judging an installation environment of the image processing apparatus and displaying a confirmation screen asking whether to set the predetermined security mode if the environment does not require the setting of the predetermined security mode. 5. A system according to any one of claims 2-4.
ことを特徴とする請求項1乃至5のいずれか1項に記載のシステム。 6. The user authentication information required for the user authentication is acquired from the user via the external device, and the external device transmits the acquired user authentication information to the server. or the system according to item 1.
ことを特徴とする請求項1乃至6のいずれか1項に記載のシステム。 3. The image processing apparatus comprises reception means for receiving print data via a plurality of network ports of the image processing apparatus when the confirmation of the external device by the confirmation means is successful. 7. The system of any one of 6.
前記所定のセキュリティモードに設定されている場合に、前記複数のネットワークポートの内から所定の1又は複数のネットワークポートを介する印刷ジョブのみを前記受付手段で受け付けるよう制御する制御手段を有する
ことを特徴とする請求項7に記載のシステム。 further comprising setting means for setting the system to a predetermined security mode;
a control unit that controls such that only print jobs that pass through a predetermined one or a plurality of network ports out of the plurality of network ports are received by the reception unit when the predetermined security mode is set; 8. The system of claim 7, wherein:
ことを特徴とする請求項8に記載の画像処理装置。 wherein, when the predetermined security mode is not set, the control means does not perform control so that the reception means only receives a print job through a predetermined one or a plurality of network ports out of the plurality of network ports. 9. The image processing apparatus according to claim 8.
ことを特徴とする請求項8または9に記載のシステム。 10. The system according to claim 8 or 9, wherein the predetermined security mode is a mode in which only one or more predetermined network ports among the network ports of the image processing apparatus are allowed to communicate.
ことを特徴とする請求項8乃至10のいずれか1項に記載のシステム。 11. The security mode according to any one of claims 8 to 10, wherein the predetermined security mode is a mode in which only one or a plurality of network ports designated by a user from among network ports of the image processing apparatus are allowed to communicate. 2. The system according to item 1.
ことを特徴とする請求項8乃至11のいずれか1項に記載のシステム。 12. The system according to any one of claims 8 to 11, wherein the predetermined security mode is a mode in which a permitted print application is selected.
ことを特徴とする請求項12に記載のシステム。 13. The system according to claim 12, further comprising display control means for displaying a screen for selecting the permitted print application.
前記システムを利用するユーザに対して、前記サーバでユーザ認証を行うステップと、
前記外部機器が前記画像処理装置へ印刷要求を送信するステップと、
前記画像処理装置は、前記印刷要求から取得した前記外部装置の機器情報を前記サーバで確認するステップと、
前記認証手段での認証、及び前記確認手段での確認が成功すると、前記画像処理装置は、前記確認に成功した外部装置からの印刷要求に従って、印刷を実行するステップ
を備えることを特徴とするシステムの制御方法。 A system in which an external device, a server having an authentication function, and an image processing device can communicate via a network,
a step of performing user authentication on the server for a user who uses the system;
a step of the external device transmitting a print request to the image processing apparatus;
a step in which the image processing apparatus confirms, with the server, device information of the external apparatus acquired from the print request;
A system comprising: when authentication by the authentication means and confirmation by the confirmation means are successful, the image processing apparatus executes printing in accordance with a print request from the external device for which the confirmation is successful. control method.
前記外部機器から印刷要求を受信する受信手段と、
前記印刷要求から取得した前記外部装置の機器情報を前記サーバに送信する送信手段と、
前記サーバでの確認が成功した外部装置から印刷データを受け付ける受付手段と、
前記第2受信手段で受信した印刷データを印刷する印刷手段と、
を備えることを特徴とする画像処理装置。 An image processing apparatus capable of communicating with an external device, a server having an authentication function, and a network,
receiving means for receiving a print request from the external device;
a transmission unit configured to transmit device information of the external device acquired from the print request to the server;
receiving means for receiving print data from an external device that has been successfully confirmed by the server;
printing means for printing the print data received by the second receiving means;
An image processing device comprising:
前記受付手段は、前記画像処理装置の持つ複数のネットワークポートを介して印刷データを受け付け、
前記所定のセキュリティモードに設定されている場合に、前記複数のネットワークポートの内から所定の1又は複数のネットワークポートを介する印刷ジョブのみを前記受付手段で受け付けるよう制御する制御手段を有する
ことを特徴とする請求項15に記載のシステム。 further comprising setting means for setting the system to a predetermined security mode;
the receiving means receives print data via a plurality of network ports of the image processing apparatus;
and control means for controlling, when the predetermined security mode is set, the receiving means to receive only print jobs through one or more predetermined network ports out of the plurality of network ports. 16. The system of claim 15, wherein
ことを特徴とする請求項15または16に記載の画像処理装置。 wherein, when the predetermined security mode is not set, the control means does not perform control so that the reception means only receives a print job through a predetermined one or a plurality of network ports out of the plurality of network ports. 17. The image processing device according to claim 15 or 16.
ことを特徴とする請求項15乃至17のいずれか1項に記載のシステム。 18. The security mode according to any one of claims 15 to 17, wherein the predetermined security mode is a mode in which only one or a plurality of network ports designated by a user from among network ports of the image processing apparatus are allowed to communicate. 2. The system according to item 1.
ことを特徴とする請求項15乃至18のいずれか1項に記載のシステム。 19. The system according to any one of claims 15 to 18, wherein the predetermined security mode is a mode in which a permitted print application is selected.
前記外部機器から印刷要求を受信するステップと、
前記印刷要求から取得した前記外部装置の機器情報を前記サーバに送信するステップと、
前記サーバでの確認が成功した外部装置から印刷データを受け付けるステップと、
前記第2受信手段で受信した印刷データを印刷するステップと、
を備えることを特徴とする画像処理装置の制御方法。 An image processing apparatus capable of communicating with an external device, a server having an authentication function, and a network,
receiving a print request from the external device;
a step of transmitting device information of the external device acquired from the print request to the server;
receiving print data from an external device that has been successfully confirmed by the server;
printing the print data received by the second receiving means;
A control method for an image processing device, comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/677,725 US11947850B2 (en) | 2021-02-26 | 2022-02-22 | System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification |
CN202210171694.XA CN114979396A (en) | 2021-02-26 | 2022-02-24 | Image processing system, image processing apparatus, control method of image processing system, and control method of image processing apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021030078 | 2021-02-26 | ||
JP2021030078 | 2021-02-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022132074A true JP2022132074A (en) | 2022-09-07 |
Family
ID=83153217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021200575A Pending JP2022132074A (en) | 2021-02-26 | 2021-12-10 | Printer and method for controlling printer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022132074A (en) |
-
2021
- 2021-12-10 JP JP2021200575A patent/JP2022132074A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4402146B2 (en) | Network device access control method and apparatus, computer program, and computer-readable storage medium | |
JP4383734B2 (en) | Method for controlling access to network device by user, network device, program, server, and computing device | |
JP5921082B2 (en) | Image processing apparatus, control method therefor, and program | |
JP5625252B2 (en) | Printing apparatus, method, and computer-readable storage medium | |
US9300689B2 (en) | Apparatus connecting to network, control method for apparatus, and storage medium | |
JP6084066B2 (en) | Image forming apparatus, control method therefor, and program | |
JP2007334881A (en) | Method and system for monitoring unprocessed operation for image processing | |
KR20130047493A (en) | Image forming apprartus, license server, terminal device, method for installing application, and method for providing application file | |
US11934716B2 (en) | Print system and method of controlling print system for acquiring a log of a print apparatus | |
US20170109508A1 (en) | Information processing apparatus, information processing system, and authentication method | |
EP1783653B1 (en) | Login control for multiple applications | |
US20220342616A1 (en) | Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium | |
JP4396643B2 (en) | Image processing apparatus, interface information disclosure program, and interface information disclosure method | |
JP2022132074A (en) | Printer and method for controlling printer | |
JP2006350689A (en) | Client driver program and computer for controlling image forming apparatus, and method for controlling operation screen for image processing apparatus operation | |
US11947850B2 (en) | System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification | |
US11683439B2 (en) | Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium | |
JP2010193054A (en) | System, apparatus, and method for processing image, program and recording medium | |
JP5145104B2 (en) | Image forming apparatus | |
JP2022116558A (en) | Printer, method for controlling printer, and program | |
EP4333370A1 (en) | Information processing apparatus, method for controlling the information processing apparatus, and computer program | |
JP4626459B2 (en) | Image processing apparatus, image processing method, and image processing program | |
Von Solms | Security Threats and Measures on Multifunctional Devices | |
Botha et al. | Security threats and measures on multifunctional devices | |
JP2023073009A (en) | Print control unit, printer, method for controlling print control unit, method for controlling printer, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |