CN110875991B - 图像形成装置 - Google Patents
图像形成装置 Download PDFInfo
- Publication number
- CN110875991B CN110875991B CN201910801098.3A CN201910801098A CN110875991B CN 110875991 B CN110875991 B CN 110875991B CN 201910801098 A CN201910801098 A CN 201910801098A CN 110875991 B CN110875991 B CN 110875991B
- Authority
- CN
- China
- Prior art keywords
- user
- request
- processing
- image forming
- webui
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1253—Configuration of print job parameters, e.g. using UI at the client
- G06F3/1255—Settings incompatibility, e.g. constraints, user requirements vs. device capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1292—Mobile client, e.g. wireless printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
- H04N1/00973—Input arrangements for operating instructions or parameters, e.g. updating internal software from a remote device, e.g. receiving via the internet instructions input to a computer terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
本发明提供能够适当地管理执行权限,而不增加使用WebUI的远程操作所需要的管理者的负担的图像形成装置。WebUI(201、211)向WebAPI服务器(200)发送包括用户的用户ID和密码的处理请求。若接收处理请求,则WebAPI服务器提取处理内容、用户ID以及密码。WebAPI服务器确定出与用户ID对应的执行权限、与密码对应的信赖等级,并进一步确定出与信赖等级和处理内容的组合对应的必要权限。若执行权限是必要权限以上,则WebAPI服务器对MFP System API(202)请求该处理的执行,将MFP System API返回的执行结果作为处理结果通知给WebUI。
Description
技术领域
本发明涉及具有WebUI的图像形成装置,尤其涉及抑制允许使用WebUI的图像形成装置的远程操作的情况下的管理者的劳力的增加,并且防止安全风险的增加的技术。
背景技术
近年来,提供了用于构建使用Web技术的用户界面(UI:User Interface)的各种框架工具,若对图像形成装置的操作面板也利用这样的工具,则可期待能够比以往更低成本并且短期间地定制用户界面。
作为用于进行这样的设定、设定变更的操作面板的GUI(Graphical UserInterface:图形用户界面),近年来,利用Web技术构建的WebUI(User Interface)成为主流。WebUI具有能够比以往更低成本并且短期间地进行定制,而且,经由网络从其他装置也能够利用复合机等的优点。
由于复合机(MFP:Multi-Function Peripheral)提供各种功能,所以在利用复合机时需要设定各种项目。另外,若复合机的用户自由地变更设定,则有可能给其他的用户的顺利的利用带来妨碍,所以一般仅许可具有复合机的管理者权限的用户、维护担当者进行设定变更。
在设置于办公室等的复合机中,在能够直接操作复合机的用户受到限制这样的情况下,考虑用户的便利性,即使使一般权限也能够执行在安全上没有风险的省电设定、打印时的供纸托盘设定、画质设定,实际使用上大多情况下也不会产生问题。
然而,WebUI通过向WebAPI(Application Programming Interface:应用编程接口)服务器发出请求使复合机动作,而从Web技术的特性来看,WebAPI能够经由网络从未指定的大量的WebUI受理请求。因此,为了保证复合机的安全,并且确保顺利的利用,希望限制远程用户的执行权限。
对于这样的问题,例如,考虑到应用获取用户的位置信息,对于位于复合机的附近的用户,许可从平板终端的远程利用的现有技术(例如,参照专利文献1)。即,若仅对位于复合机的附近的用户赋予管理者权限,则能够限制位于远离复合机的位置的未指定的大量的用户的利用,所以能够实现上述安全以及顺利利用。
专利文献1:日本特开2013-183215号公报
专利文献2:日本特开2017-188796号公报
然而,在应用上述的现有技术的情况下,只要是复合机的附近则不管是谁都赋予管理者权限,所以能够进行如用户信息的编辑那样可能成为安全风险的操作。另外,也产生从不能获取位置信息的平板终端不能利用复合机这样的问题。
除此以外,提出了根据维护复合机的服务人员的熟练度,如图15所例示那样,按服务人员和处理内容的组合预先设定执行权限的技术(例如,参照专利文献2),但将这样的现有技术应用于未指定的大量的用户较困难。另外,对于广泛范围的用户分别独立地设定执行权限会使得管理者的负担过大所以不现实。
发明内容
本发明是鉴于上述这样的问题而完成的,其目的在于提供能够适当地管理执行权限,而不使使用WebUI的远程操作所需要的管理者的负担增加的图像形成装置。
为了实现上述目的,本发明的图像形成装置是使用WebAPI从受理了来自用户的处理指示的WebUI受理处理请的图像形成装置,其特征在于,具备:执行权限获取单元,获取上述用户的执行权限等级;第一必要权限表,存储用于执行从搭载于本装置的WebUI受理的处理请求所需要的权限等级;第二必要权限表,存储用于执行从搭载于其他装置的WebUI受理的处理请求所需要的权限等级;请求源判定单元,判定上述处理请求的请求源的WebUI是搭载于本装置还是搭载于上述其他装置;必要权限获取单元,在上述请求源是搭载于本装置的WebUI的情况下,参照上述第一必要权限表,在上述请求源是搭载于上述其他装置的WebUI的情况下参照上述第二必要权限表,来获取用于执行该处理请求的必要权限等级;以及判定单元,对涉及上述处理请求的用户的执行权限等级和用于执行该处理请求的必要权限等级进行比较,若该执行权限等级为该必要权限等级以上则判定为许可该处理的执行,针对每个上述处理请求,上述第二必要权限表所存储的必要权限等级与上述第一必要权限表所存储的必要权限等级相等或者较高。
在这种情况下,优选具备:内部用WebAPI,在上述处理请求之前,从搭载于本装置的WebUI受理信赖关系构建请求并回信请求源识别信息;外部用WebAPI,在上述处理请求之前,从搭载于其他装置的WebUI受理信赖关系构建请求并回信请求源识别信息;以及请求源识别信息受理单元,与上述处理请求一并受理上述请求源识别信息,上述请求源判定单元基于与上述处理请求一并受理的请求源识别信息是从上述内部用WebAPI和上述外部用WebAPI的哪一个回信的请求源识别信息来判定请求源。
另外,也可以上述第一必要权限表存储必要权限等级,以使得无论上述用户的执行权限等级是一般权限等级还是管理者权限等级,请求与本装置的动作有关的设定的处理请求都被许可。
另外,也可以上述第二必要权限表存储必要权限等级,以使得仅在上述用户的执行权限等级是管理者权限等级时,请求与本装置的动作有关的设定的处理请求才被许可。
另外,与本装置的动作有关的设定既可以包括变更图像形成输出结果的设定,也可以包括变更图像形成输出的可否的设定。另外,与本装置的动作有关的设定也可以包括与省电有关的设定。
另外,也可以具备:执行权限表,与上述用户的用户识别信息建立对应地存储该用户的执行权限等级;以及用户识别信息受理单元,与上述处理请求一并受理该用户识别信息,上述执行权限获取单元在上述执行权限表中获取与上述处理请求的用户识别信息对应的执行权限等级。
另外,也可以具备与上述处理请求一并受理该用户的用户识别信息的用户识别信息受理单元,上述执行权限获取单元通过向外部的装置发送用户识别信息,并接受该用户识别信息的用户的执行权限等级的回信,来获取执行权限等级。
另外,也可以具备与WebUI建立对应地存储执行权限等级的默认权限表,在上述用户识别信息受理单元受理用户识别信息失败的情况下,上述执行权限获取单元参照上述默认权限表,获取与上述处理请求的请求源的WebUI对应的执行权限等级。
另外,也可以在本装置的出厂时,存储上述第一必要权限表以及上述第二必要权限表。
这样一来,根据WebUI是搭载于图像形成装置还是搭载于其他装置来切换必要权限,所以能够减少管理者设定用户的执行权限的劳力,并且,能够抑制伴随对用户许可远程操作的安全风险的增大。
附图说明
图1是表示本发明的实施方式的图像形成系统的主要装置构成的图。
图2是表示本发明的实施方式的图像形成系统的主要软件构成的图。
图3是表示本发明的实施方式的图像形成系统的主要处理顺序的序列图。
图4(a)是示出请求源信息表的表,图4(b)是示出用户信息表的表,图4(c)是示出必要权限表的表。
图5是表示复合机100的主要构成的外观立体图。
图6是表示控制部500的主要构成的框图。
图7是表示控制部500的主要动作的流程图。
图8是表示由控制部500进行的信赖关系构建处理的流程图。
图9是表示由控制部500进行的处理请求处理的流程图。
图10是表示便携式终端装置110的主要构成的框图。
图11是表示便携式终端装置110的动作的流程图。
图12是表示本发明的变形例的图像形成系统的主要装置构成的图。
图13是表示本发明的变形例的图像形成系统的主要软件构成的图。
图14(a)是示出本发明的变形例的请求源信息表的表,图14(b)是示出本变形例的信赖关系构建顺序的序列图。
图15是现有技术的服务人员的执行权限表。
具体实施方式
以下,参照附图对本发明的图像形成装置的实施方式进行说明。
[1]图像形成系统的构成
首先,对本实施方式的图像形成系统的构成进行说明。
如图1所示,图像形成系统1将设置于办公室104内的LAN(Local Area Network:局域网)101经由防火墙102与互联网120连接,在LAN101连接有PC(Personal Computer:个人计算机)103以及复合机100。另外,图像形成系统1的用户通过使用平板终端、智能手机等便携式终端装置110访问无线LAN母机121,能够经由互联网120利用复合机100。
防火墙102限制从互联网120向LAN101的访问,但许可从便携式终端装置110向复合机100的访问。另外,复合机100以及PC103能够经由防火墙102访问互联网120。另外,复合机100除了从便携式终端装置110受理任务以外,也从PC103受理任务并执行,或者如后述那样,使用复合机100具备的操作面板受理用户操作并执行处理。
[2]与复合机100的操作相关的软件构成
复合机100利用Web技术构建GUI。具体而言,如图2所示,在复合机100搭载有WebAPI服务器/模块(以下,称为“WebAPI服务器”。)200,根据来自Web用户界面程序(以下,称为“WebUI”。)201、211的请求执行处理。此外,除了WebAPI服务器200以外,在复合机100搭载有各种应用程序(Apps:Application programs)203。
WebAPI服务器200以及应用程序203利用MFP System API202提供的API对MFPSystem API202请求处理。MFP System API202是用于访问复合机100的OS(OperatingSystem:操作系统)的接口。若WebAPI服务器200对于MFP System API202进行处理请求,则根据处理请求的内容,设备驱动器205驱动复合机100的各部,或者认证程序204进行认证处理。
WebAPI服务器200若从WebUI201、211受理请求则返送Web页面数据。由此,WebUI201在复合机100的操作面板显示GUI,WebUI211在便携式终端装置110的显示画面显示GUI。若通过该GUI受理用户操作,则WebUI201、211对WebAPI服务器200请求处理。WebAPI服务器200根据来自WebUI201、211的处理请求使用MFP System API请求处理。
这样,若使用WebAPI服务器200提供用于使复合机100的功能执行的GUI,则能够使用作为使用Web技术的UI应用的WebUI201、211操作复合机100,所以能够使WebUI201、211的定制性提高,或者减少定制成本。WebUI201组装于复合机100主体,作为复合机100的操作面板的应用动作。另外,通过在便携式终端装置110组装WebUI211,也能够从用户所持的便携式终端装置110操作复合机100。
[3]使用WebUI201、211的复合机100的操作顺序
接下来,对使用WebUI201、211的复合机100的操作顺序进行说明。
因为能够从外部的便携式终端装置110经由互联网120访问WebAPI服务器200,所以需要用于避免信息泄漏、不正当操作等安全风险的对策。因此,在本实施方式中,识别复合机100内部的WebUI201和外部的WebUI211,限制外部的WebUI211的执行权限。
如图3所示,WebUI201、211在对复合机100的处理请求之前,例如,若是WebUI201则在复合机100的电源接通时或从省电模式的恢复时等,若是WebUI211则在开始复合机100的操作画面的显示时等,向WebAPI服务器200发送信赖关系构建请求。在发送信赖关系构建请求时,搭载于复合机100的WebUI201使用面向内部应用的WebAPI库,另一方面,搭载于便携式终端装置110的WebUI211使用面向外部应用的WebAPI库。
若WebAPI服务器200受理信赖关系构建请求,则生成规定位数的随机数作为密码,并且生成用于识别信赖关系构建请求的请求源的请求源ID,并登录到请求源信息表。另外,同时将该请求源的信赖等级登录到请求源信息表。WebAPI服务器200基于WebUI201、211为了发送信赖关系构建请求而使用了面向内部应用的WebAPI库还是使用了面向外部应用的WebAPI库来辨别信赖关系构建请求的发送源的WebUI搭载于复合机100的内部还是搭载于外部的装置。
针对使用了面向内部应用的WebAPI库的WebUI201,判断为仅由在设置有复合机100的办公室104的用户使用,没有由未指定的大量的用户使用的可能,所以WebAPI服务器200判断为信赖等级高,并将其主旨登录到请求源信息表。另一方面,针对使用面向外部应用的WebAPI库的WebUI211,判断为能够由未指定的大量的用户使用,所以WebAPI服务器200判定为信赖等级低,并将其主旨登录到请求源信息表。
在图4(a)的例子中,请求源ID为“App_001”的请求源被分配“XXXXXXXX”作为密码,信赖等级为“低”。另一方面,请求源ID为“App_003”的请求源被分配“ZZZZZZZZ”作为密码,信赖等级为“高”。
此外,若使WebAPI服务器200提供的API中复合机100的面向内部的API为非公开,则能够防止外部的WebUI211使用面向内部的API冒充内部的WebUI201并提高信赖等级的不正当访问。然后,WebAPI服务器200向请求源的WebUI201、211发送密码。由此,信赖关系的构建顺序完成。
此外,WebUI201、211在以下的处理请求时一并将该密码通知给WebAPI服务器200。处理请求时使用的API不管作为该处理请求的请求源的WebUI位于复合机100的内部侧还是外部侧,均相同,所以WebAPI服务器200通过参照处理请求所包含的密码,识别该处理请求的请求源的信赖等级是高还是低。
如上述那样,每次信赖关系构建请求均生成密码,所以能够防止外部的WebUI211使用假的密码冒充内部的WebUI201。因此,即使内部的WebUI201和外部的WebUI211使用共用的WebAPI,也能够提高识别WebUI201、211的信赖等级的可靠性。
因此,不需要在内部和外部重复准备用于进行相同的处理请求的WebAPI,所以也有能够抑制防止来自外部的不正当访问所需要的WebAPI服务器200的开发规模的增大,并且能够抑制WebAPI服务器200使用的存储容量的增大这样的效果。
若WebUI201、211从WebAPI服务器200接收到密码之后,从用户受理处理指示的输入,则向WebAPI服务器200发送处理请求。该处理请求包含有WebUI201、211的用户的用户ID和对于信赖关系构建请求返回的密码。
WebUI201的用户的用户ID既可以使用在用户登录复合机100时受理的用户ID,也可以在复合机100的操作面板另受理输入。另外,WebUI211的用户的用户ID还可以使用用户登录便携式终端装置110时受理的用户ID,也可以在复合机100的操作面板另受理输入。并且,也可以使用预先登录到便携式终端装置110的用户ID。
若受理处理请求,则WebAPI服务器200解析处理请求的内容,提取被请求什么样的处理、以及处理请求所包含的用户ID和密码。WebAPI服务器200参照用户信息表确定出与该用户ID对应的执行权限等级(以下,简单地称为“执行权限”。)。用户信息表如图4(b)所例示那样是按每个用户ID存储执行权限的表。
另外,WebAPI服务器200参照请求源信息表确定出与该密码对应的信赖等级。在信赖等级是“高”的情况下,WebAPI服务器200参照第一必要权限表,确定出用于执行涉及该处理请求的处理所需要的执行权限等级(以下,称为“必要权限”。)。例如,在图4(c)的例子中,用于执行“优先给纸托盘设定”的必要权限在第一必要权限表中为“一般”,无论用户的执行权限是“一般”还是“管理者”都能够使“优先给纸托盘设定”执行,另一方面,“网络设定”的必要权限在第一必要权限表中为“管理者”,如果与用户ID对应的执行权限是“管理者”则能够使“网络设定”执行,但在是“一般”的情况下不能使“网络设定”执行。
WebAPI服务器200对用于执行涉及该处理请求的处理的必要权限和与涉及该处理请求的用户ID对应的执行权限进行比较,如果与用户ID对应的执行权限为该处理的执行所需要的执行权限以上,则对于MFP System API202请求该处理的执行。
若MFP System API202执行该处理,并将其执行结果返回给WebAPI服务器200,则WebAPI服务器200根据该执行结果,生成针对来自WebUI201、211的处理请求的响应内容,作为处理结果返回。
[4]复合机100的构成
接下来,对复合机100的构成进行说明。
如图5所示,复合机100具备图像形成部501、供纸部502、图像读取部503、操作面板504以及后处理部506等,执行图像形成处理、复印处理、传真接收发送处理等处理。在图像形成部501搭载有控制部500、图像创建部以及定影部(均未图示),控制部500与LAN101以及传真线路(未图示)连接。
操作面板504具备具有液晶显示器(LCD:Liquid Crystal Display)和触摸板的触摸面板、硬键以及扬声器,进行对于复合机100的用户的信息提示、由用户进行的触摸输入以及按键操作的受理、通过警报音的鸣叫的用户的注意唤起等。
在通过复合机100的用户对操作面板504进行操作来对复合机100指示图像形成处理、或者通过控制部500从PC103、便携式终端装置110经由LAN101、互联网120受理打印任务的情况下,图像形成部501利用图像创建部形成黑白或者彩色的调色剂像。
若与该调色剂像的形成并行地由供纸部502供给记录纸,则图像形成部501向该记录纸转印调色剂像之后,利用定影部将调色剂像对记录纸热定影。在进行双面打印的情况下,将记录纸向再供纸路径搬运,使正反面反转,将调色剂像转印到记录纸的背面进行热定影。完成了调色剂像的热定影的记录纸在不进行后处理的情况下,向设置于设备内空间的排纸托盘505排出。
在进行后处理的情况下,图像形成部501将记录纸向后处理装置506排出。后处理装置506在对记录纸实施了折叠、打孔、绑定、切割、插入、装订、堆叠等后处理后,向设置为从后处理装置506的侧面突出的排纸托盘507排出。排纸托盘507由多个托盘构成。
在执行原稿的读取处理、复印处理、传真发送处理等时,图像读取部503读取彩色原稿或者黑白原稿来生成图像数据。图像读取部503既可以根据压板设定方式读取载置于玻璃台板上的原稿,也可以根据过页方式利用自动原稿搬运装置(ADF:AutomaticDocument Feeder:自动文档进纸器)搬运原稿,并且读取原稿的单面或者双面。
在复印处理的情况下,图像形成部501使用读取到的图像数据执行图像形成。在传真发送处理的情况下,以与发送目的地的传真装置协商的分辨率传真发送读取到的图像数据。控制部500也能够经由传真线路接收传真数据。
此外,供纸部502具备多个供纸托盘,从用户指定的供纸托盘、或者用户未指定供纸托盘的情况下从被优先指定的供纸托盘供给记录纸。
[5]控制部500的构成和动作
接下来,对控制部500的构成和动作进行说明。
如图6所示,控制部500具备CPU(Central Processing Unit:中央处理器)601、ROM(Read Only Memory:只读存储器)602、RAM(Random Access Memory:随机存取存储器)603等,若复合机100被接通电源,则CPU601从ROM602读出启动程序,将RAM603作为作业用存储区域起动。然后,CPU601从HDD(Hard Disk Drive:硬盘驱动器)604读出OS、复合机100的控制程序、WebAPI服务器200等应用程序并执行。
NIC(Network Interface Card:网络接口卡)605执行用于CPU601经由LAN101访问PC103、便携式终端装置110的通信处理。FAX接口606执行经由传真线路的传真数据的接收发送。
在执行图像形成处理时,CPU601控制图像创建部611形成黑白或者彩色的调色剂像,对定影部612进行温度控制并且将调色剂像热定影到记录纸。另外,CPU601控制供纸部502使用户指定的记录纸供纸。
CPU601如上述那样通过执行WebAPI服务器200,而在操作面板504显示信息,或者受理来自用户的指示输入。并且,CPU601控制后处理部506对记录纸实施折叠、打孔、绑定、切割、插入、装订、堆叠等后处理,并排出到排纸托盘507上。
如图7所示,若控制部500受理信赖关系构建请求(S701:是),则执行信赖关系构建处理(S702)。另外,若受理处理请求(S703:是),则根据该处理请求执行处理(处理请求处理)(S704)。在步骤S702、S704的处理之后、以及步骤S703中判定是否定的情况下(S703:否),进入步骤S701反复进行上述的处理。
在信赖关系构建处理(S702)中,如图8所示,在信赖关系的构建请求所使用的WebAPI库是面向内部的库的情况下(S801:是),判定为该信赖关系构建请求的请求源的WebUI的信赖等级“高”(S802)。另一方面,信赖关系的构建请求所使用的库是面向外部的情况下(S801:否),判定为该信赖关系构建请求的请求源的WebUI的信赖等级为“低”(S803)。
然后,向该请求源分配请求源ID,在请求源信息表记录该请求源ID和其信赖等级(S804)。并且,生成规定位数的随机数(S805),将该随机数作为密码与请求源信息表的该请求源ID建立对应地记录,(S806),并且将该密码发送到该请求源(S807),完成信赖关系构建处理。
在处理请求处理(S704)中,如图9所示,若从WebUI受理处理请求,则确定出其处理内容(S901),并且获取该WebUI的用户ID和密码(S902)。密码对于在该处理请求之前的信赖关系构建请求返回。
WebAPI服务器200经由MFP System API202对认证App204请求用户ID是否是预先登录的合法用户ID的认证。若该认证成功(S903:是),则参照用户信息表确定出与该用户ID对应的执行权限。此外,为了该认证处理,也可以除了用户ID以外还从WebUI获取密码,用于认证。
并且,参照请求源信息表,确定出与密码对应的信赖等级(S904),若信赖等级为“高”(S905:“高”),则参照第一必要权限表,确定出与处理内容对应的必要权限(S906)。例如,如图4(c)所示,在处理内容是“优先供纸托盘设定”的情况下,第一必要权限表中所设定的必要权限是“一般”。另一方面,在处理内容是“网络设定”的情况下,第一必要权限表中所设定的必要权限是“管理者”。
与密码对应的信赖等级是“低”的情况下(S905:“低”),参照第二必要权限表,确定出与处理内容对应的必要权限(S907)。例如,如图4(c)所示,无论在处理内容是“优先给纸托盘设定”的情况下,还是处理内容是“网络设定”的情况下,第二必要权限表中所设定的必要权限是“管理者”。
接下来,对与用户ID对应的执行权限和与密码以及处理内容的组合对应的必要权限进行比较,若执行权限为必要权限以上(S908:是),则对MFP System API202请求处理的执行(S909)。执行权限是必要权限以上是指在必要权限是“一般”的情况下,执行权限是“一般”或者“管理者”,在必要权限是“管理者”的情况下,执行权限是“管理者”。在必要权限是“管理者”并且执行权限是“一般”的情况下,判断为执行权限不是必要权限以上。
然后,若请求的处理完成(S910:是),则根据从MFP System API202受理的执行结果生成向WebUI的响应内容(S911),另外,用户ID的认证失败的情况(S903:否)、执行权限不是必要权限以上的情况下(S908:否),也生成其主旨的响应内容(S911),将该响应内容作为处理结果通知给WebUI(S912),完成处理。
[6]便携式终端装置110的构成和动作
接下来,对便携式终端装置110的构成和动作进行说明。
如图10所示,便携式终端装置110具备CPU1001、ROM1002以及RAM1003等,若便携式终端装置110被接通电源,则CPU1001从ROM1002读出启动程序并起动,将RAM1003作为作业用存储区域,执行从HDD1004读出的OS、WebUI211等应用程序。
CPU1001使用通信控制部1005进行根据互联网协议(IP:Internet Protocol)的通信处理。无线通信电路1006是用于与无线基地局进行无线通信的电路。近距离无线通信电路1007是用于与无线LAN母机121进行无线通信的电路。WebUI211能够使用近距离无线通信电路1007经由互联网120与复合机100进行IP访问。
触摸面板1008具备触摸板部1011和液晶显示部1012,从便携式终端装置110的用户受理触摸输入,或者通过文本、图像提示信息。拍摄处理部1009具备照相机,拍摄静止画、动画。声音处理部1010具备麦克部1013和扬声器部1014,进行声音通话时的声音的输入输出、动画或声音的再生时的声音输出。
如图11所示,若便携式终端装置110起动WebUI211,则首先使用WebAPI的面向外部的库将信赖关系构建请求经由互联网120发送到复合机100的WebAPI服务器200(S1101)。若对该信赖关系构建请求从WebAPI服务器200经由互联网120接收密码(S1102:是),则将接收到的密码存储到RAM1003或者HDD1004(S1103),并等待来自用户的指示输入。
若利用在触摸面板1008显示的WebUI211从用户受理处理指示(S1104:是),则从RAM1003或者HDD1004读出并获取用户ID和密码(S1105),将获取到的用户ID和密码与从用户指示的处理内容一并作为处理请求发送到WebAPI服务器200(S1106)。
然后,若从WebAPI服务器200接收到处理结果(S1107:是),则在WebUI211显示该处理结果(S1108)。然后,若未从用户受理结束WebUI211的主旨的指示(S1109:否),则进入步骤S1104反复进行上述的处理。在受理到结束WebUI211的主旨的指示的情况下(S1109:是),结束处理。
根据复合机100的功能有对用户的权限进一步施加限制的情况。例如,复合机100的主体设定的变更因为对其他的用户的使用有影响所以需要仅能够由管理者执行。如上述那样,基于使用WebAPI的远程操作的功能执行也能够同样地根据执行各功能的API判定执行权限,在判定为具有权限的情况下许可执行。因此,能够减少通过允许远程操作可能产生的安全风险,并且,能够防止由于复合机100主体的设定变更而用户可能遭遇的不测的事态。
[7]有关必要权限表的补充
如图4(c)例示那样,必要权限表由处理内容的栏、第一必要权限表的栏以及第二必要权限表的栏构成,第一以及第二必要权限表中按处理内容的栏所记载的处理设定了“一般”以及“管理者”的任一个作为用于执行该处理的必要权限。在必要权限设定为“一般”的情况下,无论用户权限是一般权限还是管理者权限都能够执行处理。另一方面,在必要权限设定为“管理者”的情况下,在用户权限是一般权限时不能执行处理,仅在是管理者权限时能够执行处理。
处理内容的栏所列举的处理与复合机100的主体设定有关。“优先供纸托盘设定”是在用户未指定供给使复合机100执行打印、复印、传真接收这样的图像形成时使用的记录纸的供纸托盘的情况下,设定从哪个供纸托盘开始供给记录纸的处理。因此,若通过外部操作由未指定的人设定优先供纸托盘,则有可能使用意想不到的尺寸、纸种的记录纸来执行图像形成。
“自动彩色等级设定”是设定在图像读取部503读取原稿时,用于辨别该原稿是彩色原稿还是黑白原稿的基准值的处理。因此,若通过外部操作由未指定的人设定自动彩色等级,则有可能虽然读取了彩色原稿但违反该用户的意思而生成黑白图像。
“输出图像的方向设定”是用户未指定输出图像的方向的情况下的输出图像的方向的设定。
“设定不当时的任务执行设定”是在任务中设定的图像读取条件、图像形成条件、后处理的内容不适当的情况下,是否强制地执行任务的设定。例如,设定在原稿尺寸和纸张尺寸的组合是不能进行自动倍率选择的组合的情况下,是否执行任务。
“节电设定”是设定进行/不进行向省电状态的移行,若进行则设定到移行为止的时间。因为从省电状态恢复到可打印状态需要一定程度的时间,所以若节电设定被无意中变更,则有可能降低用户的便利性。
以上的处理内容中,“优先给纸托盘设定”、“自动彩色等级设定”以及“输出图像的方向设定”与输出物的画质、加工有关,所以对其他的用户的影响比较少。
另外,“设定不当时的任务执行设定”以及“节电设定”是复合机100主体的设定,在进行了该设定的用户以外的用户使用复合机100时有影响的意义来说应该以管理者权限执行,但对于平时使用复合机100的用户来说是根据状况经常需要变更的设定项目,每次需要变更都必须委托管理者进行设定,所以不能说用户的便利性高。
因此,在第一必要权限表中,针对“优先给纸托盘设定”、“自动彩色等级设定”、“输出图像的方向设定”、“设定不当时的任务执行设定”以及“节电设定”,将必要权限作为“一般”,不仅是管理者权限,一般权限也许可执行。
这样一来,认为位于办公室104直接操作复合机100的操作面板504的用户与使用WebUI进行远程操作的用户相比较可靠性较高,所以能够使直接操作复合机100的操作面板504的用户的便利性提高。
“网络设定”进行复合机100主体的网络连接设定、与外部设备的访问许可/禁止的设定、发送目的地服务器的设定。
“主体认证设定”进行在用户开始复合机100的使用之前是否需要认证的设定、和进行用户认证的情况下的许可复合机100的使用的用户的设定。
“网络设定”以及“主体认证设定”是与复合机100的功能是否正常动作以及安全有关的设定,即使是直接操作复合机100的操作面板504的用户,不允许只具有一般权限的用户设定,仅允许具有管理者权限的用户设定较为安全。因此,关于这些设定在第一必要权限表中将必要权限作为“管理者”,仅允许具有管理者权限的用户执行。
另一方面,对于使用WebUI对复合机100进行远程操作的用户而言,若同意未指定的用户进行自由的设定变更则有可能产生重大的安全风险,所以设为不具有管理者权限就不能执行任何的设定较安全。因此,在第二必要权限表中,将“优先供纸托盘设定”、“自动彩色等级设定”、“输出图像的方向设定”、“设定不当时的任务执行设定”、“节电设定”、“网络设定”以及“主体认证设定”的必要权限都作为“管理者”,仅许可具有管理者权限的用户执行。
此外,必要权限表预先记录于复合机100的控制部500(HDD604),复合机100的装置构成通过升级等进行功能追加变更的情况下与其对应地变更。
[8]变形例
以上,基于实施方式对本发明进行了说明,但当然本发明并不局限于上述的实施方式,能够实施以下那样的变形例。
(8-1)在上述实施方式中,以通过内部的WebUI201使用面向内部的WebAPI库,外部的WebUI211使用面向外部的WebAPI库,来辨别内部的WebUI201和外部的WebUI211,设定信赖等级的情况为例进行了说明,但当然本发明并不局限于此,也可以代替此而如以下那样进行。
例如,复合机100的管理者预先对WebUI201、211赋予关键代码等认证信息,WebUI201、211在信赖关系构建请求时一并将该认证信息发送到WebAPI服务器200。WebAPI服务器200例如也可以通过由认证App204对照该认证信息,来判定该信赖关系的构建的可否和信赖等级的高低。
这样一来,能够由复合机100的管理者自由地设定每个WebUI的信赖等级的高低,所以即使是便携式终端装置110,在确保了可靠性的情况下,能够提高信赖等级。因此,能够使便携式终端装置110的用户的便利性提高。
此外,在根据WebAPI库是面向内部还是面向外部来设定信赖等级的情况下,为了判定信赖关系构建请求的请求源的正当性,也可以在信赖关系构建请求时进行认证信息的交接,仅在使用该认证信息的认证成功的情况下,进行信赖等级的设定、密码的生成。
(8-2)在上述实施方式中,以使用搭载于控制部500的认证App进行用户认证的情况为例进行了说明,但当然本发明并不局限于此,也可以代替此如以下那样进行。
例如,如图12所示,也可以将认证服务器1201与LAN101、互联网120连接,复合机100向认证服务器1201发送认证信息,进行用户认证。此时,如图13所示,在认证服务器1201搭载有认证App1301,WebAPI服务器200经由MFP System API202向认证App1301发送用户ID,从而能够进行认证处理。此外,在这种情况下,也可以除了用户ID还使用密码进行认证处理。
这样一来,在办公室104内设置有多个复合机100,或者在多个办公室104设置有复合机100的情况下,能够由认证服务器1201集中执行全部的认证处理。因此,能够由1台或者少数的认证服务器1201集中管理用户的认证信息,所以能够减少认证信息的管理的劳力,并且,能够减少认证信息泄漏或者篡改的安全风险。
(8-3)在上述实施方式中,为了减少便携式终端装置110的管理的劳力,以不管信赖关系构建请求的请求源的如何,若用户认证失败则不同意处理请求的执行的情况为例进行了说明,但当然本发明并不局限于此,也可以代替此如以下那样进行。
例如,如图14(a)所示,在请求源信息表预先设置默认的执行权限(以下,称为“默认权限”。)的栏,按每个请求源ID预先设定默认权限。在图14(a)的例子中,在请求源ID是“App_001”的情况下默认权限是“一般”,在请求源ID是“App_003”的情况下默认权限是“管理者”。
在WebUI和WebAPI服务器200构建信赖关系时,如图14(b)所示,WebAPI服务器200从WebUI受理该WebUI的请求源ID。在该WebUI使用面向内部的WebAPI库的情况下,与该请求源ID建立对应地在请求源信息表的信赖等级的栏记录“高”,在该WebUI使用面向外部的WebAPI库的情况下,与该请求源ID建立对应地在请求源信息表的信赖等级的栏记录“低”。
然后,WebAP服务器200从该WebUI受理处理请求时,在该处理请求未包含用户ID的情况下,参照请求源信息表的与该处理请求所包含的密码对应的信赖等级的栏和默认权限的栏来获取信赖等级和默认权限。而且,对与必要权限表的涉及该处理请求的处理内容和该信赖等级的组合对应的必要权限、和上述默认权限进行比较来判断处理的执行的可否。
这样一来,即使是未预先登录到用户信息表的用户,也能够在与WebAPI对应的默认权限的范围内利用复合机100,所以能够使用户的便利性提高,同时能够节省用于登录希望暂时利用复合机100的用户的管理者的劳力。
此外,在这种情况下,也可以在WebUI进行处理请求时一并将该WebUI的请求源ID向WebAPI服务器200发送,该WebAPI服务器200参照请求源信息表,确定处理请求所包含的密码和请求源ID在请求源信息表上是否对应。即使在同意未登录到用户信息表的用户利用复合机100的情况下,也希望通过尽可能地确认处理请求的正当性来实现安全风险的减少。
(8-4)在上述实施方式中,以通过参照用户信息表,获取每个用户的执行权限的情况为例进行了说明,但当然本发明并不局限于此,也可以设置由多个复合机100彼此能够共同利用的用户信息服务器,使该用户信息服务器存储用户信息表,若多个复合机100向用户信息服务器通知用户ID,则用户信息服务器向通知源的复合机100返回与该用户ID对应的执行权限的构成。这样一来,能够集中管理用户信息表,所以与按每个复合机100设置用户信息表的情况相比较,能够减少管理者的劳力,另外,也能够避免用户信息表的更新泄漏等问题。
(8-5)在上述实施方式中,以复合机100具备图像形成部501、供纸部502、图像读取部503、操作面板504以及后处理部506等,执行图像形成处理、复印处理、传真接收发送处理等处理的情况为例进行了说明,但当然本发明并不局限于此,可以不具备该构成的全部、或者也可以追加其他的构成。
另外,也可以是图像形成部501仅形成黑白图像的构成,或者图像读取部503读取原稿并仅生成黑白图像的构成。并且,即使代替复合机100,而对打印机装置、复印装置、传真装置、扫描装置这样的单功能机应用本发明也能够得到相同的效果。
工业上的可利用性
本发明的图像形成装置是具有WebUI的图像形成装置,尤其作为能够抑制允许使用WebUI的图像形成装置的远程操作的情况下的管理者的劳力的增大,并且防止安全风险的增大的装置有用。
附图标记说明
1…图像形成系统;100…复合机;101…LAN;110…便携式终端装置;129…互联网;200…WebAPI服务器;201、211…WebUI;202…MFP System API;204、1301…认证App;500…控制部;504…操作面板;1201…认证服务器。
Claims (11)
1.一种图像形成装置,从受理了来自用户的处理指示的WebUI使用WebAPI受理处理请求,其特征在于,具备:
执行权限获取单元,获取上述用户的执行权限等级;
第一必要权限表,存储用于执行从搭载于本装置的WebUI受理的处理请求所需要的权限等级;
第二必要权限表,存储用于执行从搭载于其他装置的WebUI受理的处理请求所需要的权限等级;
请求源判定单元,判定上述处理请求的请求源的WebUI是被搭载于本装置还是被搭载于上述其他装置;
必要权限获取单元,在是上述请求源被搭载于本装置的WebUI的情况下参照上述第一必要权限表,在是上述请求源被搭载于上述其他装置的WebUI的情况下参照上述第二必要权限表,来获取用于执行该处理请求的必要权限等级;以及
判定单元,对涉及上述处理请求的用户的执行权限等级和用于执行该处理请求的必要权限等级进行比较,若该执行权限等级为该必要权限等级以上则判定为许可该处理的执行,
针对每个上述处理请求,上述第二必要权限表所存储的必要权限等级与上述第一必要权限表所存储的必要权限等级相同或者较高。
2.根据权利要求1所述的图像形成装置,其特征在于,具备:
内部用WebAPI,在上述处理请求之前,从搭载于本装置的WebUI受理信赖关系构建请求并回信请求源识别信息;
外部用WebAPI,在上述处理请求之前,从搭载于其他装置的WebUI受理信赖关系构建请求并回信请求源识别信息;以及
请求源识别信息受理单元,与上述处理请求一并受理上述请求源识别信息,
上述请求源判定单元基于与上述处理请求一并受理的请求源识别信息是从上述内部用WebAPI和上述外部用WebAPI的哪一个回信的请求源识别信息来判定请求源。
3.根据权利要求1或者2所述的图像形成装置,其特征在于,
上述第一必要权限表存储必要权限等级,以使得上述用户的执行权限等级无论是一般权限等级还是管理者权限等级,请求与本装置的动作有关的设定的处理请求都被许可。
4.根据权利要求1或者2所述的图像形成装置,其特征在于,
上述第二必要权限表存储必要权限等级,以使得上述用户的执行权限等级仅是管理者权限等级时,请求与本装置的动作有关的设定的处理请求才被许可。
5.根据权利要求3所述的图像形成装置,其特征在于,
与本装置的动作有关的设定包括变更图像形成输出结果的设定。
6.根据权利要求3所述的图像形成装置,其特征在于,
与本装置的动作有关的设定包括变更图像形成输出的可否的设定。
7.根据权利要求3所述的图像形成装置,其特征在于,
与本装置的动作有关的设定包括与省电有关的设定。
8.根据权利要求1或者2所述的图像形成装置,其特征在于,具备:
执行权限表,与上述用户的用户识别信息建立对应地存储该用户的执行权限等级;以及
用户识别信息受理单元,与上述处理请求一并受理该用户识别信息,
上述执行权限获取单元在上述执行权限表中获取与涉及上述处理请求的用户识别信息对应的执行权限等级。
9.根据权利要求1或者2所述的图像形成装置,其特征在于,
具备用户识别信息受理单元,该用户识别信息受理单元与上述处理请求一并受理该用户的用户识别信息,
上述执行权限获取单元通过向外部的装置发送用户识别信息,并接受涉及该用户识别信息的用户的执行权限等级的回信,来获取执行权限等级。
10.根据权利要求8所述的图像形成装置,其特征在于,
具备与WebUI建立对应地存储执行权限等级的默认权限表,
在上述用户识别信息受理单元受理用户识别信息失败的情况下,上述执行权限获取单元参照上述默认权限表,获取与上述处理请求的请求源的WebUI对应的执行权限等级。
11.根据权利要求1或者2所述的图像形成装置,其特征在于,
在本装置的出厂时,存储上述第一必要权限表以及上述第二必要权限表。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018160112A JP7210937B2 (ja) | 2018-08-29 | 2018-08-29 | 画像形成装置 |
JP2018-160112 | 2018-08-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110875991A CN110875991A (zh) | 2020-03-10 |
CN110875991B true CN110875991B (zh) | 2021-10-01 |
Family
ID=69641140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910801098.3A Active CN110875991B (zh) | 2018-08-29 | 2019-08-28 | 图像形成装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10817232B2 (zh) |
JP (1) | JP7210937B2 (zh) |
CN (1) | CN110875991B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021178986A1 (en) * | 2020-03-06 | 2021-09-10 | Hewlett-Packard Development Company, L.P. | Security setup experience |
JP2022025667A (ja) * | 2020-07-29 | 2022-02-10 | キヤノン株式会社 | 印刷システム、サーバシステム、及び印刷装置 |
JP2022038375A (ja) * | 2020-08-26 | 2022-03-10 | キヤノン株式会社 | 印刷システム、管理サーバシステム、及び制御方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1747387A (zh) * | 2004-09-06 | 2006-03-15 | 佳能株式会社 | 信息处理装置及信息处理方法 |
CN102647296A (zh) * | 2012-04-05 | 2012-08-22 | 重庆先迈通信技术有限公司 | 一种基于权限设置的业务注册方法 |
JP2013134731A (ja) * | 2011-12-27 | 2013-07-08 | Nippon Telegr & Teleph Corp <Ntt> | データ蓄積システムとそのデータアクセス制御方法 |
CN104902131A (zh) * | 2014-03-06 | 2015-09-09 | 佳能株式会社 | 信息处理设备和控制方法 |
JP2016048890A (ja) * | 2014-08-28 | 2016-04-07 | ソフトバンク株式会社 | 通信制御装置、通信制御システム、通信制御方法、および通信制御プログラム |
JP2017188796A (ja) * | 2016-04-06 | 2017-10-12 | キヤノン株式会社 | 情報処理システム、情報処理方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011191888A (ja) | 2010-03-12 | 2011-09-29 | Canon Inc | 画像形成装置、制御方法、及びプログラム |
JP2013117834A (ja) * | 2011-12-02 | 2013-06-13 | Canon Inc | 情報処理装置、その制御方法、および制御プログラム |
JP5961012B2 (ja) * | 2012-02-29 | 2016-08-02 | キヤノン株式会社 | 画像形成装置及びその制御方法 |
JP6012268B2 (ja) | 2012-06-08 | 2016-10-25 | キヤノン株式会社 | 画像処理装置、画像処理システム、制御方法及びプログラム |
JP2015118400A (ja) | 2013-12-16 | 2015-06-25 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US9280679B2 (en) * | 2013-12-31 | 2016-03-08 | Google Inc. | Tiered application permissions |
JP6354383B2 (ja) * | 2014-06-26 | 2018-07-11 | 株式会社リコー | 機器導入情報配信装置、機器導入情報配信プログラム及びシステム |
JP7091354B2 (ja) * | 2017-02-27 | 2022-06-27 | イヴァンティ,インコーポレイテッド | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 |
-
2018
- 2018-08-29 JP JP2018160112A patent/JP7210937B2/ja active Active
-
2019
- 2019-08-22 US US16/548,308 patent/US10817232B2/en active Active
- 2019-08-28 CN CN201910801098.3A patent/CN110875991B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1747387A (zh) * | 2004-09-06 | 2006-03-15 | 佳能株式会社 | 信息处理装置及信息处理方法 |
JP2013134731A (ja) * | 2011-12-27 | 2013-07-08 | Nippon Telegr & Teleph Corp <Ntt> | データ蓄積システムとそのデータアクセス制御方法 |
CN102647296A (zh) * | 2012-04-05 | 2012-08-22 | 重庆先迈通信技术有限公司 | 一种基于权限设置的业务注册方法 |
CN104902131A (zh) * | 2014-03-06 | 2015-09-09 | 佳能株式会社 | 信息处理设备和控制方法 |
JP2016048890A (ja) * | 2014-08-28 | 2016-04-07 | ソフトバンク株式会社 | 通信制御装置、通信制御システム、通信制御方法、および通信制御プログラム |
JP2017188796A (ja) * | 2016-04-06 | 2017-10-12 | キヤノン株式会社 | 情報処理システム、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7210937B2 (ja) | 2023-01-24 |
JP2020032594A (ja) | 2020-03-05 |
US20200073604A1 (en) | 2020-03-05 |
US10817232B2 (en) | 2020-10-27 |
CN110875991A (zh) | 2020-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10705769B2 (en) | Print system with a printer driver storing personal panel setting information and non-transitory recording medium storing a computer readable program | |
US9148543B2 (en) | Image forming apparatus, image formation supporting system, and image formation supporting method which transfers a program from the image forming apparatus to a handheld device | |
EP2521344B1 (en) | Image forming apparatus for being able to utilize application in which web browser is used | |
CN110875991B (zh) | 图像形成装置 | |
JP4911717B2 (ja) | デバイス制御装置及びデバイス制御方法 | |
JP5382748B2 (ja) | デバイス制御装置、周辺装置、デバイス制御方法及び周辺装置の制御方法 | |
JP5382749B2 (ja) | デバイス制御装置及びデバイス制御方法 | |
US20110154479A1 (en) | Image forming apparatus and image forming method | |
US20110238743A1 (en) | Electronic device controlling system and electronic device controlling method | |
US10712985B2 (en) | Setting control device that changes from one area to another, setting control method, and program | |
US11645024B2 (en) | Resuming print job by using accounting information | |
US9955035B2 (en) | Pull print system that improves security performance | |
JP6736883B2 (ja) | 画像形成装置、情報処理方法、画像形成システム、および、プログラム | |
US10007472B2 (en) | Printing system, and recording medium therefor, that enable spooling of instruction execution type print jobs in print apparatus in accordance with print-regulating information | |
US9886225B2 (en) | Printing system, and recording medium therefor, that enable one image forming apparatus to execute instruction execution type print job spooled in another image forming apparatus | |
JP2017224114A (ja) | 装置、制御方法およびプログラム | |
JP5636829B2 (ja) | カスタマイズシステム、画像形成装置、情報処理装置及びカスタマイズプログラム | |
CN110290284B (zh) | 显示输入装置、图像形成装置、画面显示方法 | |
US10019210B2 (en) | Print system that reduces transmission failure of instruction execution type print job and recording medium | |
KR20110085783A (ko) | 다큐먼트 박스에 문서를 저장하는 방법, 이를 수행하는 호스트 장치 및 화상형성장치 | |
JP6703316B2 (ja) | 電子機器およびプリンタードライバー | |
JP2009282785A (ja) | 画像形成システム | |
JP2007164647A (ja) | 電子機器,操作部イベント処理方法,プログラム,および記録媒体 | |
JP2024047697A (ja) | 画像処理装置、画像処理装置の制御方法、及びプログラム | |
JP2012076257A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |