JP2013107361A - 印刷装置、その制御方法、および制御プログラム - Google Patents

印刷装置、その制御方法、および制御プログラム Download PDF

Info

Publication number
JP2013107361A
JP2013107361A JP2011256101A JP2011256101A JP2013107361A JP 2013107361 A JP2013107361 A JP 2013107361A JP 2011256101 A JP2011256101 A JP 2011256101A JP 2011256101 A JP2011256101 A JP 2011256101A JP 2013107361 A JP2013107361 A JP 2013107361A
Authority
JP
Japan
Prior art keywords
print data
printing
print
job
printing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011256101A
Other languages
English (en)
Inventor
Takeshi Kogure
岳史 木暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011256101A priority Critical patent/JP2013107361A/ja
Priority to US13/675,139 priority patent/US9013730B2/en
Publication of JP2013107361A publication Critical patent/JP2013107361A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1801Input data handling means
    • G06K15/1822Analysing the received data before processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】PCなどの外部装置からの不正アクセスを防止して、しかもユーザの利便性を向上させる。
【解決手段】CPU102は無線AP112aで用いられる暗号化方式の安全性のレベルが所定の安全レベル以下であるか否かを判定し、所定の安全レベル以下であると、リモート端末111から送信されたジョブについて一時ジョブ処理を停止する。画像形成装置100に備えられた操作パネル109部から予め定められた入力操作があると、CPUは停止したジョブの処理を開始する。
【選択図】図1

Description

本発明は、印刷装置、その制御方法、および制御プログラムに関し、特に、無線通信機能を備える印刷装置に関する。
従来、複写機、プリンタ、又はファクシミリなどの印刷装置がある。そして、近年、印刷装置には無線LAN機能などの無線通信機能を備えるものがある。無線LANを用いれば、ケーブルなどの配線が不要となって、例えば、建物外に存在する外部装置から印刷装置を利用することができる。
無線LANを用いれば、配線を施すことなく外部装置から印刷装置にアクセスできるため、管理者が意図しないユーザから印刷装置へのアクセスがされることが可能となる。このような意図しないアクセスを防止するため、例えば、無線LANを用いて印刷装置に接続する際に、WEP(Wired Equivalent Privacy)キーを用いたユーザ認証が行われている。
一方、ユーザ認証を省略した無線LANアクセスポイント(以下単に無線APと呼ぶ)も存在し、このような無線APを用いれば、所謂認証フリーで無線接続を行うことができる。このような無線APを認証フリー無線APと呼ぶ。
上記のように、画像形成装置が認証フリー無線APによって、パーソナルコンピュータ(PC)などの外部装置と無線接続されると、当該PCから印刷装置にアクセスしてプリントジョブなどのジョブを実行させることができる。つまり、認証フリー無線APを経由すると、不特定多数の外部装置から印刷装置を不正利用される恐れがある。
ところで、印刷装置に対するリモートアクセスを制限する手法として、外部装置からアクセス要求があると、印刷装置は当該外部装置を特定するIPアドレスおよびMACアドレスを抽出して、当該IPアドレスおよびMACアドレスが予め登録されたIPアドレスおよびMACアドレスであると、外部装置にアクセスを許可するようにしたものがある(例えば。特許文献1参照)。これによって、特許文献1では事前に管理者の承認を得た外部装置にのみ印刷装置に対するアクセスを許可するようにしている。
ところで、印刷装置による結果(例えば、印刷物)に係る情報が第3者に漏洩することを防止することが行われている。ここでは、外部装置からプリントジョブ要求があった場合に、一旦印刷装置にプリントジョブに係る画像データを格納する。そして、ユーザが画像形成装置において認証操作を行って、認証されるとプリントジョブが実行される。このような手法はセキュアプリントと呼ばれている。
特開2003−223307号公報
前述のように、特許文献1では、外部装置に係る識別情報を事前登録しておけば、印刷装置に対するアクセスは許可される。この事前登録にあたっては、予め管理者の承認を受ける必要がある。さらに、アクセスが許可されるためには、印刷装置に外部装置に係る識別情報を正確に登録する必要がある。
このような状況下では、事業所又はオフィスなどで新たにPCなどの外部装置を設置した場合には、外部装置に係る識別情報を管理者に通知して、その登録を依頼しなければならず、ユーザにとっては利便性に欠けるという問題がある。加えて、管理者の不在などで登録処理が行えないと、登録されるまで当該外部装置から印刷装置をアクセスできず、この点においてもユーザの利便性に欠けるという問題がある。
従って、本発明の目的は、PCなどの外部装置から不正アクセスを防止して、しかもユーザの利便性を向上することのできる印刷装置、その制御方法、および制御プログラムを提供することにある。
上記の目的を達成するため、本発明における印刷装置は、外部装置と通信する印刷装置であって、無線通信によって外部装置から印刷データを受信する受信手段と、前記受信された印刷データに認証情報が付加されているか否かを判定する第1判定手段と、前記第1判定手段により前記印刷データに認証情報が付加されていると判定された場合、前記認証情報をユーザから前記印刷装置で受け付けたことに応じて前記印刷データを印刷する印刷手段と、前記無線通信で用いられる暗号化方式の安全性のレベルが所定の安全レベル以下であるか否かを判定する第2判定手段と、前記第1判定手段により前記印刷データに認証情報が付加されていないと判定された場合であって前記第2判定手段により前記安全性のレベルが所定の安全レベル以下であると判定された場合、前記受信された印刷データに基づく印刷処理を制限する制御手段とを有することを特徴とする。
本発明によれば、外部装置などの外部装置から不正アクセスを防止して、しかもユーザの利便性を向上させるができる。
本発明の第1の実施形態による印刷装置の一例である画像形成装置のハードウェア構成を示すブロック図である。 図1に示す操作パネルの一例を示す図である。 図1に示す画像形成装置において行われる無線APの脆弱性の判定処理を説明するためのフローチャートである。 図1に示すリモート端末から送信されたプリントジョブを実行する際にリモート端末に表示するダイアログの表示処理を説明するためのフローチャートである。 図1に示すリモート端末に表示されるダイアログの一例を示す図であり、(a)は通常プリント用ダイアログを示す図、(b)はセキュアプリント用ダイアログを示す図である。 図1に示す画像形成装置で行われるプリント処理を説明するためのフローチャートである。 本発明の第2の実施形態による画像形成装置で行われるプリント処理を説明するためのフローチャートである。 本発明の第2の実施形態による画像形成装置で留め置き処理が行われた際に操作パネルに表示される表示画面(操作画面)の一例を示す図である。 本発明の第2の実施形態において留め置き処理が行われた際にリモート端末11に表示されるダイアログの表示処理を説明するためのフローチャートである。 図9で説明した表示処理においてリモート端末に表示されるダイアログの一例を示す図である。
以下、本発明の実施の形態による印刷装置の一例について図面を参照して説明する。
[第1の実施形態]
図1は、本発明の第1の実施形態における画像形成装置(印刷装置)のハードウェア構成を示すブロック図である。
図1では、画像形成装置が示されている。画像形成装置100は、コントローラ部101、印刷部106、および操作パネル(操作部)109を有しており、コントローラ部101によって印刷部106および操作パネル109が制御される。
コントローラ部101はCPU102、RAM103、ROM104、印刷部I/F(インタフェース)105、有線通信部107、および無線通信部108(受信手段)を備えており、CPU102、RAM103、ROM(例えば、Electrically Erasable Programmable ROM)104、印刷部I/F105、有線通信部107、および無線通信部108はシステムバス110によって相互に接続されている。CPU102は、ROM104のプログラム領域に記憶された各種制御プログラムに応じて制御を実行する。各種制御プログラムを実行する際には、例えば、ROM104から制御プログラムがRAM103に展開される。なお、ハードディスクドライブ(HDD:図示せず)に各種制御プログラムを格納するようにしてもよい。
有線通信部107は、有線LAN(図示せず)を介してリモート端末(外部装置)111と通信を行う。無線通信部108は、無線LAN112を介してリモート端末111と通信を行う。なお、図示の例では、外部装置としてリモート端末111のみが示されているが、リモート端末は複数存在してもよい。
無線通信部108が無線LAN112を介してリモート端末111と通信を行う際には、無線LANアクセスポイント(無線AP)112aによって無線通信が中継される。リモート端末111は画像形成装置100をアクセスする際には、当該リモート端末111の近くに位置する無線AP112aを介して画像形成装置111をアクセスすることになる。
このアクセスの際には、リモート端末111は少なくともアクセス対象である画像形成装置を識別する装置識別情報とリモート端末111を識別する端末識別情報とを付加したアクセス要求信号を送出する。このアクセス要求信号は無線通信部108を介してCPU102に与えられる。CPU102は受信した装置識別情報が自装置識別情報に一致し、かつ端末識別情報が予めROM104に登録された登録端末情報と一致すると、後述するように、無線AP112aについて所定の認証を行った後、当該認証結果に応じて無線通信部108を介してアクセス許可信号をリモート端末111に与える。リモート端末111は画像形成装置100を用いてプリントジョブを行うことができる。
なお、アクセス許可を拒否した際には、当該アクセス拒否に係る端末識別情報は拒否端末情報として、ROM104に記憶される。
印刷部I/F105は、CPU102から画像データを印刷部(プリンタエンジン)106に出力するためのインタフェースである。CPU102は、ROM104のフォント領域に記憶されたフォント情報を用いて、操作パネル109の表示部に文字又は記号を表示する。さらに、CPU102は操作パネル109で受け付けた指示情報に応じた処理を行う。
なお、ROM104のデータ領域には、例えば、画像形成装置100に係る装置情報、ユーザの電話帳情報、および部門管理情報などが設定情報として記憶される。そして、CPU102は必要に応じて設定情報を読み出して更新する。
図2は、図1に示す操作パネル109の一例を示す図である。
図2において、操作パネル109は表示部205を備えており、この表示部205には、例えば、画像形成装置100の設定状態および機器状態が表示される。矢印キー206は、表示部205に表示されたカーソルなどを移動する際に用いられる。矢印キー206は、上下左右4つのボタンがあり、矢印キー206の中央にはOKキー207が配置されている。そして、OKキー207を押し下げると、設定又は問い合わせに対する応答が決定する。
セキュアプリント(セキュアジョブ)を行う際には、表示部205に表示されるプリントジョブ一覧から印刷すべきプリントジョブを選択し、セキュアプリント用に設定したパスワード(認証情報)を入力すると、CPU101は選択したプリントジョブに係る印刷を開始される。
なお、操作パネル109は、コピーキー201、FAXキー202、スキャンキー203、およびメディアプリントキー204が備えられるとともに、テンキー208、白黒キー209、カラーキー210、およびストップーキー211などが備えられている。これらキーの機能は、本実施の形態に直接関係ないので、説明を省略する。
図3は、図1に示す画像形成装置において行われる無線APの脆弱性の判定処理を説明するためのフローチャートである。
前述したように、リモート端末111が無線LAN112を介して画像形成装置100でプリントジョブを実行する際には、まず、リモート端末111は画像形成装置100に、無線AP112aを介してアクセス要求信号を送信する。
無線AP112aからアクセス要求信号を受けると、CPU102は当該無線AP112aのセキュリティ方式(暗号方式:例えば、wep)が確認する。ここでは、CPU102は無線AP112aにセキュリティ方式が存在するか否かを確認する(ステップS301)。なお、CPU102は、画像形成装置100が通信可能な無線APの暗号方式で無線通信部108を介して通信を行うことができる。
無線AP112aにセキュリティ方式がないと(ステップS301において、NO)、CPU102は無線AP112aが脆弱なAPであるとして(つまり、不正利用される可能性があるとして)、画像形成装置100をセキュアプリント強制モード(セキュアジョブ強制モード)に移行する(ステップS302)。そして、CPUはセキュアプリントのみが行える旨をリモート端末111に通知し、脆弱性判定処理を終了する。
なお、セキュアプリントとは、前述のように、不正利用を考慮したプリントである。セキュアプリントでは、リモート端末111からプリントジョブ要求(プリント要求)があった場合に、CPU102は一旦画像形成装置100(ここでは、例えば、RAM)にプリントジョブに係る画像データを格納する。そして、ユーザが画像形成装置100において操作パネル109からパスワード(認証情報)を入力する。CPU102は入力されたパスワード(認証情報)が予め登録されたパスワード(認証情報)と一致するか否かの認証処理を行う。そして、CPU102はパスワードが一致すると、記憶した画像データに応じてプリントジョブを実行する。
一方、無線AP112aにセキュリティ方式があると(ステップS301において、YES)、CPU102はセキュリティ方式が所定のセキュリティ方式(ここでは、WEP)であるか否かを判定する(ステップS303)。セキュリティ方式がWEPであると(ステップS303において、YES)、CPU102は無線AP112aが脆弱なAPであるとして、ステップS302の処理に移行する。
セキュリティ方式がWEPでないと(ステップS303において、NO)、CPU102は、当該セキュリティ方式には暗号キーが不要であるか否かを判定する(ステップS304)。暗号キーが必要なセキュリティ方式であれば(ステップS304において、NO)、CPU102は無線AP112aがセキュアAPであるとして、セキュアプリント強制モードを解除する(ステップS305)。そして、CPU102は通常プリントモードである旨をリモート端末111に通知して、脆弱性判定処理を終了する。この結果、CPU102はリモート端末111から送られたプリントジョブに応じたプリントを実行することになる。
暗号キーが不要なセキュリティ方式であれば(ステップS304において、YES)、CPU102は無線AP112aが脆弱なAPであるとして、ステップS302の処理に移行する。
図4は、図1に示すリモート端末111に表示されるダイアログの表示処理を説明するためのフローチャートである。
図1に示すリモート端末111には、プリントドライバがインストールされている。リモート端末111に表示されるダイアログによって、後述するように、ユーザはセキュアプリント(セキュアジョブ)又は通常プリント(通常ジョブ)を行うかを指定する。ここで、通常プリントとは、セキュアプリント以外のプリントをいう。
前述のように、画像形成装置100は、セキュリティ方式に応じてセキュアプリント強制モード又は通常プリントモードに移行する。そして、CPU102はその旨リモート端末111に通知する。つまり、リモート端末111は画像形成装置100からそのプリントモード(つまり、ジョブモード)を取得する(ステップS401:取得手段)。
CPU102からの通知に応答して、リモート端末111は画像形成装置100がセキュアプリント強制モードであるか否かをチェックする(ステップS402:モード判定手段)。セキュアプリント強制モードでないと(ステップS402において、NO)、リモート端末111はその表示部に通常プリント用ダイアログを表示する(ステップS403:表示制御手段)。そして、リモート端末111はダイアログ表示処理を終了する。
一方、リモート端末111はセキュアプリント強制モードであると(ステップS402において、YES)、リモート端末111はその表示部にセキュアプリント用ダイアログを表示する(ステップS404:表示制御手段)。そして、リモート端末111はダイアログ表示処理を終了する。
図5は、図1に示すリモート端末111に表示されるダイアログの一例を示す図である。そして、図5(a)は通常プリント用ダイアログを示す図であり、図5(b)はセキュアプリント用ダイアログを示す図である。
図5(a)において、通常プリント用ダイアログ(印刷設定画面)には、印刷設定としてセキュアプリントを行うか否かをチェックするセキュアプリント欄501が表示される。さらに、パスワード欄502が表示されるとともに、印刷ボタン503およびキャンセルボタン504が表示される。
ユーザが印刷ボタン503を押し下げると、リモート端末111から印刷ジョブとともに通常プリント指示がプリント要求として無線AP112aを介してCPU102に与えられる。これによって、CPU102は印刷ジョブに応じた印刷を印刷部106で実行する(通常プリント処理)。一方、ユーザがキャンセルボタン504を押し下げると、リモート端末111から印刷キャンセル指示が無線AP112aを介してCPU102に与えられる。これによって、CPU102は印刷をキャンセルする(ジョブキャンセル)。
図5(a)に示す通常印刷ダイアログにおいて、ユーザはセキュアプリントの指定を行うことができる。この場合には、ユーザはセキュアプリント欄501にチェックを入れる。これによって、リモート端末111はパスワード欄502をパスワード入力可能な状態とする(指定手段)。ユーザは予め付与されたパスワードをパスワード欄502に入力して、印刷ボタン503を押し下げる。
印刷ボタン503を押し下げると、リモート端末111はパスワードとともに印刷ジョブおよびセキュアプリント指示を、プリント要求として無線AP112aを介してCPU102に送る。CPU102は印刷指示にパスワードが存在すると、印刷ジョブに係る画像データを一旦RAM103などに記憶して、操作パネル109からパスワードが再度入力されるのを待つ。そして、ユーザが操作パネル109を操作すると、CPU102は送信されたパスワードと入力されたパスワードとの照合を行って一致すると、RAM103に格納された画像データに応じて印刷部106によって印刷を実行する(セキュアプリント処理)。
図5(b)において、セキュアプリント用ダイアログ(印刷設定画面)には、通常プリント用ダイアログと同様に、セキュアプリント欄501、パスワード欄502、印刷ボタン503、およびキャンセルボタン504が表示される。セキュア用ダイアログにおいては、デフォルト状態でセキュアプリントが指定された状態で表示される。つまり、セキュアプリント欄501にはチェックが施された状態となっている。また、パスワード欄502はパスワードが入力可能な状態で表示される。
セキュアプリントを行う際には、ユーザは、通常プリント用ダイアログに関連して説明したようにして、セキュアプリント指示を行う。
図6は、図1に示す画像形成装置で行われるプリント処理を説明するためのフローチャートである。
前述したプリント要求を受けると、CPU102は当該プリント要求がセキュアプリントであるか否か、つまり、プリント種別を判定する(ステップS501)。プリント種別がセキュアプリントでないと(ステップS501において、NO)、つまり、通常プリントであると、CPU102はセキュアプリント強制モードが画像形成装置100で設定されているか否か確認する(ステップS502)。そして、セキュアプリント強制モードが設定されていないと(ステップS502において、NO)、CPU102は前述の通常プリント処理(通常ジョブ処理)を行って(ステップS503)、印刷処理を終了する。
一方、セキュアプリント強制モードが画像形成装置100で設定されていると(ステップS502において、YES)、CPU102は通常プリントは行えないとして、ジョブキャンセルを行う(ステップS504)。そして、CPU102は印刷処理を終了する。
プリント種別がセキュアプリントであると(ステップS501において、YES)、CPU102は画像形成装置100がセキュアプリント設定の状態であるか否かを判定する(ステップS505)。ここで、セキュアプリント設定の状態とは、画像形成装置100がセキュアプリントのみが行える状態に設定されている状態をいう。そして、セキュアプリント設定はユーザがマニュアルで行う。
つまり、画像形成装置100では、ユーザは操作パネル(指定手段)109から画像形成装置100で行われるプリントについてセキュアプリント設定(セキュアジョブ設定:セキュアプリントモード)と通常プリント設定(通常ジョブ設定:通常プリントモード)とのいずれかに設定することができる。そして、無線AP112aが脆弱なAPであると、画像形成装置100を強制的にセキュアプリント設定に移行し、セキュアプリント強制モードとなる。
画像形成装置100がセキュアプリント設定の状態でないと(ステップS505において、NO)、CPU102はセキュアプリント強制モードが設定されているか否か確認する(ステップS506)。セキュアプリント強制モードが設定されていると(ステップS506において、YES)、CPU102は前述のセキュアプリント処理(つまり、セキュアジョブ処理)を実行する(ステップS507)。そして、CPU102は印刷処理を終了する。
セキュアプリント強制モードが設定されていないと(ステップS506において、NO)、CPU102はステップS504の処理に進んで、ジョブキャンセルを行う。
画像形成装置100がセキュアプリント設定の状態であると(ステップS505において、YES)、CPU102はステップS507の処理に進んで、セキュアプリント処理を行う。
現状ではWEPよりもセキュリティ強度が高い暗号化手法(例えば、WPA)が普及しており、WEPはWPA(Wi−Fi Protected Access)と比べてセキュリティ強度が低い。このため、第1の実施形態では、WEPをサポートしている無線AP112aは脆弱APと判定するようにした。なお、WEPをサポートする無線AP112aを脆弱性のないセキュアAPとしても扱うようにしてもよい。
さらに、WPAよりもセキュリティ強度が高い暗号化手法が普及し始めれば、WPAをサポートする無線AP112aを脆弱APと判定するようにしてもよい。
上記の説明から容易に理解できるように、CPU102は無線通信で用いられる暗号化方式における安全性のレベルが所定の安全レベル以下であるか否かを判定しており、所定の安全レベル以下であると、画像形成装置をセキュアプリント強制モードとして、リモート端末111から送られたプリントジョブについて一時ジョブ処理を停止する。そして、ユーザが操作パネル109(操作部)からパスワードを入力して認証されると(つまり、予め定められた入力操作があると)、一時停止されたジョブの処理を開始する。
このように、第1の実施形態によれば、無線AP112aがセキュリティの面で脆弱であると判定すると、画像形成装置100はセキュアプリント強制モードとなるようにしたので、リモート端末からの不正アクセスを防止して、しかもユーザの利便性を向上することができる。つまり、本発明では、無線AP112aがセキュリティの面で脆弱であると、物理的に画像形成装置110にアクセスできるユーザのみが画像形成装置でプリントを行うことができるので、不正アクセスを防止するとともに、事前登録がなくてもユーザはプリントを行うことができて、利便性が向上する。
[第2の実施形態]
続いて、本発明の第2の実施形態による画像形成装置について説明する。第2の実施形態による画像形成装置の構成は図1に示す画像形成装置と同様であるので、ここでは説明を省略する。
第1の実施形態では、リモート端末による画像形成装置の不正利用を防止するため、リモート端末111が画像形成装置100をアクセスした際に用いた無線AP112aが脆弱APであるか否かを判定して、脆弱APであれば画像形成装置をセキュアプリント強制モードとした。第2の実施形態では、無線AP112aが脆弱APであっても、画像形成装置100をセキュアプリント強制モードとすることなく、後述するように、そのプリントジョブを溜め置きプリントジョブとしてプリントを制限する。
図7は、本発明の第2の実施形態による画像形成装置で行われるプリント処理を説明するためのフローチャートである。
第1の実施形態で説明したプリント要求を受けると、CPU102は当該プリント要求がセキュアプリントであるか否かを判定する(ステップS701)。プリント種別がセキュアプリントであると(ステップS701において、YES)、CPU102は画像形成装置100がセキュアプリント設定の状態であるか否かを判定する(ステップS702)。
画像形成装置100がセキュアプリント設定の状態であると(ステップS705において、YES)、CPU102は、前述したように、セキュアプリント処理を行う(ステップS703)。そして、CPU102は印刷処理(プリント処理)を終了する。
一方、画像形成装置100がセキュアプリント設定の状態でないと(ステップS702において、NO)、CPU102はセキュアプリントを行えないとして、ジョブキャンセルを行う(ステップS704)。そして、CPU102は印刷処理を終了する。
プリント種別がセキュアプリントでないと、つまり、通常プリントであると(ステップS701において、NO)、CPU102は、図3に関連して説明したようにして、無線AP112aが脆弱なAPであるか否かを確認する。つまり、CPU102は脆弱なAPが存在するか否かを確認する(ステップS705)。
脆弱なAPが存在しないと確認すると(ステップS705において、NO)、CPU102は、第1の実施形態で説明した通常プリント処理を行って(ステップS706)、印刷処理を終了する。
脆弱なAPが存在すると確認すると(ステップS705において、YES)、CPU102はプリント要求に含まれる送信元情報(端末識別情報)を確認する(ステップS707)。端末識別情報がROM104に登録されていると(ステップS707において、登録済み端末)、CPU102は、ステップS706の処理に進んで通常プリントを実行する。
端末登録情報が拒否端末情報としてROM104に登録されていると(ステップS707において、拒否登録端末)、CPU102は画像形成装置100の不正使用が行われる可能性があるとして、ステップS704の処理に進んでジョブキャンセルを行う。
端末登録情報がROM104に登録されていないと(ステップS707において、未登録端末)、CPU102は、直ちにプリント処理を行うことなくプリントジョブ(印刷データ)を留め置きプリントジョブとしてRAM103に留め置く留め置き処理を行う(ステップS708)。すなわち、受信した印刷データに基づく印刷処理を一時的に停止し、ユーザからの入力操作がされた場合に停止した印刷処理を再開するように動作させる。つまり、CPU102は留め置きプリント強制モードとなる。
図8は、本発明の第2の実施形態による画像形成装置で留め置き処理が行われた際に操作パネル109に表示される表示画面(操作画面)の一例を示す図である。
留め置き処理を行うと、CPU102は、操作パネル109に図8に示す操作画面を表示する。操作画面には、「ここで選択した端末は次回から留め置かずに直接プリントします。」との文言が表示される。さらに、操作画面には、プリント一覧(No.、名称、端末)が表示される。ユーザは操作画面から印刷すべき印刷データ(名称)を選択する。この際、CPU102は必要に応じてパスワードの入力を促す。
CPU102は操作パネルによる入力があるまで待機する(ステップS709)。そして、CPU102は操作パネル109に操作画面を表示した時点から内蔵タイマーによる計時を開始する。CPU102は、操作パネルの操作があると、つまり、印刷データの選択が行われるまでに所定の時間が経過したか否かを判定する(ステップS710)。つまり、CPU102はタイムアウトしたか否かを判定する。
タイムアウトしないと(ステップS710において、NO)、CPU102は、RAM103に溜め置いた印刷データに応じてプリントを実行する(ステップS711)。そして、CPU102は、プリント終了の後、リモート端末111(送信元端末)の端末識別情報を登録端末情報として許可リストに登録する(ステップS712)。その後、CPU102は印刷処理を終了する。
一方、タイムアウトとなると(ステップS710において、YES)、CPU102は当該端末識別情報に係るリモート端末のタイムアウト回数をインクリメントする(ステップS713)。そして、CPU102は当該タイムアウト回数が所定の規定回数を超えたか否かを判定する(ステップS714)。
タイムアウト回数が規定回数以下であると(ステップS714において、NO)、CPU102はステップS704の処理に進み、ジョブキャンセルを行う。タイムアウト回数が規定回数を超えると(ステップS714において、YES)、CPU102はリモート端末111(送信元端末)の端末識別情報を拒否端末情報として拒否リストに登録する(ステップS715)。その後、CPU102は印刷処理を終了する。
図9は、本発明の第2の実施形態において留め置き処理が行われた際にリモート端末11に表示されるダイアログの表示処理を説明するためのフローチャートである。
図7で説明したように、画像形成装置100は、リモート端末111の端末識別情報が登録されているか否かに応じて留め置きプリント強制モードに移行する。そして、CPU102はその旨リモート端末111に通知する。つまり、リモート端末111は画像形成装置100からそのプリントモードを取得する(ステップS901)。
CPU102からの通知に応答して、リモート端末111は画像形成装置100が留め置きプリント強制モードであるか否かをチェックする(ステップS902)。留め置きプリント強制モードでないと(ステップS902において、NO)、リモート端末111はその表示部に表示を行うことなく、留め置き表示処理を終了する。
一方、留め置きプリント強制モードであると(ステップS902において、YES)、リモート端末111はその表示部に留め置き注意ダイアログを表示する(ステップS903)。そして、リモート端末111は留め置き表示処理を終了する。
図10は、図9で説明した表示処理においてリモート端末に表示されるダイアログの一例を示す図である。
図10において、留め置き注意ダイアログには、「このジョブは、操作パネルを操作するまで印刷が開始されません。」との文言が表示されるとともに、OKボタン1001およびキャンセルボタン1002が表示される。
ユーザがOKボタン1001を押し下げると、リモート端末111は了解した旨の通知を画像形成装置100に送る。これによって、CPU102は図7で説明した処理を行うことになる。一方、ユーザがキャンセルボタン1002を押し下げると、リモート端末111はキャンセルした旨の通知を画像形成装置100に送る。これによって、CPU102は、当該プリントジョブをキャンセルする。
このように、第2の実施形態によれば、無線APがセキュリティの面で脆弱であると判定すると、画像形成装置100はプリントジョブを送信したリモート端末の端末識別情報が登録されているか否かに応じて、当該プリントジョブを留め置き処理する。そして、ユーザによる操作パネルの操作に応じてプリントを行うか否かを決定する。従って、リモート端末からの不正アクセスを防止して、しかもユーザの利便性を向上させることができる。
上述の説明から明らかなように、図1に示す例では、CPU102は第1判定手段、第2判定手段、制御手段、および停止手段として機能する。また、CPU102および印刷部106は印刷手段として機能する。さらに、CPU102および操作パネル109は設定手段として機能し、CPU102はモード移行手段として機能する。加えて、CPU102は登録判定手段として機能する。
なお、上述の実施の形態では、印刷装置の一例として画像形成装置を例に挙げて説明したが、印刷装置以外であっても、例えば、コンピュータを外部装置から無線通信によって使用する場合にも同様にして適用することができる。
以上、本発明について実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。
例えば、上記の実施の形態の機能を制御方法として、この制御方法を印刷装置に実行させるようにすればよい。また、上述の実施の形態の機能を有するプログラムを制御プログラムとして、この制御プログラムを印刷装置が備えるコンピュータに実行させるようにしてもよい。なお、制御プログラムは、例えば、コンピュータに読み取り可能な記録媒体に記録される。
この際、制御方法および制御プログラムの各々は、少なくとも受信ステップ、第1判定ステップ、印刷ステップ、第2判定ステップ、および制御ステップを有することになる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記録媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
100 画像形成装置
102 CPU
103 RAM
104 ROM
106 印刷部(プリンタエンジン)
107 有線通信部
108 無線通信部
109 操作パネル
111 リモート端末
112a 無線アクセスポイント(無線AP)

Claims (11)

  1. 外部装置と通信する印刷装置であって、
    無線通信によって外部装置から印刷データを受信する受信手段と、
    前記受信された印刷データに認証情報が付加されているか否かを判定する第1判定手段と、
    前記第1判定手段により前記印刷データに認証情報が付加されていると判定された場合、前記認証情報をユーザから前記印刷装置で受け付けたことに応じて前記印刷データを印刷する印刷手段と、
    前記無線通信で用いられる暗号化方式の安全性のレベルが所定の安全レベル以下であるか否かを判定する第2判定手段と、
    前記第1判定手段により前記印刷データに認証情報が付加されていないと判定された場合であって前記第2判定手段により前記安全性のレベルが所定の安全レベル以下であると判定された場合、前記受信された印刷データに基づく印刷処理を制限する制御手段と、
    を有することを特徴とする印刷装置。
  2. 前記印刷装置で行われるジョブについて前記予め定められた入力操作を必要とするセキュアジョブ設定と前記予め定められた入力操作を必要としない通常ジョブ設定とのいずれかに設定する設定手段と、
    前記第2判定手段によって所定の安全レベル以下であると判定されると、前記印刷装置を前記セキュアジョブ設定に強制的に移行して、セキュアジョブ強制モードとするモード移行手段とを有することを特徴とする請求項1に記載の印刷装置。
  3. 前記外部装置には、前記印刷データを送信する際、当該印刷データについて認証情報を指定する指定手段が備えられていることを特徴とする請求項1又は2に記載の印刷装置。
  4. 前記外部装置には、前記印刷装置のジョブモードを取得する取得手段と、
    前記取得手段で取得したジョブモードが前記セキュアジョブ強制モードであるか否かを判定するモード判定手段と、
    前記モード判定手段によって前記セキュアジョブ強制モードであると判定されると、セキュアジョブを指定した操作画面を表示する表示制御手段とが備えられていることを特徴とする請求項2〜3のいずれか1項に記載の印刷装置。
  5. 前記外部装置は前記ジョブを送信する際、少なくとも外部装置を識別するための識別情報を送信しており、
    前記制御手段は、前記第2判定手段によって所定の安全レベル以下であると判定されると、送信元である前記外部装置の前記識別情報が予め登録されているか否かを判定する登録判定手段と、
    前記登録判定手段によって前記識別情報が未登録である判定されると、前記印刷データに基づく印刷処理を一時的に停止する停止手段とを有することを特徴とする請求項1に記載の印刷装置。
  6. 前記制御手段は、前記印刷データに基づく印刷処理を一時的に停止すると、前記外部装置に印刷データに基づく印刷処理を一時的に停止した旨の通知を行うことを特徴とする請求項5に記載の印刷装置。
  7. 前記制御手段は、前記印刷データに基づく印刷処理を一時的に停止すると、前記印刷データを識別する情報を表示部に表示して、当該印刷データを処理する旨の入力操作が所定の時間までにあると、当該印刷データの印刷処理を再開することを特徴とする請求項5又は6に記載の印刷装置。
  8. 前記印刷データの印刷処理を再開した際、前記制御手段は前記印刷処理を再開する印刷データを送信した外部装置に係る識別情報を、ジョブを許可する許可リストに登録することを特徴とする請求項7に記載の印刷装置。
  9. 前記入力操作が所定の時間までにないと、前記制御手段はタイムアウトしたとして、タイムアウト回数をインクリメントし、インクリメントした後のタイムアウト回数が所定の規定回数を越えると、前記印刷データを送信した外部装置に係る識別情報を、印刷処理を拒否する拒否リストに登録することを特徴とする請求項7又は8に記載の印刷装置。
  10. 無線通信によって外部装置から印刷データを受信する受信ステップと、
    前記受信された印刷データに認証情報が付加されているか否かを判定する第1判定ステップと、
    前記第1判定ステップで前記印刷データに認証情報が付加されていると判定された場合、前記認証情報をユーザから受け付けたことに応じて前記印刷データを印刷する印刷ステップと、
    前記無線通信で用いられる暗号化方式の安全性のレベルが所定の安全レベル以下であるか否かを判定する第2判定ステップと、
    前記第1判定ステップで前記印刷データに認証情報が付加されていないと判定された場合であって前記第2判定ステップで前記安全性のレベルが所定の安全レベル以下であると判定された場合、前記受信された印刷データに基づく印刷処理を制限する制御ステップと、
    を有することを特徴とする印刷装置の制御方法。
  11. 印刷装置で用いられる制御プログラムにおいて、
    前記印刷装置が備えるコンピュータに、
    無線通信によって外部装置から印刷データを受信する受信ステップと、
    前記受信された印刷データに認証情報が付加されているか否かを判定する第1判定ステップと、
    前記第1判定ステップで前記印刷データに認証情報が付加されていると判定された場合、前記認証情報をユーザから受け付けたことに応じて前記印刷データを印刷する印刷ステップと、
    前記無線通信で用いられる暗号化方式の安全性のレベルが所定の安全レベル以下であるか否かを判定する第2判定ステップと、
    前記第1判定ステップで前記印刷データに認証情報が付加されていないと判定された場合であって前記第2判定ステップで前記安全性のレベルが所定の安全レベル以下であると判定された場合、前記受信された印刷データに基づく印刷処理を制限する制御ステップと、
    を実行させることを特徴とする制御プログラム。
JP2011256101A 2011-11-24 2011-11-24 印刷装置、その制御方法、および制御プログラム Pending JP2013107361A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011256101A JP2013107361A (ja) 2011-11-24 2011-11-24 印刷装置、その制御方法、および制御プログラム
US13/675,139 US9013730B2 (en) 2011-11-24 2012-11-13 Printing apparatus equipped with wireless communication function, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011256101A JP2013107361A (ja) 2011-11-24 2011-11-24 印刷装置、その制御方法、および制御プログラム

Publications (1)

Publication Number Publication Date
JP2013107361A true JP2013107361A (ja) 2013-06-06

Family

ID=48466615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011256101A Pending JP2013107361A (ja) 2011-11-24 2011-11-24 印刷装置、その制御方法、および制御プログラム

Country Status (2)

Country Link
US (1) US9013730B2 (ja)
JP (1) JP2013107361A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033193A (ja) * 2015-07-30 2017-02-09 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2017117185A (ja) * 2015-12-24 2017-06-29 ブラザー工業株式会社 シンボル入力装置及びシステム
JP2019018371A (ja) * 2017-07-12 2019-02-07 富士ゼロックス株式会社 画像形成装置及びプログラム
JP2019064130A (ja) * 2017-09-29 2019-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法、並びにプログラム
JP2019064003A (ja) * 2017-09-28 2019-04-25 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP2020149701A (ja) * 2020-05-15 2020-09-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、およびコンピュータにより読み取り可能なプログラム
JP2020170331A (ja) * 2019-04-03 2020-10-15 富士ゼロックス株式会社 情報処理装置及びプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9519761B2 (en) * 2012-09-06 2016-12-13 Paypal, Inc. Systems and methods for authentication using low quality and high quality authentication information
KR20140079195A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치에서 nfc 디바이스의 인증을 수행하는 방법
WO2014134357A1 (en) * 2013-02-27 2014-09-04 CipherTooth, Inc. Method and apparatus for secure data transmissions
US10182041B2 (en) 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US20150188903A1 (en) * 2013-12-31 2015-07-02 Konica Minolta Laboratory U.S.A., Inc. Method and system for generating a password for an image forming apparatus
US11947850B2 (en) * 2021-02-26 2024-04-02 Canon Kabushiki Kaisha System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223307A (ja) 2002-01-31 2003-08-08 Canon Inc アクセス制限装置、アクセス制限方法、プログラムおよび記憶媒体
JP4530793B2 (ja) * 2004-02-18 2010-08-25 株式会社リコー 画像形成装置、情報処理装置、情報処理システム、認証方法、認証プログラム及び記録媒体
KR100694108B1 (ko) * 2005-05-03 2007-03-12 삼성전자주식회사 무선네트워크 프린팅시스템의 정보보안방법 및 장치

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033193A (ja) * 2015-07-30 2017-02-09 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2017117185A (ja) * 2015-12-24 2017-06-29 ブラザー工業株式会社 シンボル入力装置及びシステム
JP2019018371A (ja) * 2017-07-12 2019-02-07 富士ゼロックス株式会社 画像形成装置及びプログラム
JP2019064003A (ja) * 2017-09-28 2019-04-25 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6998714B2 (ja) 2017-09-28 2022-01-18 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP2019064130A (ja) * 2017-09-29 2019-04-25 キヤノン株式会社 印刷装置、印刷装置の制御方法、並びにプログラム
JP7039235B2 (ja) 2017-09-29 2022-03-22 キヤノン株式会社 印刷装置、印刷装置の制御方法、並びにプログラム
JP2020170331A (ja) * 2019-04-03 2020-10-15 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2020149701A (ja) * 2020-05-15 2020-09-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、およびコンピュータにより読み取り可能なプログラム
JP7146841B2 (ja) 2020-05-15 2022-10-04 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、およびコンピュータにより読み取り可能なプログラム

Also Published As

Publication number Publication date
US9013730B2 (en) 2015-04-21
US20130135658A1 (en) 2013-05-30

Similar Documents

Publication Publication Date Title
JP2013107361A (ja) 印刷装置、その制御方法、および制御プログラム
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US9049599B2 (en) Information processing apparatus equipped with wireless communication function, method of controlling the same, and storage medium
US9246919B2 (en) Portable information terminal apparatus, method, non-transitory computer readable medium, and service utilization system
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP2007102491A (ja) 画像形成システム、設定値変更プログラム、および設定値変更方法
US9986131B2 (en) Image processing system, image output apparatus, and a terminal, including an output method, and non-transitory recording medium storing computer readable program for causing the terminal worn by a user to obtain a physical feature of the user
KR100914698B1 (ko) 인쇄 시스템 및 호스트 장치
US10114593B2 (en) Information processing apparatus that requires authentication of user, control method therefor, and storage medium
JP2014203225A (ja) 情報処理装置及び画像形成装置
JP6464950B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2015158901A (ja) 情報処理装置、情報処理方法、情報処理システム
JP6473071B2 (ja) 情報処理システム
US20170139654A1 (en) Printing apparatus and control method of printing apparatus
CN107422996B (zh) 打印装置以及打印装置的控制方法
US20220317835A1 (en) Display apparatus, storage medium storing control program, and method of controlling display apparatus
US9900468B2 (en) Image processing apparatus, authentication method, and recording medium
JP2007158867A (ja) 画像処理装置
JP2014007677A (ja) 画像形成装置、画像形成装置の制御方法およびコンピュータプログラム
JP2008177898A (ja) 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
US20240056801A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP2007083440A (ja) プリンタ装置
JP4855966B2 (ja) 画像処理システムおよび画像処理装置
JP2024067850A (ja) 画像形成装置
JP2022187225A (ja) 情報処理装置、情報処理システム、及び情報処理プログラム