JP2015003407A - 画像形成装置及びその制御方法、並びにプログラム - Google Patents

画像形成装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2015003407A
JP2015003407A JP2013128531A JP2013128531A JP2015003407A JP 2015003407 A JP2015003407 A JP 2015003407A JP 2013128531 A JP2013128531 A JP 2013128531A JP 2013128531 A JP2013128531 A JP 2013128531A JP 2015003407 A JP2015003407 A JP 2015003407A
Authority
JP
Japan
Prior art keywords
data
job
security policy
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013128531A
Other languages
English (en)
Other versions
JP6223009B2 (ja
Inventor
智子 安立
Tomoko Adachi
智子 安立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013128531A priority Critical patent/JP6223009B2/ja
Priority to US14/302,608 priority patent/US9384434B2/en
Publication of JP2015003407A publication Critical patent/JP2015003407A/ja
Application granted granted Critical
Publication of JP6223009B2 publication Critical patent/JP6223009B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】情報セキュリティポリシーに合致していないことをユーザに認識させる画像形成装置を提供する。
【解決手段】画像形成装置は、セキュリティデータを用いて情報セキュリティポリシーに合致しているか否か検証して、情報セキュリティポリシーに合致していないと検証された場合には、ジョブデータを用いた印刷ジョブの実行を制限する。
【選択図】図5

Description

本発明は、画像形成装置及びその制御方法、並びにプログラムに関する。
オフィス等のネットワークに接続するパーソナルコンピュータ(以下、「PC」という)や、ファイルサーバーや認証サーバーなどのサーバー機器は、オフィス毎に決められた情報セキュリティポリシー(以下、「セキュリティポリシー」という)に従って運用されることが望ましい。
セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針をまとめたもので、セキュリティを扱う管理者が策定するものである。
オフィスのネットワークに接続する機器としては、PCやサーバー機器以外に、画像形成装置などの周辺装置がある。近年の画像形成装置においては、単純に画像を印刷や送信するだけではなく、画像データを記憶し、PCに対してファイルサービス機能を提供し、ネットワークで接続されたその他のサーバー機器と同様の役割を果たすようになってきている。
また、近年の画像形成装置はアプリケーション開発環境が公開されており、PCなどと同様にサードパーティーによって開発されたアプリケーションが利用されている。
安全で安心なオフィス環境を維持するためには、PCやサーバー機器と同様に、画像形成装置においても、セキュリティポリシーに従うことが求められることになる。ここでいうセキュリティポリシーに従うとは、画像形成装置を操作する際にユーザ認証を必須とすることなど、オフィス内の画像形成装置の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設け、それに従うことを示している。
従来のセキュリティポリシーを適用した画像形成装置の運用を行うシステムにおいては、セキュリティポリシーに従っていないことを検知するセキュリティポリシー検証手段も備わっている。
そして、セキュリティポリシー検証手段がセキュリティポリシー違反を検知した時点で、一時的にアクセスを停止して画像形成装置の機能を停止することで、セキュリティポリシーに反した動作を実行することを抑止するセキュリティポリシ遵守装置が開示されている(例えば、特許文献1参照)。
特開2009−230178号公報
しかしながら、特許文献1に開示されたセキュリティポリシ遵守装置であっても、認証レスで利用可能な処理は実行されることとなる。
具体的に、例えばセキュリティポリシーが適用された画像形成装置環境においても、PCからネットワークを介して画像形成装置にジョブを実行するためのデータを送信する場合において、LPR印刷やRAW印刷など、認証レスで実行可能な処理がある。
この場合、画像形成装置のセキュリティポリシーに違反しているユーザのジョブであっても、認証レスによるジョブは実行されてしまうこととなる。
また、ユーザにセキュリティポリシー違反が存在することを通知することができない。つまり、ユーザは、使用している画像形成装置に対してセキュリティポリシー違反をしているにも関わらず、それを認識せずに画像形成装置を使い続けることができてしまうというセキュリティ上の課題があった。
本発明の目的は、情報セキュリティポリシーに合致していないことをユーザに認識させることが可能な画像形成装置及びその制御方法、並びにプログラムを提供することにある。
上記目的を達成するために、請求項1の画像形成装置は、外部装置から印刷ジョブを実行するためのデータであり、予め定められた情報セキュリティポリシーに合致しているか否かを検証するためのセキュリティデータを含むジョブデータを受信する受信手段と、前記受信手段により受信された前記セキュリティデータを用いて前記情報セキュリティポリシーに合致しているか否か検証する検証手段と、前記検証手段により前記情報セキュリティポリシーに合致していないと検証された場合には、前記ジョブデータを用いた印刷ジョブの実行を制限する制限手段とを備えたことを特徴とする。
本発明によれば、セキュリティデータを用いて情報セキュリティポリシーに合致しているか否か検証して、情報セキュリティポリシーに合致していないと検証された場合には、ジョブデータを用いた印刷ジョブの実行を制限するので、情報セキュリティポリシーに合致していないことをユーザに認識させることが可能となる。
本発明の実施の形態に係る画像形成装置及びPCを含む情報処理システムの概略構成を示す図である。 図2(A)は、図1における画像形成装置のソフトウェアの概略構成を示す図であり、図2(B)は、図1におけるPCのソフトウェアの概略構成を示す図である。 図3(A)は、セキュリティポリシーデータを示す図であり、図3(B)は、ユーザ情報を示す図である。 図4(A)は、ジョブデータを示す図であり、図4(B)は、ジョブ履歴を示す図である。 図1におけるCPUにより実行される印刷処理(キャンセル)の手順を示すフローチャートである。 図1におけるCPUにより実行される印刷処理(種類変更)の手順を示すフローチャートである。 図7(A)は、図1における操作部または表示部に表示されるジョブリストを示す図であり、図7(B)は、パスワード変更画面を示す図である。 図1におけるCPUにより実行される印刷処理(種類変更と警告)の手順を示すフローチャートである。 図9(A)は、UI操作部に表示される警告画面を示す図であり、図9(B)は、PC130のブラウザーで表示される警告画面を示す図である。 図1におけるPCと画像形成装置との処理の概要を示すシーケンス図である。 図11(A)は、図10に示したシーケンス図でのPCにより実行されるジョブデータ送信処理の手順を示すフローチャートであり、図11(B)は、図10に示したシーケンス図でのPCにより実行されるモニタリング処理の手順を示すフローチャートである。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像形成装置101及びPC130を含む情報処理システム100の概略構成を示す図である。
図1において、画像形成装置101と外部装置としてのPC130は、ネットワーク120で接続され、互いに通信可能となっている。なお、図1は情報処理システムの一例を示したものであるので、ネットワークに接続される機器やその台数などは図1に示した構成に限るものではない。
画像形成装置101は、ネットワーク通信部102、UI操作部103、CPU105、RAM106、記憶装置107、印刷エンジン110、スキャナエンジン111、及び時計113で構成される。
ネットワーク通信部102はネットワーク120を介してPC130などの外部機器と通信を行う。画像形成装置101の表示部に対応するUI操作部103はユーザの操作による画像形成装置101に対する設定を受け付けたり、画像形成装置101の状態を表示したりする。
CPU105は画像形成装置101全体を制御する。RAM106はCPU105が実行するプログラムコードや、画像データなどの情報を一時的に記憶する。記憶装置107はプログラムコード、画像データ、及びユーザ情報を記憶する。
印刷エンジン110は電子写真技術やインクジェット技術などの既知の技術を用いて画像データを用紙媒体に印刷する。スキャナエンジン111は用紙媒体に印刷された画像を光学的に読み取る。
時計113は画像形成装置101の内部時計である。本実施の形態では、情報セキュリティポリシー(以下、「セキュリティポリシー」という)の検証を行う際に使用される。
PC130は、ネットワーク通信部131、CPU132、RAM133、表示部134、入力部135、及び記憶装置136で構成される。
ネットワーク通信部131はネットワーク120を介して画像形成装置101などの外部機器と通信を行う。CPU132はPC130全体を制御する。RAM133はCPU132が実行するプログラムコードなどの情報を一時的に記憶する。
表示部134はアプリケーションの画面など各種情報を表示する。入力部135は、ユーザによるPC130への入力を受け付ける。記憶装置136はプログラムコードやデータを記憶する。
図2(A)は、図1における画像形成装置101のソフトウェアの概略構成を示す図であり、図2(B)は、図1におけるPC130のソフトウェアの概略構成を示す図である。
図2(A)において、画像形成装置101は、ユーザ認証部104、ポリシー記憶部108、ポリシー検証部109、及びWebサーバ機能112で構成される。
ユーザ認証部104はUI操作部103によって入力されたユーザIDとパスワードなどユーザ情報と画像形成装置101が管理する記憶装置107に記憶されたユーザ情報を比較し、認証を行う。
ポリシー記憶部108は画像形成装置101で設定されているセキュリティポリシーデータを記憶装置107に記憶する。このセキュリティポリシーデータについては後述する。
ポリシー検証部109は、画像形成装置101がセキュリティポリシーデータに従って利用されているか否かを検証する。以下の説明では、セキュリティポリシーデータに従って利用されているか否かの検証を単にポリシー検証と表現する。
Webサーバ機能112は、画像形成装置101をネットワーク120を介してリモート操作を可能とするための機能である。
図2(B)において、PC130は、ジョブモニター137、プリンタドライバー138、及びブラウザー139で構成される。
ジョブモニター137は、ネットワーク120を介して画像形成装置101でのジョブの状態を監視する。具体的にジョブモニター137は、ジョブのエラー、削除などの状態をモニタリングし、状態の変化をPC130に通知する。
プリンタドライバー138は、ユーザがデータを印刷する際、画像形成装置101を制御するためのソフトウェアである。ブラウザー139は、画像形成装置101をリモート操作する際に用いられる。
上記構成において、PC130から印刷を画像形成装置101に要求するとき、印刷データはプリンタドライバー138により、印刷ジョブを実行するためのジョブデータとしてネットワーク通信部131よりネットワーク120を介して画像形成装置101に送信される。
画像形成装置101は、ネットワーク通信部102よりジョブデータを受信し、ユーザ認証部104にてユーザ認証を行う。そして、ポリシー検証部109においてセキュリティポリシーに合致しているか検証後、必要な画像処理を加えて印刷エンジン110が印刷する。
図3(A)は、セキュリティポリシーデータを示す図であり、図3(B)は、ユーザ情報を示す図である。
図3(A)において、セキュリティポリシーデータ200は、予め定められた情報セキュリティポリシーを示すデータであり、ポリシー名称201及び値域202で構成される。図3(A)の場合、ポリシー名称201が「パスワード有効期限」で、値域202が「3か月」となっている。
この図では、セキュリティポリシーのデータは表形式で示しているが、XML等のデータ形式であってもよい。
ポリシー検証部109は、セキュリティポリシーデータ200の値域202に従った状態で画像形成装置101が利用されているか否かを検証する。
図3(B)において、ユーザ情報300は、ユーザ名301、パスワード302、及びパスワード有効期限303で構成される。ユーザ情報300は、これらの他に、パスワード文字数制限など、他の管理データを含んでいてもよい。このうち、パスワード有効期限が、後述するセキュリティデータに関連する関連データに対応している。
画像形成装置101は時計113を利用して、ユーザがユーザ認証設定を行った日時と、セキュリティポリシーデータ200のパスワード有効期限の値域202で設定されている「3か月」からパスワード有効期限303を割り出す。
図4(A)は、ジョブデータを示す図であり、図4(B)は、ジョブ履歴を示す図である。
図4(A)のジョブデータ400は、図3(B)のユーザ名「Suzuki」がPC130より送信したジョブデータを示している。
ジョブデータ400は、ジョブ識別子401、通信先402、ジョブ種類403、ジョブオーナ名404、ジョブ名称405、及び画像データ406で構成される。
ジョブ識別子401は、ジョブデータを識別するためのものである。通信先402は、PC130のIPアドレスを示している。ジョブ種類403は、本実施の形態では、通常プリントまたはセキュアプリントのいずれかとなる。
通常プリントは、ユーザが画像形成装置101に印刷指示すると直ちに印刷されるジョブ種類である。一方、セキュアプリントは、ユーザが画像形成装置101に印刷指示をすると、ジョブデータは画像形成装置101の記憶装置107に一時記憶され、ユーザによるパスワード等の認証行為後に一時記憶している状態が解除され、印刷されるジョブ種類である。また、セキュアプリントにおいて、ジョブデータが一時記憶されている状態を解除待ちと表現する。
ジョブオーナ名404は、ジョブデータを送信したユーザ名を示す。このジョブオーナ名404は、本実施の形態において予め定められたセキュリティポリシーに合致しているか否かを検証するためのセキュリティデータに対応している。このように、ジョブデータには、セキュリティデータが含まれる。そして、ポリシー検証部109は、セキュリティデータ(ユーザ名、ジョブオーナ名)を用いて、セキュリティデータに関連する関連データ(パスワード有効期限)によってセキュリティポリシーに合致しているか否か検証する。
一般的な認証であれば、ユーザ名およびパスワードが必要であるが、上述したようにユーザ名のみ必要であるので、本実施の形態での印刷ジョブを実行する処理は、ユーザ名とパスワードとを入力する一般的な認証によって実行する処理にはあたらない。
ジョブ名称405は、ジョブの名称を示す。画像データ406は、印刷される画像を示すデータである。ジョブデータ400は、これらの他の情報を含んでいてもよい。
図4(B)に示されるジョブ履歴は、UI操作部103に表示される。ジョブ履歴は、ジョブ受付番号601、ジョブ名称602、ユーザ名603、ジョブ状態604、及びジョブ処理理由605を含む。
図4(B)に示されるジョブ履歴では、ユーザ名「Suzuki」のジョブはジョブ状態604に示されるように、ジョブがキャンセルされたことが分かる。またそのジョブ処理理由605から、キャンセルされた理由として、セキュリティポリシー違反のためであることも分かる。
図5は、図1におけるCPU105により実行される印刷処理(キャンセル)の手順を示すフローチャートである。
図5において、通常プリントのジョブデータをネットワーク通信部102で受信すると(ステップS501)、ユーザ認証部104においてユーザ認証、及びポリシー検証部109においてポリシー検証を行う(ステップS502)。上記ステップS501は、受信手段に対応する。上記ステップS502は、セキュリティデータを用いてセキュリティポリシーに合致しているか否か検証する検証手段に対応する。
ポリシー検証の結果、セキュリティポリシーに合致しているか否か判別する(ステップS503)。ステップS503の判別の結果、セキュリティポリシーに合致している場合には(ステップS503でYES)、ジョブを実行して(ステップS504)、本処理を終了する。
一方、ステップS503の判別の結果、セキュリティポリシーに合致していない場合には(ステップS503でNO)、ジョブをキャンセルして(ステップS505)、本処理を終了する。このステップS505は、セキュリティポリシーに合致していないと検証された場合には、ジョブデータを用いた印刷ジョブの実行を制限する制限手段に対応する。
上記処理を具体例を挙げて説明する。まずジョブデータを図4(A)に示したデータとし、それを受信した日時を2012年10月15日とする。この場合、ジョブオーナ名404はSuzukiであり、Suzukiのパスワード有効期限は2012年9月30日となっている。
ポリシー検証部109は、受信日時である2012年10月15日と、パスワード有効期限である2012年9月30日とを比較することでポリシー検証を行うが、パスワード有効期限が切れているので、セキュリティポリシーデータに従って利用されていないということとなる。従って、印刷はキャンセルされることとなる。
このとき、図4(B)に示したジョブ履歴を表示することで、ユーザは印刷が実行されていない理由などを知ることができる。なお、図4(B)に示したジョブ履歴は、画像形成装置101のUI操作部103に表示されるものとしたが、PC130の表示部134にブラウザー139を用いて表示するようにしてもよい。
図5の処理によれば、従来は認証レスであった通常プリントであっても、セキュリティポリシーに合致していないジョブはキャンセルされることとなる。これにより、ユーザにセキュリティポリシー違反を意識させ、ポリシーに遵守する方向に導くことが可能となる。
図6は、図1におけるCPU105により実行される印刷処理(種類変更)の手順を示すフローチャートである。
図6において、通常プリントのジョブデータをネットワーク通信部102で受信すると(ステップS701)、ユーザ認証部104においてユーザ認証、及びポリシー検証部109においてポリシー検証を行う(ステップS702)。
ポリシー検証の結果、セキュリティポリシーに合致しているか否か判別する(ステップS703)。ステップS703の判別の結果、セキュリティポリシーに合致している場合には(ステップS703でYES)、ジョブを実行して(ステップS704)、本処理を終了する。
一方、ステップS703の判別の結果、セキュリティポリシーに合致していない場合には(ステップS703でNO)、ジョブ種類を通常プリントから、上述したセキュアプリントに変更して(ステップS705)、本処理を終了する。
セキュアプリントに変更されると、ジョブデータは画像形成装置101の記憶装置107に一時記憶され、ユーザによるパスワード等の認証行為後に印刷されることとなる。
図7(A)は、図1におけるUI操作部103または表示部134に表示されるジョブリストを示す図であり、図7(B)は、パスワード変更画面を示す図である。
図7(A)において、ジョブリストは、ジョブ処理番号801、ジョブ名称802、ユーザ名803、ジョブ種類804、及びジョブ状態805で構成される。
このうち、ジョブ名称802、ユーザ名803、ジョブ種類804、及びジョブ状態805については既出である。ジョブ処理番号801は、処理の順番を示す番号である。
このジョブリストにおけるジョブ種類804またはジョブ状態805により、図6の処理によって、ジョブ種類がセキュアプリントに変更されたことをユーザが確認できる。
ユーザが印刷を実行されるためには、セキュアプリントになったジョブ種類を通常プリントに変更する必要があり、その際にはユーザ認証が必要となる。
その場合、図7(B)に示される一般的なパスワード変更画面により、セキュリティポリシーに合致しないパスワードを変更することとなる。このパスワード変更画面において、OKボタン905をユーザが押下した場合、パスワードの変更だけではなく、印刷まで行うようにしてもよい。
図6の処理によれば、セキュリティポリシーに合致しないジョブのジョブ種類をセキュアプリントに変更ことで、ユーザにセキュリティポリシー違反を意識させ、ポリシーに遵守する方向に導くことが可能となる。
また、セキュアプリントを解除するためにユーザ認証が必要なため、セキュリティポリシーに合致しなていないパスワードを変更する行為に導くことが可能となる。
図8は、図1におけるCPU105により実行される印刷処理(種類変更と警告)の手順を示すフローチャートである。
図8において、通常プリントのジョブデータをネットワーク通信部102で受信すると(ステップS801)、ユーザ認証部104においてユーザ認証、及びポリシー検証部109においてポリシー検証を行う(ステップS802)。
ポリシー検証の結果、セキュリティポリシーに合致しているか否か判別する(ステップS803)。ステップS803の判別の結果、セキュリティポリシーに合致している場合には(ステップS803でYES)、ジョブを実行して(ステップS804)、本処理を終了する。
一方、ステップS803の判別の結果、セキュリティポリシーに合致していない場合には(ステップS803でNO)、ジョブ種類を通常プリントから、上述したセキュアプリントに変更する(ステップS805)。
次いで、UI操作部103に、セキュリティポリシーに合致しないため、すなわちセキュリティポリシーに違反しているために印刷を行わなかったこと、及びパスワードを変更することで印刷が行われることを示す警告画面を表示する(ステップS806)。この警告画面については後述する。ここでは、パスワードを変更することで、セキュアプリントが解除される結果、印刷が行われることとなる。
次いで、図7(B)で示したパスワード変更画面でパスワードが変更されると(ステップS808)、ユーザ認証部104は新たなパスワードを記憶し、さらにポリシー検証を行い、セキュリティポリシーに合致しているか否か判別する(ステップS809)。
ステップS809の判別の結果、セキュリティポリシーに合致している場合には(ステップS809でYES)、ジョブを実行して(ステップS810)、本処理を終了する。このように、パスワードを変更することで、関連データ(パスワード有効期限)が、セキュリティポリシーに合致するように変更された場合に、制限された印刷ジョブを実行するようになっている。
一方、ステップS809の判別の結果、セキュリティポリシーに合致していない場合には(ステップS809でNO)、上記ステップS806に戻る。
図9(A)は、UI操作部103に表示される警告画面1101を示す図であり、図9(B)は、PC130のブラウザー139で表示される警告画面1103を示す図である。
図8では、UI操作部103に警告画面を示すことを説明したが、図9(B)に示されるように、PC130のブラウザー139で表示するようにしてもよい。
いずれの画面においても、OKボタン1102,1104を押下することで、図7のステップS806からステップS807に進む。また、PC130での警告画面1103では、閉じるボタン1105でユーザがパスワードを変更しないことも選択できる。このように、関連データの変更、すなわちパスワードの変更によるパスワード有効期限の変更は、画像形成装置101またはPC130から、PC130にジョブデータを送信させたユーザによって行うことができる。
以下、PC130のブラウザー139で表示する場合の処理について説明する。
図10は、図1におけるPC130と画像形成装置101との処理の概要を示すシーケンス図である。
図10において、PC130は、通常プリントのジョブデータを画像形成装置101に送信する(ステップS901)。これとともに、セキュリティポリシーに違反しているために印刷を行わなかったこと、パスワードを変更し、セキュアプリントを解除すると印刷が行われることを示す警告が画像形成装置101から送信されたことをモニタするモニタリング処理を行う。
次いで、画像形成装置101は、ユーザ認証部104においてユーザ認証を行い(ステップS902)、ポリシー検証部109においてポリシー検証を行う(ステップS903)。
このシーケンス図の場合、セキュリティポリシーに合致していないと判別されるので、画像形成装置101は、ジョブ種類をセキュアプリントに変更し(ステップS904)、上述した警告を通知する(ステップS905)。ここで送信される警告は、印刷ジョブの実行が制限された場合に、警告画面をPC130の表示部134に表示させるための情報に対応している。
PC130は、モニタリング処理により警告を受信すると(ステップS906)、図9(B)で示した警告画面をPC130のブラウザー139で表示して(ステップS908)、さらに図7(B)で示したパスワード変更画面を表示し(ステップS907)、パスワードが変更されると(ステップS908)、パスワードを送信する(ステップS909)。
画像形成装置101は、受信した新たなパスワードを記憶し、さらにポリシー検証を行い(ステップS910)、セキュリティポリシーに合致している場合には、ジョブを実行して(ステップS911)、本処理を終了する。
図11(A)は、図10に示したシーケンス図でのPC130により実行されるジョブデータ送信処理の手順を示すフローチャートであり、図11(B)は、図10に示したシーケンス図でのPC130により実行されるモニタリング処理の手順を示すフローチャートである。
図11(A)において、通常プリントのジョブデータを画像形成装置101に送信し(ステップS1001)、後述するモニタリング処理を起動する(ステップS1002)。次いで、モニタリング処理から警告が通知されると(ステップS1101でYES)、図9(B)で示した警告画面をPC130のブラウザー139で表示して(ステップS1002)、さらに図7(B)で示したパスワード変更画面を表示し(ステップS1003)、パスワードが変更されると(ステップS1004)、パスワードを送信して(ステップS1005)、本処理を終了する。
なお、ステップS1004でパスワードが変更されているが、上述したようにユーザがパスワードを変更しないことも選択でき、その場合は直ちに本処理を終了することとなる。
図11(B)において、画像形成装置101から警告を受信すると(ステップS1101でYES)、ジョブデータ送信処理に警告を通知して(ステップS1102)、本処理を終了する。
以上説明した図8,10,11によれば、セキュリティポリシー違反により、ユーザが送信したジョブデータのジョブ種類がセキュアプリントに変更され、図9で示した警告画面を表示することで、ユーザはセキュリティポリシー違反を認識するとともに、セキュリティポリシー違反を直ちに修正できる。
これにより、画像形成装置のセキュリティを保守しながらユーザの手間を軽減することが可能である。なお、PC130では、ブラウザー139で警告画面を表示したが、ユーザへの通知方法は、メールによる通知などであってもよい。
以上により、従来では、PCから画像形成装置への印刷では認証レスとなり、ユーザはセキュリティポリシー違反を意識しないため、セキュリティポリシー違反の状態のまま画像形成装置を利用する形態が考えられる。
本実施の形態により、PCから画像形成装置への印刷であっても、セキュリティポリシー違反であった場合、それをユーザに通知し、認識させることが可能である。さらに、セキュリティポリシー違反の警告画面からセキュリティポリシーに合致させるための修正を行うパスワード変更画面を表示することで、ユーザがセキュリティポリシー違反を修正する行為と、再び印刷の指示を行う行為を軽減することが可能となる。
また、ユーザにセキュリティポリシー違反を通知することで、ユーザが利用する画像形成装置へのセキュリティポリシー違反を認識させ、修正するよう誘導することができる。
以上のことによって、ユーザ名とパスワードとを入力する認証によって実行する処理でない場合にも、ユーザにセキュリティポリシーを意識させるとともに、セキュリティポリシーに順次させる環境が構築できる効果がある。
本実施の形態によれば、セキュリティデータを用いて情報セキュリティポリシーに合致しているか否か検証して(ステップS502)、情報セキュリティポリシーに合致していないと検証された場合には(ステップS503でNO)、ジョブデータを用いた印刷ジョブの実行を制限するので(ステップS505)、ユーザが印刷ジョブが実行されていないことに気付く結果、情報セキュリティポリシーに合致していないことをユーザに認識させることが可能となる。
(他の実施の形態)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
101 画像形成装置
103 UI操作部
105,132 CPU
106,133 RAM
107,136 記憶装置
130 PC
134 表示部
137 ジョブモニター
139 ブラウザー
104 ユーザ認証部
109 ポリシー検証部

Claims (18)

  1. 外部装置から印刷ジョブを実行するためのデータであり、予め定められた情報セキュリティポリシーに合致しているか否かを検証するためのセキュリティデータを含むジョブデータを受信する受信手段と、
    前記受信手段により受信された前記セキュリティデータを用いて前記情報セキュリティポリシーに合致しているか否か検証する検証手段と、
    前記検証手段により前記情報セキュリティポリシーに合致していないと検証された場合には、前記ジョブデータを用いた印刷ジョブの実行を制限する制限手段と
    を備えたことを特徴とする画像形成装置。
  2. 前記検証手段は、前記セキュリティデータを用いて、前記セキュリティデータに関連する関連データによって前記情報セキュリティポリシーに合致しているか否か検証し、
    前記関連データが、前記情報セキュリティポリシーに合致するように変更された場合に、前記制限手段により制限された印刷ジョブを実行することを特徴とする請求項1記載の画像形成装置。
  3. 前記関連データの変更は、前記画像形成装置または前記外部装置から、前記外部装置に前記ジョブデータを送信させたユーザによって行うことができることを特徴とする請求項2記載の画像形成装置。
  4. 前記制限手段により印刷ジョブの実行が制限された場合に、前記情報セキュリティポリシーに合致していないこと、及び前記関連データを変更することで印刷が行われることを示す警告画面を表示部に表示することを特徴とする請求項2または請求項3記載の画像形成装置。
  5. 前記制限手段により印刷ジョブの実行が制限された場合に、前記警告画面を前記外部装置の表示部に表示させるための情報を前記外部装置に送信させることを特徴とする請求項4記載の画像形成装置。
  6. 前記セキュリティデータは、前記外部装置に前記ジョブデータを送信させたユーザを示すユーザ名であることを特徴とする請求項1乃至請求項5のいずれか1項に記載の画像形成装置。
  7. 画像形成装置の制御方法であって、
    外部装置から印刷ジョブを実行するためのデータであり、予め定められた情報セキュリティポリシーに合致しているか否かを検証するためのセキュリティデータを含むジョブデータを受信する受信ステップと、
    前記受信ステップにより受信された前記セキュリティデータを用いて前記情報セキュリティポリシーに合致しているか否か検証する検証ステップと、
    前記検証ステップにより前記情報セキュリティポリシーに合致していないと検証された場合には、前記ジョブデータを用いた印刷ジョブの実行を制限する制限ステップと
    を備えたことを特徴とする制御方法。
  8. 前記検証ステップは、前記セキュリティデータを用いて、前記セキュリティデータに関連する関連データによって前記情報セキュリティポリシーに合致しているか否か検証し、
    前記関連データが、前記情報セキュリティポリシーに合致するように変更された場合に、前記制限ステップにより制限された印刷ジョブを実行することを特徴とする請求項7記載の制御方法。
  9. 前記関連データの変更は、前記画像形成装置または前記外部装置から、前記外部装置に前記ジョブデータを送信させたユーザによって行うことができることを特徴とする請求項8記載の制御方法。
  10. 前記制限ステップにより印刷ジョブの実行が制限された場合に、前記情報セキュリティポリシーに合致していないこと、及び前記関連データを変更することで印刷が行われることを示す警告画面を表示部に表示することを特徴とする請求項8または請求項9記載の制御方法。
  11. 前記制限ステップにより印刷ジョブの実行が制限された場合に、前記警告画面を前記外部装置の表示部に表示させるための情報を前記外部装置に送信させることを特徴とする請求項10記載の制御方法。
  12. 前記セキュリティデータは、前記外部装置に前記ジョブデータを送信させたユーザを示すユーザ名であることを特徴とする請求項7乃至請求項11のいずれか1項に記載の制御方法。
  13. 画像形成装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    外部装置から印刷ジョブを実行するためのデータであり、予め定められた情報セキュリティポリシーに合致しているか否かを検証するためのセキュリティデータを含むジョブデータを受信する受信ステップと、
    前記受信ステップにより受信された前記セキュリティデータを用いて前記情報セキュリティポリシーに合致しているか否か検証する検証ステップと、
    前記検証ステップにより前記情報セキュリティポリシーに合致していないと検証された場合には、前記ジョブデータを用いた印刷ジョブの実行を制限する制限ステップと
    を備えたことを特徴とするプログラム。
  14. 前記検証ステップは、前記セキュリティデータを用いて、前記セキュリティデータに関連する関連データによって前記情報セキュリティポリシーに合致しているか否か検証し、
    前記関連データが、前記情報セキュリティポリシーに合致するように変更された場合に、前記制限ステップにより制限された印刷ジョブを実行することを特徴とする請求項13記載のプログラム。
  15. 前記関連データの変更は、前記画像形成装置または前記外部装置から、前記外部装置に前記ジョブデータを送信させたユーザによって行うことができることを特徴とする請求項14記載のプログラム。
  16. 前記制限ステップにより印刷ジョブの実行が制限された場合に、前記情報セキュリティポリシーに合致していないこと、及び前記関連データを変更することで印刷が行われることを示す警告画面を表示部に表示することを特徴とする請求項14または請求項15記載のプログラム。
  17. 前記制限ステップにより印刷ジョブの実行が制限された場合に、前記警告画面を前記外部装置の表示部に表示させるための情報を前記外部装置に送信させることを特徴とする請求項16記載のプログラム。
  18. 前記セキュリティデータは、前記外部装置に前記ジョブデータを送信させたユーザを示すユーザ名であることを特徴とする請求項13乃至請求項17のいずれか1項に記載のプログラム。
JP2013128531A 2013-06-19 2013-06-19 画像形成装置及びその制御方法、並びにプログラム Active JP6223009B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013128531A JP6223009B2 (ja) 2013-06-19 2013-06-19 画像形成装置及びその制御方法、並びにプログラム
US14/302,608 US9384434B2 (en) 2013-06-19 2014-06-12 Image forming apparatus capable of making user aware of security policy violation, method of controlling the image forming apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013128531A JP6223009B2 (ja) 2013-06-19 2013-06-19 画像形成装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2015003407A true JP2015003407A (ja) 2015-01-08
JP6223009B2 JP6223009B2 (ja) 2017-11-01

Family

ID=52110697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013128531A Active JP6223009B2 (ja) 2013-06-19 2013-06-19 画像形成装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US9384434B2 (ja)
JP (1) JP6223009B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206902A (ja) * 2015-04-21 2016-12-08 日本電信電話株式会社 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法
US11683439B2 (en) 2021-06-25 2023-06-20 Canon Kabushiki Kaisha Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
US11947850B2 (en) 2021-02-26 2024-04-02 Canon Kabushiki Kaisha System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102327334B1 (ko) * 2014-12-31 2021-11-17 삼성전자주식회사 디스플레이 컨트롤러 및 이를 포함하는 반도체 집적회로 장치
JP2016159499A (ja) * 2015-02-27 2016-09-05 京セラドキュメントソリューションズ株式会社 機能提供システムおよび機能中継プログラム
JP2016175187A (ja) * 2015-03-18 2016-10-06 キヤノン株式会社 画像形成装置、該装置の制御方法、情報処理装置、該装置の制御方法、及びプログラム
JP7163798B2 (ja) * 2019-01-30 2022-11-01 株式会社リコー 情報処理装置、制御方法、およびプログラム
JP7225989B2 (ja) 2019-03-20 2023-02-21 富士フイルムビジネスイノベーション株式会社 情報処理装置
US11194527B2 (en) * 2019-06-25 2021-12-07 Kyocera Document Solutions, Inc. Methods and system for policy-based printing using a public print service
JP7317591B2 (ja) * 2019-06-25 2023-07-31 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
US11169753B2 (en) 2019-06-25 2021-11-09 Kyocera Document Solutions, Inc. Private server implementation of policy for carryover and borrowing usage
US11175870B2 (en) 2019-06-25 2021-11-16 Kyocera Document Solutions, Inc. Private server implementation of policy for printing system having an overage status
JP7451345B2 (ja) * 2020-08-07 2024-03-18 東芝テック株式会社 パスワード機能を有する情報処理装置、及びパスワード設定方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2004152263A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷装置
JP2005175773A (ja) * 2003-12-10 2005-06-30 Ricoh Co Ltd 画像形成装置及び画像形成方法
JP2008059050A (ja) * 2006-08-29 2008-03-13 Canon Inc 印刷装置
JP2009015371A (ja) * 2007-06-29 2009-01-22 Canon Inc 情報処理装置、画像形成装置、情報管理方法、及びプログラム
JP2009199390A (ja) * 2008-02-22 2009-09-03 Fuji Xerox Co Ltd 画像形成装置、電子機器、プログラム
JP2009230178A (ja) * 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
JP2010044744A (ja) * 2008-07-17 2010-02-25 Sharp Corp 画像形成システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5682475A (en) * 1994-12-30 1997-10-28 International Business Machines Corporation Method and system for variable password access
JP4646509B2 (ja) * 2003-10-27 2011-03-09 株式会社東芝 情報保管サーバおよび情報保管プログラム
JP3928640B2 (ja) * 2004-11-09 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置
JP4488953B2 (ja) * 2005-05-13 2010-06-23 株式会社東芝 パスワードポリシー管理サーバ
JP2006334803A (ja) * 2005-05-31 2006-12-14 Konica Minolta Business Technologies Inc 画像処理装置、および、その制御方法
JP2007013232A (ja) * 2005-06-28 2007-01-18 Murata Mach Ltd ファクシミリサーバ
JP4714240B2 (ja) * 2008-05-30 2011-06-29 株式会社沖データ ファクシミリ装置、ファクシミリ通知システム及び通信端末装置
JP4518190B2 (ja) * 2008-05-30 2010-08-04 富士ゼロックス株式会社 情報処理装置、認証システム及びプログラム
JP2010282285A (ja) * 2009-06-02 2010-12-16 Konica Minolta Holdings Inc 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP5701039B2 (ja) * 2010-12-14 2015-04-15 キヤノン株式会社 印刷装置、印刷制御システム、印刷制御システムの制御方法、及びプログラム
JP6399730B2 (ja) * 2013-02-20 2018-10-03 キヤノン株式会社 画像形成装置、画像形成方法
JP2014211857A (ja) * 2013-04-02 2014-11-13 セイコーエプソン株式会社 画像処理装置、画像処理システム、画像処理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293036A (ja) * 1996-04-26 1997-11-11 Fuji Xerox Co Ltd プリント処理装置
JP2004152263A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷装置
JP2005175773A (ja) * 2003-12-10 2005-06-30 Ricoh Co Ltd 画像形成装置及び画像形成方法
JP2008059050A (ja) * 2006-08-29 2008-03-13 Canon Inc 印刷装置
JP2009015371A (ja) * 2007-06-29 2009-01-22 Canon Inc 情報処理装置、画像形成装置、情報管理方法、及びプログラム
JP2009199390A (ja) * 2008-02-22 2009-09-03 Fuji Xerox Co Ltd 画像形成装置、電子機器、プログラム
JP2009230178A (ja) * 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
JP2010044744A (ja) * 2008-07-17 2010-02-25 Sharp Corp 画像形成システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016206902A (ja) * 2015-04-21 2016-12-08 日本電信電話株式会社 アクセス権限情報管理システム、端末機器及びアクセス権限情報管理方法
US11947850B2 (en) 2021-02-26 2024-04-02 Canon Kabushiki Kaisha System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification
US11683439B2 (en) 2021-06-25 2023-06-20 Canon Kabushiki Kaisha Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium

Also Published As

Publication number Publication date
JP6223009B2 (ja) 2017-11-01
US9384434B2 (en) 2016-07-05
US20140376027A1 (en) 2014-12-25

Similar Documents

Publication Publication Date Title
JP6223009B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6124531B2 (ja) 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
CN107203351B (zh) 信息处理设备和信息处理方法
JP2010224768A (ja) 印刷システム、印刷システムの制御方法、プリントサーバマシン、プリントサーバマシンの制御方法、及びコンピュータプログラム
JP2014167664A (ja) 認証システム、モバイル端末、認証サーバ及び画像形成装置
JP2015158901A (ja) 情報処理装置、情報処理方法、情報処理システム
JP6333005B2 (ja) 画像形成装置及びその制御方法とプログラム
JP2017138883A (ja) 装置及びその制御方法、並びにプログラム
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP6066751B2 (ja) 情報処理システム及びその制御方法、並びにプログラム
JP2009226727A (ja) 画像形成装置、画像形成システムおよび画像形成プログラム
JP6338729B2 (ja) 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体
JP2012190372A (ja) プリントシステム、プリントサーバ、プリント方法およびプログラム
JP2011128815A (ja) 画像形成装置、方法、プログラム
JP2014211771A (ja) 画像処理システム、画像処理装置、制御方法、並びにプログラム
JP6300896B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2022168530A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP5907925B2 (ja) 機器管理システム、電子機器、機器管理プログラム、および機器管理方法
JP2011000768A (ja) 画像形成装置及び画像形成方法、プログラム、記憶媒体
JP2007193432A (ja) 印刷システム
JP2015079451A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6658589B2 (ja) 資料印刷システム
JP6016762B2 (ja) 画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171003

R151 Written notification of patent or utility model registration

Ref document number: 6223009

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151