JP2023004323A - 画像形成装置、画像形成装置の制御方法、及びプログラム - Google Patents
画像形成装置、画像形成装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2023004323A JP2023004323A JP2021105933A JP2021105933A JP2023004323A JP 2023004323 A JP2023004323 A JP 2023004323A JP 2021105933 A JP2021105933 A JP 2021105933A JP 2021105933 A JP2021105933 A JP 2021105933A JP 2023004323 A JP2023004323 A JP 2023004323A
- Authority
- JP
- Japan
- Prior art keywords
- job
- control unit
- network
- user
- image forming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012545 processing Methods 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims description 69
- 238000007639 printing Methods 0.000 claims description 27
- 230000000903 blocking effect Effects 0.000 claims description 6
- 230000007704 transition Effects 0.000 abstract description 23
- 230000008569 process Effects 0.000 description 33
- 230000006870 function Effects 0.000 description 25
- 230000014759 maintenance of location Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 19
- NUHSROFQTUXZQQ-UHFFFAOYSA-N isopentenyl diphosphate Chemical compound CC(=C)CCO[P@](O)(=O)OP(O)(O)=O NUHSROFQTUXZQQ-UHFFFAOYSA-N 0.000 description 16
- 230000002093 peripheral effect Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 5
- 238000002360 preparation method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】ユーザの利便性と外部からの脅威からの防御を両立させることができる画像形成装置、画像形成装置の制御方法、及びプログラムを提供する。【解決手段】複数のネットワークポート介したネットワーク連携機能を持つ複合機1000は、外部からの要求に応じてZTモードへ移行した際に使用を許可するアプリケーションをウェブページ702へのユーザ入力に応じて設定し、ZTモードへの移行後、上記設定されたアプリケーションに応じてネットワークポートの開閉処理を行う。外部から上記複数のネットワークポートの一つを介して受信したジョブが、上記設定されたアプリケーション以外のアプリケーションのジョブである場合、そのジョブをスプールし、その後そのスプールしたジョブを作成したユーザがユーザ認証された場合、そのユーザ認証されたユーザによるそのスプールしたジョブの印刷を許可する。【選択図】図6
Description
本発明は、ストレージ機からのネットワークアクセスに対しファイアウォールでの防御を前提としないシステム構成において、想定外の外部からの脅威を除きつつ、ユーザ環境に合わせた画像形成装置、画像形成装置の制御方法、及びプログラムに関する。
従来のオフィスセキュリティは、社外からは攻撃があるが社内は信用できることを前提とし、外に対するファイアウォールという境界で防御する境界型防御モデルが用いられてきた。
しかし今後は、ヒトもデバイスも分散し、どこからでも攻撃され、社内・社員からでも漏洩がある前提に変化すると見込まれる。このため、全ての場所及び人を信用せず(=ゼロトラスト)、各々での防御が必要となるゼロトラスト型防御モデルへの対応が、複合機のような画像形成装置においても求められる。
特許文献1では、予めセキュリティポリシーを定め、画像形成装置で受信したジョブがセキュリティポリシーに合致するか検証を行い、合致していない場合はジョブ実行を制限する技術が開示されている。
また、ファイアウォールがなく脅威に晒される可能性のある外部と通信を強制的に遮断する機能(以降、ZTモード)を設ける従来技術も存在する。ZTモードでは、システム管理者が設定するアプリケーションの経路のみ通信を許容することでデバイス利用者(以下、ユーザ)の使用したい画像形成装置の機能性が確保される。
しかしながら、特許文献1では、セキュリティポリシーに合致するかを判断するため、非セキュアな経路を含め外部から送信されたデータを画像形成装置内に取り込んでから検証を行う必要がある。
一方、ZTモードを実行すると、ユーザは、システム管理者が設定したアプリケーションを確認してからジョブを投入しなければならない。すなわち、ユーザに攻撃の意図がなくともシステム管理者が設定したアプリケーション以外でジョブを投入した場合、そのジョブは画像形成装置で受け付けられない、もしくはエラーとなってしまい、ユーザの利便性の面で課題があった。
そこで本発明は、ユーザの利便性と外部からの脅威からの防御を両立させることができる画像形成装置、画像形成装置の制御方法、及びプログラムを提供することにある。
上記課題を解決するため、本発明に係る画像形成装置は、複数のネットワークポートを介したネットワーク連携機能を持つ画像形成装置であって、外部からの要求に応じて所定のネットワークポート以外のネットワークポートを遮断するモードへ移行する通信制御手段と、ユーザ入力に応じて、前記モードにおいて使用を許可するアプリケーションを設定する設定手段と、前記モードに移行した後、前記設定手段により設定されたアプリケーションに応じてネットワークポートの開閉処理を行う開閉処理手段と、外部から前記複数のネットワークポートの一つを介して受信したジョブが、前記設定手段により設定されたアプリケーション以外のアプリケーションのジョブである場合に、前記受信したジョブを格納するジョブ格納手段と、ユーザ認証を行う認証手段と、前記格納されたジョブを作成したユーザが前記認証手段によってユーザ認証された場合、前記ユーザ認証されたユーザによる前記格納されたジョブの印刷を許可する印刷許可手段とを備えることを特徴とする。
本発明によれば、ユーザの利便性と外部からの脅威からの防御を両立させることができる。
以下、本発明を実施するための画像形成装置の最良の形態について図面を用いて説明する。ここで、本実施例に係る画像形成装置は、ネットワーク連携機能を持つデジタル複合機(Multi Function Peripheral、以下、単に複合機1000という。)である。但し、本発明を実施するための画像形成装置は、ネットワーク連携機能を有するものであれば、複合機1000に限定されず、例えば、SFP(Single Function Peripheral)であってもよい。
(実施例1)
図1は、本実施例に係る画像形成装置としての複合機1000を含むシステムの構成図である。
図1は、本実施例に係る画像形成装置としての複合機1000を含むシステムの構成図である。
複合機1000は、ストレージ機101及び書誌サーバ102との間で、ネットワーク100を介して印刷デ-タ、スキャンした画像デ-タ、デバイスの管理情報等の送受信が可能である。
尚、図1では複合機1000とストレージ機101と書誌サーバ102が夫々1台ずつネットワーク100に接続されている構成を例示するが、夫々が複数台、ネットワーク100に接続されている構成でもよい。
図2Aは、複合機1000のハードウェア構成を示すブロック図である。
図2Aにおいて、複合機1000は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208、及びバス209を備える。
CPU201は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。
ROM202は、リードオンリーメモリで、複合機1000のブートプログラムや固定パラメータ等を格納している。
RAM203は、ランダムアクセスメモリで、CPU201が複合機1000を制御する際に、プログラムや一時的なデータの格納などに使用される。
HDD204は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。
CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機1000の動作を制御する。
ネットワークI/F制御部205は、ネットワーク100と接続する外部機器であるストレージ機101及び書誌サーバ102とのデータの送受信を制御する。
スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。
プリンタI/F制御部207は、プリンタ212による印刷処理などを制御する。
パネル制御部208は、タッチパネル式の操作パネル210を制御し、各種情報の表示、使用者からの指示入力を制御する。
バス209は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。
図2Bは、ストレージ機101のハードウェア構成を示すブロック図である。
図2Bにおいて、ストレージ機101は、CPU221、ROM222、RAM223、HDD224、パネル制御部228、ネットワークI/F制御部225、及びバス229を備える。
CPU221は、ストレージ機101のソフトウェアプログラムを実行し、装置全体の制御を行う。
ROM222は、リードオンリーメモリで、ストレージ機101のブートプログラムや固定パラメータ等を格納している。
RAM223は、ランダムアクセスメモリで、CPU221がストレージ機101を制御する際に、プログラムや一時的なデータの格納などに使用される。
HDD224は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。
CPU221は、ROM222に記憶されているブートプログラムを実行し、HDD224に格納されているプログラムをRAM223に展開し、その展開したプログラムを実行することにより、このストレージ機101の動作を制御する。
ネットワークI/F制御部225は、ネットワーク100とのデータの送受信を制御する。
パネル制御部228は、タッチパネル式の操作パネル220を制御し、各種情報の表示、使用者からの指示入力を制御する。尚本実施例では操作パネル220からの入力をパネル制御部228がストレージ機101への入力として制御する例について説明するがこれに限定されない。例えば、キーボード、マウス等のI/O機器を入力として、パネル制御部228からの出力を表示するだけのディスプレイを具備する構成でも良い。
バス229は、CPU221、ROM222、RAM223、HDD224、ネットワークI/F制御部225、パネル制御部228を相互に接続している。このバス229を介して、CPU221からの制御信号や各装置間のデータ信号が送受信される。
図2Cは、書誌サーバ102のハードウェア構成を示すブロック図である。
図2Cにおいて、書誌サーバ102は、CPU231、ROM232、RAM233、HDD234、パネル制御部238、ネットワークI/F制御部235、及びバス239を備える。
CPU231は、書誌サーバ102のソフトウェアプログラムを実行し、装置全体の制御を行う。
ROM232は、リードオンリーメモリで、書誌サーバ102のブートプログラムや固定パラメータ等を格納している。
RAM233は、ランダムアクセスメモリで、CPU231が書誌サーバ102を制御する際に、プログラムや一時的なデータの格納などに使用される。
HDD234は、ハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。
CPU231は、ROM232に記憶されているブートプログラムを実行し、HDD234に格納されているプログラムをRAM233に展開し、その展開したプログラムを実行することにより、この書誌サーバ102の動作を制御する。
ネットワークI/F制御部235は、ネットワーク100とのデータの送受信を制御する。
パネル制御部238は、タッチパネル式の操作パネル230を制御し、各種情報の表示、使用者からの指示入力を制御する。尚本実施例では操作パネル230からの入力をパネル制御部238が書誌サーバ102への入力として制御する例について説明するが、これに限定されない。例えば、キーボード、マウス等のI/O機器を入力として、パネル制御部238からの出力を表示するだけのディスプレイを具備する構成でも良い。
バス239は、CPU231、ROM232、RAM233、HDD234、ネットワークI/F制御部235、パネル制御部238を相互に接続している。このバス239を介して、CPU231からの制御信号や各装置間のデータ信号が送受信される。
図3Aは、複合機1000のソフトウェア構成を示すブロック図である。尚、図3Aに示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
ネットワークドライバ301は、ネットワーク100に接続されるネットワークI/F制御部205を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。
通信制御部303は、複合機1000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。通信制御部303は、ポート制御部314に対して所定のネットワーク通信プロトコルを利用するためのネットワークポートの開放や遮断を行う。複合機1000がサポートするTLSなどの暗号化通信も通信制御部303によって実行される。また通信制御部303はポート制御部314に対して、ネットワークポートの開放や遮断に合わせてソフト制御の切り替えの指示を行う。
暗号化処理部304は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部303によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部304で暗号化処理が行われる。
印刷/読取処理部305は、プリンタ212による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。
デバイス制御部306は、複合機1000の制御コマンドや制御データを生成して、複合機1000を統括的に制御するためのモジュールである。本実施例では複合機1000に対するスキャンや印刷の指示は操作パネル210を介したユーザの指示によって実行することも可能である。
UI制御部307は、操作パネル210及びパネル制御部208の制御を実行する。またUI制御部307(設定手段)は、HTMLで作成されたウェブページを外部のPCに送信し、そのディスプレイの画面に表示させる。
認証管理部308(認証手段)は、ネットワーク100を通じて通信制御部303と通信したストレージ機101からの認証処理を行うモジュールである。また、認証管理部308は、外部から要求された命令(例えばPDL印刷など)に応じて、後述するデータ取得部309に対して、ストレージ機101の接続先情報や取得すべきデータを提供する。
データ取得部309は、認証管理部308よりストレージ機101から要求されたジョブ種と接続先情報を受け取りデータ取得部309に対してデータ取得命令を出す処理を行う。
データ取得部309は、ネットワーク100を通じて通信制御部303と通信したストレージ機101に対してデータを取得するためのモジュールである。本実施例では、所定のネットワークポート以外は遮断されているため、データ取得部309は認証管理部308から提供された情報を元にストレージ機101へアクセスを行い、制御に必要なデータを取得してジョブを生成することも行う。
要求処理部310は、ネットワーク100を通じてストレージ機101からの要求を解釈して応答するためのモジュールである。例えば、ストレージ機101からの要求が能力に関するものであれば、要求処理部310は、能力管理部311からその要求に応じた情報を取得して、ストレージ機101に対して応答を行う。また、ストレージ機101からの要求が機器状態に関するものであれば、要求処理部310は、状態管理部312からその要求に応じた情報を取得して、ストレージ機101に対して応答を行う。
能力管理部311は、複合機1000の能力を管理するためのモジュールである。ここで能力とは、複合機1000で使用可能なソフトウェア機能(アプリケーション)や、接続されているアクセサリ(図示せず)などのハードウェア、ソフトウェア双方の機能である。能力管理部311は、特に所定のネットワークポートを用いた外部と通信を強制的に遮断する機能(以降、ZTモードという)によって許可・制限されたアプリケーションの状態を管理する役割を担う。また、能力管理部311は、ネットワーク100を通じて接続された他の複合機の能力情報の取得・管理も担い、その能力情報には、ZTモードの搭載・非搭載、及び取得時のモードの設定可否も含まれる。定期的にこれら他の複合機の情報を更新しても良いし、要求処理部310の問い合わせを受けて更新しても良い。
状態管理部312は、複合機1000の現在の状態を管理するためのモジュールである。ここで状態とは、警告(用紙残量小など)やエラー(ジャムなど)の状況、それらの履歴などを総称している。例えば、状態管理部312は、要求処理部310から印刷要求受信時に問い合わせを受けると、現在の印刷に係る警告やエラーの状況を取得し、その取得した状況に基づき複合機1000が印刷可能な状態であるか否かを要求処理部310に応答する。状態管理部312は、ZTモードによって制限された機能を利用しようとしたことによるエラー状態をエラーコード(ジョブ終了コード)とともに記憶する。これにより、状態管理部312は、ジョブ終了後にストレージ機101からジョブ状況確認の要求があった場合、ジョブ終了コードを要求処理部310へ応答する。
留め置き制御部313は、ネットワーク100を介して複合機1000へ投入されたジョブに対する制御を行うためのモジュールである。留め置き制御部313(ジョブ格納手段)は、主にZTモードによって制限されたアプリケーションで投入された印刷ジョブをスプール(留め置き)し、その印刷ジョブのオーナにデバイス認証させることにより印刷を許可する。留め置き制御部313は、デバイス認証後に認証情報を元に投入されたジョブ群の書誌情報一覧(ジョブリスト)を書誌サーバ102から取得し、操作パネル210に表示する。尚、操作パネル210上のジョブリストから選択された印刷ジョブが複合機1000の内部になく、例えばストレージ機101に格納されている場合がある。この場合、留め置き制御部313は、データ取得部309を介して印刷ジョブを取得し、印刷/読取処理部305、デバイス制御部306に対して印刷を指示する。
ポート制御部314は、TCP/IP等のネットワーク通信プロトコルにおけるアプリケーション層の通信を制御して、各アプリケーションの機能を実現するためのモジュール群である。具体的には、ポート制御部314には、HTTPSポートを制御するHTTPS制御部314a、RAWポートを制御するRAW制御部314b、IPPSポートを制御するIPPS制御部314c、LPDポートを制御するLPD制御部314dが含まれる。尚、ポート制御部314には当然ながら、他のネットワークポートに対応した制御部も存在するが、以下、複合機1000に搭載された機能で必要となるネットワークポートに関する説明を行うため、他のネットワークポートに対応した制御部の説明は割愛する。
以上の図3Aに示した複合機1000のソフトウェア構成は、本実施例では、複合機1000のCPU201、ROM202、RAM203、HDD204等からなる。尚、以降のシーケンスやフローチャートにおいて、複合機1000が処理する部分は、ROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。
図3Bは、ストレージ機101のソフトウェア構成を示すブロック図である。尚、図3Bに示すソフトウェアモジュールは、CPU221がRAM223に展開したプログラムを実行することにより実現される。
ネットワークドライバ321は、ネットワーク100に接続されるネットワークI/F制御部225を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。
通信制御部323は、ストレージ機101がサポートする複数の通信プロトコルの制御を行うためのモジュールである。ストレージ機101がサポートするTLSなどの暗号化通信も通信制御部323によって実行される。
暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。
UI制御部327は、操作パネル220及びパネル制御部228の制御を実行する。
ジョブ制御部328は、UI制御部327からの入力に応じたジョブの生成や、ネットワーク100を通じて他のストレージ機や複合機1000に対してジョブ送信を行う。
留め置き制御部329は、ネットワーク100を介してストレージ機101へ投入されたジョブに対する制御を行うためのモジュールである。留め置き制御部313は、ストレージ機101に投入された印刷ジョブをスプール(留め置き)し、その印刷ジョブのオーナにデバイス認証させることにより書誌情報一覧(ジョブリスト)の表示を許可する。留め置き制御部329は、デバイス認証後に認証情報を元に投入されたジョブ群のジョブリストを書誌サーバ102から取得し、操作パネル220に表示する。
以上の図3Bに示したストレージ機101のソフトウェア構成は、本実施例では、ストレージ機101のCPU221、ROM222、RAM223、HDD224等からなる。尚、以降のシーケンスやフローチャートにおいて、ストレージ機101が処理する部分は、ROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。
図3Cは、書誌サーバ102のソフトウェア構成を示すブロック図である。尚、図3Cに示すソフトウェアモジュールは、CPU231がRAM233に展開したプログラムを実行することにより実現される。
ネットワークドライバ331は、ネットワーク100に接続されるネットワークI/F制御部235を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部332は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。
通信制御部333は、書誌サーバ102がサポートする複数の通信プロトコルの制御を行うためのモジュールである。書誌サーバ102がサポートするTLSなどの暗号化通信も通信制御部333によって実行される。
UI制御部337は、操作パネル230及びパネル制御部238の制御を実行する。
書誌情報管理部339は、ネットワーク100を介して受信する、複合機1000やストレージ機101に格納された印刷ジョブの書誌情報を保存、管理するためのモジュールである。書誌サーバ102は、同じネットワーク100に存在する複合機1000やストレージ機101に格納されている印刷ジョブの情報を書誌情報として一元管理する。これにより、複合機1000とは別の複合機に印刷ジョブが格納されている場合でも、認証した複合機1000から書誌サーバ102へ問い合わせを行うことで、どこに、どんな印刷設定で印刷ジョブが格納されているかを取得することが出来る。
以上の図3Cに示した書誌サーバ102のソフトウェア構成は、本実施例では、書誌サーバ102のCPU231、ROM232、RAM233、HDD234等からなる。尚、以降のシーケンスやフローチャートにおいて、書誌サーバ102が処理する部分は、ROM232、RAM233、HDD234のいずれかの記憶手段に記憶され、CPU231により実行される。
図4~図6によって、本実施例に係るシステムにおける、ZTモード時に印刷ジョブを受信した場合の複合機1000、ストレージ機101、書誌サーバ102のシーケンスについて説明する。
ここでは、ZTモードにより許容されていないアプリケーションの印刷ジョブが投入された場合を明確に説明する。具体的には、<ZTモードOFFで印刷ジョブが投入された場合>、<従来のシステムにおいて、ZTモードONで印刷ジョブが投入された場合>、<本実施例のシステムにおいて、ZTモードONで印刷ジョブが投入された場合>、と段階的に記載する。
尚、何れの場合のシーケンスに於いても、複合機1000における各シーケンスは、ROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。また、ストレージ機101における各シーケンスは、ROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。また、書誌サーバ102における各シーケンスは、ROM232、RAM233、HDD234のいずれかの記憶手段に記憶され、CPU231により実行される。
以下、何れの場合のシーケンスにおいても、ユーザが印刷ジョブとして、ユーザのPC(図示せず)からプリンタドライバを経由してRAWプロトコルにて非認証でPDLデータを投入する例について説明する。
ZTモードとは、所定のネットワークポート以外のネットワークポートを強制的に遮断し、予めSSL(TLS)証明書で安全が保証されたストレージ機からのデータのみを受け付ける複合機1000の機能の1つである。所定のネットワークポートが0個(全てのネットワークポートを遮断)の場合が最もセキュアな構成であり、複合機1000はローカルコピー機能を提供する形となる。本実施例では、ZTモード時に遮断されない所定のネットワークポートとしてHTTPSポートを例に説明する。
<ZTモードOFFで印刷ジョブが投入された場合>
図4は、ZTモードOFFの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンス図である。
図4は、ZTモードOFFの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンス図である。
ステップS401にて、ユーザは複合機1000に対して印刷ジョブを投入する。
ステップS402にて、複合機1000は、受信したジョブの印刷処理を行う。
このシーケンスでは、ユーザは所望の印刷を実行できる。一方で、ユーザが印刷ジョブ投入に使用したPCと複合機1000の間で認証されてないため、もし投入されたデータがプログラムを改竄するような不正データである場合、複合機1000は脅威に晒されてしまう課題がある。
<従来のシステムにおいて、ZTモードONで印刷ジョブが投入された場合>
図5は、従来のシステムにおいて、ZTモードONの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンス図である。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
図5は、従来のシステムにおいて、ZTモードONの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンス図である。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。
まずステップS501で、複合機1000に対するシステム管理者によるZTモード移行要求を受け付ける。この要求は、システム管理者が直接複合機1000に対して行ってもよいし、PC(図示せず)を介して間接的に複合機1000に対して行っても良い。
次にステップS502で、複合機1000においてZTモード移行処理が実行される。ZTモード移行処理は、ステップS501で受け付けた、複合機1000に対するシステム管理者によるZTモード移行要求に応答して開始される。尚、ここでは、ZTモード移行要求や、ZTモードであることのユーザ通知設定は、システム管理者がPC(図示せず)上のウェブブラウザ700を用いてネットワーク経由で複合機1000にアクセスすることで行う例について説明する(図7)。しかし、タッチパネル式の操作パネル210をユーザが操作したことをUI制御部307が検出してZTモード移行要求等を受け取ることも当然可能であり、その手段については特に限定しない。
図7は、図5のステップS501でシステム管理者によるZTモード移行要求を受け付けるウェブブラウザ700上のウェブページ702を示す図である。ウェブブラウザ700は、複合機1000と接続したPC(不図示)上に表示される。
図7に示すように、ウェブブラウザ700では、そのアドレスバー701に、複合機1000のIPアドレスがユーザ入力されると、複合機1000のUI制御部307から取得したHTMLで作成されたウェブページ702が表示される。尚、ウェブページ702は、複合機1000の設定値の変更や保存を行う管理者用のセキュリティ設定画面の1つである、ZTモード設定用の画面である。
ウェブページ702は、ZTモード設定選択領域703、許可するアプリケーション選択領域704、開放中のネットワークポート表示領域705、更新ボタン706、及びユーザ通知選択領域707を含む。
ZTモード設定選択領域703は、ON・OFFのチェックボックスのいずれがユーザ選択されたかに応じてZTモードの設定変更を行う領域である。具体的には、ZTモード設定選択領域703のONのチェックボックスがユーザ選択されると、ZTモード移行要求が複合機1000に送信される。通信制御部303がこのZTモード移行要求を検知すると、複合機1000はZTモードへ移行する。
ユーザ通知選択領域707は、ZTモード設定選択領域703にてチェックボックスが選択された場合にユーザ通知を有効にする領域である。具体的には、ここでユーザ通知が有効になると、ユーザに対してZTモードが設定されていること、及びZTモードによって使用できるアプリケーションに制限があることについてのユーザ通知を要求するユーザ通知設定要求が複合機1000に送信される。通信制御部303がこのユーザ通知設定要求を検知すると、複合機1000ではユーザ通知準備処理(ステップS808)が開始される。
許可するアプリケーション選択領域704は、複合機1000の持つネットワーク通信が必要となる複数のアプリケーション(機能)のうち、ユーザ選択されたアプリケーションのZTモードでの使用を許可するための領域である。ここで本実施例では、この複数のアプリケーションには、プリントアプリケーション、スキャンアプリケーション、ボックス(複合機1000内外を含めたストレージ全般)アプリケーション等が含まれる。ZTモードは外部からの攻撃を防御出来るが、開放中のネットワークポート表示領域705に表示されるネットワークポート(図7では、HTTPSポート及びIPPポート)以外のネットワークポートを一律に遮断すると使用出来る機能が限定される。このため、許可するアプリケーション選択領域704では、それぞれのアプリケーション毎に通信プロトコルや接続先の外部機器に応じた段階的な使用を許容する。詳細は図10で後述する。
開放中のネットワークポート表示領域705は、現在のZTモードにおいて開放中のネットワークポートを表示する領域である。
更新ボタン706は、ユーザ押下により、許可するアプリケーション選択領域704において使用許可されたアプリケーションを更新するボタンである。具体的には、更新ボタン706のユーザ押下がされると、許可するアプリケーション選択領域704において現在使用許可がされているアプリケーションを通信制御部303が検知する。詳細は図8で後述する。
次に、図5のステップS502におけるZTモード移行処理を、図8のフローチャートを用いて説明する。尚、本処理は、CPU201が、ROM202又はHDD204に格納されるプログラムをRAM203に展開して実行することにより達成される。
まず、ステップS801にて、通信制御部303(通信制御手段)は、外部のPCからのZTモード移行要求に応じてZTモードへ移行する。具体的には、通信制御部303はZTモードへ移行すると、ポート制御部314に対して、外部PCからのZTモード移行要求にあるネットワークポート(所定のネットワークポート:例えば、HTTPSポート)以外のネットワークポートを遮断する。これにより、複合機1000はアプリケーション層におけるステップS801で遮断されたネットワークポートでの通信プロトコルは限定されるので、データ受信の際の外部からの攻撃から複合機1000を防御することが出来る。
ステップS807にて、通信制御部303は、外部PCにおいてユーザ通知選択領域707のチェックボックスがユーザ選択され、ユーザ通知が有効となったか判別する。具体的には、通信制御部303が、外部のPCからのZTモードであることをユーザへの通知する設定の要求(ユーザ通知設定要求)を検知すると(ステップS807でYES)、ステップS808へ遷移する。一方、通信制御部303がユーザ通知設定要求を検知しなかった場合(ステップS807でYES)、ステップS802へ遷移する。
ステップS808にて、通信制御部303は、ユーザ通知準備処理を行う。この処理の詳細は図9のフローチャートを用いて説明する。尚、ユーザ通知準備処理はROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。
ステップS901にて、通信制御部303は、能力管理部311から複合機1000で利用可能なアプリケーション情報を取得する。ここで取得されるアプリケーション情報には、アプリケーションで使用するネットワークポートの情報も含まれる。本実施例では、複合機1000で利用可能なアプリケーションとして、図10で示すようなプリントアプリケーションを例に説明する。
図10は、複合機1000で利用可能なプリントアプリケーションと対応ネットワークポートの一覧を示す表である。
レベル1で許可するアプリケーションは、外部機器のOSが標準機能として提供するIPPSやIPPを基盤としたプリントアプリケーションや、複合機1000と認証されたクラウドが提供するプリントアプリケーション等である。尚、これらの機能を有効化する場合は、HTTPSポートに加えIPPポートもしくはIPPSポートが開放される。
レベル2で許可するアプリケーションは、オフィスや内製クラウド、オンプレミスサーバ等のオフィスセキュリティ内で実現されるプリントアプリケーションである。具体的には、PCや内製クラウドにプリントデータを留め置いて印刷する強制留め置きプリントアプリケーションや、オンプレミスサーバと複合機がセットで動作するオンプレミスプリントアプリケーションなどが挙げられる。尚、これらの機能を有効化する場合は、更にRAWポートが開放される。一般的にRAWプロトコルは非セキュアな印刷プロトコルであるが、そのセキュリティはオフィスセキュリティに依って担保される。
レベル3で許可するアプリケーションは、複合機1000とPCが直接ネットワークを介して実現されるプリントアプリケーションである。具体的には、PCからプリンタドライバを介して生成したバイナリデータを投入するドライバプリントや、PDFやXPSをLPRコマンドで投入するダイレクトプリントなどが挙げられる。ここで、PDFとはPortable Document Formatの略であり、XPSとは、XML Paper Specificationの略である。尚、レベル3にカテゴライズされる各プリントアプリケーションを有効化する場合は、更にLPDポートが開放される。LPDプロトコルもRAWプロトコルと同様に非セキュアな印刷プロトコルであるが、そのセキュリティは複合機1000が設置される環境次第となる。
レベル4で許可するアプリケーションは、USB-DEVICEやUSB-HOST等、複合機1000と機器を直接接続して行うプリントアプリケーションである。これらはユーザが直接複合機1000と自分のPCやUSBフラッシュメモリを接続して行う印刷形態になるため、システム管理者がその用途に応じて許可するアプリケーションである。
図9に戻り、ステップS902にて、ステップS901で取得した各アプリケーションが使用するネットワーク以外の全てのネットワークポートの制御部に対して、ステップS903~S904までの処理を繰り返した後、本処理を終了する。ここでは、ステップS901で取得した各アプリケーションが使用するネットワークポートはHTTPSとIPPである(図7参照)。よって、ステップS903~S904までの処理の対象となるネットワークポートはそれ以外のネットワークポート(例えば、IPPS、RAW、LPD)である。しかしながら、ステップS901で取得したアプリケーションに別のネットワークポートを使用したアプリケーションも含まれる場合は、対象となるネットワークからその別のネットワークポートも除かれることは言うまでもない。
ステップS903にて、通信制御部303は、ポート制御部314に対して対象となるネットワークポート(ここでは上記3つのネットワークポート)の開放を依頼する。この依頼に応じてポート制御部314における、RAW制御部314b、IPPS制御部314c、LPD制御部314dがポート開放処理を実施する。
ステップS904にて、ポート制御部314は、ステップS903にてポート開放処理を実施した制御部(ここでは以下、一例としてRAW制御部314bを例に説明する)に対して強制エラー終了モードで起動するよう依頼する。この依頼に応じてRAW制御部314bは、強制エラー終了モードで起動する。ここで強制エラー終了モードとは、RAW制御部314bがユーザからのジョブ投入元であるPCとの接続を確立した後、送信されてくるデータの解釈や制御等の実処理を行わずに(強制的に)エラー終了するモードである。これにより、RAWポートを介して投入されたジョブ情報は複合機1000で解釈されること無く読み捨てられ、複合機1000にはエラー終了した記録として後述するジョブ終了コードが残る。
図8に戻り、ステップS802にて、通信制御部303は、更新ボタン706のユーザ押下がされると、許可するアプリケーション選択領域704において現在使用許可がされているアプリケーションを検知する。ここでは、ユーザが、許可するアプリケーション選択領域704において、プリントアプリケーションLv.1のIPPアプリケーション1、クラウドプリントアプリケーション1を選択した後(図7参照)、更新ボタン706を押下した場合について説明する。
ステップS803にて、通信制御部303(開閉処理手段)は、現在使用許可がされているアプリケーションで使用するネットワークポートと現在開放されているネットワークポートを比較し、新たにネットワークポートを開閉する必要が無いか判別する。ここで、許可するアプリケーション選択領域704において、アプリケーションの選択が追加された場合は、追加で開放すべきネットワークポートがあるかを判別する。また、許可するアプリケーション選択領域704において、アプリケーションの選択が一部解除された場合は、現在開放されているネットワークポートのうち遮断可能となるネットワークポートがないかを判別する。
新たにネットワークポートを開閉する必要が無い場合は(ステップS803でNO)、ステップS805へ遷移し、そうでない場合は(ステップS803でYES)、ステップS804のネットワークポートの開閉処理へ遷移する。本実施例では、ZTモードへの移行直後(HTTPSポートのみ)に前述の2つのアプリケーションが選択されている。このため、通信制御部303は、IPP印刷で必要となるIPPポートを開放する必要があると判別し(ステップS803でYES)、ポート制御部314に対してIPPポートを開放するよう依頼する。この依頼に応じて、ポート制御部314は、ネットワークポートの開閉処理を実行し、IPP制御部によりIPPポートを開放する。以下、ネットワークポートの開閉処理について図11のフローチャートを用いて説明する。尚、本フローチャートはROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。
まずステップS1101において、通信制御部303は、ステップS807でユーザ通知が有効となったと判別されたか否かによって制御を分ける。具体的には、ユーザ通知が有効となったと判別された場合(ステップS1101でYES)、ステップS1102へ遷移し、そうでない場合(ステップS1101でNO)、ステップS1106へ遷移する。
ステップS1102にて、通信制御部303は、ステップS803で新たにネットワークポートを開放する必要があると判別されたか否かによって制御を分ける。具体的には、新たにネットワークポートを開放する必要があると判別された場合(ステップS1102でYES)、ステップS1103へ遷移する。一方、開放されていたポートを遮断する必要があると判断された場合(ステップS1102でNO)、ステップS1104へ遷移する。
ここで、ステップS1102において新たにネットワークポートを開放する必要があると判別された場合とは、すなわちステップS802にてアプリケーションが新たに選択された場合である。よって、ステップS1103にて、通信制御部303は、ポート制御部314に対し、新たに選択されたアプリケーションの通常モードでの起動を依頼した後、図11の処理を終了する。この依頼に応じて、ポート制御部314における対象制御部、すなわち、新たに選択されたアプリケーションで使用されるネットワークの制御部が通常モードで起動する。通常モードでの起動とは、ポート制御部314における、使用するネットワークポートの開放処理を含めたアプリケーションの正常起動のことである。すなわち、通常モードとは、対象制御部が要求元であるストレージ機101とコネクションを確立した後、送信されてくるデータの解釈や制御等の実処理を行うモードである。
一方、ステップS1102において開放されていたネットワークポートを遮断する必要があると判別された場合とは、すなわちステップS802にて選択済だったアプリケーションが解除された場合である。よって、ステップS1104にて、通信制御部303は、ポート制御部314に対し、解除されたアプリケーションで使用されるネットワークポートの開放を依頼する。この依頼に応じてポート制御部314における、開放対象のネットワークポートの制御部は、そのネットワークを開放する。
ステップS1105にて、ポート制御部314は、開放対象のネットワークポートの制御部に対して強制エラー終了モードで起動するよう依頼した後、図11の処理を終了する。この依頼に応じて、開放対象のネットワークポートの制御部は強制エラー終了モードで起動する(ステップS1105)。
ステップS1106にて、通信制御部303は、ステップS803で新たにネットワークポートを開放する必要があると判別されたか否かによって制御を分ける。具体的には、新たにネットワークポートを開放する必要があると判別された場合(ステップS1106でYES)、ステップS1107へ遷移する。一方、開放されていたポートを遮断する必要があると判断された場合(ステップS1106でNO)、ステップS1108へ遷移する。
ここで、ステップS1106において開放されていたネットワークポートを遮断する必要があると判別された場合とは、すなわち、ステップS802にて選択済だったアプリケーションが解除された場合である。よって、ステップS1107にて、通信制御部303は、ポート制御部314に対し、解除されたアプリケーションで使用されるネットワークポートの開放を依頼した後、図11の処理を終了する。この依頼に応じてポート制御部314における、開放対象のネットワークポートの制御部は、そのネットワークを開放する。
ステップS1108にて、通信制御部303は、ポート制御部314に対し、解除されたアプリケーションで使用されるネットワークポートの遮断を依頼した後、図11の処理を終了する。この依頼に応じてポート制御部314における、遮断対象のネットワークポートの制御部はそのネットワークポートを遮断する。
以上により図11の処理が完了すると、図8に戻り、ステップS805にて、通信制御部303は、PCで表示中のウェブページ702を更新し、開放中のネットワークポート表示領域705に対して、現在開放中のネットワークポートを表示させる。
ステップS806にて、通信制御部303は、ウェブページ702の更新後、ウェブページ702の他の画面への遷移や、ウェブブラウザ700のクローズがあったか否かを判定する。他の画面への遷移等がなかった場合(ステップS806でNO)、ステップS802に戻る。これにより、許可するアプリケーション選択領域704で新たにアプリケーションがユーザ選択されるのを待つ。一方、他の画面への遷移等があった場合(ステップS806でYES)、図8の処理を終了する。
以上、図5のステップS501~S502、及び図7~図9を用いて、システム管理者の指示に応じた複合機1000のZTモード移行処理について説明した。
続いて、図5に戻り、ステップS503で、ユーザのPCから複合機1000に対して投入されたジョブを受け付ける。
次に、ステップS504で、複合機1000においてジョブ実行処理が実行される。ここでのジョブ実行処理は、ZTモード時の複合機1000のネットワークポートに対してユーザのPCで生成したジョブが複合機1000に一方向的に投入される。よって、以下詳細は図12で後述するが、そのジョブが、複合機1000にて許可されたアプリケーションのジョブの場合は正常に実行され、そうでない場合は強制エラー終了される。
以下、図7に示すように、ウェブページ702上で、複合機1000におけるZTモードにおいてIPPプリントアプリケーション1とクラウドプリントアプリケーション1の使用許可が選択されている場合について図12を用いて説明する。図10に示すように、これらのアプリケーションで使用されるネットワークポートは、HTTPSとIPPである。よってこれら以外のネットワークポートの制御部(ポート制御部314にあるHTTPS制御部314aとIPP制御部(図3Aにおいて不図示)以外の制御部)は、図9の処理により現在強制エラー終了モードにある。尚、本処理は、ROM202又はHDD204に格納されるプログラムをRAM203に展開してCPU201が実行することにより達成される。
まず、ステップS1201で、要求処理部310は、ステップS503でのジョブの受信まで待機し、ジョブを受信したらそのジョブの投入先のポート(以下「ジョブ投入先ポート」という)に応じた処理を、ポート制御部314に対して依頼する。
次に、ステップS1202で、ポート制御部314は、ジョブ投入先ポートの制御部が強制エラー終了モードであるか否かを判定する。ここで強制エラー終了モードであるとはすなわち、システム管理者が図7のウェブページ702を用いて許可したアプリケーション以外のアプリケーションのジョブが投入されたことを意味する。例えば、ステップS1201で受信したジョブが、PCからLPRコマンドによって印刷ジョブが投入された場合、ジョブ投入先ポート(LPDポート)の制御部は現在強制エラー終了モードにあるLPD制御部314dである。よってこの場合(ステップS1202でYES)、ステップS1203に遷移する。
ステップS1203で、ジョブ投入先ポートの制御部は、ステップS1201で受信したジョブに含まれるアプリケーションデータを一切解釈すること無く読み捨て(ジョブを強制終了し)、ジョブ終了コード(エラー)をUI制御部307に発行する。その後、本処理を終了する。
以下、ステップS1203でジョブ終了コード(エラー)が発行された場合に、UI制御部307が操作パネル210上に表示するジョブ履歴情報を含む画面130について図13を用いて説明する。
画面130には、受付番号1301、結果1302、開始時刻1303、終了時刻1304、ジョブタイプ1305、ファイル名1306、及び終了コード1307等のジョブ履歴情報が含まれる。
受付番号1301は、ジョブを受け付けた際の通し番号を示している。
結果1302は、ジョブが正常終了したか(この場合、「OK」を表示)、ジョブがエラー終了したか(この場合、「NG」を表示)を示している。本実施例では、ステップS1203でジョブ終了コード(エラー)がUI制御部307に発行されているので、結果1302には「NG」を表示されている。
開始時刻1303と終了時刻1304は夫々、そのジョブの処理開始と終了の時刻を示している。
ジョブタイプ1305は、投入されたジョブ種を示している。本実施例では、ステップS503でLPDポートに対する印刷ジョブが投入されているため、「PDLプリント(LPD)」と表示されている。
ファイル名1306は、ジョブ名を示している。
終了コード1307は、正常終了せずに発行されたジョブ終了コード、エラー概要、及びエラー回避手段を示している。本実施例では、ジョブ終了コードとして「#Z001」が表示され、その下に、エラーの概要としてZTモードによりジョブがエラー終了したことが表示されている。またその下には、エラーの回避手段として、システム管理者に許可されたアプリケーションとして設定してもらう、または許可されたアプリケーションの使用を促すメッセージが表示されている。
画面130には更に、図13に示すように、許可されたアプリケーションの使用方法についてのユーザマニュアルの導入としてオンラインマニュアルにアクセスするためのQRコード(登録商標)を示すようにしてもよい。尚、オンラインマニュアルにアクセスできれば、画面130に表示されるQRコードに限定されず、例えばハイパーリンク等を用いてもよい。
尚、画面130に表示されるジョブ終了コードを含むジョブ履歴情報を状態管理部312によって管理し、外部のPCからの要求に応じて、要求処理部310が状態管理部312からジョブ履歴情報を取得し、これを応答として返すようにしてもよい。これにより、外部のPCにおいて、複合機1000に投入したジョブの処理結果を表示させることも可能である。
図12に戻り、例えば、ステップS1201で、PCからクラウドプリントアプリケーション1で作成された印刷ジョブを受信した場合、ジョブ投入先ポート(HTTPSポート)の制御部は現在強制エラー終了モードにないHTTPS制御部314aである。よってこの場合(ステップS1202でNO)、ステップS1204に遷移する。
ステップS1204では、ジョブ投入先ポートの制御部がステップS1201で受信したジョブを処理する。例えば、ステップS1201で、ジョブ投入先ポートの制御部がHTTPS制御部314aである場合、HTTPS制御部314aがその印刷ジョブから印刷データを抽出し、印刷/読取処理部305、デバイス制御部306がその印刷を実行する。その後、ステップS1201で受信したジョブの処理が正常に終了すると、ステップS1205に進む。尚、ここでのジョブの処理がエラー終了した場合については説明を省略する。
ステップS1205では、ステップS1201で受信したジョブの処理が正常終了したことを示すジョブ終了コードをUI制御部307に発行する。この場合、UI制御部307は、正常終了した旨を示すジョブ履歴情報を示す画面を表示する。この際に表示される画面は、正常終了していることを示す点を除いて図13の画面130と同様であるため、説明を割愛する。
以上説明したように、ZTモードがONの場合、従来のシステムでは、システム管理者によって許容されていないアプリケーションで作成された印刷ジョブが複合機1000に投入されると、その印刷ジョブは実行されずにエラー終了することとなる。
<本実施例のシステムにおいて、ZTモードONで印刷ジョブが投入された場合>
図6は、本実施例のシステムにおいて、ZTモードONの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンスである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。以下、図5と同様のステップについては同様の付番を用い、重複した説明は省略する。
図6は、本実施例のシステムにおいて、ZTモードONの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンスである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。以下、図5と同様のステップについては同様の付番を用い、重複した説明は省略する。
まず、ステップS601,602にて、図5のステップS501,S502と同様の処理を実行する。但し、ZTモード移行要求や、ZTモードであることのユーザ通知設定は、システム管理者が、図7のウェブページ702ではなく、図14のウェブブラウザ702aを用いてネットワーク経由で複合機1000にアクセスすることで行う。しかし、タッチパネル式の操作パネル210をユーザが操作したことをUI制御部307が検出してZTモード移行要求等を受け取ることも当然可能であり、その手段については特に限定しない。
図14は、図6のステップS601でシステム管理者によるZTモード移行要求を受け付けるウェブブラウザ700上のウェブページ702aを示す図である。ウェブページ702aにおいて、ウェブページ702と同様の構成については同様の付番を用い、重複した説明は省略する。
ウェブページ702は、図7に示す構成の他、印刷許可設定領域1401及び制限時間設定領域1402を含む。
印刷許可設定領域1401は、認証付きジョブ変更設定を有効にするか否かを選択するための領域である。ここでの認証付きジョブ変更設定とは、許可するアプリケーション選択領域704にて許可されていないアプリケーションのジョブが投入されると、そのジョブを認証が必要なジョブ(認証付きジョブ)に変更して印刷を許可する設定である。具体的には、印刷許可設定領域1401にあるチェックボックスがユーザ選択されると、認証付きジョブ変更設定が有効になる。
制限時間設定領域1402は、認証付きジョブ変更設定が有効の場合に、認証に対する時間制約を設定する領域である。すなわち、システム管理者は、制限時間設定領域1402において、認証後の所定時間(第1の制限時間)までに認証付きジョブの印刷要求がなかった場合その印刷を許可しないとする時間制約機能を有効にするか否かを選択することができる。また、システム管理者は、制限時間設定領域1402において、ジョブ受信後の所定時間(第2の制限時間)までに認証付きジョブの印刷要求がなかった場合その印刷を許可しないとする時間制約機能を有効にするか否かも選択することができる。また、制限時間設定領域1402では、第1及び第2の制限時間も設定することが出来る。
図14の例では、システム管理者は、印刷許可設定領域1401で認証付きジョブ変更設定を有効としている。さらに、システム管理者は、制限時間設定領域1402で、認証付きジョブに対して受信から15分以内に認証を行い、かつ認証から10分以内に印刷を行う制限をユーザに課している。
続いて図6に戻り、ステップS603で、ユーザがPCから複合機1000に対して投入したジョブを受け付ける。
次に、ステップS604で、複合機1000においてジョブ制御判定処理が実行される。以下、ジョブ制御判定処理について、図15のフローチャートを用いて説明する。
以下、図14に示すように、ウェブページ702上で、複合機1000のZTモードにおいてIPPプリントアプリケーション1とクラウドプリントアプリケーション1の使用許可が選択されている場合について図15を用いて説明する。図10に示すように、これらのアプリケーションで使用されるネットワークポートは、HTTPSとIPPである。よってこれら以外のネットワークポートの制御部(ポート制御部314にあるHTTPS制御部314aとIPP制御部以外の制御部)は、図9の処理により現在強制エラー終了モードにある。尚、本処理は、ROM202又はHDD204に格納されるプログラムをRAM203に展開してCPU201が実行することにより達成される。
尚、図15のステップS1201,S1202,S1204,S1205については、図12で説明済のため説明は割愛する。
図15において、留め置き制御部313は、ジョブ投入先ポートの制御部が強制エラー終了モードであると(ステップS1202でYES)、ステップS1502(ステップS605)に進み、受信したジョブをストレージ機101(外部機器)へ転送する。その後、本処理を終了する。例えば、ステップS1201で受信したジョブが、PCからLPRコマンドによって印刷ジョブが投入された場合、LPD制御部314dはそのジョブを同じ設定でLPDポートを経由してストレージ機101に送信する。このように、本処理では、強制終了モードで起動しているジョブ投入先ポートの制御部は、図12のステップS1203の場合とは異なり、直ちにジョブを強制終了するのではなく、そのジョブをストレージ機101に転送する。
尚、本実施例では、ステップS1201でジョブ投入先ポートの制御部が強制エラー終了モードでないと判定され、ステップS1204,S1205の処理が終わった後は図6のシーケンスは終了する。すなわち、続くステップS605以降の処理は行われない。
図6に戻り、ステップS606にて、ストレージ機101の留め置き制御部329は、ステップS605(ステップS1502)において複合機1000から転送されたジョブをHDD224などの内部ストレージへスプールする。このとき、留め置き制御部329は、ジョブをスプール後、ジョブ名称や受信日時、ジョブに設定されているオーナ情報、ドメイン名、コンピュータ名などのユーザ情報や、印刷部数、ページ向きなどの印刷設定情報などを書誌情報として取得する。
ステップS607にて、ストレージ機101の通信制御部323は、ステップS606で取得された書誌情報を、登録するために書誌サーバ102へ送信する。
ステップS608にて、書誌サーバ102の書誌情報管理部339は、ストレージ機101から受信した書誌情報をHDD234などの内部ストレージへ格納する。
ステップS609にて、書誌サーバ102の通信制御部333は、ステップS608での書誌情報の格納後、ストレージ機101に対して書誌情報の格納が完了した旨の通知を行う。
ステップS610にて、ストレージ機101の通信制御部323は、ステップS605で複合機1000から転送されたジョブのスプール、及び書誌サーバ102への書誌情報登録が完了した旨を複合機1000に対して通知する。UI制御部307はこの通知に応じてパネル制御部208に対し、ログイン画面を操作パネル210に表示するよう指示する。
以上のステップS603~S610により、ユーザがPCから複合機1000に投入されたジョブは、従来のステップ1203のように強制終了されることなく、ストレージ機101、書誌サーバ102のそれぞれに情報が格納される。
続くステップS611以降によって、ユーザが複合機1000の操作パネル210に表示されるジョブリストからジョブを選択して印刷するまでの流れを説明する。
ステップS611にて、複合機1000のパネル制御部208は、ユーザによる上記ログイン画面へのユーザIDやパスワード等のユーザ情報の入力を受け付け、認証管理部308はその受け付けたユーザ情報に基づきユーザ認証を行う。尚、ここでは詳細は省略するが、ユーザ認証に成功した場合のみステップS612以降の処理が行われる。
ステップS612にて、複合機1000の留め置き制御部313は、ステップS611で受け付けたユーザ情報を含む、そのユーザが所有するジョブの取得要求(ジョブ取得要求)を書誌サーバ102に送信する。
ステップS613にて、書誌サーバ102の書誌情報管理部339は、ステップS612で複合機1000から送信されたジョブ取得要求に含まれるユーザ情報をもとにジョブリストを作成する。
ステップS614にて、書誌サーバ102の通信制御部333は、複合機1000へステップS613で作成されたジョブリストを送信する。
ステップS615にて、留め置き制御部313(取得手段)は、パネル制御部208に対し、ステップS614で書誌サーバ102から取得したジョブリストを操作パネル210に表示するよう指示するジョブリスト表示処理を実行する。すなわち、留め置き制御部313(印刷許可手段)は、ステップS606でスプールされたジョブを作成したユーザがステップS611で認証された場合、そのユーザによるそのジョブの印刷を許可すべく、操作パネル210にジョブリストを表示する。ジョブリスト表示処理の詳細は、図16のフローチャートを用いて説明する。尚、本処理は、ROM202又はHDD204に格納されるプログラムをRAM203に展開してCPU201が実行することにより達成される。
ステップS1601にて、ジョブリストにあるジョブのうち操作パネル210に表示中のジョブが無くなるまで、続くステップS1602~S1605までのステップを繰り返す。ここで操作パネル210に表示中のジョブとは、ジョブリストにあるジョブのうち、本処理において非表示化されていない(ジョブリストから除外されていない)ジョブを指す。尚、図16のフローチャートには不図示だが、本処理の実行中に、操作パネル210に表示中のジョブに対してユーザからの印刷要求又はキャンセル(削除)要求があった場合、そのジョブはジョブリストから除・BR>Oされ、操作パネル210からも非表示となる。また、図6においては不図示であるが、以下後述するステップS616~S619の処理中や処理後においても、本処理は、ジョブリストにあるジョブのうち操作パネル210に表示中のジョブが無くなるまで継続的に実行される。
ステップS1602にて、留め置き制御部313は、ステップS611でユーザ認証を受け付けてから現在時刻までのユーザ認証後経過時間と、制限時間設定領域1402で設定された第1の制限時間を比較する。留め置き制御部313は、ユーザ認証後経過時間が、制限時間設定領域1402で設定された第1の制限時間を超過している場合(ステップS1602でYES)、ステップS1604に進み、そうでない場合はステップS1603に進む。
ステップS1603にて、留め置き制御部313は、ジョブの書誌情報に記載されているジョブの受信時刻から現在時刻までのジョブ受信後経過時間と、制限時間設定領域1402で設定された第2の制限時間を比較する。留め置き制御部313は、ジョブ受信後経過時間が、第2の制限時間を超過している場合(ステップS1603でYES)、ステップS1604に進み、そうでない場合はステップS1605に進む。
ステップS1604にて、留め置き制御部313は、第1又は第2の制限時間を超過していると判定されたジョブ(ステップS1602でYES、またはステップS1603でYES)をジョブリストから除外する。すなわち、留め置き制御部313は、ステップS611でのユーザ認証から第1の制限時間が経過した場合、そのジョブリストを非表示とし、ステップS606でスプールされたジョブの印刷を不許可とする。また、留め置き制御部313は、ステップS606でスプールされたジョブをユーザのPCから受信した時刻から第2の制限時間が経過した場合に、そのジョブリストからスプールされたジョブを除外し、その印刷を不許可とする。
ステップS1605にて、留め置き制御部313は、操作パネル210に表示されるジョブリストを更新する。これにより、ステップS1604でジョブリストから除外されたジョブが操作パネル210において非表示化される。
図6に戻り、ステップS616にて、パネル制御部228は、操作パネル210上で、表示中のジョブリストからのジョブの選択及びその印刷指示のユーザ操作があると、これをジョブの印刷要求として検知する。
ステップS617にて、留め置き制御部313は、ステップS616で検知された印刷要求の対象のジョブの書誌情報からそのジョブが格納されている場所を取得し、データ取得部309に対してストレージ機101からジョブを取得するよう依頼する。この依頼に応じて、データ取得部309は、ストレージ機101に対して、ジョブ取得要求を送信する。
ステップS618にて、ストレージ機101の留め置き制御部329は、ステップS617で複合機1000から送信されたジョブ取得要求の対象のジョブを複合機1000に対して送信する。
ステップS619にて、留め置き制御部313は、ステップS618でストレージ機101から送信されたジョブを印刷ジョブと判定し、印刷/読取処理部305へその印刷ジョブを渡す。これにより印刷ジョブが実行される。具体的には、印刷/読取処理部305が、その印刷ジョブに基づく画像を形成し、デバイス制御部306が、プリンタI/F制御部207を介してプリンタ212を制御し、その形成された画像を印刷出力する。
以上説明したように、ZTモードがONの場合、従来のシステムでは、システム管理者によって許容されていないアプリケーションで作成された印刷ジョブは、エラー終了となった。これに対し、本実施例のシステムでは、かかる印刷ジョブを認証付きジョブへ変換し、認証付きジョブの印刷を、これを作成したユーザのユーザ認証がされた際に許可する。これにより、ユーザの利便性を向上させることが可能となる。
また、ユーザ認証に加えて一定の時間制約(第1及び第2の制限時間の設定)を加えることによって、複合機1000のシステム管理者にとってよりセキュアなシステムを提供することが可能となる。
また、ストレージ機101は、留め置き機能を持つ外部機器であればよく、例えば、ストレージ機101の代わりに、複合機1000と同等のスキャナやプリンタ機能を有する複合機を用いても良い。尚、複合機1000がストレージ機101の機能を兼ねる場合については実施例2で説明する。
(実施例2)
実施例1では、複合機1000が受信したジョブの格納先を、複合機1000内ではなく、外部のストレージ機101とし、そのジョブを認証付ジョブとして印刷する例について説明した。一方、実施例2では、複合機1000が受信したジョブの格納先を複合機1000の本体に設け、そのジョブを認証付ジョブとして印刷する例について説明する。尚、図1から図3Cまでで説明した、システムの構成や、そのハードウェア構成及びソフトウェア構成は、実施例1で説明したものと同じであるため、説明は割愛する。
実施例1では、複合機1000が受信したジョブの格納先を、複合機1000内ではなく、外部のストレージ機101とし、そのジョブを認証付ジョブとして印刷する例について説明した。一方、実施例2では、複合機1000が受信したジョブの格納先を複合機1000の本体に設け、そのジョブを認証付ジョブとして印刷する例について説明する。尚、図1から図3Cまでで説明した、システムの構成や、そのハードウェア構成及びソフトウェア構成は、実施例1で説明したものと同じであるため、説明は割愛する。
図17は、本実施例のシステムにおいて、ZTモードONの際に、ユーザが複合機1000にジョブを投入した場合に、複合機1000、ストレージ機101、書誌サーバ102において実行される処理のシーケンスである。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。また図17に記載のステップS601~S616は、図6で説明済のため詳細は割愛する。
ステップS1701において、留め置き制御部313は、ステップS603でユーザがPCから複合機1000に投入したジョブを複合機1000に留め置く、留め置き処理を実行する。この留め置き処理の詳細について図18のフローチャートを用いて説明する。尚、この処理は、CPU201がRAM203に展開したプログラムを実行することにより達成される。尚、図18のステップS1201~S1205、及びステップS1501については、図12、図15にて説明済のため詳細は割愛する。
図18において、留め置き制御部313は、ジョブ投入先ポートの制御部が強制エラー終了モードであると(ステップS1202でYES)、ステップS1801に進み、受信したジョブをHDD204などの複合機1000内のストレージ領域へ格納する。その後、本処理を終了する。
尚、ステップS1701の留め置き処理の際、留め置き制御部313は、スプールされたジョブの書誌情報として取得する。ここで書誌情報には、ジョブの名称や受信日時、ジョブに設定されているオーナ情報、ドメイン名、コンピュータ名などのユーザ情報や、印刷部数、ページ向きなどの印刷設定情報などが含まれる。
尚、図17のステップS1702以降の処理は、複合機1000における留め置き設定がONのときに実行されるようにしてもよい。この場合、留め置き設定がOFFの場合は、ステップS1701の留め置き処理の実行後、図6のステップS605以降の処理が実行される。ここで、留め置き設定は、ユーザが操作パネル210(切替手段)上でいつでもON/OFF切り替えできる設定であり、ユーザが留め置き設定をONに切り替えた以降に投入されたジョブに対しては、ステップS1702以降の処理が実行される。
ステップS1702にて、CPU201は、ステップS1701で取得した書誌情報を、登録するために書誌サーバ102へ送信する。
ステップS608にて、書誌サーバ102の書誌情報管理部339は、複合機1000から受信した書誌情報をHDD234などの内部ストレージへ格納する。
ステップS1703にて、書誌サーバ102の通信制御部333は、受信した書誌情報の格納後、複合機1000に対して書誌情報の格納が完了した旨の通知を行う。
その後、ステップS616にて、パネル制御部228は、操作パネル210上で、表示中のジョブリストからのジョブの選択及びその印刷指示のユーザ操作があると、これをジョブの印刷要求として検知する。 ステップS1706にて、留め置き制御部313は、ステップS616で検知された印刷要求の対象のジョブの書誌情報からそのジョブが格納されている場所を取得し、データ取得部309に対してHDD204に格納されたジョブを取得するよう依頼する。留め置き制御部313は、この依頼に応じてデータ取得部309が取得したジョブを印刷ジョブと判定し、印刷/読取処理部305へその印刷ジョブを渡す。これにより印刷ジョブが実行される。具体的には、印刷/読取処理部305が、その印刷ジョブに基づく画像を形成し、デバイス制御部306が、プリンタI/F制御部207を介してプリンタ212を制御し、その形成された画像を印刷出力する。
以上説明したように、ZTモードがONの場合、従来のシステムでは、システム管理者によって許容されていないアプリケーションで作成された印刷ジョブは、エラー終了となった。これに対し、本実施例のシステムでは、かかる印刷ジョブを、複合機1000内に格納(スプール)した状態で認証付きジョブへ変換し、ユーザ認証されれば複合機1000での印刷を可能とする。これにより、外部にストレージ機101が無い場合でも、実施例1と同様、認証によって複合機1000のセキュリティは確保しつつ、ユーザの利便性を向上させることが可能となる。
以上、本発明の好ましい実施形態について説明したが、本発明はこれらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実行可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実行可能である。
101 ストレージ機
102 書誌サーバ
201 CPU
202 ROM
203 RAM
303 通信制御部
307 UI制御部
308 認証管理部
313 留め置き制御部
1000 複合機
102 書誌サーバ
201 CPU
202 ROM
203 RAM
303 通信制御部
307 UI制御部
308 認証管理部
313 留め置き制御部
1000 複合機
Claims (9)
- 複数のネットワークポートを介したネットワーク連携機能を持つ画像形成装置であって、
外部からの要求に応じて所定のネットワークポート以外のネットワークポートを遮断するモードへ移行する通信制御手段と、
ユーザ入力に応じて、前記モードにおいて使用を許可するアプリケーションを設定する設定手段と、
前記モードに移行した後、前記設定手段により設定されたアプリケーションに応じてネットワークポートの開閉処理を行う開閉処理手段と、
外部から前記複数のネットワークポートの一つを介して受信したジョブが、前記設定手段により設定されたアプリケーション以外のアプリケーションのジョブである場合に、前記受信したジョブを格納するジョブ格納手段と、
ユーザ認証を行う認証手段と、
前記格納されたジョブを作成したユーザが前記認証手段によってユーザ認証された場合、前記ユーザ認証されたユーザによる前記格納されたジョブの印刷を許可する印刷許可手段とを備えることを特徴とする画像形成装置。 - 前記ジョブ格納手段が前記受信したジョブを格納する格納先は、前記画像形成装置とネットワークを介して接続された外部機器であることを特徴とする請求項1記載の画像形成装置。
- 前記ジョブ格納手段が前記受信したジョブを格納する格納先は、前記画像形成装置の本体にあるストレージ領域であることを特徴とする請求項1記載の画像形成装置。
- 前記ジョブ格納手段が前記受信したジョブを格納する格納先を、前記画像形成装置とネットワークを介して接続された外部機器及び前記画像形成装置の本体にあるストレージ領域のうちの一方に切り替える切替手段を更に備えることを特徴とする請求項1記載の画像形成装置。
- 前記印刷許可手段は、前記認証手段によるユーザ認証から第1の制限時間が経過した場合、前記印刷を許可したジョブの印刷を不許可とすることを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
- 前記印刷許可手段は、前記印刷を許可したジョブの受信から第2の制限時間が経過した場合、前記印刷を許可したジョブの印刷を不許可とすることを特徴とする請求項1乃至5のいずれか1項に記載の画像形成装置。
- 前記認証手段によりユーザ認証されたユーザが作成されたジョブのジョブリストを、前記格納されたジョブの書誌情報を取得して格納する書誌サーバから取得する取得手段を更に備えることを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
- 複数のネットワークポートを介したネットワーク連携機能を持つ画像形成装置の制御方法であって、
外部からの要求に応じて所定のネットワークポート以外のネットワークポートを遮断するモードへ移行する通信制御ステップと、
ユーザ入力に応じて、前記モードにおいて使用を許可するアプリケーションを設定する設定ステップと、
前記モードに移行した後、前記設定ステップにおいて設定されたアプリケーションに応じてネットワークポートの開閉処理を行う開閉処理ステップと、
外部から前記複数のネットワークポートの一つを介して受信したジョブが、前記設定ステップにおいて設定されたアプリケーション以外のアプリケーションのジョブである場合に、前記受信したジョブを格納するジョブ格納ステップと、
ユーザ認証を行う認証ステップと、
前記格納されたジョブを作成したユーザが前記認証ステップにおいてユーザ認証された場合、前記ユーザ認証されたユーザによる前記格納されたジョブの印刷を許可する印刷許可ステップとを有することを特徴とする制御方法。 - コンピュータを、請求項1乃至7のいずれか1項に記載された画像形成装置の各手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021105933A JP2023004323A (ja) | 2021-06-25 | 2021-06-25 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
US17/846,204 US11683439B2 (en) | 2021-06-25 | 2022-06-22 | Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021105933A JP2023004323A (ja) | 2021-06-25 | 2021-06-25 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023004323A true JP2023004323A (ja) | 2023-01-17 |
Family
ID=84541927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021105933A Pending JP2023004323A (ja) | 2021-06-25 | 2021-06-25 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11683439B2 (ja) |
JP (1) | JP2023004323A (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4459385B2 (ja) * | 2000-05-29 | 2010-04-28 | セイコーインスツル株式会社 | 印刷装置 |
JP2004258780A (ja) * | 2003-02-24 | 2004-09-16 | Seiko Epson Corp | 印刷装置 |
JP2007328558A (ja) * | 2006-06-08 | 2007-12-20 | Ricoh Co Ltd | データ処理装置、データ処理システム、データ処理装置の制御方法、データ変換機能付加方法、プログラム及び記録媒体 |
JP5522095B2 (ja) * | 2011-03-11 | 2014-06-18 | ブラザー工業株式会社 | プリンタ |
JP6223009B2 (ja) | 2013-06-19 | 2017-11-01 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6410517B2 (ja) * | 2014-08-18 | 2018-10-24 | キヤノン株式会社 | 画像処理装置、情報処理方法及びプログラム |
JP7087590B2 (ja) * | 2017-05-23 | 2022-06-21 | 株式会社リコー | 情報処理システム及び情報処理方法 |
-
2021
- 2021-06-25 JP JP2021105933A patent/JP2023004323A/ja active Pending
-
2022
- 2022-06-22 US US17/846,204 patent/US11683439B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11683439B2 (en) | 2023-06-20 |
US20220417388A1 (en) | 2022-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5069819B2 (ja) | 画像形成システム | |
JP5902922B2 (ja) | 画像形成装置、画像形成装置の制御方法およびプログラム | |
JP2005335215A (ja) | 画像形成装置およびその認証制御方法 | |
JP2014159123A (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP5423746B2 (ja) | 画像処理装置、アクセス制御方法およびプログラム | |
JP6415209B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP6084066B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP5277810B2 (ja) | 処理装置とプログラム | |
US10776058B2 (en) | Processor that permits or restricts access to data stored in a first area of a memory | |
JP2010140089A (ja) | 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体 | |
JP2010193054A (ja) | 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体 | |
JP2009301344A (ja) | 画像出力認証システム | |
US20220342616A1 (en) | Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium | |
JP2023004323A (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP5286232B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 | |
JP4530035B2 (ja) | 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム | |
JP5127585B2 (ja) | 画像形成装置及び画像形成方法 | |
JP6567151B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP2013099889A (ja) | 画像形成装置、その制御方法、及びプログラム | |
JP6488029B2 (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
JP2024013505A (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
US11947850B2 (en) | System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification | |
JP7135137B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP2022132074A (ja) | 印刷装置及び印刷装置の制御方法 | |
JP5391716B2 (ja) | プログラム、情報処理装置および情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240423 |