JP2023044809A - 画像形成装置、画像形成装置の制御方法、及びプログラム - Google Patents

画像形成装置、画像形成装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2023044809A
JP2023044809A JP2021152862A JP2021152862A JP2023044809A JP 2023044809 A JP2023044809 A JP 2023044809A JP 2021152862 A JP2021152862 A JP 2021152862A JP 2021152862 A JP2021152862 A JP 2021152862A JP 2023044809 A JP2023044809 A JP 2023044809A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
printing
censorship
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021152862A
Other languages
English (en)
Inventor
啓史 荒木
Hiroshi Araki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021152862A priority Critical patent/JP2023044809A/ja
Priority to US17/932,231 priority patent/US20230092023A1/en
Priority to CN202211126544.3A priority patent/CN115840959A/zh
Publication of JP2023044809A publication Critical patent/JP2023044809A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 検閲機能を有するクラウドサービス上で、印刷可否判断を行うと、画像形成装置の設置環境や、ログインユーザのユーザ権限に応じた制御を行うことができない。【解決手段】 検閲機能を有するシステムと通信可能な画像形成装置であって、検閲対象のデータ情報を前記システムに対して送信すると、検閲結果を受信し、前記受信した検閲結果に応じた、所定のオペレーションで前記画像形成装置を実行させる画像形成装置。【選択図】 図5

Description

本発明は、画像形成装置、画像形成装置の制御方法、及びプログラムに関するものである。
昨今の働き方の変化によって、働く人やデバイスが分散する動きが加速している。そのため、ファイアウォール内だけでなく、インターネットなどの外部ネットワークから直接アクセスされる利用方法も増加している。そのような背景から、セキュリティモデルは、外に対してファイアウォールで境界を防御することを前提とした境界型防御モデルから何も信用しない性悪説を前提としたゼロトラストセキュリティの防御の考え方へと変化している。
印刷装置で印刷された文書が紛失や、悪意のあるユーザによる情報漏洩に繋がらないよう、情報漏洩を防ぐにはデータの中身まで確認する必要がある。データの中身まで見る方法として、一般のクラウドサービスでは、データ検閲(DLP)の仕組みが提供されており、データの中に機密情報が含まれているかを判断することができる。
特許文献1には、サーバ上で印刷データの検査を行い印刷可否判断し、印刷装置に印刷可否結果を送信する方法が記載されている。
特開2010-49520号公報
しかしながら、特許文献1の方法では、サーバ上で印刷可否の判断を行うと、画像形成装置の設置環境や、ログインユーザのユーザ権限に応じた制御を行うことができない。
本発明は、上述の課題の少なくとも一部を顧みてなされたものであり、本発明の一つの目的は、画像形成装置や情報処理装置が、検閲結果を利用することができる仕組みを提供することである。
本発明の別の目的は、サーバ上での検閲結果に基づいて、画像形成装置の設置環境やログインユーザのユーザ権限に応じた印刷制御を行うことである。
本発明の画像形成装置は、検閲機能を有するシステムと通信可能な画像形成装置であって、検閲対象のデータ情報を前記システムに対して送信する送信手段と、前記システムから検閲結果を受信する受信手段と、前記受信した検閲結果に応じた、所定のオペレーションで前記画像形成装置を実行させる制御手段とを有することを特徴とする。
本発明の一つの側面によれば、印刷データの検閲を行い、検閲結果に基づいて画像形成装置の設置場所やログインユーザに応じた印刷可否の判断ができる。
実施例におけるシステム構成図の一例 実施例における複合機1000のハードウェア構成図の一例 実施例における複合機1000のソフトウェア構成図の一例 (A)実施例におけるシーケンス図の一例(B)実施例におけるシーケンス図の一例 (A)実施例1における印刷装置でアラート情報取得時の動作テーブルの一例(B)場所別に異なる動作テーブルの一例 実施例1におけるフローチャートの一例 アラート情報取得時の動作設定画面の一例 印刷NG時の通知画面の一例 実施例2におけるフローチャートの一例 実施例3における印刷装置でアラート情報取得時の動作テーブルの一例 実施例3におけるフローチャートの一例
添付図面を参照して本発明の各実施例を詳しく説明する。なお、以下の実施例は特許請求の範囲に係る発明を限定するものではなく、また各実施例で説明されている特徴の組み合わせのすべてが本発明の解決手段に必須のものとは限らない。
なお、本実施例の画像形成装置の一例として、印刷装置、複合機やMFP(MultiFunctional Peripheral)を説明する。また、情報処理装置の一例として、サーバやPCなどを説明する。また、本実施例において画像形成装置で印刷を行う印刷データの一例として、検閲対象のデータやデータ情報を説明する。
図1は本実施例のネットワ-ク構成図である。
なお、本実施例において図1に示すネットワーク構成を示すシステムのことを印刷システムと呼称する。
印刷機能を有する複合機1000は、PC2000など情報処理装置と、ネットワ-ク100を介して通信可能である。通信では、印刷デ-タ、スキャンした画像デ-タ、デバイスの管理情報等の送受信が可能である。 また印刷機能を有する複合機1000は、1または複数の情報処理装置(サーバ)から成るクラウドサービス3000とデータの送受信、検閲結果(アラート情報)等の送受信が可能である。
クラウドサービス3000では、サービスの一つとしてデータ検閲(DLP)の仕組みが提供されている。データ検閲(DLP)とは、事前に登録されたNGワードが印刷データの中身に含まれていないかの判定や、判定された機密情報部分の秘匿化や削除などをすることができる。例えば電話番号をNGワードとして設定した場合を例に具体的に説明する。
はじめにクラウドサービス上で、電話番号が書かれたデータに対して何かしらの制御を行うよう設定する。制御の内容は様々であり、例えば、データ内に電話番号がどの程度含まれるかを示す複数段階のアラート信号としてレスポンスすることや、予め登録された管理者に通知がいく、電話番号部分を黒塗りにするといったことが可能である。
次に、クラウドサービス上にデータが保存されたタイミングもしくは、検閲が指示されたタイミングで、保存されたデータの中身のチェックが行われる。電話番号であれば、例えば所定数の数字の羅列を検索するなどによりチェックが行われる。
続いて、チェックによりデータ内に電話番号が含まれると判断された場合は、予め設定された内容に基づいて制御が行われる。
なお、DLP上で判断することが可能なNGワードの種類や、設定できる制御の内容、データの中身のチェック方法は、クラウドサービス上で提供されるサービス内容により様々であり限定しない。
なお、図1では、複合機、PCおよびサーバをそれぞれ1つのみ記載しているが、印刷システムはこれに限定しない。たとえば、複数の複合機、PCおよびサーバにより構成されていてもよい。
図2は、複合機1000の構成を示すハードウェアブロック図である。
複合機1000は、メインコントローラ200と各ユニットで構成されている。メインコントローラ200は、CPU211、ROM212、RAM213、HDD214、フラッシュメモリ215を備えている。更に、操作部I/F216、プリンタI/F217、スキャナI/F218、USB-HOST I/F219、ネットワークI/F220で構成されている。
CPU211は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。
ROM212はリードオンリーメモリで、複合機1000のブートプログラムや固定パラメータ等を格納している。
RAM213はランダムアクセスメモリで、CPU211が複合機1000を制御する際に、プログラムや一時的なデータの格納などに使用される。
HDD214はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU211はROM212に記憶されているブートプログラムを実行し、HDD214に格納されているプログラムをRAM213に展開し、その展開したプログラムを実行することにより、この複合機1000の動作を制御する。
フラッシュメモリ215はローダー、カーネル、アプリケーションを格納する。またフラッシュメモリ215には、実行プログラムの他に、複合機1000の機能を有効にするためのライセンス情報や、プログラムの改ざん検知に使用する検証のための使用する署名や公開鍵が記憶されている。
操作部I/F216は、操作部ユニット230を介して複合機1000の使用者により入力される指示をCPU211に伝達するためのI/Fである。また、操作部I/F216は、操作部ユニット230に表示する内容を切り替えるための処理内容をCPU211から受信して操作部ユニット230に伝達する。なお、操作部ユニット230は、タッチパネル機能を有する液晶表示部やキーボードなどが供えられ、複合機1000の状態や操作メニューを表示し、使用者の指示の受付を行う。
プリンタI/F217は、プリンタユニット240による印刷処理などを制御する。
スキャナI/F218は、スキャナユニット250による原稿の読み取り制御する。
USB―HostI/F219は、メインコントローラ200と外部USBデバイス260を接続するためのインターフェースである。ここで、外部USBデバイス260の例としてはFAXユニットが挙げられる。FAXユニットの例では、USB-HostI/F219を介してHDD214から転送される画像データに基づいてFAX送信を行う。また、受信するデータに基づいて画像データを生成し、USB-HostI/F219を介してHDD214に画像データを転送する。なお、HDD214に記憶された画像データは、前述したようにプリンタユニット240により記録シート等へプリントされる。外部USBデバイス260は、USBメモリやUSBキーボードなども例として挙げられる。USBメモリからは、ファームウェアアップデートに必要な更新ファイルの転送も可能である。
ネットワークI/F220は、ネットワーク100を介してデータを外部の情報処理装置からの送受信を制御する。
図3は、実施形態1に係る複合機1000の構成を示すソフトウェアモジュールを説明するブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU211がRAM213に展開したプログラムを実行することにより実現される。
起動制御部311は、複合機1000の起動時の処理を制御するプログラムで、メインコントローラの200のOS(オペレーションシステム)を起動させ、各種プログラムを動作させるための基本システムの立ち上げを行う。
操作部制御部312は、操作部I/F216を介して、操作部ユニット230の制御を行うためのプログラムである。
プリンタ制御部313はプリンタユニット240による印刷の制御を行い、スキャナ制御部314はスキャナユニット250による原稿の読み取り等の機能を実行するためのモジュールである。
USB制御部315はUSB-HostI/F219を介して、その先のUSBデバイスの制御を行うためのプログラムである。
通信制御部316は、ネットワークI/F220を介して、複合機1000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。
エラー通知制御部317は、後に図6で説明する印刷データ検閲処理により印刷データのコンテンツに問題が検知された際に、操作部ユニット230や、ネットワーク100で接続された外部機器に対して通知するエラー内容の制御を行う。
動作設定管理部318は後に図5と図7で説明するアラート情報取得時の動作設定を管理するプログラムである。複合機1000を管理する管理者によって、アラート情報取得時の複合機1000の動作設定を印刷時にプリンタ制御部313に提供する。
印刷判断処理部319は情報処理装置3000の検閲処理によるアラート情報に応じて、複合機1000で印刷可否判断を行う。印刷可否判断には、アラート情報取得時の動作設定を管理する動作設定管理部318を参照し、複合機1000で印刷の可否判断を行う。
ユーザデータ管理部320は、複合機1000を使用することができるユーザのデータを管理するプログラムである。
認証制御部321は、複合機1000に対して、認証を依頼してきたユーザに対して、ユーザデータ管理部320によって登録されているユーザ情報に基づき、認証の制御を行う。
図4(A)は本実施例における、ユーザが選択したデータに機密情報が存在しない場合のシーケンス図を示したものである。
ステップS401では、ユーザが複合機1000に対してログインを行う。ログイン処理は、ログイン時にユーザから受け付けたユーザIDとパスワードなどの情報に基づいて行われる。ログインが許可されると、例えばログインユーザ情報を含むログインチケットが発行される。ログインチケットは、ユーザの認証成功に応じて生成される情報である。例えば、所定の規則の並びを有するビット列であるクレデンシャル情報が暗号化されたものである。
続いて、ステップS402において、ユーザが印刷したいデータがあるクラウドサービスを選択する。すると、ログインチケットを用いて、クラウドサービスへのログインが行われる。
次いでステップ403おいて、複合機はログインしたクラウドサービス上のファイル一覧情報を情報処理装置から受信し、複合機上の操作部ユニット230に対してファイルの一覧表示を行う。
ステップS404において、ユーザは操作部ユニット230に表示されたファイル一覧から印刷したいデータを選択する。
そしてステップS405において、クラウドサービスはステップS404でユーザから選択をされたデータに対して検閲処理を実行する。クラウドサービスによる検閲処理が終了したらステップS406において、複合機に対して検閲結果(アラート情報)を送信する。
次いでステップS407において、図5で後述するアラート情報種別による複合機の動作テーブルを参照し、ユーザから選択されたデータが印刷可能かどうかを判断する。
ステップS408では、ステップS407の印刷可否判断処理の結果、印刷が可能であると判断されたら、複合機はクラウドサービスに対して印刷データの取得指示を行う。
ステップS409では、複合機はクラウドサービスから印刷データを取得する。
ステップS410にて、複合機はS409で取得した印刷データの印刷を実行する。
図4(B)は、本実施例における、ユーザが選択したデータに機密情報が存在する場合のシーケンス図を示したものである。ステップS411~S415は図4(A)のステップS401~S405と同様の処理を行う。
ステップS416で複合機はステップS415のクラウドサービスの検閲処理の結果、機密情報が存在する、または存在する可能性があると判断され、それに対応する検閲結果(アラート情報)を受信する。
そして、ステップS417で後述する図5のアラート情報種別による複合機の動作テーブルを参照し、印刷が可能かどうかを判断する。ステップS417で印刷が不可能であると判断されたら、図5のクラウド上の動作と複合機上の動作設定に基づく処理を行う。
例えばステップS416で受信した検閲結果が、機密情報が存在する可能性が高い場合のアラートであるLIKELY(図5)であった場合、ステップS418において、複合機はクラウドサービスに対して上記データのアクセス権をReadに変更する。本実施例においてReadとは、読み取り専用のデータであることを意味する。そして、複合機はユーザに対して操作部ユニット230等に印刷が不可能である旨を表示する。
図4(B)では、アクセス権限をReadに変更するという処理で説明を行ったが、機密情報部分をマスクして印刷を行うよう制御してもよい。
また図4では、検閲機能を有するクラウドサービス上のストレージに印刷データ存在している場合における検閲システムについて説明を行ったが、印刷データは、クラウドサービス上のストレージに保存されていなくてもよい。この場合、S404およびS414で、複合機から情報処理装置へ印刷データもしくはURLなどの印刷データの所在の情報が送信される。
図5(A)は、実施形態に係るシステムにおける、動作設定管理部318で管理されるアラート情報取得時の情報処理装置(クラウド)3000と複合機1000の動作テーブル500の例を示す。なお、動作テーブル500の内容は、クラウドに繋がる複数の複合機に共通して同じ内容の動作テーブルを持っていてもよいし、複合機ごとに異なる内容の動作テーブルを持っていてもよい。前者の場合は、複合機に設置環境に関係なく同様の判断結果を出力することになる。後者の場合は、複合機の設置環境を考慮した印刷可否判断を行うことができる。設置環境とは、オフィスやサテライトオフィス、コワーキングスペース、在宅環境などセキュリティレベルの異なる場所が考えられる。
実施例では情報処理装置(クラウド)3000から受信するアラート情報として、LIKELIHOOD_UNSPECIFIED、VERY_UNLIKELY、UNLIKELY、POSSIBLE、LIKELY、VERY_LIKELYを例に説明する。上記は機密情報が存在する可能性を表したものであり、例えば、LIKELIHOOD_UNSPECIFIEDは情報処理装置(クラウド)による検閲処理の結果、機密情報が存在する可能性が低いと判断された場合に出力されるアラート情報である。そしてVERY_UNLIKELY、UNLIKELY、POSSIBLE、LIKELY、VERY_LIKELY の順に、機密情報が存在する可能性が高くなっていく。なお、検閲機能を有する情報処理装置(クラウド)3000には多くのAPI(Application Programming Interface)が公開されており、上記のアラート情報のみの利用に限定する必要はない。
情報処理装置(クラウド・サーバ)の検閲処理の結果、複合機1000としてはその処理結果によって自身の処理を切り分けることが可能となる。この処理切り分けは、クラウドの検閲結果に依存せず、複合機1000として設定が可能となる。本実施例では例えば、複合機1000にLIKELIHOOD_UNSPECIFIEDのアラート情報を受信する場合、クラウドサービス上の動作をデータコピー可とする。この設定テーブル500のクラウド上の動作とは複合機1000が、クラウドサービスに対して行う処理である。「データコピー可」と設定されていた場合、印刷データをクラウドサービスから複合機1000に対して取得することができるといった動作であり、複合機1000はクラウドに対してデータコピー(データ取得)を行う動作をする。「ReadのみOK」はクラウドサービスから複合機1000に対して印刷はNGではあるが、複合機1000上で検閲機能を有するクラウドサービスのデータを表示することができるといった動作である。「Readも不可」は複合機1000上でクラウドサービス上のデータを表示することもできないといった動作であり、クラウドサービスに対してアクセス権の変更を行う。複合機上の動作とは、複合機1000上での印刷動作の可否を設定するものである。「印刷可能」と設定されていた場合は、複合機1000で印刷が可能であるため印刷を行う。「印刷不可」であった場合は、複合機1000で印刷がNGであるということである。この複合機1000で行う処理は本実施例に限定されず、機器仕様や運用内容に応じ、設定することができる。
また、設定テーブル500の内容は、複合機ごとにそれぞれ異なっていてもよい。説明のため、各設置場所に応じた動作の判断例を図5(B)設定テーブル510に示す。例えば、アラート種別が同じPOSSIBLEであっても、オフィス内に設置された複合機であれば、印刷可能であるのに対して、サテライトオフィスや在宅に設置された複合機であれば印刷不可として判断される。これにより、クラウドサービス上での検閲結果に応じて、印刷装置の設置環境を考慮した印刷可否判断を行うことが可能になる。
図6は、実施例1に係るシステムにおける、ユーザが検閲機能を有する情報処理装置(クラウドサービス)3000にあるデータを印刷する際のフローチャートである。
ステップS601において、複合機1000はユーザからログインを受け付ける。そしてステップS602において、複合機1000はユーザにより選択された印刷データの印刷指示を受け付ける。
次いで、ステップS603において、CPU211は、動作設定管理部318で管理されるゼロトラストモード時の動作設定値に基づいて、複合機1000のゼロトラストモードが有効であるか否かを判別する。
ステップS603の判別の結果、複合機1000のゼロトラストモードが有効である場合、ステップS604に移行し、CPU211はデータ検閲機能を有する情報処理装置(クラウドサービス)3000に対して検閲処理を実行するように依頼する。ここでの依頼は、クラウドサービス上で公開されているAPIを用いた依頼を想定している。例えば、ユーザが、複合機1000のゼロトラストモード701が有効に設定しているケースを考える。この際、特定のAPIに従ったトリガーの情報が複合機1000から情報処理装置3000に対して送信される。情報処理装置3000は、トリガーの情報を受信すると、図5のアラート情報をクラウドサービスから複合機1000に対して返信する。ここで、検閲実行の依頼でなくても、複合機1000で印刷を実行したいファイルを選択すると、自動的に情報処理装置3000で検閲処理が実行されるように構成されていてもよい。ゼロトラストモードが有効ではなかった場合は、ステップS608に移行する。
そしてステップS605で、情報処理装置(クラウド)3000は、選択された印刷対象の印刷データに対して検閲処理を実行し、検閲処理が終了したら、複合機1000は情報処理装置3000からアラート情報を受信する。そしてステップS606に移行する。
ステップS606では、印刷判断処理部319が動作設定管理部318を参照し、ステップS605で情報処理装置(クラウド)3000から受信したアラート情報時の印刷可否を判断する。
ステップS607では、ステップS606の印刷可否判断処理の動作から上記印刷データの印刷が可能なのかを判断する。具体的には、CPU211がステップS606の印刷可否判断処理後に、アラート情報取得時の動作テーブル500のテーブル500の複合機1000上の動作設定が印刷可能であるかを判断する。そして、印刷が可能であれば、ステップS608に移行する。
ステップS608では、CPU211が情報処理装置3000(クラウド)から印刷データの取得を行う。
そしてステップS609において、プリンタ制御部313が上記印刷データの印刷を実行する。
ステップS607において複合機上の動作が印刷NGであると判断された場合、ステップS610に移行する。ステップS610ではCPU211が、動作設定管理部318で管理されるゼロトラストモード時の動作設定値の印刷NG時の動作設定に基づいてエラー通知制御部317が複合機1000に対して制御を行う。
なお、本実施例では、データ検閲機能を有するクラウドサービス上にあるデータを印刷する場合について説明したが、印刷データが保存されるストレージサービスと、DLPを実施するサービスは異なるクラウドサービスとして提供されてもよい。
図7は、複合機1000を管理する管理者が、図5の情報処理装置3000から印刷装置に対してアラート情報を取得したときの複合機1000の動作を設定する際に、複合機1000のリモートUIを通してPC2000に表示する画面700の一例である。なお、図7の画面は、複合機1000の操作部ユニット230に表示するように制御しても良い。複合機1000の動作は、本実施形態におけるオペレーションの一例である。複合機1000の動作は、リモートUIや複合機1000の操作部ユニット230からの入力により、設定される。図7の設定内容は動作設定管理部318において管理される。
アラート時の動作設定画面700は、ゼロトラストモード設定701と、アラート時の印刷動作設定702と、印刷NG時の動作設定703で構成される。ゼロトラストモード設定701におけるチェックボックスが選択状態になると、複合機1000のゼロトラストモードが有効化される。ゼロトラストモードが有効化された場合、複合機1000は印刷を開始する前に印刷データの検閲処理を行うよう情報処理装置(クラウド)3000に依頼をする。一方、ゼロトラストモード設定601におけるチェックボックスが非選択状態になると、複合機1000は情報処理装置(クラウド)3000に対して検閲処理の依頼を行わずに、当該印刷データの印刷を開始する。
アラート時の動作設定702では、情報処理装置(3000)からアラート情報取得後、印刷可否判断処理に用いられる動作が設定される。アラート情報は、例えば、LIKELYやVERY_UNLIKELYといった情報がある。アラート種別の名前やその数は、図7の例に限定しない。本実施の形態では、図7に示すように、複数のアラート情報時における複合機1000の動作を設定可能である。
印刷NG時の動作設定703では、印刷判断処理部319によって印刷がNGであると判断された際の動作に関する設定が行われる。具体的に、印刷NG時の動作設定703では、複合機1000の操作部に印刷がNGである旨を表示する「操作部にNG表示」、印刷データが印刷できないデータである旨をメールで通知する「メール通知」が設定される。OKボタン720が選択されると、アラート時の動作設定画面700に入力されたアラート取得時の動作設定値の登録指示がPC2000から複合機1000へ送信される。
CPU211は、PC2000からアラート情報取得時の動作設定値をHDD214等に保存し、本処理を終了する。
図8は、図6のステップS06019において、印刷可否結果がNGであると判断されたときに、操作部ユニット230に表示する警告画面800の一例である。警告画面800には、印刷データの内容確認を促すメッセージと、OKボタン801が表示される。ユーザがOKボタン801を押下すると、操作部ユニット230に表示された画面が前回操作画面に遷移する。
次に、本発明の実施例2について説明する。
実施例1ではユーザが印刷データを選択したあとに、複合機1000から情報処理装置(クラウドサービス)3000に対して、検閲処理の依頼をすることで情報処理装置(クラウド)3000が検閲処理を行っていた。
しかしながら、情報処理装置(クラウドサービス)3000によってはデータが保存された時点で検閲処理が実施されている場合がある。
そのため、実施例2では、情報処理装置(クラウドサービス)3000上のデータに選択したのと同時に複合機1000に対してアラート情報が受信したときの複合機1000の動作(図9)について説明する。
なお、本実施例において説明しない部分においては、実施例1と同じである。
実施例1と同様、ステップS901~S902で、ユーザからログイン、そして、印刷データの選択を受け付ける。
そしてステップS903では情報処理装置(クラウド)から選択された印刷データとともに検閲結果(アラート情報)を受け取る。
そしてステップ904で実施例1のステップS603と同様、ユーザから複合機1000がゼロトラストモードであるか否かを判別する。ステップS904での判断の結果、ゼロトラストモードが有効であった場合、ステップS905に移行する。ステップS904において、ゼロトラストモードが有効ではなかった場合、ステップS907に移行し、プリンタ制御部313がユーザから選択された印刷データの印刷実行を行う。
ステップS905~S906は実施例1のステップS606~S607と同様の処理を実施する。そして、ステップS906における印刷判断処理の結果、印刷が可能であるかを判断し、印刷が可能であった場合、ステップS907に移行し、プリンタ制御部313が印刷データの印刷を実行する。
ステップS906において複合機上の動作が印刷NGであると判断された場合、ステップS908に移行する。ステップS908では実施例1のステップS610と同様、CPU211が、動作設定管理部318で管理されるゼロトラストモード時の動作設定値の印刷NG時の動作設定に基づいてエラー通知制御部317が複合機1000に対して制御を行う。
以上により、情報処理装置(クラウド)3000の種類によって事前に検閲処理が実行されている場合でも複合機1000で印刷可否の判断を行うことができる。
次に、本発明の実施例3について説明する。
実施例1と実施例2では複合機1000のログインユーザのユーザ権限を考慮せずアラート情報に応じて印刷可否の判断を行っていた。
しかしながら、複合機1000を使用するユーザのユーザ権限によっては、印刷を許可してもよい。そのため、実施例3では複合機1000のログインユーザのユーザ権限を判断する場合について説明する。
図10は、実施例3に係るシステムにおける複合機1000に対して、動作設定管理部318で管理されるアラート情報取得時の動作テーブルを示している。複合機1000のログインユーザのユーザ権限に応じた印刷装置の動作設定テーブル1010の例を示したものである。アラート情報の種類は図5と同様のアラート情報で説明する。動作設定テーブル1010の例では、複合機のログインユーザとして、管理職と一般職とで複合機1000の動作を変更できるようにしたものである。動作設定テーブル1010のようにユーザ権限別で複合機1000の動作テーブルを設定することで、同じ情報処理装置(クラウド・サーバ)による検閲処理の結果を受けても、ログインユーザにより異なる動作をさせることが可能である。例えば、機密情報が存在する可能性が比較的低いUNLIKELYのアラート情報を複合機1000で受信した場合、管理職は、印刷を実施することができるが、一般職は印刷をさせないといった動作が可能となる。
図11は実施例3におけるフローチャートを示したものである。
なお、本実施例において説明しない部分においては、実施例1と同じである。
ステップS1101~S1105は実施例1(図5)のステップS601~S605と同様である。ステップS1106では、動作設定管理部318で管理される動作設定テーブル1010が、複合機1000の場所別の設定があるかどうかを判断する処理が行われる。ステップS1107において場所別の設定が存在した場合、ステップS1108に移行し、CPU211は複合機のログインユーザのユーザ権限を判別するようにする。この判別方法は認証サーバから情報を取得するようにしてもよいし、あらかじめ複合機のログインユーザのユーザ権限を動作設定管理テーブル等で登録する手段を持っておき判断するようにしてもよい。そしてステップS1109において、印刷判断処理部319が動作設定管理部318を参照し、ステップS1105で情報処理装置(クラウド)3000から受信したアラート情報時の印刷可否判断処理を実行する。
ステップS1110では、ステップS1109の印刷可否判断処理の動作から上記印刷データの印刷が可能なのかを判断する。CPU211がステップS1109の印刷可否判断処理後に、アラート情報取得時の複合機1000の設置場所に応じた動作設定テーブル1010を参照し、当該印刷データの印刷が可能かどうかを判断する。そして、印刷が可能であれば、ステップS1111に移行する。
ステップS1111~S1113は実施例1のステップS617~S610と同様である。
以上により、複合機1000のログインユーザのユーザ権限に応じた印刷可否の判断をすることが可能となる。
(その他の実施例)
以上、本発明の様々な例と実施形態を示して説明したが、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるものではない。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び当該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
1000 画像形成装置
220 ネットワークI/F
211 CPU

Claims (20)

  1. 検閲機能を有するシステムと通信可能な画像形成装置であって、
    検閲対象のデータ情報を前記システムに対して送信する送信手段と、
    前記システムから検閲結果を受信する受信手段と、
    前記受信した検閲結果に応じた、所定のオペレーションで前記画像形成装置を実行させる制御手段と
    を有することを特徴とする画像形成装置。
  2. 前記所定のオペレーションは、事前に設定された前記受信した検閲結果に応じ画像形成装置が実行するオペレーションである
    ことを特徴とする請求項1に記載の画像形成装置。
  3. 前記画像形成装置へのログイン時に、ログインユーザの認証を行う認証手段を備え、
    前記所定のオペレーションは、前記ログインユーザのユーザ権限に基づいて設定される
    ことを特徴とする請求項1または2に記載の画像形成装置。
  4. 前記所定のオペレーションは、前記画像形成装置の設置環境に基づいて設定される
    ことを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
  5. 記録シートに画像を印刷する印刷手段を備え、
    前記受信した検閲結果に応じた前記所定のオペレーションが、印刷可能に設定されていた場合、前記制御手段は、前記画像形成手段に前記検閲対象のデータを印刷する処理を実行させる
    ことを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。
  6. 前記受信した検閲結果に応じた前記所定のオペレーションが、印刷不可に設定されていた場合、前記制御手段は、前記検閲対象のデータの権限を読み取り専用に変更するように制御する
    ことを特徴とする請求項1乃至5のいずれか1項に記載の画像形成装置。
  7. 画面を表示する表示部を備え、
    前記受信した検閲結果に応じた前記事前に設定されているオペレーションが、印刷不可に設定されていた場合、前記制御手段は、前記表示部に印刷不可である旨を表示する
    ことを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
  8. 前記所定のオペレーションは、前記表示部に表示された設定画面により設定される
    ことを特徴とする請求項7に記載の画像形成装置。
  9. 前記検閲機能を有するシステムは、1または複数のサーバにより構成されている
    ことを特徴とする請求項1乃至8のいずれか1項に記載の画像形成装置。
  10. 前記検閲対象のデータ情報は、印刷データである
    ことを特徴とする請求項1乃至9のいずれか1項に記載の画像形成装置。
  11. 前記検閲対象のデータ情報は、前記検閲対象の印刷データの所在を示すデータである
    ことを特徴とする請求項1乃至10のいずれか1項に記載の画像形成装置。
  12. 1または複数のサーバと画像形成装置とで構成される印刷システムで、
    印刷指示を受け付ける受付手段と、
    前記受付手段で受け付けた印刷対象の印刷データの検閲を行う検閲手段と、
    前記検閲結果に応じた前記画像形成装置の動作を設定する設定手段と、
    前記設定手段の設定に基づいて、前記画像形成装置の動作を制御する制御手段と
    を有する印刷システム。
  13. 前記画像形成装置へのログイン時に、ログインユーザの認証を行う認証手段を備え、
    前記設定手段は、前記ログインユーザのユーザ権限に基づいて、前記検閲結果に応じた前記画像形成装置の動作を設定する
    ことを特徴とする請求項12に記載の印刷システム。
  14. 前記設定手段は、前記画像形成装置の設置環境に基づいて、前記検閲結果に応じた前記画像形成装置の動作を設定する
    ことを特徴とする請求項12または13に記載の印刷システム。
  15. 前記設定手段にて、前記印刷データの検閲結果が、印刷可能に設定されていた場合、
    前記制御手段は、前記印刷データを印刷するように制御する
    ことを特徴とする請求項12乃至14のいずれか1項に記載の印刷システム。
  16. 前記設定手段にて、前記印刷データの検閲結果が、印刷不可に設定されていた場合、前記制御手段は、前記印刷データの権限を読み取り専用に変更するように制御する
    ことを特徴とする請求項12乃至15のいずれか1項に記載の印刷システム。
  17. 画面を表示する表示手段を有し、
    前記設定手段にて、前記印刷データの検閲結果が、印刷不可に設定されていた場合、前記制御手段は、前記表示手段に印刷不可である旨を表示する
    ことを特徴とする請求項12乃至16のいずれか1項に記載の印刷システム。
  18. 前記検閲手段は、前記印刷データの中身に、事前に設定されたNGワードが含まれているかを検閲する
    ことを特徴とする請求項12乃至17のいずれか1項に記載の印刷システム。
  19. 1または複数のサーバと画像形成装置とで構成される印刷システムで、
    印刷指示を受け付ける受付工程と、
    前記受付手段で受け付けた印刷対象の印刷データの検閲を行う検閲工程と、
    前記検閲結果に応じた前記画像形成装置の動作を設定する設定工程と、
    前記設定手段の設定に基づいて、前記画像形成装置の動作を制御する制御工程と
    を有する印刷システムの制御方法。
  20. 請求項19に記載の制御方法を、コンピュータに実行させるためのプログラム。
JP2021152862A 2021-09-21 2021-09-21 画像形成装置、画像形成装置の制御方法、及びプログラム Pending JP2023044809A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021152862A JP2023044809A (ja) 2021-09-21 2021-09-21 画像形成装置、画像形成装置の制御方法、及びプログラム
US17/932,231 US20230092023A1 (en) 2021-09-21 2022-09-14 Image forming apparatus, method for controlling an image forming apparatus, printing system, and method for controlling printing system
CN202211126544.3A CN115840959A (zh) 2021-09-21 2022-09-16 图像形成装置及其控制方法和打印系统及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021152862A JP2023044809A (ja) 2021-09-21 2021-09-21 画像形成装置、画像形成装置の制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2023044809A true JP2023044809A (ja) 2023-04-03

Family

ID=85571737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021152862A Pending JP2023044809A (ja) 2021-09-21 2021-09-21 画像形成装置、画像形成装置の制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230092023A1 (ja)
JP (1) JP2023044809A (ja)
CN (1) CN115840959A (ja)

Also Published As

Publication number Publication date
CN115840959A (zh) 2023-03-24
US20230092023A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
US8570544B2 (en) Multifunction peripheral (MFP) and a method for restricting use thereof
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP5069819B2 (ja) 画像形成システム
US8613063B2 (en) Information processing apparatus, information processing method, and recording medium
US20060026434A1 (en) Image forming apparatus and image forming system
KR101670224B1 (ko) 화상처리장치, 화상처리장치의 제어 방법, 및 기억매체
US20180046888A1 (en) Image processing system and image processing apparatus for sending image data
EP2763392B1 (en) Image processing apparatus and image processing system
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP2019032716A (ja) 印刷システム、プリンタドライバプログラム
US10365868B2 (en) Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application
JP5069820B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
US20080289051A1 (en) Information processing apparatus and system, computer readable recording medium, and information processing method
JP2011193309A (ja) 画像形成システム、ユーザマネージャサーバ装置、および画像形成装置
KR20060068063A (ko) 복합기 및 그의 사용 제한 방법
JP5412335B2 (ja) 画像形成システム
CN111246042B (zh) 数据处理系统和数据处理系统的控制方法
JP5448948B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP5186521B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5358490B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213