JP2023135959A - 画像処理装置、画像処理装置の制御方法及びプログラム - Google Patents
画像処理装置、画像処理装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP2023135959A JP2023135959A JP2022041323A JP2022041323A JP2023135959A JP 2023135959 A JP2023135959 A JP 2023135959A JP 2022041323 A JP2022041323 A JP 2022041323A JP 2022041323 A JP2022041323 A JP 2022041323A JP 2023135959 A JP2023135959 A JP 2023135959A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- image processing
- processing device
- data group
- setting data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 113
- 238000000034 method Methods 0.000 title claims description 46
- 230000008859 change Effects 0.000 claims abstract description 31
- 230000006870 function Effects 0.000 claims description 101
- 230000008569 process Effects 0.000 claims description 36
- 230000010365 information processing Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 37
- 230000005540 biological transmission Effects 0.000 description 32
- 238000012790 confirmation Methods 0.000 description 29
- 238000013500 data storage Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J29/00—Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
- B41J29/38—Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
- B41J29/393—Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00501—Tailoring a user interface [UI] to specific requirements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1209—Improving or facilitating administration, e.g. print management resulting in adapted or bridged legacy communication protocols, e.g. emulation, protocol extension
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00474—Output means outputting a plurality of functional options, e.g. scan, copy or print
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00482—Output means outputting a plurality of job set-up options, e.g. number of copies, paper size or resolution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00962—Input arrangements for operating instructions or parameters, e.g. updating internal software
- H04N1/0097—Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Facsimiles In General (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
【課題】 画像処理装置の設定項目に対応する設定値が、当該画像処理装置の利用環境に適した設定値となるように設定を支援することを目的とする。
【解決手段】 複数の設定項目とその設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目とその設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する。画像処理装置の利用環境を特定するための選択結果を示す情報を受け付け、当該情報により特定される所定の利用環境に対応する第一の設定データ群に基づき画像処理装置の設定値を変更する。また、当該情報により特定される所定の利用環境に対応する第二の設定データ群に基づき、画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付け、当該情報に基づき画像処理装置の設定値を変更するか否かを異ならせる。
【選択図】 図7
【解決手段】 複数の設定項目とその設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目とその設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する。画像処理装置の利用環境を特定するための選択結果を示す情報を受け付け、当該情報により特定される所定の利用環境に対応する第一の設定データ群に基づき画像処理装置の設定値を変更する。また、当該情報により特定される所定の利用環境に対応する第二の設定データ群に基づき、画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付け、当該情報に基づき画像処理装置の設定値を変更するか否かを異ならせる。
【選択図】 図7
Description
本発明は、複数の設定項目に対する設定を一括して行う画像処理装置に関するものである。
一般的に、画像処理装置は、様々な設定をユーザ操作に基づき行う設定機能を有している。例えば、セキュリティに関する設定などが挙げられる。特許文献1には、セキュリティ設定を複数の画像処理装置に一括して設定することで、設定に要するユーザの操作時間を低減する手法が提案されている。
ところで、画像処理装置の利用環境に着目すると、在宅勤務や不特定多数の人で共有する公共スペースといった多様な環境に設置されるようになり、必要とされる設定は複雑化してきている。しかしながら、特許文献1では、画像処理装置の利用環境に適した設定を行うことは考慮されていない。そのため、ユーザは、画像処理装置の利用環境に対してどの設定項目を設定すべきか分からない可能性がある。例えば、利用環境に適した設定として、画像処理装置に個別でインストールされているアプリケーションに対するセキュリティ設定や、ユーザに対して確認が必要な設定などが考慮されるべきである。
本発明の目的は、画像処理装置の有する設定項目に対応する設定値が、当該画像処理装置の利用環境に適した設定値となるように設定を支援する仕組みを提供することである。
上記目的を達成するために、本発明の画像処理装置は、複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する記憶手段と、画像処理装置の利用環境を特定するための選択結果を示す情報を受け付ける第一の受付手段と、前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第一の設定データ群に基づいて、前記画像処理装置の設定値を変更する第一の設定手段と、前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第二の設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付ける第二の受付手段と、前記第二の受付手段で受け付けた情報に基づいて、前記画像処理装置の設定値を変更するか否かを異ならせる第二の設定手段と、を備える。
本発明に係る画像処理装置によれば、画像処理装置の有する設定項目に対応する設定値が、当該画像処理装置の利用環境に適した設定値となるように設定を支援することができる。
以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものではなく、また、実施の形態で説明されている特徴の組み合わせのすべてが発明の解決手段に必須のものとは限らない。
<第1の実施形態>
図1は、本実施形態における画像処理装置の一例であるMFP100のハードウェア構成を示す図である。MFP100は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する操作部102を有する。また、MFP100は、電子データを紙媒体に出力するプリンタ部103や、紙媒体を読み込み電子データに変換するスキャナ部104を有する。操作部102とプリンタ部103とスキャナ部104は制御部101に接続され、制御部101の制御に従い複合機としての機能を実現する。本実施形態では、画像処理装置の一例として複数の機能を有するMFP100を例示しているが、これに限定されるものではない。例えば、単機能のスキャナやプリンタ等の装置であってもよい。また、3Dプリンタや3Dスキャナ等の装置であってもよい。
図1は、本実施形態における画像処理装置の一例であるMFP100のハードウェア構成を示す図である。MFP100は、ユーザに情報を表示する表示部や、ユーザの指示を受け付ける受付部として機能する操作部102を有する。また、MFP100は、電子データを紙媒体に出力するプリンタ部103や、紙媒体を読み込み電子データに変換するスキャナ部104を有する。操作部102とプリンタ部103とスキャナ部104は制御部101に接続され、制御部101の制御に従い複合機としての機能を実現する。本実施形態では、画像処理装置の一例として複数の機能を有するMFP100を例示しているが、これに限定されるものではない。例えば、単機能のスキャナやプリンタ等の装置であってもよい。また、3Dプリンタや3Dスキャナ等の装置であってもよい。
制御部101は、MFP100全体の動作の制御を行う。ROM(Read Only Memory)112は、CPU111で実行するプログラムを格納するために用いられる。CPU111は、ROM112に記憶された制御プログラムを読み出して、読取制御や送信制御等のMFP100の各種制御を行う。RAM(Random Access Memory)113は、CPU111の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD(Hard Disk Drive)114は、画像データや各種プログラム、及び各種設定情報を記憶する記憶装置である。なお、SSD(Solid State Drive)等の他の記憶装置を備えていてもよい。このように、CPU111、ROM112、RAM113、HDD114等のハードウェアは、いわゆるコンピュータを構成している。
操作部I/F(インタフェース)115は、操作部102と制御部101を接続する。操作部102には、タッチパネル機能を有する液晶表示部や各種ハードキー等が備えられている。CPU111は、操作部I/F115を介して、ユーザに向けた情報の表示やユーザからの指示の受付を行う。
プリンタI/F116は、プリンタ部103と制御部101とを接続する。MFP100は、プリンタI/F116を介して入力された印刷データに基づいて、紙媒体への出力処理を行う。
スキャナI/F117は、スキャナ部104と制御部101とを接続する。スキャナ部104は、図示省略の原稿台に載置された原稿を読み取り画像データを生成する。
ネットワークI/F118には、ネットワークケーブルが接続され、LAN120上の外部装置と通信を実行することができる。本実施形態では、有線通信を行う通信インタフェースであることを想定しているが、これに限定されるものではない。例えば、無線通信インタフェースであってもよい。
ファクスI/F119には、図示省略の電話回線網等が接続される。電話回線網を介して、ファクスの電話番号に転送を行う。電話回線によるファクスは一例であり、インターネットファクスであってもよい。
図2は、MFP100のソフトウェア構成を示す図である。図2に示す各部は、CPU111がROM112に格納された本発明に係るプログラムを実行することにより実現される。
操作制御部201は、操作部102にユーザ向けの画面を表示する。また、ユーザの操作を検知し、検知結果に基づいて画面の切り替えや表示の更新を行う。
データ記憶部202は、他の制御部からの要求に従い、HDD114へデータを記憶したり、HDD114からデータを読み出したりする。データ記憶部202は、MFP100の動作を決定するための設定情報に加え、セキュリティ設定に関する情報を記憶する。本実施形態においてデータ記憶部202に記憶されるセキュリティ設定に関する情報は、図3及び図4を用いて後述する。
セキュリティ設定制御部203は、操作制御部201が検知するユーザからの指示に従い、MFP100のセキュリティ設定を行う。本実施形態においては、図3を用いて後述する「必須のセキュリティテンプレート」をMFP100に適用する。また、図4を用いて後述する「オプションのセキュリティテンプレート」に基づき、操作部102上でユーザに対して適用するか否かを確認しながら、テンプレートの推奨設定値をMFP100に適用する。本実施形態における具体的な設定制御の処理については、図7を用いて後述する。なお、本実施形態において「必須のセキュリティテンプレート」を適用する一括設定は、ベンダが定義した典型的なセキュリティ機能の推奨設定値を一括で設定できる機能である。ユーザが編集したセキュリティポリシーを適用し、特定のセキュリティ設定項目に対する設定をポリシーに合わない設定に変更することを禁止する機能とは性質が異なる。
アプリ制御部204は、MFP100のアプリケーション(以下、アプリと呼ぶ)の制御を行う。アプリはユーザに様々な機能を提供する。機能の例としては、コピー機能、送信機能、ファクス機能、ボックス機能、プリント機能がある。アプリ制御部204は、各I/Fを介してユーザにこれらの機能を提供する。以下、具体的な制御を機能ごとに分けて説明する。
コピー機能をユーザに提供するにあたり、アプリ制御部204は操作部I/F115を介して、コピーを実行する指示をユーザから受け付ける。指示を受け付けると、アプリ制御部204は、スキャナI/F117を介してスキャナ部104の原稿を読み取り画像データを受け取る。そして、アプリ制御部204は、受け取った画像データに対して、出力に適した色変換処理などを行う。最後に、アプリ制御部204は、色変換処理を行った画像データをプリンタ部103に転送して紙媒体へ出力する。
送信機能をユーザに提供するにあたり、アプリ制御部204は操作部I/F115を介して、送信を実行する指示をユーザから受け付ける。その際、送信を実行する指示に加えて、送信プロトコルや送信先指定、画像フォーマットに関する指示も受け付ける。送信プロトコルは、データを送信するための通信規格である。送信プロトコルの例として、ファイル転送のための規格であるFTP(File Transfer Protocol)やファイル共有のための規格であるSMB(Server Message Block)が挙げられる。送信先指定とは、送信先のフォルダやファイル等を指定することである。例えば、UNC(Universal Naming Convention)と呼ばれる表記方法によって、送信先が指定される。画像フォーマットの例としては、JPEG(Joint Photographic Experts Group)やPDF(Portable Document Format)が挙げられる。アプリ制御部204は、ユーザから送信を実行する指示を受け付けると、スキャナI/F117を介してスキャナ部104の原稿を読み取り画像データを受け取る。そして、受け取った画像データに対して、ユーザから指示された画像フォーマットへの変換処理などを行う。最後に、アプリ制御部204は、変換処理を行った画像データを、ネットワークI/F118を介して、ユーザに指示された送信プロトコルを用いて送信先へ送信する。
ファクス機能をユーザに提供するにあたり、アプリ制御部204は操作部I/F115を介してユーザからファクスを実行する指示を受け付ける。その際、ファクスを実行する指示に加えて、転送先のファクスの電話番号の指示も受け付ける。指示を受け付けると、アプリ制御部204は、スキャナI/F117を介してスキャナ部104の原稿を読み取り画像データを受け取る。そして、受け取った画像データに対して、ファクス用の画像フォーマットへの変換処理などを行う。最後に、アプリ制御部204は、ファクスI/F119を介して、ユーザから指示された電話番号へ転送を行う。
ボックス機能は、スキャンした画像データを、MFP100内部の記憶領域やMFP100に接続されるメモリメディアに保存する機能である。ボックス機能をユーザに提供するにあたり、アプリ制御部204は操作部I/F115を介してユーザから、原稿をスキャンし画像データをボックスに保存する指示を受け付ける。この指示においてアプリ制御部204は、ユーザから、スキャンした画像の保存先や画像フォーマットに関する指示を受け付ける。保存先の指示では、ユーザは、MFP100内部の記憶領域やMFP100に接続されるメモリメディアのパスを指示する。画像フォーマットの例は、JPEGやPDF等である。指示を受け付けると、アプリ制御部204は、スキャナI/F117を介してスキャナ部104の原稿を読み取り画像データを受け取る。そして、受け取った画像データに対して、ユーザから指示された画像フォーマットへの変換処理などを行う。最後に、アプリ制御部204は、変換処理を行った画像データをユーザが指示した保存先に転送する。また、ボックス機能は、MFP100がSMBサーバ等のファイルサーバとなることで、MFP100に保存されたデータを不図示の外部PCや他のMFPに公開することもできる。この機能をユーザに提供するにあたり、アプリ制御部204はネットワークI/F118を介して外部からボックスへアクセスする要求を受け付ける。この要求には、アクセス先の画像ファイルのパスなどが含まれている。アプリ制御部204は、指定された画像ファイルのパスに対応する画像データを、ネットワークI/F118を介して、アクセスを要求した要望元へ転送する。
プリント機能は、例えば、MFP100が不図示の外部PC等から印刷データを受け取った時に、即座に印刷するのでなく、一旦MFP100に留め置いて、ユーザからの指示によって印刷を実行する機能である。MFP100は、ネットワークI/F118を介して外部PCから受信していた印刷データを受信し、その印刷データをHDD114に保存する。プリント機能をユーザに提供するにあたり、アプリ制御部204は操作部I/F115を介してユーザからプリントを実行する指示を受け付ける。その際、プリントを実行する指示に加えて、ユーザ情報も受け付ける。アプリ制御部204は、HDD114に保存されている印刷データのうち、受け付けたユーザ情報と一致する印刷データを、プリンタI/F116を介してプリンタ部103に転送し、紙媒体への出力を行う。
なお、上記の機能はMFP100の機能の一例であり、これ以外の機能があっても構わない。
図3及び図4は、本実施形態においてデータ記憶部202に記憶されるセキュリティ設定に関する設定データ群を示している。図3に示す301は、MFP100の利用環境である。本実施形態においては、MFP100が利用される環境を、社内イントラ環境、インターネット直結環境、インターネット禁止環境、在宅環境、公共スペース環境、高機密情報管理環境の6つに分ける。図3では、それぞれの利用環境において設定すべき必須の設定項目303と設定値304を示している。機能302は、必須の設定項目それぞれが、アプリの提供する機能のうちどの機能の設定項目であるかを示している。社内イントラ環境、インターネット直結環境、及び高機密情報管理環境においては、図3に記載されている全ての設定項目に対応する設定値を設定すべきである。また、インターネット禁止環境においては、図3に記載されている設定項目のうち、斜線で示されている「暗号化セキュアジョブのみ受け付け」以外の設定項目について、図3に記載されている設定値を設定すべきである。在宅環境と公共スペース環境についても同様に、斜線で示されている項目以外の設定項目に対応する設定値を設定すべきである。このように、利用環境毎に設定すべき設定項目及び設定値のデータをまとめたものを、本実施形態においてはセキュリティテンプレートと呼ぶ。複数の設定項目とその設定値が、社内イントラ環境や在宅環境、公共スペース環境等といった所定の利用環境に対応付けられて、テンプレートとしてデータ記憶部202に記憶される。図3に示すテンプレートは、「必須のセキュリティテンプレート」と呼ぶ。本実施形態においては、6つの利用環境からユーザが1つの利用環境を選択すると、当該利用環境に対応する必須のセキュリティテンプレートが適用される。具体的には、当該利用環境に対応する必須のセキュリティテンプレートに含まれる設定項目303に対して、設定値304が一括して適用される。
以下では、設定項目303について説明する。ファクス機能や送信機能における「よく使う設定呼び出し時の確認」は、よく使う設定としてワンタッチで送信できるように登録された送信先等について、実際に送信する前に確認画面を表示するものである。ファクス機能における「ファクス番号入力時の確認」は、ファクス番号を手動入力した後に確認画面を表示するものである。また、「ファクス宛先を含む場合に確認」は、送信先にファクス宛先を含む場合に確認画面を表示するものである。以上の設定項目は、「有効」と設定することで、ファクス機能や送信機能を実行する時に誤った送信先に送ることをなるべく防ぐための、誤送信防止に関する設定項目である。
送信機能における「S/MIME設定」は、Eメールを暗号化するための設定項目である。送信機能やボックス機能における「暗号化PDF設定」は、暗号化PDFの暗号化強度設定を行うものである。また、「送信時に機器署名を必ず付ける」は、PDFやXPS送信時に必ず機器署名を付加するよう設定するための項目である。以上の設定項目は、「有効」と設定することで、送信機能やボックス機能で送信や保存をされる文書に対して、セキュリティを高めるための、文書セキュリティに関する設定項目である。
ファクス機能における「ファクス受信レポート」「ファクスボックス受信レポート」「ファクス送信結果レポート」「ファクス通信管理レポート」について説明する。これらの設定項目は、ファクスの受信・送信結果やファクス履歴等のファクスに関わる結果をレポートとしてプリントするか否かを設定する項目である。送信機能における「送信結果レポート」と「通信管理レポート」も同様であり、送信した内容や送信履歴をレポートとしてプリントするか否かを設定する項目である。以上の設定項目は、「出力しない」と設定することで、印刷された紙が放置されたままになることで情報漏洩することを防止するための、プリント放置防止に関する設定項目である。プリント機能における「強制留め置き」は、外部PCからドライバ経由で印刷された際に、強制的に印刷データの留め置きを行うか否かを設定する項目である。本設定項目も、プリント放置防止に関する設定項目である。
プリント機能における「暗号化セキュアジョブのみ受け付け」は、暗号化されたセキュリティの高いジョブのみを受け付けるかを設定する項目である。本設定項目は、「有効」とすることで、不用意な操作をされないように制限するための、操作制限に関する設定項目である。
図4では、それぞれの利用環境において設定することが推奨されるオプションの設定項目403と設定値404を示している。これらの設定は、利用環境301と機能302については図3と同様である。社内イントラ環境、インターネット直結環境、及び高機密情報管理環境においては、図4に記載されている全ての設定項目に対応する設定値を設定することが推奨される。また、インターネット禁止環境、在宅環境、及び公共スペース環境については、斜線で示されている項目以外の設定項目に対応する設定値を設定することが推奨される。本実施形態において、図4に示すテンプレートを「オプションのセキュリティテンプレート」と呼ぶ。本実施形態において、6つの利用環境の中からユーザが1つの利用環境を選択すると、当該利用環境に対応するオプションのセキュリティテンプレートに含まれる設定項目毎に、テンプレートの設定値を適用するか否かの確認画面が表示される。ユーザは確認画面で適用するか否かを選択することで、各設定項目の設定を行う。
以下では、設定項目403について説明する。ファクス機能における「ファクス宛先を含む同報送信を制限」は、ファクスを一斉に複数の宛先へ送信する同報送信に関する設定項目である。「ファクス宛先を含む同報送信を制限」を「有効」に設定すると、同報送信を許可しない設定となる。ファクス機能における「Eメールアドレス未登録ユーザによる送信を許可」は、ログインサービスとして個人認証管理を使用している場合に、Eメールアドレス未登録のユーザに対して、メール送信を許可するかどうかを設定する項目である。「無効」とすることで、Eメールアドレスが登録されているユーザのみがメールを送信できるようになる。送信機能における「新規宛先の制限」は、予め登録された宛先のみ送信可能として、新規に入力できなくすることで、送信先の誤入力を防ぐための設定項目である。「Eメール送信を「自分へ送信」に制限」は、画像をメールで送信するときに、予めユーザに割り当てられているメールアドレス以外に送信できなくするものである。「ファイル送信を「マイフォルダ」に制限」も同様に、予めユーザに割り当てられている外部ファイルサーバのフォルダ以外に画像を送信できなくするものである。以上の設定項目は、誤送信防止に関する設定項目である。
送信機能における「WebDAV送信時の証明書確認」は、WebDAVプロトコルでの通信時に証明書が正規のものであるかを確認するか否かを設定するための項目である。送信機能の「FTPS送信時の証明書確認」「SMTP送信時の証明書確認」「POP受信時の証明書確認」及びボックス機能の「ネットワークアクセス時の証明書確認」も同様である。それぞれのプロトコルでの通信時に証明書が正規のものであるかを確認するか否かを設定するための項目である。以上の設定項目は送信時・受信時に証明書を確認して、通信先の正当性を確認するための、証明書確認に関する設定項目である。
ファクス機能における「ファクスメモリ受信を使用」と「Iファクスメモリ受信を使用」は、ファクスやIファクスを受信した時に、紙に印刷するのではなくメモリ上に記録するための設定項目である。プリント機能における「ログイン時に自動プリントを使用」は、強制留め置き印刷のジョブを、ユーザのログイン時に自動プリントすることを許可するか否かを設定する項目である。また、「ログイン時にマイジョブを自動でプリントする」は、「ログイン時に自動プリントを使用」が有効である場合に、個人認証管理でログインしている各ユーザが、自動でプリントするか否かを設定するための項目である。プリント機能のこれら2つの項目を「無効」とすることで、ユーザがログインした時に、ログインしたユーザに関する印刷データが留め置かれていても、自動的に印刷がされないようにすることができる。以上のファクス機能とプリント機能の設定項目は、プリント放置防止に関する設定項目である。
ファクス機能における「ファクスドライバからの送信を許可」は、ファクスドライバを使ったコンピュータからのファクス送信を許可するか否かを設定する項目である。ボックス機能における「外部公開設定」は、MFPの内部ストレージを外部に公開するか否かを設定する項目である。また、「メモリメディア機能を使用」はメモリメディア機能に関する設定項目である。メモリメディア機能は、USBポートにメモリメディアを接続することで、読み取った画像データをメモリメディアに保存したり、メモリメディア内のファイルをプリントしたりすることができる機能のことである。この項目を「無効」にすることで、メモリメディアの使用を許可しない設定とすることができる。以上の設定項目は、操作制限に関する設定項目である。
本実施形態においては、データ記憶部202に記憶される設定データ群は、図3及び図4に示すようにMFP100のアプリに関するセキュリティ設定データ群である。しかし、これらは設定データ群の一例であり、アプリに関するデータ群に限らない。例えば、ネットワーク等のシステム一般に関わるセキュリティ設定データ群をデータ記憶部202に記憶してもよい。そして、図7を用いて後述する設定のフローにおいて、アプリに関するセキュリティ設定に代わって、ネットワーク等のシステム一般に関わるセキュリティ設定を行うようにしてもよい。
続いて、本実施形態において操作部102上に表示される画面について、図5及び図6を用いて説明する。図5は、MFP100の利用環境を選択する画面500を示している。本実施形態においては、利用環境501乃至506の6つの環境の中から1つの環境を、MFP100の利用環境として選択する。なお、画面500に表示される利用環境の選択肢は、データ記憶部202に保存されるセキュリティテンプレートの利用環境と対応している。画面500においてユーザが選択した環境に対応する必須のセキュリティテンプレートが、MFP100に一括して適用される。また、画面500においてユーザが選択した環境に対応するオプションのセキュリティテンプレートについて、テンプレートに含まれる設定項目毎に、推奨設定値を適用するか否かを確認する画面600が表示される。
ここで、本実施形態における、MFP100の利用環境の選択肢について説明する。501は「社内インフラ」であり、オフィス内でファイアウォール経由のインターネット接続をしている環境である。502は「インターネット直結」であり、MFP100がファイアウォールを経由せずインターネットに直接接続している環境である。503は「インターネット禁止」であり、MFP100がインターネットに接続されていない環境である。504は「在宅」であり、MFP100が家庭内ネットワークまたは無線アクセスポイント機能に外部から接続される環境である。505は「公共スペース」であり、シェアオフィスなど不特定多数の人がMFP100を利用する環境である。506は「高機密情報管理」であり、MFP100の安全性を最優先する環境である。なお、上記の環境は本実施形態を説明するためのものであり、これ以外の環境があっても構わないことは言うまでもない。
図6は上述した画面600を示している。ラベル601は、画面500でユーザが選択した環境に対応するオプションのセキュリティテンプレートに基づいて、設定項目毎に、推奨設定値を適用するか否かを確認するメッセージを表示するラベルである。例えば図6では、「WebDAV送信時の証明書確認」という設定項目に対して、設定値を「有効」にするか否かをユーザに確認するメッセージを表示している。ボタン602は「設定する」ボタンであり、ユーザがラベル601に表示された設定を適用する指示を行うためのボタンである。ボタン603は「設定しない」ボタンであり、ユーザがラベル601に表示された設定を適用しない指示を行うためのボタンである。画面600は、オプションのセキュリティテンプレートに含まれる設定項目毎に表示されるため、ラベル601の文言を変えて、テンプレートに含まれる設定項目の数だけ画面が表示される。なお、不図示の「詳細」ボタンを用意し、当該ボタンを押下すると、ラベル601に表示されている設定項目に関する説明や、推奨設定値へ設定変更する目的などが表示される構成としてもよい。
図7を用いて、セキュリティテンプレートを適用する処理を説明する。図7のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはHDD114に記憶された各制御部を実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。ユーザが操作部102上に表示される不図示のメニュー画面上で、画面500を表示するためのボタンを押下したことを操作制御部201が検知すると、図7に示す処理が開始される。
S701において操作制御部201は画面500を操作部102に表示し、S702へ進む。S702では、画面500上でユーザにより環境が選択されたことを操作制御部201が検知するとS703へ進み、検知しない場合、S702を繰り返す。S703では、セキュリティ設定制御部203は、データ記憶部202に記憶されている必須のセキュリティテンプレートの中から、S702でユーザにより選択された環境に対応するテンプレートを取得する。S704に進み、セキュリティ設定制御部203は、S703で取得したテンプレートをMFP100に適用する。
続いてS705で、セキュリティ設定制御部203は、データ記憶部202に記憶されているオプションのセキュリティテンプレートの中から、S702においてユーザにより選択された環境に対応するテンプレートを取得する。S706~S710で、セキュリティ設定制御部203は、S705で取得したテンプレートに含まれる設定項目毎のループ処理を実行する。S706で、セキュリティ設定制御部203は、S705で取得したテンプレートに含まれる設定項目のうち未処理の項目を1つ選択する。S707で操作制御部201は、画面600を操作部102に表示する。この時、ラベル601には、S706で選択した設定項目とそれに対応する推奨設定値が示される。S708において、ユーザにより画面600で「設定する」ボタンが選択された場合はS709へ進み、「設定しない」ボタンが選択された場合はS710へ進む。S709で、セキュリティ設定制御部203はラベル601に示された設定項目の設定値をMFP100に適用する。S710において、S705で取得したテンプレートに含まれる設定項目のうち未処理の設定項目が存在しない場合、ループ処理を終了する。
以上の処理によって、ユーザは利用環境を選択するだけで、設定すべきセキュリティ設定を容易に設定することが可能となる。また、設定が推奨されており、ユーザが確認しながら設定するか否かを決定した方が良いセキュリティ設定について、ユーザは確認画面において設定するか否かを選択することで容易に設定を行うことが可能となる。
<第2の実施形態>
第1の実施形態では、まず、図3に示される必須のセキュリティテンプレートを用い、ユーザにより選択された環境に対応するテンプレートに含まれる全ての設定項目を一括してMFP100に適用した。続いて、図4に示されるオプションのセキュリティテンプレートを用い、ユーザにより選択された環境に対応するテンプレートに含まれる全ての設定項目について画面600を表示して、設定を行った。
第1の実施形態では、まず、図3に示される必須のセキュリティテンプレートを用い、ユーザにより選択された環境に対応するテンプレートに含まれる全ての設定項目を一括してMFP100に適用した。続いて、図4に示されるオプションのセキュリティテンプレートを用い、ユーザにより選択された環境に対応するテンプレートに含まれる全ての設定項目について画面600を表示して、設定を行った。
第2の実施形態では、アプリ履歴を参照し、使用しているアプリに対してテンプレートを適用する形態を説明する。このように、使用しないアプリに対しては設定を行わないことで、第1の実施形態におけるS706乃至S710のループの回数を減らすことができる。これにより、確認内容を絞り込めるため、ユーザの負担を軽減することができる。
なお、本実施形態は、ユーザに使用する機能を選択させて、選択された機能を提供するアプリに対してテンプレートを適用する構成をさらに備えるように設計することも可能である。これにより、まだ使用されておらずアプリ履歴には記録されていないが、ユーザが今後使用する予定のアプリに対して、テンプレートを適用することができる。
また、「使用しないアプリ」として設定を行わなかったアプリが起動する時に、当該アプリに対してテンプレートを適用する構成をさらに備えるように設計することも可能である。適切なセキュリティ設定がなされていない状態でアプリを使用すると、ユーザの混乱を引き起こしたり、セキュリティリスクに晒されたりする可能性がある。本実施形態では、そのような可能性を低減することもできる。
MFP100のハードウェア構成は、第1の実施形態において図1に示したものと同様である。MFP100のソフトウェア構成も第1の実施形態において図2に示したものと同様であるが、本実施形態においてアプリ制御部204は、使用されたアプリの履歴をデータ記憶部202に保存する。アプリ履歴の一例を図8に示す。801はアプリの使用日時である。802はアプリ名である。例えば803は、2021年10月12日10時15分に送信アプリが使用されたことを示す。図8では、簡単のため、アプリ履歴として使用日時と使用アプリしか記録していないが、実行したユーザとアプリがどのような動作を行ったなども記録してもよい。例えば、送信アプリであれば送信先サーバアドレス、ファクス機能であれば送信先電話番号やエラー情報等を記録してもよい。図8に示すアプリ履歴に基づいて、セキュリティ設定制御部203は、使用しているアプリと使用していないアプリの判別を行う。具体的な判別方法は、図11のS1101において後述する。そして、使用していると判別されたアプリに対して、セキュリティテンプレートの適用を行う。具体的な処理は図11を用いて後述する。
操作部102に表示される画面500及び画面600も、第1の実施形態と同様である。図9は、第1の実施形態に加えて、本実施形態で操作部102に表示される画面900を示している。画面900は、使用する機能をユーザに選択させるための画面である。使用する機能は、現時点では使用していないが、今後使用する予定の機能を指す。現時点で使用している機能は、前述したアプリ履歴に基づいて特定され、今後使用する予定の機能は本画面900においてユーザにより選択される。本実施形態において、ユーザは、機能901乃至905の中から1または複数の機能を選択することができる。図9では、コピー機能901と送信機能902がユーザにより選択されている。ユーザが決定ボタン911を押下することにより、コピー機能901と送信機能902の選択が決定される。なお、図8に示すアプリ履歴に基づいて使用している機能を特定する処理を後述するが、当該処理により特定された使用している機能のボタンは予め選択状態で画面900を表示してもよい。画面900において選択され決定された機能を提供するアプリに対しても、セキュリティテンプレートの適用を行う。具体的な処理は図11を用いて後述する。
図10は、MFP100のアプリ管理表の一例である。「使用しないアプリ」として設定を行わなかったアプリが起動する時に、当該アプリに対してテンプレートを適用するために用いられる表である。具体的な処理は図12を用いて後述する。図10の1001は、アプリの名前、1002はアプリが使用可能か否か、1003はアプリが使用不可の場合の原因を示す。例えば図10(a)で、送信アプリ、ボックスアプリ、コピーアプリ、プリントアプリBは使用可能である。ファクスアプリは使用不可であり、その原因はファクスアプリを動作させるために必要なファクスボードがMFP100に非装着であることである。プリントアプリAも使用不可であり、その原因はプリントアプリAを有効にするためのライセンスが導入されていないことである。図10(b)は、MFP100でボックスアプリを使用していない状態で、画面500上で環境を選択し設定を行った時に、図10(a)のアプリ管理表が変化した一例である。ボックスアプリの状態1002が使用可能から未使用に変わっており、原因は未使用と示されている。図8に示すアプリ履歴に基づいてボックスアプリが使用されていないと判断され、かつ、図9に示す画面900においてボックスアプリの提供する機能(ボックス機能)が選択されなかった場合に、図10(a)から(b)のようにアプリ管理表が変化する。そしてこの時、セキュリティ設定制御部203は、ボックス機能を提供するアプリに対してはセキュリティテンプレートを適用しない。具体的な処理は図11を用いて後述する。なお前述したように、画面900を表示せず、図8に示すアプリ履歴に基づく判別によってのみ、テンプレートを適用するアプリを決定しアプリ管理表を変化させてもよい。
図11を用いて、第2の実施形態においてセキュリティテンプレートを適用する処理を説明する。図11のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはHDD114に記憶された各制御部を実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。S701からS703までは第1の実施形態と同様である。図11では、S703の次のステップから説明する。
S1101においてセキュリティ設定制御部203は、図8に示すアプリ履歴に基づいて使用しているアプリを特定する。具体的には、セキュリティ設定制御部203は、HDD114に保存されたアプリ履歴のアプリ名802を確認する。このとき、全ての履歴を確認して使用しているアプリを特定してもよいし、過去1年間など特定の期間の履歴を確認して使用しているアプリを特定してもよい。また、毎回アプリ履歴を確認しなくても良いように、最終確認日付とその時点で使用されているアプリをデータ記憶部202に記録しておく。そして、確認が必要になったときに最終確認日付以降のアプリ履歴のみを確認して、新たに使用されたアプリを使用しているアプリに追加する形態でもよい。
続いて、S1102に進み、操作制御部201は画面900を操作部102に表示しS1103へ進む。S1103では、画面900上でユーザにより決定ボタン911が押下されたことを操作制御部201が検知するとS1104へ進み、検知しない場合はS1103を繰り返す。
S1104でセキュリティ設定制御部203は、S1101において特定した使用しているアプリと、S1102乃至S1103においてユーザに選択された使用する機能をもとに、アプリ管理表を書き換える。具体的には、アプリ管理表で状態1002が「使用可能」であるアプリの中で、使用しているアプリでも使用する機能を提供するアプリでもないアプリの状態1002を「未使用」と書き換える。また、当該機能の原因1003を「未使用」とする。
S1105において、セキュリティ設定制御部203は、アプリ管理表で「使用可能」となっているアプリが提供する機能に関する必須のセキュリティテンプレートを抽出する。具体的には、S703で取得した必須のセキュリティテンプレートのうち、該当する機能に関する設定項目及び設定値を抽出する。そして、S1106においてセキュリティ設定制御部203は、S1105で抽出したテンプレートをMFP100に適用する。
S1107において、セキュリティ設定制御部203は、S702で選択された環境に対応するオプションのセキュリティテンプレートを取得する。続いて、S1108においてセキュリティ設定制御部203は、アプリ管理表で「使用可能」となっているアプリが提供する機能に関するオプションのセキュリティテンプレートを抽出する。具体的には、S1107で取得したオプションのセキュリティテンプレートのうち、該当する機能に関する設定項目及び設定値を抽出する。そして、S1109~S1111において、セキュリティ設定制御部203は、S1108で抽出したテンプレートに含まれる設定項目毎のループ処理を実行する。S1109で、セキュリティ設定制御部203は、S1108で抽出したテンプレートに含まれる設定項目のうち未処理の項目を1つ選択する。S707乃至S709は第1の実施形態と同様の処理である。S1110において、S1108で抽出したテンプレートに含まれる設定項目のうち未処理の設定項目が存在しない場合、ループ処理を終了する。
S1111において、S702でユーザにより選択された環境を、HDD114に保存する。以上の処理により、MFP100に対してセキュリティテンプレートの適用を行う。
続いて、図12を用いて、前述したS702で環境選択が行われた後にアプリが起動する時に実行される処理を説明する。とくに、本処理によれば、「使用しないアプリ」が起動された場合に、当該アプリに対してテンプレートが適用され得る。図12のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはHDD114に記憶された各制御部を実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。S702において、操作部102上でのユーザによる環境選択の操作を操作制御部201が検知したことを契機に、図12に示すフローチャートを実行するプログラムが有効となる。
S1201において、アプリ制御部204はアプリの起動を行う。S1202において、セキュリティ設定制御部203は、S1201で起動したアプリの状態が「未使用」または「使用不可」であるかを判断する。具体的には、図10に示すアプリ管理表を用いて判断する。まず、S1201で起動したアプリのアプリ名を、アプリ管理表のアプリ名1001から探索する。そして、該当するアプリ名の状態1003を取得し、「未使用」または「使用不可」であるかを判断する。セキュリティ設定制御部203が、当該アプリを「未使用」または「使用不可」であると判断した場合、S1204へ進む。そうでないと判断した場合、即ち、当該アプリを「使用可能」であると判断した場合、セキュリティ設定制御部203は本フローを終了する。
S1204でセキュリティ設定制御部203は、当該「未使用」または「使用不可」のアプリに対してセキュリティテンプレートを適用するか否かを確認する不図示の確認画面を操作部102に表示し、ユーザの入力結果を受け取る。S1205において、セキュリティ設定制御部203が、ユーザの選択結果として「適用する」を受け取った場合、S1206へ進む。「適用しない」を受け取った場合、本フローを終了する。この時、S1208に示すように、アプリを強制終了させてもよい。このようにすることで、一般ユーザがアプリセキュリティテンプレートを適用しないままアプリを使用する、ということを防ぐことができる。なお、権限に応じてアプリを強制終了させないようにしてもよい。例えば、管理者がログインしている場合は、S1208のステップを除き、アプリを強制終了させないようにしてもよい。
S1206でセキュリティ設定制御部203は、当該アプリに対してセキュリティテンプレートを適用する。具体的には、まず、セキュリティ設定制御部203は、S1111で保存された環境に対応する必須のセキュリティテンプレートとオプションのセキュリティテンプレートを、データ記憶部202から取得する。続いて、セキュリティ設定制御部203は、各テンプレートの中から当該アプリの提供する機能に関する設定項目及び設定値を抽出する。セキュリティ設定制御部203は、抽出した必須のセキュリティテンプレートを、MFP100に適用する。そして、抽出したオプションのセキュリティテンプレートについては、図11のS1109、S707乃至S709、S1110の処理を行う。
最後に、S1207において、セキュリティ設定制御部203は、アプリ管理表の当該アプリに対して、状態1002を「使用可能」とし、原因1003を空欄にする。
以上の処理により、ユーザは利用環境を選択するだけで、使用しているアプリに対して、利用環境に適したセキュリティ設定を容易に設定することが可能となる。さらにユーザは今後使用する予定のアプリを選択することで、当該使用する予定のアプリに対して、利用環境に適したセキュリティ設定を容易に設定することが可能となる。また、その際に設定を行わなかったアプリが起動する時に、改めてそのアプリに対して利用環境に適したセキュリティ設定を容易に設定することができる。
<第3の実施形態>
第3の実施形態においては、オプションのセキュリティテンプレートに含まれる設定項目をいくつかのカテゴリに区分する。そして、設定項目毎にユーザに設定適用の確認を行うための画面600の代わりに、カテゴリ毎にユーザに設定適用の確認を行う画面1400を表示する形態を説明する。MFP100のハードウェア構成及びソフトウェア構成は第1の実施形態と同様であるため、説明を省略する。
第3の実施形態においては、オプションのセキュリティテンプレートに含まれる設定項目をいくつかのカテゴリに区分する。そして、設定項目毎にユーザに設定適用の確認を行うための画面600の代わりに、カテゴリ毎にユーザに設定適用の確認を行う画面1400を表示する形態を説明する。MFP100のハードウェア構成及びソフトウェア構成は第1の実施形態と同様であるため、説明を省略する。
図3に示す必須のセキュリティテンプレートは、第1の実施形態と同様にデータ記憶部202に記憶される。図4に示すオプションのセキュリティテンプレートに関しては、図4に代わり図13に示すテンプレートがデータ記憶部202に記憶される。具体的には、「種別」の情報が加わっているところが第1の実施形態と異なる。
図5に示す画面500は、第1の実施形態と同様に第3の実施形態でも操作制御部201が操作部102に表示し、ユーザからの環境選択を受け付ける。オプションのセキュリティテンプレートの設定を行う際に操作制御部201が操作部102に表示する確認画面については、前述の通り、図6に示す画面600に代わり図14に示す画面1400を表示する。ラベル1401は、「証明書確認」の種別に該当するオプションの設定項目に対してテンプレートの設定値を適用するか否かをユーザに問うメッセージを表示するラベルである。ボタン1402は「設定する」ボタンであり、ボタン1403は「設定しない」ボタンである。ボタン1402がユーザにより選択されると、画面500で選択された環境に対応するオプションのセキュリティテンプレートのうち、「証明書確認」の種別に該当する設定項目が一括して推奨設定値に設定される。ボタン1404は「詳細」ボタンである。ボタン1404が選択されると、画面1400で一括して設定する設定項目の個別の設定画面が操作部102に表示される。即ち、画面500で選択された環境に対応するオプションのセキュリティテンプレートのうち、「証明書確認」の種別に該当する設定項目を一つずつ設定できる画面が操作部102に表示される。この構成により、種別でまとめて一括設定するのではなく、個別に好きな設定値を設定することも可能となる。
セキュリティテンプレートを適用する処理は、第1の実施形態において説明した図7とほぼ同様である。S706乃至S710において、第1の実施形態では設定項目1つずつに対してループ処理を実行する一方、本実施形態においては、種別ごとにループ処理を実行する点が、第1の実施形態と異なる。
以上の処理により、ユーザは、設定が推奨されており、ユーザが確認しながら設定するか否かを決定した方が良いセキュリティ設定について、確認画面において設定するか否かを選択することで容易に設定を行うことが可能となる。その際、設定項目一つずつについて確認を行う第1の実施形態に比べて、本実施形態においては、いくつかの設定項目についてまとめて確認を行えるため、ユーザの負担を低減することが可能である。
<第4の実施形態>
第1~3の実施形態では、MFP100で制御を行う形態を説明した。本実施形態においては、クラウドシステム等の情報処理装置で制御を行う形態を説明する。制御をクラウドシステムで行うか、エッジデバイスで行うのかは、エッジデバイスの計算資源に関わる部品コストや要求される応答速度のバランスなどを考慮し、適用するソリューション毎に適切な形態が異なる。
第1~3の実施形態では、MFP100で制御を行う形態を説明した。本実施形態においては、クラウドシステム等の情報処理装置で制御を行う形態を説明する。制御をクラウドシステムで行うか、エッジデバイスで行うのかは、エッジデバイスの計算資源に関わる部品コストや要求される応答速度のバランスなどを考慮し、適用するソリューション毎に適切な形態が異なる。
図15は本実施形態における通信システムの一例を示す図である。MFP100及び管理用クラウドシステム1501はLAN120、ゲートウェイ1502及びインターネット1503を介して接続されている。管理用クラウドシステム1501は、MFP100から情報を収集するサーバであり、MFP100の状態を遠隔から監視するものである。また、ゲートウェイ1502は、MFP100からの通信をインターネット1503との間で中継するネットワークルータである。MFP100及びPC1504はLAN120を介して接続されている。
MFP100のハードウェア構成は、第1の実施形態で説明した図1と同様である。図16はMFP100のソフトウェア構成を示しており、第1の実施形態で説明した図2の各部に加えて管理システム通信部1601を備える。管理システム通信部1601は、管理用クラウドシステム1501とMFP100との間で情報の受け渡しを行う。具体的には、MFP100で設定の変更が行われた場合には、管理用クラウドシステム1501へその旨を通知する。この処理により、MFP100がどのような設定で稼働しているのかを、管理用クラウドシステム1501で特定できるようになる。また、管理用クラウドシステム1501で設定変更の指示が行われた場合には、MFP100の管理システム通信部1601がその通知を受け付けて、設定変更の処理をする機能も有する。このように、本実施形態では、双方向でMFP100の情報を同期することで、MFP100の情報を管理用クラウドシステム1501で適宜、確認したり、変更したりすることを可能としている。
続いて、管理用クラウドシステム1501のハードウェア構成を、図17を用いて説明する。CPU1711を含む制御部1701は、管理用クラウドシステム1501全体の制御を行う。ROM1712は、CPU1711で実行するプログラムを格納するために用いられる。RAM1713は、CPU1711で用いられるデータを一時的に配置するために用いられる。HDD1714は、各種プログラム及び各種設定情報を記憶する。このように、CPU1711、ROM1712、RAM1713、HDD1714等のハードウェアは、いわゆるコンピュータを構成している。操作部I/F1715は、操作部1702と制御部1701を接続する。ネットワークI/F1716は、インターネット1503と接続される。
管理用クラウドシステム1501のソフトウェア構成を、図18を用いて説明する。図18に示す各部は、CPU1711がROM1712に格納された本発明に係るプログラムを実行することにより実現される。
Webブラウザ通信部1801は、PC1504上で動作するWebブラウザからの要求に応じて、ユーザ向けの画面を表示する。また、ユーザ操作を検知し、検知結果に基づいて画面を切り替えたり表示を更新したりする。
データ記憶部1802は、他の制御部からの要求に従い、データをクラウド上の分散リソースに記憶したり、分散リソースから読み出したりする。例えば、ユーザが何らかの機器設定を変更したい場合、まずユーザがWebブラウザ通信部1801に変更内容を送信する。そして、データ記憶部1802は、Webブラウザ通信部1801からの要求に従って、送信された内容を設定値としてクラウド上の分散リソースに保存する。さらに、データ記憶部1802は、図3及び図4に示したセキュリティテンプレートも記憶している。
セキュリティ設定制御部1803は、Webブラウザ通信部1801が検知するWebブラウザ上でのユーザ操作に従い、MFP100に送信するセキュリティ設定に関する指示を制御する。
MFP通信部1804は、MFP100との間の通信を制御する。MFP100の設定値を受信した場合はデータ記憶部1802に記憶する。また、管理用クラウドシステム1501で設定変更の指示が行われた場合には、MFP100に対して設定変更の指示を送信する。
第1の実施形態では、MFP100の操作部102上に画面500や画面600が表示されることを説明した。本実施形態では、PC1504上に画面500や画面600を表示する。PC1504に画面を表示し、ユーザの指示に従ってセキュリティ設定を適用する処理について説明する。フローは図7と同様であるため、図7を用いて説明する。各処理はMFP100に代わって管理用クラウドシステム1501によって実行される。第4の実施形態において、図7のフローチャートに示す各動作(ステップ)は、CPU1711がROM1712またはHDD1714に記憶された各制御部を実現するためのプログラムをRAM1713に呼び出し、実行することにより実現される。
Webブラウザ通信部1801が、PC1504で動作するWebブラウザから画面500を取得する取得要求を受け付けたことを契機に、図7に示す処理が開始される。例えば、ユーザがPC1504で動作するWebブラウザに表示される不図示のメニュー画面において画面500を表示するためのボタンを押下する。当該操作を検知したWebブラウザは、Webブラウザ通信部1801に対して画面500の取得要求を送信する。
S701において、Webブラウザ通信部1801は、PC1504で動作するWebブラウザに対して画面500を提供する。その結果、図5に示す画面500が、PC1504で動作するWebブラウザに表示される。
S702において、ユーザが画面500上でMFP100の利用環境を選択すると、当該操作を検知したWebブラウザは、選択結果をWebブラウザ通信部1801へ送信する。本フローではユーザがMFP100の環境を選択する形態を例示したが、MFP100の利用環境を特定できるものであれば、この限りではない。例えば、MFP100が設置された状況から利用環境を推定できるようにして、環境を特定しても構わない。Webブラウザ通信部1801がユーザによる選択結果を受け付けると、S703へ進む。受け付けない場合は、S702を繰り返す。
S703で、セキュリティ設定制御部1803は、データ記憶部1802に記憶されている必須のセキュリティテンプレートの中から、S702でユーザにより選択された環境に対応するテンプレートを取得する。
S704において、MFP通信部1804は、S703でセキュリティ設定制御部1803が取得したテンプレートをMFP100に適用する指示を、MFP100に対して送信する。この時、MFP100の管理システム通信部1601は、ネットワークI/F118を介して管理用クラウドシステム1501からの設定適用の指示を受信する。MFP100のセキュリティ設定制御部203は、管理システム通信部1601が受信した設定データをもとに、MFP100の設定を変更する。本フローチャートでは簡単のため省略しているが、MFP100で正しく設定できたか判定し、正しく設定できなかった場合にリトライを実施したり、エラー処理を実施したりしてもよい。
S705において、セキュリティ設定制御部1803は、データ記憶部1802に記憶されているオプションのセキュリティテンプレートの中から、S702でユーザにより選択された環境に対応するテンプレートを取得する。
S706で、セキュリティ設定制御部1803は、S705で取得したオプションのテンプレートに含まれる設定項目毎のループ処理を実行する。S706で、セキュリティ設定制御部1803は、S705で取得した設定項目のうち未処理の項目を1つ選択する。S707で、Webブラウザ通信部1801は、S706で選択した設定項目とそれに対応する推奨設定値の示された画面600を、PC1504で動作するWebブラウザに送信する。その結果、図6に示す画面600がWebブラウザ上に表示される。
S708において、ユーザが画面600上で「設定する」ボタンまたは「設定しない」ボタンを選択すると、当該操作を検知したWebブラウザは、選択結果をWebブラウザ通信部1801へ送信する。Webブラウザ通信部1801が、ユーザによる「設定する」ボタンの選択結果を受信した場合、S709に進む。Webブラウザ通信部1801が、ユーザによる「設定しない」ボタンの選択結果を受信した場合、S710に進む。
S709において、MFP通信部1804は、S706で選択されたMFP100の設定項目に対し推奨設定値を適用する指示を、MFP100に対して送信する。この時、MFP100の管理システム通信部1601は、ネットワークI/F118を介して管理用クラウドシステム1501から設定適用の指示を受信する。そしてMFP100のセキュリティ設定制御部203は、管理システム通信部1601が受信した設定項目及び設定値をもとに、MFP100の設定を変更する。S710において、S705で取得した設定項目のうち未処理の設定項目が存在しない場合、ループ処理を終了する。
以上の処理により、第1の実施形態における設定制御を、MFP100に代わってクラウドシステムで行うことも可能となる。
<第5の実施形態>
本実施形態においては、まずシステムセキュリティテンプレートを適用し、続いてアプリセキュリティテンプレートを適用する形態を説明する。MFP100のハードウェア構成及びソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
本実施形態においては、まずシステムセキュリティテンプレートを適用し、続いてアプリセキュリティテンプレートを適用する形態を説明する。MFP100のハードウェア構成及びソフトウェア構成は、第1の実施形態と同様であるため、説明を省略する。
本実施形態におけるアプリセキュリティテンプレートは、第1の実施形態において図3及び図4を用いて説明した2つのテンプレートのことである。また、不図示のシステムセキュリティテンプレートは、MFP100の利用環境に応じて、ネットワーク等システム一般に関わる設定を一括して行うためのものである。システムセキュリティテンプレートは、アプリセキュリティテンプレートと同じ利用環境301に対応付けて複数の設定項目と設定値をまとめた設定データ群のことである。設定項目としては、例えば、認証設定やファイアウォール設定などが挙げられる。また、システムセキュリティテンプレートの一部には、インストール可能なアプリのいずれかに関する設定項目が含まれていてもよい。このシステムセキュリティテンプレートと、前述した2つのアプリセキュリティテンプレートが、データ記憶部202に記憶される。
操作部102に表示される画面は、第1の実施形態と同様に、図5に示す画面500と図6に示す画面600である。
設定の処理は、図7に代わって図19に示すフローチャートを用いて説明する。図19のフローチャートに示す各動作(ステップ)は、CPU111がROM112またはHDD114に記憶された各制御部を実現するためのプログラムをRAM113に呼び出し、実行することにより実現される。なお、図19に示すフローチャートは、図7に示すフローチャートのS702とS703の間に、S1901及びS1902が加わったものである。S702において、画面500上でユーザにより環境が選択されたことを操作制御部201が検知すると、S1901へ進む。S1901においてセキュリティ設定制御部203は、データ記憶部202に記憶されているシステムセキュリティテンプレートの中から、S702でユーザにより選択された環境に対応するテンプレートを取得する。S1902に進み、セキュリティ設定制御部203は、S1901で取得したテンプレートをMFP100に適用する。そして、S703に進む。それ以降は、第1の実施形態と同様である。
以上の処理により、ユーザは、システムセキュリティテンプレート、及び必須とオプションのアプリセキュリティテンプレートの計3つのテンプレートを用いてMFP100の設定を行うことができる。
ここで、図19のS1902とS703の間にS1903を加え、必須及びオプションのアプリセキュリティテンプレートを適用するか否かをユーザに確認する不図示の画面を操作部102に表示することも可能である。この画面上でユーザが「適用する」を選択し、操作制御部201がそれを検知すると、S703に進み、以降の処理を前述の通りに行う。一方、当該画面上でユーザが「適用しない」を選択し、操作制御部201がそれを検知すると、以降の処理は行わず本フローを終了する。
このような構成とすることで、ユーザは、S702において環境を選択した上で、システムセキュリティテンプレートは適用するがアプリセキュリティテンプレートは適用しないことが可能である。ユーザが責任をもってセキュリティに気を付けるのであれば、この構成によりアプリテンプレートを適用しないことで、より便利にアプリを使用することができるという効果がある。
また本実施形態では、S1902、S1903及びS703の処理を行った後、図11に示すS1101~S1111の処理を行うような構成とすることも可能である。これにより、本実施形態においても第2の実施形態と同様に、利用履歴が記録されたアプリや、画面900上で選択された機能を提供するアプリに対してのみ、アプリセキュリティテンプレートを適用することができる。そのための構成は、第2の実施形態と同様である。
このように、使用しないアプリに対しては設定を行わないことで、第1の実施形態におけるS706乃至S710のループの回数を減らすことができる。これにより、確認内容を絞り込めるため、ユーザの負担を軽減することができる。
さらに第2の実施形態と同様に、図12に示す処理を行うようにすることもできる。適切なセキュリティ設定がなされていない状態でアプリを使用すると、ユーザの混乱を引き起こしたり、セキュリティリスクに晒されたりする可能性がある。本実施形態では、そのような可能性を低減することもできる。
本実施形態においては、S1202とS1204の間に、アプリセキュリティテンプレートが適用されているか否かを判断するステップであるS1203を設けることもできる。S1203でセキュリティ設定制御部203は、MFP100に環境に応じたアプリセキュリティテンプレートが適用されているかを判断する。具体的には、図11のS1111で保存される環境の情報がデータ記憶部202に記録されているか否かを確認する。環境の情報が記録されている場合は、アプリセキュリティテンプレートが適用されていると判断し、S1204へ進み以降の処理を行う。記録されていない場合は、アプリセキュリティテンプレートが適用されていないと判断し、本フローを終了する。
これにより、S1903における、必須及びオプションのアプリセキュリティテンプレートを適用するか否かについてのユーザによる確認を、図12において改めてする必要がなくなり、ユーザの負担を低減することができる。
<その他の実施形態>
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASICやFPGA)によっても実現可能である。
100 MFP
201 操作制御部
202 データ記憶部
203 セキュリティ設定制御部
201 操作制御部
202 データ記憶部
203 セキュリティ設定制御部
Claims (14)
- 複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する記憶手段と、
画像処理装置の利用環境を特定するための選択結果を示す情報を受け付ける第一の受付手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第一の設定データ群に基づいて、前記画像処理装置の設定値を変更する第一の設定手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第二の設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付ける第二の受付手段と、
前記第二の受付手段で受け付けた情報に基づいて、前記画像処理装置の設定値を変更するか否かを異ならせる第二の設定手段と、
を備える画像処理装置。 - 前記第一の設定データ群及び前記第二の設定データ群は、前記画像処理装置のアプリケーションに関する設定データ群であることを特徴とする請求項1に記載の画像処理装置。
- 前記第一の設定手段は、前記第一の設定データ群のうち、前記画像処理装置において利用履歴が記録されたアプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更し、
前記第二の受付手段は、前記第二の設定データ群のうち、前記画像処理装置において利用履歴が記録されたアプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付けることを特徴とする請求項2に記載の画像処理装置。 - 前記画像処理装置において利用履歴が記録されたアプリケーションを判定する第一の判定手段を備え、
前記第一の設定手段は、前記第一の設定データ群のうち、前記第一の判定手段で判定されたアプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更し、
前記第二の受付手段は、前記第二の設定データ群のうち、前記第一の判定手段で判定されたアプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付けることを特徴とする請求項3に記載の画像処理装置。 - ユーザによる機能の選択結果を示す情報を受け付ける第三の受付手段を備え、
前記第一の設定手段は、前記第一の設定データ群のうち、前記第三の受付手段が受け付けた情報が示す前記機能に対応するアプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更し、
前記第二の受付手段は、前記第二の設定データ群のうち、前記第三の受付手段が受け付けた情報が示す前記機能に対応するアプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付けることを特徴とする請求項2乃至4のいずれか1項に記載の画像処理装置。 - 前記画像処理装置で、利用履歴が記録されていないアプリケーションが起動すると、
前記第一の設定手段は、前記第一の設定データ群のうち、当該アプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更し、
前記第二の受付手段は、前記第二の設定データ群のうち、当該アプリケーションに関する設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付けることを特徴とする請求項3乃至5のいずれか1項に記載の画像処理装置。 - 前記記憶手段は、前記第二の設定データ群に含まれる設定項目を複数のカテゴリに区分して記憶し、
前記第二の受付手段は、前記第二の設定データ群に基づいて、前記カテゴリ毎に、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付け、
前記第二の設定手段は、前記第二の受付手段で受け付けた情報に基づいて、前記カテゴリ毎に、前記画像処理装置の設定値を変更するか否かを異ならせることを特徴とする請求項1乃至6のいずれか1項に記載の画像処理装置。 - 前記第二の受付手段は、前記第二の設定データ群に含まれる設定項目毎に、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報をさらに受け付け、
前記第二の設定手段は、前記第二の受付手段で受け付けた情報に基づいて、前記設定項目毎に、前記画像処理装置の設定値を変更するか否かを異ならせることを特徴とする請求項7に記載の画像処理装置。 - 前記記憶手段は、ネットワークのセキュリティに関する複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第三の設定データ群を前記所定の利用環境に対応付けてさらに記憶し、
前記第一の受付手段で受け付けた選択結果を示す情報により特定される前記所定の利用環境に対応する第三の設定データ群に基づいて、前記画像処理装置の設定値を変更する第三の設定手段を備えることを特徴とする請求項2に記載の画像処理装置。 - 複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する記憶手段を有する画像処理装置の制御方法であって、
画像処理装置の利用環境を特定するための選択結果を示す情報を受け付ける第一の受付工程と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第一の設定データ群に基づいて、前記画像処理装置の設定値を変更する第一の設定工程と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第二の設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付ける第二の受付工程と、
前記第二の受付手段で受け付けた情報に基づいて、前記画像処理装置の設定値を変更するか否かを異ならせる第二の設定工程と、
を備えることを特徴とする制御方法。 - 請求項10に記載の制御方法をコンピュータに実行させるためのプログラム。
- ネットワークを介して画像処理装置と接続される情報処理装置であって、
複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する記憶手段と、
前記画像処理装置の利用環境を特定するための選択結果を示す情報を受け付ける第一の受付手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第一の設定データ群に基づいて、前記画像処理装置の設定値を変更する第一の設定手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第二の設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付ける第二の受付手段と、
前記第二の受付手段で受け付けた情報に基づいて、前記画像処理装置の設定値を変更するか否かを異ならせる第二の設定手段と、
を備える情報処理装置。 - ネットワークを介して画像処理装置と接続される情報処理装置であって、複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する記憶手段を備える情報処理装置の制御方法であって、
前記画像処理装置の利用環境を特定するための選択結果を示す情報を受け付ける第一の受付工程と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第一の設定データ群に基づいて、前記画像処理装置の設定値を変更する第一の設定工程と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第二の設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付ける第二の受付工程と、
前記第二の受付手段で受け付けた情報に基づいて、前記画像処理装置の設定値を変更するか否かを異ならせる第二の設定工程と、
を有することを特徴とする制御方法。 - コンピュータを、
複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第一の設定データ群を所定の利用環境に対応付け、前記複数の設定項目と異なる複数の設定項目と当該複数の設定項目に対応する複数の設定値とを含む第二の設定データ群を前記所定の利用環境に対応付け、それぞれ記憶する記憶手段と、
ネットワークを介して接続される画像処理装置の利用環境を特定するための選択結果を示す情報を受け付ける第一の受付手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第一の設定データ群に基づいて、前記画像処理装置の設定値を変更する第一の設定手段と、
前記記憶手段に記憶されている、前記選択結果を示す情報により特定される前記所定の利用環境に対応する第二の設定データ群に基づいて、前記画像処理装置の設定値を変更するか否かの選択結果を示す情報を受け付ける第二の受付手段と、
前記第二の受付手段で受け付けた情報に基づいて、前記画像処理装置の設定値を変更するか否かを異ならせる第二の設定手段
として機能させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022041323A JP2023135959A (ja) | 2022-03-16 | 2022-03-16 | 画像処理装置、画像処理装置の制御方法及びプログラム |
US18/181,420 US12010276B2 (en) | 2022-03-16 | 2023-03-09 | Image processing apparatus, control method for controlling image processing apparatus, and storage medium for setting a setting value |
CN202310254675.8A CN116774950A (zh) | 2022-03-16 | 2023-03-16 | 图像处理设备及其控制方法和存储介质 |
US18/668,798 US20240305724A1 (en) | 2022-03-16 | 2024-05-20 | Image processing apparatus, control method for controlling image processing apparatus, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022041323A JP2023135959A (ja) | 2022-03-16 | 2022-03-16 | 画像処理装置、画像処理装置の制御方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023135959A true JP2023135959A (ja) | 2023-09-29 |
Family
ID=87986773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022041323A Pending JP2023135959A (ja) | 2022-03-16 | 2022-03-16 | 画像処理装置、画像処理装置の制御方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US12010276B2 (ja) |
JP (1) | JP2023135959A (ja) |
CN (1) | CN116774950A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022044363A (ja) * | 2020-09-07 | 2022-03-17 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びコンピュータプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5305999B2 (ja) * | 2009-03-16 | 2013-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP2013156757A (ja) * | 2012-01-27 | 2013-08-15 | Canon Inc | ネットワークに接続する機器、機器の制御方法、及びプログラム |
JP6069932B2 (ja) * | 2012-07-30 | 2017-02-01 | ブラザー工業株式会社 | 画像処理装置、及び、画像処理制御プログラム |
JP6318698B2 (ja) * | 2013-04-10 | 2018-05-09 | 株式会社リコー | セキュリティ管理システム、セキュリティ管理方法およびプログラム |
US9961233B2 (en) * | 2014-03-14 | 2018-05-01 | Canon Kabushiki Kaisha | Information processing apparatus, method for controlling information processing apparatus, and storage medium to display an initial screen |
JP6758603B2 (ja) * | 2016-08-24 | 2020-09-23 | 富士ゼロックス株式会社 | 情報処理装置、画像形成装置及びプログラム |
JP7311989B2 (ja) | 2019-03-20 | 2023-07-20 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
JP7259512B2 (ja) * | 2019-04-23 | 2023-04-18 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP7383947B2 (ja) * | 2019-09-18 | 2023-11-21 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置および画像処理装置 |
JP2022044363A (ja) * | 2020-09-07 | 2022-03-17 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びコンピュータプログラム |
-
2022
- 2022-03-16 JP JP2022041323A patent/JP2023135959A/ja active Pending
-
2023
- 2023-03-09 US US18/181,420 patent/US12010276B2/en active Active
- 2023-03-16 CN CN202310254675.8A patent/CN116774950A/zh active Pending
-
2024
- 2024-05-20 US US18/668,798 patent/US20240305724A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230300265A1 (en) | 2023-09-21 |
US20240305724A1 (en) | 2024-09-12 |
US12010276B2 (en) | 2024-06-11 |
CN116774950A (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10983740B2 (en) | Image forming apparatus, method, storage medium storing program, and system | |
US8284427B2 (en) | Client communicating with a server through an image forming apparatus | |
JP5950543B2 (ja) | データ送信装置、データ送信装置の制御方法およびプログラム | |
JP5713580B2 (ja) | 通信装置及びその制御方法、並びにプログラム | |
EP3232318B1 (en) | Image processing apparatus having file server function, and control method and storage medium therefor | |
US9223957B2 (en) | Image forming apparatus, image processing apparatus and image delivery system | |
JP4870494B2 (ja) | 情報処理装置及びプログラム | |
JP6873642B2 (ja) | 画像形成装置及びその画像通信方法、並びにプログラム | |
JP2013106103A (ja) | 画像形成装置、画像形成装置の制御方法およびプログラム | |
JP4714563B2 (ja) | プリンタ、印刷方法、プログラム及び該プログラムが記録されたコンピュータ読み取り可能な記録媒体 | |
US20240305724A1 (en) | Image processing apparatus, control method for controlling image processing apparatus, and storage medium | |
US8773695B2 (en) | Data communication apparatus and method of controlling the same | |
JP2013048353A (ja) | データ処理装置 | |
JP3832482B2 (ja) | ジョブ実行システム及びこのシステムに用いられるジョブ実行装置並びに画像形成装置 | |
JP7263023B2 (ja) | 画像処理装置及び方法 | |
JP2018121244A (ja) | 画像形成装置、制御方法及びプログラム | |
JP2005064817A (ja) | 通信装置 | |
JP6488029B2 (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム | |
JP5749239B2 (ja) | 画像形成装置、アップロードプログラム及びアップロードシステム | |
US9549278B2 (en) | Communication system, communication apparatus, methods of controlling same, and storage medium | |
JP4715312B2 (ja) | 画像形成装置,画像形成システム及びファイル管理プログラム並びに該プログラムを記録した記録媒体 | |
JP6478844B2 (ja) | 画像処理装置、その制御方法及びプログラム | |
JP6253246B2 (ja) | 画像処理システム、画像処理方法、及びプログラム | |
JP5704138B2 (ja) | 画像データ送信装置、画像データ送信方法、およびコンピュータプログラム | |
JP6302508B2 (ja) | 情報処理装置、情報処理装置の制御方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |