JP4810694B2 - 画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法 - Google Patents

画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法 Download PDF

Info

Publication number
JP4810694B2
JP4810694B2 JP2007187312A JP2007187312A JP4810694B2 JP 4810694 B2 JP4810694 B2 JP 4810694B2 JP 2007187312 A JP2007187312 A JP 2007187312A JP 2007187312 A JP2007187312 A JP 2007187312A JP 4810694 B2 JP4810694 B2 JP 4810694B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
security
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007187312A
Other languages
English (en)
Other versions
JP2009023155A (ja
Inventor
孝浩 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2007187312A priority Critical patent/JP4810694B2/ja
Priority to US12/101,491 priority patent/US8253955B2/en
Publication of JP2009023155A publication Critical patent/JP2009023155A/ja
Application granted granted Critical
Publication of JP4810694B2 publication Critical patent/JP4810694B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00891Switching on or off, e.g. for saving power when not in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0072Detecting the status of a connected apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3207Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address
    • H04N2201/3208Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of an address of an e-mail or network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3274Storage or retrieval of prestored additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

この発明は画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法に関し、特に、複数のセキュリティ段階を有する画像形成装置であって、その段階を最適に切替えることのできる画像形成装置、および該画像形成装置におけるセキュリティ段階の設定方法に関する。
印刷装置の高性能化により、プリント機能以外にも、コピー機能、スキャン機能およびファクシミリ機能等を有する複合機であるMFP(Multi Function Peripheral)が実現されている。このようなMFPはパネル等から直接指示入力を受付けて動作させる使い方の他、ネットワークに接続されて、ネットワークを介して他の装置からの指示入力を受付けて動作させる使い方もなされている。このように、多くの機能がネットワークを介して多くのユーザに利用可能とされることで、利便性が向上している。
一方で、ネットワークを介して多くのユーザが利用可能となることから、ユーザの使用について管理する必要性が増している。そこで、ネットワーク上で他の装置からの機能の使用を制限する技術としては、たとえば特開2005−182291号公報(以下、特許文献1)は、監視者が、提供する機能(リソース)の使用状況を監視できる状態であるか否かに応じてリソースの提供を制限するサーバを開示している。
特開2005−182291号公報
さらに、ネットワークを介して多くのユーザが利用可能となることから、MFPでは、セキュリティの管理も重要な課題となっている。要求されるセキュリティの管理としては、たとえば、
(1) 装置管理者が不在の場合は、自動的にセキュリティを強化した状態にしたい、
(2) 装置使用者がいない場合は、自動で省電力状態または電源OFF状態にしたい、
などが挙げられる。
本発明はこのような課題を鑑みてなされたものであり、複数のセキュリティ段階を有する画像形成装置であって、ネットワーク環境に応じてその段階を最適に切替えてセキュリティの管理を適切に行なうことのできる画像形成装置、および該画像形成装置におけるセキュリティ段階の設定方法を提供することを目的とする。
上記目的を達成するために、本発明のある局面に従うと、画像形成装置は、ネットワークに接続された画像形成装置であって、ネットワークに接続され、予め登録された他の装置であって特定の権限を有するユーザに関連付けられた装置の電源状態を取得する取得手段と、予め記憶されている、他の装置の電源状態と、上記他の装置以外の装置からネットワークを介した当該画像形成装置へのアクセスまたは当該画像形成装置の操作パネルを用いた操作を段階的に許可ならびに制限するための当該画像形成装置のセキュリティ段階との対応関係を規定する第1の情報にアクセスし、取得手段で取得された上記他の装置の電源状態に応じた当該画像形成装置のセキュリティ段階を決定して設定する設定手段とを備える。
好ましくは、画像形成装置は、予め記憶されている、他の装置に関する情報である第2の情報にアクセスし、取得手段で取得された上記他の装置の電源状態に基づいて第2の情報を更新する更新手段をさらに備え、設定手段は、第1の情報と第2の情報とに基づいて当該画像形成装置のセキュリティ段階を設定する。
より好ましくは、第2の情報は、他の装置に関連付けられたユーザの、当該画像形成装置に対する権限の種別を含み、第1の情報は、ユーザの種別およびユーザに対応付けられた装置の電源状態と当該画像形成装置のセキュリティ段階との対応関係を規定する。
より好ましくは、画像形成装置は記憶手段を有し、第2の情報は記憶手段に記憶されている。
好ましくは、セキュリティは、当該画像形成装置の電源状態、当該画像形成装置へのアクセスを許可するアクセス元の制限、当該画像形成装置の設定について変更可能な範囲の制限、および当該画像形成装置の機能について使用可能な範囲の制限の少なくとも1つを含む。
好ましくは、画像形成装置は記憶手段を有し、第1の情報は記憶手段に記憶されている。
本発明の他の局面に従うと、画像形成装置におけるセキュリティ段階の設定方法は、ネットワークに接続された画像形成装置において、当該画像形成装置のセキュリティ段階を設定する方法であって、ネットワークに接続され、予め登録された他の装置であって特定の権限を有するユーザに関連付けられた装置の電源状態を取得するステップと、予め記憶されている、他の装置の電源状態と、上記他の装置以外の装置から前記ネットワークを介した当該画像形成装置へのアクセスまたは当該画像形成装置の操作パネルを用いた操作を段階的に許可ならびに制限するための当該画像形成装置のセキュリティ段階との対応関係を規定する第1の情報にアクセスし、取得された上記他の装置の電源状態に応じた当該画像形成装置のセキュリティ段階を決定して、当該画像形成装置に設定するステップとを備える。
本発明によると、ネットワーク環境で用いられている、複数のセキュリティ段階を有する画像形成装置において、ネットワークへの他の装置の接続状態に応じて自動的にセキュリティ段階が切り替わり、ネットワークへの他の装置の接続状態に応じたセキュリティ管理を行なうことができる。
以下に、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。
図1は、本実施の形態にかかるシステム構成の具体例を示す図である。図1を参照して、本実施の形態にかかるシステムは、画像形成装置としてのMFP(Multi Function Peripheral)1、およびクライアント装置としてのパーソナルコンピュータ(以下、PC)5A,5Bを含み、これらが有線または無線のネットワーク7を介して接続されている。PC5A,5Bは、いわゆるデスクトップ型のPCであってもよいし、ノート型、モバイル型のPCであってもよい。また、クライアント装置はPCに限定されず、携帯電話機やPDA(PersonalDigital Assistants)や他の画像形成装置などであってもよい。以降の説明において、PC5A,PC5Bを代表させて、PC5と称するものとし、これらの基本的な構成は同じであるものとする。同様に、画像形成装置はMFPに限定されず、プリンタ、スキャナ、またはファクシミリ装置などであってもよい。
図2は、MFP1およびPC5の構成のうち、MFP1においてセキュリティ段階の設定を行なうために必要な構成を示したブロック図である。
PC5は一般的なパーソナルコンピュータによって実現されるものとしているので、そのハードウェア構成は一般的なパーソナルコンピュータのハードウェア構成であってよい。本実施の形態においては、その記憶部に本発明にかかる処理を行なうためのプログラムが記憶されており、図示されないCPUがそのプログラムを読み出して実行することで、後述する処理が行なわれるものとする。なお、以降の説明において、PC5に記憶されている上記プログラムをエージェントプログラムと称する。
図2を参照して、MFP1は、記憶装置としてのHDD(Hard Disk Drive)11、ROM(Read Only Memory)13、およびRAM(Random AccessMemory)15と、HDD11等に記憶されているプログラムを読み出して実行することで装置全体を制御するCPU(Central Processing Unit)17と、ネットワーク7に接続するためのインタフェースであるネットワークインタフェース19と、操作パネル21と、電力の供給/遮断する電源管理部23と、後述するユーザ情報を管理するためのユーザ情報管理部101と、セキュリティ状態を管理するためのセキュリティ管理部103とを含んで構成される。なお、ユーザ情報管理部101、およびセキュリティ管理部103は、CPU17が上記プログラムを実行することでソフトウェアとして実現される機能であってもよい。
さらに、HDD11には、ユーザ管理テーブル105およびセキュリティ設定テーブル107が格納されている。図3はユーザ管理テーブル105の具体例を示す図であり、図4はセキュリティ設定テーブル107の具体例を示す図である。
ユーザ管理テーブルは、当該MFP1の使用を許可するユーザを登録し、そのユーザによるMFP1の使用を管理するためのテーブルであって、ユーザ管理情報が記憶される。ユーザ管理テーブルには、ユーザ管理情報として、ユーザごとに、識別情報、ユーザ種別、ユーザに関連付けられているクライアント装置のネットワーク上の位置情報、および上記クライアント装置の状態を示す情報が記憶される。より詳しくは、ユーザの識別情報はIDやユーザ名や所属する部門名などが該当する。図3に示される具体例ではIDであるものとする。ユーザ種別はセキュリティ上のユーザの種類、つまりMFP1に対する権限の種類が該当する。図3に示される具体例では、ゲストユーザ(Publicユーザ)、登録ユーザ(一般ユーザ)、本体管理者、ネットワーク管理者、正規社員、その他社員(派遣社員、協力会社社員等)などの種別が含まれるものとする。ユーザに関連付けられているクライアント装置のネットワーク上の位置情報としてはクライアント装置がネットワーク上で特定され得る情報であればよい。図3に示される具体例では「ユーザ位置情報」として示されており、ユーザの用いるPC5のネットワーク7上でのIPアドレスであるものとする。クライアント装置の状態を示す情報としてはPC5の電源の供給状態が該当する。図3に示される具体例では「ユーザ状態」として示されており、PC5が電源ON状態(UP)であるか、OFF状態(DOWN)であるかを示す情報であるものとする。
なお、言うまでもなく、図3に示されたこれらの内容は一例であって、本発明はこの内容に限定されるものではない。また、本実施の形態においてはユーザ管理情報がテーブル形式でMFP1のHDD11に記憶されているものとしているが、記憶されるデータの形式はテーブル形式には限定されず、その他の形式であってもよい。
セキュリティ設定テーブルは、セキュリティの段階を設定するために用いられるテーブルであって、セキュリティ設定情報が記憶される。セキュリティ設定テーブルには、セキュリティ設定情報として、セキュリティの種類ごとに、設定可能なセキュリティの段階であるモードと、当該モードに切替える条件とが記憶される。セキュリティの種類は、当該MFP1の使用に関するセキュリティを確保するために、段階的に制御することができる属性である。図4に示される具体例では、セキュリティの種類として、当該MFP1の電源の状態、当該MFP1へのアクセスを許可するアクセス元の制限、当該MFP1の設定について変更可能な範囲の制限、および当該MFP1の機能について使用可能な範囲の制限が含まれるものとする。
より詳しくは、セキュリティの種類が電源状態である場合、図4を参照して、セキュリティ段階として、通常の電力状態とするモード0と、電源OFF状態、スリープ状態、または省電力モードとするモード1とが含まれる。モードの切替条件としては、モード0に切替える条件として、少なくとも1ユーザに関連付けられているクライアント装置の状態がUP(電源ON状態)であることと規定され、モード1に切替える条件として、ネットワーク7上の全クライアント装置の状態がDOWN(電源OFF状態)であることと規定されている。
セキュリティの種類が当該MFP1へのアクセスを許可するアクセス元の制限である場合、図4を参照して、セキュリティ段階として、本体の操作パネル21からもネットワーク7上のいずれのPC5からも制限することなくアクセスが可能な状態とするモード0と、操作パネル21からのアクセスのみ許可してPC5からのアクセスを許可しない状態とするモード1と、操作パネル21からもネットワーク7上のいずれのPC5からもアクセスを許可しない状態とするモード2とが含まれる。モードの切替条件としては、モード0に切替える条件として、ユーザ種別が管理者であるユーザに関連付けられたクライアント装置の状態がUPであり、かつユーザ種別がネットワーク管理者であるユーザに関連付けられたクライアント装置の状態がUPであることと規定され、モード1に切替える条件としてユーザ種別が管理者であるユーザに関連付けられたクライアント装置の状態がUPであることと規定され、モード2に切替える条件として、ユーザ種別が管理者であるユーザに関連付けられたクライアント装置の状態がDOWNであることと規定されている。
セキュリティの種類が当該MFP1の設定について変更可能な範囲の制限である場合、図4を参照して、セキュリティ段階として、ユーザに固有の設定事項であるユーザ設定も、管理者に許可されている設定事項である管理者設定も、いずれも、範囲の制限なく変更可能な状態とするモード0と、ユーザ設定の変更可能とするモード1と、ユーザ設定および管理者設定のいずれも許可しない状態とするモード2とが含まれる。モードの切替条件としては、モード0に切替える条件としてユーザ種別が管理者であるユーザに関連付けられたクライアント装置の状態がUPであることと規定され、モード1に切替える条件として、ユーザ種別が管理者であるユーザに関連付けられたクライアント装置の状態がDOWNであり、かつ少なくとも1ユーザに関連付けられているクライアント装置の状態がUPであることと規定され、モード2に切替える条件として、ユーザ種別が管理者であるユーザに関連付けられたクライアント装置の状態がDOWNであり、かつネットワーク7上の全クライアント装置の状態がDOWN(電源OFF状態)であることが規定されている。
セキュリティの種類が当該MFP1の機能について使用可能な範囲の制限である場合、図4を参照して、セキュリティ段階として、いずれの機能についても制限なく使用可能とするモード0と、当該MFP1から外部装置へデータを送信する機能(たとえばE−mail送信機能やファクシミリ送信機能など)について使用不可とするモード1とが含まれる。モード切替条件としては、モード0に切替える条件としてユーザ種別が正規社員であるユーザに関連付けられているクライアント装置が少なくとも1つはその状態がUPであることと規定され、モード1に切替える条件として当該MFP1にユーザ種別が正規社員として登録されているユーザに関連付けられているすべてのクライアント装置の状態がDOWNであることと規定されている。
なお、言うまでもなく、図4に示されたこれらの内容は一例であって、本発明はこの内容に限定されるものではない。また、本実施の形態においてはユーザ管理情報がテーブル形式でMFP1のHDD11に記憶されているものとしているが、記憶されるデータの形式はテーブル形式には限定されず、その他の形式であってもよい。
図3に示されたユーザ管理テーブルおよび図4に示されたセキュリティ設定テーブルは予めMFP1のHDD11に格納されていてもよいし、管理者やネットワーク管理者等の所定のユーザによって作成または変更されてもよい。たとえば、MFP1を使用する新規ユーザを登録する場合、登録の権限を持ったユーザ(たとえば管理者)が必要な情報を入力することで、ユーザ管理テーブルに新たなユーザに関する情報が追加される。さらに、ユーザ管理テーブルには、ユーザ管理情報として当該ユーザの使用可能なMFP1の機能や、使用が許可されている枚数などの使用を管理する情報が記憶されていてもよい。
さらに、本実施の形態では、ユーザ管理テーブルおよびセキュリティ管理テーブルがMFP1内部のHDD11に格納されている構成としているが、システムにMFP1と接続されたサーバ装置が含まれ、サーバ装置にこれらテーブルのいずれかまたは両テーブルが格納されてもよい。この場合、必要に応じてMFP1がサーバ装置にアクセスして情報をやり取りする。さらに、上記サーバ装置はMFP1にネットワーク7を介さずに直接接続されてもよいし、PC5と同様に、ネットワーク7を介してMFP1に接続されていてもよい。
PC5に記憶されているエージェントプログラムは、当該PC5の起動に伴って起動し、PC5の状態の変更を検出すると、その旨をMFP1に通知する動作を実行させる機能を有する。本実施の形態での状態の変更とは電源状態の変更を指し、エージェントプログラムは、PC5の電源がONされたときや、スリープ状態から通常電力状態に復帰したときなどに、その旨を検出してUP状態となったことをMFP1に通知する。また、電源をOFFする動作がなされたときや、通常電力状態からスリープ状態に移行したときなどに、その旨を検出してDOWN状態となったことをMFP1に通知する。なお、通知のタイミングは上述の状態の変更を検出したタイミングに限定されず、所定間隔や所定のイベントの発生を検出したときに、そのときの状態(電源状態)を通知するようにしてもよい。
MFP1はネットワークインタフェース19を介して上記通知をPC5から受付け、ユーザ情報管理部101に入力する。ユーザ情報管理部101は、上記通知に基づいて図3に示されたユーザ管理テーブルの「ユーザ状態」を更新する。セキュリティ管理部103は、所定のタイミングで、ユーザ管理テーブル105およびセキュリティ設定テーブル107へアクセスしてユーザ管理情報およびセキュリティ設定情報を参照し、セキュリティの種類ごとに条件を満たすセキュリティの段階を決定して、その状態にするように、必要な機能に対して制御信号を出力する。本実施の形態では上記所定のタイミングは、PC5から上記通知を受取ったタイミングであるものとするが、その他のタイミングとして、所定の時間間隔や、所定のイベントの発生を検出したタイミングなどであってもよい。
図5は、本実施の形態にかかるMFP1において実行される、セキュリティ段階の設定を行なうための処理の具体例を示すフローチャートである。図5のフローチャートに示された処理は、MFP1のCPU17がHDD11等に記憶されているプログラムを読み出して実行し、図2に示された各部を制御することで実現される。
図5を参照して、処理が開始するとMFP1はPC5からの上述の通知を待機し(ステップS101)、ネットワークインタフェース19を介してPC5から上記通知を受信すると(ステップS103でYES)、ユーザ情報管理部101においてユーザ管理テーブル105に記憶されているユーザ管理情報を更新する(ステップS105)。また、セキュリティ管理部103において、セキュリティ設定テーブル109に記憶されているセキュリティ設定情報を参照し、各セキュリティの種類について、ユーザ管理情報の「ユーザ状態」がセキュリティ段階の切替条件を満たしているか否かをチェックすることでセキュリティ段階の変更が必要であるか否かを判断する(ステップS107)。セキュリティ段階の変更が必要であると判断された場合には(ステップS107でYES)、セキュリティ管理部103はユーザ管理情報の「ユーザ状態」に応じてセキュリティ段階を決定し、そのセキュリティ状態となるように該当する機能に対して制御信号を出力する(ステップS109)。ステップS109では、たとえば、セキュリティの種類としてMFP1の電源状態を変更する場合であってMFP1を省電力状態(モード1)とする場合には、セキュリティ管理部103は電源管理部23に対して、電力供給を省電力時の電力量および供給先とするよう制御信号を出力する。また、たとえば、セキュリティの種類としてMFP1へのアクセスを許可するアクセス元を変更する場合であって操作パネル21からのアクセスを許可しないセキュリティ段階(モード2)に変更する場合、セキュリティ管理部103は操作パネル21に対して、選択肢をグレーアウトして表示させたり操作不可を示す表示をさせたりするための制御信号を出力する。その後、処理は上記ステップS101に戻され、PC5からの上記通知を待機する。
以上の処理が、MFP1がネットワーク7に接続されている間繰返されることで、MFP1においては、図1に示されるようにセキュリティ段階の決定および設定を行なうことができる。図1を参照して、MFP1はネットワーク7におけるクライアント装置であるPC5から電力状況の通知を受信し(ステップS1)、その電力状況に基づいてユーザ管理情報を更新し(ステップS2)、ユーザ管理情報に記憶されたネットワーク7上のクライアント装置の電源状態に応じて、リアルタイムにセキュリティ段階の決定および設定を行なう(ステップS3)。その結果、MFP1のセキュリティ状態が、ネットワーク7におけるクライアント装置であるPC5の電力状況に応じて最適な状態に自動的に維持される。
さらに、上述のMFP1において実行されるセキュリティ段階の設定を行なうための処理をコンピュータに実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM(Read Only Memory)、RAM(Random Access Memory)およびメモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピュータに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
なお、本発明にかかるプログラムは、コンピュータのオペレーションシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
実施の形態にかかるシステム構成の具体例を示す図である。 MFP1およびPC5の構成のうち、MFP1においてセキュリティ段階の設定を行なうために必要な構成を示したブロック図である。 ユーザ管理テーブル105の具体例を示す図である。 セキュリティ設定テーブル107の具体例を示す図である。 MFP1において実行される、セキュリティ段階の設定を行なうための処理の具体例を示すフローチャートである。
符号の説明
1 MFP、5,5A,5B PC、7 ネットワーク、11 HDD、13 ROM、15 RAM、17 CPU、19 ネットワークインタフェース、21 操作パネル、23 電源管理部、101 ユーザ情報管理部、103 セキュリティ管理部、105 ユーザ管理テーブル、107 セキュリティ設定テーブル。

Claims (6)

  1. ネットワークに接続された画像形成装置であって、
    前記ネットワークには、予め登録された他の装置であって特定の権限を有するユーザに関連付けられた装置と、前記他の装置以外の装置とがさらに接続されており、
    前記他の装置の電源状態を取得する取得手段と、
    前記他の装置以外の装置に対する当該画像形成装置のセキュリティ段階として、前記ネットワークを介した当該画像形成装置へのアクセスと、当該画像形成装置の設定について変更可能な範囲とのうちの少なくとも一方を、段階的に許可または制限するためのセキュリティ段階を決定して設定する設定手段とを備え
    前記設定手段は、予め記憶されている、前記他の装置の電源状態と、前記他の装置以外の装置に対する前記セキュリティ段階との対応関係を規定する第1の情報にアクセスし、前記取得手段で取得された前記他の装置の電源状態に応じて前記他の装置以外の装置に対する当該画像形成装置のセキュリティ段階を決定する、画像形成装置。
  2. 予め記憶されている、前記他の装置に関する情報である第2の情報にアクセスし、前記取得手段で取得された前記他の装置の電源状態に基づいて前記第2の情報を更新する更新手段をさらに備え、
    前記設定手段は、前記第1の情報と前記第2の情報とに基づいて当該画像形成装置のセキュリティ段階を設定する、請求項1に記載の画像形成装置。
  3. 前記第2の情報は、前記他の装置に関連付けられた前記ユーザの、当該画像形成装置に対する権限の種別を含み、
    前記第1の情報は、ユーザの種別および前記ユーザに対応付けられた装置の電源状態と当該画像形成装置のセキュリティ段階との対応関係を規定する、請求項2に記載の画像形成装置。
  4. 前記画像形成装置は記憶手段を有し、
    前記第2の情報は前記記憶手段に記憶されている、請求項2に記載の画像形成装置。
  5. 前記画像形成装置は記憶手段を有し、
    前記第1の情報は前記記憶手段に記憶されている、請求項1に記載の画像形成装置。
  6. ネットワークに接続された画像形成装置において、前記画像形成装置のセキュリティ段階を設定する方法であって、
    前記ネットワークには、予め登録された他の装置であって特定の権限を有するユーザに関連付けられた装置と、前記他の装置以外の装置とがさらに接続されており、
    前記他の装置の電源状態を取得するステップと、
    前記他の装置以外の装置に対する当該画像形成装置のセキュリティ段階として、前記ネットワークを介した当該画像形成装置へのアクセスと、当該画像形成装置の設定について変更可能な範囲とのうちの少なくとも一方を、段階的に許可または制限するためのセキュリティ段階を決定して設定するステップとを備え
    前記設定するステップでは、予め記憶されている、前記他の装置の電源状態と、前記他の装置以外の装置に対する前記セキュリティ段階との対応関係を規定する第1の情報にアクセスし、取得された前記他の装置の電源状態に応じて前記他の装置以外の装置に対する当該画像形成装置のセキュリティ段階を決定する、画像形成装置におけるセキュリティ段階の設定方法。
JP2007187312A 2007-07-18 2007-07-18 画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法 Expired - Fee Related JP4810694B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007187312A JP4810694B2 (ja) 2007-07-18 2007-07-18 画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法
US12/101,491 US8253955B2 (en) 2007-07-18 2008-04-11 Image forming apparatus and method for setting security levels in accordance with a network environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007187312A JP4810694B2 (ja) 2007-07-18 2007-07-18 画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法

Publications (2)

Publication Number Publication Date
JP2009023155A JP2009023155A (ja) 2009-02-05
JP4810694B2 true JP4810694B2 (ja) 2011-11-09

Family

ID=40264602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007187312A Expired - Fee Related JP4810694B2 (ja) 2007-07-18 2007-07-18 画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法

Country Status (2)

Country Link
US (1) US8253955B2 (ja)
JP (1) JP4810694B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
JP6019676B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 通信装置
JP5867319B2 (ja) 2012-07-03 2016-02-24 ブラザー工業株式会社 通信装置
JP5958161B2 (ja) 2012-08-03 2016-07-27 ブラザー工業株式会社 通信装置
JP5900228B2 (ja) 2012-08-06 2016-04-06 ブラザー工業株式会社 通信装置
JP6264815B2 (ja) 2013-09-30 2018-01-24 ブラザー工業株式会社 通信装置
JP6255897B2 (ja) * 2013-10-25 2018-01-10 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6261337B2 (ja) * 2013-12-27 2018-01-17 キヤノン株式会社 情報処理装置、その制御方法とプログラム
JP6402494B2 (ja) 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
KR20210065513A (ko) * 2019-11-27 2021-06-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치의 네트워크 보안 설정

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10143338A (ja) * 1996-11-12 1998-05-29 Nec Corp ネットワークプリンタ
JP4352217B2 (ja) * 2003-06-23 2009-10-28 ソニー株式会社 コンテンツ配信管理システム、コンテンツ配信管理方法、端末装置およびサーバ装置
JP2005182291A (ja) 2003-12-17 2005-07-07 Casio Comput Co Ltd 管理サーバ装置、アクセス管理方法及びプログラム
JP2005234850A (ja) * 2004-02-19 2005-09-02 Canon Inc サーバおよび印刷装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4454403B2 (ja) * 2004-06-17 2010-04-21 株式会社リコー ネットワークプリントシステム、
JP2007048080A (ja) * 2005-08-10 2007-02-22 Ricoh Co Ltd サービス提供装置,サービス提供方法及びサービス提供プログラム
JP2007098596A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 印刷装置およびその印刷制限方法

Also Published As

Publication number Publication date
JP2009023155A (ja) 2009-02-05
US20090021764A1 (en) 2009-01-22
US8253955B2 (en) 2012-08-28

Similar Documents

Publication Publication Date Title
JP4810694B2 (ja) 画像形成装置、および画像形成装置におけるセキュリティ段階の設定方法
US20210334394A1 (en) Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method
JP4911940B2 (ja) データ送信装置及びその制御方法と画像入出力装置
JP2013157860A (ja) 画像処理システム、情報端末装置、画面表示方法およびプログラム
JP4434244B2 (ja) 画像形成装置
JP2009054027A (ja) 情報処理装置、表示画面カスタマイズ方法、及び表示画面カスタマイズプログラム
JP2010033325A (ja) 認証装置、認証システム、認証方法、認証プログラムおよび記録媒体
JP7395677B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2013172162A (ja) 画像処理装置及びその制御方法、並びにプログラム
JP6882060B2 (ja) 情報処理装置、ドライバのインストール方法およびプログラム
JP2011170412A (ja) ネットワークプリントシステム、出力管理装置、出力管理方法、プログラムおよび記録媒体
JP2010081055A (ja) 設定情報複写システム
JP2008227884A (ja) 画像処理装置
JP2010034749A (ja) 処理装置、処理システム及び処理制御プログラム
JP2009272770A (ja) 複合機、複合機の利用制限方法
JP2004195846A (ja) 印刷装置
JP4420099B2 (ja) デバイス管理装置、デバイス管理方法及びデバイス管理プログラム
JP5678962B2 (ja) 画像形成装置
JP5504965B2 (ja) 情報処理装置、利用制限方法、及びプログラム
JP6107231B2 (ja) 画像処理装置
JP4920009B2 (ja) 画像形成装置、画面構築方法、及びプログラム
JP5704270B2 (ja) 情報処理装置、利用制限方法、及びプログラム
JP2008102848A (ja) 情報処理装置、その制御方法及びプログラム
JP2020113175A (ja) 画像処理装置、情報処理方法及びプログラム
JP2021027513A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100218

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110802

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees