JP5305999B2 - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP5305999B2
JP5305999B2 JP2009063020A JP2009063020A JP5305999B2 JP 5305999 B2 JP5305999 B2 JP 5305999B2 JP 2009063020 A JP2009063020 A JP 2009063020A JP 2009063020 A JP2009063020 A JP 2009063020A JP 5305999 B2 JP5305999 B2 JP 5305999B2
Authority
JP
Japan
Prior art keywords
network
information processing
processing apparatus
address
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009063020A
Other languages
English (en)
Other versions
JP2010219757A (ja
Inventor
栄一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009063020A priority Critical patent/JP5305999B2/ja
Priority to KR1020100022677A priority patent/KR20100105420A/ko
Priority to US12/724,703 priority patent/US20100235883A1/en
Priority to CN201010132297A priority patent/CN101841615A/zh
Publication of JP2010219757A publication Critical patent/JP2010219757A/ja
Application granted granted Critical
Publication of JP5305999B2 publication Critical patent/JP5305999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00482Output means outputting a plurality of job set-up options, e.g. number of copies, paper size or resolution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置、その制御方法、およびプログラムに関する。
従来、情報処理装置(例えば、画像形成装置)がネットワークを介して外部装置と通信可能に接続され、外部装置から情報処理装置を遠隔操作することが知られている。
例えば特許文献1に記載の技術によれば、画像形成装置がWebサーバ機能を備え、ネットワークを介して接続された外部装置からの要求に応じて、HTMLを用いて記述された画面情報を画像形成装置が送信する。そして、外部装置は、Webブラウザ機能を用いて、受信した画面情報に基づく操作画面を表示し、この操作画面を介したユーザからの指示を画像形成装置に伝達する。
特に、特許文献1では、画像形成装置が実行しているジョブに関する情報を表示するための画面情報を外部装置に送信することにより、画像形成装置から離れた場所にいるユーザがジョブに関する情報を閲覧することが可能となっている。また、外部装置においてユーザがジョブの実行やジョブの消去などの指示を行うことができ、画像形成装置を遠隔操作することが可能となっている。
特開2002−007095号公報
上述したように、情報処理装置がネットワークに接続され、ネットワーク上の外部装置から情報処理装置を遠隔操作することが知られているが、情報処理装置のネットワークへの接続形態によっては、問題が生じる場合がある。
即ち、情報処理装置の接続形態としては、図18の画像形成装置1805のようにローカルネットワーク1804に接続される場合と、図19の画像形成装置1805のようにグローバルネットワーク1802に接続される場合がある。
一般に、ローカルネットワーク1804は、ファイアーウォール1803によってグローバルネットワーク1802と論理的に切り離すことにより、ローカルネットワーク1804に接続された装置の安全性を確保している。一方、グローバルネットワーク1802は、不特定多数の装置が接続するインターネット1801等の広大なネットワークであるため、グローバルネットワーク1802に接続された装置は、以下の様な問題が発生し得る。
即ち、グローバルネットワーク1802に画像形成装置1805を接続(図19の接続形態)した場合、次のような問題が発生し得る。
1.デバイス設定の変更
2.印刷キューに保持された印刷ジョブの操作
3.イタズラ印刷
4.個人情報(アドレス帳、個人認証情報など)の操作(閲覧、ダウンロード、削除等)
5.ウィルス感染
6.DoS攻撃などの踏み台として利用
画像形成装置1805の利用者がこのような問題発生の可能性を認識した上でグローバルネットワーク1802に接続する場合は、不要なサービスの無効化、管理者パスワードの頻繁な変更等の危険回避策を施すことができる。しかし、危険回避策を施さないで画像形成装置1805をグローバルネットワーク1802に接続した場合は、上記のような問題が発生し得る。
本発明は、このような技術的な背景の下になされたもので、その目的は、外部装置から遠隔操作することが可能な情報処理装置がグローバルネットワークに接続されている可能性がある場合においても、安全を確保する仕組みを提供することにある。
上記目的を達成するため、本発明の情報処理装置は、ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置であって、前記インターフェース手段が接続しているネットワークがローカルネットワークであるか否かを判定する判定手段と、前記判定手段が、前記インターフェース手段が接続しているネットワークが前記ローカルネットワークでないと判定した場合に、前記外部装置からの遠隔操作を制限する制限手段と、を備えることを特徴とする。また、本発明の情報処理装置は、ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置であって、前記インターフェース手段が接続しているネットワークがグローバルネットワークであるか否かを判定する判定手段と、前記判定手段が、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定した場合に、前記外部装置からの遠隔操作を制限する制限手段と、を備えることを特徴とする。
本発明によれば、外部装置から遠隔操作することが可能な情報処理装置がグローバルネットワークに接続されている可能性がある場合においても、安全を確保する仕組みを提供することができる。
本発明の第1,第2の実施の形態に係る画像形成装置の概略構成を示すブロック図である。 図1に示したMFC部106の構成を示すブロック図である。 リモートUIに係る設定変更画面を示す図である。 リモートUIに係る状態表示画面を示す図である。 リモートUIに係るジョブ制御画面を示す図である。 リモートUIに係るアドレス帳操作画面を示す図である。 リモートUI機能の利用制限処理の概要を示すフローチャートである。 リモートUI機能の利用制限処理の詳細を示すフローチャートである。 ローカルUIに係る印刷枚数上限値設定画面を示す図である。 図8のステップS805でのアドレス帳に対する遠隔操作の制限処理の詳細を示すフローチャートである。 リモートUIに係るアドレス帳操作確認画面を示す図である。 図8のステップS804でのジョブ制御に対する遠隔操作の制限処理の詳細を示すフローチャートである。 第2の実施の形態におけるリモートUIに係る画像形成装置の安全性のチェック処理を示すフローチャートである。 ローカルUIに係る警告表示画面を示す図である。 ローカルUIに係る切断通知画面を示す図である。 ローカルUIに係る情報表示画面を示す図である。 ローカルUIに係るリスク説明画面を示す図である。 サービス提供機能を有する画像形成装置の一般的な接続形態を示す図である。 サービス提供機能を有する画像形成装置をグローバルネットワークに接続した形態を示す図である。
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態では、本発明の情報処理装置の一例として画像形成装置について説明する。
[第1の実施の形態]
図1は本発明の第1,第2の実施の形態に係る画像形成装置の概略構成を示すブロック図である。図1に示した画像形成装置は、ネットワークを介してクライアント端末に接続され、クライアント端末から遠隔操作するための機能、すなわち、リモートUI機能を有している。
なお、図1に示した画像形成装置は、前述の図18、又は図19のような形態でネットワークに接続されている。そこで、以後の説明において、画像形成装置、ネットワーク等の符号は、図18,19と同一の符号を用いることとする。ただし、図18、19に示したネットワーク接続装置1806は、ネットワークへの接続サービスを行っている装置を指すのではなく、ネットワークに接続されている装置、すなわちサービスを利用するクライアント端末を指している。そこで、以後の説明では、上記の「ネットワーク接続装置」のことを「クライアント端末」と称することとする。
図1において、101は画像読取りを行うスキャナ部、103は電話回線を利用して画像の送受信を行うFAX部、104は画像形成装置1805をLAN等のネットワークへ接続するためのNIC(Network Interface Card)部である。105はクライアント端末1806等から送られてきたページ記述言語(PDL)を画像信号に展開するPDL部、110はPDL部105、NIC部104、FAX部103の拡張ブロックを本装置に接続するための拡張I/F部である。
111はLCDやスイッチ群から成る操作パネル部である。この操作部111のLCDには、後述する、図9,14〜17の各UI画面が表示される。
112は画像データの一時保存領域や実行プログラムのキャッシュ領域等で利用されるHDD部、113は画像形成装置1805とオプション装置とのインターフェースを司るオプションコントローラ部である。107は印刷データの画像処理を行うための出力処理部、108は画像データに基づいてレーザ光を変調するための信号を生成するPWM部、109は紙に印刷を行うためのプリンタ部である。106は本装置内の各デバイスの制御と画像データの流れの制御を司るMFC(Multi Function Controller)部である。
また、114,115,116は本装置に接続されたオプション装置であり、114はドキュメントを連続的にスキャナ部101に給送するDF(Document Feeder)部である。115は一度に大量の記録用紙をスタックし給紙するペーパーデッキ部、116は印刷出力された記録用紙に対してフィニッシング処理を行うフィニッシャ部である。
図2は、図1に示したMFC部106の構成を示すブロック図である。MFC部106のバスセレクタ部207は、バスの選択切替により画像信号(画像データ)の転送ルートを管理する。すなわち、バスセレクタ部207は、複写機能、ネットワークスキャン、ネットワークプリント、ファクシミリ送信/受信など、画像形成装置1805の各種機能を実行する際の画像データの転送ルートをバス切替えにより制御している。
その画像データの転送ルートとしては、以下のようなルートが考えられる。
・複写機:スキャナ101→バスセレクタ207→プリンタ部109
・ネットワークスキャン:スキャナ部101→バスセレクタ207→NIC部104
・ネットワークプリント:NIC部104→バスセレクタ207→プリンタ部109
・ファクシミリ送信機能:スキャナ部101→バスセレクタ207→FAX部103
・ファクシミリ受信機能:FAX部103→バスセレクタ207→プリンタ部109
また、バスセレクタ207を通過した画像データは、必要に応じてHDD部112へ送られ、HDD(Hard Disk Drive)に保存される。この場合、画像データは、HDD部112に内蔵された圧縮部(図示省略)により圧縮した圧縮データとしてHDD部122に保存することも可能である。この圧縮方式としては、JPEG、JBIG、ZIP,LZH、MH、MR、MMRなどの一般的な圧縮方式を用いることができる。圧縮された画像データは、ジョブ毎に管理され、ファイル名、作成者、作成日時、ファイルサイズなどの付加データと共にHDD部122に格納される。
MFC部106は、上述した画像データの転送ルートを制御するだけでなく、画像形成装置1805が行う各種の処理を全体的に制御している。CPU201は、それらの処理を実行する際に、CPUバス202を介してROM203、FLASH ROM205からプログラムやデータを1ステップずつ読出して実行する。RAM204は、プログラムの実行時にデータを一時的に保存するワークエリアとして用いられる。漢字ROM206は、文字コードを漢字パターンデータに変換する。これにより、操作パネル部111上のLCDに漢字を表示させることが可能となる。
HDDコントローラ208は、CPU201の制御の下に、HDD部112に対するデータの読み書きを制御する。LCDコントローラ209は、操作パネル部111上のLCDにメッセージや画像を表示する、LCD上に一体形成されたタッチパネルの操作信号をCPU201に伝達する等の制御を行う。PIO210は、操作パネル部111の各キースイッチ群と接続されており、キースイッチの操作信号をCPU201に伝達する。
バイセントロニクスI/F211は、バイセントロニクスコネクタ(図示省略)を介して接続された外部のコンピュータと双方向通信を行うことで、プログラムやデータを画像形成装置1805に取込むことができる。取込んだプログラムやデータは、CPU201の制御の下に、FLASH ROM205に書込まれる。このようなデータ転送処理により、制御プログラムのバージョンアップやバグ修正などを、ハード的なROM交換無しで行えるようになる。DP−RAM212は、オプションコントローラ部113との通信に用いられ、CPU201とオプションコントローラ部113の双方からアクセス可能となっている。
画像形成装置1805は、ネットワークに接続されたクライアント端末1806からの遠隔操作を受け付けるために、上述した通り、リモートUI機能を実装している。
リモートUIを実現するために必要なHTTPサーバアプリケーション(プログラム)は、HDD部112に格納されており、画像形成装置1805の起動時にMFC部106のCPU201によってRAM204に展開されて実行される。なお、上記のHTTPサーバアプリケーションには、後述する図7,8,10,12,13のフローチャートに係るプログラムが含まれる。
また、HTTPサーバ(Webサーバ)としてリモートUI機能を実現するための制御プログラムも、HDD部112に格納されている。この制御プログラムは、HTTPサーバ起動時に、RAM204上のHTTPサーバアプリケーションにより読出されて実行される。
MFC部106で実行されるHTTPサーバアプリケーションは、拡張I/F部110、NIC部104、ローカルネットワーク1804、グローバルネットワーク1802を介して、リモートUIのURLを外部に公開する機能を有している。従って、クライアント端末1806は、内蔵されたWebブラウザを起動して公開に係るリモートUIのURLを指定することで、画像形成装置1805を遠隔操作することができる。
ただし、本実施の形態では、画像形成装置1805がグローバルネットワーク1802に接続されている場合は、リモートUI機能による画像形成装置1805の遠隔操作が制限される。この制限については、後で詳細に説明する。
画像形成装置1805は、以下のリモートUI機能による遠隔操作をクライアント端末1806に許可している。
1.画像形成装置1805の設定変更(図3参照)
2.画像形成装置1805の状態表示(図4参照)
3.印刷ジョブの制御(削除、印刷順の入れ替え、画像形成装置1805に保持されたジョブのダウンロード:図5参照)
4.アドレス帳の操作(アドレスの追加、削除、編集、アドレス一覧のダウンロード:図6参照)。
図3は、リモートUIに係る設定変更画面(UI画面)を示している。図3に示した設定変更画面301は、画像形成装置1805のMACアドレス等の変更が禁止された情報を表示する共に、設定変更のための3つの入力ボックスを備えている。302はIPアドレスを入力するための入力ボックス、303はサブネットマスクを入力するための入力ボックス、304はデフォルトゲートウェイのアドレスを入力するための入力ボックスである。
305はIPアドレスフィルタ、MACアドレスフィルタ等のセキュリティ機能の設定用のUI画面を表示させるためのセキュリティ設定ボタンである。306は上記の入力ボックス302〜304に入力した設定値を確定するためのOKボタン、307は当該設定値をキャンセルするためのキャンセルボタンである。上記の設定値以外のセキュリティに係る設定値を変更できるようにしてもよい。
なお、リモートUIに係るUI画面、すなわち、画面の左上に「リモートUI」と表示されている画面は、クライアント端末1806に提供され、当該クライアント端末1806のWebブラウザ機能により表示部(図示省略)に表示される。また、ローカルUIに係るUI画面、すなわち、画面の左上に「ローカルUI」と表示されている画面は、画像形成装置1805の操作パネル部111のLCDに表示される。
図4は、リモートUIに係る状態表示画面(UI画面)を示している。図4に示した状態表示画面401には、画像形成装置1805の状態に係る各種の情報、例えば、画像形成装置1805の動作状態、給紙段の用紙残量、トナーの残量等が表示される。402は画像形成装置1805に発生しているエラー情報を表示させるためのエラー情報ボタン、403は状態表示画面403をクローズするためのOKボタンである。
図5は、リモートUIに係るジョブ制御画面(UI画面)を示している。図5に示したジョブ制御画面501には、印刷キューに保持された印刷ジョブの一覧が表示される。この一覧表示においては、ジョブID、ファイル名、ジョブオーナー名、ジョブを受け付けた時間情報等が表示される。表示されたジョブIDをマウス操作でクリックすると、当該IDに係るジョブの各情報が反転表示される。
503は選択したジョブを印刷キューから削除するための削除ボタン、504は選択したジョブを印刷キュー(待ち行列)の上位へ移動するためのUpボタン、505は選択したジョブを印刷キューの下位へ移動するためのDownボタンである。506は選択したジョブをクライアント端末1806へダウンロードするためのJob Down loadボタンである。
なお、本実施の形態では、印刷ジョブのダウンロードを印刷キューに保持された印刷ジョブに対して行っているが、印刷済キューやHDD部112に保持されたジョブをダウンロードすることも可能である。507はジョブ制御画面501を用いて行った操作を画像形成装置1805に反映させるためのOKボタン、508はジョブ制御画面501を用いて行った操作をキャンセルするためのキャンセルボタンである。
図6は、リモートUIに係るアドレス帳操作画面(UI画面)を示している。図6に示したアドレス帳操作画面601には、HDD部112に保持されたアドレス帳が一覧表示される。アドレス帳の表示項目は、アドレス帳ID、名前、Email Address、グループ名となっている。表示されたアドレス帳IDをマウス操作でクリックすると、当該IDに係るアドレス帳情報が反転表示される。
603は選択したアドレス情報を削除するための削除ボタン、604はアドレス帳にアドレス情報を追加するための追加ボタン、605は選択したアドレス情報を編集するための編集画面を表示させるための編集ボタンである。606はアドレス帳の一覧をクライアント端末1806へダウンロードするためのList Down loadボタン、607はアドレス帳操作画面601を用いて行った操作を画像形成装置1805に反映させるためのOKボタンである。608はアドレス帳操作画面601を用いて行った操作をキャンセルするためのキャンセルボタンである。
次に、リモートUI機能を用いた遠隔操作を制限する処理の概要を図7のフローチャートに基づいて説明する。
CUP201は、画像形成装置1805の起動時に、画像形成装置1805のネットワーク接続形態を調査する(S701)。次に、CPU201は、その調査結果、画像形成装置1805がローカルネットワーク1804に接続されているか否かを判別する(S702)。つまり、ここではNIC部104が接続しているネットワークがローカルネットワークであるか否かを判別する。
そして、ローカルネットワーク1804に接続されている場合は、CPU201は、リモートUI機能を用いた遠隔操作を制限することなく、処理を終了する。
従って、画像形成装置1805がローカルネットワーク1804に接続されている場合では、クライアント端末1806は、画像形成装置1805がリモートUI機能として提供する全てのサービスを利用することができる。
一方、ローカルネットワーク1804に接続されていいない場合(ローカルネットワーク1804に接続されていることが確定できない場合)は、CPU201は、リモートUI機能を用いた遠隔操作を制限する(S703)。すなわち、クライアント端末1806は、ローカルネットワーク1804に接続されていない画像形成装置1805に対しては、リモートUI機能を用いた遠隔操作が制限されるため、一部のサービスしか受けられなくなる。
次に、リモートUI機能を用いた遠隔操作を制限する処理の詳細を、図8のフローチャートに基づいて説明する。
CUP201は、画像形成装置1805を起動する際に、当該画像形成装置1805のIPアドレスとして現在設定されているIPアドレスが、プライベートネットワークアドレスであるか否かを判別する(S801)。この判別処理は、次のようして、クライアント端末1806と協働することなく画像形成装置1805が単独で判別している。
すなわち、IPアドレスにおいては、社内LANなどのプライベートネットワークで使用するためのアドレス空間が次のように予約されている。
クラスA:10.0.0.0〜10.255.255.255
クラスB:172.16,0.0〜172.31.255.255
クラスC:192.168.0.0〜192.168.255.255
従って、画像形成装置1805の現在のIPアドレスが上記のアドレス空間に属する場合は、画像形成装置1805は、グローバルネットワーク1802ではなく、ローカルネットワーク1804に確実に接続されていると判別することができる。
従って、画像形成装置1805の現在の設定IPアドレスが、プライベートIPアドレスである場合は、CUP201は、リモートUI機能を用いた遠隔操作を制限することなく、処理を終了する。
一方、画像形成装置1805の現在の設定IPアドレスが、グローバルIPアドレスである場合は、CPU201は、グローバルネットワーク上(インターネット1801上)のパブリックサーバにPing(所定信号)を送信(送出)する。そして、CPU201は、そのPingに対する応答信号の有無を判別する(S802)。この判別処理は、ローカルネットワーク1804内でも、グローバルIPアドレスを使用して運用する場合があるため、より安全を期して行うものである。
パブリックサーバとしては、例えば、DNS(Domain Name Aystem)サーバ、NTP(Network Time Protocol)サーバ等が挙げられる。また、Pingとは、ICMP(Internet Control Message Protocol)のEchoRequestを特定のIPアドレスに送信(送出)し、そのIPアドレスから返信されるEchoReply(応答信号)を受信する動作である。
このPingによって、インターネット上のパブリックサーバからEcohReplyを受信できなかった場合、画像形成装置1805がグローバルネットワーク1802に接続されている可能性の程度は中程度と推測できる。しかしながら、画像形成装置1805にグローバルIPアドレスが使用されるなど、ローカルネットワーク1804に接続されていると断定するには、不安な材料もある。
そこで、CPU201は、インターネット上のパブリックサーバからEcohReplyを受信できなかった場合は、クライアント端末1806からの遠隔操作による画像形成装置1805の設定情報の変更を禁止する(S803)。
次に、CPU201は、クライアント端末1806からの遠隔操作によるジョブ制御、すなわち、図5のジョブ制御画面501からのジョブ制御を、ジョブオーナーのみに制限する(S804)。そして、CPU201は、クライアント端末1806からの遠隔操作によるアドレス帳の操作、すなわち、図6のアドレス帳操作画面601からの操作を、操作権を有する者のみに制限する(S805)。これらステップS804,S805の処理の詳細は、図12、図10のフローチャートに基づいて後で説明する。
Ping送信に対して、インターネット上のパブリックサーバからEcohReplyを受信した場合は、CPU201は、EcohReplyを返信したパブリックサーバまでのネットワーク経路(通信経路)を調査する(S806)。この経路調査は、ネットワーク経路調査コマンド(traceroute等)を用いて行うことができる。
当該経路調査は、ファイアーウォール1803によりICMPパケットの送受信が遮断されていない場合は、画像形成装置1805がローカルネットワーク1804に接続されていても、パブリックサーバからのEchoReplyを受信できるために行われる。
CPU201は、上記のネットワーク経路調査コマンドにより、画像形成装置1805からパブリックサーバまでの経路でパケットを中継したホスト(中継機器)のIPアドレス情報を取得することができる。そこで、CPU201は、ステップS806では、具体的には、取得した中継ホスト(中継機器)のIPアドレス情報の中から上述のプライベートネットワークアドレスを検索することで、プライベートネットワークアドレスを持つ中継ホストの存在を調査する。
この場合、プライベートネットワークアドレスを持つ中継ホストが存在する場合は、CPU201は、画像形成装置1805がグローバルネットワーク1802に接続されている可能性の程度は小さいと推測できる。しかしながら、画像形成装置1805にグローバルIPアドレスが使用されるなど、ローカルネットワーク1804に接続されていると断定するには、不安な材料もある。
そこで、CPU201は、プライベートネットワークアドレスを持つ中継ホストが存在する場合は、クライアント端末1806からの画像形成装置1805の遠隔操作を部分的に制限する。具体的には、クライアント端末1806からの遠隔操作によるジョブ制御を、対象ジョブのオーナーのみに制限する(S804)。更に、CPU201は、クライアント端末1806からのアドレス帳、即ち情報処理装置内に保持しているアドレス情報の遠隔操作を、そのアドレス帳(アドレス情報)を操作する権限を有する者のみに制限する(S805)。
一方、プライベートネットワークアドレスを持つ中継ホストが存在しない場合は、画像形成装置1805がグローバルネットワーク1802に接続されている可能性の程度が大きいと推測できる。
そこで、プライベートネットワークアドレスを持つ中継ホストが存在しない場合は、CPU201は、クライアント端末1806からの画像形成装置1805の遠隔操作を一切禁止する(S807)。この一切禁止により、クライアント端末1806は、リモートUI機能により画像形成装置1805を遠隔操作することができなくなり、画像形成装置1805の操作は、操作パネル部111を用いたローカルUI機能による操作だけが可能となる。
更に、CPU201は、クライアント端末1806からの遠隔操作で指定可能な印刷枚数を制限する(S808)。具体的には、CPU201は、所定の期間に印刷可能な印刷枚数の上限値を、クライアント端末1806からの遠隔操作に適用する。本実施の形態では、印刷枚数の上限値は、図9に示したローカルUI機能に係る印刷枚数上限設定画面901により、画像形成装置1805の操作パネル部111の操によって予め設定され、画像形成装置1805のFLASH ROM205に記憶されている。
ただし、画像形成装置1805の操作者に対しても上記の印刷枚数を必要に応じて制限するように構成した場合には、上記の印刷枚数の上限値をリモートUI機能に係るUI画面を介して、遠隔操作により設定変更できないようにすることも可能である。
以上説明したように、第1の実施の形態では、画像形成装置1805がグローバルネットワーク1802に接続されている可能性がある場合は、その可能性の程度に応じて、画像形成装置1805に対する遠隔操作を段階的に制限している。
なお、遠隔操作の段階的な制限の態様は、図8の形態に限定されることはない。例えば、画像形成装置1805がグローバルネットワーク1802に接続されている可能性の程度を中程度と推測した場合、画像形成装置の設定変更を禁止するだけで、ジョブ制御やアドレス帳の操作権限は制限しないようにしてもよい。また、当該可能性が中程度の場合に、画像形成装置の設定変更を禁止すると共に、印刷枚数の上限値を適用することも可能である。
次に、グローバルネットワーク1802に接続されている可能性の程度に応じた段階的な遠隔操作の制限処理の詳細を説明する。
図9に示したローカルUIにおける印刷枚数上限値設定画面901には、クライアント端末1806からの遠隔操作で1日に印刷可能な印刷枚数の上限値を入力する入力ボックス902が設けられている。903は印刷可能な枚数を加算するプラスボタン、904は印刷可能な枚数を減算するマイナスボタンである。
905は入力ボックス902に入力した印刷枚数の上限値を確定するためのOKボタンである。CPU201は、このOKボタン905の押下を検出すると、印刷枚数上限値設定画面901で設定された印刷枚数の上限値を、FLASH ROM205に記憶する。906は入力ボックス902に入力した印刷枚数の上限値をキャンセルするためのキャンセルボタンである。
CPU201は、FLASH ROM205に記憶された印刷枚数以上の印刷を、1日の期間内で印刷できないように、画像形成装置1805を制御する。これにより、イタズラ等の目的で大量に記録用紙を消費するような印刷が実行されるのを、未然に防止することが可能となる。
図10は、図8のステップS805における処理、すなわち、アドレス帳に対する遠隔操作の制限処理の詳細を示すフローチャートである。
CPU201は、画像形成装置1805がグローバルネットワーク1802に接続されている可能性の程度が中程度以下であると判定した場合、クライアント端末1806からのアドレス帳に対する編集要求を待機する(S1001)。この場合、CPU201は、図6のアドレス帳操作画面601上のOKボタン707、又はList Down Loadボタン606の押下信号を受信することにより、アドレス帳に対する編集要求があったものと認識する。そして、クライアント端末1806からアドレス帳に対する編集要求がなされた場合は、CPU201は、図11に示すアドレス帳操作認証画面1101を当該要求元のクライアント端末1806に送信して表示させる(S1002)。
図11に示したアドレス帳操作認証画面1101は、アドレス帳の操作者を認証するためのUI画面である。図11に示したアドレス帳操作認証画面1101では、認証情報の入力部として、ユーザ名入力ボックス1102、パスワード入力ボックス1103、メールアドレス入力ボックス1104が設けられている。さらに、上記のボックス1102〜1104に入力した認証情報を確定するOKボタン1105、キャンセルするキャンセルボタン1106が設けられている。
CUP201は、アドレス帳操作認証画面1101に入力された認証情報が正しく、且つ認証情報に係る操作者(ユーザ)が、当該アドレス帳に記載されたユーザであるか否かを判別する(S1003)。認証情報に係るユーザが、当該アドレス帳に記載されたユーザである場合は、CPU201は、要求元のクライアント端末1806からの指示に従ってアドレス帳を編集する(S1004)。
一方、認証情報に係るユーザが、当該アドレス帳に不記載のユーザである場合は、CPU201は、アドレス帳を編集することなく処理を終了する。これにより、リモートUI機能によりアドレス帳を遠隔操作で編集する場合は、そのユーザ自身のアドレス情報が記載されたアドレス帳に対してのみ遠隔操作が許可されることとなる。換言すれば、第3者によるアドレス帳の不正操作を抑制することが可能となる。
図12は、図8のステップS804における処理、すなわち、遠隔操作によるジョブ制御の制限処理の詳細を示すフローチャートである。
CPU201は、画像形成装置1805がグローバルネットワーク1802に接続されている可能性が中程度以下であると判定した場合、クライアント端末1806からのジョブ遠隔制御要求を待機する(S1201)。この場合、CPU201は、図5のジョブ制御画面501上のOKボタン507、又はJob Down loadボタン506の押下信号を受信することにより、ジョブ遠隔制御要求があったものと認識する。
次に、CPU201は、ジョブ遠隔制御要求を行った遠隔操作者を識別するための情報を取得する(S1202)。本実施の形態では、クライアント端末1806のソースIPアドレスを取得して、そのソースIPアドレスを遠隔操作者の識別情報として利用している。
CPU201は、取得した遠隔操作者のソースIPアドレスと、ジョブ遠隔制御要求に係る印刷ジョブを送信したクライアント端末1806のソースIPアドレスが一致するか否かを判別する(S1203)。すなわち、CPU201は、自分がオーナーとなっている印刷ジョブについて、当該ジョブオーナー自身が遠隔制御要求を行ったのか否かを判別する。なお、上記の印刷ジョブを送信したクライアント端末1806のソースIPアドレスは、ジョブ一覧502に表示された情報(印刷済キューに保持されていたものを含む)と共にRAM204に保持されている。
自分がオーナーとなっている印刷ジョブについて、当該ジョブオーナー自身が遠隔制御要求を行った場合は、CPU201は、当該遠隔制御要求に係る印刷ジョブを実行する(S1204)。一方、自分がオーナーとなっていない印刷ジョブについて遠隔制御要求を行った場合は、CPU201は、当該遠隔制御要求に係る処理を終了することで、当該遠隔制御要求を無視する。以上の処理により、第3者による印刷ジョブの不正制御を抑制することが可能となる。
なお、上記のように、クライアント端末1806のソースIPアドレスを取得し、そのソースIPアドレスを遠隔操作者の識別情報として利用するのではなく、予め個人認証を行い、遠隔操作要求に係る印刷ジョブのジョブオーナー名と比較することで、遠隔操作者を識別することも可能である。
[第2の実施の形態]
第1の実施の形態では、画像形成装置1805がグローバルネットワーク1802に接続されている可能性がある場合は、その可能性の程度に応じて、画像形成装置1805に対する遠隔操作の制限の度合いを変化させていた。
これに対し、第2の実施の形態では、画像形成装置1805がグローバルネットワーク1802に接続されている可能性がある場合は、画像形成装置1805が遠隔操作される場合の安全性を判定し、その安全性の程度に応じて通信切断、警告等を行っている。
以下、第2の実施の形態におけるリモートUIに係る画像形成装置1805の安全性のチェック処理を、図13のフローチャートに基づいて説明する。
CUP201は、画像形成装置1805の起動時に、画像形成装置1805のネットワーク接続形態を調査する(S1301)。この調査は、第1の実施の形態と同様に、画像形成装置1805のIPアドレスのアドレス空間に基づいて、画像形成装置1805がクライアント端末1806と協働することなく単独で判別することができる。
次に、CPU201は、その調査結果、画像形成装置1805がローカルネットワーク1804に接続されているか否かを判別する(S1302)。そして、確実にローカルネットワーク1804に接続されている場合は、CPU201は、リモートUI機能を安全に利用できるので、処理を終了する。なお、この接続形態の場合は、安全に、リモートUI機能を安全に利用できる旨をクライアント端末1806に表示するようにしてもよい。
従って、画像形成装置1805が確実にローカルネットワーク1804に接続されている状態では、クライアント端末1806は、リモートUI機能によって画像形成装置1805が提供する全てのサービスを利用することができる。
一方、ローカルネットワーク1804に接続されていることが不確実な場合は、CPU201は、画像形成装置1805に対する現在の設定値の安全性を判定する(S1304)。この設定値の安全性の判定処理は、例えば、次のような設定値を確認することにより行う。
1.リモートUIの管理者パスワードは初期値から変更されているか?
2.設定されている管理者パスワードは安全性の高いものか?
3.公知の脆弱性を持つサービスが有効になっていないか?
安全な設定状態である場合は、CPU201は、画像形成装置1805が危険性のあるグローバルネットワークに接続されている可能性はあるが、安全な設定である(安全性の程度は高い)旨の警告を、操作パネル部111のLCDに表示する(S1305)。図14は、この場合の警告表示画面1401の表示例である。
この警告表示により、画像形成装置1805の操作者は、画像形成装置1805がグローバルネットワーク1802に接続されている可能性があり、一定の脅威に晒されていることを認識することができる。その警告表示の後、CPU201は、安全性のチェック処理を終了する。
一方、画像形成装置1805が安全な設定状態ではない(安全性の程度が低い)場合は、CPU201は、画像形成装置1805の安全性を確保すべく、グローバルネットワーク1802から画像形成装置1805を自動的に切断する(S1306)。次に、CPU201は、グローバルネットワーク1802から画像形成装置1805を切断した旨を操作パネル部111のLCDに表示する(S1307)。この場合の切断通知画面1501の表示例を図15に示す。
図15の切断通知画面1501上のOKボタンが押下されると、CPU201は、画像形成装置1805を安全に利用するための確認事項や接続先の変更を促すメッセージを表示した情報表示画面を、操作パネル部111のLCDに表示する(S1601)この情報表示画面の表示例を図16に示す。図16の情報表示画面1601上のOKボタンが押下されると、CPU201は、安全性のチェック処理を終了する。
情報表示画面1601の表示により、画像形成装置1805の操作者は、画像形成装置1805がグローバルネットワーク1802に接続されている可能性があり、その設定がグローバルネットワーク1802に接続するには危険であったことを認識できる。また、画像形成装置1805をグローバルネットワーク1802に接続して安全に利用するための情報等を装置の設置場所で簡単に知ることができる。
画像形成装置1805の設定状態が要注意(安全性の程度が中程度)である場合は、CPU201は、画像形成装置1805の設定状況に応じたリスクを説明するリスク説明画面を表示する(S1309:図17参照)。CPU201は、このリスク説明画面1701上に、そのリスクを承知した上でグローバルネットワーク1802に継続して接続するか否かを確認するメッセージを表示する(S1310)。
そして、CPU201は、操作者の判断を確認し(S1311)、操作者の判断が「継続する」であった場合は、安全性のチェック処理を終了する。これにより、画像形成装置1805の操作者は、現在の画像形成装置1805の設定状態から考えられるリスクを承知した上で、グローバルネットワーク1802の接続を継続することができる。従って、たとえ被害を被ったとしても、その被害を最小限に抑えられる可能性が高くなる。
一方、操作者の判断が「継続しない」であった場合は、CPU201は、ステップS1306に進み、画像形成装置1805をグローバルネットワーク1802から切断する。そのため、画像形成装置1805の操作者が、グローバルネットワーク1802に画像形成装置1805を接続する際のリスクを考慮せずに接続してしまった場合でも、画像形成装置1805の安全性を確保することができる。
なお、上記のようなユーザに対するリスク情報等の警告情報(報知情報)は、視覚による報知形態ではなく、音声等の聴覚による報知形態で報知することも可能である。
また、第2の実施の形態では、画像形成装置1805がグローバルネットワーク1802(実質的にはローカルネットワーク1804)に接続されている可能性があるか否かを、クライアント端末1806との協働無しに、画像形成装置1805が単独で判別する。
このため、画像形成装置1805とクライアント端末1806との間で通信を行わずに上記の可能性を判定できる。また、クライアント端末1806は、当該可能性の判定に係る機能を備えていない場合でも、画像形成装置1805から提供されるサービスが常に制限されることはない。従って、通信効率、及び利便性を向上させることが可能となる(第1の実施の形態も同様)。
なお、本発明は、上記の第1,2の実施の形態に限定されることなく、例えば、画像形成装置(MFP装置)以外の単一の機能に係るプリンタ、スキャナ、又は複写機等の情報処理装置の周辺装置、或はパーソナルコンピュータ等の情報処理装置本体にも第1,2の実施の形態に係る技術思想を適用することも可能である。
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
106…MFC部
104…NIC部
111…操作パネル部
112…HDD部
201…CPU
203…ROM
205…FLASH ROM

Claims (24)

  1. ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置であって、
    前記インターフェース手段が接続しているネットワークがローカルネットワークであるか否かを判定する判定手段と、
    前記判定手段が、前記インターフェース手段が接続しているネットワークが前記ローカルネットワークでないと判定した場合に、前記外部装置からの遠隔操作を制限する制限手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記判定手段は、前記情報処理装置に設定されているIPアドレスが属するアドレス空間に基づいて前記判定を行うことを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段が、前記インターフェース手段が接続しているネットワークがローカルネットワークでないと判定した場合に、前記インターフェース手段が接続しているネットワークがグローバルネットワークである可能性の程度を判断する判断手段を更に備え、
    前記制限手段は、前記判断手段が判断した前記可能性の程度に応じて、前記外部装置からの遠隔操作を段階的に制限することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記判断手段は、前記インターフェース手段を介して所定の信号を送出し、当該送出した信号に対する応答の有無に基づいて前記判断を行うことを特徴とする請求項3に記載の情報処理装置。
  5. 前記判断手段は、前記送出した信号に対する応答を受けた場合に、当該応答を行った外部装置までの通信経路を認識し、当該認識した通信経路に基づいて前記判断を行うことを特徴とする請求項4に記載の情報処理装置。
  6. 前記制限手段は、前記外部装置からの遠隔操作による前記情報処理装置の設定情報の変更を制限することを特徴とする請求項1から5のいずれか1項に記載の情報処理装置。
  7. 前記制限手段は、前記外部装置からの遠隔操作による前記情報処理装置内に保持しているアドレス情報の操作を制限することを特徴とする請求項1から6のいずれか1項に記載の情報処理装置。
  8. 前記制限手段は、前記外部装置からの遠隔操作による前記情報処理装置が実行するジョブの操作を制限することを特徴とする請求項1から7のいずれか1項に記載の情報処理装置。
  9. 前記制限手段は、前記インターフェース手段によるネットワークへの接続を自動的に切断することを特徴とする請求項1から8のいずれか1項に記載の情報処理装置。
  10. 前記情報処理装置のユーザに対して、前記判定手段による判定の結果に応じた通知を行う通知手段を更に備えることを特徴とする請求項1から9のいずれか1項に記載の情報処理装置。
  11. 前記判定手段は、前記情報処理装置に設定されているIPアドレスがプライベートIPアドレスまたはグローバルIPアドレスであるかを判定し、グローバルIPアドレスである場合、前記インターフェース手段が接続しているネットワークが前記ローカルネットワークでないと判定することを特徴とする請求項1から10のいずれか1項に記載の情報処理装置。
  12. 前記ローカルネットワークはファイヤーウォールを介してグローバルネットワークに接続していることを特徴とする請求項1から11のいずれか1項に記載の情報処理装置。
  13. ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置であって、
    前記インターフェース手段が接続しているネットワークがグローバルネットワークであるか否かを判定する判定手段と、
    前記判定手段が、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定した場合に、前記外部装置からの遠隔操作を制限する制限手段と、
    を備えることを特徴とする情報処理装置。
  14. 前記判定手段は、前記情報処理装置に設定されているIPアドレスが属するアドレス空間に基づいて前記判定を行うことを特徴とする請求項13に記載の情報処理装置。
  15. 前記判定手段は、前記情報処理装置に設定されているIPアドレスがプライベートIPアドレスまたはグローバルIPアドレスであるかを判定し、グローバルIPアドレスである場合、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定することを特徴とする請求項13または14に記載の情報処理装置。
  16. 前記判定手段は、前記インターフェース手段を介して所定の信号を送出し、当該送出した信号に対する応答の有無に基づいて前記判定を行うことを特徴とする請求項13から15のいずれか1項に記載の情報処理装置。
  17. 前記判定手段は、前記送出した信号に対応する応答を受けなかった場合、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定することを特徴とする請求項16に記載の情報処理装置。
  18. 前記判定手段は、前記送出した信号に対する応答を受けた場合に、当該応答を行った外部装置までの通信経路を認識し、当該認識した通信経路に基づいて前記判定を行うことを特徴とする請求項16または17に記載の情報処理装置。
  19. 前記判定手段は、前記認識した通信経路にプライベートIPアドレスを持つ中継装置がない場合、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定することを特徴とする請求項18に記載の情報処理装置。
  20. 前記グローバルネットワークはファイヤーウォールを介してローカルネットワークに接続していることを特徴とする請求項13から19のいずれか1項に記載の情報処理装置。
  21. ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置の制御方法であって、
    前記インターフェース手段が接続しているネットワークがローカルネットワークであるか否かを判定する判定工程と、
    前記判定工程で、前記インターフェース手段が接続しているネットワークが前記ローカルネットワークでないと判定した場合に、前記外部装置からの遠隔操作を制限する制限工程と、
    有することを特徴とする情報処理装置の制御方法。
  22. ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置の制御方法であって、
    前記インターフェース手段が接続しているネットワークがグローバルネットワークであるか否かを判定する判定工程と、
    前記判定工程で、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定した場合に、前記外部装置からの遠隔操作を制限する制限工程と、
    を有することを特徴とする情報処理装置の制御方法。
  23. ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    前記インターフェース手段が接続しているネットワークがローカルネットワークであるか否かを判定する判定工程と、
    前記判定工程で、前記インターフェース手段が接続しているネットワークが前記ローカルネットワークでないと判定した場合に、前記外部装置からの遠隔操作を制限する制限工程と、
    を有することを特徴とするプログラム。
  24. ネットワークに接続するためのインターフェース手段を有し、当該ネットワークを介して接続された外部装置から遠隔操作することが可能な情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    前記インターフェース手段が接続しているネットワークがグローバルネットワークであるか否かを判定する判定工程と、
    前記判定工程で、前記インターフェース手段が接続しているネットワークが前記グローバルネットワークであると判定した場合に、前記外部装置からの遠隔操作を制限する制限工程と、
    を有することを特徴とするプログラム。
JP2009063020A 2009-03-16 2009-03-16 情報処理装置、その制御方法、及びプログラム Active JP5305999B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009063020A JP5305999B2 (ja) 2009-03-16 2009-03-16 情報処理装置、その制御方法、及びプログラム
KR1020100022677A KR20100105420A (ko) 2009-03-16 2010-03-15 정보 처리 장치, 그 제어 방법 및 기억 매체
US12/724,703 US20100235883A1 (en) 2009-03-16 2010-03-16 Information processing apparatus, method of controlling the same, and storage medium
CN201010132297A CN101841615A (zh) 2009-03-16 2010-03-16 信息处理设备和信息处理设备的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009063020A JP5305999B2 (ja) 2009-03-16 2009-03-16 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010219757A JP2010219757A (ja) 2010-09-30
JP5305999B2 true JP5305999B2 (ja) 2013-10-02

Family

ID=42731785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009063020A Active JP5305999B2 (ja) 2009-03-16 2009-03-16 情報処理装置、その制御方法、及びプログラム

Country Status (4)

Country Link
US (1) US20100235883A1 (ja)
JP (1) JP5305999B2 (ja)
KR (1) KR20100105420A (ja)
CN (1) CN101841615A (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5346901B2 (ja) * 2010-10-15 2013-11-20 京セラドキュメントソリューションズ株式会社 ドライバープログラム
JP5995431B2 (ja) 2011-12-02 2016-09-21 キヤノン株式会社 画像形成装置、その制御方法、およびプログラム
US9052853B2 (en) * 2013-01-02 2015-06-09 Seiko Epson Corporation Client device using a web browser to control a periphery device via a printer
JP6171650B2 (ja) * 2013-07-16 2017-08-02 コニカミノルタ株式会社 画像形成装置、制御方法、および制御プログラム
US9665172B2 (en) 2013-09-03 2017-05-30 Tobii Ab Portable eye tracking device
JP2015097356A (ja) * 2013-11-15 2015-05-21 キヤノン株式会社 通信システム、画像形成装置及びそれらの制御方法、並びにプログラム
JP6149741B2 (ja) * 2014-01-24 2017-06-21 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2016066853A (ja) * 2014-09-24 2016-04-28 富士ゼロックス株式会社 画像形成装置、及びプログラム
JP5765474B1 (ja) * 2014-09-24 2015-08-19 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP6458485B2 (ja) 2014-12-22 2019-01-30 富士ゼロックス株式会社 画像処理装置、及びプログラム
JP6547356B2 (ja) 2015-03-20 2019-07-24 富士ゼロックス株式会社 情報処理装置及びプログラム
WO2016158393A1 (ja) * 2015-03-27 2016-10-06 株式会社リコー 機器、通信システム、プログラム
US10212183B2 (en) 2015-05-13 2019-02-19 Canon Kabushiki Kaisha Information processing apparatus that prevents unauthorized access thereto, method of controlling the information processing apparatus, and storage medium
JP6671998B2 (ja) * 2015-05-13 2020-03-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
US10904069B2 (en) 2016-11-29 2021-01-26 Brother Kogyo Kabushiki Kaisha Communication apparatus executing specific process related to security
JP6862191B2 (ja) * 2017-01-24 2021-04-21 キヤノン株式会社 情報処理装置、その制御方法、及び、プログラム
JP2018148347A (ja) * 2017-03-03 2018-09-20 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
EP3376748B1 (en) * 2017-03-15 2020-02-26 Zhuhai Seine Technology Co., Ltd. Image forming apparatus and system
JP7197980B2 (ja) * 2018-01-18 2022-12-28 キヤノン株式会社 通信端末、その制御方法、及びプログラム
JP7180097B2 (ja) 2018-03-29 2022-11-30 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7070094B2 (ja) * 2018-05-28 2022-05-18 ブラザー工業株式会社 通信装置のためのコンピュータプログラムと通信装置
JP7470572B2 (ja) 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置
JP2023114275A (ja) * 2022-02-04 2023-08-17 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法及びプログラム
JP2023135959A (ja) * 2022-03-16 2023-09-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784555A (en) * 1996-04-18 1998-07-21 Microsoft Corporation Automation and dial-time checking of system configuration for internet
EP2040452A1 (en) * 2000-03-29 2009-03-25 Canon Kabushiki Kaisha Printing apparatus connectable to a computer network and control method for image processing apparatus connectable to computer network
US7000012B2 (en) * 2000-04-24 2006-02-14 Microsoft Corporation Systems and methods for uniquely identifying networks by correlating each network name with the application programming interfaces of transport protocols supported by the network
JP3492332B2 (ja) * 2000-06-13 2004-02-03 キヤノン株式会社 掲示板機能を有する画像処理装置およびその制御方法およびプログラム並びに記憶媒体
JP2003008661A (ja) * 2001-06-19 2003-01-10 Fuji Xerox Co Ltd ネットワーク接続中継制御方法および装置
JP4051906B2 (ja) * 2001-08-20 2008-02-27 ブラザー工業株式会社 通信装置及び通信システム
JP3880562B2 (ja) * 2003-09-09 2007-02-14 シャープ株式会社 画像処理装置
US20090055896A1 (en) * 2004-07-20 2009-02-26 Osamu Aoki Network connection control program, network connection control method, and network connection control system
KR100675847B1 (ko) * 2005-05-24 2007-02-02 삼성전자주식회사 어드레스들마다 설정된 수행가능기능을 참조하여화상데이터 전달을 제어하는 네트워크 인터페이스장치 및그의 화상데이터 전달제어방법
US8160062B2 (en) * 2006-01-31 2012-04-17 Microsoft Corporation Network connectivity determination based on passive analysis of connection-oriented path information
JP4618804B2 (ja) * 2006-03-24 2011-01-26 キヤノン株式会社 情報処理装置及び情報処理方法とコンピュータプログラム
US7941838B2 (en) * 2007-05-09 2011-05-10 Microsoft Corporation Firewall control with multiple profiles
JP4931234B2 (ja) * 2007-07-05 2012-05-16 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8073959B2 (en) * 2008-03-28 2011-12-06 Microsoft Corporation Automatically detecting whether a computer is connected to a public or private network
US20100107240A1 (en) * 2008-10-24 2010-04-29 Microsoft Corporation Network location determination for direct access networks

Also Published As

Publication number Publication date
KR20100105420A (ko) 2010-09-29
CN101841615A (zh) 2010-09-22
US20100235883A1 (en) 2010-09-16
JP2010219757A (ja) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5305999B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6926692B2 (ja) 印刷システムおよびプログラム
JP5656011B2 (ja) 画像処理装置および画像処理方法
JP5234016B2 (ja) 画像形成装置及び画像形成方法
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP5377116B2 (ja) 情報処理装置及び情報処理装置の制御方法並びにプログラム
US8489891B2 (en) Method for limiting service, method for limiting image processing and image processing system
US8248633B2 (en) Image forming apparatus and method for switching between security modes
US20160004483A1 (en) Printing system, image processing apparatus, information processing method and storage medium
US20090260017A1 (en) Workflow execution device and workflow execution method
JP5732902B2 (ja) 画像処理装置、出力制御システム、出力制御方法、及び出力制御プログラム
US20120219151A1 (en) Printing system, printing method, terminal, and computer-readable storage medium for computer program
JP2006323456A (ja) 画像処理装置および画像処理システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4822084B2 (ja) セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP2007312335A (ja) 画像送信システム
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
EP3280125B1 (en) Image forming apparatus, printing method, and computer program
JP2010273159A (ja) 画像処理装置及び画像処理システム
JP2009171331A (ja) 画像形成装置
JP4631729B2 (ja) 画像形成装置及びファイル送信システム
JP2023074733A (ja) 画像処理装置およびその制御方法、画像処理システム、プログラム
JP2007042099A (ja) 課金データ保持方法、課金データ回復方法、課金データ回復システム、画像処理装置アクティビティデータ保持方法、課金データ保持システム
JP4665950B2 (ja) ネットワークプリンタ
JP2012105000A (ja) 複合機制御システム、制御プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130625

R151 Written notification of patent or utility model registration

Ref document number: 5305999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151