JP6436677B2 - 画像形成装置、画像形成装置の制御方法、及びプログラム - Google Patents

画像形成装置、画像形成装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP6436677B2
JP6436677B2 JP2014161623A JP2014161623A JP6436677B2 JP 6436677 B2 JP6436677 B2 JP 6436677B2 JP 2014161623 A JP2014161623 A JP 2014161623A JP 2014161623 A JP2014161623 A JP 2014161623A JP 6436677 B2 JP6436677 B2 JP 6436677B2
Authority
JP
Japan
Prior art keywords
processing apparatus
authentication
screen
information
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014161623A
Other languages
English (en)
Other versions
JP2016038723A (ja
JP2016038723A5 (ja
Inventor
▲高▼宮 広佳
広佳 ▲高▼宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014161623A priority Critical patent/JP6436677B2/ja
Priority to US14/817,060 priority patent/US9800587B2/en
Publication of JP2016038723A publication Critical patent/JP2016038723A/ja
Publication of JP2016038723A5 publication Critical patent/JP2016038723A5/ja
Priority to US15/714,729 priority patent/US10686798B2/en
Application granted granted Critical
Publication of JP6436677B2 publication Critical patent/JP6436677B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、外部装置からアクセス可能な画像形成装置、画像形成装置の制御方法、及びプログラムに関する。
近年、画像形成装置の高機能化に伴い低価格帯の画像形成装置にもネットワーク機能が標準搭載されるようになり、大規模オフィスのみではなく小規模オフィスや一般家庭においても画像形成装置をネットワークに接続して使用する機会が増えている。
ネットワークに接続された画像形成装置の状態確認や設定を、ネットワークを経由し、パーソナルコンピュータ(PC)上で動作するWebブラウザで表示することが可能となっている。画像形成装置に装着されているユーザインタフェース(UI)をローカルUI(LUI)と呼び、その対比として、Webブラウザに表示されるUIをリモートUI(RUI)と呼んでいる。
ここで、大規模オフィスでは、ネットワーク管理者等を配置し、セキュリティ対策を行っているが、小規模オフィスや一般家庭ではセキュリティ対策が不十分な可能性が考えられる。セキュリティ対策の行われていない画像形成装置がネットワークに接続された場合、外部からのアクセスによりRUIが操作可能となり、機密情報の漏洩等の問題が生じることが考えられる。
特許文献1には、長期間ログインが行われていなかったアカウント(例えば長期出張等による不在や既に退社した社員のアカウント)に対して、通常の認証に加えて二次的な認証を行うことでセキュリティを高めるといった方法が開示されている。
特開2006−178830号公報
従来より、画像形成装置では、ネットワークを経由した外部からのアクセスに対して、認証を行う暗証番号が設定可能である。また、画像形成装置に対してアクセスしている部門を特定するために部門IDおよび暗証番号を設定するモードを設け、アクセス管理を行う機能を有しているものもある。部門ID管理を行うモードでは、画像形成装置へのアクセス部門を特定することに加え、部門ID毎に特定の機能(例えばコピーやファクスなど)に対する実行権限を制限したり、機能実行時の出力ページ数や送信ページ数などをカウントしたりすることができる。
ここで、部門ID管理を行うモードに設定されていた場合、その画像形成装置はセキュリティ対策が成されていると判断でき、この状態でさらに外部からのアクセスに対する認証処理を行わなければならないのは冗長であり、ユーザの利便性を損なうものとなっていた。なお、このような課題は、画像形成装置のみに限定されるものではなく、外部装置と通信可能な各種の情報処理装置に同様に存在する。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、ユーザの利便性を損なうことなく、外部装置と通信可能な画像形成装置等の情報処理装置のセキュリティを維持する仕組みを提供することである。
本発明は、ネットワークを介して情報処理装置にWEBコンテンツを提供可能な画像処理装置であって、WEBコンテンツへのアクセスに認証処理を要求する画像処理装置において、第1の認証処理に用いるアクセスパスワードを保持する手段と、IDとパスワードを用いる第2の認証処理を利用するか否かに関する設定を受け付ける手段と、前記アクセスパスワードが保持され且つ前記第2の認証処理を利用しない設定がなされた状態において、前記第1の認証処理をおこなうための第1の認証画面を前記情報処理装置に表示させるための画面情報を出力し、前記アクセスパスワードが保持され且つ前記第2の認証処理を利用する設定がなされた状態においては、前記第1の認証画面の画面情報を出力することなく前記第2の認証処理をおこなうための第2の認証画面を前記情報処理装置に表示させるための画面情報を出力する手段と、を有することを特徴とする。
本発明によれば、ユーザの利便性を損なうことなく、外部装置と通信可能な情報処理装置のセキュリティを維持することができる。
本実施例の画像形成装置のハードウェア構成図 実施例1における通常認証時のRUIの画面遷移図 実施例1におけるRUIアクセス暗証番号にRUIの画面遷移図 実施例1における部門ID管理設定時のRUIの画面遷移図 実施例1におけるRUI認証画面表示処理を例示するフローチャート 実施例1における画像形成装置の設定とRUIの認証画面の関係一覧表 実施例1における設定画面を例示する図 実施例2におけるRUI認証画面表示処理を例示するフローチャート 実施例2における画像形成装置の設定とRUIの認証画面の関係一覧表
以下、本発明を実施するための形態について図面を用いて説明する。
図1は、本発明の一実施例を示す画像形成装置100のハードウェア構成を示すブロック図である。各ブロックはモジュールを示しており、ブロック間の矢印はデータもしくは指示の流れを示している。
図1に示すように、画像形成装置100は、印刷部107、読取部109、操作パネル110、回線I/F112、及び、これらの制御を司るコントローラ部101を有する複合機(MFP;(MultiFunction Peripheral)である。なお、画像形成装置100は、複合機に限定されるものではなく、プリンタ、スキャナ、ファクシミリ等であってもよい。
コントローラ部101は、CPU102、RAM103、ROM104、印刷部I/F106、読取部I/F108、MODEM111、USB−D I/F115、ネットワークI/F118、USB−H I/F122を含み、各ブロックはシステムバス105にて接続されている。
CPU102は、各種制御プログラムを実行することにより前記の各ブロックを総括的に制御する。なお、各種制御プログラムは、CPU102が、ROM104のプログラム領域に記憶された制御プログラムを読み出すことによって実行される。或いは、各種制御プログラムは、CPU102が、ROM104のプログラム領域に記憶された圧縮されたデータをRAM103へ伸張、展開して実行される。また、図示しないハードディスクドライブ(HDD)に前述の各種制御プログラムを圧縮状態/非圧縮状態で格納してもよい。
ネットワークI/F118は、ネットワーク(LAN)120などを介してホストコンピュータ121との通信処理を行う。なお、ホストコンピュータ121は図中、PCと表記し、以降、PCという。ネットワークI/F118とネットワーク網120とは、LANケーブル119などの通信ケーブルで接続される。また、PC121は、USBケーブル116を介してUSB−D I/F115で、画像形成装置100と接続することも可能である。なお、ネットワーク120は、無線のネットワークであってもよい。
なお、PC121では、Webブラウザ121aが動作可能であり、該Webブラウザ121a等を用いて、PC121から画像形成装置100にアクセス可能である。なお、PC121は、パーソナルコンピュータに限定されるものではなく、タブレットコンピュータ、スマートフォン等であってもよい。また、Webブラウザ121aの代わりに、他のクライアントプログラムを用いて、PC121から画像形成装置100にアクセス可能な構成であってもよい。なお、本実施例では、Webブラウザ121aを用いて、PC121から画像形成装置100にアクセスする構成で説明を行うが、これに限定されるものではない。
MODEM111は、回線I/F112を介して公衆回線網114と接続し、図示しない他の画像形成装置やファクシミリ装置、電話機などと通信処理を行う。回線I/F112と公衆回線網114とは、一般的に電話線113などで接続される。
USB−H I/F122は、直接外部メモリ123と接続される。
印刷部I/F106は、印刷部107(プリンタエンジン)に画像信号を出力するインタフェースを担う。また、読取部I/F108は、読取部109(スキャナエンジン)からの読取画像信号を入力するインタフェースを担う。CPU102は、読取部I/F108より入力された画像信号を処理し、記録画像信号として印刷部I/F106へ出力する。
CPU102は、ROM104のフォント領域に記憶されたフォント情報を用いて、操作パネル110の表示部に文字や記号を表示したり、ユーザの指示を受けた操作パネル110からの指示情報を受けたりする。
また、ROM104のデータ領域には、CPU102によって画像形成装置100の装置情報や、ユーザの電話帳情報、部門管理情報などが記憶され、CPU102により必要に応じて読み出され、必要に応じて更新される。
なお、本ブロック図では、読取部109および印刷部107を画像形成装置100の内部にある構成としたが、それぞれもしくは両方とも外部にある構成でもよい。
画像形成装置100は、PC121等の外部装置から利用可能なユーザインタフェース(リモートユーザインタフェース;RUI)を提供可能であり、PC121のWebブラウザ121aからネットワーク等を経由して画像形成装置100にアクセスを行い、画像形成装置100のRUIから画像形成装置100の設定を参照/変更等可能である。
以下、図2〜図4を参照して、実施例1におけるRUIの画面遷移について例示する。ここで、RUIアクセス暗証番号および部門ID管理が設定されていない場合の認証画面を通常認証画面202と呼ぶ。
図2は、実施例1における通常認証時のRUIの画面遷移を例示する図である。
RUIアクセス暗証番号および部門ID管理が設定されていない場合、PC121から画像形成装置100にアクセスすると、通常認証画面202がPC121のディスプレイに表示される。ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示された通常認証画面202において、ラジオボタン202aを選択することにより、管理者モードまたは一般ユーザモードのいずれでログインするかを決定し、ログインボタン202dを押下する。
なお、ラジオボタン202aにより選択されたログインモードが、管理者モードであれば、管理者ID入力欄202b/管理者暗証番号入力欄202cに、管理者ID/管理者暗証番号が正しく入力されている必要がある。一方、ログインモードが一般ユーザモードであれば、特に認証処理は行われないため、管理者ID入力欄202b/管理者暗証番号入力欄202cへの管理者ID/管理者暗証番号の入力は不要である。
通常認証画面202において、適切に認証処理が行われた場合、RUIトップ画面203が表示され(画面遷移し)、RUIアクセスが可能となる。
図3は、実施例1におけるRUIアクセス暗証番号が設定されている場合のRUIの画面遷移を例示する図である。なお、図2と同一のものには同一の符号を付してある。
外部からのアクセス制限が行われている場合、PC121から画像形成装置100にアクセスすると、RUIアクセス暗証番号入力画面301がPC121のディスプレイに表示される。RUIアクセス暗証番号入力画面301は、RUIアクセス暗証番号による認証を行うための画面(RUIアクセス認証画面)である。
ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示されたRUIアクセス暗証番号入力画面301において、RUIアクセス暗証番号入力301aに、設定されている暗証番号を入力し、OKボタン301bを押下する。入力されたRUIアクセス暗証番号が正しければ、通常認証画面202が表示され(画面遷移し)、以降は図2に示した手順と同様にRUIトップ画面203が表示され、RUIアクセスが可能となる。
図4は、本発明の実施例1における、部門ID管理設定されている場合のRUIの画面遷移を示す図である。なお、図2と同一のものには同一の符号を付してある。
部門ID管理設定されている場合、PC121から画像形成装置100にアクセスすると、部門ID管理認証画面401がPC121のディスプレイに表示される。
ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示された部門ID管理認証画面401において、部門の部門ID入力欄401a/部門暗証番号入力欄401bに、ユーザが登録されている部門の部門ID/部門暗証番号を入力し、ログインボタン401cを押下する。入力された部門ID/部門暗証番号が正しければ、RUIトップ画面203が表示され(画面遷移し)、RUIアクセスが可能となる。
図5は、実施例1におけるRUI認証画面表示処理を例示するフローチャートを示す図である。なお、このフローチャートの各ステップは、CPU102がROM104等に格納されるプログラムを読み出して実行することにより実現されるものである。
PC121で動作するWebブラウザ121aから送信されたリモートアクセス要求が画像形成装置100において受信されると、CPU102は、本フローチャートの処理を開始する。また、本フローチャートでは、特に処理の主体が明示されていない処理は、CPU102により実行されるものとする。
まず、ステップS501において、CPU102は、RUIの使用自体が許可されているか否かを確認する。そして、上記S501において、RUIの使用が許可されていない(後述する図6,図7に示すRUI使用設定がOFF)と判定した場合(S501でNoの場合)、CPU102は、S502に処理を進める。
S502では、CPU102は、RUI使用不可画面(不図示のRUIの使用が許可されていない旨(使用禁止)を示す画面)を表示するように制御する。即ち、CPU102は、RUI使用不可画面の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいて、PC121のディスプレイに、通常認証画面202を表示する。上記S502の処理を完了すると、CPU102は、本フローチャートの処理を終了する。
一方、上記S501において、RUIの使用が許可されている(RUI使用設定がON)と判定した場合(S501でYesの場合)、CPU102は、S503に処理を進める。
S503では、CPU102は、部門ID管理設定されているか否かを判定する。そして、部門ID管理設定されていない(後述する図6,図7に示す部門ID管理設定がOFF)と判定した場合(S503でNoの場合)、CPU102は、S504に処理を進める。
S504では、CPU102は、RUIアクセス暗証番号が設定されているか否かを判定する。そして、RUIアクセス暗証番号が設定されている(後述する図6,図7に示すRUIアクセス暗証番号設定がON)と判定した場合(S504でYesの場合)、CPU102は、S505に処理を進める。
S505では、CPU102は、RUIアクセス暗証番号入力画面301を表示するように制御する。即ち、CPU102は、RUIアクセス暗証番号入力画面301の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいて、PC121のディスプレイに、RUIアクセス暗証番号入力画面301を表示する。
そして、CPU102は、PC121で動作するWebブラウザ121aから、RUIアクセス暗証番号入力画面301においてユーザ201が入力したRUIアクセス暗証番号を受信すると、S506に処理を進める。
S506では、CPU102は、上記ユーザ201が入力したRUIアクセス暗証番号が正しい(登録されているRUIアクセス暗証番号と一致する)か否かを判定する。即ち、CPU102は、RUIアクセス暗証番号による認証処理を行い、認証の結果を判定する。
そして、ユーザ201が入力したRUIアクセス暗証番号が正しくないと判定した場合(S506でNoの場合)、CPU102は、再度、RUIアクセス暗証番号入力画面301を表示するように制御する(S505)。
一方、上記S506において、ユーザ201が入力したRUIアクセス暗証番号が正しいと判定した場合(S506でYesの場合)、CPU102は、S507に処理を移行する。
S507では、CPU102は、通常認証画面202を表示するように制御する。即ち、CPU102は、通常認証画面202の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、通常認証画面202を表示する。
また、上記S504において、RUIアクセス暗証番号が設定されていない(RUIアクセス暗証番号設定がOFF)と判定した場合(S504でNoの場合)にも、CPU102は、通常認証画面202を表示するように制御する(S507)。
そして、CPU102は、PC121で動作するWebブラウザ121aから、通常認証画面202においてユーザ201が選択したログインモードの情報等を受信すると、S508に処理を進める。
S508では、CPU102は、上記ユーザ201が選択したログインモードが管理者モード(管理者モードでログイン)か否かを判定する。
そして、上記ユーザ201が選択したログインモードが管理者モード(管理者モードでログイン)であると判定した場合(S508でYesの場合)、CPU102は、S509に処理を進める。
S509では、CPU102は、ログインモードの情報とともに受信した管理者ID及び管理者認証番号に基づいて、管理者モードとして認証処理を行い、認証の結果を判定する。
そして、認証処理に失敗したと判定した場合(S509でNoの場合)、CPU102は、再度、通常認証画面202を表示するように制御する(S507)。
一方、認証処理に成功した(認証処理OK)と判定した場合(S509でYesの場合)、CPU102は、RUIトップ画面203を表示するように制御する。即ち、CPU102は、RUIトップ画面203の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、RUIトップ画面203を表示する。
また、上記S508において、ユーザ201が選択したログインモードが一般ユーザモードであると判定した場合(S508でNoの場合)、CPU102は、認証処理は行わず、RUIトップ画面203を表示するように制御する(S510)。
また、上記S503において、部門ID管理設定されている(部門ID管理設定がON)と判定した場合(S503でYesの場合)、CPU102は、S511に処理を進める。
S511では、CPU102は、部門ID管理認証画面401を表示するように制御する。即ち、CPU102は、部門ID管理認証画面401の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、部門ID管理認証画面401を表示する。
そして、CPU102は、PC121で動作するWebブラウザ121aから、部門ID管理認証画面401においてユーザ201が入力した部門ID及び暗証番号を受信すると、S512に処理を進める。
S512では、CPU102は、上記ユーザ201が入力した部門ID及び暗証番号による認証処理を行い、認証の結果を判定する。
そして、認証処理に失敗したと判定した場合(S512でNoの場合)、CPU102は、再度、部門ID管理認証画面401を表示するように制御する(S511)。
一方、認証処理に成功した(認証処理OK)と判定した場合(S512でYesの場合)、CPU102は、RUIトップ画面203を表示するように制御する(S510)。上記S510の処理を完了すると、CPU102は、本フローチャートの処理を終了する。
図6は、実施例1における、画像形成装置の設定とRUI表示される認証画面の関係を例示する一覧表である。
図7は、実施例1における、RUI使用許可、部門ID管理およびRUIアクセス暗証番号の設定画面を例示する図である。
RUI使用許可設定画面700では、ラジオボタン(ON/OFF)700aを選択することにより、RUI使用を許可するか否かを設定することができる。
部門ID管理設定画面701では、ラジオボタン(ON/OFF)701aを選択することにより、部門IDの管理を行うか否かの設定(部門ID管理設定)を行うことができる。なお、部門ID管理設定が設定された場合、CPU102は、画像形成装置100の利用(アクセス)を部門(即ちユーザグループ)ごとに認証管理する。
セキュリティ設定画面702では、ラジオボタン(ON/OFF)702aを選択することにより、RUIアクセス制限を行うかを設定できる。なお、セキュリティ設定画面702では、RUIアクセス制限を行う設定の場合、RUIアクセス暗証番号入力欄702bにより、RUIアクセス暗証番号を設定することができる。このように、セキュリティ設定画面702では、RUIの利用制限を暗証情報(702aで設定するRUIアクセス暗証番号)により可能にする設定を行うことができる。
なお、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702で設定された設定値は、CPU102の制御により、ROM104のデータROMに格納されるものとする。ROM104は、フラッシュROMにより構成されており、データの書き換えが可能である。
なお、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702は、CPU102の制御により、操作パネル110の表示部に表示される。また、図7に示した例では、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702では、許可、制限および管理の有無の選択方法はラジオボタン(700a、701a、702a)となっているが、ドロップダウンリスト等の他の手段を用いてもよい。
図6に示すように、RUI使用許可設定がOFFの場合、部門ID管理設定やRUIアクセス暗証番号設定のON/OFFにかかわらず(考慮せず)、PC121のディスプレイにRUIアクセス禁止画面が表示され、PC121からのアクセスが禁止される。
また、RUI使用許可設定がONの場合、部門ID管理設定がONの場合には、RUIアクセス暗証番号設定のON/OFFにかかわらず(考慮せず)、PC121のディスプレイに部門ID管理認証画面401が表示され、部門ID及び部門暗証番号による認証によりPC121からのアクセスが許可制御される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、RUIアクセス暗証番号設定がONの場合には、PC121のディスプレイにRUIアクセス暗証番号入力画面301が表示され、RUIアクセス暗証番号による認証によりPC121からのアクセスが許可制御される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、RUIアクセス暗証番号設定がOFFの場合には、PC121のディスプレイに通常認証画面202が表示される。
図6に示したように、部門ID管理設定画面701において部門ID管理がONに設定された場合には、本実施例によれば、RUIアクセス制限の設定如何に関わらず、リモートアクセス要求時に、RUIアクセス暗証番号入力画面301は表示されない。このため、部門ID管理がONの場合、セキュリティ設定画面702におけるRUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力は意味を成さないため、CPU102の制御により、RUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力項目をグレーアウトし、入力できないようにすることも実施例の一つである。
また、RUI使用許可設定画面700においてRUI使用許可がOFFに設定された場合にも、CPU102の制御により、RUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力項目をグレーアウトし、入力できないようにするようにしてもよい。
以上のように、実施例1によれば、外部アクセス暗証番号(RUIアクセス暗証番号)が設定されている場合には、外部アクセス暗証番号による認証によりネットワーク経由のアクセスを可能にする画像形成装置において、当該画像形成装置が部門ID管理されたモードに設定されている場合(部門ID管理がONの場合)には、外部アクセス暗証番号の設定の有無に関わらず、外部アクセス暗証番号による認証を行うことなく、部門ID管理に登録された部門ID及び部門暗証番号による認証によってネットワーク経由のアクセスを可能にする構成とする。この構成により、外部アクセス暗証番号による認証以外のセキュリティ対策(ここでは、部門ID管理設定)が成されている場合には、この状態でさらに外部アクセス暗証番号による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置を提供することができる。
上記実施例1では、画像形成装置100において、部門ID管理されていなかった場合にRUIのアクセスを制限するか否かをRUIアクセス暗証番号の設定有無で管理していた。なお、システム管理者が正しく設定されている場合には、ユーザモード権限でRUIにアクセスされても画像形成装置100の設定変更などは行えないため問題は少ないと考えられるため、システム管理者の設定有無によってRUIのアクセスを制限するか否かを制御するように構成してもよい。以下、この構成について実施例2で説明する。なお、実施例2では実施例1との差分についてのみ記載する。
図8は、実施例2におけるRUI認証画面表示処理を例示するフローチャートを示す図である。なお、このフローチャートの各ステップは、CPU102がROM104等に格納されるプログラムを読み出して実行することにより実現されるものである。
PC121で動作するWebブラウザ121aから送信されたリモートアクセス要求が画像形成装置100において受信されると、CPU102は、本フローチャートの処理を開始する。また、本フローチャートでは、特に処理の主体が明示されていない処理は、CPU102により実行されるものとする。
まず、ステップS801〜S803、及びS809〜S810は、図5のS501〜S503、及びS511〜512の処理と同一のため説明を省略する。
なお、S803において、部門ID管理設定がなされていないと判定した場合(S803でNoの場合)、CPU102は、S804に処理を進める。
S804では、CPU102は、システム管理者が設定されているか否かを判定する。なお、システム管理者設定とは、特定のユーザ又は部門(ユーザグループ)を画像形成装置100の管理者とする設定して、画像形成装置100の管理者権限を付与する設定である。管理者権限とは、例えば、画像形成装置100に対する全てのアクセスを可能とする権限である。
そして、システム管理者が設定されていない(後述する図9に示すシステム管理者設定がOFF)と判定した場合(S804でNoの場合)、CPU102は、S802において、RUI使用不可画面(不図示のRUIの使用が許可されていない旨を示す画面)を表示するように制御する。なお、S802は、図5のS502の処理と同一のため詳細は省略する。
一方、上記S804において、システム管理者が設定されている(システム管理者設定がON)と判定した場合(S804でYesの場合)、CPU102は、S805〜S808の処理を実行する。S805〜S808は、図5のS507〜S510の処理と同一のため説明を省略する。
図9は、実施例2における、画像形成装置の設定とRUI表示される認証画面の関係を例示する一覧表である。なお、実施例1で示した図6と異なる点のみ説明する。
RUI使用許可設定がOFFの場合、RUI使用許可設定がON且つ部門ID管理設定がONの場合は、実施例1と同様であるので説明は省略する。
RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、システム管理者設定がONの場合には、PC121のディスプレイに通常認証画面202が表示される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、システム管理者設定がOFFの場合には、PC121のディスプレイにPC121のディスプレイにRUIアクセス禁止画面が表示され、PC121からのアクセスが禁止される。
以上のように、実施例2によれば、システム管理者が設定されている場合にはネットワーク経由のアクセス(RUI)が可能であり、システム管理者が設定されていない場合にはネットワーク経由のアクセス(RUI)が不可能である画像形成装置において、当該画像形成装置が部門ID管理されたモードに設定されている場合(部門ID管理がONの場合)には、システム管理者の設定のON/OFFに関わらず、システム管理者の管理者ID及び管理者暗証番号による認証を行うことなく、部門ID管理に登録された部門ID及び部門暗証番号による認証によってネットワーク経由のアクセスを可能にする構成とする。この構成により、管理者IDによる認証以外のセキュリティ対策(ここでは、部門ID管理設定)が成されている場合には、この状態でさらに管理者ID及び管理者暗証番号による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置を提供することができる。
なお、上記実施例1のRUIアクセス暗証番号による認証、又は、上記実施例2の管理者認証情報による認証、以外のセキュリティ対策として、画像形成装置100に対するアクセスをユーザグループごとに認証管理するための設定(部門ID管理設定)が成されている場合について説明した。しかし、RUIアクセス暗証番号による認証、又は、管理者認証情報による認証以外のセキュリティ対策はこれに限定されるものではない。
例えば、画像形成装置100の利用(アクセス)をユーザごとに認証管理するための設定(ユーザID管理設定)が成されている場合であってもよい。ユーザID管理設定がされている状態で、PC121からRUIアクセス要求があたった場合には、CPU102は、ユーザID及びユーザID暗証番号による認証を要求するユーザID管理認証画面を表示するように制御する。即ち、CPU102は、ユーザID管理認証画面の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、ユーザID管理認証画面を表示する。そして、CPU102は、ユーザがユーザID管理認証画面から入力したユーザID及び暗証番号を受信すると、該ユーザID及び暗証番号による認証処理を行う。該認証処理に失敗したと判定した場合、CPU102は、再度、ユーザID管理認証画面を表示するように制御する。一方、認証処理に成功した(認証処理OK)と判定した場合、CPU102は、RUIトップ画面203を表示するように制御する。
また、上記各実施例では、画像形成装置100のRUIは、ネットワーク120を介してPC121から利用可能な構成でも、USBケーブル116等のネットワーク以外のインタフェースを介してPC121から利用可能な構成でもよい。
また、上記各実施例の画像形成装置100では、PC121等の外部装置から利用可能なユーザインタフェース(RUI)の提供する際の制御について説明したが、RUI以外のアクセスの制御であてもよく、画像形成装置100が提供可能な機能へのアクセスであればどのようなアクセスの制御であってもよい。
さらに、PC121等の外部装置からアクセス可能な画像形成装置について説明したが、画像形成装置に限定されるものではなく、画像形成装置以外の情報処理装置であってもよい。例えば、パーソナルコンピュータや、ネットワーク家電等であってもよい。外部装置からアクセスして利用可能な機能を提供可能な情報処理装置であれば、本発明を適用可能である。
以上示したように、アクセス暗証番号又は管理者認証情報による認証以外のセキュリティ対策が成されている場合には、この状態でさらにアクセス暗証番号又は管理者認証情報による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置等の情報処理装置を提供することができる。
従って、本発明によれば、ユーザの利便性を損なわず、ネットワーク経由でアクセス可能な画像形成装置等の情報処理装置のセキュリティを維持することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 画像形成装置
120 ネットワーク
121 パーソナルコンピュータ(PC)

Claims (19)

  1. ネットワークを介して情報処理装置にWEBコンテンツを提供可能な画像処理装置であって、WEBコンテンツへのアクセスに認証処理を要求する画像処理装置において、
    第1の認証処理に用いるアクセスパスワードを保持する手段と、
    IDとパスワードを用いる第2の認証処理を利用するか否かに関する設定を受け付ける手段と、
    前記アクセスパスワードが保持され且つ前記第2の認証処理を利用しない設定がなされた状態において、前記第1の認証処理をおこなうための第1の認証画面を前記情報処理装置に表示させるための画面情報を出力し、前記アクセスパスワードが保持され且つ前記第2の認証処理を利用する設定がなされた状態においては、前記第1の認証画面の画面情報を出力することなく前記第2の認証処理をおこなうための第2の認証画面を前記情報処理装置に表示させるための画面情報を出力する手段と、
    を有することを特徴とする画像処理装置。
  2. 前記第1の認証は前記アクセスパスワードのみを用いる認証であることを特徴とする請求項1に記載の画像処理装置。
  3. 前記IDは部門IDであることを特徴とする請求項1または2に記載の画像処理装置。
  4. 前記IDは前記画像処理装置が備える機能の実行権限が紐付けられた情報であることを特徴とする請求項1乃至3のいずれか1項に記載の画像処理装置。
  5. シートに画像を形成する印刷処理が可能な印刷部さらに備え、
    前記IDは前記印刷処理の実行回数が紐付けられた情報であることを特徴とする請求項1乃至4のいずれか1項に記載の画像処理装置。
  6. 前記出力する手段は、前記情報処理装置からの要求に応じて画面情報を出力するための処理を行うことを特徴とする請求項1乃至5のいずれか1項に記載の画像処理装置。
  7. 前記出力する手段は、WEBコンテンツの提供を禁止する設定に基づいて、前記情報処理装置にエラー画面を表示させるための画面情報を出力することを特徴とする請求項1乃至6のいずれか1項に記載の画像処理装置。
  8. 前記WEBコンテンツは、少なくとも前記画像処理装置のトナー残量に関する情報が含まれていることを特徴とする請求項1乃至7のいずれか1項に記載の画像処理装置。
  9. 情報を表示する表示部と、
    前記アクセスパスワードの変更画面を前記表示部に表示させる手段と、
    を有することを特徴とする請求項1乃至8のいずれか1項に記載の画像処理装置。
  10. ネットワークを介して情報処理装置にWEBコンテンツを提供可能な画像処理装置であり且つWEBコンテンツへのアクセスに認証処理を要求する画像処理装置の制御方法において、
    第1の認証処理に用いるアクセスパスワードを保持する工程と、
    IDとパスワードを用いる第2の認証処理を利用するか否かに関する設定を受け付ける工程と、
    前記アクセスパスワードが保持され且つ前記第2の認証処理を利用しない設定がなされた状態において、前記第1の認証処理をおこなうための第1の認証画面を前記情報処理装置に表示させるための画面情報を出力し、前記アクセスパスワードが保持され且つ前記第2の認証処理を利用する設定がなされた状態において、前記第1の認証画面の画面情報を出力することなく前記第2の認証処理をおこなうための第2の認証画面を前記情報処理装置に表示させるための画面情報を出力する工程と、
    を有することを特徴とする制御方法。
  11. 前記第1の認証は前記アクセスパスワードのみを用いる認証であることを特徴とする請求項10に記載の制御方法。
  12. 前記IDは部門IDであることを特徴とする請求項10または11に記載の制御方法。
  13. 前記IDは前記画像処理装置が備える機能の実行権限が紐付けられた情報であることを特徴とする請求項10乃至12のいずれか1項に記載の制御方法。
  14. 前記画像処理装置はシートに画像を形成する印刷処理が可能な印刷部をさらに備え、
    前記IDは前記印刷処理の実行回数が紐付けられた情報であることを特徴とする請求項10乃至13のいずれか1項に記載の制御方法。
  15. 前記出力する工程は、前記情報処理装置からのリクエストに応じて画面情報を出力するための処理を行うことを特徴とする請求項10乃至14のいずれか1項に記載の制御方法。
  16. 前記出力する工程は、WEBコンテンツの提供を禁止する設定に基づいて、前記情報処理装置にエラー画面を表示させるための画面情報を出力することを特徴とする請求項10乃至15のいずれか1項に記載の制御方法。
  17. 前記WEBコンテンツは、少なくとも前記画像処理装置のトナー残量に関する情報が含まれていることを特徴とする請求項10乃至16のいずれか1項に記載の制御方法。
  18. 前記画像処理装置は情報を表示する表示部を更に備え、
    前記アクセスパスワードの変更画面を前記表示部に表示させる工程を有することを特徴とする請求項10乃至17のいずれか1項に記載の制御方法。
  19. ネットワークを介して情報処理装置にWEBコンテンツを提供可能な画像処理装置であり且つWEBコンテンツへのアクセスに認証処理を要求する画像処理装置の制御方法をコンピュータに実行させるためのプログラムにおいて、
    前記制御方法は、
    第1の認証処理に用いるアクセスパスワードを保持する工程と、
    IDとパスワードを用いる第2の認証処理を利用するか否かに関する設定を受け付ける工程と、
    前記アクセスパスワードが保持され且つ前記第2の認証処理を利用しない設定がなされた状態において、前記第1の認証処理をおこなうための第1の認証画面を前記情報処理装置に表示させるための画面情報を出力し、前記アクセスパスワードが保持され且つ前記第2の認証処理を利用する設定がなされた状態において、前記第1の認証画面の画面情報を出力することなく前記第2の認証処理をおこなうための第2の認証画面を前記情報処理装置に表示させるための画面情報を出力する工程と、を有することを特徴とするプログラム。
JP2014161623A 2014-08-07 2014-08-07 画像形成装置、画像形成装置の制御方法、及びプログラム Active JP6436677B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014161623A JP6436677B2 (ja) 2014-08-07 2014-08-07 画像形成装置、画像形成装置の制御方法、及びプログラム
US14/817,060 US9800587B2 (en) 2014-08-07 2015-08-03 Image processing apparatus, method for controlling image processing apparatus, and storage medium
US15/714,729 US10686798B2 (en) 2014-08-07 2017-09-25 Information processing apparatus, method for controlling information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014161623A JP6436677B2 (ja) 2014-08-07 2014-08-07 画像形成装置、画像形成装置の制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018210341A Division JP6827998B2 (ja) 2018-11-08 2018-11-08 情報処理装置及び情報処理装置の制御方法

Publications (3)

Publication Number Publication Date
JP2016038723A JP2016038723A (ja) 2016-03-22
JP2016038723A5 JP2016038723A5 (ja) 2017-08-31
JP6436677B2 true JP6436677B2 (ja) 2018-12-12

Family

ID=55268316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014161623A Active JP6436677B2 (ja) 2014-08-07 2014-08-07 画像形成装置、画像形成装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (2) US9800587B2 (ja)
JP (1) JP6436677B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6634796B2 (ja) * 2015-11-30 2020-01-22 株式会社リコー 情報処理装置、プログラムおよびアクセス制御方法
JP2018116664A (ja) * 2017-01-20 2018-07-26 コニカミノルタ株式会社 アクセス情報設定システム、アクセス情報設定方法、データ送信装置
JP7187209B2 (ja) * 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP7135124B2 (ja) * 2021-01-08 2022-09-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2023037169A (ja) * 2021-09-03 2023-03-15 キヤノン株式会社 多要素認証機能を備える情報処理装置、制御方法、およびプログラム。
JP2023180168A (ja) * 2022-06-08 2023-12-20 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US7286250B2 (en) * 2000-04-27 2007-10-23 Canon Kabushiki Kaisha Print control apparatus and method, and print system
JP2002044365A (ja) * 2000-07-31 2002-02-08 Konica Corp 複合機及びファクシミリ装置
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
JP3854862B2 (ja) * 2001-12-26 2006-12-06 キヤノン株式会社 印刷システム、情報処理装置、認証方法、プログラム及び記録媒体
JP4030963B2 (ja) * 2002-02-27 2008-01-09 富士通株式会社 文書表示装置、プログラム、文書表示方法、および文書表示システム
US7478421B2 (en) * 2004-02-04 2009-01-13 Toshiba Corporation System and method for role based access control of a document processing device
JP4326380B2 (ja) * 2004-03-23 2009-09-02 シャープ株式会社 画像形成システム及び画像形成装置
JP4355639B2 (ja) * 2004-09-15 2009-11-04 キヤノン株式会社 画像処理装置およびその制御方法
JP2006155522A (ja) * 2004-12-01 2006-06-15 Canon Inc Webブラウザの操作方法及び操作装置
US8570544B2 (en) * 2004-12-15 2013-10-29 Samsung Electronics Co., Ltd. Multifunction peripheral (MFP) and a method for restricting use thereof
JP2006178830A (ja) 2004-12-24 2006-07-06 Konica Minolta Business Technologies Inc 情報処理装置,ユーザー認証方法及びユーザー認証プログラム並びにユーザー認証プログラムを記録した記録媒体
JP4703210B2 (ja) * 2005-02-15 2011-06-15 株式会社沖データ 画像形成装置及び画像形成システム
US7249900B1 (en) * 2006-02-01 2007-07-31 Ricoh Company Limited Approach for implementing locked printing on printing devices
JP2007249327A (ja) * 2006-03-14 2007-09-27 Canon Inc 情報処理装置、画像処理装置、画像処理システム、ジョブ処理方法、記憶媒体、プログラム
JP4814718B2 (ja) * 2006-07-28 2011-11-16 株式会社リコー 認証制御方法及び認証制御プログラム
JP2008129956A (ja) * 2006-11-22 2008-06-05 Konica Minolta Business Technologies Inc 画像形成装置における認証システム及び認証方法
JP2008186109A (ja) * 2007-01-29 2008-08-14 Brother Ind Ltd 印刷制御システム、印刷装置、認証装置、印刷装置プログラム及び認証装置プログラム
US20090046315A1 (en) * 2007-08-17 2009-02-19 Ferlitsch Andrew R Unified determination of access to composite imaging service
US20090073485A1 (en) * 2007-09-14 2009-03-19 Kabushiki Kaisha Toshiba Image forming system and control method thereof
US8842312B2 (en) * 2007-11-20 2014-09-23 Kyocera Document Solutions Inc. Application-based profiles of printer driver settings
US20090147306A1 (en) * 2007-12-05 2009-06-11 Canon Kabushiki Kaisha Print system, image-forming apparatus, and information-processing method
JP4569664B2 (ja) * 2008-05-09 2010-10-27 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画面送信方法および画面送信プログラム
US20090303521A1 (en) * 2008-06-06 2009-12-10 Moschip Seminconductor Technology Limited Method and system for sharing of a usb printer to all clients
JP2010193253A (ja) * 2009-02-19 2010-09-02 Seiko Epson Corp 画像処理装置及びその制御方法
JP4911195B2 (ja) * 2009-05-28 2012-04-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置およびコンピュータプログラム
JP5531578B2 (ja) * 2009-11-25 2014-06-25 コニカミノルタ株式会社 プログラム、画像処理装置、画像処理方法及び画像処理システム
JP2012088859A (ja) * 2010-10-18 2012-05-10 Canon Inc 情報処理装置、情報処理方法及びプログラム
US20120232970A1 (en) * 2010-11-30 2012-09-13 Myistamp Inc. Intelligent postage stamp printer
JP5730082B2 (ja) * 2011-03-08 2015-06-03 キヤノン株式会社 プリントサーバ、印刷システム、制御方法、およびプログラム。
JP2012208618A (ja) * 2011-03-29 2012-10-25 Fuji Xerox Co Ltd 画像形成システムおよび処理プログラム
JP5754204B2 (ja) * 2011-03-29 2015-07-29 富士ゼロックス株式会社 画像形成システム
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP5820188B2 (ja) * 2011-08-19 2015-11-24 キヤノン株式会社 サーバおよびその制御方法、並びにプログラム
US9131087B2 (en) * 2013-02-27 2015-09-08 Ricoh Company, Ltd. Apparatus, system and method for providing print manager service
US20150067144A1 (en) * 2013-09-03 2015-03-05 Stephen Kent Scovill Method and System for Detecting Network Printers without Prior Knowledge of Network Topology
JP5856595B2 (ja) * 2013-09-10 2016-02-10 株式会社沖データ 画像形成装置及び画像形成システム

Also Published As

Publication number Publication date
US9800587B2 (en) 2017-10-24
US20180020006A1 (en) 2018-01-18
JP2016038723A (ja) 2016-03-22
US10686798B2 (en) 2020-06-16
US20160044044A1 (en) 2016-02-11

Similar Documents

Publication Publication Date Title
JP6436677B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US8363242B2 (en) Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
CN106878144B (zh) 图像处理设备及其控制方法
JP5950543B2 (ja) データ送信装置、データ送信装置の制御方法およびプログラム
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
US11455127B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
CN106339612B (zh) 信息处理装置及信息处理装置的控制方法
JP6064592B2 (ja) 印刷システム、印刷方法、画像形成装置及び制御デバイス
US9756216B2 (en) Method and system for authenticating users in an image processing apparatus and/or image processing system
US9036177B2 (en) Image processing apparatus and method configured to register and manage transmission of image data
JP2013257818A (ja) 装置制御システム、装置制御プログラム、装置制御方法
US20170230529A1 (en) File generation apparatus, method for controlling file generation apparatus, and storage medium
CN105812348B (zh) 图像形成设备和图像形成设备的控制方法
US11249698B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
JP2016076116A (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP6827998B2 (ja) 情報処理装置及び情報処理装置の制御方法
US9294643B2 (en) Image forming apparatus and image forming method
JP7135124B2 (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP5973976B2 (ja) 画像形成装置、画像形成システムおよび画像形成プログラム
JP6248563B2 (ja) 出力システム、端末装置、プログラム、及び出力方法
JP6302508B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP2022022283A (ja) 画像処理装置とその制御方法及びプログラム
JP2019075170A (ja) 電子機器およびプリンタードライバー

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170721

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170721

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170721

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181113

R151 Written notification of patent or utility model registration

Ref document number: 6436677

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151