JP6604043B2 - 画像形成装置、通信システムおよびプログラム - Google Patents

画像形成装置、通信システムおよびプログラム Download PDF

Info

Publication number
JP6604043B2
JP6604043B2 JP2015120528A JP2015120528A JP6604043B2 JP 6604043 B2 JP6604043 B2 JP 6604043B2 JP 2015120528 A JP2015120528 A JP 2015120528A JP 2015120528 A JP2015120528 A JP 2015120528A JP 6604043 B2 JP6604043 B2 JP 6604043B2
Authority
JP
Japan
Prior art keywords
access
forming apparatus
image forming
user
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015120528A
Other languages
English (en)
Other versions
JP2017004436A (ja
Inventor
歩 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015120528A priority Critical patent/JP6604043B2/ja
Publication of JP2017004436A publication Critical patent/JP2017004436A/ja
Application granted granted Critical
Publication of JP6604043B2 publication Critical patent/JP6604043B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))などの画像形成装置およびそれに関連する技術に関する。
MFP等(画像形成装置)の中には、ウエブアクセス機能(ウエブブラウザ機能)を有するものが存在する。具体的には、ウエブブラウザを用いて各種のウエブサイトにアクセスし、各種のウエブサイトのコンテンツをその表示部に表示することが可能なMFPが存在する。
ウエブブラウザ機能を有するMFPにおいては、当該MFPによるアクセスが可能なウエブサイトを一部のサイトのみに限定することが望まれることがある。
たとえば、MFPによるウエブアクセスに関してはセキュリティの確保が特に強く望まれる。MFPにおいては、安全である旨が判断されたウエブサイトに対してのみMFPによるウエブアクセスが許容されることが特に好ましい。一方、危険なウエブサイトであると判断されたウエブサイト、および安全である旨が未だ判断されていないウエブサイトに対しては、MFPによるウエブアクセスが禁止されることが特に好ましい。
また、MFPは、各種のサービス(OCRサービスおよび/または翻訳サービス等)を提供するウエブサイト(クラウドサーバ)にアクセスして、当該サービスの処理結果を利用することがある。たとえば、MFPにて生成されたスキャン画像をOCRサービスの提供サイトに送信して、そのOCR処理結果を当該サイトから受信し、当該OCRの処理結果に基づいて、文字情報を埋め込んだ電子文書を生成する技術等が存在する。このようなサービス提供サイトの中には、当該サービスを有償で提供するものも存在する。企業内の管理等の課金管理の観点からは、課金管理対象サイトが多数に及ぶことを防止等するため、利用するウエブサイトを特定のウエブサイトのみに絞り込むことが望まれることがある。なお、上述のようにセキュリティの観点から、一部のサービス提供サイトに絞り込むことが望まれることもある。
このように、ウエブブラウザ機能を有するMFPにおいては、そのアクセス対象のウエブサイトを絞り込むことが望まれることがある。
特許文献1には、画像形成装置に実装されたブラウザにおいて、インターネット上のウエブサイト(単に、サイトとも称する)へのアクセスを、その一部のウエブサイト(アクセス許可サイト)のみに制限する技術が記載されている。
特開2009−282890号公報
ところで、上記特許文献1に記載の技術においては、特定のサイトへのアクセス許否設定は装置単位で行われる。換言すれば、或るMFPにおいて特定のサイトへのアクセス許否は、全てのユーザに共通に設定される。
そのため、本来は或るユーザU1にのみ特定サイトへのアクセスを許可したいとの要望が存在する場合であっても、そのような要望を実現することが出来なかった。
具体的には、上記特許文献1に記載の技術においては、特定サイトへのアクセス許否を全てのユーザに対して許可する設定と特定サイトへのアクセス許否をいずれのユーザに対しても許可しない設定とのいずれかが行われる。前者の設定の場合には、複数のユーザ(たとえばU1,U2)の全てに対して特定のサイトへのアクセスが許可される。この場合、本来は許可したくないユーザ(たとえばU2)に対しても特定サイトへのアクセスが許可されてしまう。また、後者の設定の場合には、複数のユーザのいずれに対しても特定のサイトへのアクセスが許可されない。この場合、ユーザU1に対して本来は許可したいにもかかわらず、特定のサイトへのアクセスを当該ユーザU1に対して許可することができない。
そこで、本発明は、より柔軟にアクセス許否を設定することが可能な画像形成装置およびそれに関連する技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、通信システムであって、ブラウザ機能を有し且つ通信先のウエブサイトごとにアクセスの許否を設定することが可能な画像形成装置と、前記画像形成装置と通信し、前記画像形成装置の管理者の操作に応じて前記画像形成装置の設定を変更することが可能な設定変更装置と、を備え、前記画像形成装置は、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を前記管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を有し、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする。
請求項2の発明は、通信システムであって、ブラウザ機能を有し且つ通信先のウエブサイトごとにアクセスの許否を設定することが可能な画像形成装置と、前記画像形成装置と通信し、前記画像形成装置の管理者の操作に応じて前記画像形成装置の設定を変更することが可能な設定変更装置と、を備え、前記画像形成装置は、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を前記管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を有し、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信する変更依頼手段と、をさらに有し、前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする。
請求項3の発明は、請求項2の発明に係る通信システムにおいて、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、をさらに有し、前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする。
請求項4の発明は、請求項2または請求項3の発明に係る通信システムにおいて、前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする。
請求項5の発明は、請求項2または請求項3の発明に係る通信システムにおいて、前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする。
請求項6の発明は、請求項1から請求項5のいずれかの発明に係る通信システムにおいて、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする。
請求項7の発明は、請求項1から請求項6のいずれかの発明に係る通信システムにおいて、前記画像形成装置は、前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、をさらに有することを特徴とする。
請求項8の発明は、ブラウザ機能を有する画像形成装置であって、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を備え、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする。
請求項9の発明は、ブラウザ機能を有する画像形成装置であって、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を備え、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信する変更依頼手段と、をさらに備え、前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする。
請求項10の発明は、請求項9の発明に係る画像形成装置において、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、をさらに備え、前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする。
請求項11の発明は、請求項9または請求項10の発明に係る画像形成装置において、前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする。
請求項12の発明は、請求項9または請求項10の発明に係る画像形成装置において、前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする。
請求項13の発明は、請求項8から請求項12のいずれかの発明に係る画像形成装置において、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする。
請求項14の発明は、請求項8から請求項13のいずれかの発明に係る画像形成装置において、前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、をさらに備えることを特徴とする。
請求項15の発明は、ブラウザ機能を有する画像形成装置に内蔵されたコンピュータに、a)前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて前記画像形成装置内に登録するステップと、b)前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するステップと、を実行させるためのプログラムであって、前記ステップa)においては、特定ウエブサイトへのアクセスの許否設定が前記画像形成装置のユーザごとに登録され、前記ステップb)においては、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスが許可され、前記ステップa)においては、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容が、前記管理者の操作に応じて登録され、前記ステップb)においては、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスが許可されることを特徴とする。
請求項16の発明は、ブラウザ機能を有する画像形成装置に内蔵されたコンピュータに、a)前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて前記画像形成装置内に登録するステップと、b)前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するステップと、を実行させるためのプログラムであって、前記ステップa)においては、特定ウエブサイトへのアクセスの許否設定が前記画像形成装置のユーザごとに登録され、前記ステップb)においては、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスが許可され、前記プログラムは、c)前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出するステップと、d)前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得するステップと、e)前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信するステップと、f)前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録するステップと、を前記コンピュータにさらに実行させることを特徴とする。
請求項17の発明は、請求項16の発明に係るプログラムにおいて、前記ステップe)は、e−1)前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記ステップd)において取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成するステップと、e−2)前記依頼画面を表示して前記設定変更依頼の実行指示を受け付けるステップと、e−3)前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信するステップと、を有することを特徴とする。
請求項18の発明は、請求項16または請求項17の発明に係るプログラムにおいて、前記ステップe)においては、前記設定変更依頼を含む電子メールが、前記管理者の電子メールアドレス宛に送信されることを特徴とする。
請求項19の発明は、請求項16または請求項17の発明に係るプログラムにおいて、前記ステップe)においては、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼が送信されることを特徴とする。
請求項20の発明は、請求項15から請求項19のいずれかの発明に係るプログラムにおいて、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする。
請求項21の発明は、請求項15から請求項20のいずれかの発明に係るプログラムにおいて、g)前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示するステップ、を前記コンピュータにさらに実行させることを特徴とする。
請求項1から請求項21に記載の発明によれば、より柔軟にアクセス許否を設定することが可能である。
通信システムの概略構成を示す図である。 画像形成装置の機能ブロックを示す図である。 設定変更装置の機能ブロックを示す図である。 本システムにおける動作を示す概念図である。 画像形成装置の動作を示すフローチャートである。 管理者による動作を示すフローチャートである。 アクセス許可申請画面を示す図である。 アクセス許可申請メールを示す図である。 アクセス許可処理(設定変更処理)が行われる様子を示す図である。 MFP内の設定テーブルを示す図である。 各セキュリティプロトコルの利用の許否が規定されたデータテーブルを示す図である。 アクセス許否情報の確認画面を示す図である。 アクセス許否情報の確認画面を示す図である。 依頼元MFPを含む複数のMFPに関してアクセス許可処理(設定変更処理)が行われる様子を示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.システム概要>
図1は、本発明に係る通信システム1を示す図である。図1に示すように、通信システム1は、画像形成装置10と当該画像形成装置10の設定変更を行うことが可能な設定変更装置50とを備える。ここでは、画像形成装置10としてMFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示するとともに、設定変更装置50として管理者用のコンピュータ(パーソナルコンピュータ)を例示する。なお、これに限定されず、画像形成装置10は、単機能プリンタ等であってもよく、設定変更装置50は、スマートフォン等であってもよい。
画像形成装置10と設定変更装置50とは、ネットワーク(通信ネットワーク)108を介して互いに接続される。ネットワーク108は、LAN(Local Area Network)およびインターネットなどによって構成される。また、ネットワーク108に対する接続態様は、有線接続であってもよく、或いは無線接続であってもよい。たとえば、画像形成装置10はネットワーク108に対して有線接続され、設定変更装置50はネットワーク108に対して無線接続される。
画像形成装置10は、インターネット接続機能(より詳細にはウエブブラウザ機能)を有している。詳細には、画像形成装置10は、当該画像形成装置10に内蔵されたアプリケーション30のウエブブラウザ(以下、単にブラウザとも称する)機能を用いて、インターネット上の各種ウエブサイト(以下、単にサイトとも称する)にアクセスすることが可能である。
また、画像形成装置10は、アプリケーション30を用いたネットワーク通信によるアクセスの許否を通信先のウエブサイトごとに設定(変更)することが可能である。
図10は、MFP10内の設定テーブル40を示す図である。当該設定テーブル40は、MFP10による各サイトに対するアクセスの許否を規定するデータデーブルである。図10の上側においては、MFP10(換言すれば、設定変更依頼の申請者U1)による設定変更依頼前の設定テーブル40が示されており、図10の下側(白抜きよりも下側)においては、当該設定変更依頼後の設定テーブル40が示されている。
この設定テーブル40においては、アクセスを許可すべきウエブサイト「アクセス許可サイト」(換言すれば、アクセス許可コンテンツ)が登録される。当該アクセス許可サイト(単に「許可サイト」とも称する)として登録されたサイトへのアクセスは、原則として許可される。一方、当該アクセス許可サイトとして登録されたサイト以外のサイト(すなわち、許可サイトとして登録されていないサイト)へのアクセスは禁止される。
図10の上側の設定テーブル40に示されるように、MFP10(申請者U1)による設定変更依頼前においては、一のサイトE1に対するアクセスは許可されておらず(禁止されており)、且つ、別のサイトE2,E3に対するアクセスは許可されているものとする。
また、各許可サイトへのアクセスは、MFP10の複数のユーザ(一般ユーザあるいは利用ユーザ等とも称される)のうち、「許可ユーザ」に対してのみ許可される。「許可ユーザ」は、当該許可サイトへのアクセスを許可すべきユーザである。許可ユーザは、設定テーブル40において許可サイトごとに設定される。この結果、各許可サイトに対するアクセスは、当該各許可サイトに個別に設定された許可ユーザに関してのみ許可される。たとえば、サイトE3に対するアクセスはユーザU2にのみ許可されており、サイトE2に対するアクセスはユーザU2,U3にのみ許可される。
また、このMFP10においては、設定テーブル40において、各セキュリティプロトコルの利用の許否がアクセス先ごとに設定され得る。たとえば、図10の上側のテーブルに示されるように、サイトE2に関しては特定のセキュリティプロトコル(たとえばTLS1.1)の利用が許可されている。一方、他のサイトE3に関してはいずれのセキュリティプロトコル(TLS1.1等)の利用も許可されていない。また、サイトE2に関しては特定のセキュリティプロトコル(たとえばTLS1.1)以外のセキュリティプロトコル(たとえば、TLS1.3)の利用は許可されていない。
後述するように、設定テーブル40の設定内容を変更することによって、特定サイトへのアクセスの許否を変更することが可能である。また、特に、特定サイトへのアクセスの許否をユーザ単位で変更することが可能である。
<2.画像形成装置10の構成>
図2は、画像形成装置10の機能ブロックを示す図である。ここでは、画像形成装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。図2においては、MFP10の機能ブロックが示されている。
MFP10は、スキャン機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、操作部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像あるいはスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワーク108を介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先(たとえば、コンピュータ50)との間で各種のデータを授受することが可能である。通信部4は、各種データを送信する送信部4aと各種データを受信する受信部4bとを有する。
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。
操作部6は、MFP10に対する操作入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。
このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられている。また、操作パネル部6cは、その正面側にタッチパネル25(図1参照)を有している。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。タッチパネル25は、液晶表示パネルに各種センサ等が埋め込まれて構成され、各種情報を表示するとともに操作者からの各種の操作入力を受け付けることが可能である。
コントローラ9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラムは、たとえば各種の可搬性の記録媒体(USBメモリ等)に記録され、当該記録媒体を介してMFP10にインストールされればよい。あるいは当該プログラムは、ネットワーク108等を介してダウンロードされてMFP10にインストールされるようにしてもよい。
具体的には、図2に示すように、コントローラ9は、上記のプログラムの実行により、通信制御部11と入力制御部12と表示制御部13と検出部14と取得部15と変更依頼部16と画面生成部17と結果受領部18と登録制御部19とアクセス制御部21とを含む各種の処理部を実現する。
通信制御部11は、他の装置(コンピュータ50等)との間の通信動作を通信部4等と協働して制御する処理部である。通信制御部11は、各種データの送信動作を制御する送信制御部と各種データの受信動作を制御する受信制御部とを有する。
入力制御部12は、操作入力部6a(タッチパネル25等)に対する操作入力動作を制御する制御部である。たとえば、入力制御部12は、タッチパネル25に表示された操作画面に対する操作入力(ユーザからの指定入力等)を受け付ける動作を制御する。
表示制御部13は、表示部6b(タッチパネル25等)における表示動作を制御する処理部である。
検出部14は、MFP10による特定ウエブサイトへのアクセスができないことを検出する処理部である。具体的には、後述するアプリケーション(ブラウザ)30を用いたアクセス処理において、特定ウエブサイトへのアクセスが試行される。そして、当該特定ウエブサイトにアクセスすることができない場合、検出部14は、その旨を検出する。
取得部15は、アクセスできなかった特定ウエブサイトのアクセス先情報(当該特定ウエブサイトのURL(Uniform Resource Locator))等を取得する処理部である。取得部15は、MFP10の識別情報、およびMFP10の管理者の連絡先の情報(連絡先情報)をも取得する。また、取得部15は、MFP10にログイン中のユーザ(ログイン中ユーザ)の情報をも取得する。
変更依頼部16は、特定ウエブサイトへのアクセスができないことが検出される場合に、MFP10による特定ウエブサイトへのアクセスを許可する設定への設定変更依頼を、管理者宛にネットワークを介して送信する処理部である。当該設定変更依頼は、特定ウエブサイトに関するアクセスの許否に関する設定(MFP10の設定)を、MFP10による特定ウエブサイトへのアクセスを許可する設定(設定内容)に変更すべき旨の依頼であるとも表現される。また、当該設定変更依頼においては、特定ウエブサイトへのアクセスを申請ユーザに関して許可すべき旨が依頼される。したがって、当該設定変更依頼は、特定ユーザ(申請ユーザ)とMFP10とによる特定ウエブサイトへのアクセス(詳細には、特定ユーザの指示操作に基づくMFP10による特定ウエブサイトへのアクセス)を許可する設定(設定内容)に変更すべき旨の依頼であるとも表現される。なお、アクセスの許否は、当該設定変更依頼に基づき、種々の事情を考慮した上でMFP10の管理者によって最終的に決定され、MFP10に関する設定変更処理は、管理者によって行われる(後述)。
画面生成部17は、特定ウエブサイトへのアクセスに関する設定変更を管理者に依頼するための依頼画面(設定変更依頼画面)(図7参照)の作成処理等を実行する。
結果受領部18は、設定変更依頼に対する処理結果(具体的には、設定変更依頼に基づく設定変更処理が完了した旨の完了通知、あるいは設定変更依頼に応じた設定変更を許可しない旨の不許可通知等)を受領する処理部である。
登録制御部19は、MFP10によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報(設定テーブル40等)を管理者の操作に応じて登録する処理部である。
アクセス制御部21は、アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御する処理部である。
なお、MFP10にインストールされているプログラムの中には、アプリケーションソフトウエアプログラム(以下、単にアプリケーションとも称する))30が含まれる。アプリケーション30は、そのブラウジング機能によって、インターネット上の各種のウエブサイトに対するアクセスを行うことが可能である。
<3.管理者用コンピュータの構成>
次に設定変更装置50の構成について説明する。
設定変更装置50は、MFP10等との間でのネットワーク通信を行うことが可能な情報入出力端末装置である。ここでは、設定変更装置50として、パーソナルコンピュータを例示する。ただし、これに限定されず、設定変更装置50は、スマートフォン等であってもよい。設定変更装置50は、携帯式の装置(携帯情報端末等)であってもよく、あるいは、据置型の装置であってもよい。
図3は、設定変更装置50の概略構成を示す機能ブロック図である。
設定変更装置50は、図3の機能ブロック図に示すように、通信部54、格納部55、操作部56およびコントローラ59等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
通信部54は、ネットワーク108を介したネットワーク通信を行うことが可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、設定変更装置50は、所望の相手先(MFP10等)との間で各種のデータを授受することが可能である。通信部54は、各種データを送信する送信部54aと各種データを受信する受信部54bとを有する。
格納部55は、不揮発性の半導体メモリ等の記憶装置で構成される。
操作部56は、設定変更装置50に対する操作入力を受け付ける操作入力部56aと、各種情報の表示出力を行う表示部56bとを備えている。この設定変更装置50においては、液晶表示パネルに各種センサ等が埋め込まれて構成されたタッチパネル75(図1参照)が設けられている。このタッチパネル75は、操作入力部56aの一部としても機能するとともに、表示部56bの一部としても機能する。
図3のコントローラ59は、設定変更装置50に内蔵され、設定変更装置50を統括的に制御する制御装置である。コントローラ59は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備え、コントローラ59を含む構成は、コンピュータシステムとして機能する。コントローラ59は、CPUにおいて、記憶部(半導体メモリ等)内に格納されている所定のソフトウエアプログラム(設定変更用プログラム等)を実行することによって、各種の処理部を実現する。なお、当該プログラムは、たとえば各種の可搬性の記録媒体(USBメモリ等)に記録され、当該記録媒体を介して設定変更装置50にインストールされればよい。あるいは当該プログラムは、ネットワーク108等を介してダウンロードされて設定変更装置50にインストールされるようにしてもよい。
具体的には、コントローラ59は、当該プログラム等の実行により、通信制御部61と入力制御部62と表示制御部63と設定処理部64とを含む各種の処理部を実現する。
通信制御部61は、通信部54等と協働して、MFP10等との通信動作を制御する処理部である。
入力制御部62は、操作入力部56a(タッチパネル75等)に対する操作入力動作を制御する制御部である。
表示制御部63は、表示部56b(タッチパネル75等)における表示動作を制御する処理部である。
設定処理部64は、通信制御部61等と協働してMFP10と通信し、MFP10における各種の設定変更等を行う処理部である。具体的には、適宜の設定変更用画面を利用したユーザ操作(MFP10の管理者による操作)に応じて、変更後の設定内容がMFP10にて設定される。
<4.動作>
<4.1 設定変更依頼>
図4は、本システム1における動作を示す概念図であり、図5は、MFP10の動作を示すフローチャートである。以下、これらの図を参照しながら、本システム1の動作について説明する。
まず、MFP10のユーザU1(MFP10の利用者)は、MFP10にログインした後、MFP10のタッチパネル25に対する所定の操作を行ってMFP10のアプリケーション(ブラウザ機能を有する)30を起動する。そして、当該ユーザU1は、所望のウエブサイトE1のURLを指定したアクセス指示を当該アプリケーション30に対して付与する。換言すれば、アプリケーション30は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求を受け付ける。
アプリケーション30(詳細には、MFP10のアクセス制御部21)は、当該アクセス要求を受け付けると、ウエブサイトE1へのアクセスがユーザU1に対して許可されている旨がアクセス許否情報に基づいて判断されることを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。また、アプリケーション30は、ウエブサイトE1へのアクセスに際して要求されるセキュリティプロトコルとMFP10にてユーザU1に関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。
具体的には、アプリケーション30は、当該アクセス指示(アクセス要求)に従い、当該アプリケーション30のブラウザ機能を用いて、サイトE1へのアクセスを試行する。
より詳細には、まず、アプリケーション30は、当該アクセス指示に従ってサイトE1との通信開始にあたって、当該サイトE1とのネゴシエーションを試行する。具体的には、当該サイトE1の要求するセキュリティプロトコル(たとえばTLS(Transport Layer Security)1.3)とMFP10にて利用許可が付与されているセキュリティプロトコルとが一致することを条件として、当該ネゴシエーションが成功する。当該ネゴシエーションに成功すると、次に、MFP10は、自装置内に設定された設定テーブル40(許可サイトが設定(登録)されているデータテーブル)を参照し、アクセス指示にて指定されたサイトE1がアクセス許可サイトとして設定テーブル40(図10)に登録されているか否かを確認する。サイトE1がアクセス許可サイトとして既に登録されている場合には、サイトE1へのアクセスが開始される。より詳細には、「ユーザU1に対して」サイトE1へのアクセスが許可されていることをも条件として、当該ユーザU1(ログイン中ユーザ)によるサイトE1へのアクセスが開始される。なお、各サイトが要求するセキュリティプロトコルとしては、TLS1.3の他、TLS1.1、TLS1.0、SSL (Secure Sockets Layer) 2.0、SSL3.0、等が例示される。
ただし、このようなアクセス試行の際には、種々の理由によって、MFP10による当該ウエブサイトへのアクセスができない事態が発生し得る。たとえば、当該サイトE1の要求するセキュリティプロトコル(TLS1.3等)とMFP10にて(ユーザU1に対する)利用許可が付与されているセキュリティプロトコル(TLS1.1等)とが一致しない場合には、ネゴシエーションに失敗し、当該サイトE1によって通信が拒絶される。この場合、MFP10から当該サイトE1へのアクセスを行うことができない。また、所望のサイトE1がアクセス許可サイトとして設定テーブル40に登録されていない場合にも、MFP10から当該サイトE1へのアクセスを行うことができない。さらに、所望のサイトE1自体はアクセス許可サイトとして設定テーブル40に登録されている場合であっても、サイトE1へのアクセスが「ユーザU1に対して」許可されていないときには、ユーザU1のログイン中にMFP10から当該サイトE1へのアクセスを行うことはできない。
MFP10の検出部14は、ウエブサイトE1へのアクセスが失敗するときには、特定ウエブサイトE1へのアクセスができない、との事象の発生を検出する。なお、MFP10による特定ウエブサイトE1へのアクセスができないことが検出されればよく、特定ウエブサイトE1へのアクセスができない理由(原因)が特定されることは要しない。
当該事象(MFP10による特定ウエブサイトE1へのアクセスができないこと)の発生がMFP10の検出部14によって検出されると、MFP10は、その旨(特定ウエブサイトE1へのアクセスができない旨)をタッチパネル25に表示する(図4最上段参照)。そして、処理はステップS11からステップS12に進む。一方、当該事象が検出されない場合には、ステップS12に進むことなく図5の処理は終了する。この場合、MFP10による特定ウエブサイトE1へのアクセスが続行される。
なお、ネットワーク通信自体が遮断されている場合にも、MFP10による特定ウエブサイトへのアクセスは失敗する。ステップS11において、ネットワーク通信自体が遮断されている場合にも、「特定ウエブサイトE1へのアクセスができない」旨の事象の発生が検出されればよい。ただし、これに限定されず、ネットワーク自体が遮断されている場合には、MFP10は、ネットワーク不通(遮断)を判定するとともに、例外的に、ステップS12に進まない(たとえば、ネットワーク不通の旨を表示して図5の処理を終了する)ようにしてもよい。換言すれば、インターネットへの接続自体が遮断されている場合には、MFP10は、例外的に、当該事象の発生を検出しないようにしてもよい。このように、インターネットへの接続自体(ネットワーク通信自体)は正常に動作しているにもかかわらずウエブサイトE1へのアクセスが失敗する場合にのみ、当該事象の発生が検出されるようにしてもよい。
ステップS12では、MFP10は、アクセスが許容されなかった特定ウエブサイトE1のアクセス先情報(当該サイトE1のURL)と自装置の識別情報(装置名、装置IDおよびMACアドレス(Media Access Control address)等)とを取得して保持しておく。さらに、MFP10は、当該MFP10の管理者に関する情報(管理者情報)(管理者名および管理者の連絡先情報(メールアドレス等))とログイン中ユーザのユーザ情報(ユーザ名およびユーザID等)とをも取得して保持しておく。なお、たとえば、管理者情報は、MFP10の格納部5に予め格納されており、当該格納部5から抽出することによって取得される。
ステップS13では、MFP10は、アクセス許可申請画面210(特定アクセスを許可する設定への設定変更を依頼するための設定変更依頼画面)(図7参照)をタッチパネル25に表示して、当該設定変更の依頼指示を受け付ける。この実施形態では、アクセス許可申請画面210を用いることによって、アクセス許可の申請(MFP10による特定ウエブサイトへのアクセスを許可する設定への設定変更依頼)が受け付けられる。
このアクセス許可申請画面210は、「申請対象サイト(アクセス許可の要望対象サイト)」、「申請者(依頼者)」、「申請者のメールアドレス」、「申請装置(依頼元装置)」、「申請理由」の複数(ここでは5つ)の項目を有している。
ここでは、当該5つの項目のうちの4つの項目には、ステップS12で取得された各情報が(入力されて)表示されている。具体的には、項目「申請対象サイト」には、サイトE1のURL「https://www.siteE1.co.jp/」が表示されている。また、項目「申請者」には、ユーザU1のユーザ名「ユーザU1」が表示されており、項目「申請者のメールアドレス」には、ユーザU1のメールアドレス「userU1@aaa.com」が表示されている。さらに、項目「申請装置」には、申請元の装置(本MFP10)の名称「MFP1号機」が表示されている。
また、当該5つの項目のうちの1つの項目「申請理由」は、表示開始時点では空欄であり、ユーザU1の入力操作によって記入される。図7では、「業務上必要であるため」との文言がユーザU1によって入力された後の状態が示されている。
ステップS14では、MFP10は、申請実行の是非を判定する。
ユーザU1が当該サイトE1に関するアクセス許可申請の意思を有しない場合には、当該ユーザU1はアクセス許可申請画面210内のキャンセルボタンを押下する。この場合には、MFP10は、アクセス許可申請が依頼されなかった旨(および申請を実行しない旨)を判定し、(ステップS15には進まず)図5の処理を終了する。
一方、ユーザU1が当該サイトE1に関するアクセス許可申請の意思を有する場合には、ユーザU1は、アクセス許可申請画面210内のOKボタンを押下する。具体的には、ユーザは、アクセス許可申請画面210に対する記入を完了した後、アクセス許可申請画面210内の各項目の内容を確認すると、当該OKボタンを押下する。この場合には、MFP10は、アクセス許可申請がユーザから依頼された旨(および申請を実行する旨)を判定して、ステップS14からステップS15に進む。
ステップS15では、MFP10は、アクセス許可申請(ウエブサイトE1に関する設定変更依頼)を管理者宛にネットワークを介して送信(通知)する。当該設定変更依頼は、ウエブサイトE1へのアクセスの許否に関する設定内容をユーザU1且つMFP10(自装置)によるウエブサイトE1へのアクセスを許可する内容に変更すべき旨の設定変更依頼である。
ステップS15では、具体的には、MFP10は、アクセス許可申請の申請内容(図7の各項目の内容等)を含む電子メール(アクセス許可申請メール)220(図8参照)を、管理者のメールアドレス宛に送信する。管理者のメールアドレスとしては、ステップS12で取得されたものが用いられる。
図8に示すように、アクセス許可申請メール(設定変更依頼メールとも称する)220には、「申請対象サイト」、「申請者」、「申請者のメールアドレス」、「申請装置」および「申請理由」等の複数の項目に関する情報が含まれている。これらの情報としては、ステップS12で取得された情報、およびアクセス許可申請画面210にて入力された情報が用いられる。
たとえば、項目「申請理由」に関する情報としては、アクセス許可申請画面210にてユーザU1により入力された情報が用いられ、項目「申請対象サイト」に関する情報(許可対象のURL等)としては、ステップS12で取得された情報が用いられる。また、項目「申請装置」に関する情報としては、ステップS12で取得された情報(MFP10の識別情報(装置名およびMACアドレス等))が用いられる。同様に、項目「申請者」および項目「(申請者の)メールアドレス」に関する情報としては、ステップS12で取得された情報(申請者のユーザ情報(ユーザ名、ユーザIDおよびユーザの電子メールアドレス等))が用いられる。
以上のようにして、MFP10(詳細には、10a)は、アクセス許可申請を管理者M1に通知し、アクセス許可を管理者M1に申請する。
<4.2 管理者による設定変更等>
管理者M1は、アクセス許可申請に関する通知(たとえばアクセス許可申請メール)を受信(受領)すると、設定変更装置50にインストールされているアプリケーション60(設定変更用アプリケーション)を起動する。なお、これに限定されず、設定変更用アプリケーションは常時起動されていてもよい。
図6は、管理者M1による動作等を示すフローチャートである。
図6に示すように、まず、管理者M1は、当該通知に係るサイトに対するアクセスを許可すべきか否かを決定する。
管理者M1は、当該アクセス許可を行うことが妥当であると判断する(ステップS31でYES)と、ステップS32に進む。
ステップS32においては、管理者M1は、設定変更用アプリケーション60を用いることによって、MFP10(10a)に関するアクセス許可処理(設定変更処理)等を行う(ステップS32)(図9参照)。より詳細には、管理者M1が、設定変更用アプリケーション60において所定のメニュー項目(「設定変更」メニュー)を選択する操作および「設定変更」メニュー内の各種設定を変更するなどの操作を行う。管理者M1の当該操作に基づき、設定変更装置50(設定変更用アプリケーション60)は、MFP10(10a)と通信して、当該MFP10内のセキュリティ設定内容(登録内容)を変更する。具体的には、MFP10は、設定変更依頼を受け付けた管理者の操作に基づく変更指示を設定変更装置50から受信し、当該変更指示に基づく変更後の内容(ユーザU1且つMFP10によるウエブサイトE1へのアクセスを許可する内容)をアクセス許否情報等に登録する。
たとえば、MFP10の設定テーブル40(図10の白矢印よりも上側参照)内にサイトE1が未だ登録されていない場合には、管理者M1は、設定変更用アプリケーション60を用いて、当該サイトE1をアクセス許可サイトとして設定テーブル40(図10の白矢印よりも下側参照)に追加する。この際、管理者M1は、各サイトに対するアクセスの許否をユーザごとに設定する。より具体的には、管理者M1は、申請者(ユーザU1)によるサイトE1へのアクセス許可を付与する旨を設定テーブル40に登録する。申請者以外のユーザによるサイトE1へのアクセス許可は、この時点では付与されない。
さらに、管理者M1は、当該サイトE1の要求するセキュリティプロトコル(たとえばTLS1.3等)を調査し、当該セキュリティプロトコルがMFP10にて設定されているか否かを確認する。当該サイトE1の要求するセキュリティプロトコルがMFP10にて未だ設定されていない場合には、管理者M1は、設定変更用アプリケーション60を用いて、当該サイトE1の要求するセキュリティプロトコル(たとえばTLS1.3等)に対する利用許可を当該MFP10に設定する。ここでは、当該セキュリティプロトコル(たとえばTLS1.3等)の利用は当該サイトE1へのアクセス時にのみ許可される旨が、設定テーブル40に設定される。当該サイトE1以外へのアクセス時には、当該セキュリティプロトコル(たとえばTLS1.3等)の利用は許可されない。これによれば、セキュリティプロトコルに関する設定変更を最小限に止めることが可能である。換言すれば、当該サイトに関する設定変更のみを行い他のサイトへのアクセスに影響を及ぼさないことが可能である。ただし、これに限定されず、アクセス対象のサイト(URL)に依拠せず全てのアクセス先に当該当該セキュリティプロトコル(たとえばTLS1.3等)の利用を許可する旨が設定されるようにしてもよい。あるいは、MFP10は、各セキュリティプロトコルの利用の許否をユーザごとに設定できるように構成されていてもよい。その場合、当該セキュリティプロトコル(たとえばTLS1.3等)の利用がユーザU1に対してのみ許可されればよい。
このようなアクセス許可処理(アクセス許可サイトの追加処理および/またはセキュリティプロトコルの変更処理)が行われた後、管理者M1は、申請者(ユーザU1)宛に登録完了メールを送信し、申請者(ユーザU1)に対して設定変更完了を通知する(ステップS33)。換言すれば、設定変更依頼に基づく設定変更処理が完了した旨の完了通知(設定完了通知)が、電子メールを用いて管理者M1からユーザU1に送信される。
ユーザU1(申請者)は、管理者M1からの設定完了通知を受領すると、設定完了を知得し、再びアプリケーション30を用いて所望のウエブサイトE1のURLを指定したアクセス指示を当該アプリケーション30に対して付与する。
アプリケーション30は、当該アクセス指示(換言すれば、ユーザU1によるアクセス指示操作に基づくアクセス要求)に従い、サイトE1へのアクセスを試行する。
設定変更処理が正しく行われている場合、MFP10(アプリケーション30)は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可し、MFP10によるサイトE1へのアクセスが成功する。なお、サイトE1へのアクセスがユーザU1に対してのみ許可された(ステップS32)場合には、ユーザU1の操作指示に基づくサイトE1へのアクセスは成功し、それ以外のユーザ(U2,U3等)の操作指示に基づくサイトE1へのアクセスは失敗する。
また、セキュリティプロトコル(暗号化方式等)に関する条件が充足されることをも条件に、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可し、MFP10による当該サイトE1へのアクセスが成功する。詳細には、ウエブサイトE1へのアクセスに際して要求されるセキュリティプロトコルとMFP10にてユーザU1(ログイン中ユーザ)に関して利用が許可されるセキュリティプロトコルとが合致することを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスが許可される。
一方、管理者M1は、当該アクセス許可を行うことが妥当ではないと判断する(ステップS31でNO)と、ステップS31からステップS34に進む。ステップS34では、管理者M1は、申請者U1に対して登録不許可メールを送信し、申請者U1に対して登録不許可(設定変更不許可)を通知する。換言すれば、設定変更依頼に応じた設定変更を許可しない旨の不許可通知(設定不許可通知)が、電子メールを用いて管理者M1からユーザU1に送信される。
ユーザU1(申請者)は、管理者M1から設定不許可通知を受領すると、設定不許可通知に記載された理由等を確認する。なお、当該理由の妥当性等によっては、ユーザU1は、図5と同様の処理によって、再びアクセス許可申請(その申請理由を詳細に記載し直したもの等)を管理者M1に通知してアクセス許可を申請することも可能である。
以上のような動作においては、管理者M1によって設定テーブル40(アクセス許否情報)が登録される際において、各ウエブサイトへのアクセスの許否設定がMFP10のユーザごとに登録される。たとえば、ウエブサイトE1へのアクセスの許否がユーザU1に対してのみ許可される旨が登録される。そして、そのような登録後において、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求を受け付けると、ウエブサイトE1へのアクセスがユーザU1に対して許可されているか否かが設定テーブル40(アクセス許否情報)に基づいて判断される。ウエブサイトE1へのアクセスがユーザU1に対して許可されている旨が判断される場合には、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。一方、ウエブサイトE1へのアクセスがユーザU1に対して許可されていない旨が判断される場合には、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可しない。また、ウエブサイトE1へのアクセスが他のユーザU2,U3に対して許可されていない旨が判断される場合には、MFP10は、ユーザU2,U3の指示操作に基づくウエブサイトE1へのアクセスを許可しない。したがって、ユーザU1にのみ特定サイトへのアクセスを許可したいとの要望を実現することが可能である。換言すれば、より柔軟にアクセス許否を設定することが可能である。
また、上記動作においては、特定ユーザU1のログイン中に特定サイトE1へのアクセスができないことがMFP10により検出される場合に、MFP10は、当該特定サイトE1のアクセス先情報とMFP10の識別情報と管理者の連絡先情報と特定ユーザU1のユーザ情報とをMFP10において自動的に取得する(ステップS12)。そして、特定サイトE1のアクセス先情報等を含む設定変更依頼画面が表示され当該設定変更依頼画面を用いて依頼指示(設定変更依頼の実行指示)が受け付けられる(ステップS13)。その後、MFP10は、特定ユーザU1のユーザ情報と当該サイトE1のアクセス先情報とMFP10の識別情報と管理者の連絡先情報とに基づいて、特定ユーザU1による特定サイトE1へのアクセスを許可する設定への設定変更依頼を、管理者宛にネットワークを介して送信する(ステップS15)。より詳細には、これらの情報に基づき、設定変更依頼用の電子メールが自動的に生成されて管理者宛に送信される。申請者U1は、当該サイトE1のアクセス先情報とMFP10の識別情報と管理者の連絡先情報とを探し出して入力するなどの煩雑な操作を要求されずに済むため、管理者に対して設定変更を非常に簡易に依頼することが可能である。
なお、上記実施形態においては、利用可能なセキュリティプロトコルがサイトごと(あるいは装置で一律に)設定変更されている(ステップS32)が、これに限定されない。たとえば、図11に示すようなデータテーブル45等を用いて、MFP10は、各セキュリティプロトコルの利用の許否をユーザごとに設定(設定変更)できるように構成されていてもよい。換言すれば、セキュリティプロトコルの利用の許否に関する登録内容は、ユーザごとの利用許否を示す内容を含むものであってもよい。
より詳細には、データテーブル45(図11参照)において、或るセキュリティプロトコル(たとえばTLS1.3等)の利用がユーザU1に対してのみ許可され且つ他のユーザに対しては許可されない旨が設定(登録)されるようにすればよい。データテーブル45(図11)は、MFP10の格納部5内に格納されるデータである。図11においては、各白丸印は、対応するセキュリティプロトコルの利用許可を示しており、各×印は、対応するセキュリティプロトコルの利用不許可(利用禁止)を示している。また、図11の上側には、設定変更前のデータテーブル45が示されており、図11の下側には、設定変更後のデータテーブル45が示されている。
そのような登録(設定変更)がなされた後において、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求が受け付けられると、MFP10(アプリケーション30)は、変更後のセキュリティプロトコルに基づいてサイトE1とのネゴシエーションを行う。そして、ウエブサイトE1へのアクセスに際して(ウエブサイトE1によって)要求されるセキュリティプロトコルとMFP10にてログイン中ユーザに関して利用が許可されるセキュリティプロトコルとが合致することを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスが許可される。このようにMFP10にて利用可能なセキュリティプロトコルがユーザごとに設定されることによれば、設定変更に係るユーザU1以外のユーザ(U2,U3等)への影響を排除することが可能である。たとえば、他のユーザU2によるアプリケーション30使用時において、当該ユーザU2の希望に沿わないセキュリティプロトコル(たとえば、TLS1.3)がユーザU2の意に反して使用されることを回避できる。
<5.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記実施形態においては、設定テーブル40において「アクセス許可サイト」が登録され、当該アクセス許可サイトとして登録されたサイト以外のサイトへのアクセスが禁止されているが、これに限定されない。具体的には、設定テーブル40において「アクセス不許可サイト(アクセス禁止サイト)」が登録され、「アクセス不許可サイト」として登録されたサイトへのアクセスが禁止されるようにしてもよい。同様に、各サイトへのアクセスが許可される許可ユーザが登録されるのではなく、各サイトへのアクセスが禁止される禁止ユーザが登録されるようにしてもよい。
また、上記実施形態においては、管理者による設定内容は管理者のみによって確認されているが、これに限定されず、管理者による設定内容は、ログイン中のユーザ(ログイン中ユーザ)の要求に応じてログイン中ユーザによって確認できるようにしてもよい。具体的には、図10に示す複数のユーザに関するアクセス許否情報のうち、ログイン中ユーザに関するアクセス許否情報のみを集約した情報が、所定のユーザ操作に応答して登録内容の確認画面250に表示されるようにしてもよい。図12は、ユーザU1向けの確認画面250を示す図であり、図13は、ユーザU2向けの確認画面250を示す図である。各確認画面250は、MFP10のタッチパネル25等に表示される。
ユーザU1がログイン中である場合には、図12のような確認画面250(251)がタッチパネル25に表示される。図12には、ユーザU1に対して許可された1つのウエブサイトに関する情報が抽出されて表示されている。
ユーザU2がログイン中である場合には、図13のような確認画面250(252)がタッチパネル25に表示される。図10と比較すると判るように、図13には、ユーザU2に対して許可された2つのウエブサイトE2,E3に関する情報が抽出されて表示されている。なお、ユーザU2がログイン中である場合には、ユーザU3に関する同様の確認画面(不図示)が表示される。
たとえば、ログイン中ユーザU1は、上述のような依頼操作によって管理者に依頼した内容で正しく設定変更されているか否かを上述の確認画面250(251)を用いて確認することが可能である。換言すれば、ログイン中ユーザU1は、管理者M1の操作に応じて登録されたアクセス許否情報の内容の正否を確認することができる。
また、確認画面250内のボタン254が押下されると、ログイン中ユーザに関するセキュリティプロトコルの設定内容表示画面(不図示)が表示される。この表示画面には、図11に示すような複数のユーザに関するセキュリティプロトコル許否設定情報のうち、ログイン中のユーザ(ログイン中ユーザ)に関するセキュリティプロトコル許否設定情報のみを集約した情報が表示される。
このように、各ユーザが各種情報を確認できるようにしてもよい。
また、上記実施形態では、MFP10(ブラウザ)と各サイト(ウエブサーバ)との通信開始に際して、ネゴシエーションと設定テーブル40の参照処理とが、この順序で実行されているが、これに限定されず、逆の順序(具体的には、設定テーブル40の参照処理とネゴシエーションとがこの順序)で実行されてもよい。
また、上記実施形態においては、設定変更依頼が電子メールを用いてMFP10から管理者M1に送信されている(ステップS15)が、これに限定されない。たとえば、設定変更依頼は、管理者のコンピュータ(設定変更装置)50にて動作中のアプリケーション60(変更依頼受信用アプリケーションとも称される)に向けてMFP10から送信されるようにしてもよい。当該アプリケーション60は、当該設定変更依頼の受信に応答して依頼受信画面を設定変更装置50の表示部に表示し、管理者M1は、当該依頼受信画面内の通知メッセージを視認することによって設定変更依頼の受信を知得するようにしてもよい。当該依頼受信画面は、たとえば、図8の電子メールと同様の内容を有していればよい。なお、このような態様においては、管理者のコンピュータ50の識別情報(たとえばIPアドレスあるいはMACアドレス)等が管理者の連絡先情報としてステップS12にて取得されればよい。そして、当該連絡先情報(コンピュータ50の識別情報)を用いて、設定変更依頼がMFP10からコンピュータ50(アプリケーション60)に送信され、当該設定変更依頼が当該コンピュータ50を介して管理者宛に通知されればよい。
また、上記実施形態においては、設定変更依頼の通知を受け付けた管理者M1は、依頼元のMFP10(10a)に関してのみ、特定サイトE1へのアクセスを許可する設定への設定変更処理を行っているが、これに限定されない。たとえば、図14に示すように、管理者M1は、(管理者M1自身の判断で、)MFP10aが属するグループ(画像形成装置群)内の複数のMFP10(10a,10b,10c,...)のそれぞれに関して、同様の設定変更処理(ユーザU1のログイン中における特定サイトE1へのアクセスを許可する設定への設定変更処理)を行うようにしてもよい。管理者の判断によって、MFP10a以外のMFP(10b,10c等)に関しても同様の設定変更処理が行われることによれば、ユーザU1は、他のMFP(10b,10c等)に関する別途の設定変更依頼を行うことを要しない。
また、上記実施形態においては、MFP10(10a)は、自装置10に関してのみ特定ウエブサイトE1へのアクセスを許可する設定への変更を行う旨の設定変更依頼を送信しているが、これに限定されない。たとえば、MFP10は、当該自装置を含むMFP群(画像形成装置群)による特定ウエブサイトE1へのアクセスを許可する設定への変更を行う旨の設定変更依頼(複数のMFP10に関する明示の設定変更依頼)を送信するようにしてもよい。すなわち、MFP10は、自装置10のみならず、同一グループ内の複数のMFP10のそれぞれに関しても同様の設定変更(ユーザU1のログイン中における特定サイトE1へのアクセスを許可する設定への変更)を行うべき旨を管理者に依頼してもよい。MFP群に関する明示の設定変更依頼が管理者に送信されることによれば、一のMFP10a以外の他のMFP(10b,10c等)に関しても一度に且つ確実に設定変更依頼を行うことが可能である。したがって、当該他のMFP(10b,10c等)に関して更に別途の設定変更依頼を行う事態を回避することが可能である。
1 通信システム
10 MFP(画像形成装置)
25 タッチパネル
30 (ブラウザ機能を有する)アプリケーション
40 設定テーブル
50 設定変更装置
60 設定変更用アプリケーション
210 アクセス許可申請画面

Claims (21)

  1. 通信システムであって、
    ブラウザ機能を有し且つ通信先のウエブサイトごとにアクセスの許否を設定することが可能な画像形成装置と、
    前記画像形成装置と通信し、前記画像形成装置の管理者の操作に応じて前記画像形成装置の設定を変更することが可能な設定変更装置と、
    を備え、
    前記画像形成装置は、
    前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を前記管理者の操作に応じて登録する登録制御手段と、
    前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、
    を有し、
    前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、
    前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、
    前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、
    前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする通信システム。
  2. 通信システムであって、
    ブラウザ機能を有し且つ通信先のウエブサイトごとにアクセスの許否を設定することが可能な画像形成装置と、
    前記画像形成装置と通信し、前記画像形成装置の管理者の操作に応じて前記画像形成装置の設定を変更することが可能な設定変更装置と、
    を備え、
    前記画像形成装置は、
    前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を前記管理者の操作に応じて登録する登録制御手段と、
    前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、
    を有し、
    前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、
    前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、
    前記画像形成装置は、
    前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、
    前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、
    前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信する変更依頼手段と、
    をさらに有し、
    前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする通信システム。
  3. 請求項2に記載の通信システムにおいて、
    前記画像形成装置は、
    前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、
    前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、
    をさらに有し、
    前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする通信システム。
  4. 請求項2または請求項3に記載の通信システムにおいて、
    前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする通信システム。
  5. 請求項2または請求項3に記載の通信システムにおいて、
    前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする通信システム。
  6. 請求項1から請求項5のいずれかに記載の通信システムにおいて、
    前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする通信システム。
  7. 請求項1から請求項6のいずれかに記載の通信システムにおいて、
    前記画像形成装置は、
    前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、
    をさらに有することを特徴とする通信システム。
  8. ブラウザ機能を有する画像形成装置であって、
    前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録する登録制御手段と、
    前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、
    を備え、
    前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、
    前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、
    前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、
    前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする画像形成装置。
  9. ブラウザ機能を有する画像形成装置であって、
    前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録する登録制御手段と、
    前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、
    を備え、
    前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、
    前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可し、
    前記画像形成装置は、
    前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、
    前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、
    前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信する変更依頼手段と、
    をさらに備え、
    前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする画像形成装置。
  10. 請求項9に記載の画像形成装置において、
    前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、
    前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、
    をさらに備え、
    前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする画像形成装置。
  11. 請求項9または請求項10に記載の画像形成装置において、
    前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする画像形成装置。
  12. 請求項9または請求項10に記載の画像形成装置において、
    前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする画像形成装置。
  13. 請求項8から請求項12のいずれかに記載の画像形成装置において、
    前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする画像形成装置。
  14. 請求項8から請求項13のいずれかに記載の画像形成装置において、
    前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、
    をさらに備えることを特徴とする画像形成装置。
  15. ブラウザ機能を有する画像形成装置に内蔵されたコンピュータに、
    a)前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて前記画像形成装置内に登録するステップと、
    b)前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するステップと、
    を実行させるためのプログラムであって、
    前記ステップa)においては、特定ウエブサイトへのアクセスの許否設定が前記画像形成装置のユーザごとに登録され、
    前記ステップb)においては、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスが許可され
    前記ステップa)においては、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容が、前記管理者の操作に応じて登録され、
    前記ステップb)においては、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスが許可されることを特徴とするプログラム。
  16. ブラウザ機能を有する画像形成装置に内蔵されたコンピュータに、
    a)前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて前記画像形成装置内に登録するステップと、
    b)前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するステップと、
    を実行させるためのプログラムであって、
    前記ステップa)においては、特定ウエブサイトへのアクセスの許否設定が前記画像形成装置のユーザごとに登録され、
    前記ステップb)においては、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスが許可され、
    前記プログラムは、
    c)前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出するステップと、
    d)前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得するステップと、
    e)前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信するステップと、
    f)前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録するステップと、
    を前記コンピュータにさらに実行させることを特徴とするプログラム。
  17. 請求項16に記載のプログラムにおいて、
    前記ステップe)は、
    e−1)前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記ステップd)において取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成するステップと、
    e−2)前記依頼画面を表示して前記設定変更依頼の実行指示を受け付けるステップと、
    e−3)前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信するステップと、
    を有することを特徴とするプログラム。
  18. 請求項16または請求項17に記載のプログラムにおいて、
    前記ステップe)においては、前記設定変更依頼を含む電子メールが、前記管理者の電子メールアドレス宛に送信されることを特徴とするプログラム。
  19. 請求項16または請求項17に記載のプログラムにおいて、
    前記ステップe)においては、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼が送信されることを特徴とするプログラム。
  20. 請求項15から請求項19のいずれかに記載のプログラムにおいて、
    前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とするプログラム。
  21. 請求項15から請求項20のいずれかに記載のプログラムにおいて、
    g)前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示するステップ、
    を前記コンピュータにさらに実行させることを特徴とするプログラム。
JP2015120528A 2015-06-15 2015-06-15 画像形成装置、通信システムおよびプログラム Active JP6604043B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015120528A JP6604043B2 (ja) 2015-06-15 2015-06-15 画像形成装置、通信システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015120528A JP6604043B2 (ja) 2015-06-15 2015-06-15 画像形成装置、通信システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2017004436A JP2017004436A (ja) 2017-01-05
JP6604043B2 true JP6604043B2 (ja) 2019-11-13

Family

ID=57752781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015120528A Active JP6604043B2 (ja) 2015-06-15 2015-06-15 画像形成装置、通信システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP6604043B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302488B2 (en) * 2002-06-28 2007-11-27 Microsoft Corporation Parental controls customization and notification
JP2004164415A (ja) * 2002-11-14 2004-06-10 Canon Inc ログイン制限方法
JP4440173B2 (ja) * 2004-12-13 2010-03-24 キヤノン株式会社 画像形成装置、制御方法ならびにプログラム
JP2011198123A (ja) * 2010-03-19 2011-10-06 Konica Minolta Business Technologies Inc 情報処理システム、情報処理装置、連携ジョブ実行方法および連携ジョブ実行プログラム
JP5794690B2 (ja) * 2011-10-04 2015-10-14 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2014057162A (ja) * 2012-09-11 2014-03-27 Konica Minolta Inc 画像形成装置、画像形成装置の制御方法、及び画像形成装置の制御プログラム
JP5815069B2 (ja) * 2013-09-17 2015-11-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JP2017004436A (ja) 2017-01-05

Similar Documents

Publication Publication Date Title
CN107105118B (zh) 打印装置及打印方法
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US9674390B2 (en) Printing system for using authentication information transmitted from an external terminal, printout apparatus, and recording medium
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US8607063B2 (en) Information processing system, image processing apparatus, information processing apparatus, control method therefor and computer-readable storage medium
US20120162681A1 (en) Pull printing system and recording medium
JP4900495B2 (ja) 画像形成装置、印刷ジョブ管理方法、及び、コンピュータプログラム
JP6229695B2 (ja) 画像形成装置、通信システムおよびプログラム
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
US8537395B2 (en) Image processing system, image processing apparatus, recording medium and data communication establishing method
EP2763392B1 (en) Image processing apparatus and image processing system
JP2010124301A (ja) 情報処理装置および情報処理プログラム
US20160112493A1 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US10148768B2 (en) Information processing apparatus and recording medium
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
US20100195135A1 (en) Image processing system, image processing method, image processing apparatus, information processing apparatus and image processing programs
JP6199846B2 (ja) アカウント管理プログラム、画像形成装置、および画像形成システム
US20150237043A1 (en) Image processing apparatus, and authentication processing method in the same
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
JP2009301344A (ja) 画像出力認証システム
JP6604043B2 (ja) 画像形成装置、通信システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190930

R150 Certificate of patent or registration of utility model

Ref document number: 6604043

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150