JP7087990B2 - 画像形成装置および画像形成装置の制御プログラム - Google Patents

画像形成装置および画像形成装置の制御プログラム Download PDF

Info

Publication number
JP7087990B2
JP7087990B2 JP2018241392A JP2018241392A JP7087990B2 JP 7087990 B2 JP7087990 B2 JP 7087990B2 JP 2018241392 A JP2018241392 A JP 2018241392A JP 2018241392 A JP2018241392 A JP 2018241392A JP 7087990 B2 JP7087990 B2 JP 7087990B2
Authority
JP
Japan
Prior art keywords
file
image forming
forming apparatus
application
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018241392A
Other languages
English (en)
Other versions
JP2020102132A (ja
Inventor
英明 副島
晋弥 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018241392A priority Critical patent/JP7087990B2/ja
Publication of JP2020102132A publication Critical patent/JP2020102132A/ja
Application granted granted Critical
Publication of JP7087990B2 publication Critical patent/JP7087990B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置および画像形成装置の制御プログラムに関する。より特定的には、本発明は、機密情報やウイルスの拡散を抑止することのできる画像形成装置および画像形成装置の制御プログラムに関する。
電子写真式の画像形成装置には、スキャナー機能、ファクシミリ機能、複写機能、印刷機能、データ通信機能、ファイル送信機能、およびサーバー機能などを有するMFP(Multi Function Peripheral)、ファクシミリ装置、複写機、プリンターなどがある。
コンピューターのセキュリティを確保する方法として、任意アクセス制御(Discretion Access Control)という方法が知られている。任意アクセス制御は、リソースの所有者がユーザーID(UID)やグループID(GID)などを組み合わせたユーザーの属性に応じて、個別にアクセス権限を設定する制御方法である。任意アクセス制御には、ユーザー権限が第三者に奪取された場合や、アクセス権限の設定ミスなどが生じた場合には、アプリやアプリが呼び出した子プロセスなどを通じてリソースが第三者によって自由に使用されるおそれがあるという問題がある。
任意アクセス制御の上記問題を解決するために、近年の情報機器では、強制アクセス制御(Mandatory Access Control)という方法を用いてセキュリティが確保されている。Linux(登録商標)のカーネルに強制アクセス制御機能を付加するモジュールとしては、SELinuxなどが知られている。強制アクセス制御は、リソースの所有者によって予め設定されたセキュリティポリシーに従い、ユーザーからリソースへのアクセスに対する許可または拒否を決定する制御方法である。従来のセキュリティでは、コンピューターシステムへのマルウエアなどの不正なプログラムの侵入を防止することが重点的に考慮されていた。これに対して、強制アクセス制御によれば、コンピューターシステムに仮に不正なプログラムが侵入した場合であっても、不正なプログラムからリソースへのアクセスをカーネル層でブロックすることができ、セキュリティを確保することができる。また、リソースへのアクセスログを保存すること可能である。
下記特許文献1~3では、PC(Personal Computer)や携帯情報端末などと同様に、ユーザーがアプリを自由に追加することのできる画像形成装置が提案されている。
下記特許文献1には、アプリケーションを追加可能であり、アクセス制御情報に基づいてリソースへのアクセスの許否を判定するアクセス制御手段を備えた情報処理装置が開示されている。この情報処理装置において、アクセス制御手段は、アクセス制御情報に対するアクセスの発生に応じ、アクセスに関する情報をログファイルに保存する。
下記特許文献2には、クライアント上のセキュリティソフトウェアアプリケーションが、クライアント上のアプリケーションからのリソースの要求を監視し、遠隔の評判サーバから取得した評判スコアによりそのアプリケーションの評判を決定する技術が開示されている。
下記特許文献3には、アプリケーションが、ユーザーのリソースに対するアクセスを検知したときに、ユーザーのアクセスポリシーを参照し、参照したユーザのアクセスポリシに基づいて、ユーザーのリソースに対するアクセスを許可するか否かの判断処理を割り込み処理として行う技術が開示されている。
特開2007-328770号公報 特開2010-079901号公報 特開2014-178727号公報
ユーザーがアプリを自由に追加することのできる画像形成装置には、安全性が保証されていないアプリ(画像を編集するアプリなど)が画像形成装置が追加されることがある。このようなアプリが画像形成装置に追加されると、画像形成装置に保存されている機密情報のファイルや、画像形成装置内のウイルスが、追加されたアプリによって他の機器に送付されるおそれがあった。その結果、機密情報やウイルスが拡散するおそれがあった。
また、特に特許文献2の技術では、遠隔の評判サーバの管理者は、アプリ内に隠された処理プログラムや、バグによる予期せず生じる処理などを考慮しつつ、多数のアプリの安全性を事前に審査する必要がある。このため、審査の精度を確保することが困難であり、時間および費用を要するという問題があった。
本発明は、上記課題を解決するためのものであり、その目的は、機密情報やウイルスの拡散を抑止することのできる画像形成装置および画像形成装置の制御プログラムを提供することである。
本発明の一の局面に従う画像形成装置は、外部機器へのファイルの送信を伴う機能である送信機能と、印刷機能とを少なくとも有する画像形成装置であって、第1のアプリケーションと、第1のアプリケーションとは異なる第2のアプリケーションであって、画像形成装置のユーザーによって追加された第2のアプリケーションと、ファイルおよび履歴を記憶する記憶装置と、第2のアプリケーションによって新たなデータが書き込まれたファイルである書き込みファイルが記憶装置に保存された場合に、書き込みファイルの識別子と、書き込みファイルの保存を行ったアプリケーションの識別子と、書き込みファイルが保存された日時とを互いに関連付けて履歴に記録する書き込み記録手段と、第2のアプリケーションによる外部機器との通信およびドキュメントファイル以外のファイルへのデータの書き込みを禁止する禁止手段と、第1のアプリケーションから、記憶装置に記憶されたファイルのうち任意のファイルである対象ファイルに対する印刷機能の処理の要求を受けた場合に、対象ファイルに対する印刷機能の処理を許可する印刷許可手段と、第1のアプリケーションから、対象ファイルに対する送信機能の処理の要求を受けた場合に、履歴に基づいて、対象ファイルに対する送信機能の処理を許可するか否かを判別する送信判別手段とを備える。
上記画像形成装置において好ましくは、対象ファイルが書き込みファイルであり、かつ対象ファイルに新たなデータが書き込まれた後で、対象ファイルの外部機器への送信の許可を画像形成装置のユーザーから受けていない場合に、対象ファイルの外部機器への送信を許可するか否かをユーザーに問い合わせる問合せ手段をさらに備え、送信判別手段は、問合せ手段による問合せの結果、送信の許可をユーザーから受けた場合に、対象ファイルの送信機能の処理を許可する第1の送信許可手段と、問合せ手段による問合せの結果、送信の許可をユーザーから受けない場合に、対象ファイルの送信機能の処理を許可しない送信不許可手段とを含み、問合せ手段による問合せの結果、送信の許可をユーザーから受けた場合に、対象ファイルの送信の許可を受けた日時を履歴に記録する日時記録手段をさらに備える。
上記画像形成装置において好ましくは、送信判別手段は、対象ファイルが書き込みファイルであり、かつ対象ファイルに新たなデータが書き込まれた後で、対象ファイルの外部機器への送信の許可をユーザーから受けている場合に、対象ファイルの送信機能の処理を許可する第2の送信許可手段をさらに含む。
上記画像形成装置において好ましくは、書き込み記録手段は、書き込みファイルを構成する複数のページのうち前回保存された内容から変更されたページである変更ページの識別子をさらに関連付けて履歴に記録し、画像形成装置および他の画像形成装置の各々が対象ファイルを構成する複数のページの一部を印刷することにより、対象ファイルを互いに分担して印刷する分担印刷を実行する場合に、履歴に基づいて複数のページの各々を印刷する装置を決定する機器決定手段をさらに備え、機器決定手段は、変更ページを印刷する装置を画像形成装置に決定する。
上記画像形成装置において好ましくは、書き込み記録手段は、書き込みファイルを構成する複数のページのうち前回保存された内容から変更されたページである変更ページの識別子をさらに関連付けて履歴に記録し、画像形成装置および他の画像形成装置の各々が対象ファイルを構成する複数のページの一部を印刷することにより、対象ファイルを互いに分担して印刷する分担印刷を実行する場合に、ファイルの履歴に基づいて複数のページの各々を印刷する装置を決定する機器決定手段と、他の画像形成装置が有する機能の情報を取得する機能情報取得手段とをさらに備え、機器決定手段は、書き込みページを印刷する機器を、外部にデータを送信する機能を有さない他の画像形成装置、および画像形成装置のうちいずれかに決定する。
上記画像形成装置において好ましくは、新たなアプリケーションが画像形成装置に追加される場合に、新たなアプリケーションの署名を取得する署名取得手段と、署名取得手段にて取得した署名に基づいて、新たなアプリケーションに信頼性があるか否かを判別する署名判別手段と、新たなアプリケーションに信頼性があると署名判別手段にて判別した場合に、新たなアプリケーションを第1のアプリケーションとして分類する分類手段とをさらに備える。
本発明の他の局面に従う画像形成装置の制御プログラムは、外部機器へのファイルの送信を伴う機能である送信機能と、印刷機能とを少なくとも有する画像形成装置の制御プログラムであって、画像形成装置は、第1のアプリケーションと、第1のアプリケーションとは異なる第2のアプリケーションであって、画像形成装置のユーザーによって追加された第2のアプリケーションと、ファイルおよび履歴を記憶する記憶装置とを備え、制御プログラムは、第2のアプリケーションによって新たなデータが書き込まれたファイルである書き込みファイルが記憶装置に保存された場合に、書き込みファイルの識別子と、書き込みファイルの保存を行ったアプリケーションの識別子と、書き込みファイルが保存された日時とを互いに関連付けて履歴に記録する書き込み記録ステップと、第2のアプリケーションによる外部機器との通信およびドキュメントファイル以外のファイルへのデータの書き込みを禁止する禁止ステップと、第1のアプリケーションから、記憶装置に記憶されたファイルのうち任意のファイルである対象ファイルに対する印刷機能の処理の要求を受けた場合に、対象ファイルに対する印刷機能の処理を許可する印刷許可ステップと、第1のアプリケーションから、対象ファイルに対する送信機能の処理の要求を受けた場合に、履歴に基づいて、対象ファイルに対する送信機能の処理を許可するか否かを判別する送信判別ステップとをコンピューターに実行させる。
本発明によれば、機密情報やウイルスの拡散を抑止することのできる画像形成装置および画像形成装置の制御プログラムを提供することができる。
本発明の第1の実施の形態における画像形成装置1のハードウェア構成を示すブロック図である。 本発明の第1の実施の形態における画像形成装置1の機能的構成を示すブロック図である。 本発明の第1の実施の形態において補助記憶装置14が記憶するファイルログテーブル36の一例を示す図である。 本発明の第1の実施の形態において、追加アプリ33が書き込みファイルの保存を要求した場合の画像形成装置1の動作を示すブロック図である。 本発明の第1の実施の形態において、基本アプリ32が送信機能の処理の実行を要求した場合の画像形成装置1の動作を示すブロック図である。 本発明の第1の実施の形態において、基本アプリ32が印刷機能の処理の実行を要求した場合の画像形成装置1の動作を示すブロック図である。 本発明の第1の実施の形態における画像形成装置1の第1の動作を示すフローチャートである。 本発明の第1の実施の形態における画像形成装置1の第2の動作を示すフローチャートである。 本発明の第2の実施の形態において補助記憶装置14が記憶するファイルログテーブル36の一例を示す図である。 本発明の第2の実施の形態において、画像形成装置1が分担印刷を行う場合の各装置の印刷分担の決定方法を概念的に説明する図である。 本発明の第2の実施の形態において、画像形成装置1が分担印刷を行う場合の各装置の印刷分担の決定方法の変形例を概念的に説明する図である。 本発明の第2の実施の形態において、基本アプリ32が分担印刷の処理の実行を要求した場合の画像形成装置1の動作を示すブロック図である。 本発明の第2の実施の形態における画像形成装置1の動作を示すフローチャートである。
以下、本発明の実施の形態について、図面に基づいて説明する。
以下の実施の形態では、画像形成装置がMFPである場合について説明する。画像形成装置は、MFPの他、プリンター、ファクシミリ装置、または複写機などであってもよい。
[第1の実施の形態]
図1は、本発明の第1の実施の形態における画像形成装置1のハードウェア構成を示すブロック図である。
図1を参照して、本実施の形態における画像形成装置1は、スキャナー機能、ファクシミリ機能、複写機能、印刷機能、データ通信機能、ファイル送信機能、およびサーバー機能(以降、これらの機能を基本機能と記すことがある)などを有している。これらの機能のうちデータ通信機能、ファイル送信機能、およびサーバー機能は、外部機器へのファイルの送信を伴う機能(以降、送信機能と記すことがある)である。画像形成装置1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、補助記憶装置14(記憶装置の一例)と、スキャナー部15と、画像処理部16と、プリンターエンジン部17と、ファクシミリ通信部18と、ネットワーク通信部19と、操作パネル20(問合せ手段の一例)とを備えている。CPU11は、ROM12、RAM13、補助記憶装置14、スキャナー部15、画像処理部16、プリンターエンジン部17、ファクシミリ通信部18、ネットワーク通信部19、および操作パネル20の各々と、バスを通じて接続されている。
CPU11は、ROM12に格納されている管理プログラム31などの制御プログラムに基づいて画像形成装置1全体の動作を制御する。
ROM12は、たとえばフラッシュROMである。ROM12には、CPU11が実行する管理プログラム31などの制御プログラムと、各種固定データとが格納されている。ROM12は、書換え不可能なものであってもよい。管理プログラム31の制御機能は、CPU11が管理プログラム31に基づいて処理を実行することにより実現される。
RAM13は、CPU11のメインメモリである。RAM13は、CPU11が各種プログラムを実行するときに必要なデータを一時的に記憶するためなどに用いられる。RAM13は、画像データを一時的に保存するための画像メモリなどとしても使用される。
補助記憶装置14は、各種情報を記憶している。特に補助記憶装置14は、基本アプリ32(第1のアプリケーションの一例)と、追加アプリ33(第2のアプリケーションの一例)と、ドキュメントファイル34と、他ファイル35と、ファイルログテーブル36(履歴の一例)などを記憶している。
基本アプリ32は、スキャナー機能、ファクシミリ機能、複写機能、プリンターとしての機能、データ通信機能、およびサーバー機能などの画像形成装置1の基本機能の処理を実行するアプリである。基本アプリ32は、主に画像形成装置1の製品出荷前に画像形成装置1の製造者によって画像形成装置1にインストールされる。基本アプリ32の各種機能は、CPU11が基本アプリ32に基づいて処理を実行することにより実現される。
追加アプリ33は、基本アプリ32とは異なるアプリであり、基本機能以外の機能(典型的には印刷画像を編集する機能)の処理を実行するアプリである。追加アプリ33は、主に画像形成装置1の製品出荷後に画像形成装置1のユーザーによって画像形成装置1に追加される。追加アプリ33の各種機能は、CPU11が追加アプリ33に基づいて処理を実行することにより実現される。
ドキュメントファイル34は、文書作成アプリや表計算アプリなどで作成したファイル、画像ファイル、またはPDFファイルなどである。
他ファイル35は、システムファイルなどのドキュメントファイル34以外のファイルである。
ファイルログテーブル36は、ファイルログを記憶している。
スキャナー部15は、原稿を光学的に読み取って画像データを取得する。スキャナー部15は、たとえば、原稿に光を照射する光源と、その反射光を受けて原稿を幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に順次移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーなどからなる光学経路と、ラインイメージセンサの出力するアナログ画像信号をデジタルの画像データに変換する変換部などを含んでいる。
画像処理部16は、外部機器から受信した印刷データ(ベクタ形式の印刷データ)に対してラスタライズ処理を行う。また画像処理部16は、画像データに対して、画像補正、回転、拡大/縮小、または圧縮/伸張など各種の画像処理を行う。
プリンターエンジン部17は、画像データに基づく画像を電子写真プロセスによって用紙上に印刷して出力する。プリンターエンジン部17は、いわゆるレーザープリンターであり、たとえば、用紙の搬送装置と、感光体ドラムと、帯電装置と、入力される画像データに応じて点灯制御されるLD(Laser Diode)と、LDから射出されたレーザ光を感光体ドラム上で走査させる走査ユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを含んでいる。なお、プリンターエンジン部17は、LED(Light Emitting Diode)で感光体ドラムを照射するLEDプリンターなど、他の方式のものであってもよい。
ファクシミリ通信部18は、ファクシミリ機能を有する外部機器との間で、公衆回線を通じて画像データを送受信する。
ネットワーク通信部19は、LAN(Local Area Network)などのネットワークを通じて外部機器と通信を行う。
操作パネル20は、表示部20aと、操作部20bとを含んでいる。表示部20aは、液晶ディスプレイなどで構成されており、各種の操作画面を表示する。操作部20bは、画像形成装置1に対して行われる各種の操作を受け付ける。
図2は、本発明の第1の実施の形態における画像形成装置1の機能的構成を示すブロック図である。
図2を参照して、画像形成装置1は、アクセス判別部51と、ファイル管理部52と、ログ管理部53(書き込み記録手段および日時記録手段の一例)と、端末情報収集部54と、通信制御部55と、印刷制御部56とを備えている。アクセス判別部51(禁止手段、印刷許可手段、送信判別手段、および機器決定手段の一例)、ファイル管理部52、ログ管理部53、端末情報収集部54、通信制御部55、および印刷制御部56の各々は、ROM12に記憶された制御プログラムをCPU11が実行することによって実現される。
アクセス判別部51は、ファイルに対する処理を許可するか否かを判別する。特にアクセス判別部51は、追加アプリ33による外部機器との通信および他ファイル35へのデータの書き込みを禁止する。またアクセス判別部51は、基本アプリ32から、補助記憶装置14に記憶されたファイルのうち任意のファイル(以降、補助記憶装置14に記憶されたファイルのうち任意のファイルであって処理の対象となるファイルを、対象ファイルと記すことがある)に対する印刷機能の処理の要求を受けた場合に、対象ファイルに対する印刷機能の処理を許可する。さらにアクセス判別部51は、基本アプリ32から、対象ファイルに対する送信機能の処理の要求を受けた場合に、ファイルログテーブル36に基づいて、対象ファイルに対する送信機能の処理を許可するか否かを判別する。
ファイル管理部52は、補助記憶装置14に記憶されている各種ファイルの削除、変更、および補助記憶装置14への新たなファイルの追加などを管理する。
ログ管理部53は、ファイルログの内容の削除、変更、および追加などを管理する。
端末情報収集部54は、画像形成装置1と通信可能な外部機器から、その外部機器が有する機能の情報を収集する。
通信制御部55は、ネットワーク通信部19の外部機器との通信を制御する。
印刷制御部56は、プリンターエンジン部17の印刷動作を制御する。
図3は、本発明の第1の実施の形態において補助記憶装置14が記憶するファイルログテーブル36の一例を示す図である。
図3を参照して、ファイルログテーブル36にはファイルログが記憶されている。ファイルログは、画像形成装置1が記憶しているファイルへのアプリによるアクセスを記録した情報である。ファイルログは、ファイルにアクセスされた日時と、アクセスされたファイルの識別子と、ファイルにアクセスしたアプリの識別子と、ファイルにアクセスしたユーザーの識別子と、アクセスの目的などの情報を含んでいる。
なお、ファイルログテーブル36において、「pheditor.exe」というアプリおよび「txeditor.exe」というアプリは基本アプリである。「addap1.exe」というアプリおよび「addap2.exe」というアプリは追加アプリである。
このファイルログテーブル36によれば、たとえば、「2018年12月15日10時23分」に「preim.jpg」というファイルに対して、「kazi」というユーザーの実行指示によって「addap1.exe」という追加アプリによって書き込みが行われたことが分かる。また、この「preim.jpg」というファイルについては、書き込み完了後の「2018年12月15日10時25分」に、「pheditor.exe」という基本アプリを通じての外部機器への送信が「kazi」というユーザーによって許可されていることが分かる。
ファイルログは、新たなデータが書き込まれたファイルが補助記憶装置14に保存された場合(補助記憶装置14が記憶しているファイルへのデータが書き込まれた場合、および補助記憶装置14に新たに生成されたファイルが保存された場合を含む)、または画像形成装置1が記憶しているファイルを外部機器に送信することをユーザーが許可した場合に、ログ管理部53によってファイルログテーブル36に記録(追加)される。
なお、ファイルログは、ファイルの識別子と、ファイルの保存を行ったアプリケーションの識別子と、ファイルが保存された日時とを互いに関連付けた情報であればよい。またファイルログは、リソース識別子や、ファイルへのアクセスが一連の動作の一部であるか否かを指標する情報(たとえばPID(Process Identifier))などをさらに含んでいてもよい。
また、ファイルログテーブル36には、基本アプリ32によって新たなデータが書き込まれたファイルのファイルログが記憶されず、追加アプリ33によって新たなデータが書き込まれたファイル(以降、追加アプリ33によって新たなデータが書き込まれたファイルを、書き込みファイルと記すことがある)のファイルログのみが記憶されてもよい。
図4は、本発明の第1の実施の形態において、追加アプリ33が書き込みファイルの保存を要求した場合の画像形成装置1の動作を示すブロック図である。
図4を参照して、追加アプリ33は、補助記憶装置14に記憶されているファイルに対して新たなデータを書き込むことにより(または新たにファイルを作成することにより)書き込みファイルを作成し、書き込みファイルの保存を管理プログラム31に要求する(処理PR1)。
管理プログラム31は、この要求を受けると、アクセス判別部51に対して書き込みファイルを保存する処理を許可するか否かの判別を要求する。アクセス判別部51は、この要求を受けると、書き込みファイルの形式がドキュメントファイルの形式であるか否かに基づいて、書き込みファイルを保存する処理を許可するか否かを判別する。アクセス判別部51は、判別結果を管理プログラム31に通知する(処理PR2)。
処理PR2において、書き込みファイルの形式がドキュメントファイルの形式(JPEGなどの画像ファイルの形式、およびPDFやDOCなどの文書ファイルの形式を含む)である場合には、書き込みファイルを保存する処理は許可される。一方、書き込みファイルの形式がドキュメントファイル以外の形式(システムファイルの形式など)である場合には、書き込みファイルを保存する処理は許可されない。ドキュメントファイル以外のファイルの内容が追加アプリのような信頼性の低いアプリによって書き換えられると、画像形成装置1の動作に支障をきたすおそれが大きいためである。
書き込みファイルを保存する処理が許可されない場合、管理プログラム31は、その後の処理を行わない。
書き込みファイルを保存する処理が許可された場合、管理プログラム31は、ログ管理部53に対してファイルログの追加を要求する。ログ管理部53は、この要求を受けると、書き込みファイルの保存(書き込みを目的とする書き込みファイルへのアクセス)に関するファイルログをファイルログテーブル36に追加する(処理PR3)。
書き込みファイルを保存する処理が許可された場合、管理プログラム31は、ファイル管理部52に対して書き込みファイルの保存を要求する。ファイル管理部52は、この要求を受けると、書き込みファイル(書き込み後のドキュメントファイル34)を補助記憶装置14に保存する(処理PR4)。
図5は、本発明の第1の実施の形態において、基本アプリ32が送信機能の処理の実行を要求した場合の画像形成装置1の動作を示すブロック図である。
図3および図5を参照して、基本アプリ32は、対象ファイルに対する送信機能の処理の実行を管理プログラム31に要求する(処理PR11)。この送信機能の処理には、スキャナー部15にて読み取った画像を外部機器に送信する処理も含まれる。
管理プログラム31は、この要求を受けると、アクセス判別部51に対してこの処理を許可するか否かの判別を要求する。アクセス判別部51は、この要求を受けると、ファイルログに基づいて、対象ファイルに対する送信機能の処理を許可する否かを判別し、判別結果を管理プログラム31に通知する(処理PR12)。
処理PR12において、アクセス判別部51は次の方法で判別を行う。アクセス判別部51は、管理プログラム31を通じてログ管理部53に対して、対象ファイルのファイルログの送信を要求し、ログ管理部53から対象ファイルのファイルログを取得する(処理PR12a)。
対象ファイルが書き込みファイルでない場合(追加アプリ33によってデータが書き込まれた旨のファイルログが存在しない場合)には、アクセス判別部51は、対象ファイルに対する送信機能の処理を許可すると判別する(処理PR12c)。対象ファイルは追加アプリ33によってデータが書き込まれていないので、対象ファイルを送信しても機密事項やウイルスが拡散するおそれは低いためである。
対象ファイルが書き込みファイルであり(追加アプリ33によってデータが書き込まれた旨のファイルログが存在し)、かつ対象ファイルに新たなデータが書き込まれた後で、対象ファイルの画像形成装置1の外部への送信の許可を画像形成装置1のユーザーから受けている場合(画像形成装置1のユーザーによって外部機器への送信が許可された旨のファイルログが存在する場合)にも、アクセス判別部51は、対象ファイルに対する送信機能の処理を許可すると判別する(処理PR12c)。対象ファイルはユーザーによって送信が許可されているので、対象ファイルを送信しても機密事項やウイルスが拡散するおそれは低いためである。具体的には、図3のファイルログテーブル36における「preim.jpg」というファイルが対象ファイルである場合、このファイルは新たなデータが書き込まれた後で、外部機器への送信が許可されているので、送信機能の処理を許可すると判別される。
対象ファイルが書き込みファイルであり、かつ対象ファイルに新たなデータが書き込まれた後で、対象ファイルの画像形成装置1の外部への送信の許可を画像形成装置1のユーザーから受けていない場合(画像形成装置1のユーザーによって外部機器への送信が許可された旨のファイルログが存在しない場合)、アクセス判別部51は、管理プログラム31に対して問合せを要求する。管理プログラム31は、操作パネル20を通じて、対象ファイルの外部機器への送信を許可するか否かを画像形成装置1のユーザーに問い合わせ(処理PR12b)、その結果をアクセス判別部51に通知する。具体的には、図3のファイルログテーブル36における「illst2.jpg」というファイルが対象ファイルである場合、このファイルは新たなデータが書き込まれた後で、外部機器への送信が許可されていないので、画像形成装置1のユーザーへの問合せが行われる。
操作パネル20を通じた問合せの結果、送信の許可を画像形成装置1のユーザーから受けた場合に、アクセス判別部51は、対象ファイルに対する送信機能の処理を許可する(処理PR12c)。対象ファイルはユーザーによって送信が許可されているので、対象ファイルを送信しても機密事項やウイルスが拡散するおそれは低いためである。
対象ファイルに対する送信機能の処理が許可された場合、管理プログラム31は、ログ管理部53に対して対象ファイルの送信の許可を受けた日時のファイルログの追加を要求する。ログ管理部53は、この要求を受けると、対象ファイルの送信の許可を受けた日時のファイルログをファイルログテーブル36に記録(追加)する(処理PR13)。
対象ファイルに対する送信機能の処理が許可された場合、管理プログラム31は、ファイル管理部52を通じて対象ファイルを取得し(処理PR14)、通信制御部55を通じて対象ファイルに対する送信機能の処理を行う(処理PR15)。
操作パネル20を通じた問合せの結果、送信の許可を画像形成装置1のユーザーから受けない場合に、アクセス判別部51は、対象ファイルの送信機能の処理を許可しない(処理PR12d)。対象ファイルに対する送信機能の処理が許可されない場合、管理プログラム31は、対象ファイルに対する外部機器への送信を伴う処理を実行しない(送信機能の処理の要求を拒否する)。対象ファイルはユーザーによって送信が許可されていないので、対象ファイルを送信した場合に機密事項やウイルスが拡散するおそれが高いためである。
なお、アクセス判別部51は、対象ファイルに対する送信機能の処理を要求した主体が基本アプリ32ではなく追加アプリ33である場合には、ファイルログの内容に関わらず、送信機能の処理を許可しない。
図6は、本発明の第1の実施の形態において、基本アプリ32が印刷機能の処理の実行を要求した場合の画像形成装置1の動作を示すブロック図である。
図6を参照して、基本アプリ32は、対象ファイルに対する印刷機能の処理の実行を管理プログラム31に要求する(処理PR21)。
管理プログラム31は、この要求を受けると、アクセス判別部51に対してこの処理を許可するか否かの判別を要求する。アクセス判別部51は、ファイルログの内容に関わらず、印刷機能の処理を許可し、管理プログラム31に通知する(処理PR22)。印刷の際には対象ファイルが外部機器に送信されることはなく、機密事項やウイルスが拡散することは無いためである。
対象ファイルに対する印刷機能の処理が許可された場合、管理プログラム31は、ファイル管理部52を通じて対象ファイルを取得し(処理PR23)、印刷制御部56を通じて対象ファイルに対する印刷機能の処理を行う(処理PR24)。
図7は、本発明の第1の実施の形態における画像形成装置1の第1の動作を示すフローチャートである。
図7を参照して、管理プログラム31は、画像形成装置1に電力が供給されると、書き込みファイルの保存要求をアプリから受けたか否かを判別する(S1)。書き込みファイルの保存要求をアプリから受けたと判別するまで、管理プログラム31はステップS1の処理を繰り返す。
ステップS1において、書き込みファイルの保存要求をアプリから受けたと判別した場合(S1でYES)、アクセス判別部51は、その保存要求が追加アプリ33からのものであるか否かを判別する(S3)。
ステップS3において、その保存要求が追加アプリ33からのものでないと判別した場合(S3でNO)、アクセス判別部51は、その保存要求が基本アプリ32からのものであると判断し、ステップS9の処理へ進む。
ステップS9において、ファイル管理部52は、要求に従ってファイルを補助記憶装置14に保存し(S9)、処理を終了する。
ステップS3において、その保存要求が追加アプリ33からのものであると判別した場合(S3でYES)、アクセス判別部51は、保存要求を受けたファイルの形式がドキュメントファイルの形式であるか否かを判別する(S5)。
ステップS5において、保存要求を受けたファイルの形式がドキュメントファイルの形式であると判別した場合(S5でYES)、ログ管理部53は、書き込みファイルの保存に関するファイルログをファイルログテーブル36に追加し(S7)、ステップS9の処理へ進む。
ステップS5において、保存要求を受けたファイルの形式がドキュメントファイルの形式でないと判別した場合(S5でNO)、ファイル管理部52は、保存要求を受けたファイルを保存せずに、操作パネル20を通じて保存エラーを通知し(S11)、処理を終了する。
図8は、本発明の第1の実施の形態における画像形成装置1の第2の動作を示すフローチャートである。
図8を参照して、管理プログラム31は、画像形成装置1に電力が供給されると、ファイルの送信要求をアプリから受けたか否かを判別する(S21)。ファイルの送信要求をアプリから受けたと判別するまで、管理プログラム31はステップS21の処理を繰り返す。
ステップS21において、ファイルの送信要求をアプリから受けたと判別した場合(S21でYES)、アクセス判別部51は、その送信要求が追加アプリ33からのものであるか否かを判別する(S23)。
ステップS23において、その送信要求が追加アプリ33からのものであると判別した場合(S23でYES)、アクセス判別部51は、ログ管理部53を通じて対象ファイルのファイルログを取得し(S25)、追加アプリ33によってデータが書き込まれた旨のファイルログが存在するか否かを判別する(S27)。
ステップS27において、追加アプリ33によってデータが書き込まれた旨のファイルログが存在すると判別した場合(S27でYES)、アクセス判別部51は、対象ファイルに新たなデータが書き込まれた後の日時のファイルログであって、画像形成装置1のユーザーによって外部機器への送信が許可された旨のファイルログが存在するか否かを判別する(S29)。
ステップS23において、その送信要求が追加アプリ33からのものでないと判別した場合(S23でNO)、ステップS27において、追加アプリ33によってデータが書き込まれた旨のファイルログが存在しないと判別した場合(S27でNO)、またはステップS29において、対象ファイルに新たなデータが書き込まれた後の日時のファイルログであって、画像形成装置1のユーザーによって外部機器への送信が許可された旨のファイルログが存在すると判別した場合(S29でYES)、通信制御部55は、対象ファイルを送信し(S31)、処理を終了する。
ステップS29において、対象ファイルに新たなデータが書き込まれた後の日時のファイルログであって、画像形成装置1のユーザーによって外部機器への送信が許可された旨のファイルログが存在しないと判別した場合(S29でNO)、アクセス判別部51は、操作パネル20を通じて対象ファイルの送信の可否を画像形成装置1のユーザーに問い合わせる(S33)。次にアクセス判別部51は、画像形成装置1のユーザーが送信を許可したか否かを判別する(S35)。
ステップS35において、画像形成装置1のユーザーが送信を許可したと判別した場合(S35でYES)、ログ管理部53は、対象ファイルの送信の許可を受けた日時のファイルログを追加し(S37)、ステップS31の処理へ進む。
ステップS35において、画像形成装置1のユーザーが送信を許可しないと判別した場合(S35でNO)、通信制御部55は対象ファイルを送信せずに、操作パネル20を通じて送信エラーを通知し(S39)、処理を終了する。
追加アプリは、安全性が保証されていないため、アプリの制作者の悪意またはバグなどにより、機密情報や、処理時に不具合を起こし得るデータをファイルのデータに紛れ込ませるおそれがある。追加アプリによってデータが書き込まれたファイルが外部機器に送信されると、機密情報やウイルスが外部機器に拡散するおそれがある。
本実施の形態では、追加アプリによる外部機器との通信およびドキュメントファイル以外のファイルへのデータの書き込みが禁止される。また、基本アプリから、対象ファイルに対する送信機能の処理の要求を受けた場合に、追加アプリによるデータの書き込みのファイルログの有無に基づいてその処理を許可するか否かが判別される。これにより、追加アプリによってデータが書き込まれたファイルが外部機器に不要に送信される事態を抑止することができ、機密情報やウイルスの拡散を抑止することができる。また、追加アプリの不要な審査を省略することができる。
一方で、基本アプリから対象ファイルに対する印刷機能の処理の要求を受けた場合に、対象ファイルに対する印刷機能の処理が許可される。これにより、機密事項やウイルスの拡散とは関係が無い印刷機能については、対象ファイルの作成元が基本アプリであるか追加アプリであるかに関わらず実行することができる。
[第2の実施の形態]
本実施の形態では、画像形成装置1が分担印刷を行う場合の動作について説明する。
図9は、本発明の第2の実施の形態において補助記憶装置14が記憶するファイルログテーブル36の一例を示す図である。
図9を参照して、本実施の形態においてファイルログテーブル36に記憶されているファイルログは、第1の実施の形態のファイルログの内容に加えて、書き込みファイルを構成する複数のページのうち前回保存された内容から変更されたページ(アクセスされたページ)(以降、変更ページと記すことがある)の識別子の情報を含んでいる。
このファイルログテーブル36によれば、「2018年12月15日15時15分」に「illst2.jpg」というファイル(全8ページ)の7ページ目および8ページ目に対して、「ishii」というユーザーの実行指示によって「addap2.exe」という追加アプリによって書き込みが行われたことが分かる。「illst2.jpg」というファイルでは、7ページ目および8ページ目が変更ページであることが分かる。
ログ管理部53は、書き込みファイルが補助記憶装置14に保存された場合に、書き込みファイルにおける変更ページの識別子をさらに関連付けたファイルログをファイルログテーブル36に追加する。
図10は、本発明の第2の実施の形態において、画像形成装置1が分担印刷を行う場合の各装置の印刷分担の決定方法を概念的に説明する図である。なお、図10および図11において、対象ファイルFLに付された番号(P1、P2・・・P8)は、対象ファイルFLにおけるページ番号を意味している。
図9および図10を参照して、画像形成装置1および他の画像形成装置2(ここでは2台の画像形成装置2aおよび2b)の各々は、ネットワーク3を通じて互いに接続されており、画像形成システムを構成している。画像形成装置2aおよび2bは、画像形成装置1と同様の構成を有しており、スキャナー機能、ファクシミリ機能、複写機能、印刷機能、データ通信機能、ファイル送信機能、およびサーバー機能などを有しているものとする。
分担印刷とは、画像形成装置および他の画像形成装置の各々が対象ファイルを構成する複数のページの一部を印刷することにより、対象ファイルを互いに分担して印刷する印刷方法である。
分担印刷の対象ファイルFLは、画像形成装置1の補助記憶装置14に記憶されている。画像形成装置1、2a、および2bが分担印刷を実行する場合、画像形成装置1は、対象ファイルFLのファイルログに基づいて、対象ファイルFLを構成する複数のページの各々を印刷する装置を画像形成装置1、2a、および2bの中から決定する(各装置の印刷分担を決定する)。画像形成装置1は、対象ファイルFLを構成する複数のページのうち変更ページを印刷する装置を、画像形成装置1に決定する。画像形成装置1は、画像形成装置2aが印刷を分担するページの画像データを、矢印AR1で示すように画像形成装置2aに送信し、画像形成装置2bが印刷を分担するページの画像データを、矢印AR2で示すように画像形成装置2bに送信する。
ここでは、対象ファイルFLが図9の「illst2.jpg」というファイルである場合を想定する。対象ファイルFLは全8ページであり、7ページ目および8ページ目が変更ページである。画像形成装置1は、変更ページである7ページ目および8ページ目を印刷する装置を画像形成装置1に決定し、残りの1ページ目~6ページ目を印刷する装置を任意の方法で決定する。具体的には、1ページ目、7ページ目、および8ページ目を印刷する装置が画像形成装置1に決定され、2ページ目~4ページ目を印刷する装置が画像形成装置2aに決定され、5ページ目および6ページ目を印刷する装置が画像形成装置2bに決定される。
図11は、本発明の第2の実施の形態において、画像形成装置1が分担印刷を行う場合の各装置の印刷分担の決定方法の変形例を概念的に説明する図である。
図11を参照して、画像形成装置1および他の画像形成装置2(ここでは2台の画像形成装置2aおよび2b)の各々は、ネットワーク3を通じて互いに接続されており、画像形成システムを構成している。画像形成装置2aは、画像形成装置1と同様の構成を有しており、スキャナー機能、ファクシミリ機能、複写機能、印刷機能、データ通信機能、ファイル送信機能、およびサーバー機能などを有しているものとする。一方、画像形成装置2bは、印刷機能のみを有しており、外部機器にデータを送信する送信機能を有していないものとする。
変形例として、画像形成装置1は、対象ファイルFLを構成する複数のページのうち変更ページを印刷する装置を、画像形成装置1および2bのいずれかに決定してもよい。画像形成装置1は、変更ページである7ページ目および8ページ目を印刷する装置を画像形成装置1または2bに決定し、残りの1ページ目~6ページ目を印刷する装置を任意の方法で決定する。画像形成装置2bは送信機能を有していないため、万が一画像形成装置2bに対して機密情報やウイルスを含むページの画像データを送信しても、画像形成装置2bを起点として外部に機密情報やウイルスが拡散するおそれが無いためである。
ここでは、1ページ目、2ページ目、および7ページ目を印刷する装置が画像形成装置1に決定され、3ページ目~5ページ目を印刷する装置が画像形成装置2aに決定され、6ページ目および8ページ目を印刷する装置が画像形成装置2bに決定される。
図12は、本発明の第2の実施の形態において、基本アプリ32が分担印刷の処理の実行を要求した場合の画像形成装置1の動作を示すブロック図である。
図12を参照して、基本アプリ32は、対象ファイルに対する分担印刷の処理の実行を管理プログラム31に要求する(処理PR31)。管理プログラム31は、この要求を受けると、通信制御部55を通じて他の画像形成装置2が有する機能に関する情報を取得する(処理PR32)。
また、管理プログラム31は、アクセス判別部51に対して分担印刷の処理を許可するか否かの判別を要求する。アクセス判別部51は、ファイルログの内容に関わらず、分担印刷の処理を許可するとともに、分担印刷の対象ファイルを構成する複数のページのうち変更ページを検出し、検出した変更ページを管理プログラム31に通知する(処理PR33)。処理PR33において、アクセス判別部51は、対象ファイルのファイルログをログ管理部53を通じて取得し(処理PR33a)、取得したファイルログに基づいて変更ページを検出する。
管理プログラム31は、ファイル管理部52を通じて対象ファイルを取得し(処理PR34)、通知された変更ページに基づいて、対象ファイルを構成する複数のページの各々を印刷する装置を決定する。
管理プログラム31は、対象ファイルにおける変更ページを含む部分を印刷する装置を自機に決定し、印刷制御部56を用いて対象ファイルにおける決定した部分を印刷する(処理PR35a)。
また管理プログラム31は、対象ファイルにおける変更ページを含まない部分を印刷する装置を他の画像形成装置に決定し(または対象ファイルにおける変更ページを含む部分を印刷する装置を、印刷機能のみを有する他の画像形成装置に決定し)、通信制御部55を用いて対象ファイルにおける決定した部分を他の画像形成装置に送信する(処理PR35b)。
図13は、本発明の第2の実施の形態における画像形成装置1の動作を示すフローチャートである。
図13を参照して、管理プログラム31は、画像形成装置1に電力が供給されると、分担印刷の要求を基本アプリから受けたか否かを判別する(S51)。分担印刷の要求を基本アプリから受けたと判別するまで、管理プログラム31はステップS51の処理を繰り返す。
ステップS51において、分担印刷の要求を基本アプリから受けたと判別した場合(S51でYES)、アクセス判別部51は、通信制御部55を通じて他の画像形成装置2の機能の情報を取得する(S53)。次にアクセス判別部51は、ページ番号を示す変数nを1に設定し(S55)、nページ目のファイルログ(追加アプリによる書き込みのファイルログ)があればそれを取得する(S57)。続いて管理プログラム31は、追加アプリによる書き込みのファイルログがあるか否かを判別する(S59)。
ステップS59において、追加アプリによる書き込みのファイルログがあると判別した場合(S59でYES)、管理プログラム31は、自機、または印刷機能のみを有する他の画像形成装置にnページ目の印刷先を決定し(S61)、ステップS65の処理へ進む。
ステップS59において、追加アプリによる書き込みのファイルログがないと判別した場合(S59でNO)、管理プログラム31は、任意の画像形成装置にnページ目の印刷先を決定し(S63)、ステップS65の処理へ進む。
ステップS65において、管理プログラム31は、ファイル管理部52を通じて対象ファイルを取得し、印刷制御部56を用いてnページ目の印刷を実行、または通信制御部55を用いてnページ目の画像データを送信する(S65)。次に管理プログラム31は、nページ目が対象ファイルの最終ページであるか否かを判別する(S67)。
ステップS67において、nページ目が対象ファイルの最終ページでないと判別した場合(S67でNO)、管理プログラム31はnをインクリメントし(S69)、ステップS57の処理へ進む。
ステップS67において、nページ目が対象ファイルの最終ページであると判別した場合(S67でYES)、管理プログラム31は処理を終了する。
なお、画像形成装置1の構成および上述以外の動作については、第1の実施の形態における画像形成装置1の構成および動作と同様であるため、その説明は繰り返さない。
本実施の形態においては、追加アプリによってデータが書き込まれたページの画像データはウイルスを含んでいる可能性があるため、そのページの印刷先を自機または印刷機能のみを有する画像形成装置に決定する。これにより、分担印刷を行う際の画像データの送信に起因する機密情報やウイルスの拡散を抑止することができる。
(その他)
新たなアプリケーションが画像形成装置1に追加される場合に、管理プログラム31(署名取得手段、署名判別手段、および分類手段の一例)は、新たなアプリケーションの署名を取得し、取得した署名に基づいて、新たなアプリケーションに信頼性があるか否かを判別してもよい。管理プログラム31は、画像形成装置1の外部のサーバーから任意のタイミングで署名のリストを取得し、このリストに取得した署名が含まれているか否かに基づいて、新たなアプリケーションに信頼性があるか否かを判別してもよい。管理プログラム31は、新たなアプリケーションに信頼性があると判別した場合に、新たなアプリケーションを基本アプリとして分類してもよい。これにより、追加アプリが信頼できる場合に、追加アプリによる外部機器との通信が許可になる。
上述の実施の形態における処理は、強制アクセス制御の処理として行われてもよい。
上述の実施の形態における処理は、ソフトウェアにより行っても、ハードウェア回路を用いて行ってもよい。また、上述の実施の形態における処理を実行するプログラムを提供することもできるし、そのプログラムをCD-ROM、フレキシブルディスク、ハードディスク、ROM、RAM、メモリカードなどの記録媒体に記録してユーザーに提供することにしてもよい。プログラムは、CPUなどのコンピューターにより実行される。また、プログラムはインターネットなどの通信回線を介して、装置にダウンロードするようにしてもよい。
上述の実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1,2,2a,2b 画像形成装置
3 ネットワーク
11 CPU(Central Processing Unit)
12 ROM(Read Only Memory)
13 RAM(Random Access Memory)
14 補助記憶装置(記憶装置の一例)
15 スキャナー部
16 画像処理部
17 プリンターエンジン部
18 ファクシミリ通信部
19 ネットワーク通信部
20 操作パネル(問合せ手段の一例)
20a 表示部
20b 操作部
31 管理プログラム(署名取得手段、署名判別手段、および分類手段の一例)
32 基本アプリ(第1のアプリケーションの一例)
33 追加アプリ(第2のアプリケーションの一例)
34 ドキュメントファイル
35 他ファイル
36 ファイルログテーブル(履歴の一例)
51 アクセス判別部(禁止手段、印刷許可手段、送信判別手段、および機器決定手段の一例)
52 ファイル管理部
53 ログ管理部(書き込み記録手段および日時記録手段の一例)
54 端末情報収集部
55 通信制御部(機能情報取得手段の一例)
56 印刷制御部
FL 対象ファイル

Claims (7)

  1. 外部機器へのファイルの送信を伴う機能である送信機能と、印刷機能とを少なくとも有する画像形成装置であって、
    第1のアプリケーションと、
    前記第1のアプリケーションとは異なる第2のアプリケーションであって、前記画像形成装置のユーザーによって追加された第2のアプリケーションと、
    ファイルおよび履歴を記憶する記憶装置と、
    前記第2のアプリケーションによって新たなデータが書き込まれたファイルである書き込みファイルが前記記憶装置に保存された場合に、前記書き込みファイルの識別子と、前記書き込みファイルの保存を行ったアプリケーションの識別子と、前記書き込みファイルが保存された日時とを互いに関連付けて前記履歴に記録する書き込み記録手段と、
    前記第2のアプリケーションによる前記外部機器との通信およびドキュメントファイル以外のファイルへのデータの書き込みを禁止する禁止手段と、
    前記第1のアプリケーションから、前記記憶装置に記憶されたファイルのうち任意のファイルである対象ファイルに対する前記印刷機能の処理の要求を受けた場合に、前記対象ファイルに対する前記印刷機能の処理を許可する印刷許可手段と、
    前記第1のアプリケーションから、前記対象ファイルに対する前記送信機能の処理の要求を受けた場合に、前記履歴に基づいて、前記対象ファイルに対する前記送信機能の処理を許可するか否かを判別する送信判別手段とを備えた、画像形成装置。
  2. 前記対象ファイルが前記書き込みファイルであり、かつ前記対象ファイルに新たなデータが書き込まれた後で、前記対象ファイルの前記外部機器への送信の許可を前記画像形成装置のユーザーから受けていない場合に、前記対象ファイルの前記外部機器への送信を許可するか否かを前記ユーザーに問い合わせる問合せ手段をさらに備え、
    前記送信判別手段は、
    前記問合せ手段による問合せの結果、送信の許可を前記ユーザーから受けた場合に、前記対象ファイルの前記送信機能の処理を許可する第1の送信許可手段と、
    前記問合せ手段による問合せの結果、送信の許可を前記ユーザーから受けない場合に、前記対象ファイルの前記送信機能の処理を許可しない送信不許可手段とを含み、
    前記問合せ手段による問合せの結果、送信の許可を前記ユーザーから受けた場合に、前記対象ファイルの送信の許可を受けた日時を前記履歴に記録する日時記録手段をさらに備えた、請求項1に記載の画像形成装置。
  3. 前記送信判別手段は、前記対象ファイルが前記書き込みファイルであり、かつ前記対象ファイルに新たなデータが書き込まれた後で、前記対象ファイルの前記外部機器への送信の許可を前記ユーザーから受けている場合に、前記対象ファイルの前記送信機能の処理を許可する第2の送信許可手段をさらに含む、請求項2に記載の画像形成装置。
  4. 前記書き込み記録手段は、前記書き込みファイルを構成する複数のページのうち前回保存された内容から変更されたページである変更ページの識別子をさらに関連付けて前記履歴に記録し、
    前記画像形成装置および他の画像形成装置の各々が前記対象ファイルを構成する複数のページの一部を印刷することにより、前記対象ファイルを互いに分担して印刷する分担印刷を実行する場合に、前記履歴に基づいて前記複数のページの各々を印刷する装置を決定する機器決定手段をさらに備え、
    前記機器決定手段は、前記変更ページを印刷する装置を前記画像形成装置に決定する、請求項1~3のいずれかに記載の画像形成装置。
  5. 前記書き込み記録手段は、前記書き込みファイルを構成する複数のページのうち前回保存された内容から変更されたページである変更ページの識別子をさらに関連付けて前記履歴に記録し、
    前記画像形成装置および他の画像形成装置の各々が前記対象ファイルを構成する複数のページの一部を印刷することにより、前記対象ファイルを互いに分担して印刷する分担印刷を実行する場合に、前記ファイルの履歴に基づいて前記複数のページの各々を印刷する装置を決定する機器決定手段と、
    前記他の画像形成装置が有する機能の情報を取得する機能情報取得手段とをさらに備え、
    前記機器決定手段は、前記書き込みページを印刷する機器を、外部にデータを送信する機能を有さない他の画像形成装置、および前記画像形成装置のうちいずれかに決定する、請求項1~3のいずれかに記載の画像形成装置。
  6. 新たなアプリケーションが前記画像形成装置に追加される場合に、前記新たなアプリケーションの署名を取得する署名取得手段と、
    前記署名取得手段にて取得した署名に基づいて、前記新たなアプリケーションに信頼性があるか否かを判別する署名判別手段と、
    前記新たなアプリケーションに信頼性があると前記署名判別手段にて判別した場合に、前記新たなアプリケーションを前記第1のアプリケーションとして分類する分類手段とをさらに備えた、請求項1~5のいずれかに記載の画像形成装置。
  7. 外部機器へのファイルの送信を伴う機能である送信機能と、印刷機能とを少なくとも有する画像形成装置の制御プログラムであって、
    前記画像形成装置は、第1のアプリケーションと、前記第1のアプリケーションとは異なる第2のアプリケーションであって、前記画像形成装置のユーザーによって追加された第2のアプリケーションと、ファイルおよび履歴を記憶する記憶装置とを備え、
    前記制御プログラムは、
    前記第2のアプリケーションによって新たなデータが書き込まれたファイルである書き込みファイルが前記記憶装置に保存された場合に、前記書き込みファイルの識別子と、前記書き込みファイルの保存を行ったアプリケーションの識別子と、前記書き込みファイルが保存された日時とを互いに関連付けて前記履歴に記録する書き込み記録ステップと、
    前記第2のアプリケーションによる前記外部機器との通信およびドキュメントファイル以外のファイルへのデータの書き込みを禁止する禁止ステップと、
    前記第1のアプリケーションから、前記記憶装置に記憶されたファイルのうち任意のファイルである対象ファイルに対する前記印刷機能の処理の要求を受けた場合に、前記対象ファイルに対する前記印刷機能の処理を許可する印刷許可ステップと、
    前記第1のアプリケーションから、前記対象ファイルに対する前記送信機能の処理の要求を受けた場合に、前記履歴に基づいて、前記対象ファイルに対する前記送信機能の処理を許可するか否かを判別する送信判別ステップとをコンピューターに実行させる、画像形成装置の制御プログラム。
JP2018241392A 2018-12-25 2018-12-25 画像形成装置および画像形成装置の制御プログラム Active JP7087990B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018241392A JP7087990B2 (ja) 2018-12-25 2018-12-25 画像形成装置および画像形成装置の制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018241392A JP7087990B2 (ja) 2018-12-25 2018-12-25 画像形成装置および画像形成装置の制御プログラム

Publications (2)

Publication Number Publication Date
JP2020102132A JP2020102132A (ja) 2020-07-02
JP7087990B2 true JP7087990B2 (ja) 2022-06-21

Family

ID=71139678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018241392A Active JP7087990B2 (ja) 2018-12-25 2018-12-25 画像形成装置および画像形成装置の制御プログラム

Country Status (1)

Country Link
JP (1) JP7087990B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150202710A1 (en) * 2012-03-22 2015-07-23 Hitachi Zosen Corporation Method of welding structural steel and welded steel structure

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005010761A1 (ja) 2003-07-25 2005-02-03 Denki Hompo Ltd. 書込制御方法及びコンピュータシステム
JP2006123242A (ja) 2004-10-27 2006-05-18 Kyocera Mita Corp 画像形成装置およびプログラム
JP2007328770A (ja) 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP2016148923A (ja) 2015-02-10 2016-08-18 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法、及び画像形成プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005010761A1 (ja) 2003-07-25 2005-02-03 Denki Hompo Ltd. 書込制御方法及びコンピュータシステム
JP2006123242A (ja) 2004-10-27 2006-05-18 Kyocera Mita Corp 画像形成装置およびプログラム
JP2007328770A (ja) 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP2016148923A (ja) 2015-02-10 2016-08-18 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成方法、及び画像形成プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150202710A1 (en) * 2012-03-22 2015-07-23 Hitachi Zosen Corporation Method of welding structural steel and welded steel structure

Also Published As

Publication number Publication date
JP2020102132A (ja) 2020-07-02

Similar Documents

Publication Publication Date Title
US7861282B2 (en) Information processing apparatus, printing apparatus and printing system including thereof apparatuses
US8395801B2 (en) Methods and systems for handling files for MFPs utilizing external services
JP4593651B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法及びプログラム
US11625209B2 (en) Image formation apparatus and for transmitting print data to a folder
US8767242B2 (en) Image processing apparatus, output control system, output control method
US20100315661A1 (en) Information processing apparatus and control method therefor
US20140078542A1 (en) Print control apparatus and print control method
WO2017222504A1 (en) Document operation compliance
US9250840B2 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
JP5735320B2 (ja) プリンタ言語(コマンド)に基づくユーザごとのプリンタ制御
JP7087990B2 (ja) 画像形成装置および画像形成装置の制御プログラム
US9081531B2 (en) System, image forming apparatus, and method therefor
JP2006041764A (ja) ログ記録装置、ログ記録プログラムおよび記録媒体
CN101355627B (zh) 成像设备及其控制方法
US8456657B2 (en) Facsimile device, computer readable recording medium storing control program code for facsimile device, and control method for facsimile device regarding transfer-scheduled data and print-scheduled data
US10572182B2 (en) Image forming apparatus, image forming system, control method, and recording medium
JP2008035224A (ja) ログ情報管理システム、ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記憶媒体
JP2012079230A (ja) 印刷管理システムおよび印刷管理方法
US10791228B2 (en) Image processing apparatus with malicious code detection processing and control program
JP2008033615A (ja) 印刷システム、印刷制御プログラム及び記録媒体
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
US20150089573A1 (en) Information processing apparatus and method for controlling the same, and non-transitory computer-readable medium
JP7147286B2 (ja) 情報処理装置、印刷データ作成方法及びプログラム
JP7380125B2 (ja) ジョブ制御モジュール、画像形成装置
JP4959477B2 (ja) クライアント装置、ネットワークシステム、印刷制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R150 Certificate of patent or registration of utility model

Ref document number: 7087990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150