特開2021-73565(P2021-73565A)IP Force 特許公報掲載プロジェクト 2015.5.11 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧
特開2021-73565画像形成装置、画像形成装置の制御方法、及びプログラム
<>
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000003
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000004
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000005
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000006
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000007
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000008
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000009
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000010
  • 特開2021073565-画像形成装置、画像形成装置の制御方法、及びプログラム 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2021-73565(P2021-73565A)
(43)【公開日】2021年5月13日
(54)【発明の名称】画像形成装置、画像形成装置の制御方法、及びプログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20210416BHJP
   B41J 29/00 20060101ALI20210416BHJP
   B41J 29/38 20060101ALI20210416BHJP
【FI】
   G06F21/31
   B41J29/00 Z
   B41J29/38 203
【審査請求】有
【請求項の数】18
【出願形態】OL
【全頁数】18
(21)【出願番号】特願2021-1893(P2021-1893)
(22)【出願日】2021年1月8日
(62)【分割の表示】特願2018-210341(P2018-210341)の分割
【原出願日】2014年8月7日
(71)【出願人】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】110002767
【氏名又は名称】特許業務法人ひのき国際特許事務所
(72)【発明者】
【氏名】▲高▼宮 広佳
【テーマコード(参考)】
2C061
【Fターム(参考)】
2C061AP01
2C061AP03
2C061AP07
2C061BB10
2C061CL08
2C061HJ08
2C061HK11
2C061HN15
(57)【要約】
【課題】ユーザの利便性を損なうことなく、外部装置と通信可能な画像形成装置のセキュリティを維持すること。
【解決手段】画像形成装置100では、RUIアクセス暗証番号の設定がなされている場合(S504でYesの場合)には、PC121に対してRUIアクセス暗証番号による認証を要求し、該認証の結果に基づいてリモートユーザインタフェース(RUI)の利用を制御する(S505,S506)。ただし、画像形成装置100では、RUIアクセス暗証番号の設定とは異なるセキュリティ設定である部門ID管理設定がなされている場合(S503でYesの場合)には、PC121に対し、RUIアクセス暗証番号による認証を要求することなく、部門IDによる認証を要求し、該認証の結果に基づいてRUIの利用を制御する(S511,S512,S510)。
【選択図】図5
【特許請求の範囲】
【請求項1】
外部装置からアクセスが可能な情報処理装置であって、
前記アクセスの制限を可能にする第1の設定を行う第1の設定手段と、
前記第1の設定がなされている場合には、前記外部装置に対して前記第1の設定に関する認証を要求し、該認証の結果に基づいて前記アクセスを制御する制御手段と、
前記第1の設定とは異なるセキュリティ設定である第2の設定を行う第2の設定手段と、を有し、
前記制御手段は、前記第2の設定がなされている場合には、前記外部装置に対し、前記第1の設定に関する認証を要求することなく、前記第2の設定に関する認証を要求し、該認証の結果に基づいて前記アクセスを制御することを特徴とする情報処理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部装置からアクセス可能な情報処理装置、情報処理装置の制御方法、及びプログラムに関する。
【背景技術】
【0002】
近年、画像形成装置の高機能化に伴い低価格帯の画像形成装置にもネットワーク機能が標準搭載されるようになり、大規模オフィスのみではなく小規模オフィスや一般家庭においても画像形成装置をネットワークに接続して使用する機会が増えている。
【0003】
ネットワークに接続された画像形成装置の状態確認や設定を、ネットワークを経由し、パーソナルコンピュータ(PC)上で動作するWebブラウザで表示することが可能となっている。画像形成装置に装着されているユーザインタフェース(UI)をローカルUI(LUI)と呼び、その対比として、Webブラウザに表示されるUIをリモートUI(RUI)と呼んでいる。
【0004】
ここで、大規模オフィスでは、ネットワーク管理者等を配置し、セキュリティ対策を行っているが、小規模オフィスや一般家庭ではセキュリティ対策が不十分な可能性が考えられる。セキュリティ対策の行われていない画像形成装置がネットワークに接続された場合、外部からのアクセスによりRUIが操作可能となり、機密情報の漏洩等の問題が生じることが考えられる。
【0005】
特許文献1には、長期間ログインが行われていなかったアカウント(例えば長期出張等による不在や既に退社した社員のアカウント)に対して、通常の認証に加えて二次的な認証を行うことでセキュリティを高めるといった方法が開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2006−178830号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
従来より、画像形成装置では、ネットワークを経由した外部からのアクセスに対して、認証を行う暗証番号が設定可能である。また、画像形成装置に対してアクセスしている部門を特定するために部門IDおよび暗証番号を設定するモードを設け、アクセス管理を行う機能を有しているものもある。部門ID管理を行うモードでは、画像形成装置へのアクセス部門を特定することに加え、部門ID毎に特定の機能(例えばコピーやファクスなど)に対する実行権限を制限したり、機能実行時の出力ページ数や送信ページ数などをカウントしたりすることができる。
【0008】
ここで、部門ID管理を行うモードに設定されていた場合、その画像形成装置はセキュリティ対策が成されていると判断でき、この状態でさらに外部からのアクセスに対する認証処理を行わなければならないのは冗長であり、ユーザの利便性を損なうものとなっていた。なお、このような課題は、画像形成装置のみに限定されるものではなく、外部装置と通信可能な各種の情報処理装置に同様に存在する。
【0009】
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、ユーザの利便性を損なうことなく、外部装置と通信可能な画像形成装置等の情報処理装置のセキュリティを維持する仕組みを提供することである。
【課題を解決するための手段】
【0010】
本発明は、外部装置からアクセスが可能な情報処理装置であって、前記アクセスの制限を可能にする第1の設定を行う第1の設定手段と、前記第1の設定がなされている場合には、前記外部装置に対して前記第1の設定に関する認証を要求し、該認証の結果に基づいて前記アクセスを制御する制御手段と、前記第1の設定とは異なるセキュリティ設定である第2の設定を行う第2の設定手段と、を有し、前記制御手段は、前記第2の設定がなされている場合には、前記外部装置に対し、前記第1の設定に関する認証を要求することなく、前記第2の設定に関する認証を要求し、該認証の結果に基づいて前記アクセスを制御することを特徴とする。
【発明の効果】
【0011】
本発明によれば、ユーザの利便性を損なうことなく、外部装置と通信可能な情報処理装置のセキュリティを維持することができる。
【図面の簡単な説明】
【0012】
図1】本実施例の画像形成装置のハードウェア構成図
図2】実施例1における通常認証時のRUIの画面遷移図
図3】実施例1におけるRUIアクセス暗証番号にRUIの画面遷移図
図4】実施例1における部門ID管理設定時のRUIの画面遷移図
図5】実施例1におけるRUI認証画面表示処理を例示するフローチャート
図6】実施例1における画像形成装置の設定とRUIの認証画面の関係一覧表
図7】実施例1における設定画面を例示する図
図8】実施例2におけるRUI認証画面表示処理を例示するフローチャート
図9】実施例2における画像形成装置の設定とRUIの認証画面の関係一覧表
【発明を実施するための形態】
【0013】
以下、本発明を実施するための形態について図面を用いて説明する。
【実施例1】
【0014】
図1は、本発明の一実施例を示す画像形成装置100のハードウェア構成を示すブロック図である。各ブロックはモジュールを示しており、ブロック間の矢印はデータもしくは指示の流れを示している。
【0015】
図1に示すように、画像形成装置100は、印刷部107、読取部109、操作パネル110、回線I/F112、及び、これらの制御を司るコントローラ部101を有する複合機(MFP;(MultiFunction Peripheral)である。なお、画像形成装置100は、複合機に限定されるものではなく、プリンタ、スキャナ、ファクシミリ等であってもよい。
【0016】
コントローラ部101は、CPU102、RAM103、ROM104、印刷部I/F106、読取部I/F108、MODEM111、USB−D I/F115、ネットワークI/F118、USB−H I/F122を含み、各ブロックはシステムバス105にて接続されている。
【0017】
CPU102は、各種制御プログラムを実行することにより前記の各ブロックを総括的に制御する。なお、各種制御プログラムは、CPU102が、ROM104のプログラム領域に記憶された制御プログラムを読み出すことによって実行される。或いは、各種制御プログラムは、CPU102が、ROM104のプログラム領域に記憶された圧縮されたデータをRAM103へ伸張、展開して実行される。また、図示しないハードディスクドライブ(HDD)に前述の各種制御プログラムを圧縮状態/非圧縮状態で格納してもよい。
【0018】
ネットワークI/F118は、ネットワーク(LAN)120などを介してホストコンピュータ121との通信処理を行う。なお、ホストコンピュータ121は図中、PCと表記し、以降、PCという。ネットワークI/F118とネットワーク網120とは、LANケーブル119などの通信ケーブルで接続される。また、PC121は、USBケーブル116を介してUSB−D I/F115で、画像形成装置100と接続することも可能である。なお、ネットワーク120は、無線のネットワークであってもよい。
【0019】
なお、PC121では、Webブラウザ121aが動作可能であり、該Webブラウザ121a等を用いて、PC121から画像形成装置100にアクセス可能である。なお、PC121は、パーソナルコンピュータに限定されるものではなく、タブレットコンピュータ、スマートフォン等であってもよい。また、Webブラウザ121aの代わりに、他のクライアントプログラムを用いて、PC121から画像形成装置100にアクセス可能な構成であってもよい。なお、本実施例では、Webブラウザ121aを用いて、PC121から画像形成装置100にアクセスする構成で説明を行うが、これに限定されるものではない。
【0020】
MODEM111は、回線I/F112を介して公衆回線網114と接続し、図示しない他の画像形成装置やファクシミリ装置、電話機などと通信処理を行う。回線I/F112と公衆回線網114とは、一般的に電話線113などで接続される。
USB−H I/F122は、直接外部メモリ123と接続される。
【0021】
印刷部I/F106は、印刷部107(プリンタエンジン)に画像信号を出力するインタフェースを担う。また、読取部I/F108は、読取部109(スキャナエンジン)からの読取画像信号を入力するインタフェースを担う。CPU102は、読取部I/F108より入力された画像信号を処理し、記録画像信号として印刷部I/F106へ出力する。
【0022】
CPU102は、ROM104のフォント領域に記憶されたフォント情報を用いて、操作パネル110の表示部に文字や記号を表示したり、ユーザの指示を受けた操作パネル110からの指示情報を受けたりする。
【0023】
また、ROM104のデータ領域には、CPU102によって画像形成装置100の装置情報や、ユーザの電話帳情報、部門管理情報などが記憶され、CPU102により必要に応じて読み出され、必要に応じて更新される。
なお、本ブロック図では、読取部109および印刷部107を画像形成装置100の内部にある構成としたが、それぞれもしくは両方とも外部にある構成でもよい。
【0024】
画像形成装置100は、PC121等の外部装置から利用可能なユーザインタフェース(リモートユーザインタフェース;RUI)を提供可能であり、PC121のWebブラウザ121aからネットワーク等を経由して画像形成装置100にアクセスを行い、画像形成装置100のRUIから画像形成装置100の設定を参照/変更等可能である。
【0025】
以下、図2図4を参照して、実施例1におけるRUIの画面遷移について例示する。ここで、RUIアクセス暗証番号および部門ID管理が設定されていない場合の認証画面を通常認証画面202と呼ぶ。
【0026】
図2は、実施例1における通常認証時のRUIの画面遷移を例示する図である。
RUIアクセス暗証番号および部門ID管理が設定されていない場合、PC121から画像形成装置100にアクセスすると、通常認証画面202がPC121のディスプレイに表示される。ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示された通常認証画面202において、ラジオボタン202aを選択することにより、管理者モードまたは一般ユーザモードのいずれでログインするかを決定し、ログインボタン202dを押下する。
【0027】
なお、ラジオボタン202aにより選択されたログインモードが、管理者モードであれば、管理者ID入力欄202b/管理者暗証番号入力欄202cに、管理者ID/管理者暗証番号が正しく入力されている必要がある。一方、ログインモードが一般ユーザモードであれば、特に認証処理は行われないため、管理者ID入力欄202b/管理者暗証番号入力欄202cへの管理者ID/管理者暗証番号の入力は不要である。
通常認証画面202において、適切に認証処理が行われた場合、RUIトップ画面203が表示され(画面遷移し)、RUIアクセスが可能となる。
【0028】
図3は、実施例1におけるRUIアクセス暗証番号が設定されている場合のRUIの画面遷移を例示する図である。なお、図2と同一のものには同一の符号を付してある。
外部からのアクセス制限が行われている場合、PC121から画像形成装置100にアクセスすると、RUIアクセス暗証番号入力画面301がPC121のディスプレイに表示される。RUIアクセス暗証番号入力画面301は、RUIアクセス暗証番号による認証を行うための画面(RUIアクセス認証画面)である。
【0029】
ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示されたRUIアクセス暗証番号入力画面301において、RUIアクセス暗証番号入力301aに、設定されている暗証番号を入力し、OKボタン301bを押下する。入力されたRUIアクセス暗証番号が正しければ、通常認証画面202が表示され(画面遷移し)、以降は図2に示した手順と同様にRUIトップ画面203が表示され、RUIアクセスが可能となる。
【0030】
図4は、本発明の実施例1における、部門ID管理設定されている場合のRUIの画面遷移を示す図である。なお、図2と同一のものには同一の符号を付してある。
部門ID管理設定されている場合、PC121から画像形成装置100にアクセスすると、部門ID管理認証画面401がPC121のディスプレイに表示される。
【0031】
ユーザ201は、PC121のWebブラウザ121a等によりPC121のディスプレイに表示された部門ID管理認証画面401において、部門の部門ID入力欄401a/部門暗証番号入力欄401bに、ユーザが登録されている部門の部門ID/部門暗証番号を入力し、ログインボタン401cを押下する。入力された部門ID/部門暗証番号が正しければ、RUIトップ画面203が表示され(画面遷移し)、RUIアクセスが可能となる。
【0032】
図5は、実施例1におけるRUI認証画面表示処理を例示するフローチャートを示す図である。なお、このフローチャートの各ステップは、CPU102がROM104等に格納されるプログラムを読み出して実行することにより実現されるものである。
【0033】
PC121で動作するWebブラウザ121aから送信されたリモートアクセス要求が画像形成装置100において受信されると、CPU102は、本フローチャートの処理を開始する。また、本フローチャートでは、特に処理の主体が明示されていない処理は、CPU102により実行されるものとする。
【0034】
まず、ステップS501において、CPU102は、RUIの使用自体が許可されているか否かを確認する。そして、上記S501において、RUIの使用が許可されていない(後述する図6図7に示すRUI使用設定がOFF)と判定した場合(S501でNoの場合)、CPU102は、S502に処理を進める。
【0035】
S502では、CPU102は、RUI使用不可画面(不図示のRUIの使用が許可されていない旨(使用禁止)を示す画面)を表示するように制御する。即ち、CPU102は、RUI使用不可画面の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいて、PC121のディスプレイに、通常認証画面202を表示する。上記S502の処理を完了すると、CPU102は、本フローチャートの処理を終了する。
【0036】
一方、上記S501において、RUIの使用が許可されている(RUI使用設定がON)と判定した場合(S501でYesの場合)、CPU102は、S503に処理を進める。
S503では、CPU102は、部門ID管理設定されているか否かを判定する。そして、部門ID管理設定されていない(後述する図6図7に示す部門ID管理設定がOFF)と判定した場合(S503でNoの場合)、CPU102は、S504に処理を進める。
【0037】
S504では、CPU102は、RUIアクセス暗証番号が設定されているか否かを判定する。そして、RUIアクセス暗証番号が設定されている(後述する図6図7に示すRUIアクセス暗証番号設定がON)と判定した場合(S504でYesの場合)、CPU102は、S505に処理を進める。
【0038】
S505では、CPU102は、RUIアクセス暗証番号入力画面301を表示するように制御する。即ち、CPU102は、RUIアクセス暗証番号入力画面301の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいて、PC121のディスプレイに、RUIアクセス暗証番号入力画面301を表示する。
【0039】
そして、CPU102は、PC121で動作するWebブラウザ121aから、RUIアクセス暗証番号入力画面301においてユーザ201が入力したRUIアクセス暗証番号を受信すると、S506に処理を進める。
S506では、CPU102は、上記ユーザ201が入力したRUIアクセス暗証番号が正しい(登録されているRUIアクセス暗証番号と一致する)か否かを判定する。即ち、CPU102は、RUIアクセス暗証番号による認証処理を行い、認証の結果を判定する。
【0040】
そして、ユーザ201が入力したRUIアクセス暗証番号が正しくないと判定した場合(S506でNoの場合)、CPU102は、再度、RUIアクセス暗証番号入力画面301を表示するように制御する(S505)。
【0041】
一方、上記S506において、ユーザ201が入力したRUIアクセス暗証番号が正しいと判定した場合(S506でYesの場合)、CPU102は、S507に処理を移行する。
【0042】
S507では、CPU102は、通常認証画面202を表示するように制御する。即ち、CPU102は、通常認証画面202の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、通常認証画面202を表示する。
【0043】
また、上記S504において、RUIアクセス暗証番号が設定されていない(RUIアクセス暗証番号設定がOFF)と判定した場合(S504でNoの場合)にも、CPU102は、通常認証画面202を表示するように制御する(S507)。
【0044】
そして、CPU102は、PC121で動作するWebブラウザ121aから、通常認証画面202においてユーザ201が選択したログインモードの情報等を受信すると、S508に処理を進める。
S508では、CPU102は、上記ユーザ201が選択したログインモードが管理者モード(管理者モードでログイン)か否かを判定する。
【0045】
そして、上記ユーザ201が選択したログインモードが管理者モード(管理者モードでログイン)であると判定した場合(S508でYesの場合)、CPU102は、S509に処理を進める。
S509では、CPU102は、ログインモードの情報とともに受信した管理者ID及び管理者認証番号に基づいて、管理者モードとして認証処理を行い、認証の結果を判定する。
【0046】
そして、認証処理に失敗したと判定した場合(S509でNoの場合)、CPU102は、再度、通常認証画面202を表示するように制御する(S507)。
一方、認証処理に成功した(認証処理OK)と判定した場合(S509でYesの場合)、CPU102は、RUIトップ画面203を表示するように制御する。即ち、CPU102は、RUIトップ画面203の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、RUIトップ画面203を表示する。
【0047】
また、上記S508において、ユーザ201が選択したログインモードが一般ユーザモードであると判定した場合(S508でNoの場合)、CPU102は、認証処理は行わず、RUIトップ画面203を表示するように制御する(S510)。
【0048】
また、上記S503において、部門ID管理設定されている(部門ID管理設定がON)と判定した場合(S503でYesの場合)、CPU102は、S511に処理を進める。
S511では、CPU102は、部門ID管理認証画面401を表示するように制御する。即ち、CPU102は、部門ID管理認証画面401の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、部門ID管理認証画面401を表示する。
【0049】
そして、CPU102は、PC121で動作するWebブラウザ121aから、部門ID管理認証画面401においてユーザ201が入力した部門ID及び暗証番号を受信すると、S512に処理を進める。
S512では、CPU102は、上記ユーザ201が入力した部門ID及び暗証番号による認証処理を行い、認証の結果を判定する。
【0050】
そして、認証処理に失敗したと判定した場合(S512でNoの場合)、CPU102は、再度、部門ID管理認証画面401を表示するように制御する(S511)。
一方、認証処理に成功した(認証処理OK)と判定した場合(S512でYesの場合)、CPU102は、RUIトップ画面203を表示するように制御する(S510)。上記S510の処理を完了すると、CPU102は、本フローチャートの処理を終了する。
【0051】
図6は、実施例1における、画像形成装置の設定とRUI表示される認証画面の関係を例示する一覧表である。
【0052】
図7は、実施例1における、RUI使用許可、部門ID管理およびRUIアクセス暗証番号の設定画面を例示する図である。
RUI使用許可設定画面700では、ラジオボタン(ON/OFF)700aを選択することにより、RUI使用を許可するか否かを設定することができる。
部門ID管理設定画面701では、ラジオボタン(ON/OFF)701aを選択することにより、部門IDの管理を行うか否かの設定(部門ID管理設定)を行うことができる。なお、部門ID管理設定が設定された場合、CPU102は、画像形成装置100の利用(アクセス)を部門(即ちユーザグループ)ごとに認証管理する。
【0053】
セキュリティ設定画面702では、ラジオボタン(ON/OFF)702aを選択することにより、RUIアクセス制限を行うかを設定できる。なお、セキュリティ設定画面702では、RUIアクセス制限を行う設定の場合、RUIアクセス暗証番号入力欄702bにより、RUIアクセス暗証番号を設定することができる。このように、セキュリティ設定画面702では、RUIの利用制限を暗証情報(702aで設定するRUIアクセス暗証番号)により可能にする設定を行うことができる。
【0054】
なお、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702で設定された設定値は、CPU102の制御により、ROM104のデータROMに格納されるものとする。ROM104は、フラッシュROMにより構成されており、データの書き換えが可能である。
【0055】
なお、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702は、CPU102の制御により、操作パネル110の表示部に表示される。また、図7に示した例では、RUI使用許可設定画面700、部門ID管理設定画面701およびセキュリティ設定画面702では、許可、制限および管理の有無の選択方法はラジオボタン(700a、701a、702a)となっているが、ドロップダウンリスト等の他の手段を用いてもよい。
【0056】
図6に示すように、RUI使用許可設定がOFFの場合、部門ID管理設定やRUIアクセス暗証番号設定のON/OFFにかかわらず(考慮せず)、PC121のディスプレイにRUIアクセス禁止画面が表示され、PC121からのアクセスが禁止される。
また、RUI使用許可設定がONの場合、部門ID管理設定がONの場合には、RUIアクセス暗証番号設定のON/OFFにかかわらず(考慮せず)、PC121のディスプレイに部門ID管理認証画面401が表示され、部門ID及び部門暗証番号による認証によりPC121からのアクセスが許可制御される。
【0057】
また、RUI使用許可設定がON、且つ、部門ID管理設定がONの場合、RUIアクセス暗証番号設定がONの場合には、PC121のディスプレイにRUIアクセス暗証番号入力画面301が表示され、RUIアクセス暗証番号による認証によりPC121からのアクセスが許可制御される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、RUIアクセス暗証番号設定がOFFの場合には、PC121のディスプレイに通常認証画面202が表示される。
【0058】
図6に示したように、部門ID管理設定画面701において部門ID管理がONに設定された場合には、本実施例によれば、RUIアクセス制限の設定如何に関わらず、リモートアクセス要求時に、RUIアクセス暗証番号入力画面301は表示されない。このため、部門ID管理がONの場合、セキュリティ設定画面702におけるRUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力は意味を成さないため、CPU102の制御により、RUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力項目をグレーアウトし、入力できないようにすることも実施例の一つである。
また、RUI使用許可設定画面700においてRUI使用許可がOFFに設定された場合にも、CPU102の制御により、RUIアクセス制限の設定、及び、RUIアクセス暗証番号の入力項目をグレーアウトし、入力できないようにするようにしてもよい。
【0059】
以上のように、実施例1によれば、外部アクセス暗証番号(RUIアクセス暗証番号)が設定されている場合には、外部アクセス暗証番号による認証によりネットワーク経由のアクセスを可能にする画像形成装置において、当該画像形成装置が部門ID管理されたモードに設定されている場合(部門ID管理がONの場合)には、外部アクセス暗証番号の設定の有無に関わらず、外部アクセス暗証番号による認証を行うことなく、部門ID管理に登録された部門ID及び部門暗証番号による認証によってネットワーク経由のアクセスを可能にする構成とする。この構成により、外部アクセス暗証番号による認証以外のセキュリティ対策(ここでは、部門ID管理設定)が成されている場合には、この状態でさらに外部アクセス暗証番号による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置を提供することができる。
【実施例2】
【0060】
上記実施例1では、画像形成装置100において、部門ID管理されていなかった場合にRUIのアクセスを制限するか否かをRUIアクセス暗証番号の設定有無で管理していた。なお、システム管理者が正しく設定されている場合には、ユーザモード権限でRUIにアクセスされても画像形成装置100の設定変更などは行えないため問題は少ないと考えられるため、システム管理者の設定有無によってRUIのアクセスを制限するか否かを制御するように構成してもよい。以下、この構成について実施例2で説明する。なお、実施例2では実施例1との差分についてのみ記載する。
【0061】
図8は、実施例2におけるRUI認証画面表示処理を例示するフローチャートを示す図である。なお、このフローチャートの各ステップは、CPU102がROM104等に格納されるプログラムを読み出して実行することにより実現されるものである。
PC121で動作するWebブラウザ121aから送信されたリモートアクセス要求が画像形成装置100において受信されると、CPU102は、本フローチャートの処理を開始する。また、本フローチャートでは、特に処理の主体が明示されていない処理は、CPU102により実行されるものとする。
【0062】
まず、ステップS801〜S803、及びS809〜S810は、図5のS501〜S503、及びS511〜512の処理と同一のため説明を省略する。
なお、S803において、部門ID管理設定がなされていないと判定した場合(S803でNoの場合)、CPU102は、S804に処理を進める。
【0063】
S804では、CPU102は、システム管理者が設定されているか否かを判定する。なお、システム管理者設定とは、特定のユーザ又は部門(ユーザグループ)を画像形成装置100の管理者とする設定して、画像形成装置100の管理者権限を付与する設定である。管理者権限とは、例えば、画像形成装置100に対する全てのアクセスを可能とする権限である。
【0064】
そして、システム管理者が設定されていない(後述する図9に示すシステム管理者設定がOFF)と判定した場合(S804でNoの場合)、CPU102は、S802において、RUI使用不可画面(不図示のRUIの使用が許可されていない旨を示す画面)を表示するように制御する。なお、S802は、図5のS502の処理と同一のため詳細は省略する。
【0065】
一方、上記S804において、システム管理者が設定されている(システム管理者設定がON)と判定した場合(S804でYesの場合)、CPU102は、S805〜S808の処理を実行する。S805〜S808は、図5のS507〜S510の処理と同一のため説明を省略する。
【0066】
図9は、実施例2における、画像形成装置の設定とRUI表示される認証画面の関係を例示する一覧表である。なお、実施例1で示した図6と異なる点のみ説明する。
RUI使用許可設定がOFFの場合、RUI使用許可設定がON且つ部門ID管理設定がONの場合は、実施例1と同様であるので説明は省略する。
【0067】
RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、システム管理者設定がONの場合には、PC121のディスプレイに通常認証画面202が表示される。
また、RUI使用許可設定がON、且つ、部門ID管理設定がOFFの場合、システム管理者設定がOFFの場合には、PC121のディスプレイにPC121のディスプレイにRUIアクセス禁止画面が表示され、PC121からのアクセスが禁止される。
【0068】
以上のように、実施例2によれば、システム管理者が設定されている場合にはネットワーク経由のアクセス(RUI)が可能であり、システム管理者が設定されていない場合にはネットワーク経由のアクセス(RUI)が不可能である画像形成装置において、当該画像形成装置が部門ID管理されたモードに設定されている場合(部門ID管理がONの場合)には、システム管理者の設定のON/OFFに関わらず、システム管理者の管理者ID及び管理者暗証番号による認証を行うことなく、部門ID管理に登録された部門ID及び部門暗証番号による認証によってネットワーク経由のアクセスを可能にする構成とする。この構成により、管理者IDによる認証以外のセキュリティ対策(ここでは、部門ID管理設定)が成されている場合には、この状態でさらに管理者ID及び管理者暗証番号による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置を提供する
ことができる。
【0069】
なお、上記実施例1のRUIアクセス暗証番号による認証、又は、上記実施例2の管理者認証情報による認証、以外のセキュリティ対策として、画像形成装置100に対するアクセスをユーザグループごとに認証管理するための設定(部門ID管理設定)が成されている場合について説明した。しかし、RUIアクセス暗証番号による認証、又は、管理者認証情報による認証以外のセキュリティ対策はこれに限定されるものではない。
【0070】
例えば、画像形成装置100の利用(アクセス)をユーザごとに認証管理するための設定(ユーザID管理設定)が成されている場合であってもよい。ユーザID管理設定がされている状態で、PC121からRUIアクセス要求があたった場合には、CPU102は、ユーザID及びユーザID暗証番号による認証を要求するユーザID管理認証画面を表示するように制御する。即ち、CPU102は、ユーザID管理認証画面の表示データを、PC121で動作するWebブラウザ121aに送信する。該Webブラウザ121aは、該表示データを受信すると、該表示データに基づいてPC121のディスプレイに、ユーザID管理認証画面を表示する。そして、CPU102は、ユーザがユーザID管理認証画面から入力したユーザID及び暗証番号を受信すると、該ユーザID及び暗証番号による認証処理を行う。該認証処理に失敗したと判定した場合、CPU102は、再度、ユーザID管理認証画面を表示するように制御する。一方、認証処理に成功した(認証処理OK)と判定した場合、CPU102は、RUIトップ画面203を表示するように制御する。
【0071】
また、上記各実施例では、画像形成装置100のRUIは、ネットワーク120を介してPC121から利用可能な構成でも、USBケーブル116等のネットワーク以外のインタフェースを介してPC121から利用可能な構成でもよい。
【0072】
また、上記各実施例の画像形成装置100では、PC121等の外部装置から利用可能なユーザインタフェース(RUI)の提供する際の制御について説明したが、RUI以外のアクセスの制御であてもよく、画像形成装置100が提供可能な機能へのアクセスであればどのようなアクセスの制御であってもよい。
【0073】
さらに、PC121等の外部装置からアクセス可能な画像形成装置について説明したが、画像形成装置に限定されるものではなく、画像形成装置以外の情報処理装置であってもよい。例えば、パーソナルコンピュータや、ネットワーク家電等であってもよい。外部装置からアクセスして利用可能な機能を提供可能な情報処理装置であれば、本発明を適用可能である。
【0074】
以上示したように、アクセス暗証番号又は管理者認証情報による認証以外のセキュリティ対策が成されている場合には、この状態でさらにアクセス暗証番号又は管理者認証情報による認証を行わなければならないような冗長な操作をユーザに強要することがなくなる。よって、ユーザの利便性を損なわずにセキュリティを維持可能な画像形成装置等の情報処理装置を提供することができる。
従って、本発明によれば、ユーザの利便性を損なわず、ネットワーク経由でアクセス可能な画像形成装置等の情報処理装置のセキュリティを維持することができる。
【0075】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
【0076】
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0077】
100 画像形成装置
120 ネットワーク
121 パーソナルコンピュータ(PC)
図1
図2
図3
図4
図5
図6
図7
図8
図9
【手続補正書】
【提出日】2021年1月29日
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
WEBブラウザを用いて閲覧可能なコンテンツを外部装置に提供可能な画像形成装置であって、
所定のコンテンツにアクセスするためのアクセスパスワードを登録する手段と、
前記アクセスパスワードの入力に基づき前記外部装置からの前記所定のコンテンツへのアクセスを許可する第1の設定状態と、所定のIDと所定のパスワードの組み合わせの入力に基づき前記アクセスパスワードの入力なしに前記外部装置からの前記所定のコンテンツへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する手段と、
を有することを特徴とする画像形成装置。
【請求項2】
前記所定のコンテンツの画面情報を前記外部装置に出力する手段を有することを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記第2の設定状態において前記アクセスパスワードを入力するための画面情報を前記外部装置に出力せず、前記第1の設定状態において前記アクセスパスワードを入力するための画面情報を出力する手段と、を有することを特徴とする請求項1又は2に記載の画像形成装置。
【請求項4】
前記第1の設定状態において前記所定のIDと前記所定のパスワードを入力するための画面情報を前記外部装置に出力せず、前記第2の設定状態において前記所定のIDと前記所定のパスワードを入力するための画面情報を出力する手段と、を有することを特徴とする請求項1〜3のいずれか1項に記載の画像形成装置。
【請求項5】
前記第1の設定状態は前記アクセスパスワードのみを認証に用いる設定状態であることを特徴とする請求項1〜4のいずれか1項に記載の画像形成装置
【請求項6】
前記第2の設定状態は前記所定のIDと前記所定のパスワードの組み合わせを認証に用いる設定状態であることを特徴とする請求項1〜5のいずれか1項に記載の画像形成装置
【請求項7】
前記所定のIDは部門IDであることを特徴とする請求項1〜6のいずれか1項に記載の画像形成装置
【請求項8】
前記所定のIDはユーザIDであることを特徴とする請求項1〜6のいずれか1項に記載の画像形成装置
【請求項9】
前記所定のIDは前記画像形成装置が備える機能の実行権限が紐付けられた情報であることを特徴とする請求項1〜8のいずれか1項に記載の画像形成装置
【請求項10】
シートに画像を形成する印刷処理が可能な印刷部をさらに備え、
前記所定のIDは前記印刷処理の実行回数が紐付けられた情報であることを特徴とする請求項1〜9のいずれか1項に記載の画像形成装置
【請求項11】
前記所定のコンテンツの提供を禁止する第3の設定状態において、前記外部装置にエラー画面を表示させるための画面情報を出力することを特徴とする請求項1〜10のいずれか1項に記載の画像形成装置
【請求項12】
前記所定のコンテンツは、少なくとも前記画像形成装置のトナー残量に関する情報が含まれていることを特徴とする請求項1〜11のいずれか1項に記載の画像形成装置
【請求項13】
前記所定のコンテンツは、少なくとも前記画像形成装置の状況に関する情報が含まれていることを特徴とする請求項1〜12のいずれか1項に記載の画像形成装置
【請求項14】
前記所定のコンテンツは、少なくとも前記画像形成装置のエラーに関する情報が含まれていることを特徴とする請求項1〜13のいずれか1項に記載の画像形成装置
【請求項15】
前記所定のコンテンツは、少なくとも前記画像形成装置の給紙に関する情報が含まれていることを特徴とする請求項1〜14のいずれか1項に記載の画像形成装置
【請求項16】
情報を表示する表示部と、
前記アクセスパスワードを登録するための画面を前記表示部に表示させる手段と、を有することを特徴とする請求項1〜15のいずれか1項に記載の画像形成装置。
【請求項17】
WEBブラウザを用いて閲覧可能なコンテンツを外部装置に提供可能な画像形成装置の制御方法であって、
所定のコンテンツにアクセスするためのアクセスパスワードを登録する工程と、
前記アクセスパスワードの入力に基づき前記外部装置からの前記所定のコンテンツへのアクセスを許可する第1の設定状態と、所定のIDと所定のパスワードの組み合わせの入力に基づき前記アクセスパスワードの入力なしに前記外部装置からの前記所定のコンテンツへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する工程と、
を有することを特徴とする制御方法。
【請求項18】
WEBブラウザを用いて閲覧可能なコンテンツを外部装置に提供可能な画像形成装置のコントローラに、
所定のコンテンツにアクセスするためのアクセスパスワードを登録する工程と、
前記アクセスパスワードの入力に基づき前記外部装置からの前記所定のコンテンツへのアクセスを許可する第1の設定状態と、所定のIDと所定のパスワードの組み合わせの入力に基づき前記アクセスパスワードの入力なしに前記外部装置からの前記所定のコンテンツへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する工程と、
を実行させることを特徴とするプログラム。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正の内容】
【0001】
本発明は、外部装置からアクセス可能な画像形成装置、画像形成装置の制御方法、及びプログラムに関する。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0010
【補正方法】変更
【補正の内容】
【0010】
本発明は、WEBブラウザを用いて閲覧可能なコンテンツを外部装置に提供可能な画像形成装置であって、所定のコンテンツにアクセスするためのアクセスパスワードを登録する手段と、前記アクセスパスワードの入力に基づき前記外部装置からの前記所定のコンテンツへのアクセスを許可する第1の設定状態と、所定のIDと所定のパスワードの組み合わせの入力に基づき前記アクセスパスワードの入力なしに前記外部装置からの前記所定のコンテンツへのアクセスを許可する第2の設定状態と、を含む複数の設定状態のうちの1つの設定状態に設定する手段と、を有することを特徴とする。
【手続補正5】
【補正対象書類名】図面
【補正対象項目名】図7
【補正方法】変更
【補正の内容】
図7