図面 (/)

技術 画像形成装置、通信システムおよびプログラム

出願人 コニカミノルタ株式会社
発明者 伊藤歩
出願日 2015年6月15日 (4年4ヶ月経過) 出願番号 2015-120528
公開日 2017年1月5日 (2年9ヶ月経過) 公開番号 2017-004436
状態 未査定
技術分野 計算機間の情報転送 付属装置、全体制御 オンライン・システムの機密保護 ファクシミリ一般
主要キーワード 申請装置 ウエブアクセス 依頼元装置 設定変更装置 設定内容表示 設定変更前 特定アクセス 申請ユーザ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年1月5日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (15)

課題

より柔軟にアクセス許否を設定することが可能な画像形成装置およびそれに関連する技術を提供する。

解決手段

MFP(画像形成装置)10は、当該MFP10によるウエブサイトへのアクセス許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録し、当該アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御する。たとえば、MFP10は、ウエブサイトE1へのアクセスの許否設定をMFP10の複数のユーザU1,U2,U3,のそれぞれについて登録する。MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求受け付けられると、ウエブサイトE1へのアクセスがユーザU1に対して許可されている旨がアクセス許否情報に基づいて判断されることを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。

概要

背景

MFP等(画像形成装置)の中には、ウエブアクセス機能(ウエブブラウザ機能)を有するものが存在する。具体的には、ウエブブラウザを用いて各種のウエブサイトアクセスし、各種のウエブサイトのコンテンツをその表示部に表示することが可能なMFPが存在する。

ウエブブラウザ機能を有するMFPにおいては、当該MFPによるアクセスが可能なウエブサイトを一部のサイトのみに限定することが望まれることがある。

たとえば、MFPによるウエブアクセスに関してはセキュリティの確保が特に強く望まれる。MFPにおいては、安全である旨が判断されたウエブサイトに対してのみMFPによるウエブアクセスが許容されることが特に好ましい。一方、危険なウエブサイトであると判断されたウエブサイト、および安全である旨が未だ判断されていないウエブサイトに対しては、MFPによるウエブアクセスが禁止されることが特に好ましい。

また、MFPは、各種のサービスOCRサービスおよび/または翻訳サービス等)を提供するウエブサイト(クラウドサーバ)にアクセスして、当該サービスの処理結果を利用することがある。たとえば、MFPにて生成されたスキャン画像をOCRサービスの提供サイトに送信して、そのOCR処理結果を当該サイトから受信し、当該OCRの処理結果に基づいて、文字情報を埋め込んだ電子文書を生成する技術等が存在する。このようなサービス提供サイトの中には、当該サービスを有償で提供するものも存在する。企業内の管理等の課金管理の観点からは、課金管理対象サイトが多数に及ぶことを防止等するため、利用するウエブサイトを特定のウエブサイトのみに絞り込むことが望まれることがある。なお、上述のようにセキュリティの観点から、一部のサービス提供サイトに絞り込むことが望まれることもある。

このように、ウエブブラウザ機能を有するMFPにおいては、そのアクセス対象のウエブサイトを絞り込むことが望まれることがある。

特許文献1には、画像形成装置に実装されたブラウザにおいて、インターネット上のウエブサイト(単に、サイトとも称する)へのアクセスを、その一部のウエブサイト(アクセス許可サイト)のみに制限する技術が記載されている。

概要

より柔軟にアクセス許否を設定することが可能な画像形成装置およびそれに関連する技術を提供する。MFP(画像形成装置)10は、当該MFP10によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録し、当該アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御する。たとえば、MFP10は、ウエブサイトE1へのアクセスの許否設定をMFP10の複数のユーザU1,U2,U3,のそれぞれについて登録する。MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求受け付けられると、ウエブサイトE1へのアクセスがユーザU1に対して許可されている旨がアクセス許否情報に基づいて判断されることを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。

目的

また、MFPは、各種のサービス(OCRサービスおよび/または翻訳サービス等)を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

通信ステムであって、ブラウザ機能を有し且つ通信先ウエブサイトごとにアクセス許否を設定することが可能な画像形成装置と、前記画像形成装置と通信し、前記画像形成装置の管理者の操作に応じて前記画像形成装置の設定を変更することが可能な設定変更装置と、を備え、前記画像形成装置は、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を前記管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を有し、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザ指示操作に基づく前記特定ウエブサイトへのアクセス要求受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可することを特徴とする通信システム。

請求項2

請求項1に記載の通信システムにおいて、前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする通信システム。

請求項3

請求項1または請求項2に記載の通信システムにおいて、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする通信システム。

請求項4

請求項1から請求項3のいずれかに記載の通信システムにおいて、前記画像形成装置は、前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、をさらに有することを特徴とする通信システム。

請求項5

請求項1から請求項4のいずれかに記載の通信システムにおいて、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛ネットワークを介して送信する変更依頼手段と、をさらに有し、前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする通信システム。

請求項6

請求項5に記載の通信システムにおいて、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、をさらに有し、前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする通信システム。

請求項7

請求項5または請求項6に記載の通信システムにおいて、前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする通信システム。

請求項8

請求項5または請求項6に記載の通信システムにおいて、前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする通信システム。

請求項9

ブラウザ機能を有する画像形成装置であって、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を備え、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可することを特徴とする画像形成装置。

請求項10

請求項9に記載の画像形成装置において、前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする画像形成装置。

請求項11

請求項9または請求項10に記載の画像形成装置において、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする画像形成装置。

請求項12

請求項9から請求項11のいずれかに記載の画像形成装置において、前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、をさらに備えることを特徴とする画像形成装置。

請求項13

請求項9から請求項12のいずれかに記載の画像形成装置において、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信する変更依頼手段と、をさらに備え、前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする画像形成装置。

請求項14

請求項13に記載の画像形成装置において、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、をさらに備え、前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする画像形成装置。

請求項15

請求項13または請求項14に記載の画像形成装置において、前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする画像形成装置。

請求項16

請求項13または請求項14に記載の画像形成装置において、前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする画像形成装置。

請求項17

ブラウザ機能を有する画像形成装置に内蔵されたコンピュータに、a)前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて前記画像形成装置内に登録するステップと、b)前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するステップと、を実行させるためのプログラムであって、前記ステップa)においては、特定ウエブサイトへのアクセスの許否設定が前記画像形成装置のユーザごとに登録され、前記ステップb)においては、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスが許可されることを特徴とするプログラム。

技術分野

0001

本発明は、MFP(マルチファンクションペリフェラル(Multi-Functional Peripheral))などの画像形成装置およびそれに関連する技術に関する。

背景技術

0002

MFP等(画像形成装置)の中には、ウエブアクセス機能(ウエブブラウザ機能)を有するものが存在する。具体的には、ウエブブラウザを用いて各種のウエブサイトアクセスし、各種のウエブサイトのコンテンツをその表示部に表示することが可能なMFPが存在する。

0003

ウエブブラウザ機能を有するMFPにおいては、当該MFPによるアクセスが可能なウエブサイトを一部のサイトのみに限定することが望まれることがある。

0004

たとえば、MFPによるウエブアクセスに関してはセキュリティの確保が特に強く望まれる。MFPにおいては、安全である旨が判断されたウエブサイトに対してのみMFPによるウエブアクセスが許容されることが特に好ましい。一方、危険なウエブサイトであると判断されたウエブサイト、および安全である旨が未だ判断されていないウエブサイトに対しては、MFPによるウエブアクセスが禁止されることが特に好ましい。

0005

また、MFPは、各種のサービスOCRサービスおよび/または翻訳サービス等)を提供するウエブサイト(クラウドサーバ)にアクセスして、当該サービスの処理結果を利用することがある。たとえば、MFPにて生成されたスキャン画像をOCRサービスの提供サイトに送信して、そのOCR処理結果を当該サイトから受信し、当該OCRの処理結果に基づいて、文字情報を埋め込んだ電子文書を生成する技術等が存在する。このようなサービス提供サイトの中には、当該サービスを有償で提供するものも存在する。企業内の管理等の課金管理の観点からは、課金管理対象サイトが多数に及ぶことを防止等するため、利用するウエブサイトを特定のウエブサイトのみに絞り込むことが望まれることがある。なお、上述のようにセキュリティの観点から、一部のサービス提供サイトに絞り込むことが望まれることもある。

0006

このように、ウエブブラウザ機能を有するMFPにおいては、そのアクセス対象のウエブサイトを絞り込むことが望まれることがある。

0007

特許文献1には、画像形成装置に実装されたブラウザにおいて、インターネット上のウエブサイト(単に、サイトとも称する)へのアクセスを、その一部のウエブサイト(アクセス許可サイト)のみに制限する技術が記載されている。

先行技術

0008

特開2009−282890号公報

発明が解決しようとする課題

0009

ところで、上記特許文献1に記載の技術においては、特定のサイトへのアクセス許否設定は装置単位で行われる。換言すれば、或るMFPにおいて特定のサイトへのアクセス許否は、全てのユーザに共通に設定される。

0010

そのため、本来は或るユーザU1にのみ特定サイトへのアクセスを許可したいとの要望が存在する場合であっても、そのような要望を実現することが出来なかった。

0011

具体的には、上記特許文献1に記載の技術においては、特定サイトへのアクセス許否を全てのユーザに対して許可する設定と特定サイトへのアクセス許否をいずれのユーザに対しても許可しない設定とのいずれかが行われる。前者の設定の場合には、複数のユーザ(たとえばU1,U2)の全てに対して特定のサイトへのアクセスが許可される。この場合、本来は許可したくないユーザ(たとえばU2)に対しても特定サイトへのアクセスが許可されてしまう。また、後者の設定の場合には、複数のユーザのいずれに対しても特定のサイトへのアクセスが許可されない。この場合、ユーザU1に対して本来は許可したいにもかかわらず、特定のサイトへのアクセスを当該ユーザU1に対して許可することができない。

0012

そこで、本発明は、より柔軟にアクセス許否を設定することが可能な画像形成装置およびそれに関連する技術を提供することを課題とする。

課題を解決するための手段

0013

上記課題を解決すべく、請求項1の発明は、通信ステムであって、ブラウザ機能を有し且つ通信先のウエブサイトごとにアクセスの許否を設定することが可能な画像形成装置と、前記画像形成装置と通信し、前記画像形成装置の管理者の操作に応じて前記画像形成装置の設定を変更することが可能な設定変更装置と、を備え、前記画像形成装置は、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を前記管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を有し、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザ指示操作に基づく前記特定ウエブサイトへのアクセス要求受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可することを特徴とする。

0014

請求項2の発明は、請求項1の発明に係る通信システムにおいて、前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする。

0015

請求項3の発明は、請求項1または請求項2の発明に係る通信システムにおいて、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする。

0016

請求項4の発明は、請求項1から請求項3のいずれかの発明に係る通信システムにおいて、前記画像形成装置は、前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、をさらに有することを特徴とする。

0017

請求項5の発明は、請求項1から請求項4のいずれかの発明に係る通信システムにおいて、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛ネットワークを介して送信する変更依頼手段と、をさらに有し、前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする。

0018

請求項6の発明は、請求項5の発明に係る通信システムにおいて、前記画像形成装置は、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、をさらに有し、前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする。

0019

請求項7の発明は、請求項5または請求項6の発明に係る通信システムにおいて、前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする。

0020

請求項8の発明は、請求項5または請求項6の発明に係る通信システムにおいて、前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする。

0021

請求項9の発明は、ブラウザ機能を有する画像形成装置であって、前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて登録する登録制御手段と、前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するアクセス制御手段と、を備え、前記登録制御手段は、特定ウエブサイトへのアクセスの許否設定を前記画像形成装置のユーザごとに登録し、前記アクセス制御手段は、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスを許可することを特徴とする。

0022

請求項10の発明は、請求項9の発明に係る画像形成装置において、前記登録制御手段は、前記画像形成装置にてその利用が許可されるセキュリティプロトコルに関する登録内容であってユーザごとの利用許否を示す登録内容を前記管理者の操作に応じて登録し、前記アクセス制御手段は、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスに際して要求されるセキュリティプロトコルと前記画像形成装置にて前記特定ユーザに関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへの前記アクセスを許可することを特徴とする。

0023

請求項11の発明は、請求項9または請求項10の発明に係る画像形成装置において、前記アクセス許否情報においては、アクセスを許可すべきウエブサイトである許可サイトが前記管理者の操作に応じて登録されているとともに、前記画像形成装置の複数のユーザのうち前記許可サイトへのアクセスを許可すべきユーザである許可ユーザも前記管理者の操作に応じて登録されていることを特徴とする。

0024

請求項12の発明は、請求項9から請求項11のいずれかの発明に係る画像形成装置において、前記管理者の操作に応じて登録された前記アクセス許否情報であって前記画像形成装置にログイン中のユーザであるログイン中ユーザに関する前記アクセス許否情報を前記ログイン中ユーザの要求に応じて表示する表示手段、をさらに備えることを特徴とする。

0025

請求項13の発明は、請求項9から請求項12のいずれかの発明に係る画像形成装置において、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことを検出する検出手段と、前記特定ユーザのユーザ情報と前記特定ウエブサイトのアクセス先情報と前記画像形成装置の識別情報と前記画像形成装置の前記管理者の連絡先の情報である連絡先情報とを取得する取得手段と、前記特定ユーザのログイン中に前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合、前記特定ユーザの前記ユーザ情報と前記特定ウエブサイトの前記アクセス先情報と前記画像形成装置の前記識別情報と前記管理者の前記連絡先情報とに基づいて、前記特定ウエブサイトへのアクセスの許否に関する設定内容を前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容に変更すべき旨の設定変更依頼を、前記管理者宛にネットワークを介して送信する変更依頼手段と、をさらに備え、前記登録制御手段は、前記設定変更依頼を受け付けた前記管理者の操作に応じて、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスを許可する内容を前記アクセス許否情報に登録することを特徴とする。

0026

請求項14の発明は、請求項13の発明に係る画像形成装置において、前記画像形成装置による前記特定ウエブサイトへのアクセスができないことが検出される場合に、前記取得手段によって取得された前記アクセス先情報に基づき、前記特定ユーザと前記画像形成装置とによる前記特定ウエブサイトへのアクセスに関する設定変更を前記管理者に依頼するための依頼画面であって前記特定ウエブサイトの前記アクセス先情報を含む依頼画面を生成する生成手段と、前記依頼画面を表示して前記設定変更依頼の実行指示を受け付ける操作手段と、をさらに備え、前記変更依頼手段は、前記依頼画面を用いて前記実行指示が受け付けられると、前記設定変更依頼を前記管理者宛に送信することを特徴とする。

0027

請求項15の発明は、請求項13または請求項14の発明に係る画像形成装置において、前記変更依頼手段は、前記設定変更依頼を含む電子メールを、前記管理者の電子メールアドレス宛に送信することを特徴とする。

0028

請求項16の発明は、請求項13または請求項14の発明に係る画像形成装置において、前記変更依頼手段は、前記管理者のコンピュータにて動作中の変更依頼受信用アプリケーションソフトウエアに向けて前記設定変更依頼を送信することを特徴とする。

0029

請求項17の発明は、ブラウザ機能を有する画像形成装置に内蔵されたコンピュータに、a)前記画像形成装置によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報を管理者の操作に応じて前記画像形成装置内に登録するステップと、b)前記アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御するステップと、を実行させるためのプログラムであって、前記ステップa)においては、特定ウエブサイトへのアクセスの許否設定が前記画像形成装置のユーザごとに登録され、前記ステップb)においては、特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセス要求が受け付けられると、前記特定ウエブサイトへのアクセスが前記特定ユーザに対して許可されている旨が前記アクセス許否情報に基づいて判断されることを条件に、前記特定ユーザの指示操作に基づく前記特定ウエブサイトへのアクセスが許可されることを特徴とする。

発明の効果

0030

請求項1から請求項17に記載の発明によれば、より柔軟にアクセス許否を設定することが可能である。

図面の簡単な説明

0031

通信システムの概略構成を示す図である。
画像形成装置の機能ブロックを示す図である。
設定変更装置の機能ブロックを示す図である。
本システムにおける動作を示す概念図である。
画像形成装置の動作を示すフローチャートである。
管理者による動作を示すフローチャートである。
アクセス許可申請画面を示す図である。
アクセス許可申請メールを示す図である。
アクセス許可処理(設定変更処理)が行われる様子を示す図である。
MFP内の設定テーブルを示す図である。
各セキュリティプロトコルの利用の許否が規定されたデータテーブルを示す図である。
アクセス許否情報の確認画面を示す図である。
アクセス許否情報の確認画面を示す図である。
依頼元MFPを含む複数のMFPに関してアクセス許可処理(設定変更処理)が行われる様子を示す図である。

実施例

0032

以下、本発明の実施形態を図面に基づいて説明する。

0033

<1.システム概要
図1は、本発明に係る通信システム1を示す図である。図1に示すように、通信システム1は、画像形成装置10と当該画像形成装置10の設定変更を行うことが可能な設定変更装置50とを備える。ここでは、画像形成装置10としてMFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示するとともに、設定変更装置50として管理者用のコンピュータ(パーソナルコンピュータ)を例示する。なお、これに限定されず、画像形成装置10は、単機能プリンタ等であってもよく、設定変更装置50は、スマートフォン等であってもよい。

0034

画像形成装置10と設定変更装置50とは、ネットワーク(通信ネットワーク)108を介して互いに接続される。ネットワーク108は、LAN(Local Area Network)およびインターネットなどによって構成される。また、ネットワーク108に対する接続態様は、有線接続であってもよく、或いは無線接続であってもよい。たとえば、画像形成装置10はネットワーク108に対して有線接続され、設定変更装置50はネットワーク108に対して無線接続される。

0035

画像形成装置10は、インターネット接続機能(より詳細にはウエブブラウザ機能)を有している。詳細には、画像形成装置10は、当該画像形成装置10に内蔵されたアプリケーション30のウエブブラウザ(以下、単にブラウザとも称する)機能を用いて、インターネット上の各種ウエブサイト(以下、単にサイトとも称する)にアクセスすることが可能である。

0036

また、画像形成装置10は、アプリケーション30を用いたネットワーク通信によるアクセスの許否を通信先のウエブサイトごとに設定(変更)することが可能である。

0037

図10は、MFP10内の設定テーブル40を示す図である。当該設定テーブル40は、MFP10による各サイトに対するアクセスの許否を規定するデータデーブルである。図10の上側においては、MFP10(換言すれば、設定変更依頼の申請者U1)による設定変更依頼前の設定テーブル40が示されており、図10の下側(白抜きよりも下側)においては、当該設定変更依頼後の設定テーブル40が示されている。

0038

この設定テーブル40においては、アクセスを許可すべきウエブサイト「アクセス許可サイト」(換言すれば、アクセス許可コンテンツ)が登録される。当該アクセス許可サイト(単に「許可サイト」とも称する)として登録されたサイトへのアクセスは、原則として許可される。一方、当該アクセス許可サイトとして登録されたサイト以外のサイト(すなわち、許可サイトとして登録されていないサイト)へのアクセスは禁止される。

0039

図10の上側の設定テーブル40に示されるように、MFP10(申請者U1)による設定変更依頼前においては、一のサイトE1に対するアクセスは許可されておらず(禁止されており)、且つ、別のサイトE2,E3に対するアクセスは許可されているものとする。

0040

また、各許可サイトへのアクセスは、MFP10の複数のユーザ(一般ユーザあるいは利用ユーザ等とも称される)のうち、「許可ユーザ」に対してのみ許可される。「許可ユーザ」は、当該許可サイトへのアクセスを許可すべきユーザである。許可ユーザは、設定テーブル40において許可サイトごとに設定される。この結果、各許可サイトに対するアクセスは、当該各許可サイトに個別に設定された許可ユーザに関してのみ許可される。たとえば、サイトE3に対するアクセスはユーザU2にのみ許可されており、サイトE2に対するアクセスはユーザU2,U3にのみ許可される。

0041

また、このMFP10においては、設定テーブル40において、各セキュリティプロトコルの利用の許否がアクセス先ごとに設定され得る。たとえば、図10の上側のテーブルに示されるように、サイトE2に関しては特定のセキュリティプロトコル(たとえばTLS1.1)の利用が許可されている。一方、他のサイトE3に関してはいずれのセキュリティプロトコル(TLS1.1等)の利用も許可されていない。また、サイトE2に関しては特定のセキュリティプロトコル(たとえばTLS1.1)以外のセキュリティプロトコル(たとえば、TLS1.3)の利用は許可されていない。

0042

後述するように、設定テーブル40の設定内容を変更することによって、特定サイトへのアクセスの許否を変更することが可能である。また、特に、特定サイトへのアクセスの許否をユーザ単位で変更することが可能である。

0043

<2.画像形成装置10の構成>
図2は、画像形成装置10の機能ブロックを示す図である。ここでは、画像形成装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。図2においては、MFP10の機能ブロックが示されている。

0044

MFP10は、スキャン機能コピー機能ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、操作部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。

0045

画像読取部2は、MFP10の所定の位置に載置された原稿光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像あるいはスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。

0046

印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。

0047

通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワーク108を介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先(たとえば、コンピュータ50)との間で各種のデータを授受することが可能である。通信部4は、各種データを送信する送信部4aと各種データを受信する受信部4bとを有する。

0048

格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。

0049

操作部6は、MFP10に対する操作入力を受け付ける操作入力部6aと、各種情報表示出力を行う表示部6bとを備えている。

0050

このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられている。また、操作パネル部6cは、その正面側タッチパネル25(図1参照)を有している。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。タッチパネル25は、液晶表示パネルに各種センサ等が埋め込まれて構成され、各種情報を表示するとともに操作者からの各種の操作入力を受け付けることが可能である。

0051

コントローラ9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラムは、たとえば各種の可搬性記録媒体USBメモリ等)に記録され、当該記録媒体を介してMFP10にインストールされればよい。あるいは当該プログラムは、ネットワーク108等を介してダウンロードされてMFP10にインストールされるようにしてもよい。

0052

具体的には、図2に示すように、コントローラ9は、上記のプログラムの実行により、通信制御部11と入力制御部12と表示制御部13と検出部14と取得部15と変更依頼部16と画面生成部17と結果受領部18と登録制御部19とアクセス制御部21とを含む各種の処理部を実現する。

0053

通信制御部11は、他の装置(コンピュータ50等)との間の通信動作を通信部4等と協働して制御する処理部である。通信制御部11は、各種データの送信動作を制御する送信制御部と各種データの受信動作を制御する受信制御部とを有する。

0054

入力制御部12は、操作入力部6a(タッチパネル25等)に対する操作入力動作を制御する制御部である。たとえば、入力制御部12は、タッチパネル25に表示された操作画面に対する操作入力(ユーザからの指定入力等)を受け付ける動作を制御する。

0055

表示制御部13は、表示部6b(タッチパネル25等)における表示動作を制御する処理部である。

0056

検出部14は、MFP10による特定ウエブサイトへのアクセスができないことを検出する処理部である。具体的には、後述するアプリケーション(ブラウザ)30を用いたアクセス処理において、特定ウエブサイトへのアクセスが試行される。そして、当該特定ウエブサイトにアクセスすることができない場合、検出部14は、その旨を検出する。

0057

取得部15は、アクセスできなかった特定ウエブサイトのアクセス先情報(当該特定ウエブサイトのURL(Uniform Resource Locator))等を取得する処理部である。取得部15は、MFP10の識別情報、およびMFP10の管理者の連絡先の情報(連絡先情報)をも取得する。また、取得部15は、MFP10にログイン中のユーザ(ログイン中ユーザ)の情報をも取得する。

0058

変更依頼部16は、特定ウエブサイトへのアクセスができないことが検出される場合に、MFP10による特定ウエブサイトへのアクセスを許可する設定への設定変更依頼を、管理者宛にネットワークを介して送信する処理部である。当該設定変更依頼は、特定ウエブサイトに関するアクセスの許否に関する設定(MFP10の設定)を、MFP10による特定ウエブサイトへのアクセスを許可する設定(設定内容)に変更すべき旨の依頼であるとも表現される。また、当該設定変更依頼においては、特定ウエブサイトへのアクセスを申請ユーザに関して許可すべき旨が依頼される。したがって、当該設定変更依頼は、特定ユーザ(申請ユーザ)とMFP10とによる特定ウエブサイトへのアクセス(詳細には、特定ユーザの指示操作に基づくMFP10による特定ウエブサイトへのアクセス)を許可する設定(設定内容)に変更すべき旨の依頼であるとも表現される。なお、アクセスの許否は、当該設定変更依頼に基づき、種々の事情を考慮した上でMFP10の管理者によって最終的に決定され、MFP10に関する設定変更処理は、管理者によって行われる(後述)。

0059

画面生成部17は、特定ウエブサイトへのアクセスに関する設定変更を管理者に依頼するための依頼画面(設定変更依頼画面)(図7参照)の作成処理等を実行する。

0060

結果受領部18は、設定変更依頼に対する処理結果(具体的には、設定変更依頼に基づく設定変更処理が完了した旨の完了通知、あるいは設定変更依頼に応じた設定変更を許可しない旨の不許可通知等)を受領する処理部である。

0061

登録制御部19は、MFP10によるウエブサイトへのアクセスの許否に関する設定内容を含むアクセス許否情報(設定テーブル40等)を管理者の操作に応じて登録する処理部である。

0062

アクセス制御部21は、アクセス許否情報に基づいて各ウエブサイトへのアクセスを制御する処理部である。

0063

なお、MFP10にインストールされているプログラムの中には、アプリケーションソフトウエアプログラム(以下、単にアプリケーションとも称する))30が含まれる。アプリケーション30は、そのブラウジング機能によって、インターネット上の各種のウエブサイトに対するアクセスを行うことが可能である。

0064

<3.管理者用コンピュータの構成>
次に設定変更装置50の構成について説明する。

0065

設定変更装置50は、MFP10等との間でのネットワーク通信を行うことが可能な情報入出力端末装置である。ここでは、設定変更装置50として、パーソナルコンピュータを例示する。ただし、これに限定されず、設定変更装置50は、スマートフォン等であってもよい。設定変更装置50は、携帯式の装置(携帯情報端末等)であってもよく、あるいは、据置型の装置であってもよい。

0066

図3は、設定変更装置50の概略構成を示す機能ブロック図である。

0067

設定変更装置50は、図3の機能ブロック図に示すように、通信部54、格納部55、操作部56およびコントローラ59等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。

0068

通信部54は、ネットワーク108を介したネットワーク通信を行うことが可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、設定変更装置50は、所望の相手先(MFP10等)との間で各種のデータを授受することが可能である。通信部54は、各種データを送信する送信部54aと各種データを受信する受信部54bとを有する。

0069

格納部55は、不揮発性の半導体メモリ等の記憶装置で構成される。

0070

操作部56は、設定変更装置50に対する操作入力を受け付ける操作入力部56aと、各種情報の表示出力を行う表示部56bとを備えている。この設定変更装置50においては、液晶表示パネルに各種センサ等が埋め込まれて構成されたタッチパネル75(図1参照)が設けられている。このタッチパネル75は、操作入力部56aの一部としても機能するとともに、表示部56bの一部としても機能する。

0071

図3のコントローラ59は、設定変更装置50に内蔵され、設定変更装置50を統括的に制御する制御装置である。コントローラ59は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備え、コントローラ59を含む構成は、コンピュータシステムとして機能する。コントローラ59は、CPUにおいて、記憶部(半導体メモリ等)内に格納されている所定のソフトウエアプログラム(設定変更用プログラム等)を実行することによって、各種の処理部を実現する。なお、当該プログラムは、たとえば各種の可搬性の記録媒体(USBメモリ等)に記録され、当該記録媒体を介して設定変更装置50にインストールされればよい。あるいは当該プログラムは、ネットワーク108等を介してダウンロードされて設定変更装置50にインストールされるようにしてもよい。

0072

具体的には、コントローラ59は、当該プログラム等の実行により、通信制御部61と入力制御部62と表示制御部63と設定処理部64とを含む各種の処理部を実現する。

0073

通信制御部61は、通信部54等と協働して、MFP10等との通信動作を制御する処理部である。

0074

入力制御部62は、操作入力部56a(タッチパネル75等)に対する操作入力動作を制御する制御部である。

0075

表示制御部63は、表示部56b(タッチパネル75等)における表示動作を制御する処理部である。

0076

設定処理部64は、通信制御部61等と協働してMFP10と通信し、MFP10における各種の設定変更等を行う処理部である。具体的には、適宜の設定変更用画面を利用したユーザ操作(MFP10の管理者による操作)に応じて、変更後の設定内容がMFP10にて設定される。

0077

<4.動作>
<4.1設定変更依頼>
図4は、本システム1における動作を示す概念図であり、図5は、MFP10の動作を示すフローチャートである。以下、これらの図を参照しながら、本システム1の動作について説明する。

0078

まず、MFP10のユーザU1(MFP10の利用者)は、MFP10にログインした後、MFP10のタッチパネル25に対する所定の操作を行ってMFP10のアプリケーション(ブラウザ機能を有する)30を起動する。そして、当該ユーザU1は、所望のウエブサイトE1のURLを指定したアクセス指示を当該アプリケーション30に対して付与する。換言すれば、アプリケーション30は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求を受け付ける。

0079

アプリケーション30(詳細には、MFP10のアクセス制御部21)は、当該アクセス要求を受け付けると、ウエブサイトE1へのアクセスがユーザU1に対して許可されている旨がアクセス許否情報に基づいて判断されることを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。また、アプリケーション30は、ウエブサイトE1へのアクセスに際して要求されるセキュリティプロトコルとMFP10にてユーザU1に関して利用が許可されるセキュリティプロトコルとが合致することをも条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。

0080

具体的には、アプリケーション30は、当該アクセス指示(アクセス要求)に従い、当該アプリケーション30のブラウザ機能を用いて、サイトE1へのアクセスを試行する。

0081

より詳細には、まず、アプリケーション30は、当該アクセス指示に従ってサイトE1との通信開始にあたって、当該サイトE1とのネゴシエーションを試行する。具体的には、当該サイトE1の要求するセキュリティプロトコル(たとえばTLS(Transport Layer Security)1.3)とMFP10にて利用許可が付与されているセキュリティプロトコルとが一致することを条件として、当該ネゴシエーションが成功する。当該ネゴシエーションに成功すると、次に、MFP10は、自装置内に設定された設定テーブル40(許可サイトが設定(登録)されているデータテーブル)を参照し、アクセス指示にて指定されたサイトE1がアクセス許可サイトとして設定テーブル40(図10)に登録されているか否かを確認する。サイトE1がアクセス許可サイトとして既に登録されている場合には、サイトE1へのアクセスが開始される。より詳細には、「ユーザU1に対して」サイトE1へのアクセスが許可されていることをも条件として、当該ユーザU1(ログイン中ユーザ)によるサイトE1へのアクセスが開始される。なお、各サイトが要求するセキュリティプロトコルとしては、TLS1.3の他、TLS1.1、TLS1.0、SSL (Secure Sockets Layer) 2.0、SSL3.0、等が例示される。

0082

ただし、このようなアクセス試行の際には、種々の理由によって、MFP10による当該ウエブサイトへのアクセスができない事態が発生し得る。たとえば、当該サイトE1の要求するセキュリティプロトコル(TLS1.3等)とMFP10にて(ユーザU1に対する)利用許可が付与されているセキュリティプロトコル(TLS1.1等)とが一致しない場合には、ネゴシエーションに失敗し、当該サイトE1によって通信が拒絶される。この場合、MFP10から当該サイトE1へのアクセスを行うことができない。また、所望のサイトE1がアクセス許可サイトとして設定テーブル40に登録されていない場合にも、MFP10から当該サイトE1へのアクセスを行うことができない。さらに、所望のサイトE1自体はアクセス許可サイトとして設定テーブル40に登録されている場合であっても、サイトE1へのアクセスが「ユーザU1に対して」許可されていないときには、ユーザU1のログイン中にMFP10から当該サイトE1へのアクセスを行うことはできない。

0083

MFP10の検出部14は、ウエブサイトE1へのアクセスが失敗するときには、特定ウエブサイトE1へのアクセスができない、との事象の発生を検出する。なお、MFP10による特定ウエブサイトE1へのアクセスができないことが検出されればよく、特定ウエブサイトE1へのアクセスができない理由(原因)が特定されることは要しない。

0084

当該事象(MFP10による特定ウエブサイトE1へのアクセスができないこと)の発生がMFP10の検出部14によって検出されると、MFP10は、その旨(特定ウエブサイトE1へのアクセスができない旨)をタッチパネル25に表示する(図4上段参照)。そして、処理はステップS11からステップS12に進む。一方、当該事象が検出されない場合には、ステップS12に進むことなく図5の処理は終了する。この場合、MFP10による特定ウエブサイトE1へのアクセスが続行される。

0085

なお、ネットワーク通信自体が遮断されている場合にも、MFP10による特定ウエブサイトへのアクセスは失敗する。ステップS11において、ネットワーク通信自体が遮断されている場合にも、「特定ウエブサイトE1へのアクセスができない」旨の事象の発生が検出されればよい。ただし、これに限定されず、ネットワーク自体が遮断されている場合には、MFP10は、ネットワーク不通(遮断)を判定するとともに、例外的に、ステップS12に進まない(たとえば、ネットワーク不通の旨を表示して図5の処理を終了する)ようにしてもよい。換言すれば、インターネットへの接続自体が遮断されている場合には、MFP10は、例外的に、当該事象の発生を検出しないようにしてもよい。このように、インターネットへの接続自体(ネットワーク通信自体)は正常に動作しているにもかかわらずウエブサイトE1へのアクセスが失敗する場合にのみ、当該事象の発生が検出されるようにしてもよい。

0086

ステップS12では、MFP10は、アクセスが許容されなかった特定ウエブサイトE1のアクセス先情報(当該サイトE1のURL)と自装置の識別情報(装置名、装置IDおよびMACアドレス(Media Access Control address)等)とを取得して保持しておく。さらに、MFP10は、当該MFP10の管理者に関する情報(管理者情報)(管理者名および管理者の連絡先情報(メールアドレス等))とログイン中ユーザのユーザ情報(ユーザ名およびユーザID等)とをも取得して保持しておく。なお、たとえば、管理者情報は、MFP10の格納部5に予め格納されており、当該格納部5から抽出することによって取得される。

0087

ステップS13では、MFP10は、アクセス許可申請画面210(特定アクセスを許可する設定への設定変更を依頼するための設定変更依頼画面)(図7参照)をタッチパネル25に表示して、当該設定変更の依頼指示を受け付ける。この実施形態では、アクセス許可申請画面210を用いることによって、アクセス許可の申請(MFP10による特定ウエブサイトへのアクセスを許可する設定への設定変更依頼)が受け付けられる。

0088

このアクセス許可申請画面210は、「申請対象サイト(アクセス許可の要望対象サイト)」、「申請者(依頼者)」、「申請者のメールアドレス」、「申請装置依頼元装置)」、「申請理由」の複数(ここでは5つ)の項目を有している。

0089

ここでは、当該5つの項目のうちの4つの項目には、ステップS12で取得された各情報が(入力されて)表示されている。具体的には、項目「申請対象サイト」には、サイトE1のURL「https://www.siteE1.co.jp/」が表示されている。また、項目「申請者」には、ユーザU1のユーザ名「ユーザU1」が表示されており、項目「申請者のメールアドレス」には、ユーザU1のメールアドレス「userU1@aaa.com」が表示されている。さらに、項目「申請装置」には、申請元の装置(本MFP10)の名称「MFP1号機」が表示されている。

0090

また、当該5つの項目のうちの1つの項目「申請理由」は、表示開始時点では空欄であり、ユーザU1の入力操作によって記入される。図7では、「業務上必要であるため」との文言がユーザU1によって入力された後の状態が示されている。

0091

ステップS14では、MFP10は、申請実行の是非を判定する。

0092

ユーザU1が当該サイトE1に関するアクセス許可申請の意思を有しない場合には、当該ユーザU1はアクセス許可申請画面210内のキャンセルタンを押下する。この場合には、MFP10は、アクセス許可申請が依頼されなかった旨(および申請を実行しない旨)を判定し、(ステップS15には進まず)図5の処理を終了する。

0093

一方、ユーザU1が当該サイトE1に関するアクセス許可申請の意思を有する場合には、ユーザU1は、アクセス許可申請画面210内のOKボタンを押下する。具体的には、ユーザは、アクセス許可申請画面210に対する記入を完了した後、アクセス許可申請画面210内の各項目の内容を確認すると、当該OKボタンを押下する。この場合には、MFP10は、アクセス許可申請がユーザから依頼された旨(および申請を実行する旨)を判定して、ステップS14からステップS15に進む。

0094

ステップS15では、MFP10は、アクセス許可申請(ウエブサイトE1に関する設定変更依頼)を管理者宛にネットワークを介して送信(通知)する。当該設定変更依頼は、ウエブサイトE1へのアクセスの許否に関する設定内容をユーザU1且つMFP10(自装置)によるウエブサイトE1へのアクセスを許可する内容に変更すべき旨の設定変更依頼である。

0095

ステップS15では、具体的には、MFP10は、アクセス許可申請の申請内容図7の各項目の内容等)を含む電子メール(アクセス許可申請メール)220(図8参照)を、管理者のメールアドレス宛に送信する。管理者のメールアドレスとしては、ステップS12で取得されたものが用いられる。

0096

図8に示すように、アクセス許可申請メール(設定変更依頼メールとも称する)220には、「申請対象サイト」、「申請者」、「申請者のメールアドレス」、「申請装置」および「申請理由」等の複数の項目に関する情報が含まれている。これらの情報としては、ステップS12で取得された情報、およびアクセス許可申請画面210にて入力された情報が用いられる。

0097

たとえば、項目「申請理由」に関する情報としては、アクセス許可申請画面210にてユーザU1により入力された情報が用いられ、項目「申請対象サイト」に関する情報(許可対象のURL等)としては、ステップS12で取得された情報が用いられる。また、項目「申請装置」に関する情報としては、ステップS12で取得された情報(MFP10の識別情報(装置名およびMACアドレス等))が用いられる。同様に、項目「申請者」および項目「(申請者の)メールアドレス」に関する情報としては、ステップS12で取得された情報(申請者のユーザ情報(ユーザ名、ユーザIDおよびユーザの電子メールアドレス等))が用いられる。

0098

以上のようにして、MFP10(詳細には、10a)は、アクセス許可申請を管理者M1に通知し、アクセス許可を管理者M1に申請する。

0099

<4.2 管理者による設定変更等>
管理者M1は、アクセス許可申請に関する通知(たとえばアクセス許可申請メール)を受信(受領)すると、設定変更装置50にインストールされているアプリケーション60(設定変更用アプリケーション)を起動する。なお、これに限定されず、設定変更用アプリケーションは常時起動されていてもよい。

0100

図6は、管理者M1による動作等を示すフローチャートである。

0101

図6に示すように、まず、管理者M1は、当該通知に係るサイトに対するアクセスを許可すべきか否かを決定する。

0102

管理者M1は、当該アクセス許可を行うことが妥当であると判断する(ステップS31でYES)と、ステップS32に進む。

0103

ステップS32においては、管理者M1は、設定変更用アプリケーション60を用いることによって、MFP10(10a)に関するアクセス許可処理(設定変更処理)等を行う(ステップS32)(図9参照)。より詳細には、管理者M1が、設定変更用アプリケーション60において所定のメニュー項目(「設定変更」メニュー)を選択する操作および「設定変更」メニュー内の各種設定を変更するなどの操作を行う。管理者M1の当該操作に基づき、設定変更装置50(設定変更用アプリケーション60)は、MFP10(10a)と通信して、当該MFP10内のセキュリティ設定内容(登録内容)を変更する。具体的には、MFP10は、設定変更依頼を受け付けた管理者の操作に基づく変更指示を設定変更装置50から受信し、当該変更指示に基づく変更後の内容(ユーザU1且つMFP10によるウエブサイトE1へのアクセスを許可する内容)をアクセス許否情報等に登録する。

0104

たとえば、MFP10の設定テーブル40(図10の白矢印よりも上側参照)内にサイトE1が未だ登録されていない場合には、管理者M1は、設定変更用アプリケーション60を用いて、当該サイトE1をアクセス許可サイトとして設定テーブル40(図10の白矢印よりも下側参照)に追加する。この際、管理者M1は、各サイトに対するアクセスの許否をユーザごとに設定する。より具体的には、管理者M1は、申請者(ユーザU1)によるサイトE1へのアクセス許可を付与する旨を設定テーブル40に登録する。申請者以外のユーザによるサイトE1へのアクセス許可は、この時点では付与されない。

0105

さらに、管理者M1は、当該サイトE1の要求するセキュリティプロトコル(たとえばTLS1.3等)を調査し、当該セキュリティプロトコルがMFP10にて設定されているか否かを確認する。当該サイトE1の要求するセキュリティプロトコルがMFP10にて未だ設定されていない場合には、管理者M1は、設定変更用アプリケーション60を用いて、当該サイトE1の要求するセキュリティプロトコル(たとえばTLS1.3等)に対する利用許可を当該MFP10に設定する。ここでは、当該セキュリティプロトコル(たとえばTLS1.3等)の利用は当該サイトE1へのアクセス時にのみ許可される旨が、設定テーブル40に設定される。当該サイトE1以外へのアクセス時には、当該セキュリティプロトコル(たとえばTLS1.3等)の利用は許可されない。これによれば、セキュリティプロトコルに関する設定変更を最小限に止めることが可能である。換言すれば、当該サイトに関する設定変更のみを行い他のサイトへのアクセスに影響を及ぼさないことが可能である。ただし、これに限定されず、アクセス対象のサイト(URL)に依拠せず全てのアクセス先に当該当該セキュリティプロトコル(たとえばTLS1.3等)の利用を許可する旨が設定されるようにしてもよい。あるいは、MFP10は、各セキュリティプロトコルの利用の許否をユーザごとに設定できるように構成されていてもよい。その場合、当該セキュリティプロトコル(たとえばTLS1.3等)の利用がユーザU1に対してのみ許可されればよい。

0106

このようなアクセス許可処理(アクセス許可サイトの追加処理および/またはセキュリティプロトコルの変更処理)が行われた後、管理者M1は、申請者(ユーザU1)宛に登録完了メールを送信し、申請者(ユーザU1)に対して設定変更完了を通知する(ステップS33)。換言すれば、設定変更依頼に基づく設定変更処理が完了した旨の完了通知(設定完了通知)が、電子メールを用いて管理者M1からユーザU1に送信される。

0107

ユーザU1(申請者)は、管理者M1からの設定完了通知を受領すると、設定完了を知得し、再びアプリケーション30を用いて所望のウエブサイトE1のURLを指定したアクセス指示を当該アプリケーション30に対して付与する。

0108

アプリケーション30は、当該アクセス指示(換言すれば、ユーザU1によるアクセス指示操作に基づくアクセス要求)に従い、サイトE1へのアクセスを試行する。

0109

設定変更処理が正しく行われている場合、MFP10(アプリケーション30)は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可し、MFP10によるサイトE1へのアクセスが成功する。なお、サイトE1へのアクセスがユーザU1に対してのみ許可された(ステップS32)場合には、ユーザU1の操作指示に基づくサイトE1へのアクセスは成功し、それ以外のユーザ(U2,U3等)の操作指示に基づくサイトE1へのアクセスは失敗する。

0110

また、セキュリティプロトコル(暗号化方式等)に関する条件が充足されることをも条件に、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可し、MFP10による当該サイトE1へのアクセスが成功する。詳細には、ウエブサイトE1へのアクセスに際して要求されるセキュリティプロトコルとMFP10にてユーザU1(ログイン中ユーザ)に関して利用が許可されるセキュリティプロトコルとが合致することを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスが許可される。

0111

一方、管理者M1は、当該アクセス許可を行うことが妥当ではないと判断する(ステップS31でNO)と、ステップS31からステップS34に進む。ステップS34では、管理者M1は、申請者U1に対して登録不許可メールを送信し、申請者U1に対して登録不許可(設定変更不許可)を通知する。換言すれば、設定変更依頼に応じた設定変更を許可しない旨の不許可通知(設定不許可通知)が、電子メールを用いて管理者M1からユーザU1に送信される。

0112

ユーザU1(申請者)は、管理者M1から設定不許可通知を受領すると、設定不許可通知に記載された理由等を確認する。なお、当該理由の妥当性等によっては、ユーザU1は、図5と同様の処理によって、再びアクセス許可申請(その申請理由を詳細に記載し直したもの等)を管理者M1に通知してアクセス許可を申請することも可能である。

0113

以上のような動作においては、管理者M1によって設定テーブル40(アクセス許否情報)が登録される際において、各ウエブサイトへのアクセスの許否設定がMFP10のユーザごとに登録される。たとえば、ウエブサイトE1へのアクセスの許否がユーザU1に対してのみ許可される旨が登録される。そして、そのような登録後において、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求を受け付けると、ウエブサイトE1へのアクセスがユーザU1に対して許可されているか否かが設定テーブル40(アクセス許否情報)に基づいて判断される。ウエブサイトE1へのアクセスがユーザU1に対して許可されている旨が判断される場合には、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可する。一方、ウエブサイトE1へのアクセスがユーザU1に対して許可されていない旨が判断される場合には、MFP10は、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスを許可しない。また、ウエブサイトE1へのアクセスが他のユーザU2,U3に対して許可されていない旨が判断される場合には、MFP10は、ユーザU2,U3の指示操作に基づくウエブサイトE1へのアクセスを許可しない。したがって、ユーザU1にのみ特定サイトへのアクセスを許可したいとの要望を実現することが可能である。換言すれば、より柔軟にアクセス許否を設定することが可能である。

0114

また、上記動作においては、特定ユーザU1のログイン中に特定サイトE1へのアクセスができないことがMFP10により検出される場合に、MFP10は、当該特定サイトE1のアクセス先情報とMFP10の識別情報と管理者の連絡先情報と特定ユーザU1のユーザ情報とをMFP10において自動的に取得する(ステップS12)。そして、特定サイトE1のアクセス先情報等を含む設定変更依頼画面が表示され当該設定変更依頼画面を用いて依頼指示(設定変更依頼の実行指示)が受け付けられる(ステップS13)。その後、MFP10は、特定ユーザU1のユーザ情報と当該サイトE1のアクセス先情報とMFP10の識別情報と管理者の連絡先情報とに基づいて、特定ユーザU1による特定サイトE1へのアクセスを許可する設定への設定変更依頼を、管理者宛にネットワークを介して送信する(ステップS15)。より詳細には、これらの情報に基づき、設定変更依頼用の電子メールが自動的に生成されて管理者宛に送信される。申請者U1は、当該サイトE1のアクセス先情報とMFP10の識別情報と管理者の連絡先情報とを探し出して入力するなどの煩雑な操作を要求されずに済むため、管理者に対して設定変更を非常に簡易に依頼することが可能である。

0115

なお、上記実施形態においては、利用可能なセキュリティプロトコルがサイトごと(あるいは装置で一律に)設定変更されている(ステップS32)が、これに限定されない。たとえば、図11に示すようなデータテーブル45等を用いて、MFP10は、各セキュリティプロトコルの利用の許否をユーザごとに設定(設定変更)できるように構成されていてもよい。換言すれば、セキュリティプロトコルの利用の許否に関する登録内容は、ユーザごとの利用許否を示す内容を含むものであってもよい。

0116

より詳細には、データテーブル45(図11参照)において、或るセキュリティプロトコル(たとえばTLS1.3等)の利用がユーザU1に対してのみ許可され且つ他のユーザに対しては許可されない旨が設定(登録)されるようにすればよい。データテーブル45(図11)は、MFP10の格納部5内に格納されるデータである。図11においては、各白丸印は、対応するセキュリティプロトコルの利用許可を示しており、各×印は、対応するセキュリティプロトコルの利用不許可(利用禁止)を示している。また、図11の上側には、設定変更前のデータテーブル45が示されており、図11の下側には、設定変更後のデータテーブル45が示されている。

0117

そのような登録(設定変更)がなされた後において、ユーザU1の指示操作に基づくウエブサイトE1へのアクセス要求が受け付けられると、MFP10(アプリケーション30)は、変更後のセキュリティプロトコルに基づいてサイトE1とのネゴシエーションを行う。そして、ウエブサイトE1へのアクセスに際して(ウエブサイトE1によって)要求されるセキュリティプロトコルとMFP10にてログイン中ユーザに関して利用が許可されるセキュリティプロトコルとが合致することを条件に、ユーザU1の指示操作に基づくウエブサイトE1へのアクセスが許可される。このようにMFP10にて利用可能なセキュリティプロトコルがユーザごとに設定されることによれば、設定変更に係るユーザU1以外のユーザ(U2,U3等)への影響を排除することが可能である。たとえば、他のユーザU2によるアプリケーション30使用時において、当該ユーザU2の希望に沿わないセキュリティプロトコル(たとえば、TLS1.3)がユーザU2の意に反して使用されることを回避できる。

0118

<5.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。

0119

たとえば、上記実施形態においては、設定テーブル40において「アクセス許可サイト」が登録され、当該アクセス許可サイトとして登録されたサイト以外のサイトへのアクセスが禁止されているが、これに限定されない。具体的には、設定テーブル40において「アクセス不許可サイト(アクセス禁止サイト)」が登録され、「アクセス不許可サイト」として登録されたサイトへのアクセスが禁止されるようにしてもよい。同様に、各サイトへのアクセスが許可される許可ユーザが登録されるのではなく、各サイトへのアクセスが禁止される禁止ユーザが登録されるようにしてもよい。

0120

また、上記実施形態においては、管理者による設定内容は管理者のみによって確認されているが、これに限定されず、管理者による設定内容は、ログイン中のユーザ(ログイン中ユーザ)の要求に応じてログイン中ユーザによって確認できるようにしてもよい。具体的には、図10に示す複数のユーザに関するアクセス許否情報のうち、ログイン中ユーザに関するアクセス許否情報のみを集約した情報が、所定のユーザ操作に応答して登録内容の確認画面250に表示されるようにしてもよい。図12は、ユーザU1向けの確認画面250を示す図であり、図13は、ユーザU2向けの確認画面250を示す図である。各確認画面250は、MFP10のタッチパネル25等に表示される。

0121

ユーザU1がログイン中である場合には、図12のような確認画面250(251)がタッチパネル25に表示される。図12には、ユーザU1に対して許可された1つのウエブサイトに関する情報が抽出されて表示されている。

0122

ユーザU2がログイン中である場合には、図13のような確認画面250(252)がタッチパネル25に表示される。図10と比較すると判るように、図13には、ユーザU2に対して許可された2つのウエブサイトE2,E3に関する情報が抽出されて表示されている。なお、ユーザU2がログイン中である場合には、ユーザU3に関する同様の確認画面(不図示)が表示される。

0123

たとえば、ログイン中ユーザU1は、上述のような依頼操作によって管理者に依頼した内容で正しく設定変更されているか否かを上述の確認画面250(251)を用いて確認することが可能である。換言すれば、ログイン中ユーザU1は、管理者M1の操作に応じて登録されたアクセス許否情報の内容の正否を確認することができる。

0124

また、確認画面250内のボタン254が押下されると、ログイン中ユーザに関するセキュリティプロトコルの設定内容表示画面(不図示)が表示される。この表示画面には、図11に示すような複数のユーザに関するセキュリティプロトコル許否設定情報のうち、ログイン中のユーザ(ログイン中ユーザ)に関するセキュリティプロトコル許否設定情報のみを集約した情報が表示される。

0125

このように、各ユーザが各種情報を確認できるようにしてもよい。

0126

また、上記実施形態では、MFP10(ブラウザ)と各サイト(ウエブサーバ)との通信開始に際して、ネゴシエーションと設定テーブル40の参照処理とが、この順序で実行されているが、これに限定されず、逆の順序(具体的には、設定テーブル40の参照処理とネゴシエーションとがこの順序)で実行されてもよい。

0127

また、上記実施形態においては、設定変更依頼が電子メールを用いてMFP10から管理者M1に送信されている(ステップS15)が、これに限定されない。たとえば、設定変更依頼は、管理者のコンピュータ(設定変更装置)50にて動作中のアプリケーション60(変更依頼受信用アプリケーションとも称される)に向けてMFP10から送信されるようにしてもよい。当該アプリケーション60は、当該設定変更依頼の受信に応答して依頼受信画面を設定変更装置50の表示部に表示し、管理者M1は、当該依頼受信画面内の通知メッセージ視認することによって設定変更依頼の受信を知得するようにしてもよい。当該依頼受信画面は、たとえば、図8の電子メールと同様の内容を有していればよい。なお、このような態様においては、管理者のコンピュータ50の識別情報(たとえばIPアドレスあるいはMACアドレス)等が管理者の連絡先情報としてステップS12にて取得されればよい。そして、当該連絡先情報(コンピュータ50の識別情報)を用いて、設定変更依頼がMFP10からコンピュータ50(アプリケーション60)に送信され、当該設定変更依頼が当該コンピュータ50を介して管理者宛に通知されればよい。

0128

また、上記実施形態においては、設定変更依頼の通知を受け付けた管理者M1は、依頼元のMFP10(10a)に関してのみ、特定サイトE1へのアクセスを許可する設定への設定変更処理を行っているが、これに限定されない。たとえば、図14に示すように、管理者M1は、(管理者M1自身の判断で、)MFP10aが属するグループ画像形成装置群)内の複数のMFP10(10a,10b,10c,...)のそれぞれに関して、同様の設定変更処理(ユーザU1のログイン中における特定サイトE1へのアクセスを許可する設定への設定変更処理)を行うようにしてもよい。管理者の判断によって、MFP10a以外のMFP(10b,10c等)に関しても同様の設定変更処理が行われることによれば、ユーザU1は、他のMFP(10b,10c等)に関する別途の設定変更依頼を行うことを要しない。

0129

また、上記実施形態においては、MFP10(10a)は、自装置10に関してのみ特定ウエブサイトE1へのアクセスを許可する設定への変更を行う旨の設定変更依頼を送信しているが、これに限定されない。たとえば、MFP10は、当該自装置を含むMFP群(画像形成装置群)による特定ウエブサイトE1へのアクセスを許可する設定への変更を行う旨の設定変更依頼(複数のMFP10に関する明示の設定変更依頼)を送信するようにしてもよい。すなわち、MFP10は、自装置10のみならず、同一グループ内の複数のMFP10のそれぞれに関しても同様の設定変更(ユーザU1のログイン中における特定サイトE1へのアクセスを許可する設定への変更)を行うべき旨を管理者に依頼してもよい。MFP群に関する明示の設定変更依頼が管理者に送信されることによれば、一のMFP10a以外の他のMFP(10b,10c等)に関しても一度に且つ確実に設定変更依頼を行うことが可能である。したがって、当該他のMFP(10b,10c等)に関して更に別途の設定変更依頼を行う事態を回避することが可能である。

0130

1通信システム
10MFP(画像形成装置)
25タッチパネル
30 (ブラウザ機能を有する)アプリケーション
40 設定テーブル
50設定変更装置
60設定変更用アプリケーション
210アクセス許可申請画面

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ