JP2022168530A - 画像形成装置、画像形成装置の制御方法、及びプログラム - Google Patents

画像形成装置、画像形成装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2022168530A
JP2022168530A JP2021074063A JP2021074063A JP2022168530A JP 2022168530 A JP2022168530 A JP 2022168530A JP 2021074063 A JP2021074063 A JP 2021074063A JP 2021074063 A JP2021074063 A JP 2021074063A JP 2022168530 A JP2022168530 A JP 2022168530A
Authority
JP
Japan
Prior art keywords
network
port
network port
mfp
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021074063A
Other languages
English (en)
Inventor
弘之 中根
Hiroyuki Nakane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021074063A priority Critical patent/JP2022168530A/ja
Priority to US17/719,509 priority patent/US20220342616A1/en
Publication of JP2022168530A publication Critical patent/JP2022168530A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ZTモードに起因するエラーであることをユーザに知らせることができる画像形成装置を提供する。【解決手段】MFP101は、ジョブデータを受信可能な複数のネットワークポートを備え、複数のネットワークポートのうち、通信可能なネットワークポートを通信許可ネットワークポートに制限するZTモードへ移行する。ZTモードでは、複数のネットワークポートのうち通信許可ネットワークポート以外の他のネットワークポートが遮断される。MFP101は、遮断された通信制限ネットワークポートを開放し、開放された通信制限ネットワークポートがジョブデータを受信したことに従って、ZTモードに起因するエラー終了であることを示すジョブ終了コードを発行し、当該ジョブ終了コードを通知する。【選択図】図13

Description

本発明は、画像形成装置、画像形成装置の制御方法、及びプログラムに関する。
従来では、ファイアウォール等で社内ネットワークと社外ネットワークの境界を監視するといった境界型防御のセキュリティが主流であった。しかし、昨今では、テレワークが浸透し、働く環境が分散されたことにより、境界での監視が困難となり、境界型防御のセキュリティでは対応しきれなくなっている。このため、新しいセキュリティ対策としてゼロトラストに注目が集まっている。ゼロトラストでは、外部はもちろん、内部からのアクセスであっても、全てを疑って制御が行われ、画像形成装置においてもゼロトラスト型防御のユーザ環境への対応が求められている。関連する技術として、特許文献1の技術が提案されている。特許文献1の技術は、セキュリティポリシーを予め定め、投入されたジョブがセキュリティポリシーに合致するか否かを検証する。投入されたジョブがセキュリティポリシーに合致していない場合、当該ジョブの実行が制限される。このように投入されたジョブがセキュリティポリシーに合致するか否かを検証する構成では、画像形成装置は、ジョブを実行するためのジョブデータが非セキュアな経路で送信された場合であっても、当該ジョブデータを画像形成装置内に一旦取り込む必要があり、セキュリティリスクを伴う。これに対し、ファイアウォールが無く脅威に晒される可能性のある外部との通信を強制的に遮断する機能(以下、「ZTモード」という。)を備える画像形成装置が開発されている。ZTモードでは、複数のネットワークポートを備える画像形成装置において、通信可能なネットワークポートが予め使用が許可された所定のネットワークポートのみに制限され、それ以外のネットワークポートが遮断される。これにより、ファイアウォールが無く脅威に晒される可能性のある外部との通信を抑制することができる。
特開2015-3407号公報
しかしながら、ユーザが通信装置を操作して、ZTモードに設定された画像形成装置にジョブデータを送信する際に不都合が生じることがある。例えば、画像形成装置がZTモードに設定されていることを知らないユーザが、使用が許可されていないネットワークポートをジョブデータの送信先として設定した場合、画像形成装置は、当該ネットワークポートが遮断されているため、ジョブデータを受信することができない。この場合、画像形成装置は、ジョブを実行することができないだけでなく、エラー通知を出力することもできないため、ユーザは、ジョブが実行されない原因を特定することができない。
本発明の目的は、ZTモードに起因するエラーであることをユーザに知らせることができる画像形成装置、画像形成装置の制御方法、及びプログラムを提供することにある。
上記目的を達成するために、本発明の画像形成装置は、ジョブデータを受信可能な複数のネットワークポートを備える画像形成装置であって、前記複数のネットワークポートのうち、通信可能なネットワークポートを所定のネットワークポートに制限する所定の動作モードへの移行要求を受け付ける受付手段と、前記所定の動作モードへの移行要求を受け付けたことに従って、前記複数のネットワークポートのうち前記所定のネットワークポート以外の他のネットワークポートを遮断する遮断制御手段と、前記遮断された他のネットワークポートを開放する開放制御手段と、前記開放された他のネットワークポートが前記ジョブデータを受信したことに従って、前記所定の動作モードに起因するエラー終了であることを示すコードを発行する発行手段と、前記コードを通知する通知手段とを備えることを特徴とする。
本発明によれば、ZTモードに起因するエラーであることをユーザに知らせることができる。
本発明の実施の形態に係る画像形成装置としてのMFPのネットワーク構成図である。 図1のMFPの構成を概略的に示すブロック図である。 図1の通信装置の構成を概略的に示すブロック図である。 図1のMFPが備える制御モジュールの構成を概略的に示すブロック図である。 図1の通信装置が備える制御モジュールの構成を概略的に示すブロック図である。 図1のMFPによるZTモードに関する処理の流れを説明するためのシーケンス図である。 図3の操作パネルに表示される設定画面の一例を示す図である。 図1のMFPで利用可能なプリントアプリケーションの一覧を示す表である。 図6のステップS602のZTモード移行処理の手順を示すフローチャートである。 図9のステップS903のユーザ通知準備処理の手順を示すフローチャートである。 図9のステップS905のネットワークポートの開閉処理の手順を示すフローチャートである。 図6のステップS608のジョブ実行処理の手順を示すフローチャートである。 図2の操作パネルに表示されるジョブ履歴画面の一例を示す図である。
以下、本発明の実施の形態について図面を参照しながら詳述する。なお、本実施の形態では、ネットワーク連携機能を備える画像形成装置としての複合機(以下、「MFP」という。)に本発明を適用した場合について説明するが、本発明はMFPに限られない。例えば、ネットワーク連携機能を備えるSFP等に本発明を適用してもよい。なお、MFPは、Multi Function Peripheralの略称である。SFPは、Single Function Peripheralの略称である。
図1は、本発明の実施の形態に係る画像形成装置としてのMFP101のネットワーク構成図である。図1において、MFP101は、ネットワーク103を介して通信装置102と接続されている。なお、本実施の形態では、一例として、MFP101がネットワーク103を介して1台の通信装置102と接続される構成について説明するが、この構成に限られない。例えば、MFP101は、ネットワーク103を介して複数の通信装置や複数のMFPと接続されていてもよい。MFP101は、印刷機能、スキャン機能、通信機能、及びネットワーク連携機能等の複数の機能を備える。例えば、MFP101は、原稿を読み取って生成した画像デ-タを通信装置102へ送信し、また、印刷を行うための印刷データを通信装置102から受信する。
図2は、図1のMFP101の構成を概略的に示すブロック図である。図2において、MFP101は、制御部200、スキャナ210、プリンタ211、及び操作パネル212を備える。制御部200は、スキャナ210、プリンタ211、及び操作パネル212と接続されている。
制御部200は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、及びパネル制御部208を備える。CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、及びパネル制御部208はバス209を介して互いに接続されている。
CPU201は、MFP101のソフトウェアプログラムを実行して、MFP101全体の制御を行う。ROM202は、リードオンリーメモリであり、MFP101のブートプログラムや固定パラメータ等を格納する。RAM203は、ランダムアクセスメモリであり、CPU201がMFP101を制御する際にプログラムや各種データの一時格納領域として使用される。HDD204は、ハードディスクドライブであり、システムソフトウェア、アプリケーション、各種データを格納する。CPU201は、ROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、展開したプログラムを実行することにより、MFP101の動作を制御する。ネットワークI/F制御部205は、ネットワーク103に接続された通信装置102等とのデータ通信を制御する。スキャナI/F制御部206は、スキャナ210による原稿の読み取り処理の制御を行う。プリンタI/F制御部207は、プリンタ211による印刷処理等の制御を行う。パネル制御部208は、タッチパネル式の操作パネル212の制御を行う。例えば、パネル制御部208は、操作パネル212に各種情報を表示させ、また、ユーザが操作パネル212に入力した指示等を操作パネル212から取得する。
図3は、図1の通信装置102の構成を概略的に示すブロック図である。図3において、通信装置102は、制御部300及び操作パネル307を備える。制御部300は、操作パネル307と接続されている。また、制御部300は、CPU301、ROM302、RAM303、HDD304、ネットワークI/F制御部305、及びパネル制御部306を備える。CPU301、ROM302、RAM303、HDD304、ネットワークI/F制御部305、及びパネル制御部306はバス308を介して互いに接続されている。
CPU301は、通信装置102のソフトウェアプログラムを実行し、通信装置102全体の制御を行う。ROM302は、リードオンリーメモリであり、通信装置102のブートプログラムや固定パラメータ等を格納する。RAM303は、ランダムアクセスメモリであり、CPU301が通信装置102を制御する際にプログラムや各種データの一時格納領域として使用される。HDD304は、ハードディスクドライブであり、システムソフトウェア、アプリケーション、各種データを格納する。CPU301はROM302に記憶されているブートプログラムを実行し、HDD304に格納されているプログラムをRAM303に展開し、展開したプログラムを実行することにより、通信装置102の動作を制御する。ネットワークI/F制御部305は、ネットワーク103に接続されたMFP101等とのデータ通信を制御する。パネル制御部306には、タッチパネル式の操作パネル307が接続されている。パネル制御部306は、操作パネル307の制御を行う。例えば、パネル制御部306は、操作パネル307に各種情報を表示させ、また、ユーザが操作パネル307に入力した指示等を操作パネル307から取得する。なお、本実施の形態では、操作パネル307の代わりに、キーボード、マウス、ディスプレイ等が通信装置102に接続された構成であっても良い。このような構成において、通信装置102では、ユーザが通信装置102への指示等をキーボードやマウスを用いて入力し、各種情報がディスプレイに表示される。
図4は、図1のMFP101が備える制御モジュール400の構成を概略的に示すブロック図である。制御モジュール400は、ROM202又はHDD204に格納されたソフトウェアモジュールである。図4において、制御モジュール400は、ネットワークドライバ401、ネットワーク制御部402、通信制御部403、暗号化処理部404、印刷/読み取り処理部405、デバイス制御部406、UI制御部407、及び認証管理部408を備える。更に制御モジュール400は、データ取得部409、要求処理部410、能力管理部411、状態管理部412、及びポート制御部413を備える。制御モジュール400による処理は、CPU201がROM202又はHDD204からRAM203に展開したプログラムを実行することによって実現される。
ネットワークドライバ401は、ネットワークI/F制御部205を制御して、ネットワーク103を介して接続される通信装置102等とデータの送受信を行う。ネットワーク制御部402は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行う。通信制御部403は、MFP101がサポートする複数の通信プロトコルの制御を行うためのモジュールである。通信制御部403は、ポート制御部413に対して所定のネットワーク通信プロトコルを利用するためのネットワークポートの開放や遮断を行う。なお、本実施の形態では、所定のネットワーク通信としてHTTPSポートを例に説明するが、MFP101がサポートするTLS等の暗号化通信も通信制御部403によって実行される。また、通信制御部403は、ポート制御部413に対して、ネットワークポートの開放や遮断に合わせてソフト制御の切り替えの指示を行う。
暗号化処理部404は、各種暗号化処理を実行するためのモジュールである。各種暗号化処理は、例えば、データの暗号化や復号化を行う処理、電子署名の生成や検証を行う処理、ハッシュ値の生成処理等である。通信制御部403によって実行されるTLS等の暗号化通信処理においても、暗号化処理部404によって暗号化処理が行われる。印刷/読み取り処理部405は、プリンタ211による印刷や、スキャナ210による原稿の読み取り等の機能を実現するためのモジュールである。デバイス制御部406は、MFP101の制御コマンドや制御データを生成して、MFP101を統括的に制御するためのモジュールである。UI制御部407は、操作パネル212及びパネル制御部208の制御を行う。
認証管理部408は、ネットワーク103を介して通信を行う通信装置102の認証処理を行うモジュールである。認証管理部408は、通信装置102から受けた命令(例えば、PDL印刷)に従って、通信装置102に実行を要求されたジョブの種別や接続先情報をデータ取得部409へ提供する。
データ取得部409は、ネットワーク103を介して通信を行う通信装置102からデータを取得するためのモジュールである。なお、本実施の形態では、所定のネットワークポート以外が遮断されている場合、データ取得部409は、認証管理部408から提供された情報に基づいて通信装置102へアクセスを行い、制御に必要なデータを取得してジョブデータを生成することも行う。
要求処理部410は、通信装置102から受けた要求を解釈して応答するためのモジュールである。この要求が能力に関するものである場合、要求処理部410は、能力管理部411から必要な情報を取得し、取得した情報を通信装置102へ送信する。また、この要求が機器状態に関するものである場合、要求処理部410は、状態管理部412から必要な情報を取得し、取得した情報を通信装置102へ送信する。
能力管理部411は、MFP101の能力を管理するためのモジュールである。能力とは、MFP101で使用可能なソフトウェア機能(アプリケーション)や接続されているアクセサリ(不図示)等のハードウェア、ソフトウェア双方の機能である。本実施の形態では、能力管理部411は、特にZTモード(所定の動作モード)による各アプリケーションの使用許可状況を管理する役割を担う。ZTモードは、ジョブデータを受信可能な複数のネットワークポートのうち、通信可能なネットワークポートを使用が許可されたアプリケーションが用いる所定のネットワークポートのみに制限し、それ以外のネットワークポートを強制的に遮断する機能である。これにより、予めSSL(TLS)証明書で安全が保証された外部機器からのデータのみを受け付けることが可能となる。MFP101において、所定のネットワークポートが0個、つまり、全てのネットワークポートを遮断する場合が最もセキュアな構成であり、この構成のMFP101では、ローカルコピー機能等の外部機器との通信を必要としない機能のみが利用可能となる。なお、本実施の形態では、MFP101は、HTTPポート、RAWポート、IPPポート、IPPSポート、及びLPDポート等の複数のネットワークポートを備える。MFP101では、これら複数のネットワークポートのうち、ZTモード時に通信可能な所定のネットワークポートとしてHTTPSポートが設定されている。以下では、MFP101が備える複数のネットワークのうち、使用が許可されたアプリケーションが用いる所定のネットワークポート、つまり、ZTモード時に通信可能な所定のネットワークポートを「通信許可ネットワークポート」とする。また、それ以外のネットワークポートを「通信制限ネットワークポート」とする。
また、能力管理部411は、ネットワーク103を介して接続された他の複合機の能力情報の取得及び管理を行う。他の複合機から取得した能力情報には、他の複合機がZTモードを搭載しているか否かを示す情報、及びZTモードが設定されているか否かを示す情報が含まれる。他の複合機の能力情報を取得する方法として、予め設定された時間に定期的に他の複合機から送信されてもよく、また、要求処理部410が他の複合機に問い合わせを行ってもよい。
状態管理部412は、MFP101の状態を管理するためのモジュールである。状態とは、用紙残量が少ない等の警告状況や、ジャム等のエラー状況、それらの履歴等を含む。例えば、要求処理部410から印刷要求の受信時に問い合わせを受けた場合、状態管理部412は、MFP101が印刷可能な状態であるかについて応答する。本実施の形態では、状態管理部412は、ZTモードによって制限された機能の利用を試みたことによるエラー状態をエラーコード(ジョブ終了コード)と共に記憶する。また、状態管理部412は、ジョブの終了後に通信装置102から受けたジョブ状況確認の要求に対して、ジョブ終了コードを要求処理部410へ応答する。
ポート制御部413は、TCP/IP等のネットワーク通信プロトコルにおけるアプリケーション層の通信を制御して各アプリケーションの機能を実現するためのモジュール群である。ポート制御部413は、HTTPSポートを制御するHTTPS制御部414、RAWポートを制御するRAW制御部415、IPPポートを制御するIPP制御部416、IPPSポートを制御するIPPS制御部417、LPDポートを制御するLPD制御部418で構成される。なお、上述したポート制御部413の構成は、一例であり、ポート制御部413がこれら以外のネットワークポートに対応する制御部を備えていても良い。
図5は、図1の通信装置102が備える制御モジュール500の構成を概略的に示すブロック図である。制御モジュール500は、ROM302又はHDD304に格納されているソフトウェアモジュールである。図5において、制御モジュール500は、ネットワークドライバ501、ネットワーク制御部502、通信制御部503、暗号化処理部504、UI制御部505、及びジョブ制御部506を備える。これらのモジュールによる処理は、CPU301がROM302又はHDD304からRAM303に展開したプログラムを実行することによって実現される。
ネットワークドライバ501は、ネットワークI/F制御部305を制御して、ネットワーク103を介して接続されるMFP101とデータの送受信を行う。ネットワーク制御部502は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行う。通信制御部503は、通信装置102がサポートする複数の通信プロトコルの制御を行うためのモジュールである。通信装置102がサポートするTLS等の暗号化通信も、通信制御部503によって実行される。
暗号化処理部504は、各種暗号化処理を実行するためのモジュールである。各種暗号化処理は、例えば、データの暗号化や復号化を行う処理、電子署名の生成や検証を行う処理、ハッシュ値の生成処理等である。通信制御部503によって実行されるTLS等の暗号化通信処理においても、暗号化処理部504によって暗号化処理が行われる。UI制御部505は、操作パネル307及びパネル制御部306の制御を行う。ジョブ制御部506は、ユーザが操作パネル307に入力した指示に従って、ジョブを実行するためのジョブデータを生成し、ネットワーク103を介してMFP101へ当該ジョブデータを送信する。
図6は、図1のMFP101によるZTモードに関する処理の流れを説明するためのシーケンス図である。
図6において、まず、MFP101は、ユーザからZTモード移行要求を受け付ける(ステップS601)。本実施の形態では、ユーザは、MFP101の操作パネル212を操作してZTモードへの移行を指示可能である。また、ユーザは、通信装置102の操作パネル307に表示された図7の設定画面700からZTモードへの移行を指示することも可能である。
図7は、図3の操作パネル307に表示される設定画面700の一例を示す図である。設定画面700は、通信装置102のウェブブラウザ701上の画面であり、ユーザがウェブブラウザ701のアドレスバー702にMFP101のIPアドレスを入力することでMFP101から取得したHTMLに基づいて表示される。設定画面700は、MFP101のセキュリティ設定の1つとしてZTモードに関する設定を行うための画面であり、MFP101の管理者専用の画面である。設定画面700は、ZTモード設定選択領域703、ユーザ通知選択領域704、許可アプリケーション選択領域705、開放中ネットワークポート表示領域706、及び更新ボタン707を含む。
ZTモード設定選択領域703は、「ON」と「OFF」の2つのチェックボックスを備える。「ON」のチェックボックスは、ZTモードを有効に設定するためのチェックボックスである。「OFF」のチェックボックスは、ZTモードを無効に設定するためのチェックボックスである。ユーザ通知選択領域704は、ZTモード設定選択領域703において「ON」のチェックボックスが選択された場合のみ操作可能となる領域である。ユーザ通知選択領域704は、1つのチェックボックスを備える。ユーザがこのチェックボックスを選択した状態で更新ボタン707を選択すると、通信装置102は、ZTモードユーザ通知機能の有効化をMFP101へ要求する。ZTモードユーザ通知機能は、MFP101にてZTモードが設定されていることやZTモードによってアプリケーションの使用が制限されていることをユーザに通知する機能である。
許可アプリケーション選択領域705は、ZTモードにおいて使用を許可するアプリケーションを選択する領域である。許可アプリケーション選択領域705では、ネットワーク通信が必要となる機能であるプリントアプリケーション、スキャンアプリケーション、ボックスアプリケーション等を選択して各アプリケーションの使用を許可することができる。また、許可アプリケーション選択領域705では、利用する通信プロトコルの種別等に応じて、段階的に使用を許可することが可能である。例えば、MFP101で利用可能なプリントアプリケーションは、図8に示すように管理されている。
図8は、図1のMFP101で利用可能なプリントアプリケーションの一覧を示す表である。本実施の形態では、MFP101で利用可能なプリントアプリケーションは、利用する通信プロトコルの種別に応じて、カテゴリーを示す各レベルに分類される。レベル1に分類されるプリントアプリケーションは、例えば、MFP101と認証されたクラウドとが提供するクラウドプリントアプリケーションである。許可アプリケーション選択領域705においてこのアプリケーションが選択された場合、HTTPSポートが開放される。また、レベル1に分類されるプリントアプリケーションは、例えば、外部機器のオペレーティングシステム(OS)が標準機能として提供するIPP(S)プリントアプリケーションや、IPPを基盤としたIPP-Infra仕様に基づくプリントアプリケーションである。許可アプリケーション選択領域705においてこれらのアプリケーションが選択された場合、HTTPSポートに加え、IPPポート又はIPPSポートが開放される。
レベル2に分類されるプリントアプリケーションは、オフィス、内製クラウド、オンプレミスサーバ等のオフィスセキュリティ内で実現されるプリントアプリケーションである。このプリントアプリケーションは、例えば、通信装置102や内製クラウドに印刷データを留め置いて印刷する強制留め置きプリントアプリケーションや、MFP101がオンプレミスサーバと連携して動作するオンプレミスプリントアプリケーションである。許可アプリケーション選択領域705においてこれらのアプリケーションが選択された場合、HTTPSポートに加え、RAWポートが開放される。一般的に、RAWプロトコルは、非セキュアな印刷プロトコルであるが、そのセキュリティはオフィスセキュリティによって担保される。
レベル3に分類されるプリントアプリケーションは、MFP101と通信装置102とが直接ネットワーク103を介して実現されるプリントアプリケーションである。このプリントアプリケーションは、例えば、通信装置102が通信装置102のプリンタドライバによって生成したバイナリデータをMFP101へ投入するPDLドライバプリント、PDFやXPSをLPRコマンドで投入するダイレクトプリントである。なお、PDFは、Portable Document Formatの略称である。XPSは、XML Paper Specificationの略称である。許可アプリケーション選択領域705においてPDLドライバプリントが選択された場合、RAWポートが開放される。また、許可アプリケーション選択領域705においてダイレクトプリントが選択された場合、HTTPSポート及びLPDポートが開放される。LPDプロトコルもRAWプロトコルと同様に非セキュアな印刷プロトコルであるが、そのセキュリティはMFP101が設置される環境に依存する。
レベル4に分類されるプリントアプリケーションは、例えば、USBデバイスやUSB-HOST等、MFP101と機器を直接接続して行うプリントアプリケーションである。これらのアプリケーションは、ユーザがUSBフラッシュメモリ等をMFP101に直接接続して行う印刷形態になるため、MFP101の管理者がその用途に応じて使用を許可するか否かを決定するアプリケーションである。なお、本実施の形態では、許可アプリケーション選択領域705において、HTTPSポートを使用するクラウドプリントアプリケーションに対応するチェックボックスがデフォルトで選択されていることとする。開放中ネットワークポート表示領域706には、通信許可ネットワークポートが表示される。設定画面700において、ZTモード設定選択領域703における「ON」のチェックボックスが選択された状態で更新ボタン707が押下されると、通信装置102は、設定画面700にて設定された設定値を含むZTモード移行要求をMFP101へ通知する。
図6に戻り、ZTモード移行要求を受けたMFP101は、図9のZTモード移行処理を実行する(ステップS602)。
図9は、図6のステップS602のZTモード移行処理の手順を示すフローチャートである。図9のZTモード移行処理は、CPU201がRAM203に展開したプログラムを実行することによって実現される。なお、図9のZTモード移行処理では、MFP101が備えるHTTPSポート、RAWポート、IPPポート、IPPSポート、及びLPDポートが全て開放されていることとする。また、これらを制御するHTTPS制御部414、RAW制御部415、IPP制御部416、IPPS制御部417、及びLPD制御部418が通常モードで起動していることとする。通常モードで起動している制御部は、通信装置102とコネクションを確立した後、通信装置102から送信されてくるデータの解析処理を行う。
図9において、CPU201は、ポート制御部413に対し、所定のネットワークポート以外のネットワークポート、具体的に、HTTPSポート以外のネットワークポートを遮断する(ステップS901)(遮断制御手段)。次いで、CPU201は、受け付けたZTモード移行要求にZTモードユーザ通知機能の有効化の要求が含まれているか否かを判別する(ステップS902)。本実施の形態では、上述したように、設定画面700においてユーザがユーザ通知選択領域704のチェックボックスを選択すると、ZTモード移行要求にZTモードユーザ通知機能の有効化の要求が含まれる。
ステップS902の判別の結果、受け付けたZTモード移行要求にZTモードユーザ通知機能の有効化の要求が含まれていない場合、ZTモード移行処理は後述するステップS904へ進む。ステップS902の判別の結果、受け付けたZTモード移行要求にZTモードユーザ通知機能の有効化の要求が含まれている場合、CPU201は、ZTモードユーザ通知機能を有効化し、図10のユーザ通知準備処理を行う(ステップS903)。
図10は、図9のステップS903のユーザ通知準備処理の手順を示すフローチャートである。
図10において、CPU201は、能力管理部411からMFP101で利用可能なアプリケーションに関する情報を取得する(ステップS1001)。この情報は、MFP101で利用可能な各アプリケーションが用いるネットワークポートを示す情報、具体的に、HTTPSポート、RAWポート、IPPポート、IPPSポート、及びLPDポートを示す情報を含む。
次いで、CPU201は、ステップS1001にて取得した情報において所定のネットワークポート(例えば、HTTPポート)を除く複数のネットワークポート(例えば、RAWポート、IPPポート、IPPSポート、及びLPDポート)の中から1つのネットワークポートを特定する。次いで、CPU201は、特定したネットワークポートを開放する(ステップS1002)(開放制御手段)。次いで、CPU201は、特定したネットワークポートを制御する制御部を強制エラー終了モードで起動させる(ステップS1003)。強制エラー終了モードは、上記制御部が要求元である通信装置102とコネクションを確立した後、通信装置102から送信されてくるデータの解析処理を行わずに強制的にエラー終了するモードである。これにより、上記制御部が制御するネットワークポートに通信装置102から送信されたジョブデータが、MFP101によって解釈されること無く読み捨てられ、MFP101にはエラー終了した記録として後述するジョブ終了コードが保存される。
次いで、CPU201は、ステップS1001にて取得した情報において所定のネットワークポートを除く複数のネットワークポートの中から次のネットワークポートを特定し、ステップS1002の処理に戻る。このようにして、本実施の形態では、ステップS1001にて取得した情報において所定のネットワークポートを除く全てのネットワークポートに対し、ステップS1002、S1003の処理が行われる。これにより、所定のネットワークポートであるHTTPポートを除くRAWポート、IPPポート、IPPSポート、及びLPDポートが開放される。また、開放されたネットワークポートを制御するRAW制御部415、IPP制御部416、IPPS制御部417、LPD制御部418が、強制エラー終了モードで起動する。その後、ユーザ通知準備処理は終了し、CPU201はステップS904の処理を行う。
ステップS904では、CPU201は、許可アプリケーション選択領域705の設定が変更されたか否かを判別する。本実施の形態では、上述したように、HTTPSポートを使用するクラウドプリントアプリケーションに対応するチェックボックスがデフォルトで選択されている。例えば、許可アプリケーション選択領域705において、デフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択された場合、又はデフォルトで選択されていたチェックボックスが非選択に変更された場合、CPU201は、許可アプリケーション選択領域705の設定が変更されたと判別する。一方、上述した何れにも該当しない場合、CPU201は、許可アプリケーション選択領域705の設定が変更されないと判別する。
ステップS904の判別の結果、許可アプリケーション選択領域705の設定が変更されない場合、ZTモード移行処理は後述するステップS906へ進む。ステップS904の判別の結果、許可アプリケーション選択領域705の設定が変更された場合、CPU201は、図11のネットワークポートの開閉処理を実行する(ステップS905)。
図11は、図9のステップS905のネットワークポートの開閉処理の手順を示すフローチャートである。
図11において、CPU201は、ZTモードユーザ通知機能が有効化されているか否かを判別する(ステップS1101)。ステップS1101の判別の結果、ZTモードユーザ通知機能が有効化されている場合、ネットワークポートの開閉処理はステップS1102へ進む。ステップS1102では、CPU201は、許可アプリケーション選択領域705においてデフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択されたか否かを判別する。
ステップS1102の判別の結果、許可アプリケーション選択領域705においてデフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択された場合、ネットワークポートの開閉処理はステップS1103へ進む。ステップS1103では、CPU201は、選択されたチェックボックスに対応するアプリケーションが使用するネットワークポートを制御する制御部を通常モードで起動させる。このように、本実施の形態では、許可アプリケーション選択領域705にて選択されたアプリケーションが使用するネットワークポートを制御する制御部が通常モードで起動し、当該ネットワークポートにおけるネットワーク通信が可能となる。その後、ネットワークポートの開閉処理は終了する。
ステップS1102の判別の結果、許可アプリケーション選択領域705においてデフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択されない場合、デフォルトで選択されているチェックボックスが非選択に変更されたことになる。この場合、CPU201は、非選択に変更されたチェックボックスに対応するアプリケーションが使用するネットワークポートを制御する制御部、具体的に、HTTPS制御部414を強制エラー終了モードで起動させる(ステップS1104)。その後、ネットワークポートの開閉処理は終了する。
ステップS1101の判別の結果、ZTモードユーザ通知機能が有効化されていない場合、ネットワークポートの開閉処理はステップS1105へ進む。ステップS1105では、CPU201は、許可アプリケーション選択領域705においてデフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択されたか否かを判別する。
ステップS1105の判別の結果、許可アプリケーション選択領域705においてデフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択された場合、ネットワークポートの開閉処理はステップS1106へ進む。ステップS1106では、CPU201は、選択されたチェックボックスに対応するアプリケーションが使用するネットワークポートを開放する(ステップS1106)。その後、ネットワークポートの開閉処理は終了する。
ステップS1102の判別の結果、許可アプリケーション選択領域705においてデフォルトで選択されているチェックボックス以外の他のチェックボックスが新たに選択されない場合、デフォルトで選択されているチェックボックスが非選択に変更されたことになる。この場合、CPU201は、非選択に変更されたチェックボックスに対応するアプリケーションが使用するネットワークポート、具体的に、HTTPSポートの遮断を行う(ステップS1104)。その後、ネットワークポートの開閉処理は終了し、CPU201は、図9のステップS906の処理を行う。
ステップS906では、CPU201は、通信装置102に対し、開放中ネットワークポート表示領域706の更新要求を行う(ステップS906)。具体的に、CPU201は、MFP101が備える複数のネットワークポートのうち、通信許可ネットワークポートを開放中ネットワークポート表示領域706に表示する指示となる更新要求を行う。通信許可ネットワークポートは、開放されたネットワークポートであってその制御部が通常モードで起動しているネットワークポートである。更新要求を受けた通信装置102は、開放中ネットワークポート表示領域706の表示内容を更新する。これにより、開放中ネットワークポート表示領域706には、MFP101が備える複数のネットワークポートのうち、通信装置102とネットワーク通信可能なネットワークポートが表示される。その後、ZTモード移行処理は終了する。このように、本実施の形態では、MFP101が備える複数のネットワークポートのうち、通信許可ネットワークポートのみ、外部装置とネットワーク通信可能となる。
次に、MFP101が通信装置102から能力取得要求を受け付けた際のシーケンスについて説明する。図6に示すように、MFP101は、通信装置102から能力取得要求を受け付けると(ステップS603)、能力管理部411から能力情報を取得する(ステップS604)。能力情報は、例えば、MFP101にて利用可能なアプリケーション、ステップS602にて使用が許可されたアプリケーションに関する情報、MFP101がZTモードであるか否かを示す情報、ネットワーク103に接続された他のMFPがZTモードであるか否かを示す情報を含む。次いで、MFP101は、取得した能力情報に基づいて通信装置102へ能力応答を送信する(ステップS605)。例えば、ZTモードのMFP101が、ステップS602の処理にてIPPプリントアプリケーションとクラウドプリントアプリケーションの使用を許可すると、MFP101では、これらのアプリケーションが使用するHTTPSポート及びIPPSポートのみネットワーク通信可能となる。つまり、これら以外のネットワークポートによるネットワーク通信が不可能となるため、MFP101は、例えば、MFP101がZTモードであることを示す情報、及びプリンタドライバによる印刷が不可能であることを示す情報を含む能力応答を通信装置102へ送信する。
通信装置102は、受信した能力応答に基づいて操作パネル307にエラー表示を行う(ステップS606)。ステップS606では、通信装置102は、例えば、ZTモードによりプリンタドライバによる印刷が実行不可能である旨を操作パネル307に表示する。なお、本実施の形態では、ステップS606にてエラー表示を行わずに、MFP101をプリンタドライバによる印刷可能な装置として表示させないように制御してもよい。また、通信装置102は、ステップS602にて使用が許可されたアプリケーションに関する情報を能力応答から取得し、この情報に基づいて別のプリントアプリケーションの利用を促す通知を操作パネル307に表示してもよい。また、通信装置102は、ネットワーク103に接続された他のMFPがZTモードであるか否かを示す情報を能力応答から取得し、この情報に基づいてプリンタドライバによる印刷が可能なMFPを示す情報を操作パネル307に表示すると共に、印刷ジョブの投入先の変更を促す通知を操作パネル307に表示してもよい。
次に、ZTモードのMFP101が通信装置102からジョブを投入された際のシーケンスについて説明する。図6に示すように、MFP101は、通信装置102からジョブを投入されると(ステップS607)、図12のジョブ実行処理を行う(ステップS608)。
図12は、図6のステップS608のジョブ実行処理の手順を示すフローチャートである。図12のジョブ実行処理は、CPU201がRAM203に展開したプログラムを実行することによって実現される。なお、図12のジョブ実行処理では、上述したZTモード移行処理が既に実行されていることとする。
図12において、CPU201は、外部装置からジョブデータを受信するまで待機する。外部装置、例えば、通信装置102からジョブデータを受信すると(ステップS1201でYES)、CPU201は要求処理部410により、受信したジョブデータの処理をポート制御部413に依頼する(ステップS1202)。ポート制御部413は、当該ジョブデータの処理を行う。本実施の形態では、ジョブデータの投入先に基づいて処理の内容が異なる。以下では、一例として、上述したZTモード移行処理により、ポート制御部413を構成する複数の制御部のうち、HTTPS制御部414のみが通常モードで起動し、それ以外の制御部が強制エラー終了モードで起動している場合について説明する。例えば、ジョブの投入先がHTTPSポートを使用するプリントアプリケーションである場合、ポート制御部413のHTTPS制御部414は、受信したジョブデータの解析処理を実行して印刷データを抽出する。抽出された印刷データに基づいて印刷/読み取り処理部405及びデバイス制御部406が印刷処理を実行する。ジョブが正常に終了すると、印刷/読み取り処理部405は、正常終了したことを示すジョブ終了コードを発行する。
一方、ジョブの投入先がRAWポートを使用するプリントアプリケーションである場合、ポート制御部413のRAW制御部415は、受信したジョブデータの解析処理を実行せずに当該ジョブデータを読み捨て、エラー終了し、ZTモードに起因してエラー終了したことを示すジョブ終了コードを発行する。次いで、CPU201は、実行したジョブの実行履歴となるジョブ履歴に対応付けて、発行されたジョブ終了コードをROM202又はHDD204に保存し(ステップS1203)、本処理を終了する。ジョブ実行処理が終了した後、ユーザは、操作パネル212を操作して上記ジョブ履歴を閲覧可能である。
図13は、図2の操作パネル212に表示されるジョブ履歴画面1300の一例を示す図である。ジョブ履歴画面1300は、受付番号1301、結果1302、開始時刻1303、終了時刻1304、ジョブタイプ1305、ファイル名1306、及び終了コード1307を含む。
受付番号1301には、ジョブを受け付けた際の通し番号が表示される。結果1302には、ジョブが正常終了したか否かがOK又はNGで表示される。開始時刻1303と終了時刻1304には、ジョブの開始時刻と終了時刻が表示される。ジョブタイプ1305には、投入されたジョブの種別が表示される。図13の例では、LPDポートに対する印刷ジョブであったことを示す「PDLプリント(LPD)」が表示されている。ファイル名1306には、ジョブ名が表示される。終了コード1307には、エラー終了して発行されたジョブ終了コードが表示される。図13の例では、ZTモードに起因してエラー終了したことを示すジョブ終了コードである「#Z001」が表示され、その下に当該ジョブ終了コードが示すエラーの内容が表示される。また、エラーの回避手段として、許可されたアプリケーションとして管理者に設定してもらうことを促すメッセージや、既に許可されているアプリケーションの使用を促すメッセージが表示される。更に、既に許可されたアプリケーションの使用方法についてのユーザマニュアルを表示するためのオブジェクト、例えば、ハイパーリンクやQRコード(登録商標)1308が表示される。なお、本実施の形態では、ジョブ終了コードを含むジョブ履歴に関する情報が、状態管理部412によって管理されている。MFP101は、通信装置102から受信した状態取得要求の応答として上記ジョブ履歴に関する情報を通信装置102へ送信する。通信装置102は、受信したジョブ履歴に関する情報を操作パネル307に表示することができる。これにより、ユーザは、通信装置102から、ジョブの実行状況やエラーの要因等を把握することが可能となる。
上述した実施の形態によれば、遮断された通信制限ネットワークポートが開放され、開放された通信制限ネットワークポートがジョブデータを受信したことに従って、ZTモードに起因するエラー終了であることを示すジョブ終了コードが発行され、当該ジョブ終了コードが通知される。これにより、ZTモードに起因するエラーであることをユーザに知らせることができる。
また、上述した実施の形態では、ジョブデータを受信した通信制限ネットワークポートを制御する制御部が、上記ジョブ終了コードを発行する。これにより、通信制限ネットワークポートがジョブデータを受信した際に容易に上記ジョブ終了コードを発行することができる。
さらに、上述した実施の形態では、ジョブデータを受信した通信制限ネットワークポートを制御する制御部は、受信したジョブデータの解析処理を行わずに、上記ジョブ終了コードを発行する。これにより、ZTモードに起因するエラーであることをユーザに知らせつつ、非セキュアな経路で送信されたジョブデータを読み込むことに起因するウイルス感染等のリスクを抑制することができる。
上述した実施の形態では、上記ジョブ終了コードがMFP101の操作パネル212に表示される。これにより、MFP101から印刷物が出力されるのを待機しているユーザに、ZTモードに起因するエラーが発生したことを伝えることができる。
また、上述した実施の形態では、上記ジョブ終了コードが示すエラー内容がMFP101の操作パネル212に表示される。これにより、MFP101から印刷物が出力されるのを待機しているユーザに、具体的なエラー内容を伝えることができる。
上述した実施の形態では、通信許可ネットワークポートを用いるアプリケーションの利用を促すメッセージがMFP101の操作パネル212に表示される。これにより、ZTモードにおいて利用可能なアプリケーションをユーザに伝えることができる。
上述した実施の形態では、通信許可ネットワークポートを用いるアプリケーションの使用方法のユーザマニュアルがMFP101の操作パネル212に表示される。これにより、ZTモードにおいて利用可能なアプリケーションの使用方法をユーザに伝えることができる。
また、上述した実施の形態では、ジョブ終了コードの取得要求を送信した通信装置102へ上記ジョブ終了コードが送信される。これにより、ジョブデータを送信した通信装置102を操作しているユーザに、ZTモードに起因するエラーが発生したことを伝えることができる。
本発明は、上述の実施の形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読み出して実行する処理でも実現可能である。また、本発明は、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 MFP
102 通信装置
201 CPU
212 操作パネル
414 HTTPS制御部
415 RAW制御部
416 IPP制御部
417 IPPS制御部
418 LPD制御部
1307 終了コード
1308 QRコード

Claims (10)

  1. ジョブデータを受信可能な複数のネットワークポートを備える画像形成装置であって、
    前記複数のネットワークポートのうち、通信可能なネットワークポートを所定のネットワークポートに制限する所定の動作モードへの移行要求を受け付ける受付手段と、
    前記所定の動作モードへの移行要求を受け付けたことに従って、前記複数のネットワークポートのうち前記所定のネットワークポート以外の他のネットワークポートを遮断する遮断制御手段と、
    前記遮断された他のネットワークポートを開放する開放制御手段と、
    前記開放された他のネットワークポートが前記ジョブデータを受信したことに従って、前記所定の動作モードに起因するエラー終了であることを示すコードを発行する発行手段と、
    前記コードを通知する通知手段とを備えることを特徴とする画像形成装置。
  2. 前記複数のネットワークポートそれぞれを制御する複数の制御手段を更に備え、
    前記発行手段は、前記ジョブデータを受信した他のネットワークポートを制御する制御手段であることを特徴とする請求項1記載の画像形成装置。
  3. 前記発行手段は、前記受信したジョブデータの解析処理を行わずに、前記コードを発行することを特徴とする請求項2記載の画像形成装置。
  4. 表示手段を更に備え、
    前記通知手段は、前記コードを前記表示手段に表示することを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
  5. 前記通知手段は、前記コードが示すエラー内容を前記表示手段に表示することを特徴とする請求項4記載の画像形成装置。
  6. 前記通知手段は、前記所定のネットワークポートを用いるアプリケーションの利用を促すメッセージを前記表示手段に表示することを特徴とする請求項4又は5記載の画像形成装置。
  7. 前記通知手段は、前記所定のネットワークポートを用いるアプリケーションの使用方法のユーザマニュアルを表示するためのオブジェクトを前記表示手段に表示することを特徴とする請求項6記載の画像形成装置。
  8. 前記通知手段は、前記コードの取得要求を送信した通信装置へ前記コードを送信することを特徴とする請求項1乃至7のいずれか1項に記載の画像形成装置。
  9. ジョブデータを受信可能な複数のネットワークポートを備える画像形成装置の制御方法であって、
    前記複数のネットワークポートのうち、通信可能なネットワークポートを所定のネットワークポートに制限する所定の動作モードへの移行要求を受け付ける受付ステップと、
    前記所定の動作モードへの移行要求を受け付けたことに従って、前記複数のネットワークポートのうち前記所定のネットワークポート以外の他のネットワークポートを遮断する遮断制御ステップと、
    前記遮断された他のネットワークポートを開放する開放制御ステップと、
    前記開放された他のネットワークポートが前記ジョブデータを受信したことに従って、前記所定の動作モードに起因するエラー終了であることを示すコードを発行する発行ステップと、
    前記コードを通知する通知ステップとを有することを特徴とする画像形成装置の制御方法。
  10. 請求項1乃至8のうちいずれか1項に記載の画像形成装置の各手段をコンピュータに実行させるためのプログラム。
JP2021074063A 2021-04-26 2021-04-26 画像形成装置、画像形成装置の制御方法、及びプログラム Pending JP2022168530A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021074063A JP2022168530A (ja) 2021-04-26 2021-04-26 画像形成装置、画像形成装置の制御方法、及びプログラム
US17/719,509 US20220342616A1 (en) 2021-04-26 2022-04-13 Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021074063A JP2022168530A (ja) 2021-04-26 2021-04-26 画像形成装置、画像形成装置の制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2022168530A true JP2022168530A (ja) 2022-11-08

Family

ID=83695145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021074063A Pending JP2022168530A (ja) 2021-04-26 2021-04-26 画像形成装置、画像形成装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US20220342616A1 (ja)
JP (1) JP2022168530A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022076384A (ja) * 2020-11-09 2022-05-19 シャープ株式会社 画像形成装置、制御方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040032205A (ko) * 2002-10-01 2004-04-17 삼성전자주식회사 온 라인 도움말 기능을 갖는 이미지 출력장치 및 그도움말 제공방법
JP3774702B2 (ja) * 2003-02-12 2006-05-17 キヤノン株式会社 印刷制御プログラム及び情報処理装置
JP4498770B2 (ja) * 2003-03-10 2010-07-07 株式会社リコー データ配信する画像形成装置及びその画像形成装置からデータを取得する情報処理装置
KR101353933B1 (ko) * 2007-07-04 2014-01-22 삼성전자주식회사 멀티 포트를 구비하는 화상형성장치, 및 통신 포트를제공하는 호스트 그리고, 그들의 통신포트 제공방법
JP2013045200A (ja) * 2011-08-23 2013-03-04 Kyocera Document Solutions Inc サポートサービスシステム、電子機器、および画像形成装置
KR20140005768A (ko) * 2012-07-04 2014-01-15 삼성전자주식회사 네트워크를 통한 화상형성장치의 관리 방법 및 시스템
KR20170052083A (ko) * 2015-11-03 2017-05-12 에스프린팅솔루션 주식회사 화상 형성 장치 및 그 화상 형성 장치의 에러 복구 방법, 모바일 기기 및 그 모바일 기기의 화상 형성 장치의 에러 복구 방법
JP6833491B2 (ja) * 2016-12-12 2021-02-24 キヤノン株式会社 情報処理装置
WO2019166081A1 (en) * 2018-02-28 2019-09-06 Nokia Technologies Oy Transparent integration of 3gpp network into tsn based industrial network
JP2022105875A (ja) * 2021-01-05 2022-07-15 ブラザー工業株式会社 画像形成装置
JP2022139802A (ja) * 2021-03-12 2022-09-26 キヤノン株式会社 画像形成装置

Also Published As

Publication number Publication date
US20220342616A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US10949719B2 (en) Network system, interface board, method of controlling printing on an network system, and program
JP5902922B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
EP1860547B1 (en) Remote stored print job retrieval
JP5950543B2 (ja) データ送信装置、データ送信装置の制御方法およびプログラム
US10243995B2 (en) Image processing apparatus that operates according to security policies, control method therefor, and storage medium
US9836254B2 (en) Image forming apparatus, control method therefor, and storage medium storing control program therefor
JP2007109211A (ja) 印刷システム
JP2017043073A (ja) 印刷装置、その制御方法、およびプログラム
US20220342616A1 (en) Image forming apparatus capable of notifying user of error caused due to zt mode, method of controlling image forming apparatus, and storage medium
JP2007214853A (ja) 画像処理装置
JP2012190372A (ja) プリントシステム、プリントサーバ、プリント方法およびプログラム
JP2010274629A (ja) 画像形成装置、情報処理方法、及びプログラム
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
US11683439B2 (en) Image forming apparatus capable of achieving both convenience of user and defense against external threats, control method for image forming apparatus, and storage medium
JP6488029B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6302508B2 (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP6170583B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
JP2022132074A (ja) 印刷装置及び印刷装置の制御方法
JP2024013505A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム
JP2023039264A (ja) 情報処理装置、情報処理方法、システム
JP2022033937A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP5963728B2 (ja) 画像形成装置及び画像形成装置認証システム
JP2017169245A (ja) 送信装置、送信装置の制御方法およびプログラム
JP2013246774A (ja) 印刷制御プログラム、及び、情報処理装置
JP2007122612A (ja) 印刷制御装置、制御方法、プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240403