情報処理装置、その制御方法、および制御プログラム
【課題】無線通信におけるセキュリティ機能に拘わらず、不正アクセスを効果的に防止する。
【解決手段】操作パネルを用いて画像形成装置を用いるユーザを管理するか否かの管理設定が行われる。いずれかのPCからジョブ要求を受信した際、CPUは無線通信によってジョブ要求を受信したか否かを判定する。無線通信でジョブ要求を受信した場合、CPUは無線通信に所定のセキュリティ設定が行われているか否かを判定する。無線通信に所定のセキュリティ設定が行われていない場合、CPU管理設定が行われていないとジョブ要求の受け付けを拒否する。
【解決手段】操作パネルを用いて画像形成装置を用いるユーザを管理するか否かの管理設定が行われる。いずれかのPCからジョブ要求を受信した際、CPUは無線通信によってジョブ要求を受信したか否かを判定する。無線通信でジョブ要求を受信した場合、CPUは無線通信に所定のセキュリティ設定が行われているか否かを判定する。無線通信に所定のセキュリティ設定が行われていない場合、CPU管理設定が行われていないとジョブ要求の受け付けを拒否する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信機能を有する情報処理装置に関し、特に、無線LANに接続可能な情報処理装置、その制御方法、および制御プログラムに関する。
【背景技術】
【0002】
従来、情報処理装置の一つである画像形成装置(例えば、プリンタ又は複合機)には無線通信機能を備えるものがある。この種の画像形成装置では、例えば、無線LANを介してPC(パーソナルコンピュータ)などの外部装置と通信を行ってプリントジョブを実行することがある。
【0003】
無線LANを介して外部装置と通信を行うに当たっては、不正アクセスを防止するためのセキュリティ機能を備える必要がある。一般に、無線LANにおいては、セキュリティ機能(つまり、暗号方式)としてWEP(Wired Equivalent Privacy)、WPA(Wi−Fi Protected Access)、およびWPA2などが知られている。
【0004】
ところが、現状では、セキュリティ機能が無効に設定された無線LANアクセスポイント(無線AP)が存在する。このような無線APを中継して画像形成装置がアクセスされると、不特定の外部装置から画像形成装置が不正にアクセスされる恐れがある。
【0005】
一方で、部門ID管理機能を備えた画像形成装置では、当該部門ID管理機能によって予め登録された部門の職員以外の者が画像形成装置を使用することを制限している(特許文献1参照)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2004−120507号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述のように、無線LANを利用すれば外部装置から画像形成装置にプリントジョブ又はFAXジョブを投入して、プリントアウト又はFAX送信を行うことができる。
【0008】
ところが、無線LANにおけるセキュリティ機能が無効に設定されていると、つまり、セキュリティ機能が無効である無線APが存在すると、外部装置から不正に画像形成装置にプリントジョブ又はFAXジョブが投入される恐れがある。
【0009】
特に、不特定の外部装置からFAXジョブが投入されて画像形成装置においてFAX送信が実行されると、電話回線の利用料金が不正に課金されてしまう。
【0010】
特許文献1においては、部門ID管理機能を用いて予め登録された部門の職員以外の者に画像形成装置の利用を制限するようにしているものの、無線LANにおけるセキュリティ機能の設定と部門ID管理機能の設定とは互いに連携しておらず、個別に設定を行う必要がある。
【0011】
このため、例えば、無線LANにおけるセキュリティ機能を無効としたにも拘らず、部門ID管理機能による設定変更を失念することがある。このような事態が生じると、不正アクセスを防止することができなくなる恐れがある。
【0012】
従って、本発明の目的は、無線通信における所定のセキュリティ設定に連携して、不正アクセスを効果的に防止することのできる情報処理装置、その制御方法、および制御プログラムを提供することにある。
【課題を解決するための手段】
【0013】
上記の目的を達成するため、本発明による情報処理装置は、外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置において、前記情報処理装置を用いるユーザを管理するか否かの管理設定を行う設定手段と、前記外部装置から無線通信でジョブ要求を受信する受信手段と、
前記受信手段によって前記無線通信で前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定手段と、前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御手段とを有することを特徴とする。
【発明の効果】
【0014】
本発明によれば、無線通信における所定のセキュリティ設定が行われていない場合でも、不正アクセスを効果的に防止することができる。
【図面の簡単な説明】
【0015】
【図1】本発明の第1の実施形態による情報処理装置の1つである画像形成装置の一例の構成を示すブロック図である。
【図2】図1に示す画像形成装置における無線LANの設定を説明するためのフローチャートである。
【図3】図1に示す画像形成装置100が無線LANを介してジョブを受信した際の処理を示す図である。
【図4】図1に示すPCからジョブ送信を行う際に画面表示される部門ID/暗証番号の設定画面を示す図である。
【図5】図1に示す画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【図6】図1に示す画像形成装置に設定された部門ID管理テーブルの一例を示す図である。
【図7】本発明の第2の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【図8】本発明の第2の実施形態による画像形成装置において、ジョブ種別に応じたジョブ実行の可否を設定したジョブ実行可否テーブルの一例を示す図である。
【図9】本発明の第3の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【図10】本発明の第3の実施形態による画像形成装置において、拒否履歴テーブルに応じて操作パネルに表示された無線LAN不正アクセスリストの一例を示す図である。
【図11】本発明の第4の実施形態による画像形成装置における部門ID管理の設定の一例を説明するためのフローチャートである。
【図12】図1に示す操作パネルに表示される警告表示の一例を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施の形態による情報処理装置の一例について図面を参照して説明する。なお、以下の説明では、情報処理装置の一つである複合機などの画像形成装置を例に挙げて説明する。
【0017】
図1は、本発明の第1の実施形態による情報処理装置の1つである画像形成装置の一例の構成を示すブロック図である。
【0018】
図1では、情報処理装置の一例として画像形成装置が示されている。図示の画像形成装置100は、CPU101、RAM102、ROM部103、印刷部(プリンタエンジン)106、読取部(スキャナ部)108、操作パネル109、およびモデム(MODEM)110を備えている。図示のように、CPU101、RAM102、ROM部103、操作パネル109、およびMODEM110はシステムバス101aに接続される。また、印刷部106および読取部108はそれぞれ印刷部インタフェース(I/F)105および読取部I/F107を介してシステムバス101aに接続される。
【0019】
さらに、システムバス101aには、USB I/F113、有線LAN I/F115、および無線LAN117が接続され、MODEM110には回線I/F111が接続される。ROM部103は、例えば、Electrically Erasable Programmable ROMであり、フォントROM103a、プログラムROM103b、およびデータROM103cを有している。フォントROM103aにはフォント情報が記憶され、プログラムROM103bには各種プログラムが記憶される。また、データROM103cには、例えば、画像形成装置100に係る装置情報、ユーザの電話帳情報、および部門管理情報などが設定情報として記憶される。
【0020】
CPU101は、プログラムROM103bに格納された各種制御プログラムに応じて画像形成装置100の制御を行う。各種制御プログラムを実行する際には、プログラムROM103bから制御プログラムがRAM103に展開される。なお、ハードディスクドライブ(HDD:図示せず)に各種制御プログラムを格納するようにしてもよい。CPU101は必要に応じて、上記の設定情報を読み出して更新する。
【0021】
印刷部I/F105は、CPU101から画像データを印刷部106に出力するためのインタフェースである。CPU101は、フォントROM103aに記憶されたフォント情報を用いて、操作パネル109の表示部に文字又は記号を表示する。さらに、CPU102は操作パネル109で受け付けた指示情報に応じた処理を行う。
【0022】
読取部I/F107は、読取部108による原稿読み取りの結果得られた画像データを入力するためのインタフェースである。CPU101は、読取部I/F108から入力された画像データに所定の処理を施して、印刷データとして印刷部I/F105に出力する。
【0023】
MODEM110は、回線I/F111を介して公衆回線網112と接続される。そして、MODEM110は他の画像形成装置、ファクシミリ装置、又は電話機(ともに図示せず)などと通信を行う。
【0024】
USB I/F113はUSB114を介して外部装置(例えば、PC)119aと接続される。そして、PC119aは、USB114を介して画像形成装置100でプリントジョブなどのジョブ処理を行うことができる。
【0025】
有線LAN I/F115は有線LAN116を介してPC119bと接続される。そして、PC119bは、有線LAN116を介して画像形成装置100でプリントジョブなどのジョブ処理を行うことができる。
【0026】
無線LAN I/F117は、無線LAN118を介してPC119cと接続される。無線LAN118を用いる際には、無線アクセスポイント(無線AP)によって中継が行われる。そして、PC119Cは、後述のように無線LAN118を介して画像形成装置100でプリントジョブなどのジョブ処理を行うことができる。つまり、画像形成装置100はPCなどの外部装置と無線通信可能である。
【0027】
図2は、図1に示す画像形成装置における無線LANの設定を説明するためのフローチャートである。
【0028】
無線LAN118の設定を行う際には、まず、無線APの識別子であるSSID(Service Set Identifier)の設定が行われる(ステップS601)。この設定に当たっては、画像形成装置100が通信可能な無線APに係る全てのSSIDが設定される。この設定を管理者(ユーザ)が操作パネル109から行うと、CPU101は当該SSIDを、例えば、データROM103cに格納する。
【0029】
続いて、管理者は、操作パネル109を用いて無線AP毎(つまり、無線LAN毎に)にセキュリティ設定を選択する(ステップS602)。ここでは、セキュリティ設定として「なし」、「WPA/WPA2」、および「WEP」のいずかが選択される。
【0030】
次に、CPU101は無線AP毎にいずれのセキュリティ設定が選択されたかを判定する(ステップS603)。セキュリティ設定が「なし」であると(ステップS603において、「なし」)、CPU101は全ての無線APについてセキュリティ設定が終了したか否かを判定する(ステップS604)。
【0031】
全ての無線APについてセキュリティ設定が終了していないと(ステップS604において、NO)、CPU101はステップS603の処理に戻る。全ての無線APについてセキュリティ設定が終了すると(ステップS604において、YES)、CPU101は無線LAN設定を終了する。
【0032】
セキュリティ設定が「WPA/WPA2」であると(ステップS603において、「WPA/WPA2」)、CPU101は当該無線APについて「WPA/WPA2」を設定して(ステップS605)、ステップS604の処理に進む。
【0033】
セキュリティ設定が「WEP」であると(ステップS603において、「WEP」)、CPU101は当該無線APについて「WEP」を設定して(ステップS606)、ステップS604の処理に進む。
【0034】
このようにして、画像形成装置100には、通信可能な全ての無線APについてセキュリティ設定が行われる。なお、当該セキュリティの設定は、例えば、データROM103cに記録される。
【0035】
図3は、図1に示す画像形成装置100が無線LANを介してジョブを受信した際の処理を示す図である。
【0036】
いま、画像形成装置100が無線LAN118(図3においては、無線AP118a)を介してPC119cからプリントジョブ要求などのジョブ要求(以下単にジョブともいう)を受信したものとする。PC119cでは、ジョブ要求の送信(以下ジョブ送信という)に当たって、PC119cは部門IDおよび暗証番号を送信する。なお、USB114又は有線LAN116を介してジョブ送信を行う際にも、部門IDおよび暗証番号が送信される。
【0037】
図4は、図1に示すPC119a〜119cからジョブ送信を行う際に画面表示される部門ID/暗証番号の設定画面を示す図である。
【0038】
図示の設定画面には、職場などの部門を識別する部門IDを入力するための部門ID欄401が表示されるとともに、当該部門IDに割り当てられた暗証番号を入力するための暗証番号欄402が表示される。これら部門IDおよび暗証番号は、画像形成装置100を用いるユーザを識別するためのユーザ識別情報である。
【0039】
設定画面において、ユーザは部門IDおよび暗証番号を入力して、設定ボタン403を押し下げると、PC119cからジョブとともに部門IDおよび暗証番号が設定ユーザ識別情報として、無線AP118aを介して画像形成装置100に送られる。
【0040】
なお、PC119cには、無線AP118aに係るSSIDおよびセキュリティが設定されているものとする。そして、ジョブと部門IDおよび暗証番号とを受けると、画像形成装置100は、後述するようにして、ジョブを実行する。
【0041】
送信したジョブが、例えば、FAXジョブ(PC−FAXジョブ)であれば、当該ジョブには宛先の電話番号が設定される。CPU101はFAXジョブを受信して、ジョブ受付可であれば、MODEM110によって宛先に電話番号にFAX送信を行う(図示の例では、画像形成装置100aにFAX送信する)。
【0042】
図5は、図1に示す画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【0043】
PC119a〜PC119cの各々は、画像形成装置100にプリントジョブなどのジョブを実行させる際には、前述のように、ジョブに付加して後述する部門IDおよび暗証番号を送信する。画像形成装置100において、CPU101はジョブを受信したか否かを判定する(ステップS201)。ジョブを受信しないと(ステップS201において、NO)、CPU101は待機する。
【0044】
ジョブを受信すると(ステップS201において、YES)、CPU101は当該ジョブが無線LAN I/F117で受信されたか否かを判定する。つまり、CPU101は無線LAN118(無線通信)を介してジョブが受信されたか否かを判定する(ステップS202)。
【0045】
無線LAN118を介してジョブを受信すると(ステップS202において、YES)、CPU101は無線LAN118においてセキュリティ設定がされているか否かを判定する(ステップS203)。図2に関連して説明したように、ここでは、セキュリティ設定において、「なし」、「WPA/WPA2」、および「WEP」のいずれかが選択されている。そして、CPU101はセキュリティ設定が「なし」であると、セキュリティ設定がされていないと判定するものとする。
【0046】
セキュリティ設定がされていないと判定すると(ステップS203において、NO)、CPU101は部門ID管理の設定がオン(つまり、「する」)であるか否かを判定する(ステップS204)。この部門ID管理の設定(管理設定)は、例えば、管理者(ユーザ)が操作パネル109を用いて行う。
【0047】
図6は、図1に示す画像形成装置100に設定された部門ID管理テーブルの一例を示す図である。
【0048】
図6において、部門ID管理テーブルは、部門ID管理欄301および部門ID/暗証番号欄302を有しており、部門ID管理欄301には部門ID管理を行うか否かが設定される。部門ID管理を行う場合には、「する」(ON)に設定され、部門ID管理を行わない場合には、「しない」(OFF)に設定される。
【0049】
部門ID/暗証番号欄302には、部門毎のIDと暗所番号が設定される。図示の例では、Nの部門(Nは1以上の整数)について部門IDおよびその暗証番号が設定ユーザ情報として設定されている。なお、図6に示す部門ID管理テーブルは、例えば、図1に示すデータROM103cに記録される。
【0050】
ステップS204において、部門ID管理がオンであると(ステップS204において、YES)、CPU101は部門IDの認証結果がOKであるか否かを判定する(ステップS205)。前述のように、画像形成装置100でジョブを実行する際には、PC119a〜119cの各々は部門IDおよび暗証番号を、送信ユーザ識別情報として画像形成装置100に送信する。
【0051】
送信された部門IDおよび暗証番号がデータROM103cに記録された部門IDおよび暗証番号と一致すると、CPU101は認証結果がOKであると判定する。部門ID認証結果がOKであると(ステップS205において、YES)、CPU101はジョブ受付可であるとする(ステップS206)。そして、CPU101は受信したジョブを実行する。例えば、受信したジョブがプリントジョブであれば、CPU101は印刷部106によってプリント処理を行って、ジョブ処理を終了する。
【0052】
このように、CPU101は無線通信に所定のセキュリティ設定が行われていない場合に、部門ID管理設定が行われていると、設定ユーザ識別情報と送信ユーザ識別情報とに応じて認証を行って、当該認証結果に応じてジョブ要求の受け付けを行うか否かを決定することになる。
【0053】
部門ID認証結果がOKでないと(ステップS205において、NO)、CPU101はジョブ受付不可(受け付け拒否)であるとする(ステップS208)。そして、CPU101は受信したジョブをキャンセル処理して(ステップS209)、ジョブ処理を終了する。
【0054】
ステップS204において、部門ID管理がオフであると(ステップS204において、NO)、CPU101はステップS208の処理に進む。
【0055】
ステップS202において、無線LAN118以外(無線通信以外)からジョブを受信したと判定すると(ステップS202において、NO)、CPU101は部門ID管理の設定がオンであるか否かを判定する(ステップS210)。そして、部門ID管理の設定がオンでないと、つまり、オフであると(ステップS210において、NO)、CPU101はステップS206の処理に進む。
【0056】
一方、部門ID管理の設定がオンであると(ステップS210において、YES)、CPU101は部門IDの認証結果がOKであるか否かを判定する(ステップS211)。部門ID認証結果がOKであると(ステップS211において、YES)、CPU101はステップS206の処理に進む。
【0057】
部門ID認証結果がOKでないと(ステップS211において、NO)、CPU101はジョブ受付不可であるとする(ステップS212)。そして、CPU101は受信したジョブをキャンセル処理して(ステップS213)、ジョブ処理を終了する。
【0058】
なお、ステップS203において、セキュリティ設定がされていると判定すると(ステップS203において、YES)、CPU101はステップS210の処理に進む。
【0059】
このように、第1の実施形態では、無線LAN118を介して画像形成装置100にジョブが送信された際、無線LANにセキュリティ設定が行われていないと、部門ID管理がオンでなければ、ジョブの受付を不可とする。さらに、部門ID管理がオンであっても、認証結果がOKでなければジョブの受付を不可とする。従って、セキュリティが設定されていない無線LANを介してPCなどの外部装置からジョブを受信した場合においても、不正アクセスを効果的に防止することができる。
【0060】
[第2の実施形態]
続いて、本発明の第2の実施形態による画像形成装置の一例について説明する。
【0061】
図7は、本発明の第2の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。なお、第2の実施形態による画像形成装置の構成は、図1に示す画像形成装置と同様であるので説明を省略する。また、図7において、図5に示すフローチャートと同一の処理について同一の参照部号を付して説明を省略する。
【0062】
図5に関連して説明したように、ステップS204において、CPU101は部門ID管理の設定がオンであるか否かを判定する。部門ID管理の設定がオンでないと(ステップS204において、NO)、CPU101は受信したジョブの種別を確認する(ステップS708)。例えば、CPU101は、受信したジョブがプリントジョブであるかFAX(ファックス)ジョブである否かを判定する。
【0063】
図8は、本発明の第2の実施形態による画像形成装置において、ジョブ種別に応じたジョブ実行の可否を設定したジョブ実行可否テーブルの一例を示す図である。
【0064】
図8において、ジョブ実行可否テーブルの設定(種別許可設定)は、例えば、管理者が操作パネル109を用いて行う。そして、当該ジョブ実行可否テーブルはデータROM103cに格納される。
【0065】
ジョブ実行可否テーブルは、ジョブ種別毎に部門ID管理設定がオフである際のジョブ実行の可否を設定するためのテーブルである。図示の例では、ジョブ種別として「プリント」および「ファックス」が設定されている。そして、部門ID管理設定がオフである場合に、「プリント」は「実行可」に設定され、「ファックス」は「実行不可」に設定されている。
【0066】
ジョブ種別を確認した後、CPU101はジョブ実行可否テーブルを参照して、当該受信したジョブの実行が可であるか否かを判定する(ステップS709)。ジョブの実行が可であれば(ステップS709において、YES)、CPU101はステップS206の処理に進む。一方、ジョブの実行が不可であれば(ステップS709において、NO)、CPU101はステップS208の処理に進む。
【0067】
なお、図8に示す例では、ジョブ種別として、「プリント」および「ファックス」を挙げたが、他のジョブ種別、例えば、画像データ処理、画像データの記憶などをジョブ種別として挙げるようにしてもよい。
【0068】
このように、第2の実施形態では、第1の実施形態と同様に不正アクセスを防止できるばかりでなく、部門ID管理がオフである場合においてジョブ処理を行っても問題ないジョブについてはジョブ処理を実行することができ、ユーザの利便性が増加する。
【0069】
[第3の実施形態]
次に、本発明の第3の実施形態による画像形成装置の一例について説明する。
【0070】
図9は、本発明の第3の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。なお、第3の実施形態による画像形成装置の構成は、図1に示す画像形成装置と同様であるので説明を省略する。また、図9において、図5に示すフローチャートと同一の処理について同一の参照部号を付して説明を省略する。
【0071】
図5に関連して説明したように、ステップS204で部門ID管理の設定がオフであるか又はステップS205において部門ID認証結果がOKでないと、CPU101はジョブの受付を不可として(ステップS208)、当該ジョブをキャンセル処理する(ステップS209)。第3の実施形態では、ステップS910の処理に続いて、送信元であるPCに関する情報(端末識別情報)などを拒否履歴として拒否履歴テーブルに登録して保存する(ステップS910)。なお、拒否履歴テーブルは、例えば、データROM103cに格納される。
【0072】
一般に、無線LAN118を介して画像形成装置にジョブを実行させる際には、送信元であるPC119cは少なくともPC119cを識別する端末識別情報をジョブに不可して送信する。例えば、端末識別情報はMACアドレス(Media Access Control address)である。
【0073】
図10は、本発明の第3の実施形態による画像形成装置において、拒否履歴テーブルに応じて操作パネル109に表示された無線LAN不正アクセスリストの一例を示す図である。
【0074】
拒否履歴を閲覧する際には、例えば、管理者などのユーザは所定の閲覧パスワードを操作パネル109から入力する。これによって、CPU101は拒否履歴テーブル(不正アクセス履歴ともいう)を参照して、拒否履歴を無線LAN不正アクセスリストとして、操作パネル109に表示する。
【0075】
図10の例では、無線LAN不正アクセスリストには、受付拒否したジョブの受信日時、ジョブ種別、および端末識別情報(装置識別情報、例えば、MACアドレス)が表示される。この無線LAN不正アクセスリストを閲覧すれば、管理者などのユーザは画像形成装置100に対する不正アクセスの実態を容易に把握することができ、不正アクセスに対する対策を容易に施すことができる。なお、操作パネル109においてプリントボタン(図示せず)を押し下げると、CPU101は印刷部106によって無線LAN不正アクセスリストをレポートとして出力する。
【0076】
このように、第3の実施形態では、第1の実施形態と同様に不正アクセスを防止できるばかりでなく、不正アクセスがあった場合に、その実態を容易に把握することができる。
【0077】
[第4の実施形態]
続いて、本発明の第4の実施形態による画像形成装置の一例について説明する。
【0078】
図11は、本発明の第4の実施形態による画像形成装置における部門ID管理の設定の一例を説明するためのフローチャートである。なお、第4の実施形態による画像形成装置の構成は、図1に示す画像形成装置と同様であるので説明を省略する。
【0079】
まず、図2に関連して説明したようにして、無線LAN設定が行われる(ステップS1101)。無線LANの設定が行われた後、CPU101は無線AP毎に、つまり、無線LAN毎に、セキュリティ設定があるか否かを判定する(ステップS1102)。そして、全ての無線LANについてセキュリティ設定があれば(ステップS1102において、YES)、CPU101は部門ID管理設定を終了する。
【0080】
一方、全ての無線LANについてセキュリティ設定がないと(ステップS1102において、NO)、CPU101は部門ID管理がオンとなっているか否かを判定する(ステップS1103)。部門ID管理がオンとなっていると(ステップS1103において、YES)、CPU101は部門ID管理設定を終了する。
【0081】
部門ID管理がオンとなっていないと(ステップS1103において、NO)、CPU101は、操作パネル109に警告表示を行う(ステップS1104)。
【0082】
図12は、図1に示す操作パネル109に表示される警告表示の一例を示す図である。
【0083】
図12に示す例では、警告表示(選択画面)には、無線LANにセキュリティ設定が行われておらず、部門管理IDをオンとするように促すメッセージが表示される。そして、図12に示す「はい」ボタン1201が押し下げられると、CPU101は部門ID管理をオンとする。一方、「いいえ」ボタン1202が押し下げられると、CPU101は部門ID管理の設定を変更しない。
【0084】
警告表示を行った後、CPU101は部門ID管理の設定の変更が選択されたか否かを判定する(ステップS1105)。部門ID管理の設定の変更が選択されないと(ステップS1105において、NO)、CPU101は部門ID管理設定を終了する。
【0085】
部門ID管理の設定の変更が選択されると(ステップS1105において、YES)、CPU101は部門ID管理の設定変更を行って、部門ID管理をオンとする(ステップS1106)。そして、CPU101は部門ID管理設定を終了する。
【0086】
このように、第4の実施形態では、第1の実施形態と同様に不正アクセスを防止できるばかりでなく、管理者などのユーザが部門ID管理の設定をオンとすることを失念するなどした場合においても、警告表示が行われるので、不正アクセスが行われることを確実に防止することができる。
【0087】
上述の説明から明らかなように、図1に示す例では、CPU101および操作パネル109が第1の設定手段、第2の設定手段、第3の設定手段、第4の設定手段、および警告手段として機能する。また、CPU101および無線LAN I/F117は判定手段として機能する。さらに、CPU101は第2の判定手段および制御手段として機能する。
【0088】
なお、上述の実施の形態では、情報処理装置の一例として画像形成装置を例に挙げて説明したが、画像形成装置以外の情報処理装置、例えば、コンピュータを外部装置から無線通信によって使用する場合にも同様にして適用できる。
【0089】
以上、本発明について実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。
【0090】
例えば、上記の実施の形態の機能を制御方法として、この制御方法を情報処理装置に実行させるようにすればよい。また、上述の実施の形態の機能を有するプログラムを制御プログラムとして、この制御プログラムを情報処理装置が備えるコンピュータに実行させるようにしてもよい。なお、制御プログラムは、例えば、コンピュータに読み取り可能な記録媒体に記録される。
【0091】
この際、制御方法および制御プログラムの各々は、少なくとも判定ステップ、および制御ステップを有することになる。
【0092】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記録媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0093】
100 画像形成装置
101 CPU
106 印刷部
108 読取部
109 操作パネル
110 MODEM
112 公衆回線網
114 USB
116 有線LAN
118 無線LAN
【技術分野】
【0001】
本発明は、無線通信機能を有する情報処理装置に関し、特に、無線LANに接続可能な情報処理装置、その制御方法、および制御プログラムに関する。
【背景技術】
【0002】
従来、情報処理装置の一つである画像形成装置(例えば、プリンタ又は複合機)には無線通信機能を備えるものがある。この種の画像形成装置では、例えば、無線LANを介してPC(パーソナルコンピュータ)などの外部装置と通信を行ってプリントジョブを実行することがある。
【0003】
無線LANを介して外部装置と通信を行うに当たっては、不正アクセスを防止するためのセキュリティ機能を備える必要がある。一般に、無線LANにおいては、セキュリティ機能(つまり、暗号方式)としてWEP(Wired Equivalent Privacy)、WPA(Wi−Fi Protected Access)、およびWPA2などが知られている。
【0004】
ところが、現状では、セキュリティ機能が無効に設定された無線LANアクセスポイント(無線AP)が存在する。このような無線APを中継して画像形成装置がアクセスされると、不特定の外部装置から画像形成装置が不正にアクセスされる恐れがある。
【0005】
一方で、部門ID管理機能を備えた画像形成装置では、当該部門ID管理機能によって予め登録された部門の職員以外の者が画像形成装置を使用することを制限している(特許文献1参照)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2004−120507号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上述のように、無線LANを利用すれば外部装置から画像形成装置にプリントジョブ又はFAXジョブを投入して、プリントアウト又はFAX送信を行うことができる。
【0008】
ところが、無線LANにおけるセキュリティ機能が無効に設定されていると、つまり、セキュリティ機能が無効である無線APが存在すると、外部装置から不正に画像形成装置にプリントジョブ又はFAXジョブが投入される恐れがある。
【0009】
特に、不特定の外部装置からFAXジョブが投入されて画像形成装置においてFAX送信が実行されると、電話回線の利用料金が不正に課金されてしまう。
【0010】
特許文献1においては、部門ID管理機能を用いて予め登録された部門の職員以外の者に画像形成装置の利用を制限するようにしているものの、無線LANにおけるセキュリティ機能の設定と部門ID管理機能の設定とは互いに連携しておらず、個別に設定を行う必要がある。
【0011】
このため、例えば、無線LANにおけるセキュリティ機能を無効としたにも拘らず、部門ID管理機能による設定変更を失念することがある。このような事態が生じると、不正アクセスを防止することができなくなる恐れがある。
【0012】
従って、本発明の目的は、無線通信における所定のセキュリティ設定に連携して、不正アクセスを効果的に防止することのできる情報処理装置、その制御方法、および制御プログラムを提供することにある。
【課題を解決するための手段】
【0013】
上記の目的を達成するため、本発明による情報処理装置は、外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置において、前記情報処理装置を用いるユーザを管理するか否かの管理設定を行う設定手段と、前記外部装置から無線通信でジョブ要求を受信する受信手段と、
前記受信手段によって前記無線通信で前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定手段と、前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御手段とを有することを特徴とする。
【発明の効果】
【0014】
本発明によれば、無線通信における所定のセキュリティ設定が行われていない場合でも、不正アクセスを効果的に防止することができる。
【図面の簡単な説明】
【0015】
【図1】本発明の第1の実施形態による情報処理装置の1つである画像形成装置の一例の構成を示すブロック図である。
【図2】図1に示す画像形成装置における無線LANの設定を説明するためのフローチャートである。
【図3】図1に示す画像形成装置100が無線LANを介してジョブを受信した際の処理を示す図である。
【図4】図1に示すPCからジョブ送信を行う際に画面表示される部門ID/暗証番号の設定画面を示す図である。
【図5】図1に示す画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【図6】図1に示す画像形成装置に設定された部門ID管理テーブルの一例を示す図である。
【図7】本発明の第2の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【図8】本発明の第2の実施形態による画像形成装置において、ジョブ種別に応じたジョブ実行の可否を設定したジョブ実行可否テーブルの一例を示す図である。
【図9】本発明の第3の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【図10】本発明の第3の実施形態による画像形成装置において、拒否履歴テーブルに応じて操作パネルに表示された無線LAN不正アクセスリストの一例を示す図である。
【図11】本発明の第4の実施形態による画像形成装置における部門ID管理の設定の一例を説明するためのフローチャートである。
【図12】図1に示す操作パネルに表示される警告表示の一例を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施の形態による情報処理装置の一例について図面を参照して説明する。なお、以下の説明では、情報処理装置の一つである複合機などの画像形成装置を例に挙げて説明する。
【0017】
図1は、本発明の第1の実施形態による情報処理装置の1つである画像形成装置の一例の構成を示すブロック図である。
【0018】
図1では、情報処理装置の一例として画像形成装置が示されている。図示の画像形成装置100は、CPU101、RAM102、ROM部103、印刷部(プリンタエンジン)106、読取部(スキャナ部)108、操作パネル109、およびモデム(MODEM)110を備えている。図示のように、CPU101、RAM102、ROM部103、操作パネル109、およびMODEM110はシステムバス101aに接続される。また、印刷部106および読取部108はそれぞれ印刷部インタフェース(I/F)105および読取部I/F107を介してシステムバス101aに接続される。
【0019】
さらに、システムバス101aには、USB I/F113、有線LAN I/F115、および無線LAN117が接続され、MODEM110には回線I/F111が接続される。ROM部103は、例えば、Electrically Erasable Programmable ROMであり、フォントROM103a、プログラムROM103b、およびデータROM103cを有している。フォントROM103aにはフォント情報が記憶され、プログラムROM103bには各種プログラムが記憶される。また、データROM103cには、例えば、画像形成装置100に係る装置情報、ユーザの電話帳情報、および部門管理情報などが設定情報として記憶される。
【0020】
CPU101は、プログラムROM103bに格納された各種制御プログラムに応じて画像形成装置100の制御を行う。各種制御プログラムを実行する際には、プログラムROM103bから制御プログラムがRAM103に展開される。なお、ハードディスクドライブ(HDD:図示せず)に各種制御プログラムを格納するようにしてもよい。CPU101は必要に応じて、上記の設定情報を読み出して更新する。
【0021】
印刷部I/F105は、CPU101から画像データを印刷部106に出力するためのインタフェースである。CPU101は、フォントROM103aに記憶されたフォント情報を用いて、操作パネル109の表示部に文字又は記号を表示する。さらに、CPU102は操作パネル109で受け付けた指示情報に応じた処理を行う。
【0022】
読取部I/F107は、読取部108による原稿読み取りの結果得られた画像データを入力するためのインタフェースである。CPU101は、読取部I/F108から入力された画像データに所定の処理を施して、印刷データとして印刷部I/F105に出力する。
【0023】
MODEM110は、回線I/F111を介して公衆回線網112と接続される。そして、MODEM110は他の画像形成装置、ファクシミリ装置、又は電話機(ともに図示せず)などと通信を行う。
【0024】
USB I/F113はUSB114を介して外部装置(例えば、PC)119aと接続される。そして、PC119aは、USB114を介して画像形成装置100でプリントジョブなどのジョブ処理を行うことができる。
【0025】
有線LAN I/F115は有線LAN116を介してPC119bと接続される。そして、PC119bは、有線LAN116を介して画像形成装置100でプリントジョブなどのジョブ処理を行うことができる。
【0026】
無線LAN I/F117は、無線LAN118を介してPC119cと接続される。無線LAN118を用いる際には、無線アクセスポイント(無線AP)によって中継が行われる。そして、PC119Cは、後述のように無線LAN118を介して画像形成装置100でプリントジョブなどのジョブ処理を行うことができる。つまり、画像形成装置100はPCなどの外部装置と無線通信可能である。
【0027】
図2は、図1に示す画像形成装置における無線LANの設定を説明するためのフローチャートである。
【0028】
無線LAN118の設定を行う際には、まず、無線APの識別子であるSSID(Service Set Identifier)の設定が行われる(ステップS601)。この設定に当たっては、画像形成装置100が通信可能な無線APに係る全てのSSIDが設定される。この設定を管理者(ユーザ)が操作パネル109から行うと、CPU101は当該SSIDを、例えば、データROM103cに格納する。
【0029】
続いて、管理者は、操作パネル109を用いて無線AP毎(つまり、無線LAN毎に)にセキュリティ設定を選択する(ステップS602)。ここでは、セキュリティ設定として「なし」、「WPA/WPA2」、および「WEP」のいずかが選択される。
【0030】
次に、CPU101は無線AP毎にいずれのセキュリティ設定が選択されたかを判定する(ステップS603)。セキュリティ設定が「なし」であると(ステップS603において、「なし」)、CPU101は全ての無線APについてセキュリティ設定が終了したか否かを判定する(ステップS604)。
【0031】
全ての無線APについてセキュリティ設定が終了していないと(ステップS604において、NO)、CPU101はステップS603の処理に戻る。全ての無線APについてセキュリティ設定が終了すると(ステップS604において、YES)、CPU101は無線LAN設定を終了する。
【0032】
セキュリティ設定が「WPA/WPA2」であると(ステップS603において、「WPA/WPA2」)、CPU101は当該無線APについて「WPA/WPA2」を設定して(ステップS605)、ステップS604の処理に進む。
【0033】
セキュリティ設定が「WEP」であると(ステップS603において、「WEP」)、CPU101は当該無線APについて「WEP」を設定して(ステップS606)、ステップS604の処理に進む。
【0034】
このようにして、画像形成装置100には、通信可能な全ての無線APについてセキュリティ設定が行われる。なお、当該セキュリティの設定は、例えば、データROM103cに記録される。
【0035】
図3は、図1に示す画像形成装置100が無線LANを介してジョブを受信した際の処理を示す図である。
【0036】
いま、画像形成装置100が無線LAN118(図3においては、無線AP118a)を介してPC119cからプリントジョブ要求などのジョブ要求(以下単にジョブともいう)を受信したものとする。PC119cでは、ジョブ要求の送信(以下ジョブ送信という)に当たって、PC119cは部門IDおよび暗証番号を送信する。なお、USB114又は有線LAN116を介してジョブ送信を行う際にも、部門IDおよび暗証番号が送信される。
【0037】
図4は、図1に示すPC119a〜119cからジョブ送信を行う際に画面表示される部門ID/暗証番号の設定画面を示す図である。
【0038】
図示の設定画面には、職場などの部門を識別する部門IDを入力するための部門ID欄401が表示されるとともに、当該部門IDに割り当てられた暗証番号を入力するための暗証番号欄402が表示される。これら部門IDおよび暗証番号は、画像形成装置100を用いるユーザを識別するためのユーザ識別情報である。
【0039】
設定画面において、ユーザは部門IDおよび暗証番号を入力して、設定ボタン403を押し下げると、PC119cからジョブとともに部門IDおよび暗証番号が設定ユーザ識別情報として、無線AP118aを介して画像形成装置100に送られる。
【0040】
なお、PC119cには、無線AP118aに係るSSIDおよびセキュリティが設定されているものとする。そして、ジョブと部門IDおよび暗証番号とを受けると、画像形成装置100は、後述するようにして、ジョブを実行する。
【0041】
送信したジョブが、例えば、FAXジョブ(PC−FAXジョブ)であれば、当該ジョブには宛先の電話番号が設定される。CPU101はFAXジョブを受信して、ジョブ受付可であれば、MODEM110によって宛先に電話番号にFAX送信を行う(図示の例では、画像形成装置100aにFAX送信する)。
【0042】
図5は、図1に示す画像形成装置におけるジョブ処理を説明するためのフローチャートである。
【0043】
PC119a〜PC119cの各々は、画像形成装置100にプリントジョブなどのジョブを実行させる際には、前述のように、ジョブに付加して後述する部門IDおよび暗証番号を送信する。画像形成装置100において、CPU101はジョブを受信したか否かを判定する(ステップS201)。ジョブを受信しないと(ステップS201において、NO)、CPU101は待機する。
【0044】
ジョブを受信すると(ステップS201において、YES)、CPU101は当該ジョブが無線LAN I/F117で受信されたか否かを判定する。つまり、CPU101は無線LAN118(無線通信)を介してジョブが受信されたか否かを判定する(ステップS202)。
【0045】
無線LAN118を介してジョブを受信すると(ステップS202において、YES)、CPU101は無線LAN118においてセキュリティ設定がされているか否かを判定する(ステップS203)。図2に関連して説明したように、ここでは、セキュリティ設定において、「なし」、「WPA/WPA2」、および「WEP」のいずれかが選択されている。そして、CPU101はセキュリティ設定が「なし」であると、セキュリティ設定がされていないと判定するものとする。
【0046】
セキュリティ設定がされていないと判定すると(ステップS203において、NO)、CPU101は部門ID管理の設定がオン(つまり、「する」)であるか否かを判定する(ステップS204)。この部門ID管理の設定(管理設定)は、例えば、管理者(ユーザ)が操作パネル109を用いて行う。
【0047】
図6は、図1に示す画像形成装置100に設定された部門ID管理テーブルの一例を示す図である。
【0048】
図6において、部門ID管理テーブルは、部門ID管理欄301および部門ID/暗証番号欄302を有しており、部門ID管理欄301には部門ID管理を行うか否かが設定される。部門ID管理を行う場合には、「する」(ON)に設定され、部門ID管理を行わない場合には、「しない」(OFF)に設定される。
【0049】
部門ID/暗証番号欄302には、部門毎のIDと暗所番号が設定される。図示の例では、Nの部門(Nは1以上の整数)について部門IDおよびその暗証番号が設定ユーザ情報として設定されている。なお、図6に示す部門ID管理テーブルは、例えば、図1に示すデータROM103cに記録される。
【0050】
ステップS204において、部門ID管理がオンであると(ステップS204において、YES)、CPU101は部門IDの認証結果がOKであるか否かを判定する(ステップS205)。前述のように、画像形成装置100でジョブを実行する際には、PC119a〜119cの各々は部門IDおよび暗証番号を、送信ユーザ識別情報として画像形成装置100に送信する。
【0051】
送信された部門IDおよび暗証番号がデータROM103cに記録された部門IDおよび暗証番号と一致すると、CPU101は認証結果がOKであると判定する。部門ID認証結果がOKであると(ステップS205において、YES)、CPU101はジョブ受付可であるとする(ステップS206)。そして、CPU101は受信したジョブを実行する。例えば、受信したジョブがプリントジョブであれば、CPU101は印刷部106によってプリント処理を行って、ジョブ処理を終了する。
【0052】
このように、CPU101は無線通信に所定のセキュリティ設定が行われていない場合に、部門ID管理設定が行われていると、設定ユーザ識別情報と送信ユーザ識別情報とに応じて認証を行って、当該認証結果に応じてジョブ要求の受け付けを行うか否かを決定することになる。
【0053】
部門ID認証結果がOKでないと(ステップS205において、NO)、CPU101はジョブ受付不可(受け付け拒否)であるとする(ステップS208)。そして、CPU101は受信したジョブをキャンセル処理して(ステップS209)、ジョブ処理を終了する。
【0054】
ステップS204において、部門ID管理がオフであると(ステップS204において、NO)、CPU101はステップS208の処理に進む。
【0055】
ステップS202において、無線LAN118以外(無線通信以外)からジョブを受信したと判定すると(ステップS202において、NO)、CPU101は部門ID管理の設定がオンであるか否かを判定する(ステップS210)。そして、部門ID管理の設定がオンでないと、つまり、オフであると(ステップS210において、NO)、CPU101はステップS206の処理に進む。
【0056】
一方、部門ID管理の設定がオンであると(ステップS210において、YES)、CPU101は部門IDの認証結果がOKであるか否かを判定する(ステップS211)。部門ID認証結果がOKであると(ステップS211において、YES)、CPU101はステップS206の処理に進む。
【0057】
部門ID認証結果がOKでないと(ステップS211において、NO)、CPU101はジョブ受付不可であるとする(ステップS212)。そして、CPU101は受信したジョブをキャンセル処理して(ステップS213)、ジョブ処理を終了する。
【0058】
なお、ステップS203において、セキュリティ設定がされていると判定すると(ステップS203において、YES)、CPU101はステップS210の処理に進む。
【0059】
このように、第1の実施形態では、無線LAN118を介して画像形成装置100にジョブが送信された際、無線LANにセキュリティ設定が行われていないと、部門ID管理がオンでなければ、ジョブの受付を不可とする。さらに、部門ID管理がオンであっても、認証結果がOKでなければジョブの受付を不可とする。従って、セキュリティが設定されていない無線LANを介してPCなどの外部装置からジョブを受信した場合においても、不正アクセスを効果的に防止することができる。
【0060】
[第2の実施形態]
続いて、本発明の第2の実施形態による画像形成装置の一例について説明する。
【0061】
図7は、本発明の第2の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。なお、第2の実施形態による画像形成装置の構成は、図1に示す画像形成装置と同様であるので説明を省略する。また、図7において、図5に示すフローチャートと同一の処理について同一の参照部号を付して説明を省略する。
【0062】
図5に関連して説明したように、ステップS204において、CPU101は部門ID管理の設定がオンであるか否かを判定する。部門ID管理の設定がオンでないと(ステップS204において、NO)、CPU101は受信したジョブの種別を確認する(ステップS708)。例えば、CPU101は、受信したジョブがプリントジョブであるかFAX(ファックス)ジョブである否かを判定する。
【0063】
図8は、本発明の第2の実施形態による画像形成装置において、ジョブ種別に応じたジョブ実行の可否を設定したジョブ実行可否テーブルの一例を示す図である。
【0064】
図8において、ジョブ実行可否テーブルの設定(種別許可設定)は、例えば、管理者が操作パネル109を用いて行う。そして、当該ジョブ実行可否テーブルはデータROM103cに格納される。
【0065】
ジョブ実行可否テーブルは、ジョブ種別毎に部門ID管理設定がオフである際のジョブ実行の可否を設定するためのテーブルである。図示の例では、ジョブ種別として「プリント」および「ファックス」が設定されている。そして、部門ID管理設定がオフである場合に、「プリント」は「実行可」に設定され、「ファックス」は「実行不可」に設定されている。
【0066】
ジョブ種別を確認した後、CPU101はジョブ実行可否テーブルを参照して、当該受信したジョブの実行が可であるか否かを判定する(ステップS709)。ジョブの実行が可であれば(ステップS709において、YES)、CPU101はステップS206の処理に進む。一方、ジョブの実行が不可であれば(ステップS709において、NO)、CPU101はステップS208の処理に進む。
【0067】
なお、図8に示す例では、ジョブ種別として、「プリント」および「ファックス」を挙げたが、他のジョブ種別、例えば、画像データ処理、画像データの記憶などをジョブ種別として挙げるようにしてもよい。
【0068】
このように、第2の実施形態では、第1の実施形態と同様に不正アクセスを防止できるばかりでなく、部門ID管理がオフである場合においてジョブ処理を行っても問題ないジョブについてはジョブ処理を実行することができ、ユーザの利便性が増加する。
【0069】
[第3の実施形態]
次に、本発明の第3の実施形態による画像形成装置の一例について説明する。
【0070】
図9は、本発明の第3の実施形態による画像形成装置におけるジョブ処理を説明するためのフローチャートである。なお、第3の実施形態による画像形成装置の構成は、図1に示す画像形成装置と同様であるので説明を省略する。また、図9において、図5に示すフローチャートと同一の処理について同一の参照部号を付して説明を省略する。
【0071】
図5に関連して説明したように、ステップS204で部門ID管理の設定がオフであるか又はステップS205において部門ID認証結果がOKでないと、CPU101はジョブの受付を不可として(ステップS208)、当該ジョブをキャンセル処理する(ステップS209)。第3の実施形態では、ステップS910の処理に続いて、送信元であるPCに関する情報(端末識別情報)などを拒否履歴として拒否履歴テーブルに登録して保存する(ステップS910)。なお、拒否履歴テーブルは、例えば、データROM103cに格納される。
【0072】
一般に、無線LAN118を介して画像形成装置にジョブを実行させる際には、送信元であるPC119cは少なくともPC119cを識別する端末識別情報をジョブに不可して送信する。例えば、端末識別情報はMACアドレス(Media Access Control address)である。
【0073】
図10は、本発明の第3の実施形態による画像形成装置において、拒否履歴テーブルに応じて操作パネル109に表示された無線LAN不正アクセスリストの一例を示す図である。
【0074】
拒否履歴を閲覧する際には、例えば、管理者などのユーザは所定の閲覧パスワードを操作パネル109から入力する。これによって、CPU101は拒否履歴テーブル(不正アクセス履歴ともいう)を参照して、拒否履歴を無線LAN不正アクセスリストとして、操作パネル109に表示する。
【0075】
図10の例では、無線LAN不正アクセスリストには、受付拒否したジョブの受信日時、ジョブ種別、および端末識別情報(装置識別情報、例えば、MACアドレス)が表示される。この無線LAN不正アクセスリストを閲覧すれば、管理者などのユーザは画像形成装置100に対する不正アクセスの実態を容易に把握することができ、不正アクセスに対する対策を容易に施すことができる。なお、操作パネル109においてプリントボタン(図示せず)を押し下げると、CPU101は印刷部106によって無線LAN不正アクセスリストをレポートとして出力する。
【0076】
このように、第3の実施形態では、第1の実施形態と同様に不正アクセスを防止できるばかりでなく、不正アクセスがあった場合に、その実態を容易に把握することができる。
【0077】
[第4の実施形態]
続いて、本発明の第4の実施形態による画像形成装置の一例について説明する。
【0078】
図11は、本発明の第4の実施形態による画像形成装置における部門ID管理の設定の一例を説明するためのフローチャートである。なお、第4の実施形態による画像形成装置の構成は、図1に示す画像形成装置と同様であるので説明を省略する。
【0079】
まず、図2に関連して説明したようにして、無線LAN設定が行われる(ステップS1101)。無線LANの設定が行われた後、CPU101は無線AP毎に、つまり、無線LAN毎に、セキュリティ設定があるか否かを判定する(ステップS1102)。そして、全ての無線LANについてセキュリティ設定があれば(ステップS1102において、YES)、CPU101は部門ID管理設定を終了する。
【0080】
一方、全ての無線LANについてセキュリティ設定がないと(ステップS1102において、NO)、CPU101は部門ID管理がオンとなっているか否かを判定する(ステップS1103)。部門ID管理がオンとなっていると(ステップS1103において、YES)、CPU101は部門ID管理設定を終了する。
【0081】
部門ID管理がオンとなっていないと(ステップS1103において、NO)、CPU101は、操作パネル109に警告表示を行う(ステップS1104)。
【0082】
図12は、図1に示す操作パネル109に表示される警告表示の一例を示す図である。
【0083】
図12に示す例では、警告表示(選択画面)には、無線LANにセキュリティ設定が行われておらず、部門管理IDをオンとするように促すメッセージが表示される。そして、図12に示す「はい」ボタン1201が押し下げられると、CPU101は部門ID管理をオンとする。一方、「いいえ」ボタン1202が押し下げられると、CPU101は部門ID管理の設定を変更しない。
【0084】
警告表示を行った後、CPU101は部門ID管理の設定の変更が選択されたか否かを判定する(ステップS1105)。部門ID管理の設定の変更が選択されないと(ステップS1105において、NO)、CPU101は部門ID管理設定を終了する。
【0085】
部門ID管理の設定の変更が選択されると(ステップS1105において、YES)、CPU101は部門ID管理の設定変更を行って、部門ID管理をオンとする(ステップS1106)。そして、CPU101は部門ID管理設定を終了する。
【0086】
このように、第4の実施形態では、第1の実施形態と同様に不正アクセスを防止できるばかりでなく、管理者などのユーザが部門ID管理の設定をオンとすることを失念するなどした場合においても、警告表示が行われるので、不正アクセスが行われることを確実に防止することができる。
【0087】
上述の説明から明らかなように、図1に示す例では、CPU101および操作パネル109が第1の設定手段、第2の設定手段、第3の設定手段、第4の設定手段、および警告手段として機能する。また、CPU101および無線LAN I/F117は判定手段として機能する。さらに、CPU101は第2の判定手段および制御手段として機能する。
【0088】
なお、上述の実施の形態では、情報処理装置の一例として画像形成装置を例に挙げて説明したが、画像形成装置以外の情報処理装置、例えば、コンピュータを外部装置から無線通信によって使用する場合にも同様にして適用できる。
【0089】
以上、本発明について実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではなく、この発明の要旨を逸脱しない範囲の様々な形態も本発明に含まれる。
【0090】
例えば、上記の実施の形態の機能を制御方法として、この制御方法を情報処理装置に実行させるようにすればよい。また、上述の実施の形態の機能を有するプログラムを制御プログラムとして、この制御プログラムを情報処理装置が備えるコンピュータに実行させるようにしてもよい。なお、制御プログラムは、例えば、コンピュータに読み取り可能な記録媒体に記録される。
【0091】
この際、制御方法および制御プログラムの各々は、少なくとも判定ステップ、および制御ステップを有することになる。
【0092】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記録媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0093】
100 画像形成装置
101 CPU
106 印刷部
108 読取部
109 操作パネル
110 MODEM
112 公衆回線網
114 USB
116 有線LAN
118 無線LAN
【特許請求の範囲】
【請求項1】
外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置において、
前記情報処理装置を用いるユーザを管理するか否かの管理設定を行う設定手段と、
前記外部装置から無線通信でジョブ要求を受信する受信手段と、
前記受信手段によって前記無線通信で前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定手段と、
前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御手段とを有することを特徴とする情報処理装置。
【請求項2】
前記情報処理装置を用いるユーザを識別するユーザ識別情報を設定ユーザ識別情報として設定する第2の設定手段を有し、
前記外部装置は前記ジョブ要求を送信する際、前記ユーザ識別情報を送信ユーザ識別情報として前記ジョブ要求に付加して送信しており、
前記制御手段は、前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていると、前記設定ユーザ識別情報と前記送信ユーザ識別情報とに応じて認証を行って、その認証結果に応じて前記ジョブ要求の受け付けを行うか否かを決定することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記受信手段による無線通信以外で前記ジョブ要求を受信したか又は前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていると判定された場合には、前記制御手段は、前記管理設定が行われていない場合であっても前記ジョブ要求を受け付けることを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記受信手段による無線通信以外で前記ジョブ要求を受信したか又は前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていると判定された場合に、前記制御手段は、前記管理設定が行われていると、前記設定ユーザ識別情報と前記送信ユーザ識別情報とに応じて認証して、その認証結果に応じて前記ジョブ要求の受け付けを行うか否かを決定することを特徴とする請求項2に記載の情報処理装置。
【請求項5】
前記ジョブ要求が表すジョブ種別に応じて、前記管理設定が行われていない際にもジョブの実行を許可するか否かを種別許可設定として設定する第3の設定手段を有し、
前記制御手段は、前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていないと、前記種別許可設定に応じて前記ジョブ要求を受け付けるか否かを決定することを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
【請求項6】
前記制御手段は、前記ジョブ要求の受け付けを拒否した場合に、当該ジョブ要求を送信した前記外部装置の装置識別情報を不正アクセス履歴に登録することを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
【請求項7】
前記無線通信に係るセキュリティ設定を行う第4の設定手段と、
第4の設定手段によって前記無線通信に係るセキュリティ設定が行われていない場合に、前記管理設定が行われていないと警告を行う警告手段とを有することを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。
【請求項8】
前記警告手段は、前記管理設定を行うか否かを選択するための選択画面を表示して、前記選択画面によって前記管理設定を行う旨が選択されると、前記管理設定を実行することを特徴とする請求項8に記載の情報処理装置。
【請求項9】
外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置の制御方法において、
前記外部装置から無線通信でジョブ要求を受信する受信ステップと、
前記受信ステップで前記無線通信によって前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定ステップと、
前記判定ステップで前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記情報処理装置を用いるユーザを管理するか否かの管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御ステップとを有することを特徴とする制御方法。
【請求項10】
外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置で用いられる制御プログラムにおいて、
前記情報処理装置が備えるコンピュータに、
前記外部装置から無線通信でジョブ要求を受信するステップと、
前記受信ステップで前記無線通信によって前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定ステップと、
前記判定ステップで前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記情報処理装置を用いるユーザを管理するか否かの管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御ステップとを実行させることを特徴とする制御プログラム。
【請求項1】
外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置において、
前記情報処理装置を用いるユーザを管理するか否かの管理設定を行う設定手段と、
前記外部装置から無線通信でジョブ要求を受信する受信手段と、
前記受信手段によって前記無線通信で前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定手段と、
前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御手段とを有することを特徴とする情報処理装置。
【請求項2】
前記情報処理装置を用いるユーザを識別するユーザ識別情報を設定ユーザ識別情報として設定する第2の設定手段を有し、
前記外部装置は前記ジョブ要求を送信する際、前記ユーザ識別情報を送信ユーザ識別情報として前記ジョブ要求に付加して送信しており、
前記制御手段は、前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていると、前記設定ユーザ識別情報と前記送信ユーザ識別情報とに応じて認証を行って、その認証結果に応じて前記ジョブ要求の受け付けを行うか否かを決定することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記受信手段による無線通信以外で前記ジョブ要求を受信したか又は前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていると判定された場合には、前記制御手段は、前記管理設定が行われていない場合であっても前記ジョブ要求を受け付けることを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記受信手段による無線通信以外で前記ジョブ要求を受信したか又は前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていると判定された場合に、前記制御手段は、前記管理設定が行われていると、前記設定ユーザ識別情報と前記送信ユーザ識別情報とに応じて認証して、その認証結果に応じて前記ジョブ要求の受け付けを行うか否かを決定することを特徴とする請求項2に記載の情報処理装置。
【請求項5】
前記ジョブ要求が表すジョブ種別に応じて、前記管理設定が行われていない際にもジョブの実行を許可するか否かを種別許可設定として設定する第3の設定手段を有し、
前記制御手段は、前記判定手段によって前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記管理設定が行われていないと、前記種別許可設定に応じて前記ジョブ要求を受け付けるか否かを決定することを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
【請求項6】
前記制御手段は、前記ジョブ要求の受け付けを拒否した場合に、当該ジョブ要求を送信した前記外部装置の装置識別情報を不正アクセス履歴に登録することを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。
【請求項7】
前記無線通信に係るセキュリティ設定を行う第4の設定手段と、
第4の設定手段によって前記無線通信に係るセキュリティ設定が行われていない場合に、前記管理設定が行われていないと警告を行う警告手段とを有することを特徴とする請求項1〜6のいずれか1項に記載の情報処理装置。
【請求項8】
前記警告手段は、前記管理設定を行うか否かを選択するための選択画面を表示して、前記選択画面によって前記管理設定を行う旨が選択されると、前記管理設定を実行することを特徴とする請求項8に記載の情報処理装置。
【請求項9】
外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置の制御方法において、
前記外部装置から無線通信でジョブ要求を受信する受信ステップと、
前記受信ステップで前記無線通信によって前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定ステップと、
前記判定ステップで前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記情報処理装置を用いるユーザを管理するか否かの管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御ステップとを有することを特徴とする制御方法。
【請求項10】
外部装置と無線通信可能であり、前記外部装置からジョブ要求を受けて、当該ジョブ要求に応じたジョブ処理を実行する情報処理装置で用いられる制御プログラムにおいて、
前記情報処理装置が備えるコンピュータに、
前記外部装置から無線通信でジョブ要求を受信するステップと、
前記受信ステップで前記無線通信によって前記ジョブ要求を受信した場合、前記無線通信に所定のセキュリティ設定が行われているか否かを判定する判定ステップと、
前記判定ステップで前記無線通信に所定のセキュリティ設定が行われていないと判定された場合に、前記情報処理装置を用いるユーザを管理するか否かの管理設定が行われていないと前記ジョブ要求の受け付けを拒否する制御を行う制御ステップとを実行させることを特徴とする制御プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2013−110679(P2013−110679A)
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願番号】特願2011−256102(P2011−256102)
【出願日】平成23年11月24日(2011.11.24)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願日】平成23年11月24日(2011.11.24)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]