Nothing Special   »   [go: up one dir, main page]

JP7162762B1 - 画像処理装置 - Google Patents

画像処理装置 Download PDF

Info

Publication number
JP7162762B1
JP7162762B1 JP2021569124A JP2021569124A JP7162762B1 JP 7162762 B1 JP7162762 B1 JP 7162762B1 JP 2021569124 A JP2021569124 A JP 2021569124A JP 2021569124 A JP2021569124 A JP 2021569124A JP 7162762 B1 JP7162762 B1 JP 7162762B1
Authority
JP
Japan
Prior art keywords
vpn
image processing
unit
processing apparatus
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021569124A
Other languages
English (en)
Other versions
JPWO2022176238A1 (ja
Inventor
浩史 岡
茂樹 高谷
博文 鈴木
幸一 丸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Publication of JPWO2022176238A1 publication Critical patent/JPWO2022176238A1/ja
Priority to JP2022166752A priority Critical patent/JP2023015073A/ja
Application granted granted Critical
Publication of JP7162762B1 publication Critical patent/JP7162762B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32704Establishing a communication with one of a facsimile and another telecommunication apparatus sharing a single line
    • H04N1/32747Controlling the connection of the apparatus

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Facsimiles In General (AREA)
  • Ink Jet (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

画像処理装置は、画像処理部と、UI部と、VPN処理部と、筐体とを有している。画像処理部は、プリンタ及びスキャナの少なくとも一方を含む。UI部は、ユーザが行う入力行為の対象となる。VPN処理部は、UI部を介して取得した認証用情報を用いてVPN接続する。筐体には、画像処理部、UI部、VPN処理部が設けられている。

Description

本開示は、プリンタ及びスキャナの少なくとも一方を有する画像処理装置に関する。
プライベートネットワークをパブリックネットワーク(例えばインターネット)に仮想的に拡張するVPN(Virtual Private Network)が知られている。下記特許文献1では、複合機(画像処理装置)をVPNに接続する技術が開示されている。特許文献1に記載の技術では、VPN内のサーバとの接続に必要な情報を携帯端末が記憶している。そして、複合機は、携帯端末と通信を行って、上記情報を取得し、取得した情報を用いてVPN内のサーバと接続を確立している。
特開2008-40963号公報
本開示の一態様に係る画像処理装置は、画像処理部と、UI(User Interface)部と、VPN処理部と、筐体とを有している。前記画像処理部は、プリンタ及びスキャナの少なくとも一方を含む。前記UI部は、ユーザが行う入力行為の対象となる。前記VPN処理部は、前記UI部を介して取得した認証用情報を用いてVPN接続する。前記筐体には、前記画像処理部、前記UI部、前記VPN処理部が設けられている。
実施形態に係る画像処理装置を含む通信システムの一例を示す模式図。 実施形態に係る画像処理装置を含む通信システムの他の例を示す模式図。 実施形態に係る画像処理装置の信号処理系に係るハードウェア構成を示す模式図。 実施形態に係る画像処理装置の制御部の構成の要部を機能的な観点から示すブロック図。 実施形態に係る画像処理装置の制御部が実行するメイン処理の手順を示すフローチャート。 実施形態に係る画像処理装置の制御部が実行するアップデートに係る処理の手順の一例を示すフローチャート。 事前動作の例を示す模式的な斜視図。 事前動作の他の例を示す模式的な斜視図。 事前動作の更に他の例を示す模式的な斜視図。 事前動作とVPN処理部の起動とが並行して行われる状況を説明するための模式的なタイミングチャート。 画像処理装置が選択的に印刷を行う態様を説明する模式図。 接続を確立しない通信の例を示す模式図。 画像処理装置及び端末が所定の位置関係を満たすときに印刷が行われる態様を例示する模式図。 画像処理装置が選択的に印刷を行う態様において制御部が実行する処理の手順の一例を示すフローチャート。 図5の一部の詳細の一例を示すフローチャート。 図6の変形例を示すフローチャート。 UI部に含まれるタッチパネルに表示される画面の例を示す図。 VPN接続するときの画面の例を示す図。 VPN接続中における画面の例を示す図。 VPN接続中における画面の他の例を示す図。 機能制限がなされているときの画面の例を示す図。 機能制限がなされているときの画面の他の例を示す図。 機能制限がなされているときの画面の更に他の例を示す図。 UI部の変形例を示す図。
以下、図面を参照して本実施形態に係る画像処理装置について説明する。なお、以下のとおり、いくつかの用語は一般的に多義的である。本実施形態の説明においても、文脈等に照らして適宜に用語の意味を解釈されたい。
VPNの語は、プライベートネットワークをパブリックネットワークに仮想的に拡張する技術を指す場合と、当該技術によるネットワークを指す場合とがある。なお、VPNに係る技術的事項に適宜にVPNの語を付すことがある。例えば、VPNを利用した通信を行うように確立される接続をVPN接続ということがあり、また、そのような接続を行うことをVPN接続するということがある。
ネットワークの語は、通信網を指す場合と、通信網及び通信網に接続された機器の組み合わせを指す場合とがある。ネットワークの下位概念の語についても同様である。ネットワークの下位概念の語は、例えば、インターネット、パブリックネットワーク、プライベートネットワーク、LAN(Local Area Network)及びVPNである。
接続の語は、認証(例えばスリーウェイハンドシェイク)を経て確立される接続(狭義の接続)を指す場合と、単に通信可能であることを意味する接続(広義の接続)を指す場合とがある。前者とは異なり、かつ後者に含まれる接続としては、例えば、以下のものを挙げることができる。接続を確立する前の通信(例えばブロードキャスト及びこれに対する返信)は可能であるが、接続の確立は禁止されている接続。互いにケーブルによって電気的(別の観点では物理的)に接続されているが、ソフトウェア的(別の観点では論理的)には通信が一切禁止されているもの。
(通信システムの全体構成の概要)
図1は、実施形態に係る画像処理装置1Aを含む通信システム3Aを示す模式図である。図2は、実施形態に係る画像処理装置1Bを含む通信システム3Bを示す模式図である。以下では、画像処理装置1A及び1Bを総称して画像処理装置1(符号は図3等)ということがある。
画像処理装置1は、プリンタ(印刷部)及びスキャナ(読み取り部)の少なくとも一方を含む。なお、プリンタ及び/又はスキャナを画像処理部ということがある。本実施形態の説明では、主として、画像処理装置1がプリンタ及びスキャナの双方を含む態様を例に取る。画像処理装置1は、例えば、リモートアクセス型VPNのクライアントとして通信を行うことが可能に構成されている。このような画像処理装置1を含む通信システム(別の観点ではネットワーク)の構成は種々可能である。ここでは、そのような通信システムの種々の構成を代表して、通信システム3A及び3Bが示されている。
図1に示す通信システム3Aの概要は、以下のとおりである。
通信システム3Aは、会社5に位置する1以上の電子機器と、サービス会社7に位置する1以上の電子機器と、会社5の社員の家9に位置する1以上の電子機器とを含んで構成されている。会社5、サービス会社7及び家9それぞれにおける1以上の電子機器は、パブリックネットワーク11と通信可能である。サービス会社7に位置する1以上の電子機器は、VPNに係るサービスを提供するVPNサーバ13Aを含んでいる。家9に位置する1以上の電子機器は、画像処理装置1Aを含んでいる。
そして、画像処理装置1Aは、VPNサーバ13Aを介して、家9の他の電子機器及び/又は会社5の電子機器(以下、本段落において通信相手という。)とVPNを利用した通信を行う。換言すれば、画像処理装置1Aと通信相手との間で送受信されるデータは、VPNサーバ13Aを経由する。この際、画像処理装置1AとVPNサーバ13Aとの間における通信、及び通信相手(より厳密には後述するルータ15)とVPNサーバ13Aとの間における通信においては、VPNに係る機密性を向上させる技術(後述)が利用される。これにより、画像処理装置1Aと通信相手との通信回線は、パブリックネットワーク11において論理的に第三者の電子機器から分離され、仮想的な専用線となる。すなわち、プライベートネットワークが拡張されたVPNが構築され、画像処理装置1Aと通信相手とはVPNを介した通信を行う。
図2に示す通信システム3Bの概要は、以下のとおりである。
通信システム3Bは、端的に言えば、通信システム3Aにおいて、サービス会社7の電子機器を省略した構成を有している。会社5に位置する1以上の電子機器は、サービス会社7のVPNサーバ13Aに対応するVPNサーバ13Bを有している。家9に位置する1以上の電子機器は、画像処理装置1Bを含んでいる。
そして、画像処理装置1Bは、VPNサーバ13Bを介して、家9の他の電子機器及び/又は会社5のVPNサーバ13B以外の電子機器(以下、本段落において通信相手という。)とVPNを利用した通信を行う。換言すれば、画像処理装置1Bと通信相手との間で送受信されるデータは、VPNサーバ13Bを経由する。この際、画像処理装置1BとVPNサーバ13Bとの間における通信においては、VPNに係る機密性を向上させる技術が利用される。通信相手とVPNサーバ13Bとの間における通信(会社5内における通信)においては、例えば、プライベートネットワーク及び/又はLANにおける通信と同様の通信が行われる。VPNに係る機密性向上の技術により、画像処理装置1Bと通信相手との通信回線は、パブリックネットワーク11において論理的に第三者の電子機器から分離され、仮想的な専用線となる。すなわち、プライベートネットワークが拡張されたVPNが構築され、画像処理装置1Bと通信相手とはVPNを介した通信を行う。
上記のように、画像処理装置1は、家9の他の電子機器及び/又は会社5の電子機器とVPNを利用した通信を行うことができる。従って、例えば、画像処理装置1は、セキュアな環境下で、家9の他の電子機器及び/又は会社5の電子機器から印刷ジョブを受信して印刷を行うことができる。また、例えば、画像処理装置1は、セキュアな環境下で、スキャンによって得られた画像データを、家9の他の電子機器及び/又は会社5の電子機器に送信することができる。
なお、通信システム3A及び3Bは、図示された構成の全てを含んで定義されてもよいし、図示された構成のうちパブリックネットワーク11を除いて定義されてもよい。
(通信システムの構成要素の概要)
会社5においては、ネットワーク6A(図1)又はネットワーク6B(図2)が構築されている。ネットワーク6A及び6Bは、プライベートネットワーク及び/又はLANである。会社5は、ネットワーク6A又は6Bが構築される場所及び/又は組織の例示として捉えられてよい。会社5以外の場所及び/又は組織としては、公共機関(例えば役所及び学校)、会社5とは別の会社(例えば所定のサービスを提供する会社)、及び個人的な建物(図示されている家9以外)を挙げることができる。ただし、本実施形態の説明では、便宜上、主として会社5を例に取る。
ネットワーク6A又は6Bの構成は、種々の構成とされてよく、公知の構成又は公知の構成を応用した構成とされても構わない。ネットワーク6Aは、ルータ15と、ルータ15に接続されている複数の社内装置17とを有している。ネットワーク6Bは、VPNサーバ13Bと、VPNサーバ13Bに接続されている複数の社内装置17とを有している。なお、ネットワーク6Bは、ルータを兼用するVPNサーバ13Bを有していてもよいし、VPNサーバ13Bとは別に不図示のルータを有していてもよい。社内装置17は、種々のものとされてよく、例えば、サーバ(例えばデータを共有するためのファイルサーバ)、PC(personal computer)又は画像処理装置(別の観点ではプリンタ若しくはスキャナ)である。図1及び図2では、サーバ、デスクトップ型PC及びノート型PCが例示されている。
図1におけるルータ15は、例えば、VPNに係る特定の機能を有するものである。VPNに直接的に係る動作(例えば、認証、トンネリング及び暗号化)は、ルータ15とVPNサーバ13Aとの間で行われる。同様に、図2においては、VPNに直接的に係る動作は、VPNサーバ13Bと家9の電子機器との間で行われる。すなわち、ネットワーク6A及び6B内の社内装置17は、VPNに直接的に係る動作を行わず、例えば、基本的に、プライベートネットワーク内における電子機器の通信と同様の通信を行う。ただし、ネットワーク6A及び6Bは、VPNに直接的に係る動作を行う社内装置17を含んでいてもよい。
サービス会社7においては、VPNサーバ13Aが設けられている。なお、特に図示しないが、サービス会社7においては、VPNサーバ13Aを含んで、プライベートネットワーク及び/又はLANが構築されていて構わない。VPNサーバ13A又はVPNサーバ13Aを含むネットワークの構成は、種々の構成とされてよく、例えば、公知の構成又は公知の構成を応用した構成とされても構わない。
家9においては、画像処理装置1の他、例えば、端末21が設けられている。端末21は、例えば、PC(デスクトップ型、ラップトップ型若しくはタブレット型)又はスマートフォンである。家9は、端末21と画像処理装置1とが互いに比較的近い距離で配置される場所及び/又は組織の例示、又はリモートアクセス型VPNのクライアントとして利用される電子機器が配置される場所及び/又は組織の例示と捉えられてよい。家9以外の場所及び/又は組織としては、例えば、会社5の小規模な支社又は営業所を挙げることができる。ただし、本実施形態の説明では、便宜上、主として家9を例に取る。
場所及び/又は組織(別の観点では社会的な位置付け)と、通信における技術的な役割分担との関係は、本実施形態の説明と異なっていても構わない。例えば、ネットワーク6A及び6Bは、会社5の支社にあるデータセンターに構築され、会社5に位置する社内装置17が、家9の端末21又は画像処理装置1のように、リモートアクセス型VPNのクライアントとして機能してもよい。
端末21及び画像処理装置1は、会社5の社内装置17とは異なり、VPNサーバ13A又は13Bとの間で、VPNに直接的に係る動作(例えば、認証、トンネリング及び暗号化)を行う。換言すれば、後述する家9のルータ19は、VPNに直接的に係る動作を行わない一般的なルータである。ただし、図2のルータ19は、会社5のルータ15と同様に、VPNに直接的に係る動作を行ってもよい。すなわち、図2の端末21は、VPNに直接的に係る動作を行わなくてもよい。
パブリックネットワーク11は、例えば、インターネットを含んで構成されてよい。換言すれば、通信システム3A及び3BにおけるVPNは、インターネットVPNであってよい。また、パブリックネットワーク11は、通信業者等が提供する閉域ネットワークを含んで構成されてよい。換言すれば、通信システム3A及び3BにおけるVPNは、IP(Internet Protocol)-VPN、エントリーVPN又は広域イーサネットであってよい。また、パブリックネットワーク11は、公衆電話網を含んでよい。
(家における通信に係る構成)
家9に位置する電子機器(例えば端末21及び画像処理装置1)と、パブリックネットワーク11との通信に係る構成等は種々の構成とされてよい。例えば、以下のとおりである。
家9においては、ルータ19が設けられてよい。図1の例においては、端末21及び画像処理装置1Aは、いずれもルータ19を介してパブリックネットワーク11と通信可能となっている。図2の例においては、端末21は、ルータ19を介してパブリックネットワーク11と通信可能となっている。一方、画像処理装置1Bは、ルータ19を介さずに(別の観点では端末21及びルータ19とは別個に)パブリックネットワーク11と通信可能となっている。
図1の例の家9においては、端末21と画像処理装置1Aとは、共にルータ19に接続されている。この場合、端末21及び画像処理装置1Aを含むネットワーク10Aが構築されていると捉えられてよい。ネットワーク10Aは、例えば、プライベートネットワーク及び/又はLANである。端末21と画像処理装置1Aとのネットワーク10Aを介した通信は、例えば、ルータ19、端末21及び/又は画像処理装置1Aの機能によって禁止されている。ただし、接続を確立しない通信(例えばブロードキャスト及びブロードキャストに対する返信)が行われてもよい。
図2の例の家9においては、画像処理装置1Bは、ルータ19と物理的に接続されておらず、ひいては、画像処理装置1Bを含むプライベートネットワーク及び/又はLANは構築されていない。ただし、端末21と画像処理装置1Bとの直接的な通信が有線又は無線によって可能とされていることなどによって、ルータ19を介さずに、プライベートネットワーク及び/又はLANが構築されていてもよい。このネットワークを利用した通信は、例えば、接続を確立しない通信に限定されてよい。
画像処理装置1において、VPNに関わる構成以外の構成は、公知の構成と同様とされてもよいし、新規な構成とされてもよい。図1の画像処理装置1Aとルータ19との通信は、有線及び無線のいずれであってもよい。図2の画像処理装置1Bとパブリックネットワーク11との通信は、有線及び無線のいずれであってもよい。なお、図2では、無線で通信が行われている態様が例示されている。
図2の画像処理装置1Bは、種々の態様でパブリックネットワーク11と通信を行ってよい。例えば、画像処理装置1Bは、ルータを内蔵して構成され、当該ルータを介してパブリックネットワーク11と通信を行ってよい。また、画像処理装置1Bは、ルータ19とは別に家9に設けられた不図示のルータを介してパブリックネットワーク11と通信を行ってもよい。また、画像処理装置1Bは、スマートフォンのように公衆電話網と無線通信を行って、当該公衆電話網を含むパブリックネットワーク11と通信を行ってよい。
端末21の構成(一般的な構成及びVPNに係る構成)は、種々の構成とされてよく、例えば、公知の構成又は公知の構成を応用した構成とされても構わない。端末21とルータ19との通信は、有線及び無線のいずれであってもよい。また、端末21は、ルータ19を介さずにパブリックネットワーク11と通信を行ってもよい。このような端末21としては、自らがルータを有しているもの、及びスマートフォンのように公衆電話網と通信を行うものを挙げることができる。
端末21及び/又は画像処理装置1(以下、本段落において「家9の電子機器」ということがある。)は、いわゆるデバイスコントロール機能を有してよい。デバイスコントロール機能は、有線又は無線を介して家9の電子機器に対して直接的に接続可能なデバイスを特定のデバイスに制限する、又は家9の電子機器に対して直接的に接続可能なデバイスから特定のデバイスを除外する。ここでいう接続は、デバイスが家9の電子機器に利用されることが可能な接続、及び/又はデバイスが家9の電子機器を利用することが可能な接続を指す。デバイスとしては、例えば、端末、画像処理装置及びメモリデバイスを挙げることができる。家9の電子機器が記憶している、特定のデバイスを指定する情報は、デバイスの種類(例えば、メモリデバイス及びプリンタ)の情報であってもよいし、機器に固有の識別情報であってもよい。デバイスコントロール機能を実現する構成は、例えば、公知の構成と同様とされてよい。
また、端末21及び/又は画像処理装置1(以下、本段落において「家9の電子機器」ということがある。)は、通信の接続を確立できる対象を制限する機能を有してよい。家9の電子機器が記憶している、接続を確立できる対象を指定する情報は、例えば、IPアドレス及び/又はMAC(Media Access Control)アドレスであってよい。接続を確立できる対象は、例えば、VPN(別の観点ではVPNサーバ13A又は13B)のみとされてよい。家9の電子機器が会社5に搬送されて直接的にネットワーク6A又は6Bに物理的に接続される場合においては、ネットワーク6A又は6B内の電子機器との接続の確立が許容されてもよい。接続を確立する対象を制限する機能を実現する構成は、例えば、公知の構成と同様とされてよい。
上記のようなデバイスコントロール機能及び/又は接続を確立する対象を制限する機能によって、例えば、端末21からVPNを介さずに画像処理装置1へ印刷ジョブを送信することが禁止されてよい。また、例えば、画像処理装置1からVPNを介さずに端末21へスキャナによって得られた画像データを送信することが禁止されてよい。ただし、端末21及び/又は画像処理装置1は、上記のような機能を有していなくてもよい。
(通信システムの構成の変形例)
図1及び図2に例示した通信システムは、適宜に変形されてよい。例えば、特に図示しないが、以下のように変形されてよい。
図1では、通信システム3Aは、1つのネットワーク6Aを有している。ただし、通信システム3Aは、2以上のネットワーク6Aを有していてもよい。この場合、家9の端末21及び画像処理装置1Aは、サービス会社7のVPNサーバ13Aを介して複数のネットワーク6Aのうちの一部又は全部のネットワークとVPNを利用した通信が可能であってよい。また、複数のネットワーク6Aのうちの一部又は全部のネットワークは、VPNサーバ13Aを介して互いにVPN接続可能とされ、LAN型VPN(サイト間VPN)を構成してよい。
同様に、図2の通信システム3Bは、1つのネットワーク6Bを有していてもよいし、2以上のネットワーク6Bを有していてもよい。通信システム3Bが2以上のネットワーク6Bを有する場合、家9の端末21及び画像処理装置1Bは、例えば、複数のネットワーク6Bのうちの一部又は全部のネットワークと直接的に(例えば他のネットワークのVPNサーバを介さずに。以下、同様。)VPN接続可能であってよい。また、複数のネットワーク6Bのうちの一部又は全部のネットワークは、互いに直接的にVPN接続が可能とされ、LAN型VPNを構成してよい。
特に図示しないが、通信システムは、図1のネットワーク6Aと、図2のネットワーク6Bとを有してもよい。この場合、家9の端末21及び画像処理装置1は、図2と同様に、ネットワーク6Bと直接的にVPN接続を行ってよい。また、端末21及び画像処理装置1は、図1のサービス会社7のVPNサーバ13Aに代えて、ネットワーク6BのVPNサーバ13Bを介して、ネットワーク6AとVPN接続を行ってよい。ネットワーク6A及び6Bは、LAN型VPNを構成していてよい。
図1では、通信システム3Aは、1つの家9に位置する電子機器(例えば端末21及び画像処理装置1A。別の観点では1つのネットワーク10A)を有している。ただし、通信システム3Aは、2以上の家9それぞれに位置する電子機器を有していてもよい。この場合、一の家9の電子機器と、他の家9の電子機器とは、サービス会社7のVPNサーバ13Aを介したVPN接続が可能であってもよいし、不可能であってもよい。
同様に、図2の通信システム3Bは、1つの家9に位置する機器を有していてもよいし、2以上の家9それぞれに位置する機器を有していてもよい。通信システム3Bが2以上の家9それぞれに位置する機器を有する場合、一の家9の機器と、他の家9の機器とは、会社5のVPNサーバ13Bを介したVPN接続が可能であってもよいし、不可能であってもよい。
通信システムは、図1の会社5及びサービス会社7に位置する電子機器と、図2の家9に位置する電子機器(例えば端末21及び画像処理装置1B)とを有してよい。画像処理装置1Bは、端末21及びルータ19とは別個のパブリックネットワーク11との通信によって、サービス会社7のVPNサーバ13AとVPN接続を行ってよい。ひいては、画像処理装置1Bは、VPNサーバ13Aを介して会社5の社内装置17又は他の家9の電子機器とVPNを利用した通信を行ってよい。
上記とは逆に、通信システムは、図2の会社5に位置する電子機器と、図1の家9に位置する電子機器(例えば端末21及び画像処理装置1A)とを有してよい。画像処理装置1Aは、端末21と共用されているルータ19を介したパブリックネットワーク11との通信によって、会社5のVPNサーバ13BとVPN接続を行ってよい。ひいては、画像処理装置1Aは、VPNサーバ13Bを介して会社5の社内装置17又は他の家9の電子機器とVPNを利用した通信を行ってよい。
通信システムは、ネットワーク6A及び6Bを有さず、2以上の家9に位置する電子機器のみを有する構成であってもよい。すなわち、通信システムは、VPNに直接的に係る動作(例えば、認証、トンネリング及び暗号化)を行う複数の電子機器のみを含んで構成されてもよい。家9において、端末21が配置されず、画像処理装置1のみが配置されていてもよい。
(通信に係る方式等)
通信に係る方式等については、公知のものが適宜に利用されてよい。例えば、以下のとおりである。
家9又は会社5におけるプライベートネットワークは、例えば、外部(パブリックネットワーク)に非公開のネットワークであってよい。外部との分離の態様(例えば分離されるレイヤー)は適宜に設定されてよい。プライベートネットワークとしては、イントラネットを挙げることができる。プライベートネットワーク内の機器(例えば画像処理装置1及び端末21)は、静的又は動的に割り当てられたプライベート(ローカル)IPアドレスを有してよい。このプライベートIPアドレスを用いて、プライベートネットワーク内の通信が行われてよい。プライベートネットワークと、他のプライベートネットワーク又は電子機器との通信においては、プライベートIPアドレスの変換がなされてよい。
家9又は会社5におけるLANは、例えば、同一建築物内におけるネットワークであってよい。LANとしては、イーサネット(登録商標)及びWi-Fi(登録商標)を利用したものを挙げることができる。また、LANは、物理的に同じ信号が届くネットワーク(セグメント)であってよい。例えば、図1の家9において、イーサネットを利用している場合においては、画像処理装置1が出力した信号は、物理的にそのままの状態(ただし信号の強度の低下等は生じる)で、ルータ19(厳密にはルータ19が有しているハブ又はスイッチ)を介して端末21に入力される。その逆も同様である。
図1の例において、会社5のルータ15、サービス会社7のVPNサーバ13A及び家9のルータ19は、例えば、静的又は動的に割り当てられたグローバルIPアドレスを有してよい。図2の例において、会社5のVPNサーバ13B、家9のルータ19及び画像処理装置1B(又は画像処理装置1Bに専用のルータ)は、例えば、静的又は動的に割り当てられたグローバルIPアドレスを有してよい。そして、グローバルIPアドレスを用いてパブリックネットワーク11(例えばインターネット)と通信を行ってよい。
なお、一般に、会社5のルータ15並びにVPNサーバ13A及び13Bは静的に割り当てられた固定IPアドレスを有している。また、一般に、家9のルータ19及び画像処理装置1B(又は画像処理装置1Bに専用のルータ)は動的に割り当てられた動的IPアドレスを有している。なお、家9が集合住宅の一部である場合においては、家9のルータ19及び画像処理装置1Bは、グローバルIPアドレスを有さず、静的又は動的に割り当てられたプライベートIPアドレスを有することがある。
図2の画像処理装置1Bは、グローバルIPアドレスを有さなくてもよい。例えば、スマートフォンが公衆電話網と通信を行う場合においては、各通信キャリアは、独自のプロトコルに従ってスマートフォンを識別している。従って、画像処理装置1Bがスマートフォンのように公衆電話網と通信を行う場合においては、スマートフォンと同様に、通信キャリアのプロトコルに従って公衆通信網を含むパブリックネットワーク11と通信を行ってよい。
上記のように、VPNを利用した通信を行う電子機器は、IPアドレスに関して種々の態様を取り得る。そして、いずれの態様についても、VPNを利用するサービスが提供されている。換言すれば、いずれの態様についても、VPNを利用する技術は公知である。
例えば、カフェの無線LANを介した通信においてVPNを利用する技術は公知である。この技術から理解されるように、画像処理装置1等は、会社5又は家9が所有していないルータによって割り当てられたプライベートIPアドレスを用いてVPNを利用することもできる。また、スマートフォンから公衆電話網を介してVPNを利用する技術も公知である。この技術から理解されるように、画像処理装置1Bは、IPアドレスを有していなくてもよい。
ただし、種々のサービス会社によって提供される種々のVPNのうち、特定のVPNに関しては、VPN内のいずれかの電子機器がグローバルIPアドレスを有することが要件になることがある。従って、上記に例を挙げたように種々の電子機器がグローバルIPアドレスを有する場合、利用できるVPNサービスの幅が広がる。また、種々の電子機器のグローバルIPアドレスが固定IPアドレスであれば、VPNを利用した通信が安定する。
VPNは、プライベートネットワークをパブリックネットワークに仮想的に拡張する。また、換言すれば、VPNは、パブリックネットワーク11を含んで構成される物理的に1つのネットワークを論理的に分割する。これにより、例えば、パブリックネットワーク11を介した通信がセキュアな環境下で行われる。
このような仮想的な拡張又は論理的な分割は、例えば、認証、トンネリング及び暗号化によって実現される。ただし、VPNを利用した通信は、暗号化が行われずに、認証及びトンネリングが行われるものであってもよい。なお、トンネリングは、暗号化の一種と捉えることもできる。
認証では、接続を確立する対象としての正当性の確認が行われる。認証の方法としては、例えば、アカウント情報(例えばID(identifier)及びパスワード)を用いるもの、静的鍵を用いるもの、共通鍵(共有鍵)を用いるもの、秘密鍵及び公開鍵の組み合わせを用いるもの、電子署名を用いるもの、電子証明書を用いるもの、セキュリティートークンを用いるもの、及び上記の2以上を組み合わせたもの(例えば多要素認証)を挙げることができる。
トンネリングでは、ネットワークを介して物理的又は論理的に離れた2点間が同一点であるかのように扱うための動作が行われる。トンネリングは、例えば、カプセル化によって実現される。カブセル化では、例えば、通信に際して、パケット全体が、別のプロトコルのペイロード、別のレイヤのペイロード又は同一のレイヤのペイロードに埋め込まれる。トンネリングは、適宜なレイヤで行われてよく、例えば、レイヤ3(ネットワーク層)又はレイヤ2(データリンク層)において行われてよい。
暗号化では、送受信される情報が第三者から解読不能な形式の情報に変換される。暗号化は、ペイロードのみに対して行われてもよいし、ヘッダ及びペイロードの双方に対して行われてもよい。別の観点では、暗号化は、適宜なレイヤで行われてよく、例えば、ネットワーク層、トランスポート層及び/又はセッション層で行われてよい。暗号化の方式は適宜なものとされてよい。例えば、暗号化の方式としては、共通鍵を用いるもの、並びに、秘密鍵及び公開鍵の組み合わせを用いるものを挙げることができる。
VPNのためのプロトコルは、公知のものであってもよいし、新規なものであってもよく、会社5又はサービス会社7が独自に規定したものであってもよい。リモートアクセス型VPNの公知のプロトコルとしては、例えば、L2TP(Layer 2 Tunneling Protocol)及びIPsec(Security Architecture for Internet Protocol)の組み合わせ、並びにPPTP(Point to Point Tunneling Protocol)を挙げることができる。
(画像処理装置の構成)
画像処理装置1は、例えば、以下の構成要素を有している。画像処理装置1の外形を構成している筐体23。印刷を行うプリンタ25。スキャンを行うスキャナ27(イメージスキャナ)。ユーザの操作の受付け及び/又はユーザへの情報の提示を行う入出力部29。各部(25、27及び29)の制御及び外部との通信を行う制御部31。なお、入出力部29は、UI部の一例である。実施形態の説明において入出力部29の語は、矛盾等が生じない範囲で適宜に、UI部の語、又はUI部の入出力部29以外の他の具体例(後述)を示す語に置換されて構わない。制御部31は、後述するようにVPN処理部を含む。実施形態の説明において、制御部31の語は、矛盾等が生じない範囲で適宜にVPN処理部に置換されて構わない。
上記の構成要素は、図示の例のように、一部又は全部が互いに共有されていてもよい(又は、そのように捉えられてよい。)。例えば、筐体23は、プリンタ25又はスキャナ27の一部として捉えられて構わない。本実施形態の説明において、制御部31は、画像処理装置1の全ての動作(例えば印刷及びスキャンを含む)の制御を行う概念的に1つの制御部である(ハードウェア的には複数に分散されていてよい。)。この場合において、プリンタ25又はスキャナ27は、制御部を含まない機構的な部分のみによって概念されてもよいし、制御部(制御部31の一部)を含んで概念されてもよい。
プリンタ25、スキャナ27、入出力部29及び制御部31(以下、本段落、次段落及び更に次の段落において、構成要素の語は、このような筐体23以外の構成要素を指す。)は、筐体23に設けられている。別の表現又は別の観点では、筐体23は、複数の構成要素を保持している、若しくは支持している、又は、複数の構成要素に機械的に接続されている、若しくは結合されている、ということができる。また、複数の構成要素は、筐体23に設けられていることによって、互いに一体的に設けられているということができる。なお、既述の説明から理解されるように、構成要素が筐体23に設けられている等というとき、筐体23は、構成要素の一部として捉えられる態様であってもよい。
構成要素が筐体23に設けられているというとき、例えば、典型的には、構成要素及び筐体23は、互いに固定されている(もちろん可動部分は除く。)。ひいては、構成要素同士も互いに固定されている。また、例えば、ねじを外すことなどによって画像処理装置1を分解しない限りは、構成要素及び筐体23は互いに分離して異なる場所(例えば異なる家9)に配置することはできない。ひいては、構成要素同士も互いに分離して異なる場所に配置することはできない。上記の例とは異なり、構成要素が筐体23に設けられているというとき、構成要素は、筐体に対して着脱可能であってもよい。
構成要素が筐体23に設けられているというときの具体的な位置関係は任意である。例えば、構成要素は、筐体23内に収容されていてもよいし、筐体23の壁面に一体的に形成されていてもよいし、筐体23の壁面から突出していてもよいし、筐体23に対する向きが可変となっていてもよい。図示の例では、プリンタ25及びスキャナ27(画像処理部)及び制御部31は、筐体23に収容されていると捉えられてよい。また、入出力部29は、筐体23の壁面に一体的に形成されていると捉えられてよい。
画像処理装置1(別の観点では筐体23)の大きさ及び形状は任意である。例えば、画像処理装置1は、家庭用の複合機又はプリンタのように1人の人間が運搬可能な大きさ(質量)を有していてもよいし、業務用の複合機又はプリンタのように1人の人間が運搬不可能な大きさ(質量)を有していてもよい。
既に触れたが、プリンタ25、スキャナ27、入出力部29及び制御部31の筐体23に対する配置は適宜なものとされてよい。図示の例では、プリンタ25は、筐体23の下部に配置されている。スキャナ27は、筐体23の上部に配置されている。入出力部29は、筐体23の上部のうちスキャナ27の非配置位置であって、平面視における1辺に沿う位置に配置されている。制御部31は、筐体23の内部に位置している。なお、本実施形態の説明では、便宜上、上記の配置を前提とすることがある。
プリンタ25は、例えば、筐体23内又は筐体23から外部へ突出するトレイに配置された枚葉紙に印刷を行い、印刷後の枚葉紙を排出するように構成されている。プリンタ25の具体的な構成は、種々の構成とされてよく、例えば、公知の構成と同様とされても構わない。
例えば、プリンタ25は、インクを吐出して印刷を行うインクジェットプリンタであってもよいし、感熱紙又はインクリボンを加熱して印刷を行うサーマルプリンタであってもよいし、光が照射された感光体に付着したトナーを転写する電子写真式プリンタ(例えばレーザープリンタ)であってもよい。インクジェットプリンタは、圧電体によってインクに圧力を付与するピエゾ式であってもよいし、熱が付与されたインクに生じる気泡によってインクに圧力を付与するサーマル式であってもよい。
また、例えば、プリンタ25は、ヘッドが枚葉紙の幅(枚葉紙の搬送方向に交差する方向)に亘る長さを有するラインプリンタであってもよいし、ヘッドが枚葉紙の幅方向に移動するシリアルプリンタであってもよい。プリンタ25は、カラープリンタであってもよいし、モノクロプリンタであってもよい。プリンタ25は、任意の画像を形成できるものであってもよいし、文字のみを印刷できるものであってもよい。
スキャナ27は、例えば、筐体23の上面から露出する原稿ガラス(図では蓋に隠れている)下にて原稿ガラスに沿って移動する複数の撮像素子(不図示)によって原稿ガラス上に配置された原稿を撮像してスキャンを行う。スキャナ27の構成も種々の構成とされてよく、例えば、公知の構成と同様とされても構わない。
入出力部29の構成は任意である。例えば、入出力部29は、ユーザの操作を受け付ける操作部33(符号は図3)と、ユーザに視覚的に情報を提示する表示部35(符号は図3)とを有している。なお、入出力部29は設けられなくてもよいし、操作部33及び表示部35のうち一方のみを有していてもよい。また、入出力部29は、音響によってユーザに情報を提示する音響部を有していてもよい。入出力部29(UI部)は、プリンタ25及びスキャナ27の少なくとも一方に関する操作の入力を受け付けてよい。プリンタ25及びスキャナ27の少なくとも一方に関する操作とは、例えば、プリンタ25及びスキャナ27の少なくとも一方に関する「実行」及び/又は「設定」の操作である。その具体例については、後述する(図13等)。
操作部33の構成は任意である。操作部33は、例えば、ユーザの接触による操作を受け付ける。このような操作部33としては、例えば、タッチパネル及び/又は1以上の押しボタンを含むものを挙げることができる。押しボタンは、換言すれば、ハードウェアキーである。押しボタンは、可動接点が固定接点へ向けて押されるスイッチを有するものであってもよいし、指からの圧力を検出する圧力センサであってもよいし、指の接触(又は近接)に起因する静電容量の変化を検出するセンサであってもよい。タッチパネルによって構成されるソフトウェアキー以外のボタンの全ては、押しボタンに分類されて構わない。また、タッチパネル(又は押しボタン)は、操作に指等の接触(タッチ)を要しないもの(例えば指等の近接を検出するもの)であってもよい。ただし、実施形態の説明では、便宜上、タッチ等の用語を用いることがある。なお、操作部33は、音声操作などの他の方式の操作を受け付けるものであってもよい。
表示部35の構成は任意である。例えば、表示部35は、任意の画像を表示可能なディスプレイ、任意の文字のみを表示可能なディスプレイ、特定の文字及び/又は特定の図形のみを表示可能なディスプレイ、並びに表示灯35aの少なくともいずれか1つを含んでよい。ここでの画像は、文字を含む概念である。任意の画像又は任意の文字を表示するディスプレイとしては、例えば、規則的に配列された比較的多数の画素を有する液晶ディスプレイ又は有機EL(Electro Luminescence)ディスプレイを挙げることができる。また、特定の文字及び/又は特定の図形を表示するディスプレイとしては、画素の数及び/又は形状が限定的な液晶ディスプレイ、又は7セグメントディスプレイのようなセグメントディスプレイを挙げることができる。セグメントディスプレイは、液晶ディスプレイを含む種々の態様とされてよい。表示灯35aとしては、例えば、LED(Light Emitting Diode)を含むものを挙げることができる。表示灯35aは、適宜な数で設けられてよい。なお、以下の説明では、便宜上、表示部35が任意の画像を表示可能であることを前提とした表現をすることがある。
図示の例とは異なり、画像処理装置1は、家9に配置される一般的な複合機又はプリンタとは概念が大きく異なるものであってもよい。例えば、プリンタ25は、ロール紙に印刷を行うものであってもよい。画像処理装置1は、ロボットを含んで構成され、インクジェットヘッドによって車体等に塗装を行うものであってもよい。画像処理装置1は、片手で持つことができる大きさとされ、画像処理装置1自体が媒体に対して走査されて印刷及び/又はスキャンを行うものであってもよい。
(画像処理装置の信号処理系に係るハードウェア構成)
図3は、画像処理装置1の信号処理系に係るハードウェア構成を示す模式図である。
画像処理装置1は、既述のように、制御部31、操作部33、表示部35、プリンタ25及びスキャナ27を有している。また、画像処理装置1は、上記の他、通信部45及びコネクタ47を有している。
制御部31は、例えば、コンピュータと同様の構成を有している。具体的には、例えば、制御部31は、CPU(Central Processing Unit)37、ROM(Read Only Memory)39、RAM(Random Access Memory)41及び補助記憶装置43を有している。CPU37がROM39及び/又は補助記憶装置43に記憶されているプログラムを実行することによって制御部31が構築される。なお、制御部31は、上記のように構築される部分の他、一定の動作のみを行うように構成された論理回路を含んでいてもよい。
図3では、CPU37が実行するプログラムとして、補助記憶装置43に記憶されているVPNソフトウェアD1が例示されている。CPU37がVPNソフトウェアD1を実行することによって、制御部31のうちの、VPNを利用した通信を行うためのVPN処理部(後述)が構築される。なお、VPNソフトウェアD1の一部(例えば後述の更新処理部57aの構築に係る部分)は、ROM39に記憶されていてもよい。また、VPNソフトウェアD1のアップデートが行われない態様においては、VPNソフトウェアD1の全部がROM39に記憶されていてもよい。
通信部45は、画像処理装置1が外部(例えばパブリックネットワーク11)と通信を行うためのインターフェースのうち、制御部31に含まれない部分である。通信部45は、ハードウェア的な構成要素のみを含んでいてもよいし、ハードウェア的な構成要素に加えて、ソフトウェアによって実現される部分を含んでいてもよい。後者の場合、通信部45は、制御部31と明瞭に区別できなくてもよい。
具体的には、例えば、画像処理装置1が有線で外部と接続される場合においては、通信部45は、ケーブルが接続されるコネクタ又はポートを有してよい。ここでのポートは、コネクタに加えてソフトウェア的なものを含む概念である。また、例えば、画像処理装置1が無線(例えば電波)で外部と接続される場合においては、通信部45は、ベースバンドの信号を高周波信号に変換するRF(Radio Frequency)回路と、高周波信号を無線信号に変換するアンテナとを有してよい。また、有線及び無線のいずれにおいても、通信部45は、例えば、増幅器及び/又はフィルタを含んでよい。
コネクタ47は、例えば、画像処理装置1に周辺機器を接続するためのものである。コネクタ47の規格は種々のものとされてよいが、例えば、USB(Universal Serial Bus)を挙げることができる。図3では、コネクタ47に接続される周辺機器として、記憶媒体49が例示されている。なお、既述のように、このようなコネクタ47を介した周辺機器の利用は、デバイスコントロール機能によって禁止されてもよい。
記憶媒体49は、不揮発性メモリである。記憶媒体49は、読み取り専用のものであってもよいし、読み取りだけでなく、書き込みが可能なものであってもよい。図示の例では、記憶媒体49は、コネクタ47に直接に接続されている。このような記憶媒体49としては、USBメモリを挙げることができる。図示の例とは異なり、記憶媒体49の少なくとも読み取りを行うデバイス(リーダ等)がコネクタ47に接続されてもよい。
上述した種々の構成要素(25、27、33、35、37、39、41、43、45及び47)は、例えば、バス51によって接続されている。図3では、模式的に1本のバス51に全ての構成要素が接続されている。実際の製品においては、複数のバスが適宜な形式で接続されていてよい。例えば、アドレスバス、データバス及びコントロールバスが設けられてよい。また、クロスバースイッチ及び/又はリンクバスが適用されてもよい。
図3は、あくまで模式図である。従って、例えば、実際には、各種のデバイス(例えばCPU)は、分散して複数設けられていてよい。図示のCPU37は、プリンタ25又はスキャナ27に含まれるCPUを含む概念であってよい。バス51と各種のデバイス(例えばプリンタ25又はスキャナ27)との間には不図示のインターフェースが介在してよい。
(制御部の機能的な構成)
図4は、画像処理装置1の制御部31の構成の要部を機能的な観点から示すブロック図である。
制御部31は、例えば、種々の機能部(53、55(55a及び55b)、57(57a及び57b)、59及び61)を有している。種々の機能部は、例えば、既述のように、CPU37がROM39及び/又は補助記憶装置43に記憶されているプログラムを実行することによって構成されている。各機能部の動作等は、以下のとおりである。
OS部53は、例えば、CPU37がROM39に記憶されているOS(Operating System)を実行することによって構築される。OS部53は、画像処理装置1全体の動作を統括する。換言すれば、他の機能部の動作を制御する。
プリンタ制御部55は、プリンタ25の制御を行う。プリンタ制御部55は、印刷前にプリンタ25が行う事前動作に係る制御を行う事前処理部55aと、印刷に直接的に係る制御を行う印刷処理部55bとを有している。事前動作については後述する。印刷処理部55bは、例えば、印刷処理部55bに入力された印刷ジョブに従って印刷を行う。印刷ジョブは、例えば、プリンタ25に対応したフォーマットの画像データを含む。
VPN処理部57は、例えば、CPU37がVPNソフトウェアD1を実行することによって構築される。VPN処理部57は、VPNソフトウェアD1をアップデートする更新処理部57aと、VPNを利用した通信を直接的に担う通信処理部57bとを有している。なお、VPNソフトウェアD1がアップデートされない態様においては、VPN処理部57は、更新処理部57aを有していなくてもよい。
通信処理部57bは、例えば、認証用情報D2を取得し、この認証用情報D2を用いてVPN(別の観点ではVPNサーバ13A又は13B)との接続を確立する。また、例えば、通信処理部57bは、データのカプセル化及び暗号化を行い、その加工後のデータをVPNサーバ13A又は13Bへ送信する、及び/又はVPNサーバ13A又は13Bから受信したカプセル化及び暗号化されたデータに対してカプセル化の解除及び復号を行う。このようにして、通信処理部57bは、VPNを利用した通信を行う。
通信処理部57bは、例えば、VPNソフトウェアD1内で規定されている特定のVPNサーバに対してVPN接続を行うものであってもよいし、ユーザが操作部33を介して指定した任意のVPNサーバに対してVPN接続を行うものであってもよい。また、例えば、1つのVPNが複数のVPNサーバを有する場合において、接続先としてVPNが指定され、通信処理部57bがその接続先のVPNに係る複数のVPNサーバからいずれか1つのVPNサーバを選択して、その選択したVPNサーバに接続を行ってもよい。
上記のいずれの態様においても、通信処理部57bは、接続先となるVPNサーバを特定する情報の保持及び/又は取得を行う。当該情報は、例えば、ホスト名又はIPアドレスである。ホスト名は、例えば、DNS(Domain Name System)によってIPアドレスと対応付けられているものである。IPアドレスは、例えば、固定IPアドレスである。
通信処理部57bは、例えば、受信した情報を自ら利用し、及び/又は受信した情報を他の機能部若しくはデバイスへ出力する。図4では、外部から受信された印刷ジョブが通信処理部57bから印刷処理部55bへ出力される動作が例示されている。また、通信処理部57bは、自ら生成した情報、又は他の機能部若しくはデバイスから取得した情報を、VPNを利用した通信によって画像処理装置1の外部へ送信する。例えば、特に図示しないが、通信処理部57bは、スキャナ27によるスキャンによって得られた画像データを外部へ送信する。
一般通信処理部59は、VPNを利用しない一般的な通信に係る処理を行う。例えば、VPNを利用しないパブリックネットワーク11との通信、及び家9のネットワーク10A内における通信に係る処理を行う。一般通信処理部59の一部は、VPN処理部57と共用されていてよい。共用されない部分が実行する動作の一部又は全部は禁止されていてよい。共用されない部分が実行する動作の全てが禁止されている場合、又は共用されない部分が無い場合、一般通信処理部59は設けられていないと捉えられてもよい。
判別部61は、印刷処理部55bが印刷を行うことを許容及び禁止する。判別部61は、適宜に取得した情報に基づいて印刷の許容及び禁止を行ってよい。図4では、一般通信処理部59から取得した情報に基づいて判別が行われる態様が例示されている。
(認証用情報)
認証用情報D2は、通信相手としての正当性を示すために利用される情報である。別の観点では、認証用情報D2は、VPN(VPNサーバ13A又は13B)に対する接続の確立が許可されている電子機器及び/又はアカウント(特定の電子機器及び/又はアカウント)のみが保持している情報である。認証用情報D2は、VPNに対する接続の確立が許可されている電子機器及び/又はアカウントに対して個別の情報であってもよいし、2以上の電子機器及び/又はアカウント同士で共通した情報であってもよい。認証用情報D2の具体例としては、例えば、アカウント情報(例えばID及びパスワード)、静的鍵、共通鍵、秘密鍵(若しくは公開鍵)、電子証明書、セキュリティートークンから得られる情報、及び/又はバイオメトリクス情報(例えば指紋又は虹彩の情報)が挙げられる。
上記の例示から理解されるように、認証用情報D2は、VPNサーバ13A又は13Bへ送信される情報自体であってもよいし、VPNサーバ13A又は13Bへ送信される情報を生成するときに利用されるものであってもよい。前者としては、アカウント情報、静的鍵、電子証明書、セキュリティートークンから得られる情報及びバイオメトリクス情報を挙げることができる。後者としては、共通鍵、並びに、秘密鍵(若しくは公開鍵)を挙げることができる。なお、前者と後者の双方が認証用情報D2として利用されてもよいことはもちろんである。
(認証用情報の取得に係るUI部)
画像処理装置1では、筐体23に設けられたUI部を介して認証用情報D2を取得する。筐体23に設けられるということの意味については既述のとおりである。UI部は、ユーザが行う入力行為の対象である。
UI部に対する入力行為としては、例えば、操作部33に対する入力(例えばキー入力)、及びコネクタ47に対する記憶媒体49の接続を挙げることができる。また、この他、UI部に対する入力行為として、カードリーダ75(後述する図20参照)へのカード入力、バイオメトリクス認証用センサへのバイオメトリクス情報の入力が挙げられる。バイオメトリクス認証用センサについては、その一例として、後に、指紋センサ77(後述する図20)を示す。バイオメトリクス情報が指紋又は虹彩の情報のように視覚的に取得できる情報である態様においては、スキャナ27がバイオメトリクス認証用センサとして利用されてもよい。
上記の入力行為の例示から明らかなように、操作部33、コネクタ47、カードリーダ75及びバイオメトリクス認証用センサは、それぞれUI部の一例である。これらの2つ以上の組み合わせをUI部の一例として捉えてもよい。実施形態の説明において、矛盾等が生じない限り、UI部の語は、上記のいずれの意味として解釈されてもよい。
なお、入力行為は、換言すれば、画像処理装置1に情報(ここでは認証用情報D2)を取得させる行為である。従って、例えば、入力される情報が記録されていない記憶媒体49のコネクタ47に対する接続は、入力行為に該当しない。カード入力についても同様に、カードに情報が記録されていることが入力行為に該当するための前提である。
また、UI部は、ユーザの入力行為の対象であるから、他の機器と通信を行う通信部45は、UI部に該当しない。従って、例えば、スマートフォンに記憶されている認証用情報D2を通信によって取得する画像処理装置は、UI部を介して認証用情報D2を取得する画像処理装置に該当しない。
操作部33から入力される認証用情報D2としては、アカウント情報及びセキュリティートークンから得られる情報を挙げることができる。コネクタ47又はカードリーダ75から入力される認証用情報D2としては、静的鍵、共通鍵、秘密鍵(若しくは公開鍵)、並びに、電子証明書を挙げることができる。バイオメトリクス認証用センサから入力される認証用情報D2は、当然に、バイオメトリクス情報である。
なお、2以上のUI部からの認証用情報D2が利用されてよいことはもちろんである。また、アカウント情報は、当初は操作部33から入力され、この際、不揮発性メモリ(例えば補助記憶装置43)に記録され、次回からは不揮発性メモリから取得されてもよい。すなわち、認証用情報D2は、取得の態様が変化してもよい。
画像処理装置1による認証用情報D2の取得は、UI部を介した取得とは異なる観点から説明されてもよい。例えば、制御部31は、制御部31が制御しているデバイスから認証用情報D2を取得していると捉えられてよい。このようなデバイスとしては、例えば、操作部33、不揮発性メモリ(ROM39、補助記憶装置43及び/又は記憶媒体49)、カードリーダ75及びバイオメトリクス認証用センサを挙げることができる。
ここで、本実施形態とは異なる態様として、制御部31(画像処理装置1)が通信によってスマートフォンの補助記憶装置に記憶されている認証用情報D2を取得する態様を考える。このとき、補助記憶装置を制御して認証用情報D2の読み出しを行っているのは、スマートフォンの制御部であって、制御部31ではない。もちろん、不合理に拡大解釈すれば、制御部31がスマートフォンの補助記憶装置を制御していると捉えることができるが、本開示においては、制御部31が制御しているデバイスについて、そのような拡大解釈はしないものとする。
一方、本実施形態において、ROM39及び補助記憶装置43が制御部31(別の観点ではCPU37)に制御されて読み出しが行われること(すなわち制御部31に制御されている不揮発性メモリであること)は明らかである。また、USBメモリ等のコネクタ47に直接に接続される記憶媒体49も制御部31によって制御されているといえる。コネクタ47及び記憶媒体49との間に記憶媒体49の情報を読み出すデバイス(リーダ等)が介在する場合においても、該デバイスが記憶媒体49の読み取り及び書き込みの少なくとも一方に専用のデバイスであれば、記憶媒体49及び/又は媒体用デバイスは、制御部31によって制御されているといえる。
操作部33は、例えば、スイッチによって開閉されるスイッチ用の回路を含んで構成されていると捉えられた場合に、スイッチ用の回路に供給される電力を制御している制御部31によって制御されているといえる。操作部33(例えばタッチパネル)は、画像処理装置1の全体の動作を制御する制御部とは別個に、スイッチ用の回路に供給される電力を制御する独自の制御部を有していることがある。この場合であっても、制御部31が上記独自の制御部を含んで構成されていると捉えれば(操作部33が独自の制御部を含まないように定義されれば)、操作部33は制御部31に制御されているといえる。また、上記の独自の制御部を制御部31とは別個のものとして捉えたとしても、上記の独自の制御部の動作は、制御部31に支配されているから、操作部33は制御部31によって制御されているといえる。
画像処理装置1がVPNサーバ13A又は13Bに認証のために情報を送信する動作について述べた。画像処理装置1によるVPNサーバ13A又は13Bの認証は適宜に行われてよい。例えば、画像処理装置1が認証のために送信する情報と同様の情報を受信して認証を行ってよい。また、画像処理装置1は、VPNサーバ13A及び13Bの固定かつグローバルなIPアドレスをチェックするなどの動作を行うだけであってもよい。
(画像処理装置の動作)
図5は、画像処理装置1の制御部31が実行するメイン処理の手順を示すフローチャートである。この処理は、VPNを利用した通信全体に係る処理である。ただし、細部は省略されている。この処理は、例えば、画像処理装置1に電源が投入され、OSが立ち上げられたとき(OS部53が構築されたとき)に自動的に開始される。図5の例では、接続先のVPNサーバ(又はVPN)が予め指定されている態様を例に取っている。例えば、接続先は、VPNソフトウェアD1内で規定されているか、図5の処理に先立つ初期設定においてユーザによって指定されている。
ステップST1では、制御部31(OS部53)は、VPNソフトウェアD1を立ち上げる条件(起動条件)が満たされたか否か判定する。そして、制御部31は、否定判定のときは待機する。換言すれば、制御部31は、所定の周期でステップST1を繰り返す。また、制御部31は、肯定判定のときは、ステップST2に進む。
起動条件は、適宜に設定されてよい。例えば、操作部33に対して所定の操作がなされたこととされてよい。すなわち、ユーザによって起動の指示がなされたこととされてよい。及び/又は、起動条件は、電源が投入された後、一度もVPNソフトウェアD1が立ち上げられていないこととされてもよい。すなわち、電源投入後、自動的にVPNソフトウェアD1が立ち上げられてもよい。なお、この場合、起動条件が満たされたか否かの判定が行われず(ステップST1が設けられず)、OSを立ち上げた後の一連の動作として、VPNソフトウェアD1が立ち上げられてもよい。
ステップST2では、制御部31(OS部53)は、VPNソフトウェアD1を立ち上げる(VPN処理部57を起動する。)。より詳細には、例えば、CPU37がVPNソフトウェアD1の少なくとも一部を実行することによって通信処理部57bが構築される。なお、後述の説明から理解されるように、更新処理部57aが構築され、更新処理部57a等によって所定の処理が実行され、その後、通信処理部57bが構築されるなどしてもよい。
ステップST3では、制御部31(通信処理部57b)は、VPNを利用した通信を開始する条件(接続条件)が満たされたか否か判定する。そして、制御部31は、否定判定のときは待機する。換言すれば、制御部31は、所定の周期でステップST3を繰り返す。また、制御部31は、肯定判定のときは、ステップST4に進む。
接続条件は、適宜に設定されてよい。例えば、操作部33に対して所定の操作がなされたこととされてよい。すなわち、ユーザによって接続の指示がなされたこととされてよい。及び/又は、接続条件は、VPNソフトウェアD1が立ち上げられてから、一度もVPN接続が確立されていないこととされてもよい。すなわち、VPNソフトウェアD1の立ち上げ後、自動的にVPN接続が確立されてもよい。なお、この場合、接続条件が満たされたか否かの判定が行われず(ステップST3が設けられず)、VPNソフトウェアD1を立ち上げた後の一連の動作として、VPNを利用した接続が確立されてもよい。
既述のように、ステップST1の起動条件は、電源投入後に一度もVPNソフトウェアD1が立ち上げられていないこととされてよいし、また、ステップST1は省略されてもよい。さらに、ステップST3の接続条件は、VPNソフトウェアD1の立ち上げ後に一度もVPN接続が確立されていないこととされてよいし、また、ステップST3は省略されてもよい。このことから理解されるように、電源投入後、VPNを利用した接続の確立までが自動で行われても構わない。
ステップST4では、制御部31(通信処理部57b)は、VPNを利用した接続(VPN接続)を確立する。この接続の確立において、制御部31は、既述の認証用情報D2を取得して認証を行う。
なお、接続条件の判定(ステップST3)と、VPN接続の確立(ステップST4)とは、明瞭に区別できなくてもよい。別の観点では、両者は順番が逆であってもよい。例えば、PCにおける一般的なVPN接続の手順の一例として、VPNソフトウェアの立ち上げ後、VPN接続の指示を受け付ける画像(例えばウィンドウ。類似するものとして、後述する図14の中段の画面SC2を参照)が表示されるものが挙げられる。このウィンドウでは、例えば、アカウント情報を入力するブランク(図14ではブランクBK)と、接続の確立を指示するボタン(図14では「接続」と記されたボタンBT2)とが配置される。そして、ユーザは、(少なくとも初回は)アカウント情報を入力し、次に、上記ボタンを押す。この例では、接続条件の判定と、VPN接続の確立(認証用情報の取得)とが混在している。このような例がステップST3及びST4に適用されても構わない。
ステップST5以降においては、VPNを利用した通信、及び当該通信を利用した種々の処理が行われてよい。図5では、プリンタ25による印刷に係る処理(ステップST5及びST6)が例示されている。例えば、以下のとおりである。
ステップST5では、制御部31(印刷処理部55b)は、VPNを介した通信によって外部(例えば端末21又は社内装置17)から印刷ジョブが受信されたか否か判定する。そして、制御部31は、肯定判定の場合は、ステップST6に進み、否定判定の場合は、ステップST6をスキップしてステップST7に進む。
ステップST6では、制御部31(印刷処理部55b)は、受信された印刷ジョブに従って印刷を行うように、プリンタ25を制御する。
特に図示しないが、ステップST4とステップST7との間においては、この他、例えば、スキャナ27によるスキャンによって取得された画像データを、VPNを介した通信によって外部(例えば端末21又は社内装置17)へ送信する処理が行われてよい。この送信時期は、スキャンがなされて画像データが取得された時期であってもよいし、画像データの取得後、送信する画像データを選択するなどの所定の操作がなされた時期であってもよい。
ステップST7では、制御部31(通信処理部57b)は、VPN接続を切断する条件(切断条件)が満たされたか否か判定する。そして、制御部31は、否定判定の場合は、ステップST5(別の観点ではステップST4の後)へ戻り、肯定判定の場合は、ステップST8に進む。
切断条件は、適宜に設定されてよい。例えば、操作部33に対して所定の操作がなされたこととされてよい。すなわち、ユーザによって切断の指示がなされたこととされてよい。及び/又は、切断条件は、接続を確立した相手方のIPアドレスが変化したことなど、セキュリティに疑義が生じる事象が生じたこととされてもよい。
ステップST8では、制御部31(通信処理部57b)は、VPN接続を切断する。切断に際しては、VPNの通信プロトコルに従って所定の処理がなされてよい。
なお、画像処理装置1はスリープモードを有してもよく、VPN処理部57が起動された状態がスリープモードにおいて維持されてもよく、VPN接続がスリープモードにおいて維持されてもよい。スリープモードでは、例えば、表示部35の表示画面の明るさを低下させてもよく、表示部35の表示を非表示としてもよい。また、スリープモードでは消費電力が低減されてもよい。VPN処理部57が起動された状態がスリープモードにおいて維持される場合には、スリープモードからの復帰後に素早くVPN接続をおこなうことができる。また、VPN接続がスリープモードにおいて維持される場合には、VPNを介した通信(例えば印刷ジョブの受信)をスリープモードにおいても行うことができる。なお、VPN処理部57が起動された状態がスリープモードにおいて維持されなくてもよく、VPN接続がスリープモードにおいて維持されなくてもよい。
ステップST9では、制御部31(VPN処理部57又はOS部53)は、VPNソフトウェアD1の実行を終了する条件(終了条件)が満たされたか否か判定する。そして、制御部31は、否定判定の場合は、ステップST3に戻り、肯定判定の場合は、ステップST10に進む。
終了条件は、適宜に設定されてよい。例えば、操作部33に対して所定の操作がなされたこととされてよい。すなわち、ユーザによって終了の指示がなされたこととされてよい。
なお、ステップST7を省略し、ステップST9の後にステップST8及びST10を順次行ってもよい。すなわち、VPN接続の切断と、VPNソフトウェアD1の実行の終了とは一体不可分であってもよい。この態様は、例えば、上述した、電源投入後、自動でVPN接続が確立される態様と組み合わされてよい。
(接続条件の一例)
ステップST3の説明では、ユーザによって接続の指示がなされたときにVPN接続が確立されてもよいし、自動的にVPN接続が確立されてもよいことを述べた。以下では、前者の態様において制御部31が実行する処理の一例を示す。
また、図5の例では、接続先となるVPNサーバ(又はVPN)が予め指定されている態様を例に取った。ここでは、VPN接続を行うときに接続先が選択される態様を例に取る。なお、既述のように、ユーザによってVPNが指定され、画像処理装置1がその指定されたVPNに係るVPNサーバを選択してもよいが、便宜上、VPNサーバが指定される態様を例に取る。
図11は、ステップST2の後に制御部31が実行する処理の手順の一例を示すフローチャートである。
この図において、ステップST31~ST35は、ステップST3の少なくとも一部に対応している。ステップST36は、ステップST5及びST6と同様に、VPN接続がなされている間に行われる処理であり、例えば、マルチタスクによってステップST5及びST6と並列に行われる。
ステップST31では、制御部31(通信処理部57b)は、VPNへの接続を確立するか否かをユーザに問い合わせる情報(例えば画像)を表示部35に表示させる。この画像は、文字及び/又は図形を含んで構成されてよい(後述するステップST34及びST36も同様。)。また、表示部35が操作部33と組み合わされてタッチパネルを構成している態様においては、上記画像は、ユーザの操作を受け付けるためのボタン等を含んでよい(後述するステップST34も同様。)。
ステップST32では、制御部31(通信処理部57b)は、上記問い合わせに対応する操作部33に対する操作がなされたか否か判定する。そして、制御部31は、否定判定のときは待機する。換言すれば、制御部31は、所定の周期でステップST32を繰り返す。また、制御部31は、肯定判定のときはステップST33に進む。
ステップST33では、制御部31(通信処理部57b)、操作部33に対する操作が、VPN接続を指示する操作であるか否か判定する。そして、制御部31は、肯定判定のときは、ステップST34に進み、否定判定のときは、図5を参照して説明したステップST10(又はステップST9)に進む。
ステップST34では、制御部31(通信処理部57b)は、接続先となるVPNサーバ(又はVPN)をユーザに問い合わせる情報(例えば画像)を表示部35に表示させる。この表示は、例えば、1以上の接続先の候補の情報を提示するものであってもよいし、接続先の情報の入力を促すものであってもよい。提示及び/又は入力される接続先の情報は、例えば、ホスト名又はIPアドレス(又はVPNに付された名前)である。接続先の情報は、予めユーザ等がホスト名又は固定IPアドレスと対応付けて制御部31に記憶させた任意の名称及び/又は図形であっても構わない。後述するステップST36において表示される接続先も同様である。
ステップST35では、制御部31(通信処理部57b)は、操作部33に対する操作によって接続先が指定されたか否か判定する。この操作は、ステップST34における表示の説明から理解されるように、複数の候補から選択する操作であってもよいし、キー入力などによって情報を入力する操作であってもよい。なお、ステップST35における操作に応じて、表示部35における表示内容は変化してよい。例えば、選択された候補が他の候補とは異なる態様で表示されたり、ブランクに接続先の情報が表示されたりしてよい。
ステップST35における判定が否定判定のときは、制御部31は、所定の周期でステップST35を繰り返す(待機する。)。肯定判定のときは、制御部31は、ステップST4に進む。これは、図5のステップST3において肯定判定がなされたときに制御部31がステップST4に進むことに対応する。ステップST4については、図5を参照して述べたとおりである。なお、ステップST4の一部として説明した認証用情報D2の取得は、ステップST35の前に行われてもよい。
ステップST36では、制御部31(通信処理部57b)は、ステップST35においてVPN接続を確立した接続先を示す情報(例えば画像)を表示部35に表示させる。この表示は、図5を参照して説明したステップST7において肯定判定がなされ、VPNが切断される(ステップST8)まで継続される。すなわち、制御部31は、VPNとの接続が確立された後、当該接続が維持されている間に亘って、当該接続が維持されている接続先を示す情報を表示する。このときの表示は、例えば、接続中の接続先の情報のみを表示するものであってもよいし、接続中の接続先の情報と、接続中でない接続先の情報とを異なる態様で表示するものであってもよい。
なお、上記の態様では、ユーザは、接続先が表示されていることをもって、VPNと接続中であることを知ることができる。従って、ステップST36における接続先を示す表示は、VPNと接続中であるときに、その旨を示す表示として捉えられても構わない。
以上のとおり、画像処理装置1は、VPN接続するか否かを問う情報(第2の問い合わせに関する情報ということがある。)を表示部35に表示してよい。この場合、例えば、ユーザにとってVPN接続が不要な場合にVPN接続がなされないから、画像処理装置1の負担が軽減される。
また、画像処理装置1は、上記の第2の問い合わせに対して肯定する旨の入力行為がUI部(例えば操作部33)に対して行われると、VPN接続の接続先に関する情報を表示部35に表示してよい。例えば、画像処理装置1は、ステップST34及びST35を参照して説明したように、1つ又は複数の接続先に関する情報を表示して、ユーザに選択させてよい。また、例えば、ステップST34及びST35とは異なり、接続先が1つしかない場合、又は予め設定されている場合に、画像処理装置1は、その接続先にVPN接続を行うとともに、その接続先を表示してよい。このような態様では、VPNに係る接続先の選択及び/又は確認が簡便にできるから、ユーザの利便性が向上する。
また、画像処理装置1は、VPNと接続中であるときに、その旨を示す情報を表示部35に表示してよいし(後に例を示す)、また、接続先を示す情報を表示部35に表示してよい。この場合、ユーザは、VPN接続がなされていることを容易に確認できる。その結果、例えば、端末21から画像処理装置1へ印刷ジョブを送信するときの確認作業が迅速化され、作業性が向上する。
(UI部における表示の例:基本的な操作的に係る画面)
UI部は、既述のように、パッチパネル(入出力部29の一例)を含んでよい。この場合に、画像処理装置1(制御部31)は適宜な画面(換言すれば画像。以下、同様。)をタッチパネルに表示してよい。以下に、タッチパネルに表示される画面の例を示す。
図13の上段に示す画面SC0は、画像処理装置1に電源が投入されたとき、あるいは、スリープモードから復帰したとき、初期画面として表示されるホーム画面を示している。画面SC0は、複数のボタンBT0(ソフトウェアキー)を有している。複数のボタンBT0は、互いに異なる機能(動作)からいずれか1つの機能を選択するためのものである。そして、いずれかのボタンBT0がタッチされると、タッチパネルに表示される画面は、図13の下段に示すように、タッチされたボタンBT0に対応する機能の設定及び/又は実行を画像処理装置1に指示するための画面に遷移する。図13では、「コピー」のボタンBT0がタッチされた場合の画面SC1が例示されている。
画面SC0に表示される複数のボタンBT0に対応する機能は、適宜なものとされてよい。図示の例では、以下のとおりである。なお、以下では、各ボタンBT0に付された文字によって、各ボタンBT0を指すことがある。後述する他のボタンについても同様とする。
「コピー」は、スキャナ27で読み取った画像をプリンタ25で印刷する機能(コピー機能)の設定及び/又は実行のためのものである。「プリント」は、外部の機器(例えば端末21。以下、本段落において同様。)からの印刷ジョブに基づいてプリンタ25で印刷を行う機能の設定のためのものである。「スキャン」は、スキャナ27で読み取った画像をデータとして補助記憶装置43(又は外部の機器)に保存する機能に関する設定及び/又は実行のためのものである。「FAX」は、FAX(facsimile)に関する設定及び/又は実行のためのものである。なお、この機能では、画像の読み取りにはスキャナ27が利用され、受信した画像の印刷にはプリンタ25が利用される。「メール」は、電子メールに関する設定及び/又は実行のためのものである。この機能では、受信されたメールの内容の一部又は全部がプリンタ25によって印刷されてよく、また、スキャナ27によって読み取られた画像のデータが、送信されるメールに含まれてよい。「文書ボックス」は、補助記憶装置43(又は外部の機器)に保存されている印刷ジョブ又は画像データの情報を閲覧する機能に関する設定及び/又は実行のためのものである。「本体設定」は、表示部35の明るさ及びスピーカ(不図示)の音量等の上記の種々の機能に共通する動作に関する設定のためのものである。「VPN」は、VPN接続の設定及び/又は実行のためのものである。
「コピー」がタッチされることによって表示される画面SC1は、複数のボタンBT1(ソフトウェアキー)を有している。複数のボタンBT1に割り当てられる役割は任意である。図示の例では、以下のとおりである。
「用紙設定」、「縮小/拡大」、「濃度」又は「ページ集約」をタッチすることによって、これら項目のそれぞれについて具体的に設定を行うことができる。すなわち、画面SC1において、プリンタ25及びスキャナ27に関する「設定」の操作を行うことができる。画面SC1において、「実行」をタッチすることによって、コピー機能が実行される。すなわち、画面SC1において、プリンタ25及びスキャナ27に関する「実行」の操作を行うことができる。また、「キャンセル」をタッチすることによって、画面SC0に戻ることができる。
図示の例では、ボタンBT1内の下部においては、現在の設定が示されている。また、ボタンBT1がタッチされると、タッチパネルに表示される画面は、タッチされた設定項目に対応する画面(不図示)に更に遷移する。そして、遷移後の画面のボタンがタッチされることによって、設定が行われる。
図14の上段に示す画面SC0は、図13の上段に示す画面SC0と同じものである。そして、この画面において「VPN」がタッチされると、タッチパネルに表示される画面は、図14の中段に示すように、VPNの設定及び/又は実行を画像処理装置1に指示するための画面SC2に遷移する。画面SC2に対してVPN接続に係る操作がなされ、VPN接続が確立されると、タッチパネルに表示される画面は、図14の下段に示すように、その旨を示す画面SC3に遷移し、その後、画面SC0に戻る。
画面SC2は、複数のブランクBKと、複数のボタンBT2(ソフトウェアキー)とを有している。これらに割り当てられる役割は任意である。図示の例では、以下のとおりである。
図5のステップST3及びST4の説明で触れたように、IDに対応するブランクBK及びパスワードに対応するブランクBKに適切な情報を入力し、「接続」にタッチすることによって、VPN接続することができる。ブランクBKへの入力は、複数のボタンBT2を配列して実現されたキーパッドKPに対する操作によってなされる。このように、画面SC2において、VPN接続の「実行」の操作を行うことができる。また、画面SC2の「設定」にタッチすることによって、VPN接続に関する「設定」を行うことができる。例えば、既述のように、接続先(VPNサーバ又はVPN)を選択可能である態様において接続先が設定されてよい。また、「指紋認証」にタッチすることによって、認証方法をアカウント情報によるものから指紋認証に切り換えることができる。これは、VPNに係る「設定」の一種と捉えられてもよい。「キャンセル」をタッチすることによって、画面SC0に戻ることができる。
このように、ユーザの入力行為の対象となるUI部は、プリンタ25及びスキャナ27の少なくとも一方に関する操作の入力を受け付けるとともに(図13)、認証用情報D2を取得してよい(図14)。この場合、例えば、プリンタ25及びスキャナ27に関する設定及び/又は実行と、認証用情報D2の取得(さらにはVPN接続に関する設定及び/又は実行)とを1つのUI部で行うことができるため、ユーザの操作性が向上する。
なお、図13及び図14は、あくまで一例であって、種々の変形がなされてよい。例えば、ホーム画面としての画面SC0における複数のボタンBT0は、他の画面に遷移せずに所定の機能を実行するためのものを含んでよい。また、遷移後の画面SC1又はSC2において、設定のためのボタンBT1又はBT2は、さらに他の画面(不図示)に遷移するためのものであったが、そのような遷移を必要とせずに、設定を受け付けるものであってもよい。ホーム画面及び遷移後の画面について、これらの画面がタッチパネルの画面全体に表示されるかのように表現したが、ホーム画面(画像)及び/又は遷移後の画面(画像)は、タッチパネルの画面の一部にのみ表示されるものであってもよい。また、遷移後の画面は、ホーム画面の一部に重畳して開かれるウィンドウのような態様であってもよい。
図5のステップST1の説明では、操作部33に対して所定の操作がなされたことによって、VPNソフトウェアD1が立ち上げられてもよいことを述べた。このような態様と、図13及び図14の画面の例とが組み合わされる場合、画面SC0の「VPN」に対するタッチは、上記の所定の操作の一例とされてもよい。もちろん、画面SC0が表示される前にVPNソフトウェアD1が立ち上がっていたり、画面SC0を表示する処理に並行してVPNソフトウェアD1が立ち上げられたりしてもよい。
図11のステップST31の説明では、VPN接続するか否かを問う第2の問い合わせに関する情報が表示部35に表示されてよいことについて述べた。画面SC0における「VPN」の表示は、第2の問い合わせに関する情報の表示の一例として捉えられてもよい。図11の説明では、図5のステップST2でVPNソフトウェアD1が起動された後に図11の処理が行われ、かつステップST31~ST33等を通信処理部57bが行うものとして説明した。しかし、上記のように画面SC0の「VPN」を第2の問い合わせに関する情報として捉える場合において、「VPN」の表示(別の観点ではステップST31~ST33等)は、VPNソフトウェアD1が起動される前に行われてもよく、また、OS部53によって行われてもよい。なお、特に図示しないが、第2の問い合わせに関する情報の表示は、第2の問い合わせに対して回答するか否かが任意のもの(例えば、画面SC0の「VPN」)に限られず、回答が強制されるものであってもよい。後者としては、例えば、画像処理装置1に電源を投入したとき、又は特定の機能の実行を画像処理装置1に指示したときに、「VPNに接続しますか?」というウィンドウが最前面に表示され、回答しないと他の操作ができないものが挙げられる。
上記の説明とは異なり、画面SC2の「接続」の表示が、VPN接続するか否かを問う第2の問い合わせに関する情報の表示の一例として捉えられてもよい。図11の説明では、第2の問い合わせに対して肯定する旨の入力がなされた場合(ステップST33で肯定判定がなされた場合)、接続先に関する情報を表示部35に表示してよいことについて述べた(ステップST34及びST35)。上記のように、画面SC2の「接続」が第2の問い合わせに関する情報の一例とされ、かつ図11のステップST34及びST35が実行される態様においては、例えば、「接続」がタッチされたときに、タッチパネルに表示される画面は、接続先に関する情報を表示する画面に遷移してよい。そして、ステップST34及びST35が行われた後、タッチパネルに表示される画面は、画面SC3に遷移してよい。なお、そのような接続先に関する情報を表示する画面は、「設定」のタッチによって接続先が設定されていない場合においてのみ、又は「設定」のタッチによって設定可能な項目に接続先が無い態様においてのみ、表示されてもよい。
(UI部における表示の例:VPN接続中の画面の例)
UI部は、既述のようにタッチパネル(別の観点では表示部35)を含んでよい。この場合において、画像処理装置1(制御部31)は、VPNと接続中であるときに、その旨を示す情報をUI部に表示してよい。UI部においてVPN接続中であることが示されることによって、例えば、ユーザが、VPN接続中であることに気づかずに、VPN接続しようとしてUI部に入力行為を行う蓋然性が低減される。また、例えば、ユーザが、VPN接続の切断を忘れて画像処理装置1を離れる蓋然性が低減される。すなわち、ユーザの利便性が向上する。以下では、UI部が含むタッチパネルにVPNが接続中であることが表示される場合の画面の例を示す。
図15に例示する画面SC0aは、図13及び図14に示した画面SC0を表示するタッチパネルによって表示されるものであり、画面SC0と同様に、ホーム画面である。本変形例においては、図13及び図14に示された画面SC0は、VPN接続中でないときに表示される。VPN接続中においては、図15に示される画面SC0aが表示される。画面SC0及びSC0aの比較から理解されるように、画面SC0aでは、「VPN接続中」の文字DVaによって、VPN接続中であることが表示されている。
図16に例示する画面SC0bは、画面SC0aの変形例である。画面SC0bでは、文字DVaに代えて、アイコンDVbによって、VPN接続中であることが表示されている。なお、文字DVaとアイコンDVbとは組み合わされても構わない。
(VPN接続中の機能制限)
画像処理装置1(制御部31)は、VPN接続中において、特定の機能(その実行及び/又は設定)を制限してもよい。このような制限は、例えば、セキュリティの向上に寄与する。制限される機能は、例えば、プリンタ25及びスキャナ27の少なくとも一方に係る機能であってもよいし、他の機能であってもよい。
また、画像処理装置1(制御部31)は、特定の機能に関する制限(例えばVPN接続中であることを理由とする制限)の有無に応じて表示部35の表示を変化させてもよい。換言すれば、特定の機能が制限されていること(又は制限されていないこと)が表示部35に表示されてよい。そのような表示を行う表示部35は、タッチパネルを構成していてもよい(UI部の一部であってよい。)。
以下に、VPN接続中であることを理由として特定の機能が制限され、かつその制限の有無に応じて画面が変化する態様における、UI部としてのタッチパネルに表示される画面の例を示す。
図17に示す画面SC0cは、図15に示した画面SC0aの変形例である。すなわち、画面SC0cは、画面SC0aと同様に、VPN接続中におけるホーム画面の一例である。画面SC0cは、VPN接続がなされていないときのホーム画面である画面SC0(図14の上段)に対して、「コピー」及び「FAX」の表示態様が異なっている。具体的には、画面SC0cでは、「コピー」及び「FAX」はグレー表示されている。別の観点では、「コピー」及び「FAX」は、機能が制限されていないボタンBT2とは異なる態様(例えば明度及び/又は他の属性)で表示されている。そして、コピー及びFAXは、実行(及び設定)が制限されている。
機能を制限するための制御は適宜なものとされてよい。例えば、制御部31は、VPN接続中においては、「コピー」及び「FAX」に対するタッチを検出する処理を実行しない。又は、制御部31は、VPN接続中においては、「コピー」及び「FAX」に対するタッチを検出しても、タッチの検出に応じた処理(例えば図13に例示したような画面の遷移)を行わない。
図18に示す画面SC0dは、図17に示した画面SC0cの変形例である。画面SC0dでは、「コピー」及び「FAX」は、「使用できません」の文字がボタンBT0内に表示されることによって、これらのボタンBT0に対応する機能が制限されていることが示されている。なお、画面SC0dは、画面SC0cと同様に、画面SC0とは異なる態様で「コピー」及び「FAX」を表示している例と捉えられてよい。
図19は、さらに他の例に係る画面を示している。図19の上段の画面SC0aは、図15に示したホーム画面としての画面SC0aと同じである。そして、制限されている機能に対応するボタンBT0に対してタッチがなされると、タッチパネルに表示される画面は、図19の下段の画面SC4に遷移する。図示の例では、「FAX」がタッチされた場合が例示されている。画面SC4は、機能が制限されていないときに遷移する画面とは異なる画面であり、また、機能が制限されている旨を示す情報(図示の例では文字列)を含んでいる。
図17~図19から理解されるように、機能の制限に応じた画面の変化は、機能を選択する画面の変化(例えばソフトウェアキーの変化)であってもよいし、機能を選択した後の画面の変化であってもよい。図17及び図18の例は、VPN接続中であることを示す表示(文字DVa)とともに、機能の制限に関する表示を行っているので、機能の制限の理由を示す画面として捉えることもできる。なお、図19の例(画面SC4)は、機能の制限の理由を明示している。
図17~図19は、適宜に組み合わされてよい。例えば、図17のグレー表示と、図18の文字表示とは、組み合わされてよい。また、図17及び/又は図18のホーム画面において、「コピー」又は「FAX」がタッチされたときに、図19のように、機能が制限されている旨を示す表示がなされてもよい。また、「コピー」又は「FAX」がタッチされたときの、機能が制限されていることの報知は、音響(例えばその旨を伝える音声)によって実現されてもよい。図17~図19では、VPN接続中であることは、文字DVaによって示されたが、文字DVaに代えて、又は加えて、アイコンDVb(図16)によって示されてもよい。
以上のとおり、VPN接続のためにユーザの入力行為の対象となるUI部は、VPN接続中であることに起因する特定の機能の制限の有無に関する情報を表示してよい。この場合、例えば、VPN接続中に、制限されている機能に関する実行及び/又は設定を指示する操作がユーザによってなされる蓋然性が低減される。すなわち、ユーザの利便性が向上する。また、例えば、制限されている機能の実行及び/又は設定を行うためには、VPN接続を切断する必要が生じるから、不用意にVPN接続を継続してしまう蓋然性が低減される。
なお、画像処理装置1に対する機能制限の内容はVPN接続中かVPN切断中かで異なる態様としてもよい。例えば、VPN接続中の場合は「FAX」の機能の全部もしくは一部を制限する一方、VPN切断中の場合は「プリント」の機能の全部もしくは一部を制限するような態様としてもよい。これら機能制限の内容は随時もしくはユーザの入力行為を検出する度にUI部に表示されてユーザに報知される。制限される機能は、上述の例に限らず、プリンタ25及びスキャナ27の少なくとも一方に関する機能としてもよい。その場合、UI部には、プリンタ25及びスキャナ27の少なくとも一方の機能制限に関する情報が表示されることになる。
(UI部の変形例)
ユーザの入力行為の対象となるUI部は、既述のように、例えば、入出力部29(別の観点では操作部33)、カードリーダ75若しくはバイオメトリクス認証用センサ等の種々の入力用の構成要素とされてよく、また、種々の入力用の構成要素の組み合わせがUI部として捉えられてもよい。
図20は、2以上の入力用の構成要素を含むUI部81の一例を示す図であり、より詳細には、タッチパネル79を平面視するようにUI部81を見た平面図である。
UI部81は、タッチパネル79と、カードリーダ75と、指紋センサ77(バイオメトリクス認証用センサの一例)とを有している。これらの要素は、例えば、1つの操作パネルを構成するように互いに隣り合って配置されている。別の表現では、これらの要素は、画像処理装置1内の所定領域において共に紙面手前側に露出している。ただし、これらの要素は、画像処理装置1内において比較的離れて配置されていても構わない。また、既に述べているように、これらの要素それぞれがUI部と捉えられても構わない。
タッチパネル79は、例えば、図13~図19を参照して説明した画面を表示可能である。図20では、図13の画面SC0(ただし、図示の都合上、簡略化されている。)がタッチパネル79に表示されている。
カードリーダ75は、カードリーダ75に対して紙面手前側から対向するように配置された不図示のカード(例えばICカード若しくは磁気カード)に記憶されている情報を読み取る。なお、カードの対向は、カードリーダ75に対する接触を伴ってもよいし、伴わなくてもよい。カードに記憶されている情報は、例えば、ユーザ個人又はユーザグループの認証に用いられる情報である。読み取られた情報は、例えば、VPN接続のための認証用情報D2として用いられてもよいし、及び/又はプリンタ25及びスキャナ27の少なくとも一方の機能制限(VPN接続中を理由とするものではなく、ユーザ又はユーザグループ毎の制限)の解除のための認証用情報として用いられてもよい。
指紋センサ77は、図の左右方向に延びる線状又は帯状の領域において指紋の情報を取得する。そして、指紋センサ77上で指が図の上方又は下方にスライドされることによって走査が行われ、2次元的に指紋の情報が取得される。もちろん、図示の例とは異なり、指紋センサ77は、指をスライドさせる走査が不要なものであってもよい。指紋センサ77が取得する指紋の情報としては、典型的には、光学的に撮像された指紋の画像が挙げられる。取得された指紋の情報(バイオメトリクス情報)は、例えば、VPN接続のための認証用情報D2として用いられてもよいし、及び/又はプリンタ25及びスキャナ27の少なくとも一方の機能制限(VPN接続中を理由とするものではなく、ユーザ又はユーザグループ毎の制限)の解除のための認証用情報として用いられてもよい。
図14の中段に示した画面SC2に認証方法を切り換えるボタンBT2(「指紋認証」)を示したように、タッチパネル79、カードリーダ75及び指紋センサ77等の入力用の構成要素の2つ以上は、VPN接続の認証のために選択的に利用されてよい。また、UI部81は、VPN接続の認証に利用可能とされていない入力用の構成要素を含んでいてもよい。例えば、カードリーダ75は、ホーム画面としての画面SC0を表示するための前提となる認証(換言すれば画像処理装置1の利用の可否自体を判定する認証)に利用され、VPN接続に利用されなくてもよい。
以上のようにUI部81が2以上の入力用の構成要素を有していることによって、例えば、VPN接続に関して2種以上の認証方法をユーザに提供することができる。その結果、例えば、多要素認証を用いてセキュリティを高くできる。また、例えば、1種の認証方法に何らかの不具合が生じたときに、他の認証方法によってVPN接続を行うことができ、ユーザの利便性が向上する。
(表示灯の点灯)
上記においては、画像(別の観点では文字及び/又は図形)を表示できる表示部35によってVPNと接続中であることが示される態様について述べた。ただし、そのような表示に代えて、又は加えて、表示灯35aの点灯によって、VPNと接続中であることが示されてもよい。なお、ここでいう点灯は、ユーザが、VPN接続がなされていることを認識できる種々の態様でなされてよく、広く解釈されてよい。例えば、表示灯35aは、上記期間において、継続的に点灯していてもよいし、一定の周期で点滅していてもよいし、継続的に点灯することを基本としつつ、データの送受信がなされている間に点滅してもよい。また、表示灯35aは、上記の期間以外において、継続的に消灯されていてもよいし、継続的に消灯されていることを基本としつつ、エラーが生じたときに点灯又は点滅してもよい。
(VPNソフトウェアのアップデート)
既述のように、更新処理部57aは、VPNソフトウェアD1のアップデートを行う。アップデートは、例えば、VPNソフトウェアD1のうち、補助記憶装置43に記憶されており、かつ通信処理部57bの構築に係る部分(以下、本体部分ということがある。)について行われる。このアップデートは、例えば、本体部分の一部を書き換えるものであってもよいし、本体部分の全部を書き換えるものであってもよいし、本体部分にプログラム又はデータを追加するものであってもよい。また、アップデートは、例えば、バグを消去するものであってもよいし、セキュリティを強化するためにアルゴリズムを変更するものであってもよい。
アップデートは、自動で行われてもよいし、操作部33に対する操作によってアップデートが指示されることによって行われてもよい。また、アップデートに用いられる情報は、パブリックネットワーク11を介してダウンロードされてもよいし、記憶媒体49(例えばCD:Compact Disc)から取得されてもよい。アップデートに用いられる情報は、本体部分のうちの書き換え後の一部若しくは全部、若しくは、本体部分に追加される部分、並びに、これらの部分を説明する情報を含んでよい。書き換え後の一部及び追加される部分は、換言すれば、アップデート前後の差分ファイルである。
図6は、アップデートに係る処理の手順の一例を示すフローチャートである。ここでは、自動でアップデートが行われ、かつアップデートに用いられる情報がパブリックネットワーク11を介してダウンロードされる態様を例に取る。
ステップST4Aは、例えば、図5のメイン処理におけるステップST4に対応している。制御部31(VPN処理部57)は、メイン処理においてVPN接続が確立されると、更新処理部57aに対応するプログラム(図6に示す更新処理)をCPU37に実行させる(更新処理部57aを構築する。)。
ステップST11では、制御部31(更新処理部57a)は、VPNソフトウェアD1(より厳密にはそのうちの本体部分)の現在のバージョン情報を更新用サーバに送信する。このときの送信は、例えば、VPNを利用した通信によって行われる。更新用サーバは、VPNサーバ13A又は13Bであってもよいし、これらのVPNサーバを介して画像処理装置1と通信を行う他のサーバであってもよい。
特に図示しないが、ステップST11で送信されたバージョン情報を受信した更新用サーバは、受信したバージョン情報が最新のVPNソフトウェアD1のバージョンに対応しているか否か判定する。そして、更新用サーバは、肯定判定の場合は、更新が不要であることを示す情報をバージョン情報の送信元の画像処理装置1に送信し、否定判定の場合は、更新を要求する情報をバージョン情報の送信元の画像処理装置1に送信する。これらの情報の送信は、例えば、VPNを利用して行われる。
ステップST12では、制御部31(更新処理部57a)は、受信した情報が更新を要求するものであるか否か判定する。そして、制御部31は、肯定判定の場合は、ステップST13に進み、否定判定の場合は、ステップST13~ST15及びST4Bをスキップして、更新処理を終了し、メイン処理(ここではそのうちのステップST5を示す。)に戻る。
ステップST13では、制御部31(更新処理部57a)は、更新用サーバからアップデートに用いられる情報をダウンロードする。このダウンロードは、例えば、VPNを利用した通信によって行われる。
ステップST14では、制御部31(通信処理部57b)は、VPN接続を切断する。この処理は、図5におけるステップST8の処理と同様である。そして、制御部31(VPN処理部57)は、CPU37によるVPNソフトウェアD1の本体部分の実行を終了する。
ステップST15では、制御部31(更新処理部57a)は、ステップST13でダウンロードしたデータに基づいて、VPNソフトウェアD1をアップデートする。
ステップST4Bでは、制御部31(VPN処理部57)は、CPU37に更新後の本体部分を実行させる(通信処理部57bを構築する。)。そして、制御部31(通信処理部57b)は、VPN接続を行う。これにより、アップデートされたVPNソフトウェアD1に基づいてVPN接続が行われる。
その後、制御部31は、更新処理を終了し、メイン処理に戻る。なお、上記の説明から理解されるように、アップデートが行われなかった場合は、図5のステップST4は、図6のステップST4Aと同一である。また、アップデートが行われた場合は、図5のステップST5以降の処理にとっては、ステップST4BがステップST4である。
(アップデートの変形例)
上記の手順は適宜に変形されてよい。例えば、以下のとおりである。
図6の例では、アップデートの要否を更新用サーバが行っている。ただし、制御部31(更新処理部57a)は、更新用サーバへ最新のバージョン情報の送信を要求し、受信した最新のバージョン情報に基づいて、アップデートの要否を判定してもよい。
バージョン情報の送信(若しくは受信)、及びアップデートに用いられる情報のダウンロードの少なくとも一方は、VPNを利用しない通信によって行われてもよい。このVPNを利用しない通信は、VPN接続がなされる前に行われてもよいし、VPN接続がなされている間に行われてもよい。
具体的には、例えば、バージョン情報の送信(若しくは受信)は、VPNを利用しない通信によって行われてもよい。この場合、例えば、ステップST2において、通信処理部57bが起動されずに、更新処理部57aが起動されて、バージョン情報の送信(若しくは受信)が行われてよい。そして、アップデートの必要がある場合は、アップデートするように(ダウンロードのためのVPN接続をするように)ユーザに警告する処理が行われてもよい。
また、例えば、バージョン情報の送信(若しくは受信)、及びアップデートに用いられる情報のダウンロードの双方がVPNを利用しない通信によって行われてもよい。この場合、例えば、ステップST11~ST15までがステップST2において行われてもよい。VPNを利用しないことによって、例えば、高速に通信を行ってアップデートを早期に終了することができる。
また、例えば、ステップST12までは上述のように行い(バージョン情報の送信(若しくは受信)はVPNを利用した通信によって行い)、ステップST12で肯定判定がなされたときに、VPN接続を切断し、VPNを利用せずにダウンロードを行ってもよい。すなわち、ステップST13とST14との順序を入れ替えてもよい。VPNを利用しないことによって、例えば、高速に通信を行ってダウンロードを早期に終了することができる。
図6の例では、ユーザのアップデートの意思に関係なく、強制的にアップデートが行われている。ただし、適宜なタイミングにおいて、アップデートをするか否かをユーザに問い合わせる処理を行ってもよい。ユーザがアップデートをしないことを選択した場合、VPN接続を禁止(VPN接続を確立しない、又は既に確立されている場合は切断する)してもよいし、禁止しなくてもよい。以下に一例を示す。
図12は、変形例に係る、図6の一部に相当するフローチャートである。図中のステップST12については、図6において説明したとおりである。
ステップST41では、制御部31(更新処理部57a)は、VPNソフトウェアD1のアップデートを行うか否かをユーザに問い合わせる情報(例えば画像)を表示部35に表示させる。画像は、文字及び/又は図形を含んで構成されてよい。また、表示部35が操作部33と組み合わされてタッチパネルを構成している態様においては、上記画像は、ユーザの操作を受け付けるためのボタン等を含んでよい。
ステップST42では、制御部31(更新処理部57a)は、操作部33に対する操作を受け付け、また、受け付けた操作が更新を指示するものであるか否か判定する。肯定判定のときは、制御部31は、ステップST13に進む。この場合、以降の処理は、図6のステップST13以降の処理と同様である。
一方、否定判定のときは、制御部31は、図6の「RETURN」に進んでアップデートの処理を終了するか、図5のステップST8に進む。前者の場合は、VPN接続が継続される。一方、後者の場合は、VPN接続が切断される。
なお、ステップST41及びST42(又はこれに類似する処理)は、ステップST12とST13との間に代えて、又は加えて、例えば、図6のST4AとステップST11との間に行われてもよいし、ステップST4Aの前に行われてもよい。
上記の説明では、更新要求があったとき(ステップST12で肯定判定がなされたとき)に、アップデートをするか否かをユーザに問い合わせる情報の表示(ステップST41)が行われている。ただし、他の時期にユーザにアップデートをするか否かの問い合わせがなされてもよい。例えば、図14の中段の画面SC2に、アップデートを画像処理装置1に指示するためのボタンBT2が設けられてよい。このボタンBT2の表示は、アップデートを行うか否かを問う情報の表示として捉えられてよい。そして、上記のボタンBT2がタッチされたときに、アップデートの要否の確認(ステップST12)が行われ、必要に応じてアップデート(ステップST13及びST15)が行われてよい。予め行われたアップデートの要否の確認に基づいて、アップデートを指示するためのボタンBT2の表示態様が変化してもよい。
以上のように、画像処理装置1は、VPNソフトウェアのアップデートを行うか否かを問う情報(第1の問い合わせに関する情報ということがある。)を表示部35に表示してよい。また、画像処理装置1は、上記第1の問い合わせに対して肯定する旨の入力行為がUI部(例えば操作部33)に対して行われると、VPNソフトウェアD1のアップデートを行ってよい。この態様では、例えば、アップデートに時間がかかる場合に、アップデートを避けることができるから、ユーザにとって画像処理装置1の使い勝手が向上する。
(事前動作)
既述のように、画像処理装置1の制御部31(事前処理部55a)は、印刷前に行われる事前動作をプリンタ25に行わせてよい。この事前動作は、種々の目的で行われてよく、例えば、画質の向上及び/又は印刷の高速化のために行われてよい。以下に事前動作の例を示す。
図7Aは、事前動作の例を示す模式的な斜視図である。
この例において、プリンタ25は、インクジェット式のヘッド63を有している。ヘッド63は、被印刷面(例えば紙面)に対向する対向面63aを有している。対向面63aには、インク(換言すれば液体)が吐出される複数のノズル63bが開口している。そして、事前動作として、ノズル63bをクリーニングするノズルクリーニングが行われる。
ノズルクリーニングは、種々の態様で実施されてよい。図示の例では、ノズルクリーニングは、板状の摺動部材65が対向面63aに対して摺動することによって行われる。摺動に先立って、対向面63a及び/又は摺動部材65に対してクリーニング液が供給されてもよい。ノズルクリーニングによって、対向面63aに付着した異物、及び/又は乾燥したインクを除去することができる。ひいては、例えば、ノズル63bが塞がれる蓋然性が低減され、画質が向上する。
図7Bは、事前動作の他の例を示す模式的な断面図である。
この例において、プリンタ25は、インクジェット式のヘッド63と、ヘッド63にインクを供給するタンク64と、インクを適宜な位置にて加熱するヒータ67とを有している。図示の例では、ヒータ67は、ヘッド63の対向面63aとは反対側の面に位置している。ヒータ67によってインクを加熱して一定の温度に保つことによって、インクの流動性(粘性)を一定に保つことができる。ひいては、インクの温度変化に起因するインクの吐出特性の変動が低減され、画質が向上する。
図7Cは、事前動作の更に他の例を示す模式的な断面図である。
この例において、プリンタ25は、感熱紙69(又はインクリボン)を加熱するサーマル式のヘッド71を有している。ヘッド71は、基板71aと、基板71a上に形成されている発熱部71bとを有している。発熱部71bは、電力が供給されて発熱しつつ感熱紙69と摺動する。これにより、感熱紙69が加熱されて印刷が行われる。
事前動作においては、例えば、発熱部71bに電力が供給されて発熱部71bの予熱が行われる。ただし、このときの発熱部71bの温度は、感熱紙が反応する温度(又はインクリボンのインクが転写される温度)よりも低い温度とされている。このような事前動作が行われることによって、最初に印刷ジョブを受信して即座に印刷を開始した場合に、発熱部71bの温度が低いことによって画質が低下するという蓋然性が低下する。
なお、図7Bに例示した事前動作、及び図7Cに例示した事前動作は、印刷が開始される前に所定部位の温度を上昇させる動作として上位概念化できる。所定部位は、ヒータ67(若しくはヘッド63)又は発熱部71bである。
以上のような事前動作は、例えば、画像処理装置1への電源投入後に自動的に開始される。これにより、電源投入後から事前動作の完了までの時間が短くされ、ひいては、電源投入後から印刷開始までの時間を短くすることができる。
一方、既述のように、VPNソフトウェアD1の立ち上げ(ステップST2)も電源投入後に自動で開始されてよい。このとき、事前動作の開始から完了までの期間の少なくとも一部と、VPNソフトウェアD1の立ち上げ(VPN処理部57の起動)の開始から完了までの期間の少なくとも一部とは重複してよい。これにより、例えば、電源投入後、VPNを利用した通信に基づく印刷を早期に開始することができる。
なお、VPN処理部57の起動の開始の時期は、CPU37がVPNソフトウェアD1の読み出しを開始した時期とされてよい。VPN処理部57の起動の完了の時期は、例えば、ステップST3の接続条件を判定可能になった時期とされてよい。より具体的には、例えば、ユーザの接続指示を受け付け可能になった時期、又はVPNを利用した接続が確立されたことがあるか否かの判定を開始した時期とされてよい。また、ステップST3が省略されて自動で接続の確立が開始される場合においては、認証を開始した時期が起動の完了の時期とされてよい。図14に例示した画面が採用され、かつ電源投入後に自動でVPNソフトウェアD1が立ち上げられる(画面SC0の「VPN」に対するタッチによってVPNソフトウェアD1が立ち上げられるのではない)態様においては、画面SC0の「VPN」にタッチすれば認証用の画面SC2を表示できる状態になった時期が起動の完了の時期とされてよい。
図8は、上記のように事前動作と、VPN処理部57の起動とが並行して行われる状況を説明するための模式的なタイミングチャートである。
この図において、図の横方向は時間を示し、図の右側ほど経過した時間が長い。図の上段において、ハッチングして示された領域は、制御部31(CPU37)が事前動作のための制御を行っていることを示している。図の下段において、ハッチングして示された領域は、制御部31(CPU37)がVPN処理部57の起動のための動作を行っていることを示している。
制御部31(事前処理部55a)は、例えば、一定の制御周期Tで事前動作の制御を行う。例えば、制御部31は、制御周期Tが経過する度に、摺動部材65を駆動する不図示のモータ、ヒータ67又は発熱部71bへ供給する電力量を決定し、当該電力量に応じた電力の供給を行うようにスイッチをON又はOFFする。一方、OS部53は、CPUによるマルチタスクOSの実行によって構築されており、所定の周期(タイムスライス)でプロセスを管理している。タイムスライスは、制御周期Tよりも短い。そこで、制御部31は、事前動作の制御(プロセス)が行われていない間において、VPN処理部57の起動のためのプロセスを実行する。これにより、事前動作と、VPN処理部57の起動とが並行して行われる。ひいては、早期に両者を完了させることができる。
なお、上記の説明から理解されるように、事前動作の開始から完了までの期間の少なくとも一部と、VPN処理部57の起動の開始から完了までの期間の少なくとも一部とが重複するという場合、同一の時点(別の観点では同一のタイムスライス)において、両者の動作のためのCPU37による処理が行われることを意味しない。例えば、ここでの重複は、一方の動作の開始時期及び/又は完了時期が、他方の動作の開始時期から完了時期までの間に位置することとされてよい。ただし、例えば、2以上のCPUによって同一時点に両者の動作のための処理がなされても構わない。図8では、事前動作及びVPN処理部57の起動のプロセスのみが示されているが、更に他のプロセスが並行して行われてよいことはもちろんである。
図示の例では、事前動作の開始がVPN処理部57の起動の開始よりも前となっている。ただし、両者の前後関係は、図示の例とは逆であってもよい。また、図示の例では、事前動作の完了がVPN処理部57の起動の完了よりも後となっている。ただし、両者の前後関係は、図示の例とは逆であってもよい。
図示の例は、別の観点では、事前動作及びVPN処理部57の起動の双方が画像処理装置1に対する電源投入後に自動的に開始され、VPN処理部57の起動の完了が事前動作の完了よりも前である態様の一例である。
このような態様においては、例えば、VPN処理部57の起動は早期に完了しているということができる。その結果、例えば、VPNを介した印刷ジョブの受信を早期に開始することができる。また、例えば、事前動作が行われている間に印刷ジョブを受信して、事前動作が完了した直後に印刷を開始することができる。なお、これらの効果を得る観点においては、図示の例とは異なり、事前動作の期間とVPN処理部57の起動の期間との一部同士は重複していなくてもよい。
(印刷の許容及び禁止)
画像処理装置1は、VPN内の全ての電子機器からの印刷要求に応じて印刷を行うのではなく、特定の電子機器からの印刷要求のみに応じて印刷を行ってよい。以下に例を示す。
図9Aは、画像処理装置1が選択的に印刷を行う態様を説明する模式図である。
この図において、トンネルTn1及びTn2は、VPNを利用して2点を接続する仮想の回線を模式的に示している。トンネルTn1は、家9-1の端末21と、家9-1の画像処理装置1Aとを接続する仮想の回線であり、実際には、図1及び図2を参照して説明したように、VPNサーバ13A又は13B等を経由している。トンネルTn2は、家9-2の端末21と、家9-1の画像処理装置1Aとを接続する仮想の回線であり、実際には、図1及び図2を参照して説明したように、VPNサーバ13A又は13B等を経由している。
この図に示されているように、例えば、家9-1の画像処理装置1Aにおいては、家9-1の端末21からの印刷要求に応じた印刷が許容される一方で、それ以外のVPN内の電子機器(図示の例では家9-2の端末21)からの印刷要求に応じた印刷が禁止されてもよい。これにより、例えば、家9-1の画像処理装置1Aによって突然印刷が行われ、家9-1のユーザが困惑するという状況が生じる蓋然性が低減される。
印刷が禁止される電子機器としては、例えば、着目する画像処理装置1が位置する家9(ここでは家9-1)以外の家9(ここでは家9-2)に位置する電子機器(例えば端末21)、及び会社5の電子機器(例えば社内装置17)が挙げられる。また、画像処理装置1が位置する家9内に、端末21以外の他の電子機器(例えば他の端末21)が位置する場合において、当該他の電子機器からの印刷要求に基づく印刷は、許容されてもよいし、禁止されてもよい。
なお、家9-2の画像処理装置1Aにおいても、同様の動作がなされてよいことはもちろんである。また、画像処理装置1Aだけでなく、画像処理装置1Bについても同様の動作がなされてもよい。ここでの説明とは逆に、家9-1の画像処理装置1は、家9-1の端末21以外のVPN内の電子機器からの印刷要求に応じた印刷が許容されてもよい。この場合、FAX又はメールの受信側の機器のように家9-1の画像処理装置1を利用できる。
(印刷の許容及び禁止の動作の具体例)
上記のような動作は、適宜に実現されてよい。以下にいくつかの例について説明する。
(第1例)
特に図示しないが、VPNサーバ13A又は13Bは、家9-1の画像処理装置1と、家9-1の端末21とのVPNを利用した通信を許容し、家9-1の画像処理装置1と、家9-1の端末21以外のVPN内の電子機器との通信を禁止してよい。すなわち、家9-1の端末21以外のVPN内の電子機器は、家9-1の画像処理装置1へ印刷要求を送信すること自体が禁止されていてよい。
VPNサーバ13A又は13Bは、例えば、VPNを介した通信が互いに許容される電子機器(家9-1の端末21及び家9-1の画像処理装置1)の識別情報を対応付けて保持するテーブルを有してよい。そして、VPNサーバ13A及び13Bは、上記テーブルを参照することによって、上記のような通信の許容及び禁止を行ってよい。識別情報は、例えば、MACアドレスであってもよいし、手動で又はVPNサーバによって家9-1の端末21及び家9-1の画像処理装置1に割り当てられた静的なプライベートIPアドレス(家9-1のプライベートネットワークにおけるプライベートIPアドレスとは別個のものであってよい。)であってもよい。
(第2例)
家9-1の画像処理装置1は、印刷要求の送信元が、予め登録されている電子機器(家9-1の端末21)である場合に印刷を行い、それ以外の場合に印刷を行わないように動作してよい。
具体的には、例えば、家9-1の画像処理装置1が制御する不揮発性メモリには、印刷が許容される1以上の電子機器(ここでは家9-1の端末21)の識別情報が予め記憶されている。そして、家9-1の画像処理装置1(判別部61)は、VPNを介して印刷要求を受信すると、VPNを介して印刷要求の送信元の識別情報を取得し、取得した識別情報が、予め記憶している1以上の電子機器の識別情報のいずれかと一致するか否か判定する。家9-1の画像処理装置1(印刷処理部55b)は、一致する判定結果の場合は、印刷要求に基づく印刷を行い、一致しない場合は、印刷要求に基づく印刷を行わない。
不揮発性メモリは、例えば補助記憶装置43又は記憶媒体49である。識別情報は、例えば、MACアドレスであってもよいし、手動で又はVPNサーバによって家9-1の端末21に割り当てられた静的なプライベートIPアドレス(家9-1のプライベートネットワークにおけるプライベートIPアドレスとは別個のものであってよい。)であってもよい。VPNを介した識別情報の取得は、適宜になされてよい。例えば、印刷要求を含むパケットのヘッダ等に送信元の識別情報が含まれ、この識別情報が用いられてよい。このパケットに含まれる識別情報は、端末21において生成されるパケットに含まれていてもよいし、VPNサーバ13A又は13Bが端末21からのパケットを転送するときにパケットに組み込まれてもよい。なお、図9Aは、前者の場合において、判別のための識別情報が家9-1の画像処理装置1に送信される状況を示す図として捉えられてよい。
(第3例)
家9-1の画像処理装置1(判別部61)は、接続を確立しない通信に基づいて、自己と、印刷要求の送信元とが、同一のLANに属するか否かを判定してよい。そして、家9-1の画像処理装置1(印刷処理部55b)は、同一のLANに属すると判定したときは印刷を行い、同一のLANに属さないと判定したときは印刷を行わないように動作してよい。
図9Bは、接続を確立しない通信の例を示す模式図である。
この例では、家9-1の画像処理装置1Aは、受信した印刷要求のパケットから送信元のプライベートIPアドレス及び/又はMACアドレス(以下、本段落において単にアドレスという。)の情報を取得する。次に、家9-1の画像処理装置1A(一般通信処理部59)は、家9-1のルータ19に対する接続によって構成されているLAN内においてブロードキャストを行う(矢印y1)。すなわち、家9-1の画像処理装置1Aは、家9-1のルータ19に接続されている画像処理装置1A以外の全ての電子機器に対してデータの送信を行う。このデータは、印刷要求のパケットから取得したアドレスの情報と、当該アドレスを有している場合に画像処理装置1Aへの返信を要求する情報とを含む。上記データを受信した1以上の電子機器(ただし、電子機器が存在しないこともある。)は、受信したデータに含まれるアドレスを有している場合は返信し(矢印y2)、有していない場合は返信しない。家9-1の画像処理装置1A(判別部61)は、返信があった場合は、印刷要求に基づく印刷を行い、返信が無かった場合は、印刷を行わない。
上記の他、例えば、特に図示しないが、画像処理装置1は、受信した印刷要求のデータから、送信元と近距離無線通信を行うための送信元の情報を取得し、当該情報を用いて送信元と近距離無線通信(接続を確立しないもの)を行うことが可能か否か試してよい。なお、この判定は、端末21及び画像処理装置1が同一のLANに属するか否かの判定と捉えられてよい。また、近距離無線通信は、距離的な制約を受けるから、上記判定は、端末21及び画像処理装置1が所定の位置関係を満たすか否かの判定と捉えられてもよい。
(第4例)
上記においても触れたように、家9-1の画像処理装置1(判別部61)は、自己と、印刷要求の送信元とが、所定の位置関係を満たす場合に印刷を行い、それ以外の場合は印刷を行わないように動作してよい。例えば、以下のとおりである。
図9Cは、画像処理装置1及び端末21が所定の位置関係を満たすときに印刷が行われる態様を例示する模式図である。
この例では、画像処理装置1及び端末21は、それぞれ、衛星測位システムを利用して自己の位置を特定する測定部1p及び21pを有している。衛星測位システムは、例えば、GPS(Global Positioning System)である。
端末21は、VPN(トンネルTn3)を介して印刷要求を送信するとき、測定部21pによって特定された現在の自己の位置情報もVPNを介して送信する。なお、印刷要求と位置情報とは同一のパケットに含まれてもよいし、別個のパケットに含まれてもよい(両者の送信時期は前後してよい。)。また、端末21は、印刷要求を送信した後、画像処理装置1から位置情報を要求され、この要求に応じて位置情報を送信してもよい。すなわち、端末21は、自動で位置情報を送信するのではなく、要求があったときだけ位置情報を送信してもよい。
上記から理解されるように、画像処理装置1は、印刷要求を受信するとき、自動的に、又は送信元に位置情報を要求することによって、送信元の位置情報を取得する。そして、画像処理装置1(判別部61)は、取得した送信元の位置と、測定部1pが特定した現在の自己の位置との関係が所定の条件を満たすか否かを判定する。例えば、画像処理装置1は、両者の距離が所定の範囲内(例えば建築物の大きさ程度)であるか否か判定する。画像処理装置1(印刷処理部55b)は、所定の条件が満たされると判定したときは印刷要求に基づく印刷を行い、それ以外の場合は印刷を行わない。
(印刷の許容及び禁止の手順)
図10は、上記の第2例~第4例のように、画像処理装置1が選択的に印刷を行う態様において画像処理装置1の制御部31が実行する処理の手順の例を示すフローチャートである。この処理は、図5のステップST5及びST6に対応している。
ステップST21では、制御部31は、VPNを介して印刷要求を受信したか否か判定する。この判定は、図5のステップST5と同様に、印刷ジョブを受信したか否かの判定であってよい。すなわち、印刷要求は、印刷ジョブと同じであってよく、ステップST21はステップST5と同じであってよい。また、この判定は、印刷ジョブに含まれる画像データの送信に先立って送信されるデータを受信したか否かの判定であってもよい。すなわち、印刷要求は、印刷ジョブの一部であってよく、ステップST21はステップST5の一部であってよい。このような印刷要求のデータとしては、例えば、画像データを送信する前のネゴシエーションにおけるデータ(例えばパケットのサイズ及び数を通知するデータ)を挙げることができる。
そして、制御部31は、肯定判定のときはステップST22に進み、否定判定のときはステップST22~ST24をスキップする。このスキップによって、例えば、図5の例では、制御部31は、ステップST7に進む。
ステップST22では、制御部31(判別部61)は、印刷要求の送信元が所定の条件を満たすか否か判定する。この判定は、図9A~図9Cを参照して説明したように、種々の態様で判定されてよい。なお、第2例~第4例の2つ以上が組み合わされてもよい。そして、制御部31は、肯定判定のときは、ステップST23に進み、否定判定のときはステップST24に進む。
ステップST23では、制御部31(印刷処理部55b)は、印刷要求に応じた印刷を行う。より具体的には、例えば、制御部31は、ステップST21において印刷ジョブに含まれる画像データの受信が完了しているのであれば、その画像データに基づく印刷を行う。なお、この場合、ステップST23は、図5のステップST6と同じである。また、例えば、制御部31は、ステップST21において印刷ジョブに含まれる画像データの受信が行われていない場合においては、当該画像データを受信して、受信した画像データに基づく印刷を行う。なお、この場合、ステップST23は、図5のステップST5の一部とステップST6とを含む。
ステップST24では、制御部31は、エラーの発生を通知するデータを、VPNを介して印刷要求の送信元へ送信する。これにより、例えば、家9-2の端末21から家9-1の画像処理装置1へ印刷要求を送信していた場合においては、家9-2の端末21は、上記のエラーの発生を通知するデータを受信する。そして、家9-2の端末21は、当該データの受信に基づく処理(例えばエラーをユーザに報知する処理)を行ってよい。
ステップST24の処理では、印刷ジョブの送信元である家9-2の端末21への通知に代えて、又は加えて、家9-1の画像処理装置1のユーザに対する通知が行われてもよい。すなわち、ステップST24において、家9-1の画像処理装置1は、印刷ジョブを受信したが印刷しない旨を示す情報(例えば画像)を自己の表示部35に表示してよい。この場合、例えば、家9-1においては、ユーザは、画像処理装置1が印刷を行わない場合においても、印刷ジョブが画像処理装置1に送信されたことを知ることができる。
ステップST24において、家9-2の端末21へ送信されるデータ、及び/又は家9-1の表示部35に表示される情報は、印刷が行われない理由(ステップST22で否定判定がなされた理由)を含んでよい。また、家9-1の表示部35に表示される情報は、印刷ジョブの送信元の情報を含んでもよい。これらの場合、例えば、家9-1の画像処理装置1のユーザが、印刷が行われない印刷ジョブが家9-1の画像処理装置1に送信されたことを知ったときに、何らかの対応を行うことが容易化される。
以上のとおり、本実施形態では、画像処理装置1は、筐体23と、画像処理部(25及び/又は27)と、UI部(例えば操作部33及び/又はコネクタ47)と、VPN処理部57とを有している。画像処理部は、プリンタ25及びスキャナ27の少なくとも一方を含む。UI部は、ユーザが行う入力行為の対象である。VPN処理部57は、UI部を介して取得した認証用情報D2を用いて、VPNへの接続を確立するための認証を行い、VPNを介した通信を行う。
従って、例えば、画像処理装置1は、携帯端末と通信を行って携帯端末から認証用情報D2を取得するという動作を必要とせずに、VPN接続を確立して通信を行うことができる。その結果、例えば、携帯端末とのVPNを介さない通信は不要であり、当該通信によってセキュリティが低下する蓋然性が低減される。また、例えば、画像処理装置1Aとルータ19との間、又は画像処理装置1Bとパブリックネットワーク11との間にVPN用の専用機器を介在させる必要性も低減される。その結果、画像処理装置1及びその周辺のネットワークに係る構成が簡素化される。
UI部は、画像処理部(25及び/又は27)に関する操作の入力を受け付けるものであってよい。
この場合、例えば、既述のように、プリンタ25及びスキャナ27に関する設定及び/又は実行と、認証用情報D2の取得(さらにはVPN接続に関する設定及び/又は実行)とを1つのUI部(例えばタッチパネル又は図20に示したUI部81)で行うことができるため、ユーザの操作性が向上する。
画像処理装置1は、リモートアクセス型VPNのクライアントとして通信を行ってよい。
この場合、例えば、画像処理装置1がVPNサーバである態様(当該態様も本開示に係る技術に含まれてよい。)に比較して、画像処理装置1の負担が軽減される。別の観点では、画像処理装置1のハードウェアのスペックを低くすることができる。その結果、例えば、画像処理装置1が安価になり、多数の家9に画像処理装置1を配置することが容易化される。
制御部31は、プロセッサ(CPU37)と、VPNソフトウェアD1(その少なくとも一部)を記憶している記憶装置(例えば補助記憶装置43)と、を有してよい。VPN処理部57は、少なくとも一部が、CPU37がVPNソフトウェアD1を実行することによって構築されてよい。また、VPN処理部57(更新処理部57a)は、VPNソフトウェアD1のバージョンが最新バージョンでない場合に、アップデート後のVPNソフトウェアD1の少なくとも一部を構成するアップデート用データをダウンロードしてVPNソフトウェアD1のアップデートを行ってよい。
この場合、例えば、VPNソフトウェアD1が最新のバージョンのものに維持されるから、セキュリティが高く維持されやすい。また、アップデートのためのデータがサーバからダウンロードされることから、記憶媒体を用いてアップデートを行う場合に比較して簡単にアップデートを行うことができる。
VPN処理部57(更新処理部57a)は、VPNを介してアップデート用データをダウンロードしてよい。
この場合、例えば、VPNを介さずにダウンロードを行う態様(当該態様も本開示に係る技術に含まれてよい。)に比較して、セキュリティを向上させることができる。
VPN処理部57(更新処理部57a)は、VPNとの接続後、自動的に、VPNを介した通信であって、記憶装置(例えば補助記憶装置43)に記憶されているVPNソフトウェアD1が最新のバージョンであるか否かを特定する通信(ステップST11及びST12)を開始してよい。
この場合、例えば、最新のバージョンか否かを特定する通信がユーザの操作に基づいてのみ実行される態様(当該態様も本開示に係る技術に含まれてよい。)に比較して、最新のバージョンか否かのチェックが行われる機会が確実に設けられる。また、VPNを介して通信が行われることから、バージョン情報のチェックがVPNを介さない通信によって行われる態様(当該態様も本開示に係る技術に含まれてよい。)に比較して、セキュリティが向上する。
VPN処理部57は、画像処理装置1への電源投入後、自動的にVPNに対する接続を確立してよい。
この場合、例えば、VPN接続を確立するためのユーザによる操作が不要となる。その結果、ユーザは、セキュリティを意識せずに、高いセキュリティ環境下で画像処理装置1を利用することができる。すなわち、セキュリティを確保しつつ、利便性を向上させることができる。
画像処理装置1は、VPNと接続中であることを示す表示灯35aを有していてよい。
この場合、例えば、VPNを介した通信の可否の把握が容易である。
制御部31は、印刷前にプリンタ25が行う事前動作が、画像処理装置1への電源投入後に自動的に開始されるようにプリンタ25を制御してよい。また、制御部31は、画像処理装置1への電源投入後に自動的にVPN処理部57の起動(VPNソフトウェアD1の立ち上げ)を開始してよい。事前動作が行われる期間とVPN処理部57の起動が行われる期間との少なくとも一部同士は重複してよい。事前処理は、例えば、インクを吐出するノズル63bをクリーニングする動作を含んでよく、また、プリンタ25の所定部位(ヘッド63又は発熱部71b)の温度を上昇させる動作を含んでよい。
この場合、例えば、既に述べたように、印刷の準備が整うまでの期間にVPN処理部57(例えば通信処理部57b)を起動させることができる。その結果、速やかにVPNを介して印刷ジョブを受信して印刷を開始することができる。
制御部31は、判別部61と、印刷処理部55bとを有してよい。判別部61は、VPNを介して印刷要求の送信元の識別情報を取得し、取得した識別情報と、予め記憶している識別情報とが一致するか否かを判定してよい。印刷処理部55bは、判別部61が一致すると判定したときは印刷要求に基づく印刷を行い、判別部61が一致しないと判定したときは印刷要求に基づく印刷を行わないようにプリンタ25を制御してよい。
この場合、例えば、既に述べたように、家9-2のユーザが誤って家9-1の画像処理装置1によって印刷を行う蓋然性が低下する。画像処理装置1自体が印刷の可否を判定することから、VPNサーバ13A又は13Bに対する設定等は不要である。また、印刷の可否の判定は、VPNを介して得られる識別情報に基づくことから、セキュリティが確保される。また、印刷の可否の判定は、送信元が、画像処理装置1に予め登録されている送信元か否かによってなされるから、印刷の可否の設定の自由度が高い。例えば、送信元と画像処理装置1とが同一のLANに所属していなかったり、両者の位置が所定の関係(所定の距離内)になかったりしても、印刷を許容することができる。
判別部61は、接続を確立しない通信に基づいて、印刷要求の送信元と画像処理装置1とが同一のLANに属するか否かを判定してよい。印刷処理部55bは、判別部61が同一のLANに属すると判定したときは印刷要求に基づく印刷を行い、判別部61が同一のLANに属さないと判定したときは印刷要求に基づく印刷を行わないようにプリンタ25を制御してよい。
この場合も、上記と同様に、例えば、家9-2のユーザが誤って家9-1の画像処理装置1によって印刷を行う蓋然性が低下する。また、例えば、接続を確立しない通信に基づいて印刷の可否の判定がなされるから、セキュリティを維持しつつ、簡便に印刷の可否の判定ができる。例えば、図9Bに例示したように、印刷を許可する端末21を画像処理装置1に予め登録することなく、印刷要求のパケットに含まれる情報と、ブロードキャストを利用した通信とによって印刷の可否を判定できる。
画像処理装置1は、衛星測位システムを利用して該画像処理装置1の位置を特定する測定部1pを更に有してよい。判別部61は、VPNを介して印刷要求の送信元の位置の情報を取得し、送信元の位置と、測定部1pが特定した画像処理装置1の位置との関係が所定の条件を満たすか否かを判定してよい。印刷処理部55bは、判別部61が所定の条件が満たされると判定したときは印刷要求に基づく印刷を行い、判別部61が所定の条件が満たされないと判定したときは印刷要求に基づく印刷を行わないようにプリンタ25を制御してよい。
この場合も、上記と同様に、例えば、家9-2のユーザが誤って家9-1の画像処理装置1によって印刷を行う蓋然性が低下する。また、例えば、送信元と画像処理装置1とが同一のLANに所属するか否かは問わないから、当該技術を適用できる家9における通信環境の自由度が高い。
本開示に係る技術は、以上の実施形態に限定されず、種々の態様で実施されてよい。
例えば、画像処理装置は、プリンタ及びスキャナを含む複合機ではなく、印刷機能のみを有するもの(すなわち狭義のプリンタ)、又はスキャナ機能のみを有するもの(すなわち狭義のスキャナ)であってもよい。なお、複合機は、(広義の)プリンタ又は(広義の)スキャナとして捉えられてよい。
1、1A及び1B…画像処理装置、23…筐体、25…プリンタ(画像処理部)、27…スキャナ(画像処理部)、31…制御部、57…VPN処理部、39…ROM(不揮発性メモリ)、43…補助記憶装置(不揮発性メモリ)、49…記憶媒体(不揮発性メモリ)、D2…認証用情報。

Claims (23)

  1. プリンタ及びスキャナの少なくとも一方を含む画像処理部と、
    ユーザが行う入力行為の対象となるUI部と、
    該UI部を介して取得した認証用情報を用いてVPN接続するVPN処理部と、
    前記画像処理部、前記UI部、前記VPN処理部が設けられている筐体と、
    を有しており、
    前記画像処理部はプリンタを有しており、
    VPNを介して前記プリンタへの印刷要求を受信し、
    VPNを介して前記印刷要求の送信元の識別情報を取得し、取得した識別情報と、予め記憶している識別情報とが一致するか否かを判定し、
    一致すると判定したときは前記印刷要求に基づく印刷を行い、一致しないと判定したときは前記印刷要求に基づく印刷を行わない
    画像処理装置。
  2. プリンタ及びスキャナの少なくとも一方を含む画像処理部と、
    ユーザが行う入力行為の対象となるUI部と、
    該UI部を介して取得した認証用情報を用いてVPN接続するVPN処理部と、
    前記画像処理部、前記UI部、前記VPN処理部が設けられている筐体と、
    を有しており、
    前記画像処理部はプリンタを有しており、
    VPNを介して前記プリンタへの印刷要求を受信し、
    接続を確立しない通信に基づいて、前記印刷要求の送信元と自己とが同一のLANに属するか否かを判定し、
    同一のLANに属すると判定したときは前記印刷要求に基づく印刷を行い、同一のLANに属さないと判定したときは前記印刷要求に基づく印刷を行わない
    画像処理装置。
  3. プリンタ及びスキャナの少なくとも一方を含む画像処理部と、
    ユーザが行う入力行為の対象となるUI部と、
    該UI部を介して取得した認証用情報を用いてVPN接続するVPN処理部と、
    前記画像処理部、前記UI部、前記VPN処理部が設けられている筐体と、
    を有しており、
    前記画像処理部はプリンタを有しており、
    VPNを介して前記プリンタへの印刷要求を受信し、
    前記印刷要求の送信元の位置と自己の位置とが所定の条件を満たすか否かを判定し、
    前記所定の条件が満たされると判定したときは前記印刷要求に基づく印刷を行い、前記所定の条件が満たされないと判定したときは前記印刷要求に基づく印刷を行わない
    画像処理装置。
  4. 衛星測位システムを利用して自己の位置を特定し、
    VPNを介して前記印刷要求の送信元の位置の情報を取得する
    請求項3に記載の画像処理装置。
  5. 前記UI部は表示部を有し、印刷を行わないときは、その理由を前記表示部へ表示する
    請求項1~4のいずれか1項に記載の画像処理装置。
  6. 操作の入力を受け付ける前記UI部は、画像処理の機能に対応した複数の機能ボタンと、VPNボタンとを有しており、
    ネットワークを介して外部のVPNサーバと接続する前記VPN処理部は、前記VPNボタンが選択された後、前記UI部を介してユーザより取得される前記認証用情報を前記VPNサーバに送信してVPN接続を実行する
    請求項1~5のいずれか1項に記載の画像処理装置。
  7. 前記UI部は、前記機能ボタンと前記VPNボタンとを同一パネル上に配置した入力画面を有している
    請求項に記載の画像処理装置。
  8. リモートアクセス型VPNのクライアントとして通信を行う
    請求項1~7のいずれか1項に記載の画像処理装置。
  9. VPNソフトウェアを記憶している記憶装置を有しており、
    前記VPNソフトウェアのバージョンが最新バージョンでない場合に、アップデート用データをダウンロードして前記VPNソフトウェアのアップデートを行う
    請求項1~のいずれか1項に記載の画像処理装置。
  10. 前記アップデート用データは、VPNを介してダウンロードされる
    請求項に記載の画像処理装置。
  11. VPN接続後に、自動的に、VPNを介した通信であって、前記記憶装置に記憶されている前記VPNソフトウェアのバージョンが最新のバージョンであるか否かを判定する通信を開始する
    請求項又は10に記載の画像処理装置。
  12. 前記UI部は表示部を有し、前記VPNソフトウェアのアップデートを行うか否かを問う第1の問い合わせに関する情報を前記表示部に表示する
    請求項11のいずれか1項に記載の画像処理装置。
  13. 前記第1の問い合わせに対して肯定する旨の入力行為が前記UI部に対して行われると、前記VPNソフトウェアのアップデートを行う
    請求項12に記載の画像処理装置。
  14. 電源投入後、自動的にVPN接続する
    請求項1~13のいずれか1項に記載の画像処理装置。
  15. 前記UI部は表示部を有し、VPN接続するか否かを問う第2の問い合わせに関する情報を前記表示部に表示する
    請求項1~13のいずれか1項に記載の画像処理装置。
  16. 前記第2の問い合わせに対して肯定する旨の入力行為が前記UI部に対して行われると、VPN接続の接続先に関する情報を前記表示部に表示する
    請求項15に記載の画像処理装置。
  17. 前記UI部はVPN接続中であることを示す表示灯を有している
    請求項1~16に記載の画像処理装置。
  18. 前記UI部は表示部を有し、VPN接続中であるときに、その旨を示す情報を前記表示部に表示する
    請求項1~17のいずれか1項に記載の画像処理装置。
  19. 前記UI部は表示部を有し、VPN接続中であるときに、接続先を示す情報を前記表示部に表示する
    請求項1~18のいずれか1項に記載の画像処理装置。
  20. 前記画像処理部はプリンタを有しており、
    該プリンタは、印刷前に所定の事前動作を行い、電源投入後に自動的に前記事前動作を開始し、
    電源投入後に自動的に前記VPN処理部の起動を開始し、
    前記事前動作の開始から完了までの期間と前記VPN処理部の起動の開始から完了までの期間との少なくとも一部同士が重複する
    請求項1~19のいずれか1項に記載の画像処理装置。
  21. 前記画像処理部はプリンタを有しており、
    該プリンタは、印刷前に所定の事前動作を行い、電源投入後に自動的に前記事前動作を開始し、
    電源投入後に自動的に前記VPN処理部の起動を開始し、
    前記VPN処理部の起動の完了が前記事前動作の完了よりも前である
    請求項1~20のいずれか1項に記載の画像処理装置。
  22. 前記プリンタは、インクジェットプリンタであり、
    前記事前動作は、インクを吐出するノズルをクリーニングする動作を含む
    請求項20又は21に記載の画像処理装置。
  23. 前記事前動作は、前記プリンタの所定部位の温度を上昇させる動作を含む
    請求項2022のいずれか1項に記載の画像処理装置。
JP2021569124A 2021-02-19 2021-08-20 画像処理装置 Active JP7162762B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022166752A JP2023015073A (ja) 2021-02-19 2022-10-18 画像処理装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPPCT/JP2021/006309 2021-02-19
PCT/JP2021/006309 WO2022176153A1 (ja) 2021-02-19 2021-02-19 画像処理装置
PCT/JP2021/030627 WO2022176238A1 (ja) 2021-02-19 2021-08-20 画像処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022166752A Division JP2023015073A (ja) 2021-02-19 2022-10-18 画像処理装置

Publications (2)

Publication Number Publication Date
JPWO2022176238A1 JPWO2022176238A1 (ja) 2022-08-25
JP7162762B1 true JP7162762B1 (ja) 2022-10-28

Family

ID=82930463

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021569124A Active JP7162762B1 (ja) 2021-02-19 2021-08-20 画像処理装置
JP2022166752A Pending JP2023015073A (ja) 2021-02-19 2022-10-18 画像処理装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022166752A Pending JP2023015073A (ja) 2021-02-19 2022-10-18 画像処理装置

Country Status (3)

Country Link
US (1) US12124749B2 (ja)
JP (2) JP7162762B1 (ja)
WO (2) WO2022176153A1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003140528A (ja) * 2001-11-02 2003-05-16 Oki Data Corp カバー開閉機構及び画像記録装置
JP2005004686A (ja) * 2003-06-16 2005-01-06 Sharp Corp 情報処理装置,情報処理方法及び情報処理プログラム
JP2007251906A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd フレーム中継装置及びフレーム検査装置
JP2009087210A (ja) * 2007-10-02 2009-04-23 4D Networks Inc データ出力システム及びこのデータ出力プログラム
JP2009166479A (ja) * 2007-12-19 2009-07-30 Seiko Epson Corp 印刷装置および印刷装置の制御方法
US20140029750A1 (en) * 2010-06-30 2014-01-30 Juniper Networks, Inc. Multi-service vpn network client for mobile device having integrated acceleration
JP2018125004A (ja) * 2018-02-14 2018-08-09 株式会社東芝 画像形成装置
JP2019104249A (ja) * 2019-02-01 2019-06-27 シャープ株式会社 画像形成装置、それを備えたシステム、そのシステムを構成する端末装置、及び、画像形成装置の制限情報の表示方法
JP2020154802A (ja) * 2019-03-20 2020-09-24 株式会社リコー 印刷システム、情報処理装置及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565689B2 (en) * 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
WO2007143047A1 (en) * 2006-06-01 2007-12-13 Ecolab Inc. Uv fluorometric sensor and method for using the same
JP2008040963A (ja) 2006-08-09 2008-02-21 Fuji Xerox Co Ltd 画像処理システムおよび画像処理装置
US20090161180A1 (en) 2007-12-19 2009-06-25 Seiko Epson Corporation Printing apparatus and method of controlling printing apparatus
US20130100484A1 (en) * 2011-10-24 2013-04-25 John L. Hankins Public Network Printing System
US8842310B2 (en) * 2013-02-12 2014-09-23 Xerox Corporation Method and system for establishing secure communications between a multifunction device and a mobile communications device
JP2017010317A (ja) * 2015-06-23 2017-01-12 株式会社リコー 画像形成装置、画像形成装置の制御プログラム及び画像形成システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003140528A (ja) * 2001-11-02 2003-05-16 Oki Data Corp カバー開閉機構及び画像記録装置
JP2005004686A (ja) * 2003-06-16 2005-01-06 Sharp Corp 情報処理装置,情報処理方法及び情報処理プログラム
JP2007251906A (ja) * 2006-03-20 2007-09-27 Fujitsu Ltd フレーム中継装置及びフレーム検査装置
JP2009087210A (ja) * 2007-10-02 2009-04-23 4D Networks Inc データ出力システム及びこのデータ出力プログラム
JP2009166479A (ja) * 2007-12-19 2009-07-30 Seiko Epson Corp 印刷装置および印刷装置の制御方法
US20140029750A1 (en) * 2010-06-30 2014-01-30 Juniper Networks, Inc. Multi-service vpn network client for mobile device having integrated acceleration
JP2018125004A (ja) * 2018-02-14 2018-08-09 株式会社東芝 画像形成装置
JP2019104249A (ja) * 2019-02-01 2019-06-27 シャープ株式会社 画像形成装置、それを備えたシステム、そのシステムを構成する端末装置、及び、画像形成装置の制限情報の表示方法
JP2020154802A (ja) * 2019-03-20 2020-09-24 株式会社リコー 印刷システム、情報処理装置及びプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"「クラウドラボ VPN接続テスト 操作手順書 Windows10版」", [ONLINE], vol. 第2版, JPN6022028610, 16 April 2020 (2020-04-16), pages 7, ISSN: 0004824539 *
「クラウドラボ VPN接続テスト 操作手順書 Windows10版」,[online],第2版,株式会社 富士通ラーニングメディア,2020年04月16日,第7頁,https://www.knowledgewing.com/kw/entry/pdf/cloudlab_manual.pdf

Also Published As

Publication number Publication date
WO2022176153A1 (ja) 2022-08-25
WO2022176238A1 (ja) 2022-08-25
US20240231719A9 (en) 2024-07-11
US12124749B2 (en) 2024-10-22
JP2023015073A (ja) 2023-01-31
US20240134582A1 (en) 2024-04-25
JPWO2022176238A1 (ja) 2022-08-25

Similar Documents

Publication Publication Date Title
EP3038322B1 (en) Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus for performing the method
EP3037954B1 (en) Method of generating workform by using byod service and mobile device for performing the method
US9612777B2 (en) Pull printing method, apparatus and system
KR102077823B1 (ko) 엔에프씨를 이용한 모바일 프린팅 시스템 및 방법
JP5941300B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
US20110317211A1 (en) Data Processing Apparatus
US20090262381A1 (en) Information processing device, multifunction printer, external authentication system for multifunction printer, and storage medium
JP2010219757A (ja) 情報処理装置、その制御方法、及びプログラム
US8045192B2 (en) Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
US20150015909A1 (en) Image management system and image management apparatus
US9813424B2 (en) Communication system, server, and client device
CN113228744B (zh) 通信设备及其控制方法和非暂时性计算机可读存储介质
JP7162762B1 (ja) 画像処理装置
JP6381315B2 (ja) カスタマイズ設定情報を共有するための方法
JP2018086783A (ja) 画像処理装置および画像処理システム
JP2006323456A (ja) 画像処理装置および画像処理システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
CN107111466B (zh) 通过使用byod服务生成工作表的方法和用于执行该方法的移动设备
US11388293B2 (en) Scanning system, computer-readable medium, and image scanner for configuring setting information for the image scanner
KR20140145051A (ko) 모바일 단말을 이용한 풀 프린팅 방법 및 장치
JP7408027B1 (ja) 画像処理装置および通信システム
JP2009135763A (ja) 情報処理装置、情報処理方法及びプログラム
CN107111718B (zh) 在移动设备与成像装置之间建立连接的方法、成像装置和移动设备
US20210377250A1 (en) Authentication system, device, and authentication method
US20170019542A1 (en) Communication system, relay apparatus and communication method
WO2023275980A1 (ja) 画像処理装置および通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211119

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221018

R150 Certificate of patent or registration of utility model

Ref document number: 7162762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150