JP2006239947A - 画像形成装置およびその制御方法 - Google Patents

画像形成装置およびその制御方法 Download PDF

Info

Publication number
JP2006239947A
JP2006239947A JP2005056216A JP2005056216A JP2006239947A JP 2006239947 A JP2006239947 A JP 2006239947A JP 2005056216 A JP2005056216 A JP 2005056216A JP 2005056216 A JP2005056216 A JP 2005056216A JP 2006239947 A JP2006239947 A JP 2006239947A
Authority
JP
Japan
Prior art keywords
image forming
information
forming apparatus
server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005056216A
Other languages
English (en)
Inventor
Manabu Yamauchi
学 山内
Ryuta Mine
峯  隆太
Naoto Yamada
直人 山田
Hideyuki Ikegami
英之 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005056216A priority Critical patent/JP2006239947A/ja
Publication of JP2006239947A publication Critical patent/JP2006239947A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】 画像形成装置に関する各種設定情報、ソフトウエア、ユーザデータ、ジョブ情報等の情報漏洩を防ぐ。
【解決手段】 画像形成装置に関する情報のうち少なくともセキュリティの確保が要求される情報を、画像記憶装置に備えられる記憶装置からサーバへとバックアップした後で消去する。もし、消去した情報が再び必要となったときは、当該情報をサーバからダウンロードして記憶装置にリストアする。
【選択図】 図6

Description

本発明は、画像形成装置および画像形成装置の制御方法に関するものである。
画像形成機能に加え、スキャナ機能やファクシミリ機能などを備えた複合機が普及している。複合機は、複数のジョブを受け付けることも可能であり、それらジョブのデータを蓄積するためにかなり大容量のHDD(ハードディスクドライブ)等の記憶装置を備えているものがある。このような記憶装置には、ジョブのデータに加え、各種設定情報(コンフィグレーション情報、FAX用アドレス帳、ユーザー毎の設定)や、複合機内の機能を利用して動作するアプリケーションソフトウエアなどが点在して記憶されている。一般に、これらの情報は、漏洩防止など、セキュリティの確保が要求されることが多い。
従来、セキュリティを確保するために、画像形成装置が未使用の時には、画像形成装置からHDDを取り外す発明が提案されている(特許文献1)。また、セキュリティの確保が要求されるデータを、画像形成装置内のHDDやRAMから完全に消去する発明も提案されている(特許文献2)。
特開平03−105365号公報 特開平09−223061号公報
しかしながら、特許文献1に記載の発明では、画像形成装置から取り外したHDDを金庫に保管しなければならなかった。HDDの脱着作業や、金庫の開閉作業は比較的負担の重い作業であるため、特許文献1に記載の発明は現実的ではなかった。とりわけ、複数の画像形成装置が設置される環境では、さらに非現実的となろう。
また、特許文献2に記載の発明は、情報を完全に消去してしまうため、情報漏洩防止の観点からは非常に優れている。しかしながら、記憶装置に記憶される情報の中には操作者が、後に、再利用したいと考えるものもあるため、この点で、改良の余地が残されている。
そこで、本発明は、このような課題および他の課題の少なくとも1つを解決することを目的とする。なお、他の課題については明細書の全体を通して理解できよう。
本発明によれば、画像形成装置に関する情報のうち少なくともセキュリティの確保が要求される情報を、画像記憶装置に備えられる記憶装置からサーバへとバックアップした後で消去する。もし、消去した情報が再び必要となったときは、当該情報をサーバからダウンロードして記憶装置にリストアする。
本発明によれば、画像形成装置において少なくともセキュリティの確保が要求される情報をサーバに移動させることで、情報の漏洩などを好適に防止することができる。また、サーバに保持されている情報が再び必要になったときは、サーバから画像形成装置に転送することで、当該情報を再利用できる。
以下、図面を参照しながら、本発明の一例を示す実施形態について説明する。なお、以下では、複数の実施形態を示すが、それぞれ矛盾しない範囲で適宜組み合わせてもよいことはいうまでもない。また、画像形成装置が第1の状態(操作者から明示的な指示があった状態、所定時刻に達した状態、処理中のジョブが完了した状態など)にあるときにバックアップを実行し、画像形成装置が第2の状態(操作者から明示的な指示があった状態や所定時刻に達した状態など)にあるときにリストアするものとして説明する。
図1は、実施形態に係る画像形成装置の例示的な断面図である。なお、本実施形態では、画像形成装置の一例として複合機を用いて説明する。
図1において、100は画像形成装置、172は原稿給紙ユニット(以下、DFユニット)である。101は原稿載置台としてのプラテンガラスである。102はスキャナで、原稿照明ランプ103、走査ミラー104等で構成され、不図示のモータによりスキャナ102が所定方向に往復走査して原稿の反射光を、走査ミラー104〜106を介してレンズ108を透過してCCDセンサ(イメージセンサ部)109に結像する。
120はレーザおよびポリゴンスキャン等で構成された露光制御部で、イメージセンサ部109で電気信号に変換され、画像処理が行われた画像信号に基づいて変調されたレーザ光129を感光体ドラム110に照射する。感光体ドラム110の回りには、1次帯電器112、現像器121、転写帯電器118、剥離帯電器119、クリーニング装置116、前露光ランプ114が装備されている。
画像形成部126において、感光体ドラム110は不図示のモータにより図に示す矢印の方向に回転しており、1次帯電器112により所望の電位に帯電された後、露光制御部120からのレーザ光129が照射され、静電潜像が形成される。感光体ドラム110上に形成された静電潜像は、現像器121により現像されて、トナー像として可視化される。
一方、上段記録紙カセット131あるいは下段記録紙カセット132からピックアップローラ133、134により給紙された記録紙は、給紙ローラ135、136により本体に送られ、レジストローラ137により転写ベルトに給送され、可視化されたトナー像が転写帯電器118、119により記録紙に転写される。転写後の感光体ドラム110は、クリーニング装置116により残留トナーが清掃され、前露光ランプ114により残留電荷が消去される。転写後の記録紙は、転写ベルト130から分離され、定着前帯電器139、140によりトナー像が再帯電され、定着器141に送られ加圧、加熱により定着され、排出ローラ142によりフィニッシャユニット177に排出される。
画像形成装置100には、例えば4000枚の記録紙を収納し得るデッキ150が装備されている。デッキ150のリフタ151は、給紙ローラ152に記録紙が常に当接するように記録紙の量に応じて上昇する。
また、100枚の記録紙を収容し得る、マルチ手指し153が装備されている。さらに、図1において、154は排紙フラッパであり、両面記録側ないし多重記録側と排紙側の経路を切り替える。排出ローラ142から送り出された記録紙は、この排紙フラッパ154により両面記録側ないし多重記録側に切り替えられる。また、158は下搬送パスであり、排出ローラ142から送り出された記録紙を、反転パス155を介すことで記録紙を裏返して再給紙トレイ156に導く。また、157は両面記録と多重記録の経路を切り替える多重フラッパであり、これを左方向に倒すことにより、記録紙を反転パス155に介さず、直接下搬送パス158に導く。
159は給紙ローラで、経路160を通じて記録紙を感光体ドラム110側に給紙する。161は排出ローラで、排紙フラッパ154の近傍に配置されて、この排紙フラッパ154により排出側に切り替えられた記録紙を機外に排出する。両面記録(両面複写)や多重記録(多重複写)時には、排紙フラッパ154を上方に上げて、複写済みの記録紙を反転パス155、下搬送パス158を介して裏返した状態で再給紙トレイ156に格納する。
このとき、両面記録時には、多重フラッパ157を右方向へ倒し、また多重記録時には、再給紙トレイ156に格納されている記録紙が、下から1枚ずつ給紙ローラ159により経路160を介して画像形成装置100のレジストローラ137に導かれる。画像形成装置100から記録紙を判定して排出する時には、排紙フラッパ154を上方ヘ上げ、多重フラッパ157を右方向へ倒し、複写済みの記録紙を反転パス155側へ転送し、記録紙の後端が第1の送りローラ162を通過した後に、反転ローラ163によって第2の送りローラ162a側へ搬送し、排出ローラ161によって、記録紙を裏返してフィニッシャユニット177に排出される。
なお、図1では、単色で印刷可能な画像形成装置100を一例にして説明しているが、本発明は、発明の性質上、複数色で印字可能な画像形成装置であって適用可能である。
図2は、実施形態に係る画像形成装置の例示的なブロック図である。図2において、201は画像入力装置(以下、「リーダ部」と称する)であり、原稿を光学的に読み取り、画像データに変換する。リーダ部201は、実際に原稿を光学的に読み取る機能を持つスキャナユニット203と、スキャナユニット203が原稿を読み取れるように原稿を自動搬送する機能を持つDFユニット172で構成される。
205は画像出力装置(以下、「プリンタ部」と称する)であり、複数種類の記録紙カセット(上段、下段記録紙カセット131、132)を有し、プリント命令に従って画像データを記録紙上に可視像として出力する。プリンタ部205は、画像データを記録紙に転写、定着させる機能を持つプリンタユニット206と、画像が定着した記録紙ノート、ステイプル等を行うフィニッシャユニット177とで構成される。
204は、制御装置(以下、「制御部」と称する)であり、リーダ部201、プリンタ部205と電気的に接続され、画像形成装置100および画像形成装置100に接続されている各種装置等を統括制御するものであり、各種の機能を有する。この制御部204は、各種機能を実行する回路として、ファックス通信部、各コンピュータI/F(インタフェース)通信部、画像処理部、PDLフォーマッタ部、および操作部I/Fを備えている。
画像形成装置100の操作部208は、大型液晶タッチパネル208aを備え、画像形成装置100に対してユーザーが容易に実行指示等を与えることができるようなユーザーI/F部である。
前述のリーダ部201、制御部204、プリンタ部205および操作部208で構成される画像形成装置100は、制御部204を介して外部の各種装置と通信が可能である。
212および218は、通常、ユーザーが使用するパーソナルコンピュータ(PC)で、ドキュメントを作成したりするものである。PC212はネットワーク(LANやWAN等)120を介して制御部204と接続する。PC218は、コンピュータI/F221を介して制御部204と接続している。
また、PC212は、ネットワーク220に接続された他のコンピュータと電子メールをやり取りしたり、ネットワーク220上のサーバ(HTTPサーバなど)のサービスによりHTMLファイルを閲覧したりすることが可能である。
214は、ワークステーション(WS)としての機能を有するコンピュータである。213および217は、ファクシミリ装置(ファックス)である。ファックス213はネットワーク220を介して画像形成装置100と通信可能である。ファックス217は、公衆回線222を介して画像形成装置100と通信可能である。211はプリンタ、215はスキャナである。
230はサーバであり、画像形成装置100の制御部204とネットワーク220を介して通信することで、画像形成装置100が扱うさまざまな情報やジョブをバックアップしたり、リストアしたりする。CPU231は、ROM232またはハードディスクドライブ(HDD)235に記憶されているコンピュータプログラムに基づいて各種の機能を実現する。RAM233は、ワークエリアとして使用される記憶装置である。通信IF234は、イーサネット(登録商標)カードなどの通信回路である。HDD235には、サーバプログラム261や、画像形成装置から転送されてきたバックアップデータ262などが記憶されている。なお、サーバ230は、1以上存在すればよいが、複数存在すれば、バックアップデータを多重(二重、三重、・・・、n重)に記憶したり、複数に分割して記憶したりすることができる。サーバ230の典型的な例は、ファイルサーバやネットワークドライブ装置などである。
また、ネットワーク220は、例えば、Ether Net(登録商標)等により構築される通信網である。さらに、コンピュータI/F221は、例えば、RS232C、セントロニクスI/F、IEEE1284、SCSIなどである。
このように画像形成装置100は、複数の機能を有する付属装置を接続することが可能な制御部204を備えた画像形成装置の一例である。また、画像形成装置100は、ネットワーク220等の接続媒体を通してPC212、218と接続することが可能で、PC212、218上のデータをプリント出力したり、ファクシミリ送信等したりもできる。特に、画像形成装置100は、画像形成装置100内のデータを、ネットワーク220を介してサーバ230にバックアップしたり、リストアしたりする機能を有する。
図3は、図2に示した制御部のより詳細なブロック図である。図3において、301はコントローラチップで、主にCPU302、RIP303等によって構成されるワンチップマイコンである。CPU302は、制御部204に備わる各機能ブロックに後述するような処理を実行させる。また、RIP303は、図2に示したPC212、218等から制御部204に入力されるPS、PCL等のPDL(ページ記述言語)フォーマットのデータを、CPU302の指示に従って展開し、制御部204に接続されるプリンタ部205により出力可能な画像フォーマット(ビットマップデータ)に変換する機能を有する。また、コットローラチップ301は後述するPCIバスを制御するための図示しないPCIコントローラを内蔵する。
315、318はコネクタで、双方向の非同期シリアルI/FとVideoI/Fとで構成され、コネクタ315はスキャナユニット203と接続され、コネクタ318はプリンタユニット206と接続される。
CPU302は、コネクタ315を介してスキャナユニット203に対して制御コマンドや、画像の転送要求を送信したり、スキャナユニット203からの画像情報を受信したりする。また、CPU302は、コネクタ318を介してプリンタユニット206へと、制御コマンド、画像の転送要求、または画像情報を送信する。
スキャナ画像処理回路316は、スキャナユニット203から転送される画像データに対して画像処理を施すものであり、CPU302によってI/O327を介して制御される。スキャナ画像処理回路316の主な機能としては、RGB位相補正機能、下地除去機能、文字判定機能、画像加工機能、有彩色判定/カウント機能、主走査変倍機能、2値化機能、輪郭、エッジ強調機能等が挙げられる。
なお、上述のRGB位相補正機能は、スキャナユニット203の各色成分間の読み取り位相(副走査位置)ズレを補正するものである。下地除去機能は、スキャナユニット203からの入力画像中の下地色を除去するものである。文字判定機能は、文字/細線部のエッジ領域を判定するものである。画像加工機能としては、前述の文字判定機能により文字と判定された画像中の該当箇所を斜体に変換する斜体機能、画像を反転し、鏡像にする鏡像機能、複数の同一画像を出力することが可能なリピート機能等が挙げられる。
さらに、上述の有彩色判定/カウント機能は、色文字と黒文字の分離を行い、文字信号を制御し、スキャナユニット203が読み取った原稿画像がモノクロ画像であるかカラー画像であるかを判定するものである。主走査変倍機能は、スキャナユニット203からの入力画像の主走査方向を変倍するものである。2値化機能は、多値信号を固定スライスレベルで2値化する単純2値化機能、スライスレベルが注目画素の周りの画素の値から変動する変動スライスレベルによる2値化機能、および誤差拡散法による2値化機能を含むものとする。
プリンタ画像処理回路317は、プリンタユニット206へ転送する画像に対して画像処理を施す画像処理回路である。スキャナユニット203から転送された画像は、CPU302の指示によりコントローラチップ301を介して、プリンタ画像処理回路317に転送される。プリンタ画像処理回路317で画像処理を施された画像はコネクタ318に転送される。プリンタ画像処理回路317は、プリンタユニット206で出力可能な最適な画像に加工し、プリンタユニット206に画像の出力を要求し、画像情報を転送することで画像をプリント出力する。
ROM304は、制御部204の制御プログラム等を記憶する記憶媒体であり、画像形成装置全体を制御するためのプログラムを主に格納する。
SDRAM305は、CPU302によりメインメモリとして使用される揮発性記憶装置の一例である。SDRAM305は、制御部204が動作上必要とする各種設定値等を保存することも可能であり、画像データをそのまま保存することも可能である。またSDRAM305に保存される内容は、バックアップ回路308および二次電池309により継続して保持可能である。すなわち、制御部204の電源がOFFとなった際であっても、記憶した内容がSDRAM305から失われることはない。さらに、SDRAM305には、制御部204に接続されている機器の構成情報(例えば、フィニッシャユニット177を備えているかどうかを示す情報、記録紙カセットが何段あるかを示す情報、原稿給紙ユニット172の種類を示す情報等の画像形成装置100を構成する機器の情報)等が保管され、その構成に変更がある場合にはその内容を更新することが可能である。
圧縮/伸長部306は、RAM307を使用し、画像データの圧縮/伸長を行う機能を有する。圧縮の形式としては、JPEC、JBIC、MR、MMRなどの形式があげられる。また、コントローラチップ301と直接接続され、SDRAM305との間で画像データのやりとりを行うことが可能である。さらに、圧縮/伸長部306は、2値画像の圧縮伸長機能を有するほかに画像の回転機能を有し、この回転機能は2値化された画像を時計回りに90度、180度、270度回転させるものである。
MACROM312は、ネットワーク物理アドレスを記憶するROMであり、コネクタ310を介してコントローラチップ301およびSDRAM305と接続される。
10/100BASE−Tコネクタ(ネットワークコネクタ)311は、制御部304をネットワーク(ネットワーク220)に接続してデータの送受信を行うためのコネクタである。なお、10/100BASE−Tコネクタ311は、コネクタ310を介してコントローラチップ301と接続される。
操作部I/F313は、図2に示した操作部208を接続するためのI/Fである。なお、操作部208は液晶表示部と液晶表示部上に貼り付けられたタッチパネル入力装置とを備える大型液晶タッチパネル208aと、図示しない複数個のハードキーとを有する。大型液晶タッチパネル208aまたはハードキーにより入力された信号は、前述した操作部I/F313を介してCPU302に伝えられる。液晶表示部は操作部I/F313から送られてきた画像データや、画像形成装置100の操作に関する機能などを表示する。
IEEE1284コネクタ314は、外部のPC218と接続可能なI/Fである。外部のPC218は、IEEE1284コネクタを介して、制御部204にスキャン/プリント要求を送信したり、画像形成装置100のステータス情報を受信したりする。
LCDコントローラ319は、図示しないカラーLCDを接続する場合に使用される。LCDコントローラ319は、I/O327を通じてCPU302によって制御され、LCDI/F320を介して接続されるカラーLCDに画像を表示させる。
リアルタイムクロックモジュール321は、時刻をカウントするものであり、指定時刻にCPU302に割り込みを発生するアラーム機能を有する。
公衆回線に接続可能なFAX通信部322は、IEEE1284コネクタ314等を介してPC218、212等から送られてきたデジタルデータを公衆回線に送出できるように変調する機能と、公衆回線を介して送られてきた変調されたデータを画像形成装置100内で処理できるデジタルデータに変換する機能とを持つ。その他にも公衆回線上の他のFAX217等と画像の送受を行うための各種画像処理機能を実行する伸長部323、圧縮部324、回転部325、および変倍部326等を装備する。
PCIバス332は、PCIアービタ330によりアービトレーションが行われることで制御される。CPU302は、コントローラチップ301に内蔵されている図示しないPCIコントローラを介して、PCIバス332上にデータを転送することが可能であり、これによりI/O327にアクセスしたり、PCIコネクタ331の先に接続される他の周辺機器と通信したりする。
HDI/F328は、HDD329を接続するためのI/Fである。一般的にはE−IDEや、SCSIなどのインタフェースが挙げられる。HDD329は大容量の不揮発性記憶装置で、CPU302が動作する上での複数のアプリケーション、画像データ等を蓄積しておくものである。なお、画像形成装置100で実行されるほとんどのジョブのジョブデータ(画像データ)、およびジョブの実行に必要となる各種データ等を含むジョブ情報はこのHDD329(記憶装置)に対して一時的に記憶される。HDD329に記憶されているデータは、プリンタ部205へと転送されたり、あるいはネットワークコネクタ311等を介して外部装置(PC212、218、WS214、プリンタ211、ファックス213等)や、サーバ230へと転送されたりする。
サーバ230へとデータ転送することで、画像形成装置100内の保全すべき情報をサーバ230へとバックアップするとともに、サーバ230へのバックアップ後に、HDD329内の保全すべき情報を消去すれば、確実に、操作者が残したいと考える情報を保全することが可能となる。
また、画像形成装置100の使用時に、サーバ230から情報を読み出して、画像形成装置100のHD329へとリストアすれば、操作者に手間を掛けることなく、画像形成制御を行うことが可能となる。
なお、画像形成装置100では、
・リーダ部201で読み取った画像をプリンタ部205で出力するコピージョブ、
・PC212またはWS2114等からネットワーク220を介して受信した印刷データまたはPC218から受信した印刷データをプリンタ部205で出力するプリントジョブ、
・リーダ部201で読み取った画像を、FAX通信部322を介してファクス217に送信する第1ファクシミリ送信ジョブ、
・PC212、WS114等からネットワーク220を介して受信したデータまたはPC218から受信したデータを、ファクス通信部322を介してファクス217に送信する第2ファクシミリ送信ジョブ、
・リーダ部201で読み取った画像をPC212、218、WS214等に送出するスキャナジョブ、
・FAX通信部322で受信したファクシミリデータをプリンタ部205で出力する第1ファクシミリ受信ジョブ、および
・FAX通信部322で受信したファクシミリデータをPC212、218、WS214、プリンタ211等に送出する第2ファクシミリ受信ジョブなど、複数のジョブを実行可能である。
図4は、図3に示したHDDにおける記憶エリアの一例を示す図である。HDD329の内部は、以下で説明するうに、複数のエリアに分割されて使用可能である。
機能ソフトウエア格納エリア401は、制御部204の機能を動作させるためのソフトウエアモジュールを格納する。アプリケーション格納エリア402は、画像形成装置100内の機能を利用した複数のアプリケーションソフトウエアを格納する。
ユーザデータ格納エリア403は、ユーザーが利用できるエリアである。図4の中段を見ると、ユーザデータ格納エリア403は、複数に分割されていることを理解できよう。分割される各エリア(User n(n:1〜x))は、それぞれ鍵付きのBOXのように、ユーザー個人のデータを格納するエリアである。なお、ユーザデータ格納エリア403は、ユーザグループごとのデータを格納するエリアとしても利用可能である。また、図4の下段に示すように、ユーザデータ格納エリア403のUser1〜Userxという区切られたエリアには、ユーザー名、シリアル番号、ユーザエリアパスワード、ユーザー登録文書数などの情報が、ユーザー情報として格納されている。さらに、User1〜Userxには、それぞれ、ジョブデータを格納するためのエリアが設けられ、そこに文書1、2、3…というようにジョブデータを保存することが可能である。なお、それぞれのジョブに対しても文書名、ジョブの種別、パスワード等の情報を付加することができ、情報が付加されたジョブデータはジョブ情報として格納される。
一時的データ格納エリア404は、実行要求されたジョブのジョブ情報を一時的に格納する。LogAccount情報格納エリア405は、LogAccount情報を格納するためのエリアである。LogAccount情報とは、個人認証処理の結果をログとして記憶した情報である。
図5は、図2に示したサーバ230のバックアップデータの記憶エリアを示す図である。図から分るように、サーバ230は、複数の画像形成装置100に関する情報を区別可能な状態でHDD235に記憶する構成となっている。
各画像形成装置について情報格納エリアもそれぞれ複数に分割されている。装置IDの保全エリア501は、画像形成装置100のID番号等を格納するエリアである。装置構成情報の保全エリア502は、画像入力装置100の構成(機能構成)を示す構成情報を格納するエリアである。機能ソフトウエアの保全エリア503は、機能ソフトウエア格納エリア401に格納されているソフトウエアをバックアップするためのエリアである。アプリケーションの保全エリア504は、画像形成装置100内の機能を利用した複数のアプリケーションソフトウエアをバックアップするためのエリアである。ユーザデータの保全エリア505は、図4で示したようにユーザーごとに分割されており、各ユーザーのユーザデータをバックアップするためのエリアである。506は、上述のLogAccount情報の保全エリアである。
このように、サーバ230のHDD235に確保されるバックアップエリアは、複数に区切られて利用可能である。すなわち、バックアップエリアは、複数の画像形成装置100のHDD329やSDRAM305等の記憶装置の情報をバックアップできる構成となっている。
図6は、実施形態に係るバックアップ処理の例示的なのフローチャートである。当該フローチャートは、図3に示したROM304に格納される制御プログラムに基づいてCPU302により実行される制御手順に対応している。なお、本フローチャートは、操作部208から入力される操作者(ユーザーや管理者など)からの明示的な開始の指示によって開始されるものとする。これにより、操作者が所望するタイミングでセキュリティの確保が必要な情報を好適にバックアップできる。
図6を用いて、画像形成装置100の記憶装置に記憶されている情報を、オペレータ(管理者)の操作に基づき、対話的にサーバ230へとバックアップする手順を説明する。なお、本実施形態では、一例として、画像形成装置100内の記憶装置(HDD329、SDRAM305等)に格納されるすべてのデータおよびコンフィグレーション情報等から管理者により選択された項目の情報をサーバ230に記憶する場合について説明する。また、画像形成装置100の管理者が操作することにより管理者モードに設定された場合は、画像形成装置100内に保持される全ての情報に対してアクセスできるようになるものとする。さらに、サーバ230の特別なエリア(例えば装置ID保全エリア501)に画像形成装置100の名前、ID(シリアル番号)、日時(例えばサーバ230の最終アクセス日時)、管理者名と装置管理用パスワードを記憶する。これにより、サーバ230への不用意なアクセスに対して制限を加えることが可能となっている。
ステップS601において、CPU302は、操作部208から入力される管理用パスワードや操作部208の一部である指紋認証装置からの指紋情報に基づいて認証処理を実行する。
ステップS602において、CPU302は、入力された管理用パスワードまたは指紋情報が正しいかどうかを判定する。認証結果が肯定的であれば、ステップS603に進む。認証結果が否定的であれば、処理を終了する。このような認証処理により、画像形成装置100が保持する全情報にアクセス可能なオペレータか否かを、CPU302は認識できる。
ステップS603において、CPU302は、バックアップ項目選択画面(図7)を液晶タッチパネル208aに表示して、管理者のオペレーションが操作部208から入力されるのを待つ。
図7は、実施形態に係るバックアップ項目選択画面の一例を示す図である。図7に示されるバックアップ項目選択画面700において、701は、チェックボックスであり、項目欄702に表示される各項目のうちサーバ230へと記憶される項目を選択する際にチェックされる。703は、OKキーであり、チェックボックス701により選択された項目の情報について、サーバ230へと記憶させる際に押下げられる。704は、キャンセルキーであり、情報のバックアップをキャンセルする際に押下げられる。
ステップS604において、CPU302は、バックアップ項目の選択が終了したか否かを判定する。例えば、選択画面700におけるOKキー703が押下げされたか否かを判定する。選択終了であれば、ステップS605に進む。
ステップS605において、CPU302は、画像形成装置100とサーバ230との通信をIPSec(Internet Protocol Security Protocol)に代表されるセキュリティの確保された通信方式により、ネゴシエーション処理を実行する。なお、本発明では、合理的なレベルで通信のセキュリティが確保されるのであれば、どのような通信方式を採用してもよい。
ステップS606において、CPU302は、ネゴシエーションが完了したか否かを判定する。ネゴシエーションが完了し、セキュアな通信が確立したならば、ステップS607に進む。もし、通信が一定時間たっても確立できない場合には、CPU302は、エラーと判断して、サーバ230へのバックアップ処理を終了することも可能である。
ステップS607において、CPU302は、サーバ230に対して、装置ID情報を所定のエリア(例えば装置ID保全エリア501)に記憶する。装置ID情報は、例えば、装置の名前、ID(シリアル番号)、日時、管理者名と管理パスワードなどである。
ステップS608において、CPU302は、HDD329およびSDRAM305等の記憶装置に記憶される情報のうち、ステップS603において指定された項目の情報を収集する。例えば、機器構成情報、アプリケーションソフトウエア、アドレス帳(例えばファクシミリ送信先の電話番号データ等)、現在までの使用状況とアカウント情報等が指定される。
ステップS609において、CPU302は、指定された項目の情報を記憶するための格納エリアをサーバ230上に確保する。例えば、フォルダなどを作成したり、データベースにエントリーを作成したりする。
ステップS610において、CPU302は、サーバ230上に確保された項目ごとのエリアに、収集した情報を転送して記憶する。
ステップS611において、CPU302は、サーバ230への記憶が完了したかどうかを判定する。記憶が完了したならば、ステップS612に進む。
ステップS612において、CPU302は、指定された項目の情報をHDD329およびSDRAM505等の記憶装置から消去して処理を終了する。
このように本実施形態によれば、画像形成装置100に関する情報のうち少なくともセキュリティの確保が要求されるような情報を指定してサーバ230へとバックアップし、バックアップに成功した後で消去するようにしたので、画像形成装置100に関する情報のセキュリティを十分に確保することができる。また、従来のように、画像形成装置から記憶装置を外して金庫にしまうなどの面倒な作業が不要となる効果が生まれる。
また、バックアップの対象となる情報は、操作者が指定できるようにしたので、操作者が残しておきたいと考える情報を好適に保存することができる。なお、バックアップの対象となる情報の指定はオプションである。
また、バックアップは、操作者からの明示的な指示があってから実行されるので、操作者が希望するタイミングでバックアップを実行することができる。
また、認証処理を導入した場合には、認証処理に成功した操作者(管理者など)だけがバックアップ処理を実行できるようになるので、情報のバックアップ処理を確実に実行できるようになる。すなわち、初心者や悪意の第三者による不用意なバックアップ処理を抑制できよう。なお、認証処理はオプションである。
なお、IPSecなどのセキュリティの確保された通信方式を採用すれば、バックアップされる情報の転送中における漏洩を好適に抑制できよう。なお、セキュアな通信方式を採用することもオプションである。
ところで、上述の実施形態では、操作者の一例である管理者が、バックアップ対象となる項目を選択できるものであった。しかしながら、項目選択処理を省略することで、記憶装置に格納されている全ての情報をサーバ230にバックアップしてもよい。この場合、項目選択の手間を省けるので、比較的簡単な操作で情報をサーバ230にバックアップできるだろう。
また、図4に示したユーザデータ格納エリア403内のジョブデータ(またはジョブ情報)に関しても、記憶構造を維持したままサーバ230のユーザデータ保全エリア505に記憶してもよい。この場合、データ構造の変換処理を省略できるため、バックアップやリストアの処理時間を短縮できるだろう。
図8は、実施形態に係るリストア処理の例示的なのフローチャートである。当該フローチャートは、図3に示したROM304に格納される制御プログラムに基づいてCPU302により実行される制御手順に対応している。なお、本フローチャートは、操作部208から入力される操作者(ユーザーや管理者など)からの明示的な開始の指示によって開始されるものとする。これにより、操作者が所望するタイミングでセキュリティの確保が必要な情報をサーバから画像形成装置へと好適にリストアできる。
ステップS801において、CPU302は、操作部208から入力される管理用パスワードや操作部208の一部である指紋認証装置からの指紋情報に基づいて認証処理を実行する。
ステップS802において、CPU302は、入力された管理用パスワードまたは指紋情報が正しいかどうかを判定する。認証結果が肯定的であれば、ステップS803に進む。認証結果が否定的であれば、処理を終了する。
ステップS803において、CPU302は、画像形成装置100とサーバ230との通信をIPSec(Internet Protocol Security Protocol)に代表されるセキュリティの確保された通信方式により、ネゴシエーション処理を実行する。
ステップS804において、CPU302は、ネゴシエーションが完了したか否かを判定する。ネゴシエーションが完了し、セキュアな通信が確立したならば、ステップS805に進む。もし、通信が一定時間たっても確立できない場合、CPU302は、エラーと判断して、サーバ230からのリストア処理を終了することも可能である。
ステップS805において、CPU302は、リストア項目選択画面(図9)を大型液晶タッチパネル208aに表示して、管理者のオペレーションが操作部208から入力されるのを待つ。
図9は、実施形態に係るリストア項目選択画面一例を示す図である。図9に示されるリストア項目選択画面900において、901は、チェックボックスであり、項目欄902に表示される各項目のうちサーバ230から画像形成装置100へとリストアされる項目を選択する際にチェックされる。903は、OKキーであり、チェックボックス901により選択された項目の情報についてリストアする際に押下げられる。904は、キャンセルキーであり、情報のリストアをキャンセルする際に押下げられる。
ステップS806において、CPU302は、リストア項目の選択が終了したか否かを判定する。例えば、選択画面900におけるOKキー903が押下げられたか否かを判定する。選択終了であれば、ステップS807に進む。
ステップS807において、CPU302は、HDD235等の記憶装置に記憶される情報のうち、ステップS805において指定された項目の情報を収集する。例えば、機器構成情報、アプリケーションソフトウエア、アドレス帳(例えばファクシミリ送信先の電話番号データ等)、現在までの使用状況とアカウント情報等が指定される。
ステップS808において、CPU302は、収集したリストア対象情報をサーバ230からダウンロードして、HDD329およびSDRAM305等の記憶装置にリストアする。
ステップS809において、CPU302は、リストアが完了したと判定すると、リストア処理を終了する。
このように本実施形態によれば、画像形成装置100に関する情報のうち少なくともセキュリティの確保が要求されるような情報をサーバ230からリストアできるので、情報のセキュリティを確保しつつ、好適に画像形成装置100において再利用できる。また、従来のように、金庫から記憶装置を出して、画像形成装置に装着するといった面倒な作業が不要となる効果が生まれる。
また、リストア対象となる情報は、操作者が指定できるようにしたので、操作者が再利用したいと考える情報を好適にリストアすることができる。なお、リストア対象となる情報の指定はオプションである。
また、リストアは、操作者からの明示的な指示があってから実行されるので、操作者が希望するタイミングでリストアを実行することができる。
また、認証処理を導入した場合には、所定の操作者(管理者など)だけがリストア処理を実行できるようになるので、リストア処理を確実に実行できるようになる。すなわち、初心者や悪意の第三者による不用意なリストア処理を抑制できよう。なお、認証処理はオプションである。
なお、IPSecなどのセキュリティの確保された通信方式を採用すれば、バックアップされる情報の転送中における漏洩を好適に抑制できよう。なお、セキュアな通信方式を採用することもオプションである。
上述の実施形態では、指定された項目のみをリストアするものであったが、画像形成装置100からバックアップされた情報を全て収集してリストアしてもよい。これにより、項目指定の手間を省けるので、比較的簡単な操作で情報を画像形成装置100にリストアできるだろう。
また、上述の実施形態では、操作者により明示的な指示をトリガーとしてバックアップやリストアを実行している。しかしながら、さらに利便性を高めるために、予め設定された時刻に達したと判定すると、CPU302は、バックアップ(またはリストア)処理を実行してもよい。
図10は、実施形態に係る他のバックアップ処理の例示的なフローチャートである。なお、既に説明した個所と同一の個所には、同一の参照符号を付すことで説明を簡潔に行う。
ステップS1001において、CPU302は、リアルタイムクロックモジュール321から現在時刻データを取得し、現在時刻が、SDRAM305に予め記憶さている所定時刻に達したか否かを説明する。なお、所定時刻は、操作部208を通じて予め設定されているものとする。所定時刻に達していれば、ステップS605からS612までを実行する。
なお、リストア処理の場合は、ステップS801およびS802612に代えて、ステップS1001が実行され、その後、S803、S804、S807〜S809が実行される。
図11は、実施形態に係る制御時間設定画面の一例を示す図である。1101は、リストア時刻設定エリアである。1102は、バックアップ時刻設定エリアである。両時刻は、テンキー1103によって設定することができる。1104はOKキーで、時刻設定を完了する際に押下げられる。1105はキャンセルキーで、時刻設定をキャンセルする際に押下げられる。なお、バックアップ時刻またはリストア時刻のいずれか一方のみを設定できるようなユーザインタフェースにしてもよいことはいうまでもない。また、テンキー1103の代わりに、画像形成装置100に設けられた不図示のハードキーによって設定するようにしてもよい。
このように、本実施形態では、操作者により明示的な指示がなくても、背一定時刻になると自動的にバックアップ処理やリストア処理が開始されるので、操作者の負担を軽減することができる。
ところで、一時的データ格納エリア404に格納される、画像形成処理中のジョブや待機中のジョブについては、画像形成装置100からジョブデータ等が消去されると画像形成処理を継続できなくなってしまう。そこで、CPU302は、当該ジョブが完了し、かつ、当該ジョブのジョブデータがユーザデータ格納エリア403に格納されてから当該ジョブを消去することが望ましい。
図12は、実施形態に係るバックアップ対象データの消去処理に関する例示的なフローチャートである。当該フローチャートは、上述のステップS612に相当する。
ステップS1201において、CPU302は、バックアップ対象データのうち、現在が像形成処理中のジョブに関するジョブデータ等が存在するか否かを判定する。存在しなければ、ステップS1203に進む。存在すれば、ステップS1202に進み、CPU302は、当該ジョブが完了するのを待つ。完了すると、ステップS1203に進み、バックアップ対象データを記憶装置から消去する。
このように、ジョブが完了し、かつ、当該ジョブのジョブデータがユーザデータ格納エリア403に格納されてから当該ジョブを消去することで、画像形成処理中のジョブや待機中のジョブについても、画像形成処理を中断することなく、好適にバックアップできる利点がある。
ところで、図5には、サーバ230の記憶エリアの一例を示しているが、複数の保全エリアは同一のサーバに確保されなくてもよい。すなわち、複数のサーバに重複して確保するように構成してもよいし、分割して確保してもよい。複数のサーバに重複して情報を記憶させれば、サーバ230の故障等の不具合に対しても好適に対応できよう。
図13は、実施形態に係る分割バックアップ処理についての例示的なフローチャートである。本フローチャートは、上述のステップS610に相当する。
ステップS1301において、CPU302は、分割バックアップを実行するか否かを判定する。分割バックアップを実行するか否かは、予め設定され、その設定内容がSDRMA305に記憶されているものとする。分割バックアップを実行する場合は、ステップS1302に進む。そうでない場合は、ステップS612に進み、1台のサーバにバックアップするか、複数のサーバに多重にバックアップする。ステップS1302において、CPU302は、バックアップ対象のデータを分割する。分割の方法は種々考えられるが、例えば、1台のサーバにバックアップされた情報だけでは、元の情報を復元できない程度まで、不規則に分割する方法が望ましい。その後、ステップS612に進み、CPU302は、分割して得られた複数のデータを、複数のサーバ230にそれぞれバックアップする。なお、リストアの際には、分割方法に対応するくみたて方法が採用されて、元のデータが復元されることはいうまでもない。
このように、複数のサーバに個別に情報をバックアップさせることにより、1つのサーバ内のデータだけでは、意味のある情報を得ることができなくなるので、さらにセキュリティを向上させることができる。
なお、画像形成装置内の情報を盗もうとする場合、画像形成装置内に情報があることを予想し、画像形成装置の設置場所に盗みに入ると考えられる。本発明によれば、画像形成装置内の記憶装置から情報が消去されているので、情報が盗まれることはない。なお、サーバ230は、画像形成装置100とは異なる場所設置させることが望ましい。
本発明によれば、画像形成装置100の構成情報や、アカウント、ファクシミリ送信先のアドレス帳等もサーバ230にバックアップさせることができるので、例えば、第1の画像形成装置を他の第2の画像形成装置に置き換える場合に利点がある。すなわち、サーバ230に第2の画像形成装置でも必要となる情報を第1画像形成装置からサーバ230にバックアップしておき、サーバ230から第2の画像形成装置へとリストアすることで、装置を置き換え作業の負担が軽減される。もちろん、セキュリティを保持しながら容易に必要なデータをバックアップ/リストアできることはいうまでもない。
さらに、本実施形態では、SDRAM305に格納される装置構成情報等と、HDD329に格納される各種ソフトウエア、ユーザデータ、ログおよび/またはアカウントに関するデータ、アドレス帳、各種設定情報等を管理者により選択的にまたは自動的にサーバ230に記憶する場合について説明した。しかしなら、サーバ230に記憶する情報は上述した情報以外でもよいことはいうまでもない。また、HDD329等に格納されるネットワーク220に関する情報、例えばネットワーク220に接続されるPC、プリンタ、スキャナ、サーバ等のアドレスを示す情報をサーバ230に記憶するようにしてもよい。
さらに、本発明または本実施形態で示した技術は、種々の画像形成装置に採用可能であり、例えば、電子写真装置、デジタル複写機、モノクロ複写機、カラーレーザ複写機、レーザビームプリンタ、カラーレーザプリンタ、インクジェットプリンタ、熱転写プリンタ、ファクシミリ装置、コピー機能および/またはプリント機能および/またはファクシミリ機能等を備える複合複写機等、および種々の画像形成装置を制御する制御装置、情報処理装置、およびデータ処理装置等に対し適用できることはいうまでもない。
実施形態に係る画像形成装置の例示的な断面図である。 実施形態に係る画像形成装置の例示的なブロック図である。 図2に示した制御部のより詳細なブロック図である。 図3に示したHDDにおける記憶エリアの一例を示す図である。 図2に示したサーバ230のバックアップデータの記憶エリアを示す図である。 実施形態に係るバックアップ処理の例示的なのフローチャートである。 実施形態に係るバックアップ項目選択画面の一例を示す図である。 実施形態に係るリストア処理の例示的なのフローチャートである。 実施形態に係るリストア項目選択画面一例を示す図である。 実施形態に係る他のバックアップ処理の例示的なフローチャートである。 実施形態に係る制御時間設定画面の一例を示す図である。 実施形態に係るバックアップ対象データの消去処理に関する例示的なフローチャートである。 実施形態に係る分割バックアップ処理についての例示的なフローチャートである。
符号の説明
201 リーダ部
203 スキャナユニット
204 制御部
205 プリンタ部
208 操作部
206 プリンタユニット
230 サーバ

Claims (11)

  1. ネットワークを介してサーバに接続される画像形成装置であって、
    前記画像形成装置に関する情報のうち少なくともセキュリティの確保が要求される情報を記憶する記憶手段と、
    前記画像形成装置が第1の状態にあるときに前記ネットワークを介して前記情報を前記記憶装置から前記サーバへとバックアップするバックアップ制御手段と、
    前記情報のバックアップに成功すると、前記記憶手段から前記情報を消去する消去手段と、
    前記画像形成装置が第2の状態にあるときに前記ネットワークを介して前記サーバから前記情報をダウンロードして前記記憶手段にリストアするリストア制御手段と
    を含む画像形成装置。
  2. 前記サーバに対してバックアップすべき1以上の情報を指定する第1の指定手段と、前記サーバからリストアすべき1以上の情報を指定する第2の指定手段との少なくとも一方を含む、請求項1に記載の画像形成装置。
  3. 前記第1の状態と前記第2の状態とのうち少なくとも一方は、前記画像形成装置の操作者による明示的な指示が入力された状態である、請求項1または2に記載の画像形成装置。
  4. 前記操作者を認証することで前記明示的な指示の入力を禁止又は許可する認証手段を含む、請求項3に記載の画像形成装置。
  5. 前記第1の状態と前記第2の状態とのうち少なくとも一方は、予め設定された時刻に達した状態である、請求項1または2に記載の画像形成装置。
  6. 前記バックアップ制御手段は、
    前記画像形成装置が前記第1の状態にあるときに、前記画像形成装置が画像形成中であれば、前記画像形成の完了後に、前記情報を前記サーバにバックアップするよう制御する、請求項1ないし5の何れか1項に記載の画像形成装置。
  7. 前記画像形成装置は、IPSec(Internet Protocol Security Protocol)通信方式に代表されるセキュリティの確保された通信方式で前記情報をバックアップまたはリストアする、請求項1ないし請求項6の何れか1項に記載の画像形成装置。
  8. 前記バックアップ制御手段は、
    前記ネットワークに接続される複数のサーバに対して前記情報を多重にバックアップする、請求項1ないし7の何れか1項に記載の画像形成装置。
  9. 前記バックアップ制御手段は、
    前記情報を複数に分割する分割手段を含み、
    前記分割手段により分割された前記情報を複数のサーバに分散させて記憶させる、請求項1ないし7の何れか1項に記載の画像形成装置。
  10. ネットワークに接続されるサーバと、該ネットワークを介して該サーバに接続される画像形成装置とを含む画像形成システムであって、
    前記画像形成装置は、
    前記画像形成装置に関する情報のうち少なくともセキュリティの確保が要求される情報を記憶する第1の記憶手段と、
    前記画像形成装置が第1の状態にあるときに前記ネットワークを介して前記情報を前記記憶装置から前記サーバへとバックアップするバックアップ制御手段と、
    前記情報のバックアップに成功すると、前記記憶手段から前記情報を消去する消去手段と、
    前記画像形成装置が第2の状態にあるときに前記ネットワークを介して前記サーバから前記情報をダウンロードして前記記憶手段にリストアするリストア制御手段と
    を含み、
    前記サーバは、
    前記画像形成装置に関する情報をバックアップするための第2の記憶手段と、
    前記情報を前記画像形成装置と送受信するための送受信手段と
    む、画像形成システム。
  11. ネットワークを介してサーバに接続される画像形成装置の制御方法であって、
    前記画像形成装置に関する情報のうち少なくともセキュリティの確保が要求される情報を記憶装置に記憶するステップと、
    前記画像形成装置が第1の状態にあるときに前記ネットワークを介して前記情報を前記記憶装置から前記サーバへとバックアップするステップと、
    前記情報のバックアップに成功すると、前記記憶装置から前記情報を消去するステップと、
    前記画像形成装置が第2の状態にあるときに前記ネットワークを介して前記サーバから前記情報をダウンロードして前記記憶装置にリストアするステップと
    を含む画像形成装置の制御方法。
JP2005056216A 2005-03-01 2005-03-01 画像形成装置およびその制御方法 Withdrawn JP2006239947A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005056216A JP2006239947A (ja) 2005-03-01 2005-03-01 画像形成装置およびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005056216A JP2006239947A (ja) 2005-03-01 2005-03-01 画像形成装置およびその制御方法

Publications (1)

Publication Number Publication Date
JP2006239947A true JP2006239947A (ja) 2006-09-14

Family

ID=37046829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005056216A Withdrawn JP2006239947A (ja) 2005-03-01 2005-03-01 画像形成装置およびその制御方法

Country Status (1)

Country Link
JP (1) JP2006239947A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318569A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 電子機器
JP2009012210A (ja) * 2007-07-02 2009-01-22 Canon Inc 画像出力装置、制御方法、記憶媒体、プログラム
JP2009042976A (ja) * 2007-08-08 2009-02-26 Konica Minolta Business Technologies Inc データ処理システム、ファイルサーバ、データ処理方法およびデータ処理プログラム
JP2009200539A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd 画像処理装置
JP2010122720A (ja) * 2008-11-17 2010-06-03 Fujitsu Ltd 電子ファイル管理システム,端末装置および電子ファイル管理プログラム
US20130204996A1 (en) * 2012-02-02 2013-08-08 Canon Kabushiki Kaisha Relay device, information processing system, relay device control method, image forming apparatus management method, and storage medium
US9473674B2 (en) 2013-12-27 2016-10-18 Kyocera Document Solutions Inc. Data migration system and data migration method
JP2020154585A (ja) * 2019-03-19 2020-09-24 キヤノン株式会社 通信システム、通信装置、バックアップ元装置、管理装置、通信システムの制御方法、通信装置の制御方法、バックアップ元装置の制御方法、管理装置の制御方法、及びプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318569A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 電子機器
JP2009012210A (ja) * 2007-07-02 2009-01-22 Canon Inc 画像出力装置、制御方法、記憶媒体、プログラム
US8427663B2 (en) 2007-07-02 2013-04-23 Canon Kabushiki Kaisha Image outputting apparatus holding output request for image data
JP2009042976A (ja) * 2007-08-08 2009-02-26 Konica Minolta Business Technologies Inc データ処理システム、ファイルサーバ、データ処理方法およびデータ処理プログラム
JP4518119B2 (ja) * 2007-08-08 2010-08-04 コニカミノルタビジネステクノロジーズ株式会社 データ処理システム、および、データ処理方法
JP2009200539A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd 画像処理装置
JP2010122720A (ja) * 2008-11-17 2010-06-03 Fujitsu Ltd 電子ファイル管理システム,端末装置および電子ファイル管理プログラム
US20130204996A1 (en) * 2012-02-02 2013-08-08 Canon Kabushiki Kaisha Relay device, information processing system, relay device control method, image forming apparatus management method, and storage medium
US9444693B2 (en) 2012-02-02 2016-09-13 Canon Kabushiki Kaisha Relay device, information processing system, relay device control method, image forming apparatus management method, and storage medium
US9473674B2 (en) 2013-12-27 2016-10-18 Kyocera Document Solutions Inc. Data migration system and data migration method
JP2020154585A (ja) * 2019-03-19 2020-09-24 キヤノン株式会社 通信システム、通信装置、バックアップ元装置、管理装置、通信システムの制御方法、通信装置の制御方法、バックアップ元装置の制御方法、管理装置の制御方法、及びプログラム
JP7374599B2 (ja) 2019-03-19 2023-11-07 キヤノン株式会社 通信システム、通信装置、通信システムの制御方法、通信装置の制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
US8156562B2 (en) Information processing apparatus, image forming apparatus, image forming system, information processing method, and image forming method
JP4440168B2 (ja) 画像形成システム
CN102611816B (zh) 图像形成装置及图像形成装置的控制方法
US20060023247A1 (en) Image forming apparatus, printing apparatus and image processing method
JP4849536B2 (ja) 画像処理システム、制御方法、及びプログラム
JP4018707B2 (ja) 画像処理システム、画像処理装置、その制御方法及び制御プログラム
JP2006239947A (ja) 画像形成装置およびその制御方法
JP2009029136A (ja) 印刷装置、印刷方法および印刷システム
EP3145166A1 (en) Information processing system and information processing method for carrying out workflows using user specific settings
US8159695B2 (en) Data processing apparatus, system control method and system
JP2006203808A (ja) 画像処理装置、情報処理装置、情報処理システム、情報処理方法、ならびにプログラム、記憶媒体
JP2005161677A (ja) 画像形成装置、画像形成装置における制御方法、制御プログラム及び記録媒体
JP2001053913A (ja) 画像処理装置および画像処理装置の制御方法
JP4394059B2 (ja) 電子機器システム、電子機器及び画像形成装置
JP2006159565A (ja) 印刷システム
WO2020262178A1 (ja) ジョブ処理システム
JP4531729B2 (ja) 課金データ保持システムおよび課金データ保持方法
US20060114504A1 (en) Data management system and image forming apparatus
JPWO2020262178A5 (ja)
JP2007106089A (ja) 画像出力装置及びその制御方法、プログラム
JP2001047700A (ja) 画像処理装置および画像処理装置の制御方法
JP4089945B2 (ja) 画像形成装置及び画像形成方法
JP3650039B2 (ja) 画像処理システム及び画像処理ユニット並びにコンピュータ・ソフトウエア
JP2007317020A (ja) データ処理装置及びライセンス情報管理装置
JP2004356964A (ja) 画像形成装置、画像送信元特定方法及び画像送信元特定プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513