JP2010170277A - 情報収集方法 - Google Patents
情報収集方法 Download PDFInfo
- Publication number
- JP2010170277A JP2010170277A JP2009011333A JP2009011333A JP2010170277A JP 2010170277 A JP2010170277 A JP 2010170277A JP 2009011333 A JP2009011333 A JP 2009011333A JP 2009011333 A JP2009011333 A JP 2009011333A JP 2010170277 A JP2010170277 A JP 2010170277A
- Authority
- JP
- Japan
- Prior art keywords
- information
- maintenance information
- external server
- maintenance
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】印刷装置から保守情報を外部サーバ装置に送信する情報収集システムにおいて、セキュリティを高めるとともに、保守情報送信の際の処理負荷を低減する。
【解決手段】印刷装置が、識別子を送信するステップと、外部サーバ装置が、識別子を用いて印刷装置を認証するステップと、外部サーバ装置が、暗号キーを送信するステップと、印刷装置が、暗号キーを用いて外部サーバ装置を認証するステップと、両者の通信を切断するステップと、印刷装置が、送信用ファイルを生成し、暗号キーを用いて暗号化するステップと、印刷装置が、暗号化された送信用ファイルを送信するステップと、外部サーバ装置が暗号化された送信用ファイルを復号してデータベースに蓄積するステップとを有する情報収集方法。
【選択図】 図1
【解決手段】印刷装置が、識別子を送信するステップと、外部サーバ装置が、識別子を用いて印刷装置を認証するステップと、外部サーバ装置が、暗号キーを送信するステップと、印刷装置が、暗号キーを用いて外部サーバ装置を認証するステップと、両者の通信を切断するステップと、印刷装置が、送信用ファイルを生成し、暗号キーを用いて暗号化するステップと、印刷装置が、暗号化された送信用ファイルを送信するステップと、外部サーバ装置が暗号化された送信用ファイルを復号してデータベースに蓄積するステップとを有する情報収集方法。
【選択図】 図1
Description
本発明は、情報収集方法に係り、特にコンピュータネットワークを介して印刷装置から保守情報を外部サーバに送信する情報収集方法に関する。
特許文献1あるいは特許文献2に記載されているように、印刷装置をコンピュータネットワークに接続し、ログ情報等の印刷装置の保守に用いるための情報を外部サーバ装置に蓄積する技術が知られている。
保守情報はインターネット等のコンピュータネットワークを介して送られてくるため、セキュリティを確保する必要がある。また、印刷装置が外部サーバ装置に出力する保守情報は、一般に容量が大きく、送信の準備のために所定の時間を要する。さらには、外部サーバ装置は複数の印刷装置から送られる保守情報に対応しなければならない。このため、保守情報送信の際の処理負荷はなるべく低減することが望ましい。
そこで、本発明は、コンピュータネットワークを介して印刷装置から保守情報を外部サーバ装置に送信する情報収集システムにおいて、セキュリティを高めるとともに、保守情報送信の際の処理負荷を低減することを目的とする。
上記課題を解決するため、本発明の情報収集方法は、印刷装置がコンピュータネットワークを介して保守情報を外部サーバ装置に送信し、外部サーバ装置が受信した保守情報を蓄積する情報収集方法であって、前記印刷装置が、前記外部サーバ装置との通信を開始し、自身の識別子を前記外部サーバ装置に送信するステップと、前記外部サーバ装置が、前記識別子を用いて前記印刷装置を認証するステップと、前記外部サーバ装置が、前記受信した識別子に基づいて生成した暗号キーを前記印刷装置に送信するステップと、前記印刷装置が、前記暗号キーを用いて前記外部サーバ装置を認証するステップと、前記印刷装置と前記外部サーバ装置との通信を切断するステップと、前記印刷装置が、送信する保守情報に基づく送信用ファイルを生成し、前記暗号キーを用いて暗号化するステップと、前記印刷装置が、前記外部サーバ装置との通信を再開し、前記暗号化された送信用ファイルを前記外部サーバ装置に送信するステップと、前記外部サーバ装置が前記前記暗号化された送信用ファイルを復号してデータベースに蓄積するステップと、を有する。
本発明では、外部サーバ装置が識別子を用いて印刷装置を認証するステップに加えて、印刷装置が、暗号キーを用いて外部サーバ装置を認証するステップを有しているため、双方向の認証が行なわれることにある。このため、セキュリティを高めることができる。また、印刷装置の識別情報に基づいて生成される暗号キーを用いて保守情報に基づく送信用ファイルを暗号化して外部サーバ装置に送信するため、セキュリティを高めることができる。
さらに、保守情報に基づく送信用ファイルを生成し、暗号化する際には、印刷装置と外部サーバ装置との間の通信を切断するようにしている。このため、CPUを通信処理に費やす必要がなくなり、処理負荷が低減され、CPUを効率的に用いて送信用保守ファイルを生成し、暗号化することができる。また、外部サーバ装置もその間、他の処理にCPUを効率的に用いることができるようになる。
ここで、前記外部サーバ装置が、前記識別子を用いて前記印刷装置を認証するステップは、例えば、あらかじめ登録されている前記印刷装置の識別子と、前記送信された識別子とを対照することで認証を行なうことができる。
また、前記印刷装置が、前記暗号キーを用いて前記外部サーバ装置を認証するステップは、例えば、前記暗号キーが送られてきたか否かを判断することで認証を行なうことができる。
本発明によれば、コンピュータネットワークを介して印刷装置から保守情報を外部サーバ装置に送信する情報収集システムにおいて、セキュリティを高めるとともに、保守情報送信の際の処理負荷を低減することができる。
本発明の実施の形態について図面を参照して詳細に説明する。図1は、本発明に係るネットワーク印刷装置情報収集システムの構成を示すブロック図である。本図に示すようにネットワーク印刷装置情報収集システム1は、コンピュータネットワーク70に、複数のLAN(ローカルエリアネットワーク)2と、情報収集サーバ30が接続されて構成される。コンピュータネットワーク70は、代表的にはインターネットとすることができる。
それぞれのLAN2は、複数台のPC(パーソナルコンピュータ)40と印刷装置20とを含んでいる。各PC40は、同じLAN2に含まれる印刷装置20に対して印刷データを送信することで、印刷装置20で印刷を行なうことができる。情報収集サーバ30は、各印刷装置20から、保守情報を収集して蓄積する機能を有している。ここで、保守情報は、印刷装置20の保守に用いられる情報であり、印刷装置個体情報、エラー履歴情報、印刷枚数カウント情報、制御プログラムバージョン情報、ユーザ設定情報、消耗品ロット情報、周辺装置情報等とすることができる。なお、各LAN2は、管理主体の異なる個別に独立したLANとすることができる。
図2は、印刷装置20の機能構成を示すブロック図である。また、図3は、情報収集サーバ30の機能構成を示すブロック図である。図2に示すように、印刷装置20は、印刷機能部210、周辺装置接続部220、操作受付部230、可搬型記憶装置読み書き部240、保守情報処理部250を備えている。
印刷機能部210は、印刷用紙に対する画像形成を行なうための各種機構および処理部を含んでいる。画像形成を行なうための各種機構および処理部は、例えば、印字機構、給排紙機構、印刷データ受信部、画像処理部、用紙搬送機構等とすることができる。印字機構の印字方式は、例えば、インクジェット方式とすることができるが、これに限られない。
周辺装置接続部220は、画像読取装置、後処理装置等の周辺装置と接続し、相互に通信するための処理を行なう。印刷装置20は、周辺装置接続部220を介して、周辺装置からの保守情報を取得することができる。
操作受付部230は、タッチパネル式の表示装置等から構成することができ、ユーザあるいは保守員からの操作を受け付ける。また、操作受付部230は、コンピュータネットワーク70を介して情報収集サーバ30に保守情報を送信するかどうかの設定を受け付けることができるようになっている。可搬型記憶装置読み書き部240は、印刷装置20に装着されたUSBメモリ、メモリカード等の可搬型記憶装置に対する読み書き処理を行なう。
保守情報処理部250は、印刷装置20および接続された周辺装置で発生したイベントに基づいて保守情報を収集し格納する。格納した保守情報は、装着された可搬型記憶装置に書き込んだり、コンピュータネットワーク70を介して情報収集サーバ30に送信することができる。このため、保守情報処理部250は、イベント検出部251、保守情報管理部252、保守情報送信部253を備えている。なお、保守情報処理部250は、印刷装置20が備えるCPU、メモリ等により構成することができる。
イベント検出部251は、印刷装置20あるいは接続された周辺装置で発生した所定のイベントを検出する。検出するイベントは、例えば、電源ON、エラー発生、印刷動作開始等とすることができる。また、定期的にイベントが発生するようにしたり、保守員等によって手動でイベントを発生させることも可能である。イベント検出部251は、イベントを検出すると、保守情報管理部252にイベントが発生した旨および発生したイベント内容を通知する。
保守情報管理部252は、保守情報を格納する保守情報格納部252aを備えている。保守情報格納部252aは、不揮発性の記憶装置を用いて構成することができる。保守情報格納部252aの記憶領域の大きさは、コンピュータネットワーク70を介して情報収集サーバ30に保守情報を送信するかどうかの設定(以下「ネットワーク送信設定」と称する)に応じて変化させるようにしている。具体的には、ネットワーク送信設定が有効になっている場合には、ネットワーク送信設定が無効になっている場合よりも、保守情報格納部252aの記憶領域の大きさを小さくする。これは、適宜情報収集サーバ30に保守情報を送信することにより保守情報格納部252aの記憶領域を空けることができるためである。
保守情報管理部252は、図4のフローチャートに示すように、イベント検出部251からイベントが発生した旨および発生したイベント内容を通知されると(S101:Yes)、発生したイベント内容に応じた保守情報を発生時刻とともに保守情報格納部252aに格納する(S102)。発生したイベント内容に応じた保守情報は、例えば、発生したイベントがエラー発生であれば、発生したエラーに関する保守情報とすることができる。より具体的には、インク切れエラーであればインク残量情報とする。また、発生したイベントが、電源ONや定期イベントであれば、印刷枚数カウント情報等とすることができる。
また、保守情報管理部252は、所定の条件を満たした場合に、保守情報格納部252aに格納されている保守情報を消去する。これにより、保守情報格納部252aのオーバーフローを防ぐことができる。保守情報管理部252が、保守情報格納部252aに格納されている保守情報を消去する条件については後述する。
保守情報送信部253は、ネットワーク送信設定が有効になっている場合には、所定の送信トリガにより、コンピュータネットワーク70を介して情報収集サーバ30と通信を行ない、保守情報格納部252aに格納されている保守情報を送信する。このため、保守情報送信部253は、送信データ処理部253aと、通信の際のセキュリティを確保するためのセキュリティ処理部253bとを備えている。
保守情報の送信の際には、情報収集サーバ30と相互認証を行なってセキュリティを確保する。相互認証に成功すると、保守情報格納部252aに格納されている保守情報に基づいて送信用保守ファイルを生成する。送信用保守ファイルを生成する間は、情報収集サーバ30との通信を一旦切断することで、処理負荷を軽減し、CPUを効率よく使用するようにしている。そして、事前に情報収集サーバ30から通知された暗号キーを用いて送信用保守ファイルを暗号化し、再度情報収集サーバ30と通信を行なう。この際に、まず、暗号化データのデータサイズを送信し、次いで、暗号化データ本体を送信するようにする。
ここで、所定の送信トリガは、所定の重篤なエラーが発生した場合、保守情報格納部252aの空容量が規定量以下になった場合、ユーザあるいは保守員からの指示があった場合等とすることができる。なお、ネットワーク送信設定が無効になっている場合であっても、操作受付部230を介して保守員からの指示を受け付けたときには、保守情報格納部252aに格納されている保守情報を情報収集サーバ30に送信するようにすることが望ましい。
情報収集サーバ30との通信処理および保守情報の送信処理の詳細については後述する。なお、保守情報格納部252aに格納されている保守情報は、可搬型記憶装置読み書き部240を介して接続された可搬型記憶装置に書き込むこともできる。この処理は、保守員からの操作受付部230を介した指示に基づいて行なわれる。
次に図3を参照して情報収集サーバ30について説明する。情報収集サーバ30は、CPU、メモリ、ハードディスク装置、通信制御装置等を備えた一般的なサーバコンピュータを用いて構成することができる。
情報収集サーバ30は、コンピュータネットワーク70を介して印刷装置20から保守情報を収集して蓄積する。このため、情報収集サーバ30は、保守情報受信部310、保守情報DB(データベース)320を備えている。保守情報受信部310は、コンピュータネットワーク70を介して情報収集サーバ30にアクセスしてきた印刷装置20と通信を行ない、印刷装置20から送られてきた保守情報を受信して保守情報DB320に格納する。保守情報受信部310には、保守情報を収集する印刷装置20の識別情報があらかじめ登録されており、印刷装置20との通信の際に識別情報を取得することで、通信相手の印刷装置20を特定することができるようになっている。
コンピュータネットワーク70としてインターネットを用いた場合には、不特定多数の者が情報収集サーバ30にアクセス可能となる。このため、印刷装置20と情報収集サーバ30との間のセキュリティを確保する必要がある。このため、保守情報受信部310は、セキュリティ処理部311を備えている。
セキュリティ処理部311は、保守情報を収集する際に通信を行なう印刷装置20と相互認証を行なうとともに、保守情報を暗号化するための暗号化キーを生成して印刷装置20に通知する。また、受信した保守情報の検証を2段階で行なうことにより、データ検証に費やす処理負荷を軽減する。具体的には、1段階目でデータサイズを用いた検証を行ない、1段階目の検証をクリアした保守情報のみを対象に情報の内容を用いた2段階目の検証を行なう。
次に、保守情報管理部252が、保守情報格納部252aに格納された保守情報を消去する処理について説明する。保守情報を消去するケースは2通りあり、まず、情報収集サーバ30に送信した保守情報を消去する場合について図5のフローチャートを参照して説明する。本処理は、ネットワーク送信設定が有効になっている場合(S201:Yes)が対象となる。
ネットワーク送信設定が有効になっている状態で所定の送信トリガが発生した場合(S202:Yes)には、保守情報送信部253を用いて保守情報を情報収集サーバ30に送信する(S203)。ここで、所定の送信トリガは、上述のように、所定のエラーが発生した場合、保守情報格納部252aの空容量が規定量以下になった場合、ユーザからの指示があった場合等とすることができる。なお、保守情報送信部253が行なう保守情報の送信手順の詳細について後述する。
この送信が成功すると(S204:Yes)、保守情報管理部252は、保守情報格納部252aに格納されている保守情報を消去する(S205)。送信により保守情報が情報収集サーバ30に蓄積されるため印刷装置20で格納しておく必要がなくなるからである。一方、送信に失敗した場合(S204:No)は、次回の送信トリガが発生した場合に送信できるように、保守情報格納部252aに格納されている保守情報は消去しないようにする。
なお、ネットワーク送信設定が無効になっている場合であっても、保守員の指示により保守情報を情報収集サーバ30に送信した場合には、保守情報格納部252aに格納された保守情報を消去するようにすることが望ましい。
次に、可搬型記憶装置に書き出した保守情報を消去する場合について図6のフローチャートを参照して説明する。本処理は、保守員から可搬型記憶装置に保守情報を書き出す指示を受け付けた場合(S301:Yes)に開始する。この指示は、操作受付部230を介して受け付けることができる。保守員が操作を行なう場合には、パスワード等により保守用のモードに移行することが望ましい。書き出し指示を受け付けると、保守情報管理部252は、可搬型記憶装置読み書き部240を用いて、印刷装置20に装着された可搬型記憶装置に、保守情報格納部252aに格納されている保守情報を書き出す(S302)。
保守情報を書き出すと、ネットワーク送信設定が無効になっている場合(S303:無効)には、保守情報格納部252aに格納されている保守情報を消去する(S304)。書き出した保守情報は、情報収集サーバ30に送信する必要がないからである。また、保守情報格納部252aでオーバーフローが発生しないように空き領域を確保する必要があるからである。
一方、ネットワーク送信設定が有効になっている場合(S303:有効)には、保守情報格納部252aに格納されている保守情報は消去しない。これは、図5に示したフローチャートにしたがって送信トリガが発生した場合に、情報収集サーバ30に保守情報を送信する必要があるからである。すなわち、書き出した保守情報を消去してしまうと、情報収集サーバ30に送信する保守情報に漏れが生じるおそれがあるからである。
以上説明したように、本実施形態では、情報収集サーバ30に保守情報を送信した場合には、保守情報格納部252aに格納されている保守情報を消去するようにし、可搬型記憶装置に書き出した場合には、ネットワーク送信設定が無効になっている場合にのみ保守情報格納部252aに格納されている保守情報を消去するようにしている。これにより、ネットワーク送信設定が有効になっている場合に、保守情報を漏れなく情報収集サーバ30に送信することができるようになる。また、保守情報格納部252aでオーバーフローが発生することを防ぐことができる。このため、情報収集サーバ30に出力する機能の有効無効に応じて保守情報を削除するタイミングが適切に制御されることになる。
次に、ネットワーク送信設定が更新された場合の保守情報処理部250の処理について図7のフローチャートを参照して説明する。ここで、保守情報格納部252aの記憶領域は、大サイズと、小サイズの2通りが設定可能であるとする。大サイズの場合は、より多くの保守情報を格納することができ、小サイズの場合には、記憶領域を他の処理に用いることができるようになる。
操作受付部230が受け付けたユーザあるいは保守員の操作により、ネットワーク送信設定が更新されることで(S401:Yes)、以下の処理が開始される。ここで、操作受付部230は、メニュー形式のユーザインタフェースを提供することで、ユーザあるいは保守員から操作を受け付けることができる。また、保守員が操作を行なう場合には、パスワード等により保守用のモードに移行することが望ましい。
更新されたネットワーク送信設定が「無効」の場合(S402:無効)には、保守情報格納部252aの記憶領域を大サイズとする(S403)。ネットワーク送信設定が「無効」の場合には、可搬型記憶装置に書き込むまで保守情報を保守情報格納部252aに格納しておかなければならないからである。
一方、更新されたネットワーク送信設定が「有効」の場合(S402:有効)には、保守情報格納部252aの記憶領域を小サイズとする(S404)。ネットワーク送信設定が「有効」であれば、保守情報格納部252aの空容量が少なくなっても保守情報を情報収集サーバ30に送信することで保守情報格納部252aに格納された保守情報を消去することができるからである。
なお、保守情報格納部252aの記憶領域が大サイズに設定されていた場合(S405:Yes)には、小サイズに更新設定することで格納されていた保守情報が失われてしまうおそれがある。このため、保守情報格納部252aに格納されている保守情報を図5に示した手順にしたがって情報収集サーバ30に送信する(S406)。これにより、格納された保守情報を漏れなく情報収集サーバ30に送信することができるようになる。この場合、大サイズの状態で格納されている保守情報を一度に送信するとデータ量が大きくなるおそれがある。このため、保守情報を小サイズと同程度のサイズに分割して情報収集サーバ30に送信することが望ましい。
次に、印刷装置20と情報収集サーバ30との通信処理および保守情報の送信処理の詳細な手順について図8および図9のフローチャートを参照して説明する。図5に示したように、送信トリガが発生すると(S202:Yes)、保守情報処理部250は、情報収集サーバ30に保守情報を送信する(S203)。この処理は以下の手順によって行なわれる。
まず、印刷装置20は、自身の識別情報と、発生した送信トリガに関する情報を、コンピュータネットワーク70を介して、情報収集サーバ30に送信する(S501)。ただし、時刻情報等他の情報を含めて送信するようにしてもよい。なお、印刷装置20には、情報収集サーバ30のアドレス情報があらかじめ設定されているものとする。また、情報収集サーバ30には、通信を行なう印刷装置20の識別情報があらかじめ設定されているものとする。
情報収集サーバ30は、印刷装置20から識別情報と、発生した送信トリガに関する情報を受信すると(図8:S601)、受信した識別情報を用いて印刷装置20の認証を行なうとともに、印刷装置20の特定を行ない(S602)、受信情報を登録する(S603)。これにより、同時に複数台の印刷装置20からアクセスがあった場合でも、個別に処理を行なうことができるようになる。なお、識別情報を用いた認証に失敗した場合(S602:No)には、以降の処理は行なわない。
次に、情報収集サーバ30は、印刷装置20から受信した識別情報に基づいて所定の演算を行ない、暗号キーを発行する(S604)。ただし、識別情報に加え、トリガ情報、時刻情報等に基づいて暗号キーを発行するようにしてもよい。この暗号キーは以下の一連の処理にのみ有効とすることが望ましい。
そして、情報収集サーバ30は、発行した暗号キーと印刷装置20から受信した識別情報とを、印刷装置20に送信する(S605)。
印刷装置20は、暗号キーと識別情報を受信すると(S502)、自身が送った識別情報と、暗号キーとが含まれていることを確認することにより認証を行なう(S503)。このように本実施形態では、印刷装置20と情報収集サーバ30とで相互に認証を行なうことで、保守情報送信の際のセキュリティを高めるようにしている。なお、認証に失敗した場合(S503:No)には、以降の処理は行なわない。このとき、複数回のリトライ処理を認めるようにしておくことが望ましい。
認証に成功した場合(S503:Yes)には、印刷装置20は、受信した暗号キーを記録する(S504)。そして、暗号キーを正常に受信したことを情報収集サーバ30に送信する(S505)。情報収集サーバ30がこの情報を受信すると(S606)、両者は通信を切断する(S506、S607)。これにより、通信処理による処理負荷を軽減することができる。
通信の切断中に、印刷装置20は、保守情報格納部252aに格納されている保守情報に基づいて送信用保守ファイルを生成する(図9:S507)。通信を切断しているため、印刷装置20は、CPUを効率的に用いて送信用保守ファイルを生成することができる。ここで、送信用保守ファイルは、保守情報格納部252aに格納されている保守情報および印刷装置個体情報、制御プログラムバージョン情報等を所定のフォーマット、例えば、XML等のページ記述言語で表わしたものとすることができる。
また、情報収集サーバ30の処理負荷軽減のために、送信用保守ファイルは、情報収集サーバ30の保守情報DB320にそのまま記録できるようなフォーマットとすることが望ましい。このため、保守情報DB320の記録フォーマットを変更する場合には、印刷装置20における送信用保守ファイルへの変換処理も同様に変更するようにする。
印刷装置20は、生成した送信用保守ファイルを、情報収集サーバ30から送られた暗号キーを用いて暗号化する(S508)。通信を切断しているため、印刷装置20は、暗号化処理もCPUを効率的に用いて行なうことができる。そして、暗号化された送信用保守ファイルのデータサイズを取得する(S509)。
印刷装置20は、まず、取得したデータサイズを自身の識別情報とともに情報収集サーバ30に送信する(S510)。この情報を情報収集サーバ30が受信することで(S608)、2回目の通信が開始される。この際に、情報収集サーバ30は、識別情報を用いて印刷装置20の再認証を行なうようにしてもよい。次に、印刷装置20は、暗号化された送信用保守ファイルを自身の識別情報とともに情報収集サーバ30に送信する(S511)。
情報収集サーバ30は、印刷装置20から送られた暗号化データと識別情報を受信すると(S609)、受信した暗号化データのデータサイズが、先に受信したデータサイズと一致するかどうかを判断する(S610)。データ改竄や誤送信、データ破損等があれば、データサイズが一致しなくなる。このため、両者が一致しない場合(S610:No)には、受信したデータを破棄するとともに、以降の処理は行なわない。データサイズを用いた検証は処理負荷が少ないため、データ検証の効率を向上させることができる。なお、複数回のリトライ処理を認めるようにしておくことが望ましい。
データサイズが一致する場合(S610:Yes)には、処理(S604)で発行した暗号キーを用いて、暗号化データを復号する(S611)。そして、得られた送信用保守ファイルの実体的な検証を行なう(S612)。実体的な検証では、例えば、印刷装置個体情報、フォーマット、記録時間等の正当性の検証を行なう。このように、本実施形態では、2段階の検証を行なうことで、データ検証の効率を向上させるようにしている。
その結果、得られた送信用保守ファイルが不適正であれば(S612:No)、受信したデータを破棄し、保守情報DB320への保存は行なわない。なお、複数回のリトライ処理を認めるようにしておくことが望ましい。
一方、得られた送信用保守ファイルが適正であれば(S612:Yes)、受信したデータを保守情報DB320に保存する(S613)。これにより、データ改竄や誤送信、データ破損のあった送信用保守ファイルを保存してしまうことを防ぐことができる。
1…ネットワーク印刷装置情報収集システム、2…LAN、20…印刷装置、30…情報収集サーバ、40…PC、70…コンピュータネットワーク、210…印刷機能部、220…周辺装置接続部、230…操作受付部、240…可搬型記憶装置読み書き部、250…保守情報処理部、251…イベント検出部、252…保守情報管理部、252a…保守情報格納部、253…保守情報送信部、253a…送信データ処理部、253b…セキュリティ処理部、310…保守情報受信部、311…セキュリティ処理部、320…保守情報DB
Claims (3)
- 印刷装置がコンピュータネットワークを介して保守情報を外部サーバ装置に送信し、外部サーバ装置が受信した保守情報を蓄積する情報収集方法であって、
前記印刷装置が、前記外部サーバ装置との通信を開始し、自身の識別子を前記外部サーバ装置に送信するステップと、
前記外部サーバ装置が、前記識別子を用いて前記印刷装置を認証するステップと、
前記外部サーバ装置が、前記受信した識別子に基づいて生成した暗号キーを前記印刷装置に送信するステップと、
前記印刷装置が、前記暗号キーを用いて前記外部サーバ装置を認証するステップと、
前記印刷装置と前記外部サーバ装置との通信を切断するステップと、
前記印刷装置が、送信する保守情報に基づく送信用ファイルを生成し、前記暗号キーを用いて暗号化するステップと、
前記印刷装置が、前記外部サーバ装置との通信を再開し、前記暗号化された送信用ファイルを前記外部サーバ装置に送信するステップと、
前記外部サーバ装置が前記前記暗号化された送信用ファイルを復号してデータベースに蓄積するステップと、を有することを特徴とする情報収集方法。 - 請求項1に記載の情報収集方法であって、
前記外部サーバ装置が、前記識別子を用いて前記印刷装置を認証するステップは、あらかじめ登録されている前記印刷装置の識別子と、前記送信された識別子とを対照することで認証を行なうことを特徴とする情報収集方法。 - 請求項1に記載の情報収集方法であって、
前記印刷装置が、前記暗号キーを用いて前記外部サーバ装置を認証するステップは、前記暗号キーが送られてきたか否かを判断することで認証を行なうことを特徴とする情報収集方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009011333A JP2010170277A (ja) | 2009-01-21 | 2009-01-21 | 情報収集方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009011333A JP2010170277A (ja) | 2009-01-21 | 2009-01-21 | 情報収集方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010170277A true JP2010170277A (ja) | 2010-08-05 |
Family
ID=42702385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009011333A Pending JP2010170277A (ja) | 2009-01-21 | 2009-01-21 | 情報収集方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010170277A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013433A (ja) * | 2005-06-29 | 2007-01-18 | Fujitsu Ltd | 暗号化データを送受信する方法及び情報処理システム |
JP2008131314A (ja) * | 2006-11-20 | 2008-06-05 | Konica Minolta Business Technologies Inc | 通信システム |
-
2009
- 2009-01-21 JP JP2009011333A patent/JP2010170277A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013433A (ja) * | 2005-06-29 | 2007-01-18 | Fujitsu Ltd | 暗号化データを送受信する方法及び情報処理システム |
JP2008131314A (ja) * | 2006-11-20 | 2008-06-05 | Konica Minolta Business Technologies Inc | 通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5956623B1 (ja) | システム | |
EP3271858B1 (en) | Output apparatus, program, output system, and output method | |
US8290159B2 (en) | Data recovery method, image processing apparatus, controller board, and data recovery program | |
US20040190714A1 (en) | Data security in an information processing device | |
JP2008181178A (ja) | ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム | |
JP2008001089A (ja) | 印刷プログラムおよび印刷装置 | |
JP2008078762A (ja) | 複合機 | |
JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
US20090213411A1 (en) | Printing system, printing method, computer, printer and data outputting system | |
US8625126B2 (en) | Management of recording medium storage when outputting print job log information | |
EP2565813B1 (en) | Key pair management method and image forming device | |
JP2010176197A (ja) | 情報収集システム、サーバ装置および情報収集方法 | |
US20110235096A1 (en) | Print job data management device, printing apparatus, print job data management method and print job data management program storage medium | |
JP2007328663A (ja) | 画像形成装置およびその制御方法 | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
US8132014B2 (en) | Image archiver | |
JP2008093903A (ja) | 画像情報処理システム及び画像情報処理方法 | |
JP2010170277A (ja) | 情報収集方法 | |
JP5575090B2 (ja) | 画像形成装置 | |
JP2010162839A (ja) | 印刷装置 | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
JP2007004550A (ja) | 印刷装置 | |
US20220398329A1 (en) | Method for operating a printing system | |
JP5080352B2 (ja) | ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム | |
JP5169309B2 (ja) | 外部記憶装置及び情報管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130402 |