JP2014021726A - 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム - Google Patents

配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2014021726A
JP2014021726A JP2012159900A JP2012159900A JP2014021726A JP 2014021726 A JP2014021726 A JP 2014021726A JP 2012159900 A JP2012159900 A JP 2012159900A JP 2012159900 A JP2012159900 A JP 2012159900A JP 2014021726 A JP2014021726 A JP 2014021726A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
import data
import
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012159900A
Other languages
English (en)
Inventor
Hideo Asahara
英雄 淺原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012159900A priority Critical patent/JP2014021726A/ja
Priority to US13/938,378 priority patent/US20140026209A1/en
Publication of JP2014021726A publication Critical patent/JP2014021726A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ユーザの認証処理用の設定を含むインポートデータが画像装置に配信された場合であって、インポートデータの配信を指示するユーザのログインが失敗したときに、設定をロールバックする仕組みを提供する。
【解決手段】管理サーバが、複数の設定値を含むインポートデータの配信となる画像形成装置を指定し、インポートデータを、指定された画像形成装置に対して配信する。そして、画像形成装置で、上記配信されたインポートデータが反映され、インポートデータの配信を指示するユーザの認証情報が入力され、入力された認証情報を用いた認証処理によるログインに失敗した場合に、画像形成装置が、ユーザの認証処理用の設定をインポートデータを反映する前の設定にロールバックする。
【選択図】図8

Description

本発明は、ユーザ認証機能を持つ画像形成装置に対して、ユーザ認証のための設定を一括でインポートする技術に関する。
ユーザの認証処理用の設定を用いてユーザ認証を行う機能を持つ画像形成装置が提案されている。また、ユーザの認証処理用の設定を含む認証データを一括でエクスポート、インポートする機能を保持する画像形成装置も提案されている。例えば、PC等の配信装置が、画像形成装置の管理者ユーザの指示にしたがって、認証データを画像形成装置に配信し、画像形成装置が、この認証データを一括でインポートする。
一般に、画像形成装置のシステム操作者である管理者ユーザは、一般ユーザの認証処理用の設定を変更する権限を有している。特許文献1は、一時的に許可したシステム操作者の権限を、所定の条件を満たさなくなった場合、自動的に通常権限に戻す仕組みを開示している。
特開2011−70289号公報
画像形成装置が、配信装置から配信された、誤った認証データをインポートしてしまうと、ユーザ認証に成功するユーザが存在しなくなる場合がある。特に、管理者ユーザについての認証処理用の設定が認証データのインポートにより上書きされてしまった場合、管理者ユーザが画像形成装置にログインできなくなってしまう。その結果、認証データのインポート後に、設定を元に戻す(ロールバックする)ことができなくなる。
ここで、例えば、上記特許文献1の技術であっても、設定の変更権限を有する管理者ユーザが画像形成装置にログインできなくなってしまう状況においては、正しい設定に戻すことができない。
本発明は、ユーザの認証処理用の設定を含むインポートデータが画像装置に配信された場合であって、インポートデータの配信を指示するユーザのログインが失敗したときに、当該設定をロールバックする仕組みの提供を目的とする。
本発明の一実施形態の配信装置は、画像形成装置に対して複数の設定値を含むインポートデータを配信する配信装置であって、前記インポートデータの配信先となる画像形成装置を指定する指定手段と、前記インポートデータを、前記指定された画像形成装置に対して配信する配信手段とを有する。前記画像形成装置で前記配信されたインポートデータが反映され、当該インポートデータの配信を指示するユーザの認証情報が入力され、当該入力された認証情報を用いた認証処理によるログインに失敗した場合に、前記画像形成装置が、前記インポートデータを反映する前の設定にロールバックする。
本発明によれば、画像形成装置がインポート処理を実行したことによってユーザの認証処理用の設定が変更した場合に、管理者ユーザが認証できなくなったときに、この設定を変更前の状態に戻すことができる。
実施例1のシステム構成を示す図である。 ユーザデータベースの一例を示す図である。 インポートデータファイルの一例を示す図である。 画像形成装置のハードウェア構成図の一例である。 画像形成装置の機能ブロック図の一例である。 インポート実行指示画面の一例を示す図である。 インポート結果確認画面の一例を示す図である。 実施例1の画像形成装置の動作処理を説明するフローチャートである。 実施例2の画像形成装置のハードウェア構成図の一例である。 実施例2のシステムの機能ブロック図である。 インポート後認証画面の一例を示す図である。 実施例2の画像形成装置の動作処理を説明するフローチャートである。 実施例2の画像形成装置の動作処理を説明するフローチャートである。
(実施例1)
図1は、実施例1のシステム構成を示す図である。
まず、図1に示す装置を参照しながら、本明細書で用いる用語の定義を行う。ユーザとは、画像形成装置101及び管理サーバ103の操作者である。管理者ユーザとは、画像形成装置101及び管理サーバ103を管理するユーザである。管理者ユーザは、画像形成装置101及び管理サーバ103が提供する全機能を利用することができる。
一般ユーザとは、管理者ユーザではないユーザであって、画像形成装置101及び管理サーバ103が提供する機能の一部を利用することができる。管理者ユーザのみが実施可能な機能として、ユーザの認証処理の設定を変更する機能があるものとする。
ユーザの認証処理の設定とは、画像形成装置101のユーザ認証部303(図5)がユーザを認証するために利用する設定である。ユーザを認証するとは、画像形成装置101を利用しようとしているユーザが、どのようなユーザであるか判定することである。ユーザ認証されたとは、管理者ユーザであるか、一般ユーザであるか、正しいユーザではないかが判定された状態を指す。ユーザの認証処理の設定の例として、図2を参照して後述するユーザデータベースが挙げられる。ユーザデータベースとは、画像形成装置101の機能を利用できるユーザの情報を管理するデータベースである。
図2は、ユーザデータベースの一例を示す図である。
「uid」は、ユーザを一意に識別する識別子である。「pwd_hash」は、ユーザのパスワード文字列をハッシュしたデータである。「admin」は、ユーザが管理者ユーザであるか否かを示すデータである。「admin」に設定された「TRUE」は、ユーザが管理者ユーザであることを示す。「admin」に設定された「FALSE」は、ユーザが一般ユーザであることを示す。後述するユーザ認証部303は、ユーザデータベースに設定された情報を用いてユーザ認証を行う。
インポートデータとは、画像形成装置101の設定のバックアップや、別の画像形成装置101からエクスポートされた設定との同期の際に利用されるデータである。本実施例では、インポートデータは、画像形成装置101の各種動作設定の情報やアドレス帳の情報、ユーザの認証処理用の設定を含む。インポートデータ内にどのような情報を含ませるかはユーザにより任意に決定できる。インポートデータをファイルにしたものが、インポートデータファイルである。
図3は、インポートデータファイルの一例を示す図である。
この例では、インポートデータファイル701は、XMLファイルの形式で表現される。インポートデータファイル701が含む「user」というタグに、「uid」、「admin」という属性が存在する。「uid」は、図2に示すユーザデータベースにおける「uid」に対応する。また、「admin」は、図2に示すユーザデータベースにおける「admin」に対応する。インポートデータファイル701が含むタグのバリューとして文字列が設定されている。この文字列は、図2に示すユーザデータベースにおける「pwd_hash」の情報に対応する。このように、図2に示すユーザデータベースのデータ項目と、図3に示すインポートデータファイル701のタグに設定されている情報とは、それぞれ対応している。なお、図3中に示すインポートデータファイル701は、あくまで最小の構成を示したものであり、インポートデータファイル701が、図3中に示す情報以外の情報を有していてもよい。
インポートデータは、画像形成装置101が備えるエクスポート部321(図5)によって取得することができる。エクスポート部321については後述する。PC102がインポートデータを作成する構成であってもよく、管理サーバ103がインポートデータを作成する構成であってもよい。
インポートデータのインポートに際して、インポートデータに含まれるユーザの認証処理用の設定については、画像形成装置101が備えるユーザデータベース(図2)に反映される。反映とは、ソフトウェア上のパラメータを変更したり、オペレーションを実行したりすることである。また、画像形成装置101が備えるユーザデータベースから、ユーザの認証処理用の設定をエクスポートデータとして書き出すことも可能である。
図1に戻って、本実施例の情報処理システムは、画像形成装置101a,101b、PC102、管理サーバ103を備える。以下では、画像形成装置101a、101bを、単に画像形成装置101とも記述する。画像形成装置101乃至管理サーバ103は、ネットワーク(図1に示す例ではLAN)110を介して接続している。LANは、Local Area Networkの略称である。
画像形成装置101は、複合機に代表される、画像を形成する機能を有する装置である。本実施例では、画像形成装置101aと画像形成装置101bとは同様の機能を有するが、機種などの細かい点では相違があってもよい。画像形成装置101はLAN110に接続された他の情報機器とLAN110を介して通信可能である。画像形成装置101が備える機能の詳細については図4、図5を参照して後述する。
PC102は、パーソナルコンピュータであって、ネットワーク通信可能な機能と、Webブラウザとを備える。PC102は、LAN110に接続された他の情報機器と通信可能である。管理サーバ103は、サーバコンピュータであって、ネットワーク通信可能な機能を備える。管理サーバ103は、LAN110に接続された他の情報機器と通信可能である。管理サーバ103は、画像形成装置101に対して複数の設定値を含むインポートデータを配信する配信装置として機能する。PC102が、上記配信装置として機能するようにしてもよい。当該配信装置の制御方法は、管理サーバ103、PC102が備える各処理部の機能によって実現される。LAN110は、デジタル通信が可能なネットワークである。LAN110には、画像形成装置101、PC102、管理サーバ103が接続され、相互に通信を可能とする。
図4は、画像形成装置のハードウェア構成図の一例である。
CPU(Central Processing Unit)201は、CPU201は、コンピュータプログラムの実行を通じて、画像形成装置が実行する様々な処理の制御を行う。不揮発性メモリ202は、ROMから構成される。ROMは、Read Only Memoryの略称である。不揮発性メモリ202には、機器の起動処理において初期段階に必要なプログラムやデータが格納されている。揮発性メモリ203は、RAMから構成される。RAMは、Random Access Memoryの略称である。揮発性メモリ203は、プログラム、データの一時的な格納場所として利用される。
補助記憶装置204は、ハードディスクやRAMドライブ等の大容量記憶装置から構成される。補助記憶装置204は、大容量データの保管、プログラムの実行コードの保持、画像形成装置101の設定値の保持を行う。補助記憶装置204は、揮発性メモリ203と比較して、長時間保持する必要があるデータを記憶する。補助記憶装置204は、不揮発性の記憶装置であるため、画像形成装置101の電源が切られてもデータを記憶し続けることができる。
ディスプレイ205は、ユーザに情報を伝える表示装置である。入力装置206は、利用者の選択指示を受け付け、受け付けた選択指示を内部バス210を介してプログラムに伝達する装置である。ネットワーク通信装置207は、LAN110を介して接続された他の情報処理装置とネットワークを介して通信する装置である。USBホストインタフェース208は、接続されたUSBデバイスを利用可能とするインタフェースである。USBは、Universal Serial Busの略称である。USBホストインタフェース208は、例えば、USBメモリ220を接続し、データの読み書きが可能である。
内部バス210は、CPU201乃至USBホストインタフェース208を画像形成装置101内で通信可能な状態に接続する通信バスである。USBメモリ220は、不揮発性のデータストレージである。具体的には、USBメモリ220は、USBホストインタフェース208を備える情報機器に接続することで、データの読み書きができる機器である。
図5は、画像形成装置の機能ブロック図の一例である。
画像形成装置101は、インポート指示受け付け部301、インポート部302、ユーザ認証部303、設定記憶部304、設定変更検知部310、確認部311、通知部312を備える。また、画像形成装置101は、ロールバック部313、エクスポート指示受け付け部320、エクスポート部321を備える。
図5中に示す各処理部の機能を実現するプログラムは、画像形成装置101において不揮発性メモリ202もしくは補助記憶装置204に保存され、CPU201にて実行される。上記プログラムの実行時に使用する各種情報は、画像形成装置101において、揮発性メモリ203もしくは補助記憶装置204に保持されている。なお、ネットワーク上にある各情報機器との通信は、画像形成装置101においてネットワーク通信装置207を用いて行われる。
インポート指示受け付け部301は、画像形成装置101が備える様々なインタフェースを用いて、画像形成装置101の設定値をインポートする指示(インポート指示)を受け付ける。後述するように、インポート指示には、複数の設定値を有するインポートデータが含まれる。したがって、インポート指示受け付け部301は、インポートデータを受信する受信手段として機能する。本実施例では、設定値をインポートする経路として、3つの経路がある。1つ目の経路は、PC102からウェブブラウザを用いてLAN110経由で画像形成装置101にインポート指示を行う経路である。この経路でインポート指示が行われる場合、PC102は、インポート指示に含まれるインポートデータの配信先となる画像形成装置を指定する指定手段(不図示)と、インポートデータを、指定された画像形成装置に対して配信する配信手段(不図示)とを備える。
2つ目の経路は、管理サーバ103からLAN110経由で画像形成装置101にインポート指示を行う経路である。この経路でインポート指示がされる場合、管理サーバ103は、上述した指定手段および配信手段として機能する所定の処理部(例えば図10のインポート指示部1011)を備える。3つ目の経路は、USBメモリ220を用いて、USBホストインタフェース208経由で画像形成装置101にインポート指示を行う経路である。インポート指示受付部301は、これら複数の経路を通じたインポート指示を受け付ける。実施例1では、主に3つ目の経路、つまりUSBメモリ220を用いたインポート指示について説明するが、いずれの経路を通じたインポート指示が行われた場合も同様の効果を得ることができる。
インポート指示は、インポート処理の対象となる画像形成装置101に反映すべきインポートデータの指定を含む。ここで、インポートデータに含まれるユーザの認証処理用の設定は、例えば、ユーザIDとパスワードである。また、この例では、インポート指示は、インポート処理の後に用いる予定の管理者ユーザとしてのユーザIDとパスワードも含む。なお、インポート指示は、インポート指示受付部301によって、一時的に補助記憶装置204に記憶される。この例では、インポート指示は、画像形成装置101上に表示されるインポート実行指示画面を介して行われる。
図6は、インポート実行指示画面の一例を示す図である。
インポート実行指示画面401は、USBメモリ220を用いたインポート指示を行うために用いる画面である。この例では、インポート指示受け付け部301がインポート実行指示画面を表示する。
インポート実行指示画面中のインポートファイル名402は、インポートしたいインポートファイルの、USBメモリ220内のパスとファイル名が表示されるフィールドである。図6に示す例では、「/date/import_data.dat」というパスとファイル名で特定されるインポートファイルが選択されていることを示す。
参照ボタン403は、インポートしたいインポートファイルを選択するための画面であるファイルチューザ(図示を省略)を表示するためのボタンである。ユーザは、ファイルチューザ上に表示される、USBメモリ220に記憶されたファイルをリスト表示しながらインポートファイルを選択する。
インポート後の管理者ID404は、インポート処理後に管理者ユーザとしてユーザ認証可能なユーザIDを入力するフィールドである。ここでは、「Administrator」というユーザIDが入力されている例を示している。インポート後の管理者パスワード405は、インポート処理後に管理者ユーザとしてユーザ認証可能なユーザIDに対応したパスワードを入力するフィールドである。UI上は「********」と見えない状態で表示される。
キャンセルボタン406は、インポート指示をキャンセルするためのボタンである。ユーザが、キャンセルボタン406を押下すると、インポート指示受け付け部301が、インポート実行指示画面401を閉じて、不図示のメイン画面など別画面へ画面遷移させる。
インポート実行ボタン407は、インポート指示を確定するためのボタンである。インポート実行ボタン407が押下げられると、インポート指示受け付け部301が、確定したインポート指示を受け付ける。また、インポート指示受け付け部301が、インポート指示したユーザの認証情報(ユーザIDとパスワード)を入力する。
図5に戻って、インポート部302は、インポート指示受付部301がインポート指示を受け付けて記憶したインポートデータを、画像形成装置101にインポートする。すなわち、インポート部302は、インポートデータを自装置に反映する。例えば、インポート部302が、図2に示すユーザデータベースを持つ画像形成装置101に、図3に示すインポートデータファイル701をインポートした場合を説明する。
図2に示すユーザデータベースは、補助記憶装置204に記憶されている。図2に示す例では、「uid」が、「aaa」、「bbb」、「ccc」という3人のユーザが存在している。そして、「aaa」、「bbb」が、管理者ユーザである。図3に示すインポートデータファイル701のインポートによって、インポートデータファイル701内の,ユーザの認証処理用の設定がユーザデータベースに反映される。その結果、ユーザデータベースは、「uid」が、「ddd」、「eee」、「fff」という3人のユーザが存在する状態に変更される。また、「ddd」が管理者ユーザとなる。
ユーザ認証部303は、画像形成装置101のユーザの認証処理を実行する。ユーザの認証処理を行う手段は複数ある。例えば、PC102からウェブブラウザを用いてLAN110経由で画像形成装置101にインポート指示を行う場合、ウェブブラウザ上に表示される不図示のユーザ認証画面で、ユーザIDとパスワードを入力する。入力されたユーザIDとパスワードは、LAN110を経由して画像形成装置101に転送される。
管理サーバ103からLAN110経由で画像形成装置101にインポート指示を行う場合、管理サーバ103が備える不図示のディスプレイ上に表示される不図示のユーザ認証画面で、ユーザが、ユーザIDとパスワードを入力する。入力されたユーザIDとパスワードは、LAN110を経由して画像形成装置101に転送される。
USBメモリ220を用いてインポート指示を行う場合、画像形成装置101のディスプレイ205上に表示される不図示のユーザ認証画面で、ユーザがユーザIDとパスワードを入力する。実施例1では、USBメモリ220を用いてインポート指示を行う場合のユーザ認証部303の処理について更に詳しく説明するが、PC102または管理サーバ103からインポート指示を行う場合も同様の処理が行われる。
ユーザが、画像形成装置101に対して、ユーザIDとパスワードを入力したものとする。入力は、ディスプレイ205に表示された不図示の認証画面に対して、入力装置206を用いて行う。入力されたユーザIDは、図2に示すユーザデータベースの「uid」に相当する。ユーザ認証部303は、入力されたパスワード文字列に対して、予め定められた方法でハッシュ値を生成する。
ユーザ認証部303は、生成したハッシュ値が、図2に示すユーザデータベースの、上記入力されたユーザIDに対応する「pwd_hash」の値と一致するかを判断する。生成したハッシュ値が、ユーザデータベースの当該「pwd_hash」の値と一致する場合、ユーザ認証部303は、このユーザIDに対応するユーザが正しいユーザであると判断して、このユーザのログインを許可する(ユーザ認証が成功する)。生成したハッシュ値が、ユーザデータベースの当該「pwd_hash」の値と一致しない場合、ユーザ認証部303は、このユーザIDに対応するユーザが正しいユーザでないと判断して、このユーザのログインを許可しない(ユーザ認証が失敗する)。
設定記憶部304は、図2に示すユーザデータベースに代表される、ユーザの認証処理用の設定を記憶する。この設定は、補助記憶装置204に記憶される。
設定変更検知部310は、設定記憶部304に記憶されている、ユーザの認証処理用の設定が変更されたことを検知する。インポート部302がインポートデータをインポートしたことによって、ユーザの認証処理用の設定が変更された場合、設定変更検知部310が、ユーザの認証処理用の設定が変更されたことを検知する。
確認部311は、インポート指示受け付け部301が受け付けたインポート指示とともに入力されるユーザ認証情報と、ユーザデータベース内の管理者ユーザに対応するユーザIDおよびパスワードとに基づいて、ユーザ認証処理を行う。そして、確認部311は、自装置へのログインの成否を判断する。
例えば、図3に示すインポートデータファイル701がインポートされた場合を想定する。この場合、管理者ユーザは、「ddd」というユーザIDを持つユーザとなる。この状態で、図6に示すように、インポート実行指示画面401で、「Administrator」というユーザIDが指定されていたものとする。この場合、インポート実行指示を行った管理者ユーザのユーザIDと、画像形成装置101のユーザデータベースに反映されている管理者ユーザのユーザIDとが異なる。したがって、確認部311はユーザ認証に失敗したと判断する。また、インポート実行指示画面401で、「ddd」という正しいパスワードを入力していた場合、確認部311は、ユーザ認証に成功すなわちログインに成功したと判断する。
通知部312は、インポート指示受け付け部301によって受け付けたインポート指示の実行結果(インポート結果)を通知する。インポート結果の通知方法は、インポート指示受け付け部301がインポート指示を受け付けた形態によって変わる。PC102からウェブブラウザを用いてLAN110経由で画像形成装置101にインポート指示を行った場合、通知部312は、ウェブブラウザに対するレスポンスとしてインポート結果を通知する。
管理サーバ103からLAN110経由で画像形成装置101にインポート指示を行った場合、通知部312が、LAN110経由で管理サーバ103にインポート結果を通知する。USBメモリ220を用いてUSBホストインタフェース208経由で画像形成装置101にインポート指示を行った場合、通知部312が、インポート結果をディスプレイ205に表示する。実施例1では、通知部312が、インポート結果を含むインポート結果確認画面をディスプレイ205に表示する。
図7は、インポート結果確認画面の一例を示す図である。
インポート結果確認画面501は、インポート結果をユーザに通知するための画面である。ここでは、インポート結果が「NG」であり、その要因として、確認部311によるユーザ認証に失敗したことを示している。仮に確認部311によるユーザ認証が成功していた場合、インポート結果が「OK」と表示される。また、要因としては、インポート処理が正しく終了したことを通知するメッセージが表示される。ユーザが閉じるボタン502を押下すると、通知部312が、インポート結果確認画面501を閉じる。
ロールバック部313は、インポート部302が画像形成装置101へのインポート処理を開始した後に、ユーザの認証処理に必要な設定をインポート処理を行う前の状態に戻すロールバック処理を実行する。このために、ロールバック部313は、インポート処理を行う前の状態をインポート処理開始時にバックアップするバックアップ処理を実行し、ロールバック処理に利用する。
バックアップ処理は、単純なファイルコピーであっても良いし、後述するエクスポート部321によって、インポート処理を行う前のユーザの認証処理に必要な設定を含むエクスポートデータをエクスポートするエクスポート処理を実行してもよい。それに伴い、ロールバック処理は、単純なファイルコピーであってもよいし、インポート部302による上記エクスポートされたエクスポートデータのインポート処理でもよい。
エクスポート指示受け付け部320は、画像形成装置101が備える様々なインタフェースを用いて、画像形成装置101の設定値をエクスポートする指示を受け付ける。指示を受けて作成したエクスポートデータは、指示を受け付けたインタフェースに応じて受け渡しを行う。エクスポート部321は、エクスポート指示受け付け部320が受け付けたエクスポート要求に応じて、エクスポートデータを生成する。なお、エクスポート部321は、画像形成装置101内にエクスポートデータを一時的に保持するが、保持領域は補助記憶装置204でもよく、揮発性メモリ203でもよい。
図8は、実施例1の画像形成装置の動作処理を説明するフローチャートである。
まず、インポート指示受け付け部301が、インポート指示を受け付ける(ステップS801)。続いて、ユーザ認証部303が、インポート指示を行ったユーザが管理者ユーザであるかを判断する(ステップS802)。インポート指示を行ったユーザが管理者ユーザでない場合は、ステップS801に進む。インポート指示を行ったユーザが管理者ユーザである場合は、ステップS803に進む。なお、ステップ802の処理とステップ801の処理の順番は逆でもよい。ステップ801の処理を先に実行する場合、インポート実行指示画面401が管理者ユーザのみに表示されることが前提となる。
ステップS803において、ロールバック部313が、インポート前の設定をバックアップする。ここでバックアップされる情報は、画像形成装置におけるインポート処理で変更される可能性のあるすべての設定情報であっても、ユーザの認証処理用の設定を少なくとも含む一部の設定情報であってもよい。続いて、インポート部302が、上記ステップS801で受け付けたインポート指示内容にしたがって、インポートデータのインポート処理を実行する(ステップS804)。
次に、インポート部302が、インポート処理に成功したかを判断する(ステップS805)。インポート処理に失敗した場合は、ステップS809に進む。インポート処理に成功した、つまり正常終了した場合は、ステップS806に進む。
ステップS806において、設定変更検知部310が、上記ステップS804のインポート処理の実行によってユーザの認証処理用の設定が変更されたかを判断する。ユーザの認証処理用の設定が変更されていない場合は、通知部312が、インポート成功を通知する(ステップS811)。ユーザの認証処理用の設定が変更された場合は、ステップS807に進む。
ステップS807において、確認部311が、上記ステップS801において受け付けられたインポート指示に含まれる、管理者ユーザとして認証可能なユーザIDとパスワードとを用いて、ユーザ認証を実行する。すなわち、確認部311は、インポート処理後のユーザデータベースに含まれる設定に、インポート指示に含まれるユーザIDおよびパスワードと合致する設定があるかを判断する。インポート処理後のユーザデータベースに含まれる設定に、インポート指示に含まれるユーザIDおよびパスワードと合致する設定がある場合は、ユーザ認証が成功する。インポート処理後のユーザデータベースに含まれる設定に、インポート指示に含まれるユーザIDおよびパスワードと合致する設定がない場合は、ユーザ認証が失敗する。
次に、確認部311が、上記ステップ807のユーザ認証の結果、管理者ユーザとして認証が成功したかを判断する(ステップS808)。管理者ユーザとして認証が成功した場合は、ステップS811に進む。管理者ユーザとして認証が失敗した場合は、ステップS809に進む。
次に、ロールバック部313が、ロールバック処理を実行する(ステップS809)。具体的には、ロールバック部313が、上記ステップ803でバックアップされた設定情報をユーザデータベースなどの各種設定を管理するデータベースのそれぞれに再度反映する。そして、通知部312がインポート失敗を通知する(ステップS810)。
本実施例では、画像形成装置で、配信されたインポートデータが反映され、インポートデータの配信を指示するユーザの認証情報が入力され、当該入力された認証情報を用いた認証処理によるログインに失敗した場合に(S808でNo)、以下の処理が行われる。画像形成装置101が、ユーザの認証処理用の設定をインポートデータを反映する前の設定にロールバックする。
本実施例によれば、インポート処理後に管理者ユーザとして認証できない場合に、画像形成装置がインポート処理前の状態に戻る。したがって、インポート処理後にユーザがログインできなくなる状況を防止することが可能となる。
(実施例2)
図9は、実施例2の画像形成装置のハードウェア構成図の一例である。
図4との差分についてのみ説明を行う。ICカード読み取り装置901は、FelicaやMIFAREといったICカード902の情報を読み取るための装置である。ICカード読み取り装置901は、ICカード902 を一意に識別するための識別子と、パスワードを読み取ることができる。
ICカード902は、ICカード読み取り装置901で読み取り可能なICカードである。ICカード902には、ICカード902を一意に識別するための識別子と、パスワードが記憶されており、ICカード読み取り装置901で読み取ることができる。
実施例2では、画像形成訴追101が、ICカード902に記憶された識別子を「uid」とみなし、ICカード読み取り装置901で読み取ってユーザ認証を行う。
図10は、実施例2のシステムの機能ブロック図である。
画像形成装置101は、インポート指示受け付け部301、インポート部302、ユーザ認証部303、設定記憶部304、設定変更検知部310、確認部311、通知部312を備える。また、画像形成装置101は、ロールバック部313、エクスポート指示受け付け部320、エクスポート部321を備える。また、画像形成装置101は、ICカードユーザ認証部1001、待ち受け部1002を備える。
管理サーバ103は、インポート指示部1011、結果受信部1012、インポート結果通知部1013、結果配信部1014を備える。画像形成装置101が備える各処理部の機能を実現するプログラムは、画像形成装置101において不揮発性メモリ202もしくは補助記憶装置204に保存され、CPU201によって実行される。また、プログラム実行時に使用する各種情報は、画像形成装置101において、揮発性メモリ203もしくは補助記憶装置204に保持される。また、ネットワーク上にある各情報機器との通信は、画像形成装置101においてネットワーク通信装置207を用いて行う。
管理サーバ103が備える各処理部の機能を実現するプログラムは、管理サーバ103が備える不図示の不揮発性メモリ202もしくは補助記憶装置204に保存され、CPU201によって実行される。また、プログラム実行時に使用する各種情報は、管理サーバにおいて、不図示の揮発性メモリもしくは補助記憶装置204に保持される。また、ネットワーク上にある各情報機器との通信は、管理サーバ103において不図示のネットワーク通信装置を用いて行う。
画像形成装置101が備える処理部に関し、図5との差分についてのみ説明を行う。ICカードユーザ認証部1001は、ICカード902に記憶された識別子とパスワードをICカード読み取り装置901で読み取る。ICカードユーザ認証部1001は、識別子を「uid」とみなし、ユーザデータベース(図2)に「uid」が一致するユーザの情報が登録されているかを判定する。「uid」が一致するユーザの情報が登録されていた場合、ICカードユーザ認証部1001は、パスワードをハッシュした結果が「pwd_hash」と一致するかを更に判定する。
パスワードをハッシュした結果が「pwd_hash」と一致した場合、ICカードユーザ認証部1001は、「uid」で識別されるユーザが正しく認証されたものとし、「admin」がTRUEであれば、管理者ユーザであると判定する。ユーザデータベースに「uid」が一致するユーザの情報が登録されていないか、パスワードをハッシュした結果が「pwd_hash」と一致しない場合、ICカードユーザ認証部1001は、「uid」で識別されるユーザが正しいユーザではないと判定する。
待ち受け部1002は、インポート部302のインポート処理によって、ユーザの認証処理用の設定が変更された場合に、インポート後認証画面を表示して、ICカード902による管理者ユーザのユーザ認証を待ち受ける。インポート後認証画面は、インポート部302によってユーザの認証処理用の設定がインポートされた場合に、ICカード902によって管理者ユーザがユーザ認証することを待ち受ける画面である。
図11は、インポート後認証画面の一例を示す図である。
インポート後認証画面1101上には、管理者ユーザに対してユーザ認証することを促す文言が表示される。図11の例では、ICカード読み取り装置901にICカード902を読み込ませることを促す文言が表示されている。
破棄ボタン1102は、インポート処理の内容を破棄し、インポート処理を実行する前の状態に戻すことを指示するボタンである。管理者ユーザが破棄ボタン1102を押下すると、ロールバック部313が、各種設定情報について、インポート処理を実行する前の状態に戻す。
待ち受け部1002は、以下に挙げる条件のいずれか1つが満たされるまでインポート後認証画面1101を表示して待機する。
1つ目の条件は、管理者ユーザによるユーザ認証が成功することである。
2つ目の条件は、破棄ボタン1102が押下されることである。破棄ボタン1102が押下されると、ロールバック部313が、ユーザの認証処理用の設定を、インポート処理を実行する前の状態に戻す。
3つ目の条件は、管理サーバ103からインポート結果が通知されることである。管理サーバ103から、他の画像形成装置101においてインポートに成功したことが通知されると、待ち受け部1002は、インポート後認証に成功したと判断する。管理サーバ103から、他の画像形成装置101においてインポートに失敗したことが通知されると、ロールバック部313が、各種設定情報について、インポート処理を実行する前の状態に戻す。
4つ目の条件は、予め定められた時間が経過した場合である。予め定められた時間が経過しても管理者ユーザによるユーザ認証が成功しない場合、ロールバック部313が、各種設定情報について、インポート処理を実行する前の状態に戻す。
上記の4つの条件のうち、どれか1つの条件を適用してもよいし、複数の条件を組み合わせて適用してもよい。
次に、管理サーバ103が備える処理部について説明する。インポート指示部1011は、画像形成装置101が備えるインポート指示受け付け部301に対してインポート指示を行う。インポート指示部1011は、インポート指示受け付け部301が必要とするインポート指示の情報をLAN110を経由して、インポート指示受け付け部301に対して転送する。インポート指示の情報には、インポートデータが含まれる。また、インポート指示部1011は、同じ内容のインポート指示を、LAN110を経由して通信可能な複数の画像形成装置101に同時に指示することができる。
結果受信部1012は、画像形成装置101の通知部312から送信されるインポート結果を受信する。インポート結果は、成功した場合と失敗した場合の両方の場合がある。インポート結果通知部1013は、結果受信部1012が受信したインポート結果を、インポート指示を行ったユーザに通知する。
結果配信部1014は、結果受信部1012が受信したインポート結果を、インポート指示部1011からインポート指示を行った他の画像形成装置101に通知する。結果配信部1014は、一度のインポート指示について一度だけ通知を行う。
図12および図13は、実施例2の画像形成装置の動作処理を説明するフローチャートである。図12のステップS1202乃至S1206は、図8のステップS801乃至S806と同様である。
図13のステップS1207において、待ち受け部1002が、インポート後認証画面を表示する。すなわち、画像形成装置101において、配信されたインポートデータが反映された際にテストログイン待ち状態になり、認証情報の入力が待機される。続いて、待ち受け部1002が、予め定められた時間内に、ICカード902によるユーザ認証を検知したかを判断する(ステップS1208)。待ち受け部1002が、予め定められた時間内に、ICカード902によるユーザ認証を検知した場合は、ステップS1212に進む。待ち受け部1002が、予め定められた時間内に、ICカード902によるユーザ認証を検知しなかった場合は、ステップS1209に進む。
ステップS1209において、待ち受け部1002が、予め定められた時間内に、管理サーバ103から、他の画像形成装置におけるインポート後認証結果を受信したかを判断する。待ち受け部1002が、予め定められた時間内に、管理サーバ103からインポート後認証結果を受信した場合は、ステップS1213に進む。待ち受け部1002が、予め定められた時間内に、管理サーバ103からインポート後認証結果を受信しなかった場合は、ステップS1210に進む。
ステップS1210において、ロールバック部313が、ロールバック処理を実行してステップ1203でバックアップされた設定情報を、対応するデータベースに再度反映する。そして、通知部312が、インポート結果が失敗であったことを通知する(ステップS1211)。
ステップS1212において、ICカードユーザ認証部1001が、管理者ユーザの認証が成功したかを判断する。管理者ユーザの認証が成功した場合は、通知部312が、インポート結果が成功であったことを通知する(ステップS1214)。管理者ユーザの認証が失敗した場合は、ステップ1210に進む。
ステップS1213において、待ち受け部1002が、ステップ1209で受信したインポート後認証結果が成功であるかを判断する。インポート後認証結果が成功であった場合、ステップ1214に進む。インポート後認証結果が失敗であった場合は、ステップ1210に進む。つまり、待ち受け部1002は、インポートデータが反映された他の画像形成装置におけるテストログインの成否に基づいて、ロールバック処理を実行するか、またはインポート成功を通知するかを振り分ける。したがって、管理サーバ103が備えるインポート結果通知部1013は、インポートデータが反映された画像形成装置におけるテストログインの成否を、上記インポートデータと同じインポートデータを配信された他の画像形成装置に同期させていることになる。
図12および図13を参照した説明から、本実施例では、画像形成装置101において、カード認証を行うことにより、インポートデータの配信を指示するユーザの認証情報が入力される(S1208)。そして、当該入力された認証情報を用いたテストログインに失敗した場合に(S1212でNo)、画像形成装置101が、インポートデータを反映する前の設定にロールバックする(S1210)。また、本実施例では、テストログイン待ち状態になってから、一定時間が経過した場合、またはインポートデータの反映による設定の変更の破棄を指定された場合には、画像形成装置が、ロールバック処理を実行する。
実施例2における管理サーバ103の動作処理は、以下のとおりである。管理サーバ103は、インポート指示部1011によって画像形成装置101にインポート処理の実行を指示する。その後、画像形成装置101がインポート処理を終えるまで待ち受ける状態に入る。結果受信部1012によって、画像形成装置101からインポート結果を受信したら、通知部312によって、インポート結果を管理サーバ103のユーザに通知する。同時に、インポート指示部1011でインポート指示した残りの画像形成装置101に、結果配信部1014がインポート後認証結果を配信する。
本実施例で示したように、待ち受け部1002が管理者ユーザとして認証できるか判定するステップを設けることで、インポート後に管理者ユーザがユーザ認証できない状況を防止することが可能となる。更に、管理サーバ103による複数の画像形成装置101へのインポート実行時に、全ての画像形成装置101でユーザ認証する手間を防止することができる。
本実施例の変形例として、管理サーバ103のインポート指示部1011が、配信すべきインポートデータの指定に従い、当該インポートデータの配信を指示するユーザの認証情報を入力するための入力手段として機能してもよい。具体的には、インポート指示部1011が、画像形成装置101のインポート指示受け付け部301に対して、インポートデータとともに、インポート指示した管理者ユーザのユーザIDとパスワードとを送信する。インポート処理後に、待ち受け部1002が、上記インポート指示部1011から送信された管理者ユーザのユーザIDとパスワードとに基づいて、管理者ユーザとして認証できるかを判断する。そして、管理者ユーザとして認証できない場合に、ロールバック部313がロールバック処理を実行する。
(実施例3)
ロールバック部313は、ユーザの認証処理用の設定の関連を詳細に考慮してロールバック処理を実行するようにしてもよい。ユーザの認証処理用の設定の具体例として、ユーザデータベースを挙げたが、2種類のユーザデータベースを組み合わせて2重のユーザ認証を行う場合や、別の設定と関連がある場合を想定する。この場合、ロールバック部313は、関連する全てのユーザの認証処理用の設定をロールバックする。設定の関連は、不図示の表か、もしくはデータベースで管理されており、ロールバック部313が、この設定の関連を参照しながらロールバック処理する。
また、画像形成装置101が、ユーザ認証部303を入れ替え可能な構成をとってもよい。この構成をとる場合、画像形成装置101が、入れ替え可能なユーザ認証部の、ユーザデータベースへのアクセス権限に関する情報を管理している。そして、インポート処理後に管理者ユーザの認証が失敗した場合に、ロールバック部313が、上記管理されているアクセス権限に関する情報に基づいて、入れ替え可能なユーザ認証部がアクセス可能な範囲の設定についてロールバック処理する。
また、入れ替え可能なユーザ認証部303が、ユーザの認証処理用の設定の関連を表す不図示の定義ファイルを保持するようにしてもよい。この構成をとる場合、不図示の定義ファイルに従ってロールバック部313がロールバック処理を行う。
ロールバック部313が、例えば、インポート指示にユーザの認証処理用の設定が含まれている場合のみ、ユーザの認証処理用の設定をバックアップするようにしてもよい。また、前述した実施例1、2では、補助記憶装置204が画像形成装置101のユーザの認証処理用の設定を記憶するが、他の記憶媒体、たとえば不揮発性メモリ202が設定を記憶するようにしてもよい。または、画像形成装置101がネットワーク上参照可能な場所に設定が記憶されるようにしてもよい。
また、実施例1、2では、インポート指示受付部301が、4つの経路からインポート指示が可能であるが、例えば、インポート指示受付部301が、1つの経路からのインポート指示のみ受け付けるようにしてもよい。もしくは、インポート指示受付部301が、4つの経路より多くの経路からインポート指示を受け付け可能であってもよい。
インポート指示受け付け部301が受け付けるインポート指示は複数に分割されていてもよい。また、インポート指示受け付け部301が、インポート指示を、インポート指示以外の情報と合わせて受け付けてもよい。
また、通知部312が、実施例1、2における通知方法以外の方法でインポート結果を通知してもよい。例えば、通知部312が、共有フォルダに対してインポート結果ファイルを配置するようにしてもよい。また、通知部312が、特定のサーバにHTTP通信でインポート結果を通知してもよい。
実施例2では、ユーザ認証の有無にかかわらず、インポート後認証画面1101の破棄ボタン1102を押下することができた。しかし、管理者ユーザによるインポート指示を、ユーザ管理者以外が無効にできる構成は、望ましくない場合がある。そこで、インポート指示を行う際にワンタイムパスワードを合わせて指示する構成でもよい。すなわち、インポート指示受け付け部301は、インポート指示と共にワンタイムパスワードを受け付ける。
また、待ち受け部1002は、破棄ボタン1102押下時に不図示のパスワード入力画面を表示する。更に、待ち受け部1002は、不図示のパスワード入力画面に入力されたパスワードがインポート指示と共に受け付けたワンタイムパスワードと一致するかを判定する。一致した場合、インポート指示の破棄を許可する。また、一致しなかった場合、インポート指示の破棄を許可しない。上記構成により、インポート指示を行ったユーザ以外に、勝手にインポート処理のロールバックを指示されるケースを防止することができる。上述の構成では、ワンタイムパスワードをそのまま用いたが、ハッシュ化したデータを用いてチェックする構成でもよい。また、ワンタイムパスワードではなく、インポート処理を指示したユーザのユーザIDとパスワードを用いてもよい。
ユーザの認証処理用の設定の例としてユーザデータベースを挙げて説明してきたが、別の設定であってもよい。例えば、ユーザの認証処理用の設定が、ユーザ認証を行うソフトウェアを切り替える設定であってもよい。この場合、インポート部302では、ユーザ認証を行うソフトウェアを切り替える設定のインポートを行い、ユーザ認証を行うソフトウェアが変更される。ロールバック部313では、ユーザ認証を行うソフトウェアを切り替える設定を元に戻し、ユーザ認証を行うソフトウェアが変更される。以上、実施例1もしくは実施例2で実現される各構成は、別の構成をとることもでき、同等の効果もしくは各項で説明した追加の効果を得ることが可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。

Claims (15)

  1. 画像形成装置に対して複数の設定値を含むインポートデータを配信する配信装置であって、
    前記インポートデータの配信先となる画像形成装置を指定する指定手段と、
    前記インポートデータを、前記指定された画像形成装置に対して配信する配信手段とを有し、
    前記画像形成装置で前記配信されたインポートデータが反映され、当該インポートデータの配信を指示するユーザの認証情報が入力され、当該入力された認証情報を用いた認証処理によるログインに失敗した場合に、前記画像形成装置が、前記インポートデータを反映する前の設定にロールバックすることを特徴とする配信装置。
  2. 配信すべきインポートデータの指定に従い、当該インポートデータの配信を指示するユーザの認証情報を入力するための入力手段をさらに有し、
    前記配信手段は、前記インポートデータとともに当該入力された認証情報を前記指定された画像形成装置に対して配信することを特徴とする請求項1に記載の配信装置。
  3. 前記画像形成装置では、前記配信されたインポートデータが反映された際にテストログイン待ち状態になり、前記認証情報の入力が待機されることを特徴とする請求項1に記載の配信装置。
  4. 前記画像形成装置において、カード認証を行うことにより、前記インポートデータの配信を指示するユーザの認証情報が入力され、当該入力された認証情報を用いた前記テストログインに失敗した場合に、前記画像形成装置が、前記インポートデータを反映する前の設定にロールバックすることを特徴とする請求項3に記載の配信装置。
  5. 前記テストログイン待ち状態になってから、一定時間が経過した場合、または前記インポートデータの反映による設定の変更の破棄を指定された場合には、前記画像形成装置が、前記インポートデータを反映する前の設定にロールバックすることを特徴とする請求項3または請求項4に記載の配信装置。
  6. 前記インポートデータが反映された画像形成装置におけるテストログインの成否を、前記配信手段によって前記インポートデータと同じインポートデータを配信された他の画像形成装置に同期させる同期手段をさらに有することを特徴とする請求項3乃至5のいずれか1項に記載の配信装置。
  7. 画像形成装置に対して複数の設定値を含むインポートデータを配信する配信装置の制御方法であって、
    前記インポートデータの配信先となる画像形成装置を指定する指定工程と、
    前記インポートデータを、前記指定された画像形成装置に対して配信する配信工程とを有し、
    前記画像形成装置で前記配信されたインポートデータが反映され、当該インポートデータの配信を指示するユーザの認証情報が入力され、当該入力された認証情報を用いた認証処理によるログインに失敗した場合に、前記画像形成装置が、前記インポートデータを反映する前の設定にロールバックすることを特徴とする制御方法。
  8. 請求項1乃至6のいずれか1項に記載の手段としてコンピュータを機能させることを特徴とするコンピュータプログラム。
  9. 配信装置から複数の設定値を含むインポートデータを受信する受信手段と、
    前記受信されたインポートデータを自装置に反映する反映手段と、
    前記インポートデータの配信を指示したユーザの認証情報を入力する入力手段と、
    前記入力された認証情報を用いた認証処理を行って、自装置へのログインの成否を判断する判断手段と、
    前記ログインに失敗した場合に、前記インポートデータを反映する前の設定にロールバックするロールバック手段と、を有することを特徴とする画像形成装置。
  10. 前記反映手段によりインポートデータが反映された際にテストログイン待ち状態になり、
    前記ロールバック手段は、前記テストログイン待ち状態になってから一定時間が経過した場合、または前記インポートデータの反映による設定の変更の破棄を指定された場合には、前記インポートデータを反映する前の設定にロールバックすることを特徴とする請求項9に記載の画像形成装置。
  11. 前記入力手段は、前記ユーザによるカード認証による認証情報の入力を受け付けることを特徴とする請求項9または10に記載の画像形成装置。
  12. 前記インポートデータと同じインポートデータを配信された他の画像形成装置との設定の同期のために、前記判断手段による判断に基づき、ログインの成功を前記配信装置に通知する通知手段を、さらに有することを特徴とする請求項9乃至11のいずれか1項に記載の画像形成装置。
  13. 配信装置から複数の設定値を含むインポートデータを受信する受信工程と、
    前記受信されたインポートデータを自装置に反映する反映工程と、
    前記インポートデータの配信を指示したユーザの認証情報を入力する入力工程と、
    前記入力された認証情報を用いた認証処理を行って、自装置へのログインの成否を判断する判断工程と、
    前記ログインに失敗した場合に、前記インポートデータを反映する前の設定にロールバックするロールバック工程と、を有することを特徴とする画像形成装置における制御方法。
  14. 請求項9乃至12のいずれか1項に記載の手段としてコンピュータを機能させることを特徴とするコンピュータプログラム。
  15. 画像形成装置と、前記画像形成装置に対して複数の設定値を含むインポートデータを配信する配信装置とを有するシステムであって、
    前記配信装置は、
    前記インポートデータの配信先となる画像形成装置を指定する指定手段と、
    前記インポートデータを、前記指定された画像形成装置に対して配信する配信手段とを有し、
    前記画像形成装置は、
    前記配信装置から配信されたインポートデータを受信する受信手段と、
    前記受信されたインポートデータを前記画像形成装置に反映する反映手段と、
    前記インポートデータの配信を指示したユーザの認証情報を入力する入力手段と、
    前記入力された認証情報を用いた認証処理を行って、前記画像形成装置へのログインの成否を判断する判断手段と、
    前記ログインに失敗した場合に、前記インポートデータを反映する前の設定にロールバックするロールバック手段を備えることを特徴とするシステム。
JP2012159900A 2012-07-18 2012-07-18 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム Pending JP2014021726A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012159900A JP2014021726A (ja) 2012-07-18 2012-07-18 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム
US13/938,378 US20140026209A1 (en) 2012-07-18 2013-07-10 Distribution device, image forming device, system, control method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012159900A JP2014021726A (ja) 2012-07-18 2012-07-18 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2014021726A true JP2014021726A (ja) 2014-02-03

Family

ID=49947698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012159900A Pending JP2014021726A (ja) 2012-07-18 2012-07-18 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US20140026209A1 (ja)
JP (1) JP2014021726A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021621A (ja) * 2015-07-13 2017-01-26 京セラドキュメントソリューションズ株式会社 遠隔保守システムおよび遠隔保守方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017019196A (ja) * 2015-07-10 2017-01-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US9934389B2 (en) 2015-12-18 2018-04-03 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
US10482413B2 (en) * 2015-12-18 2019-11-19 Amazon Technologies, Inc. Data transfer tool for secure client-side data transfer to a shippable storage device
US9887998B2 (en) * 2015-12-18 2018-02-06 Amazon Technologies, Inc. Security model for data transfer using a shippable storage device
US11016954B1 (en) 2017-09-01 2021-05-25 Amazon Technologies, Inc. Distributed data set extraction for migration
JP7439501B2 (ja) * 2019-12-23 2024-02-28 株式会社リコー 電子機器、情報処理システム、情報処理方法およびプログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292790B1 (en) * 1997-10-20 2001-09-18 James E. Krahn Apparatus for importing and exporting partially encrypted configuration data
US6967728B1 (en) * 1999-07-23 2005-11-22 Electronics For Imaging, Inc. Reusable and transferable printer driver preference system
US6986133B2 (en) * 2000-04-14 2006-01-10 Goahead Software Inc. System and method for securely upgrading networked devices
JP4110076B2 (ja) * 2003-11-21 2008-07-02 キヤノン株式会社 画像処理装置および画像処理方法
US8597282B2 (en) * 2005-01-13 2013-12-03 Amo Manufacturing Usa, Llc Database system for centralized clinical and research applications with data from wavefront aberrometers
US7672979B1 (en) * 2005-04-22 2010-03-02 Symantec Operating Corporation Backup and restore techniques using inconsistent state indicators
JP4796450B2 (ja) * 2005-10-03 2011-10-19 株式会社リコー 画像形成装置
JP4716319B2 (ja) * 2005-10-04 2011-07-06 京セラミタ株式会社 画像形成システムおよび設定値変更プログラム
US20080148395A1 (en) * 2006-10-24 2008-06-19 Chris Brock System and method for securing settings of a computing device
JP2009053730A (ja) * 2007-08-23 2009-03-12 Seiko Epson Corp ソフトウェアアップデート用プログラム
JP4399486B2 (ja) * 2007-09-27 2010-01-13 シャープ株式会社 画像処理装置、外部記憶装置、画像形成装置、画像送信装置、画像読取装置、画像処理システム、画像処理方法、プログラムおよびその記録媒体
US8533256B2 (en) * 2007-10-09 2013-09-10 Cleversafe, Inc. Object interface to a dispersed data storage network
JP5163408B2 (ja) * 2008-10-01 2013-03-13 富士通株式会社 情報処理装置
US20100097635A1 (en) * 2008-10-17 2010-04-22 Infoprint Solutions Company Llc Printer upgrade mechanism
US8326813B2 (en) * 2010-01-20 2012-12-04 Siemens Product Lifecycle Management Software, Inc. System and method for data management
JP2011182038A (ja) * 2010-02-26 2011-09-15 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよび表示画面制御方法
JP5750844B2 (ja) * 2010-07-30 2015-07-22 ブラザー工業株式会社 デバイスおよびプログラム
US8601602B1 (en) * 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
US20120117365A1 (en) * 2010-11-08 2012-05-10 Delta Electronics (Thailand) Public Co., Ltd. Firmware update method and system for micro-controller unit in power supply unit
JP5814604B2 (ja) * 2011-04-21 2015-11-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法及びプログラム
JP5423746B2 (ja) * 2011-09-14 2014-02-19 コニカミノルタ株式会社 画像処理装置、アクセス制御方法およびプログラム
US8661429B2 (en) * 2012-02-28 2014-02-25 Seagate Technology Llc Updating peripheral device firmware via a portable device
US9369867B2 (en) * 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021621A (ja) * 2015-07-13 2017-01-26 京セラドキュメントソリューションズ株式会社 遠隔保守システムおよび遠隔保守方法

Also Published As

Publication number Publication date
US20140026209A1 (en) 2014-01-23

Similar Documents

Publication Publication Date Title
JP2014021726A (ja) 配信装置、画像形成装置、システム、制御方法およびコンピュータプログラム
US9524133B2 (en) Printing server group including a print service of transferring a print job to a printer via a network
JP2004046708A (ja) ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム
CN107077403A (zh) 用于来自图像级备份的文件级恢复的用户授权
JP2011028521A (ja) ライセンス管理システム及びその認証方法
JP7263167B2 (ja) 画像形成装置、制御方法、プログラム
JP2008152399A (ja) ライセンス管理システムおよびその制御方法、画像処理装置およびその制御方法
US11627122B2 (en) Inter-system linking method and node
US10447702B2 (en) Digital credential tiers
CN109154953A (zh) 认证系统
JP7423212B2 (ja) 情報処理装置、制御方法、プログラム
JP2021121077A (ja) 画像形成装置、制御方法、およびプログラム
JP2010049647A (ja) クライアントサーバシステム、クライアントコンピュータ、サーバ、ファイル管理方法及びそのプログラム
US20180270294A1 (en) Backend Service Integration
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2011215688A (ja) データベースアクセスシステム及び方法
JP5535998B2 (ja) データ管理システムおよびデータ管理方法
JP5708365B2 (ja) コンテンツデータ閲覧制御方法、コンテンツデータ管理閲覧プログラム
JP2005339133A (ja) 共同利用パソコンシステム及び共同利用パソコンシステムの管理方法
JP5302712B2 (ja) クライアント端末、ユーザ管理方法、端末管理プロセッサ、プログラム
EP4242800A1 (en) System, method, program and storage medium for managing a virtual object
JP2006039679A (ja) 認証方法、認証システム、および認証プログラム、ならびに乱数表カード提供方法、乱数表カード提供システム、および乱数表カード提供プログラム
JP2014053754A (ja) 証明書の有効性検証方法、証明書検証サーバおよびプログラム
JP2012181759A (ja) サーバシステム、その制御方法、およびそのプログラム。
WO2023189801A1 (ja) 管理装置、管理方法および管理プログラム