JP5982351B2 - 画像形成装置、画像形成システム、方法、及びプログラム - Google Patents

画像形成装置、画像形成システム、方法、及びプログラム Download PDF

Info

Publication number
JP5982351B2
JP5982351B2 JP2013245758A JP2013245758A JP5982351B2 JP 5982351 B2 JP5982351 B2 JP 5982351B2 JP 2013245758 A JP2013245758 A JP 2013245758A JP 2013245758 A JP2013245758 A JP 2013245758A JP 5982351 B2 JP5982351 B2 JP 5982351B2
Authority
JP
Japan
Prior art keywords
data
image forming
authentication data
forming apparatus
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013245758A
Other languages
English (en)
Other versions
JP2015101068A (ja
Inventor
山口 博史
博史 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013245758A priority Critical patent/JP5982351B2/ja
Priority to US14/554,436 priority patent/US9418248B2/en
Publication of JP2015101068A publication Critical patent/JP2015101068A/ja
Application granted granted Critical
Publication of JP5982351B2 publication Critical patent/JP5982351B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、画像形成装置、画像形成システム、方法、及びプログラムに関する。
従来、画像形成装置に外部記憶装置が接続された場合に、画像形成装置内で必要な情報の収集が行われ、収集された情報が、接続された外部記憶装置に書き込まれるという技術が知られている(例えば、特許文献1参照)。特許文献1に記載の画像形成装置は、外部記憶装置が接続されたことを検知すると、所定の暗証情報と出力させる情報を指定するための指定情報とを外部記憶装置から取得し、取得した暗証情報と予め記憶している暗証情報とが一致するか否かを判断する。そして、当該画像形成装置は、暗証情報が一致していると判断した場合、指定情報によって指定される情報を外部記憶装置へ出力する。
特開2006−18660号公報
特許文献1に記載の技術は、例えば、画像形成装置に障害が発生した場合にその障害の解析及び復旧を行う者(以下「サービスマン」という)が、障害の解析及び復旧のために参照する情報(以下「解析データ」という)を画像形成装置から取得するために利用される。解析データは、例えば、画像形成装置において実施された処理のログやユーザー操作のログ等を示すログデータ、画像形成装置内の各装置の状態を示すデータ、デバッグ作業で得られたデバッグデータを含む。一般に、解析データは、サービスマン以外の者(画像形成装置の利用者も含む)には知られたくない機密情報を含んでいる。
特許文献1に記載の技術では、外部記憶装置に暗証情報が含まれており、暗証情報に基づく認証に成功した場合に、解析データの取得が可能となる。従って、例えば、外部記憶装置内の暗証情報が第三者によって盗まれてしまった場合、その暗証情報を取得した第三者によって、解析データが不正に取得され、閲覧されてしまうおそれがある。
また、特許文献1に記載の技術では、正しい暗証情報が記憶されている外部記憶装置を利用すれば、サービスマン以外の者であっても解析データの取得が可能となる。従って、例えば、サービスマンが、正しい暗証情報が記憶されている外部記憶装置を紛失し、その紛失した外部記憶装置が第三者の手に渡ってしまった場合に、その紛失した外部記憶装置を取得した第三者によって、解析データが取得され、閲覧されてしまうおそれがある。
本発明は、上記課題に鑑みてなされたものであり、その目的は、外部記憶装置による解析データの取得がより安全に行える画像形成装置、画像形成システム、方法、及びプログラムを提供することにある。
本発明の一観点に係る画像形成装置は、外部記憶装置に接続可能であり、認証データ生成部と、書き込み部とを備える。前記認証データ生成部は、所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、通信ネットワークを介してサーバー装置へ送信する。前記書き込み部は、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込む。
本発明の別の観点に係る画像形成システムは、外部記憶装置に接続可能な画像形成装置と、前記画像形成装置に通信ネットワークを介して接続されるサーバー装置とを有する。前記画像形成装置は、認証データ生成部と、書き込み部とを備える。前記認証データ生成部は、所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、前記通信ネットワークを介して前記サーバー装置へ送信する。前記書き込み部は、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込む。
本発明の別の観点に係る方法は、外部記憶装置に接続可能な画像形成装置が行う方法である。前記方法は、第1のステップと、第2のステップとを包含する。前記第1のステップは、所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、通信ネットワークを介してサーバー装置へ送信するステップである。前記第2のステップは、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込むステップである。
本発明の別の観点に係るプログラムは、外部記憶装置に接続可能な画像形成装置を構成するコンピューターに情報処理を実行させるプログラムである。前記情報処理は、第1のステップと、第2のステップとを包含する。前記第1のステップは、所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、通信ネットワークを介してサーバー装置へ送信するステップである。前記第2のステップは、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込むステップである。
本発明によると、画像形成装置において、外部記憶装置による解析データの取得がより安全に行えるようになる。
図1は、実施形態に係る画像形成システムの一例の構成図である。 図2は、実施形態に係る画像形成装置の一例の構成図である。 図3は、実施形態に係る解析データ取得処理のフローチャートである。
本発明の実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は、特許請求の範囲に係る発明を限定するものではなく、また、実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。これらの図面において、複数の図を通じて同一の符号は同一の構成要素を示している。
図1は、実施形態に係る画像形成システムの一例の構成図である。
画像形成システム10は、画像形成装置1と、サーバー3とを有する。画像形成装置1とサーバー3とは、通信ネットワーク4を介して相互に接続される。例えば、通信ネットワーク4としては、LAN(Local Area Network)、インターネット、FAX回線、電話網等が採用される。
画像形成装置1は、例えば、複合機(MFP:Multi Function Peripheral)であり、スキャナー、複写機、プリンター、及びファクシミリ(FAX)の各機能を有する。画像形成装置1及びサーバー3のそれぞれには、外部メモリー2が接続可能である。外部メモリー2は、リムーバブルメディアであり、例えば、USB(Universal Serial Bus)メモリー、SD(Secure Digital)カードである。
本実施形態に係る画像形成装置1は、画像形成装置1において所定の事象(障害やステータスの変更等であり、本実施形態では障害)が発生した場合に、発生した事象に関するデータに基づいて認証データ5を生成する。そして、画像形成装置1は、通信ネットワーク4を介して、生成した認証データ5をサーバー3へ送信する。サーバー3へ送信された認証データ5は、例えばサービスマンによって外部メモリー2に記憶される。
画像形成装置1は、画像形成装置1に外部メモリー2が接続された場合に、サーバー3へ送信された認証データ5が外部メモリー2に記憶されているか否かに基づいて、発生した障害に関する解析データ(第1データ)を取得し得るか否かの判定(以下「取得可否判定」という)を行う。ここで、解析データとは、画像形成装置1に障害が発生した場合にその障害の解析を行うために利用されるデータであって、画像形成装置1から取得されるデータのことをいう。解析データは、例えば、画像形成装置1において実施された処理のログやユーザー操作のログ等を示すログデータ、画像形成装置1内の各装置の状態を示すデータ、デバッグ作業で得られたデバッグデータを含む。画像形成装置1は、取得可否判定において解析データを取得し得ると判定した場合に、接続された外部メモリー2に解析データを書き込む。具体的には、画像形成装置1は、サーバー3へ送信された認証データ5が、接続された外部メモリー2に記憶されている場合に、解析データを取得し得ると判定し、外部メモリー2への解析データの書き込みを行う。一方、サーバー3へ送信された認証データ5が、接続された外部メモリー2に記憶されていない場合は、画像形成装置1は、解析データを取得し得えないと判定し、外部メモリー2への解析データの書き込みを行わない。
図2は、実施形態に係る画像形成装置の一例の構成図である。
画像形成装置1は、ROM(Read Only Memory)11と、RAM(Random Access Memory)12と、RTC(Real Time Clock)13と、CPU(Central Processing Unit)14と、外部メモリーI/F(インターフェイス)部15と、画像形成部16と、画像読取部17と、データ通信I/F部18とを備える。ROM11、RAM12、RTC13、外部メモリーI/F部15、画像形成部16、画像読取部17、及びデータ通信I/F部18は、それぞれCPU14に接続される。
CPU14は、画像形成装置1が行う動作を制御する。本実施形態に係るCPU14は、画像形成装置1に障害が発生した場合に、認証データ5を生成して生成した認証データ5をサーバー3へ送信し、画像形成装置1に外部メモリー2が接続された場合に、取得可否判定を行い、解析データを取得し得るとの判定結果が得られた場合に、接続された外部メモリー2に解析データを書き込む処理(以下「解析データ取得処理」という)を行う。解析データ取得処理の詳細については、図3を参照して後述する。
CPU14は、認証データ生成部141と、判定部142と、解析データ取得部143とを有する。認証データ生成部141は、画像形成装置1に障害が発生した場合に、認証データ5の生成と、生成した認証データ5のサーバー3への送信とを行う。判定部142は、画像形成装置1に外部メモリー2が接続された場合に、取得可否判定を行う。解析データ取得部143は、取得可否判定において解析データを取得し得るとの判定結果が得られた場合に、画像形成装置1における解析データの収集と、収集した解析データの外部メモリー2への書き込みとを行う。
CPU14の機能、並びに認証データ生成部141、判定部142、及び解析データ取得部143の各機能は、CPU14が、ROM11からRAM12にロードされた各種のコンピュータープログラムを実行することにより実現される。なお、認証データ生成部141、判定部142、及び解析データ取得部143の各機能をソフトウェアで実現することに代えて、これらの各機能を実現するハードウェアが、画像形成装置1に搭載されてもよい。
ROM11は、例えば、フラッシュメモリー等のPROM(Programmable ROM)である。RAM12は、例えばDRAM(Dynamic RAM)である。ROM11には、例えば、CPU14により実行される各種のコンピュータープログラム、例えばファームウェアが記憶される。CPU14は、実行対象のコンピュータープログラムをROM11からRAM12にロードし、ロードしたプログラムを実行する。
RTC13は、現在日時を管理する装置である。画像形成部16は、印刷機能を実現する装置である。画像読取部17は、スキャナー機能を実現する装置である。外部メモリーI/F部15は、外部メモリー2に接続するためのインターフェイス装置である。データ通信I/F部18は、通信ネットワーク4に接続するためのインターフェイス装置である。
以下、実施形態に係る画像形成装置1が行う処理の詳細を説明する。
図3は、実施形態に係る解析データ取得処理のフローチャートである。
画像形成装置1のCPU14は、画像形成装置1が稼働している間、画像形成装置1における障害の発生を監視する(ステップS101)。画像形成装置1における障害の発生を検知した場合(ステップS101:YES)、CPU14は、RTC13から現在日時、すなわち障害の発生日時を示すデータを取得する(ステップS102)。
次に、CPU14は、障害の発生箇所、すなわち画像形成装置1内の実際に障害が発生した部位を特定する(ステップS103)。
次に、CPU14の認証データ生成部141は、ステップS102で取得した障害の発生日時を示すデータ、及びステップS103で特定した障害の発生箇所に基づいて、認証データ5を生成する。そして、認証データ生成部141は、生成した認証データ5を画像形成装置1内の記憶部(図示しない)に記憶する(ステップS104)。
認証データ5は、例えば、画像形成装置1で発生した障害に関するデータに基づいて生成されるデータであり、本実施形態では、障害の発生日時及び障害の発生箇所を示すデータに基づいて生成される。障害に関するデータとして、障害の発生日時及び障害の発生箇所以外に、例えば、障害が発生した画像形成装置1を特定するデータ、例えば画像形成装置1のシリアル番号がある。認証データ生成部141は、障害に関するデータを含むデータを認証データ5として生成してもよいし、障害に関するデータに対して所定の処理を施した後のデータを認証データ5として生成してもよい。また、障害に関するデータ以外のデータに基づいて生成されたデータ、或いはランダムに生成されたデータが、認証データ5とされてもよい。
その後、認証データ生成部141は、データ通信I/F部18を制御して、通信ネットワーク4を介して、生成した認証データ5をサーバー3へ送信する(ステップS105)。
その後、画像形成装置1に外部メモリー2が接続された場合(ステップS106:YES)、CPU14の判定部142は、サーバー3へ送信された認証データ5が、接続された外部メモリー2の記憶領域に記憶されているか否かを判定する(ステップS107、ステップS108)。この判定結果に基づいて、発生した障害に関する解析データを取得し得るか否かが決定される。
ステップS108の判定は、例えば、次のように行われる。すなわち、判定部142は、外部メモリー2に認証データ5が記憶されている場合において、その記憶されている認証データ5が、画像形成装置1内の記憶部に記憶されている認証データ5と一致する場合、サーバー3へ送信された認証データ5が外部メモリー2の記憶領域に記憶されていると判定する。サーバー3へ送信された認証データ5が外部メモリー2の記憶領域に記憶されていると判定した場合、判定部142は、解析データを取得し得ると判定する。一方、外部メモリー2に認証データ5が記憶されていない場合、或いは、外部メモリー2に記憶されている認証データ5が、画像形成装置1内の記憶部に記憶されている認証データ5と一致しない場合、判定部142は、サーバー3へ送信された認証データ5は外部メモリー2の記憶領域に記憶されていないと判定する。サーバー3へ送信された認証データ5が外部メモリー2の記憶領域に記憶されていないと判定した場合、判定部142は、解析データを取得し得えないと判定する。
一方、画像形成装置1に外部メモリー2が接続されなかった場合(ステップS106:NO)、CPU14は、処理をステップS101へ進める。例えば、CPU14は、認証データ生成部141が認証データ5をサーバー3へ送信してから一定期間、例えば10日間の間に外部メモリー2が接続されなかった場合に、処理をステップS101へ進める。この際、認証データ生成部141は、ステップS104で記憶部に記憶した認証データ5を記憶部から削除する。
すなわち、CPU14は、認証データ生成部141による認証データ5の送信が行われてから一定期間の有効期間を経過した後は、画像形成装置1に外部メモリー2が接続され、サーバー3へ送信された認証データ5がその外部メモリー2に記憶されている場合でも、外部メモリー2への解析データの書き込みを行わない。このように、サーバー3へ送信された認証データ5に有効期間を設けることにより、認証データ5が第三者に盗まれた場合、或いは正しい認証データ5が記憶されている外部メモリー2自体が第三者の手に渡った場合でも、その第三者は、有効期間の間でなければ解析データを取得することができないため、第三者によって解析データが取得され、閲覧されるというリスクが低減される。
なお、有効期間は、障害が発生する前に予め設定されていてもよいし、障害が発生する都度、発生した障害に応じた期間に設定されてもよい。例えば、画像形成装置1は、障害が発生した場合に、その障害の内容に適した期間を有効期間として設定してもよい。また、有効期間を示すデータは、例えば、画像形成装置1の記憶部に記憶される。有効期間を示すデータは、有効期間の長さを示すデータであってもよいし、有効期間の終了日時を示すデータであってもよい。有効期間を示すデータが、有効期間の長さを示すデータであり、例えば10日間を示している場合、有効期間は、認証データ5の送信が行われてから10日間となる。また、有効期間を示すデータが、有効期間の終了日時を示すデータであり、例えば1月1日0時0分を示している場合、有効期間は、1月1日0時0分までの期間となる。
ステップS108において、サーバー3へ送信された認証データ5が外部メモリー2の記憶領域に記憶されていない、すなわち解析データを取得し得ないと判定された場合(ステップS108:NO)、CPU14は、処理をステップS101へ進める。
一方、ステップS108において、サーバー3へ送信された認証データ5が外部メモリー2の記憶領域に記憶されている、すなわち解析データを取得し得ると判定された場合(ステップS108:YES)、CPU14の解析データ取得部143は、画像形成装置1において発生した障害に関する解析データの収集を行う(ステップS109)。
その後、解析データ取得部143は、外部メモリーI/F部15を制御して、収集した解析データを外部メモリー2の記憶領域に書き込む(ステップS110)。
その後、認証データ生成部141は、ステップS104で記憶部に記憶した認証データ5を記憶部から削除する(ステップS111)。
すなわち、画像形成装置1は、サーバー3へ送信された認証データ5に基づいて一度解析データの取得が行われた後は、同一の認証データ5に基づいて再度解析データを取得できないようにする。例えば、サービスマンは、画像形成装置1の障害からの復旧作業のために解析データを取得するが、一度解析データを取得して、取得した解析データに基づいて画像形成装置1の復旧を行った後は、再度解析データを取得する必要はなくなると考えられる。従って、サーバー3へ送信された認証データ5に基づいて一度だけ解析データを取得できるようにすることで、認証データ5に基づく解析データの取得における更なるセキュリティーの強化が図られる。
その後、CPU14は、処理をステップS101へ進め、再度、画像形成装置1における障害の発生の監視を行う。
本実施形態によれば、画像形成装置1は、障害が発生する都度、新しい認証データ5を生成してサーバー3へ送信し、その送信された認証データ5が記憶されている外部メモリー2が接続された場合に、発生した障害に関する解析データを外部メモリー2に書き込む。すなわち、直近に発生した障害に関する解析データを取得するためには、最新の認証データ5、すなわちその直近に発生した障害の発生時に生成された認証データ5が必要となる。従って、認証データ5が第三者によって盗まれた場合でも、その盗まれた認証データ5が以前に生成された認証データ5であれば、直近に発生した障害に関する解析データがその第三者によって取得され、閲覧されることはない。また、盗まれた認証データ5が最新の認証データ5であった場合でも、画像形成装置1において再度障害が発生して新たな認証データ5が生成された場合は、その盗まれた認証データ5は最新の認証データ5ではなくなり、結果的に、直近に発生した障害に関する解析データが第三者によって取得され、閲覧されることはなくなる。また、盗まれた認証データ5が最新の認証データ5であった場合でも、その認証データ5に設けられている有効期間が経過すれば、解析データが第三者によって取得され、閲覧されることはなくなる。このように、本実施形態によれば、外部メモリー2内の認証データ5が第三者によって盗まれた場合でも、その第三者によって解析データが不正に取得され、閲覧されるというリスクが低減される。
以上、本発明の一つの実施形態を説明したが、本発明は、この実施形態に限定されるものでなく、その要旨を逸脱しない範囲で種々変更可能である。
例えば、本実施形態では、解析データ取得処理において、認証データ生成部141による認証データ5の送信が行われてから一定期間が、認証データ5の有効期間とされたが、認証データ生成部141による認証データ5の送信が行われてから画像形成装置1の電源がオフにされるまでの期間が、認証データ5の有効期間とされてもよい。
また、本実施形態では、図3のステップS106において、例えば有効期間が経過するまでに外部メモリー2が接続されなかった場合、画像形成装置1は、外部メモリー2への解析データの書き込みを行わないが、次のように処理してもよい。すなわち、画像形成装置1は、図3のステップS106において、有効期間を考慮せず、外部メモリー2が接続されるまで待機する。そして、画像形成装置1は、外部メモリー2が接続された場合に、ステップS107以降の処理を行ってもよい。
また、本実施形態の構成は、画像形成装置1に限られず、外部メモリー2に接続可能な様々な情報処理装置にも適用できる。
1 画像形成装置
2 外部メモリー
3 サーバー
4 通信ネットワーク
5 認証データ
10 画像形成システム

Claims (8)

  1. 外部記憶装置に接続可能な画像形成装置であって、
    所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、通信ネットワークを介してサーバー装置へ送信する認証データ生成部と、
    前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込む書き込み部と
    前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて前記第1データを取得し得るか否かの判定を行う判定部と
    を備え、
    前記書き込み部は、前記判定の結果が肯定的である場合に前記第1データを取得し、
    前記判定部は、前記認証データ生成部による認証データの送信が行われてから所定期間が経過するまでの有効期間以外の期間に、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されている場合でも、前記第1データを取得し得えないと判定する、画像形成装置。
  2. 記憶部をさらに備え、
    前記認証データ生成部は、生成した認証データを前記記憶部に記憶し、
    前記判定部は、前記外部記憶装置に記憶されている認証データと、前記記憶部に記憶されている認証データとが一致する場合に、前記第1データを取得し得ると判定し、
    前記認証データ生成部は、前記有効期間が経過した後、前記記憶部に記憶した認証データを前記記憶部から削除する、請求項に記載の画像形成装置。
  3. 前記有効期間は、前記認証データ生成部による認証データの送信が行われてから前記画像形成装置の電源がオフにされるまでの期間である、請求項又はに記載の画像形成装置。
  4. 記憶部をさらに備え、
    前記認証データ生成部は、生成した認証データを前記記憶部に記憶し、
    前記判定部は、前記外部記憶装置に記憶されている認証データと、前記記憶部に記憶されている認証データとが一致する場合に、前記第1データを取得し得ると判定し、
    前記認証データ生成部は、前記外部記憶装置に対する前記第1データの書き込みが行われた後、前記記憶部に記憶した認証データを前記記憶部から削除する、請求項に記載の画像形成装置。
  5. 前記所定の事象は、前記画像形成装置に障害が発生することであり、
    前記第1データは、前記画像形成装置に障害が発生した場合にその障害の解析を行うために利用されるデータであって前記画像形成装置から取得される解析データであり、
    前記第1データは、前記画像形成装置のログデータを含み、
    認証データ生成部は、前記画像形成装置において発生した障害の発生日時を示すデータ、障害の発生箇所を示すデータ、及び、前記画像形成装置のシリアル番号のうちのいずれか1以上に基づいて前記認証データを生成する、請求項1〜のうちのいずれかに記載の画像形成装置。
  6. 外部記憶装置に接続可能な画像形成装置と、前記画像形成装置に通信ネットワークを介して接続されるサーバー装置とを有する画像形成システムであって、
    前記画像形成装置が、
    所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、前記通信ネットワークを介して前記サーバー装置へ送信する認証データ生成部と、
    前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込む書き込み部と
    前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて前記第1データを取得し得るか否かの判定を行う判定部と
    を備え、
    前記書き込み部は、前記判定の結果が肯定的である場合に前記第1データを取得し、
    前記判定部は、前記認証データ生成部による認証データの送信が行われてから所定期間が経過するまでの有効期間以外の期間に、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されている場合でも、前記第1データを取得し得えないと判定する、画像形成システム。
  7. 外部記憶装置に接続可能な画像形成装置が行う方法であって、
    所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、通信ネットワークを介してサーバー装置へ送信するステップと、
    前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込むステップと
    前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて前記第1データを取得し得るか否かの判定を行うステップと
    を包含し、
    前記書き込むステップは、前記判定の結果が肯定的である場合に前記第1データを取得するステップを包含し、
    前記判定を行うステップは、前記送信するステップによる認証データの送信が行われてから所定期間が経過するまでの有効期間以外の期間に、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されている場合でも、前記第1データを取得し得えないと判定するステップを包含する、方法。
  8. 外部記憶装置に接続可能な画像形成装置を構成するコンピューターに情報処理を実行させるプログラムであって、
    前記情報処理は、
    所定の事象が発生した場合、認証データを生成し、当該生成した認証データを、通信ネットワークを介してサーバー装置へ送信するステップと、
    前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて、前記事象に関するデータである第1データを取得し、取得した前記第1データを前記外部記憶装置に書き込むステップと
    前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されているか否かに基づいて前記第1データを取得し得るか否かの判定を行うステップと
    を包含し、
    前記書き込むステップは、前記判定の結果が肯定的である場合に前記第1データを取得するステップを包含し、
    前記判定を行うステップは、前記送信するステップによる認証データの送信が行われてから所定期間が経過するまでの有効期間以外の期間に、前記外部記憶装置が前記画像形成装置に接続された場合、前記サーバー装置へ送信された認証データが前記外部記憶装置に記憶されている場合でも、前記第1データを取得し得えないと判定するステップを包含する、プログラム。
JP2013245758A 2013-11-28 2013-11-28 画像形成装置、画像形成システム、方法、及びプログラム Expired - Fee Related JP5982351B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013245758A JP5982351B2 (ja) 2013-11-28 2013-11-28 画像形成装置、画像形成システム、方法、及びプログラム
US14/554,436 US9418248B2 (en) 2013-11-28 2014-11-26 Image forming apparatus, image forming system, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013245758A JP5982351B2 (ja) 2013-11-28 2013-11-28 画像形成装置、画像形成システム、方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016144428A Division JP6170213B2 (ja) 2016-07-22 2016-07-22 画像形成装置、画像形成システム、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015101068A JP2015101068A (ja) 2015-06-04
JP5982351B2 true JP5982351B2 (ja) 2016-08-31

Family

ID=53183855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013245758A Expired - Fee Related JP5982351B2 (ja) 2013-11-28 2013-11-28 画像形成装置、画像形成システム、方法、及びプログラム

Country Status (2)

Country Link
US (1) US9418248B2 (ja)
JP (1) JP5982351B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9959127B2 (en) * 2015-06-01 2018-05-01 Dell Products, L.P. Systems and methods for exporting diagnostic data and securing privileges in a service operating system
JP7314692B2 (ja) 2019-07-31 2023-07-26 コニカミノルタ株式会社 画像形成装置および画像形成装置診断システム
JP7423945B2 (ja) * 2019-09-13 2024-01-30 コニカミノルタ株式会社 画像形成装置および画像形成装置診断システム
JP7379977B2 (ja) 2019-09-17 2023-11-15 コニカミノルタ株式会社 画像形成装置および画像形成装置診断システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196121A (ja) * 2001-12-27 2003-07-11 Toshiba Corp リモートメンテナンスサービスシステム及び補助処理装置
JP4511264B2 (ja) 2004-07-02 2010-07-28 株式会社東芝 画像形成装置及びその画像形成装置の情報出力方法
JP4652321B2 (ja) * 2006-12-25 2011-03-16 Necフィールディング株式会社 保守対象装置のログ情報収集システムと方法、及びプログラム
JP2009070241A (ja) * 2007-09-14 2009-04-02 Fuji Xerox Co Ltd 携帯端末装置による印刷者指定印刷方式
JP4872875B2 (ja) * 2007-09-28 2012-02-08 ブラザー工業株式会社 ログ管理装置、及びログ管理プログラム
JP4440294B2 (ja) 2007-10-16 2010-03-24 シャープ株式会社 画像処理システム及び画像形成装置
JP5261130B2 (ja) * 2008-10-17 2013-08-14 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像出力システム
JP2012155647A (ja) * 2011-01-28 2012-08-16 Kyocera Document Solutions Inc 画像形成システム及び認証プログラム
JP6478486B2 (ja) * 2013-11-20 2019-03-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム

Also Published As

Publication number Publication date
US9418248B2 (en) 2016-08-16
US20150150096A1 (en) 2015-05-28
JP2015101068A (ja) 2015-06-04

Similar Documents

Publication Publication Date Title
JP5982351B2 (ja) 画像形成装置、画像形成システム、方法、及びプログラム
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
JP2008001089A (ja) 印刷プログラムおよび印刷装置
JP2012078926A (ja) 印刷システム、印刷制御装置、及び印刷管理システム
US10498709B2 (en) Information processing system, communication relay device, license server, program, and data recovery method
JP2011060164A (ja) 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2013248741A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP5011692B2 (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法
JP6170213B2 (ja) 画像形成装置、画像形成システム、方法、及びプログラム
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2008117332A (ja) 情報処理システムおよび印刷システムおよび印刷制御装置および情報処理プログラムおよび印刷制御プログラム
JP4397344B2 (ja) 機能提供装置及び画像処理システム
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP6050740B2 (ja) 画像形成装置、方法、及びプログラム
US20150281343A1 (en) Information processing device, information processing system, and processing method
JP2011205461A (ja) 処理装置及び制御プログラム
JP2017084251A (ja) ライセンス認証方法、ライセンス認証システムおよびライセンス認証プログラム
JP2010244116A (ja) 履歴情報管理装置、履歴情報管理方法、及びプログラム
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JP2018133039A (ja) 画像形成装置、情報処理システムおよびプログラム
JP7180309B2 (ja) 認証システム
JP4811123B2 (ja) アクセス認証方法及びアクセス認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150925

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160229

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160801

R150 Certificate of patent or registration of utility model

Ref document number: 5982351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees