JP7022352B2 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP7022352B2
JP7022352B2 JP2019047432A JP2019047432A JP7022352B2 JP 7022352 B2 JP7022352 B2 JP 7022352B2 JP 2019047432 A JP2019047432 A JP 2019047432A JP 2019047432 A JP2019047432 A JP 2019047432A JP 7022352 B2 JP7022352 B2 JP 7022352B2
Authority
JP
Japan
Prior art keywords
information
authentication
stored
setting information
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019047432A
Other languages
English (en)
Other versions
JP2020150450A (ja
Inventor
享嗣 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2019047432A priority Critical patent/JP7022352B2/ja
Priority to US16/813,816 priority patent/US11240395B2/en
Publication of JP2020150450A publication Critical patent/JP2020150450A/ja
Application granted granted Critical
Publication of JP7022352B2 publication Critical patent/JP7022352B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/00965Input arrangements for operating instructions or parameters, e.g. updating internal software using a plug-in memory module, e.g. memory card, memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本願は、情報処理装置の設定情報の設定の技術に関するものである。
特許文献1には、外部の記録媒体に記憶された装置情報を読取り、自装置の装置情報として設定する画像形成装置が記載されている。
特許第4622926号公報
しかし、特許文献1に記載の画像形成装置では、記録媒体に書き込まれた装置情報に対していずれのセキュリティ対策も施されていない。
本願は、情報セキュリティを向上させることが可能となる技術を提供することを目的とする。
上記目的を達成するため、本願の情報処理装置は、第1設定情報を記憶する記憶部と、記憶部に記憶された第1設定情報に基づき動作する制御部と、通信インタフェースと、を備え、制御部は、第2設定情報が記憶された外部記憶装置が通信インタフェースに接続されているときに認証情報を受け付けると、受け付けた認証情報により認証が成立するか否かを判断し、認証が成立すると判断する場合は、通信インタフェースを介して外部記憶装置に記憶された第2設定情報を取得し、第2設定情報に基づき第1設定情報を前記記憶部に記憶させ、受け付けた認証情報を暗号化し、通信インタフェースを介して、暗号化した認証情報を外部記憶装置に記憶させる。
本願によれば、情報セキュリティを向上させることが可能となる。
本願の一実施の形態に係る情報処理装置を適用した複合機の制御構成を示すブロック図である。 図1の複合機に含まれるパネル及びキーの構成の一例を示す図である。 ある複合機の設定情報をエクスポートして、別の複合機にインポートする様子を示す図である。 図1に記載のUSBメモリに記憶される設定情報の一例を示す図である。 ある複合機の設定情報をエクスポートして、別の複合機にインポートする場合のシーケンス図である。 図1の複合機、特にCPUが実行するエクスポート処理の手順を示すフローチャートである。 図6のエクスポート処理に含まれる一括設定モード判定処理の詳細な手順を示すフローチャートである。 図1の複合機、特にCPUが実行する第1インポート処理の手順を示すフローチャートである。 図8の第1インポート処理に含まれる一括設定モード判定処理の詳細な手順を示すフローチャートである。 図1の複合機、特にCPUが実行する第2インポート処理の手順を示すフローチャートである。 図10の第2インポート処理に含まれる一括設定モード判定処理の詳細な手順を示すフローチャートである。
以下、本願の実施の形態を図面に基づいて詳細に説明する。
図1は、本願の一実施の形態に係る情報処理装置を適用した複合機100の制御構成を示すブロック図である。以下、複合機100をMFP100という。なおMFPは、Multifunction Peripheral の略語である。
図1に示すように、MFP100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103及びNVRAM(Non-Volatile RAM)104を備えている。
CPU101は、MFP100全体の制御を司るものであるが、本実施形態では、設定情報に従って、エンジンIF(Interface)110を介して印刷エンジン111及び読取エンジン112をそれぞれ制御する。なお、設定情報、エンジンIF110、印刷エンジン111及び読取エンジン112については、後述する。
ROM102は、CPU101が実行する制御プログラムを記憶するメモリである。CPU101は、ROM102に記憶された制御プログラムを読み出して各種処理を実行する。
RAM103は、画像データなどを一時的に記憶するメモリである。またRAM103は、CPU101が制御プログラムを実行する際に用いるデータや信号等を一時的に記憶する記憶領域、あるいはデータ処理の作業領域としても使用される。
NVRAM104は、設定情報等を記憶する不揮発性メモリである。
またMFP100は、パネル105及びキー106を備えている。図2は、パネル105及びキー106の構成の一例を示している。
図2(a)は、パネル105がタッチパネルにより構成され、キー106の大部分が、パネル105上に表示されるソフトウェアキーボードにより構成される例を示している。したがって、図2(a)の例では、キー106のうち、ハードウェアにより形成されるキーは、例えば電源スイッチやリセットスイッチ(ともに図示せず)など、少数である。一方、パネル105には、MFP100の状態に応じて、様々な画面が表示される。ユーザは、画面上の入力ボタン(図示せず)を押下することで、入力操作をすることができる。なお、図2(a)のパネル105上に表示されている“****”は、非表示にされたパスワードである。
図2(b)は、パネル105が小さな液晶表示板により構成され、キー106が、ハードウェアにより形成される例を示している。図2(b)の例では、パネル105上には、文字や簡単な図形などが表示される。
さらにMFP100は、USB(Universal Serial Bus)IF107及び通信IF108を備えている。
USBIF107は、外部のUSB機器を接続するためのIF(Interface)であり、本実施形態では、USBメモリ200が接続される。USBメモリは、USBフラッシュメモリ又はUSBフラッシュドライブと呼称されることもある。
通信IF108は、MFP100を通信ネットワーク(図示せず)に接続するものである。通信ネットワークは、本実施形態では有線又は無線LAN(Local Area Network)を想定しているので、通信IF108は、LANIF(Local Area Network Interface)又はWLAN IF(Wireless LAN Interface)である。もちろん、有線LANと無線LANが同時に存在する場合もあり、この場合には、通信IF108は、LANIF及びWLAN IFの両方を含んでいる。
またMFP100は、エンジンIF110を備えている。エンジンIF110には、印刷エンジン111及び読取エンジン112が接続されている。
印刷エンジン111は、シートに画像を印刷するためのエンジンであり、電子写真方式、インクジェット方式、サーマル方式等が採用される。
読取エンジン112は、原稿から画像を読み取るためのエンジンであり、CCD(Charge Coupled Devices)及びCIS(Contact Image Sensor)等を有する。
エンジンIF110は、印刷エンジン111及び読取エンジン112を制御するための制御回路であり、CPU101はエンジンIF110を介して印刷エンジン111及び読取エンジン112を制御する。
エンジンIF110は、印刷エンジン111を制御するための第1エンジンIF(図示せず)と、読取エンジン112を制御するための第2エンジンIF(図示せず)と、を有している。第1エンジンIFは、CPU101からの指令に基づき、印刷エンジン111への制御信号の出力及び印刷エンジン111への画像データの出力等を実行する。第2エンジンIFは、CPU101からの指令に基づき、読取エンジン112への制御信号の出力及び読取エンジン112からの画像データの入力等を実行する。
さらにMFP100は、画像処理回路120を備えている。
画像処理回路120は、第1画像処理回路(図示せず)と、第2画像処理回路(図示せず)とを有する。第1画像処理回路は、印刷ジョブに係る画像データをラスタライズ処理する。ラスタライズ処理された画像データは、RAM103へ一時記憶され、印刷エンジン111へ出力される。第2画像処理回路は、読取エンジン112が原稿から読み取った画像データをデジタルデータへ加工する。デジタルデータへ加工された画像データは、通信IF108を介して外部へ送信されたり、印刷エンジン111へ供給されシートへ出力されたりする。読取エンジン112が原稿から読み取った画像データは、一時RAM103に記憶され、第2画像処理回路へ出力される。ここで、本実施形態において、「読み取る」を「スキャン」と記載する場合もある。
CPU101、ROM102、RAM103、NVRAM104、パネル105、キー106、USBIF107、通信IF108、エンジンIF110及び画像処理回路120は、バス130により相互に接続されている。
本実施形態では、MFP100のNVRAM104に記憶された設定情報を、USBIF107を介して接続されたUSBメモリ200にエクスポート(Export)し、そのUSBメモリ200を別のMFPに接続して、エクスポートされた設定情報をそのMFPにインポート(Import)するようにしている。なお、本実施形態で用いられる複数のMFP(後述するMFP100A及びMFP100B)はいずれも、MFP100と同様の構成であるとする。
次に、作業者があるMFPに設定されている設定情報をエクスポートする準備を開始してから、別のMFPへのインポートが完了するまでに実行する処理について、図3~図5を参照して説明する。
図3は、あるMFPの設定情報をエクスポートして、別のMFPにインポートする様子を示している。図3では、エクスポート側のMFPをMFP100Aとし、インポート側のMFPをMFP100Bとしている。
図5は、作業者が行うエクスポート及びインポートの準備作業も含めて、エクスポートを開始してからインポートが完了するまでの処理の流れを示している。
図5において、作業者は、エクスポート用の認証情報(Export.txtファイル)210を作成する(処理P1)。作成したエクスポート用の認証情報210は、USBメモリ200に記憶させる。
エクスポート用の認証情報210は、図3に示すように、デバイスパスワード(以下、「デバイスPW」という)と、データパスワード(以下、「データPW」という)とを含んでいる。デバイスPWは、USBメモリ200を接続するMFPにログインするためのパスワードである。データPWは、エクスポートした設定情報を暗号化するとともに、暗号化された設定情報を復号化してインポートするときに用いるパスワードである。Export.txtファイル中、デバイスPWは“device_password:abcde”と記述され、データPWは“data_password:12345”と記述されている。
次に作業者は、ストップキーを押下しながらUSBメモリ200を、MFP100AのUSBIF107Aに挿入する(処理P2)。ストップキーは、MFP100Aのキー106Aに含まれる1つのキーである。USBメモリ200の通常の役割(通常のUSBメモリモード)は、記憶媒体として各種データやファイルなどを記憶することである。本実施形態では、USBメモリ200にこの通常の役割に加え、設定情報をエクスポート及びインポートさせるために仲介する役割(一括設定モード)を与えている。このため、USBメモリ200を接続したMFPは、USBメモリ200がいずれの役割を果たしているかを知る必要がある。そこで、ストップキーを押下しながらUSBメモリ200を接続した場合、USBメモリ200は後者の役割(一括設定モード)を果たしているとし、ストップキーを押下せずにUSBメモリ200を接続した場合には、USBメモリ200は前者の役割(通常のUSBメモリモード)を果たしているとしている。
次にMFP100Aは、エクスポート用の認証情報210に含まれるデバイスPWで認証処理を行う(処理P3)。認証処理は、具体的には、MFP100Aに予め設定されたデバイスPWと、エクスポート用の認証情報210に含まれるデバイスPWとを比較し、両PWが一致した場合、認証成功(認証OK)と判断し、両PWが一致しなかった場合、認証失敗(認証NG)と判断する。
処理P3における認証が成功すると、MFP100Aは、装置設定、つまりNVRAM104Aに記憶されている設定情報をエクスポートする(処理P4)。具体的には、NVRAM104Aに記憶されている設定情報を読み出し、読み出した設定情報をJSON(JavaScript(登録商標) object notation)形式に変換し、data.jsonファイルを生成して、USBメモリ200に記憶する。
図4は、USBメモリ200に記憶される設定情報220の一例を示す図である。図4に示す設定情報220は、例えばMFP100AのNVRAM104Aに記憶された設定情報をエクスポートしたものである。
設定情報220は、USBメモリ200にエクスポートする場合、本実施形態ではJSON形式で記憶する。もちろん、設定情報の記憶形式は、これに限らず、例えばCSV(Comma-Separated Values)形式等の他の形式であってもよい。
設定情報220は、USBメモリ200には、例えば“data.json”というファイル名で記憶される。
図4に示す設定情報220は、MFP100Aの設置場所:Team1、MFP100Aのユーザの連絡先:team1@mail.co.jp、MFP100AのIPアドレス:123.456.123.456、メールサーバのIPアドレス:123.123.123.456、スキャン設定及びコピー設定を含んでいる。
スキャン設定は、読取エンジン112に関連する処理の設定であり、表示名:ScanToMike、送信先情報:123.123.123.123、スキャン解像度:300dpi、両面スキャン:On及びカラー:Onを含んでいる。
表示名とは、設定名をMFP100Aのパネル105Aに表示するための情報である。
送信先情報は、スキャンした画像に係る画像データを通信IF108から通信ネットワークに送信する際の宛先である。送信先情報として、図4に示すIPアドレスに限らず、URLやメールアドレスを採用してもよい。
「両面スキャン:On」は、原稿の両面から画像をスキャンする設定を有効化することを意味し、「両面スキャン:Off」は、原稿の両面から画像をスキャンする設定を無効化して、原稿の片面のみから画像をスキャンする設定とすることを意味する。
「カラー:On」は、原稿からカラー画像を読取る設定を有効化することを意味し、「カラー:Off」は、原稿からカラー画像を読取る設定を無効化して、原稿からモノクロ画像を読取る設定とすることを意味する。
CPU101は、“表示名:ScanToMike”に基づき、パネル105に、設定名として“ScanToMike”を表示する。ここで、“表示名:ScanToMike”に対応付けられた図4に示す上記設定情報は、ユーザがパネル105上で複数の設定から選択可能な設定に係る設定情報を指す。但し、本実施形態は上記に関わらず、MFPに固定的に設定される設定に係る設定情報であってもよい。固定的とは、例えば、ユーザが他の設定を選択することが制限される、又は不可とされることを指す。
CPU101は、“スキャン送信先情報:123.123.123.123”に基づき、読取エンジン112に読み取られた画像に係る画像データを、IPアドレス:123.123.123.123へ送信する。CPU101は、“スキャン解像度:300dpi”に基づき、読取エンジン112を制御して、解像度300dpiで画像を読取る。CPU101は、“両面スキャン:On”に基づき、読取エンジン112を制御して、原稿の両面から画像を読取る。CPU101は、“カラー:On”に基づき、読取エンジン112を制御して、原稿の両面からカラー画像を読取る。
コピー設定は、読取エンジン112及び印刷エンジン111に関連する処理の設定であり、表示名:Copy1、スキャン解像度:200dpi、両面スキャン:On、カラー:On及び両面印刷:Onを含んでいる。
「カラー:On」は、シートにカラー画像を形成する設定を有効化することを意味し、「カラー:Off」は、シートにカラー画像を形成する設定を無効化して、シートにモノクロ画像を形成する設定とすることを意味する。
「両面印刷:On」は、シートの両面に画像を形成する設定を有効化することを意味し、「両面印刷:Off」は、シートの両面に画像を形成する設定を無効化して、シートの片面のみに画像を形成する設定とすることを意味する。
CPU101は、コピー設定の“カラー:On”に基づき、印刷エンジン111を制御して、カラー画像をシートに形成する。CPU101は、コピー設定の“両面印刷:On”に基づき、印刷エンジン111を制御して、画像をシートの両面に形成する。
図5に戻り、次にMFP100Aは、data.jsonファイルを、エクスポート用の認証情報210に含まれるデータPWを用いて暗号化し、Backupファイルを生成する(処理P5)。生成したBackupファイル225(図3参照)は、USBメモリ200に記憶する。ここで、Backupファイルは、例えば、data.jsonをZIP圧縮方式で圧縮したデータを、パスワードを用いたAES(Advanced Encryption Standard)暗号方式で暗号化したものである。圧縮方式としては、LZH圧縮方式等、他の圧縮方式を採用することも可能である。また、暗号方式としては、DES(Data Encryption Standard)暗号方式等、他の暗号方式を採用することも可能である。また、Backupファイルの生成にあたって、圧縮処理を省略して暗号化処理のみを実施してもよい。
そしてMFP100Aは、エクスポート用の認証情報210、つまりExport.txtファイルを削除する(処理P6)。これにより、USBメモリ200内には、Backupファイル225が残る。
本実施形態において「情報又はファイルを削除する」とは、例えば、USBメモリ200の認証情報210を無意味な情報で上書きして削除することを意味する。無意味な情報とは、例えば、“0000000”等の同一パターン情報の羅列や、乱数情報を指す。
次に作業者は、インポート用の認証情報215を作成する(処理P7)。作成したインポート用の認証情報215は、USBメモリ200に記憶させる。
インポート用の認証情報215も、図3に示すように、エクスポート用の認証情報210と同様に、デバイスPWと、データPWとを含んでいる。データPWは、Backupファイル225を復号化するためのパスワードであるので、Backupファイル225を暗号化したときに用いたパスワードと合わせる必要がある。一方、デバイスPWは、上述のように、USBメモリ200を接続するMFPにログインするためのパスワードであるので、エクスポート用の認証情報210に含まれるデバイスPWと合わせる必要はないが、本実施形態では、合わせている。
次に作業者は、ストップキーを押下しながらUSBメモリ200を、MFP100BのUSBIF107Bに挿入する(処理P8)。ストップキーは、MFP100Bのキー106Bに含まれる1つのキーである。
次にMFP100Bは、インポート用の認証情報215に含まれるデバイスPWで認証処理を行う(処理P9)。認証処理は、上記処理P3において説明した認証処理と同様であるので、その説明は省略する。
処理P9における認証が成功すると、MFP100Bは、Backupファイル225をインポート用の認証情報215に含まれるデータPWを用いて復号化し、data.jsonファイルを生成する(処理P10)。
そしてMFP100Bは、data.jsonファイルに含まれる設定情報をNVRAM104Bに記憶させる(処理P11)。これにより、設定情報のMFP100Bへのインポートが完了する。
さらにMFP100Bは、インポート用の認証情報215、つまりImport.txtファイルを、デバイスPWを用いて暗号化する(処理P12)。
次に、MFP100、特にCPU101が実行するエクスポート(EXPORT)処理を、図6及び図7を参照して詳細に説明する。エクスポート処理は、上記処理P2~P6に対応する。以降、各処理の手順の説明において、ステップを「S」と表記する。
図6において、まずCPU101は、一括設定モード(EXPORT)判定処理を行う(S1)。一括設定モード判定処理は、エクスポート処理中だけではなく、後述するインポート処理(図8及び図10参照)中にも含まれるので、エクスポート処理中の一括設定モード判定処理であることが分かるように、一括設定モード(EXPORT)判定処理と記載している。
図7は、一括設定モード(EXPORT)判定処理の詳細な手順を示している。一括設定モード(EXPORT)判定処理は、USBメモリ200がMFP100のUSBIF107に挿入されたときに、USBメモリ200の動作モードを通常のUSBメモリモードとして認識するか、一括設定モードとして認識するかを判定するものである。
図7において、CPU101は、USBメモリ200がUSBIF107に挿入されたか否かを判断し(S101)、挿入されたと判断される場合には(S101:YES)、ストップキーが押下済みであるか否かを判断する(S102)。つまり、S101及びS102の判断処理は、作業者がストップキーを押下しながらUSBメモリ200を挿入したか否かを判断するものである。
S102において、ストップキーが押下済みであると判断される場合(S102:YES)、つまり作業者がストップキーを押下しながらUSBメモリ200を挿入したと判断される場合、CPU101は、USBメモリ200内にExport.txtファイル、つまりエクスポート用の認証情報210が記憶されているか否かを判断する(S103)。この判断において、エクスポート用の認証情報210が記憶されていると判断される場合(S103:YES)、CPU101は、一括設定モードと認識した(S104)後、一括設定モード(EXPORT)判定処理を終了(リターン)する。
一方、S102の判断において、ストップキーが押下済みでないと判断される場合(S102:NO)又はS103の判断において、エクスポート用の認証情報210が記憶されていないと判断される場合(S103:NO)には、CPU101は、通常のUSBメモリモードと認識した(S105)後、一括設定モード(EXPORT)判定処理を終了(リターン)する。
なお、上記S101の判断において、USBメモリ200が挿入されなかったと判断される場合(S101:NO)、CPU101は、USBメモリ200が挿入されるまで待機する。
図6に戻り、CPU101は、USBメモリ200の挿入により認識されるモードが一括設定モードであるか否かを判断する(S11)。この判断において、一括設定モードでないと判断される場合(S11:NO)、CPU101は、エクスポート処理を終了する。一方、一括設定モードであると判断される場合(S11:YES)、CPU101は、エクスポート用の認証情報210内にデバイスPWが記載されているか否かを判断する(S12)。一括設定モードと認識される場合、エクスポート用の認証情報210はUSBメモリ200内に記憶されている(上記S103参照)。しかし、エクスポート用の認証情報210内に、デバイスPW及びデータPWのいずれも記載されているとは限らないため、S12では、デバイスPWが記載されているか否かを判断している。
S12の判断において、デバイスPWが記載されていると判断される場合(S12:YES)、CPU101は、デバイスPWで認証処理を行う(S13)。この認証処理は、上記図5の処理P3で説明した認証処理であるので、その説明は省略する。
一方、S12の判断において、デバイスPWが記載されていないと判断される場合(S12:NO)、CPU101は、パネルがあるか否かを判断する(S20)。MFP100は、上述のようにパネル105を備えているので、S20の判断でYESと判断される。しかし、MFPによってはパネルを備えていないものもあるので、S20の判断処理を入れている。
S20の判断において、パネルがないと判断される場合(S20:NO)、CPU101は、エクスポート処理を終了する。
一方、S20の判断において、パネルがあると判断される場合(S20:YES)、CPU101は、パネル105経由でデバイスPWの入力を受け付け(S21)、入力がOKになるまで待機し(S22:NO)、入力がOKになると(S22:YES)、処理を上記S13に進める。S13の処理は、上述したので、その説明は省略する。
このように本実施形態では、エクスポート用の認証情報210内にデバイスPWが記載されていない場合であり、かつデバイスPWを作業者が手入力できる構成(本実施形態では、パネル105)がある場合には、デバイスPWの入力を受け付け可能にしている。
次にCPU101は、S13の認証処理による認証がOKか否かを判断する(S14)。この判断において、認証がNGであると判断される場合(S14:NO)、CPU101は、エクスポート処理を終了する。一方、認証がOKであると判断される場合(S14:YES)、CPU101は、エクスポート用の認証情報210内にデータPWが記載されているか否かを判断する(S15)。
S15の判断において、データPWが記載されていると判断される場合(S15:YES)、CPU101は、本体の設定情報、つまりNVRAM104に記憶されている設定情報を読み出して、data.jsonファイルを生成し、data.jsonファイルをデータPWで暗号化して、Backupファイルを生成し、生成したBackupファイルを、USBIF107を介して出力する(S16)。これにより、BackupファイルがUSBメモリ200内に記憶される。「エクスポート」とは、例えば、上記のように、CPU101が設定情報に係るデータ(例えばBackup等)をUSBメモリ200に記憶させることを意味する。
なおS16の処理では、data.jsonファイルの生成は、RAM103上でなされる。このため、生成したdata.jsonファイルは、USBメモリ200内に記憶されない。一方、上記処理P4についての説明では、生成したdata.jsonファイルがUSBメモリ200に記憶されるとした。両処理を合わせる必要は無いが、合わせるようにしてもよい。
またS16の処理では、data.jsonファイルの暗号化は、データPWを用いて行うようにしたが、データPWが記載されていない場合には、デバイスPWを用いて行うようにしてもよい。この場合、デバイスPWを用いて暗号化してもよいかどうかを作業者に問い合わせるようにしてもよい。
次にCPU101は、Export.txtファイル、つまりエクスポート用の認証情報210を削除した(S17)後、エクスポート処理を終了する。
一方、上記S15の判断において、データPWが記載されていないと判断される場合(S15:NO)、CPU101は、パネルがあるか否かを判断する(S30)。パネルがある場合には、パネル経由でデータPWの入力を受け付け、パネルがない場合には、エクスポート処理を終了する。S30~S32の各処理は、上記S20~S22の各処理に対して、パスワードの種類が異なるのみであるので、これ以上の説明は省略する。
次に、MFP100、特にCPU101が実行する第1インポート(IMPORT)処理を、図8及び図9を参照して詳細に説明する。第1インポート処理は、図5における処理P7を省略し、USBメモリ200内にインポート用の認証情報215(図3参照)が記憶されていない状態で、USBメモリ200がMFP100に接続された場合のインポート処理である。つまり第1インポート処理では、インポート処理に必要なデバイスPW及びデータPWは、パネル105から受け付けるようにしている。
図8において、まずCPU101は、一括設定モード(IMPORT)判定処理を行う(S40)。
図9は、一括設定モード(IMPORT)判定処理の詳細な手順を示している。一括設定モード(IMPORT)判定処理は、USBメモリ200がMFP100のUSBIF107に挿入されたときに、USBメモリ200の動作モードを通常のUSBメモリモードとして認識するか、一括設定モードとして認識するかを判定するものである。
一括設定モード(IMPORT)判定処理は、上述した図7の一括設定モード(EXPORT)判定処理に対して、S403の判断処理が異なるのみであるので、S403以外の処理についての説明は省略する。
S403では、CPU101は、USBメモリ200内にBackupファイル225が記憶されているか否かを判断する。つまり、USBメモリ200内にBackupファイル225が記憶されていなければ、インポート対象の設定情報が無く、インポートできないので、S403の判断処理を入れている。
図8に戻り、CPU101は、USBメモリ200の挿入により認識されるモードが一括設定モードであるか否かを判断する(S41)。この判断において、一括設定モードでないと判断される場合(S41:NO)、CPU101は、第1インポート処理を終了する。一方、一括設定モードであると判断される場合(S41:YES)、CPU101は、パネルを備えているか否かを判断する(S42)。
S42の判断において、パネルを備えていないと判断される場合(S42:NO)、CPU101は、第1インポート処理を終了する。一方、パネルを備えていると判断される場合(S42:YES)、CPU101は、処理をS43に進める。S43~S45の各処理は、上記S21,S22,S13の各処理と同様であるので、その説明は省略する。
続くS46では、CPU101は、S45の認証処理による認証がOKか否かを判断する。この判断において、認証がNGであると判断される場合(S46:NO)、CPU101は、第1インポート処理を終了する。一方、認証がOKであると判断される場合(S46:YES)、CPU101は、処理をS47に進める。S47及びS48の各処理は、上記S31及びS32の各処理と同様であるので、その説明は省略する。
続くS49では、CPU101は、Backupファイル225をS47で受け付けたデータPWを用いて復号化し、data.jsonファイルを生成し、data.jsonファイルに含まれる設定情報をNVRAM104に記憶させる(書き込む)。「インポート」とは、例えば、上記のように、CPU101が設定情報に係る情報を不揮発性メモリであるNVRAM104に記憶させることを指す。
そしてCPU101は、Import.txtファイルを、S43で受け付けたデバイスPWを用いて暗号化し、暗号化したImport.txtファイルを、USBIF107を介して出力した(S50)後、第1インポート処理を終了する。これにより、暗号化したImport.txtファイルがUSBメモリ200に記憶される。この暗号化したImport.txtファイルは、次のインポート処理では、インポート用の認証情報215として使用できる。
なお、S50の処理における暗号化対象のImport.txtファイルは、CPU101が、S43で受け付けたデバイスPWと、S47で受け付けたデータPWとを含ませて生成したものである。つまりS50の処理は、Import.txtファイルを生成する処理も含んでいる。また、暗号化されないImport.txtファイルは、USBメモリ200内に記憶されないが、記憶されるようにしてもよい。
次に、MFP100、特にCPU101が実行する第2インポート(IMPORT)処理を、図10及び図11を参照して詳細に説明する。第2インポート処理は、上記処理P8~P12に対応する。
第1インポート処理は、上述のように、USBメモリ200内にImport.txtファイル、つまりインポート用の認証情報215が記憶されていないことを前提にして、設定情報をMFP100にインポートする処理である。これに対して、第2インポート処理は、USBメモリ200内にImport.txtファイルが記憶されていることを前提にして、設定情報をMFP100にインポートする処理である。図10及び図11中、図8及び図9と同様の処理のステップには同一符号を付して、その処理の説明は省略する。
図10において、まずCPU101は、一括設定モード(IMPORT)判定処理を行う(S40′)。
図11は、一括設定モード(IMPORT)判定処理の詳細な手順を示している。一括設定モード(IMPORT)判定処理は、図9の一括設定モード(IMPORT)判定処理に対して、S410の判断処理を追加した点が異なっている。つまり、USBメモリ200内にImport.txtファイルが記憶されていない場合には(S410:NO)、一括設定モードと認識されない。
図10に戻り、S60では、CPU101は、Import.txtファイル、つまりインポート用の認証情報215内にデバイスPWが記載されているか否かを判断する。この判断において、デバイスPWが記載されていると判断される場合(S60:YES)、CPU101は、処理をS45に進める一方、デバイスPWが記載されていないと判断される場合(S60:NO)、CPU101は、処理をS42に進める。
S46の判断において、認証がOKであると判断される場合(S46:YES)、CPU101は、インポート用の認証情報215内にデータPWが記載されているか否かを判断する(S61)。この判断において、デバイスPWが記載されていると判断される場合(S61:YES)、CPU101は、処理をS62に進める一方、デバイスPWが記載されていないと判断される場合(S61:NO)、CPU101は、処理をS70に進める。
S62では、CPU101は、Backupファイル225をデータPWで復号化できたか否かを判断する。この判断において、復号化できたと判断される場合(S62:YES)、CPU101は、data.jsonファイルに含まれる設定情報をNVRAM104に記憶させ(S63)、Import.txtファイル、つまりインポート用の認証情報215をデバイスPWで暗号化した(S64)後、第2インポート処理を終了する。
一方、S62の判断において、復号化できなかったと判断される場合(S62:NO)、CPU101は、第2インポート処理を終了する。
上記S70では、CPU101は、上記図6のS30と同様にして、パネルがあるか否かを判断する。パネルがある場合には(S70:YES)、処理をS43に進める一方、パネルがない場合には(S70:NO)、第2インポート処理を終了する。
なおS63において、CPU101は、data.jsonファイルを、USBIF107を介してUSBメモリ200に出力しないので、data.jsonファイルはUSBメモリ200内に記憶されない。これに限らず、data.jsonファイルをUSBメモリ200内に記憶させるようにしてもよい。
以上説明したように、本実施形態のMFP100は、第1設定情報を記憶するNVRAM104と、NVRAM104に記憶された第1設定情報に基づき動作するCPU101と、USBIF107と、を備えている。
そしてCPU101は、第2設定情報225が記憶されたUSBメモリ200がUSBIF107に接続されているときに認証情報210を受け付けると、受け付けた認証情報210により認証が成立するか否かを判断し、認証が成立すると判断する場合は、USBIF107を介してUSBメモリ200に記憶された第2設定情報225を取得し、第2設定情報225に基づきNVRAM104に第1設定情報を記憶させ、受け付けた認証情報215を暗号化し、USBIF107を介して、暗号化した認証情報215をUSBメモリ200に記憶させる。
このように、本実施形態のMFP100では、情報セキュリティを向上させることが可能となる。
ちなみに、本実施形態において、MFP100は、「情報処理装置」の一例である。NVRAM104は、「記憶部」の一例である。CPU101は、「制御部」の一例である。USBIF107は、「通信インタフェース」の一例である。USBメモリ200は、「外部記憶装置」の一例である。
また、MFP100は、パネル105をさらに備え、CPU101は、認証情報215をパネル105から受け付ける。
ちなみに、パネル105は、「ユーザインタフェース」の一例である。
また、認証情報215は、USBメモリ200に記憶され、CPU101は、USBIF107を介して、USBメモリ200に記憶された認証情報210を受け付ける。
これにより、作業者は、認証情報215を入力するという面倒な操作を行わなくてもよい。
また、認証情報210は、装置に割り当てられるデバイスPWを含む。
これにより、情報セキュリティをさらに向上させることが可能となる。
ちなみに、デバイスPWは、「装置認証情報」の一例である。
また、USBメモリ200に記憶された第2設定情報225は、暗号化されており、認証情報215は、暗号化された第2設定情報225を復号化するためのデータPWを含む。
これにより、情報セキュリティをさらに向上させることが可能となる。
ちなみに、データPWは、「認証情報」の一例である。
本実施形態のMFP100は、第1設定情報を記憶するNVRAM104と、NVRAM104に記憶された第1設定情報に基づき動作するCPU101と、USBIF107と、を備え、CPU101は、認証情報210が記憶されたUSBメモリ200がUSBIF107に接続されているときに、USBメモリ200に記憶された認証情報210に基づいて、認証が成立したか否かを判断し、認証が成立すると判断する場合は、USBIF107を介して、NVRAM104に記憶された第1設定情報を第2設定情報225としてUSBメモリ200に記憶させ、USBメモリ200から認証情報210を削除する。
これにより、情報セキュリティを向上させることが可能となる。
また、MFP100はさらに、シートに画像を印刷する印刷エンジン111を備え、第2設定情報225は、印刷エンジン111の印刷に係る第2設定情報225を含む。
これにより、印刷エンジン111の印刷に係る第2設定情報210をMFP100の第1設定情報として設定することが可能となる。
また、MFP100はさらに、原稿から画像を読み取る読取エンジン112を備え、第2設定情報225は、読取エンジン112の読取りに係る第2設定情報225を含む。
これにより、読取エンジン112の読取りに係る第2設定情報210をMFP100の第1設定情報として設定することが可能となる。
なお、本発明は上記実施形態に限定されるものでなく、その趣旨を逸脱しない範囲で様々な変更が可能である。
(1)上記実施形態では、情報処理装置の一例として、MFP100を例に挙げて説明したが、MFP100に限らず、情報処理装置は、単体のプリンタやスキャナ、コピー機であってもよい。
(2)上記実施形態では、MFP100の一例として、FAX機能を備えていないものを例に挙げて説明したが、これに限らず、MFP100は、FAX機能を備えていてもよい。
(3)上記実施形態では、制御部の一例として、CPU101を挙げて説明したが、制御部は、CPUと専用回路とを有していてもよい。専用回路としては、例えば、ASIC(Application Specific Integrated Circuit)及びFPGA(Field Programmable Gate Array)などが挙げられる。
(4)上記実施形態では、通信インタフェースの一例として、USBIF107を挙げたが、これに限らず、通信インタフェースとして、NFC(Near Field Communication)インタフェース、Bluetooth(登録商標)インタフェース等の無線インタフェースを採用してもよい。また、通信インタフェースとして、SDIO(Secure Digital Input/Output)を採用してもよい。これらの場合、外部記憶装置は、採用される通信インタフェースに対応したインタフェースを有する装置となる。
(5)上記実施形態では、一括設定モードの認識は、キー106に含まれるストップキーの押下を行っている状態で、USBメモリ200をMFP100に接続したときとしたが、押下するキーは、ストップキーに限らない。また本実施形態では、一括設定モードと認識された場合、エクスポート処理もインポート処理も(図6~図11)自動的に開始され、何の処理が開始されたか作業者に報知していない。しかしこれに限らず、何の処理が開始されるか所定の態様で作業者に報知した上で、自動で開始するようにしてもよいし、報知後にユーザの開始の指示を受け付けてから、開始するようにしてもよい。
100 MFP
101 CPU
102 ROM
103 RAM
104 NVRAM
105 パネル
106 キー
107 USBIF
110 エンジンIF
111 印刷エンジン
112 読取エンジン
120 画像処理回路
200 USBメモリ

Claims (14)

  1. 第1設定情報を記憶する記憶部と、
    前記記憶部に記憶された前記第1設定情報に基づき動作する制御部と、
    通信インタフェースと、
    を備え、
    前記制御部は、
    第2設定情報が記憶された外部記憶装置が前記通信インタフェースに接続されているときに認証情報を受け付けると、前記受け付けた認証情報により認証が成立するか否かを判断し、
    前記認証が成立すると判断する場合は、前記通信インタフェースを介して前記外部記憶装置に記憶された前記第2設定情報を取得し、
    前記第2設定情報に基づき前記第1設定情報を前記記憶部に記憶させ、
    前記受け付けた認証情報を暗号化し、
    前記通信インタフェースを介して、前記暗号化した認証情報を前記外部記憶装置に記憶させる、
    情報処理装置。
  2. ユーザインタフェースをさらに備え、
    前記制御部は、前記認証情報を前記ユーザインタフェースから受け付ける、
    請求項1に記載の情報処理装置。
  3. 前記認証情報は、前記外部記憶装置に記憶され、
    前記制御部は、
    前記通信インタフェースを介して、前記外部記憶装置に記憶された前記認証情報を受け付ける、
    請求項1に記載の情報処理装置。
  4. 前記認証情報は、装置に割り当てられる装置認証情報を含む、
    請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記装置認証情報は、装置用パスワードであり、
    前記制御部は、
    前記受け付けた認証情報を前記装置用パスワードを用いて暗号化する、
    請求項4に記載の情報処理装置。
  6. 前記外部記憶装置に記憶された前記第2設定情報は、暗号化されており、
    前記認証情報は、前記暗号化された第2設定情報を復号化するための認証情報を含む、
    請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 第1設定情報を記憶する記憶部と、
    前記記憶部に記憶された前記第1設定情報に基づき動作する制御部と、
    通信インタフェースと、
    を備え、
    前記制御部は、
    認証情報が記憶された外部記憶装置が前記通信インタフェースに接続されているときに、前記外部記憶装置に記憶された認証情報に基づいて、認証が成立したか否かを判断し、
    前記認証が成立すると判断する場合は、前記通信インタフェースを介して、前記記憶部に記憶された前記第1設定情報を第2設定情報として前記外部記憶装置に記憶させ、
    前記外部記憶装置から前記認証情報を削除する、
    情報処理装置。
  8. 前記通信インタフェースは、USB(Universal Serial Bus)通信インタフェースであり、
    前記外部記憶装置は、USBメモリである、
    請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記情報処理装置はさらに、
    シートに画像を印刷する印刷エンジン
    を備え、
    前記第2設定情報は、前記印刷エンジンの印刷に係る第2設定情報を含む、
    請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 前記情報処理装置はさらに、
    原稿から画像を読み取る読取エンジン
    を備え、
    前記第2設定情報は、前記読取エンジンの読取りに係る第2設定情報を含む、
    請求項1乃至9のいずれか1項に記載の情報処理装置。
  11. 第2設定情報が記憶された外部記憶装置が情報処理装置の通信インタフェースに接続されているときに認証情報を受け付けると、前記受け付けた認証情報により認証が成立するか否かを判断し、
    前記認証が成立すると判断する場合は、前記通信インタフェースを介して前記外部記憶装置に記憶された前記第2設定情報を取得し、
    前記第2設定情報に基づき前記情報処理装置の記憶部に記憶される第1設定情報を前記記憶部に記憶させ、
    前記受け付けた認証情報を暗号化し、
    前記通信インタフェースを介して、前記暗号化した認証情報を前記外部記憶装置に記憶させる、
    情報処理方法。
  12. 認証情報が記憶された外部記憶装置が情報処理装置の通信インタフェースに接続されているときに、前記外部記憶装置に記憶された認証情報に基づいて、認証が成立したか否かを判断し、
    前記認証が成立すると判断する場合は、前記通信インタフェースを介して、前記情報処理装置の記憶部に記憶された第1設定情報を第2設定情報として前記外部記憶装置に記憶させ、
    前記外部記憶装置から前記認証情報を削除する、
    情報処理方法。
  13. 第1設定情報を記憶する記憶部と、通信インタフェースと、を備えた情報処理装置に、
    第2設定情報が記憶された外部記憶装置が前記通信インタフェースに接続されているときに認証情報を受け付けると、前記受け付けた認証情報により認証が成立するか否かを判断する判断処理と、
    前記判断処理により認証が成立すると判断する場合は、前記通信インタフェースを介して前記外部記憶装置に記憶された前記第2設定情報を取得する取得処理と、
    前記第2設定情報に基づき前記第1設定情報を前記記憶部に記憶させる第1記憶処理と、
    前記受け付けた認証情報を暗号化する暗号化処理と、
    前記通信インタフェースを介して、前記暗号化した認証情報を前記外部記憶装置に記憶させる第2記憶処理と、
    を実行させる情報処理プログラム。
  14. 第1設定情報を記憶する記憶部と、通信インタフェースと、を備えた情報処理装置に、
    認証情報が記憶された外部記憶装置が前記通信インタフェースに接続されているときに、前記外部記憶装置に記憶された認証情報に基づいて、認証が成立したか否かを判断する判断処理と、
    前記判断処理により認証が成立すると判断する場合は、前記通信インタフェースを介して、前記記憶部に記憶された前記第1設定情報を第2設定情報として前記外部記憶装置に記憶させる記憶処理と、
    前記外部記憶装置から前記認証情報を削除する削除処理と、
    を実行させる情報処理プログラム。
JP2019047432A 2019-03-14 2019-03-14 情報処理装置、情報処理方法及び情報処理プログラム Active JP7022352B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019047432A JP7022352B2 (ja) 2019-03-14 2019-03-14 情報処理装置、情報処理方法及び情報処理プログラム
US16/813,816 US11240395B2 (en) 2019-03-14 2020-03-10 Information-processing device importing setting information thereinto and method for importing setting information into information-processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019047432A JP7022352B2 (ja) 2019-03-14 2019-03-14 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2020150450A JP2020150450A (ja) 2020-09-17
JP7022352B2 true JP7022352B2 (ja) 2022-02-18

Family

ID=72424340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019047432A Active JP7022352B2 (ja) 2019-03-14 2019-03-14 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (2)

Country Link
US (1) US11240395B2 (ja)
JP (1) JP7022352B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022113380A (ja) * 2021-01-25 2022-08-04 ブラザー工業株式会社 画像形成システム、画像形成装置、及びプログラム
CN115022106B (zh) * 2021-12-27 2024-02-27 北京字跳网络技术有限公司 一种群信息处理方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007276362A (ja) 2006-04-10 2007-10-25 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置で実行される方法、および画像形成装置に実行させるためのプログラム
JP2013157967A (ja) 2012-01-31 2013-08-15 Oki Data Corp データ処理装置
JP2015122601A (ja) 2013-12-24 2015-07-02 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法及びプログラム
JP2015125723A (ja) 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法
JP2018202708A (ja) 2017-06-01 2018-12-27 株式会社リコー 設定情報利用システム、電子機器、設定情報利用方法、プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007143109A (ja) * 2005-10-17 2007-06-07 Riso Kagaku Corp 画像読取装置及び印刷システム
JP2007313795A (ja) 2006-05-26 2007-12-06 Kyocera Mita Corp 設定情報の保存及び復元が可能な画像形成装置
US8645715B2 (en) * 2007-09-11 2014-02-04 International Business Machines Corporation Configuring host settings to specify an encryption setting and a key label referencing a key encryption key to use to encrypt an encryption key provided to a storage drive to use to encrypt data from the host
JP2012222645A (ja) 2011-04-11 2012-11-12 Konica Minolta Business Technologies Inc 情報処理システム、情報処理装置及び情報処理方法
JP6938885B2 (ja) * 2016-09-30 2021-09-22 ブラザー工業株式会社 装置間での情報のコピー方法および処理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007276362A (ja) 2006-04-10 2007-10-25 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置で実行される方法、および画像形成装置に実行させるためのプログラム
JP2013157967A (ja) 2012-01-31 2013-08-15 Oki Data Corp データ処理装置
JP2015122601A (ja) 2013-12-24 2015-07-02 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法及びプログラム
JP2015125723A (ja) 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 データ移行システム及びデータ移行方法
JP2018202708A (ja) 2017-06-01 2018-12-27 株式会社リコー 設定情報利用システム、電子機器、設定情報利用方法、プログラム

Also Published As

Publication number Publication date
JP2020150450A (ja) 2020-09-17
US11240395B2 (en) 2022-02-01
US20200296227A1 (en) 2020-09-17

Similar Documents

Publication Publication Date Title
EP2169942B1 (en) Image scanner, terminal device, image scanning system, and computer program
US8312274B2 (en) Image processing apparatus and method for controlling the same
US11128779B2 (en) Data communication apparatus, control method therefor, and storage medium storing control program therefor
JP4470957B2 (ja) 画像処理システム及び画像読取装置
US7984307B2 (en) Data transmission apparatus, control method therefor, and program
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
JP4054637B2 (ja) 画像処理システム及びその認証方法
JP5145254B2 (ja) 画像形成システム、サーバ装置および画像形成装置
US20050111054A1 (en) Image communication device, method of communicating image, program and recording medium
JP7022352B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20090238364A1 (en) Image scanner
JP2011087120A (ja) 画像形成装置、ファイル送信システム及び画像形成装置の処理方法とプログラム。
JP5023801B2 (ja) 画像読取装置、画像処理システム及び画像処理プログラム
JP3706834B2 (ja) 暗号処理機能を有する画像管理方法及び画像処理装置
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP4749023B2 (ja) 画像処理装置
CN108632481B (zh) 图像形成装置、图像形成方法以及记录介质
JP5575633B2 (ja) 画像形成システム
US8570578B2 (en) Image processing apparatus, uploading method, and non-transitory computer-readable recording medium encoded with uploading program for outputting a transmission complete signal as a dummy signal
JP2007026109A (ja) スキャナ装置およびプリンタ装置
JP7397398B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7484129B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP4687781B2 (ja) 画像データ送信方法、画像処理装置、およびコンピュータプログラム
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2002271553A (ja) 画像通信装置及びその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220119

R150 Certificate of patent or registration of utility model

Ref document number: 7022352

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150