JP7247685B2 - 保守システムおよび画像形成装置 - Google Patents

保守システムおよび画像形成装置 Download PDF

Info

Publication number
JP7247685B2
JP7247685B2 JP2019050408A JP2019050408A JP7247685B2 JP 7247685 B2 JP7247685 B2 JP 7247685B2 JP 2019050408 A JP2019050408 A JP 2019050408A JP 2019050408 A JP2019050408 A JP 2019050408A JP 7247685 B2 JP7247685 B2 JP 7247685B2
Authority
JP
Japan
Prior art keywords
unit
specific customer
signature
customization
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019050408A
Other languages
English (en)
Other versions
JP2020155842A (ja
Inventor
正樹 曽根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2019050408A priority Critical patent/JP7247685B2/ja
Publication of JP2020155842A publication Critical patent/JP2020155842A/ja
Application granted granted Critical
Publication of JP7247685B2 publication Critical patent/JP7247685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、保守システムおよび画像形成装置に関し、特に、顧客に応じて保守作業を区別することを可能にする技術に関する。
近年、コピー機能、プリンター機能、スキャナー機能、及びファクシミリ機能等の各種機能を備えた複合機が、オフィス環境に導入されている。複合機において、各種機能はコンピュータープログラムで記述されてファームウェアとして不揮発性メモリー等に格納されており、CPUが当該プログラムを実行して複合機における各種ハードウェア機器を制御することで各種機能が提供される。
ところで、ファームウェアは、事後的に発見された不具合(バグ)の解消や機能の改善・拡張等の目的で更新されることがある。複合機には、保守を目的とした保守員用の保守モードが存在する。ファームウェアの更新などの保守作業は、複合機を保守モードにして実施される。
保守モードでは、通常のユーザーが使用出来ないような特殊な設定や、ユーザーが勝手に変更すると、機器の動作に異常をきたす設定などがあり、セキュリティーを担保することが最低条件となっている。しかし、その反面、効率的で迅速な保守を行うためには、利便性も向上させる必要があり、様々な保守シーンにおいて、安全かつ便利な仕組みを提供することが望ましい。
例えば、下記の特許文献1に記載の保守管理システムでは、保守作業の種類に応じたアクセス範囲とアクセス権限とを設定することにより、保守を実施する際のセキュリティーを強化している。
特開2008-177901号公報
しかしながら、上記の特許文献1に記載の保守管理システムでは、保守員毎に保守作業の種類を区別することは出来るものの、ある保守員に対しては、一定のアクセス権を一律に付与してしまうため、顧客に応じて保守作業を区別することは難しい。
また、特定顧客向けにカスタマイズされた保守機能(つまり、特定顧客向けの保守機能)が、誤って或いは故意に、通常の顧客の対象製品に提供されると、通常の顧客の対象製品の機能が想定外に変更され、不測の問題が生じることがある。
本発明は、上記の問題を解決するためになされたもので、顧客に応じて保守作業を区別することを目的とする。
本発明の一局面に係る保守システムは、認証局装置と情報処理装置と画像形成装置とを備える保守システムであって、前記認証局装置は、入力された特定顧客の情報に基づいて、特定顧客の秘密鍵と特定顧客のルート証明書とを生成し、前記情報処理装置は、前記認証局装置において生成された前記特定顧客の秘密鍵を使用してカスタマイズ署名を生成する署名生成部と、前記署名生成部にて生成された前記カスタマイズ署名と、前記特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプトとを記憶媒体に記憶させる記憶制御部と、を備え、前記画像形成装置は、前記画像形成装置が前記特定顧客の製品である場合に、前記認証局装置において生成された前記特定顧客のルート証明書予め記憶し、前記画像形成装置が前記特定顧客の製品ではない場合に、前記特定顧客のルート証明書を予め記憶していない記憶部と、前記記憶媒体から、前記カスタマイズ署名と前記カスタマイズスクリプトとを読み出す読み出し部と、前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書を用いて検証する検証部と、前記検証部が前記カスタマイズ署名の検証に成功した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行し、前記検証部が前記カスタマイズ署名の検証に失敗した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行しない制御部と、を備えるものである。
また、本発明の他の一局面に係る保守システムは、認証局装置と情報処理装置と画像形成装置とを備える保守システムであって、前記認証局装置は、入力された特定顧客の情報に基づいて、特定顧客の秘密鍵と特定顧客のルート証明書とを生成し、前記情報処理装置は、前記認証局装置において生成された前記特定顧客の秘密鍵を使用してカスタマイズ署名を生成する署名生成部と、前記署名生成部にて生成された前記カスタマイズ署名を記憶媒体に記憶させる記憶制御部と、を備え、前記画像形成装置は、前記画像形成装置が前記特定顧客の製品である場合に、前記認証局装置において生成された前記特定顧客のルート証明書と、前記特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプトと予め記憶し、前記画像形成装置が前記特定顧客の製品ではない場合に、前記特定顧客のルート証明書と前記カスタマイズスクリプトとを予め記憶していない記憶部と、前記記憶媒体から、前記カスタマイズ署名を読み出す読み出し部と、前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書を用いて検証する検証部と、前記検証部が前記カスタマイズ署名の検証に成功した場合には、前記記憶部に記憶された前記カスタマイズスクリプトのインストールを実行し、前記検証部が前記カスタマイズ署名の検証に失敗した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行しない制御部と、を備えるものである。
また、本発明の一局面に係る画像形成装置は、特定顧客の情報に基づいて生成された特定顧客の秘密鍵を使用して生成されたカスタマイズ署名と、前記特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプトとが記憶された記憶媒体と、前記画像形成装置が前記特定顧客の製品である場合に、前記特定顧客の情報に基づいて生成された前記特定顧客のルート証明書予め記憶し、前記画像形成装置が前記特定顧客の製品ではない場合に、前記特定顧客のルート証明書を予め記憶していない記憶部と、前記記憶媒体から、前記カスタマイズ署名と前記カスタマイズスクリプトとを読み出す読み出し部と、前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書を用いて検証する検証部と、前記検証部が前記カスタマイズ署名の検証に成功した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行し、前記検証部が前記カスタマイズ署名の検証に失敗した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行しない制御部と、を備えるものである。
本発明によれば、顧客に応じて保守作業を区別することを可能にすることができる。
本発明の第1実施形態に係る保守システムを示す図である。 本発明の第1実施形態に係る画像形成装置の構造を示す正面断面図である。 第1実施形態に係る画像成形装置の主要内部構成を概略的に示す機能ブロック図である。 (A)は第1実施形態に係る認証局装置における認証局処理のフローチャート、(B)は第1実施形態に係るコンピューターにおける署名生成処理のフローチャートである。 第1実施形態に係る画像形成装置における保守機能インストール処理のフローチャートである。 (A)は画像形成装置の表示部の表示画面の一例を示す図、(B)は保守員認証の表示画面の一例を示す図である。 本発明の第2実施形態に係る保守システムを示す図である。 第2実施形態に係る画像形成装置における保守機能インストール処理のフローチャートである。 本発明の第3実施形態に係る保守システムを示す図である。 第3実施形態に係る画像形成装置における保守機能インストール処理のフローチャートである。
以下、本発明の一実施形態に係る保守システム200及び画像形成装置1について図面を参照して説明する。図1は、本発明の第1実施形態に係る保守システムを示す図である。第1実施形態の保守システム200は、画像形成装置1と、認証局装置300と、情報処理装置の一例であるコンピューター400とを備え、特定顧客のカスタマイズ署名402及び特定顧客向けのカスタマイズスクリプト401が記憶されたUSBメモリー(記憶媒体)80を介して、特定顧客向けの画像形成装置1のみにカスタマイズスクリプト401をインストールするシステムである。
認証局装置300は、例えば、電子証明書を発行可能なサーバーである。認証局装置300は、入力された特定顧客の情報に基づいて、特定顧客の秘密鍵302と特定顧客のルート証明書301とを生成する。具体的には、認証局装置300は、入力された特定顧客の情報に基づいて、特定顧客専用の鍵ペアとしての特定顧客の秘密鍵302及び特定顧客の公開鍵303と、公開鍵303を含めた特定顧客のルート証明書301を生成する。特定顧客のルート証明書301は、自らの正当性を証明するルート証明書であり、公開鍵303が格納されている。
コンピューター400は、例えば、画像形成装置1の製造会社(例えば、開発拠点又は販売会社など)のデスクトップ型、ノートブック型などのコンピューターである。例えば、画像形成装置1の製造者等(例えば、画像形成装置1の製造会社のソフトウエア技術者)が、コンピューター400を使用して、特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプト401が作成され、当該カスタマイズスクリプト401がコンピューター400に記憶されている。
コンピューター400は、署名生成部410と記憶制御部420とを備える。コンピューター400は、認証局装置300において生成された特定顧客の秘密鍵302を、例えば図示しないインターネットなどのネットワークを介して取得する。また、コンピューター400は、特定顧客の秘密鍵302が記憶された持ち運び可能な記憶装置(記憶媒体)などから取得してもよい。
署名生成部410は、認証局装置300において生成された特定顧客の秘密鍵302を使用してカスタマイズ署名402を生成する。例えば、署名生成部410は、カスタマイズスクリプト401を、認証局装置300において生成された特定顧客の秘密鍵302で暗号化することにより、カスタマイズ署名402を生成する。
記憶制御部420は、特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプト401と、署名生成部410にて生成されたカスタマイズ署名402とを、例えばUSBメモリー80に記憶させる。
USBメモリー80は、持ち運び可能な記憶装置である。なお、本実施形態では、USBメモリー80としているが、これに限定されない。例えば、ポータブルHDD、フラッシュメモリ、SSD(ソリッドステートドライブ)などであってもよい。
図2は、本発明の第1実施形態に係る画像形成装置の構造を示す正面断面図である。画像形成装置1は、例えば、コピー機能、プリンター機能、スキャナー機能、及びファクシミリ機能等の複数の機能を兼ね備えた複合機である。
画像形成装置1は、装置本体11と、装置本体11の上方に対向配置された原稿読取装置20と、原稿読取装置20と装置本体11との間に設けられた連結部30とから概略構成される。
原稿読取装置20は、連結部30の上端部に支持されている。原稿読取装置20は、原稿読取部5と、原稿搬送部6とを備えている。
原稿読取部5は、原稿読取部筐体の上面開口に装着された、原稿を載置するためのコンタクトガラス161を備えている。コンタクトガラス161には、載置された原稿を読み取る原稿固定読取部(図略)と、原稿搬送部6により搬送される原稿を読み取る原稿搬送読取部(図略)とがある。原稿読取部5は、さらに、コンタクトガラス161に載置された原稿を押さえる開閉自在の原稿押さえカバー162と、コンタクトガラス161の原稿固定読取部に載置された原稿、及びコンタクトガラス161の原稿搬送読取部へ搬送される原稿の各画像を読み取る読取ユニット163とを備えている。読取ユニット163は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等のイメージセンサーを用いて原稿の画像を光学的に読み取り、画像データを生成する。
原稿搬送部6は、原稿が載置される原稿載置台61と、画像読み取り済みの原稿が排出される原稿排出部66と、原稿搬送機構65と、を備える。原稿搬送機構65は、図略の給紙ローラー、搬送ローラー、及び用紙反転機構を備えている。原稿搬送機構65は、給紙ローラー及び搬送ローラーの駆動により、原稿載置台61に載置された原稿を1枚ずつ繰り出してコンタクトガラス161の原稿搬送読取部へ搬送して読取ユニット163による読取を可能とした後、原稿排出部66へと排出する。また、原稿搬送機構65は、用紙反転機構が原稿を表裏反転させてコンタクトガラス161の原稿搬送読取部へ再搬送することで、当該原稿の両面の画像を読取ユニット163により読取可能にしている。
さらに原稿搬送部6は、その前面側が上方に移動可能となるように原稿読取部5に対して回動自在に設けられている。原稿搬送部6の前面側を上方に移動させて原稿台としてのコンタクトガラス161上面を開放することにより、コンタクトガラス161の上面に読み取り原稿、例えば見開き状態にされた書籍等をユーザーが載置できるようになっている。
原稿読取装置20の前面に操作部47が配置されている。操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者から画像形成動作実行指示や原稿読取動作実行指示等の指示を受け付ける。操作部47は、操作者への操作案内等を表示する表示部473を備えている。
装置本体11は、画像形成部12、定着部13、給紙部14、用紙排出部15等を備えて構成されている。
画像形成装置1が原稿読取動作を行う場合、原稿搬送部6により搬送されてくる原稿、又はコンタクトガラス161に載置された原稿の画像を原稿読取部5が光学的に読み取り、画像データを生成する。原稿読取部5により生成された画像データは内蔵HDD又はネットワーク接続されたコンピューター等に保存される。
画像形成装置1が画像形成動作を行う場合は、上記原稿読取動作により生成された画像データ、又はネットワーク接続されたコンピューターやスマートフォン等のユーザー端末装置から受信した画像データ、又は内蔵HDDに記憶されている画像データ等に基づいて、画像形成部12が、給紙部14から給紙される記録媒体としての用紙Pにトナー像を形成する。画像形成部12の画像形成ユニット12M、12C、12Y、及び12Bkは、感光体ドラムと、感光体ドラムへトナーを供給する現像装置と、トナーを収容するトナーカートリッジと、帯電装置と、露光装置と、1次転写ローラー126とをそれぞれ備えている。
カラー印刷を行う場合、画像形成部12のマゼンタ用の画像形成ユニット12M、シアン用の画像形成ユニット12C、イエロー用の画像形成ユニット12Y及びブラック用の画像形成ユニット12Bkは、それぞれに、画像データを構成するそれぞれの色成分からなる画像に基づいて、帯電、露光及び現像の工程により感光体ドラム121上にトナー像を形成し、トナー像を1次転写ローラー126により、駆動ローラー125a及び従動ローラー125bに張架されている中間転写ベルト125上に転写させる。
中間転写ベルト125は、その外周面にトナー像が転写される像担持面が設定され、感光体ドラム121の周面に当接した状態で駆動ローラー125aによって駆動される。中間転写ベルト125は、各感光体ドラム121と同期しながら、駆動ローラー125aと従動ローラー125bとの間を無端走行する。
中間転写ベルト125上に転写される各色のトナー画像は、転写タイミングを調整して中間転写ベルト125上で重ね合わされ、カラーのトナー像となる。2次転写ローラー210は、中間転写ベルト125の表面に形成されたカラーのトナー像を、中間転写ベルト125を挟んで駆動ローラー125aとのニップ部Nにおいて、給紙部14から搬送路190を搬送されてきた用紙Pに転写させる。この後、定着部13が、用紙P上のトナー像を熱圧着により用紙Pに定着させる。定着処理の完了したカラー画像形成済みの用紙Pは、排出トレイ151に排出される。
給紙部14は、手差しトレイ141を含む複数の給紙カセットを備える。図示しない制御部は、操作者による指示で指定されたサイズの用紙が収容された給紙カセットのピックアップローラー145を回転駆動させて、各給紙カセットに収容されている用紙Pを上記ニップ部Nに向けて搬送させる。
次に、第1実施形態に係る画像形成装置1の構成を、図3を用いて説明する。図3は、第1実施形態に係る画像形成装置の主要内部構成を示す機能ブロック図である。
画像形成装置1は、制御ユニット10を備える。制御ユニット10は、CPU(Central Processing Unit)、RAM、ROM及び専用のハードウェア回路等から構成され、画像形成装置1の全体的な動作制御を司る。
原稿読取部5は、制御ユニット10による制御の下、光照射部及びCCDセンサー等を有する上記の読取ユニット163(読取機構)を備える。原稿読取部5は、光照射部により原稿を照射し、その反射光をCCDセンサーで受光することにより、原稿から画像を読み取る。
画像処理部31は、原稿読取部5で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部31は、原稿読取部5により読み取られた画像が画像形成部12により画像形成された後の品質を向上させるために、シェーディング補正等の予め定められた画像処理を行う。
画像メモリー32は、原稿読取部5による読取で得られた原稿画像のデータを一時的に記憶したり、画像形成部12のプリント対象となるデータを一時的に保存したりする領域である。
画像形成部12は、原稿読取部5で読み取られた印刷データ等の画像形成を行う。
操作部47は、画像形成装置1が実行可能な各種動作及び処理について操作者からの指示を受け付ける。操作部47は、タッチパネル式の表示部473を備える。表示部473は、液晶表示器と、当該液晶表示器の前面に配置されたタッチパネルとを備えたタッチパネル式の表示装置である。
ファクシミリ通信部71は、図略の符号化/復号化部、変復調部及びNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行うものである。
HDD(ハードディスクドライブ)92は、原稿読取部5によって読み取られた原稿画像等を記憶する大容量の記憶装置である。また、HDD92は、認証局装置300において生成された特定顧客のルート証明書301が、当該画像形成装置1の工場出荷時、製造時などに予め記憶されている。
駆動モーター70は、画像形成部12の各回転部材及び搬送ローラー対等に回転駆動力を付与する駆動源である。
制御ユニット10は、プロセッサー、RAM(Random Access Memory)、及びROM(Read Only Memory)などから構成される。プロセッサーは、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)、又はASIC(Application Specific Integrated Circuit)等である。
制御ユニット10は、HDD92に記憶された保守制御プログラムが上記プロセッサーで実行されることにより、制御部100と、認証部101と、読み出し部102と、検証部103として機能する。なお、制御ユニット10の上記の各構成要素は、前述の保守制御プログラムに基づく動作によらず、それぞれハード回路により構成されてもよい。
制御部100は、原稿読取部5、原稿搬送部6、画像処理部31、画像メモリー32、画像形成部12、操作部47、ファクシミリ通信部71、USBメモリー80、HDD92等と接続されている。USBメモリー80については、画像形成装置1は図示しないUSBポートを備えており、制御部100は、当該USBポートに挿入されたUSBメモリー80に対して接続された状態となる。
HDD92は、予め定められた保守員(例えば、製造企業側の保守員など)の認証情報を記憶する認証情報記憶部92Aを備えている。認証情報記憶部92Aは、例えば、保守員名とパスワードとを含む認証情報を予め記憶している。なお、認証情報記憶部92Aは、例えば、保守員名とパスワードとを含む認証情報を、保守員ごとに記憶してもよいが、管理する保守員数が多数(例えば10人以上)になると画像形成装置1において保守員情報の管理が負担となるため、予め定められた数名のみとするのが好ましい。
認証部101は、操作者が操作部47に入力した入力情報と、認証情報記憶部92Aに記憶された予め定められた保守員の認証情報とが一致するか否かを判断し、当該一致が判断された場合に保守員によるログインであると判断する。
読み出し部102は、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出す。具体的には、読み出し部102は、認証部101にて保守員によるログインであると判断された場合に、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出す。一方、読み出し部102は、認証部101にて保守員によるログインでない判断された場合に、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出さない。
検証部103は、USBメモリー80から読み出したカスタマイズ署名402を、HDD92に記憶された特定顧客のルート証明書301を用いて検証する。具体的には、検証部103は、USBメモリー80から読み出したカスタマイズ署名402を、HDD92に記憶された特定顧客のルート証明書301内に格納された公開鍵303で復号して取り出した値と、カスタマイズスクリプト401をハッシュ計算して算出した値(例えば、カスタマイズスクリプト401のハッシュ値)とが一致するか否かの比較を行い、一致する場合にカスタマイズ署名402の検証に成功したとし、一致しない場合にカスタマイズ署名402の検証に失敗したとする。なお、ハッシュ値として、MD5、SHA-1等を使用することができる。
制御部100は、検証部103がカスタマイズ署名402の検証に成功した場合には、USBメモリー80から読み出したカスタマイズスクリプト401のインストールを実行し、検証部103がカスタマイズ署名402の検証に失敗した場合には、USBメモリー80から読み出したカスタマイズスクリプト401のインストールを実行しない。
制御部100によって、カスタマイズスクリプト401のインストールが完了すると、保守員は、特定顧客向けにカスタマイズした保守機能を使用することができる。
次に、図1に示す第1実施形態の保守システム200における特定顧客向けの保守機能設定処理を、図4(A)、図4(B)及び図5に示すフローチャートなどを参照して説明する。この特定顧客向けの保守機能設定処理は、図4(A)、図4(B)及び図5に示す各処理からなる。図4(A)は、第1実施形態に係る認証局装置における認証局処理のフローチャートである。図4(B)は、第1実施形態に係るコンピューターにおける署名生成処理のフローチャートである。図5は、第1実施形態に係る画像形成装置における保守機能インストール処理のフローチャートである。
認証局装置300は、図4(A)に示すように、コンピューター400から入力された特定顧客の情報に基づいて、特定顧客専用の鍵ペアとしての特定顧客の秘密鍵302及び特定顧客の公開鍵303と、公開鍵303を含めた特定顧客のルート証明書301を生成する(S11)。
認証局装置300は、公開鍵303を含めた特定顧客のルート証明書301を、画像形成装置1に提供する(S12)。認証局装置300が提供する特定顧客のルート証明書301は、特定顧客向けの画像形成装置1の工場出荷時、製造時などにおいて、当該画像形成装置1のHDD92に予め記憶される。これに対して、特定顧客向けではない画像形成装置1(つまり、特定顧客以外の顧客の画像形成装置1)には、特定顧客のルート証明書301が提供されないため、特定顧客向けではない画像形成装置1には記憶されない。
なお、認証局装置300は、特定顧客のルート証明書301を、持ち運び可能な記憶装置、LAN、インターネットなどネットワーク、又はコンピューター400を介して、特定顧客向けの画像形成装置1に提供すればよい。
認証局装置300は、特定顧客の秘密鍵302をコンピューター400に提供する(S13)。認証局装置300は、特定顧客の秘密鍵302を、持ち運び可能な記憶装置、又はLAN、インターネットなどを介して、コンピューター400に提供すればよい。そして、認証局装置300は、S13のあと、本処理を終了させる。
コンピューター400は、図4(B)に示すように、認証局装置300から提供された特定顧客の秘密鍵302を取得する(S21)。画像形成装置1の製造者等(例えば、画像形成装置1の製造会社のソフトウエア技術者)が、例えばコンピューター400を使用して、特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプト401を生成する。コンピューター400は、生成されたカスタマイズスクリプト401を取得する(S22)。例えば、コンピューター400は、生成されたカスタマイズスクリプト401を、当該コンピューター400の図示しない記憶装置に記憶する。
コンピューター400の署名生成部410は、カスタマイズスクリプト401を、認証局装置300において生成された特定顧客の秘密鍵302で暗号化することにより、カスタマイズ署名402を生成する(S23)。
コンピューター400の記憶制御部420は、特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプト401と、署名生成部410にて生成されたカスタマイズ署名402とを、例えばUSBメモリー80に記憶させ(S24)、コンピューター400は本処理を終了させる。
図5に示すように、画像形成装置1の制御部100は、保守モードボタンの押下の有無を判定する(S31)。具体的には、画像形成装置1の表示部473に図6(A)に示す表示画面が表示された状態において、保守員が「保守モードボタン」を示すキーK1を押下すると(S31でYES)、操作部47が画像形成装置1の保守モードへの変更指示を受け、制御部100は、操作部47からの保守モードへの変更指示信号に基づいて、認証部101による保守員の認証処理を開始させる(S32)。
保守員は、表示部473に表示された図6(B)に示す保守員認証画面における保守員名入力欄K12を選択した状態で、英数字のボタン群K14をタッチ操作して、保守員名(例えば「N001」)を入力する。続いて、保守員は、パスワード入力欄K13を選択した状態で、英数字のボタン群K14をタッチ操作して、パスワード(例えば「ABC」)を入力する。そして、保守員は、OKボタンK15をタッチ操作する。表示部473のタッチパネルによるタッチ機能により、保守員名入力欄K12及びパスワード入力欄K13の各入力情報と、OKボタンK15のタッチ操作を示す検出信号とが制御部100に出力され、制御部100は、かかる検出信号に基づいて、保守員名入力欄K12及びパスワード入力欄K13の各入力情報を認証部101に出力する。
認証部101は、保守員が操作部47の表示部473に入力した保守員名(例えば「N001」)とパスワード(例えば「ABC」)とを受け付ける。認証部101は、保守員が操作部47の表示部473に入力した入力情報と、認証情報記憶部92Aに予め記憶された保守員の認証情報とが一致するか否かを判断し(S32)、一致すると判断された場合に保守員による正規のログインであると判断する(S32でYES)。なお、認証部101が一致しないと判断した場合(S32でNO)には、制御部100は本処理を終了させる。
制御部100は、保守員による正規のログインであると判断された場合(S32でYES)、画像形成装置1の図示しないUSBポートに、カスタマイズスクリプト401及びカスタマイズ署名402が記憶されたUSBメモリー80が挿入されているか否かを判定する(S33)。
読み出し部102は、認証部101にて保守員によるログインであると判断され(S32でYES)、カスタマイズスクリプト401及びカスタマイズ署名402が記憶されたUSBメモリー80が挿入されている場合(S33でYES)、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出す(S34)。つまり、読み出し部102は、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とをダウンロードする。
一方、読み出し部102は、認証部101にて保守員によるログインでない判断された場合(S32でNO)、画像形成装置1の図示しないUSBポートにUSBメモリー80が挿入されていたとしても、当該USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出さない。制御部100は、認証部101にて保守員によるログインでない判断された場合(S32でNO)、本処理を終了させる。
検証部103は、USBメモリー80から読み出したカスタマイズ署名402を、HDD92に記憶された特定顧客のルート証明書301を用いて検証する(S35)。具体的には、検証部103は、USBメモリー80から読み出したカスタマイズ署名402を、HDD92に記憶された特定顧客のルート証明書301内に格納された公開鍵303で復号して取り出した値と、カスタマイズスクリプト401をハッシュ計算して算出した値(例えば、カスタマイズスクリプト401のハッシュ値)とが一致するか否かの比較を行う(S35)。
検証部103は、上記の両値が一致する場合(S36でYES)にカスタマイズ署名402の検証に成功したとし、上記の両値が一致しない場合(S36でNO)にカスタマイズ署名402の検証に失敗したとする。
制御部100は、検証部103がカスタマイズ署名402の検証に成功した場合(S36でYES)、USBメモリー80から読み出したカスタマイズスクリプト401のインストールを実行する(S37)。
画像形成装置1は、制御部100によって、カスタマイズスクリプト401のインストールが完了すると、特定顧客向けにカスタマイズした保守機能を使用可能な状態となる(S38)。つまり、保守員は、特定顧客向けにカスタマイズした保守機能を使用することができる。
特定顧客向けに追加する保守機能(つまり、特定顧客にのみ提供する保守機能)としては、以下の(1)~(3)の機能がある。
(1)特殊な機器調整値の変更:通常では変更しないが、顧客の特殊環境に合わせて変更することがある。また、ローカル国の環境に合わせるための設定などのために変更することがある。
(2)各種カウンター値の設定:カウンター値は通常、保守員でも変更不可である。しかし、特定顧客では、管理のために一部変更やクリアが必要なケースも存在する。オプション機能のお試し実行回数設定変更などがある。
(3)特定顧客の要求で追加した値:顧客案件の要求で、通常は変更する機能が無いが、新規に追加する設定変更機能である。
上記(1)~(3)の機能は、通常の顧客で使用されると問題に繋がることもあるため、特定顧客向けに制限することが非常に重要なものとなる。
制御部100は、保守員による保守機能の設定が終了した場合には、本処理を終了させる(S39でYES)。なお、制御部100は、保守員による保守機能の設定が終了していない場合(S39でNO)、保守モードが継続される。
上記S36において、制御部100は、検証部103がカスタマイズ署名402の検証に失敗した場合(S36でNO)、USBメモリー80から読み出したカスタマイズスクリプト401のインストールを実行しないで、本処理を終了させる。
上記の第1実施形態によれば、認証局装置300は、事前に特定顧客の秘密鍵302と特定顧客のルート証明書301を生成する。コンピューター400では、署名生成部410が、特定顧客の秘密鍵302を使用してカスタマイズ署名402を生成し、記憶制御部420が、カスタマイズ署名402と、特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプト401とをUSBメモリー80に記憶させる。画像形成装置1では、読み出し部102がUSBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出す。当該画像形成装置1が特定顧客の製品である場合には、当該画像形成装置1のHDD92に特定顧客のルート証明書301が予め記憶されており、特定顧客の製品でない場合には記憶されていない。画像形成装置1の検証部103は、HDD92に予め記憶されている特定顧客のルート証明書301を用いて、USBメモリー80から読み出したカスタマイズ署名402を検証する。制御部100は、検証部103にて署名検証に成功すれば、カスタマイズスクリプト401のインストールを実行し、検証部103にて署名検証に失敗すれば、カスタマイズスクリプト401のインストールを実行しない。
すなわち、ルート証明書301が記憶された特定顧客の画像形成装置1(対象製品)にのみカスタマイズスクリプト401のインストールが可能となり、ルート証明書301が記憶されていない特定顧客以外の画像形成装置1(非対象製品)にはカスタマイズスクリプト401がインストールされない。また、特定顧客の製品を個別に管理する必要なくカスタマイズの提供が可能となる。すなわち、顧客に応じて保守作業を区別でき、特定顧客向けの保守機能を当該特定顧客にのみ提供することを可能にすることができる。これにより、顧客毎の様々な保守シーンに対応しつつ、特定顧客向けの保守機能を安全に提供することができ、特定顧客向けの保守機能が不正使用又は誤使用されることを防止した保守システム200を提供することができる。
ここで、ルート証明書301を使うことの効果としては、例えば、画像形成装置1(対象製品)が複数台ある際に管理や開発の手間を省くことができる。画像形成装置1(対象製品)を特定する構成としては、製品のシリアル番号を指定することが一般的であるが、この場合、多数の製品を使用する特定顧客においては、シリアル番号を多数管理することが大変であり、またインストールするカスタマイズスクリプト401にそれらのシリアル番号を指定する必要が出てくるため、非常に煩わしい。特に保守機能のカスタマイズを要求するような顧客は数百台の機械を使用するケースが多く、製品の管理は避けては通れない問題である。これに対して、ルート証明書301を使えば、同じものを画像形成装置1(対象製品)に事前にインストールさえしておけば容易に保守機能の範囲を管理することができる。また、署名検証の特徴として、カスタマイズスクリプト401という対象プログラム(あるいはファームウエア)の正当性も保証することが出来る。もしカスタマイズスクリプト401が改ざんされてしまい、本来想定していない機能まで実行されると問題となるが、本実施形態であれば、カスタマイズスクリプト401が改ざんされている場合には、カスタマイズ署名402の検証に失敗するため、カスタマイズスクリプト401の改ざんも検出出来るという効果もある。
また、認証局装置300は、入力された特定顧客の情報に基づいて、鍵ペアとしての特定顧客の秘密鍵302及び公開鍵303と、当該公開鍵303を含めた特定顧客のルート証明書301とを生成する。署名生成部410は、カスタマイズスクリプト401を特定顧客の秘密鍵302で暗号化することにより、カスタマイズ署名402を生成する。検証部103は、USBメモリー80から読み出したカスタマイズ署名402を、HDD92に記憶された特定顧客のルート証明書301内に格納された公開鍵303で復号して取り出した値と、カスタマイズスクリプト401をハッシュ計算して算出した値とが一致するか否かの比較を行い、一致する場合にカスタマイズ署名402の検証に成功したとし、一致しない場合にカスタマイズ署名402の検証に失敗したとする。このため、カスタマイズ署名402の検証を好適に実行することができる。
また、読み出し部102は、認証部101にて保守員によるログインであると判断された場合に、USBメモリー80からカスタマイズ署名402を読み出し、認証部101にて保守員によるログインでない判断された場合に、USBメモリー80からカスタマイズ署名402を読み出さない。これにより、保守員によるログインがされている場合に限り、カスタマイズスクリプト401のインストールが可能となる。すなわち、保守員だけがカスタマイズスクリプト401のインストールを行うことができ、不正にUSBメモリー80を入手した不正作業者がカスタマイズスクリプト401のインストールを行うことはできない。このため、特定顧客向けの保守機能の提供の安全性をより強化することができる。
次に、第2実施形態の保守システム200について、図7、図8を用いて説明する。図7は、本発明の第2実施形態に係る保守システムを示す図である。図8は、第2実施形態に係る画像形成装置における保守機能インストール処理のフローチャートである。
上記の第1実施形態の保守システム200では、図1に示すように、USBメモリー80にカスタマイズ署名402とカスタマイズスクリプト401とを記憶しているが、第2実施形態の保守システム200では、図7に示すように、USBメモリー80にカスタマイズ署名402のみを記憶し、HDD92には、コンピューター400において生成されたカスタマイズスクリプト401が事前に記憶されている点が、上記の第1実施形態の場合と異なっている。なお、カスタマイズスクリプト401は、当該画像形成装置1の工場出荷時、製造時などに予めHDD92に記憶しておいてもよく、少なくともUSBメモリー80が挿入される前に記憶していればよい。
図8に示すように、読み出し部102は、S34Aにおいて、USBメモリー80からカスタマイズ署名402を読み出すとともに、HDD92からカスタマイズスクリプト401を読み出す(S34A)。
上記の第2実施形態の保守システム200の場合も、前述の第1実施形態と同様の効果を奏する。
次に、第3実施形態の保守システム200について、図9、図10を用いて説明する。図9は、本発明の第3実施形態に係る保守システムを示す図である。図10は、第3実施形態に係る画像形成装置における保守機能インストール処理のフローチャートである。
第3実施形態の保守システム200では、図9に示すように、カスタマイズスクリプト401には、インストール制限期間を示す時間制限情報401Aが含まれている点、制御部100は、図10に示すように、検証部103がカスタマイズ署名402の検証に成功した場合(S36でYES)に、当該カスタマイズスクリプト401に含まれる時間制限情報401Aを取得し、当該取得した時間制限情報401Aが示すインストール制限期間内であるか否かを判定し、当該インストール制限期間内であると判定する(S40でYES)と、カスタマイズスクリプト401のインストールを実行し(S37)、当該インストール制限期間外であると判定すると(S40でNO)、カスタマイズ署名402の検証に成功した場合(S36でYES)であっても、カスタマイズスクリプト401のインストール(S37)を実行しない点が、上記の第1実施形態の場合と異なっている。
上記の第3実施形態の保守システム200によれば、インストール可能な有効期限を限定することができ、特定顧客向けの保守機能を提供する期間を更に制限することができる。このため、保守機能のセキュリティーを強化することができる。
以上、本発明の実施形態について説明したが、本発明は上記各実施形態の構成に限られず種々の変形が可能である。例えば、上記各実施形態では、本発明に係る画像形成装置の一実施形態として複合機を用いて説明しているが、これは一例に過ぎず、他の電子機器、例えば、プリンター、コピー機、ファクシミリ装置等の他の画像形成装置でもよい。
上記の第1実施形態では、読み出し部102は、認証部101にて保守員によるログインであると判断された場合(S32でYES)に、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出し、認証部101にて保守員によるログインでない判断された場合(S32でNO)に、USBメモリー80からカスタマイズ署名402とカスタマイズスクリプト401とを読み出さないとしているが、これに限定されず、以下の変形例の構成としてもよい。変形例の保守システム200では、検証部103は、認証部101にて保守員によるログインであると判断された場合(S32でYES)に、カスタマイズ署名402を特定顧客のルート証明書301を用いて検証し(S35)、認証部101にて保守員によるログインでない判断された場合(S32でNO)に、カスタマイズ署名402の検証を行わない。
これにより、保守員によるログインがされている場合(S32でYES)に限り、カスタマイズ署名の検証が可能となる。すなわち、保守員だけがカスタマイズスクリプト401のインストールを行うことができ、不正にUSBメモリー80を入手した不正作業者がカスタマイズスクリプト401のインストールを行うことはできない。このため、特定顧客向けの保守機能の提供の安全性をより強化することができる。
また、上記各実施形態では、図1乃至図10を用いて上記実施形態により示した構成及び処理は、本発明の一実施形態に過ぎず、本発明を当該構成及び処理に限定する趣旨ではない。
1 画像形成装置
80 USBメモリー(記憶媒体)
92 HDD(記憶部)
100 制御部
101 認証部
102 読み出し部
103 検証部
200 保守システム
300 認証局装置
301 ルート証明書
302 秘密鍵
303 公開鍵
400 コンピューター(情報処理装置)
410 署名生成部
420 記憶制御部

Claims (7)

  1. 認証局装置と情報処理装置と画像形成装置とを備える保守システムであって、
    前記認証局装置は、入力された特定顧客の情報に基づいて、特定顧客の秘密鍵と特定顧客のルート証明書とを生成し、
    前記情報処理装置は、前記認証局装置において生成された前記特定顧客の秘密鍵を使用してカスタマイズ署名を生成する署名生成部と、
    前記署名生成部にて生成された前記カスタマイズ署名と、前記特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプトとを記憶媒体に記憶させる記憶制御部と、を備え、
    前記画像形成装置は、前記画像形成装置が前記特定顧客の製品である場合に、前記認証局装置において生成された前記特定顧客のルート証明書予め記憶し、前記画像形成装置が前記特定顧客の製品ではない場合に、前記特定顧客のルート証明書を予め記憶していない記憶部と、
    前記記憶媒体から、前記カスタマイズ署名と前記カスタマイズスクリプトとを読み出す読み出し部と、
    前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書を用いて検証する検証部と、
    前記検証部が前記カスタマイズ署名の検証に成功した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行し、前記検証部が前記カスタマイズ署名の検証に失敗した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行しない制御部と、を備える保守システム。
  2. 認証局装置と情報処理装置と画像形成装置とを備える保守システムであって、
    前記認証局装置は、入力された特定顧客の情報に基づいて、特定顧客の秘密鍵と特定顧客のルート証明書とを生成し、
    前記情報処理装置は、前記認証局装置において生成された前記特定顧客の秘密鍵を使用してカスタマイズ署名を生成する署名生成部と、
    前記署名生成部にて生成された前記カスタマイズ署名を記憶媒体に記憶させる記憶制御部と、を備え、
    前記画像形成装置は、前記画像形成装置が前記特定顧客の製品である場合に、前記認証局装置において生成された前記特定顧客のルート証明書と、前記特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプトと予め記憶し、前記画像形成装置が前記特定顧客の製品ではない場合に、前記特定顧客のルート証明書と前記カスタマイズスクリプトとを予め記憶していない記憶部と、
    前記記憶媒体から、前記カスタマイズ署名を読み出す読み出し部と、
    前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書を用いて検証する検証部と、
    前記検証部が前記カスタマイズ署名の検証に成功した場合には、前記記憶部に記憶された前記カスタマイズスクリプトのインストールを実行し、前記検証部が前記カスタマイズ署名の検証に失敗した場合には、前記記憶部に記憶された前記カスタマイズスクリプトのインストールを実行しない制御部と、を備える保守システム。
  3. 前記認証局装置は、入力された特定顧客の情報に基づいて、鍵ペアとしての特定顧客の秘密鍵及び公開鍵と、前記公開鍵を含めた前記特定顧客のルート証明書とを生成し、
    前記署名生成部は、前記カスタマイズスクリプトを、前記認証局装置において生成された前記特定顧客の秘密鍵で暗号化することにより、前記カスタマイズ署名を生成し、
    前記検証部は、前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書内に格納された公開鍵で復号して取り出した値と、前記カスタマイズスクリプトをハッシュ計算して算出した値とが一致するか否かの比較を行い、一致する場合に前記カスタマイズ署名の検証に成功したとし、一致しない場合に前記カスタマイズ署名の検証に失敗したとする請求項1又は請求項2に記載の保守システム。
  4. 前記カスタマイズスクリプトには、インストール制限期間を示す時間制限情報が含まれており、
    前記制御部は、前記検証部が前記カスタマイズ署名の検証に成功した場合に、当該カスタマイズスクリプトに含まれる時間制限情報を取得し、当該取得した時間制限情報が示す前記インストール制限期間内であるか否かを判定し、当該インストール制限期間内であると判定すると、前記カスタマイズスクリプトのインストールを実行し、当該インストール制限期間外であると判定すると、前記カスタマイズ署名の検証に成功した場合であっても、前記カスタマイズスクリプトのインストールを実行しない請求項1乃至請求項3の何れか一つに記載の保守システム。
  5. 前記画像形成装置は、操作者により操作される操作部と、
    予め定められた保守員の認証情報を記憶する認証情報記憶部と、
    操作者が前記操作部に入力した入力情報と、前記認証情報記憶部に記憶された前記予め定められた保守員の認証情報とが一致するか否かを判断し、当該一致が判断された場合に保守員によるログインであると判断する認証部と、を更に備え、
    前記読み出し部は、前記認証部にて保守員によるログインであると判断された場合に、前記記憶媒体から前記カスタマイズ署名を読み出し、前記認証部にて保守員によるログインでない判断された場合に、前記記憶媒体から前記カスタマイズ署名を読み出さない請求項1乃至請求項4の何れか一つに記載の保守システム。
  6. 前記画像形成装置は、操作者により操作される操作部と、
    予め定められた保守員の認証情報を記憶する認証情報記憶部と、
    操作者が前記操作部に入力した入力情報と、前記認証情報記憶部に記憶された前記予め定められた保守員の認証情報とが一致するか否かを判断し、当該一致が判断された場合に保守員によるログインであると判断する認証部と、を更に備え、
    前記検証部は、前記認証部にて保守員によるログインであると判断された場合に、前記カスタマイズ署名を前記特定顧客のルート証明書を用いて検証し、前記認証部にて保守員によるログインでない判断された場合に、前記カスタマイズ署名の検証を行わない請求項1乃至請求項4の何れか一つに記載の保守システム。
  7. 画像形成装置であって、
    特定顧客の情報に基づいて生成された特定顧客の秘密鍵を使用して生成されたカスタマイズ署名と、前記特定顧客向けに保守機能をカスタマイズするためのカスタマイズスクリプトとが記憶された記憶媒体と、
    前記画像形成装置が前記特定顧客の製品である場合に、前記特定顧客の情報に基づいて生成された前記特定顧客のルート証明書予め記憶し、前記画像形成装置が前記特定顧客の製品ではない場合に、前記特定顧客のルート証明書を予め記憶していない記憶部と、
    前記記憶媒体から、前記カスタマイズ署名と前記カスタマイズスクリプトとを読み出す読み出し部と、
    前記記憶媒体から読み出した前記カスタマイズ署名を、前記記憶部に記憶された前記特定顧客のルート証明書を用いて検証する検証部と、
    前記検証部が前記カスタマイズ署名の検証に成功した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行し、前記検証部が前記カスタマイズ署名の検証に失敗した場合には、前記記憶媒体から読み出した前記カスタマイズスクリプトのインストールを実行しない制御部と、を備える画像形成装置。
JP2019050408A 2019-03-18 2019-03-18 保守システムおよび画像形成装置 Active JP7247685B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019050408A JP7247685B2 (ja) 2019-03-18 2019-03-18 保守システムおよび画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019050408A JP7247685B2 (ja) 2019-03-18 2019-03-18 保守システムおよび画像形成装置

Publications (2)

Publication Number Publication Date
JP2020155842A JP2020155842A (ja) 2020-09-24
JP7247685B2 true JP7247685B2 (ja) 2023-03-29

Family

ID=72559866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019050408A Active JP7247685B2 (ja) 2019-03-18 2019-03-18 保守システムおよび画像形成装置

Country Status (1)

Country Link
JP (1) JP7247685B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167977A (ja) 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP2007166387A (ja) 2005-12-15 2007-06-28 Seiko Epson Corp 印刷データファイル生成装置及び印刷装置
US20150261521A1 (en) 2014-03-11 2015-09-17 Hyuksang CHOI Mobile system including firmware verification function and firmware update method thereof
JP2017228926A (ja) 2016-06-22 2017-12-28 京セラドキュメントソリューションズ株式会社 電子機器
JP2018170624A (ja) 2017-03-29 2018-11-01 京セラドキュメントソリューションズ株式会社 保守作業権限管理システム、画像形成装置、および署名発行プログラム
JP2019036883A (ja) 2017-08-18 2019-03-07 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成装置が実行する認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167977A (ja) 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
JP2007166387A (ja) 2005-12-15 2007-06-28 Seiko Epson Corp 印刷データファイル生成装置及び印刷装置
US20150261521A1 (en) 2014-03-11 2015-09-17 Hyuksang CHOI Mobile system including firmware verification function and firmware update method thereof
JP2017228926A (ja) 2016-06-22 2017-12-28 京セラドキュメントソリューションズ株式会社 電子機器
JP2018170624A (ja) 2017-03-29 2018-11-01 京セラドキュメントソリューションズ株式会社 保守作業権限管理システム、画像形成装置、および署名発行プログラム
JP2019036883A (ja) 2017-08-18 2019-03-07 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成装置が実行する認証方法

Also Published As

Publication number Publication date
JP2020155842A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
JP5907937B2 (ja) 組込システム
JP7255237B2 (ja) 画像読取装置及び画像読取方法
JP2013025057A (ja) 画像形成装置及びプログラム
US11321067B2 (en) Software installing and updating method, and process via communication interface
JP2012078953A (ja) 改ざん検知装置及び改ざん検知方法
US20230351008A1 (en) Information processing device and method for managing history information of information processing device
JP2012078952A (ja) 改ざん検知装置及び改ざん検知方法
JP7247685B2 (ja) 保守システムおよび画像形成装置
JP5104795B2 (ja) 画像処理装置及び画像処理制御プログラム
JP2010041451A (ja) 画像形成装置
JP6139335B2 (ja) メンテナンス方法及び電子機器
JP5322990B2 (ja) 情報処理装置及び画像形成装置
JP2016103750A (ja) 認証システム
JP2017228926A (ja) 電子機器
JP5779553B2 (ja) セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム
JP5580792B2 (ja) 画像形成装置
JP5750412B2 (ja) パスワード生成装置、及び電子機器
JP2014134954A (ja) 動作モード管理装置及び動作モード管理方法
JP5653380B2 (ja) 電子機器、画像形成装置、及びセキュリティーレベル管理プログラム
JP6515869B2 (ja) 画像形成装置、および情報処理装置
JP6572833B2 (ja) 電子機器及び保守システム
JP2014029651A (ja) セキュリティー管理システム、及びセキュリティー管理プログラム
JP6710176B2 (ja) 画像形成装置及びユーザ認証方法
JP2019213077A (ja) 画像形成装置及び画像形成システム
JP5838133B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230227

R150 Certificate of patent or registration of utility model

Ref document number: 7247685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150