CN114928679A - 图像处理装置及图像处理方法 - Google Patents

图像处理装置及图像处理方法 Download PDF

Info

Publication number
CN114928679A
CN114928679A CN202111347341.2A CN202111347341A CN114928679A CN 114928679 A CN114928679 A CN 114928679A CN 202111347341 A CN202111347341 A CN 202111347341A CN 114928679 A CN114928679 A CN 114928679A
Authority
CN
China
Prior art keywords
built
application
debug log
encryption key
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111347341.2A
Other languages
English (en)
Inventor
加藤裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Publication of CN114928679A publication Critical patent/CN114928679A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3636Software debugging by tracing the execution of the program
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3664Environments for testing or debugging software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00206Transmitting or receiving computer data via an image communication device, e.g. a facsimile transceiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3284Processing of the additional information for error correction

Abstract

本发明公开了可通过简单操作来收集所需的内置应用的调试日志的图像处理装置及图像处理方法。图像处理装置包括存储单元、加密单元以及输出单元。存储单元在安装内置应用时存储与内置应用相关联的加密密钥。加密单元通过与内置应用相关联的加密密钥对内置应用所涉及的调试日志进行加密。输出单元输出通过加密单元加密后的调试日志。

Description

图像处理装置及图像处理方法
技术领域
本发明的实施方式涉及图像处理装置及图像处理方法。
背景技术
以往,当MFP(数字多功能机(multi-functional peripheral))等图像处理装置的内置应用发生故障时,管理员、服务人员等从图像处理装置获取发生该故障的内置应用所涉及的调试日志,并通过分析来查找故障原因。但是,从图像处理装置获得的调试日志中,不仅包括发生故障的内置应用的调试日志,还包括图像处理装置中安装的控制器软件等的调试日志。此外,由于调试日志是加密的,除非从图像处理装置获取的所有调试日志都被解密,否则无法提取发生故障的内置应用的调试日志。因此,需要一种通过简单操作来收集所需的内置应用的调试日志的机制。
发明内容
本发明所要解决的问题是提供一种能够通过简单操作来收集所需的内置应用的调试日志的图像处理装置及图像处理方法。
图像处理装置包括存储单元、加密单元以及输出单元。存储单元在安装内置应用时存储与内置应用相关联的加密密钥。加密单元通过与内置应用相关联的加密密钥对内置应用所涉及的调试日志进行加密。输出单元输出通过加密单元加密后的调试日志。
附图说明
图1是表示图像处理系统的简易构成的示意图。
图2是表示MFP的主要电路构成的框图。
图3是表示内置应用数据记录的主要数据结构的示意图。
图4是表示调试日志设定画面的一例的示意图。
图5是表示应用表的一例的示意图。
图6是表示MFP的处理器的主要控制顺序的流程图。
图7是表示MFP的处理器的主要控制顺序的流程图。
图8是表示MFP的处理器的主要控制顺序的流程图。
图9是表示第2实施方式中的MFP的处理器的主要控制顺序的流程图。
图10是表示第2实施方式中的加密密钥选择画面的一例的示意图。
图11是表示第2实施方式中的加密密钥设定画面的一例的示意图。
附图标记说明
1…图像处理系统;2…通信网络;3…专用通信网络;10…MFP;11…扫描仪;12…打印机;13…控制系统;14…操作面板;20…路由器;30…云服务器;40…内置应用数据库;131…处理器;132…RAM;133…ROM;134…数据存储器;135…图像存储器;136…图像处理单元;137…传真接口;138…通信接口;139…介质接口;141…触控面板;142…输入设备;401…内置应用数据记录;1341…应用表。
具体实施方式
以下,使用附图来说明实施方式。
(第1实施方式)
图1是表示图像处理系统1的简易构成的框图。图像处理系统1包括MFP10及路由器20。MFP10是图像处理装置的一例。路由器20经由专用通信网络3而连接云服务器30。典型来说,专用通信网络3是数字专用线路、ISDN(Integrated Services Digital Network,综合业务数字网络)线路等。路由器20是用于在连接于通信网络2的各设备与云服务器30之间中继数据通信的网络设备。云服务器30是用于云计算的服务器设备。
图2是表示MFP10的简易构成的框图。MFP10包括扫描仪11、打印机12、控制系统13以及操作面板14。扫描仪11、打印机12以及操作面板14连接于控制系统13。
扫描仪11是根据控制系统13的动作指示而光学读取原稿的图像并将其转换成图像信息的装置。扫描仪11将读取到的原稿的图像信息输出至控制系统13。
打印机12在控制系统13指定的各种打印条件下,将基于控制系统13供给的图像信息的图像打印在纸张上。作为打印机12,可应用各种图像形成方式的打印机。例如,打印机12可为电子照相方式的打印机,也可为喷墨方式或热转印方式等的打印机。
控制系统13一并控制扫描仪11、打印机12以及操作面板14等各部分的动作。控制系统13还执行图像处理等各种处理。控制系统13包括处理器131、RAM(random-accessmemory,随机存取存储器)132、ROM(read-only memory,只读存储器)133、数据存储器134、图像存储器135、图像处理单元136、FAX(传真(facsimile))接口(I/F)137、通信接口(I/F)138以及介质接口(I/F)139。
处理器131按照程序执行运算及控制等处理。处理器131例如是CPU(centralprocessing unit,中央处理单元)。处理器131通过执行ROM133或数据存储器134中存储的程序而实现各种处理功能。RAM132是易失性存储器。RAM132例如作为工作存储器发挥功能。ROM133是非易失性存储器。ROM133例如作为程序存储器发挥功能。
数据存储器134用于存储控制数据、控制程序以及设定信息等。数据存储器134例如是可重写的非易失性存储器。图像存储器135用于存储图像信息。图像处理单元136对图像信息执行图像处理。
传真接口137是用于进行传真通信的接口。通信接口138是用于经由通信网络2等网络而与外部装置进行数据通信的接口。介质接口139是用于与存储卡或USB(universalserial bus,通用串行总线)存储器等存储介质进行数据通信的接口。
操作面板14是用户界面。操作面板14包括触控面板141及输入设备142。触控面板141例如由液晶显示器或有机EL(electro-luminescence,电激发光)显示器等显示器与用于探测触控输入的感应设备层叠而成。输入设备142例如是按钮、键盘、小键盘或触控板。
MFP10在数据存储器134中具备内置应用数据库40。以下,将内置应用称为内置应用软件(APP)。内置应用数据库40是为每个MFP10创建的内置应用数据记录401(参考图3)的集合体。
图3是表示内置应用数据记录401的主要数据结构的示意图。如图3所示,内置应用数据记录401包括内置应用软件的程序数据、内置应用软件的元数据、加密密钥、调试日志的文件夹名称、调试日志的获取时刻、调试日志的发送目的地等。内置应用软件以软件包的形式安装在MFP10中。该软件包内包括内置应用软件的程序数据、内置应用软件的元数据以及加密密钥。内置应用软件的程序数据是描述了用于执行内置应用软件的程序的数据。内置应用软件的元数据是内置应用软件ID、名称、创建内置应用软件的供应商信息等。加密密钥是为每个内置应用软件设定的固有密钥,用于加密内置应用软件的调试日志。调试日志的文件夹名称是作为保存在执行内置应用软件期间发生的故障所涉及的调试日志的保存目的地的文件夹的名称。安装软件包时,会为每个内置应用软件创建调试日志的文件夹。并且,在安装软件包之后,会在触控面板141上显示调试日志设定画面100(参考图4)。
图4是表示调试日志设定画面100的一例的示意图。如图4所示,调试日志设定画面100包括用于设定内置应用软件的调试日志的获取时刻的项目栏101、以及用于设定该调试日志的发送目的地的项目栏102。在项目栏101中,例如设定当内置应用软件异常时是否获取调试日志、是否定期获取调试日志、定期获取调试日志时的指定时间等。在项目栏102中,例如设定是否将获取到的调试日志发送至发送目的地、发送时的发送目的地的地址等。发送目的地例如是云服务器30、管理员、服务人员等。在云服务器30的情况下,输入URL(uniform resource locator,统一资源定位器)作为发送目的地的地址。URL是分配给云服务器30的固有地址。在管理员或服务人员的情况下,输入管理员或服务人员的电子邮件地址。也可以在项目栏101中设定了获取调试日志的情况下,使得项目栏102被激活。此外,调试日志设定画面100包括用于指示项目栏101及项目栏102的设定确认的登记按钮103、以及用于指示项目栏101及项目栏102的设定取消的取消按钮104。另外,图4中显示的文本数据的内容是一个示例。
返回到图3的说明。
调试日志的获取时刻及调试日志的发送目的地由管理员预先在调试日志设定画面100上设定。当调试日志的获取时刻及调试日志的发送目的地被设定时,会存储到内置应用数据记录401中。
返回到图2的说明。
MFP10在数据存储器134中存储了应用表1341(参考图5)。
图5是表示应用表1341的一例的示意图。如图5所示,应用表1341是由应用软件名称、获取标识等构成的数据表。应用软件名称是内置应用软件的名称。当在调试日志设定画面100上设定了调试日志的获取时刻时,获取标识被设置成“1”。获取标识的初始状态为“0”。另外,应用表1341并不限定于图5的项目。
图6是表示当管理员在MFP10上安装内置应用软件时由MFP10的处理器131执行的信息处理的顺序的流程图。以下,使用该流程图来说明MFP10的动作。另外,以下说明的动作的顺序及其内容是一个示例。只要能获得同样的结果,则其顺序及内容并无限定。
MFP10的处理器131在ACT1中等待内置应用软件的安装指示。当指示了安装内置应用软件时,处理器131在ACT1中判断为“是”(YES),并进入到ACT2。处理器131在ACT2中经由介质接口139而从存储介质安装内置应用软件。
处理器131在ACT3中展开软件包。另外,关于软件包,也可以对整个软件包进行加密。在这种情况下,对整个软件包进行解密并确认电子签名。
处理器131在ACT4中将通过ACT3的处理展开的软件包所含的内置应用软件的程序数据、元数据以及加密密钥存储到内置应用数据记录401中。此外,处理器131将安装软件包时生成的调试日志的文件夹的文件夹名称存储到内置应用数据记录401中。至此,处理器131结束图6的流程图所示的顺序的信息处理。
图7是表示当使用MFP10的用户执行内置应用软件时由MFP10的处理器131执行的信息处理的顺序的流程图。以下,使用该流程图来说明MFP10的动作。另外,以下说明的动作的顺序及其内容是一个示例。只要能获得相同结果,则其顺序及内容并无限定。
MFP10的处理器131在ACT11中等待内置应用软件的执行指示。当指示了执行内置应用软件时,处理器131在ACT11中判断为“是”,并进入到ACT12。处理器131在ACT12中执行内置应用软件。
处理器131在ACT13中确认应用表1341的获取标识是否为“1”。当获取标识并非“1”、即获取标识为“0”时,处理器131在ACT13中判断为“否”(NO),并进入到ACT14。
处理器131在ACT14中确认内置应用软件是否结束。当内置应用软件已结束时,处理器131在ACT14中判断为“是”,处理器131结束图7的流程图所示的顺序的信息处理。
当应用表1341的获取标识为“1”时,处理器131在ACT13中判断为“是”,并进入到ACT15。处理器131在ACT15中确认内置应用数据记录401中是否存储了调试日志的获取时刻。当并未存储调试日志的获取时刻时,处理器131在ACT15中判断为“否”,并进入到后述ACT17。
当存储了调试日志的获取时刻时,处理器131在ACT15中判断为“是”,并进入到ACT16。处理器131在ACT16中提取存储在内置应用数据记录401中的调试日志的文件夹名称的文件夹,并向该文件夹内存储内置应用软件的调试日志。
处理器131在ACT17中确认内置应用软件是否已结束。当内置应用软件并未结束时,处理器131在ACT17中判断为“否”,并返回到ACT15。即,处理器131反复执行ACT15至ACT17的处理,直到内置应用软件结束为止。
当内置应用软件已结束时,处理器131在ACT17中判断为“是”,处理器131结束图7的流程图所示的顺序的信息处理。
图8是表示当管理员获取内置应用软件的调试日志时由MFP10的处理器131执行的信息处理的顺序的流程图。以下,使用该流程图来说明MFP10的动作。另外,以下说明的动作的顺序及其内容是一个示例。只要能获得相同结果,其顺序及内容并无限定。
当内置应用软件发生故障时,管理员将MFP10的动作模式从正常模式切换成维护模式。管理员从触控面板141上显示的维护模式的画面中指定发生故障的内置应用软件,并输入用于获取该内置应用软件的调试日志的获取按钮。
即,MFP10的处理器131在ACT21中等待调试日志的获取指示。当指示了获取调试日志时,处理器131在ACT21中判断为“是”,并进入到ACT22。
处理器131在ACT22中确认应用表1341的获取标识是否为“1”。当获取标识并非“1”、即获取标识为“0”时,处理器131在ACT22中判断为“否”,并结束图8的流程图所示的顺序的信息处理。
当应用表1341的获取标识为“1”时,处理器131在ACT22中判断为“是”,并进入到ACT23。处理器131在ACT23中提取相应的内置应用软件的调试日志的文件夹,并确认是否获取到调试日志。当未获取到调试日志时,处理器131在ACT23中判断为“否”,并结束图8的流程图所示的顺序的信息处理。
当获取到了调试日志时,处理器131在ACT23中判断为“是”,并进入到ACT24。处理器131在ACT24中获取与内置应用数据记录401中存储的该内置应用软件对应的加密密钥。处理器131在ACT25中使用该加密密钥对调试日志进行加密。处理器131在ACT26中将加密后的调试日志存储在RAM132中。
处理器131在ACT27中确认内置应用数据记录401中是否存储了调试日志的发送目的地。当未存储有调试日志的发送目的地时,处理器131在ACT27中判断为“否”,并进入到ACT28。
处理器131在ACT28中经由介质接口139而向存储介质输出加密后的内置应用软件的调试日志。至此,处理器131结束图8的流程图所示的顺序的信息处理。
当存储有调试日志的发送目的地时,处理器131在ACT27中判断为“是”,并进入到ACT29。处理器131在ACT29中将加密后的内置应用软件的调试日志发送至存储的发送目的地。至此,处理器131结束图8的流程图所示的顺序的信息处理。
根据以上说明可知,作为图像处理装置的一例的MFP10的处理器131通过执行图6的ACT1至ACT4的处理而构成存储单元。即,MFP10在安装内置应用时存储与内置应用相关联的加密密钥。
MFP10的处理器131通过执行图8的ACT21至ACT25的处理而构成加密单元。即,MFP10使用与内置应用相关联的加密密钥对该内置应用所涉及的调试日志进行加密。
MFP10的处理器131通过执行图8的ACT26至ACT28的处理而构成输出单元。即,MFP10输出通过加密单元加密后的调试日志。
像这样,根据本实施方式,当管理员指示MFP10安装内置应用软件时,软件包被展开。软件包所含的内置应用软件的程序数据、内置应用软件的元数据以及加密密钥被存储到内置应用数据记录401中。此外,安装时生成的调试日志的文件夹也被存储到内置应用数据记录401中。安装后,管理员通过调试日志设定画面100而预先设定调试日志的获取时刻及调试日志的发送目的地。然后,当用户指示执行内置应用软件时,如果应用表1341的获取标识为“1”,且内置应用数据记录401中存储了调试日志的获取时刻,则向相应的内置应用软件的文件夹中存储调试日志。进一步地,当管理员获取调试日志时,获取与内置应用数据记录401中存储的内置应用软件对应的加密密钥。然后,将使用该加密密钥进行加密后的调试日志存储到RAM132中。当内置应用数据记录401中未存储有调试日志的发送目的地时,则自动向存储介质输出加密后的内置应用软件的调试日志。因此,可通过简单操作来收集所需的内置应用的调试日志。
当内置应用数据记录401中存储有调试日志的发送目的地时,向该发送目的地发送加密后的内置应用软件的调试日志。因此,通过简单操作便可将调试日志发送至管理员、云服务器30等发送目的地。
(第2实施方式)
接下来,说明第2实施方式。
在第1实施方式中,以内置应用软件的加密密钥包含于软件包为前提进行了说明。
在第2实施方式中,假设软件包中不含加密密钥。另外,在第2实施方式所涉及的各附图及以下说明中,对与第1实施方式相同的要素附加相同符号。因此,有时会省略相同要素的说明。
图9是表示管理员在MFP10上安装内置应用软件时由MFP10的处理器131执行的信息处理的顺序的流程图。以下,使用该流程图来说明MFP10的动作。另外,以下说明的动作的顺序及其内容是一个示例。只要能获得相同结果,其顺序及内容并无限定。
MFP10的处理器131在ACT31中等待内置应用软件的安装指示。当指示了安装内置应用软件时,处理器131在ACT31中判断为“是”,并进入到ACT32。处理器131在ACT32中经由介质接口139而从存储介质安装内置应用软件。
处理器131在ACT33中展开软件包。处理器131在ACT34中确认通过ACT33的处理展开的软件包中是否包含加密密钥。当包含加密密钥时,处理器131在ACT34中判断为“是”,并进入到ACT35。处理器131在ACT35中,处理器131将内置应用软件的程序数据、元数据以及加密密钥存储到内置应用数据记录401中。此外,处理器131将安装软件包时生成的调试日志的文件夹的文件夹名称存储到内置应用数据记录401中。至此,处理器131结束图9的流程图所示的顺序的信息处理。
当不包含加密密钥时,处理器131在ACT34中判断为“否”,并进入到ACT36。处理器131在ACT36中在触控面板141上显示用于选择是否上传加密密钥的加密密钥选择画面200(参考图10)。
图10是表示第2实施方式中的加密密钥选择画面200的一例的示意图。如图10所示,加密密钥选择画面200包括内置应用软件名称栏201以及调试日志获取的勾选栏202。内置应用软件名称栏201中显示MFP10上已经安装的内置应用软件。调试日志获取的勾选栏202中显示可选择“无加密密钥”或“上传”的按钮203的图像。当希望内置应用软件的调试日志不被加密而输出时,管理员输入“无加密密钥”。当希望将加密密钥从云服务器30上传到MFP10时,管理员输入“上传”。另外,加密密钥选择画面200并不限定于图10的项目。
返回到图9的说明。
处理器131在ACT37中确认加密密钥选择画面200上是否被输入了“上传”。当未被输入“上传”、即被输入了“无加密密钥”时,处理器131在ACT37中判断为“否”,并进入到ACT38。处理器131在ACT38中将内置应用软件的程序数据及元数据存储到内置应用数据记录401中。此外,处理器131将安装软件包时生成的调试日志的文件夹的文件夹名称存储到内置应用数据记录401中。至此,处理器131结束图9的流程图所示的顺序的信息处理。
当被输入了“上传”时,处理器131在ACT37中判断为“是”,并进入到ACT39。处理器131在ACT39中显示加密密钥设定画面300(参考图11)。
图11是表示第2实施方式中的加密密钥设定画面300的一例的示意图。如图11所示,加密密钥设定画面300包括上传按钮301的图像、取消按钮302的图像以及文件路径输入栏303。管理员在文件路径输入栏303中输入文件路径后,输入上传按钮301。然后,在由文件路径指定的存储位置存储从云服务器30上传的加密密钥。当取消加密密钥的文件上传时,输入取消按钮302。另外,图11中显示的文本数据的内容是一个示例。
返回到图9的说明。
处理器131在ACT40中获取存储在由文件路径指定的存储位置的加密密钥。处理器131在ACT41中将通过ACT39的处理获取的加密密钥连同内置应用软件的程序数据及元数据一起存储到内置应用数据记录401中。此外,处理器131将安装软件包时生成的调试日志的文件夹的文件夹名称存储到内置应用数据记录401中。至此,处理器131结束图9的流程图所示的顺序的信息处理。
另外,在第2实施方式中,与第1实施方式中的图8的ACT24的处理不同。即,处理器131在ACT24中确认是否存在加密密钥。当存在加密密钥时,处理器131在ACT24中判断为“是”,并进入到ACT25。当不存在加密密钥时,处理器131在ACT24中判断为“否”,并进入到ACT27。
根据以上说明可知,作为图像处理装置的一例的MFP10的处理器131通过执行图9的ACT34、ACT36以及ACT37的处理而构成受理单元。即,当不存在与内置应用相关联的加密密钥时,MFP10受理是否设定加密密钥的指示。当受理单元受理了设定加密密钥的指示时,存储单元存储从外部上传的加密密钥。当受理单元受理了不设定加密密钥的指示时,输出单元对内置应用所涉及的调试日志不进行加密而输出。
像这样,在第2实施方式中,假设了软件包不包含加密密钥的情况。在加密密钥选择画面200上显示可选择“无加密密钥”或“上传”的按钮203的图像。因此,管理员可以在选择是否设定加密密钥后获取内置应用软件的调试日志。
以上,对图像处理装置及图像处理方法的实施方式进行了说明,但该实施方式并不限定于此
在所述实施方式中,例示了图像处理装置为MFP10的情况。图像处理装置并不限定于MFP10。例如也可以是复印机、打印机等。
在所述实施方式中,对MFP10包括内置应用数据库40的情况进行了说明。内置应用数据库40可以是内置在MFP10中的存储装置,也可以是外接在MFP10上的存储装置。
在所述实施方式中,对在用于设定内置应用软件的调试日志获取时刻的项目栏101中,例如设定了是否当内置应用软件异常时获取调试日志、是否定期获取调试日志、定期获取调试日志时的指定时刻等的情况进行了说明。关于时刻,例如可以在处理器131的使用率高于基准值时获取调试日志,也可以在ROM133或数据存储器134的使用量大于基准值时获取调试日志。
在所述实施方式中,对调试日志的发送目的地是云服务器30、管理员、服务人员等的情况进行了说明。例如,调试日志也可以经由介质接口139存储到存储介质中。
在所述第2实施方式中,对将加密密钥从云服务器30上传到MFP10的情况进行了说明。例如,也可以将用于安装内置应用软件的存储介质以外的其他存储介质中存储的加密密钥经由介质接口139而上传到MFP10。
此外,虽然对本发明的若干实施方式进行了说明,但这些实施方式是作为示例而提出的,并不意图限定发明的范围。这些新颖的实施方式能以其他各种形态实施,且在不脱离发明主旨的范围内可进行各种省略、置换、变更。这些实施方式及其变形包含在发明的范围及主旨中,并且包含在权利要求书所记载的发明及其均等范围内。

Claims (6)

1.一种图像处理装置,其特征在于,包括:
存储单元,在安装内置应用时存储与所述内置应用相关联的加密密钥;
加密单元,通过与所述内置应用相关联的所述加密密钥对所述内置应用所涉及的调试日志进行加密;以及
输出单元,输出通过所述加密单元加密后的所述调试日志。
2.根据权利要求1所述的图像处理装置,其特征在于,
所述输出单元是将所述调试日志发送至预先设定的发送目的地的单元。
3.根据权利要求1或2所述的图像处理装置,其特征在于,
所述图像处理装置还包括受理单元,在不存在与所述内置应用相关联的加密密钥时,所述受理单元受理是否设定所述加密密钥的指示。
4.根据权利要求3所述的图像处理装置,其特征在于,
在通过所述受理单元受理了设定所述加密密钥的指示时,所述存储单元存储从外部上传的加密密钥。
5.根据权利要求3所述的图像处理装置,其特征在于,
在通过所述受理单元受理了不设定所述加密密钥的指示时,所述输出单元对所述内置应用所涉及的调试日志不进行加密而输出。
6.一种图像处理方法,其特征在于,
在安装内置应用时存储与所述内置应用相关联的加密密钥,
通过与所述内置应用相关联的所述加密密钥对所述内置应用所涉及的调试日志进行加密,
输出加密后的所述调试日志。
CN202111347341.2A 2021-02-12 2021-11-15 图像处理装置及图像处理方法 Pending CN114928679A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-020516 2021-02-12
JP2021020516A JP2022123293A (ja) 2021-02-12 2021-02-12 画像処理装置及び画像処理方法

Publications (1)

Publication Number Publication Date
CN114928679A true CN114928679A (zh) 2022-08-19

Family

ID=80682852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111347341.2A Pending CN114928679A (zh) 2021-02-12 2021-11-15 图像处理装置及图像处理方法

Country Status (4)

Country Link
US (1) US20220261488A1 (zh)
EP (1) EP4044037A1 (zh)
JP (1) JP2022123293A (zh)
CN (1) CN114928679A (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175934B1 (en) * 1997-12-15 2001-01-16 General Electric Company Method and apparatus for enhanced service quality through remote diagnostics
JP4260984B2 (ja) * 1999-06-04 2009-04-30 株式会社東芝 情報処理装置および情報処理方法
US20080250385A1 (en) * 2007-04-09 2008-10-09 Sanchez Elton R Automating the deployment of applications
US20170337114A1 (en) * 2016-05-20 2017-11-23 VeriSilicon Holdings Co., Ltd System and method for communication between a debugger and a target processor
WO2018027018A1 (en) * 2016-08-03 2018-02-08 Intel Corporation Remote debugging and management
JP2019114028A (ja) * 2017-12-22 2019-07-11 株式会社東芝 アプリ開発用環境プログラムおよび装置

Also Published As

Publication number Publication date
JP2022123293A (ja) 2022-08-24
US20220261488A1 (en) 2022-08-18
EP4044037A1 (en) 2022-08-17

Similar Documents

Publication Publication Date Title
US8332958B2 (en) Image forming system
JP5528018B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5304817B2 (ja) 画像形成装置、画像形成システム、画像形成装置の制御方法、及び画像形成装置の制御プログラム
US20060170962A1 (en) Image processing apparatus, log management method, and log management system
US8065406B2 (en) Job processing apparatus, method for managing job log in the job processing apparatus, and system for managing job history
US7860954B2 (en) Device management system and control method therefor
US11792336B2 (en) Information processing device to be subject of appliance registration in a management server, information processing system, and information processing method
US9641720B2 (en) Information processing apparatus searching operation/job log information based on selection of displayed job/operation log information
US8873080B2 (en) Image forming device generating screens for remote and local access, information processing method, and computer-readable recording medium
JP5599055B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US20090279138A1 (en) Image processing system, method of controlling the same, and storage medium
JP6525705B2 (ja) 画像データ管理システム、画像データ管理方法、及びプログラム
JP6171725B2 (ja) 中継装置、プログラムおよび中継装置の制御方法
US20190289157A1 (en) Information processing system, information processing method and non-transitory computer-readable storage medium
JP2012034277A (ja) 画像処理システム、その制御方法およびプログラム
US20120019862A1 (en) Image processing apparatus, control method of image processing apparatus, and program
JP6478783B2 (ja) Fax機能を備えた装置、その制御方法及びプログラム
US8200750B2 (en) Data communication apparatus, control method thereof, computer program and storage medium
CN114928679A (zh) 图像处理装置及图像处理方法
JP4408927B2 (ja) 画像形成装置及び情報処理方法
JP4531729B2 (ja) 課金データ保持システムおよび課金データ保持方法
US10924626B2 (en) Image forming apparatus and log information acquisition system
US20110157640A1 (en) Image forming apparatus, and control method therefor
US11627228B2 (en) Server device and control method thereof
JP5083093B2 (ja) ファイル管理装置、ファイル管理プログラム、及びファイル管理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination