JP2009290464A - 画像形成装置、ログ記録方法、及びプログラム - Google Patents

画像形成装置、ログ記録方法、及びプログラム Download PDF

Info

Publication number
JP2009290464A
JP2009290464A JP2008139759A JP2008139759A JP2009290464A JP 2009290464 A JP2009290464 A JP 2009290464A JP 2008139759 A JP2008139759 A JP 2008139759A JP 2008139759 A JP2008139759 A JP 2008139759A JP 2009290464 A JP2009290464 A JP 2009290464A
Authority
JP
Japan
Prior art keywords
log
information
application
job
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008139759A
Other languages
English (en)
Other versions
JP5072715B2 (ja
Inventor
Hiroyuki Tanaka
浩行 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008139759A priority Critical patent/JP5072715B2/ja
Priority to US12/437,598 priority patent/US8749814B2/en
Publication of JP2009290464A publication Critical patent/JP2009290464A/ja
Application granted granted Critical
Publication of JP5072715B2 publication Critical patent/JP5072715B2/ja
Priority to US14/266,951 priority patent/US9047031B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1284Local printer device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00877Recording information, e.g. details of the job
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report

Abstract

【課題】アプリケーションが実行する処理に関するログ情報を適切に記録することのできる画像形成装置、ログ記録方法、及びプログラムの提供を目的とする。
【解決手段】アプリケーションを実行可能な画像形成装置であって、前記アプリケーションからの通信処理の実行要求に応じ、前記実行要求に係るコールスタックに基づいて前記通信処理が暗号化通信であるか否かを判定する判定手段と、前記通信処理が暗号化通信であると判定された場合に、前記通信処理に関するログ情報を記憶装置に記録するログ記録手段とを有することにより上記課題を解決する。
【選択図】図4

Description

本発明は、画像形成装置、ログ記録方法、及びプログラムに関し、特にアプリケーションが実行する処理に関するログを記録する画像形成装置、ログ記録方法、及びプログラムに関する。
近年では、主に複合機又は融合機と呼ばれる画像形成装置において、その出荷後に、公開されたAPI(Application Program Interface)を利用して新たなアプリケーションの開発及びインストールが可能とされているものがある(例えば、特許文献1)。斯かる画像形成装置では、当該画像形成装置のベンダによって開発されたアプリケーションのみならず、サードベンダによって開発されたアプリケーションをインストールすることが可能となり、画像形成装置の機能の拡張性を著しく向上させることができる。
特開2005−269619号公報
しかしながら、不特定のアプリケーションがインストールされることにより、画像形成装置のセキュリティが低下する可能性が有る。各アプリケーションが不正なアプリケーションであるか否かを事前に判断するのは困難だからである。特に、近年の画像形成装置は大規模記憶装置を備え、当該大規模記憶装置内に各種の機密情報(ユーザの個人情報、スキャンされた機密文書の画像データ等)を管理可能となっている。このような機密情報等が不特定のアプリケーションによって不正にアクセスされるのは好ましくない。
斯かる不正なアプリケーションの存在を検知するための手段として、ログ情報の記録は有効である。但し、従来は、ログ情報の記録を実現するためにアプリケーションに何らかの実装(例えば、ログの記録関数の呼び出し等)が必要とされていた。しかし、このような仕組みの場合、アプリケーション内に適切に当該実装が行われなければ、ログ情報の記録漏れが発生する。その結果、不正なアプリケーションの存在を検知できないという問題がある。
本発明は、上記の点に鑑みてなされたものであって、アプリケーションが実行する処理に関するログ情報を適切に記録することのできる画像形成装置、ログ記録方法、及びプログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、アプリケーションを実行可能な画像形成装置であって、前記アプリケーションからの通信処理の実行要求に応じ、前記実行要求に係るコールスタックに基づいて前記通信処理が暗号化通信であるか否かを判定する判定手段と、前記通信処理が暗号化通信であると判定された場合に、前記通信処理に関するログ情報を記憶装置に記録するログ記録手段とを有することを特徴とする。
また、上記課題を解決するため、本発明は、アプリケーションを実行可能な画像形成装置であって、前記アプリケーションからのジョブの実行要求に応じ、該アプリケーションに係るスレッドの属性情報より前記アプリケーションの識別情報を取得する識別情報取得手段と、前記識別情報を含めて前記ジョブに関するログ情報を記憶装置に記録するログ記録手段とを有することを特徴とする。
このような画像形形成装置では、アプリケーションが実行する処理に関するログ情報を適切に記録することができる。
本発明によれば、アプリケーションが実行する処理に関するログ情報を適切に記録することのできる画像形成装置、ログ記録方法、及びプログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。図1において、ログ収集サーバ10と、機器20a、機器20b及び機器20c(以下、総称する場合「機器20」という。)とは、オフィスにおけるLAN(Local Area Network)等のネットワーク15(有線又は無線の別は問わない。)を介して接続されている。
機器20は、コピー、ファクシミリ、プリンタ、及びスキャナ等の複数の機能を一台の筐体において実現する画像形成装置(複合機)である。
ログ収集サーバ10は、機器20において生成される各種のログ情報を収集し、一元的に管理するコンピュータである。なお、ログ収集サーバ10は複数台存在してもよい。
図2は、本発明の実施の形態における機器のハードウェア構成例を示す図である。図2において、機器20は、コントローラ201、スキャナ202、プリンタ203、モデム204、ネットワークインタフェース205、及び操作パネル206等のハードウェアを有する。
コントローラ201は、CPU211、RAM212、ROM213、及びHDD214等を有する。ROM213には、各種のプログラムやプログラムによって利用されるデータ等が記録されている。RAM212は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。CPU211は、RAM212にロードされたプログラムを処理することにより、後述される機能を実現する。HDD214は、各種のデータ(例えば、スキャンされた画像データ)を保存するために利用される。
スキャナ202は、原稿より画像データを読み取るためのハードウェアである。プリンタ203は、画像データを印刷用紙に印刷するためのハードウェアである。モデム204は、電話回線に接続するためのハードウェアであり、FAX通信による画像データの送受信を実行するために用いられる。ネットワークインタフェース205は、ネットワーク15に接続するためのハードウェアである。操作パネル206は、ユーザからの入力の受け付けや、ユーザに対する情報の通知等を行うめのボタン、液晶パネル等を備えたハードウェアである。
図3は、第一の実施の形態における機器のソフトウェア構成例を示す図である。第一の実施の形態では、通信ログ(通信履歴)の記録について説明する。図3において、機器20は、SDKアプリ30、SDKプラットフォーム40、ログサービス51及びソケットライブラリ52等のソフトウェアを含む。これらの各ソフトウェアは、RAM212にロードされ、CPU211に処理を実行させることによりその機能を実現する。
ログサービス51は、後述されるSDKアプリ30によって行われる通信(特に、暗号化通信)に関するログをログ記憶領域60に記録する。ログサービス51は、また、ログ記憶領域60に記録されているログのログ収集サーバ10への転送をも制御する。なお、ログ記憶領域60は、RAM212又はHDD214に設けられたログ記録用の記録領域である。ソケットライブラリ52は、いわゆるソケットライブラリであり、TCP/IP通信において利用するAPIを上位モジュールに対して提供する。
SDKプラットフォーム40は、SDKアプリ30の実行環境を提供するソフトウェアプラットフォームである。同図では、SDK共通処理モジュール401、JVM(Java(登録商標) Virtual Machine)402、JSSE403、通信サービス404、及び通信ログサービス405等がSDKプラットフォーム40に含まれている。
JVM402は、Java(登録商標)バイトコードをOS上で動作可能なネイティブコードに変換して実行する。なお、JVM402より上に図示されているソフトウェアは、Java(登録商標)のバイトコードによって実装されたものである。JSSE403は、Java(登録商標)標準の暗号化通信(SSL(Secure Socket Layer)等)のフレームワーク及び実装である。
通信サービス404及び通信ログサービス405は、OSGi(Open Service Gateway initiative)フレームワーク上で動作するバンドルである。OSGiフレームワークは、OSGiアライアンスによる標準化技術であり、Java(登録商標)言語に基づいたオープンなソフトウェア部品化技術に基づいて作成されたソフトウェア部品の実行環境を提供するソフトウェアプラットフォームである。OSGiフレームワーク上において、Java(登録商標)言語のソフトウェアは「バンドル」と呼ばれるソフトウェア部品の形で実装される。一つのバンドルは、一つのJAR(Java(登録商標) ARchive)ファイルによって構成され、それぞれ独立して動的に(装置の再起動を要することなく)インストール可能である。通信サービス404は、HTTP(HyperText Transfer Protocol)、FTP(File Transfer Protocol)、SNMP(Simple Network Management Protocol)、LDAP(Lightweight Directory Access Protocol)等のいわゆるアプリケーション層の通信プロトコルに関する通信処理を制御するとともに、当該通信処理に関するインタフェースをSDKアプリ30に提供する。通信サービス404は、SDKアプリ30より暗号化通信が要求された場合は、JSSE403を利用して暗号化通信を行う。通信ログサービス405は、SDKアプリ30より通信要求が発生した際のログ(通信ログ)の記録処理を制御する。
その他、SDKプラットフォーム40には、Java(登録商標)の標準のクラスや、機器20用に拡張されたクラスに関するクラスライブラリ等も含まれる。例えば、同図には、セキュリティマネージャ406がJVM402の一部として示されている。セキュリティマネージャ406は、Java(登録商標)標準のSecurityManagerクラスを拡張したクラスによって実装されている。したがって、セキュリティマネージャ406は、予めポリシーファイルに定義されたアクセス制御情報に基づいて、SDKアプリ30による、ファイル、ネットワークソケット、及びプリンタ等のリソースへのアクセスを制限する。すなわち、SDKプラットフォーム40は、各種リソースへのアクセスが発生する際に、セキュリティマネージャ406に対する呼び出しが発生するように構成されている。セキュリティマネージャ406は、その呼び出しに応じてリソースへのアクセスの可否を判断する。斯かる仕組みを用いて、本実施の形態では、セキュリティマネージャ406が、SDKアプリ30による暗号化通信の実行を検知する。
SDKアプリ30は、SDKプラットフォーム40において公開されている専用のSDK(ソフトウェア開発キット)を使用して作成されたアプリケーション(以下「SDKアプリ」という。)である。SDKプラットフォーム40上には複数のSDKアプリ30をインストール可能である。
以下、第一の実施の形態における機器20の処理手順について説明する。図4は、第一の実施の形態における機器の処理概要を説明するためのフローチャートである。
機器20において、通信を開始するSDKアプリ30は、通信処理の実行要求をSDKプラットフォーム40に対して行う(S101)。続いて、機器20は、SDKアプリ30によって行われる通信が暗号化通信であるか否かを判定する(S102)。暗号化通信である場合(S102でYES)、機器20は、ログ情報の記録の準備を行う(S103)。具体的にはログ情報として記録する項目の値を判定する。例えば、通信に利用される通信プロトコル及び暗号化プロトコルが判定される。続いて、機器20は通信用のソケットをオープンし(S106)、ログ情報を記録する(S107)。続いて、機器20は、SDKアプリ30によって指定されたプロトコルによって通信処理を行う(S109)。
一方、暗号化通信でない場合(S102でNO)、機器20は、機器内通信であるか否かを判定する(S104)。機器内通信とは、機器20内部におけるプログラム間の通信(例えば、プロセス間通信)をいう。機器内通信でない場合(S104でNO)、機器20は、ログ情報の記録の準備として、通信に利用される通信プロトコルを判定する(S105)。なお、暗号化通信ではないため、暗号化プロトコルの値は、「無し」とされる。続いて、ステップS106〜S109が実行される。
また、機器内通信の場合(S104でYES)、機器20はソケットをオープンし(S108)、SDKアプリ30によって指定されたプロトコルによって通信処理を行う(S109)。したがって、機器内通信の場合ログ情報の記録は行われない。これは、機器内通信については、セキュリティ上の観点より重要度が低いからと考えられるからである(すなわち、機器20の外部との通信の方が重要度が高いと考えるからである。)。また、機器内通信の全てについてまでログ情報を記録した場合、短期間でログ記憶領域60を消費してしまうからである。なお、ログ記憶領域60の消費を更に抑制したい場合、暗号化通信についてのみログ情報を記録するようにしてもよい。通信内容を暗号化するということは、その通信自体が重要なものであると考えられる。したがって、暗号化通信についてのみログ情報を記録することで、ログ記憶領域60の消費を抑制しつつ、重要な通信に関するログ情報を記録することができる。
続いて、図4においてその概要を説明した処理手順について更に詳細に説明する。図5は、第一の実施の形態における機器の処理手順を説明するためのシーケンス図である。
SDKアプリ30が通信サービス404に対して所望の通信プロトコル(HTTP、FTP、SNMP、LDAP等)による暗号化通信の実行を要求すると、通信サービス404は、JSSE403に対して暗号化通信の実行を要求する(S201)。なお、図中では、便宜上通信サービス404は省略されている。SDKアプリ30からの通信サービス404に対する要求は、例えば所望の通信プロトコルに応じたクラスのメソッドの呼び出しによって実現される。すなわち、通信サービス404内には通信プロトコルごとにクラスが存在する。
また、通信サービス404からJSSE403に対する要求は、JSSE403に含まれるクラスのうち、SDKアプリ30より要求された通信に応じたクラスのメソッドの呼び出しによって実現される。例えば、SDKアプリ30の所望の通信プロトコルや、クライアントとしての通信かサーバとしての通信か等に応じて呼び出されるクラス(JSSE403のクラス)が異なる。
JSSE403において呼び出されたクラスは、呼び出されたこと(通信要求の発生)をセキュリティマネージャ406に通知する(S202)。続いて、セキュリティマネージャ406は、通信で使用される通信プロトコル及び暗号化プロトコルを判定する(S203)。当該判定は、スタックトレースによって行われる。すなわち、クラス間の呼び出し関係(呼び出しの階層状態)は、RAM212内に形成されるスタック(コールスタック)内に記録されている。セキュリティマネージャ406は、コールスタックを参照し、JSSE403からの呼び出しの経路を遡ることによって、JSSE403において呼び出されたクラス(クラス名)、通信サービス404において呼び出されたクラス(クラス名)を把握する。通信サービス404において呼び出されたクラス名によって使用される通信プロトコルが判定され、JSSE403において呼び出されたクラス名によって、暗号化通信が要求されていること及び暗号化通信に使用される暗号化プロトコルが判定される。なお、暗号化通信が要求されていない場合は、JSSE403のクラスに対する呼び出しは行われない。したがって、セキュリティマネージャ406は、コールスタック内に暗号化通信に関するクラス(JSSE403のクラス)が含まれていない場合は、暗号化通信でないと判定する。
暗号化通信の場合、セキュリティマネージャ406は、判定された通信プロトコル及び暗号化プロトコルの識別情報(例えば、プロトコル名)をログ情報として通信ログサービス405に通知する(S204)。通信ログサービス405は、当該ログ情報の記録をSDK共通処理モジュール401を介してログサービス51に要求する(S205、S206)。
続いて、ログサービス51は、ログ記憶領域60の空き容量等を確認し、ログ情報の記録(書き込み)の可否を判定する(S207)。ログ記憶領域60に十分空き容量が有る場合、ログサービス51はログ記憶領域60にログ情報を記録する(S208)。この際、ログサービス51は、通信プロトコル及び暗号化プロトコルの識別情報に加え、時刻情報、及びログID等を記録する。ログIDは、各ログ(一回の書き込み分のログ)に対して一意なIDである。続いて、ログサービス51は、ログ情報の記録に成功したことをSDK共通処理モジュール401に応答する(S209)。SDK共通処理モジュール401は、ログ情報の記録に成功したため通信処理が可能であることをセキュリティマネージャ406に通知する(S210)。セキュリティマネージャ406は、当該通知を受けて、ステップS202において通知された通信要求に係る処理を許可する旨の応答をJSSE403に対して行う(S211)。JSSE403は、セキュリティマネージャ406からの許可を受けて、SDKアプリ30によって要求された通信処理(通信の開始、データの送受信、又は通信の終了等)をソケットライブラリ52を用いて実行する(S212)。JSSE403は、ソケットライブラリ52より処理結果(処理の成否)を示す情報が返却されると(S213)、当該情報をSDKアプリ30に返却する(S214)。
一方、ステップS207において、ログサービス51は、ログ記憶領域60がログフル又はニアフル(空き容量が所定値以下)の状態であり、ログ情報の書き込みは不可能又は適切ではないと判定した場合、ログ情報の記録に失敗したことをSDK共通処理モジュール401に応答する(S221)。SDK共通処理モジュール401は、ログ情報の記録に失敗したため通信処理が不可能であることをセキュリティマネージャ406に通知する(S222)。セキュリティマネージャ406は、当該通知を受けて、ステップS202において通知された通信要求に係る処理を許可しない旨の応答をJSSE403に対して行う(S223)。JSSE403は、セキュリティマネージャ406からの不許可の応答を受けて、要求された通信処理は実行できないことをSDK30に応答する(S224)。
ところで、ログ記憶領域60がログフル又はニアフルの状態となった場合には、ログサービス51が、ログ記録領域60に記録されているログ情報をログ収集サーバ10に転送するようにしてもよい。この場合、転送済みのログ情報をログ記憶領域60より削除することで、ログ記憶領域60の空き容量を確保することができ、通信処理を実行させることが可能となる。但し、ログ収集サーバ10側がログフル又はニアフルの場合、ステップS221以降の処理が実行される。
なお、ログ収集サーバ10へのログ情報の転送は、定期的に行われてもよいし、ログ情報の記録の度に逐次行われてもよい。いずれのタイミングで転送するかについては、操作パネル206を介して管理者等によって設定可能としてもよい。この場合、設定内容(転送するタイミングを示す情報)はHDD214に保存される。ログサービス51は、当該設定内容を参照して、ログ情報の転送のタイミングを判定する。
上述したように、第一の実施の形態の機器20によれば、暗号化通信に関して、SDKアプリ30からの明示的なログ情報の記録要求が無くてもログ情報を強制的に記録することができる。したがって、ログの記録漏れを防止することができ、不正なSDKアプリ30の存在の検知の可能性を向上させることができる。
また、暗号化通信についてログ情報を記録するため、ログ情報の蓄積量の急速な肥大化を抑制しつつ、セキュリティ上重要な通信に関するログ情報を記録することができる。また、ログ情報の記録が不可能な場合は、通信処理の実行は許可されないため、不正な処理の痕跡が残されないまま当該不正な処理が実行されてしまうといった事態の発生を防止することができる。
次に、第二の実施の形態としてジョブログ(ジョブ履歴)の記録について説明する。第二の実施の形態では、第一の実施の形態と異なる点について説明する。したがって、特に言及しない点については第一の実施の形態と同様でよい。
図6は、第二の実施の形態における機器のソフトウェア構成例を示す図である。図6中、図3と同一部分には同一符号を付し、その説明は省略する。
同図のSDKプラットフォーム40には、ジョブサービス407、アプリケーションマネージャ408、ジョブ制御モジュール409、認証マネージャ410、及びジョブログマネージャ411等が含まれている。
ジョブサービス407は、実行が要求されたジョブ(印刷、スキャン、コピー、FAX送信等)に関して、機器20のハードウェアの制御を行う。アプリケーションマネージャ408は、SDKアプリ30に関する情報(アプリケーション情報)を管理する。例えば、SDKアプリ30のインストール時には、SDKアプリ30のプロダクトIDとSDKアプリ30の識別名(アプリ名)との対応情報がアプリケーションマネージャ408に登録される。アプリケーションマネージャ408は、当該対応情報をHDD214に記録して管理する。なお、プロダクトIDとは、SDKアプリ30の製品ごとに割り当てられるIDである。
ジョブ制御モジュール409、認証マネージャ410、及びジョブログマネージャ411は、OSGiフレームワーク上で動作するバンドルである。ジョブ制御モジュール409は、SDKアプリ30よりジョブの実行要求を受け付ける。認証マネージャ410は、機器20のユーザのログイン時の認証を行う。機器20のHDD214にはユーザ情報(例えば、ユーザ名及びパスワード)が記録されており、認証マネージャ410は操作パネル206に表示されたログイン画面に入力された情報(ユーザ名及びパスワード等)に基づいて認証を行い、認証されたユーザのユーザ名又はユーザIDをRAM212内に保持する。認証されたユーザは、ログインユーザとして機器20のSDKアプリ30を利用して機器20にジョブを実行させることができる。ジョブログマネージャ411は、SDKアプリ30よりジョブの実行要求が発生した際のログ(ジョブログ)の記録処理を制御する。
以下、第二の実施の形態における機器20の処理手順について説明する。図7は、第二の実施の形態における機器の処理概要を説明するためのフローチャートである。
機器20において、SDKアプリ30は、ユーザによって操作パネル206を介して実行を指示されたジョブ(印刷、スキャン、コピー、又はFAX送信等)の実行要求をSDKプラットフォーム40に対して行う(S301)。当該ジョブの実行要求に応じ、ジョブサービス407は、ジョブログに出力するジョブ情報を生成する(S311)。ジョブ情報には、例えば、ジョブの実行条件に関する情報(パラメータ)が含まれる。ジョブの実行条件に関するパラメータは、例えば、ジョブの実行指示の際にユーザによって入力される。ジョブ情報の生成に成功すると(S312でYES)、ジョブサービス407は、生成されたジョブ情報をジョブログマネージャ411に通知する(S313)。
また、認証マネージャ410は、ジョブ実行要求時のログインユーザのユーザ情報(ユーザ名等)をRAM212より取得する(S321)。ユーザ情報の取得に成功した場合(S322でYES)、認証マネージャ410は、ユーザ情報をジョブログマネージャ411に通知する(S323)。
また、アプリケーションマネージャ408は、ジョブ実行要求元のSDKアプリ30のアプリケーション情報(プロダクトID)を取得する(S331)。プロダクトIDの取得に成功した場合(S332でYES)、アプリケーションマネージャ408は、プロダクトIDをジョブログマネージャ411に通知する(S333)。
ジョブログマネージャ411は、ジョブ情報、ユーザ情報、及びプロダクトIDの通知を受け付けると、受け付けた情報を含むログ情報を生成する(S341)。続いて、ログサービス51は、ログ記憶領域60の空き容量等を確認し、ログ情報の記録の可否をチェックする(S342)。ログ情報の記録が可能な場合(S343でYES)、ジョブサービス407は要求されたジョブの実行を制御する(S344)。また、ログサービス51は、ログ情報をログ記憶領域60に記録する(S345)。当該ログ情報には、ジョブ情報、ユーザ情報、及びプロダクトIDが含まれている。したがって、「誰が(ユーザ情報)何を使って(プロダクトID)何をしたか(ジョブ情報)」を示す情報がジョブログとして記録される。
なお、ジョブ情報の生成に失敗した場合(S312でNO)、ユーザ情報の取得に失敗した場合(S322でNO)、プロダクトIDの取得に失敗した場合(S332でNO)、又はログ情報の記録が不可能な場合(S343でNO)は、ジョブの実行及びログ情報の記録は実行されない。
続いて、図7においてその概要を説明した処理手順について更に詳細に説明する。図8は、第二の実施の形態における機器の処理手順を説明するためのシーケンス図である。
ステップS401において、SDKアプリ30は、ユーザによって操作パネル206を介して実行を指示されたジョブ(印刷、スキャン、コピー、又はFAX送信等)の実行要求をジョブ制御モジュール409に対して出力する。当該実行要求にはジョブの実行条件(ジョブ条件)に関するパラメータが含まれている。続いて、ジョブ制御モジュール409は、ジョブ条件のパラメータをジョブサービス407に設定することにより、ジョブの実行をジョブサービス407に要求する(S402)。
続いて、ジョブサービス407は、ジョブの実行を開始する旨の通知(ジョブ実行通知)を認証マネージャ410及びアプリケーションマネージャ408に対して行う(S403、S405)。また、ジョブサービス407は、ジョブ条件を含むジョブ情報を生成し、当該ジョブ情報をジョブログマネージャ411に通知する(S408)。
ジョブ実行通知(S403)を受けた認証マネージャ410は、現在のログインユーザのユーザ情報(ユーザ名等)をRAM212より取得し、ジョブログマネージャ411に通知する(S404)。
また、ジョブ実行通知(S405)を受けたアプリケーションマネージャ408は、当該ジョブ実行通知に係るスレッドの属性情報に基づいてジョブ要求元のJSDKアプリ30のプロダクトIDを取得する(S406)。本実施の形態では、スレッドの属性情報としてスレッドグループを用いる。スレッドグループ(ThreadGroup)とは、Java(登録商標)標準の仕組みであり、スレッド(Thread)やスレッドグループの集合である。一つ以上のスレッドを一つのスレッドグループに関連付けることができる。また、スレッドグループには、名前(スレッドグループ名)を付加することができる。そして、各スレッド内では、当該スレッドが属するスレッドグループを識別することができる。
本実施の形態では、SDKアプリ30ごとにスレッド及びスレッドグループが生成される。すなわち、一つのSDKアプリ30に対して一つのスレッドグループが割り当てられ、当該スレッドグループのスレッドグループ名には、当該SDKアプリ30の識別名(アプリ名)が設定される。また、本実施の形態において、ジョブ制御モジュール409、ジョブサービス407、アプリケーションマネージャ408は、それぞれ独立したプロセス又はスレッドとして動作するプログラムではなく、SDKアプリ30と同一スレッド上で動作するプログラムモジュール(関数又はクラスの集合)である。したがって、アプリケーションマネージャ408は、自らのスレッドが属するスレッドグループのスレッドグループ名に基づいてジョブ要求元のSDKアプリ30のアプリ名を取得する。また、アプリケーションマネージャ408は、取得されたアプリ名と、SDKアプリ30のインストール時に生成されるアプリ名とプロダクトIDとの対応情報とに基づいて、ジョブ要求元のSDKアプリ30のプロダクトIDを取得する。アプリケーションマネージャ408は、取得されたプロダクトIDをジョブ要求元のSDKアプリ30の識別情報としてジョブログマネージャ411に通知する(S407)。
ジョブログマネージャ411は、ジョブ情報、ユーザ情報、及びプロダクトIDの通知を受け付けると、受け付けた情報を含むログ情報を生成する(S409)。続いて、ジョブログマネージャ411は、生成されたログ情報の記録をSDK共通処理モジュール401を介してログサービス51に要求する(S410、S411)。続いて、ログサービス51は、ログ記憶領域60の空き容量等を確認し、ログ情報の記録(書き込み)の可否を判定する(S412)。ログ記憶領域60に十分空き容量が有る場合、ログサービス51はログ記憶領域60にログ情報を記録する(S413)。この際、ログサービス51は、ジョブ情報、ユーザ情報、及びプロダクトID等に加え、時刻情報、及びログID等を記録する。
続いて、ログサービス51は、ログ情報の記録に成功したことをSDK共通処理モジュール401に応答する(S414)。SDK共通処理モジュール401は、ログ情報の記録に成功したため、ジョブの実行が可能であることをジョブサービス407に通知する(S415)。ジョブサービス407は、当該通知を受けて、SDKアプリ30によって要求されたジョブの実行を制御する(S416)。続いて、ジョブサービス407は、ジョブの実行状態(実行結果)を示す情報をジョブ制御モジュール409を介してSDKアプリ30に返却する(S417、S418)。
なお、ステップS412において、ログサービス51が、ログ情報の書き込みは不可能又は適切ではないと判定した場合、第一の実施の形態と同様にログ記録領域60に記録されているログ情報をログ収集サーバ10に転送し、転送されたログ情報をログ記録領域60から削除するようにしてもよい。また、ログ情報を転送するタイミングについても第一の実施の形態と同様に選択可能としてもよい。
上述したように第二の実施の形態の機器20によれば、ジョブの実行に関して、SDKアプリ30からの明示的なログ情報の記録要求が無くてもログ情報を強制的に記録することができる。したがって、ログの記録漏れを防止することができ、不正なSDKアプリ30の存在の検知の可能性を向上させることができる。また、ログ情報の記録が不可能な場合は、ジョブは実行されないため、不正な処理の痕跡が残されないまま当該不正な処理が実行されてしまうといった事態の発生を防止することができる。
なお、第一の実施の形態においても、第二の実施の形態と同様の仕組みによって、暗号化通信処理時のログインユーザや、暗号化通信処理の要求元のSDKアプリ30の識別名等をログ情報に含めて記録するようにしてもよい。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態におけるシステム構成例を示す図である。 本発明の実施の形態における機器のハードウェア構成例を示す図である。 第一の実施の形態における機器のソフトウェア構成例を示す図である。 第一の実施の形態における機器の処理概要を説明するためのフローチャートである。 第一の実施の形態における機器の処理手順を説明するためのシーケンス図である。 第二の実施の形態における機器のソフトウェア構成例を示す図である。 第二の実施の形態における機器の処理概要を説明するためのフローチャートである。 第二の実施の形態における機器の処理手順を説明するためのシーケンス図である。
符号の説明
10 ログ収集サーバ
15 ネットワーク
20 機器
30 SDKアプリ
40 SDKプラットフォーム
51 ログサービス
52 ソケットライブラリ
60 ログ記憶領域
201 コントローラ
202 スキャナ
203 プリンタ
204 モデム
205 ネットワークインタフェース
206 操作パネル
211 CPU
212 RAM
213 ROM
214 HDD
401 SDK共通処理モジュール
402 JVM
403 JSSE
404 通信サービス
405 通信ログサービス
406 セキュリティマネージャ
407 ジョブサービス
408 アプリケーションマネージャ
409 ジョブ制御モジュール
410 認証マネージャ
411 ジョブログマネージャ

Claims (15)

  1. アプリケーションを実行可能な画像形成装置であって、
    前記アプリケーションからの通信処理の実行要求に応じ、前記実行要求に係るコールスタックに基づいて前記通信処理が暗号化通信であるか否かを判定する判定手段と、
    前記通信処理が暗号化通信であると判定された場合に、前記通信処理に関するログ情報を記憶装置に記録するログ記録手段とを有することを特徴とする画像形成装置。
  2. 前記判定手段は、前記コールスタックに基づいて前記通信処理で使用されるプロトコルを判定し、
    前記ログ記録手段は、前記プロトコルを示す情報を前記ログ情報に含めて記録することを特徴とする請求項1記載の画像形成装置。
  3. アプリケーションを実行可能な画像形成装置であって、
    前記アプリケーションからのジョブの実行要求に応じ、該アプリケーションに係るスレッドの属性情報より前記アプリケーションの識別情報を取得する識別情報取得手段と、
    前記識別情報を含めて前記ジョブに関するログ情報を記憶装置に記録するログ記録手段とを有することを特徴とする画像形成装置。
  4. ユーザによって入力される情報に基づいて前記ユーザを認証する認証手段を有し、
    前記アプリケーションは、認証されたユーザによる指示に応じて前記ジョブの実行要求を行い、
    前記ログ記録手段は、前記認証されたユーザの識別情報を前記ジョブ情報に含めることを特徴とする請求項3記載の画像形成装置。
  5. 前記ログ記録手段は、前記認証されたユーザによる指示において設定される前記ジョブのパラメータを前記ジョブ情報に含めることを特徴とする請求項4記載の画像形成装置。
  6. アプリケーションを実行可能な画像形成装置が実行するログ記録方法であって、
    前記アプリケーションからの通信処理の実行要求に応じ、前記実行要求に係るコールスタックに基づいて前記通信処理が暗号化通信であるか否かを判定する判定手順と、
    前記通信処理が暗号化通信であると判定された場合に、前記通信処理に関するログ情報を記憶装置に記録するログ記録手順とを有することを特徴とするログ記録方法。
  7. 前記判定手順は、前記コールスタックに基づいて前記通信処理で使用されるプロトコルを判定し、
    前記ログ記録手順は、前記プロトコルを示す情報を前記ログ情報に含めて記録することを特徴とする請求項6記載のログ記録方法。
  8. アプリケーションを実行可能な画像形成装置が実行するログ記録方法であって、
    前記アプリケーションからのジョブの実行要求に応じ、該アプリケーションに係るスレッドの属性情報より前記アプリケーションの識別情報を取得する識別情報取得手順と、
    前記識別情報を含めて前記ジョブに関するログ情報を記憶装置に記録するログ記録手順とを有することを特徴とするログ記録方法。
  9. ユーザによって入力される情報に基づいて前記ユーザを認証する認証手順を有し、
    前記アプリケーションは、認証されたユーザによる指示に応じて前記ジョブの実行要求を行い、
    前記ログ記録手順は、前記認証されたユーザの識別情報を前記ジョブ情報に含めることを特徴とする請求項8記載のログ記録方法。
  10. 前記ログ記録手順は、前記認証されたユーザによる指示において設定される前記ジョブのパラメータを前記ジョブ情報に含めることを特徴とする請求項9記載のログ記録方法。
  11. アプリケーションを実行可能な画像形成装置に、
    前記アプリケーションからの通信処理の実行要求に応じ、前記実行要求に係るコールスタックに基づいて前記通信処理が暗号化通信であるか否かを判定する判定手順と、
    前記通信処理が暗号化通信であると判定された場合に、前記通信処理に関するログ情報を記憶装置に記録するログ記録手順とを実行させるためのプログラム。
  12. 前記判定手順は、前記コールスタックに基づいて前記通信処理で使用されるプロトコルを判定し、
    前記ログ記録手順は、前記プロトコルを示す情報を前記ログ情報に含めて記録することを特徴とする請求項11記載のプログラム。
  13. アプリケーションを実行可能な画像形成装置に、
    前記アプリケーションからのジョブの実行要求に応じ、該アプリケーションに係るスレッドの属性情報より前記アプリケーションの識別情報を取得する識別情報取得手順と、
    前記識別情報を含めて前記ジョブに関するログ情報を記憶装置に記録するログ記録手順とを実行させるためのプログラム。
  14. ユーザによって入力される情報に基づいて前記ユーザを認証する認証手順を有し、
    前記アプリケーションは、認証されたユーザによる指示に応じて前記ジョブの実行要求を行い、
    前記ログ記録手順は、前記認証されたユーザの識別情報を前記ジョブ情報に含めることを特徴とする請求項13記載のプログラム。
  15. 前記ログ記録手順は、前記認証されたユーザによる指示において設定される前記ジョブのパラメータを前記ジョブ情報に含めることを特徴とする請求項14記載のプログラム。
JP2008139759A 2008-05-28 2008-05-28 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム Expired - Fee Related JP5072715B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008139759A JP5072715B2 (ja) 2008-05-28 2008-05-28 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム
US12/437,598 US8749814B2 (en) 2008-05-28 2009-05-08 Image forming device, log recording method, and computer-readable recording medium
US14/266,951 US9047031B2 (en) 2008-05-28 2014-05-01 Process-related record information recording device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008139759A JP5072715B2 (ja) 2008-05-28 2008-05-28 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012127252A Division JP5201280B2 (ja) 2012-06-04 2012-06-04 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム

Publications (2)

Publication Number Publication Date
JP2009290464A true JP2009290464A (ja) 2009-12-10
JP5072715B2 JP5072715B2 (ja) 2012-11-14

Family

ID=41379410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008139759A Expired - Fee Related JP5072715B2 (ja) 2008-05-28 2008-05-28 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム

Country Status (2)

Country Link
US (2) US8749814B2 (ja)
JP (1) JP5072715B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2765525A1 (en) 2013-02-08 2014-08-13 Ricoh Company Ltd. Apparatus, non-transitory computer readable information recording medium and information recording method
US9060083B2 (en) 2009-03-10 2015-06-16 Ricoh Company, Ltd. Image forming device, and method of managing data
JP2016518079A (ja) * 2013-04-11 2016-06-20 クアルコム,インコーポレイテッド アプリケーショントラフィックペアリング
JP2018011176A (ja) * 2016-07-13 2018-01-18 株式会社リコー 電子機器およびプログラム
JP2019194012A (ja) * 2018-04-30 2019-11-07 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、及び通信処理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6451080B2 (ja) * 2014-05-15 2019-01-16 富士ゼロックス株式会社 情報管理システム、情報処理装置およびプログラム
US20160012401A1 (en) * 2014-07-08 2016-01-14 Navico Holding As Methods for Discovering and Purchasing Content for Marine Electronics Device
JP2016116088A (ja) 2014-12-15 2016-06-23 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP6682933B2 (ja) 2016-03-17 2020-04-15 株式会社リコー 画像処理装置、画像処理方法及びプログラム
CN107566525A (zh) * 2017-10-12 2018-01-09 福建富士通信息软件有限公司 一种基于Kaa服务的跨平台数据上传、通知、配置方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259305A (ja) * 2001-03-01 2002-09-13 Matsushita Graphic Communication Systems Inc 暗号化メール配信システム
JP2007328770A (ja) * 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP2008103903A (ja) * 2006-10-18 2008-05-01 Ricoh Co Ltd 画像処理装置と管理装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216310A (ja) 2001-09-28 2003-07-31 Ricoh Co Ltd キー操作監視方法、描画情報取得方法、キー操作再生方法、これらの方法をコンピュータに実行させるプログラムおよび画像形成装置
JP4268174B2 (ja) 2001-09-28 2009-05-27 株式会社リコー キー操作再生方法、この方法をコンピュータに実行させるプログラムおよび画像形成装置
JP4435772B2 (ja) 2001-09-28 2010-03-24 株式会社リコー キー操作監視方法、この方法をコンピュータに実行させるプログラムおよび画像形成装置
JP2006260596A (ja) 2001-09-28 2006-09-28 Ricoh Co Ltd 描画情報取得方法、この方法をコンピュータに実行させるプログラムおよび画像形成装置
GB0129596D0 (en) * 2001-12-11 2002-01-30 Nokia Corp Risk detection
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US8432562B2 (en) 2004-02-17 2013-04-30 Ricoh Company, Ltd. Image processing apparatus, method, program, and computer readable recording medium for controlling operation switching and displaying at occurrence of error conditions
JP4625343B2 (ja) 2004-02-17 2011-02-02 株式会社リコー 画像形成装置、端末装置、情報処理方法、情報処理プログラム、及び記録媒体
US8712858B2 (en) * 2004-08-21 2014-04-29 Directworks, Inc. Supplier capability methods, systems, and apparatuses for extended commerce
JP4825432B2 (ja) 2005-03-18 2011-11-30 株式会社リコー 画像処理装置及び情報設定方法
JP5019817B2 (ja) * 2005-08-15 2012-09-05 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US7900196B2 (en) * 2006-05-24 2011-03-01 International Business Machines Corporation Method and apparatus for monitoring for conditions during execution of code
US20070230486A1 (en) * 2006-03-29 2007-10-04 Emile Zafirov Communication and compliance monitoring system
JP2007272705A (ja) * 2006-03-31 2007-10-18 Fujitsu Ltd 情報提供方法、情報提供システム、情報提供処理装置及びコンピュータプログラム
JP2008065426A (ja) * 2006-09-05 2008-03-21 Ricoh Co Ltd 画像形成方法,装置および画像形成システム
JP2008065490A (ja) 2006-09-05 2008-03-21 Konica Minolta Business Technologies Inc 画像形成装置、前記装置のログ管理方法及びログ管理処理プログラム
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
JP4367962B2 (ja) * 2007-06-19 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報システムに発生したイベントのパターンを検出する技術

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259305A (ja) * 2001-03-01 2002-09-13 Matsushita Graphic Communication Systems Inc 暗号化メール配信システム
JP2007328770A (ja) * 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
JP2008103903A (ja) * 2006-10-18 2008-05-01 Ricoh Co Ltd 画像処理装置と管理装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9060083B2 (en) 2009-03-10 2015-06-16 Ricoh Company, Ltd. Image forming device, and method of managing data
US9648182B2 (en) 2009-03-10 2017-05-09 Ricoh Company, Ltd. Image forming device, and method of managing data
EP2765525A1 (en) 2013-02-08 2014-08-13 Ricoh Company Ltd. Apparatus, non-transitory computer readable information recording medium and information recording method
US9286048B2 (en) 2013-02-08 2016-03-15 Ricoh Company, Ltd. Apparatus, non-transitory computer readable information recording medium and information recording method that determine identification information for identifying a program that has issued a use request
JP2016518079A (ja) * 2013-04-11 2016-06-20 クアルコム,インコーポレイテッド アプリケーショントラフィックペアリング
US10015102B2 (en) 2013-04-11 2018-07-03 Qualcomm Incorporated Application traffic pairing
US10412013B2 (en) 2013-04-11 2019-09-10 Qualcomm Incorporated Application traffic pairing
JP2018011176A (ja) * 2016-07-13 2018-01-18 株式会社リコー 電子機器およびプログラム
JP2019194012A (ja) * 2018-04-30 2019-11-07 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、及び通信処理方法

Also Published As

Publication number Publication date
US20140233064A1 (en) 2014-08-21
JP5072715B2 (ja) 2012-11-14
US9047031B2 (en) 2015-06-02
US20090296136A1 (en) 2009-12-03
US8749814B2 (en) 2014-06-10

Similar Documents

Publication Publication Date Title
JP5072715B2 (ja) 履歴情報記録装置、履歴情報記録方法、プログラム、及び履歴情報記録システム
JP4827523B2 (ja) 情報処理装置、情報処理方法、ならびに制御プログラム
US20120096544A1 (en) Information processing apparatus, control method therefor, and program
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
US10051154B2 (en) Information processing apparatus, control method in information processing apparatus, and image processing apparatus
US9350900B2 (en) Information processing apparatus, and user authentication method for information processing apparatus
US8429727B2 (en) Authentication control apparatus and authentication control method
JP3982520B2 (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
JP2007189668A (ja) 画像形成装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
EP2099209B1 (en) Image forming apparatus, information processing method, and computer-readable recording medium storing information processing program
US20100179965A1 (en) Image processing apparatus and image processing method
JP5500280B2 (ja) 機器、履歴情報記録方法、及びプログラム
JP2004288025A (ja) サービス処理装置、サービス処理システム、サービス処理システムの元データ保管方法、及びサービス処理プログラム
JP5517606B2 (ja) 処理サーバ、その制御方法、ポリシーサーバ及びコンピュータプログラム
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
JP5201280B2 (ja) 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム
KR101502906B1 (ko) 웹데브 서버가 내장된 화상형성장치에서 파일을 관리하는 방법 및 이를 수행하는 화상형성시스템
JP2004129247A (ja) 画像形成装置及び利用制御方法
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
US7882225B2 (en) Information processing device, and method and computer readable medium for the same
JP2006020223A (ja) 情報処理装置及び情報処理方法
US20080256614A1 (en) Network terminal management apparatus, method and program
JP7069905B2 (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

R150 Certificate of patent or registration of utility model

Ref document number: 5072715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees