JP2014137802A - 情報処理装置およびその制御方法、並びにプログラム - Google Patents

情報処理装置およびその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2014137802A
JP2014137802A JP2013007846A JP2013007846A JP2014137802A JP 2014137802 A JP2014137802 A JP 2014137802A JP 2013007846 A JP2013007846 A JP 2013007846A JP 2013007846 A JP2013007846 A JP 2013007846A JP 2014137802 A JP2014137802 A JP 2014137802A
Authority
JP
Japan
Prior art keywords
authentication
operation log
proxy server
transmission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013007846A
Other languages
English (en)
Other versions
JP6021654B2 (ja
Inventor
Yuzuru Okubo
譲 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013007846A priority Critical patent/JP6021654B2/ja
Publication of JP2014137802A publication Critical patent/JP2014137802A/ja
Application granted granted Critical
Publication of JP6021654B2 publication Critical patent/JP6021654B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】定期的に情報を外部装置に送信する場合に、プロキシサーバを介した外部装置との接続を考慮しておらず、認証画面におけるユーザの操作の負担が生じていた。
【解決手段】情報処理装置であって、デバイスに関する動作ログの外部装置に対する送信を定期的に行うことを確認するためのダイアログの表示を制御する表示制御手段と、前記動作ログを送信する際に、プロキシサーバとの認証を行う認証手段と、前記プロキシサーバとの認証が成功した場合に、動作ログを外部装置に対して送信する送信手段と、前記プロキシサーバとの認証が失敗した場合に、前記送信手段による動作ログの定期的な送信を抑制する制御手段とを有し、前記制御手段は、前記プロキシサーバの設定が変更された場合に、前記動作ログの定期的な送信の抑制を解除する。
【選択図】 図10

Description

本発明は情報処理装置およびその制御方法、並びにプログラムに関し、特に外部ネットワークの接続の有無に応じて使用状況を管理サーバに送信するシステムに関する。
デバイスに対するユーザの使用状況の調査のための送信プログラムが存在する。このようなプログラムは、定期的にインターネット上の管理サーバに対して使用状況を定期的に送信する。
また、定期的に遠隔地のデバイスの設定を行ったり、遠隔地のデバイスから各種情報を取得したりする技術がある。例えば、特許文献1は、遠隔地の複数のデバイスに係る情報の収集・取得を行う方法について開示している。
特開2007−94947号公報
デバイス等から使用状況を収集し、収集した使用状況をインターネット上の管理サーバへ送信する際に、ネットワーク内のプロキシサーバの認証が必要なシステムを想定する。送信の際に、プロキシサーバを介する必要がある場合、またはプロキシサーバがインターネットと通信できていない場合、システムは送信の度に利用者に対して認証要求を出さなければならない。
特許文献1では、プロキシサーバを介した環境を想定していないため、定期的に認証操作が必要となり、ユーザのシステムの操作性を損なう場合があるという課題がある。また、クライアント環境のネットワーク設定によっては、ユーザがインストール時に確認画面なしに情報を送信することを同意したとしても、送信のタイミングでプロキシ設定の認証画面がポップアップしてしまい、ユーザの利便性が低下している。
上記の課題を解決するための本発明に係る情報処理装置は、以下の構成を有する。すなわち、デバイスに関する動作ログの外部装置に対する送信を定期的に行うことを確認するためのダイアログの表示を制御する表示制御手段と、前記動作ログを送信する際に、プロキシサーバとの認証を行う認証手段と、前記プロキシサーバとの認証が成功した場合に、動作ログを外部装置に対して送信する送信手段と、前記プロキシサーバとの認証が失敗した場合に、前記送信手段による動作ログの定期的な送信を抑制する制御手段とを有し、前記制御手段は、前記プロキシサーバの設定が変更された場合に、前記動作ログの定期的な送信の抑制を解除する。
本発明によれば、定期的に情報を外部装置に送信する場合に、プロキシサーバを介した外部装置との接続を考慮した制御を行うことで、ユーザの操作の負担を減らすことができる。
本発明に係るコンピュータを含むネットワーク構成の例の図。 本発明に係るコンピュータの構成例のブロック図。 本発明に係るネットワーク構成の例の図。 本発明に係るソフトウェア構成の例の図。 プロキシサーバの認証情報入力ダイアログの例の図。 ユーザに対する送信の承認ダイアログの例の図。 プロキシサーバの設定ダイアログの例の図 動作ログ送信処理部のプロキシ認証処理のフローチャート。 動作ログ送信処理部の動作ログ送信処理のフローチャート。 動作ログ送信処理部のプロキシ設定変更検出処理のフローチャート。
<実施例1>
(システム構成)
本発明に係る情報処理装置の一実施形態としてのコンピュータについて説明する。図2は、本実施形態のコンピュータの構成例を説明するブロック図である。なお、特に断らない限り、本発明の機能が実行されるのであれば、単体の機器であっても、複数の機器から構成されるシステムであっても、本発明を適用できることは言うまでもない。また、本発明の機能が実行されるのであれば、LAN、WAN、インターネット等の有線/無線のネットワークを介して接続がなされ、処理が行われるシステムであっても本発明を適用できる。
図2は、コンピュータ200の構成を示す。なお、本実施例に係るクライアントコンピュータ103の構成及びサーバコンピュータ102の構成はコンピュータ200の構成と同一である。
コンピュータ200は、ROM202のプログラム用ROMあるいは外部記憶装置205に記憶された文書処理プログラム等に基づいて図形、イメージ、文字、表(表計算等を含む)等が混在した処理を実行するCPU201を備える。さらに、CPU201は、システムバス204に接続される各デバイスを統括的に制御する。また、コンピュータ200は、これら以外に入出力装置を備えていても良い。
また、ROM202のプログラム用ROMあるいは外部記憶装置205には、CPU201の制御プログラムであるオペレーションシステム等を記憶する。また、外部記憶装置205には各種データを記憶する。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。ネットワークI/F制御部206は、LAN207とのデータの送受信を制御する。
図1において、LAN207は、上述の各装置の間で情報をやり取りするための通信回線である。インターネット101は、ファイアウォール(不図示)を越えて上述の各装置間で情報をやり取りするための通信回線である。インターネット101により、サーバコンピュータ102とクライアントコンピュータ103が属するLAN207とは、ファイアウォールを越えて通信が可能である。LAN207、インターネット101は、例えば、TCP/IPプロトコルなどをサポートする通信回線網であり有線・無線は問わない。図1において、サーバコンピュータ102は、1台のサーバとして示されているが複数台のサーバコンピュータで構成されていても構わない。また、仮想PCとして構成されていても構わない。
加えて、CPU201が外部記憶装置205に記憶されているプログラムに基づき処理を実行することによって、以降に示すコンピュータ200のソフトウェア構成及び後述するフローチャートの各ステップの処理が実現される。なお、本実施例において、クライアントコンピュータ103およびサーバコンピュータ102はいずれも、図2に示すコンピュータ200の構成であるものとする。
本明細書で説明するシステムおよび方法は、各デバイスの動作ログを回収および送信する。また、本システムは周期的に各デバイスから回収した動作ログを、回収の度ではなく、まとめて定期的に管理サーバに送信することを想定する。
ここでデバイスとは、パーソナルコンピュータ(PC)や、PCにおけるオペレーティングシステム(OS)を仮想化した仮想PC、もしくはリモートPCなどを指す。さらには、画像形成装置、プリンタやMFP(Multi−Function Peripheral)等の組み込みコンピュータを指す。また、動作ログとは、例えばPCであれば、任意のプログラムの起動回数、起動時間、任意のボタンの押下数などの情報を含む。画像形成装置、プリンタ等であれば、印刷枚数、インク、トナー容量などの情報を含む。なお、各メーカは、動作ログを回収することで市場における製品の利用状況を把握できるため、消耗品の適切な生産計画や、顧客のニーズに合う製品、アプリケーションの開発に役立てられるといった利点がある。
図3を用いて本実施例に係るより詳細なネットワーク構成例の図を示す。まず、ネットワーク内において、インターネット306経由でアクセス可能な管理センター307がある。管理センター307は、各デバイスから収集したログデータを回収するためのサーバである。
デバイスA300は、インターネット306に直接接続されている。デバイスA300は、自ら動作ログを回収し、管理センター307に送信することが可能である。
デバイスB304は、あるLAN(Local Area Network)301に属している。デバイスB304はインターネット306に直接接続できず、外部ネットワークと通信したい場合には、必ずFW(ファイアウォール)305を経由する必要がある。デバイスB304がデバイスA300と同様に自らログ送信機能を備える場合、FW305を介して管理センター307に動作ログの送信を行う。一方、デバイスB304がログ送信機能を備えていない場合、他のシステムによってログ送信を委託しても良い。例えばクライアントPC302が、デバイスから動作ログを収集し、管理センター307に動作ログの送信機能を備える。このときクライアントPC302は定期的にデバイスB304の動作ログを収集し、FW305を介して管理センター307に動作ログを送信することが出来る。
この場合、クライアントPC302に動作ログの回収および送信機能を備えるプログラムを導入する必要がある。一般的にクライアントPC302がデバイスB304を使用する際、デバイスB304用のデバイスドライバをインストールする必要がある。デバイスドライバはOS上でデバイスB304を認識、操作するために必要であり、出荷時に予めインストールされている場合や、CD−ROM等の記憶媒体またはインターネット306等の外部ネットワークから取得して導入する方法などがある。
また、動作ログの回収および送信機能を実現するためのプログラムを導入する機会として、デバイスドライバインストール時に同時に導入する方法がある。ただし、動作ログの回収、送信機能を実現するためのプログラムをクライアントPC302に適切に設定できるのであれば、デバイスドライバ設定時以外に導入する方法であっても良い。
デバイスC303は、LAN301には直接接続されていないため、自ら動作ログを管理センター307へ送信することはできない。しかし、デバイスC303は、クライアントPC302と何らかの接続を持つものとする。この場合、デバイスC303は、デバイスB304と同様にクライアントPC302に送信処理を委託することにより、管理センター307に動作ログを送信することが可能である。
更にLAN301に属する各デバイスと管理センター307との通信形態の場合、FW305以外にもプロキシサーバ308を経由する必要な場合がある。ここで、プロキシサーバ308は別の物理機器として図示されているが、FW305内の一機能として含まれていても良い。この場合、デバイスB304およびクライアントPC302は、FW305を介して動作ログを直接送信できない。また、プロキシサーバ308は、通信の代理機能以外にも認証機能を備えるものがある。プロキシサーバ308が認証機能を備える場合、デバイスB304およびクライアントPC302は、正しい認証情報を何らかの方法で取得する必要がある。
なお、プロキシサーバ308に認証情報を必要とさせる場合、機密情報の流出等のセキュリティを考慮する。そのため、予め認証情報を配布するようなことはせず、各ユーザから認証情報の直接入力を促すことが一般的である。図3のネットワーク構成図の場合、安全にプロキシサーバ308を経由して、外部のインターネット306に接続できるのは別途アカウント認証を行うクライアントPC302のみである。一般的にクライアントPC302でプロキシサーバ308の認証情報の入力を促す場合、ユーザに何らかのユーザインターフェース(UI)を表示することが多い。本実施例では図5に示す認証情報入力ダイアログ500を表示する。ただし、認証情報入力ダイアログ500を表示する以外でも、認証情報が別物理デバイスに保存されている、または電話オペレーションを必要とするなど、認証情報を入力出来る他の方法であっても良い。
(ソフトウェア構成)
次に図4にて、本実施例のソフトウェア構成の例を示す。情報処理装置400は、本実施例において、デバイスの動作ログを収集および送信するデバイスを指す。例えば、クライアントPC302が該当する。動作ログ管理処理部401は、デバイスの動作ログの収集および収集した動作ログを管理センター307に送信する処理を管理する。SSL/TLS管理処理部402は、動作ログ管理処理部401のSSL/TLSを通した通信処理を委託される処理部である。また、動作ログ管理処理部401は、直接TCPを用いて管理センター307にデバイスの動作ログを送信しても良い。そのため、動作ログ管理処理部401は、TCP管理処理部403に直接、動作ログ送信を委託する場合もある。通信の送受信の処理を行うためにTCP管理処理部403は、下位レイヤ管理処理部404に下位レイヤの処理を委託する。その後、ネットワークI/F410を管理するドライバを介して外部ネットワークとの通信が行われる。
ステータスストア405、認証情報ストア406、認証試行数ストア407、プロキシ設定ストア408、および自動送信可否ストア409は、情報を格納する格納領域を示している。これらのストアはROM202のデータ用ROMあるいは外部記憶装置205と同等の場所に永続的に確保される出来ることが望ましい。ステータスストア405には、動作ログ管理処理部401の状態を保存する。本実施例では通信可能状態および通信不可状態のいずれかが格納されるが、必要であれば他の状態を格納しても良い。
認証情報ストア406は、プロキシサーバまたは他のプロトコルの認証情報が格納される。ここで認証情報は、主に認証情報を毎回入力することを省くたびに利用される。認証情報ストア406は多くの場合、OSが管理していることが多いが、システム独自で作成、管理しても良い。認証試行数ストア407は、動作ログ管理処理部401がプロキシサーバ308と認証処理を行う際に連続で失敗した数を記憶する領域である。プロキシ設定ストア408は通常外部ネットワークにアクセスする際のプロキシサーバ情報が格納されている。
プロキシ設定ストア408は、OSによって管理され、ユーザはなんらかの手段と使って書き換えることが可能である。ただし、プロキシ設定ストア408をシステム独自で管理しても良い。自動送信可否ストア409はユーザにデバイスの操作ログを管理センター307に送信しても良いか否かの問い合わせを省略するかどうかの情報が格納される。
(ユーザインターフェース)
図5は、認証情報の入力の際に表示される認証要求のためのダイアログである。認証情報入力ダイアログ500は、ユーザID入力ボックス502とパスワード入力ボックス503、ボタン504、および認証情報の記憶の可否を問う認証情報記憶チェックボックス505を有する。ただし、認証情報記憶チェックボックス505は必須ではない。また、対象プロキシサーバの表示501のように、どの認証サーバの認証を行おうとするかを表示しても良い。
本実施例のようなデバイスの使用状況を顧客から回収および送信するシステムは、顧客のプライバシーを含む情報を送信するために、一般的に送信には顧客の同意を得る必要がある。図6は、定期送信される動作ログの送信時に表示するダイアログ600である。本実施例において、ダイアログ600を用い、インターネット306を通して回収した動作ログを管理センター307に送信しても良いか否かをユーザに問い合わせて、確認する。ダイアログ600は、原則として動作ログを送信する度にユーザに表示する必要がある。しかし、自動送信チェックボックス602にチェックを入れることで、以降の送信時にダイアログ600を表示しないで動作ログを送信することが可能となる。自動送信動作により、動作ログを送信することを許可するユーザは、送信の度にダイアログ600上で毎回同意する手間を省くことができる。
なお、このダイアログ600は、動作ログの収集対象となるデバイスのためのデバイスドライバをインストールする際に、最初に表示されるように表示制御を行う。具体的には、デバイスドライバをインストールするためのインストーラが、インストール処理の途中で、ユーザにダイアログ600を提供する。これにより、ユーザは、いずれのデバイスの動作ログが送信されるのかを容易に把握できるタイミングで、ダイアログ600の問い合わせを確認できる。
ダイアログ600のOKボタン601を押下することで本システムは動作ログの送信を開始する。動作ログ送信元(クライアントPC)と管理センター307は、HTTPプロトコルと、必要に応じてSSL/TLSプロトコルを用いて送信を行う。ただし、送信元から管理センター307に通信可能な、他の任意の通信プロトコルを用いても良い。多くの組織内のLAN301では、受信パケット以外にも機密情報の流出を防ぐために、FW305により送信パケットを制限している。
ダイアログ600のOKボタン601を押下後、本システムは通信プロトコルを利用し、通信を行う。しかし組織内のLAN301から外部ネットワークにアクセスする際にプロキシサーバ308を経由する必要がある場合がある。この場合、プロキシサーバ308が必要かどうかを確認するために、クライアントPC302のOSがプロキシサーバ情報を保持していることが一般的である。また、本実施例では、図7に示すようにプロキシサーバの設定手段を提供する。
図7に示すプロキシサーバの設定ダイアログ700では、プロキシサーバ308を手動で設定するか自動的に検出するかを選択して設定することができる。プロキシサーバ308の自動的な検出は、例えばWPAD(Web Proxy Auto Discovery)と呼ばれるプロトコルを用いて自動的な検出を行うことができる。しかし、自動的に検出可能であれば他のプロトコルを用いても良い。また、Proxy Auto−Configファイル(pacファイル)と呼ばれる、アクセスしたいURL(Uniform Resource Locator)によって自動的にプロキシサーバの使用、およびプロキシサーバの選択を決定するファイルを指定しても良い。手動でプロキシサーバ308を決定する場合、プロキシサーバ308のIPアドレスまたはドメイン名をアドレス入力ボックス703に、またTCPのポート名をポート入力ボックス704に入力することで設定が行える。プロキシサーバに関する情報は、OSが有するプロキシサーバ情報を更新することで設定を完了する。ここでは、UIとして設定ダイアログ700を用いて設定する方法を示したが、UIを表示せずに、単にプログラムおよびスクリプトを用いて、設定を行っても良い。
(プロキシ認証処理)
プロキシ認証処理の詳細について図8を用いて説明する。本処理フローは、クライアントPC302のCPUがHDD等に記憶されたプログラムをRAMに読み出し、実行することにより実現される。
S801にて、動作ログ管理処理部401は、設定ダイアログ700を介して設定されたプロキシサーバ情報を読み込む。また、必要であればプロキシサーバ情報からプロキシサーバを確定させるために、この段階で対象のプロキシサーバと通信を行ってもよい。本実施例では、プロキシサーバ308のIPアドレスおよびポート番号が取得される。
S802にて、動作ログ管理処理部401は、プロキシサーバ308に対してサーバ認証が必要か否かを判定する。S802にて、動作ログ管理処理部401は、S801で取得したプロキシサーバ情報を用いてプロキシサーバ308に対して通信を行う。HTTPプロトコルに準拠したプロキシサーバであれば、認証が必要である旨を記載したデータがクライアントPC302に返信される。認証が必要である場合には(S802にてYES)、動作ログ管理処理部401は、プロキシサーバ308から返送された情報からどの認証方式を使用するかを決定する。プロキシの認証方式はいくつか種類があり、プロキシサーバ308が使用可能な認証方式をクライアントPC302に提示し、その中で最もセキュリティが強固なものをクライアントPC302が決定する。その後、S803へ進む。認証が必要でなく、そのまま外部ネットワークと通信可能であれば(S802にてNO)、本処理のフローを終了する。
S803にて、動作ログ管理処理部401は、認証試行数ストア407に保持された値をひとつ増加させる。S804にて、動作ログ管理処理部401は、認証試行数ストア407から読み出した情報を基に、認証試行回数が規定値を超えたか否かの判定を行う。ここで規定値は、任意に設定して構わない。規定値は、認証が連続して何回まで失敗してよいかを示す。また、規定値は静的に決定する必要はなく、例えば、収集対象のデバイスの数や管理センター307からの指示など、何らかの条件を元に動的に変動させてもよい。認証試行数が規定値を超えた場合(S804にてYES)、動作ログ管理処理部401は、一定期間通信が不可能であると判定し、S810へ遷移する。一方、認証試行数が規定値未満であった場合(S804にてNO)、S805へ進む。
S810にて、動作ログ管理処理部401は、一定期間通信が不可能であると判定されたため、ステータスストア405のステータスを通信不可状態に設定する。そして、本処理フローを終了する。
S805にて、動作ログ管理処理部401は、該当する認証情報がすでにクライアントPC302に存在するかどうか否かを判定する。該当する認証情報とは、図5に示す認証情報入力ダイアログ500にて認証情報記憶チェックボックス505にチェックが入った状態で認証に成功した場合に、クライアントPC302に保存される認証情報である。ここで認証情報とはユーザ名およびパスワードのことを指すが、他の認証に必要な情報を含んでいても良い。認証情報はOSが備える標準の認証情報管理サービスを用いても良いし、システム独自の認証情報記憶機能を用いても良い。
該当する認証情報がある場合(S805にてYES)、S809にて動作ログ管理処理部401は、OSの標準の認証情報管理サービスまたは独自の認証情報記憶機能から保存された認証情報を取得する。そして、S807へ進む。一方、該当する認証情報が無い場合(S805にてNO)、S806にて動作ログ管理処理部401は、ユーザに認証情報を問い合わせる。この時、動作ログ管理処理部401は、認証情報入力ダイアログ500、またはこれと同等な方法でユーザから認証情報を取得する。そして、S807へ進む。
S807にて、動作ログ管理処理部401は、S806またはS809で取得した認証情報を通信に用いる認証情報として設定する。S808にて、動作ログ管理処理部401は、設定された認証情報を用いてプロキシサーバ308と通信し、認証を行う。
S811にて、動作ログ管理処理部401は、認証に成功したか否かを判定する。認証に成功した場合(S811にてYES)、S812に進む。認証が失敗した場合(S811にてNO)、S803に遷移し、認証を再試行する。なお、図8のフローによると認証に成功するまでプロキシ認証処理を抜けられないことになっているが、必要であればリトライ処理やタイムアウト処理を含め、これらの処理結果に応じてフローから抜けるようにしても良い。
S812にて、動作ログ管理処理部401は、ステータスストア405のステータスを通信可能状態に設定する。S813にて、動作ログ管理処理部401は、認証試行数ストア407の認証試行数の値をリセットする。そして、本処理フローを終了する。
(動作ログ送信処理)
次に図9を用いて、動作ログ管理処理部401がデバイスから取得した動作ログを管理センター307に送信する動作ログ送信処理を説明する。本処理フローは、クライアントPC302のCPUがHDD等に記憶されたプログラムをRAMに読み出し、実行することにより実現される。なお、動作ログ送信処理は、デバイスの動作ログを取得したい任意のタイミング、間隔で呼び出して良い。
S901にて、動作ログ管理処理部401は、送信すべき動作ログが存在するか否かの判定を行う。動作ログの取得方法、保管方法、および保管場所については、任意の方法、場所でかまわない。
送信すべき動作ログがない場合(S901にてNO)、本処理フローを終了する。送信すべき動作ログがある場合(S901にてYES)、S902にて動作ログ管理処理部401は、ステータスの情報を取得する。ここでステータスとは、ステータスストア405に格納されており、通信可能状態か否かを示す。S903にて動作ログ管理処理部401は、ステータスストア405から取得したステータスが通信可能状態か否かを判定する。通信可能状態である場合(S903にてYES)はS904に遷移する。通信不可状態である場合(S903にてNO)はS908に遷移する。
S904にて動作ログ管理処理部401は、自動送信が可能か否かの判定を行う。ここで自動送信の可否は、図6に示すダイアログ600を介して設定され、自動送信可否ストア409からその設定値が取得される。自動送信が可能である場合(S904にてYES)はS905に遷移する。自動送信が不可能である場合(S904にてNO)はS905に遷移する。
S905にて動作ログ管理処理部401は、プロキシ認証処理を行う。ここでのプロキシ認証処理は図8にて示したフローである。S906にて動作ログ管理処理部401は、プロキシ認証処理(S905)の結果、認証に成功した、または認証の必要が無い場合であるか否かを判定する。認証に成功した、または認証の必要が無い場合である場合(S906にてYES)にS907に遷移する。一方、いずれも満たさない場合(S906にてNO)、本処理フローを終了する。
S907にて動作ログ管理処理部401は、デバイスの動作ログを送信する処理を行う。動作ログの送信はHTTP、SSL/TLS、または通信可能な任意のプロトコルを用いてよい。動作ログの送信完了後、本処理フローを終了する。
S908にて、動作ログ管理処理部401は、通信不可状態が一定期間以上続いているか否かを判定する。つまり、以前の認証処理において認証が失敗し、通信不可能状態となってから一定期間が経過したか否かを判定する。ここで一定期間とは、システムに要求に応じて任意に決めてよい。また、期間の長さを、プロキシ認証の失敗回数に応じて動的に長くしても良い。すなわち、プロキシ認証処理(S905)に繰り返し失敗した場合に、次回の接続試行までの時間を動的に長くする。または、一定回数プロキシ認証の失敗や、動的に延ばした期間が一定値を超えた場合に、システムの停止、またはアンインストールをユーザに促してもよい。
通信不可状態が一定期間以上続いている場合(S908にてYES)、再び送信を試みるためS904に遷移する。一定期間を経過していない場合(S908にてNO)、本処理フローを終了する。
S904にて自動送信が不可であると判定した場合(S904にてNO)、S909にて動作ログ管理処理部401は、送信の承認処理を行う。本実施例では動作ログ管理処理部401は、図6に示すダイアログ600を表示し、ユーザに承認を得る動作を行う。
S910にて、動作ログ管理処理部401は、ユーザから送信を承認されたか否かの判定を行う。承認された場合(S910にてYES)、S905に遷移する。承認されなかった場合(S910にてNO)、本処理フローを終了する。
以上により、プロキシサーバの認証が所定回数にわたって失敗した場合には、定期的な動作ログの送信を中止する。その後、一定期間が経過した場合には、再度、認証処理を行い、認証が成功した場合には動作ログの送信を再開することとなる。
以上、本実施例によれば、プロキシサーバの認証失敗を学習し、インターネットに接続できないと推定される場合に認証要求回数を抑制することで、ユーザの操作の負担を減らすことができる。
<実施例2>
実施例1における動作ログ送信処理(図9)では、外部ネットワークに通信不能と推定される場合に送信をやめ、一定期間以上経過後に通信を試行する方法を示した。本実施例では、実施例1に加え、プロキシサーバ情報の変更を自動的に検出することで外部ネットワークに通信可能となった可能性が高いと推定する手法を示す。
(プロキシ設定変更検出処理)
図10を用いて本実施例に係るプロキシ設定変更検出処理の説明を行う。プロキシ設定変更検出処理は、実施例1にて示した動作ログ送信処理(図9)内のS908の判定の際に用いるものとする。すなわち、一度ステータスが通信不能状態となった場合に、S904に遷移し接続を試行するか、動作ログ送信処理を終了するかを決定するために用いる。なお、実施例1のS908のように時間を元に通信を試みる機構が更に組まれていても構わない。
S1001にて動作ログ管理処理部401は、旧プロキシサーバ情報があるか否かを判定する。旧プロキシサーバ情報は、独自の格納領域に保持され、動作ログ管理処理部401は自由に読み書きが可能であるものとする。旧プロキシサーバ情報が無い場合(S1001にてNO)S1004に遷移する。旧プロキシサーバ情報がある場合(S1001にてYES)S1002に遷移する。
S1002にて動作ログ管理処理部401は、旧プロキシサーバ情報の他に現在のプロキシサーバ情報をプロキシ設定ストア408から取得する。
S1003にて動作ログ管理処理部401は、取得した旧プロキシサーバ情報と現在のプロキシサーバ情報との差分があるか否かを判定する。差分が存在する場合(S1003にてYES)、S1004に遷移する。差分が存在しない場合(S1003にてNO)、S1006へ遷移する。ここでプロキシサーバ情報の差分とは、例えば旧プロキシサーバ情報がproxy.server.comであり、現在のプロキシサーバ情報がproxy2.server.comである場合に差分が有るとみなす。この例以外にも、Proxy Auto−Configファイルのアドレスの変更など、他のプロキシ通信に関わる設定変更の差分であっても良い。
S1004にて動作ログ管理処理部401は、プロキシサーバ情報の差分があるため、外部ネットワークに通信できる可能性があるとみなし、通信試行を行うように設定する。つまり、それまでに通信試行が抑制されていた場合には、その抑制を解除することとなる。S1005にて動作ログ管理処理部401は、現在のプロキシサーバ情報を旧プロキシサーバ情報として保存する。そして、本フローを終了する。
S1006にて動作ログ管理処理部401は、プロキシ設定は変更されていないとして、通信試行を行わないように設定する。そして本処理フローを終了する。
以上、本実施例によれば、外部ネットワークへの通信設定の変更を自動的に検出することで、認証要求回数をより抑制し、操作の負担を減らすとともに、動作ログ収集の回収頻度を高めることが出来る。
<その他の実施例>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (9)

  1. デバイスに関する動作ログの外部装置に対する送信を定期的に行うことを確認するためのダイアログの表示を制御する表示制御手段と、
    前記動作ログを送信する際に、プロキシサーバとの認証を行う認証手段と、
    前記プロキシサーバとの認証が成功した場合に、動作ログを外部装置に対して送信する送信手段と、
    前記プロキシサーバとの認証が失敗した場合に、前記送信手段による動作ログの定期的な送信を抑制する制御手段と
    を有し、
    前記制御手段は、前記プロキシサーバの設定が変更された場合に、前記動作ログの定期的な送信の抑制を解除することを特徴とする情報処理装置。
  2. 前記制御手段は、前記プロキシサーバとの認証の失敗が所定の回数に達した場合に、前記送信手段による動作ログの定期的な送信を抑制することを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記プロキシサーバの設定が変更され、さらに前記認証手段により前記プロキシサーバとの認証が成功した場合に、前記動作ログの定期的な送信の抑制を解除することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記表示制御手段は、前記デバイスのデバイスドライバのインストール処理に際して、前記ダイアログを表示することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 情報処理装置における制御方法であって、
    デバイスに関する動作ログの外部装置に対する送信を定期的に行うことを確認するためのダイアログの表示を制御する表示制御工程と、
    前記動作ログを送信する際に、プロキシサーバとの認証を行う認証工程と、
    前記プロキシサーバとの認証が成功した場合に、動作ログを外部装置に対して送信する送信工程と、
    前記プロキシサーバとの認証が失敗した場合に、前記動作ログの定期的な送信を抑制する制御工程と
    を有し、
    前記制御工程では、前記プロキシサーバの設定が変更された場合に、前記動作ログの定期的な送信の抑制が解除されることを特徴とする制御方法。
  6. 前記制御工程では、前記プロキシサーバとの認証の失敗が所定の回数に達した場合に、前記動作ログの定期的な送信が抑制されることを特徴とする請求項5に記載の制御方法。
  7. 前記制御工程では、前記プロキシサーバの設定が変更され、さらに前記プロキシサーバとの認証が成功した場合に、前記動作ログの定期的な送信の抑制が解除されることを特徴とする請求項5または6に記載の制御方法。
  8. 前記表示制御工程では、前記デバイスのデバイスドライバのインストール処理に際して、前記ダイアログが表示されることを特徴とする請求項5乃至7のいずれか1項に記載の制御方法。
  9. 請求項1乃至4のいずれか1項に記載の各手段としてコンピュータを機能させるためのプログラム。
JP2013007846A 2013-01-18 2013-01-18 情報処理装置およびその制御方法、並びにプログラム Active JP6021654B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013007846A JP6021654B2 (ja) 2013-01-18 2013-01-18 情報処理装置およびその制御方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013007846A JP6021654B2 (ja) 2013-01-18 2013-01-18 情報処理装置およびその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2014137802A true JP2014137802A (ja) 2014-07-28
JP6021654B2 JP6021654B2 (ja) 2016-11-09

Family

ID=51415240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013007846A Active JP6021654B2 (ja) 2013-01-18 2013-01-18 情報処理装置およびその制御方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP6021654B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016152007A (ja) * 2015-02-19 2016-08-22 株式会社リコー 通信端末装置、通信システム、通信方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322154A (ja) * 2004-05-11 2005-11-17 Toshiba Corp ローカル監視装置
JP2011242984A (ja) * 2010-05-18 2011-12-01 Canon Inc 画像形成装置及びその方法
JP2012146104A (ja) * 2011-01-12 2012-08-02 Hitachi Ltd プロキシサーバにおけるアクセス制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005322154A (ja) * 2004-05-11 2005-11-17 Toshiba Corp ローカル監視装置
JP2011242984A (ja) * 2010-05-18 2011-12-01 Canon Inc 画像形成装置及びその方法
JP2012146104A (ja) * 2011-01-12 2012-08-02 Hitachi Ltd プロキシサーバにおけるアクセス制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016152007A (ja) * 2015-02-19 2016-08-22 株式会社リコー 通信端末装置、通信システム、通信方法、及びプログラム

Also Published As

Publication number Publication date
JP6021654B2 (ja) 2016-11-09

Similar Documents

Publication Publication Date Title
JP4856620B2 (ja) 電子デバイスのためのリモートファームウェア管理
US8656470B2 (en) Image processing apparatus, access control method, and storage medium
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP5995525B2 (ja) システム、画像形成装置、サーバー及びその制御方法
US9703969B2 (en) Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium
KR20110062937A (ko) 화상형성장치 및 클라이언트와 연결된 서버, 클라이언트 및 화상형성장치의 드라이버 원격설치방법
KR102214665B1 (ko) 관리 시스템 및 제어 방법
EP2739029B1 (en) Method of executing application installed in outside server and image forming apparatus to perform the same
JP5745424B2 (ja) デバイス制御装置、クライアント装置、デバイス制御方法、およびデバイス制御システム
JP5408910B2 (ja) ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
JP6525776B2 (ja) 監視装置、監視装置の制御方法、及びプログラム
JP5657062B2 (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム
JP6021654B2 (ja) 情報処理装置およびその制御方法、並びにプログラム
JP2013197731A (ja) 遠隔管理システム用管理装置及び管理対象機器並びに機器設置処理方法
JP6238659B2 (ja) 管理システム、監視装置及びそれらの制御方法
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
US10027713B2 (en) Information processing apparatus that distributes settings compliant with security policy and control method therefor, image processing apparatus and control method therefor, information processing system and control method therefor, and storage medium
JP6091854B2 (ja) 情報処理装置および制御方法
JP4378338B2 (ja) 情報処理装置、デバイス設定方法、記憶媒体、プログラム
JP4415928B2 (ja) デバイス設定制御システム及びデバイス設定制御方法
JP2016143370A (ja) 情報処理装置、情報処理システム及びプログラム
JP2008177898A (ja) 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
JP4716165B2 (ja) 共有プリントサーバ制御プログラム及び共有プリントサーバ制御方法
JP5539073B2 (ja) 認証システム、認証サービスの制御方法、プログラム
JP2016063491A (ja) 監視システム及び監視システムの制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161004

R151 Written notification of patent or utility model registration

Ref document number: 6021654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151