JP2017068835A - 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム - Google Patents

機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム Download PDF

Info

Publication number
JP2017068835A
JP2017068835A JP2016167168A JP2016167168A JP2017068835A JP 2017068835 A JP2017068835 A JP 2017068835A JP 2016167168 A JP2016167168 A JP 2016167168A JP 2016167168 A JP2016167168 A JP 2016167168A JP 2017068835 A JP2017068835 A JP 2017068835A
Authority
JP
Japan
Prior art keywords
log
error log
function
information processing
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016167168A
Other languages
English (en)
Inventor
佐藤 淳
Atsushi Sato
佐藤  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/272,599 priority Critical patent/US10419278B2/en
Publication of JP2017068835A publication Critical patent/JP2017068835A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ネットワークを介して提供される機能を利用する機器の管理において、機能の提供を受ける機器と機能を提供する装置との直接の通信が不可能な状態である場合に、機能を提供する装置側でのその状態の認識を可能とすること。【解決手段】MFP1においてクラウドサーバ3と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成し、エラーログが生成された場合に、クラウドサーバ3が接続されているネットワークBに含まれる提供側機器との間に通信経路が確立されたログ転送装置2にエラーログを送信し、クラウドサーバ3においてログ転送装置2と提供側機器との間に確立された通信経路を介して送信されたエラーログを取得し、エラーログの取得に応じてMFPがクラウドサーバ3と通信することができない状態であることを検知すること。【選択図】図9

Description

本発明は、機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラムに関する。
近年、情報の電子化が推進される傾向にあり、電子化された情報の出力に用いられるプリンタやファクシミリ及び書類の電子化に用いるスキャナ等の画像処理装置は欠かせない機器となっている。このような画像処理装置は、撮像機能、画像形成機能及び通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能な複合機として構成されることが多い。また、クラウドサーバと連携することにより機能を拡張することが行われている。
このようなクラウドサーバとの連携において、画像形成装置側に障害が発生した場合にクラウドサーバにおいて提供される機能を利用するために適した通信方経路を選択する方法が提案されている(例えば、特許文献1参照)。
特許文献1に開示された技術は、画像形成装置とクラウドサーバとの接続が問題なく確立される場合を前提としている。そのため、画像形成装置側の通信設定のミス等により画像形成装置がクラウドサーバと通信することが出来ないエラー状態である場合、画像形成装置においてクラウドサーバの機能を利用することは出来ない。
画像形成装置に適切な設定を促すためには、サービス提供者が管理しているクラウドサーバ側において画像形成装置のエラー状態を認識する必要がある。しかしながら、画像形成装置とクラウドサーバとの通信が不可能な場合を前提とするため、クラウドサーバにおいて画像形成装置のエラー状態を直接認識することは不可能である。
尚、このような課題はクラウドサーバによって提供される機能を利用する画像形成装置に限らず、ネットワークを介して提供される機能を利用する機器の管理において同様に発生し得る。
本発明は、上記実情を考慮してなされたものであり、ネットワークを介して提供される機能を利用する機器の管理において、機能の提供を受ける機器と機能を提供する装置との直接の通信が不可能な状態である場合に、機能を提供する装置側でのその状態の認識を可能とすることを目的とする。
上記課題を解決するために、本発明の一態様は、ネットワークを介して機能を提供する機能提供装置及び前記機能提供装置によって提供される機能をネットワークを介して利用する情報処理装置を含み、前記機能提供装置によって前記情報処理装置を管理する機器管理システムであって、前記情報処理装置は、前記機能提供装置と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成するエラーログ生成部と、前記エラーログが生成された場合に、前記機能提供装置が接続されている提供側ネットワークに含まれる提供側機器との間に通信経路が確立されたログ転送装置に前記エラーログを送信するエラーログ出力部とを含み、前記機能提供装置は、前記ログ転送装置と前記提供側機器との間に確立された通信経路を介して送信された前記エラーログを取得するエラーログ取得部と、前記エラーログの取得に応じて前記情報処理装置が前記機能提供装置と通信することができない状態であることを検知するエラー検知部とを含むことを特徴とする。
本発明によれば、ネットワークを介して提供される機能を利用する機器の管理において、機能の提供を受ける機器と機能を提供する装置との直接の通信が不可能な状態である場合に、機能を提供する装置側でのその状態の認識を可能とすることができる。
本発明の実施形態に係る画像処理システムの運用形態を示す図である。 本発明の実施形態に係る情報処理端末のハードウェア構成を模式的に示すブロック図である。 本発明の実施形態に係るシステムの正常動作時における通信経路を示す図である。 本発明の実施形態に係るシステムの異常発生状態における通信経路を示す図である。 本発明の実施形態に係るシステムの異常発生状態におけるリカバリ用の通信経路を示す図である。 本発明の実施形態に係るMFPが含む本件の要旨に係る機能構成を示すブロック図である。 本発明の実施形態に係るクラウドサーバが含む本件の要旨に係る機能構成を示すブロック図である。 本発明の実施形態に係るエラーチェック動作を示すフローチャートである。 本発明の実施形態に係る機器管理システムのエラー検知動作を示すシーケンス図である。 本発明の実施形態に係るMFPによるログ転送装置の検索動作を示すフローチャートである。 本発明の実施形態に係る機器管理システムのエラー対策動作を示すシーケンス図である。 本発明の実施形態に係る機器管理システムのエラー対策動作を示すシーケンス図である。 本発明の実施形態に係るMFPによるエラー対策処理の流れを示すフローチャートである。
以下、図面を参照して、本発明の実施形態を詳細に説明する。本実施形態においては、ネットワークを介して機能を提供する装置及びネットワークを介して機能提供を受ける機器を含む機器管理システムを例として説明する。そのようなシステムにおいて、機能提供を受ける機器と機能を提供する装置との通信が不可能なエラー状態である場合に、機能を提供する装置側でエラー状態を認識するための方法が本実施形態に係る特徴の1つである。
図1は、本実施の形態に係る機器管理システムの運用形態の例を示す図である。図1に示すように、本実施形態に係る機器管理システムは、MFP(Multi Function Peripheral)1、5及びログ転送装置2が接続されたネットワークAと、クラウドサーバ3及びログ管理サーバ4が接続されたネットワークBとが、インターネットなどの公衆回線を介して接続されて構成される。
ネットワークAは、本実施形態に係る機器管理システムのサービスを利用するサービス利用者のネットワーク、即ち利用側ネットワークである。また、ネットワークBはサービス提供者のネットワーク、即ち提供側ネットワークである。ネットワークA、ネットワークB夫々のネットワークは、例えばLAN(Local Area Network)等の閉じられたネットワークであり、夫々のネットワーク内においては比較的容易に且つ安全に通信を行うことが可能である。
他方、例えばMFP1とクラウドサーバ3のように異なるネットワークに接続されているデバイス同士が通信を行う場合には、ネットワークを管理するルータのルーティング設定や、夫々の装置間の間にセキュアな通信を確立する等の特殊な設定が必要となる。そのような設定が適切に行われていないためにMFP1とクラウドサーバ3との通信が不可能である状態が本実施形態において対象とするエラー状態である。
MFP1は、画像形成装置としてのプリンタ機能の他、スキャナ、コピー機、ファイルサーバ等の機能を含む複合機であり、クラウドサーバ3との間で情報をやり取りすることにより、クラウドサーバ3によって提供されている機能を利用する。また、本実施形態に係るMFP1は、クラウドサーバ3との通信が不可能な場合に、自己診断によって検知されたエラーログをクラウドサーバ3にセキュアに通知するための機能を有する。この機能が本実施形態に係る特徴の1つである。ここで、MFP1がクラウドサーバ3の機能を利用する形態として、MFP1のWEBブラウザを介してクラウドサーバ3に搭載されているWEBアプリケーションを利用する形態が考えられる。例えば、MFP1はクラウドサーバ3に接続することを前提として利用される形態で構成される。
MFP5は、画像形成装置としてのプリンタ機能の他、スキャナ、コピー機、ファイルサーバ等の機能を含む複合機であるが、MFP1とは異なり、スタンドアロンで利用される。そして、MFP5においてエラーが発生すると、ログ転送装置2を経由してログ管理サーバ4に、そのエラーの内容が送信される。
ログ転送装置2は、ログ管理サーバ4との間でVPN(Virtual Private Network)等の機能により暗号転送路によってセキュアに情報をやり取りすることが可能な情報処理装置である。ログ転送装置2はMFP1及びMFP5と同じくネットワークAに接続されており、ネットワークAを介してMFP1及びMFP5から情報を受け取ることが可能である。
クラウドサーバ3は、MFP1と情報をやり取りすることによりネットワークを介して機能を提供する機能提供装置である。また、本実施形態に係るクラウドサーバ3は、MFP1との間で直接通信が不可能な場合であっても、他の経路を介してMFP1のエラー状態を検知してMFP1を管理するための機能を有する。
ログ管理サーバ4は、上述したようにログ転送装置2との間でセキュアに情報をやり取りし、ログ情報を取得して管理するログ管理装置である。ログ管理サーバ4が管理するログ情報は、MFP1のエラー状態やMFP5のエラー状態といったエラーのログ情報や、MFP1やMFP5の用紙出力枚数といった利用履歴のログ情報である。ログ管理サーバ4は、クラウドサーバ3と同じくネットワークBに接続されており、ネットワークBを介してクラウドサーバ3との間で情報をやり取りすることが可能である。
ログ転送装置2及びログ管理サーバ4は、夫々が相手の証明書を検証するためのルート証明書を保持しており、お互いを相互に認証する。これにより、上述したセキュアな暗号転送路と共にログ転送装置2とログ管理サーバ4との間には信頼性の高い通信チャネルが構築されている。
次に、本実施形態に係るMFP1、MFP5、ログ転送装置2、クラウドサーバ3及びログ管理サーバ4等を実現するための情報処理装置のハードウェア構成について説明する。図2は、本実施形態に係る情報処理装置のハードウェア構成を示すブロック図である。
図2に示すように、本実施形態に係る情報処理装置は、一般的なサーバやPC等と同様の構成を有する。即ち、本実施形態に係る情報処理装置は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)40及びI/F50がバス90を介して接続されている。また、I/F50にはLCD(Liquid Crystal Display)60、操作部70及びエンジン80が接続されている。
CPU10は演算手段であり、情報処理装置全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD40は、情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム等が格納される。
I/F50は、バス90と各種のハードウェアやネットワーク等を接続し制御する。LCD60は、ユーザが情報処理装置の状態を確認するために各種の情報を表示する視覚的ユーザインタフェースである。操作部70は、キーボード、マウス、ハードキー等、ユーザが情報処理装置に情報を入力するためのユーザインタフェースである。エンジン80は、例えばMFP1やMFP5におけるプリンタエンジンやスキャナエンジン等、専用の機能を実現するユニットである。尚、本実施形態に係るクラウドサーバ3及びログ管理サーバ4は、サーバとして運用される。従って、LCD60及び操作部70等のユーザインタフェースは省略可能である。
このようなハードウェア構成において、ROM30に格納されたプログラムやHDD40若しくは図示しない光学ディスク等の記憶媒体からRAM20に読み出されたプログラムに従ってCPU10が演算を行うことにより、ソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、ハードウェアとの組み合わせによって、本実施形態に係るMFP1やクラウドサーバ3等の情報処理装置の機能を実現する機能ブロックが構成される。
図3は、本実施形態に係る機器管理システムに含まれる各装置のネットワーク接続状態を示す図である。システムが正常に動作している場合、図3に示すように、MFP1はクラウドサーバ3と、ログ転送装置2はログ管理サーバ4と、MFP5はログ転送装置2と、夫々情報をやり取りして動作する。その際、夫々の通信状態は上述したようにVPN等によって暗号化され、セキュアに行われる。この場合、例えば、MFP1でスキャナエンジンやプリンタエンジンの異常を原因とするエラーが発生すると、そのエラーの内容をMFP1がクラウドサーバ3に送信する。これにより、クラウドサーバ3は、MFP1でのエラーの内容を認識することができる。スキャナエンジンやプリンタエンジンの異常を原因とするエラーとは、例えば、紙詰まり、用紙切れ、トナー切れといったエラーである。一方、MFP5において同様のエラーが発生した場合は、そのエラーの内容をログ転送装置2に送信する。そして、ログ転送装置2はMFP5から送信されたエラーの内容を、ログ管理サーバ4に送信する。
これに対して本実施形態においては、図4に示すようにMFP1側の通信設定のエラーにより、MFP1とクラウドサーバ3とが直接通信を行うことが不可能なエラー状態を対象としている。図4に示すようなエラー状態の原因は、例えばMFP1におけるプロキシ設定等の通信設定のエラーや、必要なソフトウェアがインストールされていないことなどである。
図5は、上述したエラー状態をクラウドサーバ3において検知する際の通信経路を示す図である。図5に示すように、MFP1はネットワークAを介してログ転送装置2と情報をやり取りし、エラーログをログ転送装置2に通知する。
上述したように、MFP1及びログ転送装置2は同一のネットワークAに接続されている。そのため、MFP1が通信設定のミス等によりクラウドサーバ3と通信不可能な場合であっても、ログ転送装置2との通信は可能である。尚、エラーログの情報セキュリティをより高めるため、MFP1はログ転送装置2にエラーログを通知する際、通知先であるログ転送装置2の正当性を検証する。
ログ転送装置2は、MFP1から通知されたエラーログを、上述したセキュアな通信を介してログ管理サーバ4に通知する。ログ管理サーバ4はログ転送装置2から通知されたエラーログを記憶媒体に記憶して管理する。クラウドサーバ3は、ログ管理サーバ4において管理されるエラーログを定期的に監視し、新たなエラーログが記憶されたことを検知すると、そのエラーログを取得する。
このように、本実施形態に係る機器管理システムは、MFP1とクラウドサーバ3との間の通信が不可能となった場合に、ログ転送装置2とログ管理サーバ4との間のセキュアな通信を介してネットワークB側にエラーログを通知する。これにより、クラウドサーバ3がMFP1のエラー状態を認識することを可能とする。
次に、MFP1において本実施形態に係る機能を担う構成について図6を参照して説明する。図6に示すように、MFP1において本実施形態に係る機能を担う通信コントローラ100は、MFP1のネットワークI/F110を介して外部と通信を行う。通信コントローラ100は、セキュリティチェック部101、エラーログ処理部102及び通信処理部103を含む。
セキュリティチェック部101は、MFP1の起動に際してMFP1の状態や通信機能、クラウドサーバ3との通信状態をチェックする。このチェックの結果がエラーログとして生成され、セキュリティチェック部101によって保持される。このエラーログがログ転送装置2に通知される。
エラーログ処理部102は、セキュリティチェック部101によって生成されたエラーログへの電子署名の添付や暗号化処理等を行う。そのためエラーログ処理部102は、MFP1の電子署名のための秘密鍵及びクラウドサーバ3の公開鍵の情報を保持している。
通信処理部103は、MFP1が外部と通信するための制御を行う。通信処理部103は、MFP1が意図された通り動作する場合には、クラウドサーバ3との間に通信チャネルを確立して通信を行う。また、本実施形態に係るMFP1は、ログ転送装置2との間で情報をやり取りする際にログ転送装置2の認証を行う。そのため通信処理部103はログ転送装置2のルート証明書を保持している。
図7は、本実施形態に係るクラウドサーバ3において本実施形態に係る機能を担う構成を示すブロック図である。図7に示すように、クラウドサーバ3において本実施形態に係る機能を担うデバイス管理コントローラ300は、ネットワークI/F310を介して外部と通信を行う。デバイス管理コントローラ300は、デバイス管理部301、ログ監視部302及び通信処理部303を含む。
デバイス管理部301は、クラウドサーバ3においてMFP1のエラー状態を認識して管理する。MFP1において生成されたエラーログをデバイス管理部301に取得させることが本実施形態に係る主な目的である。
ログ監視部302は、ログ管理サーバ4におけるエラーログの管理状態をネットワークを介して監視し、新たなエラーログが記憶された際にはネットワークを介して取得する。そして新たなエラーログを取得した場合、暗号化されたデータを復号すると共に付加された電子署名を検証する。そのため、ログ監視部302は、クラウドサーバ3の秘密鍵及びMFP1の公開鍵の情報を保持している。
通信処理部303は、クラウドサーバ3が外部と通信するための制御を行う。通信処理部303は、MFP1が意図された通り動作する場合には、MFP1との間に通信チャネルを確立して通信を行う。そのため通信処理部303はMFP1のルート証明書を保持している。
次に、本実施形態に係るシステムの動作について説明する。まず、MFP1におけるセキュリティチェック部101によるエラーチェック動作について、図8のフローチャートを用いて説明する。図8に示すように、まずセキュリティチェック部101はファームウェアチェックを行う(S801)。S801においてセキュリティチェック部101は、セキュリティチップTPM(Trusted Platform Module)による電子署名検証によりファームウェアの改ざんチェックを行う。
次に、セキュリティチェック部101は、API群の正当性チェックを行う(S802)。S802においてセキュリティチェック部101は、セキュリティチップTPMによる電子署名検証によりAPI群の改ざんチェックを行う。
次に、セキュリティチェック部101は、ブラウザの正当性チェックを行う(S803)。S803においてセキュリティチェック部101は、アプリ配信サーバのルート証明書による署名検証により、ブラウザの改ざんチェック行う。
次に、セキュリティチェック部101は、通信チャネルチェックを行う(S804)。S804においてセキュリティチェック部101は、サーバ証明書によるサーバ認証、クライアント証明書によるクライアント認証、TLS(Transport Layer Security)による暗号路の確認等を行う。
次に、セキュリティチェック部101は、Webコンテンツ正当性チェックを行う(S805)。S805においてセキュリティチェック部101は、アプリ配信サーバのルート証明書による署名検証によりWebコンテンツの改ざんチェックを行う。
セキュリティチェック部101は、S801〜S805の処理においてチェック結果がエラーとなったタイミングで、エラーとなったチェックの内容を示すエラーログを生成する。即ち、セキュリティチェック部101がエラーログ生成部として機能する。エラーログには、エラーが検知された日付、エラーが発生したMFP1を識別する識別子、エラー内容を示すエラー識別子が含まれる。図8に示す各チェックのいずれかがエラーとなることにより、MFP1はクラウドサーバ3との通信が不可能なエラー状態となる。
次に、このようなエラーログが生成された場合のシステムの動作について図9を参照して説明する。図9に示すように、MFP1においてエラーログが生成されると(S901)、エラーログ処理部102がエラーログに電子署名を付与し(S902)、暗号化処理を行う(S903)。即ち、エラーログ処理部102が署名処理部及び暗号化処理部として機能する。
S902においてエラーログ処理部102は、MFP1の秘密鍵を用いて電子署名を行うと共に、クラウドサーバ3での署名検証用に公開鍵を添付する。これにより、クラウドサーバ3がMFP1から情報を取得することが不可能な状態であっても、クラウドサーバ3においてMFP1の電子署名を検証することが出来る。また、S903においてエラーログ処理部102は、クラウドサーバ3の公開鍵を用いてエラーログを暗号化する。これにより、エラーログはクラウドサーバ3においてのみ復号可能なように暗号化される。
エラーログへの署名添付及び暗号化が完了すると、次に通信処理部103がログ転送装置2に対して通信チャネルの構築要求を行う(S904)。MFP1からのチャネル構築要求を受けたログ転送装置2は、MFP1に対してログ転送装置2の電子証明書を送付する(S905)。ログ転送装置2から電子証明書を受信したMFP1においては、通信処理部103がログ転送装置2のルート証明書を用いてログ転送装置2の正当性を認証する(S906)。
S906の処理によりログ転送装置2との間の通信チャネルが構築されると、MFP1は電子署名が添付されて暗号化されたエラーログをログ転送装置2に送信する(S907)。S907においては、通信処理部103がエラーログ出力部として機能する。MFP1からエラーログを受信したログ転送装置2は、ログ管理サーバ4との間に構築されている暗号転送路を介してログ管理サーバ4にエラーログを転送する(S908)。これにより、MFP1のエラーログがログ管理サーバ4に記憶される。
クラウドサーバ3においては、上述した通りログ監視部302がネットワークBを介してログ管理サーバ4に記憶されるエラーログを監視しており、ログ管理サーバ4に新たなエラーログが記憶されると、クラウドサーバ3がそのエラーログを取得する(S909)。クラウドサーバ3において新たなエラーログを取得されると、ログ監視部302は、取得したエラーログを、自身の秘密鍵を用いて復号し(S910)、MFP1の公開鍵を用いて電子署名の検証を行う(S911)。即ち、ログ監視部302がエラーログ取得部として機能する。
このようにして復号及び検証されたエラーログはデバイス管理部301に受け渡され、これによりデバイス管理部301がMFP1のデバイスエラーを検知する(S912)。即ち、デバイス管理部301がエラー検知部として機能する。このような処理により、本実施形態に係る機器管理システムにおけるMFP1のエラー状態の検知動作が完了する。
S904においてMFP1がログ転送装置2に対してチャネル構築要求を行う際、MFP1においてログ転送装置2を認識しながら行う必要がある。そのための動作について図10を参照して説明する。まず、通信処理部103がpingによりLAN内に存在する機器のIPアドレスのリストを取得する(S1001)。
次に、通信処理部103は、pingにより取得したIPアドレスに対してAPR(Address Resolution Protocol)によりMACアドレスを取得する(S1002)。S1002の処理によりMACアドレスを取得すると、通信処理部103は、取得されたMACアドレスの1つを選択してOUI(Organizationally Unique Identifier)を取得する(S1003)。
通信処理部103は、エラーログを転送する先のログ転送装置2を識別するため、通信チャネルを構築する対象の機器のベンダのOUIを予め記憶している。そして、S1003において取得したOUIが、予め記憶しているOUIと一致するか否か確認する(S1004)。その結果、対象ベンダとは異なる場合(S1004/NO)、通信処理部103は、S1003からの処理を繰り返す。
他方、対象ベンダのOUIであった場合(S1004/YES)、通信処理部103は、そのOUIの元のIPアドレスを宛先としてS904のチャネル構築要求を行う(S1005)。その結果、要求先からサーバ証明書が送付されてサーバ認証に成功すると(S1006/YES)、チャネル構築が完了したとして処理を終了する。他方、サーバ認証が失敗した場合(S1006/NO)、S1003からの処理を繰り返す。
次に、クラウドサーバ3においてデバイスエラーが検知された場合の動作について説明する。図11は、MFP1のプロキシ設定が原因とエラー状態となった場合の動作を示すフローチャートである。図11に示すように、エラーを検知したデバイス管理部301は、エラーログに含まれるエラー識別子に応じたエラー対策の指示として、プロキシ設定指示を示す設定変更指示をログ管理サーバ4に送信する(S1101)。
S1101において送信される設定変更指示は、上述したようにプロキシ設定指示のようなエラー対策の内容を示す情報の他、設定変更を行う対象の機器の識別子、即ちMFP1を示す識別子が含まれる。この情報が、エラーログの内容に応じた対策命令として用いられる。即ち、デバイス管理部301が対策命令出力部として機能する。
ログ管理サーバ4においては、クラウドサーバ3から送信された新たな設定変更指示を記憶すると、それをログ転送装置2に転送する(S1102)。S1102においては、図9のS908と同様に、ログ転送装置2とログ管理サーバ4との間に構築されている暗号転送路を介して設定変更指示が転送される。
プロキシ設定指示を示す設定変更指示を取得したログ転送装置2は、プロキシの設定内容として地震のプロキシ設定を取得する(S1103)。本実施形態においては、クラウドサーバ3とログ管理サーバ4とが同一のサービス提供者によって提供されていることを前提としている。
そして、ログ転送装置2とログ管理サーバ4との間は暗号転送路によって通信可能な状態であるため、ログ転送装置2のプロキシ設定により、ネットワークBに含まれるクラウドサーバ3との通信が可能となる可能性が高い。従って、ログ転送装置2は、MFP1に送信するために自身のプロキシ設定を取得する。
自身のプロキシ設定を取得したログ転送装置2は、次にプロキシ設定を送信する宛先を取得する(S1104)。S1104においてログ転送装置2は、設定変更指示に含まれる機器の識別子に基づいて宛先の情報を取得する。IPアドレスが機器の識別子として用いられる場合には機器の識別子がそのまま送信宛先として用いられる。
また、図9のS907の処理によりエラーログを受信した際、ログ転送装置2がエラーログの送信元IPアドレスと機器識別子とを関連付けて記憶するようにしても良い。この場合、図11のS1104においてログ転送装置2は、そのように関連付けられた情報に基づき、設定変更指示に含まれる機器識別子に関連付けられたIPアドレスを送信宛先として取得する。
設定変更指示を送信するための宛先を取得したログ転送装置2は、その宛先に対してS1103において取得したプロキシ設定を送信する(S1105)。プロキシ設定を受信したMFP1においては、通信処理部103がプロキシ設定を反映させ(S1106)、通信機能を再起動する(S1107)。
通信機能が再起動されることにより、図8において説明したエラーチェック動作が再度実行され、プロキシ設定によりクラウドサーバ3との通信が可能となった場合にはMFP1がクラウドサーバ3へのアクセスを行う(S1108)。MFP1からのアクセスを受け付けたクラウドサーバ3においては、デバイス管理部301がMFP1の復旧を検知し(S1109)、エラーログを削除する。このような処理により、本実施形態に係るシステムにおいてエラーログが生成された際の動作が完了する。
図12は、MFP1においてアプリ設定の不具合や必要なアプリがインストールされていないことによりエラー状態となった場合の動作を示すフローチャートである。図12に示すように、エラーを検知したデバイス管理部301は、エラーログに含まれるエラー識別子に応じたエラー対策の指示として、アプリ更新指示を示す設定変更指示をログ管理サーバ4に送信する(S1201)。
S1201において送信される設定変更指示は、上述したようにアプリ更新指示のようなエラー対策の内容を示す情報の他、設定変更を行う対象の機器の識別子、即ちMFP1を示す識別子が含まれる。
ログ管理サーバ4においては、クラウドサーバ3から送信された新たな設定変更指示を記憶すると、それをログ転送装置2に転送する(S1202)。S1202においては、図9のS908と同様に、ログ転送装置2とログ管理サーバ4との間に構築されている暗号転送路を介して設定変更指示が転送される。
アプリ更新指示を示す設定変更指示を取得したログ転送装置2は、更新が指示されているアプリのデータをアプリ管理サーバからダウンロードすることによって取得する(S1203)。更新対象のアプリデータを取得したログ転送装置2は、S1104と同様に次にアプリデータを送信する宛先を取得する(S1204)。
設定変更指示を送信するための宛先を取得したログ転送装置2は、その宛先に対してS1203において取得したアプリデータを送信する(S1205)。アプリデータを受信したMFP1は、アプリのインストールを管理するサービスがアプリのインストール処理を行ってアプリデータを反映する(S1206)。アプリデータが反映されると、アプリの管理サービスがアプリの管理機能を再起動する(S1207)。
アプリ管理機能が再起動されることにより、図8において説明したエラーチェック動作が再度実行され、アプリの更新によりクラウドサーバ3との通信が可能となった場合にはMFP1がクラウドサーバ3へのアクセスを行う(S1208)。以降、図11と同様に処理が実行され、エラーログが生成された際の動作が完了する。
以上説明したように、本実施形態に係る機器管理システムにおいては、MFP1がクラウドサーバ3と通信不能となった場合に、ログ転送装置2とログ管理サーバ4との間に構築された暗号転送路を介してエラーログをクラウドサーバ3に通知させる。これにより、機能の提供を受ける機器と機能を提供する装置との直接の通信が不可能な状態である場合に、機能を提供する装置側でのその状態の認識を可能とすることが出来る。また、ログ転送装置2とログ管理サーバ4との間に構築された暗号転送路を用いるため、エラーログの情報セキュリティを保つことが出来る。
尚、上記実施形態においては、ネットワークBに接続されたログ管理サーバ4との間に暗号転送路が確立されたログ転送装置2にエラーログが送信され、ログ管理サーバ4を介してクラウドサーバ3にエラーログが送信される場合を例として説明した。即ち、ログ管理サーバ4が提供側機器である場合を例として説明した。この他、例えばログ転送装置2とクラウドサーバ3との間に暗号転送路が確立されており、ログ転送装置2からクラウドサーバ3に対して直接エラーログが送信されても良い。この場合、クラウドサーバ3が提供側機器として機能する。
即ち、本実施形態に係るシステムにおいては、エラーログが生成された場合、クラウドサーバ3が接続されているネットワークBに含まれる機器との間に通信経路を有する装置にエラーログを送信する。そして、その装置が有する通信経路を介してクラウドサーバ3にエラーログが送信される。
次に、上記実施形態に係るMFP1の動作について、図13を参照しながら説明する。すでに説明したとおり、まず、MFP1の動作において発生しうるエラーの種類は複数ある。例えば、MFP1が備えるスキャナエンジンやプリンタエンジン等におけるエラーなどがある。MFP1は、これらのエラーや通信関係のエラーを含め、正常な動作ではない状態を通知するエラーの発生を検知する(S1301)。S1301において検知したエラーがスキャナエンジンやプリンタエンジンの異常を原因とするエラーなどの通信関係のエラーでなければ(S1302/NO)、そのエラーの内容をMFP1はクラウドサーバ3に送信する(S1310)。
S1301において、検知したエラーが通信関係のエラーであれば(S1302/YES)、MFP1の通信処理部103がログ転送装置2に対して通信チャネルの構築要求を行う(S1303)。
S1303におけるチャネル構築要求は、すでに説明をしたS902におけるチャネル構築要求と同様の処理である。即ち、MFP1がログ転送装置2に対してチャネル構築要求を行う際、MFP1においてログ転送装置2を認識しながら行う必要がある。そこで、通信処理部103がpingによりLAN(ネットワークA)内に存在する機器のIPアドレスのリストを取得し、取得したIPアドレスに対してAPRによりMACアドレスを取得する。続いて、通信処理部103は、取得されたMACアドレスの1つを選択してOUIを取得し、取得したOUIが、予め通信処理部103が記憶しているOUIと一致するか否か確認する。その結果、対象ベンダとは異なる場合は、通信処理部103は、OUIの取得から処理を繰り返す。他方、対象ベンダのOUIであった場合、通信処理部103は、そのOUIの元のIPアドレスを宛先としてチャネル構築要求を行う。
続いて、通信処理部103は、S1303おける通信チャネルの構築要求に対するレスポンスがログ転送装置2から返信されるか否かを判定する(S1304)。ここで、ログ転送装置2からのレスポンスの有無は、ログ転送装置2の電子証明書が送付されてくるか否かに基づいて判定される。S1304において、ログ転送装置2からのレスポンスが無ければ(S1304/NO)、当該処理は終了する。S1304において、ログ転送装置2から電子証明書を受信すれば(S1304/YES)、通信処理部103はログ転送装置2のルート証明書を用いてログ転送装置2の正当性を認証する(S1305)。MFP1はログ転送装置2に接続する。
S1305の処理により、MFP1においてログ転送装置2との間の通信チャネルが構築されると、MFP1は電子署名が添付されて暗号化されたエラーログをログ転送装置2に送信する(S1306)。
S1306の処理により、ログ転送装置2に対してエラーログを送信した後、MFP1は、ログ転送装置2からの復旧情報を受信するまで処理をループして待機状態になる(S1307/NO)。ここで、復旧情報とは、MFP1におけるプロキシ設定を変更するための設定変更指示や、アプリ更新指示を示す設定変更指示に基づく更新対象アプリデータである。
通信処理部103が、ログ転送装置2からの復旧情報を受信した場合(S1307/YES)、この復旧情報を反映させる復旧処理が実行される(S1308)。S1308における復旧処理は、ログ転送装置2からの復旧情報がプロキシ設定であれば通信処理部103がプロキシ設定を反映させる処理である。また、当該復旧情報がアプリデータであれば、アプリのインストールを管理するサービスがアプリのインストール処理を行ってアプリデータを反映させる処理である。S1308において、プロキシ設定を反映させた場合は通信機能を再起動し、アプリデータを反映させた場合は、アプリの管理サービスがアプリの管理機能を再起動する処理を実行する。
S1308において通信機能が再起動される、または、アプリ管理機能が再起動されることにより、すでに説明をしたエラーチェック動作が再度実行される(図8を参照)。そして、プロキシ設定の設定変更によりクラウドサーバ3との通信が可能となった場合、または、アプリの更新によりクラウドサーバ3との通信が可能となった場合。MFP1がクラウドサーバ3へのアクセスを行う(S1309)。
以上のような処理により、本実施形態に係るMFP1におけるエラー発生時に生成されたエラーログをクラウドサーバ3に送信する処理が完了する。なお、MFP1からのアクセスを受け付けたクラウドサーバ3においては、デバイス管理部301がMFP1の復旧を検知し、エラーログを削除する。
以上のように、昨日提供を受ける機器である本実施形態に係るMFP1は、機能を提供する装置であるクラウドサーバ3との直接の通信が不可能な状態であっても、クラウドサーバ3において、MFP1に状態を認識することが出来る。
1 MFP
2 ログ転送装置
3 クラウドサーバ
4 ログ管理サーバ
5 MFP
10 CPU
20 RAM
30 ROM
40 HDD
50 I/F
60 LCD
70 操作部
80 エンジン
90 バス
100 通信コントローラ
101 セキュリティチェック部
102 エラーログ処理部
103 通信処理部
110 ネットワークI/F
300 デバイス管理コントローラ
301 デバイス管理部
302 ログ監視部
303 通信処理部
310 ネットワークI/F
特開2012−037944号公報

Claims (11)

  1. ネットワークを介して機能を提供する機能提供装置及び前記機能提供装置によって提供される機能をネットワークを介して利用する情報処理装置を含み、前記機能提供装置によって前記情報処理装置を管理する機器管理システムであって、
    前記情報処理装置は、
    前記機能提供装置と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成するエラーログ生成部と、
    前記エラーログが生成された場合に、前記機能提供装置が接続されている提供側ネットワークに含まれる提供側機器との間に通信経路が確立されたログ転送装置に前記エラーログを送信するエラーログ出力部とを含み、
    前記機能提供装置は、
    前記ログ転送装置と前記提供側機器との間に確立された通信経路を介して送信された前記エラーログを取得するエラーログ取得部と、
    前記エラーログの取得に応じて前記情報処理装置が前記機能提供装置と通信することができない状態であることを検知するエラー検知部とを含むことを特徴とする機器管理システム。
  2. 前記機能提供装置と同一のネットワークに接続されたログ管理装置及び前記情報処理装置と同一のネットワークに接続されたログ転送装置を含み、
    前記エラーログ取得部は、前記ログ管理装置と前記ログ管理装置との間に確立された通信経路を介して送信された前記エラーログを取得することを特徴とする請求項1に記載の機器管理システム。
  3. 前記エラーログ取得部は、前記ログ転送装置と前記機能提供装置との間に確立された通信経路を介して送信された前記エラーログを取得することを特徴とする請求項1に記載の機器管理システム。
  4. 前記情報処理装置は、
    前記情報処理装置が前記機能提供装置と通信することができない状態であることが検知された場合に、取得された前記エラーログの内容に応じた対策命令を前記提供側機器と前記ログ転送装置との間に確立された通信経路を介して前記情報処理装置に通知するために出力する対策命令出力部を含むことを特徴とする請求項1乃至3いずれか1項に記載の機器管理システム。
  5. 前記情報処理装置は、
    前記ログ転送装置の正当性を検証して前記ログ転送装置との通信チャネルを確立する通信処理部を含み、
    前記エラーログ出力部は、前記ログ転送装置との間に確立された通信チャネルを介して前記ログ転送装置に前記エラーログを送信することを特徴とする請求項1乃至4いずれか1項に記載の機器管理システム。
  6. 前記情報処理装置は、
    生成された前記エラーログを前記機能提供装置において復号可能な形式で暗号化する暗号化処理部を含み、
    前記エラーログ出力部は、暗号化された前記エラーログを送信することを特徴とする請求項1乃至5いずれか1項に記載の機器管理システム。
  7. 前記情報処理装置は、
    生成された前記エラーログを前記情報処理装置の秘密鍵を用いて署名する署名処理部を含み、
    前記暗号化処理部は、署名された前記エラーログに前記情報処理装置の公開鍵を前記機能提供装置において復号可能な形式で暗号化することを特徴とする請求項6に記載の機器管理システム。
  8. ネットワークを介して機能を提供する機能提供装置及び前記機能提供装置によって提供される機能をネットワークを介して利用する情報処理装置を含む機器管理システムにおいて前記情報処理装置を管理する機器管理方法であって、
    前記情報処理装置が、
    前記機能提供装置と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成し、
    前記エラーログが生成された場合に、前記機能提供装置が接続されている提供側ネットワークに含まれる提供側機器との間に通信経路が確立されたログ転送装置に前記エラーログを送信し、
    前記機能提供装置が、
    前記ログ転送装置と前記提供側機器との間に確立された通信経路を介して送信された前記エラーログを取得し、
    前記エラーログの取得に応じて前記情報処理装置が前記機能提供装置と通信することができない状態であることを検知することを特徴とする機器管理方法。
  9. ネットワークを介して提供される機能を利用する情報処理装置及びネットワークを介して機能を提供すると共に前記情報処理装置を管理する機能提供装置とを含む機器管理システムにおける情報処理装置であって、
    前記機能提供装置と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成するエラーログ生成部と、
    前記エラーログが生成された場合に、前記機能提供装置が接続されている提供側ネットワークに含まれる提供側機器との間に通信経路が確立されたログ転送装置に前記エラーログを送信することにより、前記通信経路を介して前記機能提供装置に前記エラーログを通知するエラーログ出力部とを含むことを特徴とする情報処理装置。
  10. ネットワークを介して提供される機能を利用する画像形成装置及びネットワークを介して機能を提供すると共に前記画像形成装置を管理する機能提供装置とを含む機器管理システムにおける画像形成装置であって、
    前記機能提供装置と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成するエラーログ生成部と、
    前記エラーログが生成された場合に、前記機能提供装置が接続されている提供側ネットワークに含まれる提供側機器との間に通信経路が確立されたログ転送装置に前記エラーログを送信することにより、前記通信経路を介して前記機能提供装置に前記エラーログを通知するエラーログ出力部とを含むことを特徴とする画像形成装置。
  11. ネットワークを介して提供される機能を利用する情報処理装置及びネットワークを介して機能を提供すると共に前記情報処理装置を管理する機能提供装置とを含む機器管理システムにおける情報処理装置を制御する情報処理プログラムであって、
    前記機能提供装置と通信することができない状態であることが検知された際、原因を示す情報を含むエラーログを生成するエラーログ生成部と、
    前記エラーログが生成された場合に、前記機能提供装置が接続されている提供側ネットワークに含まれる提供側機器との間に通信経路が確立されたログ転送装置に前記エラーログを送信することにより、前記通信経路を介して前記機能提供装置に前記エラーログを通知するエラーログ出力部とをコンピュータにおいて実現することを特徴とする情報処理プログラム。
JP2016167168A 2015-10-02 2016-08-29 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム Pending JP2017068835A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/272,599 US10419278B2 (en) 2015-10-02 2016-09-22 Device management system, information processing apparatus, and information processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015197110 2015-10-02
JP2015197110 2015-10-02

Publications (1)

Publication Number Publication Date
JP2017068835A true JP2017068835A (ja) 2017-04-06

Family

ID=58495020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016167168A Pending JP2017068835A (ja) 2015-10-02 2016-08-29 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP2017068835A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020047216A (ja) * 2018-09-21 2020-03-26 Kddi株式会社 課金情報生成プログラム、課金情報生成装置及び課金情報生成方法
US10908851B2 (en) 2018-10-15 2021-02-02 Canon Kabushiki Kaisha Communication system and information processing apparatus that manage log information about an external apparatus, and control method therefor
EP4064610A1 (en) 2021-03-24 2022-09-28 Fujifilm Business Innovation Corp. Information processing system, management apparatus, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020047216A (ja) * 2018-09-21 2020-03-26 Kddi株式会社 課金情報生成プログラム、課金情報生成装置及び課金情報生成方法
JP6991949B2 (ja) 2018-09-21 2022-01-13 Kddi株式会社 課金情報生成プログラム、課金情報生成装置及び課金情報生成方法
US10908851B2 (en) 2018-10-15 2021-02-02 Canon Kabushiki Kaisha Communication system and information processing apparatus that manage log information about an external apparatus, and control method therefor
EP4064610A1 (en) 2021-03-24 2022-09-28 Fujifilm Business Innovation Corp. Information processing system, management apparatus, and program

Similar Documents

Publication Publication Date Title
JP5333008B2 (ja) 課金管理システム、画像形成装置、課金管理装置、課金情報記録方法、及びプログラム
JP5310357B2 (ja) 画像形成装置、課金情報記録方法、及びプログラム
JP4936549B2 (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
US9088566B2 (en) Information processing system, information processing device, and relay server
JP6124531B2 (ja) 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
US10419278B2 (en) Device management system, information processing apparatus, and information processing method
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP5480715B2 (ja) デバイス管理システム、拠点監視装置及び方法
JP2011253474A (ja) ユーザ装置特定方法および情報処理システム
JP2007318731A (ja) 複数のモジュール構成情報を管理できる画像形成装置
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
KR101332885B1 (ko) 화상 형성 시스템 및 화상 형성 방법
JP6066751B2 (ja) 情報処理システム及びその制御方法、並びにプログラム
JP6135215B2 (ja) 画像形成装置、ネットワークシステム、方法およびプログラム
JP6338729B2 (ja) 画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体
JP5550750B2 (ja) 画像形成システムおよびサーバ装置
JP5647756B2 (ja) 管理サーバー、管理サーバー用プログラム、および管理サーバーを備えたネットワークシステム
JP6300896B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2013093049A (ja) 画像形成システム、サーバ装置および画像形成装置
CN110784308B (zh) 信息处理方法、信息处理系统和通信装置
JP6787082B2 (ja) 通信装置、および、コンピュータプログラム
JP2023044809A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム