JP2019091343A - 情報処理装置、クラウドサーバ、管理システム及びプログラム - Google Patents

情報処理装置、クラウドサーバ、管理システム及びプログラム Download PDF

Info

Publication number
JP2019091343A
JP2019091343A JP2017220883A JP2017220883A JP2019091343A JP 2019091343 A JP2019091343 A JP 2019091343A JP 2017220883 A JP2017220883 A JP 2017220883A JP 2017220883 A JP2017220883 A JP 2017220883A JP 2019091343 A JP2019091343 A JP 2019091343A
Authority
JP
Japan
Prior art keywords
address
communication
log
cloud
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017220883A
Other languages
English (en)
Inventor
直樹 伏見
Naoki Fushimi
直樹 伏見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017220883A priority Critical patent/JP2019091343A/ja
Publication of JP2019091343A publication Critical patent/JP2019091343A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にする。【解決手段】情報処理装置は、クラウドサービスの提供用に公開されている第1のアドレスに接続する接続手段と、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない通信が可能な第2のアドレスをクラウドサービスから受信する受信手段と、第2のアドレスに宛ててデータを送信する送信手段とを有する。【選択図】図11

Description

本発明は、情報処理装置、クラウドサーバ、管理システム及びプログラムに関する。
画像形成装置の内部で発生する情報(例えば障害情報、消耗品情報、課金情報、動作ログ)を専用のサーバに集約し、消耗品の配送や保守作業者の派遣を顧客に代わって手配するサービス(管理サービス)がある。専用のサーバは、管理サービスの提供者によって用意され、その保守や運用を管理サービスの提供者が行っている。
特開2008−259014号公報
今後、管理の対象とする画像形成装置の台数は増加すると予想され、それに伴い、管理サービスの提供者の負担も増加すると予想される。
一方で、サーバの管理をアウトソーシングできる仕組みとして、パブリッククラウドなるサービスがある。パブリッククラウドの利用により、管理サービスの提供者の負担を軽減することができるが、パブリッククラウドとの通信には、専用のサーバを用いる場合には考慮する必要がなかった様々な制約がある。例えば1度の通信で利用できる時間やデータ量に制約がある。
このため、管理サービスをクラウドサービスに移行するには、パブリッククラウドとの通信で要求される制約を回避する技術が必要になる。
本発明は、クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にすることを目的とする。
請求項1に記載の発明は、クラウドサービスの提供用に公開されている第1のアドレスに接続する接続手段と、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない通信が可能な第2のアドレスを前記クラウドサービスから受信する受信手段と、前記第2のアドレスに宛ててデータを送信する送信手段とを有する情報処理装置である。
請求項2に記載の発明は、前記データは、ログデータである、請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記クラウドサービスは、パブリッククラウドである、請求項1に記載の情報処理装置である。
請求項4に記載の発明は、クラウドサービスの提供用に公開されている第1のアドレスに接続があった端末を認証する認証手段と、データを記憶する記憶装置と、前記端末の認証に成功した場合、前記記憶装置との通信に使用する、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない第2のアドレスを当該端末に通知する通知手段とを有するクラウドサーバである。
請求項5に記載の発明は、クラウドサービスの提供用に公開されている第1のアドレスに接続があった端末を認証する認証手段と、データを記憶する記憶装置と、当該端末の認証に成功した場合、当該記憶装置との通信に使用する、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない第2のアドレスを当該端末に通知する通知手段とを有するクラウドサーバと、前記第1のアドレスに接続する接続手段と、前記第2のアドレスを前記クラウドサービスから受信する受信手段と、当該第2のアドレスに宛ててデータを送信する送信手段とを有する情報処理装置と、を含む管理システムである。
請求項6に記載の発明は、コンピュータを、クラウドサービスの提供用に公開されている第1のアドレスに接続する接続手段と、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない通信が可能な第2のアドレスを前記クラウドサービスから受信する受信手段と、前記第2のアドレスに宛ててデータを送信する送信手段として機能させるプログラムである。
請求項7に記載の発明は、コンピュータを、クラウドサービスの提供用に公開されている第1のアドレスに接続があった端末を認証する認証手段と、前記端末の認証に成功した場合、記憶装置との通信に使用する、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない第2のアドレスを当該端末に通知する通知手段として機能させるプログラムである。
請求項1記載の発明によれば、クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にできる。
請求項2記載の発明によれば、情報量が大きく通信時間が長くなるログデータであってもクラウドサービスへのアップロードを実現できる。
請求項3記載の発明によれば、通信上の制約があるパブリッククラウドに対しても情報量が大きいデータをアップロードできる。
請求項4記載の発明によれば、クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にできる。
請求項5記載の発明によれば、クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にできる。
請求項6記載の発明によれば、クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にできる。
請求項7記載の発明によれば、クラウドサービスについて公開されているアドレスとの通信可能な時間又情報量に制約がある場合でも、情報量が大きいデータのアップロードを可能にできる。
実施の形態1で使用するログ管理システムの構成例の概略を示す図である。 画像形成装置の外観例を示す図である。 実施の形態1に係る画像形成装置の内部構造例を示す図である。 制御装置と他の構成部との接続関係を説明する図である。 実施の形態1における制御装置によるプログラムの実行を通じて提供される機能構成の一例を示す図である。 ゲートウェイ装置の内部構成例を示す図である。 ローカルエッジサーバの内部構成例を示す図である。 実施の形態1におけるローカルエッジサーバにおいてプログラムの実行を通じて提供される機能構成の一例を示す図である。 パブリッククラウドに存在するクラウドサーバの内部構成例を示す図である。 実施の形態1におけるクラウドサーバによるプログラムの実行を通じて提供される機能構成の一例を示す図である。 実施の形態1におけるログのアップロード動作の進捗を説明する図である。 実施の形態2で使用するログ管理システムの構成例の概略を示す図である。 実施の形態2におけるログのアップロード動作の進捗を説明する図である。
以下、添付図面を参照して、実施の形態について詳細に説明する。
<実施の形態1>
<システム構成>
図1は、実施の形態1で使用するログ管理システム1の構成例の概略を示す図である。
ここでのログ管理システム1は、LAN(Local Area Network)側のサブシステム10と、パブリッククラウド側のサブシステム20とで構成されている。
本実施の形態では、パブリッククラウドとの用語を、クラウドコンピューティングの環境を不特定多数のユーザに対して提供することを前提とするサービスの意味で使用する。このパブリッククラウドは、利用可能なユーザが不特定である点で、特定のユーザの利用を前提とするプライベートクラウドと異なる。
実施の形態1におけるサブシステム10は、記録材(以下「用紙」と記す場合もある。)に画像を形成する画像形成装置11と、外出先で使用される端末(不図示)とLAN内との端末13との接続を管理するゲートウェイ装置12と、通信を集約するサーバ(以下「ローカルエッジサーバ」という)14とを有している。
本実施の形態における画像形成装置11は、コピー機能、スキャナ機能、ファックス送受信機能、印刷機能などを備えている。
もっとも、これら全ての機能を有する必要はなく、いずれか1つの機能に特化した装置、例えば複写機、スキャナ(3次元スキャナを含む)、ファックス送受信機、プリンタ(3次元プリンタを含む)でもよい。
本実施の形態におけるゲートウェイ装置12は、例えば不正なアクセスから内部ネットワークを保護するセキュリティ機能、各種のログデータ(一例として、画像形成装置11のユーザの使用履歴や、印刷された画像や文書の画像データとしての履歴を含み、以下「ログ」という)を収集してクラウド側のサーバ(以下「クラウドサーバ」という)にアップロードする機能、通信経路を暗号化する機能、リモートアクセスを管理する機能などを提供する専用の装置である。
ここでの画像形成装置11、ゲートウェイ装置12、ローカルエッジサーバ14は、いずれも情報処理装置の一例である。
実施の形態1におけるサブシステム20は、クラウドネットワーク21上の資源であるクラウドサーバ22とクラウドストレージ23とを有している。
クラウドサーバ22は、アクセス用のアドレス(例えばURL:Uniform Resource Locator)が公開されており、特定のサービスの提供に用いられる。本実施の形態の場合、クラウドサーバ22は、ログのアップロードサービスの提供に用いられる。本実施の形態におけるクラウドサーバ22には、1度の通信に割り当てられている時間や送受信可能なデータ量に制約が設けられている。
クラウドストレージ23は、データをオブジェクトと呼ばれる単位で保存する記憶装置の集合体であり、冗長化された構成を採用している。通常、クラウドストレージ23へのアクセス用のアドレスは、クラウドネットワーク21の外部に対して非開示である。
<システムを構成する端末の構成>
<画像形成装置の構成>
図2は、画像形成装置11の外観例を示す図である。図3は、実施の形態1に係る画像形成装置11の内部構造例を示す図である。
画像形成装置11は、原稿の画像を読み取る画像読取装置110と、用紙上に画像を記録する画像記録装置120と、を備えている。
また、画像形成装置11は、ユーザによる操作の受付やユーザに対する各種の情報の提示に使用するユーザインタフェース(UI)130を備えている。さらに、画像形成装置11は、装置全体の動作を制御する制御装置140を備えている。
画像読取装置110は、装置の本体部分を構成する画像記録装置120の上に取り付けられている。画像読取装置110は、原稿に形成されている画像を光学的に読み取る画像読取部111と、画像読取部111に原稿を搬送する原稿搬送部112とを備えている。原稿搬送部112は、原稿を収容する原稿収容部113と、原稿収容部113から引き出された原稿が排出される原稿排出部114とを有し、不図示の搬送機構を使用して原稿収容部113から原稿排出部114に原稿を搬送する。ここでの原稿搬送部112は、原稿自動送り装置(ADF:Auto Document Feeder)とも呼ばれる。なお、原稿に対して読取光学系を相対的に移動させる方式により、原稿の画像を読み取ることもできる。
画像記録装置120は、用紙の表面に画像を形成する機構部と用紙を搬送する機構部などを含んでいる。
画像記録装置120は、用紙トレイ121から引き出された用紙Pに画像を形成する画像形成部122と、画像形成部122に対して用紙Pを供給する用紙供給部123と、画像形成部122によって画像が形成された用紙Pを排出する用紙排出部124と、画像形成部122から出力される用紙Pの表裏を反転させ、画像形成部122に再度搬送する反転搬送部125とを備えている。
画像形成部122には、用紙Pの搬送経路に沿ってイエロー(Y)、マゼンタ(M)、シアン(C)、ブラック(K)の各色に対応する記録ユニットが配置されている。
個々の記録ユニットは、例えば感光体ドラムと、感光体ドラムの表面を帯電する帯電器と、帯電後の感光体ドラムにレーザ光を照射して画像を描画する露光部と、描画された画像をトナー像として現像する現像器と、トナー像を転写ベルトに転写する転写部とを含む。転写ベルトに転写された各色に対応するトナー像は最終的に用紙Pの表面に転写され、定着ユニットにより定着される。ここでの色の種類及び色の組み合わせは一例である。
画像記録装置120の下部には、用紙Pを収容するための用紙トレイ121が配置されている。また、画像記録装置120の上部には、画像が形成された用紙Pを排出するための排出トレイ126が複数設けられている。
ユーザインタフェース130は、その操作面が画像形成装置11を操作するユーザと対面するように、画像読取装置110の手前側に配置されている。
ユーザインタフェース130は、ユーザからの指示を受け付ける操作受付部とユーザに対して情報を提供する表示部とを有している。操作受付部は、例えばハードウェアキーやソフトウェアキーに対する操作を検知する機能などを有している。表示部は、操作用の画面やソフトウェアキー等を表示する。
制御装置140は、画像記録装置120の筐体内部に設けられている。
図4は、制御装置140と他の構成部との接続関係を説明する図である。
制御装置140は、CPU(Central Processing Unit)141と、ファームウェアやBIOS(Basic Input/Output System)等が記憶されたROM(Read Only Memory)142と、CPU141のワークエリアとして用いられるRAM(Random Access Memory)143とを有しており、これらは一般的なコンピュータを構成する。
この他、制御装置140は、画像の形成に必要とされる各種の処理(例えば色補正や階調補正など)を実行する画像処理部144を有している。画像処理部144は、RAM143を使用して画像処理を実行する。
また、制御装置140は、不揮発性の記憶装置の一例であるHDD(ハードディスク装置)145を有している。HDD145には、画像読取装置110で読み取られた画像のイメージや画像記録装置120を用いて用紙Pに形成された画像のイメージが保存される。
また、制御装置140は、LANとの接続を通じて外部の装置との通信を実行する通信インターフェース(通信IF)146を有する他、装置内の各部との接続に使用されるインターフェース(IF)151を有している。ローカルエッジサーバ14(図1参照)やクラウドサーバ22(図1参照)との通信には、通信インターフェース146が使用される。
因みに、CPU141と各部はバス150を通じて接続されている。ここでのバス150はブリッジを介して複数のバスが接続された構成でもよい。
図4には、ユーザインタフェース130(図1参照)を構成する要素の一例として、操作画面の表示に使用される表示部131と利用者の操作を受け付ける操作受付部132も表している。なお、操作受付部132には、例えばタッチパネルが用いられる。
<画像処理部の部分構成>
図5は、実施の形態1における制御装置140(図4参照)によるプログラムの実行を通じて提供される機能構成の一例を示す図である。
図5に示す機能構成は、画像形成装置11内で発生するログをクラウドサーバ22(図1参照)にアップロードする機能について表している。
本実施の形態の場合、クラウドサーバ22へのログのアップロードは、画像形成装置11の使用の状況を管理するサービスの一部として実行される。
ログのアップロード機能についての制御装置140は、送信するログの発生を検知するログ検知部201と、ログの送信先を確認する送信先確認部202と、送信先がローカルエッジサーバ14(図1参照)である場合に用いるログ送信部203と、送信先がクラウドサーバ22(図1参照)である場合にアップロード用の時限URLを要求する時限URL要求部204と、取得した時限URLへログを送信するログ送信部205とを有している。
ログ検知部201は、アップロードの対象とする各種のログの発生を検知する。
ここでのログには、発生事象のログだけでなく、分析ログ、デバッグログも含まれる。これらのログは、例えば数百メガバイトから数ギガバイトのデータ量を有している。
このデータ量は、パブリッククラウド上のクラウドサーバ22との通信で許容されるデータ量(情報量)より大きく、通信に要する時間も許容されている時間よりも長くなる。このため、本実施の形態で想定するログは、クラウドサーバ22との通信では、1度に、アップロードを完了できない。
送信先確認部202は、自端末にプライベートIPアドレスが割り当てられているかグローバルIPアドレスが割り当てられているかの確認を通じて、サブシステム10内における自端末の位置を確認する。例えば自端末にプライベートIPアドレスが割り当てられている場合、送信先確認部202は、ログの送信先がローカルエッジサーバ14(図1参照)であると確認する。一方、自端末にグローバルIPアドレスが割り当てられている場合、送信先確認部202は、ログの送信先がクラウドサーバ22(図1参照)であると確認する。
時限URL要求部204は、ログのアップロードサービスを提供するクラウドサーバ22との通信を通じ、クラウドストレージ23にアクセスするための時限URLを要求する。時限URL要求部204は、接続手段の一例であると共に受信手段の一例でもある。
ここで、クラウドサーバ22について公開されているURLは、第1のアドレスの一例である。
また、クラウドストレージ23へのアクセス用に一時的に使用される時限URLは、第2のアドレスの一例である。
なお、時限URLに対してログをアップロードするログ送信部205は、送信手段の一例である。
<ゲートウェイ装置の構成>
図6は、ゲートウェイ装置12(図1参照)の内部構成例を示す図である。
ゲートウェイ装置12は、コンピュータを基本構成とし、異なるプロトコルを使用するネットワークとの間でもデータの転送、受信、中継が可能である。勿論、同じプロトコルを使用するネットワークの間での通信も可能である。
本実施の形態におけるゲートウェイ装置12は、CPU301と、ファームウェアやBIOS等が記憶されたROM302と、CPU301のワークエリアとして用いられるRAM303と、データやプログラムが記憶される記憶装置304と、外部との通信に使用される通信インターフェース(通信IF)305とを有している。
CPU301と各部はバス306を通じて接続されている。
ゲートウェイ装置12の処理機能もプログラムの実行を通じて実現される。本実施の形態におけるゲートウェイ装置12も、内部で収集したログをクラウドサーバ22(図1参照)にアップロードする機能を有している。
ゲートウェイ装置12がアップロードのために備える機能の構成は、画像形成装置11(図1参照)が同機能のために有する構成と同じである。すなわち、ゲートウェイ装置12も、ログ検知部201(図5参照)と、送信先確認部202(図5参照)と、ログ送信部203(図5参照)と、時限URL要求部204(図5参照)と、ログ送信部205(図5参照)とを有している。
<ローカルエッジサーバの構成>
図7は、ローカルエッジサーバ14の内部構成例を示す図である。
ローカルエッジサーバ14は、コンピュータを基本構成とし、ゲートウェイ装置としての機能を備えている。すなわち、ローカルエッジサーバ14は、異なるプロトコルを使用するネットワークとの間でもデータの転送、受信、中継が可能である。勿論、同じプロトコルを使用するネットワークの間での通信も可能である。
本実施の形態の場合、ローカルエッジサーバ14には、グローバルIPアドレスが割り当てられている。
本実施の形態におけるローカルエッジサーバ14は、CPU401と、オペレーションシステムやBIOS等が記憶されたROM402と、CPU401のワークエリアとして用いられるRAM403と、データやプログラムが記憶されるHDD(ハードディスク装置)404と、外部との通信に使用される通信インターフェース(通信IF)405とを有している。
CPU401と各部はバス406を通じて接続されている。
図8は、実施の形態1におけるローカルエッジサーバ14(図1参照)においてプログラムの実行を通じて提供される機能構成の一例を示す図である。
図8に示す機能構成は、LAN側のサブシステム10を構成する画像形成装置11やゲートウェイ装置12で発生するログをクラウドサーバ22(図1参照)にアップロードする機能について表している。
ログのアップロード機能についてのローカルエッジサーバ14は、画像形成装置11(図1参照)やゲートウェイ装置12(図1参照)からログを受信するログ受信部501と、受信したログを保存するログ保存部502と、クラウドサーバ22(図1参照)に対してアップロード用の時限URLを要求する時限URL要求部503と、取得した時限URLへログを送信するログ送信部504とを有している。
ここでのログ送信部504は、送信手段の一例である。
<クラウドサーバの構成>
図9は、パブリッククラウドに存在するクラウドサーバ22の内部構成例を示す図である。
本実施の形態におけるクラウドサーバ22は、パブリッククラウドのエッジ部分に位置している。換言すると、ログのアップロードサービスを利用するユーザからの時間距離が短い(例えば数ミリ秒)位置に設けられている。なお、クラウドサーバ22は、ユーザの近くに分散配置される。
クラウドサーバ22は、コンピュータを基本構成とし、ゲートウェイ装置としての機能を備えている。すなわち、クラウドサーバ22は、異なるプロトコルを使用するネットワークとの間でもデータの転送、受信、中継が可能である。勿論、同じプロトコルを使用するネットワークの間での通信も可能である。
クラウドサーバ22は、CPU601と、オペレーションシステムやBIOS等が記憶されたROM602と、CPU601のワークエリアとして用いられるRAM603と、データやプログラムが記憶されるHDD(ハードディスク装置)604と、外部との通信に使用される通信インターフェース(通信IF)605とを有している。
CPU601と各部はバス606を通じて接続されている。
図10は、実施の形態1におけるクラウドサーバ22(図1参照)によるプログラムの実行を通じて提供される機能構成の一例を示す図である。
図10に示す機能構成は、ログのアップロードサービスを提供する機能について表している。
ログのアップロードサービスについてのクラウドサーバ22は、サービスに登録されているユーザを認証する認証部701と、ログのアップロード先であるクラウドストレージ23(図1参照)に対してアクセス用の時限URLの生成を要求する時限URL生成要求部702と、クラウドストレージ23から取得した時限URLをユーザ側の端末に通知する時限URL通知部703とを有している。
認証部701で認証が成功した場合に、時限URL生成要求部702の実行が許可される。ここでの認証部701は、認証手段の一例である。
時限URL生成要求部702は、認証が成功した場合に、クラウドストレージ23に対してアクセス用の時限URLの生成を要求する。時限URLは、クラウドネットワーク21の外部からクラウドストレージ23にアクセスするために一時的に利用されるアドレスである。
時限URL通知部703は、クラウドストレージ23から取得した時限URLの通知を中継するように動作する。中継であるので、時限URL通知部703が、時限URLを保存することはない。ここでの時限URL通知部703は、通知手段の一例である。
<ログのアップロード動作>
図11は、実施の形態1におけるログのアップロード動作の進捗を説明する図である。
図11では、画像形成装置11で収集されたログのアップロード動作について説明し、ゲートウェイ装置12で収集されたログのアップロード動作については省略する。なお、ゲートウェイ装置12によるログのアップロード動作は、図11に示す手順と同じである。
ログのアップロード動作は、画像形成装置11のログ検知部201(図5参照)がログを検知することで開始される(ステップ1)。
なお、ログの検知は、例えば保存しているログのデータ量が予め定めた閾値を超える場合、予め定めたイベントが発生した場合、前回のアップロードから予め定めた時間が経過した場合等に実行される。
本実施の形態の場合、画像形成装置11はローカルエッジサーバ14に接続されているので、画像形成装置11は、ローカルエッジサーバ14にログを送信する(ステップ2)。
一方、ローカルエッジサーバ14は、受信したログを内部のHDD404(図7参照)に保存し(ステップ3)、その後、クラウドサーバ22の公開URLに対して時限URLを要求する(ステップ4)。
この要求を受信したクラウドサーバ22は、認証処理を実行し(ステップ5)、認証に成功することを条件にクラウドストレージ23に対して時限URLの生成を要求する(ステップ6)。
この要求に対し、クラウドストレージ23は、生成した時限URLを送信する(ステップ7)。
クラウドサーバ22は、受信した時限URLを要求元であるローカルエッジサーバ14に通知する(ステップ8)。
ローカルエッジサーバ14は、通知を受けた時限URLに対してログをアップロードする(ステップ9)。図11に示すように、このアップロードは、クラウドストレージ23との間で実行される。
パブリッククラウドで公開されているクラウドサーバ22へのアクセスには1回の通信の時間やデータ量に制約があるが、認証後の通信を対象とするクラウドストレージ23へのアクセスには1回の通信に用いることができる時間やデータ量に制約がない。従って、ログのデータ量が大きい場合でも、ローカルエッジサーバ14は、ログのアップロードを継続することができる。
アップロードが完了すると、クラウドストレージ23は、ローカルエッジサーバ14に対してアップロードの完了を通知する(ステップ10)。このアップロードの完了の時点で、ログのアップロードに使用された時限URLは破棄される。
以上説明したように、公開されているURLに対する1回の通信に時間やデータ量の制約があるクラウドサービス(パブリッククラウド)を利用する場合でも、データ量が大きいログのアップロードを可能にできる。
このため、サービスの提供者が専用のサーバを用いて提供していたログのアップロードサービスをクラウド化することができる。
<実施の形態2>
ここでは、変形例としての実施の形態2について説明する。
図12は、実施の形態2で使用するログ管理システム1Aの構成例の概略を示す図である。
本実施の形態では、ローカルエッジサーバ14(図1参照)を使用しない点で実施の形態1と異なっている。すなわち、本実施の形態では、画像形成装置11とゲートウェイ装置12がいずれもグローバルIPアドレスを有し、各装置からクラウドネットワーク21と直接接続することができる。
図13は、実施の形態2におけるログのアップロード動作の進捗を説明する図である。
図13では、画像形成装置11で収集されたログのアップロード動作について説明し、ゲートウェイ装置12で収集されたログのアップロード動作については省略する。なお、ゲートウェイ装置12によるログのアップロード動作は、図13に示す手順と同じである。
この場合も、ログのアップロード動作は、画像形成装置11のログ検知部201(図5参照)がログを検知することで開始される(ステップ11)。
本実施の形態の場合、画像形成装置11は、ローカルエッジサーバ14に接続されていないので、画像形成装置11は、クラウドサーバ22の公開URLに対して時限URLを要求する(ステップ12)。
この要求を受信したクラウドサーバ22は、認証処理を実行し(ステップ13)、認証に成功することを条件にクラウドストレージ23に対して時限URLの生成を要求する(ステップ14)。
この要求に対し、クラウドストレージ23は、生成した時限URLを送信する(ステップ15)。
クラウドサーバ22は、受信した時限URLを要求元である画像形成装置11に通知する(ステップ16)。
画像形成装置11は、通知を受けた時限URLに対してログをアップロードする(ステップ17)。図13に示すように、このアップロードは、クラウドストレージ23との間で実行される。
前述したように、認証の成功を条件に生成されたアップロード用の時限URLへのアクセスには1回の通信に用いることができる時間やデータ量に制約がない。従って、ログのデータ量が大きい場合でも、画像形成装置11は、ログのアップロードを継続することができる。
アップロードが完了すると、クラウドストレージ23は、画像形成装置11に対してアップロードの完了を通知する(ステップ18)。このアップロードの完了の時点で、ログのアップロードに使用された時限URLは破棄される。
以上説明したように、ローカルエッジサーバ14(図1参照)を用いない場合でも、データ量が大きいログのアップロードサービスをパブリッククラウド上で実現することができる。
<他の実施の形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は上述した実施の形態に記載の範囲には限定されない。例えば上述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
例えば前述の実施の形態においては、ログのアップロードサービスを想定しているが、データ量が大きいデータであればアップロードするデータはログに限定されない。例えば画像データやファイルデータでもよい。
また、前述の実施の形態においては、データをアップロードする装置として、画像形成装置11(図1参照)、ゲートウェイ装置12(図1参照)、ローカルエッジサーバ14(図1参照)を例示したが、コンピュータやスマートフォンなどの情報機器、家庭内に設置される情報家電(例えばテレビジョン受像機、ハードディスクレコーダー、空調機、冷蔵庫)、電気設備(例えばメータ、ブレーカー)、ガス設備(例えばメータ、バルブ、給湯器)、水道設備(例えばメータ、バルブ)であってもよい。
また、データをアップロードする装置には、いわゆるIoT(Internet of Things)デバイス、乗り物(例えば自動車、船舶、飛行機)、各種のインフラで用いられるセンサネットワーク、医療機器、農業機器等であってもよい。
1、1A…ログ管理システム、10、20…サブシステム、11…画像形成装置、12…ゲートウェイ装置、13…端末、14…ローカルエッジサーバ、21…クラウドネットワーク、22…クラウドサーバ、23…クラウドストレージ、201…ログ検知部、202…送信先確認部、203、205…ログ送信部、204…時限URL要求部、501…ログ受信部、502…ログ保存部、503…時限URL要求部、504…ログ送信部、701…認証部、702…時限URL生成要求部、703…時限URL通知部

Claims (7)

  1. クラウドサービスの提供用に公開されている第1のアドレスに接続する接続手段と、
    1回の通信で利用可能な時間又は送受信可能な情報量に制約がない通信が可能な第2のアドレスを前記クラウドサービスから受信する受信手段と、
    前記第2のアドレスに宛ててデータを送信する送信手段と
    を有する情報処理装置。
  2. 前記データは、ログデータである、請求項1に記載の情報処理装置。
  3. 前記クラウドサービスは、パブリッククラウドである、請求項1に記載の情報処理装置。
  4. クラウドサービスの提供用に公開されている第1のアドレスに接続があった端末を認証する認証手段と、
    データを記憶する記憶装置と、
    前記端末の認証に成功した場合、前記記憶装置との通信に使用する、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない第2のアドレスを当該端末に通知する通知手段と
    を有するクラウドサーバ。
  5. クラウドサービスの提供用に公開されている第1のアドレスに接続があった端末を認証する認証手段と、データを記憶する記憶装置と、当該端末の認証に成功した場合、当該記憶装置との通信に使用する、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない第2のアドレスを当該端末に通知する通知手段とを有するクラウドサーバと、
    前記第1のアドレスに接続する接続手段と、前記第2のアドレスを前記クラウドサービスから受信する受信手段と、当該第2のアドレスに宛ててデータを送信する送信手段とを有する情報処理装置と、
    を含む管理システム。
  6. コンピュータを、
    クラウドサービスの提供用に公開されている第1のアドレスに接続する接続手段と、
    1回の通信で利用可能な時間又は送受信可能な情報量に制約がない通信が可能な第2のアドレスを前記クラウドサービスから受信する受信手段と、
    前記第2のアドレスに宛ててデータを送信する送信手段
    として機能させるプログラム。
  7. コンピュータを、
    クラウドサービスの提供用に公開されている第1のアドレスに接続があった端末を認証する認証手段と、
    前記端末の認証に成功した場合、記憶装置との通信に使用する、1回の通信で利用可能な時間又は送受信可能な情報量に制約がない第2のアドレスを当該端末に通知する通知手段
    として機能させるプログラム。
JP2017220883A 2017-11-16 2017-11-16 情報処理装置、クラウドサーバ、管理システム及びプログラム Pending JP2019091343A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017220883A JP2019091343A (ja) 2017-11-16 2017-11-16 情報処理装置、クラウドサーバ、管理システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017220883A JP2019091343A (ja) 2017-11-16 2017-11-16 情報処理装置、クラウドサーバ、管理システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2019091343A true JP2019091343A (ja) 2019-06-13

Family

ID=66836485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017220883A Pending JP2019091343A (ja) 2017-11-16 2017-11-16 情報処理装置、クラウドサーバ、管理システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2019091343A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011128995A (ja) * 2009-12-18 2011-06-30 Canon Inc ログ情報管理システムおよびその制御方法、プログラム、記憶媒体
WO2014097609A1 (ja) * 2012-12-19 2014-06-26 パナソニック株式会社 マッチング方法及びマッチングプログラム
JP2017027124A (ja) * 2015-07-16 2017-02-02 株式会社リコー 情報処理システム、情報処理装置、プログラム及び故障予測ロジック組込方法
JP2017116999A (ja) * 2015-12-21 2017-06-29 ブラザー工業株式会社 機能実行装置、機能実行方法及び記憶媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011128995A (ja) * 2009-12-18 2011-06-30 Canon Inc ログ情報管理システムおよびその制御方法、プログラム、記憶媒体
WO2014097609A1 (ja) * 2012-12-19 2014-06-26 パナソニック株式会社 マッチング方法及びマッチングプログラム
JP2017027124A (ja) * 2015-07-16 2017-02-02 株式会社リコー 情報処理システム、情報処理装置、プログラム及び故障予測ロジック組込方法
JP2017116999A (ja) * 2015-12-21 2017-06-29 ブラザー工業株式会社 機能実行装置、機能実行方法及び記憶媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
堀内 康弘他: "本格導入前に習得するAWS基礎演習、第4回 オブジェクトストレージ 容量無制限でバックアップ不要なS3", 日経クラウドファースト 第16号, JPN6021030143, 20 July 2017 (2017-07-20), pages 40 - 47, ISSN: 0004715368 *

Similar Documents

Publication Publication Date Title
JP5987656B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
US9398084B2 (en) Information processing system
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
CN104427197A (zh) 印刷系统、信息处理装置
CN104469056A (zh) 信息处理系统、设备和信息处理方法
AU2019201528A1 (en) Case application apparatus, case processing system, and program
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
CN105323400A (zh) 功能提供装置、功能提供系统和功能提供方法
JP6160753B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
EP2434742A2 (en) Image forming apparatus and control method thereof
JP2010211469A (ja) 情報処理装置、情報処理方法及びプログラム
US20160219102A1 (en) Device management system and automatic device management system
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP2019091343A (ja) 情報処理装置、クラウドサーバ、管理システム及びプログラム
JP6515460B2 (ja) 画像処理装置及びプログラム
KR20220000586A (ko) 복수의 화상 형성 장치의 충전 가능 토너량에 기초한 토너 충전 가이드
KR101766781B1 (ko) 호스트 장치 및 그 제어방법, 화상형성장치의 제어방법
WO2017090627A1 (en) Management system, management apparatus, device, information management method, and program
KR20190121631A (ko) 문서 출력 장치의 관리 시스템 및 단말
JP2019093578A (ja) 画像形成装置、制御方法およびプログラム
JP7143603B2 (ja) 情報処理システム、情報処理装置及びプログラム
US10901826B2 (en) Image processing apparatus, control method of image processing apparatus to import setting file and analyze setting value for determining whether communication test is require to execute
JP2018129622A (ja) 画像形成装置
JP6225570B2 (ja) 文書印刷システム、監視装置、端末装置、プログラムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220301