JP2022114574A - 画像処理システム及びプログラム - Google Patents
画像処理システム及びプログラム Download PDFInfo
- Publication number
- JP2022114574A JP2022114574A JP2021010899A JP2021010899A JP2022114574A JP 2022114574 A JP2022114574 A JP 2022114574A JP 2021010899 A JP2021010899 A JP 2021010899A JP 2021010899 A JP2021010899 A JP 2021010899A JP 2022114574 A JP2022114574 A JP 2022114574A
- Authority
- JP
- Japan
- Prior art keywords
- image processing
- log information
- image
- information
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 293
- 238000000034 method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 abstract description 27
- 238000007726 management method Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 23
- 230000008520 organization Effects 0.000 description 22
- 238000007639 printing Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000012550 audit Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000000470 constituent Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00071—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
- H04N1/0009—Storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00095—Systems or arrangements for the transmission of the picture signal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/20—Processor architectures; Processor configuration, e.g. pipelining
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Facsimiles In General (AREA)
- Debugging And Monitoring (AREA)
Abstract
【課題】画像処理装置と、仮想専用線を介して画像処理装置における画像処理の制御を行う制御装置と、がそれぞれ記録するログ情報を制御装置側に集約する。【解決手段】画像処理システムは、画像処理を実行する画像処理装置110と、コワーキングLANシステム100の外部から画像処理装置110における画像処理の実行を制御する制御装置220と、を有する。画像処理装置110は、VPNの接続中に若しくはVPNが接続されたタイミングで、画像処理の際に発生した事象に関するログ情報を制御装置220へ送信するログ情報送信制御部114を有する。制御装置220は、画像処理の制御の際に内部で発生した事象に関するログ情報及びログ情報取得部223が受信した画像処理装置110からのログ情報をログ情報記憶部225に保存するログ管理部224を有する。【選択図】図1
Description
本発明は、画像処理システム及びプログラムに関する。
特許文献1では、ローカルネットワーク内の画像処理装置とそのローカルネットワーク外側の制御装置を分離し、画像処理装置で実施される画像処理を、画像処理装置のハードウェアスペックや契約サービスに応じて制御装置側で実施する技術が提案されている。この技術を利用し、ある組織の制御装置が、複数の画像処理装置に対して同様の画像処理を実施するように制御すれば、当該組織に属するユーザは、どのローカルネットワークに設置されている画像処理装置を利用する場合でも、同じ使い勝手で各画像処理装置を利用することができる。
この際、セキュリティの観点から画像処理装置と制御装置との間で仮想専用線、いわゆるVPN(Virtual Private Network)を確立してから画像処理装置と制御装置との間で情報の授受を行うようにするのが好ましい。
制御装置と画像処理装置との間に仮想専用線を確立し、仮想専用線を介して画像処理装置において実施される画像処理の実行の制御を制御装置に実行させる場合、画像処理を実施する際に制御装置側で発生した事象に関するログは、制御装置側に記録され、画像処理装置側で発生した事象に関するログは、画像処理装置側に記録される。つまり、1つの画像処理に関するログが分散して記録される。
本発明は、画像処理装置と、仮想専用線を介して画像処理装置における画像処理の制御を行う制御装置と、がそれぞれ記録するログ情報を制御装置側に集約することを目的とする。
本発明に係る画像処理システムは、媒体上に画像を形成する処理を行う画像形成部と媒体上の画像を読み取る処理を行う画像読取部の少なくとも一方を有する画像処理装置に搭載される第1プロセッサと、仮想専用線を介して前記画像処理装置に接続され、前記画像処理装置で行われる媒体上に画像を形成する処理と媒体上の画像を読み取る処理の少なくとも一方の処理の一部を制御する制御装置に搭載される第2プロセッサと、を有し、前記第1プロセッサは、前記画像処理装置においてログの記録対象とする事象が行われた場合、接続中の前記仮想専用線を介して、あるいは前記仮想専用線が接続されていない場合には前記仮想専用線を接続してから当該事象に関するログ情報を前記制御装置へ送信し、前記第2プロセッサは、前記制御装置において前記事象が行われた場合、当該事象に関するログ情報を前記制御装置の記憶手段に保存しておき、前記画像処理装置から前記仮想専用線を介して送信されてきたログ情報を前記制御装置の記憶手段に保存する、ことを特徴とする。
また、前記第1プロセッサは、前記事象が行われたことに伴い実施する前記仮想専用線の接続に失敗した場合、当該事象に関するログ情報を前記画像処理装置の記憶手段に保存しておき、前記事象が行われたことに伴い実施する前記仮想専用線の接続に成功した場合、当該事象に関するログ情報と共に前記画像処理装置の記憶手段に保存しているログ情報を、前記仮想専用線を介して前記制御装置へ送信する、ことを特徴とする。
また、前記画像処理装置において行われる事象は、前記画像処理装置へのログインであることを特徴とする。
また、前記仮想専用線は、前記画像処理装置からログアウトされた時点で切断される、ことを特徴とする。
また、前記第1プロセッサは、前記制御装置へ送信するログ情報に当該画像処理装置の識別情報を付加することを特徴とする。
また、前記第2プロセッサは、ログ情報を時系列順に並べて前記制御装置の記憶手段に保存することを特徴とする。
本発明に係るプログラムは、媒体上に画像を形成する処理を行う画像形成部と媒体上の画像を読み取る処理を行う画像読取部の少なくとも一方を有し、仮想専用線を介して、媒体上に画像を形成する処理と媒体上の画像を読み取る処理の少なくとも一方の処理の一部の制御を制御装置に行わせるコンピュータに、前記コンピュータにおいてログの記録対象とする事象が行われた場合、接続中の前記仮想専用線を介して、あるいは前記仮想専用線が接続されていない場合には前記仮想専用線を接続してから当該事象に関するログ情報を前記制御装置へ送信する機能を実現させる。
請求項1に記載の発明によれば、画像処理装置と、仮想専用線を介して画像処理装置における画像処理の制御を行う制御装置と、がそれぞれ記録するログ情報を制御装置側に集約することができる。
請求項2に記載の発明によれば、仮想専用線の接続に成功した時点で、仮想専用線の接続に失敗したことから送信できなかったログ情報をまとめて送信することができる。
請求項3に記載の発明によれば、画像処理装置へのログインに関するログ情報を、制御装置に集約して保存することができる。
請求項4に記載の発明によれば、画像処理装置においてログインされてからログアウトされるまでに行われる事象に対しては、仮想専用線の接続をその都度行わなくても、接続中の仮想専用線を介して当該事象に関するログ情報を制御装置へ送信することができる。
請求項5に記載の発明によれば、制御装置の記憶手段に保存されているログ情報の送信元となる画像処理装置を特定することができる。
請求項6に記載の発明によれば、事象が行われた順番を容易に認識することができる。
請求項7に記載の発明によれば、画像処理装置と、仮想専用線を介して画像処理装置における画像処理の制御を行う制御装置と、がそれぞれ記録するログ情報を制御装置側に集約することができる。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本発明に係る画像処理システムの一実施の形態を示すブロック構成図である。図1には、コワーキングLAN(Local Area Network)システム100及び企業LANシステム200がインターネット等で構成されるネットワーク1で接続された構成が示されている。本実施の形態における画像処理システムは、ハードウェアとしては、従前からあるコンピュータ等を組み合わせることで実現でき、後述するように、各コンピュータで動作するソフトウェアによって、本実施の形態における特徴的な画像処理の制御を実現する。
コワーキングLANシステム100は、コワーキングスペースに設置されているLANシステムである。本実施の形態では、同じ組織に属さない複数のユーザが混在する共用空間としてコワーキングスペースを例にして説明する。共用空間としては、他にシェアオフィス等がある。「組織」というのは、特定の目的を達成するために構成された集団のことを意味する。本実施の形態では、組織として企業を例にして説明する。従って、以降の説明においては、「組織」と「企業」は同義に用いる。
企業LANシステム200は、企業に設置されるLANシステムである。「企業」は、前述したように、コワーキングスペースを利用するユーザが所属する組織の一例である。
コワーキングLANシステム100は、異なる企業に属するユーザによって利用されうるため、各ユーザが属する企業毎に企業LANシステム200が構築される。一方、組織に属するユーザは、複数のコワーキングスペースを利用する場合があるため、複数のコワーキングLANシステム100が存在しうる。ただ、各企業の企業LANシステム200は、図1に示す構成を有しており、また、コワーキングスペースに設置されるコワーキングLANシステム100は、図1に示す構成を有しているため、それぞれ1つのシステムのみ図示している。コワーキングLANシステム100と企業LANシステム200はそれぞれ、インターネット等のネットワーク1に接続される。
本実施の形態におけるコワーキングLANシステム100は、画像処理装置110及びユーザ管理サーバ120をLAN130で接続して構成される。
画像処理装置110は、コワーキングスペースに設置され、コワーキングスペースの利用者のみに使用される。より詳細には、画像処理装置110は、コワーキングスペースの管理者との間で契約している組織に属するユーザが利用可能である。
本実施の形態における画像処理装置110は、印刷機能、コピー機能、スキャナ機能等各種画像処理を伴う機能を搭載した複合機等の画像形成装置により実現され、コンピュータを内蔵した装置である。画像処理装置110は、第1プロセッサとしてのCPU、ROM、RAM、HDD、用紙などの媒体上の画像を読み取る画像読取デバイスとしてのスキャナ、媒体上に画像を形成する画像形成デバイスとしてのプリントエンジン、ユーザからの指示の受け付け、情報の表示を行う操作パネル、ネットワーク1及びLAN130などの通信線を接続するネットワークインタフェースを備える。更に、画像処理装置110は、USBメモリ、フラッシュメモリ等の外部メモリ機器を接続する外部メディアインタフェース、モバイル端末との間で近距離無線通信を行うための無線通信手段を備えてもよい。
本実施の形態において「画像処理」というのは、画像に関して直接実施する形成、読み取り等の処理のみならず、より広義に捉え、画像の形成、読取等の画像処理を実施するための前処理(例えば、画像を取得する処理等)や後処理(例えば、画像の保存処理等)を含む。
画像処理装置110は、媒体上に画像を形成する処理を行う画像形成部と媒体上の画像を読み取る処理を行う画像読取部を有する。ただ、画像形成部又は画像読取部の少なくとも一方を有するように構成してもよい。画像処理装置110は、画像処理部111、VPN接続部112、情報取得部113、ログ情報送信制御部114及びログ情報一時記憶部115を有している。なお、本実施の形態の説明に用いない構成要素については、図から省略している。
画像処理部111は、ユーザからの要求に応じて、装置情報及び契約情報に基づく制御装置220による制御に従って画像処理を実行する。本実施の形態における画像処理部111は、前述した画像形成部及び画像読取部に相当し、画像処理装置110が備えるハードウェア及びソフトウェアに従って各種画像処理機能を提供する。但し、コワーキングスペースの利用が許可されている各ユーザは、画像処理装置110が提供する全ての機能を利用できるとは限らず、コワーキングスペースの利用に関する契約情報に規定された範囲内で機能を利用できる。
VPN接続部112は、ユーザからの要求に応じて、当該ユーザが属する企業の企業LANシステム200に設置されているVPNルータ210のアドレス情報(例えば、IPアドレス)を取得し、当該ユーザが属する企業LANシステム200との間で仮想専用線であるVPNを接続する。本実施の形態では、二者間、すなわち本実施の形態の場合、コワーキングLANシステム100と企業LANシステム200とをVPNによって通信可能に接続することを「VPN接続」と称することにする。また、VPN接続部112は、解除要求に応じて接続されているVPNを切断する。情報取得部113は、詳細は後述するように、VPN接続及び画像処理の制御に必要な情報を取得する。
ログ情報送信制御部114は、画像処理装置110においてログの記録対象とする事象が行われた場合、VPNを介して当該事象に関するログ情報の制御装置220への送信制御を行う。具体的には、ログ情報送信制御部114は、VPNが接続されているときにはその接続中のVPNを介してログ情報を送信する。VPNが接続されていない場合、ログ情報送信制御部114は、当該事象に関するログ情報をログ情報一時記憶部115に一時保存しておき、その後、VPNが接続されたときにログ情報を送信する。
ログ情報一時記憶部115には、上記の通りログ情報が制御装置220へ送信できなかった場合に、そのログ情報が記憶される。
画像処理装置110における各構成要素111~114は、画像処理装置110に搭載されるコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、ログ情報一時記憶部115は、画像処理装置110に搭載されたHDDにて実現される。あるいは、RAM又はコワーキングLANシステム100にある記憶手段をLAN130経由で利用してもよい。
ユーザ管理サーバ120は、契約によりコワーキングスペースの利用が許可されているユーザを管理するために用いられるサーバである。ユーザ管理サーバ120は、ユーザ管理情報記憶部121を有している。ユーザ管理情報記憶部121は、画像処理装置110に搭載されたHDDにて実現してよい。
図2は、本実施の形態におけるユーザ管理情報記憶部121に記憶されるユーザ管理情報のデータ構成の一例を示す図である。本実施の形態におけるユーザ管理情報は、組織ID、認証情報、接続情報、制御装置アドレス、契約情報及び監査者IDを含んでいる。組織IDは、コワーキングスペースの管理者と契約している組織の識別情報である。認証情報は、当該組織において画像処理装置110を利用する際に必要な情報、すなわち画像処理装置110にログインする際に必要な情報であって、画像処理装置110を利用する個人毎に設定されている。認証情報として、ユーザを識別する情報であるユーザIDとパスワードとの組が設定される。本実施の形態におけるユーザ管理サーバ120は、認証情報を保持管理することで、認証サーバとしての機能を有する。接続情報は、企業LANシステム200と接続するために必要な情報を含んでいる。接続情報に含まれるVPNルータアドレスには、当該組織の企業LANシステム200に設置されているVPNルータのIPアドレスがアドレス情報として設定される。認証データには、VPNルータとの接続を確立するために必要な認証データが設定される。認証データは、ユーザ証明書、パスコードなどVPNルータのポリシーによって定められる。接続情報には、少なくともVPNルータのアドレス情報を含めるようにしてもよい。制御装置アドレスには、制御装置220のIPアドレスが設定される。契約情報は、コワーキングスペースの管理者と企業との間でされた契約に関する情報である。契約情報には、当該組織のユーザが利用可能なサービスの内容を示すサービス情報などが含まれる。例えば、画像処理装置110がカラーモードとしてカラー印刷及び白黒印刷の機能を有していても、契約上、白黒印刷しか使用が許可されていない企業に属するユーザに対しては、白黒印刷のみ使用を許容する。監査者IDには、当該組織においてログ情報の監査を行う監査者を識別する情報として監視者のユーザIDが設定される。
企業LANシステム200は、VPNルータ210及び制御装置220をLAN230で接続して構成される。
VPNルータ210は、外部のネットワークシステム、本実施の形態の場合、コワーキングLANシステム100をVPN接続する。そして、本実施の形態におけるVPNルータ210は、VPN接続されたコワーキングLANシステム100に含まれる画像処理装置110と制御装置220との間でやりとりされるデータの中継を行う。
制御装置220は、画像処理装置110で実行される媒体上に画像を形成する処理と媒体上の画像を読み取る処理の一部を制御する。ただ、画像処理装置110が有する画像処理機能に応じて画像を形成する処理と画像を読み取る処理の少なくとも一方の処理の一部を制御するように構成してもよい。制御装置220は、パーソナルコンピュータ(PC)等の従前から存在する汎用的なハードウェア構成で実現できる。すなわち、画像処理装置110は、第2プロセッサとしてのCPU、ROM、RAM、HDD、ユーザからの指示の受け付け、情報の表示を行う操作パネル等ユーザインタフェース、ネットワーク1及びLAN230などの通信線を接続するネットワークインタフェースを備える。
制御装置220は、情報取得部221、画像処理制御部222、ログ情報取得部223、ログ管理部224及びログ情報記憶部225を有している。なお、本実施の形態の説明に用いない構成要素については、図から省略している。
情報取得部221は、画像処理装置110における画像処理の実行制御に必要な情報を取得する。具体的には、画像処理装置110の装置構成を示す装置情報及び当該組織(本実施の形態においては「企業」)の、画像処理装置110の利用に関する契約情報を、画像処理装置110からVPNルータ210を介して取得する。装置情報には、例えば、画像処理装置110が備えるハードウェア構成やソフトウェア構成などを示す仕様情報が含まれてもよいし、画像処理装置110が備えるハードウェア構成やソフトウェア構成によって実現される機能やサービスなどの能力を示す能力情報が装置情報に含まれてもよい。画像処理制御部222は、装置情報及び契約情報に応じて画像処理装置110における画像処理の実行を制御する。
ログ情報取得部223は、画像処理装置110から送信されてくるログ情報を取得する。ログ管理部224は、ログ情報取得部223が取得したログ情報をログ情報記憶部225に保存する。また、画像処理制御部222が画像処理装置110における画像処理の実行を制御する際に、ログの記録対象とする事象が行われることによってログ情報が生成される場合があるが、ログ管理部224は、制御装置220において生成されたログ情報もログ情報記憶部225に保存する。
制御装置220における各構成要素221~224は、制御装置220を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、ログ情報記憶部225は、制御装置220に搭載されたHDDあるいはRAMにて実現される。ログ情報記憶部225は、制御装置220側にあればよいので、制御装置220以外に設けられている記憶手段であって企業LANシステム200にある記憶手段をLAN230経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD-ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態における動作について説明する。まず、本実施の形態において、制御装置220が画像処理装置110における画像処理を制御する概略的な処理について図3に示すフローチャートを用いて説明する。処理の詳細については後述する。
コワーキングスペースにいるユーザが画像処理装置110の利用を開始したい場合、画像処理装置110に認証情報を入力する。画像処理装置110は、ユーザ管理情報を参照し、入力された認証情報に基づいてユーザ認証を行う(ステップ110)。ここで行うユーザ認証は、画像処理装置110の利用のためのユーザ認証というよりむしろ、VPN接続先とするVPNルータ210を特定するための認証という位置付けである。但し、本実施の形態においては、これらの認証を分けないことにする。つまり、ユーザが認証情報を入力することでログインを試みることになる。ここでは、認証に成功したもの、つまりログインに成功したものとして説明を続ける。
続いて、画像処理装置110における情報取得部113は、ユーザ管理情報を参照し、認証に成功したユーザが属する組織に対応する接続情報を取得する(ステップ120)。より具体的には、画像処理装置110にログインして使用を開始するユーザが属する企業の企業LANシステム200に設置されているVPNルータ210のIPアドレスを取得する。
続いて、VPN接続部112は、取得された接続情報を用いて、画像処理装置110とVPNルータ210との間でVPNの接続を確立する(ステップ130)。なお、VPNの接続手順は、従前と同じでよい。
以上の処理(ステップ110~130)によって、コワーキングスペースに設置されている画像処理装置110と、画像処理装置110における画像処理を外部から制御する制御装置220とは、VPNを介してセキュアにデータ通信が可能となる。
続いて、制御装置220は、次のようにして画像処理装置110における画像処理を制御する。
まず、制御装置220において、情報取得部221は、画像処理装置110から装置情報及び契約情報を取得する(ステップ140)。装置情報及び契約情報の取得に関する処理の詳細については、後述する。
そして、画像処理制御部222は、取得された装置情報及び契約情報に応じて画像処理装置110における画像処理機能を有効化する(ステップ150)。続いて、画像処理制御部222は、有効化した機能の範囲内において画像処理装置110が画像処理させるよう制御する。換言すると、画像処理装置110における画像処理部111は、ユーザからの指示に応じて画像処理を実行するが(ステップ160)、その画像処理の実行は、画像処理制御部222による制御のもと実行される。そして、ユーザから画像処理の終了が指示されるまで(ステップ170でN)、画像処理は継続され、ユーザから画像処理の終了が指示されると(ステップ170でY)、処理は終了する。
以下、VPN接続後に実行される処理(ステップ140~170)の詳細について説明する。
図1には図示していないが、クラウド上にプログラム管理サーバが設けられている。プログラム管理サーバは、複数の画像処理プログラムを管理している。各画像処理プログラムには、当該プログラムを利用可能なユーザの識別情報(例えば、ユーザID)が対応付けられている。
プログラム管理サーバは、画像処理装置110から認証情報を取得すると、認証情報に含まれるユーザIDに対応した画像処理プログラムへのアクセスパス(例えば、URLやIPアドレスやポート番号など)を画像処理装置110に返信する。
なお、ここで用いる認証情報は、画像処理装置110にログインして使用するための認証情報である。ステップ110において用いる認証情報は、正しいVPN接続先を選定するために用いる認証情報である。本実施の形態では、便宜的にユーザ管理サーバ120が管理する認証情報を共通して用いるが、必ずしもVPN接続用と画像処理装置110のログイン用とで同じ認証情報を用いる必要はない。
画像処理装置110は、ユーザID及びプログラム管理サーバから取得したアクセスパスを利用して、制御装置220に対して画像処理プログラムへの接続要求を送信する。画像処理装置110から制御装置220への接続要求には、例えばHTTPS(Hypertext Transfer Protocol Secure)が利用されてもよい。
制御装置220は、画像処理装置110から画像処理プログラムへの接続要求を受け付けると、ユーザ認証を行い、認証に成功すると、その接続要求に対するレスポンスとして、制御装置220から画像処理装置110へ接続成功を示す情報を返信する。より詳細には、制御装置220は、取得したアクセスパスを用いてプログラム管理サーバから使用予約として取得したアクセスキーと、画像処理装置110から受け付けた接続要求に含まれるアクセスキーが一致する場合に、画像処理装置110に対して接続成功を示す情報を返信する。
接続成功の情報が返信されると、画像処理装置110は、画像処理プログラムを実行する制御装置220に対して、ステップ140で実行する、画像処理装置110自身の装置構成を示す装置情報を送信する。
制御装置220における画像処理制御部222は、以上のようにしてプログラム管理サーバが管理する画像処理プログラムに従って、画像処理装置110が備えるプリントエンジンやスキャナなどのデバイスを制御することにより、画像処理装置110における画像処理の実行を制御する。
すなわち、制御装置220における画像処理制御部222は、接続された画像処理プログラムを実行することで、装置情報及び契約情報に基づいて画像処理装置110に提供する機能やサービスなどを判断し、提供する機能やサービスに応じたユーザインタフェース画像の画像データを画像処理装置110へ提供する。更に、画像処理制御部222は、提供する機能やサービスに応じて、画像処理装置110による動作を制限する。
例えば、装置情報を参照することで、画像処理装置110が白黒の印刷機能とカラーの印刷機能の両方を備えていることが判明した場合、画像処理制御部222は、白黒印刷の操作ボタンとカラー印刷の操作ボタンを含むユーザインタフェース画像を画像処理装置110へ提供することによって、ユーザ操作に応じて白黒印刷またはカラー印刷の実行を制御する。
また、例えば、画像処理装置110が白黒の印刷機能とカラーの印刷機能の両方を備えていても、契約情報を参照することによってユーザが白黒印刷のサービスのみを契約し、カラー印刷のサービスを契約していないことが判明した場合、白黒印刷の操作ボタンを有効とし、カラー印刷の操作ボタンを無効とするユーザインタフェース画像を画像処理装置110へ提供することによって、カラー印刷の実行が制限(禁止)されるよう制御してもよい。カラー印刷の操作ボタンを無効にするために、例えば、操作ボタンを表示させないようにしたり、選択不能を示すよう表示色を薄く表示させたりするなどの方法を用いてもよい。
ユーザインタフェース画像が提供されると、画像処理装置110における画像処理部111は、タッチパネルなどの表示デバイス上にユーザインタフェース画像を表示させる。そして、例えばユーザインタフェース画像を介して得られるユーザからの操作に応じた処理が実行される。
ユーザ操作があると、画像処理部111は、そのユーザ操作の操作情報を制御装置220へ送信する。操作情報には、例えば、タッチパネルに対する操作の種別(例えば、タッチ操作またはリリース操作など)を示すタッチ情報や、タッチ情報に対応した操作がなされたタッチパネル上の位置を示す座標情報などが含まれる。画像処理部111は、操作情報を例えばHTTPリクエストとして制御装置220へ送信する。
操作情報を受信すると、制御装置220における画像処理制御部222は、その操作情報に応じた処理を実行することによって画像処理装置110における画像処理を制御する。画像処理制御部222は、例えば、画像処理装置110から得た操作情報に従って、必要に応じてユーザインタフェース画像を更新し、更新後のユーザインタフェース画像を画像処理装置110に提供する。なお、例えば、複数の操作情報が連続的に得られた場合、画像処理制御部222は、ユーザインタフェース画像に関する更新の一部を省略して描画処理の負荷を低減させてもよい。
ユーザが所望の画像処理を終えた後に、画像処理プログラムの接続を解除する操作を行うと、画像処理装置110は、接続されている画像処理プログラムを切断する。これにより、図3に示す画像処理が終了する。
以上、画像処理装置110と制御装置220とをVPN接続し、画像処理の実行を制御する処理の概要について説明した。次に、本実施の形態においてVPN接続時に実施される処理の詳細について、図4に示すシーケンス図を用いて説明する。図4に示す処理は、図3に示すフローチャートのステップ110~130の処理の詳細に対応する。なお、各実施の形態の説明から明らかになるように、シーケンス図で示す詳細な処理の順番は、実施の形態によってはステップ110~130に示す概略的な処理の順番と合致するとは限らない。
コワーキングスペースにいるユーザが画像処理装置110の利用を開始したい場合、ユーザは、画像処理装置110の操作パネルを操作して表示させた所定の画面から、認証情報としてユーザID及びパスワードを入力する。画像処理装置110は、入力されたユーザID及びパスワードの組を、ユーザ管理情報に登録されている認証情報と照合することでユーザ認証を行う(ステップ111)。ここでは、認証に成功し、ユーザは画像処理装置110にログインしたものとして説明を続ける。
続いて、情報取得部113は、認証に成功したユーザIDを含むアドレス取得要求をユーザ管理サーバ120へ送信する(ステップ121)。ユーザ管理サーバ120は、送信されてきたアドレス取得要求に応じて、アドレス取得要求に含まれているユーザIDに対応する接続情報をユーザ管理情報から読み出し返信する(ステップ122)。
情報取得部113が以上のようにして接続情報を取得すると、VPN接続部112は、取得された接続情報に含まれているIPアドレスで特定されるVPNルータ210宛に、接続情報に含まれている認証データを含むVPN接続要求を送信する(ステップ131)。
VPNルータ210は、画像処理装置110から送信されてくると、認証データに基づきVPN接続のための認証を行う(ステップ132)。認証に成功すると、VPNルータ210は、その旨を返信する。これにより、画像処理装置110は、VPNルータ210との間でVPNの接続が確立される(ステップ133)。
続いて、VPN接続後の画像処理制御時に実施される処理について、図5に示すシーケンス図を用いて説明する。図5に示す処理は、図3に示すフローチャートのステップ140~170の処理の詳細に該当する。
画像処理装置110において、情報取得部113は、認証に成功したユーザIDを含む組織情報取得要求をユーザ管理サーバ120へ送信する(ステップ141)。ユーザ管理サーバ120は、送信されてきた組織情報取得要求に応じて、組織情報取得要求に含まれているユーザIDに対応する制御装置アドレス及び契約情報をユーザ管理情報から読み出し返信する(ステップ142)。
続いて、画像処理装置110は、制御装置220による画像処理制御を受けるために実行する画像処理プログラムと接続するために、前述したようにユーザIDを含む画像処理プログラムとの接続要求を制御装置220へ送信する(ステップ143)。送信先とする制御装置220は、ステップ142で取得した制御装置アドレスで特定できる。画像処理プログラムとの接続に関する処理は、上記においてすでに説明しているので、ここでの説明は省略する。
ユーザ認証に成功し、画像処理プログラムへの接続が成功すると、画像処理装置110は、内部に保持している自装置の装置情報と、ステップ142で取得した契約情報を制御装置220へ送信する(ステップ144)。
制御装置220において、VPNルータ210を介して画像処理装置110から送信されてくる装置情報及び契約情報を情報取得部221が取得すると、画像処理制御部222は、装置情報及び契約情報に応じて、画像処理装置110にログインしたユーザに特化した画像処理機能を有効化する(ステップ151)。その後、画像処理部111は、ユーザ操作に応じて画像処理を実施することになるが(ステップ161)、画像処理制御部222は、装置情報及び契約情報に従って、ユーザ操作に応じて画像処理部111が実施する画像処理の制御を行う(ステップ162)。画像処理の制御の内容については、上記においてすでに説明しているので、ここでの説明は省略する。そして、画像処理が終了すると、画像処理装置110は、接続されている画像処理プログラムを切断する(ステップ163)。
本実施の形態によれば、以上のようにして、画像処理装置110にログインして使用するユーザが属する企業の企業LANシステム200とVPN接続することによってセキュアな通信を確保することができる。
ところで、上記説明において言及していなかったVPNの切断について、ここで説明する。VPNは、以下に説明するいずれかのタイミングで切断すればよい。
例えば、ユーザが画像処理装置110からログアウトするタイミングでVPNを切断すると共にVPN接続に関する情報を画像処理装置110から削除する。この場合、企業LANシステム200の制御装置220にアクセスする必要がなくなったタイミングでVPNを切断すると共に情報をVPNの接続に関する情報を破棄することになるので、セキュリティ上、安全である。
また、VPNの接続に関する情報を指定された一定時間保持するようにしてもよい。いわゆるVPNの接続に関する情報をキャッシュする。つまり、ログアウトしてから一定時間経過していない間、VPN接続に関する情報を画像処理装置110に一時保持させておく。そして、ログアウトしたユーザが一定時間、経過する前に再度ログインした場合、一時保持していた情報を活用してVPN接続する。これにより、VPNルータ210のアドレスを取得するなどの処理を省略することができる。
あるいは、各ユーザの入退室の時刻を管理しているコワーキングスペースの場合、画像処理装置110を使用したユーザがコワーキングスペースから退室したタイミングでVPNの接続に関する情報を画像処理装置110から破棄するようにしてもよい。これにより、ユーザが退室するまでの間、画像処理装置110を使用する度にVPNルータ210のアドレスを取得するなどの処理を省略することができる。
なお、一定時間の始期は、ユーザがログアウトした時点を想定しているが、これに限らず、例えば直前にログインした時点や画像処理を終了した時点などを始期としてもよい。
ところで、画像処理装置110が制御装置220による制御のもとに画像処理を実施する場合において、ログの記録対象とする事象が行われた場合、ログが記録されることになる。この場合、画像処理装置110で発生した事象に関するログは、画像処理装置110に記録される。また、制御装置220が画像処理装置110における画像処理に実行制御を行う際に制御装置220で発生した事象に関するログは、制御装置220に記録される。つまり、画像処理に関するログが分散して記録されてしまうため、ログの管理という点では好ましくない。そこで、本実施の形態においては、ログ情報を制御装置220に集約することで一括管理できるようにした。
全てのログを制御装置220にて一括管理するようにしてもよいが、監査に関連する監査ログのみを一括管理の対象としてもよい。監査ログというのは、セキュリティ上、重要な事象に関するログである。例えば、ユーザのログイン及びログアウト、システムのパラメータの設定変更、システムの起動及びシャットダウン等である。
ログ情報を制御装置220に集約して管理させるためには、画像処理装置110は、所定のタイミングでログ情報を制御装置220へ送信する必要がある。以下、本実施の形態において画像処理装置110が実施するログ情報送信処理について、図6に示すフローチャートを用いて説明する。
ログ情報送信制御部114は、画像処理装置110においてログの記録対象とする事象が発生したかどうかを常時監視している(ステップ181でN)。そして、該当する事象が発生した場合(ステップ181でY)、図示しないログ情報生成部によってログ情報が生成される(ステップ182)。ここで、画像処理装置110において生成されるログ情報のデータ構成について説明する。
図7は、本実施の形態における画像処理装置110にて生成されるログ情報のデータ構成例を示す図である。ログ情報は、ログ識別子、発生日時、監視事象識別子、監視事象、監視事象詳細、ユーザID及び結果の各項目を含む。ログ識別子は、ログ情報を識別するための情報である。発生日時は、事象が発生した日時である。監視事象識別子は、発生した監視事象を識別するための情報である。監視事象は、監視事象を端的に表す文字情報であり、予め設定されている監視事象のリストの中から選択される。監視事象詳細は、監視事象の詳細を示す文字情報である。例えば、システムパラメータが変更された事象であれば、変更されたパラメータ名と値が設定される。ユーザIDは、事象を発生させたユーザのユーザIDである。結果には、発生した事象の成功/失敗等の結果や失敗した場合には、その理由等が設定される。
以上説明したデータ構成のログ情報が生成されると、ログ情報送信制御部114は、現時点でVPNが接続されているかどうかを確認する。VPNが接続中であれば(ステップ183でY)、ログ情報を制御装置220へ送信できる状態である。従って、ログ情報送信制御部114は、生成されたログ情報を、VPNを介して制御装置220へ送信する(ステップ188)。ここで送信されるログ情報は、例えば、図7におけるログ情報71である。
VPNが接続中というのは、図5を用いて説明した画像処理及び画像処理の実行制御が行われているときで、ログ情報送信制御部114は、VPNが切断される前に、画像処理部111が画像処理を実行しているときと並行してログ情報の送信を実行する。
一方、VPNが接続されていない場合(ステップ183でN)、発生した事象がログインであって(ステップ184でY)、ログインに成功した場合(ステップ185でY)、図4を用いて説明したように、VPN接続部112は、VPNルータ210との間にVPNを接続する(ステップ186)。これにより、画像処理装置110は、制御装置220とVPNを介して通信可能となるので、ログ情報送信制御部114は、生成されたログ情報を、VPNを介して制御装置220へ送信する(ステップ188)。ここで送信されるログ情報は、例えば、図7におけるログ情報71である。
ログ情報送信制御部114は、ログ情報を送信する前に、ログ情報一時記憶部115にログ情報が保存されているかどうかを確認するが、この時点では、ログ情報が何も保存されていないとすると、ログ情報送信制御部114は、ログ情報71のみを送信することになる。また、ログ情報71の送信が正常に終了すると、ログ情報送信制御部114は、正常に送信できたログ情報をログ情報一時記憶部115から削除する。あるいは、削除せずに、ログ情報に送信済み、若しくは未送信を示すフラグ情報を対応付けておき、送信したログ情報には、送信済みのフラグ情報を設定するようにして、送信の終了/未終了を判別できるようにログ情報を管理してもよい。
このように、本実施の形態における画像処理装置110は、VPNが接続されていない場合、VPNを接続してから当該事象に関するログ情報を制御装置220へ送信する。
ここで、ユーザがログインに失敗した場合(ステップ185でN)、VPNは接続されていない状態のままである。この場合、ログ情報送信制御部114は、生成されたログ情報を、VPNを介して制御装置220へ送信できない。従って、この場合、ログ情報送信制御部114は、生成されたログ情報を、ログ情報一時記憶部115に保存する(ステップ187)。ここで保存されるログ情報は、例えば、図7におけるログ情報73である。
また、VPNが接続されていない状態において(ステップ183でN)、発生した事象がログインでない場合(ステップ184でN)、この場合もVPNは接続されていないので、ログ情報送信制御部114は、生成されたログ情報を、ログ情報一時記憶部115に保存する(ステップ187)。ここで保存されるログ情報は、例えば、図7におけるログ情報72である。
なお、ここでは、ユーザがログインしたことにより接続されたVPNは、ユーザがログアウトする時点で切断されることを想定している。より詳細には、ユーザがログアウトするための操作をすると、ユーザは、VPNが切断されてから画像処理装置110からログアウトされる。従って、ログアウトという事象は、VPNが接続されていないときに実行されるので、図7に示すログ情報72は、事象の発生時点でVPNを介して送信されずにログ情報一時記憶部115に保存される。
ここで、例えば、ユーザUser02がログインに失敗したことにより、ログ情報73がログ情報一時記憶部115に保存されたとする。この時点でログ情報一時記憶部115には、まだ送信されていないログ情報72,73が保存されていることになる。この状態において、ユーザUser01がログインに成功すると(ステップ185でY)、前述したようにVPNが接続される(ステップ186)。これにより、ログ情報送信制御部114は、生成されたログ情報を、VPNを介して制御装置220へ送信することになるが、送信する前にログ情報一時記憶部115におけるログ情報の記録状態を確認する。ここでは、ログ情報72,73がログ情報一時記憶部115に保存されているので、ログ情報送信制御部114は、ログ情報72,73をログ情報一時記憶部115から読み出し、生成されたログ情報74と共に、VPNを介して制御装置220へ送信する(ステップ188)。
このようにして、本実施の形態によれば、VPNが接続されていなかったことにより送信できなかったログ情報を、それ以降にVPNが接続されたタイミングで送信することができる。
なお、本実施の形態では、ステップ186においてVPNの接続に成功することを前提として説明しているが、失敗する場合も考えられる。VPNの接続に失敗した場合は、VPNを介してログ情報を送信できないので、ログ情報送信制御部114は、生成されたログ情報をログ情報一時記憶部115に保存することになる。
また、コワーキングLANシステム100が複数存在する場合を想定して、ログ情報送信制御部114は、送信するログ情報に、例えば画像処理装置110の装置識別情報を付加するように処理してもよい。これにより、制御装置220は、ログ情報の送信元となる画像処理装置110、換言すると、事象が発生した画像処理装置110を特定することができる。
また、ログ情報送信制御部114は、情報取得部113に指示することによって、ユーザ管理情報から読み出した監査者ID、詳細にはVPN接続中の企業LANシステム200の企業の組織IDに対応する監査者IDを取得し、送信するログ情報に、監査者IDを付加してから送信するようにしてもよい。これにより、ログ情報の送信者は、監査者とみなされ、ログ情報の送信先の企業は、監査者によってログ情報を取り扱いたい場合に便利である。なお、監査者IDをログ情報に付加しない場合、送信者は、ログ情報に含まれているユーザIDにより識別されるユーザとなる。
以下、ログ情報の集約に関し、制御装置220において実行される処理について説明する。
制御装置220においてログの記録対象とする事象が行われた場合、ログ管理部224は、その事象に関するログ情報を生成してログ情報記憶部225に保存する。そして、前述したように、画像処理装置110からログ情報が送信されてくると、ログ情報取得部223は、そのログ情報を取得する。そして、ログ管理部224は、ログ情報取得部223が取得したログ情報をログ情報記憶部225に保存する。
ログ情報記憶部225に保存されるログ情報のデータ構成は、基本的には図7に示すログ情報のデータ構成と同じでよい。ただ、どの画像処理装置110において発生した事象であるかを特定できるようにするために、ログ情報に付加されている画像処理装置110の識別情報を合わせて保存してもよい。すなわち、事象がいずれかの画像処理装置110又は制御装置220であるのかを判別可能な情報を、保存するログ情報に付加する。また、ログ情報取得部223が受信したログ情報に監査者IDが付加されている場合には、監査者IDも合わせて保存する。
ところで、ログ管理部224は、基本的には、ログ情報を、取得した順番でログ情報記憶部225に登録する。前述したように、VPNが接続されていない場合、VPNが接続された時点で画像処理装置110から複数のログ情報がまとめて送信されてくる場合がある。この場合、ログ情報記憶部225には、ログ情報が事象の発生順に並んで保存されていない場合がある。
そこで、ログ管理部224は、ログ情報を時系列順に並び替えてログ情報記憶部225に保存し直す。これにより、事象が行われた順番を容易に認識することができ、ログ情報を用いた監査がしやすくなる。
本実施の形態によれば、以上のようにして画像処理装置110と制御装置220とに分散して記録されるログ情報を制御装置220に集約することができる。
なお、本実施の形態では、画像処理装置110を共有空間であるコワーキングスペースに設置されている場合を例にして説明したが、VPNを介して接続可能であれば、画像処理装置110の設置場所は、共用空間に限定する必要は無い。
上記実施の形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また上記実施の形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施の形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
1 ネットワーク、100 コワーキングLANシステム、110 画像処理装置、111 画像処理部、112 VPN接続部、113 情報取得部、114 ログ情報送信制御部、115 ログ情報一時記憶部、120 ユーザ管理サーバ、121 ユーザ管理情報記憶部、200 企業LANシステム、210 VPNルータ、220 制御装置、221 情報取得部、222 画像処理制御部、223 ログ情報取得部、224 ログ管理部、225 ログ情報記憶部、130,230 LAN。
Claims (7)
- 媒体上に画像を形成する処理を行う画像形成部と媒体上の画像を読み取る処理を行う画像読取部の少なくとも一方を有する画像処理装置に搭載される第1プロセッサと、
仮想専用線を介して前記画像処理装置に接続され、前記画像処理装置で行われる媒体上に画像を形成する処理と媒体上の画像を読み取る処理の少なくとも一方の処理の一部を制御する制御装置に搭載される第2プロセッサと、
を有し、
前記第1プロセッサは、
前記画像処理装置においてログの記録対象とする事象が行われた場合、接続中の前記仮想専用線を介して、あるいは前記仮想専用線が接続されていない場合には前記仮想専用線を接続してから当該事象に関するログ情報を前記制御装置へ送信し、
前記第2プロセッサは、
前記制御装置において前記事象が行われた場合、当該事象に関するログ情報を前記制御装置の記憶手段に保存しておき、
前記画像処理装置から前記仮想専用線を介して送信されてきたログ情報を前記制御装置の記憶手段に保存する、
ことを特徴とする画像処理システム。 - 前記第1プロセッサは、
前記事象が行われたことに伴い実施する前記仮想専用線の接続に失敗した場合、当該事象に関するログ情報を前記画像処理装置の記憶手段に保存しておき、
前記事象が行われたことに伴い実施する前記仮想専用線の接続に成功した場合、当該事象に関するログ情報と共に前記画像処理装置の記憶手段に保存しているログ情報を、前記仮想専用線を介して前記制御装置へ送信する、
ことを特徴とする請求項1に記載の画像処理システム。 - 前記画像処理装置において行われる事象は、前記画像処理装置へのログインであることを特徴とする請求項2に記載の画像処理システム。
- 前記仮想専用線は、前記画像処理装置からログアウトされた時点で切断されることを特徴とする請求項3に記載の画像処理システム。
- 前記第1プロセッサは、前記制御装置へ送信するログ情報に当該画像処理装置の識別情報を付加することを特徴とする請求項1に記載の画像処理システム。
- 前記第2プロセッサは、ログ情報を時系列順に並べて前記制御装置の記憶手段に保存することを特徴とする請求項1に記載の画像処理システム。
- 媒体上に画像を形成する処理を行う画像形成部と媒体上の画像を読み取る処理を行う画像読取部の少なくとも一方を有し、仮想専用線を介して、媒体上に画像を形成する処理と媒体上の画像を読み取る処理の少なくとも一方の処理の一部の制御を制御装置に行わせるコンピュータに、
前記コンピュータにおいてログの記録対象とする事象が行われた場合、接続中の前記仮想専用線を介して、あるいは前記仮想専用線が接続されていない場合には前記仮想専用線を接続してから当該事象に関するログ情報を前記制御装置へ送信する機能を実現させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021010899A JP2022114574A (ja) | 2021-01-27 | 2021-01-27 | 画像処理システム及びプログラム |
US17/378,759 US20220239786A1 (en) | 2021-01-27 | 2021-07-18 | Image processing system and non-transitory computer readable medium storing program |
CN202111019924.2A CN114827365A (zh) | 2021-01-27 | 2021-09-01 | 图像处理系统、记录介质及图像处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021010899A JP2022114574A (ja) | 2021-01-27 | 2021-01-27 | 画像処理システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022114574A true JP2022114574A (ja) | 2022-08-08 |
Family
ID=82494975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021010899A Pending JP2022114574A (ja) | 2021-01-27 | 2021-01-27 | 画像処理システム及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220239786A1 (ja) |
JP (1) | JP2022114574A (ja) |
CN (1) | CN114827365A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2024042529A (ja) * | 2022-09-15 | 2024-03-28 | シャープ株式会社 | 画像処理装置、ログ情報管理システム、及びログ情報の管理方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769838B2 (en) * | 2001-08-23 | 2010-08-03 | The Directv Group, Inc. | Single-modem multi-user virtual private network |
US7523499B2 (en) * | 2004-03-25 | 2009-04-21 | Microsoft Corporation | Security attack detection and defense |
US7568220B2 (en) * | 2005-04-19 | 2009-07-28 | Cisco Technology, Inc. | Connecting VPN users in a public network |
US8295603B2 (en) * | 2007-03-28 | 2012-10-23 | Sharp Kabushiki Kaisha | Image processing apparatus, image forming apparatus, image processing system, and image processing method |
JP4872875B2 (ja) * | 2007-09-28 | 2012-02-08 | ブラザー工業株式会社 | ログ管理装置、及びログ管理プログラム |
US20120113977A1 (en) * | 2009-04-16 | 2012-05-10 | Panasonic Corporation | Vpn device and vpn networking method |
US8593659B2 (en) * | 2011-06-28 | 2013-11-26 | Konica Minolta Laboratory U.S.A., Inc. | System and method for third party authentication of web-based print-on-demand requests |
US9515999B2 (en) * | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
JP6136781B2 (ja) * | 2013-09-03 | 2017-05-31 | 株式会社リコー | 画像処理装置認証システム及びその画像処理装置 |
US9288365B2 (en) * | 2013-12-06 | 2016-03-15 | Canon Information And Imaging Solutions, Inc. | System and method for controlling access to a server on an image processing device |
WO2015095000A1 (en) * | 2013-12-16 | 2015-06-25 | F5 Networks, Inc. | Methods for facilitating improved user authentication using persistent data and devices thereof |
CN103955348B (zh) * | 2014-05-06 | 2018-12-18 | 南京四八三二信息科技有限公司 | 一种网络打印系统和打印方法 |
US10546112B2 (en) * | 2015-08-17 | 2020-01-28 | Ricoh Company, Ltd. | Apparatus, authentication process method, and computer program product |
US10270801B2 (en) * | 2016-01-25 | 2019-04-23 | Oath Inc. | Compromised password detection based on abuse and attempted abuse |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
US11102207B2 (en) * | 2017-11-21 | 2021-08-24 | T-Mobile Usa, Inc. | Adaptive greylist processing |
JP6950576B2 (ja) * | 2018-02-26 | 2021-10-13 | 日本電信電話株式会社 | ネットワークシステム、トポロジ管理方法、およびプログラム |
US11108818B2 (en) * | 2019-02-17 | 2021-08-31 | Microsoft Technology Licensing, Llc | Credential spray attack detection |
US20220232376A1 (en) * | 2019-06-05 | 2022-07-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Internet protocol (ip) multimedia subsystem session (ims) slicing-enabled ims voice sessions between autonomous machines and voice support services |
US11853411B2 (en) * | 2020-04-17 | 2023-12-26 | Paypal, Inc. | User specific error detection for accepting authentication credential errors |
JP2022096218A (ja) * | 2020-12-17 | 2022-06-29 | キヤノン株式会社 | 情報処理装置、情報処理システム、その制御方法及びプログラム |
JP2022146326A (ja) * | 2021-03-22 | 2022-10-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム、画像形成装置及びプログラム |
-
2021
- 2021-01-27 JP JP2021010899A patent/JP2022114574A/ja active Pending
- 2021-07-18 US US17/378,759 patent/US20220239786A1/en active Pending
- 2021-09-01 CN CN202111019924.2A patent/CN114827365A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN114827365A (zh) | 2022-07-29 |
US20220239786A1 (en) | 2022-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9798868B2 (en) | Image processing apparatus, access control method, and storage medium | |
US7460266B2 (en) | Method of printing over a network | |
JP5831480B2 (ja) | 携帯型情報端末装置、プログラム及びサービス利用システム | |
JP2008301165A (ja) | 仮想ネットワーク接続装置及びプログラム | |
JP4339234B2 (ja) | Vpn接続構築システム | |
US20180213020A1 (en) | Information processing apparatus that records remote support operation log, remote support system, methods of controlling these, and storage medium | |
JP6900839B2 (ja) | 機器システム、サーバ、データ処理方法 | |
JP2022146326A (ja) | 情報処理システム、画像形成装置及びプログラム | |
US20190306160A1 (en) | Method and apparatus for automatically connecting a mobile device and an output device | |
JP2022114574A (ja) | 画像処理システム及びプログラム | |
JP2022128245A (ja) | 印刷機器、印刷機器の制御方法、及びプログラム | |
JP6405831B2 (ja) | 情報処理装置、通信システム及びプログラム | |
US9977632B2 (en) | Apparatus and method for processing information on file or job | |
CN109218381B (zh) | 远程通信控制系统和会话中继系统 | |
EP4068073B1 (en) | System, printing system, and control method | |
JP6703310B2 (ja) | リモート通信制御システム、リモートメンテナンスシステムおよびリモートメンテナンスプログラム | |
JP2022110215A (ja) | 画像処理システム及びプログラム | |
JP2022149792A (ja) | 情報処理システム、サーバ、情報処理装置及びプログラム | |
JP2022146334A (ja) | 情報処理システム、画像形成装置及びプログラム | |
US10331389B2 (en) | Remote communication control system that improves security of remote session between image forming apparatus and connection terminal, remote communication system, session management system, and recording medium | |
CN106371775B (zh) | 信息处理装置、信息处理方法,以及信息处理系统 | |
US20220179601A1 (en) | Image processing system and non-transitory computer readable medium storing program | |
JP6751266B2 (ja) | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム | |
JP6751269B2 (ja) | リモート通信制御システム、セッション管理システムおよびセッション管理プログラム | |
JP2022158843A (ja) | システム、印刷システム、および、制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240903 |