JP2022128245A - 印刷機器、印刷機器の制御方法、及びプログラム - Google Patents

印刷機器、印刷機器の制御方法、及びプログラム Download PDF

Info

Publication number
JP2022128245A
JP2022128245A JP2021026675A JP2021026675A JP2022128245A JP 2022128245 A JP2022128245 A JP 2022128245A JP 2021026675 A JP2021026675 A JP 2021026675A JP 2021026675 A JP2021026675 A JP 2021026675A JP 2022128245 A JP2022128245 A JP 2022128245A
Authority
JP
Japan
Prior art keywords
user
group
audit log
operating
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021026675A
Other languages
English (en)
Inventor
直哉 角谷
Naoya Kadoya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021026675A priority Critical patent/JP2022128245A/ja
Priority to CN202210059606.7A priority patent/CN114968736A/zh
Priority to US17/673,592 priority patent/US11934716B2/en
Publication of JP2022128245A publication Critical patent/JP2022128245A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1207Improving or facilitating administration, e.g. print management resulting in the user being informed about print result after a job submission
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 監査ログを取得する際に、取得要求を出したユーザの権限に応じて、監査ログをフィルタすることで、機密情報を保護しながら必要な監査ログのみを取得する。【解決手段】 本発明の印刷システムは、1または複数の複合機(1000~1002)と、前記複合機とネットワーク(100、200)を介して通信可能な管理サーバ(2000)とを備える印刷システムであって、前記管理サーバは、ユーザ識別情報と、前記複合機の操作ユーザを監査対象として指定した監査ログとを取得するための指示を受け付ける。前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、指示を前記複合機に送信する。前記複合機は、前記監査ログを前記複合機の操作ユーザと紐づけて記憶しており、受信した前記指示で指定された操作ユーザの前記監査ログを前記サーバへ送信する。【選択図】 図5

Description

本発明はセキュリティ向上を目的とした印刷機器の監査ログ機能に関するものである。
情報機器や印刷機器には、機器の使用状況の把握、監査、情報漏えい防止を目的として、機器の動作をログとして記録する機能が知られており、このようなログは監査ログと呼ばれている。情報漏えいや機器への不正なアクセスが発覚した際には、監査ログを参照することで、それら不正な操作の確認を行なうことが可能となる。
近年、情報機器や印刷機器が設置される場所や利用者の環境は多様化しており、ファイアウォール内でのアクセスだけではなく、インターネットなどの外部のネットワークから直接アクセスされる利用方法も増加している。それに伴い、社内・社外問わず情報漏洩の発生や不正操作による攻撃が問題となっている。こういった情報機器や印刷機器の利用方法の広がりにより、近年ではファイアウォールのような境界型セキュリティによる防御の考え方だけではなく、ゼロトラストセキュリティの防御の考え方へと変化している。ゼロトラストセキュリティの防御とは、インターネットに直接接続される機器に対して、性悪説に基づいて厳密に防御を行うという考え方である。ゼロトラストセキュリティの防御の考え方からも監査ログの機能はますます重要なものとなってきている。
特許文献1によると、ログ管理サーバが印刷機器にアクセスして監査ログを取得する機能が公開されている。このような監査ログの取得は情報機器や印刷機器の管理者や組織内のセキュリティ管理者によって行われることが一般的である。管理者は機器が保持するすべての監査ログを一括で取得し、すべて参照することが可能である。
しかし、近年テレワークなど社内外を問わず業務を行う形態が浸透したことで、組織のセキュリティ管理者だけではなく、組織の個々の部門の責任者により自部門の構成員が正しく業務を行っているかを確認することが求められている。例えば部門長はオフィス内であれば課員の状況はある程度把握できるが、サテライトオフィスや自宅での課員の状況は直接目が届かないため、情報機器や印刷機器を不正に利用していないかなどを監査ログから判断する必要がある。
特開2014-146206号公報
しかしながら、従来、情報機器や印刷機器から取得できる監査ログは多数のユーザや機器の動作履歴を記録したものであるため、組織の個々の部門長が監査ログを参照することはできなかった。なぜならば、監査ログは機密情報でもあるため、権限を持たない者が参照してはならない監査ログを参照できてしまうことは望ましくないからだ。
したがって、部門長が参照してよい監査ログはセキュリティ管理者が参照できるような全ての監査ログはなく、自部門に関連する監査ログのみとするなど限定的とすること考えられる。
本発明は、上述の課題を顧みてなされたものであり、監査ログ機能を持つ装置において、セキュリティを向上することを一つの目的とする。
また、監査ログ機能を持つ印刷装置において、ユーザ権限に応じて監査ログを取得することをさらなる別の目的とする。
本発明の印刷システムは、1または複数の印刷装置と、前記印刷装置とネットワークを介して通信可能なサーバとを備える印刷システムであって、前記サーバは、ユーザ識別情報と、前記印刷装置の操作ユーザを監査対象として指定した監査ログを取得するための指示とを受け付ける受付手段と、前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、指示を前記1または複数の印刷装置へ送信する第1送信手段と、を備え、前記印刷装置は、前記監査ログを前記印刷装置の操作ユーザと紐づけて記憶する第1記憶手段と、前記サーバから前記指示を受信する第1受信手段と、受信した前記指示で指定された操作ユーザの前記監査ログを前記サーバへ送信する第2送信手段と、を備える。
本発明の一つの側面によれば、監査ログ機能を持つ装置において、セキュリティを向上することが出来る。
また、本発明の別の側面によれば、ユーザの所属するグループに紐づいて監査対象の操作ユーザの監査ログを取得することが可能なため、監査ログ機能を持つ印刷装置においてユーザ権限に応じて監査ログを取得することができる。
実施例における印刷システム構成図の一例である。 (A)実施例における複合機1000のハードウェア構成図の一例であり、(B)は管理サーバ2000のハードウェア構成図の一例であり、(C)はPC02のハードウェアの構成図の一例である。 (A)は、実施例における複合機1000のソフトウェア構成図の一例であり、(B)は、実施例における管理サーバ2000のソフトウェア構成図の一例である。 実施例における監査ログを取得するための指示から監査ログ送信の流れを示すフローチャートの一例である。 実施例における監査ログ取得先リストを生成するための処理の流れを示すフローチャートの一例である。 実施例における監査ログを取得する対象のデバイスを判断するための設定画面の例である。 実施例における監査ログ権限の設定画面の例である。 実施例における監査ログ取得処理の流れを示すフローチャートの一例である。 実施例のログイン処理の流れを示すフローチャートの一例である。 実施例2における監査ログの取得処理を説明するフローチャートの一例である。 実施例における監査ログ取得条件の設定画面の一例である。
以下、本発明を実施するための形態について図面を用いて説明する。本実施例ではユーザ認証機能を持つ複合機(デジタル複合機/MFP/Multi Function Peripheral)を例とする。しかしながら一般的にユーザ認証機能はSFP(Single Function Peripheral)でも使用されるため、適用範囲は複合機に限定はしない。
図1は本実施例のネットワ-ク構成図の一例である。本実施例において、図1に示す様にネットワークを介して複数の複合機と管理サーバが通信するシステムのことを印刷システムと称する。
複合機1000は、印刷機能および監査ログ機能を有している。また、複合機1000は、他の情報処理装置との内部ネットワ-ク100を介した印刷デ-タ、スキャンした画像デ-タ、デバイスの管理情報等を機器間で送受信が可能である。
なお、本実施例における監査ログとは、誰が、いつ、どこで、何の処理を行ったかというログのことを指す。具体的には、ユーザやデバイスの動作の履歴を記録したジョブログ、ユーザインタフェース(UI)の操作ログ、スキャンやプリントを実行した際の画像データを記録したもの、ネットワーク通信時のパケット情報などとする。監査ログの種別は、管理者が何の情報を監査したいかによって変わってくるため、特に限定はしない。
複合機1000は、内部ネットワ-ク100および外部ネットワーク200を介して管理サーバ2000とも通信が可能である。本実施例における内部ネットワ-ク100とはオフィス内のファイアウォールやゲートウェイで保護された社内ネットワーク、外部ネットワーク200はインターネットから直接アクセスできるネットワークを想定しているが、特に限定はしない。PC(電子機器)01は複合機1000に対してネットワーク100を介してユーザ認証や参照・操作することが可能である。
管理サーバ2000は外部ネットワーク200を介して複合機やPC、モバイル端末と通信可能である。複合機1001や複合機1002は外部ネットワークに直接接続された複合機である。本実施例では複合機1001はコワーキングスペースなどの共有スペース、複合機1002は在宅勤務用の家庭内に設置されているものとするが、特に限定はしない。PC(電子機器)02やモバイル端末03はネットワーク200を介して複合機1000から2000に対してユーザ認証や参照・操作することが可能である。
本実施例における複合機1000~1002は機器自体でスキャンやプリントを実施するだけでなく、管理サーバ2000経由で印刷実行やスキャンデータの格納が行われる。
なお、図1は例として複合機、管理サーバ、PC、モバイル端末ともに図示された台数のみとなっているが、それぞれ複数台が存在する構成でもよく、限定はしない。またこの管理サーバ2000は別のクラウドストレージとネットワーク200を介して接続されていてもよく、限定はしない。
図2(A)は本実施例に係る複合機1000の概略構成を示すブロック図である。
CPU201は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202はリードオンリーメモリで、複合機1000のブートプログラムや固定パラメータ等を格納している。RAM203はランダムアクセスメモリで、CPU201が複合機100を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU201はROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行することにより、この複合機100の動作を制御する。ネットワークI/F制御部205は、ネットワーク100とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ212による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル210を制御し、各種情報の表示、使用者からの指示入力を制御する。USB I/F213はUSBメモリとの接続を制御する。バス209はCPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208、USB I/F213を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。
なお、本実施例における複合機1001,1002も図2(A)と同様の構成となる。
図2(B)は本実施例に係る管理サーバ2000の概略構成を示すブロック図である
CPU221は、管理サーバ2000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM222はリードオンリーメモリで、管理サーバ2000のブートプログラムや固定パラメータ等を格納している。RAM223はランダムアクセスメモリで、CPU221が管理サーバ2000を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD224はハードディスクドライブで、システムソフトウェア、アプリケーション、各種データを格納する。CPU221はROM222に記憶されているブートプログラムを実行し、HDD224に格納されているプログラムをRAM223に展開し、その展開したプログラムを実行することにより、この管理サーバ2000の動作を制御する。ネットワークI/F制御部225は、ネットワーク200とのデータの送受信を制御する。管理サーバ2000の操作部はネットワークI/F制御部225を介してPCやモバイル端末に操作可能となる。本実施例ではこのPCやモバイル端末に表示する操作部をリモートUIと称する。バス229はCPU221、ROM222、RAM223、HDD224、ネットワークI/F制御部225、パネル制御部228を相互に接続している。このバス229を介して、CPU221からの制御信号や各装置間のデータ信号が送受信される。
図2(C)はは本実施例に係るPC02の概略構成を示すブロック図である。
PC02において、CPU231はPC02のROM232またはハードディスク(HDD)234に記憶された制御プログラムに基づいてシステムバス235に接続される各種のデバイスとのアクセスを総括的に制御する。
232はROMで、CPU231が実行可能な制御プログラム等を記憶している。
223はRAMで、主としてCPU231の主メモリ、ワークエリア等として機能し、不図示の増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。
234は、ハードディスク(HDD)で、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル等を記憶する。なお、本実施例ではHDD34を用いたが、HDD234の他にSDカードや、フラッシュメモリなどを外部記憶装置として利用してもよい。
ネットワークI/F制御部235は、ネットワーク200とのデータの送受信を制御する。
表示制御部236はディスプレイI/F237の表示を制御する。
操作制御部238はキーボード239とマウス240の操作信号を制御する。キーボードI/F239はキー入力を制御する。マウスI/Fはや不図示のポインティングデバイスからの入力を制御する。
本実施例における管理サーバ2000の操作部は、ネットワークI/F制御部225を介してPC02のディスプレイI/F237によって表示されたWebブラウザ上のUIによって表示される。またこのWebブラウザ上のUIに対してPC02のキーボードI/F239、マウスI/F240によって管理サーバ2000に対する操作が行わる。本実施例ではこのWebブラウザを介したネットワークを経由したUIをリモートUIと称する。
バス239はCPU231、ROM232、RAM233、HDD234、ネットワークI/F制御部235、表示制御部236、操作制御部238を相互に接続している。このバス239を介して、CPU231からの制御信号や各装置間のデータ信号が送受信される。
図3(A)は、実施例1に係る複合機1000が有するソフトウェアモジュールを説明するブロック図である。なお、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
ネットワークドライバ301は、ネットワーク100に接続されるネットワークI/F制御装置205を制御して、ネットワーク100を介して外部とデータの送受信を行なう。ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。複合機100がサポートするTLSなどの暗号化通信も通信制御部303によって実行される。
暗号化処理部304は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部303によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部304で暗号化処理が行われる。
デバイス制御部305は、複合機1000の制御コマンドや制御データを生成して、複合機100を統括的に制御するためのモジュールである。操作パネル210及びパネル制御部208やネットワークI/F制御部205経由で指示されたユーザ認証はデバイス制御部305によって実行する。デバイス制御部305は複合機1000の動作履歴を監査ログとしてHDD204に記録する。
印刷/読取処理部306は、プリンタ212による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。本実施例では複合機1000に対するスキャンや印刷の指示は操作パネル210を介したユーザの指示によって実行することも可能である。操作パネル210及びパネル制御部208の制御は、UI制御部307によって実行される。
以上の図3(A)に示した複合機1000のソフトウェア構成からなる制御部を、以降は制御部1と表記する。本明細書では、制御部1は複合機1000のCPU201、ROM202、RAM203、HDD204等からなる。なお、以降のシーケンスやフローチャートにおいて、複合機1000が処理する部分は、制御部1のROM202、RAM203、HDD204のいずれかの記憶手段に記憶され、CPU201により実行される。
図3(B)は、実施例1に係る管理サーバ2000が有するソフトウェアモジュールを説明するブロック図である。なお、この図3に示すソフトウェアモジュールは、CPU221がRAM223に展開したプログラムを実行することにより実現される。
ネットワークドライバ321は、ネットワーク100に接続されるネットワークI/F制御部225を制御して、ネットワーク100を介して外部とデータの送受信を行なう。ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部323は、管理サーバ2000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。管理サーバ2000がサポートするTLSなどの暗号化通信も通信制御部323によって実行される。
暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。
デバイス制御部325は、管理サーバ2000の制御コマンドや制御データを生成して、管理サーバ2000を統括的に制御するためのモジュールである。デバイス制御部325は複合機1000の動作履歴を監査ログとしてHDD224に記録する。
本実施例では管理サーバ2000に対する操作はネットワークI/F制御部225を介してPCやモバイル端末から操作可能となるリモートUIによって操作される。このリモートUIの制御は、UI制御部327によって実行される。
以上の図3(B)に示した管理サーバ2000のソフトウェア構成からなる制御部を、以降は制御部2と表記する。本明細書では、制御部2は管理サーバ2000のCPU221、ROM222、RAM223、HDD224等からなる。なお、以降のシーケンスやフローチャートにおいて、管理サーバ2000が処理する部分は制御部2のROM222、RAM223、HDD224のいずれかの記憶手段に記憶され、CPU221により実行される。
図4は、実施例に係るシステムにおける、管理サーバが監査ログ機能を持つ複合機に対して監査ログを取得するまでの全体処理の流れを説明するシーケンス図である。
本実施例では複合機1000、複合機1001、複合機1002から複合機XXXXと管理サーバ2000とPC02とがネットワークを介して通信している印刷システムを構成している。複合機1000~1002は、ユーザ認証や操作部による印刷指示の受付、印刷制御を行う。管理サーバ2000は、複合機から監査ログを取得する。PC02は、管理サーバ2000に対する操作を行うためのUIであるリモートUIから監査ログ取得を共有する。なお、管理サーバ2000は複合機1000~1002と別々の装置になっているが、管理サーバ2000の機能を複合機1000~1002が内包してもよく、特に限定はしない。
このシーケンスは、管理サーバ2000に対する監査ログを取得するための指示を受付したことに応答して開始される。
まずS0401で管理サーバ2000の制御部2は、PC02に提示しているリモートUIを介してユーザからユーザ識別情報と監査ログを取得するための指示を受け付ける。本実施例において指示の内容は、操作ユーザを監査対象として指定した指示である。
次にS0402において、PC02は管理サーバ2000に対してユーザ識別情報とともに、監査ログ取得要求を指示する。
次にS0403において、制御部2は受信したユーザ識別情報と監査ログ取得要求に基づき、監査ログの取得先リストを生成するための処理を行う。本実施例における監査ログの取得先は、管理サーバ2000から監査ログを取得するための指示を送信する送信先のことである。
図5は、図4のS0403の処理の後から開始される監査ログ取得先リストを生成するための処理を説明するフローチャートである。なお、この処理は、制御部2のCPU221がRAM223に展開したプログラムを実行することにより達成される。
ステップS0501において、制御部2はユーザ識別情報(ユーザID)と共に、監査ログ取得要求を受け付ける。本実施例における監査ログ取得要求は、監査ログを取得する条件を含む。本実施例における監査ログを取得する条件の一例を図11に示す。図11は、監査ログを取得するための条件を設定する画面110であり、管理サーバ2000のネットワークI/F制御部225を介したリモートUIによって表示される。画面110では、全ての監査ログを取得したいのか、特定の部門の監査ログを取得したいのか、特定の複合機の操作ユーザの監査ログのみを取得したいか、いつからいつまでの期間に記録された監査ログか、などの取得対象の条件を指定することができる。本実施例において画面110は、ユーザ名(ユーザID)記入欄111とパスワード記入欄111と、取得範囲指定アイコン112、113と、取得対象記入欄114と取得期間指定欄115、116、117、118、119、120、121、122、123、124とで構成されている。画面110は、あくまで一例でありこれに限定しない。また、本実施例では、ユーザ名とパスワードを合わせてユーザ識別情報と称すが、ユーザ識別情報は、監査ログを取得したいユーザを識別できる情報であれば良い。
監査ログを取得したいユーザは、ユーザ名(ユーザID)記入欄111とパスワード記入欄112に、それぞれ管理サーバへのログイン認証に必要なユーザ名と、パスワードを記入する。更に、取得範囲を「すべての監査ログを取得」するためのボタン112もしくは、「指定した監査ログを取得」するためのボタン113を選択する。なお、ボタン112を選んだ場合は、取得範囲と、取得期間の入力は行われない。本実施例では、指定した監査ログを取得するが選択されており、取得範囲と取得期間の入力が必要である。取得対象記入欄114には、監査ログを取得したい「所属グループ名」もしくは、「操作ユーザのID」を入力する。記入欄114に記入する名称は、図6に示すユーザID602や所属グループ603に対応する名称である。取得対象記入欄114には検索機能があり、ユーザが記入したワードから関連するユーザIDや所属グループ名の候補を提示する構成でもよい。取得期間記入欄では、監査ログを取得する期間を開始と終了の日付と時刻を入力することで指定する。開始の日付と時刻は、年度指定欄115と月指定欄116と日付指定欄117と時刻指定欄(時間118と分119)とで指定を行う。終了の日付と時刻は、年度指定欄120と月指定欄121と日付指定欄122と時刻指定欄(時間123と分124)とで指定を行う。
ステップS0502において、制御部2は画面110で指定した監査ログを取得する条件を確認し、RAM223に条件を保持する。
次にステップS0503において、制御部2はHDD224から監査ログを取得する対象のデバイスを判断するための設定を取得する。
図6(A)は本実施例における監査ログを取得する対象のデバイスを判断するための設定画面(管理テーブルA)601である。この画面は、管理サーバ2000のネットワークI/F制御部225を介して、PC02のディスプレイI/F237上のリモートUIによって表示される。
本実施例における画面601はユーザID設定602、所属グループ設定603、利用デバイス設定604、決定ボタン605、キャンセルボタン606によって構成される。画面601では、複合機を操作した操作ユーザ(操作ユーザのID)または所属グループに対して監査ログ取得するための指示された際に、各操作ユーザの所属グループの判断と、どの複合機から監査ログを取得するかを判断するための設定である。図6(A)の画面を例とすると、複合機1000~1002の操作ユーザであるuser001に対して監査ログの取得が要求された場合、取得対象デバイスが複合機1000のみとなり、user002の場合は複合機1000,1001となる。またAA部01課の監査ログを要求された場合、AA部01課に属するユーザIDに紐づけられた複合機1000,1001,1002が監査ログの取得対象デバイスとなる。本実施例では画面601での設定は事前に管理サーバまたは複合機の管理者によってリモートUIから設定されるものとする。決定ボタン605が押下されると、制御部2はHDD224に設定値を保存する。
ステップS0503の処理の後、ステップS0504に移行する。
ステップS0504において、制御部2はHDD224から監査ログ権限の設定を取得する。
図7(A)は本実施例における監査ログ権限を設定する画面(管理テーブルB)701であり、管理サーバ2000のネットワークI/F制御部225を介したリモートUIによって表示される。
本実施例における701は所属グループ設定702、監査ログを参照可能かの権限設定703、監査ログの操作が可能かの権限設定704、決定ボタン705、キャンセルボタン706によって構成される。この監査ログ権限の設定は監査ログを取得しようとするユーザが、監査ログを参照可能か、削除や移動などの操作が可能かを判断するための設定である。図7(A)の画面を例とすると、所属グループAA部01課に属するユーザに紐づいた監査ログは、ユーザロールとしてセキュリティ管理者、AA部部長、AA部01課課長が参照することが可能であり、セキュリティ管理者が削除や移動などの操作まで可能な設定となっている。本実施例ではセキュリティ管理者は監査ログのデータを移動や削除できるが、部長や課長などは自部門に紐づくユーザのデータの参照のみを行えるものとするが、ユーザの利用環境によって設定は自由であり、特に限定はしない。図7では、監査ログを取得するユーザは、そのユーザの所属するグループに対する権限があると想定した図になっているが、権限の範囲この限りではない。なお、本実施例ではこの監査ログ権限の設定は事前に管理サーバまたは複合機の管理者によってリモートUIから設定されるものとする。決定ボタン705が押下されると、制御部2はHDD224に設定値を保存する。なお、図7(A)の画面701は所属グループに対して権限を持つユーザロールを紐づける画面構成になっているが、図7(B)で示す画面(管理テーブルb)721のようにユーザロールに対して監査ログ参照可能所属グループと監査ログ操作可能な所属グループを紐づけて設定してもよく、限定はしない。
ステップS0504の処理の後、ステップS0505に移行する。
ステップS0505において、制御部2はS0502~S0504で取得した監査ログを取得する条件、監査ログを取得する対象のデバイスを判断するための設定、監査ログ権限の設定を比較する。比較の一例として、
次にS0506において、制御部2はS0505で比較した結果、条件に一致した監査ログ取得先が存在したかを判断する。
S0506において、制御部2は条件に一致した監査ログ取得先が存在したと判断した場合、S0507に移行し、制御部2は監査ログ取得先リストを生成し、RAM223に保存する。そして図5の処理を終了し、図4のS0404へ移行する。この監査ログ取得先リストは管理サーバ2000が図4のS0404の処理以降でどの複合機に対して監査ログを取得するかの情報を持つデータである。
S0506において、制御部2は条件に一致した監査ログ取得先が存在しない判断した場合、S0508に移行し、制御部2はリモートUIに監査ログ取得エラーの旨を表示する。そして図5の処理を終了し、図4のS0417に移行してリモートUIに結果を表示する。そして図4の処理を終了する。
この監査ログ取得要求の条件によるS0506~S0508の処理の分岐の例を図6(A)、図7(A)を使って説明する。制御部2はS0501でAA部01課課長(ユーザ識別情報に対応するユーザ)からuser001(操作ユーザ)に対して監査ログ取得要求を受け付けた場合を例にする。この場合、図6(A)の通りuser001はAA部01課に所属し、図7(A)の通りAA部01課の監査ログに対してAA部01課課長は参照可能権限を持つ。監査ログ取得要求を出したユーザ識別情報に対応するユーザと、監査ログ取得対象の操作ユーザの所属グループが一致するため、S0507の処理に移行する。また、AA部部長(ユーザ識別情報に対応するユーザ)からuser001(操作ユーザ)に対して監査ログ取得要求を受け付けた場合を例にする。この場合、図6(A)の通りuser001はAA部01課に所属し、図7(B)の通りAA部の監査ログに対してAA部部長は参照可能権限を持つ。AA部とAA部01課は所属グループが一致していないが、AA部はAA部01課を包含しており、ユーザ識別情報に対応するユーザの所属するグループが操作ユーザの所属グループを包含する関係にあり対応関係にある。そして、S0507の処理に移行する。次に制御部2はS0501でAA部部長(ユーザ識別情報に対応するユーザ)からuser006(操作ユーザ)に対して監査ログ取得要求を受け付けた場合を例にする。この場合、図6(A)の通りuser006はBB部01課に所属し、図7(A)の通りBB部01課の監査ログに対してAA部部長は参照可能権限を持たないため、監査ログ取得要求に対して条件が一致も対応もせず、S0508の処理に移行する。
図5の処理の後、図4のS0404に移行する。
ステップS0404以降は図5のS0507の処理にて、監査ログ取得先リストを生成した場合の処理の説明である。S0404以降の処理は監査ログ取得先リストに複合機1000,1001,1002・・・XXXXが存在する場合を例として説明する。
ステップS0404において、管理サーバ2000の制御部2は複合機1000に対して監査ログの取得要求を送信する。
次にS0405において、複合機1000の制御部1は監査ログ取得処理を行う。
図8は、図4のS0405の処理の後から開始される監査ログの取得処理を説明するフローチャートである。なお、この処理は、制御部1のCPU201がRAM203に展開したプログラムを実行することにより達成される。
ステップS0801において、複合機1000の制御部1は監査ログ取得要求を管理サーバ2000から受けつける。この監査ログ取得要求は図4のS0402や図5のS0502で扱われた監査ログを取得する条件の情報が含まれるものとする。
ステップS0802において、制御部1はHDD204から監査ログを取得する条件に一致した監査ログをフィルタリングすることにより抽出して取得する。例えば、User001に紐づいた監査ログの取得要求の場合、制御部1はHDD204からUser001が複合機1000を操作した際の監査ログをフィルタして取得する。
次にステップS0803において、制御部1は監査ログを取得する条件に一致した監査ログを取得できたかを判断する。
ステップS0803において、制御部1は監査ログを取得できたと判断した場合、ステップS0804に移行し、制御部1は管理サーバ2000に送信する監査ログデータを生成する。ここでの監査ログデータは、監査ログを取得する条件に基づいて抽出された監査ログのことを指す。そして図8の処理を終了する。
ステップS0803において、制御部1は監査ログを取得できなかった判断した場合、ステップS0805に移行し、制御部1は管理サーバ2000にエラー通知結果を返す。そして図8の処理を終了する。
図8の処理の終了後、図4のステップS0406に移行し、制御部1は管理サーバ2000に対して結果を返す。このS0406の処理において、送信する内容は、S0804の監査ログのデータもしくはS0805のエラー通知となる。
上述の図5のS0501~S0507の処理と図8のS0802~0804の処理によって、監査ログを取得する際に、取得要求を出したユーザの権限に応じて、監査ログを抽出(フィルタ)することが可能となる。これによって機密情報を保護しながら特定のユーザに必要な監査ログのみを取得させることが可能となる。
次に図4の説明に戻る。
S0406の処理のあと、監査ログの取得先として他の複合機も存在する場合、S0404~S0406と同様の処理が別の複合機に対して実施される。図4は複合機1001,1002・・・XXXに対して同様の処理を行う例であり、S0407~0409,S0410~S0412、S0413~S0415の処理はS0404~0406の処理と同様である。なお、取得先の複合機が電源OFFである場合や、ネットワークが切断されている場合などで複合機から応答がなく、管理サーバ2000の制御部2が監査ログを取得できないことも考えられる。そのような場合本実施例において、制御部2は一定時間を空けてから再度複合機に対して監査ログ取得を指示するものとする。ただし、制御部2がPC02に対して結果を返す際に、取得不可能だった複合機の情報を付与する処理を行ってもよく、限定はしない。
監査ログ取得対象となる複合機に対して監査ログの取得が完了した場合、管理サーバ2000の制御部2はステップS0416の処理に移行する。
ステップS0416において、制御部2は取得した監査ログを結合する。
そしてステップS0417において、制御部2はPC02に監査ログのデータを返す。
以上が、監査ログ機能を持つ印刷機器において、ユーザ権限に応じて監査ログを取得する制御の説明である。これにより、ユーザ権限に応じて監査ログを取得することで、機密情報である監査ログを保護しながら、必要な監査ログの取得が可能となる。さらに、ユーザが欲しい情報のみを抽出して取得することができるため、監査ログの視認性をあげるという効果もある。
実施例1ではPC02を介してユーザからの指示によって管理サーバ2000が各々の複合機に対して監査ログを取得していた。この際に取得する監査ログは、PC02の指示に基づいて、複合機1000で抽出された監査ログであった。しかしながら、それとは異なり、PC02からの指示に応じて、複合機のHDD204に保存されたすべての監査ログを取得し、取得したすべての監査ログから管理サーバで抽出する構成であってもよい。この場合の、図4のS0405の処理の後から開始される監査ログの取得処理を説明するフローチャートを図10に示す。なお、この処理は、制御部1のCPU201がRAM203に展開したプログラムを実行することにより達成される。
ステップS1001において、制御部2は監査ログ取得要求を複合機に指示する。この監査ログの取得要求は図4のS0402や図5のS0502で扱われた監査ログを取得する条件の情報が含まれるものとする。
ステップS1002は、S0801に相当する。
ステップS1003は、制御部1はHDD204に保存された監査ログを全て管理サーバへ送信する。
ステップS1004は、制御部2で取得した複合機の全てのログをHDD224に保存する。ここで、S1004からS1006までのステップ」は、複合機ごとに行っても良いし、監査ログ取得先リストの取得先である複数の複合機の監査ログを取得してから、一括して行っても良い。
ステップS1005は、S0802に相当する。例えば、User001に紐づいた監査ログの取得要求の場合、制御部2はHDD224からUser001が複合機を操作した際の監査ログをフィルタして取得する。
次にステップS1006において、制御部2は監査ログを取得する条件に一致した監査ログを取得できたかを判断する。
ステップS1006において、制御部2は監査ログを取得できたと判断した場合、ステップS1007に移行し、図10の処理を終了する。
ステップS1006において、制御部2は監査ログを取得できなかった判断した場合、ステップS1008に移行し、制御部2はエラー通知結果を返す。そして図10の処理を終了する。
図10の処理の終了後、図4のステップS0416に移行する。
図5、図10では、PC02を介してユーザから監査ログ取得要求を受けることで、管理サーバが監査ログの取得を始めた。しかし、監査ログ取得要求を待たずに、予め管理サーバ2000が定期的に複合機の監査ログを取得し管理サーバ2000のHDD224に保存しておいてもよい。つまり、予め複合機から引きあげHDD224に保存した監査ログから、PC02の指示に基づいた監査ログを、管理サーバ2000が取得する構成でもよく、限定はしない。
予め複合機から監査ログを引き上げる場合には、複合機側で前回の送信から所定時間経過するごとに監査ログを送信しても良いし、管理サーバ側で前回の受信から所定時間経過するごとに監査ログを受信しても良い。また、所定時間経過するごとでなく、所定のデータ量に達するごとに複合機が送信する方法でもよく、限定しない。
PC02からの指示の都度に管理サーバ2000がそれぞれの複合機から監査ログを取得する実施例1の場合のほうが常に最新の監査ログを取得可能である。しかし、予め管理サーバ2000に蓄積する実施例2場合のほうがPC02から指示を受けた際にすぐに監査ログを送信することが可能である。これは監査ログを確認するユーザの要望次第であり、どちらの構成もありうる。
次に、本発明の実施例3について説明する。
実施例1及び実施例2では図6(A)の画面601において、事前に管理者はユーザがどの複合機を利用しているかを設定した上で、ユーザに紐づく監査ログを対象となる複合機から取得していた。しかしながら、ユーザの異動や新しい複合機の追加などによって利用される複合機は変化する場合があり、その都度管理者がユーザと複合機を紐づけて設定するのは手間である。
実施例3は、監査ログ機能を持つ複合機に対して、自動的にユーザが利用した複合機を登録する制御について説明する。
なお、本実施例において、ネットワ-ク構成図、情報処理装置である複合機1000や管理サーバ2000のハ-ドウェア構成、ソフトウェア構成、監査ログ取得先リストを生成するための処理、監査ログ取得処理など、説明しない部分については、実施例1及び実施例2と同じである。
図9は複合機1000のログイン処理を説明するフローチャートである。なお、この処理は、制御部1のCPU201がRAM203に展開したプログラムを実行することにより達成される。
ログイン処理は図9のステップS0901から始まる。
ステップS0901において、制御部1は操作パネル210にログイン画面を表示させる。次にステップS0902に移行する。
ステップS0902において、操作パネル210はユーザからのユーザ情報とパスワードの入力を受け付ける。入力されたユーザ情報とパスワードは操作部インターフェース209を介してRAM203に保持される。本実施例ではユーザ情報とパスワードを一時記憶するためにRAM203を使用しているが、これはHDD204など記憶可能な別の装置でもよく、限定はしない。後述の実施例に関しても同様に限定はしない。また、本実施例では、複合機1000はユーザ認証管理されたユーザ情報に紐づくパスワードをHDD204に記憶するものとするが、これについても管理サーバやIDaaS(Identity as a Service)上に保管しておいてもよく、限定はしない。
ステップS0903において、制御部1は入力されたユーザ情報に紐づくパスワードをHDD204から取得し、入力されたパスワードと比較し、正しいパスワードかを検証する。そしてステップS0904に移行する。
ステップS0904において、制御部1が入力されたパスワードは正しくないと判断した場合、制御部1は操作パネル210にエラーを表示させ、ステップS0902に移行する。ステップS0904において、制御部1が入力されたパスワードは正しいと判断した場合、制御部1はステップ0905に移行し、複合機1000へのログインを許可する。
次にステップS0906において、制御部1はログインしたユーザ情報をRAM203に保持する。
次にステップS0907において、制御部1はRAM203に保持したユーザ情報とログインした複合機のデバイス情報をもとに、複合機における利用履歴情報を生成する。本実施例における複合機における利用履歴情報とは、どのユーザがいつどの複合機を利用したかという情報である。
次にステップS0908において制御部1は管理サーバ2000に複合機における利用履歴情報を送信する。そして図9の処理を終了する。
ステップS0908の処理によって管理サーバ2000の制御部2はHDD224に保持する図6の画面601を更新する。例えば図6(A)の画面601の状態の際に、user001が新たに複合機1001にログインした場合、取得対象デバイス設定604に複合機1001が追加され、図6(B)の管理テーブルaの画面601となる。なお、このS0908の処理はユーザが新たな複合機を操作した際にその都度管理サーバ2000に複合機における利用履歴情報を送信してもよいし、ある程度の期間をまとめて保持しておき、定期的に送信してもよい。また、管理サーバ2000が複合機に対して取得しにいってもよく、特に限定はしない。
この上述のS0907,S0908の処理によって、管理者が事前にユーザがどの複合機を利用しているかを設定せずとも、ユーザのログイン処理に応じて自動的に監査ログを取得する対象のデバイスを判断するための設定を追加することができる。これによって管理者が設定を追加する処理の手間を削減することが可能となる。
なお、本実施例ではユーザのログイン処理をきっかけに監査ログを取得する対象のデバイスを判断するための設定を追加したが、複合機に対してコピーなどの機能を初めて利用した場合など別の操作をきっかけとしてもよく、特に限定はしない。
(その他の実施例)
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
1000 複合機
100 内部ネットワーク
200 外部ネットワーク
2000 管理サーバ
301 複合機1000のネットワークドライバ
305 複合機1100のデバイス制御部
321 管理サーバ2000のネットワークドライバ
325 管理サーバ2000のデバイス制御部

Claims (22)

  1. 1または複数の印刷装置と、前記印刷装置とネットワークを介して通信可能なサーバとを備える印刷システムであって、
    前記サーバは、
    ユーザ識別情報と、前記印刷装置の操作ユーザを監査対象として指定した監査ログを取得するための指示とを受け付ける受付手段と、
    前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、指示を前記1または複数の印刷装置へ送信する第1送信手段と、
    を備え、
    前記印刷装置は、
    前記監査ログを前記印刷装置の操作ユーザと紐づけて記憶する第1記憶手段と、
    前記サーバから前記指示を受信する第1受信手段と、
    受信した前記指示で指定された操作ユーザの前記監査ログを前記サーバへ送信する第2送信手段と、
    を備える印刷システム。
  2. 前記サーバは、すくなくとも前記ユーザと前記ユーザの所属グループとが紐づいた第1管理テーブルと、前記操作ユーザと前記操作ユーザの所属グループと前記操作ユーザが使用した前記印刷装置とが紐づいた第2管理テーブルとを記憶する第2記憶手段と、
    前記ユーザと前記ユーザの所属グループ、前記操作ユーザと前記操作ユーザの所属グループとを判断する判断手段と、
    を備え
    前記判断手段は、すくなくとも前記第1管理テーブルを用いて、前記ユーザの所属グループを判断し、すくなくとも前記第2管理テーブルを用いて、前記操作ユーザの所属グループを判断する特徴を有する請求項1に記載の印刷システム。
  3. 前記ユーザの所属グループと、前記操作ユーザの所属グループとが一致または対応しない場合、エラーを表示する
    特徴を有する請求項1または2に記載の印刷システム。
  4. 前記第1送信手段で前記指示を送信する送信先の前記1または複数の印刷装置は、
    前記第2管理テーブルで紐づけられた前記操作ユーザの使用した1または複数の印刷装置である
    特徴を有する請求項2または3に記載の印刷システム。
  5. 前記サーバは、受信した前記指示で指定された操作ユーザの前記監査ログを受信する第2受信手段と、
    前記受信した前記監査ログを表示する表示手段と、
    を備え、
    前記表示手段は、前記1または複数の印刷装置から受信した前記監査ログを結合して表示する
    特徴を有する請求項1乃至4のいずれか1項に記載の印刷システム。
  6. 前記印刷装置は、前記印刷装置を利用する前記操作ユーザを認証する認証手段と、
    前記印刷装置を利用した操作ユーザの利用履歴を前記サーバへ送信する第3送信手段と、
    を備え、
    前記サーバは、前記利用履歴を用いて前記第2管理テーブルの前記操作ユーザの使用した前記印刷装置を更新する
    特徴を有する請求項2乃至5のいずれか1項に記載の印刷システム。
  7. 前記ネットワークは、すくなくともファイアウォールで保護されていないネットワークを含む
    特徴を有する請求項1乃至6のいずれか1項に記載の印刷システム。
  8. 監査ログを操作ユーザと紐づけて記憶する1または複数の印刷装置とネットワークを介して通信可能なサーバであって、
    ユーザ識別情報と、前記印刷装置の操作ユーザを監査対象として指定した監査ログを取得するための指示とを受け付ける受付手段と、
    前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、指示を前記1または複数の印刷装置に送信する第1送信手段と、
    前記指示で指定された操作ユーザの前記監査ログを前記印刷装置から受信する受信手段と、
    を備えるサーバ。
  9. すくなくとも前記ユーザと前記ユーザの所属グループとが紐づいた第1管理テーブルと、前記操作ユーザと前記操作ユーザの所属グループと前記操作ユーザが使用した前記印刷装置とが紐づいた第2管理テーブルとを記録する記憶手段と、
    前記ユーザと前記ユーザの所属グループ、前記操作ユーザと前記操作ユーザの所属グループとを判断する判断手段と、
    を備え、
    前記判断手段は、すくなくとも前記第1管理テーブルを用いて、前記ユーザの所属グループを判断し、すくなくとも前記第2管理テーブルを用いて、前記操作ユーザの所属グループを判断する
    特徴を有する請求項8に記載のサーバ。
  10. 前記ユーザの所属グループと、前記操作ユーザの所属グループとが一致または対応しない場合、エラーを表示する
    特徴を有する請求項8または9に記載のサーバ。
  11. 前記送信手段で前記指示を送信する送信先の前記印刷装置は、
    前記第2管理テーブルで紐づけられた前記操作ユーザの使用した1または複数の印刷装置である
    特徴を有する請求項9または10に記載のサーバ。
  12. 前記受信手段で受信した前記監査ログを表示する表示手段と、
    を備え、
    前記表示手段は、前記1または複数の印刷装置から受信した前記監査ログを結合して表示する
    特徴を有する請求項8乃至11のいずれか1項に記載のサーバ。
  13. 前記ネットワークは、すくなくともファイアウォールで保護されていないネットワークを含む
    特徴を有する請求項8乃至12のいずれか1項に記載のサーバ。
  14. 監査ログを操作ユーザと紐づけて記憶する1または複数の印刷装置とネットワークを介して通信可能なサーバであって、
    前記1または複数の印刷装置からの監査ログを受信する受信手段と、
    ユーザ識別情報と、前記印刷装置の操作ユーザを監査対象として指定した監査ログを取得するための指示とを受け付ける受付手段と、
    前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、前記受信した前記監査ログから、前記指示で指定された操作ユーザの前記監査ログを抽出する特徴を有するサーバ。
  15. すくなくとも前記ユーザと前記ユーザの所属グループとが紐づいた第1管理テーブルと、前記操作ユーザと前記操作ユーザの所属グループと前記操作ユーザが使用した前記印刷装置とが紐づいた第2管理テーブルとを記録する記憶手段と、
    前記ユーザと前記ユーザの所属グループ、前記操作ユーザと前記操作ユーザの所属グループとを判断する判断手段と、
    を備え、
    前記判断手段は、すくなくとも前記第1管理テーブルを用いて、前記ユーザの所属グループを判断し、すくなくとも前記第2管理テーブルを用いて、前記操作ユーザの所属グループを判断する
    特徴を有する請求項14に記載のサーバ。
  16. 前記ユーザの所属グループと、前記操作ユーザの所属グループとが一致または対応しない場合、エラーを表示する
    特徴を有する請求項14または15に記載のサーバ。
  17. 前記受信手段は、前記受付手段で前記指示を受け付けると、前記印刷装置から送信される監査ログを受信する
    特徴を有する請求項14乃至16のいずれか1項に記載のサーバ。
  18. 前記受信手段は、前回の送信から所定時間経過したことにより前記印刷装置から送信される監査ログを受信する
    特徴を有する請求項14乃至16のいずれか1項に記載のサーバ。
  19. 前記ネットワークは、すくなくともファイアウォールで保護されていないネットワークを含む
    特徴を有する請求項14乃至18のいずれか1項に記載のサーバ。
  20. 監査ログを操作ユーザと紐づけて記憶する1または複数の印刷装置と、前記印刷装置とネットワークを介して通信可能なサーバとを備える印刷システムであって、
    ユーザ識別情報と、監査対象の操作ユーザの監査ログを取得するための指示とを前記サーバで受け付ける受付ステップと、
    前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、指示を前記サーバから前記印刷装置へ送信する第1送信ステップと、
    前記印刷装置が前記サーバから受信した前記指示で指定された操作ユーザの前記監査ログを前記印刷装置から前記サーバへ送信する第2送信ステップと、
    を備える印刷システムの制御方法。
  21. 監査ログを操作ユーザと紐づけて記憶する1または複数の印刷装置とネットワークを介して通信可能なサーバであって、
    ユーザ識別情報と、監査対象の操作ユーザの監査ログを取得するための指示とを受け付ける受付ステップと、
    前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、指示を前記印刷装置に送信する送信ステップと、
    前記指示で指定された操作ユーザの監査ログを前記印刷装置から受信する受信ステップと、
    を備えるサーバの制御方法。
  22. 監査ログを操作ユーザと紐づけて記憶する1または複数の印刷装置とネットワークを介して通信可能なサーバであって、
    前記1または複数の印刷装置からの監査ログを受信する受信ステップと、
    ユーザ識別情報と、監査対象の操作ユーザの監査ログを取得するための指示とを受け付ける受付ステップと、
    を備え、
    前記ユーザ識別情報に対応するユーザの所属グループと、前記監査対象の操作ユーザの所属グループとが一致または対応した場合、前記受信した監査ログから前記指示で指定された操作ユーザの監査ログを抽出する特徴を有するサーバの制御方法。
JP2021026675A 2021-02-22 2021-02-22 印刷機器、印刷機器の制御方法、及びプログラム Pending JP2022128245A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021026675A JP2022128245A (ja) 2021-02-22 2021-02-22 印刷機器、印刷機器の制御方法、及びプログラム
CN202210059606.7A CN114968736A (zh) 2021-02-22 2022-01-19 打印系统及打印系统的控制方法
US17/673,592 US11934716B2 (en) 2021-02-22 2022-02-16 Print system and method of controlling print system for acquiring a log of a print apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021026675A JP2022128245A (ja) 2021-02-22 2021-02-22 印刷機器、印刷機器の制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2022128245A true JP2022128245A (ja) 2022-09-01

Family

ID=82899678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021026675A Pending JP2022128245A (ja) 2021-02-22 2021-02-22 印刷機器、印刷機器の制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US11934716B2 (ja)
JP (1) JP2022128245A (ja)
CN (1) CN114968736A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230128244A1 (en) * 2021-10-26 2023-04-27 Vmware, Inc. Automated processes and systems for performing log message curation
JP2024042529A (ja) * 2022-09-15 2024-03-28 シャープ株式会社 画像処理装置、ログ情報管理システム、及びログ情報の管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005629A (ja) * 1999-06-25 2001-01-12 Ricoh Co Ltd ネットワークシステム、プリンタ管理方法および記録媒体
JP6092533B2 (ja) * 2012-06-29 2017-03-08 キヤノン株式会社 画像形成装置とその制御方法、及びプログラム
JP6011368B2 (ja) 2013-01-29 2016-10-19 株式会社リコー 画像処理装置、画像処理システム及びログ管理方法

Also Published As

Publication number Publication date
US20220269455A1 (en) 2022-08-25
US11934716B2 (en) 2024-03-19
CN114968736A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
JP5294951B2 (ja) プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法
US10050940B2 (en) Connection control system, management server, connection support method, and non-transitory computer-readable recording medium encoded with connection support program
EP2482541B1 (en) Image processing apparatus, access control method, and storage medium
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
US7216059B2 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
US9455970B2 (en) Information processing system, information processing apparatus, and authentication method
US9807272B2 (en) Information processing system, device, and information processing method
KR101177456B1 (ko) 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
JP5668622B2 (ja) 印刷システム、画像処理装置、制御方法、およびそのプログラム
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
US11934716B2 (en) Print system and method of controlling print system for acquiring a log of a print apparatus
US8555399B2 (en) Information processing apparatus and method and storage medium
JP6873642B2 (ja) 画像形成装置及びその画像通信方法、並びにプログラム
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
EP3985497A1 (en) Information processing system, output system, output method, and recording medium
JP2005267201A (ja) 画像処理装置、画像処理システム、利用制限方法、及びプログラム
JP2008059150A (ja) 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
CN111212194B (zh) 图像形成装置及日志信息获取系统
JP2022114574A (ja) 画像処理システム及びプログラム
JP6481543B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP2006202217A (ja) 印刷システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240201