JP2022147995A - 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム - Google Patents

情報処理システム、管理装置、情報処理装置、サーバ及びプログラム Download PDF

Info

Publication number
JP2022147995A
JP2022147995A JP2021049504A JP2021049504A JP2022147995A JP 2022147995 A JP2022147995 A JP 2022147995A JP 2021049504 A JP2021049504 A JP 2021049504A JP 2021049504 A JP2021049504 A JP 2021049504A JP 2022147995 A JP2022147995 A JP 2022147995A
Authority
JP
Japan
Prior art keywords
information
information processing
server
processing device
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021049504A
Other languages
English (en)
Inventor
慎一 小林
Shinichi Kobayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2021049504A priority Critical patent/JP2022147995A/ja
Priority to US17/403,107 priority patent/US20220311653A1/en
Priority to EP21192708.2A priority patent/EP4064610A1/en
Priority to CN202111061184.9A priority patent/CN115134107A/zh
Publication of JP2022147995A publication Critical patent/JP2022147995A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信できるようにする。【解決手段】管理サーバ300は、会社200毎に、VPNサーバ接続情報及びVPN接続要求フラグを対応付けして記憶する会社情報記憶部303を有する。画像処理装置110は、シェアオフィス100において、画像処理を画像処理部114に実施させるための会社200の従業員の操作に関する操作ログを記憶する操作ログ記憶部116を有する。会社200の管理者によりVPN接続要求フラグがセットされたことを接続要求問合せ部115が検出すると、VPN接続処理部113は、管理サーバ300から取得されたVPNサーバ接続情報を用いてVPNサーバ210とVPN接続する。管理者PC230は、VPNを介して画像処理装置110から操作ログを取得する。【選択図】図1

Description

本発明は、情報処理システム、管理装置、情報処理装置、サーバ及びプログラムに関する。
近年では、働き方改革やリモートワークスの普及に伴い、コワーキングスペースやシェアオフィスなどといった企業横断のワーカ、フリーランス、学生などが利用するワークプレイスが拡大している。ワークプレイスの管理者は、印刷機能やFAX機能を搭載する複合機等をワークプレイスに設置して、ワークプレイスの利用者に対してサービスを提供している。
会社勤務の従業員でも、ワークプレイスを利用する場合がある。この場合、ワークプレイスの複合機が社内のシステムとネットワーク接続できれば都合が良い。ただ、ネットワーク接続する場合、セキュリティの観点から仮想専用線、いわゆるVPN(Virtual Private Network)を確立し、VPNを介して情報の授受を行うようにするのが好ましい。
従業員がワークプレイスに設置の複合機を利用して何らの業務を行う場合、その業務に関するログ情報は、複合機に蓄積される。会社側は、従業員による業務の一元管理等のために複合機からログを取得したい場合がある。ただ、会社側から複合機に対して直接アクセスできない場合がある。
そこで、従来においては、ワークプレイスに設置の複合機と会社側のクラウドサーバの双方が通信可能なログ管理サーバを仲介することによって、クラウドサーバが複合機からログを間接的に取得する技術が提案されている(例えば、特許文献1)。
特開2017-068835号公報
しかしながら、組織側にあるサーバが組織の外側にある情報処理装置からデータを直接取得できない状態であるからといって、従来技術のようにログ管理サーバを利用する場合、データの授受を行う装置が多数に及ぶと、ログ管理サーバに負荷が集中してしまう。また、授受するデータが従来技術のように機密性のあるログの場合、仲介のためにデータをログ管理サーバに一時的でも保持させることは、セキュリティ上、安全とは言い切れない。従って、サーバが情報処理装置と直接データ通信できない状態のときでも、何らかの方法によりデータを取得するサーバが仮想専用線を介して情報処理装置と直接データ通信できるようにするのが好ましい。
本発明は、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信できるようにすることを目的とする。
本発明に係る情報処理システムは、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバに搭載の第1のプロセッサと、前記ローカルネットワークの外側に設置される情報処理装置に搭載の第2のプロセッサと、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置に搭載の第3のプロセッサと、を有し、前記第3のプロセッサは、前記組織に対応する前記サーバへの接続に用いる接続情報を少なくとも含む組織情報を前記管理装置に保持させ、前記第2のプロセッサは、前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得し、前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続し、前記第1のプロセッサは、前記情報処理装置と仮想専用線が接続されたことを認識すると、前記仮想専用線を介してデータ通信する、ことを特徴とする。
また、前記組織情報には、前記接続情報に対応付けされた、当該サーバと前記情報処理装置との接続要求の有無を示す接続要求フラグ情報が含まれており、前記第2のプロセッサは、前記接続要求フラグ情報への設定内容を監視することによって、前記接続要求フラグ情報がセットされたことを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する、ことを特徴とする。
また、前記第2のプロセッサは、前記接続要求フラグ情報の設定内容を監視することによって、前記接続要求フラグ情報がリセットされたことを検出すると、前記仮想専用線を切断することを特徴とする。
また、前記接続要求フラグ情報は、前記組織側から設定されることを特徴とする。
また、前記組織情報には、前記接続要求フラグ情報に対応付けされた、当該接続要求フラグ情報をセットするタイミングが指定されたセット制御情報が含まれており、前記第3のプロセッサは、前記セット制御情報で指定されたタイミングで、当該接続要求フラグ情報をセットする、ことを特徴とする。
また、前記組織情報には、前記接続情報に対応付けされた、仮想専用線の接続中か否かを示す接続中フラグ情報が含まれており、前記第2のプロセッサは、前記接続要求フラグ情報がセットされている場合でも前記接続中フラグ情報がセットされている場合には、前記仮想専用線の接続を行わない、ことを特徴とする。
また、前記第2のプロセッサは、前記仮想専用線の接続状態を変更したときに、その変更内容を前記管理装置に通知し、前記第3のプロセッサは、通知された変更内容に応じて前記接続中フラグ情報の設定を変更する、ことを特徴とする。
また、前記第3のプロセッサは、通知された変更内容を前記組織側に通知することを特徴とする。
また、前記接続要求フラグ情報は、複数の前記情報処理装置を有する場合、前記情報処理装置毎に設定されることを特徴とする。
また、前記第2のプロセッサは、ユーザが前記情報処理装置にログインしたタイミングで当該ユーザが所属する組織に対応する接続情報を前記管理装置から取得し、取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する、ことを特徴とする。
また、前記第2のプロセッサは、ユーザが前記情報処理装置からログアウトすると、前記仮想専用線を切断することを特徴とする。
また、前記情報処理装置は、画像処理装置であることを特徴とする。
本発明に係る管理装置は、プロセッサを備える管理装置であって、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と共に情報処理システムに含まれ、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置において、前記プロセッサは、前記組織に対応する前記サーバへの接続に用いる接続情報を少なくとも含む組織情報を前記管理装置に保持させ、前記情報処理装置からの要求に応じて、当該情報処理装置を使用しているユーザが所属する組織に対応する接続情報を返信し、前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを前記情報処理装置に検出させることにより、返信した接続情報を用いて前記サーバとの間で仮想専用線を接続させる、ことを特徴とする。
本発明に係る情報処理装置は、プロセッサを備える情報処理装置であって、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と共に情報処理システムに含まれ、前記ローカルネットワークの外側に設置される情報処理装置において、前記プロセッサは、前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得し、前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続し、前記仮想専用線を介して前記情報処理装置とデータ通信する、ことを特徴とする。
本発明に係るサーバは、プロセッサを備え、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバであって、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と共に情報処理システムに含まれるサーバにおいて、前記プロセッサは、前記情報処理装置とのデータ通信を要求していることを、前記管理装置に通知し、前記情報処理装置とのデータ通信を要求していることを、前記管理装置を介して前記情報処理装置が検出すると、その検出に応じて前記情報処理装置が前記管理装置から取得した接続情報を用いて接続した仮想専用線を介してデータ通信する、ことを特徴とする。
本発明に係るプログラムは、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と、を有する情報処理システムにおける前記管理装置を形成するコンピュータに、前記組織に対応する前記サーバへの接続に用いる接続情報を少なくとも含む組織情報を前記管理装置に保持させる機能を実現させ、前記情報処理装置を形成するコンピュータに、前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得する機能、前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する機能、を実現させ、前記サーバを形成するコンピュータに、前記情報処理装置と仮想専用線が接続されたことを認識すると、前記仮想専用線を介してデータ通信する機能、を実現させる。
本発明に係るプログラムは、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と、を有する情報処理システムにおける前記情報処理装置を形成するコンピュータに、前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得する機能、前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する機能、前記仮想専用線を介して前記情報処理装置とデータ通信する機能、を実現させる。
本発明に係るプログラムは、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と、を有する情報処理システムにおける前記サーバを形成するコンピュータに、前記情報処理装置とのデータ通信を要求していることを、前記管理装置に通知する機能、前記情報処理装置とのデータ通信を要求していることを、前記管理装置を介して前記情報処理装置が検出すると、その検出に応じて前記情報処理装置が前記管理装置から取得した接続情報を用いて接続した仮想専用線を介してデータ通信する機能、を実現させる。
請求項1に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
請求項2に記載の発明によれば、管理装置で保持されている接続要求フラグ情報がセットされることに伴い、仮想専用線を介してサーバと情報処理装置とを接続することができる。
請求項3に記載の発明によれば、管理装置で保持されている接続要求フラグ情報がリセットされることに伴い、仮想専用線を切断することができる。
請求項4に記載の発明によれば、組織側が仮想専用線の接続状態を変更したいタイミングで仮想専用線の接続状態を制御することができる。
請求項5に記載の発明によれば、接続要求フラグ情報をセットするタイミングを事前に設定しておくことができる。
請求項6に記載の発明によれば、すでに接続されている状態のときに仮想専用線の接続処理を実行せずにすむ。
請求項7に記載の発明によれば、管理装置は、情報処理装置からの通知に応じて接続中フラグ情報の設定を変更することができる。
請求項8に記載の発明によれば、組織側は、仮想専用線の接続状態が変更されたことを、自ら調べることなく管理装置を介して認識することができる。
請求項9に記載の発明によれば、仮想専用線の接続を情報処理装置毎に制御することができる。
請求項10に記載の発明によれば、情報処理装置へのユーザログイン直後からサーバと情報処理装置との間でデータのやり取りを行うことができる。
請求項11に記載の発明によれば、使用されなくなる仮想専用線を接続したままの状態とすることを回避できる。
請求項12に記載の発明によれば、画像処理に利用するデータをサーバとの間でやり取りすることができる。
請求項13に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
請求項14に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
請求項15に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
請求項16に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
請求項17に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
請求項18に記載の発明によれば、システム環境上、サーバが情報処理装置と直接データ通信できない状態のときでも、サーバを有する組織側からの要求に応じて、サーバが仮想専用線を介して情報処理装置とデータ通信することができる。
実施の形態1における情報処理システムのブロック構成例を示す図である。 実施の形態1における会社情報記憶部に記憶される会社情報のデータ構成例を示す図である。 実施の形態1において、ユーザがシェアオフィスに設置されている画像処理装置を使用する際に実施される処理を示すシーケンス図である。 図3Aに続くシーケンス図である。 実施の形態1において、会社の管理者が画像処理装置に蓄積されている操作ログを取得する処理を示すシーケンス図である。 図4Aに続くシーケンス図である。 実施の形態2における情報処理システムのブロック構成例を示す図である。 実施の形態2における会社情報記憶部に記憶される会社情報のデータ構成例を示す図である。 実施の形態2における認証ログ情報記憶部に記憶される認証ログ情報のデータ構成例を示す図である。 実施の形態2において、ユーザがシェアオフィスに設置されている画像処理装置を使用する際に実施される処理を示すシーケンス図である。 実施の形態2におけるVPN接続制御部が実施するフラグセット処理を示すフローチャートである。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本実施の形態における情報処理システムのブロック構成例を示す図である。図1には、シェアオフィス100及び会社200に設置されているシステムがインターネット等で構成されるネットワーク1で接続された構成が示されている。また、ネットワーク1には、更にシェアオフィス100及び会社200の双方の外側、例えばクラウドに設置される管理サーバ300が接続される。本実施の形態における情報処理システムは、ハードウェアとしては、従前からあるンピュータ等を組み合わせることで実現でき、後述するように、各コンピュータで動作するソフトウェアによって、本実施の形態における特徴的な情報処理の制御を実現する。
情報処理システムには、複数のシェアオフィス100のLAN(Local Area Network)システムと複数の会社200の会社LANシステムが含まれていてもよいが、それぞれ後述する構成を有していればよいので、図1ではそれぞれ1つずつ図示している。管理サーバ300は、情報処理システムにおいてただ1つ設ける。本実施の形態では、管理サーバ300をクラウドに設けているが、シェアオフィス100及び会社200の各LANシステムからアクセス可能であれば、クラウドに限る必要はない。
本実施の形態におけるシェアオフィス100は、共有空間の一例として示している。「共用空間」は、同じ組織に属さない複数のユーザが混在する空間である。「組織」というのは、特定の目的を達成するために構成された集団のことを意味する。本実施の形態では、組織として会社を例にして説明する。従って、以降の説明においては、「組織」と「会社」は同義に用いる。なお、組織としては、他にも例えば大学等の教育機関がある。
シェアオフィス100には、画像処理装置110及びルータ120がLAN130に接続して構成されるLANシステムが形成されている。また、ユーザ端末140は、会社に所属するユーザがシェアオフィス100に持ち込んで個人的に使用するPC(Personal Computer)である。もちろん、ユーザ端末140は、PCに限る必要はなく、後述するように画像処理装置110に接続できれば、他の端末装置でもよい。ルータ120は、画像処理装置110と他の通信機能を有する装置、本実施の形態の場合、VPNサーバ210との間で授受されるデータの中継を行う。
画像処理装置110は、画像形成装置とも呼ばれ、印刷機能、コピー機能、スキャナ機能等各種画像処理を伴う機能を搭載した複合機であり、コンピュータを内蔵した情報処理装置として機能する。画像処理装置110は、第2のプロセッサとしてのCPU、ROM、RAM、HDD、用紙などの媒体上の画像を読み取る画像読取デバイスとしてのスキャナ、媒体上に画像を形成する画像形成デバイスとしてのプリントエンジン、ユーザからの指示の受け付け、情報の表示を行う操作パネル、ネットワーク1などの通信線を接続するネットワークインタフェースを備える。更に、USBメモリ、フラッシュメモリ等の外部メモリ機器を接続する外部メディアインタフェース、ユーザ端末140との間で近距離無線通信を行うための無線通信手段を備えてもよい。
画像処理装置110は、ユーザ認証部111、会社情報取得部112、VPN接続処理部113、画像処理部114、接続要求問合せ部115及び操作ログ記憶部116を有している。なお、本実施の形態の説明に用いない構成要素については、図から省略している。
ユーザ認証部111は、画像処理装置110を利用するユーザのユーザ認証を行う。会社情報取得部112は、ユーザが画像処理装置110にログインしたことにより、当該ユーザが所属する会社に対応する会社情報を管理サーバ300から取得する。VPN接続処理部113は、ユーザが所属する会社200のVPNサーバ210との間でVPN接続する。本実施の形態では、二者間、例えばシェアオフィス100に設置の画像処理装置110と会社200に設置のVPNサーバ210とをVPNによって通信可能に接続することを「VPN接続」という。また、VPN接続処理部113は、解除要求に応じて接続されているVPNを切断する。画像処理部114は、ユーザからの要求に応じて画像処理を実行する。接続要求問合せ部115は、会社200側からのVPNの接続要求の有無を、管理サーバ300に定期的に問い合わせる。
操作ログ記憶部116には、画像処理装置110を利用するためのユーザの操作内容が操作ログとして蓄積される。操作ログは、操作された日時を特定する日時情報に、画像処理を実行した画像処理装置の識別情報(以下、「装置ID」)、操作したユーザの識別情報(以下、「ユーザID」)、操作内容を示す操作情報を対応付けして含む。操作ログのデータ構成自体は、従前と同じでよい。
画像処理装置110における各構成要素111~115は、画像処理装置110に搭載されるコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、操作ログ記憶部116は、画像処理装置110に搭載されたHDDにて実現される。あるいは、RAM又はシェアオフィス100にある他の情報処理装置の記憶手段をLAN130経由で利用してもよい。
会社200には、VPNサーバ210、ログサーバ220及び管理者PC230をLAN240で接続して構築される会社LANシステムが形成されている。LAN240には、他の装置が接続されているかもしれないが、本実施の形態の説明に用いないので図から省略している。
本実施の形態におけるVPNサーバ210は、従前から存在する汎用的なハードウェア構成で実現できる。すなわち、VPNサーバ210は、第1のプロセッサとしてのCPU、ROM、RAM、記憶手段として設けられたハードディスクドライブ(HDD)、通信手段として設けられたネットワークインタフェース等を有する。ログサーバ220もVPNサーバ210と同じサーバコンピュータであることから、同様の構成を有している。
VPNサーバ210は、VPNサーバ機能あるいはVPNルータ機能などと呼ばれる、外部の装置からのVPN接続要求に応じてVPNを接続するための接続機能を有し、外部の通信機能を有する装置、本実施の形態の場合、シェアオフィス100の画像処理装置110からの要求に応じてVPN接続する。ログサーバ220には、シェアオフィス100の画像処理装置110から収集される操作ログが蓄積される。
本実施の形態における管理者PC230は、従前から存在する汎用的なハードウェア構成で実現できる。すなわち、管理者PC230は、CPU、ROM、RAM、記憶手段として設けられたHDD、通信手段として設けられたネットワークインタフェース、マウスやキーボード等の入力手段及びディスプレイ等の表示手段を含むユーザインタフェースを有する。
管理者PC230は、LAN240に接続されるPCのうち、会社200の管理者によって使用されるPCである。管理者PC230は、操作ログ取得部231及び接続フラグ制御部232を有している。なお、本実施の形態の説明に用いない構成要素については、図から省略している。
操作ログ取得部231は、シェアオフィス100の画像処理装置110から、VPNを介して操作ログを取得する。接続フラグ制御部232は、管理サーバ300にて保持管理されているVPN接続要求フラグのセット/リセットを制御する。具体的には、会社200側が画像処理装置110とVPN接続されていない状態のときにVPN接続したい場合、管理サーバ300にて保持管理されているVPN接続要求フラグをセットする。また、画像処理装置110とVPN接続されている状態のときにVPNを切断したい場合、上記VPN接続要求フラグをリセットする。なお、フラグ情報の場合、フラグを1にすることがセットで、0にすることがリセットというのが一般的であるが、この逆であってもよい。
管理者PC230における各構成要素231,232は、管理者PC230に搭載されるコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。
本実施の形態における管理サーバ300は、従前から存在する汎用的なハードウェア構成で実現できる。すなわち、管理サーバ300は、第3のプロセッサとしてのCPU、ROM、RAM、記憶手段として設けられたHDD、通信手段として設けられたネットワークインタフェース等を有する。
管理サーバ300は、情報管理部301、通知部302、会社情報記憶部303及び接続実績情報記憶部304を有している。なお、本実施の形態の説明に用いない構成要素については、図から省略している。
情報管理部301は、外部から取得した情報や指示に応じて情報の登録や更新等、各記憶部303,304に記憶される情報の管理を行う。通知部302は、画像処理装置110からの、VPNサーバ210とVPN接続されたことの通知に応じて、その内容を示すログ情報を接続実績情報として接続実績情報記憶部304に記録すると共に、VPN接続されたことを会社200の管理者PC230に通知する。
図2は、本実施の形態における会社情報記憶部303に記憶される会社情報のデータ構成例を示す図である。会社情報は、会社200毎に設定され、会社ID、VPNサーバ接続情報、暗号鍵、オフィスID、VPN接続要求フラグ及び接続中フラグを含む。会社IDは、当該会社200の識別情報である。VPNサーバ接続情報は、画像処理装置110が当該会社のVPNサーバ210とVPN接続するのに必要な情報を含む接続情報である。VPNサーバ接続情報には、アクセス先となるVPNサーバ210を特定するためのアドレス情報としてのサーバアドレスであり、基本的にはIPアドレスである。ポート番号は、VPNサーバ210と接続するためのポート番号である。認証情報は、画像処理装置110が接続先のVPNサーバ210により認証されるために必要な情報であり、ID、パスワード、VPNサーバ210により発行された証明書、更に例えば暗号方式やプロトコルなどVPNを介した通信に関連する設定内容を含むVPN設定等を含む。暗号鍵は、操作ログが暗号化されてから操作ログ記憶部116に記録される際に用いられる。
オフィスIDは、シェアオフィス100の識別情報である。VPN接続要求フラグ及び接続中フラグは、シェアオフィス毎に設定される。このうち、VPN接続要求フラグは、当該会社200のVPNサーバ210と当該シェアオフィス100の画像処理装置110とのVPN接続要求の有無を示す接続要求フラグ情報である。VPN接続要求の有無は、会社200側、本実施の形態では、管理者によって示される。接続中フラグは、当該会社200のVPNサーバ210と当該シェアオフィス100の画像処理装置110とがVPN接続されているか否かを示すフラグ情報である。
なお、本実施の形態では、説明の便宜上、各シェアオフィス100には、1台の画像処理装置110のみが設置されている場合で説明するが、仮に複数台の画像処理装置110が設置されている場合、VPN接続要求フラグ及び接続中フラグは、シェアオフィス毎画像処理装置毎に設定される。
管理サーバ300における各構成要素301,302は、管理サーバ300に搭載されるコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、各記憶部303,304は、管理サーバ300に搭載されたHDDにて実現される。あるいは、RAM又はクラウド内にある他の情報処理装置における記憶手段を利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD-ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態における動作について説明する。
まず、会社200の従業員(以下、「ユーザ」)は、シェアオフィス100に移動して業務を行うとする。この際、ユーザは、ユーザ端末140をシェアオフィス100に持ち込んで使用する。以下、ユーザがシェアオフィス100に設置されている画像処理装置110を使用する際に実施される処理について、図3A,3Bに示すシーケンス図を用いて説明する。
画像処理装置110における接続要求問合せ部115は、画像処理装置110の起動後、動作している間、会社情報記憶部303で管理されている当該シェアオフィス100に対応するVPN接続要求フラグの設定内容を管理サーバ300に定周期的に問い合わせることによって監視する。つまり、接続要求問合せ部115は、いわゆるポーリングによりVPN接続要求フラグの状態を定周期的に得る(ステップ100)。なお、ポーリングは常時行うので、図3A,3Bにおいては、ポーリング(ステップ100)を画像処理装置110の時間軸に沿って破線にて示している。接続要求問合せ部115が管理サーバ300に問い合わせるタイミングは、シェアオフィス100毎画像処理装置110毎に異なってもよい。
管理サーバ300における情報管理部301は、接続要求問合せ部115からの問合せに応じて会社情報記憶部303に含まれている当該シェアオフィス100のVPN接続要求フラグの状態、すなわちセット又はリセットを返答する。VPN接続要求フラグの状態に応じた処理については、後述する。
ユーザが画像処理装置110を使用するためには、画像処理装置110にログインする必要がある。例えば、画像処理装置110は、図示しないカードリーダを有している場合、ユーザは、シェアオフィス100の利用者として登録することで入手したICカードをカードリーダにかざす。カードリーダは、かざされたICカードから、ユーザID及びパスワードを含むユーザ認証情報並びに当該ユーザが所属する会社の会社IDを読み取る(ステップ101)。
なお、画像処理装置110は、カードリーダを利用してログイン等に必要な情報を取得する場合の例を示したが、これに限らず、例えば画像処理装置110の操作パネルをユーザに操作させるなどして、以降の処理に必要なユーザ認証情報及び会社IDを取得するようにしてもよい。
ユーザ認証部111は、取得されたユーザ認証情報を図示しないユーザデータベースに事前に登録されているシェアオフィス100の各利用者のユーザ認証情報と照合することでユーザ認証を行う(ステップ102)。ここでは、ユーザ認証に成功したものとして説明を続けると、ユーザは、ユーザ認証の成功により画像処理装置110にログインする(ステップ103)。
続いて、画像処理装置110における会社情報取得部112は、取得された会社IDを含む情報取得要求を管理サーバ300へ送信する(ステップ104)。
管理サーバ300における情報管理部301は、画像処理装置110から情報取得要求を受信すると、情報取得要求に含まれている会社IDに対応するVPNサーバ接続情報及び暗号鍵を会社情報記憶部303から取り出して返信する(ステップ105)。
管理サーバ300からVPNサーバ接続情報及び暗号鍵を取得すると、画像処理装置110におけるVPN接続処理部113は、VPNサーバ接続情報に含まれているサーバアドレス、ポート番号宛てに、認証情報を含むVPN接続要求を送信する(ステップ106)。
VPN接続要求の宛先となるVPNサーバ210は、画像処理装置110からVPN接続要求を受信すると、その要求に含まれている認証情報に基づき画像処理装置110を認証する(ステップ107)。ここでは、認証に成功したものとして説明を続けると、VPNサーバ210は、VPN接続要求に応じて接続許可を返信する。
以上のようにして、画像処理装置110は、ICカードをかざしたユーザが所属する会社所有のVPNサーバ210とVPN接続する(ステップ108)。
VPN接続処理部113は、VPNを接続すると、接続先の会社IDであってユーザログイン時に取得した会社ID及び自シェアオフィス100のオフィスIDを指定して、VPNの接続状態の変更内容、すなわちVPN接続した旨の通知を管理サーバ300へ送信する(ステップ109)。
なお、本実施の形態では、説明の便宜上、各シェアオフィス100には、1台の画像処理装置110のみが設置されている場合を例にして説明するが、仮に複数台の画像処理装置110が設置されている場合、更にVPN接続した画像処理装置110の装置IDを含めてVPN接続した旨を通知する必要がある。
VPN接続した旨の通知を受信すると、情報管理部301は、当該会社の当該オフィスに対応する接続中フラグをセットする(ステップ110)。また、情報管理部301は、VPN接続の実績管理のために、VPN接続された旨、VPN接続された日時情報、VPN接続された画像処理装置110及びVPNサーバ210をそれぞれ有するシェアオフィス100及び会社200との組を含む接続実績情報を生成して接続実績情報記憶部304に登録するように処理してもよい。
続いて、通知部302は、当該シェアオフィス100のオフィスIDを指定して、VPNの接続状態の変更内容、すなわちVPN接続した旨の通知を、当該会社200の管理者PC230へ送信してもよい(ステップ111)。管理者は、この通知を受けることで、画像処理装置110からVPNを介して操作ログを収集できる状態であることを知る。
ユーザは、ログイン後、画像処理装置110を使用して印刷やコピー等何らかの画像処理を行うために画像処理装置110を操作する(ステップ112)。画像処理部114は、このユーザ操作に応じて画像処理を実施する(ステップ113)。そして、画像処理部114は、実行した画像処理の内容を操作ログとして操作ログ記憶部116に記録するが、その際、セキュリティの観点から、操作ログを暗号化してから記録する(ステップ114)。
また、ユーザは、シェアオフィス100に持ち込んだユーザ端末140をBluetooth(登録商標)やWi-Fi(登録商標)などの無線通信方式を利用して画像処理装置110と連携して画像処理を実施してもよい。また、ユーザは、接続しているVPNを介して会社200のLANシステムに保存されているデータファイルにアクセスして画像処理を実施してもよい。
図3Bでは、省略しているが、ユーザ操作がされることで、ステップ112~114の処理は、繰り返し実行される。
ユーザが画像処理装置110の使用を終え、ログアウトすると(ステップ115)、VPN接続処理部113は、VPNを切断する(ステップ116)。続いて、VPN接続処理部113は、接続先の会社IDであってユーザログイン時に取得した会社ID及び自シェアオフィス100のオフィスIDを指定して、VPNの接続状態の変更内容、すなわちVPNを切断した旨の通知を管理サーバ300へ送信する(ステップ117)。
情報管理部301は、VPN接続処理部113からの通知に応じて、当該会社の当該オフィスに対応する接続中フラグをリセットする(ステップ118)。また、情報管理部301は、VPNの切断の実績管理のために、VPNが切断された旨、VPNが切断された日時情報、VPNが切断された画像処理装置110及びVPNサーバ210をそれぞれ有するシェアオフィス100及び会社200との組を含む接続実績情報を生成して接続実績情報記憶部304に登録するように処理してもよい。
続いて、通知部302は、当該シェアオフィス100のオフィスIDを指定して、VPNの接続状態の変更内容、すなわちVPNが切断された旨の通知を、当該会社200の管理者PC230へ送信してもよい(ステップ119)。管理者は、この通知を受けることで、画像処理装置110からVPNを介して操作ログを収集できない状態になったことを知る。
なお、ユーザがログアウトすることにより、画像処理装置110が参照した当該ユーザ及び当該ユーザが所属する会社に関する情報は、いったん不要となる。このため、セキュリティの観点から該当する情報を画像処理装置110に削除させるのが好ましい。
本実施の形態においては、以上のようにして画像処理装置110が利用されると、操作ログが操作ログ記憶部116に蓄積されていることになる。
続いて、会社200の管理者が画像処理装置110に蓄積されている操作ログを取得する処理について、図4A,4Bに示すシーケンス図を用いて説明する。
管理者が所望のタイミングで画像処理装置110から操作ログを取得したい場合、管理者PC230における接続フラグ制御部232は、管理者の操作に応じて、管理サーバ300の会社情報記憶部303にアクセスし、取得先となる画像処理装置110が設置されているオフィスに対応するVPN接続要求フラグをセットする(ステップ131)。接続フラグ制御部232は、情報管理部301に指示することでVPN接続要求フラグをセットさせるように処理してもよい。
前述したように、接続要求問合せ部115は、ポーリングにより自シェアオフィスのVPN接続要求フラグの状態を定周期的に得ている。従って、接続要求問合せ部115によりVPN接続要求フラグがセットされたことが検出されると(ステップ132)、会社情報取得部112は、セットされたVPN接続要求フラグに対応する会社のVPNサーバ接続情報に含まれているサーバアドレス、ポート番号宛てに、認証情報を含むVPN接続要求を送信する(ステップ133)。VPNサーバ接続情報は、接続要求問合せ部115がポーリングの返答の際に管理サーバ300から取得するように処理してもよいし、ステップ104のように情報処理要求を別途送信してもよい。
なお、ステップ133~138の処理は、前述したステップ106~111と同じでよいので、説明を省略する。
ただ、接続要求問合せ部115は、ポーリングを定周期的に行っている。従って、ステップ131において、管理者PC230がVPN接続要求フラグをセットした以降、ステップ141においてリセットするまでの間にポーリングが実施されると、VPN接続要求フラグの状態から会社200側からVPN接続が要求されていると判断して、VPN接続処理部113は、接続中であるのにもかかわらず、VPNの接続処理(ステップ133~135)を実行しようとする。そこで、情報管理部301は、VPN接続要求フラグをセットされている場合でも、接続中フラグがセットされている場合には、VPNサーバ接続情報ではなくVPNは接続中である旨を返答する。換言すると、情報管理部301は、VPN接続要求フラグがセットでかつ接続中フラグがリセットであるときのみ、VPN接続が要求されている旨、つまりVPNサーバ接続情報を接続要求問合せ部115に返すようにする。これにより、VPN接続処理部113は、VPN接続中の場合、VPNの接続処理を改めて行わないで済む。
管理サーバ300からの通知を受けることで、画像処理装置110とVPN接続されたことを知ると、所定の操作ログの取得操作を行う。操作ログ取得部231は、この操作に応じて画像処理装置110に操作ログの取得要求を送信し、その取得要求に応じて画像処理装置110からVPNを介して送信されてきた操作ログを取得し(ステップ139)、ログサーバ220に保存する(ステップ140)。なお、取得する操作ログは、ログサーバ220の記録状態等を参照して、直近に取得した以降の操作ログを取得するように処理するのが、重複した取得をしなくてよいので効率的である。なお、画像処理装置110に蓄積されている操作ログは、暗号化されているので、暗号化に用いた暗号鍵に対応する復号鍵で復号できた操作ログが、自社の操作ログと容易に判別できる。
以上のようにして操作ログを取得すると、接続フラグ制御部232は、管理者の操作に応じて、管理サーバ300の会社情報記憶部303にアクセスし、操作ログの取得が終了した画像処理装置110が設置されているオフィスに対応するVPN接続要求フラグをリセットする(ステップ141)。接続フラグ制御部232は、情報管理部301に指示することでVPN接続要求フラグをリセットさせるように処理してもよい。
前述したように、接続要求問合せ部115は、ポーリングにより自シェアオフィスのVPN接続要求フラグの状態を定周期的に得ている。従って、接続要求問合せ部115によりVPN接続要求フラグがリセットされたことが検出されると(ステップ142)、VPN接続処理部113は、VPNを切断する(ステップ143)。このVPNの切断の旨は、管理サーバ300に通知されるが、以降に続くステップ144~146の処理は、前述したステップ117~119と同じでよいので、説明を省略する。
以上説明したように、本実施の形態によれば、画像処理装置110がVPNサーバ210とVPN接続されていないことにより、会社200側が操作ログを取得できない状態のときでも、会社200側にある管理者PC230が管理者からの指示に応じて主体的に動作して、管理サーバ300が保持管理するVPN接続要求フラグをセットする。これにより、画像処理装置110をVPN接続することができ、VPNサーバ210がVPNを介して画像処理装置110とデータ通信ができるようになる。この結果、会社200は、当該会社200に所属するユーザがシェアオフィス100にある画像処理装置110を使用することで記録された操作ログを取得することができる。
なお、管理者は、ステップ111における通知で、VPNが接続されている状態であることを知ることができるので、VPNが接続されている状態であれば、ステップ131におけるVPN接続要求フラグのセットを行うことなく、接続中のVPNを介して操作ログを取得すればよい。
実施の形態2.
図5は、本実施の形態における情報処理システムのブロック構成例を示す図である。図5において、実施の形態1において説明した図1と同じ構成要素には同じ符号を付け、説明を適宜省略する。本実施の形態における情報処理システムは、実施の形態1に示す構成に、VPN接続制御部305及び認証ログ情報記憶部306を管理サーバ300に追加した構成を有している。
上記実施の形態1では、会社情報に含まれるVPN接続要求フラグの設定を、管理者PC230が主体的に動作して変更したのに対し、本実施の形態においては、VPN接続制御部305が後述するセット条件の設定内容に従って変更することを特徴としている。
図6は、本実施の形態における会社情報記憶部303に記憶される会社情報のデータ構成例を示す図である。会社情報には、実施の形態1において説明した項目に、セット条件が追加されている。セット条件は、会社200によって設定される情報項目であることから会社毎に設定される。もちろん、会社毎シェアオフィス毎画像処理装置毎に設定するようにしてもよい。セット条件には、会社200によって指定された、VPN接続要求フラグをセットするタイミングが設定される。
図7は、本実施の形態における認証ログ情報記憶部306に記憶される認証ログ情報のデータ構成例を示す図である。認証ログ情報は、シェアオフィス100において、ユーザ認証部111によりユーザ認証が行われる度に生成され、認証ログ情報記憶部306に記録される。認証ログ情報は、日時、オフィスID、ユーザID及び会社IDを含む。日時は、ユーザ認証が行われた日時である。オフィスIDは、ユーザ認証が行われたシェアオフィス100のオフィスIDである。ユーザIDは、ユーザ認証されたユーザのユーザIDである。会社IDは、当該ユーザが所属する会社の会社IDである。
次に、本実施の形態における動作について説明する。
まず、ユーザがシェアオフィス100に設置されている画像処理装置110を使用する際に実施される処理について、図8に示すシーケンス図を用いて説明する。なお、実施の形態1において説明に用いた図3A,3Bに示す処理を同じ処理には、同じステップ番号を付け、説明を適宜省略する。
本実施の形態における処理は、基本的には図3A,3Bを用いて説明した処理を同じでよい。本実施の形態においても、上記実施の形態1と同様に、画像処理装置110における接続要求問合せ部115は、画像処理装置110の動作中、VPN接続要求フラグの設定内容を管理サーバ300に定周期的に問い合わせる(ステップ100)。
ユーザは、実施の形態1と同様にして画像処理装置110にログインするが(ステップ101~103)、ログインに成功すると、ユーザ認証部111は、認証ログに自シェアオフィスのオフィスIDを付加して管理サーバ300へ送信する(ステップ210)。
管理サーバ300における情報管理部301は、画像処理装置110から送信されてきた認証ログ及びオフィスIDを含む認証ログ情報を生成して認証ログ情報記憶部306に記録する(ステップ220)。以降の処理(ステップ104~119)は、実施の形態1と同じでよいので説明を省略する。
続いて、会社200の管理者が画像処理装置110に蓄積されている操作ログを取得する処理について説明する。本実施の形態における処理は、実施の形態1において説明した図4A,4Bに示す処理と同じでよい。ただ、前述したように、上記実施の形態1においては、管理者PC230が主体的に動作することによって所望のタイミングでVPN接続要求フラグをセットするのに対し(図4Aにおけるステップ131)、本実施の形態においては、ステップ131を実施せずに、VPN接続制御部305が予め設定されているセット条件に従ってVPN接続要求フラグをセットする点が異なる。すなわち、本実施の形態における操作ログを取得する処理は、図4A,4Bに示す処理のうちステップ131を実施せずに、VPN接続制御部305が動作する点が異なる。以下、本実施の形態におけるVPN接続制御部305が実施するフラグセット処理について、図9に示すフローチャートを用いて説明する。
VPN接続制御部305は、管理サーバ300が動作している間は常時動作している。VPN接続制御部305は、会社情報記憶部303に設定されている各会社200のセット条件を取得する(ステップ201)。そして、各セット条件の設定内容を、現時点の時間に関する情報、具体的には、月日、曜日、時刻等の情報と照合する。各会社200のセット条件との照合は、現時点がセット条件に合致するまで、すなわちVPN接続要求フラグをセットするタイミングとなるまで繰り返す(ステップ202でN)。そして、現時点がVPN接続要求フラグをセットするタイミングとなる会社200が存在する場合(ステップ202でY)、VPN接続制御部305は、セット条件に合致するタイミングとなった会社200に対応する認証ログ情報を取得する(ステップ203)。続いて、VPN接続制御部305は、当該会社200に該当する認証ログ情報を認証ログ情報記憶部306から取得する(ステップ203)。取得するのは、セット条件から特定できる直近の周期内の認証ログ情報のみでよい。例えば、毎金曜日とセット条件に設定されていれば、「直近の周期内の認証ログ情報」というのは、認証ログ情報に含まれる日時が、直近の1週間以内である認証ログ情報のことである。より厳密に言うと、図6に示す会社IDが“A”の会社200(以下、「会社A」)の場合、先週の金曜日の15時00分から現時点(つまり、現時点である金曜日の15時00分)までの間のユーザ認証に基づく認証ログ情報である。
そして、VPN接続制御部305は、取得した認証ログ情報に設定されているオフィスIDを参照する。ここで、複数存在するシェアオフィス100のうち、取得した認証ログ情報のいずれにもオフィスIDが含まれていないシェアオフィス100が存在する場合、そのシェアオフィス100に設置されている画像処理装置110には、当該会社の従業員は、誰もログインしていない、すなわち当該会社の従業員は、画像処理装置110を使用していないことがわかる。画像処理装置110を使用していないのだから、その会社200に対応する操作ログは、操作ログ記憶部116に記録されていないことになる。このため、そのシェアオフィス100から操作ログを取得する必要がないのだから、VPNを接続する必要がない。つまり、VPN接続制御部305は、操作ログを取得する周期内にログインユーザがいないのだから(ステップ204でN)、当該会社200の当該シェアオフィス100に対応するVPN接続要求フラグをセットしない。
一方、取得した認証ログ情報にオフィスIDが含まれているシェアオフィス100に設置の画像処理装置110は、当該会社200の従業員にログインされ使用されている可能性がある。従って、VPN接続制御部305は、操作ログを取得する周期内にログインユーザがいるので(ステップ204でY)、当該会社200の当該シェアオフィス100に対応するVPN接続要求フラグをセットする。これにより、当該シェアオフィス100の画像処理装置110における接続要求問合せ部115は、図4Aを用いて説明したように、VPN接続要求フラグがセットされたことを検出する(ステップ132)。VPN接続要求フラグのセットを検出した後の処理(ステップ133~146)は、実施の形態1と同じでよいので説明を省略する。ここで、具体例を挙げて説明する。
図6に例示するように、会社IDが“B”の会社200(以下、「会社B」)のセット条件には、締め日が毎月の28日で締めの時刻が18時00分と設定されている。ここで、現時点がある月の28日であり、現在時刻が18時00分になった場合、会社BにおいてはVPN接続要求フラグのセットのタイミングとなる。この場合(ステップ202でY)、VPN接続制御部305は、セット条件の時間間隔(つまり、毎月28日)を参考に直近1月間の会社Bの認証ログ情報を取得する(ステップ203)。ここで、会社Bは、契約によりオフィスIDが“P”のシェアオフィス100(以下、「オフィスP」)及びオフィスIDが“Q”のシェアオフィス100(以下、「オフィスQ」)を利用可能であるとする。そして、会社Bの直近1月間の認証ログ情報のオフィスIDのいずれにもオフィスPのオフィスIDが含まれていないようなら、会社Bの従業員は誰もオフィスPの画像処理装置110にログインしていないことになる。つまり、会社Bの従業員は、誰も画像処理装置110を使用していないことから、オフィスPの画像処理装置110には、取得対象とする操作ログが記録されていないことがわかる。このように、セット条件を参照することで特定できる会社Bにおける操作ログの取得周期内(つまり、直近1月以内)にログインユーザがいない場合(ステップ204でN)、オフィスPの画像処理装置110から操作ログを取得する必要はないので、VPN接続制御部305は、会社BのオフィスPに対応するVPN接続要求フラグをセットしない。
一方、会社Bの直近1月間の認証ログ情報のオフィスIDにオフィスQのオフィスIDが含まれている場合、会社Bの従業員の誰かはオフィスQの画像処理装置110にログインしているのだから、オフィスQの画像処理装置110は、会社Bの従業員によって使用されている可能性がある。このように、セット条件を参照することで特定できる会社Bにおける操作ログの取得周期内にログインユーザがいる場合(ステップ204でY)、VPN接続制御部305は、会社BのオフィスQに対応するVPN接続要求フラグをセットする(ステップ205)。これにより、オフィスQの画像処理装置110における接続要求問合せ部115は、VPN接続要求フラグがセットされたことを検出し(ステップ132)、VPN接続処理部113は、会社BのVPNサーバ210とVPN接続する(ステップ133~135)。これにより、会社Bの管理者は、管理者PC230を操作することでオフィスQから自社の操作ログを取得することができる(ステップ139)。
なお、VPN接続要求フラグのリセットに関しては、実施の形態1と同様に、管理者PC230が行う(ステップ141)。
本実施の形態によれば、VPN接続要求フラグのセットを、管理者にその都度指示させることなく、管理サーバ300に自動的に繰り返し実施させるようにした。
なお、本実施の形態では、セット条件に時間を設定した。ただ、例えば、会社Bの設定例のように、18時00分ちょうどに画像処理装置110からポーリングされるとは限らない。従って、セット条件には、ポーリングの周期を考慮して、セット条件に設定する時間に幅を持たせるなどの対処を行うのが好ましい。また、実施の形態1と同様に、VPN接続中フラグを参照して、VPN接続が重複してされないようにするのが好ましい。
また、本実施の形態では、セット条件に時間に関する条件を設定した例を用いて説明した。ただ、セット条件には、時間に関する条件に限定する必要はない。例えば、認証ログ情報記憶部306に蓄積された情報数量を参照し、所定の閾値に達した場合にVPN接続要求フラグをセットするように制御してもよい。この場合、操作ログがある程度蓄積されたことが予想できるので、会社200側は、操作ログがある程度蓄積されてから取得することが可能となる。
上記実施の形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit等)や、専用のプロセッサ(例えばGPU:Graphics Processin
g Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また上記実施の形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施の形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
1 ネットワーク、100 シェアオフィス、110 画像処理装置、111 ユーザ認証部、112 会社情報取得部、113 VPN接続処理部、114 画像処理部、115 接続要求問合せ部、120 ルータ、130,240 LAN、140 ユーザ端末、200 会社、210 VPNサーバ、220 ログサーバ、230 管理者PC、231 操作ログ取得部、232 接続フラグ制御部、300 管理サーバ、301 情報管理部、302 通知部、303 会社情報記憶部、304 接続実績情報記憶部、305 VPN接続制御部、306 認証ログ情報記憶部。

Claims (18)

  1. ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバに搭載の第1のプロセッサと、
    前記ローカルネットワークの外側に設置される情報処理装置に搭載の第2のプロセッサと、
    前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置に搭載の第3のプロセッサと、
    を有し、
    前記第3のプロセッサは、
    前記組織に対応する前記サーバへの接続に用いる接続情報を少なくとも含む組織情報を前記管理装置に保持させ、
    前記第2のプロセッサは、
    前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得し、
    前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続し、
    前記第1のプロセッサは、
    前記情報処理装置と仮想専用線が接続されたことを認識すると、前記仮想専用線を介してデータ通信する、
    ことを特徴とする情報処理システム。
  2. 前記組織情報には、前記接続情報に対応付けされた、当該サーバと前記情報処理装置との接続要求の有無を示す接続要求フラグ情報が含まれており、
    前記第2のプロセッサは、
    前記接続要求フラグ情報への設定内容を監視することによって、前記接続要求フラグ情報がセットされたことを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記第2のプロセッサは、前記接続要求フラグ情報の設定内容を監視することによって、前記接続要求フラグ情報がリセットされたことを検出すると、前記仮想専用線を切断することを特徴とする請求項2に記載の情報処理システム。
  4. 前記接続要求フラグ情報は、前記組織側から設定されることを特徴とする請求項2又は3に記載の情報処理システム。
  5. 前記組織情報には、前記接続要求フラグ情報に対応付けされた、当該接続要求フラグ情報をセットするタイミングが指定されたセット制御情報が含まれており、
    前記第3のプロセッサは、
    前記セット制御情報で指定されたタイミングで、当該接続要求フラグ情報をセットする、
    ことを特徴とする請求項2に記載の情報処理システム。
  6. 前記組織情報には、前記接続情報に対応付けされた、仮想専用線の接続中か否かを示す接続中フラグ情報が含まれており、
    前記第2のプロセッサは、
    前記接続要求フラグ情報がセットされている場合でも前記接続中フラグ情報がセットされている場合には、前記仮想専用線の接続を行わない、
    ことを特徴とする請求項2に記載の情報処理システム。
  7. 前記第2のプロセッサは、
    前記仮想専用線の接続状態を変更したときに、その変更内容を前記管理装置に通知し、
    前記第3のプロセッサは、
    通知された変更内容に応じて前記接続中フラグ情報の設定を変更する、
    ことを特徴とする請求項6に記載の情報処理システム。
  8. 前記第3のプロセッサは、通知された変更内容を前記組織側に通知することを特徴とする請求項7に記載の情報処理システム。
  9. 前記接続要求フラグ情報は、複数の前記情報処理装置を有する場合、前記情報処理装置毎に設定されることを特徴とする請求項2又は5に記載の情報処理システム。
  10. 前記第2のプロセッサは、
    ユーザが前記情報処理装置にログインしたタイミングで当該ユーザが所属する組織に対応する接続情報を前記管理装置から取得し、
    取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する、
    ことを特徴とする請求項1に記載の情報処理システム。
  11. 前記第2のプロセッサは、ユーザが前記情報処理装置からログアウトすると、前記仮想専用線を切断することを特徴とする請求項10に記載の情報処理システム。
  12. 前記情報処理装置は、画像処理装置であることを特徴とする請求項1に記載の情報処理システム。
  13. プロセッサを備える管理装置であって、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と共に情報処理システムに含まれ、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置において、
    前記プロセッサは、
    前記組織に対応する前記サーバへの接続に用いる接続情報を少なくとも含む組織情報を前記管理装置に保持させ、
    前記情報処理装置からの要求に応じて、当該情報処理装置を使用しているユーザが所属する組織に対応する接続情報を返信し、
    前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを前記情報処理装置に検出させることにより、返信した接続情報を用いて前記サーバとの間で仮想専用線を接続させる、
    ことを特徴とする管理装置。
  14. プロセッサを備える情報処理装置であって、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と共に情報処理システムに含まれ、前記ローカルネットワークの外側に設置される情報処理装置において、
    前記プロセッサは、
    前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得し、
    前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続し、
    前記仮想専用線を介して前記情報処理装置とデータ通信する、
    ことを特徴とする情報処理装置。
  15. プロセッサを備え、ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバであって、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と共に情報処理システムに含まれるサーバにおいて、
    前記プロセッサは、
    前記情報処理装置とのデータ通信を要求していることを、前記管理装置に通知し、
    前記情報処理装置とのデータ通信を要求していることを、前記管理装置を介して前記情報処理装置が検出すると、その検出に応じて前記情報処理装置が前記管理装置から取得した接続情報を用いて接続した仮想専用線を介してデータ通信する、
    ことを特徴とするサーバ。
  16. ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と、を有する情報処理システムにおける前記管理装置を形成するコンピュータに、前記組織に対応する前記サーバへの接続に用いる接続情報を少なくとも含む組織情報を前記管理装置に保持させる機能を実現させ、
    前記情報処理装置を形成するコンピュータに、
    前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得する機能、
    前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する機能、
    を実現させ、
    前記サーバを形成するコンピュータに、前記情報処理装置と仮想専用線が接続されたことを認識すると、前記仮想専用線を介してデータ通信する機能を実現させるためのプログラム。
  17. ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と、を有する情報処理システムにおける前記情報処理装置を形成するコンピュータに、
    前記情報処理装置を使用しているユーザが所属する組織に対応する接続情報を前記管理装置から取得する機能、
    前記管理装置を介して前記ユーザが所属する組織側が前記情報処理装置とのデータ通信を要求していることを検出すると、前記管理装置から取得した接続情報を用いて前記サーバとの間で仮想専用線を接続する機能、
    前記仮想専用線を介して前記情報処理装置とデータ通信する機能、
    を実現させるためのプログラム。
  18. ユーザが所属する組織のローカルネットワークに接続され、仮想専用線の接続機能を有するサーバと、前記ローカルネットワークの外側に設置される情報処理装置と、前記ローカルネットワークの外側に設置され、前記サーバ及び情報処理装置と通信可能な管理装置と、を有する情報処理システムにおける前記サーバを形成するコンピュータに、
    前記情報処理装置とのデータ通信を要求していることを、前記管理装置に通知する機能、
    前記情報処理装置とのデータ通信を要求していることを、前記管理装置を介して前記情報処理装置が検出すると、その検出に応じて前記情報処理装置が前記管理装置から取得した接続情報を用いて接続した仮想専用線を介してデータ通信する機能、
    を実現させるためのプログラム。
JP2021049504A 2021-03-24 2021-03-24 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム Pending JP2022147995A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021049504A JP2022147995A (ja) 2021-03-24 2021-03-24 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム
US17/403,107 US20220311653A1 (en) 2021-03-24 2021-08-16 Information processing system, management apparatus, and non-transitory computer readable medium storing program
EP21192708.2A EP4064610A1 (en) 2021-03-24 2021-08-24 Information processing system, management apparatus, and program
CN202111061184.9A CN115134107A (zh) 2021-03-24 2021-09-10 信息处理系统及装置、管理装置、服务器以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021049504A JP2022147995A (ja) 2021-03-24 2021-03-24 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム

Publications (1)

Publication Number Publication Date
JP2022147995A true JP2022147995A (ja) 2022-10-06

Family

ID=77465841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021049504A Pending JP2022147995A (ja) 2021-03-24 2021-03-24 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム

Country Status (4)

Country Link
US (1) US20220311653A1 (ja)
EP (1) EP4064610A1 (ja)
JP (1) JP2022147995A (ja)
CN (1) CN115134107A (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882557B2 (en) * 2005-11-23 2011-02-01 Research In Motion Limited System and method to provide built-in and mobile VPN connectivity
JP2017068835A (ja) 2015-10-02 2017-04-06 株式会社リコー 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
US10630507B2 (en) * 2016-11-29 2020-04-21 Ale International System for and method of establishing a connection between a first electronic device and a second electronic device

Also Published As

Publication number Publication date
US20220311653A1 (en) 2022-09-29
CN115134107A (zh) 2022-09-30
EP4064610A1 (en) 2022-09-28

Similar Documents

Publication Publication Date Title
US8009311B2 (en) Output system, network device, device using apparatus, output control program and output request program, and output method
JP5831480B2 (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
JP2015204087A (ja) 管理システム及び管理方法
EP4064024A1 (en) Information processing system, image forming apparatus, program, and information processing method
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6900839B2 (ja) 機器システム、サーバ、データ処理方法
JP2007140901A (ja) 画像処理システム
US20150293732A1 (en) Image Forming System, Service Providing Server, Information Processing Terminal, Image Forming Device and Non-Transitory Computer Readable Recording Medium
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2007304963A (ja) ネットワークプリンタおよびファイルサーバ
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP2022128245A (ja) 印刷機器、印刷機器の制御方法、及びプログラム
JP2018101972A (ja) Ippスキャンディレクトリサービス
JP2006072904A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
JP2018113493A (ja) クライアント装置、システム、情報処理方法及びプログラム
JP2022147995A (ja) 情報処理システム、管理装置、情報処理装置、サーバ及びプログラム
EP4064025A1 (en) Image processing system, image forming apparatus, and program
US20220239786A1 (en) Image processing system and non-transitory computer readable medium storing program
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP7505342B2 (ja) ジョブを処理する装置、方法およびプログラム
JP2022149792A (ja) 情報処理システム、サーバ、情報処理装置及びプログラム
JP4968264B2 (ja) 通信端末、端末、通信システム、通信方法及びプログラム
JP2019115040A (ja) 情報処理システム、情報処理装置及び情報端末装置
JP6481543B2 (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20241015