JP2022184014A - 情報処理装置、情報処理装置の制御方法 - Google Patents

情報処理装置、情報処理装置の制御方法 Download PDF

Info

Publication number
JP2022184014A
JP2022184014A JP2021091613A JP2021091613A JP2022184014A JP 2022184014 A JP2022184014 A JP 2022184014A JP 2021091613 A JP2021091613 A JP 2021091613A JP 2021091613 A JP2021091613 A JP 2021091613A JP 2022184014 A JP2022184014 A JP 2022184014A
Authority
JP
Japan
Prior art keywords
log
information processing
deletion
processing apparatus
deleting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021091613A
Other languages
English (en)
Inventor
伸一 金松
Shinichi Kanematsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021091613A priority Critical patent/JP2022184014A/ja
Publication of JP2022184014A publication Critical patent/JP2022184014A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Debugging And Monitoring (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 外部装置に送信するべき未送信のログが記憶されると未送信のログの削除機能を無効化する。【解決手段】 複合機は、複合機のログを記憶するHDDと、HDDに記憶されたログを管理サーバに送信するネットワークI/F制御部と、HDDに記憶されたログを削除する削除手段と、管理サーバに送信するべき未送信のログがHDDに記憶されたことを条件に削除手段による未送信のログの削除機能を無効化する(S504,S505)無効化手段と、を備える。【選択図】 図5

Description

本発明は、監査ログを外部装置に送信する情報処理装置等に関するものである。
印刷機器、パソコン、サーバ等の情報処理装置が設置される場所や利用者の環境は多様化しており、ファイアウォール内だけではなく、インターネットなどの外部のネットワークから直接アクセスされる利用形態も増加している。また、社内・社外問わず情報漏洩の発生や不正操作による攻撃が問題となっている。そういった状況から、利用環境に関わらず、機器の使用状況の把握や監査、機器の情報漏えい防止を目的として、機器の動作をログとして記録する機能が知られている。情報処理装置の操作内容、操作に伴う情報処理装置の動作内容などが時系列に沿って記録されているログを監査ログと呼ぶ。情報漏えいや情報処理装置への不正なアクセスが発覚した際には、監査ログを参照することで、それら不正な操作の確認や不正な操作の発生要因の特定を行なうことが可能となる。この監査ログは、性悪説に基づいて厳密に防御を行うゼロトラストセキュリティ環境でも重要な役割を持っておいる。そのため、監査ログが不用意に削除されることや欠損を防ぐ手段が必須である。
特許文献1によると、管理サーバが印刷機器から監査ログを取得する構成において、印刷機器上の監査ログの欠落を回避する技術が開示されている。
特開2018―109894号公報
上記した特許文献1では、「外部装置への監査ログの自動転送設定がオン」のときに監査ログの削除を無効とすることによって、管理サーバへ未送信の監査ログが削除されるのを防ぐことができる。しかしながら、特許文献1では、「外部装置への監査ログの自動転送設定がオン」のときに監査ログの削除が無効となる。そのため、「外部装置への監査ログの自動転送設定がオフ」のときに外部装置へ送信するべき監査ログが新たに記憶されても、当該監査ログが削除されてしまう可能性があった。
本発明は、上述の課題を顧みてなされたものであり、外部装置に送信するべき未送信のログが記憶されると未送信のログの削除機能を無効化することを目的とする。
本発明の情報処理装置は、前記情報処理装置のログを記憶する記憶手段と、前記記憶手段に記憶されたログを外部装置に送信する送信手段と、前記記憶手段に記憶されたログを削除する削除手段と、前記外部装置に送信するべき未送信のログが前記記憶手段に記憶されたことを条件に前記削除手段による前記未送信のログの削除機能を無効化する無効化手段と、を備える。
外部装置に送信するべき未送信のログが記憶されると未送信のログの削除機能を無効化することによって、未送信のログが削除されるのを防止することができる。
システム構成図 (A)は複合機のハードウェア構成図、(B)は管理サーバのハードウェア構成図 (A)は複合機のソフトウェア構成図、(B)は管理サーバのソフトウェア構成図 監査ログ取得指示~監査ログ送信の流れを示すフローチャート 監査ログの削除機能を無効化する流れを示すフローチャート 監査ログの削除機能を実行するためのUI画面 監査ログの削除機能が無効化されたUI画面
以下、本発明を実施するための形態について図面を用いて説明する。本実施例では、ユーザ認証機能を持つ複合機(デジタル複合機/MFP/Multi Function Peripheral)を例とする。しかしながら、一般的に、ユーザ認証機能はSFP(Single Function Peripheral)でも使用されるため、本発明の適用範囲は複合機に限定はしない。
(実施例1)
図1は、本実施例の複合機を含むシステム構成図である。
印刷機能並びに監査ログの保存機能及び送信機能を有する複合機1000は、他の情報処理装置(図1中のPC01)との内部ネットワ-ク100を介した通信可能に接続されている。複合機1000は、PC01等から印刷デ-タを受信したり、スキャンした画像デ-タをPC01等に送信したり、内部ネットワーク100に直接又は間接的に接続された機器とデータの送受信が可能である。
尚、本実施例における監査ログとは、誰が、いつ、どこで、何の処理を行ったかというユーザやデバイスの動作の履歴を記録したジョブログ、UIの操作ログ、スキャンやプリントを実行した際の画像データ、ネットワーク通信時のパケット情報などを含むとする。ただし、監査ログの種別は、管理者が何の情報を監査したいかによって変わってくるため、例えば、ジョブログや操作ログのみを監査ログとして記録しても良い。
複合機1000は、内部ネットワ-ク100および外部ネットワーク200を介して管理サーバ2000と通信可能である。本実施例における内部ネットワ-ク100とは、オフィス内のファイアウォールやゲートウェイで保護された社内ネットワークである。また、外部ネットワーク200は、インターネットから直接アクセスできるネットワークを想定している。PC01は、ネットワーク100を介して複合機1000にログインすることができる。そして、PC01は、ネットワーク100を介して複合機1000の状態や消耗品の情報を参照することができたり、複合機1000の設定を操作したりすることができる。
管理サーバ2000は、外部ネットワーク200を介して複合機1001、複合機1002、PC02、及びモバイル端末03と通信可能である。複合機1001や複合機1002は、外部ネットワークに直接接続された複合機である。本実施例では、複合機1001は、コワーキングスペースなどの共有スペースに設置され、複合機1002は、在宅勤務用の家庭内に設置されているものとする。PC02やモバイル端末03は、ネットワーク200を介して複合機1001や1002にログインすることができる。そして、PC02やモバイル端末03は、ネットワーク200を介して複合機1001や1002の状態や消耗品の情報を参照することができたり、複合機1001や1002の設定を操作したりすることができる。
本実施例における複合機1000~1002は、複合機単独でスキャンやプリントを実施するだけでなく、管理サーバ2000から受信した印刷データを使って印刷を実行したり、管理サーバ2000にスキャンデータを格納したりする。
尚、図1の例では、複合機、管理サーバ、PC、モバイル端末の台数は、図1に図示された台数に限定されない。また、管理サーバ2000は、別のクラウドストレージとネットワーク200を介して接続されていても良い。
図2(A)は、本実施例の複合機1000の構成を示すブロック図である。
CPU201は、複合機1000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM202は、リードオンリーメモリであって、複合機1000のブートプログラムや固定パラメータ等を格納している。RAM203は、ランダムアクセスメモリであって、CPU201が複合機1000制御する際に、プログラムや一時的なデータの格納などに使用される。HDD204は、ハードディスクドライブであって、システムソフトウェア、アプリケーション、各種データを格納する。CPU201は、ROM202に記憶されているブートプログラムを実行し、HDD204に格納されているプログラムをRAM203に展開し、その展開したプログラムを実行する。これにより、複合機100の動作が制御される。ネットワークI/F制御部205は、ネットワーク100とのデータの送受信を制御する。スキャナI/F制御部206は、スキャナ211による原稿の読み取り制御する。プリンタI/F制御部207は、プリンタ210による印刷処理などを制御する。パネル制御部208は、タッチパネル式の操作パネル210を制御し、各種情報の表示制御、使用者からの指示入力に対応する処理を実行する。バス209は、CPU201、ROM202、RAM203、HDD204、ネットワークI/F制御部205、スキャナI/F制御部206、プリンタI/F制御部207、パネル制御部208を相互に接続している。このバス209を介して、CPU201からの制御信号や各装置間のデータ信号が送受信される。
なお、複合機1001及び1002も、図2(A)に示した複合機1000と同様の構成となるので、その説明を割愛する。
図2(B)は、管理サーバ2000の構成を示すブロック図である。
CPU221は、管理サーバ2000のソフトウェアプログラムを実行し、装置全体の制御を行う。ROM222は、リードオンリーメモリであって、管理サーバ2000のブートプログラムや固定パラメータ等を格納している。RAM223は、ランダムアクセスメモリであって、CPU221が管理サーバ2000を制御する際に、プログラムや一時的なデータの格納などに使用される。HDD224は、ハードディスクドライブであって、システムソフトウェア、アプリケーション、各種データを格納する。CPU221は、ROM222に記憶されているブートプログラムを実行し、HDD224に格納されているプログラムをRAM223に展開し、その展開したプログラムを実行する。これにより、管理サーバ2000の動作が制御される。ネットワークI/F制御部225は、ネットワーク110とのデータの送受信を制御する。管理サーバ2000の操作部は、ネットワークI/F制御部225を介してPC02やモバイル端末03に操作可能となる。本実施例では、PC02やモバイル端末03に表示する操作部をリモートUIと称する。
バス229は、CPU221、ROM222、RAM223、HDD224、ネットワークI/F制御部225、パネル制御部228を相互に接続している。このバス229を介して、CPU221からの制御信号や各装置間のデータ信号が送受信される。
図3(A)は、複合機1000が有するソフトウェアモジュールを説明するブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU201がRAM203に展開したプログラムを実行することにより実現される。
ネットワーク制御部302は、ネットワーク100に接続されるネットワークドライバ301を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部302は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部303は、複合機100がサポートする複数の通信プロトコルの制御を行うためのモジュールである。複合機100がサポートするTLSなどの暗号化通信も通信制御部303によって実行される。
暗号化処理部304は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部303によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部304で暗号化処理が行われる。
デバイス制御部305は、複合機1000の制御コマンドや制御データを生成して、複合機100を統括的に制御するためのモジュールである。操作パネル210やネットワークI/F制御部205を経由して指示されたユーザ認証は、デバイス制御部305によって実行する。また、デバイス制御部305は、複合機1000の動作履歴を監査ログとしてHDD204に記録する。
印刷/読取処理部306は、プリンタ210による印刷や、スキャナ211による原稿の読み取り等の機能を実行するためのモジュールである。本実施例では、複合機1000に対するスキャンや印刷の指示は操作パネル210を介したユーザの指示によって実行することも可能である。操作パネル210及びパネル制御部208の制御は、UI制御部307によって実行される。
以上の図3(A)に示した複合機1000のソフトウェアモジュールから構成される制御部を、制御部1とする。また、制御部1は、複合機1000のCPU201、ROM202、RAM203、HDD204等を含む。なお、以降のシーケンスやフローチャートにおいて、複合機1000が実行する処理は、制御部1のCPU201によって実行される。
図3(B)は、管理サーバ2000が有するソフトウェアモジュールを説明するブロック図である。尚、この図3に示すソフトウェアモジュールは、CPU221がRAM223に展開したプログラムを実行することにより実現される。
ネットワーク制御部322は、ネットワーク100に接続されるネットワークドライバ321を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部322は、TCP/IP等のネットワーク通信プロトコルにおけるトランスポート層以下の通信を制御して、データの送受信を行なう。通信制御部323は、管理サーバ2000がサポートする複数の通信プロトコルの制御を行うためのモジュールである。管理サーバ2000がサポートするTLSなどの暗号化通信も通信制御部323によって実行される。
暗号化処理部324は、データの暗号化及び復号処理、電子署名の生成・検証、ハッシュ値生成等の各種暗号処理を実行するためのモジュールである。通信制御部323によって実行されるTLSなどの暗号化通信処理においても、暗号化処理部324で暗号化処理が行われる。
デバイス制御部325は、管理サーバ2000の制御コマンドや制御データを生成して、管理サーバ2000を統括的に制御するためのモジュールである。デバイス制御部325は、複合機1000から受信した複合機1000の動作履歴を監査ログとしてHDD224に記録する。
PC02やモバイル端末03は、ネットワークI/F制御部225を介して管理サーバ2000を遠隔で操作することができる。管理サーバ2000を操作するための画面は、PC02やモバイル端末03のブラウザを介して表示され、このブラウザに表示される画面をリモートUIと呼ぶ。このリモートUIの制御は、UI制御部327によって実行される。
以上の図3(B)に示した管理サーバ2000のソフトウェアモジュールから構成される制御部を、制御部2とする。また、制御部2は管理サーバ2000のCPU221、ROM222、RAM223、HDD224等を含む。なお、以降のシーケンスやフローチャートにおいて、管理サーバ2000が実行する処理は、制御部2のCPU221により実行される。
図4は、システムにおける、管理サーバ2000が監査ログ機能を持つ複合機に対して監査ログを取得するまでの全体処理を説明するシーケンス図である。
システムは、ユーザ認証、印刷指示の受付、印刷制御を行う複合機1000~1002と、複合機1000~1002から監査ログを取得する管理サーバ2000と、管理サーバ2000に対してリモートUIから監査ログの取得を指示するPC02と、を含む。複合機1000~1002は、同様の動作を行うため、以下の詳細な説明では、複合機1000を代表として記述する。尚、管理サーバ2000は、複合機1000~1002と別々の装置なっているが、管理サーバ2000の機能を複合機1000~1002が内包しても良い。
このシーケンスは、PC02がユーザから監査ログの取得指示を受け付けたことに応答して開始される。まず、S0401で、PC02は、管理サーバ2000が提供するリモートUIを介してユーザから監査ログの取得指示を受け付ける。
次に、S0402において、PC02は、管理サーバ2000に対して監査ログの取得要求を指示する。次に、S0403において、管理サーバ2000の制御部2は、受信した監査ログの取得要求のユーザ情報に基づき、監査ログを収集する対象とする複合機を列挙したリストを生成する監査ログ取得先リスト生成処理を行う。
尚、この処理は、制御部2のCPU221がRAM223に展開したプログラムを実行することにより達成される。
次に、S0404において、管理サーバ2000は、複合機1000から監査ログを取得するために、複合機1000に指示を送信する。そして、管理サーバ2000からS0404の指示を受信した複合機1000は、S0405において、監査ログを取得する処理を実行する。S0405の処理の詳細を、図5を用いて説明する。
図5は、複合機1000において実行される処理を示すフローチャートである。S501において、複合機1000の制御部1は、管理サーバ2000から監査ログの取得要求を受け付ける。この監査ログの取得要求には、PC02(リモートUI)を操作するユーザのユーザIDなどのユーザ情報や、監査ログの取得条件が含まれる。
S502において、制御部1は、監査ログの取得要求に従い、HDD204に格納されている各種の監査ログをすべて管理サーバ2000へ送信する。この処理は、図4のS0406に相当する。
次に、S503において、複合機1000の制御部1は、複合機1000が提供しているデータの削除機能を有効化する。複合機1000が提供しているデータの削除機能を図6に示す。図6は、操作パネル210の画面で提供されるサービスマン向けのメンテナンスモード画面である。図6のデータ削除画面610には、ボタン611、612、613及び614が表示されている。ボタン611~614は、削除対象のデータが異なっている。HDD全クリアボタン611は、監査ログを含む、HDD204のすべてのデータを削除するためのボタンである。アプリデータクリアボタン612は、制御部1で実行されるアプリケーションのデータのみをHDD204から削除するためのボタンである。監査ログクリアボタン613は、監査ログのみをHDD204から削除するためのボタンである。また、エラー履歴クリアボタン614は、エラー履歴のみをHDD204から削除するためのボタンである。取り消しボタン622は、データ削除画面610から画面遷移するためのボタンである。実行ボタン621は、選択されたボタンに関するデータの削除を実行するためのボタンである。
S503において、制御部1は、図6の監査ログクリアボタン613を含む削除指示を受け付け可能な表示状態に切り替えることにより、送信済みの監査ログを含むデータの削除指示が可能となる。具体的には、監査ログクリアボタン613や実行ボタン621のグレーアウトを解除することによって、監査ログクリアボタン613や実行ボタン621を選択可能にする。図6のUI画面において、サービスマンが削除対処の項目のボタンを選択したうえで、実行ボタン621を押下することで、制御部1は複合機1000のHDD204に保存されている対象データの削除を実行する。
次に、複合機1000の動作に伴い、S504で新たな監査ログが記録された場合、管理サーバ2000へ監査ログを送信する前に削除されないよう、S505で監査ログの削除機能を無効化する。監査ログの削除機能を無効化した状態の画面610を、図7に示す。図7では、HDD全クリアボタン711及び監査ログクリアボタン712が選択不能な状態にグレーアウトされている。これにより、サービスマン等は、監査ログまたは監査ログを含むデータ削除が実行できない。アプリケーションデータ削除ボタン612およびエラー履歴クリアボタン614については、監査ログを削除対象としないため、無効化されない。これは監査ログではないデータの削除機能まで無効化され、複合機1000のメンテナンス作業を阻害することを回避するためである。
管理サーバ2000から監査ログを取得するための指示を再度受信すると、S506で、複合機1000は、新たに記録された未送信の監査ログを管理サーバ2000に送信する。次に、S507ですべての監査ログが送信済みか否かを判定し、送信済みであればS503で監査ログを対象とする削除機能を有効化する。未送信の監査ログがある場合はS506へ戻り送信処理が完了するまで監査ログの送信を行う。
本実施例では、データ削除画面610が複合機1000にて提供される構成を例に説明したが、データ削除画面610は、PC02などの外部装置にて提供されても良い。外部装置で提供されたデータ削除画面610でのボタンの選択が外部装置から複合機1000に通知されることでデータの削除を指示することができる。
また、本実施例では、監査ログを管理サーバ2000に送信するトリガは、管理サーバ2000が複合機1000に監査ログの取得要求を発行する構成であった。複合機1000が管理サーバ2000に管理サーバにプッシュ送信する構成でも良い。
上記した実施例では、監査ログが管理サーバ2000に送信されたことを条件に監査ログの削除が可能となるので、監査ログが誤って削除されることがない。これにより、監査ログの欠落を回避することができる。
また、監査ログが管理サーバ2000に送信されると自動的に監査ログの削除が可能となるのでログのメンテナンスの効率が向上する。
(他の実施例)
上記実施例では、印刷機能を有する複合機を例に説明したが、複合機以外のサーバ、パソコン、空気調和機、遊技機、車両などの情報処理装置にも、本発明を適用可能である。
また、本実施例では、ユーザによるボタンの選択及び実行ボタンの選択によって、監査ログを削除する例について説明した。しかし、一定時間間隔で監査ログを削除する削除機能であっても良いし、ログの記憶容量またはログが記憶される記憶部の空き容量が一定値に達したときに監査ログを削除する削除機能であっても良い。
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
1 制御部
204 HDD
205 ネットワークI/F制御部
613、712 監査ログクリアボタン
1000 複合機

Claims (13)

  1. 情報処理装置であって、
    前記情報処理装置のログを記憶する記憶手段と、
    前記記憶手段に記憶されたログを外部装置に送信する送信手段と、
    前記記憶手段に記憶されたログを削除する削除手段と、
    前記外部装置に送信するべき未送信のログが前記記憶手段に記憶されたことを条件に前記削除手段による前記未送信のログの削除機能を無効化する無効化手段と、を備えることを特徴とする情報処理装置。
  2. 前記送信手段によって前記外部装置に送信するべきログの全てが送信されたことを条件に前記削除手段による前記ログの削除機能を有効化する有効化手段、をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記削除手段は、ユーザから受け付けたログの削除指示に従って前記記憶手段に記憶されたログを削除する、ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記削除手段は、一定時間間隔で前記記憶手段に記憶されたログを削除する、ことを特徴とする請求項1又は2に記載の情報処理装置。
  5. 前記削除手段は、前記記憶手段に記憶されたログの記憶容量に応じて前記記憶手段に記憶されたログを削除する、ことを特徴とする請求項1又は2に記載の情報処理装置。
  6. 前記削除手段は、ログが記憶される前記記憶手段の空き容量に応じて前記記憶手段に記憶されたログを削除する、ことを特徴とする請求項1又は2に記載の情報処理装置。
  7. 前記外部装置に送信するべきログを削除するためのボタンを表示する表示手段をさらに備え、
    前記削除手段は、前記表示手段に表示されたボタンの押下に従って前記外部装置に送信するべきログを削除する、ことを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記無効化手段は、前記ボタンの押下をできなくすることによって、前記削除手段による前記ログの削除機能を無効化する、ことを特徴とする請求項7に記載の情報処理装置。
  9. 前記ボタンをグレーアウトする表示制御手段をさらに備える、ことを特徴とする請求項8に記載の情報処理装置。
  10. 前記無効化手段は、前記削除手段による前記外部装置に送信するべきログの削除機能を無効化するが、他のログの削除機能は無効化しない、ことを特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。
  11. 前記無効化手段は、前記削除手段による前記外部装置に送信するべきログの削除機能、及び、前記削除手段による前記記憶手段に記憶される全てのログの削除機能を、無効化する、ことを特徴とする請求項1乃至10の何れか1項に記載の情報処理装置。
  12. 印刷機能を実行する印刷手段をさらに備える、ことを特徴とする請求項1乃至11の何れか1項に記載の情報処理装置。
  13. 情報処理装置の制御方法であって、
    前記情報処理装置のログを記憶手段に記憶するステップと、
    前記記憶手段に記憶されたログを外部装置に送信するステップと、
    前記記憶手段に記憶されたログを削除するステップと、
    前記外部装置に送信するべき未送信のログが前記記憶手段に記憶されたことを条件に前記未送信のログの削除機能を無効化するステップと、を有することを特徴とする情報処理装置の制御方法。
JP2021091613A 2021-05-31 2021-05-31 情報処理装置、情報処理装置の制御方法 Pending JP2022184014A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021091613A JP2022184014A (ja) 2021-05-31 2021-05-31 情報処理装置、情報処理装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021091613A JP2022184014A (ja) 2021-05-31 2021-05-31 情報処理装置、情報処理装置の制御方法

Publications (1)

Publication Number Publication Date
JP2022184014A true JP2022184014A (ja) 2022-12-13

Family

ID=84438057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021091613A Pending JP2022184014A (ja) 2021-05-31 2021-05-31 情報処理装置、情報処理装置の制御方法

Country Status (1)

Country Link
JP (1) JP2022184014A (ja)

Similar Documents

Publication Publication Date Title
US8223376B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
JP4849962B2 (ja) 画像処理装置、認証サーバ選択方法及びプログラム
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US10657256B2 (en) Information processing system controlling performance of virus detection processing at devices included in the system, and information processing apparatus and recording medium
JP4229735B2 (ja) 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2010224768A (ja) 印刷システム、印刷システムの制御方法、プリントサーバマシン、プリントサーバマシンの制御方法、及びコンピュータプログラム
JP4817944B2 (ja) 画像出力装置及びその制御方法と画像処理システム
JP2010226182A (ja) 画像読取装置および画像読取システムおよび画像読取プログラム
JP2022128245A (ja) 印刷機器、印刷機器の制御方法、及びプログラム
US20120047567A1 (en) Image forming apparatus, controlling method and program
JP6681319B2 (ja) 画像処理装置および画像処理システム
JP5803651B2 (ja) 画像形成装置、その制御方法およびその制御プログラム
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP2012146315A (ja) ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置
JP2022184014A (ja) 情報処理装置、情報処理装置の制御方法
US10924626B2 (en) Image forming apparatus and log information acquisition system
JP5316891B2 (ja) ファクシミリ装置及びその制御方法、プログラム。
JP2018020443A (ja) 画像形成装置、印刷方法、およびコンピュータプログラム
JP5449587B2 (ja) 画像形成システム、サーバ装置および画像形成装置
US9723176B2 (en) Image processing apparatus, method and non-transitory computer readable medium for transferring a duplicate of a document to another image processing apparatus within an image processing apparatus group
JP2013131225A (ja) 画像形成システム、サーバ装置および画像形成装置
US11778115B2 (en) Image processing apparatus and control method thereof
US20220417383A1 (en) Image forming apparatus communicable with communication apparatus, control method for same, and storage medium
JP4998961B2 (ja) ネットワークインタフェース装置と画像形成装置、およびその制御方法とプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213