CN114968736A - 打印***及打印***的控制方法 - Google Patents
打印***及打印***的控制方法 Download PDFInfo
- Publication number
- CN114968736A CN114968736A CN202210059606.7A CN202210059606A CN114968736A CN 114968736 A CN114968736 A CN 114968736A CN 202210059606 A CN202210059606 A CN 202210059606A CN 114968736 A CN114968736 A CN 114968736A
- Authority
- CN
- China
- Prior art keywords
- user
- printing apparatus
- audit log
- audit
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1207—Improving or facilitating administration, e.g. print management resulting in the user being informed about print result after a job submission
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1273—Print job history, e.g. logging, accounting, tracking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Debugging And Monitoring (AREA)
- Facsimiles In General (AREA)
Abstract
本发明公开一种打印***及打印***的控制方法。打印***包括至少一个多功能***设备(MFP)和经由网络与MFP通信的管理服务器。管理服务器接受用户识别信息和用于获取MFP的操作用户的审计日志的指令,所述指令指定操作用户为审计目标。在与用户识别信息对应的用户的指定组和作为审计目标的操作用户的指定组互相匹配或对应的情况下,管理服务器向MFP发送指令。MFP关联地存储审计日志和MFP的操作用户,并将接收到的指令中指定的操作用户的审计日志发送到服务器。
Description
技术领域
本公开涉及一种在打印***中提供的用于提高安全性的审计日志功能。
背景技术
日本专利申请特开第2014-146206号公报讨论了用于访问打印装置以获取审计日志的日志管理服务器功能。通常由信息装置或打印装置的管理员或者组织中的安全管理员执行这样的审计日志获取。管理员可以统一获取装置中保存的所有审计日志,并参考所有获取的审计日志。
发明内容
根据本公开的实施例,一种打印***包括:至少一台打印装置;以及服务器,其被配置为通过网络与至少一台打印装置通信,其中,所述服务器包括:接受单元,其被配置为接受用户识别信息和用于获取所述至少一台打印装置的操作用户的审计日志的指令,所述指令指定所述操作用户作为审计目标;以及第一发送单元,其被配置为在与所述用户识别信息对应的用户的指定组和作为审计目标的操作用户的指定组互相匹配或对应的情况下,向所述至少一台打印装置发送指令,以及其中,所述至少一台打印装置包括:第一存储单元,其被配置为互相关联地存储所述审计日志和所述打印装置的操作用户,第一接收单元,其被配置为接收来自服务器的指令,以及第二发送单元,其被配置为将接收到的指令中指定的操作用户的审计日志发送给服务器。
根据以下参照附图对示例性实施例的详细描述,本公开的其他特征将变得清楚。
附图说明
图1是示出根据示例性实施例的打印***配置的示例的图。
图2A是示出多功能***设备(MFP)的硬件配置的示例的图,图2B是示出管理服务器的硬件配置的示例的图。图2C是示出根据示例性实施例的个人计算机(PC)的硬件配置的示例的图。
图3A是示出根据示例性实施例的MFP的软件配置的示例的图。图3B是示出根据示例性实施例的管理服务器的软件配置的示例的图。
图4是示出根据示例性实施例的从接受审计日志的获取指令到发送审计日志的处理步骤的流程图。
图5是示出根据示例性实施例的用于生成审计日志获取源列表的处理步骤的示意图。
图6A和图6B是各示出根据示例性实施例的将装置确定为获取审计日志的目标的设置画面的示例的图。
图7A和图7B是各示出根据示例性实施例的审计日志授权的设置画面的示例的图。
图8是示出根据示例性实施例的审计日志获取处理的步骤的流程图。
图9是示出根据示例性实施例的登录处理的步骤的流程图。
图10是示出根据另一示例性实施例的审计日志获取处理的流程图。
图11是示出根据示例性实施例的审计日志获取条件的设置画面的示例的图。
具体实施方式
作为信息装置和打印装置的功能之一,已知作为日志的装置的记录操作。日志记录被用于掌握装置使用状态、方便审计以及防止信息泄露。这样的日志被称为审计日志。当检测到信息泄漏或对装置的未授权访问时,参考并检查审计日志以确认这样的未授权操作。
近年来,信息装置和打印装置的安装位置和这些装置的用户环境已经多样化,并且除了在防火墙内访问这些装置外,作为这些装置的另一种使用模式,越来越多的用户直接从诸如因特网的外部网络访问这些装置。因此,无论信息泄漏或攻击发生在办公室内还是办公室外,从这些装置发生信息泄漏以及通过操纵对这些装置进行攻击已成为问题。由于如上所述的信息装置和打印装置的使用扩大,近年来安全措施已经从基于边界型安全(例如防火墙)的防御转变为基于零信任安全的防御。基于零信任安全的防御是一种严格基于人性本恶的观点来防御与因特网直接连接的装置的方法。从提供基于零信任安全的防御的方法的角度来看,审计日志的功能也变得越来越重要。
然而,近年来,随着在包括办公室内部或外部的例如远程办公等办公地点方面的办公方式越来越多样化,不仅组织的安全管理员,而且组织的每个部门的部长都被期望确认他/她自己部门的每个成员是否在适当工作。例如,部门部长虽然可以在一定程度上掌握该部门员工在办公室内的活动,但无法监控到在卫星办公室或在家里的员工的活动。因此,部长可能需要检查审计日志以确定信息装置和打印装置没有被冒用。
由于可从信息装置或打印装置获取的审计日志是大量用户的日志和装置的操作历史,因此不允许组织的个别部门部长参考审计日志。这是因为审计日志被归类为机密信息,所以不期望没有授权的人参考被禁止参考的审计日志。
因此,与可以参考所有审计日志的安全管理员不同,可以对部门部长施加限制使其仅能够参考与他/她自己的部门相关的审计日志。
下面将参考附图描述本公开的示例性实施例。在本示例性实施例中,使用具有用户认证功能的多功能***设备(MFP,或数字MFP)为例。然而,通常,还可以在单功能***设备(SFP)中使用用户认证功能,因此,示例性实施例的适用性不限于MFP。
图1示出了根据示例性实施例的网络配置的示例。在本示例性实施例中,如图1所示的多个MFP和管理服务器经由网络互相通信的***将被称为打印***。
MFP 1000具有打印功能和审计日志功能。MFP 1000可以经由内部网络100向/从其他信息处理装置发送/接收打印数据、扫描图像数据、设备管理信息等。
本示例性实施例中的审计日志是指提供关于何时、何地以及谁执行了什么处理的信息的记录。具体而言,审计日志的示例包括提供用户或设备操作历史记录的作业日志、用户界面(UI)的操作日志、执行扫描和打印时的图像数据的记录、网络通信时的分组信息等。由于审计中使用的审计日志的类型取决于管理员希望审计的信息类型,因此对审计日志的类型没有特别限制。
MFP 1000还可以经由内部网络100和外部网络200与管理服务器2000通信。在本示例性实施例中,本示例性实施例中的内部网络100是受防火墙保护的内部网络或者办公室内的网关,并且外部网络200是从因特网直接访问的网络,但并不特别限于此。作为电子装置的个人计算机(PC)01可以通过内部网络100对MFP 1000执行用户认证并且可以参考和操作MFP 1000。
管理服务器2000可以经由外部网络200与MFP、PC和移动终端通信。MFP 1001和MFP1002是直接连接到外部网络200的MFP。在本示例性实施例中,MFP 1001安装在例如共用办公空间的共享空间,MFP 1002安装在家庭中用于远程办公,但并不特别限于此。作为电子装置的PC 02和移动终端03均可以通过外部网络200对MFP 1000至1002执行用户认证并且可以参考和操作MFP 1000至1002。
本示例性实施例中的MFP 1000至1002均可以自己执行扫描和打印,并且还可以经由管理服务器2000进行打印执行和扫描数据的存储。
图1所示的MFP、管理服务器、PC、移动终端等装置的数量仅是示例。这些装置的各类型的数量不限于图示的数量并且可以被配置为多个装置。管理服务器2000不限于图示示例,并且可以经由外部网络200连接到不同的云存储。
图2A是示出根据本示例性实施例的MFP 1000的示意性配置的框图。
中央处理单元(CPU)201执行MFP 1000的软件程序以控制整个装置。只读存储器(ROM)202存储MFP 1000的引导程序、固定参数等。随机存取存储器(RAM)203用于在CPU 201控制MFP 1000时存储程序、临时数据等。硬盘驱动器(HDD)204存储***软件、应用程序和各种数据。CPU 201执行存储在ROM 202中的引导程序,并将存储在HDD 204中的程序加载到RAM 203中并执行加载的程序,CPU 201由此控制MFP 1000的操作。网络接口(I/F)控制单元205控制与内部网络100之间的数据发送和接收。扫描仪I/F控制单元206控制扫描仪211对原稿的读取。打印机I/F控制单元207控制打印机212进行的打印处理等。控制面板控制单元208控制触摸面板类型的控制面板210以控制各种信息的显示和用户的指令输入。通用串行总线(USB)I/F 213控制MFP 1000与USB存储器的连接。总线209将CPU 201、ROM 202、RAM203、HDD 204、网络I/F控制单元205、扫描仪I/F控制单元206、打印机I/F控制单元207、控制面板控制单元208和USB I/F 213互连。经由总线209发送和接收来自CPU 201的控制信号和设备之间的数据信号。
本示例性实施例中的MFP 1001和1002均还具有与图2A所示的MFP 1000的配置类似的配置。
图2B是示出根据本示例性实施例的管理服务器2000的示意性配置的框图。
CPU 221执行管理服务器2000的软件程序以控制整个管理服务器2000。ROM 222存储管理服务器2000的引导程序、固定参数等。当CPU 221控制管理服务器2000时,RAM 223用于存储程序、临时数据等。HDD 224存储***软件、应用程序和各种数据。
CPU 221执行存储在ROM 222中的引导程序,并将存储在HDD 224中的程序加载到RAM 223中并执行加载的程序,由此CPU 221控制管理服务器2000的操作。网络I/F控制单元225控制与外部网络200的数据发送和接收。管理服务器2000的操作单元可以经由网络I/F控制单元225从PC或移动终端进行操作。
在本示例性实施例中,显示在PC或移动终端上的该操作单元将被称为远程UI。总线229将CPU 221、ROM 222、RAM 223、HDD 224和网络I/F控制单元225互连。经由总线229发送和接收来自CPU 221的控制信号和设备之间的数据信号。
图2C是示出根据本示例性实施例的PC 02的示意性配置的框图。
在PC 02中,CPU 231基于存储在PC 02的ROM 232或HDD 234中的控制程序,共同控制来自与***总线239连接的各种装置的访问。
ROM 232存储可由CPU 231执行的控制程序等。
RAM 233主要用作CPU 231的主存储器、工作区等,并且可以通过使用连接到扩展端口(未示出)的可选RAM来扩展RAM 233的存储容量。
HDD 234存储引导程序、各种应用、字体数据、用户文件、编辑文件等。在本示例性实施例中,使用HDD 234,但是除了HDD 234之外还可以使用安全数字(SD)卡、闪存等作为外部存储器。
网络I/F控制单元235控制向/从外部网络200的数据的发送/接收。
显示控制单元236控制显示I/F 237的显示。
操作控制单元238控制键盘I/F 241和鼠标I/F 240的操作信号。键盘I/F 241控制键输入。鼠标I/F 240控制来自鼠标(未示出)或定点设备(未示出)的输入。
本示例性实施例中的管理服务器2000的操作单元经由网络I/F控制单元225在由PC 02的显示I/F 237显示的网络浏览器上显示为UI。此外,经由PC 02的键盘I/F 241或鼠标I/F 240操作Web浏览器上的UI以操作管理服务器2000。在本示例性实施例中,经由网络的Web浏览器上的UI将被称为远程UI。
***总线239将CPU 231、ROM 232、RAM 233、HDD 234、网络I/F控制单元235、显示控制单元236和操作控制单元238互连。经由***总线239发送和接收来自CPU 231的控制信号和设备之间的数据信号。
图3A是示出根据示例性实施例的包括在MFP 1000中的软件模块的框图。CPU 201执行加载到RAM 203中的程序以实现图3A所示的软件模块。
网络驱动器301控制连接到内部网络100的网络I/F控制单元205以经由内部网络100向/从外部发送/接收数据。网络控制单元302控制例如传输控制协议/互联网协议(TCP/IP)的网络通信协议中的传输层或更低层中的通信,以发送和接收数据。通信控制单元303是用于控制MFP1000支持的多个通信协议的模块。通信控制单元303还执行基于MFP1000支持的传输层安全(TLS)等的加密通信。
加密处理单元304是用于执行各种加密处理的模块,例如数据加密和解密处理、电子签名的生成/验证和哈希值生成。加密处理单元304还在由通信控制单元303执行的基于TLS等的加密通信处理中执行加密处理。
设备控制单元305是用于生成MFP 1000的控制命令和控制数据以综合控制MFP1000的模块。设备控制单元305执行经由控制面板210和控制面板控制单元208或网络I/F控制单元205请求的用户认证。设备控制单元305将MFP 1000的操作历史记录在HDD 204中作为审计日志。
打印/读取处理单元306是用于执行诸如打印机212的打印和扫描仪211的文档读取等的功能的模块。在本示例性实施例中,用户还可以通过控制面板210发出指令使MFP1000执行扫描或打印。UI控制单元307控制控制面板210和控制面板控制单元208。
将图3A所示的包括MFP 1000的上述软件配置的控制单元表示为控制单元1。在本说明书中,控制单元1包括MFP 1000的CPU 201、ROM 202、RAM 203和HDD 204。在下述序列和流程图中,由MFP 1000执行的处理步骤被存储在作为控制单元1的ROM 202、RAM 203和HDD204中的任一者的存储单元中,并由CPU 201执行该步骤。
图3B是示出根据示例性实施例的包括在管理服务器2000中的软件模块的框图。CPU 221执行加载到RAM 223中的程序,以实现图3B所示的软件模块。
网络驱动器321控制连接到内部网络100的网络I/F控制单元225以经由内部网络100向/从外部发送/接收数据。
网络控制单元322控制例如TCP/IP的网络通信协议中的传输层或更低中的通信,以发送和接收数据。通信控制单元323是用于控制管理服务器2000支持的多个通信协议的模块。通信控制单元323还执行基于管理服务器2000支持的TLS等的加密通信。
加密处理单元324是用于执行各种加密处理的模块,例如数据加密和解密处理、电子签名的生成/验证和哈希值生成。加密处理单元324还在由通信控制单元323执行的基于TLS等的加密通信处理中执行加密处理。
设备控制单元325是用于生成管理服务器2000的控制命令和控制数据以综合控制管理服务器2000的模块。设备控制单元325将MFP 1000的操作历史记录在HDD 224中作为审计日志。
在本示例性实施例中,管理服务器2000由可以经由网络I/F控制单元225从PC或移动终端操作的远程UI操作。UI控制单元327控制远程UI。
将图3B所示的包括管理服务器2000的上述软件配置的控制单元表示为控制单元2。在本说明书中,控制单元2包括管理服务器2000的CPU 221、ROM 222、RAM 223和HDD 224。在下述序列和流程图中,由管理服务器2000执行的处理步骤存储在作为控制单元2的ROM222、RAM 223以及HDD 224中的任一者的存储单元中,并且由CPU 221执行该步骤。
图4是示出在根据本示例性实施例的***中在管理服务器2000从具有审计日志功能的MFP获取审计日志之前的整个处理步骤的序列图。
在本示例性实施例中,打印***被配置为使得MFP 1000、MFP 1001、MFP 1002至MFP XXXX、管理服务器2000和PC 02经由网络互相通信。MFP 1000至1002均执行用户认证,从其自身的操作单元接收打印指令,并控制打印。管理服务器2000从每个MFP获取审计日志。PC 02使用作为用于操作管理服务器2000的UI的远程UI来共享审计日志获取。管理服务器2000是与MFP 1000至1002分开提供的装置,但是管理服务器2000不特别限于上述配置,并且管理服务器2000的配置和功能可以包括在MFP 1000至1002中。
响应于管理服务器2000获取审计日志的指令的接受而开始该序列。
首先,在步骤S0401中,管理服务器2000的控制单元2经由PC 02上显示的远程UI从用户接受用户识别信息和用于获取审计日志的指令。
在本示例性实施例中,将描述操作用户被指定为指令中的审计目标的情况。
接下来,在步骤S0402中,PC 02向管理服务器2000提供审计日志获取请求连同用户识别信息。
在步骤S0403中,控制单元2基于接收到的用户识别信息和审计日志获取请求,执行用于生成审计日志获取源列表的处理。本示例性实施例中的审计日志获取源是从管理服务器2000发送用于获取审计日志的指令的发送目的地。
图5是示出在图4中的步骤S0403中开始的用于生成审计日志获取源列表的处理的流程图。控制单元2的CPU 221执行加载到RAM 223中的程序,以执行处理。
在步骤S501中,控制单元2接受审计日志获取请求连同用户识别信息(用户ID)。本示例性实施例中的审计日志获取请求包括审计日志获取条件。图11中示出了本示例性实施例中的审计日志获取条件的示例。图11示出了用于指定获取审计日志的条件的画面110,并经由管理服务器2000的网络I/F控制单元225通过远程UI显示画面110。在画面110中,用户可以指定审计日志获取的条件。要指定的条件的示例包括是否获取所有审计日志、是否获取特定部门的审计日志、是否获取特定MFP的某个操作用户的审计日志、以及是否获取从何时到何时记录了审计日志的特定时段。在本示例性实施例中,画面110包括用户名(用户ID)输入栏111a、密码输入栏111b、获取范围指定按钮112和113、获取目标输入栏114和获取时段指定栏115、116、117、118、119、120、121、122、123和124。画面110仅仅是示例,并且本示例性实施例不限于此。在本示例性实施例中,用户名和密码的组合将被称为用户识别信息,但用户识别信息可以是任何类型的信息,只要该信息能够识别想要获取审计日志的用户。
想要获取审计日志的用户分别在用户名(用户ID)输入栏111a和密码输入栏111b中输入用于认证的用户名和密码以登录管理服务器。此外,用户选择按钮112“获取所有审计日志”或按钮113“获取指定审计日志”作为获取范围。在选择按钮112的情况下,用户不输入获取范围和获取时段。在本示例性实施例的图11所示的示例中,“获取指定审计日志”的按钮113被选择,并且要输入获取范围和获取时段。用户在获取目标输入栏114中输入与用户想要获取的审计日志对应的“指定组名称”或“操作用户ID”。获取目标输入栏114中要输入的信息是用户ID(用户ID 602)或与图6A和图6B所示的指定组(指定组603)相对应的名称。获取目标输入栏114可以具有搜索功能,并且可以基于用户输入的词来呈现用户ID或指定的组名称的候选。用户通过在获取时段指定栏115至124中输入时段的开始和结束各自的日期和时间来指定用于获取审计日志的时间段。开始的日期和时间被输入在表示年的指定栏115,表示月的指定栏116,表示日的指定栏117,以及表示时间的指定栏(即,表示小时的指定栏118,表示分钟的指定栏119)。结束的日期和时间被输入到表示年的指定栏120、表示月的指定栏121、表示日的指定栏122和表示时间的指定栏(即,表示小时的指定栏123和表示分钟的指定栏124)。
在步骤S502中,控制单元2确认画面110中指定的审计日志获取条件,并将该条件存储在RAM 223中。
接下来,在步骤S503中,控制单元2从HDD 224获取用于确定审计日志获取目标设备的设置。
图6A示出了本示例性实施例中的用于确定审计日志获取目标设备的设置的画面601(管理表A)。经由管理服务器2000的网络I/F控制单元225在PC 02的显示I/F 237上通过远程UI显示该画面。
本示例性实施例中的画面601包括用户ID 602、指定组603、获取目标设备设置604、输入按钮605和取消按钮606。
在为操作MFP的操作用户(操作用户的ID)或操作用户的指定组提供获取审计日志的指令时显示画面601,并且画面601中描述的设置用于确定每个操作用户的指定组,以及用于确定从哪个MFP获取审计日志。例如,在图6A的画面601中,在作为MFP 1000的操作用户的用户001请求获取审计日志的情况下,确定获取目标设备是MFP 1000,并且在为用户002请求获取审计日志的情况下,确定获取目标设备是MFP 1000和1001。在为AA部门/01科室请求获取审计日志的情况下,与属于AA部门/01科室的用户ID相关联的MFP 1000、1001和1002是审计日志获取目标设备。在本示例性实施例中,由管理服务器或MFP的管理员通过使用远程UI预先设置画面601中描述的设置。
当按下输入按钮605时,控制单元2将设置值存储在HDD 224中。
在步骤S503之后,处理进行到步骤S504。
在步骤S504中,控制单元2从HDD 224获取审计日志授权设置。
图7A示出了本示例性实施例中用于设置审计日志授权的画面701(管理表B),并且经由管理服务器2000的网络I/F控制单元225通过远程UI显示画面701。
本示例性实施例中的画面701包括指定组设置702、审计日志参考允许授权设置703、审计日志操作允许授权设置704、输入按钮705和取消按钮706。画面701所示的审计日志授权设置用于确定尝试获取审计日志的用户是否可以参考审计日志,以及该用户是否可以进行删除和移动等操作。例如,在图7A的画面701中,与属于AA部门/01科室的用户相关联的审计日志可以被作为用户角色的安全管理员、AA部门部长和AA部门/01科室经理参考,并且安全管理员可以进行删除和移动等操作。在本示例性实施例中,安全管理员可以移动和删除审计日志的数据,而其他人,例如主管和部门部长,可以参考与他/她自己的部门相关联的用户的数据。然而,根据个人用户的使用环境自由设置该设置,并无特别限制。在图7A中,获取审计日志的用户对该用户所属的组具有授权,但该授权的范围不限于此。在本示例性实施例中,管理服务器或MFP的管理员通过使用远程UI预先设置审计日志授权。当按下输入按钮705时,控制单元2将设置值存储在HDD 224中。在图7A中的画面701的画面布局中,具有授权的用户角色与指定的组相关联。然而,画面701的画面布局并无特别限制。如图7B中的画面721(管理表b),可以与用户角色722相关联地设置日志参考允许指定组723和审计日志操作允许指定组724。
在步骤S504之后,处理进行到步骤S505。
在步骤S505中,控制单元2将在步骤S502和步骤S504中获取的审计日志获取条件、用于确定审计日志获取目标设备的设置以及审计日志授权设置进行比较。例如,在步骤S506中,作为步骤S505中的比较结果,控制单元2确定是否存在满足条件的审计日志获取源。
在控制单元2确定存在满足条件的审计日志获取源的情况下(步骤S506中的“是”),处理进行到步骤S507。在步骤S507中,控制单元2生成审计日志获取源列表,并将生成的列表存储在RAM 223中。然后,图5中的处理结束,并且处理随后进行到图4中的步骤S0404。审计日志获取源列表是关于在图4的步骤S0404及之后步骤中要通过管理服务器2000从哪个MFP获取审计日志的信息的数据。
在控制单元2确定不存在满足条件的审计日志获取源的情况下(步骤S506中的“否”),处理进行到步骤S508。在步骤S508中,控制单元2在远程UI上显示审计日志获取错误。然后,图5中的处理结束,并且处理随后进行到图4中的步骤S0417。在步骤S0417中,控制单元2在远程UI上显示该结果。然后,图4中的处理结束。
将参考图6A和图7A描述基于审计日志获取请求的条件的步骤S506到步骤S508的分支处理的示例。将描述在步骤S501中控制单元2从AA部门/01科室经理(与用户识别信息对应的用户)接受用户001(操作用户)的审计日志获取请求的情况。在这种情况下,如图6A所示用户001属于AA部门/01科室,而如图7A所示AA部门/01科室经理有权限参考(参考允许授权)AA部门/01科室的审计日志。由于与用户识别信息对应的已经发出审计日志获取请求的用户和作为审计日志获取目标的操作用户的指定组互相匹配,因此处理进行到步骤S507。此外,将描述控制单元2接受来自AA部门部长(与用户识别信息对应的用户)的对用户001(操作用户)的审计日志获取请求的情况。在这种情况下,如图6A所示用户001属于AA部门/01科室,而如图7B所示AA部门部长具有AA部门的审计日志的参考允许授权。AA部门和AA部门/01科室在指定组方面没有互相匹配,但由于AA部门包括AA部门/01科室,即与用户识别信息相对应的用户所属的组包括操作用户的指定组,因此AA部门/01科室和AA部门之间存在对应性。然后处理进行到步骤S507。此外,将描述在步骤S501中控制单元2接受来自AA部门部长(与用户识别信息对应的用户)的用户006(操作用户)的审计日志获取请求的情况。在这种情况下,如图6A所示用户006属于BB部门/01科室,而如图7A所示AA部门部长没有BB部门/01科室的审计日志的参考允许授权。因此,条件既不匹配也不对应于审计日志获取请求,处理进行到步骤S508。
在图5中的处理之后,处理进行到图4中的步骤S0404。
步骤S0404及之后的步骤表示在图5的步骤S507的处理中生成审计日志获取源列表的情况下的处理。将使用在审计日志获取源列表中存在MFP 1000、1001、1002、...、XXXX的情况作为示例描述步骤S0404及之后的步骤中的处理。
在步骤S0404中,管理服务器2000的控制单元2向MFP 1000发送审计日志获取请求。
在步骤S0405中,MFP 1000的控制单元1执行审计日志获取处理。
图8是例示在图4中的步骤S0405中开始的审计日志获取处理的流程图。控制单元1的CPU 201执行加载到RAM 203中的程序,以执行该处理。
在步骤S801中,MFP 1000的控制单元1接受来自管理服务器2000的审计日志获取请求。该审计日志获取请求包括在图4中的步骤S0402和图5的步骤S502中使用的审计日志获取条件的信息。
在步骤S802中,控制单元1通过过滤从HDD 204中提取审计日志来获取满足审计日志获取条件的审计日志。例如,在获取请求是针对与用户001相关联的审计日志的情况下,控制单元1通过过滤从HDD 204获取在用户001操作MFP 1000时记录的审计日志。
接着,在步骤S803中,控制单元1判断是否成功获取满足审计日志获取条件的审计日志。
在控制单元1确定成功获取满足审计日志获取条件的审计日志的情况下(步骤S803中的“是”),处理进行到步骤S804。在步骤S804中,控制单元1生成要发送到管理服务器2000的审计日志数据。这里的审计日志数据是指基于审计日志获取条件提取的审计日志。然后,图8中的处理结束。
在控制单元1确定未成功获取满足审计日志获取条件的审计日志的情况下(步骤S803中为“否”),处理进行到步骤S805。在步骤S805中,控制单元1生成错误通知并将错误通知返回给管理服务器2000。
然后,图8中的处理结束。
在图8中的处理完成之后,处理进行到图4中的步骤S0406。在步骤S0406中,控制单元1将结果返回给管理服务器2000。在该步骤S0406中发送的内容是步骤S804生成的审计日志数据或步骤S805生成的错误通知。
在审计日志获取中,可以基于发出获取请求的用户的授权通过图5中的步骤S501至步骤S507中的上述处理和图8中的步骤S802至步骤804中的处理提取(过滤)审计日志。因此,可以在保护机密信息的状态下获取特定用户期望的审计日志。
将继续回到图4进行描述。
在步骤S0406之后另一MFP被列为审计日志获取源的情况下,对另一MFP执行类似于步骤S0404至步骤S0406的处理。在图4的示例中,对MFP 1001、1002、...、XXXX中的每一个执行相似处理,并且步骤S0407至步骤S0409中的处理、步骤S0410至步骤S0412中的处理以及步骤S0413至步骤S0415中的处理与步骤S0404至步骤S0406中的各处理类似。例如,在作为获取源的MFP断电,或者网络断开的情况下,也可能存在没有从MFP返回响应的情况,管理服务器2000的控制单元2不能获取审计日志。在这种情况下,在本示例性实施例中,在经过一定时间段之后,控制单元2再次向MFP提供审计日志获取请求。然而,如何处理这种情况并无特别限制。例如,在将结果返回给PC 02时,控制单元2可以执行附加关于导致获取失败的MFP的信息的处理。
在作为审计日志获取目标的MFP的审计日志的获取完成的情况下,管理服务器2000的控制单元2进行到步骤S0416。
在步骤S0416中,控制单元2对获取的审计日志进行合并。
然后,在步骤S0417中,控制单元2将审计日志的数据返回给PC 02。
上述控制是基于具有审计日志功能的打印装置中的用户授权获取审计日志。由于审计日志是基于用户授权获取的,因此可以在将审计日志作为机密信息进行保护的同时获取所需的审计日志。此外,可以提取和获取用户期望的信息,因此还具有提高审计日志的可用性的效果。
在上述示例性实施例中,管理服务器2000基于经由PC 02来自用户的指令获取每个MFP的审计日志。在这种情况下获取的审计日志是基于PC 02的指令在MFP 1000中提取的审计日志。在另一示例性实施例中,与上述示例性实施例不同,可以响应于来自PC 02的指令获取存储在MFP的HDD 204中的所有审计日志,并且可以从所有获取的审计日志中在管理服务器中提取审计日志。
图10示出了表示在这种情况下在图4中的步骤S0405中开始的审计日志获取处理的流程图。控制单元1的CPU 201执行加载到RAM 203中的程序,以执行该处理。
在步骤S1001中,控制单元2向MFP提供审计日志获取请求。该审计日志获取请求包括图4的步骤S0402和图5的步骤S502中使用的审计日志获取条件的信息。
步骤S1002对应于步骤S801。
在步骤S1003中,控制单元1将存储在HDD 204中的所有审计日志发送到管理服务器。
在步骤S1004中,控制单元2将获取的MFP的所有日志存储在HDD 224中。这里,可以对每个MFP执行步骤S1004至步骤S1006,也可以在获取作为审计日志获取源列表的获取源的多个MFP的审计日志之后共同执行步骤S1004至步骤S1006。
步骤S1005对应于步骤S802。例如,在获取请求是针对与用户001相关联的审计日志的情况下,控制单元2通过过滤从HDD 224获取在用户001操作MFP时记录的审计日志。
接着,在步骤S1006中,控制单元2判断是否成功获取满足审计日志获取条件的审计日志。
在控制单元2确定成功获取满足审计日志获取条件的审计日志的情况下(步骤S1006中的“是”),处理进行到步骤S1007。在步骤S1007中,控制单元2生成审计日志数据,并且图10中的处理结束。
在控制单元2确定未成功获取满足审计日志获取条件的审计日志的情况下(步骤S1006中为“否”),处理进行到步骤S1008。在步骤S1008中,控制单元2返回错误通知结果。然后,图10中的处理结束。
在完成图10中的处理之后,处理进行到图4中的步骤S0416。
在图5和图10中,管理服务器响应于经由PC 02从用户接收到审计日志获取请求而开始获取审计日志。然而,管理服务器2000可以定期获取MFP的审计日志,并且预先将获取的审计日志存储在管理服务器2000的HDD 224中,而无需等待审计日志获取请求。换言之,可以采用其中管理服务器2000基于PC 02的指令从已经从MFP获取并预先存储在HDD 224中的审计日志中获取审计日志的配置,但配置并无特别限制。
在预先从MFP获取审计日志的情况下,可以在上次发送之后每次经过预定时间时从MFP发送审计日志,或者可以在上次接收后每当经过预定时间时由管理服务器接收审计日志。获取审计日志的方法并无特别限制,可以是每当数据量达到预定量时从MFP发送审计日志的方法,从而替代每当经过预定时间就发送审计日志。
在如上述示例性实施例中那样管理服务器2000在指令从PC 02到达时的定时处从每个MFP获取审计日志的情况下,可以获取最新的审计日志。相反,在如本示例性实施例中那样预先在管理服务器2000中累积审计日志的情况下,可以在接收到来自PC 02的指令时立即发送审计日志。可以基于检查审计日志的用户的优选来采用任何一个配置。
接下来,将描述与本公开的上述示例性实施例不同的示例性实施例。
在上述示例性实施例中,管理员在图6A的画面601中预先设置用户使用哪个MFP,并且从目标MFP获取与用户相关联的审计日志。然而,用户使用的MFP可能因用户的转移和添加新的MFP等原因而变化,因此每次发生这种变化时都需要将用户和MFP互相关联,对管理员来说是一种负担。
在本示例性实施例中,将描述用于在具有审计日志功能的MFP中自动注册用户使用的MFP的控制。
在本示例性实施例中,以下描述中省略的配置和处理步骤类似于上述示例性实施例的配置和处理步骤,包括网络配置、作为信息处理装置的MFP 1000和管理服务器2000的每一个的硬件配置和软件配置、用于生成审计日志获取源列表的处理以及审计日志获取处理。
图9是示出MFP 1000的登录处理的流程图。控制单元1的CPU 201执行加载到RAM203中的程序,以执行该处理。
登录处理开始于图9中的步骤S901。
在步骤S901中,控制单元1在控制面板210上显示登录画面。然后,处理进行到步骤S902。
在步骤S902中,控制面板210接受来自用户的用户信息和密码的输入。输入的用户信息和密码通过控制面板控制单元208存储在RAM 203中。在本示例性实施例中,RAM 203用于临时存储用户信息和密码,但是用于此目的的存储并无特别限制,并且可以使用能够存储信息的不同设备,例如HDD 204。这适用于将在下面描述的示例性实施例。在本示例性实施例中,与为用户认证而管理的用户信息相关联的密码存储在MFP 1000的HDD 204中,但不限于此,并且可以存储在管理服务器中或身份即服务上(IDaaS)。
在步骤S903中,控制单元1通过从HDD 204获取与输入的用户信息相关联的密码并将获取的密码与输入的密码进行比较来验证输入的密码是否正确。然后,处理进行到步骤S904。
在步骤S904中,控制单元1判断输入的密码是否正确,在控制单元1判断输入的密码不正确的情况下(步骤S904中为“否”),控制单元1在控制面板210上显示错误,处理返回到步骤S902。在控制单元1确定输入的密码正确的情况下(步骤S904中的“是”),处理进行到步骤S905。在步骤S905中,控制单元1允许登录到MFP 1000。
在步骤S906中,控制单元1将登录用户的用户信息存储在RAM 203中。
接下来,在步骤S907中,控制单元1基于存储在RAM 203中的用户信息和用户已登录的MFP的设备信息,生成MFP中的使用历史信息。本示例性实施例中的MFP是关于哪个用户何时使用哪个MFP的信息。
在步骤S908中,控制单元1将MFP中的使用历史信息发送到管理服务器2000。然后,图9中的处理结束。
管理服务器2000的控制单元2通过执行步骤S908中的处理来更新存储在HDD 224中的图6A中的画面601。例如,在图6A中的画面601被设置的状态下用户001新登录到MFP1001的情况下,MFP 1001被添加到用户001的获取目标设备设置604中,并且图6A中的画面601被更新为图6B中的画面601(管理表a)。在步骤S908的处理中,每当用户操作新的MFP时都可以将MFP中的使用历史信息发送到管理服务器2000。或者,可以定期地累积和发送某个时间段的使用历史信息。管理服务器2000可以开始从MFP获取使用历史信息。换言之,步骤S908中的处理并无特别限制。
通过上述步骤S907和步骤S908中的处理,响应于用户的登录处理自动添加用于确定用于获取审计日志的目标设备的设置,而不需要管理员预先进行用户使用哪个MFP的设置。因此,可以消除管理员添加设置的负担。
在本示例性实施例中,响应于用户的登录处理,添加用于确定用于获取审计日志的目标设备的设置。然而,该设置并无特别限制,并且可以响应于例如第一次使用MFP的诸如复印功能等功能的情况的操作的不同的操作而进行设置。
根据本公开的实施例,可以在具有审计日志功能的装置中提高安全性。
根据本公开的实施例,由于可以获取与用户所属的组相关联的审计目标的操作用户的审计日志,因此可以基于具有审计日志功能的打印装置中的用户授权获取审计日志。
其他实施例
本公开的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给***或装置,该***或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然本公开包括实施例,但是应当理解,本公开并不限于所公开的示例性实施例。应当对权利要求的范围赋予最宽的解释,以使其涵盖所有这些变型例以及等同的结构及功能。
Claims (20)
1.一种打印***,所述打印***包括:
至少一台打印装置;以及
服务器,其被配置为通过网络与至少一台打印装置通信,
其中,所述服务器包括:
接受单元,其被配置为接受用户识别信息和用于获取所述至少一台打印装置的操作用户的审计日志的指令,所述指令指定所述操作用户作为审计目标;以及
第一发送单元,其被配置为在与所述用户识别信息对应的用户的指定组和作为审计目标的操作用户的指定组互相匹配或对应的情况下,向所述至少一台打印装置发送指令,以及
其中,所述至少一台打印装置包括:
第一存储单元,其被配置为互相关联地存储所述审计日志和所述打印装置的操作用户;
第一接收单元,其被配置为接收来自服务器的指令,以及
第二发送单元,其被配置为将接收到的指令中指定的操作用户的审计日志发送给服务器。
2.根据权利要求1所述的打印***,
其中,所述服务器还包括:
第二存储单元,其被配置为存储至少是用户和用户的指定组互相关联的第一管理表以及所述操作用户、所述操作用户的指定组和所述操作用户使用的打印装置互相关联的第二管理表;以及
确定单元,其被配置为确定用户和用户的指定组,以及所述操作用户和所述操作用户的指定组,以及
其中,所述确定单元使用至少是所述第一管理表来确定用户的指定组,并且使用至少是所述第二管理表来确定所述操作用户的指定组。
3.根据权利要求1或2所述的打印***,其中,所述服务器通过网络与信息终端进行通信,以及
其中,在用户的指定组和所述操作用户的指定组既不互相匹配也不互相对应的情况下,所述服务器在所述信息终端上显示错误。
4.根据权利要求2或3所述的打印***,其中,作为所述第一发送单元发送的指令的发送目的地的至少一台打印装置是所述操作用户使用过的、在所述第二管理表中指示与所述操作用户关联的至少一台打印装置。
5.根据权利要求1至4中任一项所述的打印***,
其中,所述服务器还包括:
第二接收单元,其被配置为接收所述指令中指定的操作用户的审计日志;以及
显示单元,其被配置为显示接收到的审计日志,以及
其中,所述显示单元合并从至少一台打印装置接收的审计日志并显示合并的审计日志。
6.根据权利要求2至5中任一项所述的打印***,
其中,所述至少一台打印装置还包括:
认证单元,其被配置为对使用所述打印装置的操作用户进行认证;以及
第三发送单元,其被配置为将使用过所述打印装置的操作用户的使用历史发送给服务器,以及
其中,所述服务器使用所述使用历史来更新所述第二管理表中的操作用户使用的打印装置。
7.根据权利要求1至6中任一项所述的打印***,其中所述网络包括至少是不受防火墙保护的网络。
8.一种服务器,所述服务器被配置为通过网络与至少一台打印装置进行通信,所述至少一台打印装置互相关联地存储审计日志和操作用户,所述服务器包括:
接受单元,其被配置为接受用户识别信息和用于获取所述至少一台打印装置的操作用户的审计日志的指令,所述指令指定所述操作用户为审计目标;
发送单元,其被配置为在所述用户身份信息对应的用户的指定组与作为审计对象的操作用户的指定组互相匹配或对应的情况下,向所述至少一台打印装置发送指令;以及
接收单元,其被配置为从所述至少一台打印装置接收所述指令中指定的操作用户的审计日志。
9.根据权利要求8所述的服务器,所述服务器还包括:
存储单元,其被配置为存储至少是用户和用户的指定组互相关联的第一管理表,以及所述操作用户、所述操作用户的指定组和所述操作用户使用的打印装置互相关联的第二管理表;以及
确定单元,其被配置为确定用户和用户的指定组,以及所述操作用户和所述操作用户的指定组,
其中,所述确定单元使用至少是第一管理表来确定用户的指定组,并且使用至少是第二管理表来确定所述操作用户的指定组。
10.根据权利要求8或9所述的服务器,其中,所述服务器通过网络与信息终端进行通信,以及
其中,在用户的指定组和所述操作用户的指定组既不互相匹配也不互相对应的情况下,所述服务器在所述信息终端上显示错误。
11.根据权利要求9或10所述的服务器,其中,作为所述发送单元发送的指令的发送目的地的至少一台打印装置是所述操作用户使用过的、在第二管理表中指示与所述操作用户关联的至少一台打印装置。
12.根据权利要求8至11中任一项所述的服务器,所述服务器还包括:
显示单元,其被配置为显示所述接收单元接收的审计日志,
其中,所述显示单元合并从所述至少一台打印装置接收的审计日志并显示合并的审计日志。
13.一种服务器,所述服务器被配置为通过网络与至少一台打印装置进行通信,所述至少一台打印装置互相关联地存储审计日志和操作用户,所述服务器包括:
接收单元,其被配置为从所述至少一台打印装置接收审计日志;以及
接受单元,其被配置为接受用户识别信息和用于获取至少一台打印装置的操作用户的审计日志的指令,所述指令指定所述操作用户为审计目标,
其中,在与所述用户识别信息对应的用户的指定组和作为所述审计目标的操作用户的指定组互相匹配或对应的情况下,所述服务器从接收的审计日志中提取所述指令中指定的操作用户的审计日志。
14.根据权利要求13所述的服务器,所述服务器还包括:
存储单元,其被配置为存储至少是用户和用户的指定组互相关联的第一管理表,以及所述操作用户、所述操作用户的指定组和所述操作用户使用的打印装置互相关联的第二管理表;以及
确定单元,其被配置为确定用户和用户的指定组,以及所述操作用户和所述操作用户的指定组,
其中,所述确定单元使用至少是第一管理表来确定用户的指定组,并且使用至少是第二管理表来确定所述操作用户的指定组。
15.根据权利要求13或14所述的服务器,其中,在用户的指定组和所述操作用户的指定组既不互相匹配也互相不对应的情况下,所述服务器显示错误。
16.根据权利要求13至15中任一项所述的服务器,其中,在所述指令被所述接受单元接受的情况下,所述接收单元接收从所述至少一台打印装置发送的审计日志。
17.根据权利要求13至15中任一项所述的服务器,其中,响应于在上次发送之后经过预定时间,所述接收单元接收从所述至少一台打印装置发送的审计日志。
18.一种打印***的控制方法,所述打印***包括至少一台打印装置和一个服务器,所述服务器被配置为通过网络与所述至少一台打印装置进行通信,所述至少一台打印装置相关联地存储审计日志和操作用户,所述方法包括:
通过所述服务器接受用户识别信息和用于获取所述至少一台打印装置的操作用户的审计日志的指令,所述指令将所述操作用户指定为审计目标;
在与所述用户身份信息对应的用户的指定组和作为审计目标的操作用户的指定组互相匹配或对应的情况下,将来自所述服务器的指令发送到所述至少一台打印装置作为第一发送;以及
将所述至少一台打印装置从服务器接收到的指令中指定的所述操作用户的审计日志从所述至少一台打印装置发送到所述服务器作为第二发送。
19.一种服务器的控制方法,所述服务器被配置为经由网络与至少一台打印装置通信,所述至少一台打印装置互相关联地存储审计日志和操作用户,所述方法包括:
接受用户识别信息和用于获取操作用户的审计日志的指令,所述指令指定所述操作用户为审计目标;
在与所述用户识别信息对应的用户的指定组与作为审计目标的操作用户的指定组互相匹配或对应的情况下,向所述至少一台打印装置发送所述指令;以及
从所述至少一台打印装置接收所述指令中指定的操作用户的审计日志。
20.一种服务器的控制方法,所述服务器被配置为经由网络与至少一台打印装置通信,所述至少一台打印装置互相关联地存储审计日志和操作用户,所述方法包括:
从所述至少一台打印装置接收审计日志;以及
接受用户识别信息和用于获取操作用户的审计日志的指令,所述指令指定操作用户为审计目标,
其中,在与用户识别信息对应的用户的指定组和作为审计目标的操作用户的指定组互相匹配或对应的情况下,所述服务器在从接收的审计日志中提取所述指令中指定的所述操作用户的审计日志。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021-026675 | 2021-02-22 | ||
JP2021026675A JP2022128245A (ja) | 2021-02-22 | 2021-02-22 | 印刷機器、印刷機器の制御方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114968736A true CN114968736A (zh) | 2022-08-30 |
Family
ID=82899678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210059606.7A Pending CN114968736A (zh) | 2021-02-22 | 2022-01-19 | 打印***及打印***的控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11934716B2 (zh) |
JP (1) | JP2022128245A (zh) |
CN (1) | CN114968736A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230128244A1 (en) * | 2021-10-26 | 2023-04-27 | Vmware, Inc. | Automated processes and systems for performing log message curation |
JP2024042529A (ja) * | 2022-09-15 | 2024-03-28 | シャープ株式会社 | 画像処理装置、ログ情報管理システム、及びログ情報の管理方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005629A (ja) * | 1999-06-25 | 2001-01-12 | Ricoh Co Ltd | ネットワークシステム、プリンタ管理方法および記録媒体 |
JP6092533B2 (ja) * | 2012-06-29 | 2017-03-08 | キヤノン株式会社 | 画像形成装置とその制御方法、及びプログラム |
JP6011368B2 (ja) | 2013-01-29 | 2016-10-19 | 株式会社リコー | 画像処理装置、画像処理システム及びログ管理方法 |
-
2021
- 2021-02-22 JP JP2021026675A patent/JP2022128245A/ja active Pending
-
2022
- 2022-01-19 CN CN202210059606.7A patent/CN114968736A/zh active Pending
- 2022-02-16 US US17/673,592 patent/US11934716B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20220269455A1 (en) | 2022-08-25 |
US11934716B2 (en) | 2024-03-19 |
JP2022128245A (ja) | 2022-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2629199B1 (en) | Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium | |
EP2482541B1 (en) | Image processing apparatus, access control method, and storage medium | |
CN103312922B (zh) | 信息处理***、信息处理装置和数据转换方法 | |
JP5294951B2 (ja) | プルプリントシステムにおける画像処理装置、書誌情報サーバ及びその制御方法 | |
US9164710B2 (en) | Service providing system and service providing method | |
US10354209B2 (en) | Service providing system and log information providing method | |
JP6870311B2 (ja) | 情報処理システム、機器、情報処理方法及びプログラム | |
US10075444B2 (en) | Information processing system, user terminal, and data processing device | |
US20130067541A1 (en) | Image processing device, access control method and computer readable recording medium | |
CN114968736A (zh) | 打印***及打印***的控制方法 | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
US20130088751A1 (en) | Job management apparatus, job control system, and job control method | |
KR20130047493A (ko) | 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법 | |
JP2024071431A (ja) | 情報処理装置、画像形成装置、それらの制御方法 | |
JP6993910B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
US8528044B2 (en) | Information processing apparatus and control method | |
JP6351061B2 (ja) | 管理システム、管理方法、プログラム、および利用者端末 | |
EP4068073B1 (en) | System, printing system, and control method | |
JP5247540B2 (ja) | 情報処理システム及びその制御方法、プログラム | |
JP4890372B2 (ja) | 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム | |
JP6986874B2 (ja) | 画像処理装置とその制御方法及びプログラム | |
US10965669B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
JP5454008B2 (ja) | 情報処理装置、およびプログラム | |
JP2016174228A (ja) | 機器、情報処理システム、情報処理方法、及びプログラム | |
JP2022033937A (ja) | 情報処理装置及びその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |