JP2017097703A - Information processing device, information processing method, information processing system and information processing program - Google Patents

Information processing device, information processing method, information processing system and information processing program Download PDF

Info

Publication number
JP2017097703A
JP2017097703A JP2015230636A JP2015230636A JP2017097703A JP 2017097703 A JP2017097703 A JP 2017097703A JP 2015230636 A JP2015230636 A JP 2015230636A JP 2015230636 A JP2015230636 A JP 2015230636A JP 2017097703 A JP2017097703 A JP 2017097703A
Authority
JP
Japan
Prior art keywords
masking
information
log
unit
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015230636A
Other languages
Japanese (ja)
Inventor
清水 英明
Hideaki Shimizu
英明 清水
雅雄 高橋
Masao Takahashi
雅雄 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2015230636A priority Critical patent/JP2017097703A/en
Publication of JP2017097703A publication Critical patent/JP2017097703A/en
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a maker side, too from handling unnecessary confidential information while protecting the confidential information of a user.SOLUTION: Masked parts of log information in which at least a portion of information is masked are associated in each attribute and managed, and when there is a request of masking release (decryption), a decryption determination part 46 determines whether to release masking by an attribute of text corresponding to confidential information. A display part 48 displays an attribute item which is unnecessary for failure analysis from the beginning as it is masked without releasing the masking on the basis of the determination result.SELECTED DRAWING: Figure 7

Description

本発明は、情報処理装置、情報処理方法、情報処理システム及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, an information processing system, and an information processing program.

情報処理装置に関して、ユーザから不具合を報告され、メーカーからエンジニアが来て不具合の解析のためにユーザの情報処理装置でログ情報やレポートを取る。そして、そのログ情報をメーカーに持ち帰ろうとするが、それらのログ情報やレポートにユーザの機密情報(ユーザにとっての顧客情報を含む)が含まれている可能性があり、ユーザはとにかく機密情報に当たるものをユーザの外部(ビルや部屋の外)に持ち出してほしくない、と希望することがある。一方で、ログ情報を持ち帰らなければ、メーカー側は不具合の解析を行うことができなくなってしまう。   Regarding the information processing apparatus, a defect is reported from the user, an engineer comes from the manufacturer, and logs information and reports are collected by the user's information processing apparatus for analysis of the defect. The log information is then taken back to the manufacturer. The log information and reports may contain confidential user information (including customer information for the user). May be desired not to be taken out of the user (outside the building or room). On the other hand, if the log information is not taken home, the manufacturer cannot analyze the defect.

そこで、ログ情報の一部のユーザ機密部分(例えば、メールアドレスやIPアドレス、ネットワーク情報など)を、暗号化または黒塗り等によるマスキングを行って持ち出すことになる。このようにすると、ユーザの機密を守ったまま、なおかつ、ある程度不具合の解析を行うことができる。また後でメーカー側が暗号化またはマスキングした部分をユーザの元に赴けば確認できるように、情報処理装置に復号化キーやオリジナルのログ情報を保存しておくこともできる。   Therefore, a part of the log information, such as a user confidential part (for example, an e-mail address, IP address, network information, etc.), is taken out by masking with encryption or blacking. In this way, it is possible to analyze the malfunction to some extent while keeping the confidentiality of the user. In addition, the decryption key and original log information can be stored in the information processing apparatus so that the manufacturer can confirm the encrypted or masked portion later if it is presented to the user.

ところで、メーカー側がログ情報から不具合を解析していくうちに、やはりマスキングした部分に不具合に関係する情報が含まれているとわかってきたとして、ユーザの元に赴いてユーザの立ち会いの下、マスキングされたログ情報を見せてもらおうとする。これまでの技術では、過去の解析結果を考慮せずにマスキング部分を全て解除するだけであったが、それだと不具合に関係ない部分のマスキングも解除されてしまい、少しでも情報を見せたくないユーザにとっては不必要な情報公開となってしまっていた。また、メーカー側にとっても、不要な機密情報を扱うことになり、情報の扱いには厳重に気をつけなければならなかった。   By the way, while the manufacturer analyzes the defect from the log information, it is understood that the information related to the defect is included in the masked part. I want to show the log information that has been posted. Until now, all the masking parts were removed without considering past analysis results. However, masking of parts that are not related to defects is also released, and you do not want to show any information. Information was unnecessary for users. Also, the manufacturer has to deal with unnecessary confidential information, and the handling of information has to be taken care of.

ログ情報に関して、従来は、画像読取装置固有の秘密鍵を格納部に格納し、この格納した秘密鍵で動作ログを暗号化する、耐ダンパー性を有するチップを備えるようにしていた(例えば、特許文献1参照)。また、管理サーバが、監視対象サーバから大量のログ情報を通知された場合に、その状況を検知し、大量通知の原因となっている特定のログ情報の通知を抑制することで、必要な情報の抜け落ちを防止するようにしていた(例えば、特許文献2参照)。   Regarding log information, conventionally, a secret key unique to the image reading apparatus is stored in a storage unit, and an operation log is encrypted with the stored secret key, and a chip having damper resistance is provided (for example, a patent). Reference 1). In addition, when the management server is notified of a large amount of log information from the monitored server, it detects the situation and suppresses the notification of specific log information that is the cause of the large amount of notifications, so that necessary information (See, for example, Patent Document 2).

特開2007−220073号公報JP 2007-220073 A 特開2010−271875号公報JP 2010-271875 A

特許文献1に記載の従来技術は、サーバと装置との通信間でログ情報を漏らさないことを目的としており、ログ情報に含まれている機密情報の保護については何ら考慮されていない。また、特許文献2に記載の従来技術は、多すぎるログ情報から必要な情報の抜け落ちを防止することが課題で、多すぎるログ情報は抑止することで実現しているが、単に件数で判断しているのであって、内容では判断していない。故に、機密情報であっても数が少なければ抑止できず、機密情報の漏れを防止すことはできない。   The prior art described in Patent Document 1 is intended to prevent log information from being leaked between communications between a server and an apparatus, and does not consider any protection of confidential information included in the log information. In addition, the prior art described in Patent Document 2 has a problem of preventing omission of necessary information from too much log information, and is realized by suppressing too much log information, but it is determined simply by the number of cases. However, it is not judged by the contents. Therefore, even if there is a small amount of confidential information, it cannot be suppressed and leakage of confidential information cannot be prevented.

本発明は、ユーザの機密情報の保護を図りつつ、メーカー側も不必要な機密情報を扱うことがなくなるようにすることができる情報処理装置、情報処理方法、情報処理システム及び情報処理プログラムを提供することを目的とする。   The present invention provides an information processing apparatus, an information processing method, an information processing system, and an information processing program capable of protecting a user's confidential information and preventing the manufacturer from handling unnecessary confidential information. The purpose is to do.

上記目的を達成するために、本発明の情報処理装置は、
情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理する管理部と、
ログ情報が入力されたとき、ログ情報を解析し、マスキング部分を識別する解析部と、
解析部によって識別されたマスキング部分の属性を、管理部の管理結果に基づいて識別する識別部と、
属性とマスキング部分のマスキング解除の要否情報とを紐付けて管理するテーブルと、
ログ情報を出力するとき、テーブルに基づいて属性ごとにマスキングを解除するか否かを判定する判定部と、
判定部の判定結果が、マスキング解除しない場合、マスキングを解除せずにログ情報を出力し、マスキング解除する場合、マスキングを解除してログ情報を出力する出力部と、
を備えることを特徴とする。
In order to achieve the above object, an information processing apparatus of the present invention provides:
A management unit that links and manages a masking portion of log information in which at least a part of information is masked for each attribute;
When log information is input, an analysis unit that analyzes the log information and identifies a masking portion;
An identification unit for identifying the attribute of the masking portion identified by the analysis unit based on the management result of the management unit;
A table for managing attributes and masking part masking cancellation necessity information,
A determination unit that determines whether to cancel masking for each attribute based on a table when outputting log information;
When the determination result of the determination unit does not cancel masking, the log information is output without canceling masking, and when canceling masking, the output unit that cancels masking and outputs log information; and
It is characterized by providing.

また、本発明の情報処理方法は、
情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理し、
ログ情報が入力されたとき、ログ情報を解析してマスキング部分の属性を、管理の結果に基づいて識別し、
ログ情報を出力するとき、属性とマスキング部分のマスキング解除の要否情報とを紐付けて管理するテーブルに基づいて、属性ごとにマスキングを解除するか否かを判定し、
その判定結果が、マスキング解除しない場合、マスキングを解除せずにログ情報を出力し、マスキング解除する場合、マスキングを解除してログ情報を出力する
ことを特徴とする。
Moreover, the information processing method of the present invention includes:
Manage the log information masked part where at least part of the information is masked by linking each attribute,
When log information is entered, the log information is analyzed to identify the attributes of the masking part based on the management results,
When outputting log information, determine whether to cancel masking for each attribute based on a table that manages the attribute and masking part masking necessity information in association with each other,
If the determination result indicates that masking is not released, log information is output without releasing masking, and if masking is released, masking is released and log information is output.

また、本発明の情報処理システムは、
少なくとも1台の情報処理装置と、前記少なくとも1台の情報処理装置を管理する管理サーバとを有する情報処理システムであって、
情報処理装置は、上記構成の情報処理装置の各構成要素を備える
ことを特徴とする。
The information processing system of the present invention
An information processing system having at least one information processing apparatus and a management server that manages the at least one information processing apparatus,
The information processing apparatus includes each component of the information processing apparatus having the above-described configuration.

また、本発明の情報処理プログラムは、
上記情報処理方法の処理をコンピュータに実行させる
ことを特徴とする。
The information processing program of the present invention is
A computer is caused to execute the processing of the information processing method.

情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理する情報処理装置において、マスキング解除(復号化)の要求があったときに、機密情報に該当するテキストの属性によってマスキングを解除するか否かを判定し、その判定結果に基づいて、最初から不具合の解析に不必要な属性項目についてはマスキングを解除せず、マスキングしたまま出力にする。   In the information processing device that manages the log information masked at least part of the information by associating it for each attribute, the attribute of the text corresponding to the confidential information when a request for unmasking (decryption) is made Whether or not masking is to be canceled is determined, and on the basis of the determination result, attribute items that are unnecessary for failure analysis from the beginning are not canceled but are output as masked.

本発明によれば、機密情報に該当するテキストの属性によってマスキングを解除するか否かを判断するため、ユーザの機密情報の保護を図りつつ、メーカー側も不必要な機密情報を扱うことを減らすことができる。   According to the present invention, since it is determined whether or not masking is to be canceled based on the text attribute corresponding to the confidential information, the manufacturer's side can reduce unnecessary handling of confidential information while protecting the confidential information of the user. be able to.

本発明の一実施形態に係る情報処理システムの全体を示すシステム構成図である。1 is a system configuration diagram illustrating an entire information processing system according to an embodiment of the present invention. 属性テーブルの一例を示す図である。It is a figure which shows an example of an attribute table. 情報処理装置の動作ログの一例を示す図である。It is a figure which shows an example of the operation log of information processing apparatus. 情報処理装置のハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of information processing apparatus. 管理サーバのハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of a management server. ログのユーザ機密部分のマスキングについて説明する図である。It is a figure explaining the masking of the user confidential part of a log. 実施例1の情報処理システムにおける情報処理装置及び管理サーバが持つ機能構成の一例を示す機能ブロック図である。FIG. 3 is a functional block diagram illustrating an example of a functional configuration of an information processing apparatus and a management server in the information processing system according to the first embodiment. ログ情報の管理テーブルの一例を示す図である。It is a figure which shows an example of the management table of log information. 機密情報テーブルの一例を示す図である。It is a figure which shows an example of a confidential information table. 暗号化したログを出力するときの処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a process when outputting the encrypted log. ブラウザを使用した属性テーブルの編集画面の一例を示す図である。It is a figure which shows an example of the edit screen of an attribute table using a browser. 暗号化した情報をログに埋め込むときの文字列の一例について説明する図である。It is a figure explaining an example of the character string when embedding the encrypted information in a log. ログ解析して復号化するときの処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of a process when performing log analysis and decoding. スキャン時のログに含まれるジョブ設定ログ(復号化前)の一例を示す図である。It is a figure which shows an example of the job setting log (before decoding) contained in the log at the time of a scan. 情報処理装置と管理サーバとの通信シーケンスを示す図である。It is a figure which shows the communication sequence of information processing apparatus and a management server. 実施例2の情報処理システムにおける情報処理装置及び管理サーバが持つ機能構成の一例を示す機能ブロック図である。FIG. 10 is a functional block diagram illustrating an example of a functional configuration of an information processing apparatus and a management server in an information processing system of Example 2. ログ情報保存部のテーブルの一例を示す図である。It is a figure which shows an example of the table of a log information storage part. 塗り潰し処理されたログ出力の一例を示す図である。It is a figure which shows an example of the log output by which the filling process was carried out. レポートでマスキングを適用した例を示す図である。It is a figure which shows the example which applied the masking by the report.

以下、本発明を実施するための形態(以下、「実施形態」と記述する)について図面を用いて詳細に説明する。本発明は実施形態に限定されるものではなく、実施形態における種々の数値などは例示である。なお、以下の説明や各図において、同一要素又は同一機能を有する要素には同一符号を用いることとし、重複する説明は省略する。   Hereinafter, modes for carrying out the present invention (hereinafter referred to as “embodiments”) will be described in detail with reference to the drawings. The present invention is not limited to the embodiment, and various numerical values in the embodiment are examples. In the following description and each drawing, the same reference numerals are used for the same elements or elements having the same functions, and duplicate descriptions are omitted.

<情報処理システム>
図1は、本発明の一実施形態に係る情報処理システムの全体を示すシステム構成図である。本情報処理システム100は、ユーザサイドの画像処理装置10と、メーカーサイドの管理サーバ20とが、インターネット等の通信回線30を介して接続された構成となっている。画像処理装置10として、複合機を例示することができる。ただし、画像処理装置10としては、複合機に限られるものではない。
<Information processing system>
FIG. 1 is a system configuration diagram showing an entire information processing system according to an embodiment of the present invention. The information processing system 100 is configured such that a user side image processing apparatus 10 and a manufacturer side management server 20 are connected via a communication line 30 such as the Internet. An example of the image processing apparatus 10 is a multifunction peripheral. However, the image processing apparatus 10 is not limited to a multifunction machine.

本実施形態では、画像処理装置10が1台のシステム構成を例示しているが、管理サーバ20が管理する画像処理装置10は1台に限られるものではない。すなわち、管理サーバ20が複数台の画像処理装置を一括管理するシステム構成であってもよい。   In this embodiment, the system configuration of one image processing apparatus 10 is illustrated, but the image processing apparatus 10 managed by the management server 20 is not limited to one. That is, a system configuration in which the management server 20 collectively manages a plurality of image processing apparatuses may be employed.

画像処理装置10と通信回線30を介して通信する管理サーバ20は、画像処理装置10のログ情報(以下、「ログ」と記述する場合もある)に関する属性テーブルを管理している。ここで、「属性テーブル」とは、ログ情報の暗号化対象となる属性名、例えばメールアドレスやIPアドレス、ユーザ名といった項目名を管理しているテーブルであり、それぞれの項目名を暗号化するか否かのフラグを管理している。また、管理サーバ20は、ログ情報の暗号化対象の属性名を管理するだけでなく、ログの特性を同時に管理してもよい。ここで、「ログの特性」とは、ジョブの種別やジョブの設定のことである。例えば、ジョブ種別ならコピー、スキャン、FAX(ファクシミリ)といった値である。コピージョブの設定例としては、印字は両面か片面か、カラーモードはカラーかモノクロか、などの情報を例示することができる。   The management server 20 that communicates with the image processing apparatus 10 via the communication line 30 manages an attribute table relating to log information of the image processing apparatus 10 (hereinafter also referred to as “log”). Here, the “attribute table” is a table that manages attribute names for which log information is encrypted, for example, item names such as e-mail addresses, IP addresses, and user names, and each item name is encrypted. Whether or not the flag is managed. Further, the management server 20 may manage not only the attribute name to be encrypted of log information but also the log characteristics at the same time. Here, “log characteristics” are job type and job setting. For example, for a job type, the values are copy, scan, FAX (facsimile). As an example of setting a copy job, information such as whether printing is double-sided or single-sided and a color mode is color or monochrome can be exemplified.

[属性テーブル]
属性テーブルの一例を図2に示す。この属性テーブルにおいて、メールアドレス、電話番号、IPアドレス、ユーザ名は、ログに関する属性項目名(ログの属性)である。ログの各属性項目の値は、“Yes”/“No”の値(論理の“1”/“0”)を持つ。ここでは、Yes/Noの値は、マスキング(暗号化含む)するか否かを表す。“Yes”ならその項目を表示するときにマスキングして表示することを意味する。また、属性テーブルにおいて、ジョブ種別、COPY:両面、COPY:カラー、・・・、SCAN:解像度、SCAN:ファイルは、ジョブの属性である。
[Attribute table]
An example of the attribute table is shown in FIG. In this attribute table, a mail address, a telephone number, an IP address, and a user name are attribute item names (log attributes) relating to logs. The value of each attribute item in the log has a value of “Yes” / “No” (logical “1” / “0”). Here, the value of Yes / No represents whether or not masking (including encryption) is performed. “Yes” means that the item is masked when displayed. In the attribute table, job type, COPY: double-sided, COPY: color,..., SCAN: resolution, SCAN: file are job attributes.

図2の各行は、一つのログ属性項目の値の組み合わせを表すもの(以下、「レコード」と呼ぶ)であり、これらは複数あることも考えられる。また、図2の例では、ログの属性に加えて、ジョブの属性値とも紐付けて管理している。図2において、「ジョブ種別」は、ジョブの種別を表したものであり、例えばCOPYやSCANといった種類がある。「COPY:両面」、「COPY:カラー」、「SCAN:解像度」、「SCAN:ファイル」はジョブに関する属性である。「COPY:」が付く属性はCOPYジョブ、「SCAN:」が付く属性はSCANジョブに関する。なお、値が「−」になっているものはその属性値に対して値がないものである。例えば、COPYジョブを実行したときは「SCAN:解像度」は関係ないために「−」となる。レポートの場合はジョブの属性と紐付けしないこともあり得る。図2において、「・・・」は省略記号である。   Each line in FIG. 2 represents a combination of values of one log attribute item (hereinafter referred to as “record”), and there may be a plurality of these. Further, in the example of FIG. 2, in addition to the log attribute, the job attribute value is also associated and managed. In FIG. 2, “job type” represents the type of job, for example, COPY or SCAN. “COPY: Duplex”, “COPY: Color”, “SCAN: Resolution”, and “SCAN: File” are attributes relating to the job. Attributes with "COPY:" relate to COPY jobs, and attributes with "SCAN:" relate to SCAN jobs. If the value is “−”, there is no value for the attribute value. For example, when a COPY job is executed, “SCAN: Resolution” is irrelevant and thus becomes “−”. In the case of reports, it may not be associated with job attributes. In FIG. 2, “...” Is an ellipsis.

[ログ]
「ログ」とは、情報処理装置10がどのように動作したかの情報や解析に必要な情報を記載したテキストのことである。通常、メーカーなどの開発者でしか取得する術がないことが多い。ログには、情報処理装置10の不具合の解析に使用される情報が記載される。出力内容は制御によって様々であるが、制御の要所ごとに実行した内容が書かれることが多い。また、情報処理装置10の環境情報が出力されることもある。なお、上記のログの他、ユーザが出力・確認できるような履歴等を含むレポートも本発明の対象に含まれてもよい。情報処理装置10の動作ログの一例を図3に示す。
[log]
The “log” is text that describes information about how the information processing apparatus 10 has been operated and information necessary for analysis. Usually, there is often no way to acquire it only by developers such as manufacturers. Information used for analysis of a failure of the information processing apparatus 10 is described in the log. The output contents vary depending on the control, but the executed contents are often written for each important point of the control. In addition, environment information of the information processing apparatus 10 may be output. In addition to the above log, a report including a history that can be output and confirmed by the user may be included in the subject of the present invention. An example of the operation log of the information processing apparatus 10 is shown in FIG.

[ハードウェア構成]
情報処理装置10及び管理サーバ20のハードウェア構成について説明する。図4は、情報処理装置10のハードウェア構成の一例を示すブロック図である。ここでは、情報処理装置10が複合機の場合を例示している。
[Hardware configuration]
The hardware configuration of the information processing apparatus 10 and the management server 20 will be described. FIG. 4 is a block diagram illustrating an example of a hardware configuration of the information processing apparatus 10. Here, a case where the information processing apparatus 10 is a multifunction machine is illustrated.

複合機である情報処理装置10は、制御部11と、不揮発性メモリ12と、操作表示部13と、スキャナ部14と、ファクシミリ通信部15と、画像処理部16と、プリンタ部17と、USBインターフェース(I/F)18と、ネットワーク通信部19とを備えている。   The information processing apparatus 10 that is a multifunction peripheral includes a control unit 11, a nonvolatile memory 12, an operation display unit 13, a scanner unit 14, a facsimile communication unit 15, an image processing unit 16, a printer unit 17, and a USB. An interface (I / F) 18 and a network communication unit 19 are provided.

制御部11は、例えば、CPU(Central Processing Unit)111と、CPU111が実行するプログラム等を記憶するためのROM(Read Only Memory)112と、CPU111の作業領域として使用されるRAM(Random Access Memory)113とを有している。なお、ROM112としては、例えば、電気的に消去可能なプログラマブルROMを用いることができる。   The control unit 11 includes, for example, a CPU (Central Processing Unit) 111, a ROM (Read Only Memory) 112 for storing a program executed by the CPU 111, and a RAM (Random Access Memory) used as a work area of the CPU 111. 113. As the ROM 112, for example, an electrically erasable programmable ROM can be used.

制御部11は、不揮発性メモリ12、操作表示部13、スキャナ部14、ファクシミリ通信部15、画像処理部16、プリンタ部17、USBインターフェース18及びネットワーク通信部19のそれぞれに対してシステムバスSB1を介して接続されている。   The control unit 11 connects the system bus SB1 to each of the nonvolatile memory 12, the operation display unit 13, the scanner unit 14, the facsimile communication unit 15, the image processing unit 16, the printer unit 17, the USB interface 18, and the network communication unit 19. Connected through.

操作表示部13は、液晶表示装置(LCD)や有機EL(Electro Luminescence)表示装置等の平面型ディスプレイからなるタッチパネルである。この操作表示部13は、ユーザに対する指示メニューや、取得した種々の情報等を表示する。さらに、操作表示部13は、複数のキーを備え、ユーザのキー操作による各種の指示、文字、数字などのデータの入力を受け付けて、入力信号を制御部11に出力する。   The operation display unit 13 is a touch panel including a flat display such as a liquid crystal display (LCD) or an organic EL (Electro Luminescence) display. The operation display unit 13 displays an instruction menu for the user, various acquired information, and the like. Further, the operation display unit 13 includes a plurality of keys, accepts input of various instructions, data such as characters and numbers by user key operations, and outputs an input signal to the control unit 11.

不揮発性メモリ12は、スキャナ部14で読み取って得た原稿画像の画像データを記憶したり、出力済みの画像データ等を記憶したりする。スキャナ部14は、原稿画像をスキャンして読み取る。ファクシミリ通信部15は、スキャナ部14で読み取って得た画像データを外部へ送信する、あるいは外部から入力される画像データを受信する。   The nonvolatile memory 12 stores image data of an original image obtained by reading with the scanner unit 14, or stores output image data and the like. The scanner unit 14 scans and reads a document image. The facsimile communication unit 15 transmits image data read by the scanner unit 14 to the outside, or receives image data input from the outside.

画像処理部16は、スキャナ部14で読み取って得た画像データに対して、所定のアナログ処理、A/D変換、シェーディング補正、画像圧縮等の処理を行う。プリンタ部17は、スキャナ部14で読み取って得た画像データや、ファクシミリ通信部15が受信した画像データなどを印字して出力する。USBインターフェース18には、USBメモリを差し込むことができる。ネットワーク通信部19は、本情報処理装置10と管理サーバ20とを、インターネット等の通信回線30を介して接続する。   The image processing unit 16 performs predetermined analog processing, A / D conversion, shading correction, image compression, and the like on the image data read by the scanner unit 14. The printer unit 17 prints and outputs image data obtained by reading by the scanner unit 14, image data received by the facsimile communication unit 15, and the like. A USB memory can be inserted into the USB interface 18. The network communication unit 19 connects the information processing apparatus 10 and the management server 20 via a communication line 30 such as the Internet.

図5は、管理サーバ20のハードウェア構成の一例を示すブロック図である。管理サーバ20は、制御部21と、記憶装置22と、操作表示部23と、ネットワーク通信部24とを備えている。   FIG. 5 is a block diagram illustrating an example of a hardware configuration of the management server 20. The management server 20 includes a control unit 21, a storage device 22, an operation display unit 23, and a network communication unit 24.

制御部21は、例えば、CPU211と、CPU211が実行するプログラム等を記憶するためのROM212と、CPU211の作業領域として使用されるRAM213とを有している。なお、ROM212としては、例えば、電気的に消去可能なプログラマブルROMを用いることができる。   The control unit 21 includes, for example, a CPU 211, a ROM 212 for storing a program executed by the CPU 211, and a RAM 213 used as a work area for the CPU 211. As the ROM 212, for example, an electrically erasable programmable ROM can be used.

制御部21は、記憶装置22、操作表示部23及びネットワーク通信部24のそれぞれに対してシステムバスSB2を介して接続されている。記憶装置22は、管理サーバ20が扱う種々の情報を記憶する。操作表示部23は、液晶表示装置や有機EL表示装置等の平面型ディスプレイからなるタッチパネルである。操作表示部23は、基本的に、情報処理装置10の操作表示部13と同様の機能を持っている。ネットワーク通信部24は、本管理サーバ20と情報処理装置10とを通信回線30を介して接続する。   The control unit 21 is connected to each of the storage device 22, the operation display unit 23, and the network communication unit 24 via the system bus SB2. The storage device 22 stores various information handled by the management server 20. The operation display unit 23 is a touch panel including a flat display such as a liquid crystal display device or an organic EL display device. The operation display unit 23 basically has the same function as the operation display unit 13 of the information processing apparatus 10. The network communication unit 24 connects the management server 20 and the information processing apparatus 10 via the communication line 30.

[ログのユーザ機密部分のマスキング]
上記構成の情報処理システム100において、ユーザから情報処理装置10の不具合を報告されると、メーカーからエンジニアが来て情報処理装置10の不具合を解析するために、ユーザの情報処理装置10でログやレポートを取ることになる。このとき、例えば図6Aに示すように、ある情報処理装置10が、情報の少なくとも一部、例えば機密情報に該当する部分を塗り潰したログを出力したとする。それらは、情報処理装置10でマスキング解除が可能で、特にマスキング解除に制限がなければ、図6Bに示すように、全ての機密情報が表示される。ログから情報処理装置10の不具合を解析していく過程で、メールアドレス部分はログの解析に不要であるとわかった場合、メールアドレス部分は表示する必要がない機密情報となる。
Mask the user sensitive part of the log
In the information processing system 100 configured as described above, when a user reports a problem with the information processing apparatus 10, an engineer comes from the manufacturer to analyze the problem with the information processing apparatus 10. I will take a report. At this time, for example, as shown in FIG. 6A, it is assumed that a certain information processing apparatus 10 outputs a log in which at least a part of information, for example, a part corresponding to confidential information is filled. They can be unmasked by the information processing apparatus 10, and if there is no particular restriction on masking cancellation, all confidential information is displayed as shown in FIG. 6B. In the process of analyzing the malfunction of the information processing apparatus 10 from the log, if it is found that the mail address part is unnecessary for log analysis, the mail address part becomes confidential information that does not need to be displayed.

[本情報処理システムの機能]
そこで、本実施形態に係る情報処理システム100では、メールアドレス部分はマスキングを解除しない、という情報を情報処理装置10に登録し、図6Cに示すように、メールアドレス部分だけがマスキング解除されないまま表示されるようにする。すなわち、本情報処理システム100では、マスキング解除(復号化)の要求があったときに、機密情報に該当するテキストの属性によってマスキングを解除するか否かを判断し、最初から不具合の解析に不必要な属性項目についてはマスキングを解除せず、マスキングしたまま出力(例えば、表示)するようにする。これにより、ユーザの機密情報の保護を図りつつ、メーカーも不必要な機密情報を扱うことがなくなるようにすることができる。
[Functions of this information processing system]
Therefore, in the information processing system 100 according to the present embodiment, information indicating that the mail address portion is not unmasked is registered in the information processing apparatus 10, and only the mail address portion is displayed without being unmasked as shown in FIG. 6C. To be. That is, in the information processing system 100, when a request for masking cancellation (decryption) is made, it is determined whether or not masking is canceled based on the attribute of the text corresponding to the confidential information. Necessary attribute items are not masked and output (for example, displayed) while being masked. As a result, it is possible to protect the user's confidential information and prevent the manufacturer from handling unnecessary confidential information.

(マスキングの例)
ログの機密情報をマスキングするマスキング処理として、暗号化処理や塗り潰し処理を例示することができる。ただし、マスキング処理としては、暗号化処理や塗り潰し処理に限られるものではなく、マスキングした部分が判断でき、元の情報に戻せるなら、その手法は問わない。以下に、マスキング処理が暗号化処理の場合を実施例1として、マスキング処理が塗り潰し処理の場合を実施例2として、本実施形態に係る情報処理システム100の具体的な実施例について説明する。
(Example of masking)
As a masking process for masking the confidential information of the log, an encryption process and a filling process can be exemplified. However, the masking process is not limited to the encryption process or the painting process, and any method may be used as long as the masked portion can be determined and the original information can be restored. Hereinafter, a specific example of the information processing system 100 according to the present embodiment will be described with a case where the masking process is an encryption process as Example 1 and a case where the masking process is a paint process as Example 2.

[実施例1]
実施例1は、マスキング処理が暗号化処理の場合の例である。実施例1の情報処理システム100における情報処理装置10及び管理サーバ20の機能構成の一例の機能ブロック図を図7に示す。以下に、実施例1の場合の情報処理装置10及び管理サーバ20の機能構成について具体的に説明する。
[Example 1]
The first embodiment is an example in which the masking process is an encryption process. FIG. 7 is a functional block diagram illustrating an example of functional configurations of the information processing apparatus 10 and the management server 20 in the information processing system 100 according to the first embodiment. The functional configurations of the information processing apparatus 10 and the management server 20 in the case of the first embodiment will be specifically described below.

(情報処理装置の機能構成)
情報処理装置10は、属性テーブル管理部41を持ち、指定したジョブ属性と一致するレコードを属性テーブルから検索し、そのレコードのログの属性項目とフラグを取得することができる。本例では、属性テーブル管理部41は、属性テーブル要求部42から管理サーバ20に対して属性テーブルを要求し、管理サーバ20から属性テーブル受信部43を通じて受信したレコードで、該当するジョブ属性と一致するレコードを更新する機能を備えている。
(Functional configuration of information processing device)
The information processing apparatus 10 has an attribute table management unit 41, can search the attribute table for a record that matches the designated job attribute, and can acquire a log attribute item and a flag of the record. In this example, the attribute table management unit 41 requests an attribute table from the attribute table request unit 42 to the management server 20, and matches the corresponding job attribute in the record received from the management server 20 through the attribute table reception unit 43. It has a function to update records.

情報処理装置10は更に、ログ入力部44及びログ解析部45を備えている。ログ入力部44は、マスキング処理されたログの入力を受け付ける。ログ入力部44のログ入力を受け付ける手段は問わず、例えばUSBインターフェース18(図4参照)を経由してUSBメモリからテキストログのまま入力してもよいし、スキャナ部14(図4参照)でスキャンして取り込んでもよい。   The information processing apparatus 10 further includes a log input unit 44 and a log analysis unit 45. The log input unit 44 receives an input of a log subjected to masking processing. Regardless of the means for accepting the log input of the log input unit 44, for example, the text log may be input as it is from the USB memory via the USB interface 18 (see FIG. 4), or the scanner unit 14 (see FIG. 4). You may scan and capture.

ログ解析部45は、ログ入力部44が受け付けたログデータを解析する。スキャナ部14で画像として読み込んだ場合も、ログ解析部45において、OCR(Optical Character Recognition:光学文字認識)といった読取ソフトウェアを使用してテキストに変換することができる。ログ解析部45では、ログに付与されているジョブ情報識別、マスキング部の認識を行う。ここで、「マスキング部の認識」とは、黒塗りや暗号化等で読み取れなくなったテキスト部分を認識する(見つける)ことである。黒塗りによるマスキングであるなら一定以上の面積の黒塗りを検出し、暗号化によるマスキングであるなら暗号化テキストを識別する。   The log analysis unit 45 analyzes the log data received by the log input unit 44. Even when scanned by the scanner unit 14 as an image, the log analysis unit 45 can convert it into text by using reading software such as OCR (Optical Character Recognition). The log analysis unit 45 identifies the job information given to the log and recognizes the masking unit. Here, “recognizing the masking portion” means recognizing (finding) a text portion that can no longer be read due to blacking or encryption. If it is masking by black paint, black paint of a certain area or more is detected, and if it is masking by encryption, the encrypted text is identified.

情報処理装置10は更に、復号化判定部46、復号化部47及び表示部48を備えている。復号化判定部46は、ログのマスキングされた部分の属性と一致する項目を、属性テーブル管理部41が管理する属性テーブルから見つけ、それを復号化(マスキング解除)するか否かを判定する。すなわち、復号化判定部46は、マスキング部分の属性を、属性テーブル管理部41の管理に基づいて識別する属性識別部の一例である。   The information processing apparatus 10 further includes a decoding determination unit 46, a decoding unit 47, and a display unit 48. The decryption determination unit 46 finds an item that matches the attribute of the masked portion of the log from the attribute table managed by the attribute table management unit 41, and determines whether to decrypt (unmask) it. That is, the decryption determination unit 46 is an example of an attribute identification unit that identifies the attribute of the masking portion based on the management of the attribute table management unit 41.

復号化部47は、復号化判定部46で復号化すると判定されたマスキング部分を元のテキストに戻す(復号化する)。表示部48は、図4の操作表示部13が持つ表示機能に相当し、復号化判定部46で復号化しないと判定されたログ情報、あるいは復号化部47でマスキング部分が復号化されたログ情報を表示する。表示部48は、マスキング部分が復号化された、あるいは復号化されないログ情報を出力する出力部の一例である。   The decoding unit 47 restores (decodes) the masking portion determined to be decoded by the decoding determination unit 46 to the original text. The display unit 48 corresponds to the display function of the operation display unit 13 in FIG. 4, and is log information determined not to be decoded by the decoding determination unit 46 or a log in which the masking part is decoded by the decoding unit 47. Display information. The display unit 48 is an example of an output unit that outputs log information in which the masking portion is decoded or not decoded.

情報処理装置10は更に、ログ生成部49、暗号化判定部50、機密情報テーブル51、暗号化部52及びログ出力部53を備えている。ログ生成部49は、レポートや不具合解析用のログの生成を行う。暗号化判定部50は、ログ情報のテキストを生成する際、機密情報テーブル51を基に、マスキングが必要な情報か否かを判定する。暗号化判定部50は、ログに情報をテキストとして出力する際、その出力する情報の属性を識別し、機密情報テーブル51からマスキングが必要か否かを判定する。   The information processing apparatus 10 further includes a log generation unit 49, an encryption determination unit 50, a confidential information table 51, an encryption unit 52, and a log output unit 53. The log generation unit 49 generates a report and a log for failure analysis. When generating the log information text, the encryption determination unit 50 determines whether the information needs to be masked based on the confidential information table 51. When the information is output to the log as text, the encryption determination unit 50 identifies the attribute of the information to be output and determines whether masking is necessary from the confidential information table 51.

ログ情報は、制御部11のRAM113(図4参照)上に存在し、属性名と紐付けられて、CPU111の制御プログラムによって管理されている。ログ情報を例えばテーブルで管理するなら、図8に示すように、ログで使用する情報の値とその情報の属性とを紐付けて管理する。機密情報テーブル51は、ログ出力部53からログを出力するときに、マスキングする属性であるか否かを記載したテーブルである。機密情報テーブル51は、属性テーブル管理部41が管理する属性テーブルとは異なり、ログの解析が進んでもマスキングするか否かは変化せず、原則、機密情報属性であるならマスキングするフラグがセットされる。一例として、図9に示すように、属性名ごとにマスキングする機密情報であるか否かのフラグ(Yes/No)が管理されている。ここでは、フラグが“Yes”なら出力時に、機密情報をマスキングする。   The log information exists on the RAM 113 (see FIG. 4) of the control unit 11, is associated with the attribute name, and is managed by the control program of the CPU 111. If the log information is managed by a table, for example, as shown in FIG. 8, the value of information used in the log and the attribute of the information are managed in association with each other. The confidential information table 51 is a table that describes whether or not the attribute is masked when a log is output from the log output unit 53. Unlike the attribute table managed by the attribute table management unit 41, the confidential information table 51 does not change whether or not to mask even if the analysis of the log progresses. In principle, if it is a confidential information attribute, a masking flag is set. The As an example, as shown in FIG. 9, a flag (Yes / No) indicating whether or not confidential information is masked for each attribute name is managed. Here, if the flag is “Yes”, the confidential information is masked at the time of output.

暗号化部52は、暗号化判定部50で機密情報をマスキングすると判定された場合、その判定された機密情報を暗号化によってマスキングする。すなわち、暗号化部52は、ログ生成部49で生成されてログ情報に対して選択的に、情報の少なくとも一部、例えば機密情報をマスキング処理を施すマスキング処理部の一例である。ログ出力部53は、暗号化判定部50でマスキングしないと判定されたログ、あるいは暗号化部52で機密情報を暗号化によってマスキングされたログを出力する。   When the encryption determination unit 50 determines that the confidential information is masked, the encryption unit 52 masks the determined confidential information by encryption. That is, the encryption unit 52 is an example of a masking processing unit that performs masking processing on at least part of information, for example, confidential information, selectively with respect to log information generated by the log generation unit 49. The log output unit 53 outputs a log that is determined not to be masked by the encryption determination unit 50 or a log in which confidential information is masked by encryption by the encryption unit 52.

上述した情報処理装置10において、特定の機能部(41,46,47,49,50,52)については、それぞれの機能を実現するプログラムを解釈し、ソフトウェアで実行するコンピュータ(例えば、図4のCPU111)上の処理プログラムモジュールとして存在してもよい。また、それらの機能部の一部または全部が専用のハードウェアで構成されてもよい。上記の特定の機能部は、ハードウェア構成が必須となる属性テーブル要求部42、属性テーブル受信部43、ログ入力部44、表示部48及びログ出力部53を除いた機能部となる。   In the information processing apparatus 10 described above, with respect to specific function units (41, 46, 47, 49, 50, 52), a computer (for example, as shown in FIG. It may exist as a processing program module on the CPU 111). In addition, some or all of the functional units may be configured with dedicated hardware. The specific function unit is a function unit excluding the attribute table request unit 42, the attribute table reception unit 43, the log input unit 44, the display unit 48, and the log output unit 53 that require a hardware configuration.

(暗号化ログの出力処理)
上記構成の情報処理装置10において、暗号化したログを出力するときの処理の流れについて、図10のフローチャートに沿って説明する。暗号化したログを出力する処理は、暗号化判定部50、暗号化部52及びログ出力部53によって実行される。
(Encryption log output processing)
In the information processing apparatus 10 configured as described above, the flow of processing when outputting an encrypted log will be described with reference to the flowchart of FIG. The process of outputting the encrypted log is executed by the encryption determination unit 50, the encryption unit 52, and the log output unit 53.

暗号化判定部50は、ログに情報をテキストとして出力する際、その出力する情報の属性を識別し(ステップS11)、機密情報テーブル51からマスキングする機密情報であるか否かのフラグ(機密情報フラグ)を取得する(ステップS12)。そして、暗号化判定部50は、取得した機密情報フラグに基づいて、出力する情報が機密情報であるか否かを判断し(ステップS13)、機密情報であれば(S13のYes)、暗号化部52に対して機密情報である旨を通知する(ステップS14)。   When the information is output to the log as text, the encryption determination unit 50 identifies the attribute of the information to be output (step S11), and determines whether the information is masked confidential information from the confidential information table 51 (confidential information). Flag) is acquired (step S12). Based on the acquired confidential information flag, the encryption determination unit 50 determines whether the information to be output is confidential information (step S13). If it is confidential information (Yes in S13), the encryption determination unit 50 encrypts the information. The section 52 is notified that it is confidential information (step S14).

暗号化判定部50からの通知を受けて、暗号化部52は、機密情報を暗号化(マスキング)し(ステップS15)、その暗号化した機密情報を含むログをログ出力部53へ渡す(ステップS16)。暗号化判定部50は、出力する情報が機密情報でない場合は(S13のNo)、ステップS16へ以降し、暗号化処理を施さないログを直接ログ出力部53へ渡す。   In response to the notification from the encryption determination unit 50, the encryption unit 52 encrypts (masks) the confidential information (step S15), and passes the log including the encrypted confidential information to the log output unit 53 (step S15). S16). If the information to be output is not confidential information (No in S13), the encryption determination unit 50 proceeds to step S16 and directly passes the log not subjected to the encryption process to the log output unit 53.

(管理サーバの機能構成)
図7に示すように、管理サーバ20は、属性要求受信部61及び属性テーブル送信部62を備えており、属性テーブルを管理し、情報処理装置10から属性要求受信部61を介して最新の属性テーブルの要求があったときに、属性テーブル送信部62を介して情報処理装置10へ属性テーブルを送信する。
(Functional configuration of the management server)
As shown in FIG. 7, the management server 20 includes an attribute request receiving unit 61 and an attribute table transmitting unit 62, manages the attribute table, and sends the latest attribute from the information processing apparatus 10 via the attribute request receiving unit 61. When the table is requested, the attribute table is transmitted to the information processing apparatus 10 via the attribute table transmission unit 62.

管理サーバ20は更に、属性検索部63、属性テーブル管理部64及び属性テーブル入力部65を備えている。属性テーブル管理部64は、図2に示すような属性テーブルを保持している。属性検索部63は、ジョブ情報によって属性テーブル管理部64からジョブ情報と一致するレコードを検索する。   The management server 20 further includes an attribute search unit 63, an attribute table management unit 64, and an attribute table input unit 65. The attribute table management unit 64 holds an attribute table as shown in FIG. The attribute search unit 63 searches the attribute table management unit 64 for a record that matches the job information based on the job information.

属性テーブル入力部65は、例えばパーソナルコンピュータなどを使用して属性テーブル管理部64が管理するレコードの内容を更新するための入力部である。例えば、メーカーでエンジニアがパーソナルコンピュータを使用してレコードを更新することができる。具体的には、一例として、管理サーバ20でWebサーバを立ち上げ、図11に示すような画面を出力することで、エンジニアは属性テーブルのレコードを編集することができる。例えば、属性テーブルの表をクリックすると、マスキングしたままにするか否かのフラグを編集することができる。   The attribute table input unit 65 is an input unit for updating the contents of records managed by the attribute table management unit 64 using, for example, a personal computer. For example, an engineer at a manufacturer can update a record using a personal computer. Specifically, as an example, an engineer can edit a record in the attribute table by starting up a Web server on the management server 20 and outputting a screen as shown in FIG. For example, clicking a table in the attribute table can edit a flag indicating whether or not to leave masking.

上述した管理サーバ20において、属性検索部63、属性テーブル管理部64及び属性テーブル入力部65については、コンピュータ(例えば、図5のCPU211)上の処理プログラムモジュールとして存在してもよい。また、それらの機能部の一部または全部が専用のハードウェアで構成されてもよい。   In the management server 20 described above, the attribute search unit 63, the attribute table management unit 64, and the attribute table input unit 65 may exist as processing program modules on a computer (for example, the CPU 211 in FIG. 5). In addition, some or all of the functional units may be configured with dedicated hardware.

(マスキングの具体例)
ここで、マスキングを暗号化によって行う具体例について説明する。暗号化すると不明な文字列になり、誰が見ても解読することはできない。暗号化する際、情報処理装置10だけが持つ固有の文字列を鍵として暗号化してもよいし、ユーザが設定した文字列を鍵として暗号化してもよい。そして、その鍵を使用して復号化もできる。
(Specific examples of masking)
Here, a specific example in which masking is performed by encryption will be described. If you encrypt it, it becomes an unknown character string, and anyone can't read it. When encrypting, a unique character string possessed only by the information processing apparatus 10 may be encrypted as a key, or a character string set by the user may be encrypted as a key. The key can be used for decryption.

ここでは、一例として、AES(Advanced Encryption Standard)形式を使用して暗号化する場合を例に挙げて説明する。暗号化する際の鍵を、情報処理装置10だけが管理している情報として、「machine-key12345」とする。そして、暗号化する対象の文字列を、メールアドレス「abc123@abc3.co.jp」とした場合、AES形式で暗号化してBase64でエンコードしたとすると、
「qsxc3rSfqh5M012K+frj+UJSRb2uIT0/ukiDPbfEEdmyRwb96ioCBnIdT7i40BT3」
といった文字列になる。復号化するときは、Base64でデコードし、鍵を使用して復号化する。すると、元の「abc123@abc3.co.jp」というメールアドレスがわかる。
Here, as an example, a case where encryption is performed using an Advanced Encryption Standard (AES) format will be described as an example. The key used for encryption is “machine-key12345” as information managed only by the information processing apparatus 10. Then, if the character string to be encrypted is an email address “abc123@abc3.co.jp”, if it is encrypted in AES format and encoded in Base64,
「Qsxc3rSfqh5M012K + frj + UJSRb2uIT0 / ukiDPbfEEdmyRwb96ioCBnIdT7i40BT3」
It becomes a character string. When decrypting, decode with Base64 and decrypt using the key. Then you can see the original email address "abc123@abc3.co.jp".

次に、これらの暗号化した情報をログに埋め込むときを考える。一例として、先のメールアドレスが、図12Aに示すようにログの行に含まれていたとする。これに先の暗号化を適用すると、図12Bに示すように変換される。   Next, consider a case where such encrypted information is embedded in a log. As an example, assume that the previous mail address is included in a log line as shown in FIG. 12A. If the previous encryption is applied to this, it is converted as shown in FIG. 12B.

ところで、先の暗号化されたテキスト「qsxc〜」の直前と終わりに「<MADRS>」や「</MADRS>」が挿入されているが、これは暗号化された部分の開始と終わりを意味し、なおかつ、属性としてメールアドレスであることを示す特殊な文字である(いわゆる、「タグ」と言われるものである)。どこが暗号化されているかはログを読み取っただけでは不明であるから印として特殊な文字列を付けておく。本例では、5文字を付加しているが、付加する文字数は何文字でもよく、暗号化されている部分が識別できればよい。他にも、電話番号なら「TLPNN」といった文字列をつける、といったことをする。これらは一例であり、属性が識別できればどのような文字列でもよい。   By the way, "<MADRS>" and "</ MADRS>" are inserted just before and at the end of the previous encrypted text "qsxc ~", which means the beginning and end of the encrypted part In addition, it is a special character indicating that it is a mail address as an attribute (so-called “tag”). A special character string is attached as a mark because it is unknown just by reading the log where it is encrypted. In this example, five characters are added, but any number of characters may be added as long as the encrypted part can be identified. In addition, if it is a phone number, a character string such as “TLPNN” is added. These are only examples, and any character string may be used as long as the attribute can be identified.

(ログ解析&復号化処理)
ログ解析して復号化するときの処理の流れについて、図13のフローチャートに沿って説明する。ログ解析して復号化するときの処理は、ログ解析部45、復号化判定部46及び復号化部47によって実行される。
(Log analysis & decryption processing)
The flow of processing when performing log analysis and decoding will be described with reference to the flowchart of FIG. A process for log analysis and decryption is executed by the log analysis unit 45, the decryption determination unit 46, and the decryption unit 47.

ログ解析部45は、ログ入力部44が受け付けたログデータについて、図2の属性テーブルと照らし合わせるにあたって、照らし合わせを行っていない行が残っているか否かを判断し(ステップS21)、残っていれば(S21のYes)、行の値を読み込む(ステップS22)。そして、ログ解析部45は、ログデータにタグがあるか否かを判断し(ステップS23)、タグがあれば(S23のYes)、タグから属性を識別し(ステップS24)、次いで、タグに挟まれたテキストを抽出する(ステップS25)。   The log analysis unit 45 determines whether or not there is a line that has not been checked when the log data received by the log input unit 44 is checked against the attribute table of FIG. 2 (step S21). If so (Yes in S21), the row value is read (step S22). Then, the log analysis unit 45 determines whether or not there is a tag in the log data (step S23). If there is a tag (Yes in S23), the log analysis unit 45 identifies the attribute from the tag (step S24). The sandwiched text is extracted (step S25).

次に、復号化判定部46は、ログ解析部45で抽出された暗号化テキストについて、復号化するフラグが立っている属性か否かを判断し(ステップS26)、復号化するフラグが立っている属性であれば(S26のYes)、復号化部47に対して復号化する旨を通知する(ステップS27)。復号化判定部46からの通知を受けて、復号化部47は、ログ解析部45で抽出された暗号化テキストを復号化し(ステップS28)、その復号化したログを表示部48へ送信する(ステップS29)。   Next, the decryption determination unit 46 determines whether or not the encrypted text extracted by the log analysis unit 45 is an attribute for which the flag for decryption is set (step S26), and the flag for decryption is set. If it is an attribute (Yes in S26), the decryption unit 47 is notified of the decryption (step S27). In response to the notification from the decryption determination unit 46, the decryption unit 47 decrypts the encrypted text extracted by the log analysis unit 45 (step S28), and transmits the decrypted log to the display unit 48 ( Step S29).

ステップS21において照らし合わせを行っていない行が残っていないと判断した場合(S21のNo)、ログ解析部45は本一連の処理を終了する。ステップS23においてログデータにタグがないと判断した場合(S23のNo)、ログ解析部45はステップS29へ移行し、復号化を行わない、暗号化したままのログを直接表示部48へ送信する。ステップS26において復号化するフラグが立っている属性でなければ(S26のNo)、復号化判定部46はステップS29へ移行し、復号化を行わない、暗号化したままのログを直接表示部48へ送信する。一例として、SCANジョブを実行したとする。このときの設定が、SCAN解像度が200[dpi]で、ファイルタイプがpdfであったとする(図2参照)。このジョブを実行した後、何らかの不具合があると思われたとき、不具合解析用の暗号化ログを出力する。暗号化ログには、動作したログに加え、そのときのジョブ設定も出力される。例えば、今回の例であれば、図14に示すように、ログの情報が動作ログに混じって出力される。ログ解析部45はこの部分を読み取り、解析してジョブ設定を判断する。   When it is determined in step S21 that there is no remaining line that has not been collated (No in S21), the log analysis unit 45 ends the series of processes. If it is determined in step S23 that there is no tag in the log data (No in S23), the log analysis unit 45 proceeds to step S29 and directly transmits the encrypted log without decryption to the display unit 48. . If the attribute to be decrypted is not set in step S26 (No in S26), the decryption determination unit 46 proceeds to step S29 and directly displays the encrypted log without decryption. Send to. As an example, assume that a SCAN job is executed. Assume that the settings at this time are SCAN resolution 200 [dpi] and file type pdf (see FIG. 2). After executing this job, if it seems that there is some problem, an encryption log for failure analysis is output. In addition to the operating log, the job setting at that time is also output to the encryption log. For example, in the present example, as shown in FIG. 14, log information is output mixed with the operation log. The log analysis unit 45 reads this part and analyzes it to determine the job setting.

次に、ログ解析部45がログを読み込み、暗号化部分を見つけたとする。例えば、図14に示すような<MADRS></MADRS>で囲われた部分を見つけたとする。「MADRS」という文字列は、メールアドレスの属性を意味し、ここにはメールアドレスが暗号化されていることがわかる。このログを表示部48で表示しようとする前に復号化判定部46で、属性テーブル管理部41からメールアドレスという属性を復号化するか否かのフラグを取得する。このとき、先に読み取ったジョブ情報を検索する。    Next, it is assumed that the log analysis unit 45 reads a log and finds an encrypted part. For example, assume that a portion surrounded by <MADRS> </ MADRS> as shown in FIG. 14 is found. The character string “MADRS” means an attribute of the mail address, and it is understood that the mail address is encrypted here. Before attempting to display this log on the display unit 48, the decryption determination unit 46 obtains a flag indicating whether or not to decrypt an attribute called a mail address from the attribute table management unit 41. At this time, the previously read job information is searched.

例えば、図2の属性テーブルを例に挙げると、検索するのはジョブ種別:SCAN、SCAN解像度:200[dpi]、SCANファイルタイプ:pdfのジョブである。図2の属性テーブルからNo.2のレコードが該当することがわかる。そして、このレコードのメールアドレスをマスキングするか否かのフラグを取得すると「No」である。つまり、このとき表示部48には、<MADRS></MADRS>で囲われた部分を、復号化部47を通して復号化し表示する。逆に、マスキングするフラグが「Yes」であるなら復号化せずに、暗号化したままの文字列で表示する。   For example, taking the attribute table of FIG. 2 as an example, the search is for jobs of job type: SCAN, SCAN resolution: 200 [dpi], and SCAN file type: pdf. From the attribute table of FIG. It turns out that the record of 2 corresponds. And if the flag of whether to mask the mail address of this record is acquired, it is “No”. In other words, at this time, the portion surrounded by <MADRS> </ MADRS> is decoded and displayed on the display unit 48 through the decoding unit 47. Conversely, if the flag to be masked is “Yes”, the encrypted character string is displayed without being decrypted.

なお、ジョブ条件と合致するレコードがなかった場合は、マスキングフラグのデフォルト値を使用する。例えば、マスキングする否かのフラグのデフォルト値として「No」と設定した場合、ジョブ条件と合致しなかったら、全ての属性項目は復号化されて表示される。表示に関しては、情報処理装置10が有するタッチパネル等の操作表示部13(図4参照)に表示する。表示以外にも電子データや紙に出力することも考えられるが、機密情報を漏らさないという観点からすれば紙に出力することは好ましくない。   If there is no record that matches the job condition, the default value of the masking flag is used. For example, when “No” is set as the default value of the flag indicating whether or not to mask, all attribute items are decrypted and displayed if they do not match the job conditions. Regarding the display, the information is displayed on the operation display unit 13 (see FIG. 4) such as a touch panel of the information processing apparatus 10. In addition to the display, output to electronic data or paper is also conceivable, but it is not preferable to output to paper from the viewpoint of not leaking confidential information.

(情報処理装置と管理サーバとの通信シーケンス)
情報処理装置10と管理サーバ20との通信に関して、図15を用いて説明する。図15は、情報処理装置10と管理サーバ20との通信シーケンスを示す図である。
(Communication sequence between information processing device and management server)
Communication between the information processing apparatus 10 and the management server 20 will be described with reference to FIG. FIG. 15 is a diagram illustrating a communication sequence between the information processing apparatus 10 and the management server 20.

情報処理装置10は、管理サーバ20とはインターネット等の通信回線30を通じて通信を行う。管理サーバ20は、様々なジョブ設定に関する属性テーブルを持つ。属性テーブルについては、他のユーザと共有するようにしてもよい。   The information processing apparatus 10 communicates with the management server 20 through a communication line 30 such as the Internet. The management server 20 has an attribute table regarding various job settings. The attribute table may be shared with other users.

情報処理装置10は、ログ入力部44(図7参照)から暗号化ログが入力されると(ステップS31)、入力された暗号化ログを読み取り(ステップS32)、最新の属性テーブルを管理サーバ20に送るように要求する(ステップS33)。この要求に対して、管理サーバ20は、ジョブ設定から属性テーブルを検索し(ステップS34)、もし所定の条件(ここでは、ジョブ設定の一致)に合致する属性テーブルのレコードがあったら、当該属性テーブルを情報処理装置10に送信する(ステップS35)。   When the encryption log is input from the log input unit 44 (see FIG. 7) (step S31), the information processing apparatus 10 reads the input encryption log (step S32) and stores the latest attribute table in the management server 20. (Step S33). In response to this request, the management server 20 searches the attribute table from the job settings (step S34), and if there is a record in the attribute table that matches a predetermined condition (here, job setting matches), the attribute The table is transmitted to the information processing apparatus 10 (step S35).

情報処理装置10は、管理サーバ20が送信した属性テーブルを受信し(ステップS36)、次いで、保持している属性テーブルのレコードを更新する(ステップS37)。なお、管理サーバ20では、所定の条件に合致する属性テーブルがなかった場合は、属性テーブルの送信を行わない。したがって、情報処理装置10では、属性テーブルのレコードの更新は行われない。   The information processing apparatus 10 receives the attribute table transmitted from the management server 20 (step S36), and then updates the record of the held attribute table (step S37). Note that the management server 20 does not transmit the attribute table when there is no attribute table that matches the predetermined condition. Therefore, the information processing apparatus 10 does not update the attribute table record.

情報処理装置10は、属性テーブルのレコードを更新した後、そのレコードを使用し、ログの各機密情報を復号化するか否かを判断し、復号化する必要がある場合、ログの各機密情報に対して復号化処理を行う(ステップS38)。このステップS38の処理は、図10の処理である。そして、情報処理装置10は、復号化処理を行ったログを表示部48で表示する(ステップS39)。   After updating the attribute table record, the information processing apparatus 10 uses the record to determine whether or not to decrypt each confidential information in the log, and when it is necessary to decrypt each confidential information in the log Is decrypted (step S38). The process of step S38 is the process of FIG. And the information processing apparatus 10 displays the log which performed the decoding process on the display part 48 (step S39).

この表示部48に表示されたログをエンジニアが確認する(ステップS40)。管理サーバ20には、エンジニアが不具合の解析に不必要と判断した属性を入力するインターフェースがある。このインターフェースを通してエンジニアは、例えばWebベースのページから、ジョブ設定と属性ごとにマスキングするか否かフラグを設定する(ステップS41)。これを受けて、管理サーバ20は属性テーブルを更新する(ステップS42)。   The engineer confirms the log displayed on the display unit 48 (step S40). The management server 20 has an interface for inputting attributes that the engineer has determined to be unnecessary for failure analysis. Through this interface, the engineer sets, for example, a flag for masking for each job setting and attribute from a Web-based page (step S41). In response to this, the management server 20 updates the attribute table (step S42).

そして、表示部48に表示されたログを基に、情報処理装置10の不具合の解明ができたのであれば(S43のYes)、ログに基づく一連の不具合解明の処理を終了する。また、情報処理装置10の不具合の解明ができていなければ(S43のNo)、ステップS31に戻って、上述した一連の処理を繰り返して実行する。   If the failure of the information processing apparatus 10 has been clarified based on the log displayed on the display unit 48 (Yes in S43), a series of failure clarification processing based on the log is terminated. If the problem of the information processing apparatus 10 has not been clarified (No in S43), the process returns to step S31 and the above-described series of processing is repeated.

以上説明したように、管理サーバ20を使い、他のユーザと共有することにより、他のユーザで起きた過去の不具合でのマスキング情報を使用できるため、最初から全てマスキング解除するのではなく、最初から不具合の解析に不必要な属性項目はマスキングしたまま表示できるようになる。その結果、より機密情報が守られやすくなる。   As described above, by using the management server 20 and sharing it with other users, masking information on past problems that have occurred in other users can be used. Therefore, attribute items that are unnecessary for failure analysis can be displayed with masking. As a result, confidential information is more easily protected.

[実施例2]
実施例2は、マスキング処理が塗り潰し処理の場合の例である。実施例2の情報処理システム100における情報処理装置10及び管理サーバ20の機能構成の一例の機能ブロック図を図16に示す。以下に、実施例2の場合の情報処理装置10及び管理サーバ20の機能構成について具体的に説明する。
[Example 2]
The second embodiment is an example in which the masking process is a filling process. FIG. 16 is a functional block diagram illustrating an example of functional configurations of the information processing apparatus 10 and the management server 20 in the information processing system 100 according to the second embodiment. The functional configurations of the information processing apparatus 10 and the management server 20 in the case of the second embodiment will be specifically described below.

(情報処理装置の機能構成)
実施例1(図7)と対比して説明すると、情報処理装置10は、復号化判定部46及び復号化部47に代えて、塗り潰し解除判定部71、ログ情報取得部72及びログ情報保存部73を備えている。情報処理装置10は更に暗号化判定部50及び暗号化部52に代えて、塗り潰し判定部74及び塗り潰し処理部75を備えている。
(Functional configuration of information processing device)
When described in comparison with the first embodiment (FIG. 7), the information processing apparatus 10 replaces the decoding determination unit 46 and the decoding unit 47 with a paint cancellation determination unit 71, a log information acquisition unit 72, and a log information storage unit. 73 is provided. The information processing apparatus 10 further includes a fill determination unit 74 and a fill processing unit 75 instead of the encryption determination unit 50 and the encryption unit 52.

塗り潰しの場合、暗号化の場合と異なり、ログの情報そのものから元の機密情報に戻す(元の機密情報を復号する)といった処理を行うことはできない。そのため、情報処理装置10は、塗り潰す対象となる元の機密情報を管理する必要がある。また、情報処理装置10は、処理対象のログ情報と、情報処理装置10が保持しているオリジナルの機密情報を含むログ情報とを関連付けておくようにする必要がある。   In the case of filling, unlike the case of encryption, it is not possible to perform processing such as restoring the original confidential information from the log information itself (decrypting the original confidential information). For this reason, the information processing apparatus 10 needs to manage the original confidential information to be filled. Further, the information processing apparatus 10 needs to associate the log information to be processed with the log information including the original confidential information held by the information processing apparatus 10.

このような観点から、ログ情報保存部73が備えられており、当該ログ情報保存部73には、オリジナルの機密情報を含むログ情報を、処理対象のログ情報と関連付けて保存されているとともに、塗り潰した部分の情報が保存されている。これらの情報は、塗り潰し判定部74及び塗り潰し処理部75による塗り潰し処理の際に取得することができる。   From such a viewpoint, a log information storage unit 73 is provided, and the log information storage unit 73 stores log information including original confidential information in association with log information to be processed, Information on the filled area is stored. These pieces of information can be acquired at the time of the painting process by the painting determination unit 74 and the painting processing unit 75.

ログ情報保存部73としては、通常情報処理装置10が備える不揮発性メモリ12(図4参照)を用いることができる。不揮発性メモリ12は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などからなる。ログ情報保存部73のテーブルの一例を図17に示す。   As the log information storage unit 73, the non-volatile memory 12 (see FIG. 4) provided in the normal information processing apparatus 10 can be used. The nonvolatile memory 12 includes an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like. An example of the table of the log information storage unit 73 is shown in FIG.

塗り潰し判定部74は、ログ情報のテキストを生成する際、機密情報テーブル51を基に、塗り潰しが必要な機密情報か否かを判定し、塗り潰しが必要であれば、その旨を塗り潰し処理部75に対して通知する。塗り潰し判定部74は、塗り潰しが必要でなければ、ログ生成部49で生成されたログ情報をそのままログ出力部53へ渡す。塗り潰し処理部75は、塗り潰し判定部74から塗り潰しが必要な旨の通知を受けると、塗り潰しが必要な機密情報に対して塗り潰し処理を行い、その処理後のログ情報をログ出力部53へ渡す。   When generating the text of the log information, the fill determining unit 74 determines whether or not the confidential information needs to be filled based on the confidential information table 51. If the fill information is necessary, the fill processing unit 75 To notify. The fill determination unit 74 passes the log information generated by the log generation unit 49 to the log output unit 53 as it is if no fill is necessary. Upon receiving notification from the paint determination unit 74 that painting is necessary, the painting processing unit 75 performs painting processing on confidential information that needs to be painted, and passes the processed log information to the log output unit 53.

塗り潰し解除判定部71は、ログ解析部45を経て入力されるログの、塗り潰しによってマスキングされた部分の属性と一致する項目を、属性テーブル管理部41が管理する属性テーブルから見つけ、塗り潰しを解除するか否かを判定する。そして、塗り潰し解除判定部71は、塗り潰しを解除する場合にはその旨をログ情報取得部72に通知する。   The fill cancellation determination unit 71 finds an item in the log input through the log analysis unit 45 that matches the attribute of the portion masked by the fill from the attribute table managed by the attribute table management unit 41, and cancels the fill. It is determined whether or not. Then, the painting cancellation determination unit 71 notifies the log information acquisition unit 72 of the cancellation of the painting.

ログ情報取得部72は、塗り潰し解除判定部71から塗り潰し解除の通知を受けると、ログ情報保存部73に処理対象のログ情報と関連付けられて保存されている、オリジナルの機密情報を含むログ情報や、塗り潰した部分の情報を基に、塗り潰し前の元の機密情報を取得、再現する。   When the log information acquisition unit 72 receives the notification of the cancellation of the fill from the fill cancellation determination unit 71, the log information including the original confidential information stored in the log information storage unit 73 in association with the log information to be processed, Based on the information of the filled portion, the original confidential information before filling is acquired and reproduced.

上述した情報処理装置10において、塗り潰し解除判定部71、ログ情報取得部72、塗り潰し判定部74及び塗り潰し処理部75については、コンピュータ(例えば、図4のCPU111)上の処理プログラムモジュールとして存在してもよい。また、それらの機能部の一部または全部が専用のハードウェアで構成されてもよい。   In the information processing apparatus 10 described above, the paint cancellation determination unit 71, the log information acquisition unit 72, the paint determination unit 74, and the paint processing unit 75 exist as processing program modules on a computer (for example, the CPU 111 in FIG. 4). Also good. In addition, some or all of the functional units may be configured with dedicated hardware.

(管理サーバの機能構成)
実施例2の情報処理システム100における管理サーバ20の機能構成については、実施1の情報処理システム100における管理サーバ20(図7参照)の機能構成と同じである。
(Functional configuration of the management server)
The functional configuration of the management server 20 in the information processing system 100 according to the second embodiment is the same as the functional configuration of the management server 20 (see FIG. 7) in the information processing system 100 according to the first embodiment.

(塗り潰し処理の具体例)
ここで、塗り潰し処理の具体例について説明する。一例として、図18に示すように、メールアドレス部分が塗り潰されて出力されたログがあったとする。この例では、ログ内容を紙などに印字した場合を考える。
(Specific example of painting process)
Here, a specific example of the filling process will be described. As an example, as shown in FIG. 18, it is assumed that there is a log that is output with the mail address portion being filled. In this example, consider the case where the log content is printed on paper or the like.

ログの入力は、スキャナ部14(図4参照)から画像として行われる。この例では、ログ入力部44がスキャナ部14となる。ログ入力部44から入力された画像は、ログ解析部45によってログの解析が行われる。ログ解析部45において、塗り潰し処理された部分の検出は、例えば一定面積以上の黒塗りを検出するなどによって行われる。また、図18の例では、黒塗り部分の前に「(1)」という数字が書かれている。この数字は、この塗り潰しのIDを表すもので、ログ情報保存部73に保存している、この塗り潰し部分のオリジナル情報と紐付けるためのものである。   The log is input as an image from the scanner unit 14 (see FIG. 4). In this example, the log input unit 44 is the scanner unit 14. The image input from the log input unit 44 is analyzed by the log analysis unit 45. In the log analysis unit 45, the portion subjected to the painting process is detected, for example, by detecting black painting of a certain area or more. In the example of FIG. 18, the number “(1)” is written before the black portion. This number represents the ID of the fill, and is associated with the original information of the filled portion stored in the log information storage unit 73.

ログ解析部45は、検出した塗り潰し部分の前にある文字列をOCR等で文字列として解釈し、数字を抽出する。オリジナルの情報を管理している、ログ情報保存部73のテーブルで上記抽出したIDから黒塗り部分が元々どのような情報であったかがわかる。例えば、図17のテーブルの番号(#)と照らし合わせると元のメールアドレスは番号1のメールアドレスであることがわかる。なお、上記の塗り潰し処理された部分とオリジナル情報との紐付けは数値だけではなく、画像や記号を使用してもよい。   The log analysis unit 45 interprets the character string before the detected filled portion as a character string by OCR or the like, and extracts numbers. From the extracted ID in the table of the log information storage unit 73 that manages the original information, it can be seen what kind of information the black portion originally was. For example, when compared with the number (#) in the table in FIG. It should be noted that not only numerical values but also images and symbols may be used for associating the above-described painted portion with the original information.

(情報処理装置と管理サーバとの通信シーケンス)
実施例2における情報処理装置10と管理サーバ20との通信シーケンスに関して、マスキングの方式が違うだけで、基本的なシーケンスは、図15に示す実施例1における情報処理装置10と管理サーバ20との通信シーケンスと同じである。
(Communication sequence between information processing device and management server)
Regarding the communication sequence between the information processing apparatus 10 and the management server 20 in the second embodiment, the basic sequence is the difference between the information processing apparatus 10 and the management server 20 in the first embodiment shown in FIG. It is the same as the communication sequence.

[情報処理プログラム]
以上説明した実施例1、実施例2の情報処理システム100において、例えば情報処理装置10の各機能部が、例えばCPU111上の処理プログラムモジュールとして存在する場合、各機能をCPU111に実行させるプログラムが、本発明の情報処理プログラムとなる。この情報処理プログラムについては、情報処理装置10が備える記憶部、例えば制御部11のROM112(図4参照)にあらかじめインストールしておくことが考えられる。ただし、これに限定されるものではなく、有線や無線による通信手段によって提供することも可能であるし、コンピュータ読み取りが可能なICカードやUSBメモリ等の記憶媒体に格納して提供することも可能である。
[Information processing program]
In the information processing system 100 according to the first and second embodiments described above, for example, when each function unit of the information processing apparatus 10 exists as a processing program module on the CPU 111, for example, a program that causes the CPU 111 to execute each function is as follows. It becomes the information processing program of this invention. The information processing program may be installed in advance in a storage unit provided in the information processing apparatus 10, for example, the ROM 112 (see FIG. 4) of the control unit 11. However, the present invention is not limited to this, and can be provided by wired or wireless communication means, or can be provided by being stored in a storage medium such as a computer-readable IC card or USB memory. It is.

<変形例>
以上、本発明について実施形態を用いて説明したが、本発明は上記実施形態に記載の範囲には限定されない。すなわち、本発明の要旨を逸脱しない範囲内で上記実施形態に多様な変更または改良を加えることができ、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれる。
<Modification>
As mentioned above, although this invention was demonstrated using embodiment, this invention is not limited to the range as described in the said embodiment. That is, various changes or improvements can be added to the above-described embodiment without departing from the gist of the present invention, and embodiments to which such changes or improvements are added are also included in the technical scope of the present invention.

例えば、上記実施形態では、情報処理装置10と管理サーバ20とを備える情報処理システム100を例に挙げて説明したが、本発明は情報処理システム100への適用に限られるものではなく、情報処理装置10単体への適用も可能である。すなわち、情報処理装置10単体(本発明の情報処理装置)では、管理サーバ20を使わずに、情報処理装置10だけで属性テーブルの管理、更新を行うようにすることも可能である。この場合、情報処理装置10には、図7の管理サーバ20の属性検索部63、属性テーブル管理部64及び属性テーブル入力部65の各機能部を持たせるようにすればよい。   For example, in the above-described embodiment, the information processing system 100 including the information processing apparatus 10 and the management server 20 has been described as an example. However, the present invention is not limited to application to the information processing system 100. Application to the device 10 alone is also possible. That is, the information processing apparatus 10 alone (the information processing apparatus of the present invention) can manage and update the attribute table only by the information processing apparatus 10 without using the management server 20. In this case, the information processing apparatus 10 may have the function units of the attribute search unit 63, the attribute table management unit 64, and the attribute table input unit 65 of the management server 20 in FIG.

また、上記実施形態では、情報処理装置10として複合機を例示したが、複合機に限られるものではなく、プリンタ装置、ファクシミリ装置、印刷機などの画像形成装置や、画像形成装置に限らず、ログ情報から不具合の解析が可能な情報処理装置全般に対して適用可能である。   In the above-described embodiment, the multifunction device is exemplified as the information processing device 10. However, the multifunction device is not limited to the multifunction device, and is not limited to an image forming device such as a printer device, a facsimile device, a printing machine, or an image forming device. The present invention can be applied to all information processing apparatuses that can analyze failure from log information.

また、上記実施形態では、不具合の解析に使用する不具合ログに適用した場合を例に挙げて説明したが、送信レポートなどのレポートに適用することも可能である。例えば、図19に示すように、送信履歴レポートを紙に出力したとき、送信先名と電話番号という属性があった場合で、更にマスキング解除要求が合った場合の表示時、マスキングしたままにするか否かのフラグをチェックし、マスキング解除するか、マスキングしたままにするかを制御する。   In the above embodiment, the case where the present invention is applied to a defect log used for defect analysis has been described as an example, but the present invention can also be applied to a report such as a transmission report. For example, as shown in FIG. 19, when a transmission history report is output on paper, when there is an attribute of a destination name and a telephone number, and further when a masking cancellation request is met, the masking is kept. Check whether the flag is unmasked or remain masked.

レポートにおいて、番号の記載がある(055)〜(059)は送信先名の属性、(060)〜(064)は電話番号の属性である。それぞれをマスキング解除して表示する際、属性テーブルから送信先名、電話番号の属性のマスキングしたままにするか否かのフラグを取得し、フラグが“Yes”ならマスキングを解除せずに黒塗り、フラグが“No”ならマスキングを解除して元の情報を表示する。図19は、送信先名、電話番号の両方共、黒塗り(塗り潰し)によってマスキングしたままの例である。   In the report, numbers (055) to (059) in which numbers are described are attributes of destination names, and (060) to (064) are attributes of telephone numbers. When displaying each with masking removed, obtain a flag indicating whether or not to leave the destination name and telephone number attributes masked from the attribute table. If the flag is “Yes”, the masking is not canceled and black painting is performed. If the flag is “No”, the masking is canceled and the original information is displayed. FIG. 19 shows an example in which both the transmission destination name and the telephone number are masked by black painting (filling).

10…情報処理装置、 20…管理サーバ、 30…通信回線、 41…属性テーブル管理部、 44…ログ入力部、 45…ログ解析部、 46…復号化判定部、 47…復号化部、 49…ログ生成部、 50…暗号化判定部、 51…機密情報テーブル、 52…暗号化部、 53…ログ出力部、 63…属性検索部、 64…属性テーブル管理部、 65…属性テーブル入力部、 71…塗り潰し解除判定部、 72…ログ情報取得部、 73…ログ情報保存部、 74…塗り潰し判定部、 75…塗り潰し処理部、 100…情報処理システム   DESCRIPTION OF SYMBOLS 10 ... Information processing apparatus 20 ... Management server 30 ... Communication line 41 ... Attribute table management part 44 ... Log input part 45 ... Log analysis part 46 ... Decryption judgment part 47 ... Decryption part 49 ... Log generation unit 50 ... Encryption determination unit 51 ... Confidential information table 52 ... Encryption unit 53 ... Log output unit 63 ... Attribute search unit 64 ... Attribute table management unit 65 ... Attribute table input unit 71 DESCRIPTION OF SYMBOLS ... Fill cancellation | release determination part, 72 ... Log information acquisition part, 73 ... Log information preservation | save part, 74 ... Fill determination part, 75 ... Fill processing part, 100 ... Information processing system

Claims (8)

情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理する管理部と、
前記ログ情報が入力されたとき、前記ログ情報を解析し、前記マスキング部分を識別する解析部と、
前記解析部によって識別された前記マスキング部分の前記属性を、前記管理部の管理結果に基づいて識別する識別部と、
前記属性と前記マスキング部分のマスキング解除の要否情報とを紐付けて管理するテーブルと、
前記ログ情報を出力するとき、前記テーブルに基づいて前記属性ごとにマスキングを解除するか否かを判定する判定部と、
前記判定部の判定結果が、マスキング解除しない場合、マスキングを解除せずに前記ログ情報を出力し、マスキング解除する場合、マスキングを解除して前記ログ情報を出力する出力部と、
を備えることを特徴とする情報処理装置。
A management unit that links and manages a masking portion of log information in which at least a part of information is masked for each attribute;
When the log information is input, the log information is analyzed, and an analysis unit that identifies the masking portion;
An identification unit for identifying the attribute of the masking portion identified by the analysis unit based on a management result of the management unit;
A table for managing the attribute and the necessity information of the masking part masking cancellation, in association with each other;
A determination unit that determines whether to cancel masking for each attribute based on the table when outputting the log information;
When the determination result of the determination unit does not cancel masking, the log information is output without canceling masking, and when canceling masking, the output unit outputs the log information by canceling masking, and
An information processing apparatus comprising:
前記ログ情報を生成する生成部と、
前記生成部で生成された前記ログ情報に対して選択的に、情報の少なくとも一部をマスキング処理を施すマスキング処理部と、
を備えることを特徴とする請求項1に記載の情報処理装置。
A generating unit for generating the log information;
A masking processor that selectively masks at least a portion of the information with respect to the log information generated by the generator;
The information processing apparatus according to claim 1, further comprising:
前記ログ情報に対するマスキング処理は、暗号化処理である
ことを特徴とする請求項1または請求項2に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the masking process for the log information is an encryption process.
前記ログ情報に対するマスキング処理は、塗り潰し処理である
ことを特徴とする請求項1または請求項2に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the masking process for the log information is a filling process.
前記出力部は、マスキング解除されないログ情報、あるいはマスキング解除されたログ情報を表示する表示部である
ことを特徴とする請求項1または請求項2に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the output unit is a display unit that displays log information that has not been unmasked or log information that has been unmasked.
情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理し、
前記ログ情報が入力されたとき、前記ログ情報を解析して前記マスキング部分の前記属性を、前記管理の結果に基づいて識別し、
前記ログ情報を出力するとき、前記属性と前記マスキング部分のマスキング解除の要否情報とを紐付けて管理するテーブルに基づいて、前記属性ごとにマスキングを解除するか否かを判定し、
その判定結果が、マスキング解除しない場合、マスキングを解除せずに前記ログ情報を出力し、マスキング解除する場合、マスキングを解除して前記ログ情報を出力する
ことを特徴とする情報処理方法。
Manage the log information masked part where at least part of the information is masked by linking each attribute,
When the log information is input, the log information is analyzed to identify the attribute of the masking portion based on the management result;
When outputting the log information, based on a table that manages the attribute and the masking portion necessity information of the masking portion in association with each other, determine whether to cancel the masking for each attribute,
An information processing method comprising: outputting the log information without canceling masking if the determination result indicates that masking is not canceled; and outputting the log information after canceling masking when canceling masking.
少なくとも1台の情報処理装置と、前記少なくとも1台の情報処理装置を管理する管理サーバとを有する情報処理システムであって、
前記情報処理装置は、
情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理する管理部と、
前記ログ情報が入力されたとき、前記ログ情報を解析し、前記マスキング部分を識別する解析部と、
前記解析部によって識別された前記マスキング部分の前記属性を、前記管理部の管理結果に基づいて識別する識別部と、
前記属性と前記マスキング部分のマスキング解除の要否情報とを紐付けて管理するテーブルと、
前記ログ情報を出力するとき、前記テーブルに基づいて前記属性ごとにマスキングを解除するか否かを判定する判定部と、
前記判定部の判定結果が、マスキング解除しない場合、マスキングを解除せずに前記ログ情報を出力し、マスキング解除する場合、マスキングを解除して前記ログ情報を出力する出力部と、
を備えることを特徴とする情報処理システム。
An information processing system having at least one information processing apparatus and a management server that manages the at least one information processing apparatus,
The information processing apparatus includes:
A management unit that links and manages a masking portion of log information in which at least a part of information is masked for each attribute;
When the log information is input, the log information is analyzed, and an analysis unit that identifies the masking portion;
An identification unit for identifying the attribute of the masking portion identified by the analysis unit based on a management result of the management unit;
A table for managing the attribute and the necessity information of the masking part masking cancellation, in association with each other;
A determination unit that determines whether to cancel masking for each attribute based on the table when outputting the log information;
When the determination result of the determination unit does not cancel masking, the log information is output without canceling masking, and when canceling masking, the output unit outputs the log information by canceling masking, and
An information processing system comprising:
情報の少なくとも一部がマスキングされたログ情報のマスキング部分を属性ごとに紐付けて管理し、
前記ログ情報が入力されたとき、前記ログ情報を解析して前記マスキング部分の前記属性を、前記管理の結果に基づいて識別し、
前記ログ情報を出力するとき、前記属性と前記マスキング部分のマスキング解除の要否情報とを紐付けて管理するテーブルに基づいて、前記属性ごとにマスキングを解除するか否かを判定し、
その判定結果が、マスキング解除しない場合、マスキングを解除せずに前記ログ情報を出力し、マスキング解除する場合、マスキングを解除して前記ログ情報を出力する
処理をコンピュータに実行させることを特徴とする情報処理プログラム。
Manage the log information masked part where at least part of the information is masked by linking each attribute,
When the log information is input, the log information is analyzed to identify the attribute of the masking portion based on the management result;
When outputting the log information, based on a table that manages the attribute and the masking portion necessity information of the masking portion in association with each other, determine whether to cancel the masking for each attribute,
If the determination result is that masking is not released, the log information is output without releasing masking, and if masking is released, the masking is released and the log information is output. Information processing program.
JP2015230636A 2015-11-26 2015-11-26 Information processing device, information processing method, information processing system and information processing program Pending JP2017097703A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015230636A JP2017097703A (en) 2015-11-26 2015-11-26 Information processing device, information processing method, information processing system and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015230636A JP2017097703A (en) 2015-11-26 2015-11-26 Information processing device, information processing method, information processing system and information processing program

Publications (1)

Publication Number Publication Date
JP2017097703A true JP2017097703A (en) 2017-06-01

Family

ID=58816972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015230636A Pending JP2017097703A (en) 2015-11-26 2015-11-26 Information processing device, information processing method, information processing system and information processing program

Country Status (1)

Country Link
JP (1) JP2017097703A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023170907A1 (en) * 2022-03-11 2023-09-14 日本電気株式会社 Encryption system, encryption device, encryption method, and computer-readable medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023170907A1 (en) * 2022-03-11 2023-09-14 日本電気株式会社 Encryption system, encryption device, encryption method, and computer-readable medium

Similar Documents

Publication Publication Date Title
US20110286026A1 (en) Job history information audit system, information processing apparatus, printing apparatus, and audit method
US20130318634A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US20070118760A1 (en) Image processor, job log creating method, and storage medium
JP2008048167A (en) Information processor, information processing system, and control program
US20110067088A1 (en) Image processing device, information processing method, and recording medium
US20110063672A1 (en) Apparatus and method for log management, and computer-readable storage medium for computer program
KR101324181B1 (en) Image forming apparatus and security printing method thereof
JP2007079693A (en) Image processing device
JP5284136B2 (en) Electronic device, shortcut management method and program
KR101391756B1 (en) Image forming apparatus and security printing method thereof
JP2011147128A (en) Image forming apparatus, method for setting the same, and security setting device
JP2019022171A (en) Communication control device and communication line system
CN112532800A (en) Information processing apparatus and image processing apparatus
JP2017097703A (en) Information processing device, information processing method, information processing system and information processing program
JP5562472B2 (en) Electronic device, shortcut management method and program
JP2007334456A (en) Image processing apparatus
JP2009188651A (en) Image processor and image processing program
KR20180089106A (en) Document security management system for image forming apparatus
JP5575090B2 (en) Image forming apparatus
JP6946897B2 (en) Information processing equipment, information processing programs, and information processing systems
JP2017175501A (en) Image forming device and specific information collection program
JP5640573B2 (en) Image processing apparatus, image processing system, setting control method, setting control program, and recording medium
JP2009278605A (en) Image forming apparatus and security management system
JP2010021702A (en) Information processing apparatus
JP2005199627A (en) Image processor having authentication function for outputting confidential print data