CN102025874A - 记录管理装置、记录管理方法 - Google Patents

记录管理装置、记录管理方法 Download PDF

Info

Publication number
CN102025874A
CN102025874A CN2010102866250A CN201010286625A CN102025874A CN 102025874 A CN102025874 A CN 102025874A CN 2010102866250 A CN2010102866250 A CN 2010102866250A CN 201010286625 A CN201010286625 A CN 201010286625A CN 102025874 A CN102025874 A CN 102025874A
Authority
CN
China
Prior art keywords
record
information
nonpublic
temporary name
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102866250A
Other languages
English (en)
Inventor
杉本哲哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN102025874A publication Critical patent/CN102025874A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明的记录管理装置、记录管理方法,其提供记录(log),使得一边保护用户的机密信息,一边使制造商或经销商等能够尽可能如以往那样确定装置的问题等状况。在图像形成装置(1)中设置:生成与所执行的处理有关的记录数据(4)的作业记录生成部(101);将记录数据(4)所包含的信息中的应设为非公开的信息的非公开信息置换为其他的信息的临时名称信息,从而生成记录数据(5)并注册到作业记录数据库(121)的记录注册处理部(102);以及输出记录数据(5)的公司外管理者用数据输出部(107)。

Description

记录管理装置、记录管理方法
技术领域
本发明涉及管理记录的装置以及方法等。
背景技术
以往,在服务器以及个人计算机等的装置中,获取处理的状况的记录。这样的记录一般被称为“记录(log)”。
近年来,被称为“复合机”或者“MFP”等的、集中了复印、网络打印(PC打印)、传真以及扫描仪等功能的图像处理装置正在办公室和家庭等中普及。在这样的图像处理装置中也获取记录。
使用图像处理装置的消费者(consumer)多数与制造商或经销商签订维修合同。制造商或经销商在图像处理装置有问题的情况下,有时通过分析图像处理装置的记录,从而弄清问题的原因并进行修理。
制造商或经销商有时在图像处理装置的设置地点分析记录,有时也会带回自己的营业所后进行分析。
提出了几个将记录等的信息从消费者处提供给外部的方法。例如,公开了经由网络将记录等的信息发送到外部的装置的技术(专利文献1、2)。
[专利文献1](日本)特开2002-175200号公报
[专利文献2](日本)特开2008-268999号公报
但是,在记录中有时直接包含个人信息,或者包含能够确定使之执行作业的个人的信息。这些信息对于消费者而言是机密的信息,期望不被制造商或经销商知晓。但是,有时若不对制造商或经销商公开,则导致无法确定问题之处或花费时间。
发明内容
本发明鉴于这样的课题,其目的在于提供记录使得一边保护用户的机密信息,一边使制造商或经销商等能够尽可能如以往那样确定装置的问题等状况。
本发明的记录管理装置包括:记录取得部件,取得有关所执行的处理的第一记录;第二记录生成部件,将所述第一记录所包含的信息中的应设为非公开的信息的非公开信息置换为其他的信息的临时名称信息,从而生成第二记录;以及第二记录输出部件,输出所述第二记录。
优选包括:对应关系存储部件,将所述非公开信息和在置换该非公开信息时使用的所述临时名称信息对应存储,所述第二记录生成部件在多个所述非公开信息相同的情况下,通过将该非公开信息置换为相同的所述临时名称信息,从而生成所述第二记录。
在对MFP等的、执行与图像关联的处理的图像关联处理的图像处理装置应用了所述记录管理装置时,也可以构成为进一步设置:第三记录生成部件,将所述第二记录中的所述临时名称信息置换为与该临时名称信息对应的所述非公开信息,从而生成第三记录;以及第三记录输出部件,输出所述第三记录,所述第二记录输出部件在请求了记录的操作者为所述本部门以外的人时,输出所述第二记录,所述第三记录输出部件在所述操作者为所述用户时,输出所述第三记录。
根据本发明,能够提供记录,使得一边保护用户的机密信息,一边使制造商或经销商等能够尽可能如以往那样确定装置的问题等状况。
附图说明
图1是表示网络系统的整体结构的例子的图。
图2是表示图像形成装置的硬件结构的例子的图。
图3是表示图像形成装置的功能结构的例子的图。
图4(a)~(c)是表示记录数据的例子的图。
图5(a)~(c)是表示作业记录表的例子的图。
图6(a)~(b)是表示临时名称实名对应表的例子的图。
图7是说明记录注册处理的流程的例子的流程图。
图8是说明用于公司内管理人员的记录文件生成处理的流程的例子的流程图。
图9是说明用于公司外管理人员的记录文件生成处理的流程的例子的流程图。
图10是说明图像形成装置的整体的处理流程的例子的流程图。
图11是说明用于共同作业的记录文件生成处理的流程的例子的流程图。
标号说明
1图像形成装置(记录管理装置、图像处理装置)
101作业记录生成部(记录取得部件)
102记录注册处理部(第二记录生成部件)
104公司内管理者用数据生成部(第三记录生成部件)
107公司外管理者用数据输出部(第二记录输出部件)
122临时名称信息数据库(对应关系存储部件)
4记录数据(第一记录)
4’记录数据(第三记录)
5记录数据(第二记录)
具体实施方式
图1是表示网络系统NS的整体结构的例子的图,图2是表示图像形成装置1的硬件结构的例子的图,图3是表示图像形成装置1的功能结构的例子的图。
如图1所示,网络系统NS由图像形成装置1、终端装置2以及通信线路3等构成。图像形成装置1和终端装置2可以经由通信线路3而相互连接。作为通信线路3,使用公用线路、专用线、互联网、或者所谓的LAN线路(局域网)等。
网络系统NS设置在机关或者企业等的组织中,由该组织的成员使用。以下,以在某一企业X中使用的网络系统NS为例进行说明。将企业X的职员记载为“用户”。对用户提供了唯一的用户ID(身份)。
图像形成装置1是一般被称为复合机或者MFP(多功能外围设备)等的图像处理装置,是集中了复印、PC打印(网络打印)、传真以及扫描仪等功能的装置。
图像形成装置1如图2所示,除了CPU(中央处理单元)10a、RAM(随机存取存储器)10b、ROM(只读存储器)10c、硬盘10d、扫描仪10e、印刷装置10f、网络接口10g、触摸面板10h、调制解调器10i以及USB(通用串行总线)接口10j之外,由控制用电路等构成。
扫描仪10e是读取在原稿的用纸中记录的照片、文字、画、图表等图像从而生成图像数据的装置。
印刷装置10f印刷由扫描仪10e读取的图像或者从其他装置接收到的图像数据所示的图像。
触摸面板10h显示用于提供对于用户的消息的画面、表示处理结果的画面,或者用户用于对图像形成装置1输入指示的画面等。此外,触摸面板10h检测被触摸(被按压)的位置,并对CPU10a通知该位置。
用户通过操作触摸面板10h,能够对图像形成装置1提供命令或输入数据。
网络接口10g是用于经由通信线路3通过TCP/IP(传输控制协议/网络协议)与终端装置2等进行通信的NIC(网络接口卡)。
调制解调器10i是经由固定电话线通过G3的协议与其他的传真终端进行通信的装置。
USB接口10j是用于与对应USB的标准的装置(所谓的USB设备)进行通信的USB接口插件(board)。
在ROM10c或硬盘10d中存储了用于实现图3所示的作业记录生成部101、记录注册处理部102、操作者类别判定部103、公司内管理者用数据生成部104、公司内管理者用数据输出部105、公司外管理者用数据生成部106、公司外管理者用数据输出部107、作业记录数据库121、临时名称信息数据库122、设备机密数据存储部123、加密密钥存储部124等的程序以及数据。这些程序根据需要而加载到RAM10b,并由CPU10a执行。
图3所示的各部的功能的全部或者一部分也可以仅通过电路等的硬件来实现。
用户可以直接操作图像形成装置1,从而使图像形成装置1执行复印、传真以及扫描等的作业,也可以操作终端装置2,从而使图像形成装置1执行PC打印的作业。
企业X的职员且进行图像形成装置1的管理的人(以下,记载为“公司内管理者”)能够取得图像形成装置1执行的作业的记录等的信息。此外,将进行图像形成装置1的维护的制造商或经销商等的企业(以下,记载为“企业Y”)的职员且负责企业X的人(以下,记载为“公司外管理者”),也能够取得图像形成装置1执行的作业的记录等的信息。但是,公司内管理者能够取得的信息的内容与公司外管理者能够取得的信息的内容之间存在差异。对此将在后面叙述。
对于公司内管理者还是公司外管理者都提供了用户ID。但是,决定了用户ID,使得能够区分公司内管理者、公司外管理者以及不负责管理的用户的各自的类别。例如,公司内管理者的用户ID的头字符为“A”,公司外管理者的用户ID的头字符为“B”,不负责管理的用户的头字符为“C”。
返回到图1,终端装置2中安装了用于使图像形成装置1执行印刷图像的处理的驱动器。作为终端装置2,使用个人计算机或者PDA(个人数字助理)等。
图4是表示记录数据4的例子的图,图5是表示作业记录表TL的例子的图,图6是表示临时名称实名对应表TM的例子的图,图7是说明记录注册处理的流程的例子的流程图,图8是说明用于公司内管理者的记录文件生成处理的流程的例子的流程图,图9是说明用于公司外管理者的记录文件生成处理的流程的例子的流程图。
下面,说明图3所示的图像形成装置1的各部的功能以及处理内容等。
图2所示的图像形成装置1的扫描仪10e、印刷装置10f、网络接口10g、调制解调器10i以及USB接口10j等被CPU10a等所控制,如以往那样执行上面例示的各种作业。CPU10a在每次执行作业时,对该作业发行用于与其他作业相区别的唯一的作业ID。
在图3中,图像形成装置1的作业记录生成部101生成与图像形成装置1执行的作业有关的信息即记录的记录数据4。
例如,若执行了扫描作业,则作业记录生成部101生成如图4(a)那样的记录数据4A。记录数据4A的“作业ID”是对该作业发行的作业ID。“开始日期时间”以及“结束日期时间”分别是该作业开始的日期时间以及结束的日期时间。“作业执行者名”是提供了该作业的指令的用户的名称(用户名)。“发送方法”是发送在该作业的过程(扫描的工序)中所获得的图像文件的方法。“发送目的地”是表示该图像文件的发送目的地的地址。“发送文件名”是该图像文件的文件名。“发送页”是通过该图像文件再现的文书的页数。也是扫描的原稿的张数。“执行结果”表示该作业的执行是否成功,“OK”表示成功,“错误(Error)”表示失败。
或者,若执行了PC打印作业,则作业记录生成部101生成如图4(b)那样的记录数据4B。记录数据4B的“作业ID”、“开始日期时间”、“结束日期时间”、“作业执行者名”以及“执行结果”的含义与记录数据4A的这些项目是相同的含义。“作业数据名”是从终端装置2接收到的、为执行该作业而使用的图像数据的名称。“发送源”是表示该图像数据的发送源的地址。“印刷页数”是在该作业中印刷的印刷物的页数。
或者,若执行了复印作业,则作业记录生成部101生成如图4(c)那样的记录数据4C。记录数据4C的“作业ID”、“开始日期时间”、“结束日期时间”、“作业执行者名”以及“执行结果”的含义与记录数据4A、4B的这些项目是相同的含义。“份数”是通过该作业获得的复印物(印刷物)的份数。“页数”是该复印物的页数。
另外,传真作业的记录数据4只要作为图4(a)所示的记录数据4A生成即可。这时,将发送方法设定为“FAX”,将发送目的地设为对方的传真号码(电话号码)即可。“发送文件名”可以是空白。
返回到图3,在作业记录数据库121中设置了图5那样的每个作业种类的作业记录表TL(TLA、TLB以及TLC)。并且,由作业记录生成部101生成的记录数据4被存储在对应于有关该记录数据4的作业的种类的作业记录表TL中。但是,比较图5和图4可知,记录数据4所包含的项目中的一部分项目的信息通过后述的记录注册管理部102被置换为其他的信息。以下,将置换中使用的其他的信息记载为“临时名称”。
临时名称信息数据库122中设置了图6那样的临时名称实名对应表TM(TMA、TMB),存储表示记录数据4所包含的信息和用于它的置换的临时名称之间的对应关系的信息。在临时名称实名对应表TMA中存储作业执行者的临时名称,临时名称实名对应表TMB中存储地址的临时名称。
在设备机密数据存储部123中存储了图像形成装置1的机密的数据。特别存储了并非面向消费者的、应当只有图像形成装置1的制造商或经销商知晓的数据。以下,将这样的机密的数据记载为“机密数据6”。
记录注册处理部102将记录数据4中预先决定的项目的信息置换为临时名称后注册到作业记录数据库121。此外,将置换前的信息和临时名称的对应关系适当地注册到临时名称信息数据库122。
这里,参照图7的流程图说明记录注册处理部102对作业记录数据库121的记录数据4的注册处理以及对临时名称信息数据库122的临时名称的注册处理。
若通过作业记录生成部101生成记录数据4,则记录注册处理部102检查与记录数据4所示的作业执行者名对应的临时名称是否注册在临时名称信息数据库122的临时名称实名对应表TMA中(#701)。
与该作业执行者名对应的临时名称尚未注册在临时名称实名对应表TMA中时(#702为“否”),记录注册管理部102任意选择尚未使用的临时名称(#703),并将表示选择的临时名称和该作业执行者名的记录(record)追加到临时名称实名对应表TMA(#704)。在已注册的情况下(#702为“是”),则跳过步骤#703、#704的处理。
另外,临时名称的选择方法只要使用公知的方法进行即可。例如,只将开头的字符串预先公共地决定为“User_”那样,并且在每当发行新的临时名称时发行未使用的序列号,通过将开头的公共的字符串和序列号组合成“User_123”那样,从而选择临时名称即可。或者,也可以使用散列函数(hash function)等将作业执行者名变换为临时名称。
进而,记录注册处理部102在记录数据4中示出了地址时(#705为“是”),检查与其对应的临时名称是否注册在临时名称信息数据库122的临时名称实名对应表TMB中(#706)。
与该地址对应的临时名称尚未注册在临时名称实名对应表TMB中时(#707为“否”),记录注册管理部102任意决定尚未使用的临时名称(#708),并将表示决定的临时名称和该地址的记录(record)追加到临时名称实名对应表TMB(#709)。当记录数据4中原本就没有示出地址时(#705为“否”)以及记录数据4中示出的地址已注册的情况下(#707为“是”),跳过步骤#708、#709的处理。
记录注册处理部102将记录数据4所包含的作业执行者名以及地址置换为分别对应的临时名称,从而更新记录数据4(#710)。以下,将更新后的记录数据4记载为“记录数据5”。然后,将记录数据5存储到与作业的种类对应的作业记录表TL(#711)。
例如,从扫描作业的记录数据4(即,记录数据4A)获得的记录数据5A存储到作业记录表TLA。或者,从PC打印作业的记录数据4(即,记录数据4B)获得的记录数据5B存储到作业记录表TLB。或者,从复印作业的记录数据4(即,记录数据4C)获得的记录数据5C存储到作业记录表TLC。
如以上说明的那样,每当执行作业时,一部分被隐藏的记录由作业记录生成部101以及记录注册处理部102等生成并且注册到作业记录数据库121。
返回到图3,操作者类别判定部103、公司内管理者用数据生成部104、公司内管理者用数据输出部105、公司外管理者用数据生成部106、公司外管理者用数据输出部107进行输出用于公司内管理者以及公司外管理者的记录的处理。此外,在加密密钥存储部124中存储了在输出记录时使用的加密密钥。以下,说明操作者类别判定部103、公司内管理者用数据生成部104、公司外管理者用数据生成部106以及加密密钥存储部124。
在加密密钥存储部124中存储了作为公司内管理者的公开密钥的公司内公开密钥PKA以及作为公司外管理者的公开密钥的公司外公开密钥PKB。公司内公开密钥PKA和公司外公开密钥PKB都是用于公开密钥加密方式的公开密钥。公司内公开密钥PKA与公司内秘密密钥SKA构成一对,公司外公开密钥PKB与公司外秘密密钥SKB构成一对。公司内管理者严格管理公司内秘密密钥SKA以使其不被他人盗用。公司外管理者也严格管理公司外秘密密钥SKB以使其不被他人盗用。
公司内管理者和公司外管理者想要将记录输出到USB存储等时,预先使用自身的用户ID登录到图像形成装置1。然后,对图像形成装置1输入记录的输出旨令。
操作者类别判定部103在被输入记录的输出指令时,基于在登录时使用的用户ID,判定当前正在操作图像形成装置1的人(以下,记载为“操作者”)的类别。例如,若用户ID的头字符是“A”,则判定为是公司内管理者,若是“B”则判定为是公司外管理者,若是“C”则判定为是不负责管理的用户。
公司内管理者用数据生成部104在由操作者类别判定部103判定为操作者是公司内管理者时,以图8所示的步骤来生成用于输出的记录数据。
公司内管理者用数据生成部104依次读出在作业记录数据库121的各作业记录表TL中存储的记录数据5(图8的#721)。可以读出所有的记录数据5,也可以只读出操作者指定的记录数据5。
公司内管理者用数据生成部104从临时名称实名对应表TMA或者TMB(参照图6)中检索与读出的记录数据5中所示的临时名称对应的信息(#723)。具体地说,如果临时名称是与用户名有关的信息,则从临时名称实名对应表TMA检索与临时名称对应的作业执行者名。或者,如果临时名称是与地址有关的信息,则从临时名称实名对应表TMB检索与临时名称对应的地址。
公司内管理者用数据生成部104通过对检索到的信息(作业执行者名或者地址)置换临时名称,从而更新读出了的记录数据5(#724)。以下,将更新后的记录数据5记载为记录数据4’。
例如,在图5(a)所示的记录数据5A的情况下,作业执行者名以及发送目的地的两个项目的信息被置换。在图5(b)所示的记录数据5B的情况下,作业执行者名以及发送源的两个项目的信息被置换。在图5(c)所示的记录数据5C的情况下,只有作业执行者名的项目的信息被置换。
如果将读出的记录数据5都更新成了记录数据4’(步骤#722为“否”),则公司内管理者用数据生成部104将这些记录数据4’汇总为一个文件,并利用公司内公开密钥PKA来加密(#725)。以下,将记录数据4’被汇总且加密了的文件记载为“记录文件FLA”。
公司内管理者用数据输出部105将由公司内管理者用数据生成部104生成的记录文件FLA输出到图像形成装置1的外部。例如,输出到置于USB接口10j的USB存储器。
公司内管理者可以利用公司内秘密密钥SKA对记录文件FLA进行解密而使用。
返回到图3,公司外管理者用数据生成部106在由操作者类别判定部103判定为操作者是公司外管理者时,以图9所示的步骤来生成用于输出的记录数据。
公司外管理者用数据生成部106读出在作业记录数据库121的各作业记录表TL中存储的记录数据5(图9的#731)。可以读出所有的记录数据5,也可以只读出操作者指定的记录数据5。
在操作者指定了机密数据6时(#732为“是”),公司外管理者用数据生成部106进一步从设备机密数据存储部123读出该机密数据6。
公司外管理者用数据生成部106将读出的记录数据5以及机密数据6汇总为一个文件,并利用公司外公开密钥PKB来加密(#734)。以下,将记录数据5被汇总且加密了的文件记载为“记录文件FLB”。
公司外管理者用数据输出部107将由公司外管理者用数据生成部106生成的记录文件FLB输出到图像形成装置1的外部。例如,输出到置于USB接口10j的USB存储器(#735)。另外,在生成记录文件FLB时,与生成记录文件FLA的情况不同,不进行将临时名称置换为原先信息的处理。
公司外管理者将记录文件FLB带回企业Y,可以利用公司外秘密密钥SKB对记录文件FLB进行解密而使用。
图10是说明图像形成装置的整体的处理流程的例子的流程图。下面,参照图10的流程图来说明图形形成装置1中的与记录的管理有关的整体的处理步骤。
图像形成装置1在每当发生事件时,如下执行与其对应的处理。
若图像形成装置1执行作业(图10的#10为“是”),则生成该作业的记录(#11)。然后,执行用于注册记录的处理(#12)。该处理的步骤与之前在图7中说明的相同。
或者,图像形成装置1若接受记录的输出指令(#13为“是”),则判别提供了指令的操作者的类别(#14)。然后,图像形成装置1在操作者是公司内管理者时(#15为“是”),执行生成并输出记录文件FLA的处理(#16)。该处理的步骤与之前在图8中说明的相同。另一方面,在操作者是公司外管理者时(#17为“是”),执行生成并输出记录文件FLB的处理(#18)。该处理的步骤与之前在图9中说明的相同。
根据本实施方式,能够提供记录,使得一边保护用户的机密信息,一边使制造商或经销商等能够尽可能如以往那样确定装置的问题等状况。
图11是说明用于共同作业的记录文件生成处理的流程的例子的流程图。
在本实施方式中,在数据的加密时使用了公开密钥加密方式的公开密钥,但也可以使用公共密钥加密方式的加密密钥。
有时公司内管理者和公司外管理者共同进行作业。这样的情况下,图像形成装置1以图11所示的步骤来生成用于共同作业的记录文件FLC。
图像形成装置1许可公司内管理者以及公司外管理者的双方在同一时期登录到图像形成装置1。
若接受记录的输出指令,则图像形成装置1判别提供指令的操作者的类另(参照图10的#11为“是”、#14)。
图像形成装置1若判别出操作者是公司内管理者以及公司外管理者的双方,则以图11所示的步骤来生成记录文件FLC。
图像形成装置1与图8的步骤#721~#724的处理同样地,从作业记录数据库121读出记录数据5,并将临时名称置换为原来的信息,从而变换为记录数据4’(图11的#751~#754)。进而,从设备机密数据存储部123读出机密数据6(#755)。将记录数据4’以及机密数据6汇总为一个文件,并通过公司内公开密钥PKA或者公司外公开密钥PKB等来加密,从而生成记录文件FLC(#756)。
然后,图像形成装置1将生成的记录文件FLC输出到USB存储器等(#757)。
在本实施方式中,以管理MFP等的图像形成装置的记录的情况为例进行了说明,但也可以应用到管理服务器或个人计算机等的装置的记录的情况。
此外,网络系统NS、图像形成装置1的整体或者各部的构成、处理内容、处理顺序、表的构成等可以根据本发明的宗旨而适当变更。

Claims (8)

1.一种记录管理装置,其特征在于,包括:
记录取得部件,取得有关所执行的处理的第一记录;
第二记录生成部件,将所述第一记录所包含的信息中的应设为非公开的信息的非公开信息置换为其他的信息的临时名称信息,从而生成第二记录;以及
第二记录输出部件,输出所述第二记录。
2.如权利要求1所述的记录管理装置,
包括:存储部件,将所述非公开信息和在置换该非公开信息时使用的所述临时名称信息对应存储,
所述取得部件在每个所述处理时取得所述第一记录,
所述第二记录生成部件在每当所述第一记录被所述取得部件取得时,如下生成所述第二记录,如果与取得的第一记录中包含的所述非公开信息对应的所述临时名称信息已存储在所述存储部件中,则将该包含的非公开信息置换为该已存储的临时名称信息,否则,将该包含的非公开信息置换为新的临时名称信息。
3.一种图像处理装置,执行与图像关联的处理的图像关联处理,该图像处理装置的特征在于,包括:
第一记录生成部件,生成与所述图像关联处理有关的第一记录;
第二记录生成部件,将所述第一记录所包含的信息中的对于该图像处理装置的用户以外的人即本部门以外的人应设为非公开的信息的非公开信息置换为其他信息的临时名称信息,从而生成第二记录;以及
第二记录输出部件,输出所述第二记录。
4.如权利要求3所述的图像处理装置,
包括:对应关系存储部件,将所述非公开信息和在置换该非公开信息时使用的所述临时名称信息对应存储,
所述第二记录生成部件在多个所述非公开信息相同的情况下,通过将该非公开信息置换为相同的所述临时名称信息,从而生成所述第二记录。
5.如权利要求3所述的图像处理装置,
包括:第三记录生成部件,将所述第二记录中的所述临时名称信息置换为与该临时名称信息对应的所述非公开信息,从而生成第三记录;以及
第三记录输出部件,输出所述第三记录,
所述第二记录输出部件在请求了记录的操作者为所述本部门以外的人时,输出所述第二记录,
所述第三记录输出部件在所述操作者为所述用户时,输出所述第三记录。
6.一种记录管理方法,其特征在于,包括:
第一步骤,取得有关所执行的处理的第一记录;
第二步骤,将所述第一记录所包含的信息中的应设为非公开的信息的非公开信息置换为其他的信息的临时名称信息,从而生成第二记录;以及
第三步骤,输出所述第二记录。
7.如权利要求6所述的记录管理方法,
将所述非公开信息和在置换该非公开信息时使用的所述临时名称信息对应存储到记录部件中,
在每个所述处理时进行所述第一步骤,
在所述第二步骤中,每当所述第一记录在所述第一步骤中被取得时,如下生成所述第二记录,如果与取得的第一记录中包含的所述非公开信息对应的所述临时名称信息已存储在所述存储部件中,则将该包含的非公开信息置换为该已存储的临时名称信息,否则,将该包含的非公开信息置换为新的临时名称信息。
8.如权利要求6所述的记录管理方法,
在所述第一步骤中,作为第一记录,取得与由图像处理装置执行的处理有关的记录,
在所述第三步骤中,在请求了输出的操作者为所述图像处理装置的用户的情况下,将所述第二记录中的所述临时名称信息置换为与该临时名称信息对应的所述非公开信息之后输出。
CN2010102866250A 2009-09-16 2010-09-16 记录管理装置、记录管理方法 Pending CN102025874A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP214689/09 2009-09-16
JP2009214689A JP2011065364A (ja) 2009-09-16 2009-09-16 ログ管理装置、ログ管理方法、およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
CN102025874A true CN102025874A (zh) 2011-04-20

Family

ID=43432136

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102866250A Pending CN102025874A (zh) 2009-09-16 2010-09-16 记录管理装置、记录管理方法

Country Status (4)

Country Link
US (1) US20110063672A1 (zh)
EP (1) EP2306365A1 (zh)
JP (1) JP2011065364A (zh)
CN (1) CN102025874A (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5712102B2 (ja) * 2011-10-12 2015-05-07 日本電信電話株式会社 ログ収集システム、方法及びプログラム
JP5712192B2 (ja) 2012-11-21 2015-05-07 ユニ・チャーム株式会社 吸収性物品の包装体
JP6157346B2 (ja) * 2013-12-27 2017-07-05 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法
US9558093B2 (en) * 2014-07-30 2017-01-31 Microsoft Technology Licensing, Llc Visual tools for failure analysis in distributed systems
JP6476889B2 (ja) * 2015-01-20 2019-03-06 日本電気株式会社 障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法
JP6492731B2 (ja) * 2015-02-16 2019-04-03 富士通株式会社 ストレージシステム、ストレージ制御装置及びストレージ制御プログラム
JP2016162366A (ja) * 2015-03-04 2016-09-05 キヤノン株式会社 ログデータ処理方法、ログデータ処理プログラム、及びログデータ処理装置
US9953176B2 (en) * 2015-10-02 2018-04-24 Dtex Systems Inc. Method and system for anonymizing activity records
JP6820472B2 (ja) * 2017-01-06 2021-01-27 富士通株式会社 ログ出力プログラム、情報処理装置及びログ出力方法
JP2019155644A (ja) * 2018-03-08 2019-09-19 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2020154819A (ja) * 2019-03-20 2020-09-24 富士ゼロックス株式会社 情報処理装置、情報処理システム及び情報処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070133054A1 (en) * 2005-12-13 2007-06-14 Fuji Xerox Co., Ltd. Storage medium for managing job log, job log management method, image processing apparatus, and image processing system
JP2008271037A (ja) * 2007-04-18 2008-11-06 Canon Inc 画像形成装置
US20090132419A1 (en) * 2007-11-15 2009-05-21 Garland Grammer Obfuscating sensitive data while preserving data usability
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175200A (ja) 2000-08-31 2002-06-21 Olympus Optical Co Ltd 情報収集提供システム、情報収集提供方法、及びプログラム
JP2008268999A (ja) 2007-04-16 2008-11-06 Fuji Xerox Co Ltd 画像処理装置
US7877398B2 (en) * 2007-11-19 2011-01-25 International Business Machines Corporation Masking related sensitive data in groups

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070133054A1 (en) * 2005-12-13 2007-06-14 Fuji Xerox Co., Ltd. Storage medium for managing job log, job log management method, image processing apparatus, and image processing system
JP2008271037A (ja) * 2007-04-18 2008-11-06 Canon Inc 画像形成装置
US20090132419A1 (en) * 2007-11-15 2009-05-21 Garland Grammer Obfuscating sensitive data while preserving data usability
JP2009199144A (ja) * 2008-02-19 2009-09-03 Fuji Xerox Co Ltd 情報処理装置および履歴情報管理プログラム

Also Published As

Publication number Publication date
US20110063672A1 (en) 2011-03-17
EP2306365A1 (en) 2011-04-06
JP2011065364A (ja) 2011-03-31

Similar Documents

Publication Publication Date Title
CN102025874A (zh) 记录管理装置、记录管理方法
US11057531B2 (en) Operating an appliance scanner system
US8424056B2 (en) Workflow system and object generating apparatus
JP4641466B2 (ja) 制御装置、制御方法及び制御プログラム
US20040205261A1 (en) Image forming apparatus and control method therefor, program for executing the control method and storage medium storing the program
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US8544085B2 (en) Image processing apparatus, image processing method, and image forming apparatus
CN104036163B (zh) 分布式扫描系统中的权限管理
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
CN104035733B (zh) 分布式打印管理
JP2006287529A (ja) デバイスマネジメントシステム
CN101790015A (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
CN104036162A (zh) 分布式扫描系统中的委托访问
US20070074028A1 (en) Image forming apparatus
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
US8479280B2 (en) Image processing device and image data transmission method
JP4879468B2 (ja) 画像データ取得システム、デジタル複合機及びシステム管理サーバ
JP2015158873A (ja) 管理システム、管理方法、およびプログラム
JP5692150B2 (ja) データ管理装置、データ管理プログラム及び出力方法
JP4692493B2 (ja) 画情報送信装置及び画情報送信管理プログラム
JP6682933B2 (ja) 画像処理装置、画像処理方法及びプログラム
CN104038656A (zh) 分布式扫描系统中的元数据支持
JP7150055B2 (ja) 情報処理装置、データ移転管理方法、およびプログラム
JP7255268B2 (ja) 情報処理装置およびプログラム
JP6361765B2 (ja) 認証システム、認証方法、画像形成装置、制御端末及び認証プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110420