JP2020135576A - Information processing device, management server, information processing method, and program - Google Patents

Information processing device, management server, information processing method, and program Download PDF

Info

Publication number
JP2020135576A
JP2020135576A JP2019029997A JP2019029997A JP2020135576A JP 2020135576 A JP2020135576 A JP 2020135576A JP 2019029997 A JP2019029997 A JP 2019029997A JP 2019029997 A JP2019029997 A JP 2019029997A JP 2020135576 A JP2020135576 A JP 2020135576A
Authority
JP
Japan
Prior art keywords
setting data
history information
user
information
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019029997A
Other languages
Japanese (ja)
Inventor
淳史 佐藤
Junji Sato
淳史 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019029997A priority Critical patent/JP2020135576A/en
Publication of JP2020135576A publication Critical patent/JP2020135576A/en
Pending legal-status Critical Current

Links

Abstract

To provide an information processing device capable of properly restricting confidential information included in history information based on the mask status of confidential information included in history information and a piece of information of a user referring to the history information.SOLUTION: The information processing device includes: determination means that determines whether a piece of user information included in a piece of history information as an acquisition object is masked against an acquisition request for the history information; and a return means that is configured so as to, when the user information is not masked, and when an organization that holds the history information and an organization to which the requesting user belongs are different, return the user information included in the history information after masking the same.SELECTED DRAWING: Figure 14

Description

本発明は、情報処理装置、管理サーバー、情報処理方法及びプログラムに関する。 The present invention relates to an information processing device, a management server, an information processing method and a program.

情報処理装置(例えばデジタル複合機)を導入するにあたっては、導入先の顧客の要望に応じた適切な設定作業が必要である。設定作業には、例えばファームウェアのアップデートや各種設定値の変更、アプリケーションのインストールなどがあるが、作業項目数が多いと時間がかかるうえに人為的なミスが発生しやすい。また、大規模な導入などでは、同じ設定作業を複数の情報処理装置に対して実施することもあり、効率がよくない。そこで、あらかじめ設定作業内容を定義した設定データを作成しておき、設定作業時には設定データに基づき自動的に設定値の変更やアプリケーションのインストールを行うことで設定作業の効率化を図る自動設定システムがある。 When introducing an information processing device (for example, a digital multifunction device), it is necessary to perform appropriate setting work according to the request of the customer at the introduction destination. Setting work includes, for example, updating firmware, changing various setting values, installing applications, etc. However, if there are many work items, it takes time and human error is likely to occur. Further, in a large-scale introduction, the same setting work may be performed on a plurality of information processing devices, which is not efficient. Therefore, an automatic setting system that creates setting data that defines the setting work contents in advance and automatically changes the setting value and installs the application based on the setting data at the time of setting work to improve the efficiency of the setting work. is there.

自動設定システムの主な利用方法として、顧客の要望を聞き取る営業担当者がオフィスで設定データを作成し、設定担当者が設定データを使用して設定作業を行うことが考えられる。 As a main method of using the automatic setting system, it is conceivable that a sales person who listens to a customer's request creates setting data in the office, and a setting person uses the setting data to perform setting work.

自動設定システムでは、設定データの作成を行ったあと、その設定データを使用した設定作業を異なる組織に委託することがある。また、設定を委託された組織は、設定データに不備があった場合や、設定作業の進捗管理のため、委託された設定データを編集することがある。そのため自動設定システムは、一つの設定データを複数の組織で共有するための機能を有する。 In the automatic setting system, after creating the setting data, the setting work using the setting data may be outsourced to a different organization. In addition, the organization entrusted with the setting may edit the entrusted setting data when there is a defect in the setting data or for managing the progress of the setting work. Therefore, the automatic setting system has a function for sharing one setting data among a plurality of organizations.

また自動設定システムは、設定作業の証跡として、設定データの編集や設定作業を実行した履歴を記録する機能を有する。このとき、前述の設定データを共有している場合には、不用意に機密情報や個人情報が他の組織に開示されないよう、履歴情報を記録する際に外部の組織のユーザー情報などをマスクする機能を有する。 In addition, the automatic setting system has a function of editing the setting data and recording the history of executing the setting work as a trail of the setting work. At this time, if the above-mentioned setting data is shared, the user information of the external organization is masked when recording the history information so that confidential information and personal information are not inadvertently disclosed to other organizations. Has a function.

個人情報保護の観点では、履歴情報を参照する場合に他のユーザーの履歴情報をマスクして表示することが考えられる(特許文献1)。 From the viewpoint of personal information protection, it is conceivable to mask and display the history information of another user when referring to the history information (Patent Document 1).

特開2007−87002号公報JP-A-2007-87002

しかしながら、上記の特許文献1に開示された従来技術では、履歴情報記録時の機密情報のマスクを考慮していないため、履歴情報の記録内容に応じた柔軟な機密情報の制御ができない。 However, in the prior art disclosed in Patent Document 1 described above, since the mask of the confidential information at the time of recording the history information is not considered, it is not possible to flexibly control the confidential information according to the recorded content of the history information.

そこで、本発明は、履歴情報に含まれる機密情報のマスク状況と、履歴情報を参照するユーザーの情報に基づいて、履歴情報に含まれる機密情報を適切に制限することができる自動設定システムの提供することを目的とする。 Therefore, the present invention provides an automatic setting system that can appropriately limit the confidential information contained in the history information based on the mask status of the confidential information included in the history information and the information of the user who refers to the history information. The purpose is to do.

上記の目的を達成するために、本発明に係る自動設定システムは、
少なくとも設定処理が記述された設定データを管理するサーバーと、前記サーバーとネットワークで接続され設定データに従って自動で設定処理を行う画像処理装置とで構成される自動設定システムにあって、
前記サーバーは、設定データを操作した際に履歴情報として時刻やユーザー情報を記録する機能を有し、
前記履歴情報記録機能は、設定データを保有する組織以外のユーザーが前記設定データを操作した場合に履歴情報の一部をマスクして記録する機能を有し、
前記設定データに対する履歴情報取得要求に対し、前記履歴情報に含まれるユーザー情報がマスクされているかどうかを判断する履歴情報マスク判定手段(S1404)と、前記履歴情報マスク判定手段によって、履歴情報に含まれるユーザー情報がマスクされていないと判断した場合に、前記履歴情報を保有する組織と履歴取得要求元ユーザーが属する組織とが異なる場合に履歴情報の一部をマスクする機密情報制御手段(S1407)と、
を有することを特徴とする。
In order to achieve the above object, the automatic setting system according to the present invention
In an automatic setting system consisting of at least a server that manages setting data in which setting processing is described, and an image processing device that is connected to the server via a network and automatically performs setting processing according to the setting data.
The server has a function of recording the time and user information as history information when the setting data is operated.
The history information recording function has a function of masking and recording a part of the history information when a user other than the organization holding the setting data operates the setting data.
In response to the history information acquisition request for the setting data, the history information is included in the history information by the history information mask determining means (S1404) for determining whether or not the user information included in the history information is masked, and the history information mask determining means. Confidential information control means (S1407) that masks a part of the history information when it is determined that the user information is not masked and the organization that holds the history information and the organization to which the history acquisition request source user belongs are different. When,
It is characterized by having.

本発明に係る自動設定システムによれば、履歴情報記録時に条件に応じて機密情報をマスクするシステムにおいて履歴情報を取得する際に、履歴情報のマスク状況および履歴情報にアクセスするユーザー情報に基づいて、履歴情報に含まれる機密情報を適切に制限することができる。 According to the automatic setting system according to the present invention, when the history information is acquired in the system that masks the confidential information according to the conditions at the time of recording the history information, the mask status of the history information and the user information accessing the history information are used. , Confidential information contained in history information can be appropriately restricted.

自動設定システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration of an automatic setting system. 管理サーバーのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware configuration of the management server. デバイスのハードウェア構成の一例を示す説明図である。It is explanatory drawing which shows an example of the hardware configuration of a device. 管理サーバー、PC及びデバイスのソフトウェア構成の一例を示す図である。It is a figure which shows an example of the software configuration of a management server, a PC and a device. 設定データの一例を示す図である。It is a figure which shows an example of setting data. スクリプトの一例を示す説明図である。It is explanatory drawing which shows an example of a script. 設定データを管理するための画面の一例を示す図である。It is a figure which shows an example of the screen for managing the setting data. 設定データを編集するための画面の一例を示す図である。It is a figure which shows an example of the screen for editing a setting data. エイリアス情報の一例を示す図である。It is a figure which shows an example of an alias information. 履歴情報の一例を示す図である。It is a figure which shows an example of history information. 管理サーバーの設定データ操作処理の一例を示すフローチャートである。It is a flowchart which shows an example of the setting data manipulation process of a management server. 履歴情報の一覧を確認する画面の一例を示す図である。It is a figure which shows an example of the screen which confirms the list of history information. 設定データ管理画面および履歴情報表示画面の一例を示す図である。It is a figure which shows an example of a setting data management screen and history information display screen. 管理サーバーの履歴情報取得処理の一例を示すフローチャートである。It is a flowchart which shows an example of the history information acquisition processing of a management server. 管理サーバーの設定データ操作処理の一例を示すフローチャートである。It is a flowchart which shows an example of the setting data manipulation process of a management server. 機密情報制御履歴の一例を示す図である。It is a figure which shows an example of the confidential information control history. 管理サーバーの履歴情報取得処理の一例を示すフローチャートである。It is a flowchart which shows an example of the history information acquisition processing of a management server. 設定データ管理画面および履歴情報表示画面の一例を示す図である。It is a figure which shows an example of a setting data management screen and history information display screen.

以下、本発明を実施するための形態について、図面を参照しながら説明する。 Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

[第1の実施形態]
図1は、自動設定システムのシステム構成の一例を示す図である。
[First Embodiment]
FIG. 1 is a diagram showing an example of a system configuration of an automatic setting system.

通信回線100は、PC102が接続されているLAN(Local Area Network)である。管理サーバー101は、デバイス104の自動設定処理を行うための設定データを管理するインターネット106上のサーバーである。PC102は、管理サーバー101に接続して設定データの作成や編集を行う。通信回線103は、通信回線100と同様のLANであり、デバイス104及びPC105が接続されている。デバイス104は、管理サーバー101に接続して設定データを取得し、設定作業を自動実行するデジタル複合機に代表される情報処理装置である。PC105はPC102と同様に、管理サーバー101に接続して設定データの操作を行う。通信回線100、103、及び管理サーバー101は、インターネット106を介して通信可能に接続されている。 The communication line 100 is a LAN (Local Area Network) to which the PC 102 is connected. The management server 101 is a server on the Internet 106 that manages setting data for performing automatic setting processing of the device 104. The PC 102 connects to the management server 101 to create and edit setting data. The communication line 103 is a LAN similar to the communication line 100, and the device 104 and the PC 105 are connected to each other. The device 104 is an information processing device typified by a digital multifunction device that connects to a management server 101, acquires setting data, and automatically executes setting work. Like the PC 102, the PC 105 connects to the management server 101 and operates the setting data. The communication lines 100 and 103 and the management server 101 are communicably connected via the Internet 106.

なお、通信回線100、103とインターネット106との間には、一般的にはプロキシサーバーやファイアーウォールが構成されるが、図1では省略している。 A proxy server and a firewall are generally configured between the communication lines 100 and 103 and the Internet 106, but they are omitted in FIG.

通信回線100と通信回線103とを分けずに、PC102とデバイス104、PC105とが同一のLANに接続されていてもよい。 The PC 102, the device 104, and the PC 105 may be connected to the same LAN without separating the communication line 100 and the communication line 103.

図2は、管理サーバー101のハードウェア構成の一例を示す図である。 FIG. 2 is a diagram showing an example of the hardware configuration of the management server 101.

管理サーバー101においてハードディスク(HDD)212には、自動設定ソフトウェアのプログラムが格納される。 In the management server 101, the hard disk (HDD) 212 stores the program of the automatic setting software.

CPU201は、管理サーバー101の全体の制御を司る。CPU201が、HDD212に記録されたデバイス管理プログラムをRAM203等に読み出して実行することにより、図4に示す管理サーバー101のソフトウェア構成の処理が実現される。 The CPU 201 controls the entire management server 101. When the CPU 201 reads the device management program recorded in the HDD 212 into the RAM 203 or the like and executes it, the processing of the software configuration of the management server 101 shown in FIG. 4 is realized.

ROM202には、BIOSのプログラムやブートプログラムが格納されている。 The BIOS program and the boot program are stored in the ROM 202.

RAM203は、CPU201の主メモリー、ワークエリア等として機能する。 The RAM 203 functions as a main memory, a work area, and the like of the CPU 201.

キーボードコントローラ(KBC)205は、キーボード(KB)209やポインティングデバイス(PD)210等からの指示入力を制御する。 The keyboard controller (KBC) 205 controls instruction input from the keyboard (KB) 209, the pointing device (PD) 210, and the like.

ディスプレイコントローラ(DSPC)206は、ディスプレイ(DSP)211の表示を制御する。 The display controller (DSPC) 206 controls the display of the display (DSP) 211.

ディスクコントローラ(DKC)207は、ハードディスク(HDD)212やCDROM(CD)213等の記憶装置へのアクセスを制御する。HDD212及びCD−ROM(CD)213等には、ブートプログラム、オペレーティングシステムのプログラム、データベース、自動設定プログラム及びデータ等が記憶されている。 The disk controller (DKC) 207 controls access to a storage device such as a hard disk (HDD) 212 or a CDROM (CD) 213. A boot program, an operating system program, a database, an automatic setting program, data, and the like are stored in the HDD 212, the CD-ROM (CD) 213, and the like.

インタフェースコントローラ(IFC)208は、インターネット106を介してPC102、105やデバイス104とのデータ通信を行う。 The interface controller (IFC) 208 performs data communication with the PC 102, 105 and the device 104 via the Internet 106.

これらの各構成要素は、システムバス204上に配置される。 Each of these components is located on system bus 204.

本実施形態に係る自動設定プログラムは、CD−ROM等の記憶媒体に格納された形で供給されてもよい。その場合には図2に示すCD213等によって記憶媒体からプログラムが読み取られ、HDD212にインストールされる。 The automatic setting program according to the present embodiment may be supplied in a form stored in a storage medium such as a CD-ROM. In that case, the program is read from the storage medium by the CD 213 or the like shown in FIG. 2 and installed in the HDD 212.

また、PC102、PC105のハードウェア構成も図2に示す通りである。各装置のCPUが各装置のHDD等に記憶されたプログラムに基づき処理を実行することによって各装置の機能等が実現される。 Further, the hardware configurations of PC102 and PC105 are also as shown in FIG. The function of each device is realized by the CPU of each device executing the process based on the program stored in the HDD or the like of each device.

図3は、デバイス104のハードウェア構成の一例を示す説明図である。 FIG. 3 is an explanatory diagram showing an example of the hardware configuration of the device 104.

図3においてデバイス104は、情報処理装置の一例としての、印刷機能やスキャン機能、ネットワーク通信機能等を備える画像形成装置である。 In FIG. 3, the device 104 is an image forming device having a printing function, a scanning function, a network communication function, and the like as an example of an information processing device.

CPU401は、画像形成装置全体の制御を司る。 The CPU 401 controls the entire image forming apparatus.

ROM402は、CPU401が実行する印刷処理プログラムやフォントデータを格納する。 The ROM 402 stores the print processing program and font data executed by the CPU 401.

RAM403は、CPU401のワークエリア、受信バッファ、画像描画に使用される。 The RAM 403 is used for the work area of the CPU 401, the reception buffer, and the image drawing.

ハードディスク(HDD)404は、プログラムや画像形成装置400の設定値等を記録する。 The hard disk (HDD) 404 records programs, set values of the image forming apparatus 400, and the like.

操作パネル405は、各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。CPU401は、操作パネル405を介したユーザーの操作に応じて、HDD404等に記憶されている画像形成装置400の設定値を変更することができる。 The operation panel 405 is an operation panel composed of various switches and buttons, a touch panel, and a liquid crystal display unit for displaying messages. The CPU 401 can change the set value of the image forming apparatus 400 stored in the HDD 404 or the like according to the user's operation via the operation panel 405.

ネットワークインタフェース(ネットワークI/F)406は、ネットワークに接続するためのネットワークインタフェースである。 The network interface (network I / F) 406 is a network interface for connecting to a network.

プリントエンジン407は、記録紙に印刷を行うプリンタのエンジンである。 The print engine 407 is an engine of a printer that prints on recording paper.

スキャナー408は、原稿を読み取るためのスキャナーである。 The scanner 408 is a scanner for reading a document.

ファクシミリ通信部409は、ファクシミリの送受信を行うための通信部である。 The facsimile communication unit 409 is a communication unit for transmitting and receiving facsimiles.

CPU401がROM402又はHDD404に記憶されたプログラムに基づき処理を実行することにより、図4に示すデバイス104のソフトウェア構成の処理が実現される。 When the CPU 401 executes the process based on the program stored in the ROM 402 or the HDD 404, the process of the software configuration of the device 104 shown in FIG. 4 is realized.

図4は、管理サーバー101、PC102および105、デバイス104のソフトウェア構成の一例を示す説明図である。 FIG. 4 is an explanatory diagram showing an example of software configurations of the management server 101, PC 102 and 105, and the device 104.

管理サーバー101において、認証部300は、PC102および105やデバイス104からの認証要求に応じて認証を行い、PC102および105やデバイス104が自動設定システムを利用可能かどうかの判断を行う。認証部300が管理するユーザーデータには、ユーザーIDやパスワード、およびユーザーが所属する組織といった情報を含む。アクセス制御部301は、認証部300の認証結果および、後述のデータアクセス権編集部312で設定されたアクセス権に応じて、PC102および105やデバイス104からの設定データへのアクセスを制御する。設定データ管理部302は、PC102および105から送信された設定データやそれに付随するスクリプト、および設定データの操作履歴情報を管理する。機密情報制御部303は、設定データの履歴情報の記録時、および読み出し時に機密情報をマスクするかどうかを制御する。 In the management server 101, the authentication unit 300 authenticates in response to the authentication request from the PCs 102 and 105 and the device 104, and determines whether the PCs 102 and 105 and the device 104 can use the automatic setting system. The user data managed by the authentication unit 300 includes information such as a user ID and password, and an organization to which the user belongs. The access control unit 301 controls access to the set data from the PC 102 and 105 and the device 104 according to the authentication result of the authentication unit 300 and the access right set by the data access right editing unit 312 described later. The setting data management unit 302 manages the setting data transmitted from the PCs 102 and 105, the scripts associated therewith, and the operation history information of the setting data. The confidential information control unit 303 controls whether or not to mask the confidential information at the time of recording and reading the historical information of the setting data.

PC102および105において、認証要求部310は、管理サーバー101に対して認証要求を送信する。このとき、管理サーバー101で設定データへのアクセス権を判定するため、認証要求部310はIDとパスワードを用いたユーザー認証を行う。設定データ編集部311は、管理サーバー101から設定データを取得し、ユーザーからの指示に従い設定データの更新や管理サーバー101への保存を行う。データアクセス権編集部312は、管理サーバー101で管理されている設定データへのアクセス権の設定を行う。アクセス権の設定は、設定データごとでも良いし、ユーザーごと、あるいは複数のユーザーをまとめたグループ(例えば組織)ごとに設定しても良い。 In the PCs 102 and 105, the authentication request unit 310 transmits an authentication request to the management server 101. At this time, in order for the management server 101 to determine the access right to the setting data, the authentication request unit 310 performs user authentication using the ID and password. The setting data editing unit 311 acquires the setting data from the management server 101, updates the setting data, and saves the setting data in the management server 101 according to an instruction from the user. The data access right editing unit 312 sets the access right to the setting data managed by the management server 101. The access right may be set for each setting data, for each user, or for each group (for example, an organization) in which a plurality of users are grouped.

スクリプト生成部313は、設定データ編集部311が管理サーバー101に設定データを保存する際に、設定データの内容に基づきスクリプト(デバイス104が実行可能なコマンド群)を生成し、設定データと関連づけて管理サーバー101に保存する。本実施例では、PC102でスクリプトを生成しているが、管理サーバー101で生成しても良い。その場合、スクリプト生成部313は管理サーバー101上で動作し、PC102から設定データが保存された際に設定データ管理部302からスクリプト生成部313が呼び出されることによりスクリプトを生成する。いずれの場合も、設定データとスクリプトは1対1で保存される。 When the setting data editing unit 311 saves the setting data in the management server 101, the script generation unit 313 generates a script (command group that can be executed by the device 104) based on the content of the setting data and associates it with the setting data. Save to the management server 101. In this embodiment, the script is generated by the PC 102, but it may be generated by the management server 101. In that case, the script generation unit 313 operates on the management server 101, and when the setting data is saved from the PC 102, the script generation unit 313 is called from the setting data management unit 302 to generate a script. In either case, the configuration data and the script are stored one-to-one.

デバイス104において、認証要求部320は、管理サーバー101に対して認証要求を送信する。このとき、デバイス104は管理サーバー101が管理している設定データのスクリプトのみの取得であるため、ユーザー認証以外の認証(たとえばデバイス認証)でも良い。スクリプト取得部321は、管理サーバー101から、設定データのスクリプトを取得する。スクリプト実行部322は、スクリプト取得部321が取得したスクリプトを実行し、デバイス104の設定変更やファイルのダウンロードなどを行う。 In the device 104, the authentication request unit 320 transmits an authentication request to the management server 101. At this time, since the device 104 acquires only the script of the setting data managed by the management server 101, authentication other than user authentication (for example, device authentication) may be used. The script acquisition unit 321 acquires the script of the setting data from the management server 101. The script execution unit 322 executes the script acquired by the script acquisition unit 321 to change the settings of the device 104, download a file, and the like.

PC102および105やデバイス104と管理サーバー101は、REST(Representational State Transfer)やSOAP(Simple Object Access Protocol)などの公知の技術を用いて通信を行う。 The PCs 102 and 105, the device 104, and the management server 101 communicate with each other using known techniques such as REST (Representational State Transfer) and SOAP (Simple Object Access Protocol).

図5は、管理サーバー101が管理する設定データの一例を示す説明図である。 FIG. 5 is an explanatory diagram showing an example of setting data managed by the management server 101.

設定データとして、設定データID、組織ID、設定データ名、設定値ファイル、アドレス帳、対象デバイスの情報を保持している。 As the setting data, the setting data ID, the organization ID, the setting data name, the setting value file, the address book, and the information of the target device are held.

設定データIDは、その設定データを一意に特定するための識別子である。デバイス104がスクリプトを特定する際にも使用する情報であり、デバイス104の操作パネル405から入力しやすく、かつ推測されにくいランダムな数字で構成されている。 The setting data ID is an identifier for uniquely identifying the setting data. This information is also used by the device 104 to specify the script, and is composed of random numbers that are easy to input from the operation panel 405 of the device 104 and difficult to guess.

組織IDは、その設定データを保有している組織のIDである。 The organization ID is the ID of the organization that holds the setting data.

設定データ名は、ユーザーがその設定データを識別しやすくするための任意の文字列である。 The setting data name is an arbitrary character string that makes it easy for the user to identify the setting data.

設定値ファイルは、デバイス104に適用する各種設定値が記述されたファイルの識別子である。設定値ファイルには、デバイス104の各種設定項目に対する設定値が含まれている。 The setting value file is an identifier of a file in which various setting values applied to the device 104 are described. The setting value file contains setting values for various setting items of the device 104.

アドレス帳は、デバイス104に適用するアドレス帳の識別子である。 The address book is an address book identifier applied to the device 104.

対象デバイスは、その設定データを適用する対象のデバイスの識別子である。対象デバイスが設定されている場合、それ以外のデバイスからはその設定データを使用することができない。 The target device is an identifier of the target device to which the setting data is applied. If the target device is set, the setting data cannot be used from other devices.

図6は、デバイス104で実行するスクリプトの一例を示す説明図である。具体的には、図5に示す「設定データID=3152486128」の設定データに関連づけられたスクリプトの例であり、処理の順番、処理の内容、処理で使用するコンテンツの種類、および該コンテンツの識別子を保持している。 FIG. 6 is an explanatory diagram showing an example of a script executed on the device 104. Specifically, it is an example of a script associated with the setting data of "setting data ID = 3152486128" shown in FIG. 5, the order of processing, the content of processing, the type of content used in the processing, and the identifier of the content. Holds.

図6の例では、1番目の処理として設定値ファイルS001をダウンロードし、2番目の処理としてその設定値ファイルS001をデバイス104に適用する、という手順が記述されている。 In the example of FIG. 6, a procedure is described in which the setting value file S001 is downloaded as the first process and the setting value file S001 is applied to the device 104 as the second process.

図6に示すスクリプトは実際には、JSON(JavaScript(登録商標) Object Notation)などの構造化データとして表現され、デバイス104のスクリプト実行部322で解釈され実行される。 The script shown in FIG. 6 is actually expressed as structured data such as JSON (Javascript (registered trademark) Object Notification), and is interpreted and executed by the script execution unit 322 of the device 104.

図7は、PC102および105で設定データを管理する際の画面例を示す説明図である。 FIG. 7 is an explanatory diagram showing an example of a screen when managing the setting data on the PCs 102 and 105.

図7の(a)は、最初に表示されるログイン画面である。ここでユーザー認証に成功すると、図7の(b)が表示される。 FIG. 7A is a login screen that is displayed first. If the user authentication is successful here, (b) of FIG. 7 is displayed.

図7の(b)は、設定データの一覧画面である。ログインしたユーザーが参照可能な設定データだけが表示されていて、具体的には図5で例示した設定データのうち組織ID=0001が保有しているものだけが表示されている。この画面では設定データの作成や削除といった操作ができる。 FIG. 7B is a list screen of setting data. Only the setting data that can be referred to by the logged-in user is displayed, and specifically, among the setting data illustrated in FIG. 5, only the setting data held by the organization ID = 0001 is displayed. On this screen, you can create and delete setting data.

更新者は、履歴情報(図10)で最後にその設定データを更新したユーザーIDが表示されている。 As the updater, the user ID who last updated the setting data is displayed in the history information (FIG. 10).

図7に示す画面は、PC102および105上で動作するクライアントアプリケーションで表示しても良いし、管理サーバー101が提供するWebアプリケーションとして、PC102および105からWebブラウザーで管理サーバー101に接続することで表示しても良い。 The screen shown in FIG. 7 may be displayed by a client application running on the PCs 102 and 105, or may be displayed by connecting the PCs 102 and 105 to the management server 101 with a Web browser as a Web application provided by the management server 101. You may.

図8は、PC102および105で設定データを編集する際の画面例を示す説明図である。 FIG. 8 is an explanatory diagram showing a screen example when editing the setting data on the PCs 102 and 105.

図8の(a)は、図7の(b)で設定データID=3152486128の設定データの編集ボタンを押下したときに表示される画面例を示している。設定データIDは管理サーバー101が自動的に決定するIDであるため変更はできない。それ以外の情報として、設定データ名や、設定値ファイル、アドレス帳の編集が可能である。また、該設定データを利用可能な組織として、委託先組織の指定が可能である。 FIG. 8A shows an example of a screen displayed when the edit button of the setting data of the setting data ID = 3152486128 is pressed in FIG. 7B. Since the setting data ID is an ID automatically determined by the management server 101, it cannot be changed. As other information, the setting data name, setting value file, and address book can be edited. In addition, it is possible to specify an outsourced organization as an organization that can use the setting data.

図8の(b)は、図8の(a)で委託先の選択ボタンを押下した際に表示される委託先選択画面である。必要に応じて、委託先の追加登録や削除が可能である。ここで選択した組織からは、図8の(a)に示す設定データの参照や編集が可能になる。 FIG. 8B is a contractor selection screen displayed when the contractor selection button is pressed in FIG. 8A. If necessary, additional registration or deletion of the contractor is possible. From the organization selected here, the setting data shown in FIG. 8A can be referenced and edited.

図9は、設定データ管理部302が管理している設定データのエイリアス情報の一例を示す説明図である。 FIG. 9 is an explanatory diagram showing an example of alias information of the setting data managed by the setting data management unit 302.

エイリアスは、図8の(b)で設定データに委託先を指定した際に、設定データ管理部302が発行する情報である。図9に示す通り、委託先設定データIDと委託先組織IDの組み合わせごとにエイリアスを割り当てていて、エイリアスごとに有効か無効かを示すステータスを管理している。有効な場合にはエイリアスの有効期限を設定している。本実施例において有効期限は、所定の有効期限(たとえば委託開始から3か月)を設定データ管理部302が自動的に設定しているが、図8の画面においてユーザーに有効期限を指定させても良い。 The alias is information issued by the setting data management unit 302 when a contractor is specified for the setting data in FIG. 8B. As shown in FIG. 9, an alias is assigned to each combination of the outsourcer setting data ID and the outsourcer organization ID, and the status indicating whether the alias is valid or invalid is managed. If it is valid, the expiration date of the alias is set. In this embodiment, a predetermined expiration date (for example, 3 months from the start of entrustment) is automatically set by the data management unit 302, but the user is allowed to specify the expiration date on the screen of FIG. Is also good.

図10は、設定データ管理部302が管理している設定データの履歴情報の一例を示す説明図である。 FIG. 10 is an explanatory diagram showing an example of history information of setting data managed by the setting data management unit 302.

履歴情報は、各設定データに対する操作が発生したときに設定データ管理部302が記録する情報であり、図10の例では設定データID、履歴ID、操作、ユーザーID、時刻を保持している。 The history information is information recorded by the setting data management unit 302 when an operation for each setting data occurs, and in the example of FIG. 10, the setting data ID, history ID, operation, user ID, and time are held.

設定データIDは、図5に示す設定データのIDである。履歴IDは、履歴情報ごとに固有の識別子である。操作は、その時に実行された操作の種別である。ユーザーIDは、その操作を実行したユーザーの識別子である。時刻は、その操作を実行した時刻である。
図10における設定データID=3152486128の設定データは、図5に示す通り組織ID=0001が保有するデータである。該設定データの履歴ID=0002のユーザーIDが「組織ID:0002」となっているのは、組織ID=0001の設定データを組織ID=0002のユーザーが変更したことを示している。このように、図8に示す委託機能を使用して外部組織のユーザーが設定データを操作した場合には、設定データ管理部302および機密情報制御部303がユーザーIDを組織IDに変換した上で履歴情報を記録する。
The setting data ID is an ID of the setting data shown in FIG. The history ID is an identifier unique to each history information. The operation is the type of operation performed at that time. The user ID is an identifier of the user who executed the operation. The time is the time when the operation was performed.
The setting data of the setting data ID = 3152486128 in FIG. 10 is the data held by the organization ID = 0001 as shown in FIG. The fact that the user ID of the history ID = 0002 of the setting data is “organization ID: 0002” indicates that the user of the organization ID = 0002 has changed the setting data of the organization ID = 0001. In this way, when the user of the external organization operates the setting data using the consignment function shown in FIG. 8, the setting data management unit 302 and the confidential information control unit 303 convert the user ID into the organization ID. Record historical information.

これは、ユーザーIDがメールアドレス等の個人情報である可能性があり、個人情報が他の組織の履歴情報として記録されることを防ぐためである。 This is because the user ID may be personal information such as an e-mail address, and the personal information is prevented from being recorded as history information of another organization.

図11は、管理サーバー101が設定データの操作処理を実行する流れを示すフローチャートである。 FIG. 11 is a flowchart showing a flow in which the management server 101 executes the operation processing of the setting data.

図11のフローチャートに示す処理は、管理サーバー101の設定データ管理部302および機密情報制御部303により実行される。すなわち図11のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。 The process shown in the flowchart of FIG. 11 is executed by the setting data management unit 302 and the confidential information control unit 303 of the management server 101. That is, the processing of the flowchart of FIG. 11 is realized by the CPU 201 reading and executing the program recorded in the HDD 212.

ステップS1101において、設定データ管理部302は、設定データに対する操作要求を受信する。操作とは具体的には、設定データの変更や、スクリプトを使用した設定の実行などが該当する。なお該操作要求は、ステップS1101よりも前に認証部300やアクセス制御部301によって、要求元のユーザーが該設定データを操作可能かどうか判定され(不図示)、操作不可と判断された場合には管理サーバー101は操作共有に対する応答としてエラーを送信する。 In step S1101, the setting data management unit 302 receives an operation request for the setting data. Specifically, the operation corresponds to changing the setting data or executing the setting using a script. When the operation request is determined by the authentication unit 300 or the access control unit 301 prior to step S1101 whether the requesting user can operate the setting data (not shown) and is determined to be inoperable. The management server 101 sends an error in response to the operation sharing.

ステップS1102において、機密情報制御部303は、操作対象の設定データを保有する組織と、ステップS1101で受信した操作要求元のユーザーが属する組織が同一かどうかを判定する。組織が同一である場合はステップS1103に進み、組織が異なる場合はステップS1104に進む。 In step S1102, the confidential information control unit 303 determines whether or not the organization that holds the setting data of the operation target and the organization to which the user who requested the operation received in step S1101 belongs are the same. If the tissues are the same, the process proceeds to step S1103, and if the tissues are different, the process proceeds to step S1104.

ステップS1103において、設定データ管理部302は、ステップS1101で受信した操作要求元のユーザーIDをそのままで、該操作に関する履歴情報を生成して記録する。 In step S1103, the setting data management unit 302 generates and records history information related to the operation while keeping the user ID of the operation request source received in step S1101 as it is.

ステップS1104において、設定データ管理部302は、ステップS1101で受信した操作要求元のユーザーIDを、該ユーザーが属する組織IDに変換したうえで、該操作に関する履歴情報を生成して記録する。 In step S1104, the setting data management unit 302 converts the user ID of the operation request source received in step S1101 into the organization ID to which the user belongs, and then generates and records the history information related to the operation.

ステップS1105において、設定データ管理部302は、ステップS1101で受信した操作要求で指示された各種操作を実行する。 In step S1105, the setting data management unit 302 executes various operations instructed by the operation request received in step S1101.

なお、図11の例ではステップS1104においてユーザーIDを組織IDに変換しているが、ユーザーIDをそのまま記録しない方法であればよく、例えば空文字列に変換したり、ハッシュ値に変換したりしても良い。 In the example of FIG. 11, the user ID is converted into the organization ID in step S1104, but any method may be used in which the user ID is not recorded as it is. For example, it may be converted into an empty string or a hash value. Is also good.

図12は、PC102および105で設定データの履歴情報を参照する際の画面例を示す説明図である。 FIG. 12 is an explanatory diagram showing a screen example when referring to the history information of the setting data on the PCs 102 and 105.

図12は、組織ID=0001に属するユーザーID=User01のユーザーが、図7の(b)で設定データID=3152486128の設定データの履歴ボタンを押下したときに表示される画面例を示していて、図10に示す履歴情報のうち設定データIDが合致するものだけを表示している。 FIG. 12 shows an example of a screen displayed when a user with user ID = User01 belonging to organization ID = 0001 presses the history button for setting data with setting data ID = 3152486128 in FIG. 7B. , Only the history information shown in FIG. 10 that matches the setting data ID is displayed.

2番目の履歴情報は、組織ID=0001以外の組織のユーザーが操作した際のものであるため、ユーザーIDの部分が組織IDに変換された状態で表示されている。 Since the second history information is operated by a user of an organization other than the organization ID = 0001, the user ID part is displayed in a state of being converted into the organization ID.

図13は、委託先組織のユーザーに対して表示される、PC102およびPC105における設定データ管理画面および履歴情報表示画面の一例を示す説明図である。具体的には組織ID=0002のユーザーに表示される画面を例示している。 FIG. 13 is an explanatory diagram showing an example of a setting data management screen and a history information display screen on the PC 102 and PC 105, which are displayed to users of the outsourced organization. Specifically, the screen displayed to the user with the organization ID = 0002 is illustrated.

図13の(a)は、組織ID=0002のユーザーに表示される設定データ一覧画面である。図5の例に基づき、組織ID=0002が保有する設定データとして設定データID=5807515798の設定データが表示されている。さらに、組織ID=0001から委託されている設定データも表示されている。ここで、組織ID=0001から委託されている設定データは、オリジナルの設定データID(3152486128)ではなく、図9に示す通り組織ID=0002に対するエイリアス(4848762108)を表示している。また、更新者のユーザーIDはUser0001ではなく、組織ID=0001に変換された状態で表示している。これは、組織ID=0002のユーザーに対して、組織ID=0001のユーザー情報をそのまま表示しないためである。なお図13(a)に示す通り、委託されている設定データにはチェックボックスが無く、他の組織のユーザーは削除できないようになっている。 FIG. 13A is a setting data list screen displayed to the user with the organization ID = 0002. Based on the example of FIG. 5, the setting data of the setting data ID = 5807515798 is displayed as the setting data held by the organization ID = 0002. Further, the setting data entrusted from the organization ID = 0001 is also displayed. Here, the setting data entrusted from the organization ID = 0001 displays an alias (4848762108) for the organization ID = 0002 as shown in FIG. 9 instead of the original setting data ID (3152482128). Further, the user ID of the updater is displayed in a state of being converted to the organization ID = 0001 instead of User0001. This is because the user information of the organization ID = 0001 is not displayed as it is for the user of the organization ID = 0002. As shown in FIG. 13A, there is no check box in the entrusted setting data, and users of other organizations cannot delete it.

図13の(b)は、図13の(a)において委託されている設定データの履歴ボタンを押下したときに表示される履歴情報表示画面である。ここでも、設定データIDはエイリアスを表示している。図12との差異は、1番目および3番目の履歴情報のユーザーID部分が、組織ID=0001に変換されている点であり、理由は図13の(a)と同様である。 FIG. 13B is a history information display screen displayed when the history button of the setting data entrusted in FIG. 13A is pressed. Here, too, the setting data ID displays an alias. The difference from FIG. 12 is that the user ID portion of the first and third history information is converted to the organization ID = 0001, and the reason is the same as in FIG. 13 (a).

図14は、管理サーバー101が履歴情報の取得処理を実行する流れを示すフローチャートである。 FIG. 14 is a flowchart showing a flow in which the management server 101 executes the history information acquisition process.

図14のフローチャートに示す処理は、管理サーバー101の設定データ管理部302および機密情報制御部303により実行される。すなわち図14のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。 The process shown in the flowchart of FIG. 14 is executed by the setting data management unit 302 and the confidential information control unit 303 of the management server 101. That is, the processing of the flowchart of FIG. 14 is realized by the CPU 201 reading and executing the program recorded in the HDD 212.

ステップS1401において、設定データ管理部302は、履歴情報の取得要求を受信する。なお該操作要求は、ステップS1401よりも前に認証部300やアクセス制御部301によって、要求元のユーザーが該設定データを操作可能かどうか判定され(不図示)、操作不可と判断された場合には管理サーバー101は操作共有に対する応答としてエラーを送信する。 In step S1401, the setting data management unit 302 receives the history information acquisition request. When the operation request is determined by the authentication unit 300 or the access control unit 301 prior to step S1401 whether the requesting user can operate the setting data (not shown) and is determined to be inoperable. The management server 101 sends an error in response to the operation sharing.

ステップS1402において、設定データ管理部302は、ステップS1401で受信した履歴情報取得要求で指定された設定データの履歴情報を取得する。 In step S1402, the setting data management unit 302 acquires the history information of the setting data specified in the history information acquisition request received in step S1401.

ステップS1403において、機密情報制御部303は、ステップS1402で取得した履歴情報それぞれについて、機密情報制御処理を実行したかどうかを判定する。すべての履歴情報について処理が完了している場合はステップS1408に進み、すべて完了していない場合はステップS1404に進む。 In step S1403, the confidential information control unit 303 determines whether or not the confidential information control process has been executed for each of the history information acquired in step S1402. If the processing is completed for all the history information, the process proceeds to step S1408, and if all the history information is not completed, the process proceeds to step S1404.

ステップS1404において、機密情報制御部303は、履歴情報に記録されているユーザーIDがマスクされているかどうか、すなわち履歴情報の記録時に図11のステップS1104が実行されているかを判定する。ユーザーIDがマスクされている場合はステップS1407に進み、ユーザーIDがマスクされていない場合はステップS1405に進む。 In step S1404, the confidential information control unit 303 determines whether or not the user ID recorded in the history information is masked, that is, whether or not step S1104 of FIG. 11 is executed when the history information is recorded. If the user ID is masked, the process proceeds to step S1407, and if the user ID is not masked, the process proceeds to step S1405.

ステップS1405において、機密情報制御部303は、履歴情報を保有する組織と、ステップS1401で受信した取得要求元のユーザーが属する組織が同一かどうかを判定する。組織が同一である場合はステップS1407に進み、組織が異なる場合はステップS1406に進む。 In step S1405, the confidential information control unit 303 determines whether the organization that holds the history information and the organization to which the acquisition requesting user received in step S1401 belongs are the same. If the tissues are the same, the process proceeds to step S1407, and if the tissues are different, the process proceeds to step S1406.

ステップS1406において、機密情報制御部303は、履歴情報に含まれるユーザーIDを、そのユーザーの属する組織の組織IDに変換した上で、履歴情報返却リストに追加する。 In step S1406, the confidential information control unit 303 converts the user ID included in the history information into the organization ID of the organization to which the user belongs, and then adds it to the history information return list.

ステップS1407において、機密情報制御部303は、履歴情報に含まれるユーザーIDをそのままで、履歴情報返却リストに追加する。 In step S1407, the confidential information control unit 303 adds the user ID included in the history information to the history information return list as it is.

ステップS1408において、設定データ管理部302は、ステップS1401で受信した履歴情報取得要求の送信元に対して、履歴情報のリストを送信する。 In step S1408, the setting data management unit 302 transmits a list of history information to the source of the history information acquisition request received in step S1401.

上記図14のステップS1406の処理によって、図13(b)に示す1番目や3番目の履歴情報において、ユーザーIDが組織ID=0001に変換される。 By the process of step S1406 of FIG. 14, the user ID is converted to the organization ID = 0001 in the first and third historical information shown in FIG. 13 (b).

なお、図14に示す履歴情報取得処理は、画面に履歴情報を表示する場合に限らず適用可能である。たとえば、図13(a)において、委託されている設定データおよびそれに付随する履歴情報等を自分の組織のデータとして複製する機能を設けた場合に、履歴情報を複製する際に図14に示す処理によって履歴情報に含まれるユーザーIDを変換しても良い。 The history information acquisition process shown in FIG. 14 can be applied not only when the history information is displayed on the screen. For example, in FIG. 13A, when the function of duplicating the entrusted setting data and the history information associated therewith is provided as the data of the own organization, the process shown in FIG. 14 when duplicating the history information. The user ID included in the history information may be converted by.

また、本実施例において機密情報の例としてユーザーIDに対する処理を説明しているが、それ以外の情報に対して適用しても良い。 Further, although the processing for the user ID is described as an example of confidential information in this embodiment, it may be applied to other information.

上記第1の実施形態によれば、履歴情報記録時に条件に応じて機密情報をマスクするシステムにおいて履歴情報を取得する際に、履歴情報のマスク状況および履歴情報にアクセスするユーザー情報に基づいて、履歴情報に含まれる機密情報を適切に制限することができる。 According to the first embodiment, when the history information is acquired in the system that masks the confidential information according to the conditions at the time of recording the history information, the mask status of the history information and the user information accessing the history information are used as the basis. Confidential information contained in historical information can be appropriately restricted.

[第2の実施形態]
実施形態2では、図1〜図10、図12に示す構成が第1の実施の形態と同じであり、第1の実施の形態と同様の部分については同一の符号を用いてその説明を省略する。以下、実施形態1と異なる点を主に説明する。
[Second Embodiment]
In the second embodiment, the configurations shown in FIGS. 1 to 10 and 12 are the same as those of the first embodiment, and the same reference numerals are used for the same parts as those of the first embodiment, and the description thereof is omitted. To do. Hereinafter, the differences from the first embodiment will be mainly described.

図15は、管理サーバー101が設定データの操作処理を実行する流れを示すフローチャートである。図11と比較して、ステップS1501の処理が追加されている点が異なる。図11と同一の処理は、同一の符号を用いることで説明を省略する。 FIG. 15 is a flowchart showing a flow in which the management server 101 executes the operation processing of the setting data. The difference is that the process of step S1501 is added as compared with FIG. The same processing as in FIG. 11 will be omitted by using the same reference numerals.

ステップS1501において、機密情報制御部303は、ステップS1104でユーザーIDを変換した履歴として、機密情報制御履歴(図15)を、設定データの操作要求元ユーザーが属する組織(すなわち、操作対象の設定データを保有する組織とは異なる組織)のデータとして記録する。 In step S1501, the confidential information control unit 303 sets the confidential information control history (FIG. 15) as the history of converting the user ID in step S1104 to the organization to which the operation request source user of the setting data belongs (that is, the setting data of the operation target). Record as data of an organization different from the one that owns.

図16は、設定データ管理部302が管理している設定データの機密情報制御履歴の一例を示す説明図である。 FIG. 16 is an explanatory diagram showing an example of the confidential information control history of the setting data managed by the setting data management unit 302.

機密情報制御履歴は、ステップS1104で実行された機密情報制御処理の履歴情報である。ステップS1104で記録する履歴情報(図10)が、操作対象の設定データを保有する組織のデータとして記録されるのに対し、ステップS1501で記録する機密情報制御履歴(図16)は、設定データを操作したユーザーが属する組織のデータとして記録される。図16の例では組織ID、設定データID、履歴ID、ユーザーIDを保持している。 The confidential information control history is the history information of the confidential information control process executed in step S1104. The history information (FIG. 10) recorded in step S1104 is recorded as data of the organization holding the setting data to be operated, whereas the confidential information control history (FIG. 16) recorded in step S1501 stores the setting data. It is recorded as the data of the organization to which the operating user belongs. In the example of FIG. 16, the organization ID, the setting data ID, the history ID, and the user ID are held.

組織IDは、図15の設定データ操作を要求したユーザーが属する組織のIDである。 The organization ID is the ID of the organization to which the user who requested the setting data operation of FIG. 15 belongs.

設定データIDは、図15で操作をした設定データのIDである。ただし、図16の機密情報制御履歴を記録するのは、操作対象の設定データを保有する組織以外のユーザーが操作をした場合であるため、図16の設定データIDはオリジナルの設定データIDではなく図9に示すエイリアスとなっている。 The setting data ID is an ID of the setting data operated in FIG. However, since the confidential information control history of FIG. 16 is recorded when a user other than the organization that holds the setting data of the operation target performs the operation, the setting data ID of FIG. 16 is not the original setting data ID. The alias is shown in FIG.

履歴IDは、ステップS1104で記録された(すなわち図10に示す)履歴情報に記録される履歴IDと同一である。 The history ID is the same as the history ID recorded in the history information recorded in step S1104 (that is, shown in FIG. 10).

ユーザーIDは、図15に示す設定データ操作処理を要求したユーザーのIDである。 The user ID is the ID of the user who requested the setting data manipulation process shown in FIG.

図17は、管理サーバー101が履歴情報の取得処理を実行する流れを示すフローチャートである。図14と比較して、ステップS1701、S1702の処理が追加されている点が異なる。図14と同一の処理は、同一の符号を用いることで説明を省略する。 FIG. 17 is a flowchart showing a flow in which the management server 101 executes the history information acquisition process. Compared with FIG. 14, the difference is that the processes of steps S1701 and S1702 are added. The same processing as in FIG. 14 will be omitted by using the same reference numerals.

ステップS1701において、機密情報制御部303は、履歴情報取得の要求元ユーザーが属する組織の機密情報制御履歴の中に、ステップS1701で着目している履歴情報中の設定データID(より厳密にはそのエイリアス)および履歴IDが合致するものがあるかどうかを判定する。合致する機密情報制御履歴が存在する場合はステップS1702に進み、合致しない場合はステップS1407に進む。 In step S1701, the confidential information control unit 303 includes the setting data ID in the history information of interest in step S1701 in the confidential information control history of the organization to which the requesting user for history information acquisition belongs (more strictly speaking, its). It is determined whether or not there is a match between the alias) and the history ID. If there is a matching confidential information control history, the process proceeds to step S1702, and if there is no matching, the process proceeds to step S1407.

ステップS1702において、機密情報制御部303は、履歴情報に含まれるマスク済みのユーザーIDを、ステップS1701で合致した機密情報制御履歴に記録されているユーザーIDに置き換えた上で、履歴情報返却リストに追加する。 In step S1702, the confidential information control unit 303 replaces the masked user ID included in the history information with the user ID recorded in the confidential information control history matched in step S1701, and then puts it in the history information return list. to add.

図18は、委託先組織のユーザーに対して表示される、PC102およびPC105における設定データ管理画面および履歴情報表示画面の一例を示す説明図である。具体的には組織ID=0002のユーザーに表示される画面を例示している。 FIG. 18 is an explanatory diagram showing an example of a setting data management screen and a history information display screen on the PC 102 and PC 105, which are displayed to users of the outsourced organization. Specifically, the screen displayed to the user with the organization ID = 0002 is illustrated.

図18の(a)は図13の(a)と同一であるが、図18の(b)は図13の(b)と比較して、2番目の履歴情報のユーザーIDが、組織IDにマスクされておらず具体的なユーザーIDになっている点が異なる。これは、図17のステップS1702において、組織IDにマスクされていたユーザーIDを、機密情報制御履歴に基づき具体的なユーザーIDに変換したためである。 FIG. 18 (a) is the same as FIG. 13 (a), but in FIG. 18 (b), the user ID of the second history information is the organization ID as compared with FIG. 13 (b). The difference is that it is not masked and has a specific user ID. This is because, in step S1702 of FIG. 17, the user ID masked by the organization ID is converted into a specific user ID based on the confidential information control history.

上記第2の実施形態によれば、履歴情報中のユーザーIDなど機密情報をマスクして記録した場合にそのマスク処理の履歴情報を別途記録することにより、履歴情報取得時に、マスクされたユーザーIDを復元することができ、機密情報を保護しつつユーザーの利便性を向上させることができる。 According to the second embodiment, when confidential information such as a user ID in the history information is masked and recorded, the history information of the masking process is separately recorded, so that the masked user ID is used when the history information is acquired. Can be restored, and user convenience can be improved while protecting confidential information.

101 管理サーバー、104 デバイス、201 CPU、401 CPU 101 management server, 104 devices, 201 CPU, 401 CPU

Claims (2)

少なくとも設定処理が記述された設定データを管理するサーバーと、前記サーバーとネットワークで接続され設定データに従って自動で設定処理を行う画像処理装置とで構成される自動設定システムにあって、
前記サーバーは、設定データを操作した際に履歴情報として時刻やユーザー情報を記録する機能を有し、
前記履歴情報記録機能は、設定データを保有する組織以外のユーザーが前記設定データを操作した場合に履歴情報の一部をマスクして記録する機能を有し、
前記設定データに対する履歴情報取得要求に対し、前記履歴情報に含まれるユーザー情報がマスクされているかどうかを判断する履歴情報マスク判定手段(S1404)と、前記履歴情報マスク判定手段によって、履歴情報に含まれるユーザー情報がマスクされていないと判断した場合に、前記履歴情報を保有する組織と履歴取得要求元ユーザーが属する組織とが異なる場合に履歴情報の一部をマスクする機密情報制御手段(S1407)と、
を有することを特徴とする自動設定システム。
In an automatic setting system consisting of at least a server that manages setting data in which setting processing is described, and an image processing device that is connected to the server via a network and automatically performs setting processing according to the setting data.
The server has a function of recording the time and user information as history information when the setting data is operated.
The history information recording function has a function of masking and recording a part of the history information when a user other than the organization holding the setting data operates the setting data.
In response to the history information acquisition request for the setting data, the history information is included in the history information by the history information mask determining means (S1404) for determining whether or not the user information included in the history information is masked, and the history information mask determining means. Confidential information control means (S1407) that masks a part of the history information when it is determined that the user information is not masked and the organization that holds the history information and the organization to which the history acquisition request source user belongs are different. When,
An automatic setting system characterized by having.
前記サーバーはさらに、
前記設定データを保有する組織以外のユーザーが前記設定データを操作した場合に履歴情報の一部をマスクして記録するとともに、前記設定データを保有する組織以外のユーザーの組織のデータとして、マスク処理に関する履歴情報を記録する機密情報制御履歴記録手段(S1701)と、
前記設定データに対する履歴情報取得要求に対して応答する際に、前記機密情報制御履歴を参照することで、前記履歴情報に含まれるマスクされた履歴情報を復元する機密情報復元手段(S1702)と、
を有することを特徴とする請求項1に記載の自動設定システム。
The server also
When a user other than the organization that holds the setting data operates the setting data, a part of the history information is masked and recorded, and mask processing is performed as data of the organization of the user other than the organization that holds the setting data. Confidential information control history recording means (S1701) for recording history information related to
Confidential information restoration means (S1702) that restores the masked history information included in the history information by referring to the confidential information control history when responding to the history information acquisition request for the setting data.
The automatic setting system according to claim 1, wherein the system is characterized by having.
JP2019029997A 2019-02-22 2019-02-22 Information processing device, management server, information processing method, and program Pending JP2020135576A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019029997A JP2020135576A (en) 2019-02-22 2019-02-22 Information processing device, management server, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019029997A JP2020135576A (en) 2019-02-22 2019-02-22 Information processing device, management server, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2020135576A true JP2020135576A (en) 2020-08-31

Family

ID=72278795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019029997A Pending JP2020135576A (en) 2019-02-22 2019-02-22 Information processing device, management server, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2020135576A (en)

Similar Documents

Publication Publication Date Title
US6667810B1 (en) Apparatus and method for changing, adding and deleting a job, and a storage medium for such a program
US9696948B2 (en) Printing system, printing service apparatus, image forming apparatus, control method, and storage medium
JP4049173B2 (en) Data communication system, image processing apparatus, and data management method in image processing apparatus
JP5862240B2 (en) Information processing apparatus, control system, control method, control program, and recording medium recording the program
US11681486B2 (en) Information processing apparatus, method of controlling the same, and recording medium for setting a default printing apparatus
US10338869B2 (en) Non-transitory computer readable recording medium, information processing device and setting change notification method for notifying a user of a setting change
JP2010003127A (en) Document management device, document management system, document management method and computer program
JP6983677B2 (en) Device data management system, control method, and program
JP2020135576A (en) Information processing device, management server, information processing method, and program
JP2019212223A (en) Information processing system and control method thereof
JP7247307B2 (en) Device data management system, control method and program
JP5817238B2 (en) Information processing system, information processing apparatus, information management method, and information management program
JP6000639B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP2007081771A (en) Job processor and job requesting device
US11836404B2 (en) Print management system and method for managing settings for a print apparatus and registers the print apparatus associated with an account and further transmits first setting information to the print apparatus if the print apparatus is registered
JP2019074954A (en) Information processing device, management server, information processing method, and program
JP6253246B2 (en) Image processing system, image processing method, and program
JP6099957B2 (en) Image forming apparatus, data editing method, and program
JP6300870B2 (en) Image processing apparatus, image processing apparatus control method, and program
JP7395893B2 (en) equipment and programs
JP2019050529A (en) Image processing apparatus, processing method thereof, and program
JP2023005619A (en) Management program, management method, and management system
JP2023022708A (en) Setting editing device, method, and program
JP2019096990A (en) Client device, information processing method, and program
JP2022095185A (en) Information processing apparatus and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20191125