JP2020154819A - 情報処理装置、情報処理システム及び情報処理プログラム - Google Patents

情報処理装置、情報処理システム及び情報処理プログラム Download PDF

Info

Publication number
JP2020154819A
JP2020154819A JP2019053408A JP2019053408A JP2020154819A JP 2020154819 A JP2020154819 A JP 2020154819A JP 2019053408 A JP2019053408 A JP 2019053408A JP 2019053408 A JP2019053408 A JP 2019053408A JP 2020154819 A JP2020154819 A JP 2020154819A
Authority
JP
Japan
Prior art keywords
information
history information
organization
user
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019053408A
Other languages
English (en)
Inventor
省次 井上
Shoji Inoue
省次 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019053408A priority Critical patent/JP2020154819A/ja
Priority to US16/561,783 priority patent/US10812683B2/en
Publication of JP2020154819A publication Critical patent/JP2020154819A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3202Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ジョブの履歴情報のうち秘匿すべき情報を、特定されないように当該履歴情報の閲覧者の権限に応じて秘匿化して提示することが可能な情報処理装置、情報処理システム及びプログラムを提供する。【解決手段】機器20は、利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、機器20が有する機能を用いてジョブを実行し、識別情報及びジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段とを備える。【選択図】図2

Description

本発明は、情報処理装置、情報処理システム及び情報処理プログラムに関する。
近年、ログ集計サーバ上で、ログに含まれる使用者を特定する情報を参照できないようにしつつ、使用者ごとに集計処理を行うようにしたログ集計システムが提案されている(例えば、特許文献1参照。)。
特許文献1に記載されたログ集計システムは、画像処理装置の使用者による使用内容を示すログを取得し、ログに含まれる使用者を特定する情報(ユーザ名称)を選択的に暗号化(所定の期間中は暗号化方式、暗号化に用いる鍵を変えずに)して暗号化ログを生成し、暗号化ログを送信する暗号化ログ生成装置と、暗号化ログ生成装置から暗号化ログを受信し、暗号化された使用者を特定する情報ごとに暗号化ログを集計し、暗号化ログの集計結果をログ利用装置に送信するログ集計装置と、集計結果を受信し、集計結果に含まれる使用者を特定する情報を復号するログ利用装置と、を備える。
特開2009−87160号公報
複数の企業等の組織が活動するシェアオフィス、レンタルオフィス、コワーキングスペース等の共有スペースで複合機等の機器を共有する場合、機器に蓄積されたジョブの履歴情報から、他のユーザに知られたくない情報が知られてしまう虞がある。一方、蓄積されたジョブの履歴情報を全てジョブの実行者しか見えないように制限してしまうと、各組織の管理者や共有スペースの管理者がジョブの履歴を利用できない弊害が生じてしまう。
本発明の課題は、ジョブの履歴情報のうち秘匿すべき情報を、特定されないように当該履歴情報の閲覧者の権限に応じて秘匿化して提示することが可能な情報処理装置、情報処理システム及びプログラムを提供することにある。
[1]利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置。
[2]前記提供手段は、前記閲覧者が前記利用者と同じ組織に所属するか否かに応じて秘匿化の範囲が異なる、前記[1]に記載の情報処理装置。
[3]前記閲覧者が前記利用者が所属する組織に関する第1の管理者である場合、前記提供手段は、前記履歴情報のうち、当該組織に所属する利用者に関する前記履歴情報の一部を秘匿化して提示し、他の組織に属する利用者に関する前記履歴情報の全部を秘匿化して提示する、前記[2]に記載の情報処理装置。
[4]前記閲覧者が前記利用者と同じ組織に所属しておらず、前記機器が配置されている区域の第2の管理者である場合、前記提供手段は、全ての組織に関する前記履歴情報の一部を秘匿化して提示する、前記[2]に記載の情報処理装置。
[5]前記提供手段は、前記機能に応じた項目を秘匿化する、前記[1]から[4]のいずれか1つに記載の情報処理装置。
[6]前記提供手段は、利用者の認証ごとに異なる暗号化鍵を用いて秘匿化する、前記[5]に記載の情報処理装置。
[7]前記暗号化鍵は、前記利用者の認証時に前記識別情報に対する認証処理を行う認証部によって生成された、前記[6]に記載の情報処理装置。
[8]前記認証部は、前記利用者が所属する組織に管理され、前記識別情報に対する認証処理を行う外部認証装置である、前記[7]に記載の情報処理装置。
[9]前記認証部は、自装置が備えた、前記[7]に記載の情報処理装置。
[10]前記提供手段は、プログラムを用いて前記機能に応じた項目を部分的に秘匿化する、前記[5]に記載の情報処理装置。
[11]前記提供手段は、前記第1の管理者に管理された外部装置から履歴情報の請求があった場合、前記外部装置から暗号化鍵リストを取得し、前記履歴情報のうち前記組織に所属する利用者に関して秘匿化された前記履歴情報の一部を、取得した前記暗号化鍵リストに含まれる暗号化鍵で復号した履歴情報を前記外部装置に提示する、[3]に記載の情報処理装置。
[12]前記提供手段は、前記第2の管理者に管理された外部装置から送信されたパスワードが自装置が保持するパスワードと一致する場合に、前記履歴情報の一部を秘匿化して前記外部装置に提示する、前記[4]に記載の情報処理装置。
[13]前記提供手段は、前記識別情報を暗号化鍵で暗号化した暗号化識別情報に前記組織の名称を類推または特定できないような前記組織の識別情報を付加して拡張した拡張識別情報で前記識別情報を表した履歴情報を前記第2の管理者に管理された前記外部装置に提示する、前記[11]に記載の情報処理装置。
[14]利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置と、
前記利用者が所属する組織に関する第1の管理者に管理され、前記履歴情報のうち、当該組織に所属する利用者に関しては前記一部が秘匿化された前記履歴情報、及び他の組織に属する利用者に関しては前記全部が秘匿化された前記履歴情報を前記情報処理装置から受信する第1の外部装置と、
前記機器が配置された区域の第2の管理者に管理され、全ての組織に関して前記一部が秘匿化された前記履歴情報を前記情報処理装置から受信する第2の外部装置と、を備えた情報処理システム。
[15]前記第1の外部装置は、組織に所属する利用者が使用する端末から履歴情報の閲覧請求あった場合、前記秘匿化されていない前記履歴情報を閲覧のみできるように前記端末に提示する、前記[14]に記載の情報処理システム。
[16]コンピュータを、利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段、として機能させるためのプログラム。
請求項1、14、16に係る発明によれば、ジョブの履歴情報のうち秘匿すべき情報を、特定されないように当該履歴情報の閲覧者の権限に応じて秘匿化して提示することが可能になる。
請求項2に係る発明によれば、利用者と閲覧者との関係に応じて秘匿化の範囲を変えることができる。
請求項3、11に係る発明によれば、第1の管理者は同じ組織に所属する利用者の機器の利用状況を把握することができる。
請求項4、12に係る発明によれば、第2の管理者は履歴情報の一部が秘匿化されているが、全ての組織に関する機器の利用状況を把握することができる。
請求項5に係る発明によれば、機能に応じて秘匿すべき情報を秘匿化することができる。
請求項6に係る発明によれば、同じ利用者が機器を利用しても利用者の識別情報が認証ごとに異なる情報に暗号化され、同じ暗号化鍵を用いる場合よりも利用者が特定され難い。
請求項7−9に係る発明によれば、認証処理の際に暗号化鍵を生成することができる。
請求項10に係る発明によれば、プログラムで秘匿化する項目を決めることができる。
請求項13に係る発明によれば、第2の管理者は組織の同一性を判断することができる。
請求項15に係る発明によれば、利用者は閲覧のみという条件で秘匿化されていない履歴情報を閲覧することができる。
図1は、本発明の第1の実施の形態に係る情報処理システムの構成例を示す図である。 図2は、機器の構成の一例を示すブロック図である。 図3は、認証サーバリストの一例を示す図である。 図4は、暗号化対象項目テーブルの一例を示す図である。 図5は、暗号化する前のジョブ履歴情報の一例を示す図である。 図6は、暗号化した後の暗号化ジョブ履歴情報の一例を示す図である。 図7Aは、集計テーブルの一例を示す図である。 図7Bは、集計テーブルの一例を示す図である。 図8は、暗号化鍵リストの一例を示す図である。 図9は、組織ジョブ履歴情報の一例を示す図である。 図10は、機器の動作の一例を示すフローチャートである。 図11は、隠蔽プログラムの動作の一例を示すフローチャートである。 図12は、隠蔽する前と後の情報の一例を示す図である。 図13は、ジョブ履歴保持部に送られる情報の一例を示す図である。 図14は、変形例3に係る機器の構成の一例を示すブロック図である。
以下、本発明の実施の形態について図面を参照して説明する。なお、各図中、実質的に同一の機能を有する構成要素については、同一の符号を付してその重複した説明を省略する。
[実施の形態の要約]
本実施の形態に係る情報処理システムは、利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、機器が有する機能を用いて前記ジョブを実行し、識別情報及びジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置と、利用者が所属する組織に所属する第1の管理者に管理され、履歴情報のうち、当該組織に所属する利用者に関しては一部を秘匿化した履歴情報、及び他の組織に属する利用者に関しては全部が秘匿化された履歴情報を情報処理装置から受信する第1の外部装置と、機器が配置された区域の第2の管理者に管理され、全ての組織に関して一部が秘匿化された履歴情報を情報処理装置から受信する第2の外部装置とを備える。
閲覧者とは、機器の利用状況を閲覧する者であって、閲覧者には次の者が含まれる。
(a)利用者が所属する組織に関する第1の管理者
(b)機器が配置されている区域の第2の管理者
(c)利用者
閲覧者には、例えば、次の権限を与えてもよい。
(a)第1の管理者に対しては、自分が所属するまたは管理する組織に所属する利用者の履歴情報を秘匿化せずに閲覧できる権限(この場合、第1の管理者は、他の組織に所属する利用者の履歴情報は閲覧できない。)
(b)第2の管理者に対しては、全ての組織の利用者の履歴情報のうち秘匿すべき情報以外を閲覧できる権限
(c)利用者に対しては、自分に関する履歴情報のみを閲覧できる権限、自分に関する履歴情報のうち秘匿すべき情報以外を閲覧できる権限、又は自分が所属する組織の利用者に関する履歴情報のうち秘匿すべき情報以外を閲覧できる権限
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る情報処理システムの構成例を示す図である。この情報処理システム1は、複数のシェアオフィス2A、2B(これらを総称するときは、以下「シェアオフィス2」という。)にそれぞれ配置された機器20及び複数のユーザ端末21と、シェアオフィス2を利用する利用者Pa、Pbが所属する組織A、Bが管理する管理区域3A、3B(これらを総称するときは、以下「組織管理区域3」という。)にそれぞれ配置された認証サーバ30、組織集計サーバ31及び管理者端末32と、シェアオフィス2のオーナーが管理するオーナーの管理区域4に配置されたシェアオフィス集計サーバ40及びオーナー端末41とを備える。
ここで、機器20は、情報処理装置の一例である。認証サーバ30は、外部認証装置の一例である。組織集計サーバ31は、第1の外部装置の一例である。シェアオフィス集計サーバ40は、第2の外部装置の一例である。組織集計サーバ31の管理者は、第1の管理者の一例である。シェアオフィス2のオーナーは、第2の管理者の一例である。
なお、同図では、シェアオフィス2を2つ図示するが、1つでも3つ以上でもよい。また、同図では、組織管理区域3を2つ図示するが、1つでも3つ以上でもよい。また、シェアオフィス2には、利用する機器20を1つ図示するが、同じ種類の2つ以上機器でも、種類が異なる2つ以上の機器でもよい。
シェアオフィス2に配置された機器20及びユーザ端末21は、内部ネットワーク22によって互いに接続されている。組織Aに所属するユーザPa、及び組織Bに所属するユーザPbは、各シェアオフィス2に配置されているユーザ端末21を介して又は直接機器20を利用する。機器20は、一般的には、シェアオフィス2のオーナーの所有物である。機器20は、シェアオフィス2のオーナーと契約した組織の利用者が利用する。
組織管理区域3に配置された認証サーバ30、組織集計サーバ31及び管理者端末32は、内部ネットワーク33によって互いに接続されている。組織管理区域3Aは、組織Aの管理区域、組織管理区域3Bは、組織Bの管理区域とする。組織管理区域3Aに配置された管理者端末32は、組織Aに所属する第1の管理者が使用する。組織管理区域3Bに配置された管理者端末32は、組織Bに所属する第2の管理者が使用する。第1の管理者(より具体的には、例えば、ネットワーク管理部門や会計部門の社員等)は、組織の資源の効率的な利用方法を追求するためにジョブ履歴を取得し、集計・分析したいと考えている。
オーナーの管理区域4に配置されたシェアオフィス集計サーバ40及びオーナー端末41は、内部ネットワーク42によって互いに接続されている。シェアオフィス2のオーナーは、シェアオフィス2を魅力あるものにするため、機器20のジョブ履歴を取得し、集計・分析したいと考えている。
内部ネットワーク22、33、42は、例えば、ローカルエリアネットワーク(LAN:Local Area Network)、イントラネット等の通信網である。各内部ネットワーク22、33、42は、外部ネットワーク5に接続されている。外部ネットワーク5は、例えばインターネット、公衆回線網等の通信網である。
機器20は、本実施の形態では、複合機等の画像形成装置である。複合機は、コピー機能、スキャン機能、プリント機能、メール送受信機能、ファックス機能等の複数の機能を有する。なお、機器20は、プリント機能、ファックス機能等の単一の機能を有する画像形成装置でもよく、パーソナルコンピュータ(PC)等の情報処理装置でもよい。
ユーザ端末21、管理者端末32及びオーナー端末41は、例えば、パーソナルコンピュータ(PC)等の端末装置である。端末装置は、ノートパソコン等の携帯型情報処理端末、多機能携帯電話(スマートフォン)等の移動通信端末でもよい。
(機器の構成)
図2は、機器20の構成の一例を示すブロック図である。機器20は、認証受付部200と、認証通信部201と、ジョブパラメータ受付部202と、ジョブ実行部203と、画像入力部204と、画像出力部205と、通信部206と、ジョブ履歴保持部207とを備える。認証受付部200及びジョブパラメータ受付部202は、受付手段の一例である。ジョブ実行部203及びジョブ履歴保持部207は、提示手段の一例である。
機器20を構成する各部200〜207の全部又は一部は、CPU(Central Processing Unit )が図示しない記憶部に記憶されたプログラムに従って動作することにより実現することができる。
認証受付部200は、機器20の利用者から認証情報(例えば、組織ID、ユーザID、パスワード)を受け付ける。認証受付部200は、認証サーバリスト200a(図3参照)を図示しない記憶部に記憶している。記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。認証受付部200は、例えば、カードリーダ等により実現することができる。カードリーダは、利用者が所持するカードから組織ID、ユーザID、パスワード等を読み取る。ユーザIDは、利用者識別情報の一例である。
また、認証受付部200は、利用者から受け付けた認証情報に含まれる組織IDから認証サーバリスト200aを参照して対応する認証サーバ30のアドレス(例えば、IPアドレス)を取得し、例えば、ユーザID、パスワード、IPアドレスを含むアドレス付き認証情報d1を生成する。認証受付部200は、アドレス付き認証情報d1を認証通信部201に出力する。
認証通信部201は、認証受付部200からアドレス付き認証情報d1を受け取ると、アドレス付き認証情報d1に含まれているIPアドレスの認証サーバ30に認証情報(例えば、ユーザID、パスワード)d2を送信する。また、認証通信部201は、認証情報d2に対する応答として認証サーバ30から暗号鍵付き変換済みユーザID(例えば、暗号化鍵、変換済みユーザID)d3を受信し、暗号鍵付き変換済みユーザIDd3をジョブ実行部203に出力する。
ジョブパラメータ受付部202は、機器20の利用者からジョブのパラメータ(例:コピーの枚数)を含むジョブの実行要求を受け付けし、ジョブをジョブ実行部203に出力する。ジョブパラメータ受付部202は、タッチパネルディスプレイ等により実現することができる。なお、通信部206を介してユーザ端末21からジョブの実行要求を受け付けてもよい。
ジョブ実行部203は、暗号化対象項目テーブル203a(図4参照)を図示しない記憶部に記憶している。記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。ジョブ実行部203は、認証通信部201から暗号鍵付き変換済みユーザIDd3を受け取り、ジョブパラメータ受付部202又は通信部206からジョブを受け取る。ジョブ実行部203は、ジョブIDを生成して画像入力部204、画像出力部205又は通信部206を制御してジョブを実行し、ジョブの実行結果としてジョブ履歴情報50(図5参照)を生成する。ジョブ実行部203は、ジョブ履歴情報50に対して秘匿すべき情報を秘匿化する秘匿化処理を行って暗号化ジョブ履歴情報51(図6参照)を生成し、ジョブ履歴保持部207に出力する。
秘匿すべき情報とは、利用者が取り扱う情報の中身を類推又は認識されるような情報または利用者を一意に類推又は認識し、特定するような情報である。
(1)秘匿すべき情報は、例えば、次のものとしてもよい。
(a)取り扱った文書データの内容やその目的が類推可能な情報
例えば、印刷後の文書のファイル名、FAXの電話番号等が考えられる。
(b)利用者を特定可能な情報
例えば、ログイン時のユーザID、利用者のフルネーム、利用者の電子メールアドレス等が考えられる。
(2)次の情報は秘匿化すべき情報に該当しないとしてもよい。
(a)機器20が無作為に生成する情報
例えば、ジョブID等が感がられる。
(b)取り扱った文書データの内容やその目的と直結しない情報
例えば、印刷した紙の枚数(スキャナで読み込んだ紙の枚数も同様)、印刷した紙のサイズ(スキャナで読み込んだ紙のサイズも同様)、利用したアプリケーションブログラム(以下、アプリ又はアプリケーションと略す。)の種類(例えば、コピー、FAX、プリント、スキャン等)等が考えられる。
(3)秘匿化処理として、次のものを採用してもよい。
(a)秘匿方法
削除、マスク、抽象化(他の情報への置換(隠蔽ともいう。))、暗号化(暗号化鍵の使用、暗号化プログラムの使用)
(b)秘匿化処理の範囲
秘匿すべき情報の一部又は全部
本実施の形態では、ジョブ実行部203は、図示しない記憶部に記憶されている暗号化対象項目テーブル203a(図4参照)を参照し、使用するアプリケーションに応じた項目を暗号化する秘匿化処理を行う。具体的には、ジョブ実行部203は、ジョブ履歴情報50を認証通信部201から受け取った暗号化鍵でユーザIDを暗号化して暗号化ジョブ履歴情報51を生成し、暗号化ジョブ履歴情報51をジョブ履歴保持部207に送る。暗号化ジョブ履歴情報51は、例えば、ジョブID、ユーザID(ここでは、変換済みユーザIDが対応する。)、アプリ、入力元、入力枚数、出力先、出力枚数等から構成されている。
画像入力部204は、例えば、スキャナと、自動原稿送り装置とを備え、原稿台上に配置された原稿、又は自動原稿送り装置から送られた原稿から画像を読み取る。
画像出力部205は、例えば、電子写真方式、インクジェット方式等により用紙等の記録媒体に画像を形成して出力する。
通信部206は、メールの送受信制御、及びネットワークに関する制御を行い、内部ネットワーク22及び外部ネットワーク5を介して通信データの送受信を行う。通信部206は、ユーザ端末21から内部ネットワーク22を介してジョブを受信した場合は、ジョブをジョブ実行部203に渡し、ジョブ実行部203の制御の下で内部ネットワーク22及び外部ネットワーク5を介して外部装置との間で情報を電子メール、ファックス等により送受信する。
ジョブ履歴保持部207は、ジョブ実行部203から出力された暗号化ジョブ履歴情報51と、事前にシェアオフィス2のオーナーからを受け取った集計用パスワード207aとを図示しない記憶部に記憶している。記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。
ジョブ履歴保持部207は、組織集計サーバ31からジョブ履歴リストの要求を受けた場合、組織集計サーバ31から暗号化鍵リスト31bを受信し、暗号化鍵のハッシュ値を取得し、変換済みユーザIDのリストを生成する。暗号化ジョブ履歴情報51から変換済みユーザIDのリストと合致する行を集め、組織ジョブ履歴情報52を生成して返信する。ハッシュ関数の性質上、正しい暗号化鍵からでないと正しい変換済みユーザIDを生成できない。変換済みユーザIDから暗号化鍵を逆計算することもできない。
また、ジョブ履歴保持部207は、シェアオフィス集計サーバ40からジョブ履歴の要求を受け付けた場合、集計用パスワード40aの送信を要求し、シェアオフィス集計サーバ40から送信された集計用パスワード40aと保持している集計用パスワード207aとが一致するか否かで集計用パスワード40aの正当性を判断し、正当の場合に、保持している全ての行について暗号化ジョブ履歴情報51をシェアオフィス集計サーバ40に送信する。
図3は、認証サーバリスト200aの一例を示す図である。認証サーバリスト200aは、認証受付部200に保持されている。認証サーバリスト200aは、組織ID、認証サーバのアドレス等の項目を有する。認証サーバのアドレスには、組織IDに対応して認証サーバ30のアドレス(例えば、IPアドレス)が記録されている。
図4は、暗号化対象項目テーブル203aの一例を示す図である。暗号化対象項目テーブル203aは、ジョブ実行部203に保持されている。暗号化対象項目テーブル203aは、アプリ、暗号化対象項目等の項目を有する。アプリとは、アプリケーションを示しており、Copy、CloudPrint、ScanCloud、Fax、ScanMail等のアプリケーション名が記録されている。暗号化対象項目には、暗号化する項目が記録されている。機器20は、Copy、CloudPrint、ScanCloud、Fax、ScanMail等のアプリケーションがインストールされているものとする。アプリケーションとは、特定の処理を実行するための機能であって、例示したようなアプリケーションに限られない。
Copyは、機器20に対して直接操作して原稿を画像入力部204で画像に変換した後、画像出力部205で画像を用紙に印刷して出力する処理を行う。CloudPrintは、印刷データをクラウドサーバ経由で機器20で印刷する処理を行う。ScanCloudは、機器20の画像入力部204で原稿を画像に変換した後、クラウドサーバに画像を保存する処理を行う。Faxは、ユーザ端末21から送信された送信データ、又は画像入力部204で変換された画像をファクシミリ送信する処理を行う。ScanMailは、画像入力部204で変換された画像をメール送信する処理を行う。
図5は、暗号化する前のジョブ履歴情報50の一例を示す図である。暗号化する前のジョブ履歴情報50は、ジョブID、ユーザID、アプリ、入力元、入力枚数、出力先、出力枚数等の項目を有する。ジョブIDには、当該ジョブに付与されたジョブIDが記録される。ユーザIDには、ジョブを指示した利用者のユーザIDが記録される。アプリには、アプリケーション名が記録される。入力元には、アプリケーションの処理対象の位置の情報が記録される。入力枚数には、アプリケーションの処理対象の枚数が記録される。出力先には、アプリケーションによる処理結果の出力先の情報が記録される。出力枚数には、アプリケーションによる処理結果の枚数が記録される。入力元及び出力先は、アプリケーションに応じてURL、電話番号、メールアドレス等が記録される。
暗号化されていないジョブ履歴情報50では、ジョブID2とID3から、taroが組織Aに所属していることが分かる。ジョブID5から、jiroが組織Bに所属していることが分かる。ジョブID6から、組織Bにもtaroという人物がいることが分かる。そのため、機器20をシェアオフィス環境に導入し、ジョブ履歴を共有すると次の問題が起こる。
(i)別々の組織に所属する同一名のユーザを区別できない。
(ii)シェアオフィス2のオーナーが顧客組織の秘匿すべき情報を閲覧できてしまう。
図6は、暗号化した後の暗号化ジョブ履歴情報51の一例を示す図である。暗号化ジョブ履歴情報51は、暗号化される前と同様の項目を有する。ユーザIDについては、使用するアプリケーションの実行する処理の種類に依らず全てが暗号化される。また、ユーザIDが同じ場合でも暗号化した結果が同じにならないように暗号化の方法をログインごとに変えている。図4に示す暗号化対象項目テーブル203aに示すように、アプリケーション名が「CloudPrint」は、入力元が暗号化され、アプリケーション名が「ScanCloud」、「Fax」、「ScanMail」は、出力先が暗号化される。
図5において、ハッチングされているセルは、秘匿すべき情報が記録されているセルを示す。図6において、ハッチングされているセルは、暗号化された文字列を示す。入力元や出力先の項目の列を見ると、秘匿すべき情報が暗号化されていることが分かる。また、ユーザIDの項目の列を見ると、同じ人物であってもログインし直すと、暗号化されたユーザIDが変化していることが分かる。図6に示す暗号化ジョブ履歴情報51は、シェアオフィス集計サーバ40が取得し、オーナー端末41を操作してオーナーが閲覧できる情報である。すなわち、オーナーは各組織に所属する利用者による機器20のジョブ履歴情報を閲覧できるが、秘匿すべき情報は秘匿化され、秘匿される前の情報を閲覧できない。
ユーザIDのみを見ても機器20には、組織Aのtaroと組織Bのtaroの区別がつかないため、図5に示すジョブ履歴情報50をそのまま集計した場合、次のような問題が生じる。
(i)組織Aは自組織のメンバの利用状況を調べようとしていたのに、組織Bのtaroの情報が混じってしまう。
(ii)ハッチングを施したセルは、秘匿すべき情報であるが、この情報に注目すると次のことが分かる。
ジョブID2の入力元に示されたファイル名から、組織Aは組織Bにビジネス上の脅威を与える可能性があることが分かる。また、ジョブID3のファイル名から、taroは顧客名簿を扱える役職・役割であることが分かる。
(認証サーバの構成)
認証サーバ30は、認証通信部201から認証情報(例えば、ユーザID、パスワード)d2を受信し、ユーザIDとパスワードを照合する認証処理を行う。照合が成功したら、乱数を生成し暗号化鍵とする。暗号化鍵のハッシュ値を取得し、変換済みユーザIDとする。認証サーバ30は、例えば、暗号化鍵、変換済みユーザIDを含む暗号化鍵付き変換済みユーザIDd3を認証通信部201に送信する。認証サーバ30は、例えば、通信した機器20のアドレス(例えば、IPアドレス)、生成した暗号化鍵、及びユーザIDを含むログイン情報d4を生成し、ログイン情報(例えば、IPアドレス、暗号化鍵、ユーザID)d4を組織集計サーバ31に送信する。
(組織集計サーバの構成)
組織集計サーバ31は、集計テーブル31a(図7A、図7B参照)及び暗号化鍵リスト31b(図8参照)を記憶する図示しない記憶部を備える。記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。組織集計サーバ31は、認証サーバ30からログイン情報(例えば、IPアドレス)、暗号化鍵、ユーザID)d4を受信すると、ログイン情報d4を集計テーブル31aに記録する。組織集計サーバ31は、受信したログイン情報d4に含まれる暗号化鍵の暗号化鍵リスト31bを生成し、記憶部に記憶する。
組織集計サーバ31は、機器20のジョブ履歴保持部207に取得したいジョブ履歴に関する暗号化鍵リスト31bを送信し、組織ジョブ履歴情報52A又は52B(図9参照)を受信すると、組織ジョブ履歴情報52A又は52Bを記憶部に記憶する。組織集計サーバ31は、組織ジョブ履歴情報52A又は52Bのうち暗号化されている秘匿すべき情報を復号した後、集計テーブル31aに書き込む。
図7Aは、集計テーブル31aの一例を示す図である。集計テーブル31aは、機器アドレス、暗号化鍵、ジョブID、ユーザID、アプリ、入力元、入力枚数、出力先、出力枚数等の項目を有する。1行目はログイン情報d4及び組織ジョブ履歴情報52A又は52Bを取得して記録されているが、2行目はログイン情報が記録され、組織ジョブ履歴情報52A、52Bの送信を待っている状態である。なお、ユーザIDは暗号化鍵で復号されて集計テーブル31aに記録されている。
図7Aに示す集計テーブル31aの状態の場合、暗号化鍵リスト31bに含まれるのは組織ジョブ履歴情報52A又は52Bを取得していない2行目の「cjnaklhyuejn」の1件である。
図7Bは、図7Aに示す集計テーブル31aよりも記録内容が増えた集計テーブル31aの一例を示す図である。図7Bには、暗号化鍵が同じである行が2行あることから、「taro」は1回のログイン中に2回のジョブを実行したことが分かる。
図8は、暗号化鍵リスト31bの一例を示す図である。暗号化鍵リスト31bは、暗号化鍵、ジョブID、ユーザID等の項目を有する。暗号化鍵リスト31bは、図7Bの集計テーブル31aの暗号化鍵、ジョブID、ユーザIDから作成することができる。
(シェアオフィス集計サーバの構成)
シェアオフィス集計サーバ40は、集計用パスワード40aを図示しない記憶部に記憶している。 記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。シェアオフィス集計サーバ40は、ジョブ履歴保持部207に集計用パスワード40aを送信し、ジョブ履歴保持部207から送信された暗号化ジョブ履歴情報51を記憶部に記憶し、オーナー端末41から閲覧要求があった場合は、暗号化ジョブ履歴情報51をオーナー端末41に送信する。
(第1の実施の形態の動作)
次に、情報処理システム1の動作の一例について、図9及び図10を参照して説明する。図10は、機器20の動作の一例を示すフローチャートである。
機器20のジョブ履歴保持部207は、ジョブ履歴情報の要求を受け付けると(S1)、要求元が組織の組織集計サーバ31であるか、オーナーのシェアオフィス集計サーバ40であるかをIPアドレス等から判断する(S2)。
組織(ここでは組織Aとする。)の組織集計サーバ31である場合は、組織集計サーバ31から暗号化鍵リスト31bを受信する(S3)。
次に、ジョブ履歴保持部207は、暗号化鍵リスト31bに基づいて組織Aに対応した組織ジョブ履歴情報52Aを生成する(S4)。
ジョブ履歴保持部207は、組織ジョブ履歴情報52Aを組織Aの組織集計サーバ31に送信する(S5)。管理者は、管理者端末32から内部ネットワーク33を介して組織集計サーバ31にアクセスすることにより組織ジョブ履歴情報52Aを閲覧することができる。
図9は、組織Aの管理者端末32で見ることができる組織ジョブ履歴情報52Aの一例を示す図である。組織ジョブ履歴情報52Aは、クロスハッチングされたジョブIDの4〜6の各セルは、ユーザPbが他の組織Bに所属するものであるため、マスキングされている状態を示す。図9中、ジョブID2、3のハッチングされたセルは、秘匿すべき情報であるが、管理者が知っている組織A用の暗号化鍵で復号されている状態を示す。これにより、自己の組織以外の他の組織の秘匿すべき情報の閲覧ができなくなる。クロスハッチングされたセルは、組織Aの管理者が閲覧できないデータを表す。
上記ステップS2において、要求元がシェアオフィス集計サーバ40である場合は、ジョブ履歴保持部207は、シェアオフィス集計サーバ40に要求して集計用パスワード40aを受信する(S6)。
ジョブ履歴保持部207は、シェアオフィス集計サーバ40から送信された集計用パスワード40aと保持している集計用パスワード207aとが一致するか否かで集計用パスワード40aの正当性を判断する(S7)。正当でない場合は(S7:No)、ジョブ履歴保持部207は、エラー通知をシェアオフィス集計サーバ40に対して行う(S8)。
集計用パスワード40aが正当である場合は(S7:Yes)、ジョブ履歴保持部207は、保持している全ての行について暗号化ジョブ履歴情報51をシェアオフィス集計サーバ40に送信する。オーナーは、オーナー端末41から内部ネットワーク42を介してシェアオフィス集計サーバ40にアクセスすることにより暗号化ジョブ履歴情報51を閲覧することができる。
(変形例1)
変形例1は、オーナーが組織の区別をできるようにしたものである。シェアオフィス2のオーナーは利用者を特定したり特定の利用者の利用を追跡できるべきではないが、組織というより大きな単位であれば利用を追跡できてもよい。例えば、シェアオフィス2のオーナーはサービスを最適化する際に、シェアオフィス2を多く利用する組織の意向を汲むような最適化をするかもしれない。
組織とオーナーの間で「秘匿用組織ID」を決め、それを認証サーバ30と組織集計サーバ40に設定しておく。例えば、”A−Sya”のように組織に結びつく文字列ではなく、無作為の文字列にする。組織IDを使わないのは、複合機にはジョブ履歴画面という機能があり、他組織のジョブ履歴を画面上で確認可能であるからである。ジョブ履歴画面の機能を削除せずに残す理由は、複合機の動作が遅かったりトラブルが発生した際に、その場にいる利用者に解決のための情報を提供するためである。秘匿用組織IDは、組織の識別情報の一例である。
認証サーバ30は、認証の際に、変換済みユーザIDの後ろに秘匿用組織IDを付与し、それを新たな変換済みユーザIDとする。例えば、変換済みユーザIDが”fdjak”で秘匿用組織IDが”DFG”の場合、”fdjakDFG”が新たな変換済みユーザIDとなり、これが機器20に送信される。新たな変換済みユーザIDは、拡張識別情報の一例である。
組織集計サーバ31は、集計の際には、暗号化鍵リストに加えて、秘匿用組織IDをジョブ履歴保持部207に送信する。
ジョブ履歴保持部207は、暗号化鍵のハッシュ値に秘匿用組織IDを付与し、それを使って合致するジョブ履歴情報を探し、探し出したジョブ履歴情報を組織ジョブ履歴情報52A又は52Bとして組織集計サーバ31に返す。
(変形例2)
変形例2は、暗号化方法を柔軟にしたものである。シェアオフィス2のオーナーは個人情報を含む情報を閲覧できるべきでないが、機器20の通信先の大まかな情報であって一意に通信先を特定されない情報であれば取得できてもよい。顧客組織との契約にも関わるが、例えば、電話番号であれば国番号及び市外局番まで開示することで、シェアオフィス2のオーナーはサービスを最適化する際に、例えば、「インドとのFAX送信が多い」と分かり、特定の国との回線を強化するかもしれない。
認証サーバ30は、暗号化鍵だけでなく、隠したい文字を隠蔽する隠蔽プログラムを機器20に送る。
ジョブ実行部203は、認証サーバ30から送信された隠蔽プログラムを実行する。ジョブ実行部203は、次の3つをつなげたものをジョブ履歴保持部207に送る。
(a)情報の隠したい部分をプログラムにより”*”に置換した文字列
(b)情報全体を暗号化した文字列
(c)情報全体を暗号化した文字列の文字数
これにより、ゼロをパディングして固定長になるようにする。
組織の管理者がジョブ履歴情報を取得するときは、(c)の文字数を取り出してから(b)の部分を抽出し、復号する。
図11は、隠蔽プログラムの動作の一例を示すフローチャートである。
ジョブ実行部203は、ジョブから使用するアプリケーション名を取得する(S11)。次に、取得したアプリケーション名が図4の暗号化対象項目テーブル203aのどれに該当するかを判断する(S12)。
Copyの場合は、何も隠さないで(S13)、処理が終了する。CloudPrintの場合は、入力元のサーバ名以降を隠蔽して(S14)、処理が終了する。ScanCloudの場合は、出力先のサーバ名以降を隠蔽して(S15)、処理が終了する。Faxの場合は、出力先の電話番号の右端から7番目までの数字を隠蔽して(S16)、処理が終了する。ScanMailの場合は、出力先のアドレスの@より前を隠蔽して(S17)、処理が終了する。
図12は、隠蔽する前と後の情報の一例を示す図である。入力元又は出力先がURLで表現されている場合は、URLの後半のファイル名を隠蔽する。ここでは、ファイルの中身を示すタイトル名が含まれた情報を隠蔽している。
図13は、ジョブ履歴保持部207に送られる情報の一例を示す図である。同図に示すように、隠蔽したい部分だけを直観的に暗号化・復号することもできる。ここで説明する方式は復号のときの処理が簡単である。例えば、復号のときに暗号化されている文字列を複雑な手順で探し出す必要がない。
(変形例3)
変形例3は、小規模組織への対応ができるようにしたものである、本実施の形態は基本的には規模の大きい法人顧客を想定しているが、シェアオフィス2にとっては「ベンチャー企業やスタートアップ企業に低コストのオフィスを提供する」という側面も重要である。これらの顧客は少人数であり、極力コストを抑えたいと考えていることから、自前の認証サーバを構築することを負担であると考える可能性が高い。これらの顧客にも代替手段を提供する。
図14は、変形例3に係る機器20の構成の一例を示すブロック図である。機器20は、第1の実施の形態と同様に、認証受付部200と、認証通信部201と、ジョブパラメータ受付部202と、ジョブ実行部203と、画像入力部204と、画像出力部205と、通信部206と、ジョブ履歴保持部207とを備え、さらにローカル認証部208を備えている。
ローカル認証部208は、内蔵メモリにユーザIDやパスワードなどの認証情報を保持する。2台以上の複合機で認証情報を共有しようとすると認証サーバが必要になるが、「ローカル認証」を利用することを想定し、認証サーバを省く。また、少人数組織であることから、組織の管理者に集計の要求はないことを想定し、集計サーバを省く。
小規模組織に所属する利用者のログイン時には、認証通信部201の代わりにローカル認証部208を使う。認証通信部201とローカル認証部208の切り替えはログイン時に組織IDの入力の有無で行われる。組織IDがある場合は認証通信部201を使い、ない場合はローカル認証部208を使う。ローカル認証部208では認証サーバ相当の動作を行うが、生成した暗号化鍵を暗号化部に送った後で保存せず忘れてしまう点が異なる。
ジョブ実行部203で暗号化した情報は復号不能となるが、組織の管理者に集計(つまり、復号)の要求はないので問題ない。
(変形例4)
変形例4は、利用者も組織の管理者と同様にジョブ履歴情報を閲覧できるようにしたものである。
ユーザ端末21から組織集計サーバ31にアクセスして組織IDとともにジョブ履歴情報を要求すると、組織集計サーバ31は、組織IDに対応する組織ジョブ履歴情報52をユーザ端末21に提示する。ユーザ端末21は組織ジョブ履歴情報をダウンロードできないが閲覧することができる。過去に自分が行ったジョブの情報を暗号化されているが、ある程度理解することができる。
なお、利用者に対しては、自分に関する履歴情報のみを秘匿化せずに閲覧できる権限、又は自分が所属する組織の利用者に関する履歴情報のうち秘匿すべき情報以外を閲覧できる権限を与えて権限に応じて秘匿化して履歴情報を提示してもよい。
以上、本発明の実施の形態を説明したが、本発明の実施の形態は上記実施の形態に限定されるものではなく、本発明の要旨を変更しない範囲内で種々の変形、実施が可能である。
制御部の各手段は、それぞれ一部又は全部を再構成可能回路(FPGA:Field Programmable Gate Array)、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)等のハードウエア回路によって構成してもよい。
また、本発明の要旨を変更しない範囲内で、上記実施の形態の構成要素の一部を省くことや変更することが可能である。
また、本発明の要旨を変更しない範囲内で、上記実施の形態のフローにおいて、ステップの追加、削除、変更、入替え等が可能である。また、上記実施の形態で用いたプログラムをCD−ROM等のコンピュータ読み取り可能な記録媒体に記録して提供することができる。また、上記実施の形態で用いたプログラムをクラウドサーバ等の外部サーバに格納しておき、ネットワークを介して利用することができる。
1…情報処理システム、2、2A、2B…シェアオフィス、3、3A、3B…組織管理区域、4…オーナーの管理区域、5…外部ネットワーク、20…機器、21…ユーザ端末、22…内部ネットワーク、30…認証サーバ、31…組織集計サーバ、31a…集計テーブル、31b…暗号化鍵リスト、32…管理者端末、33…内部ネットワーク、40…シェアオフィス集計サーバ、40a…集計用パスワード、41…オーナー端末、42…内部ネットワーク、50…ジョブ履歴情報、51…暗号化ジョブ履歴情報、52、52A、52B…組織ジョブ履歴情報、200…認証受付部、200a…認証サーバリスト、201…認証通信部、202…ジョブパラメータ受付部、203…ジョブ実行部、203a…暗号化対象項目テーブル、204…画像入力部、205…画像出力部、206…通信部、207…ジョブ履歴保持部、207a…集計用パスワード、208…ローカル認証部、d1…アドレス付き認証情報、d2…認証情報、d3…暗号鍵付き変換済みユーザID、d4…ログイン情報

Claims (16)

  1. 利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
    前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
    閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、
    を備えた情報処理装置。
  2. 前記提供手段は、前記閲覧者が前記利用者と同じ組織に所属するか否かに応じて秘匿化の範囲が異なる、
    請求項1に記載の情報処理装置。
  3. 前記閲覧者が前記利用者が所属する組織に関する第1の管理者である場合、前記提供手段は、前記履歴情報のうち、当該組織に所属する利用者に関する前記履歴情報の一部を秘匿化して提示し、他の組織に属する利用者に関する前記履歴情報の全部を秘匿化して提示する、
    請求項2に記載の情報処理装置。
  4. 前記閲覧者が前記利用者と同じ組織に所属しておらず、前記機器が配置されている区域の第2の管理者である場合、前記提供手段は、全ての組織に関する前記履歴情報の一部を秘匿化して提示する、
    請求項2に記載の情報処理装置。
  5. 前記提供手段は、前記機能に応じた項目を秘匿化する、
    請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記提供手段は、利用者の認証ごとに異なる暗号化鍵を用いて秘匿化する、
    請求項5に記載の情報処理装置。
  7. 前記暗号化鍵は、前記利用者の認証時に前記識別情報に対する認証処理を行う認証部によって生成された、
    請求項6に記載の情報処理装置。
  8. 前記認証部は、前記利用者が所属する組織に管理され、前記識別情報に対する認証処理を行う外部認証装置である、
    請求項7に記載の情報処理装置。
  9. 前記認証部は、自装置が備えた、
    請求項7に記載の情報処理装置。
  10. 前記提供手段は、プログラムを用いて前記機能に応じた項目を部分的に秘匿化する、
    請求項5に記載の情報処理装置。
  11. 前記提供手段は、前記第1の管理者に管理された外部装置から履歴情報の請求があった場合、前記外部装置から暗号化鍵リストを取得し、前記履歴情報のうち前記組織に所属する利用者に関して秘匿化された前記履歴情報の一部を、取得した前記暗号化鍵リストに含まれる暗号化鍵で復号した履歴情報を前記外部装置に提示する、
    請求項3に記載の情報処理装置。
  12. 前記提供手段は、前記第2の管理者に管理された外部装置から送信されたパスワードが自装置が保持するパスワードと一致する場合に、前記履歴情報の一部を秘匿化して前記外部装置に提示する、
    請求項4に記載の情報処理装置。
  13. 前記提供手段は、前記識別情報を暗号化鍵で暗号化した暗号化識別情報に前記組織の名称を特定できないような前記組織の識別情報を付加して拡張した拡張識別情報で前記識別情報を表した履歴情報を前記第2の管理者に管理された前記外部装置に提示する、
    請求項11に記載の情報処理装置。
  14. 利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置と、
    前記利用者が所属する組織に関する第1の管理者に管理され、前記履歴情報のうち、当該組織に所属する利用者に関しては前記一部が秘匿化された前記履歴情報、及び他の組織に属する利用者に関しては前記全部が秘匿化された前記履歴情報を前記情報処理装置から受信する第1の外部装置と、
    前記機器が配置された区域の第2の管理者に管理され、全ての組織に関して前記一部が秘匿化された前記履歴情報を前記情報処理装置から受信する第2の外部装置と、
    を備えた情報処理システム。
  15. 前記第1の外部装置は、組織に所属する利用者が使用する端末から履歴情報の閲覧請求あった場合、前記秘匿化されていない前記履歴情報を閲覧のみできるように前記端末に提示する、
    請求項14に記載の情報処理システム。
  16. コンピュータを、
    利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
    前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
    閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段、
    として機能させるためのプログラム。

JP2019053408A 2019-03-20 2019-03-20 情報処理装置、情報処理システム及び情報処理プログラム Pending JP2020154819A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019053408A JP2020154819A (ja) 2019-03-20 2019-03-20 情報処理装置、情報処理システム及び情報処理プログラム
US16/561,783 US10812683B2 (en) 2019-03-20 2019-09-05 Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019053408A JP2020154819A (ja) 2019-03-20 2019-03-20 情報処理装置、情報処理システム及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2020154819A true JP2020154819A (ja) 2020-09-24

Family

ID=72515062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019053408A Pending JP2020154819A (ja) 2019-03-20 2019-03-20 情報処理装置、情報処理システム及び情報処理プログラム

Country Status (2)

Country Link
US (1) US10812683B2 (ja)
JP (1) JP2020154819A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087002A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイスおよび履歴表示制御方法
JP2009087160A (ja) * 2007-10-01 2009-04-23 Fuji Xerox Co Ltd ログ集計システム、暗号化ログ生成装置及びプログラム
JP2011065364A (ja) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc ログ管理装置、ログ管理方法、およびコンピュータプログラム
US20110164271A1 (en) * 2010-01-04 2011-07-07 Kabushiki Kaisha Toshiba Image processing apparatus and method for monitoring jobs
JP2013183300A (ja) * 2012-03-02 2013-09-12 Canon Inc ジョブ履歴監査システム、及びその制御方法、並びにプログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4225049B2 (ja) 2002-12-18 2009-02-18 富士ゼロックス株式会社 ジョブ処理装置
JP4661475B2 (ja) * 2005-09-14 2011-03-30 富士ゼロックス株式会社 デバイスおよび履歴表示制限方法
JP4630800B2 (ja) * 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
JP4818394B2 (ja) * 2009-05-13 2011-11-16 シャープ株式会社 画像処理装置、画像読取装置、画像形成装置、画像処理方法、コンピュータプログラム及び記録媒体
JP6128863B2 (ja) * 2013-01-30 2017-05-17 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6263903B2 (ja) * 2013-08-23 2018-01-24 株式会社リコー 集計装置、集計システム、集計方法、及び集計プログラム
JP6617456B2 (ja) 2015-07-15 2019-12-11 株式会社リコー 情報処理システム、情報処理装置、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087002A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイスおよび履歴表示制御方法
JP2009087160A (ja) * 2007-10-01 2009-04-23 Fuji Xerox Co Ltd ログ集計システム、暗号化ログ生成装置及びプログラム
JP2011065364A (ja) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc ログ管理装置、ログ管理方法、およびコンピュータプログラム
US20110164271A1 (en) * 2010-01-04 2011-07-07 Kabushiki Kaisha Toshiba Image processing apparatus and method for monitoring jobs
JP2013183300A (ja) * 2012-03-02 2013-09-12 Canon Inc ジョブ履歴監査システム、及びその制御方法、並びにプログラム
JP2018078531A (ja) * 2016-11-11 2018-05-17 コニカミノルタ株式会社 画像形成システム、印刷ログ管理方法

Also Published As

Publication number Publication date
US10812683B2 (en) 2020-10-20
US20200304685A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP6573044B1 (ja) データ管理システム
JP6575547B2 (ja) ドキュメント管理システム
CN104036163B (zh) 分布式扫描系统中的权限管理
US20110063672A1 (en) Apparatus and method for log management, and computer-readable storage medium for computer program
JP2004288091A (ja) 情報処理装置及び方法
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
CN104036162B (zh) 一种扫描装置
CN104035733A (zh) 分布式打印管理
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2018156410A (ja) 情報処理装置及びプログラム
US11010331B2 (en) Document management system
JP2020154819A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
US20130198244A1 (en) Systems and methods for monitoring document transmission
JP7484294B2 (ja) 情報処理装置及び情報処理システム
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP5969681B1 (ja) 秘密情報管理システム
JP2020017308A (ja) 情報処理装置及びプログラム
JP2005032109A (ja) 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230509