JP2020154819A - 情報処理装置、情報処理システム及び情報処理プログラム - Google Patents
情報処理装置、情報処理システム及び情報処理プログラム Download PDFInfo
- Publication number
- JP2020154819A JP2020154819A JP2019053408A JP2019053408A JP2020154819A JP 2020154819 A JP2020154819 A JP 2020154819A JP 2019053408 A JP2019053408 A JP 2019053408A JP 2019053408 A JP2019053408 A JP 2019053408A JP 2020154819 A JP2020154819 A JP 2020154819A
- Authority
- JP
- Japan
- Prior art keywords
- information
- history information
- organization
- user
- job
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1273—Print job history, e.g. logging, accounting, tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4446—Hiding of documents or document information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3202—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
Abstract
Description
前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置。
[2]前記提供手段は、前記閲覧者が前記利用者と同じ組織に所属するか否かに応じて秘匿化の範囲が異なる、前記[1]に記載の情報処理装置。
[3]前記閲覧者が前記利用者が所属する組織に関する第1の管理者である場合、前記提供手段は、前記履歴情報のうち、当該組織に所属する利用者に関する前記履歴情報の一部を秘匿化して提示し、他の組織に属する利用者に関する前記履歴情報の全部を秘匿化して提示する、前記[2]に記載の情報処理装置。
[4]前記閲覧者が前記利用者と同じ組織に所属しておらず、前記機器が配置されている区域の第2の管理者である場合、前記提供手段は、全ての組織に関する前記履歴情報の一部を秘匿化して提示する、前記[2]に記載の情報処理装置。
[5]前記提供手段は、前記機能に応じた項目を秘匿化する、前記[1]から[4]のいずれか1つに記載の情報処理装置。
[6]前記提供手段は、利用者の認証ごとに異なる暗号化鍵を用いて秘匿化する、前記[5]に記載の情報処理装置。
[7]前記暗号化鍵は、前記利用者の認証時に前記識別情報に対する認証処理を行う認証部によって生成された、前記[6]に記載の情報処理装置。
[8]前記認証部は、前記利用者が所属する組織に管理され、前記識別情報に対する認証処理を行う外部認証装置である、前記[7]に記載の情報処理装置。
[9]前記認証部は、自装置が備えた、前記[7]に記載の情報処理装置。
[10]前記提供手段は、プログラムを用いて前記機能に応じた項目を部分的に秘匿化する、前記[5]に記載の情報処理装置。
[11]前記提供手段は、前記第1の管理者に管理された外部装置から履歴情報の請求があった場合、前記外部装置から暗号化鍵リストを取得し、前記履歴情報のうち前記組織に所属する利用者に関して秘匿化された前記履歴情報の一部を、取得した前記暗号化鍵リストに含まれる暗号化鍵で復号した履歴情報を前記外部装置に提示する、[3]に記載の情報処理装置。
[12]前記提供手段は、前記第2の管理者に管理された外部装置から送信されたパスワードが自装置が保持するパスワードと一致する場合に、前記履歴情報の一部を秘匿化して前記外部装置に提示する、前記[4]に記載の情報処理装置。
[13]前記提供手段は、前記識別情報を暗号化鍵で暗号化した暗号化識別情報に前記組織の名称を類推または特定できないような前記組織の識別情報を付加して拡張した拡張識別情報で前記識別情報を表した履歴情報を前記第2の管理者に管理された前記外部装置に提示する、前記[11]に記載の情報処理装置。
[14]利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置と、
前記利用者が所属する組織に関する第1の管理者に管理され、前記履歴情報のうち、当該組織に所属する利用者に関しては前記一部が秘匿化された前記履歴情報、及び他の組織に属する利用者に関しては前記全部が秘匿化された前記履歴情報を前記情報処理装置から受信する第1の外部装置と、
前記機器が配置された区域の第2の管理者に管理され、全ての組織に関して前記一部が秘匿化された前記履歴情報を前記情報処理装置から受信する第2の外部装置と、を備えた情報処理システム。
[15]前記第1の外部装置は、組織に所属する利用者が使用する端末から履歴情報の閲覧請求あった場合、前記秘匿化されていない前記履歴情報を閲覧のみできるように前記端末に提示する、前記[14]に記載の情報処理システム。
[16]コンピュータを、利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段、として機能させるためのプログラム。
請求項2に係る発明によれば、利用者と閲覧者との関係に応じて秘匿化の範囲を変えることができる。
請求項3、11に係る発明によれば、第1の管理者は同じ組織に所属する利用者の機器の利用状況を把握することができる。
請求項4、12に係る発明によれば、第2の管理者は履歴情報の一部が秘匿化されているが、全ての組織に関する機器の利用状況を把握することができる。
請求項5に係る発明によれば、機能に応じて秘匿すべき情報を秘匿化することができる。
請求項6に係る発明によれば、同じ利用者が機器を利用しても利用者の識別情報が認証ごとに異なる情報に暗号化され、同じ暗号化鍵を用いる場合よりも利用者が特定され難い。
請求項7−9に係る発明によれば、認証処理の際に暗号化鍵を生成することができる。
請求項10に係る発明によれば、プログラムで秘匿化する項目を決めることができる。
請求項13に係る発明によれば、第2の管理者は組織の同一性を判断することができる。
請求項15に係る発明によれば、利用者は閲覧のみという条件で秘匿化されていない履歴情報を閲覧することができる。
本実施の形態に係る情報処理システムは、利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、機器が有する機能を用いて前記ジョブを実行し、識別情報及びジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置と、利用者が所属する組織に所属する第1の管理者に管理され、履歴情報のうち、当該組織に所属する利用者に関しては一部を秘匿化した履歴情報、及び他の組織に属する利用者に関しては全部が秘匿化された履歴情報を情報処理装置から受信する第1の外部装置と、機器が配置された区域の第2の管理者に管理され、全ての組織に関して一部が秘匿化された履歴情報を情報処理装置から受信する第2の外部装置とを備える。
(a)利用者が所属する組織に関する第1の管理者
(b)機器が配置されている区域の第2の管理者
(c)利用者
(a)第1の管理者に対しては、自分が所属するまたは管理する組織に所属する利用者の履歴情報を秘匿化せずに閲覧できる権限(この場合、第1の管理者は、他の組織に所属する利用者の履歴情報は閲覧できない。)
(b)第2の管理者に対しては、全ての組織の利用者の履歴情報のうち秘匿すべき情報以外を閲覧できる権限
(c)利用者に対しては、自分に関する履歴情報のみを閲覧できる権限、自分に関する履歴情報のうち秘匿すべき情報以外を閲覧できる権限、又は自分が所属する組織の利用者に関する履歴情報のうち秘匿すべき情報以外を閲覧できる権限
図1は、本発明の第1の実施の形態に係る情報処理システムの構成例を示す図である。この情報処理システム1は、複数のシェアオフィス2A、2B(これらを総称するときは、以下「シェアオフィス2」という。)にそれぞれ配置された機器20及び複数のユーザ端末21と、シェアオフィス2を利用する利用者Pa、Pbが所属する組織A、Bが管理する管理区域3A、3B(これらを総称するときは、以下「組織管理区域3」という。)にそれぞれ配置された認証サーバ30、組織集計サーバ31及び管理者端末32と、シェアオフィス2のオーナーが管理するオーナーの管理区域4に配置されたシェアオフィス集計サーバ40及びオーナー端末41とを備える。
図2は、機器20の構成の一例を示すブロック図である。機器20は、認証受付部200と、認証通信部201と、ジョブパラメータ受付部202と、ジョブ実行部203と、画像入力部204と、画像出力部205と、通信部206と、ジョブ履歴保持部207とを備える。認証受付部200及びジョブパラメータ受付部202は、受付手段の一例である。ジョブ実行部203及びジョブ履歴保持部207は、提示手段の一例である。
(1)秘匿すべき情報は、例えば、次のものとしてもよい。
(a)取り扱った文書データの内容やその目的が類推可能な情報
例えば、印刷後の文書のファイル名、FAXの電話番号等が考えられる。
(b)利用者を特定可能な情報
例えば、ログイン時のユーザID、利用者のフルネーム、利用者の電子メールアドレス等が考えられる。
(a)機器20が無作為に生成する情報
例えば、ジョブID等が感がられる。
(b)取り扱った文書データの内容やその目的と直結しない情報
例えば、印刷した紙の枚数(スキャナで読み込んだ紙の枚数も同様)、印刷した紙のサイズ(スキャナで読み込んだ紙のサイズも同様)、利用したアプリケーションブログラム(以下、アプリ又はアプリケーションと略す。)の種類(例えば、コピー、FAX、プリント、スキャン等)等が考えられる。
(a)秘匿方法
削除、マスク、抽象化(他の情報への置換(隠蔽ともいう。))、暗号化(暗号化鍵の使用、暗号化プログラムの使用)
(b)秘匿化処理の範囲
秘匿すべき情報の一部又は全部
(i)別々の組織に所属する同一名のユーザを区別できない。
(ii)シェアオフィス2のオーナーが顧客組織の秘匿すべき情報を閲覧できてしまう。
(i)組織Aは自組織のメンバの利用状況を調べようとしていたのに、組織Bのtaroの情報が混じってしまう。
(ii)ハッチングを施したセルは、秘匿すべき情報であるが、この情報に注目すると次のことが分かる。
ジョブID2の入力元に示されたファイル名から、組織Aは組織Bにビジネス上の脅威を与える可能性があることが分かる。また、ジョブID3のファイル名から、taroは顧客名簿を扱える役職・役割であることが分かる。
認証サーバ30は、認証通信部201から認証情報(例えば、ユーザID、パスワード)d2を受信し、ユーザIDとパスワードを照合する認証処理を行う。照合が成功したら、乱数を生成し暗号化鍵とする。暗号化鍵のハッシュ値を取得し、変換済みユーザIDとする。認証サーバ30は、例えば、暗号化鍵、変換済みユーザIDを含む暗号化鍵付き変換済みユーザIDd3を認証通信部201に送信する。認証サーバ30は、例えば、通信した機器20のアドレス(例えば、IPアドレス)、生成した暗号化鍵、及びユーザIDを含むログイン情報d4を生成し、ログイン情報(例えば、IPアドレス、暗号化鍵、ユーザID)d4を組織集計サーバ31に送信する。
組織集計サーバ31は、集計テーブル31a(図7A、図7B参照)及び暗号化鍵リスト31b(図8参照)を記憶する図示しない記憶部を備える。記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。組織集計サーバ31は、認証サーバ30からログイン情報(例えば、IPアドレス)、暗号化鍵、ユーザID)d4を受信すると、ログイン情報d4を集計テーブル31aに記録する。組織集計サーバ31は、受信したログイン情報d4に含まれる暗号化鍵の暗号化鍵リスト31bを生成し、記憶部に記憶する。
シェアオフィス集計サーバ40は、集計用パスワード40aを図示しない記憶部に記憶している。 記憶部は、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク等によって構成されている。シェアオフィス集計サーバ40は、ジョブ履歴保持部207に集計用パスワード40aを送信し、ジョブ履歴保持部207から送信された暗号化ジョブ履歴情報51を記憶部に記憶し、オーナー端末41から閲覧要求があった場合は、暗号化ジョブ履歴情報51をオーナー端末41に送信する。
次に、情報処理システム1の動作の一例について、図9及び図10を参照して説明する。図10は、機器20の動作の一例を示すフローチャートである。
変形例1は、オーナーが組織の区別をできるようにしたものである。シェアオフィス2のオーナーは利用者を特定したり特定の利用者の利用を追跡できるべきではないが、組織というより大きな単位であれば利用を追跡できてもよい。例えば、シェアオフィス2のオーナーはサービスを最適化する際に、シェアオフィス2を多く利用する組織の意向を汲むような最適化をするかもしれない。
変形例2は、暗号化方法を柔軟にしたものである。シェアオフィス2のオーナーは個人情報を含む情報を閲覧できるべきでないが、機器20の通信先の大まかな情報であって一意に通信先を特定されない情報であれば取得できてもよい。顧客組織との契約にも関わるが、例えば、電話番号であれば国番号及び市外局番まで開示することで、シェアオフィス2のオーナーはサービスを最適化する際に、例えば、「インドとのFAX送信が多い」と分かり、特定の国との回線を強化するかもしれない。
(a)情報の隠したい部分をプログラムにより”*”に置換した文字列
(b)情報全体を暗号化した文字列
(c)情報全体を暗号化した文字列の文字数
これにより、ゼロをパディングして固定長になるようにする。
変形例3は、小規模組織への対応ができるようにしたものである、本実施の形態は基本的には規模の大きい法人顧客を想定しているが、シェアオフィス2にとっては「ベンチャー企業やスタートアップ企業に低コストのオフィスを提供する」という側面も重要である。これらの顧客は少人数であり、極力コストを抑えたいと考えていることから、自前の認証サーバを構築することを負担であると考える可能性が高い。これらの顧客にも代替手段を提供する。
変形例4は、利用者も組織の管理者と同様にジョブ履歴情報を閲覧できるようにしたものである。
Claims (16)
- 利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、
を備えた情報処理装置。 - 前記提供手段は、前記閲覧者が前記利用者と同じ組織に所属するか否かに応じて秘匿化の範囲が異なる、
請求項1に記載の情報処理装置。 - 前記閲覧者が前記利用者が所属する組織に関する第1の管理者である場合、前記提供手段は、前記履歴情報のうち、当該組織に所属する利用者に関する前記履歴情報の一部を秘匿化して提示し、他の組織に属する利用者に関する前記履歴情報の全部を秘匿化して提示する、
請求項2に記載の情報処理装置。 - 前記閲覧者が前記利用者と同じ組織に所属しておらず、前記機器が配置されている区域の第2の管理者である場合、前記提供手段は、全ての組織に関する前記履歴情報の一部を秘匿化して提示する、
請求項2に記載の情報処理装置。 - 前記提供手段は、前記機能に応じた項目を秘匿化する、
請求項1から4のいずれか1項に記載の情報処理装置。 - 前記提供手段は、利用者の認証ごとに異なる暗号化鍵を用いて秘匿化する、
請求項5に記載の情報処理装置。 - 前記暗号化鍵は、前記利用者の認証時に前記識別情報に対する認証処理を行う認証部によって生成された、
請求項6に記載の情報処理装置。 - 前記認証部は、前記利用者が所属する組織に管理され、前記識別情報に対する認証処理を行う外部認証装置である、
請求項7に記載の情報処理装置。 - 前記認証部は、自装置が備えた、
請求項7に記載の情報処理装置。 - 前記提供手段は、プログラムを用いて前記機能に応じた項目を部分的に秘匿化する、
請求項5に記載の情報処理装置。 - 前記提供手段は、前記第1の管理者に管理された外部装置から履歴情報の請求があった場合、前記外部装置から暗号化鍵リストを取得し、前記履歴情報のうち前記組織に所属する利用者に関して秘匿化された前記履歴情報の一部を、取得した前記暗号化鍵リストに含まれる暗号化鍵で復号した履歴情報を前記外部装置に提示する、
請求項3に記載の情報処理装置。 - 前記提供手段は、前記第2の管理者に管理された外部装置から送信されたパスワードが自装置が保持するパスワードと一致する場合に、前記履歴情報の一部を秘匿化して前記外部装置に提示する、
請求項4に記載の情報処理装置。 - 前記提供手段は、前記識別情報を暗号化鍵で暗号化した暗号化識別情報に前記組織の名称を特定できないような前記組織の識別情報を付加して拡張した拡張識別情報で前記識別情報を表した履歴情報を前記第2の管理者に管理された前記外部装置に提示する、
請求項11に記載の情報処理装置。 - 利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段と、を備えた情報処理装置と、
前記利用者が所属する組織に関する第1の管理者に管理され、前記履歴情報のうち、当該組織に所属する利用者に関しては前記一部が秘匿化された前記履歴情報、及び他の組織に属する利用者に関しては前記全部が秘匿化された前記履歴情報を前記情報処理装置から受信する第1の外部装置と、
前記機器が配置された区域の第2の管理者に管理され、全ての組織に関して前記一部が秘匿化された前記履歴情報を前記情報処理装置から受信する第2の外部装置と、
を備えた情報処理システム。 - 前記第1の外部装置は、組織に所属する利用者が使用する端末から履歴情報の閲覧請求あった場合、前記秘匿化されていない前記履歴情報を閲覧のみできるように前記端末に提示する、
請求項14に記載の情報処理システム。 - コンピュータを、
利用者を識別する識別情報を取得し、利用対象の機器に対するジョブの実行要求を受け付ける受付手段と、
前記機器が有する機能を用いて前記ジョブを実行し、前記識別情報及び前記ジョブの実行結果を履歴情報として生成する生成手段と、
閲覧者の権限に応じて前記履歴情報の全部又は一部を秘匿化し、秘匿化した履歴情報として提示する提示手段、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019053408A JP2020154819A (ja) | 2019-03-20 | 2019-03-20 | 情報処理装置、情報処理システム及び情報処理プログラム |
US16/561,783 US10812683B2 (en) | 2019-03-20 | 2019-09-05 | Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019053408A JP2020154819A (ja) | 2019-03-20 | 2019-03-20 | 情報処理装置、情報処理システム及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020154819A true JP2020154819A (ja) | 2020-09-24 |
Family
ID=72515062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019053408A Pending JP2020154819A (ja) | 2019-03-20 | 2019-03-20 | 情報処理装置、情報処理システム及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10812683B2 (ja) |
JP (1) | JP2020154819A (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087002A (ja) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | デバイスおよび履歴表示制御方法 |
JP2009087160A (ja) * | 2007-10-01 | 2009-04-23 | Fuji Xerox Co Ltd | ログ集計システム、暗号化ログ生成装置及びプログラム |
JP2011065364A (ja) * | 2009-09-16 | 2011-03-31 | Konica Minolta Business Technologies Inc | ログ管理装置、ログ管理方法、およびコンピュータプログラム |
US20110164271A1 (en) * | 2010-01-04 | 2011-07-07 | Kabushiki Kaisha Toshiba | Image processing apparatus and method for monitoring jobs |
JP2013183300A (ja) * | 2012-03-02 | 2013-09-12 | Canon Inc | ジョブ履歴監査システム、及びその制御方法、並びにプログラム |
JP2018078531A (ja) * | 2016-11-11 | 2018-05-17 | コニカミノルタ株式会社 | 画像形成システム、印刷ログ管理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4225049B2 (ja) | 2002-12-18 | 2009-02-18 | 富士ゼロックス株式会社 | ジョブ処理装置 |
JP4661475B2 (ja) * | 2005-09-14 | 2011-03-30 | 富士ゼロックス株式会社 | デバイスおよび履歴表示制限方法 |
JP4630800B2 (ja) * | 2005-11-04 | 2011-02-09 | キヤノン株式会社 | 印刷管理システムおよび印刷管理方法とプログラム |
JP4818394B2 (ja) * | 2009-05-13 | 2011-11-16 | シャープ株式会社 | 画像処理装置、画像読取装置、画像形成装置、画像処理方法、コンピュータプログラム及び記録媒体 |
JP6128863B2 (ja) * | 2013-01-30 | 2017-05-17 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6263903B2 (ja) * | 2013-08-23 | 2018-01-24 | 株式会社リコー | 集計装置、集計システム、集計方法、及び集計プログラム |
JP6617456B2 (ja) | 2015-07-15 | 2019-12-11 | 株式会社リコー | 情報処理システム、情報処理装置、及びプログラム |
-
2019
- 2019-03-20 JP JP2019053408A patent/JP2020154819A/ja active Pending
- 2019-09-05 US US16/561,783 patent/US10812683B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007087002A (ja) * | 2005-09-21 | 2007-04-05 | Fuji Xerox Co Ltd | デバイスおよび履歴表示制御方法 |
JP2009087160A (ja) * | 2007-10-01 | 2009-04-23 | Fuji Xerox Co Ltd | ログ集計システム、暗号化ログ生成装置及びプログラム |
JP2011065364A (ja) * | 2009-09-16 | 2011-03-31 | Konica Minolta Business Technologies Inc | ログ管理装置、ログ管理方法、およびコンピュータプログラム |
US20110164271A1 (en) * | 2010-01-04 | 2011-07-07 | Kabushiki Kaisha Toshiba | Image processing apparatus and method for monitoring jobs |
JP2013183300A (ja) * | 2012-03-02 | 2013-09-12 | Canon Inc | ジョブ履歴監査システム、及びその制御方法、並びにプログラム |
JP2018078531A (ja) * | 2016-11-11 | 2018-05-17 | コニカミノルタ株式会社 | 画像形成システム、印刷ログ管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US10812683B2 (en) | 2020-10-20 |
US20200304685A1 (en) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
JP4821405B2 (ja) | ファイルアクセス制御装置及びファイル管理システム | |
JP6573044B1 (ja) | データ管理システム | |
JP6575547B2 (ja) | ドキュメント管理システム | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
US20110063672A1 (en) | Apparatus and method for log management, and computer-readable storage medium for computer program | |
JP2004288091A (ja) | 情報処理装置及び方法 | |
JP2015103917A (ja) | スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法 | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
CN104036162B (zh) | 一种扫描装置 | |
CN104035733A (zh) | 分布式打印管理 | |
JP4814348B2 (ja) | 画像読取装置、サーバ装置およびシステム | |
JP6977316B2 (ja) | 設定情報利用システム、設定情報利用方法 | |
JP6536609B2 (ja) | 管理装置及びドキュメント管理システム | |
JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
US11010331B2 (en) | Document management system | |
JP2020154819A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
US20130198244A1 (en) | Systems and methods for monitoring document transmission | |
JP7484294B2 (ja) | 情報処理装置及び情報処理システム | |
CN104038656B (zh) | 分布式扫描系统中的元数据支持 | |
JP5969681B1 (ja) | 秘密情報管理システム | |
JP2020017308A (ja) | 情報処理装置及びプログラム | |
JP2005032109A (ja) | 文書データ管理装置,文書データアクセス用プログラム,文書データ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230509 |