JP2020155005A - Information processing device and program - Google Patents
Information processing device and program Download PDFInfo
- Publication number
- JP2020155005A JP2020155005A JP2019054961A JP2019054961A JP2020155005A JP 2020155005 A JP2020155005 A JP 2020155005A JP 2019054961 A JP2019054961 A JP 2019054961A JP 2019054961 A JP2019054961 A JP 2019054961A JP 2020155005 A JP2020155005 A JP 2020155005A
- Authority
- JP
- Japan
- Prior art keywords
- information
- usage history
- history information
- audit log
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 238000012550 audit Methods 0.000 abstract description 231
- 230000015572 biosynthetic process Effects 0.000 abstract 2
- 238000007726 management method Methods 0.000 description 49
- 230000005540 biological transmission Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000000873 masking effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 235000006481 Colocasia esculenta Nutrition 0.000 description 1
- 240000004270 Colocasia esculenta var. antiquorum Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
Description
本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and a program.
特許文献1には、送信端末から送信された電子メールを中継する中継処理装置であって、各監査者を示す監査者情報に対して、当該監査者が監査すべき電子メールのデータをログとして記憶する格納先を示す格納先情報をそれぞれ記憶する記憶手段と、送信端末から送信された電子メールを受信する受信手段と、受信手段で受信された電子メールのデータに従って、当該電子メールの監査者を決定する決定手段と、受信手段で受信された当該電子メールのデータを、決定手段により決定された監査者を示す監査者情報に対して記憶手段に記憶されている格納先情報に示される格納先にログとして登録する登録手段と、を備えることを特徴とする中継処理装置が開示されている。
特許文献2には、利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、アクセス先装置からアクセスログを収集するアクセスログ収集手段と、アクセスログを記憶するためのアクセスログデータベースと、アクセスログデータベースに記憶されたアクセスログ、および人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、人事情報システムから取得した利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、を備えることを特徴とするログ管理サーバが開示されている。
特許文献3には、ネットワークの内部から外部へ送信される電子メールを監査するシステムであって、検査条件を記憶する検査条件記憶部と、監査対象グループと監査対象者、監査対象グループと監査担当者、監査状況確認用グループと監査担当者、監査状況確認用グループと監査状況確認者の各関連づけを記憶するグループ情報記憶部と、監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部と、第1の電子メールが検査条件に該当するかを判断し、第1の電子メールが検査条件に該当する場合は、第1の電子メールについて要約情報を作成し、検査条件に該当しない場合は、要約情報を作成しない、検査部と、第1の所定期間毎に、要約情報を内容とし又は要約情報の格納先を内容とし、かつ第1の電子メールの送信元アドレスに対応する監査対象者が所属する監査対象グループに関連づけられている監査担当者のメールアドレスを送信先アドレスとする第2の電子メールを作成し、送付する監査対象メールレポート作成部と、監査担当者が第1の電子メールの監査を実施したか否かの情報の入力を受け付ける監査部と、第2の所定期間毎に、第1の電子メールの監査を実施したか否かの情報を内容とし、監査担当者が所属する監査状況確認グループに関連づけられている監査状況確認者のメールアドレスを送信先アドレスとする第3の電子メールを作成し、送付する監査状況報告レポート作成部とを備える構成が開示されている。
本発明の目的は、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能な情報処理装置およびプログラムを提供することである。 An object of the present invention is that when generating usage history information of an information processing device jointly used by a plurality of groups, an auditor of each group confirms usage history information about the group to be audited, and also processes information. The purpose of the present invention is to provide an information processing device and a program capable of confirming usage history information related to the management of the information processing device by the manager of the device.
請求項1に係る本発明は、利用者が自装置を利用した履歴を、利用履歴情報として生成する生成手段と、第1の格納手段と、第2の格納手段と、前記生成手段により生成された利用履歴情報を、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を前記第2の格納手段にも格納するよう制御する制御手段と、を備えた情報処理装置である。
The present invention according to
請求項2に係る本発明は、各利用者がどのグループに属するかを示す利用者情報を格納する第3の格納手段をさらに備え、前記第3の格納手段に格納された利用者情報には、利用履歴情報を送信すべき各グループの監査者の送信先情報が含まれ、前記制御手段は、前記第1の格納手段に格納された利用履歴情報を、前記利用者情報に含まれるグループ毎の送信先情報を用いて、各グループの監査者に送信する請求項1記載の情報処理装置である。
The present invention according to
請求項3に係る本発明は、利用履歴情報に含まれる秘匿情報を秘匿化する秘匿手段をさらに備え、前記制御手段は、前記第2の格納手段に利用履歴情報を格納する際には、当該利用履歴情報に含まれる秘匿情報を前記秘匿手段により秘匿化して前記第2の格納手段に格納する請求項1又は2に記載の情報処理装置である。
The present invention according to
請求項4に係る本発明は、前記秘匿手段は、一方向ハッシュ関数による演算を行うことにより利用履歴情報に含まれる秘匿情報を秘匿化する請求項3記載の情報処理装置である。
The present invention according to
請求項5に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理設定に関する内容である場合に、前記第2の格納手段に格納するよう制御する請求項1から4のいずれか記載の情報処理装置である。
According to the fifth aspect of the present invention, the control means controls to store the usage history information generated by the generation means in the second storage means when the content is related to the management setting of the own device. The information processing device according to any one of
請求項6に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理設定に関する内容でない場合に、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納する請求項1又は2に記載の情報処理装置である。
According to the sixth aspect of the present invention, when the use history information generated by the generation means is not related to the management setting of the own device, the control means uses the storage area of the first storage means. The information processing device according to
請求項7に係る本発明は、前記生成手段により生成された利用履歴情報に対して、生成された順に連番を割り当てる割当手段を備える請求項1から6のいずれか記載の情報処理装置である。
The information processing apparatus according to claim 7, wherein the information processing apparatus according to any one of
請求項8に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報を、前記割当手段により割り当てられた番号とともに、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、当該利用履歴情報が自装置の管理に関する利用履歴情報である場合、前記第2の格納手段に格納するよう制御する請求項7記載の情報処理装置である。 According to the eighth aspect of the present invention, the control means uses the usage history information generated by the generation means together with the number assigned by the allocation means in the storage area of the first storage means. The history information is stored in the storage area corresponding to the group to which the user who performed the operation for which the operation was generated belongs, and when the usage history information is the usage history information related to the management of the own device, it is stored in the second storage means. The information processing apparatus according to claim 7.
請求項9に係る本発明は、利用者が自装置を利用した履歴を、利用履歴情報として生成するステップと、生成された利用履歴情報を、第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を第2の格納手段にも格納するよう制御するステップと、をコンピュータにより情報処理装置に実行させるためのプログラムである。 According to the ninth aspect of the present invention, the step of generating the history of the user using the own device as the usage history information and the use of the generated usage history information in the storage area of the first storage means. The usage history information related to the management of the own device is stored in the storage area corresponding to the group to which the user who performed the operation for which the history information is generated belongs, and among the usage history information stored in the first storage means. This is a program for causing an information processing apparatus to execute a step of controlling storage in the storage means of 2.
請求項1に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能な情報処理装置を提供することができる。
According to the present invention according to
請求項2に係る本発明によれば複数のグループによって共同で利用する情報処理装置の利用履歴情報のうち、監査対象のグループに関する利用履歴情報を各グループの監査者に送信することに加え、情報処理装置の管理に関する利用履歴情報を情報処理装置の管理者に送信することが可能な情報処理装置を提供することができる。
According to the present invention according to
請求項3に係る本発明によれば、情報処理装置の管理者に各グループの秘匿情報の漏洩を防止することが可能な情報処理装置を提供することができる。 According to the third aspect of the present invention, it is possible to provide the manager of the information processing device with an information processing device capable of preventing leakage of confidential information of each group.
請求項4に係る本発明によれば、情報処理装置の管理者に各グループの秘匿情報の漏洩を防止することが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, it is possible to provide the manager of the information processing device with an information processing device capable of preventing leakage of confidential information of each group.
請求項5に係る本発明によれば、各グループに関する利用履歴情報と、情報処理装置の管理に関する利用履歴情報が混在するのを防止することが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the usage history information relating to each group and the usage history information relating to the management of the information processing apparatus from coexisting.
請求項6に係る本発明によれば、各グループに関する利用履歴情報と、情報処理装置の管理に関する利用履歴情報が混在するのを防止することが可能な情報処理装置を提供することができる。 According to the sixth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the usage history information relating to each group and the usage history information relating to the management of the information processing apparatus from coexisting.
請求項7に係る本発明によれば、情報処理装置の管理者が、情報処理装置の利用履歴情報を確認することが可能な情報処理装置を提供することができる。 According to the seventh aspect of the present invention, it is possible to provide an information processing device capable of confirming the usage history information of the information processing device by the manager of the information processing device.
請求項8に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の利用履歴情報と管理に関する利用履歴情報を確認することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 8, when generating usage history information of an information processing device jointly used by a plurality of groups, an auditor of each group confirms usage history information regarding the group to be audited. In addition, it is possible to provide an information processing device that allows the administrator of the information processing device to confirm the usage history information of the information processing device and the usage history information related to management.
請求項9に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能なプログラムを提供することができる。 According to the present invention according to claim 9, when generating the usage history information of the information processing apparatus jointly used by a plurality of groups, the auditor of each group confirms the usage history information regarding the group to be audited. In addition, it is possible to provide a program that allows the administrator of the information processing device to check usage history information related to the management of the information processing device.
次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, an embodiment of the present invention will be described in detail with reference to the drawings.
図1は本発明の一実施形態の情報処理システムの構成を示す図である。 FIG. 1 is a diagram showing a configuration of an information processing system according to an embodiment of the present invention.
本発明の一実施形態の情報処理システムは、図1に示されるように、ベンチャー企業のような小さい会社が複数入居するようないわゆるシェアオフィスと呼ばれる場所に設置されている。図1では、説明を簡単にするためにA社、B社、C社という3つの会社が入居したシェアオフィスに、1台の情報報処理装置である画像形成装置10が設置され、この3つの会社により画像形成装置10を共同使用する場合が示されている。
As shown in FIG. 1, the information processing system according to the embodiment of the present invention is installed in a so-called shared office where a plurality of small companies such as venture companies move in. In FIG. 1, for simplification of the explanation, one information information processing device, an
そして、本実施形態の情報処理システムは、図1に示されるように、共同使用される画像形成装置10と、管理者の端末装置20と、A社、B社、C社の複数の端末装置20とがネットワーク30により接続された構成となっている。
Then, as shown in FIG. 1, the information processing system of the present embodiment includes an
なお、図1には示されていないが、画像形成装置10は、ネットワーク30を介してインターネットに接続することができるようになっている。
Although not shown in FIG. 1, the
端末装置20は、印刷データを生成して、ネットワーク30経由にて生成した印刷データを画像形成装置10に対して送信する。画像形成装置10は、端末装置20から送信された印刷データを受け付けて、印刷データに応じた画像を用紙上に出力する。なお、画像形成装置10は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
The
画像形成装置10は、画像形成装置10の利用履歴情報である監査ログを記録している。ここで、監査ログとは、画像形成装置の通信処理や制御処理等の記録として、画像形成装置に対して実行された操作履歴や、画像形成装置の設定変更等の画像形成装置の状態情報等が、出力されるファイルである。監査ログを記録することで、管理者又は監査者が、画像形成装置10に対して「いつ」、「だれが」、「どのような処理をしたか」を確認することができる。
The
そして、シェアオフィスのオーナーである管理者が、画像形成装置10を管理しており、管理者は、画像形成装置10の監査ログを確認することができる。また、A社、B社、C社にも、それぞれ監査者が設定され、各会社の監査者が、それぞれの会社の従業員が画像形成装置10を利用した際の監査ログを確認したい場合がある。
Then, the manager who is the owner of the shared office manages the
しかし、上述したようなシェアオフィスや、独立して働く個人が机、椅子、ネットワーク設備等の実務環境を共有しながら仕事を行う場所であるコワーキングスペースで利用している画像形成装置の監査ログには、組織を横断したユーザの記録が残り情報管理上問題がある。つまり、画像形成装置の管理者に各会社の従業員の操作履歴や個人情報が閲覧できてしまう。また、各会社の監査者にとっては、無関係な所属している会社以外のユーザの操作履歴や画像形成装置の状態情報が混在する監査ログを分析することは非効率である。 However, the audit log of the image forming device used in the shared office as described above and the coworking space where individuals who work independently share the working environment such as desks, chairs, and network equipment. There is a problem in information management because the records of users who cross the organization remain. That is, the administrator of the image forming apparatus can view the operation history and personal information of the employees of each company. In addition, it is inefficient for the auditors of each company to analyze the audit log in which the operation history of users other than the unrelated company and the state information of the image forming apparatus are mixed.
そこで、本実施形態の画像形成装置10では、下記のような構成を採用することにより、このような問題に対応している。
Therefore, the
次に、本実施形態の情報処理システムにおける画像形成装置10のハードウェア構成を図2に示す。
Next, FIG. 2 shows the hardware configuration of the
画像形成装置10は、図2に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15、スキャナ16、プリントエンジン17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。
As shown in FIG. 2, the
プリントエンジン17は、帯電、露光、現像、転写、定着などの工程を経て印刷用紙等の記録媒体上に画像を印刷する。
The
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU11に提供することも可能である。
The
図3は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。
FIG. 3 is a block diagram showing a functional configuration of the
本実施形態の画像形成装置10は、図3に示されるように、認証部31と、操作入力部32と、表示部33と、画像出力部34と、画像読取部35と、データ送受信部36と、制御部37と、監査ログ生成部38と、マスク部39と、第1の格納手段である監査ログ格納部40と、第2の格納手段である監査ログ格納部41と、第3の格納手段である管理テーブル格納部42とを備えている。
As shown in FIG. 3, the
認証部31は、画像形成装置10を利用するユーザ(又は管理者)の認証を行う。具体的には、認証部31は、ユーザが所持しているIDカードからユーザIDを読み取ることにより、ユーザの認証を行う。
The
表示部33は、制御部37により制御され、ユーザに各種情報を表示する。操作入力部32は、ユーザにより行われた各種操作情報を入力する。
The
データ送受信部36は、端末装置20との間でデータの送受信を行う。なお、図1には示されていないが、画像形成装置10はインターネット回線や電話回線にも接続されており、データ送受信部36は、これらの回線を介したデータの送受信も行う。
The data transmission /
制御部37は、データ送受信部36を介して端末装置20により受信された印刷ジョブに基づいて印刷データを生成して、生成した印刷データを画像出力部34から出力することによりプリント処理を実行する。また、制御部37は、画像読取部35により読取られた原稿画像を印刷データに変換して、画像出力部34から出力することによりコピー処理を実行する。
The
画像読取部35は、制御部37による制御に基づいて、セットされた原稿の画像を読み取る。画像出力部34は、制御部37による制御に基づいて、印刷用紙等の記録媒体上に画像を出力する。
The
管理テーブル格納部42は、各ユーザがどのグループに属するかを示すユーザ情報を格納するユーザ情報管理テーブルや、各グループの監査ログの格納先情報を格納する監査ログ格納先テーブルや、各グループの監査者の監査ログの送信先情報を格納する監査ログ送信先テーブル等を格納する。
The management
この管理テーブル格納部42に格納されるユーザ情報管理テーブルの一例を図4に示す。
FIG. 4 shows an example of the user information management table stored in the management
ユーザ情報管理テーブルでは、図4に示されるように、画像形成装置10を共同利用しているグループのグループID、グループ名と、それぞれのグループに所属する各ユーザのユーザID、ユーザ名等が対応付けて格納されている。
In the user information management table, as shown in FIG. 4, the group ID and group name of the group sharing the
画像形成装置10の利用の際には認証部31によりユーザの認証が行われユーザIDが特定されるため、図4に示されたユーザ情報管理テーブルを参照することにより、認証が行われたユーザの所属するグループを特定することができる。
When the
また、管理テーブル格納部42に格納される監査ログ格納先テーブルと監査ログ送信先テーブルの一例を図5(A)及び図5(B)に示す。
Further, FIGS. 5 (A) and 5 (B) show an example of the audit log storage destination table and the audit log transmission destination table stored in the management
監査ログ格納先テーブルでは、図5(A)に示されるように、画像形成装置を共同利用しているグループのグループID、グループ名と、それぞれのグループの格納先ディレクトリが対応付けて格納されている。 In the audit log storage destination table, as shown in FIG. 5A, the group ID and group name of the group sharing the image forming apparatus and the storage destination directory of each group are stored in association with each other. There is.
また、監査ログ送信先テーブルでは、図5(B)に示されるように、画像形成装置を共同利用しているグループのグループID、グループ名と、それぞれのグループの監査ログの送信先が対応付けて格納されている。 Further, in the audit log transmission destination table, as shown in FIG. 5B, the group ID and group name of the group sharing the image forming apparatus are associated with the audit log transmission destination of each group. Is stored.
監査ログ生成部38は、画像形成装置10の操作履歴を操作毎に、監査ログとして生成して記録する。また、監査ログ生成部38は、画像形成装置10の状態情報を状態の切換え毎に、監査ログとして生成して記録する。また、監査ログ生成部38は、生成された監査ログに対して、生成された順に連番を割り当てる割当手段としての機能を備える。
The audit
また、監査ログ格納部41には、管理者やユーザによる画像形成装置10の操作履歴や画像形成装置10の状態情報等に関する監査ログが連番が割り当てられて格納される。なお、監査ログ格納部41には、管理者によって確認される監査ログが格納される。
Further, in the audit
マスク部39は、監査ログ格納部41に格納される監査ログに秘匿すべき情報である秘匿情報が含まれている場合には、監査ログに含まれる秘匿情報をマスキングする等により秘匿化して監査ログ格納部41に格納する。つまり、マスク部39は、監査ログに含まれる秘匿情報を秘匿化する秘匿手段として機能する。マスク部39として、例えば一方向ハッシュ関数による演算を行って秘匿化する方法や、暗号化や難読化を行って秘匿化する方法が用いられる。
When the audit log stored in the audit
秘匿情報には、例えば、画像形成装置10の利用者であるユーザのユーザ名、画像形成装置10を利用する際の課金先、送信元ホスト、メールアドレスや電話番号等の送信先に関する情報、送信者、ファイル名、文書番号等の個人情報や機密情報等が含まれる。
The confidential information includes, for example, the user name of the user who is the user of the
この監査ログ格納部41に格納される監査ログの一例を図6に示す。また、監査ログ格納部40の各グループの格納領域に格納される監査ログの一例を図7(A)〜図7(C)に示す。
FIG. 6 shows an example of the audit log stored in the audit
監査ログとして、監査ログ生成部38により生成された順にログIDが割り当てられて、発生時刻、事象種別、ユーザ名、事象、事象結果、追加情報等が記録される。このとき、監査ログ格納部41に格納される監査ログに秘匿情報が含まれている場合には、マスク部39が、監査ログに含まれる秘匿情報を秘匿化する。具体的には、図6に示すように、例えばログID「3」のユーザ名、課金先、送信先、送信者、送信文書番号がマスク部39によりマスキングされる。
As the audit log, log IDs are assigned in the order of generation by the audit
また、監査ログ格納部40には、監査ログ生成部38によって生成される監査ログのうち、各グループに属するユーザの操作履歴等の監査ログがそれぞれ格納される格納領域が備えられている。つまり、ユーザが画像形成装置10を利用すると、操作履歴に関する監査ログが、画像形成装置10を操作したユーザの属するグループの格納領域に格納されるように構成されている。なお、監査ログ格納部40の各グループの格納領域には、各グループの監査者のみユーザ認証を行うことによりアクセス可能である。つまり、監査ログ格納部40には、各グループの監査者によって確認される監査ログがそれぞれのグループの格納領域に格納される。
Further, the audit
そして、制御部37は、監査ログ生成部38により生成された監査ログを、監査ログ格納先テーブルの格納先情報を用いて、監査ログ格納部41に格納するように制御する。また、制御部37は、監査ログ生成部38により生成された監査ログに含まれるユーザ名、管理テーブル格納部42に格納されたユーザ情報管理テーブル、監査ログ格納先テーブルの格納先情報を用いて、この監査ログを監査ログ格納部40の対応するグループの格納領域に格納するように制御する。
Then, the
具体的には、図6に示される監査ログに含まれるログID「1」のユーザ名「Taro」の監査ログは、管理者の監査ログ格納部41と、図4に示されるユーザ情報管理テーブルからグループID「10012345」のグループ名「A社」であることが対応付けられて、図5に示される監査ログ格納先テーブルのグループ名「A社」の格納先ディレクトリ「/disk0/auditlog/aaaa」の監査ログ格納部40のA社の格納領域に格納される。また、図7(A)〜図7(C)に示されるように、監査ログ格納部40のA社の格納領域にはA社の従業員であるユーザの監査ログが、B社の格納領域にはB社の従業員であるユーザの監査ログが、C社の格納領域にはC社の従業員であるユーザの監査ログがそれぞれ格納される。
Specifically, the audit log of the user name "Taro" of the log ID "1" included in the audit log shown in FIG. 6 is the audit
次に、本実施形態の画像形成装置10の動作の一例について図面を参照して詳細に説明する。
Next, an example of the operation of the
先ず、画像形成装置10の監査ログの書込み動作について、図8のフローチャートを参照して説明する。
First, the operation of writing the audit log of the
先ず、ユーザが画像形成装置10を利用しようとした場合、認証部31は、そのユーザの認証を行う。
First, when a user tries to use the
この際に、制御部37は、ステップS10において、監査事象の発生源を確認する。具体的には、ユーザの認証により画像形成装置10を利用するユーザのユーザIDとユーザ名を確認する。ここで、監査事象とは、監査ログを生成する対象となる事象のことである。
At this time, the
そして、ステップS11において、監査事象の発生源が一般ユーザであるか否かの判定を行う。具体的には、監査事象の発生源が、シェアオフィスを利用するA社〜C社の従業員等の管理者以外のユーザか否かの判定を行う。 Then, in step S11, it is determined whether or not the source of the audit event is a general user. Specifically, it is determined whether or not the source of the audit event is a user other than the administrator such as employees of companies A to C who use the shared office.
ステップS11において、監査事象の発生源が一般ユーザであると判定された場合、制御部37は、ステップS12において、監査ログのユーザ名と、ユーザ情報管理テーブルに格納されたユーザの所属グループに基づいて、ユーザの所属グループである所属企業を特定する。
When it is determined in step S11 that the source of the audit event is a general user, the
そして、制御部37は、ステップS13において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。
Then, in step S13, the
さらに、ステップS14において、監査ログに秘匿情報が含まれている場合には、マスク部39は、監査ログに含まれる秘匿情報をマスキングする。
Further, in step S14, when the audit log contains confidential information, the masking
そして、制御部37は、ステップS15において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、秘匿情報をマスキングした監査ログが格納される。
Then, in step S15, the
そして、監査ログ格納部41、監査ログ格納部40の各格納領域に格納された監査ログは、管理者又は各グループの監査者が、画像形成装置10のWeb上の管理ページにそれぞれユーザID等を用いてアクセスして、対象の監査ログをダウンロードすることができる。
Then, the audit log stored in each storage area of the audit
次に、画像形成装置10の監査ログの書込み動作の他の例について図9及び図10を参照して説明する。図9及び図10に示す例では、管理者の監査ログ格納部41には、監査事象の発生源が管理者である場合の他に、監査ログの事象の種別や事象や事象結果等の監査ログの内容に応じて格納する。
Next, another example of the audit log writing operation of the
つまり、図9及び図10に示す例では、制御部37は、監査ログ生成部38により生成された監査ログが画像形成装置10の管理設定に関する内容である場合に、監査ログ格納部41に格納するよう制御する。そして、制御部37は、監査ログ生成部38により生成された監査ログが画像形成装置10の管理設定に関する内容でない場合には、監査ログ格納部40の各グループの格納領域のうち、この監査ログが生成された操作を行ったユーザが属するグループに対応した格納領域にのみ格納する。
That is, in the examples shown in FIGS. 9 and 10, when the audit log generated by the audit
つまり、制御部37は、監査ログ生成部38により生成された監査ログが、管理者以外のユーザの操作履歴による監査ログである場合に、画像形成装置10の管理に関する監査ログを、監査ログ格納部41にも格納するよう制御する。ここで、画像形成装置10の管理に関する監査ログとは、例えば印刷処理、コピー等の画像形成装置10の消耗品の消費を伴う処理やジョブの異常終了等に関する監査ログが挙げられる。
That is, when the audit log generated by the audit
つまり、制御部37は、監査ログ生成部38により生成された監査ログを、割り当てられた番号とともに、監査ログ格納部40のうち、監査ログが生成された操作を行ったユーザが属するグループに対応した格納領域に格納し、監査ログ格納部40に格納された監査ログのうち、画像形成装置10の管理に関する監査ログを監査ログ格納部41にも格納するよう制御する。つまり、監査ログは、監査ログが生成された操作を行ったユーザが属するグループに対応した監査ログ格納部40の格納領域に格納されるだけでなく、監査ログの事象種別や事象や事象結果等の監査ログの内容に応じて、監査ログ格納部41にも格納される。
That is, the
次に、画像形成装置10の監査ログ書込み動作の変形例1について図9のフローチャートを参照して説明する。
Next, a
先ず、ユーザが画像形成装置10を利用しようとした場合、認証部31は、そのユーザの認証を行う。
First, when a user tries to use the
この際に、制御部37は、ステップS20において、監査事象の発生源を確認する。具体的には、ユーザの認証により画像形成装置10を利用するユーザのユーザIDとユーザ名等を確認する。
At this time, the
そして、ステップS21において、監査事象の発生源が一般ユーザであるか否かの判定を行う。具体的には、監査事象の発生源が、シェアオフィスを利用するA社〜C社の従業員等の管理者以外のユーザか否かの判定を行う。 Then, in step S21, it is determined whether or not the source of the audit event is a general user. Specifically, it is determined whether or not the source of the audit event is a user other than the administrator such as employees of companies A to C who use the shared office.
ステップS21において、監査事象の発生源が一般ユーザであると判定された場合、制御部37は、ステップS22において、監査ログのユーザ名と、ユーザ情報管理テーブルに格納されたユーザの所属グループに基づいて、ユーザの所属グループである所属企業を特定する。
When it is determined in step S21 that the source of the audit event is a general user, the
そして、制御部37は、ステップS23において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。
Then, in step S23, the
そして、制御部37は、ステップS24において、監査ログの事象の種別を確認する。具体的には、事象の種別が、ジョブの状況に関するものか、デバイス設定に関するのか、システムの状況に関するものかを確認する。
Then, in step S24, the
そして、制御部37は、ステップS25において、事象が画像形成装置10の管理設定に関するものか否かの判定を行う。具体的には、例えば事象がプリント、コピー等の画像形成装置10において消耗品の管理が必要な処理や、エラーが生じて管理者による対応が必要となる処理である場合に、事象が画像形成装置10の管理設定に関するものであると判定する。
Then, in step S25, the
ステップS25において、事象が画像形成装置10の管理設定に関するものでないと判定された場合、処理を終了し、ステップS25において、事象が画像形成装置10の管理設定に関するものであると判定された場合、制御部37は、ステップS26において、監査ログに秘匿情報が含まれている場合には、マスク部39は、監査ログに含まれる秘匿情報をマスキングする。
When it is determined in step S25 that the event is not related to the management setting of the
そして、制御部37は、ステップS27において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、発生源が管理者である監査ログの他に、各グループに所属するユーザによる監査ログのうち、事象が管理設定に関するものに、秘匿情報をマスキングした監査ログが格納される。
Then, in step S27, the
つまり、監査ログは、発生源に応じて監査ログ格納部41又は監査ログ格納部40の各格納領域に格納され、発生源が一般ユーザである場合でも、事象が管理設定に関するものである場合には、管理者の監査ログ格納部41にも、秘匿情報をマスキングした監査ログが格納される。
That is, the audit log is stored in each storage area of the audit
次に、画像形成装置10の監査ログ書込み動作の変形例2について図10のフローチャートを参照して説明する。
Next, a
先ず、ステップS30において、監査ログの事象種別を確認する。具体的には、事象の種別が、ジョブの状況に関するものか、デバイス設定に関するのか、システムの状況に関するものかを確認する。 First, in step S30, the event type of the audit log is confirmed. Specifically, check whether the event type is related to the job status, device settings, or system status.
そして、制御部37は、ステップS31において、事象種別がジョブの状況に関するものであるか否かの判定を行う。
Then, in step S31, the
ステップS31において、事象種別がジョブに関するものでないと判定された場合、処理を終了し、ステップS31において、事象種別がジョブに関するものであると判定された場合、制御部37は、ステップS32において、事象が文書受信に関するものであるか否かの判定を行う。具体的には、監査ログの事象が「ファックス」、「メールボックス」等の文書受信に関するものであるか否かの判定を行う。
If it is determined in step S31 that the event type is not related to the job, the process is terminated, and if it is determined in step S31 that the event type is related to the job, the
ステップS32において、事象が文書受信に関するものであると判定された場合、制御部37は、ステップS33において、蓄積先親展ボックスの所有者を確認する。
If it is determined in step S32 that the event is related to document reception, the
ステップS32において、事象が文書受信に関するものでないと判定された場合、制御部37が、ステップS34において、事象が文書送信に関するものであるか否かの判定を行う。具体的には、監査ログの事象が「プリント」、「スキャン」、「ファックス」等の文書送信に関するものであるか否かの判定を行う。
If it is determined in step S32 that the event is not related to document reception, the
ステップS34において、事象が文書送信に関するものであると判定された場合、制御部37は、ステップS35において、文書送信先のユーザを確認する。
If it is determined in step S34 that the event is related to document transmission, the
そして、ステップS33において、蓄積先親展ボックスの所有者を確認し、又は、ステップS35において、文書送信先のユーザを確認したら、ステップS36において、ユーザの所属企業を特定する。 Then, in step S33, the owner of the storage destination confidential box is confirmed, or in step S35, the user of the document transmission destination is confirmed, and then in step S36, the company to which the user belongs is specified.
そして、制御部37は、ステップS37において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。
Then, in step S37, the
ステップS34において、事象が文書送信に関するものでないと判定された場合、又はステップS37において、制御部37が、取得した監査ログを、監査ログ格納先テーブルに格納されたユーザの所属企業の格納先ディレクトリに書込んで格納した場合に、ステップS38において、ジョブが異常終了したか否かの判定を行う。
In step S34, when it is determined that the event is not related to document transmission, or in step S37, the
そして、ステップS38において、ジョブが異常終了していない場合、処理を終了し、ステップS38において、ジョブが異常終了した場合、ステップS39において、マスク部39は、監査ログに個人情報等の秘匿情報が含まれている場合に、秘匿情報をマスキングする。
Then, if the job is not abnormally terminated in step S38, the process is terminated, and if the job is abnormally terminated in step S38, in step S39, the
そして、制御部37は、ステップS40において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、秘匿情報をマスキングした監査ログが格納される。
Then, in step S40, the
つまり、監査ログは、事象種別がジョブの状況に関するものである場合には、ジョブの発生源に応じて監査ログ格納部40の各格納領域に格納され、事象種別がジョブの状況に関するものであっても、ジョブが異常終了した場合には、管理者の監査ログ格納部41にも、秘匿情報をマスキングした監査ログが格納される。
That is, when the event type is related to the job status, the audit log is stored in each storage area of the audit
図11は、監査ログ格納部41に格納される監査ログの変形例を示す図である。
FIG. 11 is a diagram showing a modified example of the audit log stored in the audit
図11に示されているように、管理者の監査ログ格納部41には、発生源が管理者である監査ログの他に、発生源が各グループに所属するユーザである監査ログのうち、事象が画像形成装置10の管理設定に関するものや、事象結果が異常終了等の場合に、秘匿情報をマスキングした監査ログが格納される。なお、監査ログ格納部41には、各グループに所属するユーザによる監査ログのうち、事象が画像形成装置10の管理設定に関するものや、事象結果が異常終了等でない監査ログには、ログIDと発生時刻のみ記録される。これにより、管理者が画像形成装置10の操作履歴を確認することができる。
As shown in FIG. 11, in the audit
つまり、監査ログの発信源や監査ログの記録内容に応じて、監査ログが、監査ログ格納部40又は/及び監査ログ格納部41に格納されることとなり、監査ログ格納部40の各グループの監査者又は/及び監査ログ格納部41の管理者がそれぞれ必要な監査ログを確認することが可能となる。
That is, the audit log is stored in the audit
[変形例]
上記実施形態では、画像形成装置10に対して本発明を適用した場合について説明したが、本発明はこのような場合に限定されるものではなく、複数のグループによって共同で利用する情報処理装置であれば同様に本発明を適用することができるものである。
[Modification example]
In the above embodiment, the case where the present invention is applied to the
また、上記実施形態では、情報処理装置である画像形成装置10の管理者の監査ログ格納部と各グループの監査ログ格納部の格納領域にそれぞれ対応する監査ログを格納する場合を用いて説明したが、本発明はこれに限定されるものではなく、データ送受信部36を用いて、監査ログ格納部41、監査ログ格納部40の各格納領域に格納された監査ログを、管理テーブル格納部42に格納された監査ログ送信先テーブルを用いて管理者又は各グループの監査者へそれぞれ送信するようにしてもよい。つまり、管理者の監査ログを管理者の端末装置20へ送信したり、各グループの監査ログを各グループの監査者の端末装置20へそれぞれ送信したりするような場合でも同様に本発明を適用することができるものである。
Further, in the above embodiment, the case where the corresponding audit logs are stored in the storage areas of the audit log storage unit of the administrator of the
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャナ
17 プリントエンジン
18 制御バス
20 端末装置
30 ネットワーク
31 認証部
32 操作入力部
33 表示部
34 画像出力部
35 画像読取部
36 データ送受信部
37 制御部
38 監査ログ生成部
39 マスク部
40 監査ログ格納部
41 監査ログ格納部
42 管理テーブル格納部
10
12
Claims (9)
第1の格納手段と、
第2の格納手段と、
前記生成手段により生成された利用履歴情報を、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を前記第2の格納手段にも格納するよう制御する制御手段と、
を備えた情報処理装置。 A generation means for generating the history of the user's use of the device as usage history information,
The first storage means and
The second storage means and
The usage history information generated by the generation means is stored in the storage area of the first storage means corresponding to the group to which the user who performed the operation for which the usage history information was generated belongs. Among the usage history information stored in the first storage means, a control means for controlling the usage history information related to the management of the own device to be stored in the second storage means, and
Information processing device equipped with.
前記第3の格納手段に格納された利用者情報には、利用履歴情報を送信すべき各グループの監査者の送信先情報が含まれ、
前記制御手段は、前記第1の格納手段に格納された利用履歴情報を、前記利用者情報に含まれるグループ毎の送信先情報を用いて、各グループの監査者に送信する請求項1記載の情報処理装置。 Further provided with a third storage means for storing user information indicating which group each user belongs to.
The user information stored in the third storage means includes the destination information of the auditors of each group to which the usage history information should be transmitted.
The first aspect of claim 1, wherein the control means transmits the usage history information stored in the first storage means to the auditors of each group by using the destination information for each group included in the user information. Information processing device.
前記制御手段は、前記第2の格納手段に利用履歴情報を格納する際には、当該利用履歴情報に含まれる秘匿情報を前記秘匿手段により秘匿化して前記第2の格納手段に格納する請求項1又は2に記載の情報処理装置。 Further equipped with a concealment means to conceal the confidential information contained in the usage history information
The claim that when the control means stores the usage history information in the second storage means, the confidential information included in the usage history information is concealed by the concealment means and stored in the second storage means. The information processing device according to 1 or 2.
生成された利用履歴情報を、第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を第2の格納手段にも格納するよう制御するステップと、
をコンピュータにより情報処理装置に実行させるためのプログラム。 Steps to generate the history of the user's use of the device as usage history information,
The generated usage history information is stored in the storage area corresponding to the group to which the user who performed the operation for which the usage history information was generated belongs in the storage area of the first storage means, and the first storage is described. Of the usage history information stored in the means, a step of controlling the usage history information related to the management of the own device to be stored in the second storage means, and
A program for causing an information processing device to execute a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019054961A JP7255268B2 (en) | 2019-03-22 | 2019-03-22 | Information processing device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019054961A JP7255268B2 (en) | 2019-03-22 | 2019-03-22 | Information processing device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020155005A true JP2020155005A (en) | 2020-09-24 |
JP7255268B2 JP7255268B2 (en) | 2023-04-11 |
Family
ID=72559378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019054961A Active JP7255268B2 (en) | 2019-03-22 | 2019-03-22 | Information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7255268B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174258A (en) * | 2005-12-22 | 2007-07-05 | Sharp Corp | Log information managing system, and image forming device |
JP2008245191A (en) * | 2007-03-29 | 2008-10-09 | Kyocera Mita Corp | Image-forming device and history control program thereof |
JP2011039571A (en) * | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | Image processing device, method of sharing voice operation history information, and method of sharing operation item discrimination table |
-
2019
- 2019-03-22 JP JP2019054961A patent/JP7255268B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007174258A (en) * | 2005-12-22 | 2007-07-05 | Sharp Corp | Log information managing system, and image forming device |
JP2008245191A (en) * | 2007-03-29 | 2008-10-09 | Kyocera Mita Corp | Image-forming device and history control program thereof |
JP2011039571A (en) * | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | Image processing device, method of sharing voice operation history information, and method of sharing operation item discrimination table |
Also Published As
Publication number | Publication date |
---|---|
JP7255268B2 (en) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
JP4987555B2 (en) | Information processing apparatus and information processing system | |
JP4413152B2 (en) | Image forming apparatus, program, recording medium, and data transmission method | |
US9659154B2 (en) | Information processing system, information processing apparatus, method of administrating license, and program | |
CN101192135A (en) | Access control apparatus, access control method and printing system | |
US9081528B2 (en) | Information processing system, method of processing information, program, and recording medium | |
CN104036163B (en) | Rights management in Distributed Scans system | |
US10771654B2 (en) | Information processing apparatus and method using billing destination identification information correlated with user | |
US20120096465A1 (en) | Image forming apparatus, log management method, and storage medium | |
JP5560691B2 (en) | Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program | |
US9218146B2 (en) | Information processing system, method of processing information, program, and recording medium | |
CN102025874A (en) | Apparatus and method for log management | |
CN104035733A (en) | Distributed print management | |
CN104036162B (en) | A kind of scanning means | |
CN104038663B (en) | Equipment control in Distributed Scans system | |
CN101790015B (en) | Image reading apparatus, server connected to the image reading apparatus and system including these | |
US20090001154A1 (en) | Image forming apparatus and method | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP7255268B2 (en) | Information processing device and program | |
JP2018200538A (en) | Server, image forming system, and management method | |
JP4732820B2 (en) | Information management system | |
JP2006302041A (en) | Information management device, information management method, and information management program | |
CN104038656A (en) | Metadata Support In Distributed Scan System | |
US10812683B2 (en) | Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer | |
JP2011130125A (en) | Information processing apparatus, method of controlling the same, program and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7255268 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |