JP2020155005A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2020155005A
JP2020155005A JP2019054961A JP2019054961A JP2020155005A JP 2020155005 A JP2020155005 A JP 2020155005A JP 2019054961 A JP2019054961 A JP 2019054961A JP 2019054961 A JP2019054961 A JP 2019054961A JP 2020155005 A JP2020155005 A JP 2020155005A
Authority
JP
Japan
Prior art keywords
information
usage history
history information
audit log
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019054961A
Other languages
Japanese (ja)
Other versions
JP7255268B2 (en
Inventor
恭洋 南川
Takahiro Minamikawa
恭洋 南川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019054961A priority Critical patent/JP7255268B2/en
Publication of JP2020155005A publication Critical patent/JP2020155005A/en
Application granted granted Critical
Publication of JP7255268B2 publication Critical patent/JP7255268B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

To allow an administrator of an information processing device to confirm use history information on the administration of the information processing device in addition that an auditor of each group confirms use history information on a group to be audited when generating the use history information on the information processing device shared by a plurality of devices.SOLUTION: An audit log generation unit 38 generates an audit log which is use history information in which a user or an administrator has used an image formation device 10. A control unit 36 performs control to store the audit log generated by the audit log generation unit 38 in a storage area corresponding to a group to which the user who has performed operation by which the audit log is generated belongs of an audit log storage unit 40, and also to store, in an audit log storage unit 41, an audit log related to the administration of the image formation device 10 of the audit log stored in the audit log storage unit 40.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing device and a program.

特許文献1には、送信端末から送信された電子メールを中継する中継処理装置であって、各監査者を示す監査者情報に対して、当該監査者が監査すべき電子メールのデータをログとして記憶する格納先を示す格納先情報をそれぞれ記憶する記憶手段と、送信端末から送信された電子メールを受信する受信手段と、受信手段で受信された電子メールのデータに従って、当該電子メールの監査者を決定する決定手段と、受信手段で受信された当該電子メールのデータを、決定手段により決定された監査者を示す監査者情報に対して記憶手段に記憶されている格納先情報に示される格納先にログとして登録する登録手段と、を備えることを特徴とする中継処理装置が開示されている。 Patent Document 1 is a relay processing device that relays an e-mail transmitted from a transmitting terminal, and records e-mail data to be audited by the auditor for the auditor information indicating each auditor as a log. An auditor of the e-mail according to the storage means for storing the storage destination information indicating the storage destination, the receiving means for receiving the e-mail sent from the transmitting terminal, and the e-mail data received by the receiving means. The storage of the e-mail data received by the determination means and the receiving means in the storage destination information stored in the storage means with respect to the auditor information indicating the auditor determined by the determination means. A relay processing apparatus including a registration means for registering as a log first is disclosed.

特許文献2には、利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、アクセス先装置からアクセスログを収集するアクセスログ収集手段と、アクセスログを記憶するためのアクセスログデータベースと、アクセスログデータベースに記憶されたアクセスログ、および人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、人事情報システムから取得した利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、を備えることを特徴とするログ管理サーバが開示されている。 Patent Document 2 describes a log management server that connects to an access destination device that records an access log as an access destination of a user, a personnel information system that manages personnel information, and a log confirmer terminal that confirms the access log. Access log collection means that collects access logs from the access destination device, access log database for storing access logs, access logs stored in the access log database, and personnel information managed by the personnel information system. Based on the access log analysis means that acquires, identifies the user based on these acquired information, and generates a log report that summarizes the access log information of the user, and the personnel information of the user acquired from the personnel information system. A log management server is disclosed, which comprises a report distribution means for specifying a distribution destination of a log report and distributing the log report to a log confirmer terminal specified as a distribution destination.

特許文献3には、ネットワークの内部から外部へ送信される電子メールを監査するシステムであって、検査条件を記憶する検査条件記憶部と、監査対象グループと監査対象者、監査対象グループと監査担当者、監査状況確認用グループと監査担当者、監査状況確認用グループと監査状況確認者の各関連づけを記憶するグループ情報記憶部と、監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部と、第1の電子メールが検査条件に該当するかを判断し、第1の電子メールが検査条件に該当する場合は、第1の電子メールについて要約情報を作成し、検査条件に該当しない場合は、要約情報を作成しない、検査部と、第1の所定期間毎に、要約情報を内容とし又は要約情報の格納先を内容とし、かつ第1の電子メールの送信元アドレスに対応する監査対象者が所属する監査対象グループに関連づけられている監査担当者のメールアドレスを送信先アドレスとする第2の電子メールを作成し、送付する監査対象メールレポート作成部と、監査担当者が第1の電子メールの監査を実施したか否かの情報の入力を受け付ける監査部と、第2の所定期間毎に、第1の電子メールの監査を実施したか否かの情報を内容とし、監査担当者が所属する監査状況確認グループに関連づけられている監査状況確認者のメールアドレスを送信先アドレスとする第3の電子メールを作成し、送付する監査状況報告レポート作成部とを備える構成が開示されている。 Patent Document 3 describes a system for auditing e-mails transmitted from the inside of a network to the outside, and includes an inspection condition storage unit for storing inspection conditions, an audit target group and an audit target person, and an audit target group and an auditor. Person, group for checking the audit status and the person in charge of audit, group information storage unit that stores each association between the group for checking the audit status and the person who confirms the audit status, and the person to be audited, the person in charge of audit, and the person who confirms the audit status The user information storage unit that stores the address in association with it determines whether the first e-mail meets the inspection conditions, and if the first e-mail meets the inspection conditions, summarizes the first e-mail. If the information is created and the inspection conditions are not met, the summary information is not created, the inspection department and the first predetermined period, the summary information is the content or the storage destination of the summary information is the content, and the first An audited email report that creates and sends a second email with the email address of the auditor associated with the audited group to which the audited person belongs, which corresponds to the sender's address of the email. The creation department, the audit department that accepts the input of information as to whether or not the person in charge of auditing the first e-mail, and whether the first e-mail audit was performed at the second predetermined period. An audit status report that creates and sends a third e-mail containing the information as to whether or not the e-mail is sent to the e-mail address of the audit status confirmer associated with the audit status confirmation group to which the auditor belongs. A configuration with a report creation unit is disclosed.

特開2015−011548号公報Japanese Unexamined Patent Publication No. 2015-011548 特開2011−191823号公報Japanese Unexamined Patent Publication No. 2011-191823 特許第4434897号公報Japanese Patent No. 4434897

本発明の目的は、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能な情報処理装置およびプログラムを提供することである。 An object of the present invention is that when generating usage history information of an information processing device jointly used by a plurality of groups, an auditor of each group confirms usage history information about the group to be audited, and also processes information. The purpose of the present invention is to provide an information processing device and a program capable of confirming usage history information related to the management of the information processing device by the manager of the device.

請求項1に係る本発明は、利用者が自装置を利用した履歴を、利用履歴情報として生成する生成手段と、第1の格納手段と、第2の格納手段と、前記生成手段により生成された利用履歴情報を、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を前記第2の格納手段にも格納するよう制御する制御手段と、を備えた情報処理装置である。 The present invention according to claim 1 is generated by a generation means for generating a history of a user's use of the own device as usage history information, a first storage means, a second storage means, and the generation means. The usage history information is stored in the storage area of the first storage means corresponding to the group to which the user who performed the operation for which the usage history information was generated belongs, and the first storage means is stored. It is an information processing device including a control means for controlling the usage history information related to the management of the own device among the usage history information stored in the second storage means.

請求項2に係る本発明は、各利用者がどのグループに属するかを示す利用者情報を格納する第3の格納手段をさらに備え、前記第3の格納手段に格納された利用者情報には、利用履歴情報を送信すべき各グループの監査者の送信先情報が含まれ、前記制御手段は、前記第1の格納手段に格納された利用履歴情報を、前記利用者情報に含まれるグループ毎の送信先情報を用いて、各グループの監査者に送信する請求項1記載の情報処理装置である。 The present invention according to claim 2 further includes a third storage means for storing user information indicating which group each user belongs to, and the user information stored in the third storage means , The destination information of the auditor of each group to which the usage history information should be transmitted is included, and the control means uses the usage history information stored in the first storage means for each group included in the user information. The information processing apparatus according to claim 1, which is transmitted to the auditors of each group using the destination information of the above.

請求項3に係る本発明は、利用履歴情報に含まれる秘匿情報を秘匿化する秘匿手段をさらに備え、前記制御手段は、前記第2の格納手段に利用履歴情報を格納する際には、当該利用履歴情報に含まれる秘匿情報を前記秘匿手段により秘匿化して前記第2の格納手段に格納する請求項1又は2に記載の情報処理装置である。 The present invention according to claim 3 further includes a concealing means for concealing the concealed information included in the usage history information, and the control means is concerned when storing the usage history information in the second storage means. The information processing device according to claim 1 or 2, wherein the confidential information included in the usage history information is concealed by the concealing means and stored in the second storage means.

請求項4に係る本発明は、前記秘匿手段は、一方向ハッシュ関数による演算を行うことにより利用履歴情報に含まれる秘匿情報を秘匿化する請求項3記載の情報処理装置である。 The present invention according to claim 4 is the information processing device according to claim 3, wherein the concealment means conceals the concealed information included in the usage history information by performing an operation by a one-way hash function.

請求項5に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理設定に関する内容である場合に、前記第2の格納手段に格納するよう制御する請求項1から4のいずれか記載の情報処理装置である。 According to the fifth aspect of the present invention, the control means controls to store the usage history information generated by the generation means in the second storage means when the content is related to the management setting of the own device. The information processing device according to any one of items 1 to 4.

請求項6に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理設定に関する内容でない場合に、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納する請求項1又は2に記載の情報処理装置である。 According to the sixth aspect of the present invention, when the use history information generated by the generation means is not related to the management setting of the own device, the control means uses the storage area of the first storage means. The information processing device according to claim 1 or 2, wherein the history information is stored in the storage area corresponding to the group to which the user who performed the operation belongs.

請求項7に係る本発明は、前記生成手段により生成された利用履歴情報に対して、生成された順に連番を割り当てる割当手段を備える請求項1から6のいずれか記載の情報処理装置である。 The information processing apparatus according to claim 7, wherein the information processing apparatus according to any one of claims 1 to 6 is provided with an allocation means for assigning serial numbers to the usage history information generated by the generation means in the order of generation. ..

請求項8に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報を、前記割当手段により割り当てられた番号とともに、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、当該利用履歴情報が自装置の管理に関する利用履歴情報である場合、前記第2の格納手段に格納するよう制御する請求項7記載の情報処理装置である。 According to the eighth aspect of the present invention, the control means uses the usage history information generated by the generation means together with the number assigned by the allocation means in the storage area of the first storage means. The history information is stored in the storage area corresponding to the group to which the user who performed the operation for which the operation was generated belongs, and when the usage history information is the usage history information related to the management of the own device, it is stored in the second storage means. The information processing apparatus according to claim 7.

請求項9に係る本発明は、利用者が自装置を利用した履歴を、利用履歴情報として生成するステップと、生成された利用履歴情報を、第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を第2の格納手段にも格納するよう制御するステップと、をコンピュータにより情報処理装置に実行させるためのプログラムである。 According to the ninth aspect of the present invention, the step of generating the history of the user using the own device as the usage history information and the use of the generated usage history information in the storage area of the first storage means. The usage history information related to the management of the own device is stored in the storage area corresponding to the group to which the user who performed the operation for which the history information is generated belongs, and among the usage history information stored in the first storage means. This is a program for causing an information processing apparatus to execute a step of controlling storage in the storage means of 2.

請求項1に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 1, when generating usage history information of an information processing apparatus jointly used by a plurality of groups, an auditor of each group confirms usage history information regarding the group to be audited. In addition, it is possible to provide an information processing device that allows the manager of the information processing device to confirm usage history information related to the management of the information processing device.

請求項2に係る本発明によれば複数のグループによって共同で利用する情報処理装置の利用履歴情報のうち、監査対象のグループに関する利用履歴情報を各グループの監査者に送信することに加え、情報処理装置の管理に関する利用履歴情報を情報処理装置の管理者に送信することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 2, among the usage history information of the information processing apparatus jointly used by a plurality of groups, in addition to transmitting the usage history information regarding the group to be audited to the auditor of each group, the information It is possible to provide an information processing device capable of transmitting usage history information related to the management of the processing device to the administrator of the information processing device.

請求項3に係る本発明によれば、情報処理装置の管理者に各グループの秘匿情報の漏洩を防止することが可能な情報処理装置を提供することができる。 According to the third aspect of the present invention, it is possible to provide the manager of the information processing device with an information processing device capable of preventing leakage of confidential information of each group.

請求項4に係る本発明によれば、情報処理装置の管理者に各グループの秘匿情報の漏洩を防止することが可能な情報処理装置を提供することができる。 According to the fourth aspect of the present invention, it is possible to provide the manager of the information processing device with an information processing device capable of preventing leakage of confidential information of each group.

請求項5に係る本発明によれば、各グループに関する利用履歴情報と、情報処理装置の管理に関する利用履歴情報が混在するのを防止することが可能な情報処理装置を提供することができる。 According to the fifth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the usage history information relating to each group and the usage history information relating to the management of the information processing apparatus from coexisting.

請求項6に係る本発明によれば、各グループに関する利用履歴情報と、情報処理装置の管理に関する利用履歴情報が混在するのを防止することが可能な情報処理装置を提供することができる。 According to the sixth aspect of the present invention, it is possible to provide an information processing apparatus capable of preventing the usage history information relating to each group and the usage history information relating to the management of the information processing apparatus from coexisting.

請求項7に係る本発明によれば、情報処理装置の管理者が、情報処理装置の利用履歴情報を確認することが可能な情報処理装置を提供することができる。 According to the seventh aspect of the present invention, it is possible to provide an information processing device capable of confirming the usage history information of the information processing device by the manager of the information processing device.

請求項8に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の利用履歴情報と管理に関する利用履歴情報を確認することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 8, when generating usage history information of an information processing device jointly used by a plurality of groups, an auditor of each group confirms usage history information regarding the group to be audited. In addition, it is possible to provide an information processing device that allows the administrator of the information processing device to confirm the usage history information of the information processing device and the usage history information related to management.

請求項9に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能なプログラムを提供することができる。 According to the present invention according to claim 9, when generating the usage history information of the information processing apparatus jointly used by a plurality of groups, the auditor of each group confirms the usage history information regarding the group to be audited. In addition, it is possible to provide a program that allows the administrator of the information processing device to check usage history information related to the management of the information processing device.

本発明の一実施形態の情報処理システムのシステム構成を示す図である。It is a figure which shows the system structure of the information processing system of one Embodiment of this invention. 本発明の一実施形態における画像形成装置10のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware structure of the image forming apparatus 10 in one Embodiment of this invention. 本発明の一実施形態における画像形成装置10の機能構成を示すブロック図である。It is a block diagram which shows the functional structure of the image forming apparatus 10 in one Embodiment of this invention. 管理テーブル格納部42に格納されるユーザ情報管理テーブルの一例を示す図である。It is a figure which shows an example of the user information management table stored in the management table storage part 42. (A)は、管理テーブル格納部42に格納される監査ログ格納先テーブルの一例を示す図であって、(B)は、管理テーブル格納部42に格納される監査ログ送信先テーブルの一例を示す図である。(A) is a diagram showing an example of an audit log storage destination table stored in the management table storage unit 42, and (B) is an example of an audit log transmission destination table stored in the management table storage unit 42. It is a figure which shows. 監査ログ格納部41に格納される監査ログの一例を示す図である。It is a figure which shows an example of the audit log stored in the audit log storage unit 41. (A)は、監査ログ格納部40のA社の格納領域に格納される監査ログの一例を示す図であり、(B)は、監査ログ格納部40のB社の格納領域に格納される監査ログの一例を示す図であり、(C)は、監査ログ格納部40のC社の格納領域に格納される監査ログの一例を示す図である。(A) is a diagram showing an example of an audit log stored in the storage area of company A of the audit log storage unit 40, and (B) is stored in the storage area of company B of the audit log storage unit 40. It is a figure which shows an example of the audit log, (C) is the figure which shows the example of the audit log stored in the storage area of the company C of the audit log storage unit 40. 画像形成装置10の監査ログの書込み動作を説明するためのフローチャートである。It is a flowchart for demonstrating the operation of writing the audit log of the image forming apparatus 10. 画像形成装置10の監査ログの書込み動作を説明するためのフローチャートの変形例である。This is a modification of the flowchart for explaining the operation of writing the audit log of the image forming apparatus 10. 画像形成装置10の監査ログの書込み動作を説明するためのフローチャートの変形例である。This is a modification of the flowchart for explaining the operation of writing the audit log of the image forming apparatus 10. 監査ログ格納部41に格納される監査ログの変形例を示す図である。It is a figure which shows the modification of the audit log stored in the audit log storage part 41.

次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, an embodiment of the present invention will be described in detail with reference to the drawings.

図1は本発明の一実施形態の情報処理システムの構成を示す図である。 FIG. 1 is a diagram showing a configuration of an information processing system according to an embodiment of the present invention.

本発明の一実施形態の情報処理システムは、図1に示されるように、ベンチャー企業のような小さい会社が複数入居するようないわゆるシェアオフィスと呼ばれる場所に設置されている。図1では、説明を簡単にするためにA社、B社、C社という3つの会社が入居したシェアオフィスに、1台の情報報処理装置である画像形成装置10が設置され、この3つの会社により画像形成装置10を共同使用する場合が示されている。 As shown in FIG. 1, the information processing system according to the embodiment of the present invention is installed in a so-called shared office where a plurality of small companies such as venture companies move in. In FIG. 1, for simplification of the explanation, one information information processing device, an image forming apparatus 10, is installed in a shared office in which three companies, A, B, and C, are located. The case where the image forming apparatus 10 is jointly used by the company is shown.

そして、本実施形態の情報処理システムは、図1に示されるように、共同使用される画像形成装置10と、管理者の端末装置20と、A社、B社、C社の複数の端末装置20とがネットワーク30により接続された構成となっている。 Then, as shown in FIG. 1, the information processing system of the present embodiment includes an image forming device 10 jointly used, a terminal device 20 of an administrator, and a plurality of terminal devices of companies A, B, and C. 20 is connected to the network 30.

なお、図1には示されていないが、画像形成装置10は、ネットワーク30を介してインターネットに接続することができるようになっている。 Although not shown in FIG. 1, the image forming apparatus 10 can be connected to the Internet via the network 30.

端末装置20は、印刷データを生成して、ネットワーク30経由にて生成した印刷データを画像形成装置10に対して送信する。画像形成装置10は、端末装置20から送信された印刷データを受け付けて、印刷データに応じた画像を用紙上に出力する。なお、画像形成装置10は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。 The terminal device 20 generates print data and transmits the print data generated via the network 30 to the image forming device 10. The image forming apparatus 10 receives the print data transmitted from the terminal apparatus 20 and outputs an image corresponding to the print data on the paper. The image forming apparatus 10 is a so-called multifunction device having a plurality of functions such as a printing function, a scanning function, a copying function, and a facsimile function.

画像形成装置10は、画像形成装置10の利用履歴情報である監査ログを記録している。ここで、監査ログとは、画像形成装置の通信処理や制御処理等の記録として、画像形成装置に対して実行された操作履歴や、画像形成装置の設定変更等の画像形成装置の状態情報等が、出力されるファイルである。監査ログを記録することで、管理者又は監査者が、画像形成装置10に対して「いつ」、「だれが」、「どのような処理をしたか」を確認することができる。 The image forming apparatus 10 records an audit log which is usage history information of the image forming apparatus 10. Here, the audit log is an operation history executed for the image forming apparatus as a record of communication processing, control processing, etc. of the image forming apparatus, state information of the image forming apparatus such as a setting change of the image forming apparatus, and the like. Is the output file. By recording the audit log, the administrator or the auditor can confirm "when", "who", and "what kind of processing" was performed on the image forming apparatus 10.

そして、シェアオフィスのオーナーである管理者が、画像形成装置10を管理しており、管理者は、画像形成装置10の監査ログを確認することができる。また、A社、B社、C社にも、それぞれ監査者が設定され、各会社の監査者が、それぞれの会社の従業員が画像形成装置10を利用した際の監査ログを確認したい場合がある。 Then, the manager who is the owner of the shared office manages the image forming apparatus 10, and the administrator can confirm the audit log of the image forming apparatus 10. In addition, there are cases where auditors are set for each of company A, company B, and company C, and the auditors of each company want to check the audit log when the employees of each company use the image forming apparatus 10. is there.

しかし、上述したようなシェアオフィスや、独立して働く個人が机、椅子、ネットワーク設備等の実務環境を共有しながら仕事を行う場所であるコワーキングスペースで利用している画像形成装置の監査ログには、組織を横断したユーザの記録が残り情報管理上問題がある。つまり、画像形成装置の管理者に各会社の従業員の操作履歴や個人情報が閲覧できてしまう。また、各会社の監査者にとっては、無関係な所属している会社以外のユーザの操作履歴や画像形成装置の状態情報が混在する監査ログを分析することは非効率である。 However, the audit log of the image forming device used in the shared office as described above and the coworking space where individuals who work independently share the working environment such as desks, chairs, and network equipment. There is a problem in information management because the records of users who cross the organization remain. That is, the administrator of the image forming apparatus can view the operation history and personal information of the employees of each company. In addition, it is inefficient for the auditors of each company to analyze the audit log in which the operation history of users other than the unrelated company and the state information of the image forming apparatus are mixed.

そこで、本実施形態の画像形成装置10では、下記のような構成を採用することにより、このような問題に対応している。 Therefore, the image forming apparatus 10 of the present embodiment addresses such a problem by adopting the following configuration.

次に、本実施形態の情報処理システムにおける画像形成装置10のハードウェア構成を図2に示す。 Next, FIG. 2 shows the hardware configuration of the image forming apparatus 10 in the information processing system of the present embodiment.

画像形成装置10は、図2に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15、スキャナ16、プリントエンジン17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。 As shown in FIG. 2, the image forming apparatus 10 is a communication interface (communication interface) for transmitting and receiving data to and from an external device and the like via a CPU 11, a memory 12, a storage device 13 such as a hard disk drive, and a network 30. It has a user interface (abbreviated as UI) device 15, a scanner 16, and a print engine 17, including a touch panel or a liquid crystal display and a keyboard. These components are connected to each other via a control bus 18.

プリントエンジン17は、帯電、露光、現像、転写、定着などの工程を経て印刷用紙等の記録媒体上に画像を印刷する。 The print engine 17 prints an image on a recording medium such as printing paper through steps such as charging, exposure, development, transfer, and fixing.

CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU11に提供することも可能である。 The CPU 11 executes a predetermined process based on the control program stored in the memory 12 or the storage device 13 to control the operation of the image forming device 10. In the present embodiment, the CPU 11 is described as reading and executing the control program stored in the memory 12 or the storage device 13, but the program is stored in a storage medium such as a CD-ROM and stored in the CPU 11. It is also possible to provide.

図3は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。 FIG. 3 is a block diagram showing a functional configuration of the image forming apparatus 10 realized by executing the above control program.

本実施形態の画像形成装置10は、図3に示されるように、認証部31と、操作入力部32と、表示部33と、画像出力部34と、画像読取部35と、データ送受信部36と、制御部37と、監査ログ生成部38と、マスク部39と、第1の格納手段である監査ログ格納部40と、第2の格納手段である監査ログ格納部41と、第3の格納手段である管理テーブル格納部42とを備えている。 As shown in FIG. 3, the image forming apparatus 10 of the present embodiment includes an authentication unit 31, an operation input unit 32, a display unit 33, an image output unit 34, an image reading unit 35, and a data transmission / reception unit 36. The control unit 37, the audit log generation unit 38, the mask unit 39, the audit log storage unit 40 which is the first storage means, the audit log storage unit 41 which is the second storage means, and the third. It is provided with a management table storage unit 42 which is a storage means.

認証部31は、画像形成装置10を利用するユーザ(又は管理者)の認証を行う。具体的には、認証部31は、ユーザが所持しているIDカードからユーザIDを読み取ることにより、ユーザの認証を行う。 The authentication unit 31 authenticates the user (or administrator) who uses the image forming apparatus 10. Specifically, the authentication unit 31 authenticates the user by reading the user ID from the ID card possessed by the user.

表示部33は、制御部37により制御され、ユーザに各種情報を表示する。操作入力部32は、ユーザにより行われた各種操作情報を入力する。 The display unit 33 is controlled by the control unit 37 and displays various information to the user. The operation input unit 32 inputs various operation information performed by the user.

データ送受信部36は、端末装置20との間でデータの送受信を行う。なお、図1には示されていないが、画像形成装置10はインターネット回線や電話回線にも接続されており、データ送受信部36は、これらの回線を介したデータの送受信も行う。 The data transmission / reception unit 36 transmits / receives data to / from the terminal device 20. Although not shown in FIG. 1, the image forming apparatus 10 is also connected to an Internet line and a telephone line, and the data transmission / reception unit 36 also transmits / receives data via these lines.

制御部37は、データ送受信部36を介して端末装置20により受信された印刷ジョブに基づいて印刷データを生成して、生成した印刷データを画像出力部34から出力することによりプリント処理を実行する。また、制御部37は、画像読取部35により読取られた原稿画像を印刷データに変換して、画像出力部34から出力することによりコピー処理を実行する。 The control unit 37 generates print data based on the print job received by the terminal device 20 via the data transmission / reception unit 36, and outputs the generated print data from the image output unit 34 to execute the print process. .. Further, the control unit 37 converts the original image read by the image reading unit 35 into print data and outputs the original image from the image output unit 34 to execute the copy process.

画像読取部35は、制御部37による制御に基づいて、セットされた原稿の画像を読み取る。画像出力部34は、制御部37による制御に基づいて、印刷用紙等の記録媒体上に画像を出力する。 The image reading unit 35 reads the image of the set original under the control of the control unit 37. The image output unit 34 outputs an image on a recording medium such as printing paper based on the control by the control unit 37.

管理テーブル格納部42は、各ユーザがどのグループに属するかを示すユーザ情報を格納するユーザ情報管理テーブルや、各グループの監査ログの格納先情報を格納する監査ログ格納先テーブルや、各グループの監査者の監査ログの送信先情報を格納する監査ログ送信先テーブル等を格納する。 The management table storage unit 42 includes a user information management table that stores user information indicating which group each user belongs to, an audit log storage destination table that stores audit log storage destination information of each group, and each group. Stores the audit log destination table, etc. that stores the audit log destination information of the auditor.

この管理テーブル格納部42に格納されるユーザ情報管理テーブルの一例を図4に示す。 FIG. 4 shows an example of the user information management table stored in the management table storage unit 42.

ユーザ情報管理テーブルでは、図4に示されるように、画像形成装置10を共同利用しているグループのグループID、グループ名と、それぞれのグループに所属する各ユーザのユーザID、ユーザ名等が対応付けて格納されている。 In the user information management table, as shown in FIG. 4, the group ID and group name of the group sharing the image forming apparatus 10 correspond to the user ID and user name of each user belonging to each group. It is stored with it.

画像形成装置10の利用の際には認証部31によりユーザの認証が行われユーザIDが特定されるため、図4に示されたユーザ情報管理テーブルを参照することにより、認証が行われたユーザの所属するグループを特定することができる。 When the image forming apparatus 10 is used, the authentication unit 31 authenticates the user and identifies the user ID. Therefore, the authenticated user is authenticated by referring to the user information management table shown in FIG. You can identify the group to which you belong.

また、管理テーブル格納部42に格納される監査ログ格納先テーブルと監査ログ送信先テーブルの一例を図5(A)及び図5(B)に示す。 Further, FIGS. 5 (A) and 5 (B) show an example of the audit log storage destination table and the audit log transmission destination table stored in the management table storage unit 42.

監査ログ格納先テーブルでは、図5(A)に示されるように、画像形成装置を共同利用しているグループのグループID、グループ名と、それぞれのグループの格納先ディレクトリが対応付けて格納されている。 In the audit log storage destination table, as shown in FIG. 5A, the group ID and group name of the group sharing the image forming apparatus and the storage destination directory of each group are stored in association with each other. There is.

また、監査ログ送信先テーブルでは、図5(B)に示されるように、画像形成装置を共同利用しているグループのグループID、グループ名と、それぞれのグループの監査ログの送信先が対応付けて格納されている。 Further, in the audit log transmission destination table, as shown in FIG. 5B, the group ID and group name of the group sharing the image forming apparatus are associated with the audit log transmission destination of each group. Is stored.

監査ログ生成部38は、画像形成装置10の操作履歴を操作毎に、監査ログとして生成して記録する。また、監査ログ生成部38は、画像形成装置10の状態情報を状態の切換え毎に、監査ログとして生成して記録する。また、監査ログ生成部38は、生成された監査ログに対して、生成された順に連番を割り当てる割当手段としての機能を備える。 The audit log generation unit 38 generates and records the operation history of the image forming apparatus 10 as an audit log for each operation. Further, the audit log generation unit 38 generates and records the state information of the image forming apparatus 10 as an audit log each time the state is switched. Further, the audit log generation unit 38 has a function as an allocation means for assigning serial numbers to the generated audit logs in the order in which they are generated.

また、監査ログ格納部41には、管理者やユーザによる画像形成装置10の操作履歴や画像形成装置10の状態情報等に関する監査ログが連番が割り当てられて格納される。なお、監査ログ格納部41には、管理者によって確認される監査ログが格納される。 Further, in the audit log storage unit 41, audit logs related to the operation history of the image forming apparatus 10 by the administrator or the user, the state information of the image forming apparatus 10, and the like are assigned serial numbers and stored. The audit log storage unit 41 stores the audit log confirmed by the administrator.

マスク部39は、監査ログ格納部41に格納される監査ログに秘匿すべき情報である秘匿情報が含まれている場合には、監査ログに含まれる秘匿情報をマスキングする等により秘匿化して監査ログ格納部41に格納する。つまり、マスク部39は、監査ログに含まれる秘匿情報を秘匿化する秘匿手段として機能する。マスク部39として、例えば一方向ハッシュ関数による演算を行って秘匿化する方法や、暗号化や難読化を行って秘匿化する方法が用いられる。 When the audit log stored in the audit log storage unit 41 contains confidential information, which is information to be kept secret, the mask unit 39 masks the confidential information contained in the audit log to make the audit log confidential. It is stored in the log storage unit 41. That is, the mask unit 39 functions as a concealment means for concealing the confidential information contained in the audit log. As the mask unit 39, for example, a method of performing an operation by a one-way hash function to conceal it, or a method of performing encryption or obfuscation to conceal it is used.

秘匿情報には、例えば、画像形成装置10の利用者であるユーザのユーザ名、画像形成装置10を利用する際の課金先、送信元ホスト、メールアドレスや電話番号等の送信先に関する情報、送信者、ファイル名、文書番号等の個人情報や機密情報等が含まれる。 The confidential information includes, for example, the user name of the user who is the user of the image forming apparatus 10, the billing destination when using the image forming apparatus 10, the source host, the information about the destination such as the e-mail address and the telephone number, and the transmission. Includes personal information such as person, file name, document number, and confidential information.

この監査ログ格納部41に格納される監査ログの一例を図6に示す。また、監査ログ格納部40の各グループの格納領域に格納される監査ログの一例を図7(A)〜図7(C)に示す。 FIG. 6 shows an example of the audit log stored in the audit log storage unit 41. Further, FIGS. 7 (A) to 7 (C) show an example of the audit log stored in the storage area of each group of the audit log storage unit 40.

監査ログとして、監査ログ生成部38により生成された順にログIDが割り当てられて、発生時刻、事象種別、ユーザ名、事象、事象結果、追加情報等が記録される。このとき、監査ログ格納部41に格納される監査ログに秘匿情報が含まれている場合には、マスク部39が、監査ログに含まれる秘匿情報を秘匿化する。具体的には、図6に示すように、例えばログID「3」のユーザ名、課金先、送信先、送信者、送信文書番号がマスク部39によりマスキングされる。 As the audit log, log IDs are assigned in the order of generation by the audit log generation unit 38, and the occurrence time, event type, user name, event, event result, additional information, and the like are recorded. At this time, if the audit log stored in the audit log storage unit 41 contains confidential information, the mask unit 39 conceals the confidential information included in the audit log. Specifically, as shown in FIG. 6, for example, the user name, billing destination, destination, sender, and transmission document number of the log ID "3" are masked by the mask unit 39.

また、監査ログ格納部40には、監査ログ生成部38によって生成される監査ログのうち、各グループに属するユーザの操作履歴等の監査ログがそれぞれ格納される格納領域が備えられている。つまり、ユーザが画像形成装置10を利用すると、操作履歴に関する監査ログが、画像形成装置10を操作したユーザの属するグループの格納領域に格納されるように構成されている。なお、監査ログ格納部40の各グループの格納領域には、各グループの監査者のみユーザ認証を行うことによりアクセス可能である。つまり、監査ログ格納部40には、各グループの監査者によって確認される監査ログがそれぞれのグループの格納領域に格納される。 Further, the audit log storage unit 40 is provided with a storage area for storing audit logs such as operation histories of users belonging to each group among the audit logs generated by the audit log generation unit 38. That is, when the user uses the image forming apparatus 10, the audit log related to the operation history is stored in the storage area of the group to which the user who operated the image forming apparatus 10 belongs. The storage area of each group of the audit log storage unit 40 can be accessed only by the auditor of each group by performing user authentication. That is, in the audit log storage unit 40, the audit log confirmed by the auditors of each group is stored in the storage area of each group.

そして、制御部37は、監査ログ生成部38により生成された監査ログを、監査ログ格納先テーブルの格納先情報を用いて、監査ログ格納部41に格納するように制御する。また、制御部37は、監査ログ生成部38により生成された監査ログに含まれるユーザ名、管理テーブル格納部42に格納されたユーザ情報管理テーブル、監査ログ格納先テーブルの格納先情報を用いて、この監査ログを監査ログ格納部40の対応するグループの格納領域に格納するように制御する。 Then, the control unit 37 controls the audit log generated by the audit log generation unit 38 so as to be stored in the audit log storage unit 41 by using the storage destination information of the audit log storage destination table. Further, the control unit 37 uses the user name included in the audit log generated by the audit log generation unit 38, the user information management table stored in the management table storage unit 42, and the storage destination information of the audit log storage destination table. , The audit log is controlled to be stored in the storage area of the corresponding group of the audit log storage unit 40.

具体的には、図6に示される監査ログに含まれるログID「1」のユーザ名「Taro」の監査ログは、管理者の監査ログ格納部41と、図4に示されるユーザ情報管理テーブルからグループID「10012345」のグループ名「A社」であることが対応付けられて、図5に示される監査ログ格納先テーブルのグループ名「A社」の格納先ディレクトリ「/disk0/auditlog/aaaa」の監査ログ格納部40のA社の格納領域に格納される。また、図7(A)〜図7(C)に示されるように、監査ログ格納部40のA社の格納領域にはA社の従業員であるユーザの監査ログが、B社の格納領域にはB社の従業員であるユーザの監査ログが、C社の格納領域にはC社の従業員であるユーザの監査ログがそれぞれ格納される。 Specifically, the audit log of the user name "Taro" of the log ID "1" included in the audit log shown in FIG. 6 is the audit log storage unit 41 of the administrator and the user information management table shown in FIG. Is associated with the group name "A company" of the group ID "10012345", and the storage destination directory "/ disc0 / auditlog / aaaaa" of the group name "A company" of the audit log storage destination table shown in FIG. Is stored in the storage area of company A in the audit log storage unit 40. Further, as shown in FIGS. 7 (A) to 7 (C), the audit log of the user who is an employee of company A is stored in the storage area of company A in the audit log storage unit 40, and the storage area of company B. The audit log of the user who is an employee of company B is stored in, and the audit log of the user who is an employee of company C is stored in the storage area of company C.

次に、本実施形態の画像形成装置10の動作の一例について図面を参照して詳細に説明する。 Next, an example of the operation of the image forming apparatus 10 of the present embodiment will be described in detail with reference to the drawings.

先ず、画像形成装置10の監査ログの書込み動作について、図8のフローチャートを参照して説明する。 First, the operation of writing the audit log of the image forming apparatus 10 will be described with reference to the flowchart of FIG.

先ず、ユーザが画像形成装置10を利用しようとした場合、認証部31は、そのユーザの認証を行う。 First, when a user tries to use the image forming apparatus 10, the authentication unit 31 authenticates the user.

この際に、制御部37は、ステップS10において、監査事象の発生源を確認する。具体的には、ユーザの認証により画像形成装置10を利用するユーザのユーザIDとユーザ名を確認する。ここで、監査事象とは、監査ログを生成する対象となる事象のことである。 At this time, the control unit 37 confirms the source of the audit event in step S10. Specifically, the user ID and user name of the user who uses the image forming apparatus 10 are confirmed by the user authentication. Here, the audit event is an event for which an audit log is generated.

そして、ステップS11において、監査事象の発生源が一般ユーザであるか否かの判定を行う。具体的には、監査事象の発生源が、シェアオフィスを利用するA社〜C社の従業員等の管理者以外のユーザか否かの判定を行う。 Then, in step S11, it is determined whether or not the source of the audit event is a general user. Specifically, it is determined whether or not the source of the audit event is a user other than the administrator such as employees of companies A to C who use the shared office.

ステップS11において、監査事象の発生源が一般ユーザであると判定された場合、制御部37は、ステップS12において、監査ログのユーザ名と、ユーザ情報管理テーブルに格納されたユーザの所属グループに基づいて、ユーザの所属グループである所属企業を特定する。 When it is determined in step S11 that the source of the audit event is a general user, the control unit 37 is based on the user name of the audit log and the group to which the user belongs stored in the user information management table in step S12. To identify the company to which the user belongs.

そして、制御部37は、ステップS13において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。 Then, in step S13, the control unit 37 writes and stores the audit log in the storage destination directory of the company to which the user belongs, which is the storage area of the audit log storage unit 40 of the specified company.

さらに、ステップS14において、監査ログに秘匿情報が含まれている場合には、マスク部39は、監査ログに含まれる秘匿情報をマスキングする。 Further, in step S14, when the audit log contains confidential information, the masking unit 39 masks the confidential information included in the audit log.

そして、制御部37は、ステップS15において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、秘匿情報をマスキングした監査ログが格納される。 Then, in step S15, the control unit 37 stores the audit log in the audit log storage unit 41, which is the audit log storage destination of the administrator. That is, the audit log storage unit 41 of the administrator of the image forming apparatus 10 stores the audit log masking the confidential information.

そして、監査ログ格納部41、監査ログ格納部40の各格納領域に格納された監査ログは、管理者又は各グループの監査者が、画像形成装置10のWeb上の管理ページにそれぞれユーザID等を用いてアクセスして、対象の監査ログをダウンロードすることができる。 Then, the audit log stored in each storage area of the audit log storage unit 41 and the audit log storage unit 40 is displayed by the administrator or the auditor of each group on the management page on the Web of the image forming apparatus 10, respectively. You can access it using and download the target audit log.

次に、画像形成装置10の監査ログの書込み動作の他の例について図9及び図10を参照して説明する。図9及び図10に示す例では、管理者の監査ログ格納部41には、監査事象の発生源が管理者である場合の他に、監査ログの事象の種別や事象や事象結果等の監査ログの内容に応じて格納する。 Next, another example of the audit log writing operation of the image forming apparatus 10 will be described with reference to FIGS. 9 and 10. In the examples shown in FIGS. 9 and 10, in addition to the case where the source of the audit event is the administrator, the audit log storage unit 41 of the administrator audits the event type, event, event result, etc. of the audit log. Store according to the contents of the log.

つまり、図9及び図10に示す例では、制御部37は、監査ログ生成部38により生成された監査ログが画像形成装置10の管理設定に関する内容である場合に、監査ログ格納部41に格納するよう制御する。そして、制御部37は、監査ログ生成部38により生成された監査ログが画像形成装置10の管理設定に関する内容でない場合には、監査ログ格納部40の各グループの格納領域のうち、この監査ログが生成された操作を行ったユーザが属するグループに対応した格納領域にのみ格納する。 That is, in the examples shown in FIGS. 9 and 10, when the audit log generated by the audit log generation unit 38 is related to the management settings of the image forming apparatus 10, the control unit 37 stores it in the audit log storage unit 41. Control to do. Then, when the audit log generated by the audit log generation unit 38 does not relate to the management settings of the image forming apparatus 10, the control unit 37 has the audit log in the storage area of each group of the audit log storage unit 40. Stores only in the storage area corresponding to the group to which the user who performed the generated operation belongs.

つまり、制御部37は、監査ログ生成部38により生成された監査ログが、管理者以外のユーザの操作履歴による監査ログである場合に、画像形成装置10の管理に関する監査ログを、監査ログ格納部41にも格納するよう制御する。ここで、画像形成装置10の管理に関する監査ログとは、例えば印刷処理、コピー等の画像形成装置10の消耗品の消費を伴う処理やジョブの異常終了等に関する監査ログが挙げられる。 That is, when the audit log generated by the audit log generation unit 38 is an audit log based on the operation history of a user other than the administrator, the control unit 37 stores the audit log related to the management of the image forming apparatus 10 in the audit log. It is controlled so that it is also stored in the unit 41. Here, the audit log relating to the management of the image forming apparatus 10 includes, for example, an audit log relating to processing involving consumption of consumables of the image forming apparatus 10 such as printing processing and copying, and abnormal termination of a job.

つまり、制御部37は、監査ログ生成部38により生成された監査ログを、割り当てられた番号とともに、監査ログ格納部40のうち、監査ログが生成された操作を行ったユーザが属するグループに対応した格納領域に格納し、監査ログ格納部40に格納された監査ログのうち、画像形成装置10の管理に関する監査ログを監査ログ格納部41にも格納するよう制御する。つまり、監査ログは、監査ログが生成された操作を行ったユーザが属するグループに対応した監査ログ格納部40の格納領域に格納されるだけでなく、監査ログの事象種別や事象や事象結果等の監査ログの内容に応じて、監査ログ格納部41にも格納される。 That is, the control unit 37 corresponds to the group to which the user who performed the operation for which the audit log was generated belongs in the audit log storage unit 40 together with the assigned number of the audit log generated by the audit log generation unit 38. Of the audit logs stored in the audit log storage unit 40, the audit log related to the management of the image forming apparatus 10 is controlled to be stored in the audit log storage unit 41 as well. That is, the audit log is not only stored in the storage area of the audit log storage unit 40 corresponding to the group to which the user who performed the operation for which the audit log was generated belongs, but also the event type, event, event result, etc. of the audit log. It is also stored in the audit log storage unit 41 according to the contents of the audit log.

次に、画像形成装置10の監査ログ書込み動作の変形例1について図9のフローチャートを参照して説明する。 Next, a modification 1 of the audit log writing operation of the image forming apparatus 10 will be described with reference to the flowchart of FIG.

先ず、ユーザが画像形成装置10を利用しようとした場合、認証部31は、そのユーザの認証を行う。 First, when a user tries to use the image forming apparatus 10, the authentication unit 31 authenticates the user.

この際に、制御部37は、ステップS20において、監査事象の発生源を確認する。具体的には、ユーザの認証により画像形成装置10を利用するユーザのユーザIDとユーザ名等を確認する。 At this time, the control unit 37 confirms the source of the audit event in step S20. Specifically, the user ID and user name of the user who uses the image forming apparatus 10 are confirmed by the user authentication.

そして、ステップS21において、監査事象の発生源が一般ユーザであるか否かの判定を行う。具体的には、監査事象の発生源が、シェアオフィスを利用するA社〜C社の従業員等の管理者以外のユーザか否かの判定を行う。 Then, in step S21, it is determined whether or not the source of the audit event is a general user. Specifically, it is determined whether or not the source of the audit event is a user other than the administrator such as employees of companies A to C who use the shared office.

ステップS21において、監査事象の発生源が一般ユーザであると判定された場合、制御部37は、ステップS22において、監査ログのユーザ名と、ユーザ情報管理テーブルに格納されたユーザの所属グループに基づいて、ユーザの所属グループである所属企業を特定する。 When it is determined in step S21 that the source of the audit event is a general user, the control unit 37 is based on the user name of the audit log and the group to which the user belongs stored in the user information management table in step S22. To identify the company to which the user belongs.

そして、制御部37は、ステップS23において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。 Then, in step S23, the control unit 37 writes and stores the audit log in the storage destination directory of the company to which the user belongs, which is the storage area of the audit log storage unit 40 of the specified company.

そして、制御部37は、ステップS24において、監査ログの事象の種別を確認する。具体的には、事象の種別が、ジョブの状況に関するものか、デバイス設定に関するのか、システムの状況に関するものかを確認する。 Then, in step S24, the control unit 37 confirms the type of the event in the audit log. Specifically, check whether the event type is related to the job status, device settings, or system status.

そして、制御部37は、ステップS25において、事象が画像形成装置10の管理設定に関するものか否かの判定を行う。具体的には、例えば事象がプリント、コピー等の画像形成装置10において消耗品の管理が必要な処理や、エラーが生じて管理者による対応が必要となる処理である場合に、事象が画像形成装置10の管理設定に関するものであると判定する。 Then, in step S25, the control unit 37 determines whether or not the event is related to the management setting of the image forming apparatus 10. Specifically, for example, when an event is a process that requires management of consumables in the image forming apparatus 10 such as printing or copying, or a process that requires an error and an administrator's response, the event forms an image. It is determined that it is related to the management setting of the device 10.

ステップS25において、事象が画像形成装置10の管理設定に関するものでないと判定された場合、処理を終了し、ステップS25において、事象が画像形成装置10の管理設定に関するものであると判定された場合、制御部37は、ステップS26において、監査ログに秘匿情報が含まれている場合には、マスク部39は、監査ログに含まれる秘匿情報をマスキングする。 When it is determined in step S25 that the event is not related to the management setting of the image forming apparatus 10, the process is terminated, and when it is determined in step S25 that the event is not related to the management setting of the image forming apparatus 10. In step S26, when the audit log contains confidential information, the control unit 37 masks the confidential information included in the audit log.

そして、制御部37は、ステップS27において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、発生源が管理者である監査ログの他に、各グループに所属するユーザによる監査ログのうち、事象が管理設定に関するものに、秘匿情報をマスキングした監査ログが格納される。 Then, in step S27, the control unit 37 stores the audit log in the audit log storage unit 41, which is the audit log storage destination of the administrator. That is, in the audit log storage unit 41 of the administrator of the image forming apparatus 10, in addition to the audit log whose source is the administrator, among the audit logs by the users belonging to each group, the event is related to the management setting. , Audit log masking confidential information is stored.

つまり、監査ログは、発生源に応じて監査ログ格納部41又は監査ログ格納部40の各格納領域に格納され、発生源が一般ユーザである場合でも、事象が管理設定に関するものである場合には、管理者の監査ログ格納部41にも、秘匿情報をマスキングした監査ログが格納される。 That is, the audit log is stored in each storage area of the audit log storage unit 41 or the audit log storage unit 40 according to the source, and even if the source is a general user, the event is related to the management setting. Is also stored in the audit log storage unit 41 of the administrator, which masks the confidential information.

次に、画像形成装置10の監査ログ書込み動作の変形例2について図10のフローチャートを参照して説明する。 Next, a modification 2 of the audit log writing operation of the image forming apparatus 10 will be described with reference to the flowchart of FIG.

先ず、ステップS30において、監査ログの事象種別を確認する。具体的には、事象の種別が、ジョブの状況に関するものか、デバイス設定に関するのか、システムの状況に関するものかを確認する。 First, in step S30, the event type of the audit log is confirmed. Specifically, check whether the event type is related to the job status, device settings, or system status.

そして、制御部37は、ステップS31において、事象種別がジョブの状況に関するものであるか否かの判定を行う。 Then, in step S31, the control unit 37 determines whether or not the event type is related to the job status.

ステップS31において、事象種別がジョブに関するものでないと判定された場合、処理を終了し、ステップS31において、事象種別がジョブに関するものであると判定された場合、制御部37は、ステップS32において、事象が文書受信に関するものであるか否かの判定を行う。具体的には、監査ログの事象が「ファックス」、「メールボックス」等の文書受信に関するものであるか否かの判定を行う。 If it is determined in step S31 that the event type is not related to the job, the process is terminated, and if it is determined in step S31 that the event type is related to the job, the control unit 37 controls the event in step S32. Determines whether or not is related to document reception. Specifically, it is determined whether or not the audit log event is related to the reception of documents such as "fax" and "mailbox".

ステップS32において、事象が文書受信に関するものであると判定された場合、制御部37は、ステップS33において、蓄積先親展ボックスの所有者を確認する。 If it is determined in step S32 that the event is related to document reception, the control unit 37 confirms the owner of the storage destination confidential box in step S33.

ステップS32において、事象が文書受信に関するものでないと判定された場合、制御部37が、ステップS34において、事象が文書送信に関するものであるか否かの判定を行う。具体的には、監査ログの事象が「プリント」、「スキャン」、「ファックス」等の文書送信に関するものであるか否かの判定を行う。 If it is determined in step S32 that the event is not related to document reception, the control unit 37 determines in step S34 whether the event is related to document transmission. Specifically, it is determined whether or not the audit log event is related to document transmission such as "print", "scan", and "fax".

ステップS34において、事象が文書送信に関するものであると判定された場合、制御部37は、ステップS35において、文書送信先のユーザを確認する。 If it is determined in step S34 that the event is related to document transmission, the control unit 37 confirms the user to whom the document is transmitted in step S35.

そして、ステップS33において、蓄積先親展ボックスの所有者を確認し、又は、ステップS35において、文書送信先のユーザを確認したら、ステップS36において、ユーザの所属企業を特定する。 Then, in step S33, the owner of the storage destination confidential box is confirmed, or in step S35, the user of the document transmission destination is confirmed, and then in step S36, the company to which the user belongs is specified.

そして、制御部37は、ステップS37において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。 Then, in step S37, the control unit 37 writes and stores the audit log in the storage destination directory of the company to which the user belongs, which is the storage area of the audit log storage unit 40 of the specified company.

ステップS34において、事象が文書送信に関するものでないと判定された場合、又はステップS37において、制御部37が、取得した監査ログを、監査ログ格納先テーブルに格納されたユーザの所属企業の格納先ディレクトリに書込んで格納した場合に、ステップS38において、ジョブが異常終了したか否かの判定を行う。 In step S34, when it is determined that the event is not related to document transmission, or in step S37, the control unit 37 stores the acquired audit log in the audit log storage destination table, which is the storage destination directory of the user's company. In step S38, it is determined whether or not the job has ended abnormally when the job is written and stored in.

そして、ステップS38において、ジョブが異常終了していない場合、処理を終了し、ステップS38において、ジョブが異常終了した場合、ステップS39において、マスク部39は、監査ログに個人情報等の秘匿情報が含まれている場合に、秘匿情報をマスキングする。 Then, if the job is not abnormally terminated in step S38, the process is terminated, and if the job is abnormally terminated in step S38, in step S39, the mask unit 39 contains confidential information such as personal information in the audit log. Mask confidential information if it is included.

そして、制御部37は、ステップS40において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、秘匿情報をマスキングした監査ログが格納される。 Then, in step S40, the control unit 37 stores the audit log in the audit log storage unit 41, which is the audit log storage destination of the administrator. That is, the audit log storage unit 41 of the administrator of the image forming apparatus 10 stores the audit log masking the confidential information.

つまり、監査ログは、事象種別がジョブの状況に関するものである場合には、ジョブの発生源に応じて監査ログ格納部40の各格納領域に格納され、事象種別がジョブの状況に関するものであっても、ジョブが異常終了した場合には、管理者の監査ログ格納部41にも、秘匿情報をマスキングした監査ログが格納される。 That is, when the event type is related to the job status, the audit log is stored in each storage area of the audit log storage unit 40 according to the source of the job, and the event type is related to the job status. However, if the job ends abnormally, the audit log that masks the confidential information is also stored in the audit log storage unit 41 of the administrator.

図11は、監査ログ格納部41に格納される監査ログの変形例を示す図である。 FIG. 11 is a diagram showing a modified example of the audit log stored in the audit log storage unit 41.

図11に示されているように、管理者の監査ログ格納部41には、発生源が管理者である監査ログの他に、発生源が各グループに所属するユーザである監査ログのうち、事象が画像形成装置10の管理設定に関するものや、事象結果が異常終了等の場合に、秘匿情報をマスキングした監査ログが格納される。なお、監査ログ格納部41には、各グループに所属するユーザによる監査ログのうち、事象が画像形成装置10の管理設定に関するものや、事象結果が異常終了等でない監査ログには、ログIDと発生時刻のみ記録される。これにより、管理者が画像形成装置10の操作履歴を確認することができる。 As shown in FIG. 11, in the audit log storage unit 41 of the administrator, in addition to the audit log whose source is the administrator, among the audit logs whose source is a user belonging to each group, When the event is related to the management setting of the image forming apparatus 10 or the event result is abnormal termination or the like, the audit log masking the confidential information is stored. In the audit log storage unit 41, among the audit logs by users belonging to each group, the log ID is used for the audit log in which the event is related to the management setting of the image forming apparatus 10 or the event result is not abnormal termination. Only the time of occurrence is recorded. As a result, the administrator can confirm the operation history of the image forming apparatus 10.

つまり、監査ログの発信源や監査ログの記録内容に応じて、監査ログが、監査ログ格納部40又は/及び監査ログ格納部41に格納されることとなり、監査ログ格納部40の各グループの監査者又は/及び監査ログ格納部41の管理者がそれぞれ必要な監査ログを確認することが可能となる。 That is, the audit log is stored in the audit log storage unit 40 and / and the audit log storage unit 41 according to the source of the audit log and the recorded content of the audit log, and each group of the audit log storage unit 40 The auditor and / and the administrator of the audit log storage unit 41 can check the required audit logs.

[変形例]
上記実施形態では、画像形成装置10に対して本発明を適用した場合について説明したが、本発明はこのような場合に限定されるものではなく、複数のグループによって共同で利用する情報処理装置であれば同様に本発明を適用することができるものである。
[Modification example]
In the above embodiment, the case where the present invention is applied to the image forming apparatus 10 has been described, but the present invention is not limited to such a case, and is an information processing apparatus jointly used by a plurality of groups. If there is, the present invention can be applied in the same manner.

また、上記実施形態では、情報処理装置である画像形成装置10の管理者の監査ログ格納部と各グループの監査ログ格納部の格納領域にそれぞれ対応する監査ログを格納する場合を用いて説明したが、本発明はこれに限定されるものではなく、データ送受信部36を用いて、監査ログ格納部41、監査ログ格納部40の各格納領域に格納された監査ログを、管理テーブル格納部42に格納された監査ログ送信先テーブルを用いて管理者又は各グループの監査者へそれぞれ送信するようにしてもよい。つまり、管理者の監査ログを管理者の端末装置20へ送信したり、各グループの監査ログを各グループの監査者の端末装置20へそれぞれ送信したりするような場合でも同様に本発明を適用することができるものである。 Further, in the above embodiment, the case where the corresponding audit logs are stored in the storage areas of the audit log storage unit of the administrator of the image forming apparatus 10 which is the information processing device and the audit log storage unit of each group will be described. However, the present invention is not limited to this, and the audit log stored in each storage area of the audit log storage unit 41 and the audit log storage unit 40 is stored in the management table storage unit 42 by using the data transmission / reception unit 36. The audit log transmission destination table stored in the above may be used to send the data to the administrator or the auditors of each group. That is, the present invention is similarly applied even when the audit log of the administrator is transmitted to the terminal device 20 of the administrator or the audit log of each group is transmitted to the terminal device 20 of the auditor of each group. Is something that can be done.

10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャナ
17 プリントエンジン
18 制御バス
20 端末装置
30 ネットワーク
31 認証部
32 操作入力部
33 表示部
34 画像出力部
35 画像読取部
36 データ送受信部
37 制御部
38 監査ログ生成部
39 マスク部
40 監査ログ格納部
41 監査ログ格納部
42 管理テーブル格納部
10 Image forming device 11 CPU
12 Memory 13 Storage device 14 Communication interface 15 User interface device 16 Scanner 17 Print engine 18 Control bus 20 Terminal device 30 Network 31 Authentication unit 32 Operation input unit 33 Display unit 34 Image output unit 35 Image reader 36 Data transmission / reception unit 37 Control unit 38 Audit log generation unit 39 Mask unit 40 Audit log storage unit 41 Audit log storage unit 42 Management table storage unit

Claims (9)

利用者が自装置を利用した履歴を、利用履歴情報として生成する生成手段と、
第1の格納手段と、
第2の格納手段と、
前記生成手段により生成された利用履歴情報を、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を前記第2の格納手段にも格納するよう制御する制御手段と、
を備えた情報処理装置。
A generation means for generating the history of the user's use of the device as usage history information,
The first storage means and
The second storage means and
The usage history information generated by the generation means is stored in the storage area of the first storage means corresponding to the group to which the user who performed the operation for which the usage history information was generated belongs. Among the usage history information stored in the first storage means, a control means for controlling the usage history information related to the management of the own device to be stored in the second storage means, and
Information processing device equipped with.
各利用者がどのグループに属するかを示す利用者情報を格納する第3の格納手段をさらに備え、
前記第3の格納手段に格納された利用者情報には、利用履歴情報を送信すべき各グループの監査者の送信先情報が含まれ、
前記制御手段は、前記第1の格納手段に格納された利用履歴情報を、前記利用者情報に含まれるグループ毎の送信先情報を用いて、各グループの監査者に送信する請求項1記載の情報処理装置。
Further provided with a third storage means for storing user information indicating which group each user belongs to.
The user information stored in the third storage means includes the destination information of the auditors of each group to which the usage history information should be transmitted.
The first aspect of claim 1, wherein the control means transmits the usage history information stored in the first storage means to the auditors of each group by using the destination information for each group included in the user information. Information processing device.
利用履歴情報に含まれる秘匿情報を秘匿化する秘匿手段をさらに備え、
前記制御手段は、前記第2の格納手段に利用履歴情報を格納する際には、当該利用履歴情報に含まれる秘匿情報を前記秘匿手段により秘匿化して前記第2の格納手段に格納する請求項1又は2に記載の情報処理装置。
Further equipped with a concealment means to conceal the confidential information contained in the usage history information
The claim that when the control means stores the usage history information in the second storage means, the confidential information included in the usage history information is concealed by the concealment means and stored in the second storage means. The information processing device according to 1 or 2.
前記秘匿手段は、一方向ハッシュ関数による演算を行うことにより利用履歴情報に含まれる秘匿情報を秘匿化する請求項3記載の情報処理装置。 The information processing device according to claim 3, wherein the concealment means conceals the concealed information included in the usage history information by performing an operation by a one-way hash function. 前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理設定に関する内容である場合に、前記第2の格納手段に格納するよう制御する請求項1から4のいずれか記載の情報処理装置。 The method according to any one of claims 1 to 4, wherein the control means controls to store the usage history information generated by the generation means in the second storage means when the usage history information is related to the management setting of the own device. Information processing device. 前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理設定に関する内容でない場合に、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納する請求項1又は2に記載の情報処理装置。 When the usage history information generated by the generation means is not related to the management setting of the own device, the control means performs an operation in which the usage history information is generated in the storage area of the first storage means. The information processing device according to claim 1 or 2, which is stored in a storage area corresponding to a group to which the user belongs. 前記生成手段により生成された利用履歴情報に対して、生成された順に連番を割り当てる割当手段を備える請求項1から6のいずれか記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 6, further comprising an allocation means for assigning serial numbers to the usage history information generated by the generation means in the order in which they are generated. 前記制御手段は、前記生成手段により生成された利用履歴情報を、前記割当手段により割り当てられた番号とともに、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、当該利用履歴情報が自装置の管理に関する利用履歴情報である場合、前記第2の格納手段に格納するよう制御する請求項7記載の情報処理装置。 The control means performs an operation in which the usage history information is generated in the storage area of the first storage means together with the number assigned by the allocation means by using the usage history information generated by the generation means. The information according to claim 7, which is stored in the storage area corresponding to the group to which the user belongs, and when the usage history information is the usage history information related to the management of the own device, it is controlled to be stored in the second storage means. Processing equipment. 利用者が自装置を利用した履歴を、利用履歴情報として生成するステップと、
生成された利用履歴情報を、第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を第2の格納手段にも格納するよう制御するステップと、
をコンピュータにより情報処理装置に実行させるためのプログラム。
Steps to generate the history of the user's use of the device as usage history information,
The generated usage history information is stored in the storage area corresponding to the group to which the user who performed the operation for which the usage history information was generated belongs in the storage area of the first storage means, and the first storage is described. Of the usage history information stored in the means, a step of controlling the usage history information related to the management of the own device to be stored in the second storage means, and
A program for causing an information processing device to execute a computer.
JP2019054961A 2019-03-22 2019-03-22 Information processing device and program Active JP7255268B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019054961A JP7255268B2 (en) 2019-03-22 2019-03-22 Information processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019054961A JP7255268B2 (en) 2019-03-22 2019-03-22 Information processing device and program

Publications (2)

Publication Number Publication Date
JP2020155005A true JP2020155005A (en) 2020-09-24
JP7255268B2 JP7255268B2 (en) 2023-04-11

Family

ID=72559378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019054961A Active JP7255268B2 (en) 2019-03-22 2019-03-22 Information processing device and program

Country Status (1)

Country Link
JP (1) JP7255268B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174258A (en) * 2005-12-22 2007-07-05 Sharp Corp Log information managing system, and image forming device
JP2008245191A (en) * 2007-03-29 2008-10-09 Kyocera Mita Corp Image-forming device and history control program thereof
JP2011039571A (en) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc Image processing device, method of sharing voice operation history information, and method of sharing operation item discrimination table

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174258A (en) * 2005-12-22 2007-07-05 Sharp Corp Log information managing system, and image forming device
JP2008245191A (en) * 2007-03-29 2008-10-09 Kyocera Mita Corp Image-forming device and history control program thereof
JP2011039571A (en) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc Image processing device, method of sharing voice operation history information, and method of sharing operation item discrimination table

Also Published As

Publication number Publication date
JP7255268B2 (en) 2023-04-11

Similar Documents

Publication Publication Date Title
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
JP4987555B2 (en) Information processing apparatus and information processing system
JP4413152B2 (en) Image forming apparatus, program, recording medium, and data transmission method
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
CN101192135A (en) Access control apparatus, access control method and printing system
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
CN104036163B (en) Rights management in Distributed Scans system
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
US20120096465A1 (en) Image forming apparatus, log management method, and storage medium
JP5560691B2 (en) Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program
US9218146B2 (en) Information processing system, method of processing information, program, and recording medium
CN102025874A (en) Apparatus and method for log management
CN104035733A (en) Distributed print management
CN104036162B (en) A kind of scanning means
CN104038663B (en) Equipment control in Distributed Scans system
CN101790015B (en) Image reading apparatus, server connected to the image reading apparatus and system including these
US20090001154A1 (en) Image forming apparatus and method
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP7255268B2 (en) Information processing device and program
JP2018200538A (en) Server, image forming system, and management method
JP4732820B2 (en) Information management system
JP2006302041A (en) Information management device, information management method, and information management program
CN104038656A (en) Metadata Support In Distributed Scan System
US10812683B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer
JP2011130125A (en) Information processing apparatus, method of controlling the same, program and storage medium

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230313

R150 Certificate of patent or registration of utility model

Ref document number: 7255268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150