JP2020160492A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2020160492A
JP2020160492A JP2019055945A JP2019055945A JP2020160492A JP 2020160492 A JP2020160492 A JP 2020160492A JP 2019055945 A JP2019055945 A JP 2019055945A JP 2019055945 A JP2019055945 A JP 2019055945A JP 2020160492 A JP2020160492 A JP 2020160492A
Authority
JP
Japan
Prior art keywords
job
information
information processing
user
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019055945A
Other languages
English (en)
Other versions
JP7283163B2 (ja
Inventor
林 学
Manabu Hayashi
学 林
朋成 平野
Tomonari Hirano
朋成 平野
村石 理恵
Rie Muraishi
理恵 村石
達央 三嶋
Tatsuo Mishima
達央 三嶋
田中 友規
Tomonori Tanaka
友規 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019055945A priority Critical patent/JP7283163B2/ja
Priority to US16/547,592 priority patent/US11671464B2/en
Publication of JP2020160492A publication Critical patent/JP2020160492A/ja
Application granted granted Critical
Publication of JP7283163B2 publication Critical patent/JP7283163B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】管理者からの開示要求に応じて、その開示要求の対象である対象ジョブの利用者に、秘匿情報の開示を要求できるようにする。【解決手段】情報処理装置100は、管理者からジョブの秘匿情報に関する開示要求を受け付けると、開示要求の対象である対象ジョブの利用者の連絡先に、秘匿設定の開示要求情報を送信する。そして、情報処理装置100は、開示要求情報に対する開示許可の応答に応じて、対象ジョブに関する秘匿情報の秘匿設定を解除する。【選択図】図1

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、ジョブの属性情報に含まれる属性項目のうち、ユーザのプライバシーに関連する属性項目を記憶し、ジョブの発行元ユーザが秘匿対象ユーザであること、機密レベルがしきい値以上の機密性を示すジョブの属性項目であることなどの条件が満たされる場合に、ジョブのプライバシーに関連する属性項目を秘匿して出力するジョブ処理装置が記載されている。
また、特許文献2には、複数の項目からなるジョブ情報の中で秘匿項目とされる項目を示す情報を保持し、特定の権限を有するユーザがユーザ認証を経てログインしている場合には秘匿項目を隠蔽しないように制御するジョブ情報表示装置が記載されている。
そして、特許文献3には、履歴情報を構成する履歴要素ごとに内容属性を記憶し、利用者に対する履歴要素の開示を許可、条件付で許可または不許可とする開示可否を管理し、管理された開示可否に従って履歴情報を提示する情報処理装置が記載されている。
特開2004−199409号公報 特開2006−344126号公報 特開2015−207043号公報
特許文献1から3に記載される技術が知られている一方で、近年になり、例えばシェアオフィスなどのパブリックスペースに情報処理装置が配置され、利用契約を結んだ利用者がその情報処理装置を利用するサービスが登場している。
こうしたサービスにおいて、例えば、情報処理装置を管理する管理者とその情報処理装置を利用する利用者が互いに異なる企業などの組織に属していると、利用者にとっては、情報処理装置に処理させるジョブに関連する情報を秘匿して、その情報処理装置の管理者への開示を制限したい場合がある。一方、管理者にとっては、自身が管理する情報処理装置に利用者のジョブを処理させたことにより何らかの不具合が発生した場合に、そのジョブに関連する情報が秘匿されていると、不具合の原因を十分に調査できない事態などが考えられる。
本発明は、管理者からの開示要求に応じて、その開示要求の対象である対象ジョブの利用者に、秘匿情報の開示を要求できるようにすることを目的とする。
請求項1に係る発明は、管理者に管理されて複数の利用者に利用される情報処理装置であって、当該情報処理装置の処理対象であるジョブの秘匿情報に関する前記管理者からの開示要求を受け付ける手段と、前記開示要求の対象である対象ジョブの利用者に対して前記秘匿情報の開示を要求する手段と、を有することを特徴とする情報処理装置である。
請求項2に係る発明は、請求項1に記載の情報処理装置において、前記複数の利用者の連絡先を含む利用者情報から得られる前記対象ジョブの利用者の連絡先に、前記秘匿情報の開示を要求する開示要求情報を送信することを特徴とする情報処理装置である。
請求項3に係る発明は、請求項2に記載の情報処理装置において、送信された前記開示要求情報に対する開示許可の応答に応じて前記秘匿情報の秘匿設定を解除することを特徴とする情報処理装置である。
請求項4に係る発明は、請求項1から3のいずれか1項に記載の情報処理装置において、前記対象ジョブのジョブ情報に含まれる複数項目のうちの前記秘匿情報として設定された項目ごとに前記管理者からの開示要求を受け付けることを特徴とする情報処理装置である。
請求項5に係る発明は、請求項4に記載の情報処理装置において、前記開示要求を受け付けた項目ごとに前記対象ジョブの利用者からの開示許可を受け付けることを特徴とする情報処理装置である。
請求項6に係る発明は、請求項1から5のいずれか1項に記載の情報処理装置において、前記対象ジョブの処理でエラーが発生したと判定された場合に限定して当該対象ジョブの利用者に対して前記秘匿情報の開示を要求することを特徴とする情報処理装置である。
請求項7に係る発明は、請求項6に記載の情報処理装置において、エラーが発生したと判定された1以上のジョブを含むジョブ一覧を表示して、当該ジョブ一覧の中から前記対象ジョブの選択を受け付けることを特徴とする情報処理装置である。
請求項8に係る発明は、請求項1から7のいずれか1項に記載の情報処理装置において、指定された条件を満たす1以上の前記対象ジョブを選択して、選択された1以上の前記対象ジョブの秘匿情報に関する開示許可を受け付けることを特徴とする情報処理装置である。
請求項9に係る発明は、請求項1から8のいずれか1項に記載の情報処理装置において、指定された条件を満たす1以上の前記対象ジョブを選択して、選択された1以上の前記対象ジョブの秘匿情報に関する開示要求を受け付けることを特徴とする情報処理装置である。
請求項10に係る発明は、管理者に管理されて複数の利用者に利用されるコンピュータを、当該コンピュータの処理対象であるジョブの秘匿情報に関する前記管理者からの開示要求を受け付ける手段、前記開示要求の対象である対象ジョブの利用者に対して前記秘匿情報の開示を要求する手段として機能させるプログラムである。
請求項1に係る発明により、管理者からの開示要求に応じて、その開示要求の対象である対象ジョブの利用者に、秘匿情報の開示を要求できるようになる。
請求項2に係る発明により、管理者からの開示要求に応じて、対象ジョブの利用者の連絡先に開示要求情報を送信して、秘匿情報の開示を要求できるようになる。
請求項3に係る発明により、開示要求情報に対する開示許可の応答により秘匿情報を開示できるようになる。
請求項4に係る発明により、秘匿情報として設定された項目ごとに開示を要求できるようになる。
請求項5に係る発明により、開示要求を受け付けた項目ごとに開示を許可できるようになる。
請求項6に係る発明により、開示要求の対象をエラーが発生したジョブに限定できる。
請求項7に係る発明により、エラーが発生したジョブをジョブ一覧の中から選択することができる。
請求項8に係る発明により、指定された条件を満たす対象ジョブに関する秘匿情報の開示を許可できるようになる。
請求項9に係る発明により、指定された条件を満たす対象ジョブに関する秘匿情報の開示を要求できるようになる。
請求項10に係る発明により、管理者からの開示要求に応じて、その開示要求の対象である対象ジョブの利用者に、秘匿情報の開示を要求できるようになる。
情報処理装置の具体例を示す図である。 情報処理装置によるジョブ情報の表示処理の具体例を示す図である。 ジョブ一覧を示す表示画像の具体例を示す図である。 ジョブ情報の詳細表示の具体例を示す図である。 情報処理装置の管理者による開示要求の具体例を示す図である。 開示要求ボタンの具体例を示す図である。 対象ジョブの利用者による開示許可の具体例を示す図である。 開示許可ボタンの具体例を示す図である。 指定された条件を満たす対象ジョブに対する開示許可と開示要求の具体例を示す図である。 ジョブの実行によりエラーが発生したことを示す表示画像の具体例を示す図である。
図1は、本発明の具体的な実施態様の一例を示す図である。図1には、情報処理装置100の具体例が図示されている。図1に示す具体例において、情報処理装置100は、ジョブ実行部10とジョブ情報管理部20と利用者情報管理部30と操作受付部40と要求送信部50と許可受付部60と制御部70と表示部80を備えている。
ジョブ実行部10は、ジョブを実行する機能を備えている。ジョブは情報処理装置100が実行する情報処理の単位である。ジョブの具体例には、例えば、印刷,コピー,スキャンなどの画像処理やメール送信などの通信処理が含まれる。ジョブ実行部10は、例えば、情報処理装置100を利用する利用者から指示されたジョブを実行する。
なお、利用者は、例えば、後に説明する操作受付部40に対する操作によりジョブの実行を指示してもよいし、情報処理装置100と通信回線などを介して接続された利用者の装置(パーソナルコンピュータ,タブレット端末,携帯端末など)からジョブの実行を指示してもよい。
ジョブ情報管理部20は、ジョブ実行部10が実行するジョブに関連する情報を記憶して管理する。ジョブ情報管理部20は、ジョブに関連する情報として、例えば、ジョブ一覧とジョブ情報と秘匿設定などを管理する。
ジョブ一覧は、ジョブ実行部10が実行した1以上のジョブの一覧を示す情報である。ジョブ情報は、ジョブごとに対応付けられたそのジョブの関連情報である。ジョブ情報の具体例には、ユーザ名(ジョブの実行を指示したジョブオーナーのユーザ名)、所属名(ジョブオーナーの所属部署など)、ジョブ種別、宛先、実行時刻(ジョブが実行された日時と時刻)、実行結果などの属性情報が含まれる。秘匿設定は、ジョブに関連する情報を秘匿するか否かの設定である。例えば、ジョブの実行を指示するジョブオーナーが、ジョブの実行指示に加えて秘匿設定を行うようにしてもよい。
利用者情報管理部30は、情報処理装置100を利用する利用者に関連する利用者情報を記憶して管理する。利用者情報には、例えば、情報処理装置100の利用契約を結んでいる利用者の連絡先などが含まれる。なお、利用者情報は、例えば、情報処理装置100と通信回線などを介して接続された管理サーバによって管理されてもよい。利用者情報が管理サーバによって管理されている場合には、情報処理装置100が必要に応じて管理サーバから利用者情報を取得してもよい。
操作受付部40は、情報処理装置100を利用する利用者などからの操作を受け付ける機能を備えている。例えば、利用者が操作受付部40に対する操作により、ジョブの実行を指示してもよいし秘匿設定を行ってもよい。また、操作受付部40は、情報処理装置100の管理者から秘匿情報に関する開示要求の操作を受け付けてもよいし、ジョブオーナーから秘匿情報に関する開示許可の操作を受け付けてもよい。なお、秘匿設定の開示要求と開示許可の具体例は後に説明する。
要求送信部50は、秘匿設定の開示要求情報を送信する。また、許可受付部60は、秘匿設定に関する開示許可の応答を受け付ける。開示要求情報と開示許可の応答に関する具体例は後に説明する。
制御部70は、図1に例示する情報処理装置100内の全体を統括的に制御する。制御部70は、例えば、各種のプログラムに従って制御を実行する。例えばCPUやプロセッサなどの演算処理デバイスを利用して制御部70が実現されてもよい。
表示部80は、例えば、図1に例示する情報処理装置100を利用する利用者や管理者などに対するユーザインターフェース画像などの表示画像を表示する。表示部80は、例えば、液晶ディスプレイや有機EL(エレクトロルミネッセンス)ディスプレイ等の表示デバイスを利用して実現されてもよい。なお、例えば、タッチパネルの機能を備えた表示デバイスにより、操作受付部40と表示部80の機能が実現されてもよい。
また、図1に例示する情報処理装置100は、例えば1台以上のコンピュータを利用して実現されてもよい。そのコンピュータは、CPU等の演算デバイス、メモリやハードディスク等の記憶デバイス、インターネット等の通信回線を利用する通信デバイス、光ディスクや半導体メモリやカードメモリ等の記憶媒体からデータを読み取り、記憶媒体へデータを書き込むデバイス、ディスプレイ等の表示デバイス、ユーザから操作を受け付ける操作デバイス等のハードウェア資源を備えている。
そして、例えば、図1に示す具体例の情報処理装置100が備える符号を付した複数部分のうちの少なくとも一部の機能に対応したプログラム(ソフトウェア)がコンピュータに読み込まれ、そのコンピュータが備えるハードウェア資源と読み込まれたソフトウェアとの協働により、図1に例示する情報処理装置100の少なくとも一部の機能がコンピュータにより実現されてもよい。そのプログラムは、例えば、インターネット等の通信回線を介してコンピュータ(情報処理装置100)に提供されてもよいし、光ディスクや半導体メモリやカードメモリ等の記憶媒体に記憶されてコンピュータ(情報処理装置100)に提供されてもよい。
また、図1に例示する情報処理装置100の機能を備えた画像処理装置が実現されてもよい。例えば、その画像処理装置は、複数の画像出力機能(印刷機能とスキャナ機能とコピー機能とファクシミリ機能などのうちの少なくともいくつかの機能)を備えた複合型の装置であってもよい。例えば、図1に例示する情報処理装置100の機能を備えた画像処理装置が複合型の装置であれば、その画像処理装置は、店舗などの提供場所に置かれて、利用契約を結んだ利用者に利用されてもよい。
図1に例示する情報処理装置100の全体構成は以上のとおりである。次に、図1の情報処理装置100により実現される処理等の具体例について詳述する。なお、図1に示した構成(部分)については、以下の説明において図1の符号を利用する。
図2は、情報処理装置100によるジョブ情報の表示処理の具体例を示す図(フローチャート)である。図2に示す具体例の表示処理は、例えば、情報処理装置100により処理されたジョブに関するジョブ情報の確認のために実行されてもよい。
図2に示す具体例では、まず、ユーザが情報処理装置100にログインする(S201)。例えば、ユーザから入力されたユーザ識別子やパスワードなどが、予め登録されたユーザ識別子やパスワードに一致していれば、ユーザの情報処理装置100へのログインが認められる。なお、ユーザは、例えば操作受付部40を操作して情報処理装置100にログインしてもよいし、情報処理装置100と通信回線などを介して接続されたユーザ装置(パーソナルコンピュータ,タブレット端末,携帯端末など)から情報処理装置100にログインしてもよい。
次に、ジョブ一覧が表示される(S202)。例えば、S201で情報処理装置100にログインしたユーザ(ログインユーザ)が、操作受付部40を操作してジョブ一覧の表示を指示すると、ジョブ情報管理部20によって管理されるジョブ一覧を示す表示画像が表示部80に表示される。また、ユーザがユーザ装置から情報処理装置100にログインしている場合には、ユーザ装置の表示デバイスにジョブ一覧を示す表示画像が表示されてもよい。
図3は、ジョブ一覧を示す表示画像の具体例を示す図である。図3には、ユーザAが利用した複数のジョブ(レポート,メール送信,コピー,プリント)の一覧を示す表示画像の具体例が示されている。なお、図3(A)は、ログインユーザがユーザAである場合の具体例であり、図3(B)は、ログインユーザが情報処理装置100の管理者である場合の具体例である。
ログインユーザがユーザAである場合には、例えば、図3(A)に例示するように、ユーザAが利用したジョブの一覧が通常表示(伏字処理無し)される。これに対し、ログインユーザが管理者である場合には、ユーザAにより秘匿設定された情報が伏字処理されて表示されてもよい。例えば、メール送信の相手とプリントの内容が秘匿設定されている場合に、図3(B)に示す具体例のように、メール送信の相手のメールアドレスとプリントの内容を示すファイル名が伏字処理されてもよい。
図2に戻り、S202でジョブ一覧が表示されると、確認ジョブが選択される(S203)。例えば、S202で表示されたジョブ一覧の中から、ジョブ情報を確認したいジョブ(確認の対象となる確認ジョブ)をログインユーザが選択する。
次に、確認ジョブが他人のジョブか否かが判定される(S204)。例えば、S201でログインしたログインユーザが、S203で選択された確認ジョブのジョブオーナーでなければ、確認ジョブが他人のジョブであると判定される。一方、例えば、S201でログインしたログインユーザが、S203で選択された確認ジョブのジョブオーナーであれば、確認ジョブが他人のジョブではないと判定される。
確認ジョブが他人のジョブであれば、秘匿設定の有無が判定される(S205)。例えば、ジョブ情報管理部20によって管理される秘匿設定の中に、S203で選択された確認ジョブに関連する情報を秘匿する(秘匿情報とする)設定が成されていれば、秘匿設定が有ると判定される。一方、S203で選択された確認ジョブに関連する情報を秘匿する設定が成されていなければ、秘匿設定が無いと判定される。
そして、秘匿設定が有る場合には、秘匿情報が伏字処理されて(S206)、確認ジョブに関するジョブ情報が詳細表示される(S207)。なお、S204の判定で確認ジョブが他人のジョブではない場合、つまり、ログインユーザが確認ジョブのジョブオーナーである場合と、S205の判定で確認ジョブに対する秘匿設定が無い場合には、伏字処理の無い通常表示のままで確認ジョブに関するジョブ情報が詳細表示される(S207)。確認ジョブが詳細表示されると、図2に例示するフローチャートが終了する。
図4は、ジョブ情報の詳細表示の具体例を示す図である。図4には、ユーザAが利用したメール送信のジョブに関するジョブ情報の詳細表示が例示されている。
図4(A)は、ログインユーザがユーザAである場合の具体例である。例えば、図3(A)に例示したジョブ一覧の中から、確認ジョブとしてメール送信のジョブが選択されると、図4(A)に例示する詳細表示が表示される。
図4(A)の具体例では、ログインユーザが確認ジョブのジョブオーナーであるユーザAであるため、秘匿設定の有無に関わらず、伏字処理の無い通常表示のままで確認ジョブであるメール送信に関するジョブ情報が詳細表示される。
これに対し、図4(B)は、ログインユーザが情報処理装置100の管理者である場合の具体例である。例えば、図3(B)に例示したジョブ一覧の中から、確認ジョブとしてメール送信のジョブが選択されると、図4(B)に例示する詳細表示が表示される。
図4(B)の具体例では、ログインユーザが確認ジョブのジョブオーナーではない管理者であるため、秘匿設定が有る場合に秘匿情報が伏字処理される。例えば、ジョブオーナーのユーザ名とメール送信の宛先が秘匿設定されている場合に、図4(B)に示す具体例のように、ユーザ名と宛先が伏字処理されて表示される。
図3に例示するジョブ一覧と図4に例示する詳細表示は、情報処理装置100の表示部80に表示されてもよいし、ログインユーザのユーザ装置(パーソナルコンピュータ,タブレット端末,携帯端末など)に表示されてもよい。例えば、ログインユーザがユーザ装置から情報処理装置100にログインしている場合には、図3,図4に例示する表示画像の画像データがユーザ装置に送信されて、ユーザ装置に表示画像が表示される。
なお、例えば、図3(B),図4(B)に例示するように伏字処理を要する表示画像の画像データをユーザ装置に送信する場合には、送信前に情報処理装置100で伏字処理を施すことにより、送信後にユーザ装置で伏字処理を施す場合よりも秘匿情報の安全性が高められてもよい。
図5は、情報処理装置100の管理者による開示要求の具体例を示す図(フローチャート)である。例えば、情報処理装置100の管理者が、管理者としての権限で情報処理装置100にログインし、管理者がログインユーザとなって図2に例示する表示処理の具体例を実行した後に、図5に示す具体例の開示要求の処理が実行されてもよい。なお、ログインユーザが管理者でなければ、図5に示す開示要求の処理が実行されないように制限してもよい。
図5に示す具体例は、まず、対象ジョブに関するジョブ情報が詳細表示される(S501)。情報処理装置100の管理者は、例えば、図2に例示する表示処理における確認ジョブとして、開示要求の対象となる対象ジョブを選択する。これにより、対象ジョブに関するジョブ情報が詳細表示される。
次に、秘匿設定の有無が判定される(S502)。例えば、ジョブ情報管理部20よって管理される秘匿設定の中に、対象ジョブに関連する情報を秘匿する(秘匿情報とする)設定が成されていれば、秘匿設定が有ると判定される。一方、対象ジョブに関連する情報を秘匿する設定が成されていなければ秘匿設定が無いと判定され、図5のフローチャートに例示する処理が終了する。
秘匿設定が有る場合には、開示要求ボタンが表示される(S503)。秘匿設定が有る場合には、S501の対象ジョブに関するジョブ情報の詳細表示内で秘匿情報が伏字処理されている。情報処理装置100の管理者は、例えば情報処理装置100の管理のために伏字処理された秘匿情報の内容を知りたい場合などに、開示要求ボタンを利用する。
図6は、開示要求ボタンの具体例を示す図である。図6には、図4(B)に例示した詳細表示内に開示要求ボタンを表示する具体例が図示されている。例えば、ログインユーザである管理者は、図6(A)に例示する詳細表示内で伏字処理された秘匿情報の内容を知りたい場合に、その詳細表示内に表示される「開示要求する」ボタンを操作する。
また、情報処理装置100は、対象ジョブのジョブ情報に含まれる複数項目のうちの秘匿情報として設定された項目ごとに管理者からの開示要求を受け付けてもよい。例えば、図6(B)に例示する表示画像が表示され、ログインユーザである管理者が、秘匿情報として設定された項目(例えばユーザ名,宛先)の中から開示項目を選択して(例えばチェックボックスにチェックを入れて)から「開示要求する」ボタンを操作することにより、選択された項目に対する開示要求が実現されてもよい。
図5に戻り、情報処理装置100の管理者は、例えば情報処理装置100の管理のために伏字処理された秘匿情報の内容を知りたい場合などに、開示要求ボタンを操作する(S504)。
管理者により開示要求ボタンが操作されると、情報処理装置100は対象ジョブのジョブオーナーの連絡先に開示要求情報を送信する(S505)。例えば、情報処理装置100が、利用者情報管理部30によって管理される利用者情報に含まれる複数の利用者の連絡先の中から、対象ジョブのジョブオーナーである利用者の連絡先を特定する。そして、例えば、要求送信部50が対象ジョブのジョブオーナーの連絡先に開示要求情報を送信する。
ジョブオーナーの連絡先に送信される開示要求情報の具体例の一つが、ジョブオーナーのメールアドレスに送信される開示要求メールである。開示要求メールには、情報処理装置100のジョブ情報管理部20よって管理される対象ジョブの秘匿設定を解除するためのURL(uniform resource locator)などが含まれていてもよい。また、開示要求メールには、メール本文として「このメールのURLを操作することによりジョブXXX(対象ジョブのジョブ名)の秘匿情報が管理者に開示されます」などのメッセージが含まれていてもよい。
そして、例えば、開示要求メールを受信した対象ジョブのジョブオーナーが、その開示要求メールに含まれるURLを操作(例えばクリック操作)することにより、URLに含まれるIPアドレス(インターネットプロトコルアドレス)などの識別情報により、開示要求メールを送信した情報処理装置100が特定され、その情報処理装置100のジョブ情報管理部20よって管理される対象ジョブの秘匿設定が解除される。これにより、解除された情報が伏字表示から通常表示に変更されて管理者に開示されてもよい。
なお、開示要求情報(例えば開示要求メール)に対するジョブオーナーの開示許可の応答(例えばURLの操作)に応じた秘匿設定の解除は、例えば予め定められた一定期間のみ有効とされ、その一定期間後に秘匿設定が有効な状態(秘匿される状態)に戻されてもよい。
図7は、対象ジョブの利用者による開示許可の具体例を示す図(フローチャート)である。例えば、対象ジョブのジョブオーナーが情報処理装置100にログインし、ジョブオーナーがログインユーザとなって図2に例示する表示処理の具体例を実行した後に、図7に示す具体例の開示許可の処理が実行されてもよい。なお、ログインユーザがジョブオーナーでなければ、図7に示す開示要求の処理が実行されないように制限されてもよい。
図7に示す具体例は、まず、対象ジョブに関するジョブ情報が詳細表示される(S701)。対象ジョブのジョブオーナーは、例えば、図2に例示する表示処理における確認ジョブとして、開示許可の対象となる対象ジョブを選択する。これにより、対象ジョブに関するジョブ情報が例えば表示部80に詳細表示される。
次に、秘匿設定の有無が判定される(S702)。例えば、ジョブ情報管理部20よって管理される秘匿設定の中に、対象ジョブに関連する情報を秘匿する(秘匿情報とする)設定が成されていれば、秘匿設定が有ると判定される。一方、対象ジョブに関連する情報を秘匿する設定が成されていなければ秘匿設定が無いと判定され、図7のフローチャートに例示する処理が終了する。
秘匿設定が有る場合には、開示許可ボタンが表示される(S703)。秘匿設定が有る場合には、例えば、管理者が情報処理装置100にログインして表示させる対象ジョブに関するジョブ情報の詳細表示内で秘匿情報が伏字処理されている。ジョブオーナーは、例えば、情報処理装置100の管理者に伏字処理された秘匿情報の内容を知らせたい場合などに、開示許可ボタンを利用する。
図8は、開示許可ボタンの具体例を示す図である。図8には、図4(A)に例示した詳細表示内に開示許可ボタンを表示する具体例が図示されている。例えば、ログインユーザであるジョブオーナーのユーザAは、図8(A)に例示する詳細表示に含まれる秘匿情報の内容を管理者に知らせたい場合に、その詳細表示内に表示される「開示する」ボタンを操作する。
また、情報処理装置100は、管理者から開示要求を受け付けた項目ごとに対象ジョブの利用者からの開示許可を受け付けてもよい。例えば、図6(B)に例示する表示画像を利用した管理者からユーザ名と宛先の開示要求を受け付けている場合に、ジョブオーナーのユーザAが利用する表示画像として、図8(B)に例示する表示画像が表示され、ユーザAが、開示を要求された項目(例えばユーザ名,宛先)の中から開示項目を選択して(例えばチェックボックスにチェックを入れて)から「開示する」ボタンを操作することにより、選択された項目に対する開示許可が実現されてもよい。
図7に戻り、対象ジョブのジョブオーナーは、例えば情報処理装置100の管理のために管理者に伏字処理された秘匿情報の内容を知らせたい場合などに、開示許可ボタンを操作する(S704)。
対象ジョブのジョブオーナーにより開示要求ボタンが操作されると、情報処理装置100は対象ジョブの秘匿設定を解除する(S705)。例えば、ジョブ情報管理部20よって管理される対象ジョブの秘匿設定が解除され、管理者が情報処理装置100にログインした際に表示される秘匿情報が伏字表示から通常表示に変更されて管理者に開示される。
なお、開示許可ボタンによる秘匿設定の解除は、例えば、予め定められた一定期間のみ有効とされ、その一定期間後に秘匿設定が有効な状態(秘匿される状態)に戻されてもよい。また、開示許可により秘匿設定が解除された後に、例えば、管理者以外のユーザが情報処理装置100にログインした場合にも、その秘匿設定が有効な状態(秘匿される状態)に戻されてもよい。また、秘匿設定が解除された場合には、例えばジョブ情報管理部20に、秘匿設定が解除されたことを示す履歴情報を残すようにしてもよい。
また、図7には、秘匿情報の開示を許可する対象ジョブの利用者がその対象ジョブのジョブオーナーである具体例について説明したが、秘匿情報の開示を許可する対象ジョブの利用者は、その対象ジョブのジョブオーナーが属する組織の管理者などであってもよい。
情報処理装置100は、例えば図5に例示した具体例により、対象ジョブの秘匿情報に関する管理者からの開示要求を受け付けて、例えば図7に例示した具体例により、対象ジョブの利用者に対して秘匿情報の開示を要求する。
情報処理装置100は、対象ジョブの処理でエラーが発生したと判定された場合に限定して、対象ジョブの利用者に対して秘匿情報の開示を要求するようにしてもよい。情報処理装置100は、例えば、実行結果が異常終了(図3参照)であるジョブの秘匿情報に関する管理者からの開示要求を受け付け、実行結果が正常終了(図3参照)であるジョブの秘匿情報に関する管理者からの開示要求を受け付けないようにしてもよい。これにより、不具合の原因を調査する場合以外の秘匿情報の開示が制限されてもよい。
また、情報処理装置100は、エラーが発生したと判定された1以上のジョブを含むジョブ一覧を表示して、そのジョブ一覧の中から対象ジョブの選択を受け付けてもよい。例えば、図3(B)に例示した複数のジョブ(レポート,メール送信,コピー,プリント)のうち、異常終了であるメール送信とプリントのみを示すジョブ一覧が表示され、そのジョブ一覧の中から管理者が対象ジョブを選択するようにしてもよい。
また、情報処理装置100は、例えば、指定された条件を満たす1以上の対象ジョブを選択して、選択された1以上の対象ジョブの秘匿情報に関する開示許可を受け付けてもよいし、選択された1以上の対象ジョブの秘匿情報に関する開示要求を受け付けてもよい。なお、開示許可のために指定される条件と開示要求のために指定される条件は、互いに同じ条件であってもよいし互いに異なる条件であってもよい。
図9は、指定された条件を満たす対象ジョブに対する開示許可と開示要求の具体例を示す図である。図9(A)には、ログインユーザであるユーザAにより指定された条件(指定条件)を満たす1以上の対象ジョブが選択され、選択された1以上の対象ジョブの秘匿情報に関する開示許可をユーザAから受け付ける表示画像の具体例が図示されている。
図9(A)に示す具体例では、指定条件として情報開示する期間が指定されている。これにより、例えば、ユーザAにより実行を指示された複数のジョブの中から、指定された期間に情報処理装置100で実行された1以上のジョブが対象ジョブとして選択される。ユーザAは、選択された1以上のジョブに関する秘匿情報の内容を管理者に知らせたい場合に、図9(A)に例示する表示画像内の「開示する」ボタンを操作する。これにより、例えば、指定された期間に実行されたユーザAの1以上のジョブに関する秘匿設定の解除がまとめて実行されてもよい。
また、図9(B)には、ログインユーザである管理者により指定された条件(指定条件)を満たす1以上の対象ジョブが選択され、選択された1以上の対象ジョブの秘匿情報に関する開示要求を管理者から受け付ける表示画像の具体例が図示されている。
図9(B)に示す具体例では、指定条件として情報開示する期間が指定されている。これにより、例えば、情報処理装置100が実行した複数のジョブの中から、指定された期間に実行された1以上のジョブが対象ジョブとして選択される。管理者は、選択された1以上のジョブに関する秘匿情報の内容を知りたい場合に、図9(B)に例示する表示画像内の「開示する」ボタンを操作する。これにより、例えば、指定された期間に実行された1以上のユーザによる1以上のジョブに関する秘匿設定の開示要求がまとめて実行されてもよい。
なお、図9に例示する具体例において、開示許可の対象となるジョブをエラーが発生したと判定されたジョブに限定してもよいし、開示要求の対象となるジョブをエラーが発生したと判定されたジョブに限定してもよい。
図10は、ジョブの実行によりエラーが発生したことを示す表示画像の具体例を示す図である。例えば、ログインユーザであるユーザAが情報処理装置100に実行させたジョブに何らかのエラーが発生して異常終了した際に、図10に例示する表示画像が表示される。
ユーザAは、エラーが発生したと判定されたジョブに関する秘匿情報の内容を管理者に知らせたい場合に、図10に例示する表示画像内の「開示する」ボタンを操作する。これにより、例えば、エラーが発生したと判定された後に直ちに秘匿設定の解除が実行されてもよい。なお、ユーザAが図10に例示する表示画像内の「開示しない」ボタンを操作した場合には秘匿設定の解除は実行されない。もちろん、「開示しない」ボタンを操作した後に、ユーザAが秘匿情報の開示を許可した場合には、その秘匿情報の秘匿設定が解除されてもよい。
また、エラーが発生したと判定されたジョブに関する秘匿情報の内容を管理者に知らせる場合にも、例えば秘匿情報を構成する項目ごとに開示の許可が行われてもよい。また、発生したエラーの種別などに応じて、開示許可の対象となる秘匿情報の項目を情報処理装置100が選択してもよい。例えば、エラーの種別ごとに開示許可の対象となる秘匿情報の項目を対応付けたリストを情報処理装置100が管理しておき、そのリストを参照することにより、エラーの種別に応じて開示許可の対象となる秘匿情報の項目が選択されてもよい。さらに、情報処理装置100によって選択された項目を示す表示画像を表示して、対象ジョブの利用者に、その項目の開示を許可するか否かを確認するようにしてもよい。
以上、本発明の具体的な実施態様の一例を説明したが、上述した具体例はあらゆる点で単なる例示にすぎず、本発明の範囲を限定するものではない。本発明は、その本質を逸脱しない範囲で各種の変形形態を包含する。
10 ジョブ実行部、20 ジョブ情報管理部、30 利用者情報管理部、40 操作受付部、50 要求送信部、60 許可受付部、70 制御部、80 表示部、100 情報処理装置。

Claims (10)

  1. 管理者に管理されて複数の利用者に利用される情報処理装置であって、
    当該情報処理装置の処理対象であるジョブの秘匿情報に関する前記管理者からの開示要求を受け付ける手段と、
    前記開示要求の対象である対象ジョブの利用者に対して前記秘匿情報の開示を要求する手段と、
    を有する、
    ことを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記複数の利用者の連絡先を含む利用者情報から得られる前記対象ジョブの利用者の連絡先に、前記秘匿情報の開示を要求する開示要求情報を送信する、
    ことを特徴とする情報処理装置。
  3. 請求項2に記載の情報処理装置において、
    送信された前記開示要求情報に対する開示許可の応答に応じて前記秘匿情報の秘匿設定を解除する、
    ことを特徴とする情報処理装置。
  4. 請求項1から3のいずれか1項に記載の情報処理装置において、
    前記対象ジョブのジョブ情報に含まれる複数項目のうちの前記秘匿情報として設定された項目ごとに前記管理者からの開示要求を受け付ける、
    ことを特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置において、
    前記開示要求を受け付けた項目ごとに前記対象ジョブの利用者からの開示許可を受け付ける、
    ことを特徴とする情報処理装置。
  6. 請求項1から5のいずれか1項に記載の情報処理装置において、
    前記対象ジョブの処理でエラーが発生したと判定された場合に限定して当該対象ジョブの利用者に対して前記秘匿情報の開示を要求する、
    ことを特徴とする情報処理装置。
  7. 請求項6に記載の情報処理装置において、
    エラーが発生したと判定された1以上のジョブを含むジョブ一覧を表示して、当該ジョブ一覧の中から前記対象ジョブの選択を受け付ける、
    ことを特徴とする情報処理装置。
  8. 請求項1から7のいずれか1項に記載の情報処理装置において、
    指定された条件を満たす1以上の前記対象ジョブを選択して、選択された1以上の前記対象ジョブの秘匿情報に関する開示許可を受け付ける、
    ことを特徴とする情報処理装置。
  9. 請求項1から8のいずれか1項に記載の情報処理装置において、
    指定された条件を満たす1以上の前記対象ジョブを選択して、選択された1以上の前記対象ジョブの秘匿情報に関する開示要求を受け付ける、
    ことを特徴とする情報処理装置。
  10. 管理者に管理されて複数の利用者に利用されるコンピュータを、
    当該コンピュータの処理対象であるジョブの秘匿情報に関する前記管理者からの開示要求を受け付ける手段、
    前記開示要求の対象である対象ジョブの利用者に対して前記秘匿情報の開示を要求する手段、
    として機能させるプログラム。
JP2019055945A 2019-03-25 2019-03-25 情報処理装置およびプログラム Active JP7283163B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019055945A JP7283163B2 (ja) 2019-03-25 2019-03-25 情報処理装置およびプログラム
US16/547,592 US11671464B2 (en) 2019-03-25 2019-08-22 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019055945A JP7283163B2 (ja) 2019-03-25 2019-03-25 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2020160492A true JP2020160492A (ja) 2020-10-01
JP7283163B2 JP7283163B2 (ja) 2023-05-30

Family

ID=72608032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019055945A Active JP7283163B2 (ja) 2019-03-25 2019-03-25 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US11671464B2 (ja)
JP (1) JP7283163B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245043A (ja) * 2001-02-20 2002-08-30 Seiko Epson Corp 商品電子取引システム、電子メール転送方法および当該方法の実行プログラムが格納された記録媒体
JP2009157676A (ja) * 2007-12-27 2009-07-16 Hitachi Software Eng Co Ltd 情報提供システム
JP2016139961A (ja) * 2015-01-28 2016-08-04 株式会社沖データ 画像形成装置及び保守管理システム
JP2018128913A (ja) * 2017-02-09 2018-08-16 日本電信電話株式会社 データ流通仲介装置、データ流通仲介システム、およびデータ流通仲介方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4225049B2 (ja) 2002-12-18 2009-02-18 富士ゼロックス株式会社 ジョブ処理装置
JP2006344126A (ja) 2005-06-10 2006-12-21 Konica Minolta Business Technologies Inc ジョブ情報表示装置
US20070203776A1 (en) * 2005-12-28 2007-08-30 Austin David J Method of displaying resume over the internet in a secure manner
US8179556B2 (en) * 2007-03-26 2012-05-15 Xerox Corporation Masking of text in document reproduction
US20100027054A1 (en) * 2008-05-08 2010-02-04 Pharos Systems International, Inc. Computer network including a printer control device with web server interface and related methods
US20100082652A1 (en) * 2008-09-29 2010-04-01 Chacha Search, Inc. Method and system for managing user interaction
US9338008B1 (en) * 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US8881249B2 (en) * 2012-12-12 2014-11-04 Microsoft Corporation Scalable and automated secret management
JP2015207043A (ja) 2014-04-17 2015-11-19 株式会社リコー 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム
US10922425B2 (en) * 2018-04-04 2021-02-16 Microsoft Technology Licensing, Llc Establishment of a confidential blockchain network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245043A (ja) * 2001-02-20 2002-08-30 Seiko Epson Corp 商品電子取引システム、電子メール転送方法および当該方法の実行プログラムが格納された記録媒体
JP2009157676A (ja) * 2007-12-27 2009-07-16 Hitachi Software Eng Co Ltd 情報提供システム
JP2016139961A (ja) * 2015-01-28 2016-08-04 株式会社沖データ 画像形成装置及び保守管理システム
JP2018128913A (ja) * 2017-02-09 2018-08-16 日本電信電話株式会社 データ流通仲介装置、データ流通仲介システム、およびデータ流通仲介方法

Also Published As

Publication number Publication date
JP7283163B2 (ja) 2023-05-30
US11671464B2 (en) 2023-06-06
US20200314150A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
JP4062345B2 (ja) 情報処理装置、情報処理システム、及び制御プログラム
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6197432B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2012224000A (ja) 画像形成装置及び認証印刷データの管理権限委譲方法
JP6295532B2 (ja) 情報処理システム及び情報処理方法
JP6229343B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2015022618A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
CN101790015B (zh) 图像读取装置、连接到它的服务器装置及包含它们的系统
WO2017013835A1 (en) Information processing system, information processing method, and recording medium
JP2016100866A (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及びプログラム
US9355226B2 (en) Digital rights management system implemented on a scanner
JP4560531B2 (ja) 電子メールシステム
US10638000B2 (en) System for providing image data via a server, image processing apparatus, server, method for providing image data via a server, and non-transitory recording medium storing computer readable program
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP7283163B2 (ja) 情報処理装置およびプログラム
JP2007164613A (ja) 電子メールの送受信方法及びプログラム
JP2023113458A (ja) 情報処理装置及びプログラム
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP6532007B2 (ja) 画像形成装置、情報管理システムおよび情報管理方法
US9380174B2 (en) Methods and systems for automatically converting a mobile rendering job to a secure rendering job
JP2015050595A (ja) 画像形成システム、画像形成装置および画像形成プログラム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
JP6838497B2 (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230501

R150 Certificate of patent or registration of utility model

Ref document number: 7283163

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150