JP2023078938A - Information processing device, management method, and program - Google Patents
Information processing device, management method, and program Download PDFInfo
- Publication number
- JP2023078938A JP2023078938A JP2021192278A JP2021192278A JP2023078938A JP 2023078938 A JP2023078938 A JP 2023078938A JP 2021192278 A JP2021192278 A JP 2021192278A JP 2021192278 A JP2021192278 A JP 2021192278A JP 2023078938 A JP2023078938 A JP 2023078938A
- Authority
- JP
- Japan
- Prior art keywords
- information
- history
- administrator
- management
- organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
Description
この発明は、情報処理装置、管理方法及びプログラムに関する。 The present invention relates to an information processing device, management method and program.
従来の機器管理システムは、機器が行った処理の内容に関する管理情報を収集している。機器管理者は、情報漏洩の監査等の目的で、管理情報を閲覧することができる。 A conventional equipment management system collects management information about the contents of processing performed by equipment. The device administrator can view the management information for the purpose of auditing information leakage.
例えば、特許文献1には、文書データの印刷ログを収集することで、情報漏洩があった場合に、そのルートや原因の究明を容易とする印刷ログ収集システムが開示されている。 For example, Japanese Patent Application Laid-Open No. 2002-200002 discloses a print log collection system that collects print logs of document data, thereby facilitating investigation of the route and cause of information leakage in the event of information leakage.
しかしながら、管理者に管理情報を出力すると、情報漏洩する場合があるという課題がある。例えば、機器管理者と機器利用者とが異なる組織に所属する機器利用形態では、機器管理者が管理情報を閲覧できると、機器利用者の個人情報又は業務内容が機器管理者に漏洩するおそれがある。 However, there is a problem that information leakage may occur when the management information is output to the administrator. For example, in a device usage pattern in which the device administrator and the device user belong to different organizations, if the device administrator can view the management information, there is a risk that the device user's personal information or business content may be leaked to the device administrator. be.
この発明の一実施形態は、上記のような技術的課題に鑑みて、管理者の権限に応じて、管理情報を出力することである。 One embodiment of the present invention is to output management information according to the authority of an administrator in view of the above technical problems.
上記の課題を解決するために、この発明の一実施形態である情報処理装置は、機器が行った処理に基づく管理情報を管理する情報処理装置であって、要求に応じて管理者を認証する認証部と、認証により得られた管理者の権限に応じて、管理情報を要求元に出力する管理情報出力部を備える。 In order to solve the above problems, an information processing apparatus according to one embodiment of the present invention is an information processing apparatus that manages management information based on processing performed by a device, and authenticates an administrator in response to a request. An authentication unit and a management information output unit for outputting management information to a request source according to the authority of the administrator obtained by the authentication are provided.
この発明の一実施形態によれば、管理者の権限に応じて、管理情報を出力することができる。 According to one embodiment of the present invention, management information can be output according to the authority of the administrator.
以下、図面を参照しながら、この発明の実施の形態について、詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, constituent parts having the same function are denoted by the same numbers, and redundant explanations are omitted.
[第1実施形態]
この発明の第1実施形態における機器管理システムは、機器が行った処理に基づく管理情報を管理者に対して出力する際に、その管理者の権限に応じて、出力する管理情報の内容を制御する。第1実施形態における機器管理システムは、管理可能な範囲を定義するロールを管理者に対して割り当てることで、管理者の権限を設定する。すなわち、管理者のロールに従って動作を変更することで、管理者の権限に応じた制御を実現する。機器管理システムが出力する管理情報は、機器管理システムが管理する機器に関する状態を表す状態情報及び機器が行った処理の内容に関する履歴情報のいずれか又は両方を含む。
[First embodiment]
The device management system according to the first embodiment of the present invention controls the contents of the output management information according to the authority of the manager when outputting the management information based on the processing performed by the device to the administrator. do. The device management system according to the first embodiment sets administrator's authority by assigning a role that defines a manageable range to the administrator. That is, by changing the operation according to the administrator's role, control according to the authority of the administrator is realized. The management information output by the device management system includes either or both of status information indicating the state of the device managed by the device management system and history information about the details of processing performed by the device.
第1実施形態では、機器を管理する組織と機器を利用する組織とが異なる機器利用形態を想定する。このような利用形態として、例えば、機器を設置した施設を多数の利用者に貸し出すことで、機器を共同利用するコワーキングスペースがある。コワーキングスペースでは、機器を管理する機器管理者と、その機器を利用する機器利用者とが異なる組織に所属している。そのため、機器管理者が、機器が行った処理の内容を閲覧できると、例えば、機器利用者の個人情報又は業務内容に関する情報が漏洩する可能性がある。また、機器利用者が、機器に関する状態情報を閲覧できると、例えば、情報セキュリティ上のリスクに繋がることがある。 In the first embodiment, a device usage pattern is assumed in which the organization that manages the device and the organization that uses the device are different. As such a form of use, for example, there is a co-working space in which a facility in which equipment is installed is rented out to a large number of users to share the equipment. In the coworking space, the device administrator who manages the devices and the device users who use the devices belong to different organizations. Therefore, if the device administrator can view the details of the processing performed by the device, there is a possibility that, for example, the personal information of the device user or information related to the business content will be leaked. Moreover, if the device user can view the status information about the device, it may lead to information security risks, for example.
そこで、第1実施形態における機器管理システムは、機器管理者に対しては、機器が行った処理の内容を特定できる履歴情報を閲覧できないようにする。また、機器利用者が所属する組織の管理者(以下、「組織管理者」と呼ぶ)に対しては、機器に関する状態情報及び他の組織に所属する機器利用者に関する履歴情報を閲覧できないようにする。 Therefore, the device management system according to the first embodiment prevents the device manager from viewing history information that can specify the details of the processing performed by the device. In addition, the administrator of the organization to which the device user belongs (hereafter referred to as "organization administrator") is prohibited from viewing status information about the device and history information about device users belonging to other organizations. do.
第1実施形態では、管理者のロールとして、機器管理者及び組織管理者を定義した構成を説明する。ただし、これらのロールは一例であって、閲覧できる管理情報を異ならせることが好ましいロールであれば、どのようなロールを定義しても構わない。 In the first embodiment, a configuration will be described in which a device administrator and an organization administrator are defined as administrator roles. However, these roles are only examples, and any role may be defined as long as it is desirable to make the management information that can be viewed different.
<機器管理システム1の全体構成>
図1は、この発明の一実施形態である機器管理システム1の全体構成を示す図である。図1に示されているように、機器管理システム1は、例えば、サーバ5、PC(Personal Computer)6及び複数台の機器9(9-1~9-5)を含む。
<Overall Configuration of
FIG. 1 is a diagram showing the overall configuration of a
複数台の機器9のうち一部の機器9-1~9-3は、例えば、第1のコワーキングスペース200-1に設置される。また、複数台の機器9のうち他の一部の機器9-4~9-5は、例えば、第2のコワーキングスペース200-2に設置される。サーバ5は、例えば、データセンタ等の遠隔地に設置されるが、機器9が設置されているコワーキングスペース200のいずれかに設置されてもよい。PC6は、例えば、サーバ5と同じ遠隔地に設置されるが、機器9が設置されているコワーキングスペース200のいずれかに設置されてもよいし、それら以外の場所に設置されてもよい。
Some of the devices 9-1 to 9-3 of the plurality of
図1では機器9が5台である例を示したが、機器9の台数は限定されず、1台以上であれば何台でもよい。また、図1ではコワーキングスペース200が2箇所である例を示したが、コワーキングスペース200の数は限定されず、1箇所以上であれば何箇所でもよい。さらに、図1では第1のコワーキングスペース200-1に3台の機器9-1~9-3が設置され、第2のコワーキングスペース200-2に2台の機器9-4~9-5が設置される例を示したが、各コワーキングスペース200に設置される機器9の台数は限定されず、1箇所のコワーキングスペース200に対して1台以上の機器9が設置されていればよい。
Although FIG. 1 shows an example in which there are five
サーバ5、PC6及び機器9は、それぞれ通信ネットワーク100に接続している。通信ネットワーク100は、接続されている各装置が相互に通信可能となるように構成されている。通信ネットワーク100は、例えば、インターネット、LAN(Local Area Network)、又はWAN(Wide Area Network)などの有線通信によるネットワークによって構築されている。通信ネットワーク100は、有線通信だけでなく、例えば、無線LAN、近距離無線通信、3G(3rd Generation)、WiMAX(Worldwide Interoperability for Microwave Access)、又はLTE(Long Term Evolution)等の無線通信又は移動体通信によるネットワークが含まれていてもよい。
The
サーバ5及びPC6は、例えば、コンピュータである。ここで、サーバ5は情報処理装置の一例である。また、機器9は、例えば、画像形成装置(例えば、MFP(Multifunction Peripheral/Product/Printer))である。なお、サーバ5及びPC6は、通信機能を備えた装置であれば、コンピュータに限られない。また、機器9は、通信機能を備えた装置であれば、画像形成装置に限られない。サーバ5、PC6及び機器9は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
The
<機器管理システム1に含まれる各装置のハードウェア構成>
≪コンピュータのハードウェア構成≫
図2は、コンピュータによって構築された場合における、サーバ5及びPC6のハードウェア構成図である。図2に示されているように、サーバ5及びPC6は、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
<Hardware configuration of each device included in the
<<Computer hardware configuration>>
FIG. 2 is a hardware configuration diagram of the
これらのうち、CPU501は、サーバ5及びPC6全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。バスライン510は、図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
Among these, the
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
Also, the
≪MFPのハードウェア構成≫
図3は、MFPによって構築された場合における、機器9のハードウェア構成図である。図3に示されているように、機器9は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
<<Hardware Configuration of MFP>>
FIG. 3 is a hardware configuration diagram of the
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
Among these, the controller 910 includes a
これらのうち、CPU901は、機器9の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
Among these, the
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
The MEM-
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
MEM-
また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC、Bluetooth等の通信回路である。
The near
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、機器9全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
Furthermore, the
なお、機器9は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
Note that the
また、ネットワークI/F950は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
Network I/
<第1実施形態における機器管理システム1に含まれる各装置の機能構成>
図4は、第1実施形態における機器管理システム1に含まれる各装置の機能構成を示す図である。
<Functional configuration of each device included in the
FIG. 4 is a diagram showing the functional configuration of each device included in the
≪サーバ5の機能構成≫
図4に示されているように、第1実施形態におけるサーバ5は、利用者情報記憶部50A、状態情報記憶部50B、特定不可履歴記憶部50C、特定可能履歴記憶部50D、機器管理者向け管理情報記憶部50E、組織管理者向け管理情報記憶部50F、認証部51、状態情報収集部52、履歴情報収集部53、機器管理者向け管理情報生成部54、組織管理者向け管理情報生成部55及び管理情報出力部56を備える。
<<Functional configuration of
As shown in FIG. 4, the
第1実施形態では、管理者のロールとして機器管理者と組織管理者を定義したため、機器管理者向け管理情報生成部54、組織管理者向け管理情報生成部55、機器管理者向け管理情報記憶部50E、組織管理者向け管理情報記憶部50Fを備えたが、他の管理者のロールを定義する場合には、そのロールに対応する管理情報生成部及び管理情報記憶部を備えればよい。
In the first embodiment, a device administrator and an organization administrator are defined as administrator roles. 50E and the management
サーバ5が備える各部(各記憶部を除く)は、図2に示されているCPU501がHD504からRAM503上に展開したプログラムに従って、各種の命令をRAM503上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。サーバ5が備える各記憶部は、図2に示されているHDDコントローラ505を介してHD504にデータの読み込み又は書き込みを行うことで実現される機能又は機能する手段である。
Each unit of the server 5 (excluding each storage unit) executes various commands on the data loaded onto the
利用者情報記憶部50Aは、機器管理システム1を利用する管理者及び機器利用者に関する利用者情報を記憶する。利用者情報は、例えば、管理者情報テーブル、所属組織管理テーブル、組織内ID管理テーブル及び匿名化ID管理テーブルを含む。
The user
図5に管理者情報テーブルの一例を示す。管理者情報テーブルは、管理者ID、ロール、及び所属組織を紐づけるテーブルである。管理者IDは、機器管理システム内で管理者を識別する識別子である。ロールは、その管理者IDを用いる管理者のロールを示す情報である。所属組織は、その管理者IDを用いる管理者が組織管理者である場合に、その組織管理者が所属する組織を示す情報である。図5の例であれば、"S000001"という管理者IDを用いる管理者は"機器管理者"であり、"A000001"という管理者IDを用いる管理者は"A社"という組織に所属する"組織管理者"であることを表している。管理者情報テーブルは、機器管理者が管理する。 FIG. 5 shows an example of the administrator information table. The administrator information table is a table that associates administrator IDs, roles, and affiliated organizations. The administrator ID is an identifier that identifies an administrator within the device management system. The role is information indicating the role of the administrator using the administrator ID. Affiliated organization is information indicating the organization to which the organization administrator belongs when the administrator using the administrator ID is the organization administrator. In the example of FIG. 5, the administrator using the administrator ID "S000001" is the "equipment administrator", and the administrator using the administrator ID "A000001" belongs to the organization "A company". It indicates that you are an "organization administrator". The administrator information table is managed by the equipment administrator.
図6に所属組織管理テーブルの一例を示す。所属組織管理テーブルは、ユーザID、所属組織、及び契約有無を紐づけるテーブルである。ユーザIDは、機器管理システム内でユーザを識別する識別子である。所属組織は、そのユーザIDを用いる機器利用者が所属する組織を示す情報である。契約有無は、その組織との間で機器利用者及び印刷内容を特定できる管理情報を提示する契約を結んでいるか否かを表す情報である。図6の例であれば、"0000001"というユーザIDを用いる機器利用者が"A社"という組織に所属しており、"A社"は機器利用者及び印刷内容を特定できる管理情報を提示する契約を結んでいることを表している。所属組織管理テーブルは、組織管理者からの申請に基づいて、機器管理者が管理する。 FIG. 6 shows an example of the belonging organization management table. The affiliated organization management table is a table that associates a user ID, an affiliated organization, and the presence or absence of a contract. A user ID is an identifier that identifies a user within the device management system. The affiliated organization is information indicating the organization to which the device user using the user ID belongs. The presence or absence of a contract is information indicating whether or not a contract has been concluded with the organization to present management information that can identify the device user and the print content. In the example of FIG. 6, a device user with a user ID of "0000001" belongs to an organization of "A company", and "A company" presents management information that can identify the device user and print content. It means that you have a contract to The belonging organization management table is managed by the equipment administrator based on the application from the organization administrator.
図7に組織内ID管理テーブルの一例を示す。組織内ID管理テーブルは、ユーザID、社員ID、及び部門コードを紐づけるテーブルである。社員IDは、そのユーザIDを用いる機器利用者に対して所属組織内で割り当てられた識別子である。部門コードは、そのユーザIDを用いる機器利用者が所属する部門を表す識別子である。図7の例であれば、"0000001"というユーザIDを用いる機器利用者は、"A社"内で"a111111"という社員IDが割り当てられており、"000aaaa"という部門に所属していることを表している。組織内ID管理テーブルは、組織管理者が管理する。 FIG. 7 shows an example of the intra-organization ID management table. The intra-organization ID management table is a table that links user IDs, employee IDs, and department codes. The employee ID is an identifier assigned within the affiliated organization to the device user who uses the user ID. The department code is an identifier representing the department to which the device user using the user ID belongs. In the example of FIG. 7, a device user with a user ID of "0000001" is assigned an employee ID of "a111111" in "Company A" and belongs to a department of "000aaaa". represents. The intra-organization ID management table is managed by an organization administrator.
図8に匿名化ID管理テーブルの一例を示す。匿名化ID管理テーブルは、ユーザID及び匿名化IDを紐づけるテーブルである。匿名化IDは、機器利用者を特定できないようにユーザIDを匿名化するために用いるダミーの識別子である。図8の例であれば、"0000001"というユーザIDを匿名化するために"soteo90753sa"という匿名化IDが用いられることを表している。匿名化ID管理テーブルは、新たなユーザIDが利用可能となったときに自動的に生成してもよいし、予め十分な数のユーザIDと匿名化IDとの組み合わせを生成しておいてもよい。 FIG. 8 shows an example of an anonymized ID management table. The anonymized ID management table is a table that associates user IDs and anonymized IDs. The anonymized ID is a dummy identifier used to anonymize the user ID so that the device user cannot be identified. The example of FIG. 8 indicates that the anonymization ID "soteo90753sa" is used to anonymize the user ID "0000001". The anonymized ID management table may be automatically generated when a new user ID becomes available, or a sufficient number of combinations of user IDs and anonymized IDs may be generated in advance. good.
認証部51は、PC6から認証を要求する信号(以下、「認証要求信号」と呼ぶ)を受信する。認証要求信号は、認証を要求する管理者を示す情報(例えば、管理者ID)と、その管理者が入力した認証情報(例えば、パスワード)を含む。認証部51は、認証要求信号に含まれる認証情報に基づいて、管理者の認証を行う。認証部51は、認証に成功した場合、管理者情報テーブルを参照して、その管理者のロールを取得する。認証部51は、認証の結果をPC6へ送信する。
状態情報収集部52は、機器9が生成した状態情報を収集する。
The state
履歴情報収集部53は、機器9が生成した履歴情報を収集する。履歴情報収集部53は、収集した履歴情報から、機器9が行った処理の内容を特定できない特定不可履歴及び機器9が行った処理の内容を特定できる特定可能履歴を生成する。
The history
状態情報記憶部50Bは、状態情報収集部52が収集した状態情報を記憶する。
The state
特定不可履歴記憶部50Cは、履歴情報収集部53が生成した特定不可履歴を記憶する。
The identification-impossible
特定可能履歴記憶部50Dは、履歴情報収集部53が生成した特定可能履歴を記憶する。
The identifiable
機器管理者向け管理情報生成部54は、機器管理者向け管理情報を生成する。機器管理者向け管理情報は、管理者のロールが機器管理者である場合に管理情報出力部56が出力する管理情報である。
The equipment administrator management
組織管理者向け管理情報生成部55は、組織管理者向け管理情報を生成する。組織管理者向け管理情報は、管理者のロールが組織管理者である場合に管理情報出力部56が出力する管理情報である。
The organization administrator management
機器管理者向け管理情報記憶部50Eは、機器管理者向け管理情報生成部54が生成した機器管理者向け管理情報を記憶する。
The device manager management
組織管理者向け管理情報記憶部50Fは、組織管理者向け管理情報生成部55が生成した組織管理者向け管理情報を記憶する。
The organization administrator management
管理情報出力部56は、PC6から管理情報を要求する信号(以下、「管理情報要求信号」と呼ぶ)を受信する。管理情報要求信号は、PC6にログインしている管理者のロールを示す情報を含む。PC6にログインしている管理者のロールが機器管理者である場合、管理情報出力部56は、機器管理者向け管理情報記憶部50Eが記憶する機器管理者向け管理情報を、要求元であるPC6へ出力する。また、PC6にログインしている管理者のロールが組織管理者である場合、管理情報出力部56は、組織管理者向け管理情報記憶部50Fが記憶する組織管理者向け管理情報を、要求元であるPC6へ出力する。
The management
≪PC6の機能構成≫
図4に示されているように、第1実施形態におけるPC6は、利用者情報管理部61、認証要求部62、及び管理情報表示部63を備える。
≪Functional configuration of PC6≫
As shown in FIG. 4, the
PC6が備える各部は、図2に示されているCPU501がHD504からRAM503上に展開したプログラムに従って、各種の命令をRAM503上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。
Each unit provided in the
利用者情報管理部61は、サーバ5が備える利用者情報記憶部50Aに記憶されている利用者情報を管理する。利用者情報管理部61が管理できる利用者情報は、PC6にログインしている管理者のロールによって異なる。PC6にログインしている管理者のロールが機器管理者である場合、利用者情報管理部61は、管理者情報テーブル及び所属組織管理テーブルを管理可能とする。PC6にログインしている管理者のロールが組織管理者である場合、利用者情報管理部61は、組織内ID管理テーブルを管理可能とする。
The user
認証要求部62は、認証要求信号をサーバ5へ送信する。また、認証要求部62は、サーバ5から認証の結果を受信する。
管理情報表示部63は、サーバ5が備える管理情報出力部56が出力する管理情報を管理画面へ表示する。管理情報表示部63が表示する管理情報及び管理画面は、PC6にログインしている管理者のロールによって異なる。PC6にログインしている管理者が機器管理者である場合、管理情報表示部63は、機器管理者向け管理情報を機器管理者向け管理画面へ表示する。PC6にログインしている管理者が組織管理者である場合、管理情報表示部63は、組織管理者向け管理情報を組織管理者向け管理画面へ表示する。
The management
≪機器9の機能構成≫
図4に示されているように、第1実施形態における機器9は、状態情報生成部91及び履歴情報生成部92を備える。
<<Functional configuration of
As shown in FIG. 4, the
機器9が備える各部は、図3に示されているCPU901がHD909からRAM902b上に展開したプログラムに従って、各種の命令をRAM902b上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。
Each unit provided in the
状態情報生成部91は、機器9に関する状態を表す状態情報を生成する。
The
履歴情報生成部92は、機器9が行った処理の内容に関する履歴情報を生成する。
The history
<第1実施形態における機器管理システム1の処理手順>
図9は、第1実施形態における機器管理システム1が実行する管理方法の処理手順を示す図である。
<Processing Procedure of
FIG. 9 is a diagram showing a processing procedure of a management method executed by the
ステップS62において、PC6が備える認証要求部62は、PC6を用いる管理者の操作に応じて、認証要求信号をサーバ5へ送信する。認証要求信号は、認証を要求する管理者を示す情報と、その管理者が入力した認証情報を含む。管理者を示す情報は、例えば、管理者がPC6に入力した管理者IDである。認証情報は、例えば、管理者がPC6に入力したパスワードである。
In step S<b>62 , the
ステップS51において、サーバ5が備える認証部51は、PC6から認証要求信号を受信する。認証部51は、認証要求信号に含まれる認証情報に基づいて、認証を行う。認証部51は、認証に成功した場合、利用者情報記憶部50Aに記憶されている管理者情報テーブルを参照して、その管理者のロールを判定する。管理者のロールが組織管理者である場合、認証部51は、その管理者の所属組織を取得する。認証部51は、認証の結果をPC6へ送信する。
In step S<b>51 , the
ステップS91において、機器9が備える状態情報生成部91は、その機器9に関する状態を表す状態情報を生成する。状態情報は、例えば、その機器を識別する機器ID、その機器の現在の状態を表す機器状態、その機器の現在のカウンタ値、及びその機器にインストールされているアプリケーションを表すアプリ情報等が含まれる。機器状態とは、その機器が正常か異常かを表す情報である。異常な状態には、例えば、トナー切れ、用紙切れ、及び紙詰まり等、手動による対処が必要な状態が含まれる。
In step S<b>91 , the
状態情報生成部91が状態情報を生成する契機は、任意に定めることができる。状態情報生成部91は、例えば、機器状態が遷移したタイミングで遷移後の状態情報を生成してもよいし、一定の時間間隔でその時点の状態情報を生成してもよいし、その両方で状態情報を生成してもよい。
A trigger for the state
ステップS52において、サーバ5が備える状態情報収集部52は、機器9から状態情報を取得する。状態情報収集部52は、取得した状態情報を状態情報記憶部50Bへ記憶する。
In step S<b>52 , the state
状態情報収集部52が機器9の状態情報を収集する方法は、機器9からサーバ5へ状態情報を送信するプッシュ型でもよいし、サーバ5が機器9から状態情報を取得するプル型でもよい。プッシュ型で状態情報を収集する場合、状態情報生成部91が状態情報を送信する契機は、任意に定めることができる。状態情報生成部91は、例えば、機器状態が遷移したタイミングで遷移後の状態情報を送信してもよいし、一定の時間間隔でその時点の状態情報を送信してもよいし、その両方で状態情報を送信してもよい。プル型で状態情報を収集する場合、状態情報収集部52は、一定の時間間隔でその時点の状態情報を取得すればよい。
The method for collecting the state information of the
ステップS92において、機器9が備える履歴情報生成部92は、その機器9が利用された際に、機器9が行った処理の内容を表す履歴情報を生成する。機器9をMFPで構築した場合、履歴情報は、例えば、実行日時、印刷機器識別情報、操作種別(例えば、印刷、コピー、FAX又はスキャン等)、用紙サイズ、用紙種類、印刷枚数、ユーザID、及び印刷ファイル名を含む。この例のように、履歴情報は、機器利用者の個人情報を特定可能な情報(ユーザID等)及び機器利用者の業務内容を特定可能な情報(印刷ファイル名等)を含むことがある。また、履歴情報は、機器を管理する場合のみに必要となる情報(印刷機器識別情報等)を含むことがある。
In step S92, the history
ステップS53において、サーバ5が備える履歴情報収集部53は、機器9から履歴情報を取得する。
In step S<b>53 , the history
履歴情報収集部53が機器9の履歴情報を収集する方法は、状態情報収集部52が機器9の状態情報を収集する方法と同様に、機器9からサーバ5へ履歴情報を送信するプッシュ型でもよいし、サーバ5が機器9から履歴情報を取得するプル型でもよい。
The method for collecting the history information of the
次に、履歴情報収集部53は、機器9から取得した履歴情報を、処理の内容を特定できないように加工することで、特定不可履歴を生成する。また、履歴情報収集部53は、機器9から取得した履歴情報を、処理の内容を特定できるように加工することで、特定可能履歴を生成する。
Next, the history
特定可能履歴を生成するか否かを、機器を利用する組織との契約に基づいて決定してもよい。この場合、機器を利用する組織との間で機器利用者及び印刷内容を特定できる履歴情報を提示する旨の契約を結んでいる場合、履歴情報収集部53は、特定不可履歴及び特定可能履歴を生成する。機器を利用する組織との間で機器利用者及び印刷内容を特定できる履歴情報を提示しない旨の契約を結んでいる場合、履歴情報収集部53は、特定不可履歴のみを生成する。
Whether or not to generate an identifiable history may be determined based on a contract with the organization using the device. In this case, if there is a contract with the organization that uses the equipment to present history information that can identify the equipment user and the printed content, the history
履歴情報収集部53は、予め設定されている履歴情報保存設定テーブルに従って、履歴情報を加工することで、特定不可履歴及び特定可能履歴を生成する。履歴情報保存設定テーブルは、機器9が生成する履歴情報の各項目について、特定不可履歴における加工内容と、特定可能履歴における加工内容とを定義したテーブルである。
The history
図10に、履歴情報保存設定テーブルの一例を示す。図10に示されているように、履歴情報のユーザIDは、特定不可履歴では匿名化して保存し、特定可能履歴では置換して保存するように定義されている。ここで、「匿名化して保存」とは、匿名化ID管理テーブルに基づいて機器管理システム内のユーザIDを匿名化IDに置換することを表している。また、「置換して保存」とは、組織内ID管理テーブルに基づいて機器管理システム内のユーザIDを所属組織内の社員IDに置換することを表している。 FIG. 10 shows an example of the history information saving setting table. As shown in FIG. 10, the user ID of history information is defined such that non-identifiable history is anonymized and stored, and identifiable history is replaced and stored. Here, "anonymize and save" means replacing the user ID in the device management system with an anonymized ID based on the anonymized ID management table. Also, "replace and save" means replacing the user ID in the device management system with the employee ID in the belonging organization based on the intra-organization ID management table.
また、図10に示された履歴情報保存設定テーブルによれば、履歴情報の印刷ファイル名は、特定不可履歴では破棄し、特定可能履歴では保存する。さらに、履歴情報の印刷機器識別情報は、特定不可履歴では保存し、特定可能履歴では破棄する。 Further, according to the history information storage setting table shown in FIG. 10, the print file name of the history information is discarded in the identifiable history and saved in the identifiable history. Further, the printing device identification information in the history information is saved in the identifiable history and discarded in the identifiable history.
なお、ユーザIDを破棄せず匿名化して保存するのは、機器管理者は、機器の配置を最適化するためにユーザ毎の利用状況を把握する必要がある一方、機器利用者個人を特定できる情報を保存することは個人情報保護の観点から好ましくないためである。また、印刷機器識別情報を特定可能履歴に含めないのは、印刷機器識別情報は機器を利用する上では知る必要のない情報であり、組織管理者が閲覧できることは情報セキュリティの観点から好ましくないためである。 The reason why user IDs are anonymized and stored instead of being discarded is that the device administrator needs to understand the usage status of each user in order to optimize the placement of devices, but it is also possible to identify individual device users. This is because storing information is not preferable from the viewpoint of personal information protection. In addition, the reason why printing device identification information is not included in the identifiable history is that printing device identification information is information that does not need to be known in order to use the device, and it is not desirable from the viewpoint of information security that the organization administrator can view it. is.
履歴情報保存設定テーブルにおける設定内容は、機器利用者の所属組織との契約に基づいて決定してもよい。例えば、ある組織との間で、機器利用者を特定できる履歴情報を提示するが、印刷内容を特定できる履歴情報は提示しない旨の契約を結んでいる場合、履歴情報保存設定テーブルにおいて、ユーザIDを「置換して保存」に設定し、印刷ファイル名を「破棄」に設定すればよい。 The setting contents in the history information storage setting table may be determined based on the contract with the organization to which the device user belongs. For example, if a contract has been signed with a certain organization to present history information that identifies the device user, but does not present history information that identifies the print content, the user ID is set to "replace and save", and the print file name is set to "discard".
図11は、図10に示した履歴情報保存設定テーブルに従って、履歴情報から特定不可履歴及び特定可能履歴を生成する具体例を示す図である。履歴情報では、ユーザIDに機器管理システム内のユーザIDである"0000001"が設定されているが(No.7)、特定不可履歴では、匿名化ID管理テーブルにおいて"0000001"というユーザIDに対応する匿名化IDである"soteo90753sa"が設定され(No.7A)、特定可能履歴では、組織内ID管理テーブルにおいて"0000001"というユーザIDに対応する社員IDである"a111111"が設定されている(No.7B)。さらに、履歴情報には印刷ファイル名(No.8)が含まれているが、特定不可履歴には含まれていないことがわかる。また、履歴情報には印刷機器識別情報(No.2)が含まれているが、特定可能履歴には含まれていないことがわかる。 FIG. 11 is a diagram showing a specific example of generating an identifiable history and an identifiable history from history information according to the history information storage setting table shown in FIG. In the history information, the user ID is set to "0000001", which is the user ID in the device management system (No. 7). The anonymized ID "soteo90753sa" is set (No. 7A), and in the identifiable history, the employee ID "a111111" corresponding to the user ID "0000001" is set in the intra-organization ID management table. (No. 7B). Furthermore, it can be seen that although the history information includes the print file name (No. 8), it is not included in the unidentifiable history. Also, it can be seen that although the history information includes the printing device identification information (No. 2), it is not included in the identifiable history.
図11に示した特定不可履歴を生成する手順を説明する。履歴情報収集部53は、図11に示す履歴情報を取得すると、図8に示した匿名化ID管理テーブルを参照し、履歴情報のユーザIDを匿名化IDに置換する。そして、履歴情報収集部53は、図10に示した履歴情報保存設定テーブルに従って、実行日時、印刷機器識別情報、操作種別、用紙サイズ、用紙種類、印刷枚数及び匿名化IDを含む特定不可履歴を生成する。
A procedure for generating the identification-impossible history shown in FIG. 11 will be described. Upon acquiring the history information shown in FIG. 11, the history
図11に示した特定可能履歴を生成する手順を説明する。履歴情報収集部53は、図11に示す履歴情報を取得すると、図6に示した所属組織管理テーブルを参照し、履歴情報のユーザIDから所属組織を判別する。また、その所属組織との間に契約があるか否かを判別する。契約がない場合、履歴情報収集部53は、特定可能履歴を生成しないため、処理を終了する。契約がある場合、履歴情報収集部53は、図7に示した組織内ID管理テーブルを参照し、履歴情報のユーザIDを社員IDに置換する。そして、履歴情報収集部53は、図10に示した履歴情報保存設定テーブルに従って、実行日時、操作種別、用紙サイズ、用紙種類、印刷枚数、社員ID及び印刷ファイル名を含む特定可能履歴を生成する。
A procedure for generating the identifiable history shown in FIG. 11 will be described. Upon acquiring the history information shown in FIG. 11, the history
続いて、履歴情報収集部53は、生成した特定不可履歴を特定不可履歴記憶部50Cへ記憶する。また、履歴情報収集部53は、生成した特定可能履歴を特定可能履歴記憶部50Dへ記憶する。最後に、履歴情報収集部53は、機器9から受信した履歴情報を破棄する。
Subsequently, the history
図9に戻って説明する。ステップS54において、サーバ5が備える機器管理者向け管理情報生成部54は、状態情報記憶部50Bに記憶された状態情報及び特定不可履歴記憶部50Cに記憶された特定不可履歴を用いて、管理者のロールが機器管理者であるときに出力するための機器管理者向け管理情報を生成する。機器管理者向け管理情報生成部54は、生成した機器管理者向け管理情報を、機器管理者向け管理情報記憶部50Eへ記憶する。
Returning to FIG. 9, description will be made. In step S54, the equipment administrator management
ステップS55において、サーバ5が備える組織管理者向け管理情報生成部55は、特定可能履歴記憶部50Dに記憶された特定可能履歴及び利用者情報記憶部50Aに記憶された利用者情報を用いて、管理者のロールが組織管理者であるときに出力するための組織管理者向け管理情報を生成する。組織管理者向け管理情報生成部55は、生成した組織管理者向け管理情報を、組織管理者向け管理情報記憶部50Fへ記憶する。
In step S55, the organization administrator management
ステップS63-1において、PC6が備える管理情報表示部63は、PC6にログインしている管理者の操作に応じて、管理情報要求信号をサーバ5へ送信する。管理情報要求信号は、管理画面に表示するための管理情報を要求する信号であり、PC6にログインしている管理者を示す情報(例えば、管理者ID)を含む。
In step S63-1, the management
ステップS56-1において、サーバ5が備える管理情報出力部56は、PC6から管理情報要求信号を受信し、その管理情報要求信号に含まれる管理者を示す情報に基づいて、管理者のロールを判定する。管理者のロールが機器管理者である場合、ステップS56-2へ処理を進める。管理者のロールが組織管理者である場合、その組織管理者の所属組織を特定し、ステップS56-3へ処理を進める。
In step S56-1, the management
ステップS56-2において、サーバ5が備える管理情報出力部56は、機器管理者向け管理情報記憶部50Eが記憶する機器管理者向け管理情報を、要求元であるPC6へ送信する。
In step S56-2, the management
ステップS56-3において、サーバ5が備える管理情報出力部56は、組織管理者向け管理情報記憶部50Fが記憶する組織管理者向け管理情報のうち、その組織管理者の所属組織に関する組織管理者向け管理情報を、要求元であるPC6へ送信する。
In step S56-3, the management
ステップS63-2において、PC6が備える管理情報表示部63は、サーバ5から機器管理者向け管理情報又は組織管理者向け管理情報を受信する。PC6にログインしている管理者が機器管理者であれば、管理情報表示部63は、受信した機器管理者向け管理情報を機器管理者向け管理画面に設定して表示する。また、PC6にログインしている管理者が組織管理者であれば、管理情報表示部63は、受信した組織管理者向け管理情報を組織管理者向け管理画面に設定して表示する。
In step S63-2, the management
図12に機器管理者向け管理画面の一例を示す。図12に示されているように、機器管理者向け管理画面600は、例えば、機器情報サマリー表示領域601、機器情報表示領域602、及び利用状況表示領域603を含む。機器情報サマリー表示領域601は、例えば、現在対処が必要な状態にある機器を通知する情報等を表示する。機器情報表示領域602は、例えば、管理対象であるすべての機器の状態を表す情報等を表示する。利用状況表示領域603は、例えば、機能別、機器別等、機器利用者個人を特定せずに求められる統計情報を表示する。機器情報サマリー表示領域601及び機器情報表示領域602に表示する情報は、状態情報に基づいて生成することができる。利用状況表示領域603に表示する情報は、特定不可履歴に基づいて生成することができる。
FIG. 12 shows an example of a management screen for device administrators. As shown in FIG. 12, the device
図13に組織管理者向け管理画面の一例を示す。図13に示されているように、組織管理者向け管理画面610は、例えば、利用状況表示領域611及びユーザID管理領域612を含む。利用状況表示領域611は、例えば、ユーザ別、部門別等、機器利用者個人を特定して求める統計情報を表示する。ユーザID管理領域612は、その組織に所属する機器利用者のユーザID、社員ID及び部門コード等を表示し、管理者の操作に応じて、それらの追加、変更又は削除等の管理を行う。利用状況表示領域611に表示する情報は、特定可能履歴に基づいて生成することができる。ユーザID管理領域612に表示する情報は、利用者情報に基づいて生成することができる。
FIG. 13 shows an example of a management screen for organization administrators. As shown in FIG. 13 , the organization
なお、特定可能履歴を生成するか否かを、機器を利用する組織との契約に基づいて決定した場合、その組織との契約が終了した際に、特定可能履歴記憶部50Dに記憶されている、その組織に関する特定可能履歴を削除する。また、この場合、組織管理者向け管理情報記憶部50Fに記憶されている、その組織に関する組織管理者向け管理情報も削除する。
Note that if whether or not to generate an identifiable history is determined based on the contract with the organization that uses the device, when the contract with that organization ends, the identifiable history is stored in the identifiable
<第1実施形態の効果>
第1実施形態における機器管理システム1は、管理者のロールが機器管理者であれば、状態情報及び特定不可履歴に基づいて生成した機器管理者向け管理情報を出力し、管理者のロールが組織管理者であれば、その組織に関する特定可能履歴に基づいて生成した組織管理者向け管理情報を出力する。すなわち、第1実施形態における機器管理システム1は、管理者の権限に応じて、出力する管理情報の内容を制御することができる。
<Effects of the first embodiment>
The
[第2実施形態]
第1実施形態における機器管理システム1は、サーバ5が備える履歴情報収集部53において、機器9から取得した履歴情報を用いて特定不可履歴及び特定可能履歴を生成するように構成した。第2実施形態における機器管理システム1では、機器9において、特定不可履歴及び特定可能履歴を生成するように構成する。
[Second embodiment]
The
以下、第2実施形態における機器管理システム1について、第1実施形態との相違点を中心に説明する。
The
<第2実施形態における機器管理システム1に含まれる各装置の機能構成>
図14は、第2実施形態における機器管理システム1に含まれる各装置の機能構成を示す図である。
<Functional configuration of each device included in the
FIG. 14 is a diagram showing the functional configuration of each device included in the
≪機器9の機能構成≫
図14に示されているように、第2実施形態における機器9は、第1実施形態と同様に状態情報生成部91を備え、特定不可履歴生成部93及び特定可能履歴生成部94をさらに備える。
<<Functional configuration of
As shown in FIG. 14, the
特定不可履歴生成部93は、機器9が行った処理の内容に関する履歴情報から、機器9が行った処理の内容を特定できない特定不可履歴を生成する。
The identification-impossible
特定可能履歴生成部94は、機器9が行った処理の内容に関する履歴情報から、機器9が行った処理の内容を特定できる特定可能履歴を生成する。
The identifiable
<第2実施形態における機器管理システム1の処理手順>
図15は、第2実施形態における機器管理システム1が実行する管理方法の処理手順を示す図である。
<Processing Procedure of
FIG. 15 is a diagram showing a processing procedure of a management method executed by the
ステップS93において、機器9が備える特定不可履歴生成部93は、予め設定されている履歴情報保存設定テーブルに従って、履歴情報から特定不可履歴を生成する。特定不可履歴を生成する手順は、第1実施形態と同様である。特定不可履歴を生成するために用いる所属組織管理テーブル及び匿名化ID管理テーブルは、サーバ5が備える利用者情報記憶部50Aを参照してもよいし、サーバ5から機器9へ予め転送しておいてもよい。
In step S93, the identification-impossible
ステップS94において、機器9が備える特定可能履歴生成部94は、予め設定されている履歴情報保存設定テーブルに従って、履歴情報から特定可能履歴を生成する。特定可能履歴を生成する手順は、第1実施形態と同様である。特定可能履歴を生成するために用いる組織内ID管理テーブルは、サーバ5が備える利用者情報記憶部50Aを参照してもよいし、サーバ5から機器9へ予め転送しておいてもよい。
In step S94, the identifiable
ステップS53において、サーバ5が備える履歴情報収集部53は、機器9から特定不可履歴及び特定可能履歴を取得する。履歴情報収集部53は、機器9から取得した特定不可履歴を特定不可履歴記憶部50Cへ記憶する。また、履歴情報収集部53は、機器9から取得した特定可能履歴を特定可能履歴記憶部50Dへ記憶する。
In step S<b>53 , the history
第2実施形態における機器管理システム1は、第1実施形態と同様に、特定可能履歴を生成するか否かを、機器を利用する組織との契約に基づいて決定してもよい。この場合、機器9は、特定可能履歴を生成する契約を結んでいる組織に所属するユーザIDに関する履歴情報からは、特定可能履歴及び特定不可履歴を生成し、それ以外のユーザIDに関する履歴情報からは、特定不可履歴のみを生成する。
As in the first embodiment, the
<第2実施形態の効果>
第2実施形態における機器管理システム1では、機器9が特定不可履歴及び特定可能履歴を生成する。そのため、サーバ5は、機器9が生成した履歴情報そのものを取得することがない。したがって、第2実施形態における機器管理システム1によれば、機器利用者の個人情報又は業務内容に関して機器管理者へ漏洩するリスクをより低減することが可能である。
<Effects of Second Embodiment>
In the
[補足]
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
[supplement]
Each function of the embodiments described above may be implemented by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. devices such as ASICs (Application Specific Integrated Circuits), DSPs (digital signal processors), FPGAs (field programmable gate arrays) and conventional circuit modules.
以上、本発明の実施の形態について詳述したが、本発明はこれらの実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。 Although the embodiments of the present invention have been described in detail above, the present invention is not limited to these embodiments, and various modifications or Change is possible.
1 機器管理システム
5 サーバ
6 PC
9 機器
50A 利用者情報記憶部
50B 状態情報記憶部
50C 特定不可履歴記憶部
50D 特定可能履歴記憶部
50E 機器管理者向け管理情報記憶部
50F 組織管理者向け管理情報記憶部
51 認証部
52 状態情報収集部
53 履歴情報収集部
54 機器管理者向け管理情報生成部
55 組織管理者向け管理情報生成部
56 管理情報出力部
61 利用者情報管理部
62 認証要求部
63 管理情報表示部
91 状態情報生成部
92 履歴情報生成部
93 特定不可履歴生成部
94 特定可能履歴生成部
100 通信ネットワーク
200 コワーキングスペース
1
9
Claims (9)
要求に応じて管理者を認証する認証部と、
前記認証により得られた管理者の権限に応じて、前記管理情報を要求元に出力する管理情報出力部と、
を備える情報処理装置。 An information processing device that manages management information based on processing performed by a device,
an authentication unit that authenticates an administrator upon request;
a management information output unit that outputs the management information to a requester according to the authority of the administrator obtained by the authentication;
Information processing device.
前記機器から収集した前記処理の履歴情報から前記処理の内容を特定できない特定不可履歴及び前記処理の内容を特定できる特定可能履歴を生成する履歴情報収集部をさらに備え、
前記管理情報出力部は、前記管理者の権限に応じて、前記特定不可履歴を含む前記管理情報又は前記特定可能履歴を含む前記管理情報を出力する、
情報処理装置。 The information processing device according to claim 1,
further comprising a history information collecting unit that generates an unidentifiable history in which the content of the process cannot be specified and an identifiable history in which the content of the process can be specified from the history information of the process collected from the device;
The management information output unit outputs the management information including the non-identifiable history or the management information including the identifiable history according to the authority of the administrator.
Information processing equipment.
前記特定不可履歴は、前記機器を利用した機器利用者を示す情報が匿名化されている、
情報処理装置。 The information processing device according to claim 2,
In the non-identifiable history, information indicating the device user who used the device is anonymized.
Information processing equipment.
前記特定不可履歴は、前記機器が処理したファイルを示す情報を含まない、
情報処理装置。 The information processing device according to claim 2,
The non-identifiable history does not include information indicating files processed by the device,
Information processing equipment.
前記管理者の権限は、前記機器を管理する機器管理者としての権限及び前記機器を利用する組織に所属する組織管理者としての権限を含み、
前記管理情報出力部は、前記管理者の権限が前記機器管理者としての権限である場合、前記特定不可履歴を含む前記管理情報を出力し、前記管理者の権限が前記組織管理者としての権限である場合、その組織管理者が所属する前記組織に関する前記特定可能履歴を含む前記管理情報を出力する、
情報処理装置。 The information processing device according to claim 2,
The authority of the administrator includes authority as a device administrator who manages the device and authority as an organization manager belonging to an organization using the device,
The management information output unit outputs the management information including the unidentifiable history when the authority of the administrator is the authority as the equipment administrator, and the authority of the administrator is the authority as the organization administrator. , outputting the management information including the identifiable history related to the organization to which the organization administrator belongs;
Information processing equipment.
前記履歴情報収集部は、前記機器を利用した機器利用者が所定の組織に所属する場合、前記特定可能履歴及び前記特定不可履歴を生成し、前記機器利用者が前記所定の組織に所属しない場合、前記特定不可履歴のみを生成する、
情報処理装置。 The information processing device according to claim 5,
The history information collecting unit generates the identifiable history and the non-identifiable history when the device user who used the device belongs to a predetermined organization, and generates the identifiable history and the non-identifiable history when the device user does not belong to the predetermined organization. , generating only said non-identifiable history;
Information processing equipment.
前記特定可能履歴は、前記所定の組織が前記機器の利用を終了した際に削除される、
情報処理装置。 The information processing device according to claim 6,
The identifiable history is deleted when the predetermined organization finishes using the device,
Information processing equipment.
認証部が、要求に応じて管理者を認証するステップと、
管理情報出力部が、前記認証により得られた管理者の権限に応じて、前記管理情報を要求元に出力するステップと、
を含む管理方法。 A management method for managing management information based on processing performed by a device,
an authenticator authenticating an administrator upon request;
a step in which the management information output unit outputs the management information to the requester according to the authority of the administrator obtained by the authentication;
management methods, including;
コンピュータを、
要求に応じて管理者を認証する認証部、及び
前記認証により得られた管理者の権限に応じて、前記管理情報を要求元に出力する管理情報出力部、
として機能させるためのプログラム。 A program for managing management information based on processing performed by a device,
the computer,
an authentication unit that authenticates an administrator in response to a request; and a management information output unit that outputs the management information to a requester according to the authority of the administrator obtained by the authentication;
A program to function as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021192278A JP2023078938A (en) | 2021-11-26 | 2021-11-26 | Information processing device, management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021192278A JP2023078938A (en) | 2021-11-26 | 2021-11-26 | Information processing device, management method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023078938A true JP2023078938A (en) | 2023-06-07 |
Family
ID=86646075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021192278A Pending JP2023078938A (en) | 2021-11-26 | 2021-11-26 | Information processing device, management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023078938A (en) |
-
2021
- 2021-11-26 JP JP2021192278A patent/JP2023078938A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6938983B2 (en) | Information processing system, information processing device and information processing method | |
JP2023166529A (en) | One or more information processing devices, information processing system, and role setting method | |
JP2021086486A (en) | Information processing system, server, method, program, and information processing apparatus | |
JP2023078938A (en) | Information processing device, management method, and program | |
JP7388222B2 (en) | Information processing system, system, usage restriction method | |
JP7147580B2 (en) | Information processing system, information processing device, parameter setting method and program | |
JP2020188421A (en) | Information processing apparatus, information processing system, program, and information processing method | |
JP7434840B2 (en) | Information processing system, information processing device, information processing method and program | |
US11916914B2 (en) | At least one information processing apparatus, information processing system, and permission granting method | |
JP7318326B2 (en) | Information processing system and method | |
JP2021086341A (en) | User authentication system, user authentication method, and user authentication program | |
JP7476922B2 (en) | Information processing device, information processing method, information processing system, and program | |
JP2020112886A (en) | Service system, cloud service, user registration method, and program | |
US20220391247A1 (en) | Information processing apparatus, information processing method, and recording medium | |
JP7225969B2 (en) | Information processing system, method, and server device | |
JP7467971B2 (en) | Information processing system, message notification system, and message notification method | |
JP7139991B2 (en) | Information processing system, method, and information processing device | |
JP7310189B2 (en) | Information processing device, help content output method, help content output program | |
JP7069955B2 (en) | Fault management system, fault management device, fault management method and program | |
US11656806B2 (en) | Information processing apparatus and system and non-transitory computer readable medium | |
JP7456217B2 (en) | Information processing system, user creation method | |
JP2023092055A (en) | Electronic equipment, information processing device, information processing system, management method and program | |
JP2023126119A (en) | Information processing system, device management apparatus, information processing apparatus, setting modification method, and program | |
JP2023097210A (en) | Information processing system, information processing method, and program | |
JP2023066191A (en) | Information processing device, information processing system, information processing method, and program |