JP2023078938A - Information processing device, management method, and program - Google Patents

Information processing device, management method, and program Download PDF

Info

Publication number
JP2023078938A
JP2023078938A JP2021192278A JP2021192278A JP2023078938A JP 2023078938 A JP2023078938 A JP 2023078938A JP 2021192278 A JP2021192278 A JP 2021192278A JP 2021192278 A JP2021192278 A JP 2021192278A JP 2023078938 A JP2023078938 A JP 2023078938A
Authority
JP
Japan
Prior art keywords
information
history
administrator
management
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021192278A
Other languages
Japanese (ja)
Inventor
羊奈 樫田
Yona Kashida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2021192278A priority Critical patent/JP2023078938A/en
Publication of JP2023078938A publication Critical patent/JP2023078938A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

To provide an information processing device, a management method, and a program that in a case where management information based on processing performed by an apparatus is output to an administrator, prevent leakage of the management information.SOLUTION: In an apparatus management system, a server 5 which is an information processing device that manages management information based on processing performed by an apparatus includes: a history information collection unit 53 that generates an unspecifiable history for which contents of the processing cannot be specified from processing history information collected from the apparatus and a specifiable history for which the contents of the processing can be specified; an authentication unit 51 that authenticates an administrator in response to a request; and a management information output unit 56 that in accordance with authority of the administrator obtained by authentication, outputs management information including the unspecifiable history or management information including the specifiable history to a request source.SELECTED DRAWING: Figure 4

Description

この発明は、情報処理装置、管理方法及びプログラムに関する。 The present invention relates to an information processing device, management method and program.

従来の機器管理システムは、機器が行った処理の内容に関する管理情報を収集している。機器管理者は、情報漏洩の監査等の目的で、管理情報を閲覧することができる。 A conventional equipment management system collects management information about the contents of processing performed by equipment. The device administrator can view the management information for the purpose of auditing information leakage.

例えば、特許文献1には、文書データの印刷ログを収集することで、情報漏洩があった場合に、そのルートや原因の究明を容易とする印刷ログ収集システムが開示されている。 For example, Japanese Patent Application Laid-Open No. 2002-200002 discloses a print log collection system that collects print logs of document data, thereby facilitating investigation of the route and cause of information leakage in the event of information leakage.

しかしながら、管理者に管理情報を出力すると、情報漏洩する場合があるという課題がある。例えば、機器管理者と機器利用者とが異なる組織に所属する機器利用形態では、機器管理者が管理情報を閲覧できると、機器利用者の個人情報又は業務内容が機器管理者に漏洩するおそれがある。 However, there is a problem that information leakage may occur when the management information is output to the administrator. For example, in a device usage pattern in which the device administrator and the device user belong to different organizations, if the device administrator can view the management information, there is a risk that the device user's personal information or business content may be leaked to the device administrator. be.

この発明の一実施形態は、上記のような技術的課題に鑑みて、管理者の権限に応じて、管理情報を出力することである。 One embodiment of the present invention is to output management information according to the authority of an administrator in view of the above technical problems.

上記の課題を解決するために、この発明の一実施形態である情報処理装置は、機器が行った処理に基づく管理情報を管理する情報処理装置であって、要求に応じて管理者を認証する認証部と、認証により得られた管理者の権限に応じて、管理情報を要求元に出力する管理情報出力部を備える。 In order to solve the above problems, an information processing apparatus according to one embodiment of the present invention is an information processing apparatus that manages management information based on processing performed by a device, and authenticates an administrator in response to a request. An authentication unit and a management information output unit for outputting management information to a request source according to the authority of the administrator obtained by the authentication are provided.

この発明の一実施形態によれば、管理者の権限に応じて、管理情報を出力することができる。 According to one embodiment of the present invention, management information can be output according to the authority of the administrator.

一実施形態における機器管理システムの全体構成を例示する図である。It is a figure which illustrates the whole structure of the equipment management system in one embodiment. 一実施形態におけるコンピュータのハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the computer in one embodiment. 一実施形態におけるMFPのハードウェア構成を例示する図である。1 is a diagram illustrating the hardware configuration of an MFP in one embodiment; FIG. 第1実施形態における機器管理システムの機能構成を例示する図である。It is a figure which illustrates the functional composition of the equipment management system in a 1st embodiment. 一実施形態における管理者情報テーブルの一例を示す図である。It is a figure which shows an example of the administrator information table in one embodiment. 一実施形態における所属組織管理テーブルの一例を示す図である。It is a figure which shows an example of the belonging organization management table in one Embodiment. 一実施形態における組織内ID管理テーブルの一例を示す図である。FIG. 4 is a diagram showing an example of an intra-organization ID management table in one embodiment; 一実施形態における匿名化ID管理テーブルの一例を示す図である。It is a figure which shows an example of the anonymization ID management table in one Embodiment. 第1実施形態における管理方法の処理手順を例示する図である。It is a figure which illustrates the processing procedure of the management method in 1st Embodiment. 一実施形態における履歴情報保存設定テーブルの一例を示す図である。FIG. 11 is a diagram showing an example of a history information saving setting table according to one embodiment; FIG. 一実施形態における特定不可履歴及び特定可能履歴の一例を示す図である。It is a figure which shows an example of the identifiable history and the identifiable history in one embodiment. 一実施形態における機器管理者向け管理画面を例示する図である。FIG. 10 is a diagram illustrating an example of a management screen for device administrators in one embodiment; 一実施形態における組織管理者向け管理画面を例示する図である。FIG. 4 is a diagram illustrating an example of a management screen for organization administrators in one embodiment; 第2実施形態における機器管理システムの機能構成を例示する図である。It is a figure which illustrates the functional structure of the equipment management system in 2nd Embodiment. 第2実施形態における管理方法の処理手順を例示する図である。It is a figure which illustrates the processing procedure of the management method in 2nd Embodiment.

以下、図面を参照しながら、この発明の実施の形態について、詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, constituent parts having the same function are denoted by the same numbers, and redundant explanations are omitted.

[第1実施形態]
この発明の第1実施形態における機器管理システムは、機器が行った処理に基づく管理情報を管理者に対して出力する際に、その管理者の権限に応じて、出力する管理情報の内容を制御する。第1実施形態における機器管理システムは、管理可能な範囲を定義するロールを管理者に対して割り当てることで、管理者の権限を設定する。すなわち、管理者のロールに従って動作を変更することで、管理者の権限に応じた制御を実現する。機器管理システムが出力する管理情報は、機器管理システムが管理する機器に関する状態を表す状態情報及び機器が行った処理の内容に関する履歴情報のいずれか又は両方を含む。
[First embodiment]
The device management system according to the first embodiment of the present invention controls the contents of the output management information according to the authority of the manager when outputting the management information based on the processing performed by the device to the administrator. do. The device management system according to the first embodiment sets administrator's authority by assigning a role that defines a manageable range to the administrator. That is, by changing the operation according to the administrator's role, control according to the authority of the administrator is realized. The management information output by the device management system includes either or both of status information indicating the state of the device managed by the device management system and history information about the details of processing performed by the device.

第1実施形態では、機器を管理する組織と機器を利用する組織とが異なる機器利用形態を想定する。このような利用形態として、例えば、機器を設置した施設を多数の利用者に貸し出すことで、機器を共同利用するコワーキングスペースがある。コワーキングスペースでは、機器を管理する機器管理者と、その機器を利用する機器利用者とが異なる組織に所属している。そのため、機器管理者が、機器が行った処理の内容を閲覧できると、例えば、機器利用者の個人情報又は業務内容に関する情報が漏洩する可能性がある。また、機器利用者が、機器に関する状態情報を閲覧できると、例えば、情報セキュリティ上のリスクに繋がることがある。 In the first embodiment, a device usage pattern is assumed in which the organization that manages the device and the organization that uses the device are different. As such a form of use, for example, there is a co-working space in which a facility in which equipment is installed is rented out to a large number of users to share the equipment. In the coworking space, the device administrator who manages the devices and the device users who use the devices belong to different organizations. Therefore, if the device administrator can view the details of the processing performed by the device, there is a possibility that, for example, the personal information of the device user or information related to the business content will be leaked. Moreover, if the device user can view the status information about the device, it may lead to information security risks, for example.

そこで、第1実施形態における機器管理システムは、機器管理者に対しては、機器が行った処理の内容を特定できる履歴情報を閲覧できないようにする。また、機器利用者が所属する組織の管理者(以下、「組織管理者」と呼ぶ)に対しては、機器に関する状態情報及び他の組織に所属する機器利用者に関する履歴情報を閲覧できないようにする。 Therefore, the device management system according to the first embodiment prevents the device manager from viewing history information that can specify the details of the processing performed by the device. In addition, the administrator of the organization to which the device user belongs (hereafter referred to as "organization administrator") is prohibited from viewing status information about the device and history information about device users belonging to other organizations. do.

第1実施形態では、管理者のロールとして、機器管理者及び組織管理者を定義した構成を説明する。ただし、これらのロールは一例であって、閲覧できる管理情報を異ならせることが好ましいロールであれば、どのようなロールを定義しても構わない。 In the first embodiment, a configuration will be described in which a device administrator and an organization administrator are defined as administrator roles. However, these roles are only examples, and any role may be defined as long as it is desirable to make the management information that can be viewed different.

<機器管理システム1の全体構成>
図1は、この発明の一実施形態である機器管理システム1の全体構成を示す図である。図1に示されているように、機器管理システム1は、例えば、サーバ5、PC(Personal Computer)6及び複数台の機器9(9-1~9-5)を含む。
<Overall Configuration of Device Management System 1>
FIG. 1 is a diagram showing the overall configuration of a device management system 1 that is an embodiment of the invention. As shown in FIG. 1, the device management system 1 includes, for example, a server 5, a PC (Personal Computer) 6 and a plurality of devices 9 (9-1 to 9-5).

複数台の機器9のうち一部の機器9-1~9-3は、例えば、第1のコワーキングスペース200-1に設置される。また、複数台の機器9のうち他の一部の機器9-4~9-5は、例えば、第2のコワーキングスペース200-2に設置される。サーバ5は、例えば、データセンタ等の遠隔地に設置されるが、機器9が設置されているコワーキングスペース200のいずれかに設置されてもよい。PC6は、例えば、サーバ5と同じ遠隔地に設置されるが、機器9が設置されているコワーキングスペース200のいずれかに設置されてもよいし、それら以外の場所に設置されてもよい。 Some of the devices 9-1 to 9-3 of the plurality of devices 9 are installed, for example, in the first coworking space 200-1. Some of the devices 9-4 to 9-5 among the plurality of devices 9 are installed in the second coworking space 200-2, for example. The server 5 is installed in a remote location such as a data center, for example, but may be installed in any of the coworking spaces 200 where the devices 9 are installed. The PC 6 is, for example, installed at the same remote location as the server 5, but may be installed either in the coworking space 200 where the device 9 is installed, or may be installed at a location other than these.

図1では機器9が5台である例を示したが、機器9の台数は限定されず、1台以上であれば何台でもよい。また、図1ではコワーキングスペース200が2箇所である例を示したが、コワーキングスペース200の数は限定されず、1箇所以上であれば何箇所でもよい。さらに、図1では第1のコワーキングスペース200-1に3台の機器9-1~9-3が設置され、第2のコワーキングスペース200-2に2台の機器9-4~9-5が設置される例を示したが、各コワーキングスペース200に設置される機器9の台数は限定されず、1箇所のコワーキングスペース200に対して1台以上の機器9が設置されていればよい。 Although FIG. 1 shows an example in which there are five devices 9, the number of devices 9 is not limited, and may be any number as long as it is one or more. Also, although FIG. 1 shows an example in which there are two coworking spaces 200, the number of coworking spaces 200 is not limited, and may be any number of places as long as it is one or more. Furthermore, in FIG. 1, three devices 9-1 to 9-3 are installed in the first coworking space 200-1, and two devices 9-4 to 9-3 are installed in the second coworking space 200-2. 5 is installed, the number of devices 9 installed in each coworking space 200 is not limited, and one or more devices 9 may be installed in one coworking space 200. Just do it.

サーバ5、PC6及び機器9は、それぞれ通信ネットワーク100に接続している。通信ネットワーク100は、接続されている各装置が相互に通信可能となるように構成されている。通信ネットワーク100は、例えば、インターネット、LAN(Local Area Network)、又はWAN(Wide Area Network)などの有線通信によるネットワークによって構築されている。通信ネットワーク100は、有線通信だけでなく、例えば、無線LAN、近距離無線通信、3G(3rd Generation)、WiMAX(Worldwide Interoperability for Microwave Access)、又はLTE(Long Term Evolution)等の無線通信又は移動体通信によるネットワークが含まれていてもよい。 The server 5, PC 6 and device 9 are connected to a communication network 100 respectively. Communication network 100 is configured so that connected devices can communicate with each other. The communication network 100 is constructed by a wired communication network such as the Internet, a LAN (Local Area Network), or a WAN (Wide Area Network). The communication network 100 includes not only wired communication but also wireless communication such as wireless LAN, short-range wireless communication, 3G (3rd Generation), WiMAX (Worldwide Interoperability for Microwave Access), or LTE (Long Term Evolution), or mobile communication. A communication network may be included.

サーバ5及びPC6は、例えば、コンピュータである。ここで、サーバ5は情報処理装置の一例である。また、機器9は、例えば、画像形成装置(例えば、MFP(Multifunction Peripheral/Product/Printer))である。なお、サーバ5及びPC6は、通信機能を備えた装置であれば、コンピュータに限られない。また、機器9は、通信機能を備えた装置であれば、画像形成装置に限られない。サーバ5、PC6及び機器9は、例えば、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。 The server 5 and PC 6 are, for example, computers. Here, the server 5 is an example of an information processing device. The device 9 is, for example, an image forming apparatus (for example, MFP (Multifunction Peripheral/Product/Printer)). Note that the server 5 and the PC 6 are not limited to computers as long as they are devices having a communication function. Further, the device 9 is not limited to an image forming device as long as it is a device having a communication function. The server 5, the PC 6, and the device 9 are, for example, a PJ (Projector), an IWB (Interactive White Board: a whiteboard having an electronic blackboard function capable of mutual communication), an output device such as a digital signage, a HUD (Head Up Display) equipment, industrial machinery, imaging equipment, sound collecting equipment, medical equipment, network home appliances, automobiles (connected cars), notebook PCs (personal computers), mobile phones, smartphones, tablet terminals, game consoles, PDA (Personal Digital Assistant) , a digital camera, a wearable PC, a desktop PC, or the like.

<機器管理システム1に含まれる各装置のハードウェア構成>
≪コンピュータのハードウェア構成≫
図2は、コンピュータによって構築された場合における、サーバ5及びPC6のハードウェア構成図である。図2に示されているように、サーバ5及びPC6は、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
<Hardware configuration of each device included in the device management system 1>
<<Computer hardware configuration>>
FIG. 2 is a hardware configuration diagram of the server 5 and the PC 6 when constructed by a computer. As shown in FIG. 2, the server 5 and the PC 6 include a CPU 501, a ROM 502, a RAM 503, an HD 504, a HDD (Hard Disk Drive) controller 505, a display 506, an external device connection I/F (Interface) 508, a network I/ F 509 , bus line 510 , keyboard 511 , pointing device 512 , DVD-RW (Digital Versatile Disk Rewritable) drive 514 and media I/F 516 .

これらのうち、CPU501は、サーバ5及びPC6全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。バスライン510は、図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。 Among these, the CPU 501 controls the operations of the server 5 and the PC 6 as a whole. The ROM 502 stores programs used to drive the CPU 501 such as IPL. A RAM 503 is used as a work area for the CPU 501 . The HD 504 stores various data such as programs. The HDD controller 505 controls reading or writing of various data to/from the HD 504 under the control of the CPU 501 . A display 506 displays various information such as cursors, menus, windows, characters, or images. The external device connection I/F 508 is an interface for connecting various external devices. The external device in this case is, for example, a USB (Universal Serial Bus) memory, a printer, or the like. A network I/F 509 is an interface for data communication using the communication network 100 . A bus line 510 is an address bus, a data bus, or the like for electrically connecting each component such as the CPU 501 shown in FIG.

また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。 Also, the keyboard 511 is a kind of input means having a plurality of keys for inputting characters, numerical values, various instructions, and the like. A pointing device 512 is a kind of input means for selecting and executing various instructions, selecting a processing target, moving a cursor, and the like. A DVD-RW drive 514 controls reading or writing of various data to a DVD-RW 513 as an example of a removable recording medium. It should be noted that not only DVD-RW but also DVD-R or the like may be used. A media I/F 516 controls reading or writing (storage) of data to a recording medium 515 such as a flash memory.

≪MFPのハードウェア構成≫
図3は、MFPによって構築された場合における、機器9のハードウェア構成図である。図3に示されているように、機器9は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
<<Hardware Configuration of MFP>>
FIG. 3 is a hardware configuration diagram of the device 9 constructed by an MFP. As shown in FIG. 3, the device 9 includes a controller 910, a short-range communication circuit 920, an engine control section 930, an operation panel 940, and a network I/F 950.

これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。 Among these, the controller 910 includes a CPU 901, a system memory (MEM-P) 902, a north bridge (NB) 903, a south bridge (SB) 904, an ASIC (Application Specific Integrated Circuit) 906, a storage unit, which is the main part of the computer. A local memory (MEM-C) 907 , an HDD controller 908 , and an HD 909 as a storage unit, and the NB 903 and ASIC 906 are connected by an AGP (Accelerated Graphics Port) bus 921 .

これらのうち、CPU901は、機器9の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。 Among these, the CPU 901 is a control unit that performs overall control of the device 9 . The NB 903 is a bridge for connecting the CPU 901, the MEM-P 902, the SB 904, and the AGP bus 921, and is a memory controller that controls reading and writing with respect to the MEM-P 902, a PCI (Peripheral Component Interconnect) master, and an AGP target. have

MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。 The MEM-P 902 is composed of a ROM 902a, which is a memory for storing programs and data for realizing each function of the controller 910, and a RAM 902b, which is used as a drawing memory for expanding the programs and data and for memory printing. The program stored in the RAM 902b is configured to be provided by being recorded in a computer-readable recording medium such as a CD-ROM, CD-R, DVD, etc. as a file in an installable format or an executable format. You may

SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。 SB 904 is a bridge for connecting NB 903 with PCI devices and peripheral devices. The ASIC 906 is an image processing IC (Integrated Circuit) having hardware elements for image processing, and serves as a bridge that connects the AGP bus 921, PCI bus 922, HDD 908 and MEM-C 907, respectively. This ASIC 906 includes a PCI target and AGP master, an arbiter (ARB) that forms the core of the ASIC 906, a memory controller that controls the MEM-C 907, and multiple DMACs (Direct Memory Access Controllers) that perform image data rotation, etc. by hardware logic. , and a PCI unit that transfers data between the scanner unit 931 and the printer unit 932 via the PCI bus 922 . Note that the ASIC 906 may be connected to a USB (Universal Serial Bus) interface or an IEEE 1394 (Institute of Electrical and Electronics Engineers 1394) interface.

MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。 MEM-C 907 is a local memory used as an image buffer for copying and an encoding buffer. The HD 909 is a storage for accumulating image data, accumulating font data used for printing, and accumulating forms. The HD 909 controls reading or writing of data to or from the HD 909 under the control of the CPU 901 . The AGP bus 921 is a bus interface for graphics accelerator cards proposed to speed up graphics processing, and can speed up the graphics accelerator card by directly accessing the MEM-P 902 with high throughput. .

また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC、Bluetooth等の通信回路である。 The near field communication circuit 920 also includes a near field communication circuit 920a. The short-range communication circuit 920 is a communication circuit for NFC, Bluetooth, or the like.

更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、機器9全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。 Furthermore, the engine control section 930 is configured by a scanner section 931 and a printer section 932 . The operation panel 940 displays a current setting value, a selection screen, and the like, and a panel display unit 940a such as a touch panel for receiving input from an operator, and setting values for image forming conditions such as density setting conditions. An operation panel 940b is provided which includes a numeric keypad for accepting a copy start instruction, a start key for accepting a copy start instruction, and the like. The controller 910 controls the entire device 9, such as drawing, communication, and input from the operation panel 940, for example. The scanner unit 931 or printer unit 932 includes an image processing part such as error diffusion and gamma conversion.

なお、機器9は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。 Note that the device 9 can switch and select the document box function, the copy function, the printer function, and the facsimile function in sequence using the application switching key on the operation panel 940 . The document box mode is set when the document box function is selected, the copy mode is set when the copy function is selected, the printer mode is set when the printer function is selected, and the facsimile mode is set when the facsimile mode is selected.

また、ネットワークI/F950は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。 Network I/F 950 is an interface for data communication using communication network 100 . A short-range communication circuit 920 and a network I/F 950 are electrically connected to the ASIC 906 via a PCI bus 922 .

<第1実施形態における機器管理システム1に含まれる各装置の機能構成>
図4は、第1実施形態における機器管理システム1に含まれる各装置の機能構成を示す図である。
<Functional configuration of each device included in the device management system 1 in the first embodiment>
FIG. 4 is a diagram showing the functional configuration of each device included in the device management system 1 according to the first embodiment.

≪サーバ5の機能構成≫
図4に示されているように、第1実施形態におけるサーバ5は、利用者情報記憶部50A、状態情報記憶部50B、特定不可履歴記憶部50C、特定可能履歴記憶部50D、機器管理者向け管理情報記憶部50E、組織管理者向け管理情報記憶部50F、認証部51、状態情報収集部52、履歴情報収集部53、機器管理者向け管理情報生成部54、組織管理者向け管理情報生成部55及び管理情報出力部56を備える。
<<Functional configuration of server 5>>
As shown in FIG. 4, the server 5 in the first embodiment includes a user information storage unit 50A, a status information storage unit 50B, an identifiable history storage unit 50C, an identifiable history storage unit 50D, and a Management information storage unit 50E, management information storage unit for organization administrator 50F, authentication unit 51, status information collection unit 52, history information collection unit 53, management information generation unit for device administrator 54, management information generation unit for organization administrator 55 and a management information output unit 56 .

第1実施形態では、管理者のロールとして機器管理者と組織管理者を定義したため、機器管理者向け管理情報生成部54、組織管理者向け管理情報生成部55、機器管理者向け管理情報記憶部50E、組織管理者向け管理情報記憶部50Fを備えたが、他の管理者のロールを定義する場合には、そのロールに対応する管理情報生成部及び管理情報記憶部を備えればよい。 In the first embodiment, a device administrator and an organization administrator are defined as administrator roles. 50E and the management information storage unit 50F for organization administrators are provided, but when defining roles of other administrators, management information generation units and management information storage units corresponding to the roles may be provided.

サーバ5が備える各部(各記憶部を除く)は、図2に示されているCPU501がHD504からRAM503上に展開したプログラムに従って、各種の命令をRAM503上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。サーバ5が備える各記憶部は、図2に示されているHDDコントローラ505を介してHD504にデータの読み込み又は書き込みを行うことで実現される機能又は機能する手段である。 Each unit of the server 5 (excluding each storage unit) executes various commands on the data loaded onto the RAM 503 according to the program loaded onto the RAM 503 from the HD 504 by the CPU 501 shown in FIG. It is a function or a means of functioning realized by Each storage unit provided in the server 5 is a function or a means for functioning by reading or writing data to the HD 504 via the HDD controller 505 shown in FIG.

利用者情報記憶部50Aは、機器管理システム1を利用する管理者及び機器利用者に関する利用者情報を記憶する。利用者情報は、例えば、管理者情報テーブル、所属組織管理テーブル、組織内ID管理テーブル及び匿名化ID管理テーブルを含む。 The user information storage unit 50A stores user information regarding administrators and device users who use the device management system 1 . User information includes, for example, an administrator information table, an affiliated organization management table, an intra-organization ID management table, and an anonymized ID management table.

図5に管理者情報テーブルの一例を示す。管理者情報テーブルは、管理者ID、ロール、及び所属組織を紐づけるテーブルである。管理者IDは、機器管理システム内で管理者を識別する識別子である。ロールは、その管理者IDを用いる管理者のロールを示す情報である。所属組織は、その管理者IDを用いる管理者が組織管理者である場合に、その組織管理者が所属する組織を示す情報である。図5の例であれば、"S000001"という管理者IDを用いる管理者は"機器管理者"であり、"A000001"という管理者IDを用いる管理者は"A社"という組織に所属する"組織管理者"であることを表している。管理者情報テーブルは、機器管理者が管理する。 FIG. 5 shows an example of the administrator information table. The administrator information table is a table that associates administrator IDs, roles, and affiliated organizations. The administrator ID is an identifier that identifies an administrator within the device management system. The role is information indicating the role of the administrator using the administrator ID. Affiliated organization is information indicating the organization to which the organization administrator belongs when the administrator using the administrator ID is the organization administrator. In the example of FIG. 5, the administrator using the administrator ID "S000001" is the "equipment administrator", and the administrator using the administrator ID "A000001" belongs to the organization "A company". It indicates that you are an "organization administrator". The administrator information table is managed by the equipment administrator.

図6に所属組織管理テーブルの一例を示す。所属組織管理テーブルは、ユーザID、所属組織、及び契約有無を紐づけるテーブルである。ユーザIDは、機器管理システム内でユーザを識別する識別子である。所属組織は、そのユーザIDを用いる機器利用者が所属する組織を示す情報である。契約有無は、その組織との間で機器利用者及び印刷内容を特定できる管理情報を提示する契約を結んでいるか否かを表す情報である。図6の例であれば、"0000001"というユーザIDを用いる機器利用者が"A社"という組織に所属しており、"A社"は機器利用者及び印刷内容を特定できる管理情報を提示する契約を結んでいることを表している。所属組織管理テーブルは、組織管理者からの申請に基づいて、機器管理者が管理する。 FIG. 6 shows an example of the belonging organization management table. The affiliated organization management table is a table that associates a user ID, an affiliated organization, and the presence or absence of a contract. A user ID is an identifier that identifies a user within the device management system. The affiliated organization is information indicating the organization to which the device user using the user ID belongs. The presence or absence of a contract is information indicating whether or not a contract has been concluded with the organization to present management information that can identify the device user and the print content. In the example of FIG. 6, a device user with a user ID of "0000001" belongs to an organization of "A company", and "A company" presents management information that can identify the device user and print content. It means that you have a contract to The belonging organization management table is managed by the equipment administrator based on the application from the organization administrator.

図7に組織内ID管理テーブルの一例を示す。組織内ID管理テーブルは、ユーザID、社員ID、及び部門コードを紐づけるテーブルである。社員IDは、そのユーザIDを用いる機器利用者に対して所属組織内で割り当てられた識別子である。部門コードは、そのユーザIDを用いる機器利用者が所属する部門を表す識別子である。図7の例であれば、"0000001"というユーザIDを用いる機器利用者は、"A社"内で"a111111"という社員IDが割り当てられており、"000aaaa"という部門に所属していることを表している。組織内ID管理テーブルは、組織管理者が管理する。 FIG. 7 shows an example of the intra-organization ID management table. The intra-organization ID management table is a table that links user IDs, employee IDs, and department codes. The employee ID is an identifier assigned within the affiliated organization to the device user who uses the user ID. The department code is an identifier representing the department to which the device user using the user ID belongs. In the example of FIG. 7, a device user with a user ID of "0000001" is assigned an employee ID of "a111111" in "Company A" and belongs to a department of "000aaaa". represents. The intra-organization ID management table is managed by an organization administrator.

図8に匿名化ID管理テーブルの一例を示す。匿名化ID管理テーブルは、ユーザID及び匿名化IDを紐づけるテーブルである。匿名化IDは、機器利用者を特定できないようにユーザIDを匿名化するために用いるダミーの識別子である。図8の例であれば、"0000001"というユーザIDを匿名化するために"soteo90753sa"という匿名化IDが用いられることを表している。匿名化ID管理テーブルは、新たなユーザIDが利用可能となったときに自動的に生成してもよいし、予め十分な数のユーザIDと匿名化IDとの組み合わせを生成しておいてもよい。 FIG. 8 shows an example of an anonymized ID management table. The anonymized ID management table is a table that associates user IDs and anonymized IDs. The anonymized ID is a dummy identifier used to anonymize the user ID so that the device user cannot be identified. The example of FIG. 8 indicates that the anonymization ID "soteo90753sa" is used to anonymize the user ID "0000001". The anonymized ID management table may be automatically generated when a new user ID becomes available, or a sufficient number of combinations of user IDs and anonymized IDs may be generated in advance. good.

認証部51は、PC6から認証を要求する信号(以下、「認証要求信号」と呼ぶ)を受信する。認証要求信号は、認証を要求する管理者を示す情報(例えば、管理者ID)と、その管理者が入力した認証情報(例えば、パスワード)を含む。認証部51は、認証要求信号に含まれる認証情報に基づいて、管理者の認証を行う。認証部51は、認証に成功した場合、管理者情報テーブルを参照して、その管理者のロールを取得する。認証部51は、認証の結果をPC6へ送信する。 Authentication unit 51 receives a signal requesting authentication from PC 6 (hereinafter referred to as an “authentication request signal”). The authentication request signal includes information indicating the administrator who requests authentication (eg, administrator ID) and authentication information (eg, password) entered by the administrator. The authentication unit 51 authenticates the administrator based on the authentication information included in the authentication request signal. If the authentication is successful, the authentication unit 51 refers to the administrator information table and acquires the role of the administrator. Authentication unit 51 transmits the authentication result to PC 6 .

状態情報収集部52は、機器9が生成した状態情報を収集する。 The state information collection unit 52 collects state information generated by the device 9 .

履歴情報収集部53は、機器9が生成した履歴情報を収集する。履歴情報収集部53は、収集した履歴情報から、機器9が行った処理の内容を特定できない特定不可履歴及び機器9が行った処理の内容を特定できる特定可能履歴を生成する。 The history information collection unit 53 collects history information generated by the device 9 . The history information collecting unit 53 generates, from the collected history information, an unidentifiable history in which the details of the processing performed by the device 9 cannot be specified and an identifiable history in which the details of the processing performed by the device 9 can be specified.

状態情報記憶部50Bは、状態情報収集部52が収集した状態情報を記憶する。 The state information storage section 50B stores the state information collected by the state information collection section 52 .

特定不可履歴記憶部50Cは、履歴情報収集部53が生成した特定不可履歴を記憶する。 The identification-impossible history storage unit 50C stores the identification-impossible history generated by the history information collecting unit 53 .

特定可能履歴記憶部50Dは、履歴情報収集部53が生成した特定可能履歴を記憶する。 The identifiable history storage unit 50D stores the identifiable history generated by the history information collecting unit 53. FIG.

機器管理者向け管理情報生成部54は、機器管理者向け管理情報を生成する。機器管理者向け管理情報は、管理者のロールが機器管理者である場合に管理情報出力部56が出力する管理情報である。 The equipment administrator management information generation unit 54 generates equipment administrator management information. The management information for the equipment administrator is management information output by the management information output unit 56 when the role of the administrator is the equipment administrator.

組織管理者向け管理情報生成部55は、組織管理者向け管理情報を生成する。組織管理者向け管理情報は、管理者のロールが組織管理者である場合に管理情報出力部56が出力する管理情報である。 The organization administrator management information generating unit 55 generates management information for the organization administrator. The management information for the organization administrator is management information output by the management information output unit 56 when the role of the administrator is organization administrator.

機器管理者向け管理情報記憶部50Eは、機器管理者向け管理情報生成部54が生成した機器管理者向け管理情報を記憶する。 The device manager management information storage unit 50E stores the device manager management information generated by the device manager management information generation unit 54 .

組織管理者向け管理情報記憶部50Fは、組織管理者向け管理情報生成部55が生成した組織管理者向け管理情報を記憶する。 The organization administrator management information storage unit 50F stores the organization administrator management information generated by the organization administrator management information generation unit 55 .

管理情報出力部56は、PC6から管理情報を要求する信号(以下、「管理情報要求信号」と呼ぶ)を受信する。管理情報要求信号は、PC6にログインしている管理者のロールを示す情報を含む。PC6にログインしている管理者のロールが機器管理者である場合、管理情報出力部56は、機器管理者向け管理情報記憶部50Eが記憶する機器管理者向け管理情報を、要求元であるPC6へ出力する。また、PC6にログインしている管理者のロールが組織管理者である場合、管理情報出力部56は、組織管理者向け管理情報記憶部50Fが記憶する組織管理者向け管理情報を、要求元であるPC6へ出力する。 The management information output unit 56 receives a signal requesting management information from the PC 6 (hereinafter referred to as a “management information request signal”). The management information request signal includes information indicating the role of the administrator who logs into the PC6. If the role of the administrator logged in to the PC 6 is that of the device administrator, the management information output unit 56 outputs the management information for the device administrator stored in the management information storage unit 50E for the device administrator to the requesting PC 6. Output to Further, when the role of the administrator logged in to the PC 6 is that of the organization administrator, the management information output unit 56 outputs the management information for the organization administrator stored in the management information storage unit 50F for the organization administrator at the request source. Output to a certain PC6.

≪PC6の機能構成≫
図4に示されているように、第1実施形態におけるPC6は、利用者情報管理部61、認証要求部62、及び管理情報表示部63を備える。
≪Functional configuration of PC6≫
As shown in FIG. 4, the PC 6 in the first embodiment has a user information management section 61, an authentication request section 62, and a management information display section 63. FIG.

PC6が備える各部は、図2に示されているCPU501がHD504からRAM503上に展開したプログラムに従って、各種の命令をRAM503上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。 Each unit provided in the PC 6 is implemented or functions by executing various commands on the data loaded onto the RAM 503 according to the program developed on the RAM 503 from the HD 504 by the CPU 501 shown in FIG. It is a means.

利用者情報管理部61は、サーバ5が備える利用者情報記憶部50Aに記憶されている利用者情報を管理する。利用者情報管理部61が管理できる利用者情報は、PC6にログインしている管理者のロールによって異なる。PC6にログインしている管理者のロールが機器管理者である場合、利用者情報管理部61は、管理者情報テーブル及び所属組織管理テーブルを管理可能とする。PC6にログインしている管理者のロールが組織管理者である場合、利用者情報管理部61は、組織内ID管理テーブルを管理可能とする。 The user information management section 61 manages user information stored in the user information storage section 50A provided in the server 5 . The user information that can be managed by the user information management unit 61 differs depending on the role of the administrator logging into the PC 6 . When the role of the administrator logged in to the PC 6 is that of the device administrator, the user information management section 61 can manage the administrator information table and the affiliated organization management table. When the role of the administrator who logs in to the PC 6 is the organization administrator, the user information management section 61 can manage the intra-organization ID management table.

認証要求部62は、認証要求信号をサーバ5へ送信する。また、認証要求部62は、サーバ5から認証の結果を受信する。 Authentication requesting unit 62 transmits an authentication request signal to server 5 . Also, the authentication requesting unit 62 receives the authentication result from the server 5 .

管理情報表示部63は、サーバ5が備える管理情報出力部56が出力する管理情報を管理画面へ表示する。管理情報表示部63が表示する管理情報及び管理画面は、PC6にログインしている管理者のロールによって異なる。PC6にログインしている管理者が機器管理者である場合、管理情報表示部63は、機器管理者向け管理情報を機器管理者向け管理画面へ表示する。PC6にログインしている管理者が組織管理者である場合、管理情報表示部63は、組織管理者向け管理情報を組織管理者向け管理画面へ表示する。 The management information display unit 63 displays the management information output by the management information output unit 56 included in the server 5 on the management screen. The management information and management screen displayed by the management information display unit 63 differ depending on the role of the administrator who logs in to the PC 6 . When the administrator logging in to the PC 6 is the equipment administrator, the management information display section 63 displays the management information for the equipment administrator on the management screen for the equipment administrator. When the administrator logging in to the PC 6 is the organization administrator, the management information display section 63 displays the management information for the organization administrator on the management screen for the organization administrator.

≪機器9の機能構成≫
図4に示されているように、第1実施形態における機器9は、状態情報生成部91及び履歴情報生成部92を備える。
<<Functional configuration of device 9>>
As shown in FIG. 4, the device 9 according to the first embodiment includes a state information generator 91 and a history information generator 92 .

機器9が備える各部は、図3に示されているCPU901がHD909からRAM902b上に展開したプログラムに従って、各種の命令をRAM902b上に読み込まれたデータに対して実行することで実現される機能又は機能する手段である。 Each unit provided in the device 9 has a function or functions realized by executing various commands on data read on the RAM 902b according to a program developed on the RAM 902b from the HD 909 by the CPU 901 shown in FIG. It is a means to

状態情報生成部91は、機器9に関する状態を表す状態情報を生成する。 The state information generator 91 generates state information representing the state of the device 9 .

履歴情報生成部92は、機器9が行った処理の内容に関する履歴情報を生成する。 The history information generation unit 92 generates history information about the content of processing performed by the device 9 .

<第1実施形態における機器管理システム1の処理手順>
図9は、第1実施形態における機器管理システム1が実行する管理方法の処理手順を示す図である。
<Processing Procedure of Device Management System 1 in First Embodiment>
FIG. 9 is a diagram showing a processing procedure of a management method executed by the device management system 1 according to the first embodiment.

ステップS62において、PC6が備える認証要求部62は、PC6を用いる管理者の操作に応じて、認証要求信号をサーバ5へ送信する。認証要求信号は、認証を要求する管理者を示す情報と、その管理者が入力した認証情報を含む。管理者を示す情報は、例えば、管理者がPC6に入力した管理者IDである。認証情報は、例えば、管理者がPC6に入力したパスワードである。 In step S<b>62 , the authentication requesting section 62 provided in the PC 6 transmits an authentication request signal to the server 5 according to the operation of the administrator using the PC 6 . The authentication request signal includes information indicating an administrator requesting authentication and authentication information input by the administrator. The information indicating the administrator is, for example, the administrator ID input to the PC 6 by the administrator. The authentication information is, for example, a password entered into the PC 6 by the administrator.

ステップS51において、サーバ5が備える認証部51は、PC6から認証要求信号を受信する。認証部51は、認証要求信号に含まれる認証情報に基づいて、認証を行う。認証部51は、認証に成功した場合、利用者情報記憶部50Aに記憶されている管理者情報テーブルを参照して、その管理者のロールを判定する。管理者のロールが組織管理者である場合、認証部51は、その管理者の所属組織を取得する。認証部51は、認証の結果をPC6へ送信する。 In step S<b>51 , the authentication unit 51 provided in the server 5 receives an authentication request signal from the PC 6 . Authentication unit 51 performs authentication based on the authentication information included in the authentication request signal. When the authentication is successful, the authentication unit 51 refers to the administrator information table stored in the user information storage unit 50A and determines the role of the administrator. If the role of the administrator is organization administrator, the authentication unit 51 acquires the organization to which the administrator belongs. Authentication unit 51 transmits the authentication result to PC 6 .

ステップS91において、機器9が備える状態情報生成部91は、その機器9に関する状態を表す状態情報を生成する。状態情報は、例えば、その機器を識別する機器ID、その機器の現在の状態を表す機器状態、その機器の現在のカウンタ値、及びその機器にインストールされているアプリケーションを表すアプリ情報等が含まれる。機器状態とは、その機器が正常か異常かを表す情報である。異常な状態には、例えば、トナー切れ、用紙切れ、及び紙詰まり等、手動による対処が必要な状態が含まれる。 In step S<b>91 , the state information generator 91 provided in the device 9 generates state information representing the state of the device 9 . The state information includes, for example, a device ID that identifies the device, a device state that indicates the current state of the device, a current counter value of the device, and application information that indicates applications installed on the device. . The device status is information indicating whether the device is normal or abnormal. Abnormal conditions include conditions that require manual intervention, such as out of toner, out of paper, and paper jams, for example.

状態情報生成部91が状態情報を生成する契機は、任意に定めることができる。状態情報生成部91は、例えば、機器状態が遷移したタイミングで遷移後の状態情報を生成してもよいし、一定の時間間隔でその時点の状態情報を生成してもよいし、その両方で状態情報を生成してもよい。 A trigger for the state information generation unit 91 to generate the state information can be determined arbitrarily. For example, the state information generating unit 91 may generate the state information after the transition at the timing when the device state transitions, or may generate the state information at that time at regular time intervals, or both. State information may be generated.

ステップS52において、サーバ5が備える状態情報収集部52は、機器9から状態情報を取得する。状態情報収集部52は、取得した状態情報を状態情報記憶部50Bへ記憶する。 In step S<b>52 , the state information collection unit 52 provided in the server 5 acquires state information from the device 9 . The state information collection unit 52 stores the acquired state information in the state information storage unit 50B.

状態情報収集部52が機器9の状態情報を収集する方法は、機器9からサーバ5へ状態情報を送信するプッシュ型でもよいし、サーバ5が機器9から状態情報を取得するプル型でもよい。プッシュ型で状態情報を収集する場合、状態情報生成部91が状態情報を送信する契機は、任意に定めることができる。状態情報生成部91は、例えば、機器状態が遷移したタイミングで遷移後の状態情報を送信してもよいし、一定の時間間隔でその時点の状態情報を送信してもよいし、その両方で状態情報を送信してもよい。プル型で状態情報を収集する場合、状態情報収集部52は、一定の時間間隔でその時点の状態情報を取得すればよい。 The method for collecting the state information of the device 9 by the state information collecting unit 52 may be a push type in which the state information is transmitted from the device 9 to the server 5 or a pull type in which the server 5 acquires the state information from the device 9 . When the state information is collected by the push type, the timing for the state information generation unit 91 to transmit the state information can be determined arbitrarily. For example, the state information generating unit 91 may transmit the state information after the transition at the timing when the device state transitions, or may transmit the state information at that time at regular time intervals, or both. State information may be sent. When the state information is collected by the pull type, the state information collection unit 52 may acquire the state information at that time at regular time intervals.

ステップS92において、機器9が備える履歴情報生成部92は、その機器9が利用された際に、機器9が行った処理の内容を表す履歴情報を生成する。機器9をMFPで構築した場合、履歴情報は、例えば、実行日時、印刷機器識別情報、操作種別(例えば、印刷、コピー、FAX又はスキャン等)、用紙サイズ、用紙種類、印刷枚数、ユーザID、及び印刷ファイル名を含む。この例のように、履歴情報は、機器利用者の個人情報を特定可能な情報(ユーザID等)及び機器利用者の業務内容を特定可能な情報(印刷ファイル名等)を含むことがある。また、履歴情報は、機器を管理する場合のみに必要となる情報(印刷機器識別情報等)を含むことがある。 In step S92, the history information generation unit 92 provided in the device 9 generates history information representing the details of the processing performed by the device 9 when the device 9 is used. When the device 9 is constructed with an MFP, the history information includes, for example, date and time of execution, printing device identification information, operation type (for example, printing, copying, FAX, scanning, etc.), paper size, paper type, number of prints, user ID, and print file name. As in this example, the history information may include information (user ID, etc.) that can identify the personal information of the device user and information (print file name, etc.) that can identify the business content of the device user. Also, the history information may include information (printing device identification information, etc.) that is required only when managing devices.

ステップS53において、サーバ5が備える履歴情報収集部53は、機器9から履歴情報を取得する。 In step S<b>53 , the history information collection unit 53 included in the server 5 acquires history information from the device 9 .

履歴情報収集部53が機器9の履歴情報を収集する方法は、状態情報収集部52が機器9の状態情報を収集する方法と同様に、機器9からサーバ5へ履歴情報を送信するプッシュ型でもよいし、サーバ5が機器9から履歴情報を取得するプル型でもよい。 The method for collecting the history information of the device 9 by the history information collecting unit 53 is the same as the method for collecting the state information of the device 9 by the state information collecting unit 52, and may be a push type in which the history information is transmitted from the device 9 to the server 5. Alternatively, a pull type in which the server 5 acquires history information from the device 9 may be used.

次に、履歴情報収集部53は、機器9から取得した履歴情報を、処理の内容を特定できないように加工することで、特定不可履歴を生成する。また、履歴情報収集部53は、機器9から取得した履歴情報を、処理の内容を特定できるように加工することで、特定可能履歴を生成する。 Next, the history information collecting unit 53 processes the history information acquired from the device 9 so that the content of the process cannot be specified, thereby generating an unidentifiable history. Further, the history information collecting unit 53 generates an identifiable history by processing the history information acquired from the device 9 so that the content of the process can be specified.

特定可能履歴を生成するか否かを、機器を利用する組織との契約に基づいて決定してもよい。この場合、機器を利用する組織との間で機器利用者及び印刷内容を特定できる履歴情報を提示する旨の契約を結んでいる場合、履歴情報収集部53は、特定不可履歴及び特定可能履歴を生成する。機器を利用する組織との間で機器利用者及び印刷内容を特定できる履歴情報を提示しない旨の契約を結んでいる場合、履歴情報収集部53は、特定不可履歴のみを生成する。 Whether or not to generate an identifiable history may be determined based on a contract with the organization using the device. In this case, if there is a contract with the organization that uses the equipment to present history information that can identify the equipment user and the printed content, the history information collecting unit 53 collects the non-identifiable history and the identifiable history. Generate. If a contract has been signed with an organization that uses the equipment to the effect that history information that can identify the equipment user and the print content will not be presented, the history information collecting unit 53 generates only unidentifiable history.

履歴情報収集部53は、予め設定されている履歴情報保存設定テーブルに従って、履歴情報を加工することで、特定不可履歴及び特定可能履歴を生成する。履歴情報保存設定テーブルは、機器9が生成する履歴情報の各項目について、特定不可履歴における加工内容と、特定可能履歴における加工内容とを定義したテーブルである。 The history information collecting unit 53 processes the history information according to a preset history information storage setting table to generate the non-identifiable history and the identifiable history. The history information storage setting table is a table that defines, for each item of history information generated by the device 9, the details of processing in the unidentifiable history and the details of processing in the identifiable history.

図10に、履歴情報保存設定テーブルの一例を示す。図10に示されているように、履歴情報のユーザIDは、特定不可履歴では匿名化して保存し、特定可能履歴では置換して保存するように定義されている。ここで、「匿名化して保存」とは、匿名化ID管理テーブルに基づいて機器管理システム内のユーザIDを匿名化IDに置換することを表している。また、「置換して保存」とは、組織内ID管理テーブルに基づいて機器管理システム内のユーザIDを所属組織内の社員IDに置換することを表している。 FIG. 10 shows an example of the history information saving setting table. As shown in FIG. 10, the user ID of history information is defined such that non-identifiable history is anonymized and stored, and identifiable history is replaced and stored. Here, "anonymize and save" means replacing the user ID in the device management system with an anonymized ID based on the anonymized ID management table. Also, "replace and save" means replacing the user ID in the device management system with the employee ID in the belonging organization based on the intra-organization ID management table.

また、図10に示された履歴情報保存設定テーブルによれば、履歴情報の印刷ファイル名は、特定不可履歴では破棄し、特定可能履歴では保存する。さらに、履歴情報の印刷機器識別情報は、特定不可履歴では保存し、特定可能履歴では破棄する。 Further, according to the history information storage setting table shown in FIG. 10, the print file name of the history information is discarded in the identifiable history and saved in the identifiable history. Further, the printing device identification information in the history information is saved in the identifiable history and discarded in the identifiable history.

なお、ユーザIDを破棄せず匿名化して保存するのは、機器管理者は、機器の配置を最適化するためにユーザ毎の利用状況を把握する必要がある一方、機器利用者個人を特定できる情報を保存することは個人情報保護の観点から好ましくないためである。また、印刷機器識別情報を特定可能履歴に含めないのは、印刷機器識別情報は機器を利用する上では知る必要のない情報であり、組織管理者が閲覧できることは情報セキュリティの観点から好ましくないためである。 The reason why user IDs are anonymized and stored instead of being discarded is that the device administrator needs to understand the usage status of each user in order to optimize the placement of devices, but it is also possible to identify individual device users. This is because storing information is not preferable from the viewpoint of personal information protection. In addition, the reason why printing device identification information is not included in the identifiable history is that printing device identification information is information that does not need to be known in order to use the device, and it is not desirable from the viewpoint of information security that the organization administrator can view it. is.

履歴情報保存設定テーブルにおける設定内容は、機器利用者の所属組織との契約に基づいて決定してもよい。例えば、ある組織との間で、機器利用者を特定できる履歴情報を提示するが、印刷内容を特定できる履歴情報は提示しない旨の契約を結んでいる場合、履歴情報保存設定テーブルにおいて、ユーザIDを「置換して保存」に設定し、印刷ファイル名を「破棄」に設定すればよい。 The setting contents in the history information storage setting table may be determined based on the contract with the organization to which the device user belongs. For example, if a contract has been signed with a certain organization to present history information that identifies the device user, but does not present history information that identifies the print content, the user ID is set to "replace and save", and the print file name is set to "discard".

図11は、図10に示した履歴情報保存設定テーブルに従って、履歴情報から特定不可履歴及び特定可能履歴を生成する具体例を示す図である。履歴情報では、ユーザIDに機器管理システム内のユーザIDである"0000001"が設定されているが(No.7)、特定不可履歴では、匿名化ID管理テーブルにおいて"0000001"というユーザIDに対応する匿名化IDである"soteo90753sa"が設定され(No.7A)、特定可能履歴では、組織内ID管理テーブルにおいて"0000001"というユーザIDに対応する社員IDである"a111111"が設定されている(No.7B)。さらに、履歴情報には印刷ファイル名(No.8)が含まれているが、特定不可履歴には含まれていないことがわかる。また、履歴情報には印刷機器識別情報(No.2)が含まれているが、特定可能履歴には含まれていないことがわかる。 FIG. 11 is a diagram showing a specific example of generating an identifiable history and an identifiable history from history information according to the history information storage setting table shown in FIG. In the history information, the user ID is set to "0000001", which is the user ID in the device management system (No. 7). The anonymized ID "soteo90753sa" is set (No. 7A), and in the identifiable history, the employee ID "a111111" corresponding to the user ID "0000001" is set in the intra-organization ID management table. (No. 7B). Furthermore, it can be seen that although the history information includes the print file name (No. 8), it is not included in the unidentifiable history. Also, it can be seen that although the history information includes the printing device identification information (No. 2), it is not included in the identifiable history.

図11に示した特定不可履歴を生成する手順を説明する。履歴情報収集部53は、図11に示す履歴情報を取得すると、図8に示した匿名化ID管理テーブルを参照し、履歴情報のユーザIDを匿名化IDに置換する。そして、履歴情報収集部53は、図10に示した履歴情報保存設定テーブルに従って、実行日時、印刷機器識別情報、操作種別、用紙サイズ、用紙種類、印刷枚数及び匿名化IDを含む特定不可履歴を生成する。 A procedure for generating the identification-impossible history shown in FIG. 11 will be described. Upon acquiring the history information shown in FIG. 11, the history information collecting unit 53 refers to the anonymized ID management table shown in FIG. 8 and replaces the user ID in the history information with the anonymized ID. Then, the history information collection unit 53 collects non-identifiable history including execution date and time, printing device identification information, operation type, paper size, paper type, number of prints, and anonymization ID according to the history information storage setting table shown in FIG. Generate.

図11に示した特定可能履歴を生成する手順を説明する。履歴情報収集部53は、図11に示す履歴情報を取得すると、図6に示した所属組織管理テーブルを参照し、履歴情報のユーザIDから所属組織を判別する。また、その所属組織との間に契約があるか否かを判別する。契約がない場合、履歴情報収集部53は、特定可能履歴を生成しないため、処理を終了する。契約がある場合、履歴情報収集部53は、図7に示した組織内ID管理テーブルを参照し、履歴情報のユーザIDを社員IDに置換する。そして、履歴情報収集部53は、図10に示した履歴情報保存設定テーブルに従って、実行日時、操作種別、用紙サイズ、用紙種類、印刷枚数、社員ID及び印刷ファイル名を含む特定可能履歴を生成する。 A procedure for generating the identifiable history shown in FIG. 11 will be described. Upon acquiring the history information shown in FIG. 11, the history information collecting unit 53 refers to the organization organization management table shown in FIG. 6 and determines the organization to which the user belongs from the user ID of the history information. It also determines whether or not there is a contract with the affiliated organization. If there is no contract, the history information collection unit 53 does not generate an identifiable history, so the process ends. If there is a contract, the history information collection unit 53 refers to the intra-organization ID management table shown in FIG. 7 and replaces the user ID in the history information with the employee ID. Then, the history information collection unit 53 generates an identifiable history including execution date and time, operation type, paper size, paper type, number of prints, employee ID, and print file name, according to the history information storage setting table shown in FIG. .

続いて、履歴情報収集部53は、生成した特定不可履歴を特定不可履歴記憶部50Cへ記憶する。また、履歴情報収集部53は、生成した特定可能履歴を特定可能履歴記憶部50Dへ記憶する。最後に、履歴情報収集部53は、機器9から受信した履歴情報を破棄する。 Subsequently, the history information collection unit 53 stores the generated identification-impossible history in the identification-impossible history storage unit 50C. The history information collecting unit 53 also stores the generated identifiable history in the identifiable history storage unit 50D. Finally, the history information collection unit 53 discards the history information received from the device 9. FIG.

図9に戻って説明する。ステップS54において、サーバ5が備える機器管理者向け管理情報生成部54は、状態情報記憶部50Bに記憶された状態情報及び特定不可履歴記憶部50Cに記憶された特定不可履歴を用いて、管理者のロールが機器管理者であるときに出力するための機器管理者向け管理情報を生成する。機器管理者向け管理情報生成部54は、生成した機器管理者向け管理情報を、機器管理者向け管理情報記憶部50Eへ記憶する。 Returning to FIG. 9, description will be made. In step S54, the equipment administrator management information generation unit 54 provided in the server 5 uses the status information stored in the status information storage unit 50B and the specification failure history stored in the specification failure history storage unit 50C to Generates management information for the device administrator to be output when the role of is the device administrator. The device manager management information generation unit 54 stores the generated device manager management information in the device manager management information storage unit 50E.

ステップS55において、サーバ5が備える組織管理者向け管理情報生成部55は、特定可能履歴記憶部50Dに記憶された特定可能履歴及び利用者情報記憶部50Aに記憶された利用者情報を用いて、管理者のロールが組織管理者であるときに出力するための組織管理者向け管理情報を生成する。組織管理者向け管理情報生成部55は、生成した組織管理者向け管理情報を、組織管理者向け管理情報記憶部50Fへ記憶する。 In step S55, the organization administrator management information generation unit 55 provided in the server 5 uses the identifiable history stored in the identifiable history storage unit 50D and the user information stored in the user information storage unit 50A to Generate management information for organization administrators to output when the role of the administrator is organization administrator. The organization administrator management information generation unit 55 stores the generated organization administrator management information in the organization administrator management information storage unit 50F.

ステップS63-1において、PC6が備える管理情報表示部63は、PC6にログインしている管理者の操作に応じて、管理情報要求信号をサーバ5へ送信する。管理情報要求信号は、管理画面に表示するための管理情報を要求する信号であり、PC6にログインしている管理者を示す情報(例えば、管理者ID)を含む。 In step S63-1, the management information display section 63 provided in the PC 6 transmits a management information request signal to the server 5 according to the operation of the administrator who logs in to the PC 6. FIG. The management information request signal is a signal for requesting management information to be displayed on the management screen, and includes information (for example, administrator ID) indicating an administrator who has logged into the PC 6 .

ステップS56-1において、サーバ5が備える管理情報出力部56は、PC6から管理情報要求信号を受信し、その管理情報要求信号に含まれる管理者を示す情報に基づいて、管理者のロールを判定する。管理者のロールが機器管理者である場合、ステップS56-2へ処理を進める。管理者のロールが組織管理者である場合、その組織管理者の所属組織を特定し、ステップS56-3へ処理を進める。 In step S56-1, the management information output unit 56 provided in the server 5 receives the management information request signal from the PC 6, and determines the role of the administrator based on the information indicating the administrator included in the management information request signal. do. If the role of the manager is device manager, the process proceeds to step S56-2. If the administrator's role is organization administrator, the organization to which the organization administrator belongs is identified, and the process proceeds to step S56-3.

ステップS56-2において、サーバ5が備える管理情報出力部56は、機器管理者向け管理情報記憶部50Eが記憶する機器管理者向け管理情報を、要求元であるPC6へ送信する。 In step S56-2, the management information output unit 56 provided in the server 5 transmits the management information for the equipment administrator stored in the management information storage unit for equipment administrator 50E to the PC 6 which is the source of the request.

ステップS56-3において、サーバ5が備える管理情報出力部56は、組織管理者向け管理情報記憶部50Fが記憶する組織管理者向け管理情報のうち、その組織管理者の所属組織に関する組織管理者向け管理情報を、要求元であるPC6へ送信する。 In step S56-3, the management information output unit 56 provided in the server 5 selects, out of the management information for organization administrators stored in the management information storage unit 50F for organization administrators, The management information is sent to the PC 6 which is the source of the request.

ステップS63-2において、PC6が備える管理情報表示部63は、サーバ5から機器管理者向け管理情報又は組織管理者向け管理情報を受信する。PC6にログインしている管理者が機器管理者であれば、管理情報表示部63は、受信した機器管理者向け管理情報を機器管理者向け管理画面に設定して表示する。また、PC6にログインしている管理者が組織管理者であれば、管理情報表示部63は、受信した組織管理者向け管理情報を組織管理者向け管理画面に設定して表示する。 In step S63-2, the management information display section 63 provided in the PC 6 receives the management information for the device manager or the management information for the organization manager from the server 5. FIG. If the administrator logged in to the PC 6 is the equipment administrator, the management information display unit 63 sets and displays the received management information for the equipment administrator on the management screen for the equipment administrator. Also, if the administrator logging in to the PC 6 is the organization administrator, the management information display unit 63 sets and displays the received management information for the organization administrator on the management screen for the organization administrator.

図12に機器管理者向け管理画面の一例を示す。図12に示されているように、機器管理者向け管理画面600は、例えば、機器情報サマリー表示領域601、機器情報表示領域602、及び利用状況表示領域603を含む。機器情報サマリー表示領域601は、例えば、現在対処が必要な状態にある機器を通知する情報等を表示する。機器情報表示領域602は、例えば、管理対象であるすべての機器の状態を表す情報等を表示する。利用状況表示領域603は、例えば、機能別、機器別等、機器利用者個人を特定せずに求められる統計情報を表示する。機器情報サマリー表示領域601及び機器情報表示領域602に表示する情報は、状態情報に基づいて生成することができる。利用状況表示領域603に表示する情報は、特定不可履歴に基づいて生成することができる。 FIG. 12 shows an example of a management screen for device administrators. As shown in FIG. 12, the device manager management screen 600 includes, for example, a device information summary display area 601, a device information display area 602, and a usage status display area 603. FIG. The device information summary display area 601 displays, for example, information for notifying a device that is currently in a state that needs to be dealt with. The device information display area 602 displays, for example, information representing the status of all devices to be managed. The usage status display area 603 displays, for example, statistical information, such as by function or by device, that is required without specifying the individual device user. Information displayed in the device information summary display area 601 and the device information display area 602 can be generated based on the state information. The information to be displayed in the usage display area 603 can be generated based on the unidentifiable history.

図13に組織管理者向け管理画面の一例を示す。図13に示されているように、組織管理者向け管理画面610は、例えば、利用状況表示領域611及びユーザID管理領域612を含む。利用状況表示領域611は、例えば、ユーザ別、部門別等、機器利用者個人を特定して求める統計情報を表示する。ユーザID管理領域612は、その組織に所属する機器利用者のユーザID、社員ID及び部門コード等を表示し、管理者の操作に応じて、それらの追加、変更又は削除等の管理を行う。利用状況表示領域611に表示する情報は、特定可能履歴に基づいて生成することができる。ユーザID管理領域612に表示する情報は、利用者情報に基づいて生成することができる。 FIG. 13 shows an example of a management screen for organization administrators. As shown in FIG. 13 , the organization administrator management screen 610 includes, for example, a usage display area 611 and a user ID management area 612 . The usage status display area 611 displays statistical information obtained by specifying an individual device user, such as by user or by department. A user ID management area 612 displays user IDs, employee IDs, department codes, and the like of equipment users who belong to the organization, and manages additions, changes, deletions, etc. of them according to the operation of the administrator. The information displayed in the usage display area 611 can be generated based on the identifiable history. Information displayed in the user ID management area 612 can be generated based on user information.

なお、特定可能履歴を生成するか否かを、機器を利用する組織との契約に基づいて決定した場合、その組織との契約が終了した際に、特定可能履歴記憶部50Dに記憶されている、その組織に関する特定可能履歴を削除する。また、この場合、組織管理者向け管理情報記憶部50Fに記憶されている、その組織に関する組織管理者向け管理情報も削除する。 Note that if whether or not to generate an identifiable history is determined based on the contract with the organization that uses the device, when the contract with that organization ends, the identifiable history is stored in the identifiable history storage unit 50D. , delete any identifiable history for that organization. Also, in this case, the management information for the organization administrator regarding the organization stored in the management information storage unit 50F for the organization administrator is also deleted.

<第1実施形態の効果>
第1実施形態における機器管理システム1は、管理者のロールが機器管理者であれば、状態情報及び特定不可履歴に基づいて生成した機器管理者向け管理情報を出力し、管理者のロールが組織管理者であれば、その組織に関する特定可能履歴に基づいて生成した組織管理者向け管理情報を出力する。すなわち、第1実施形態における機器管理システム1は、管理者の権限に応じて、出力する管理情報の内容を制御することができる。
<Effects of the first embodiment>
The device management system 1 according to the first embodiment outputs management information for the device manager generated based on the state information and the unidentifiable history when the administrator has the role of device manager. If it is the administrator, it outputs the management information for the organization administrator generated based on the identifiable history regarding the organization. That is, the device management system 1 according to the first embodiment can control the content of management information to be output according to the authority of the administrator.

[第2実施形態]
第1実施形態における機器管理システム1は、サーバ5が備える履歴情報収集部53において、機器9から取得した履歴情報を用いて特定不可履歴及び特定可能履歴を生成するように構成した。第2実施形態における機器管理システム1では、機器9において、特定不可履歴及び特定可能履歴を生成するように構成する。
[Second embodiment]
The device management system 1 according to the first embodiment is configured such that the history information collection unit 53 provided in the server 5 uses the history information acquired from the device 9 to generate the non-identifiable history and the identifiable history. In the device management system 1 according to the second embodiment, the device 9 is configured to generate an identifiable history and an identifiable history.

以下、第2実施形態における機器管理システム1について、第1実施形態との相違点を中心に説明する。 The device management system 1 according to the second embodiment will be described below, focusing on differences from the first embodiment.

<第2実施形態における機器管理システム1に含まれる各装置の機能構成>
図14は、第2実施形態における機器管理システム1に含まれる各装置の機能構成を示す図である。
<Functional configuration of each device included in the device management system 1 in the second embodiment>
FIG. 14 is a diagram showing the functional configuration of each device included in the device management system 1 according to the second embodiment.

≪機器9の機能構成≫
図14に示されているように、第2実施形態における機器9は、第1実施形態と同様に状態情報生成部91を備え、特定不可履歴生成部93及び特定可能履歴生成部94をさらに備える。
<<Functional configuration of device 9>>
As shown in FIG. 14, the device 9 in the second embodiment includes a state information generator 91 as in the first embodiment, and further includes an unidentifiable history generator 93 and an identifiable history generator 94. .

特定不可履歴生成部93は、機器9が行った処理の内容に関する履歴情報から、機器9が行った処理の内容を特定できない特定不可履歴を生成する。 The identification-impossible history generation unit 93 generates an identification-impossible history in which the content of the processing performed by the device 9 cannot be identified from the history information regarding the content of the processing performed by the device 9 .

特定可能履歴生成部94は、機器9が行った処理の内容に関する履歴情報から、機器9が行った処理の内容を特定できる特定可能履歴を生成する。 The identifiable history generation unit 94 generates an identifiable history that can identify the details of the process performed by the device 9 from the history information about the details of the process performed by the device 9 .

<第2実施形態における機器管理システム1の処理手順>
図15は、第2実施形態における機器管理システム1が実行する管理方法の処理手順を示す図である。
<Processing Procedure of Device Management System 1 in Second Embodiment>
FIG. 15 is a diagram showing a processing procedure of a management method executed by the device management system 1 according to the second embodiment.

ステップS93において、機器9が備える特定不可履歴生成部93は、予め設定されている履歴情報保存設定テーブルに従って、履歴情報から特定不可履歴を生成する。特定不可履歴を生成する手順は、第1実施形態と同様である。特定不可履歴を生成するために用いる所属組織管理テーブル及び匿名化ID管理テーブルは、サーバ5が備える利用者情報記憶部50Aを参照してもよいし、サーバ5から機器9へ予め転送しておいてもよい。 In step S93, the identification-impossible history generation unit 93 provided in the device 9 generates an identification-impossible history from the history information according to the history information storage setting table set in advance. The procedure for generating the unidentifiable history is the same as in the first embodiment. The affiliated organization management table and the anonymized ID management table used to generate the unidentifiable history may refer to the user information storage unit 50A provided in the server 5, or may be transferred from the server 5 to the device 9 in advance. You can

ステップS94において、機器9が備える特定可能履歴生成部94は、予め設定されている履歴情報保存設定テーブルに従って、履歴情報から特定可能履歴を生成する。特定可能履歴を生成する手順は、第1実施形態と同様である。特定可能履歴を生成するために用いる組織内ID管理テーブルは、サーバ5が備える利用者情報記憶部50Aを参照してもよいし、サーバ5から機器9へ予め転送しておいてもよい。 In step S94, the identifiable history generation unit 94 provided in the device 9 generates an identifiable history from the history information according to a history information storage setting table set in advance. A procedure for generating an identifiable history is the same as in the first embodiment. The intra-organizational ID management table used to generate the identifiable history may refer to the user information storage unit 50A provided in the server 5, or may be transferred from the server 5 to the device 9 in advance.

ステップS53において、サーバ5が備える履歴情報収集部53は、機器9から特定不可履歴及び特定可能履歴を取得する。履歴情報収集部53は、機器9から取得した特定不可履歴を特定不可履歴記憶部50Cへ記憶する。また、履歴情報収集部53は、機器9から取得した特定可能履歴を特定可能履歴記憶部50Dへ記憶する。 In step S<b>53 , the history information collection unit 53 provided in the server 5 acquires the unidentifiable history and the identifiable history from the device 9 . The history information collection unit 53 stores the identification-impossible history acquired from the device 9 in the identification-impossible history storage unit 50C. Also, the history information collecting unit 53 stores the identifiable history acquired from the device 9 in the identifiable history storage unit 50D.

第2実施形態における機器管理システム1は、第1実施形態と同様に、特定可能履歴を生成するか否かを、機器を利用する組織との契約に基づいて決定してもよい。この場合、機器9は、特定可能履歴を生成する契約を結んでいる組織に所属するユーザIDに関する履歴情報からは、特定可能履歴及び特定不可履歴を生成し、それ以外のユーザIDに関する履歴情報からは、特定不可履歴のみを生成する。 As in the first embodiment, the device management system 1 in the second embodiment may determine whether to generate an identifiable history based on a contract with an organization that uses the device. In this case, the device 9 generates an identifiable history and a non-identifiable history from the history information about the user ID belonging to the organization that has a contract to generate the identifiable history, and from the history information about the other user ID produces only non-identifiable history.

<第2実施形態の効果>
第2実施形態における機器管理システム1では、機器9が特定不可履歴及び特定可能履歴を生成する。そのため、サーバ5は、機器9が生成した履歴情報そのものを取得することがない。したがって、第2実施形態における機器管理システム1によれば、機器利用者の個人情報又は業務内容に関して機器管理者へ漏洩するリスクをより低減することが可能である。
<Effects of Second Embodiment>
In the device management system 1 according to the second embodiment, the device 9 generates the non-identifiable history and the identifiable history. Therefore, the server 5 does not acquire the history information itself generated by the device 9 . Therefore, according to the device management system 1 of the second embodiment, it is possible to further reduce the risk of leakage of the device user's personal information or business content to the device manager.

[補足]
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
[supplement]
Each function of the embodiments described above may be implemented by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. devices such as ASICs (Application Specific Integrated Circuits), DSPs (digital signal processors), FPGAs (field programmable gate arrays) and conventional circuit modules.

以上、本発明の実施の形態について詳述したが、本発明はこれらの実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。 Although the embodiments of the present invention have been described in detail above, the present invention is not limited to these embodiments, and various modifications or Change is possible.

1 機器管理システム
5 サーバ
6 PC
9 機器
50A 利用者情報記憶部
50B 状態情報記憶部
50C 特定不可履歴記憶部
50D 特定可能履歴記憶部
50E 機器管理者向け管理情報記憶部
50F 組織管理者向け管理情報記憶部
51 認証部
52 状態情報収集部
53 履歴情報収集部
54 機器管理者向け管理情報生成部
55 組織管理者向け管理情報生成部
56 管理情報出力部
61 利用者情報管理部
62 認証要求部
63 管理情報表示部
91 状態情報生成部
92 履歴情報生成部
93 特定不可履歴生成部
94 特定可能履歴生成部
100 通信ネットワーク
200 コワーキングスペース
1 device management system 5 server 6 PC
9 Equipment 50A User information storage unit 50B Status information storage unit 50C Non-identifiable history storage unit 50D Identifiable history storage unit 50E Management information storage unit for device administrators 50F Management information storage unit for organization administrators 51 Authentication unit 52 Status information collection Unit 53 History information collection unit 54 Management information generation unit for device administrator 55 Management information generation unit for organization administrator 56 Management information output unit 61 User information management unit 62 Authentication request unit 63 Management information display unit 91 Status information generation unit 92 History information generation unit 93 Non-identifiable history generation unit 94 Identifiable history generation unit 100 Communication network 200 Coworking space

特開2009-37425号公報JP 2009-37425 A

Claims (9)

機器が行った処理に基づく管理情報を管理する情報処理装置であって、
要求に応じて管理者を認証する認証部と、
前記認証により得られた管理者の権限に応じて、前記管理情報を要求元に出力する管理情報出力部と、
を備える情報処理装置。
An information processing device that manages management information based on processing performed by a device,
an authentication unit that authenticates an administrator upon request;
a management information output unit that outputs the management information to a requester according to the authority of the administrator obtained by the authentication;
Information processing device.
請求項1に記載の情報処理装置であって、
前記機器から収集した前記処理の履歴情報から前記処理の内容を特定できない特定不可履歴及び前記処理の内容を特定できる特定可能履歴を生成する履歴情報収集部をさらに備え、
前記管理情報出力部は、前記管理者の権限に応じて、前記特定不可履歴を含む前記管理情報又は前記特定可能履歴を含む前記管理情報を出力する、
情報処理装置。
The information processing device according to claim 1,
further comprising a history information collecting unit that generates an unidentifiable history in which the content of the process cannot be specified and an identifiable history in which the content of the process can be specified from the history information of the process collected from the device;
The management information output unit outputs the management information including the non-identifiable history or the management information including the identifiable history according to the authority of the administrator.
Information processing equipment.
請求項2に記載の情報処理装置であって、
前記特定不可履歴は、前記機器を利用した機器利用者を示す情報が匿名化されている、
情報処理装置。
The information processing device according to claim 2,
In the non-identifiable history, information indicating the device user who used the device is anonymized.
Information processing equipment.
請求項2に記載の情報処理装置であって、
前記特定不可履歴は、前記機器が処理したファイルを示す情報を含まない、
情報処理装置。
The information processing device according to claim 2,
The non-identifiable history does not include information indicating files processed by the device,
Information processing equipment.
請求項2に記載の情報処理装置であって、
前記管理者の権限は、前記機器を管理する機器管理者としての権限及び前記機器を利用する組織に所属する組織管理者としての権限を含み、
前記管理情報出力部は、前記管理者の権限が前記機器管理者としての権限である場合、前記特定不可履歴を含む前記管理情報を出力し、前記管理者の権限が前記組織管理者としての権限である場合、その組織管理者が所属する前記組織に関する前記特定可能履歴を含む前記管理情報を出力する、
情報処理装置。
The information processing device according to claim 2,
The authority of the administrator includes authority as a device administrator who manages the device and authority as an organization manager belonging to an organization using the device,
The management information output unit outputs the management information including the unidentifiable history when the authority of the administrator is the authority as the equipment administrator, and the authority of the administrator is the authority as the organization administrator. , outputting the management information including the identifiable history related to the organization to which the organization administrator belongs;
Information processing equipment.
請求項5に記載の情報処理装置であって、
前記履歴情報収集部は、前記機器を利用した機器利用者が所定の組織に所属する場合、前記特定可能履歴及び前記特定不可履歴を生成し、前記機器利用者が前記所定の組織に所属しない場合、前記特定不可履歴のみを生成する、
情報処理装置。
The information processing device according to claim 5,
The history information collecting unit generates the identifiable history and the non-identifiable history when the device user who used the device belongs to a predetermined organization, and generates the identifiable history and the non-identifiable history when the device user does not belong to the predetermined organization. , generating only said non-identifiable history;
Information processing equipment.
請求項6に記載の情報処理装置であって、
前記特定可能履歴は、前記所定の組織が前記機器の利用を終了した際に削除される、
情報処理装置。
The information processing device according to claim 6,
The identifiable history is deleted when the predetermined organization finishes using the device,
Information processing equipment.
機器が行った処理に基づく管理情報を管理する管理方法であって、
認証部が、要求に応じて管理者を認証するステップと、
管理情報出力部が、前記認証により得られた管理者の権限に応じて、前記管理情報を要求元に出力するステップと、
を含む管理方法。
A management method for managing management information based on processing performed by a device,
an authenticator authenticating an administrator upon request;
a step in which the management information output unit outputs the management information to the requester according to the authority of the administrator obtained by the authentication;
management methods, including;
機器が行った処理に基づく管理情報を管理するプログラムであって、
コンピュータを、
要求に応じて管理者を認証する認証部、及び
前記認証により得られた管理者の権限に応じて、前記管理情報を要求元に出力する管理情報出力部、
として機能させるためのプログラム。
A program for managing management information based on processing performed by a device,
the computer,
an authentication unit that authenticates an administrator in response to a request; and a management information output unit that outputs the management information to a requester according to the authority of the administrator obtained by the authentication;
A program to function as
JP2021192278A 2021-11-26 2021-11-26 Information processing device, management method, and program Pending JP2023078938A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021192278A JP2023078938A (en) 2021-11-26 2021-11-26 Information processing device, management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021192278A JP2023078938A (en) 2021-11-26 2021-11-26 Information processing device, management method, and program

Publications (1)

Publication Number Publication Date
JP2023078938A true JP2023078938A (en) 2023-06-07

Family

ID=86646075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021192278A Pending JP2023078938A (en) 2021-11-26 2021-11-26 Information processing device, management method, and program

Country Status (1)

Country Link
JP (1) JP2023078938A (en)

Similar Documents

Publication Publication Date Title
JP6938983B2 (en) Information processing system, information processing device and information processing method
JP2023166529A (en) One or more information processing devices, information processing system, and role setting method
JP2021086486A (en) Information processing system, server, method, program, and information processing apparatus
JP2023078938A (en) Information processing device, management method, and program
JP7388222B2 (en) Information processing system, system, usage restriction method
JP7147580B2 (en) Information processing system, information processing device, parameter setting method and program
JP2020188421A (en) Information processing apparatus, information processing system, program, and information processing method
JP7434840B2 (en) Information processing system, information processing device, information processing method and program
US11916914B2 (en) At least one information processing apparatus, information processing system, and permission granting method
JP7318326B2 (en) Information processing system and method
JP2021086341A (en) User authentication system, user authentication method, and user authentication program
JP7476922B2 (en) Information processing device, information processing method, information processing system, and program
JP2020112886A (en) Service system, cloud service, user registration method, and program
US20220391247A1 (en) Information processing apparatus, information processing method, and recording medium
JP7225969B2 (en) Information processing system, method, and server device
JP7467971B2 (en) Information processing system, message notification system, and message notification method
JP7139991B2 (en) Information processing system, method, and information processing device
JP7310189B2 (en) Information processing device, help content output method, help content output program
JP7069955B2 (en) Fault management system, fault management device, fault management method and program
US11656806B2 (en) Information processing apparatus and system and non-transitory computer readable medium
JP7456217B2 (en) Information processing system, user creation method
JP2023092055A (en) Electronic equipment, information processing device, information processing system, management method and program
JP2023126119A (en) Information processing system, device management apparatus, information processing apparatus, setting modification method, and program
JP2023097210A (en) Information processing system, information processing method, and program
JP2023066191A (en) Information processing device, information processing system, information processing method, and program