JP6528536B2 - 情報処理装置、プログラムおよび情報処理システム - Google Patents

情報処理装置、プログラムおよび情報処理システム Download PDF

Info

Publication number
JP6528536B2
JP6528536B2 JP2015101008A JP2015101008A JP6528536B2 JP 6528536 B2 JP6528536 B2 JP 6528536B2 JP 2015101008 A JP2015101008 A JP 2015101008A JP 2015101008 A JP2015101008 A JP 2015101008A JP 6528536 B2 JP6528536 B2 JP 6528536B2
Authority
JP
Japan
Prior art keywords
disclosure
information
user
identification name
pseudonym
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015101008A
Other languages
English (en)
Other versions
JP2016219945A (ja
Inventor
弘 柿井
弘 柿井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015101008A priority Critical patent/JP6528536B2/ja
Priority to US15/150,767 priority patent/US10114959B2/en
Priority to CN201610318357.3A priority patent/CN106169053A/zh
Publication of JP2016219945A publication Critical patent/JP2016219945A/ja
Application granted granted Critical
Publication of JP6528536B2 publication Critical patent/JP6528536B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Description

本発明は、情報処理装置に関し、より詳細には、利用履歴情報を生成する情報処理装置、プログラムおよび情報処理システムに関する。
複合機や共有端末など共同で利用される情報処理装置においては、通常操作に関するジョブログやアクセス管理のためのアクセスログが記録されている。このような利用履歴情報は、ログイン処理された利用者識別名とともに保存され、後日、監査権限を有する監査者により必要に応じて閲覧される。
企業、大学、官公庁などの組織のポリシーにも依存するが、上述した利用者識別名には、個人を特定可能な氏名や社員番号等が含まれている場合も多い。上記監査者が全面的に信頼されていることが前提とされているため、利用履歴情報の利用目的にかかわらず、プライバシ情報を含む可能性のある利用者の識別名も利用履歴情報中にそのまま含まれることとなる。
上述した情報処理装置を厳格なセキュリティ管理下、信頼された監査者の下でセキュリティ監査を目的として運用される場合はよい。しかしながら、通常外部からのセキュリティ脅威が少ない環境での運用、セキュリティ目的ではなく全体利用状況を把握するなどの目的であり必ずしも利用者を特定する必要がない運用、厳格な責任を負った監査者以外の一般的なシステム管理者などの下、あるいは管理者も不在の状況下で運用されることも考えられる。このような運用下では、プライバシ情報を含む可能性のある利用者識別名が利用履歴情報に含まれていると、万が一、管理不備により利用履歴情報が外部に流出した場合のリスクとなる。
個人情報の取り扱いに関連して、特開2014−229039号公報(特許文献1)が知られている。特許文献1には、個人情報を含むデータを収集してユーザ端末に配信する情報提供装置において、複数のパラメータを用いて個人が特定されないようなデータ変換処理を行うことで、個人のプライバシを保護する技術が開示されている。
しかしながら、上記特許文献1の従来技術は、データを二次的に利活用するためにプライバシに関する情報を匿名化する技術に関するものである。したがって、一次データとして個人情報を含むため、その情報が外部に流出した場合に、プライバシ情報を保護するという観点から充分なものではなかった。
本発明は、上記点に鑑みてなされたものであり、開示が許可されていない識別名が漏えいするリスクを低減しながら、利用者識別名による追跡が可能な形で利用履歴情報を格納することができる情報処理装置を提供することを目的とする。
上記課題を解決するために、本発明は、下記特徴を有する情報処理装置を提供する。情報処理装置は、情報処理装置を利用可能な利用者の登録識別名と、該登録識別名の開示許否について定義した開示情報とを記憶した記憶手段と、上記開示情報で開示が許可されている登録識別名および上記開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名のいずれかを利用者識別名とした利用履歴情報を生成する生成手段と、生成された利用履歴情報を格納する格納手段とを有する。
上記構成により、開示が許可されていない識別名が漏えいするリスクを低減しながら、利用者識別名による追跡が可能な形で利用履歴情報を格納することができる。
本実施形態によるログ管理システムを示す概略図。 第1の実施形態による複合機の機能ブロック図。 第1の実施形態による複合機の操作部に表示される利用者情報登録画面を例示する図。 第1の実施形態における複合機が実行する利用者情報登録/変更処理を示すフローチャート。 図3に示した利用者情報登録画面を介した操作に応じて登録された利用者情報テーブルのデータ構造を例示する図。 第1の実施形態による複合機が実行するログイン認証時およびジョブ実行時のログ生成処理を示すシーケンス図。 第1の実施形態によるログ開示許否設定に基づくログ生成処理によってログ格納部に格納されるログのデータ構造を説明する図。 第2の実施形態における複合機が実行する利用者情報登録/変更処理を示すフローチャート。 第2の実施形態によるログ開示許否設定に基づくログ生成処理によってログ格納部に格納されるログのデータ構造を説明する図。 第3の実施形態による複合機の機能ブロック図。 第3の実施形態における複合機が実行するログイン処理を示すフローチャート。 本実施形態による情報機器のハードウェア構成図。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置および情報処理システムとして、情報機器およびログ管理システム100を一例として説明する。
図1は、本実施形態によるログ管理システム100を示す概略図である。図1に示すログ管理システム100は、利用者が操作を行う対象であり、利用者の利用履歴情報(以下、単にログと参照する。)を記録する情報機器として、複合機110および情報端末112を含み構成される。
複合機110は、利用者に対し、プリント、スキャン、コピー、ファクシミリなど各種画像サービスを提供する情報機器である。情報端末112は、利用者に対し、行政サービスを提供したり、映画やコンサートのチケットを販売するサービスを提供したりする情報機器である。
なお、図1には、利用者が利用する対象となる情報機器として、複合機110および情報端末112を例示するが、利用者が利用する対象となる情報機器は、特に限定されるものではない。他の実施形態では、情報機器としては、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、複数の利用者によって共用されるような如何なる情報機器を挙げることができる。
図1には、複合機110および情報端末112などの情報機器を監査する監査者が操作する監査者端末190がさらに示されている。監査者端末190は、典型的には、デスクトップ・コンピュータ、ラップトップ・コンピュータ、タブレット・コンピュータなどの汎用コンピュータや携帯情報端末として構成される。
複合機110、情報端末112および監査者端末190は、それぞれ、ネットワーク102に接続され、ネットワーク102を介して互いに通信可能に構成されている。ネットワーク102は、特に限定されるものではないが、有線、無線あるいはこれらの混合のローカル・エリア・ネットワークおよびインターネット、またはこれらの少なくとも一方を含むことができる。
図1に示す複合機110や情報端末112などの情報機器においては、上述したように、その利用者による通常操作に関するジョブログやアクセス管理のためのアクセスログなどのログが記録される。監査者は、監査者端末190を操作して、複合機110や情報端末112などの情報機器にアクセスし、情報機器に蓄積されたログを閲覧することができる。
上述したログには、ログイン処理された利用者識別名とともに操作内容や実行内容が記録される。組織のポリシーにも依存するが、利用者識別名として、個人を特定可能な氏名や社員番号などを含むログイン名が用いられる可能性があり、利用者によっては、このような個人を特定可能な情報をログに含ませてほしくはないと望む場合がある。一方、利用者を識別できる情報を全く含まないと、後日、監査者が追跡することが困難となる。
そこで、本実施形態によるログ管理システム100では、複合機110や情報端末112などの情報機器は、自身を利用可能な利用者の氏名などの登録識別名と、該登録識別名の開示許否について定義した開示情報とを予め記憶している。そして、ログを生成する際に、上記開示情報で開示が許可されている登録識別名および上記開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名のいずれかを利用者識別名としたログを生成して格納する。
上記構成により、開示が許可されていない識別名が漏えいするリスクを低減しながら、利用者識別名による追跡が可能な形でログを格納することができる。
以下、図2〜図7を参照しながら、第1の実施形態によるログ管理システム100において実現される登録識別名のログ開示許否設定およびログ開示許否設定に基づくログ生成機能について、より詳細に説明する。図2は、第1の実施形態による複合機110の機能ブロック200を示す図である。なお、以下の説明では、情報機器として複合機110を代表して説明するが、複合機110以外の情報機器についても、適宜、図2に示した機能ブロック200に対し機能部の追加または削除を行ったものとして実現することができる。
図2に示す複合機110の機能ブロック200は、通信部202と、スキャナ部204と、プリント部206と、操作部208と、基本処理部210と、ログ生成処理部220と、利用者情報管理部230とを含み構成される。図2には、さらに、ログ格納部222と、利用者情報テーブル232とが示される。
通信部202は、ネットワーク・インタフェース・カード(NIC)などを含み、複合機110をネットワーク102へと接続させる。説明する実施形態において、通信部202は、監査者端末190上のブラウザや管理ツールなどからのログの閲覧要求を受信し、これに対してログを応答する。スキャナ部204は、画像読取ユニットを含み、コピーやスキャナなどの画像処理サービスにおいて画像読取処理を実行する。プリント部206は、画像形成ユニットを含み、コピーやプリントなどの画像処理サービスにおいて画像形成処理を実行する。操作部208は、複合機110の利用者が操作するタッチパネルなどを含み、パネル上でのログイン操作、ジョブ実行指示、ログアウト操作など利用者からの各種操作入力を受け付けるユーザ・インタフェースを提供する。基本処理部210は、通信部202、スキャナ部204、プリント部206、操作部208などの複合機としての基本的な機能を含む全体の制御を行う。
なお、図2には、通信部202、スキャナ部204、プリント部206および操作部208を備えた複合機110を例示するが、情報機器が備える構成は、特に限定されるものではない。例えば、情報機器は、ファクシミリ部など他の機能部を備えていてもよいし、上述した機能部の一部を備えなくてもよいし、情報機器は、特定の用途、製品デザイン等に応じて適切な機能を備えればよい。
基本処理部210は、ログを記録すべき所定のイベントが発生した場合、ログ生成処理部220に対しログ生成要求を発行する。例えば、利用者からのログイン操作、ジョブ実行操作、ログアウト操作などが操作部208に対し行われた場合、基本処理部210は、ログイン、ジョブ実行、ログアウトに対応したログ生成要求を発行する。また、基本処理部210は、通信部202、スキャナ部204やプリント部206などでエラーが発生した場合、ログ生成処理部220に対し、発生したエラーに対応したログ生成要求を発行する。
ログ生成処理部220は、基本処理部210からのログ生成要求に応じて、ログインした利用者識別名に関連付けてログを生成し、ログ格納部222に保存する。ログ格納部222は、複合機110での各種操作やイベントに基づいて発生した各種ログを格納しており、ログ生成処理部220により生成されたログを格納する、本実施形態における格納手段を構成する。なお、関連付けられる利用者識別名については、詳細を後述する。
利用者情報管理部230は、ログ生成に関する利用者の情報を管理しており、利用者情報テーブル232に対し、利用者情報を書き込み、また利用者情報テーブル232から利用者情報を読み出す。利用者情報管理部230は、操作部208を介した利用者からの利用者情報登録および利用者情報変更の要求に応じて、利用者情報テーブル232の内容を書き換える。
利用者情報テーブル232は、利用者情報管理部230により管理され、ログ生成に関する利用者情報を保持する。説明する実施形態において、利用者情報登録および利用者情報変更の要求には、氏名や社員番号などの登録識別名の開示許否の選択が含まれる。利用者情報テーブル232は、当該複合機110を利用可能な1以上の利用者各々について、登録識別名と、当該登録識別名の開示許否について定義した開示情報とを記憶する。利用者情報テーブル232は、本実施形態における記憶手段を構成する。
なお、説明する実施形態では、登録識別名として氏名を用いるが、これに限定されるものではない。例えば、他の実施形態では、社員番号、会員番号、顧客識別子、アカウント識別子、電子メールアドレス、電話番号などの特定の利用者を識別可能な如何なる情報が登録識別名となり得る。
以下、図3に示すグラフィカル・ユーザ・インタフェース(GUI)、図5に示すフローチャート、および、図5に示す利用者情報テーブルのデータ構造を参照しながら、利用者情報管理部230が実行する利用者情報登録/変更処理について説明する。
図3は、第1の実施形態による複合機110の操作部208に表示される利用者情報登録画面を例示する。なお、図3には、利用者を新規に登録するための利用者情報登録画面を例示するが、利用者の登録内容を変更するための利用者情報変更画面も同様な構成とすることができる。
図3に示す利用者情報登録画面300は、利用者が自身の氏名を入力するためのテキストボックス302と、利用者が自身のハンドルネームを入力するためのテキストボックス304と、利用者がログにいずれの情報を開示するかを選択するためのラジオボタン306と、登録ボタン308と、キャンセル・ボタン310とを含み構成される。図3に示すラジオボタン306には、ログに氏名を開示することを選択する「氏名」ラジオボタン306aと、ログにハンドルネームを開示することを選択する「ハンドルネーム」ラジオボタン306bと、ログに氏名もハンドルネームも開示しないことを選択する「開示不可」ラジオボタン306cとが含まれる。
テキストボックス302,304に情報を入力して、「氏名」ラジオボタン306aが選択された状態で、登録ボタン308が押下されると、当該利用者については、利用者識別名として氏名の開示が許可されたものとして設定が行われる。一方、「ハンドルネーム」ラジオボタン306bが選択された状態で登録ボタン308が押下されると、当該利用者については、氏名の開示が非許可であり、利用者識別名としてハンドルネームの開示が許可されたものとして設定が行われる。さらに、開示不可ラジオボタン306cが選択された状態で登録ボタン308が押下されると、当該利用者については、氏名もハンドルネームも開示が非許可であるものとして設定が行われる。この場合、利用者識別名としては、氏名もハンドルネームも用いられず、「Anonymous」などの匿名であることを表す文字列が設定される。
なお、説明する実施形態において、氏名は、第1に開示が許されるか否かが制御される登録識別名である。ハンドルネームは、氏名の非開示が選択された場合に、第2に開示が許されるか否かが制御される偽名である。偽名は、非連結性は満足されないが、一意に個人を特定することができないため、匿名性を有し、本明細書において匿名化された識別名に含まれる。「Anonymous」などの匿名を表す文字列は、不特定多数に同じ識別名が付与されることから、高い匿名性を有し、本明細書において、匿名化された識別名に含まれる。
図4は、第1の実施形態における複合機110が実行する利用者情報登録/変更処理を示すフローチャートである。図4に示す処理は、図3に示すような利用者情報登録画面300において登録ボタン308が押下されたことに応じて、ステップS100から開始される。ステップS101では、複合機110は、利用者情報管理部230により利用者情報登録/更新処理を実行する。ステップS101においては、図3に示したような利用者情報登録画面300の内容により、ログネーム以外の利用者情報が利用者情報テーブル232に書き込まれる。
図5は、図3に示した利用者情報登録画面300を介した操作に応じて登録された利用者情報テーブル232のデータ構造を例示する。図5に示すように、利用者情報テーブル232は、利用者コードと、ログネームと、氏名と、ハンドルネームと、開示情報との各項目を含む1以上のレコードを含み構成される。
利用者コードは、利用者に割り当てられている固有のコードである。当該複合機110の内部では、この利用者コードにより利用者プロセスが管理される。図2に示した基本処理部210は、プリント、スキャナなどの各ジョブを利用者コードで管理しており、この利用者コードをパラメータの1つとして指定してログ生成要求をログ生成処理部220に発行する。
ログネームは、ログ上に記録される利用者識別名である。氏名は、上記利用者情報登録画面300のテキストボックス302に入力された登録識別名としての氏名を保持する項目である。ハンドルネームは、上記利用者情報登録画面300のテキストボックス304に入力された偽名としてのハンドルネームを保持する項目である。開示情報は、上記利用者情報登録画面300のラジオボタン306での選択に応じた値を保持する。ログネームは、開示情報の項目の値に従って変更され得る。
再び図4を参照すると、ステップS102では、複合機110は、入力された開示情報が「氏名」であるか否かに応じて処理を分岐させる。ステップS102で、開示情報が「氏名」ではないと判定された場合(NO)は、ステップS103へ処理が分岐される。ステップS103では、複合機110は、さらに、開示情報が「ハンドルネーム」であるか否かに応じて処理を分岐させる。
ステップS103で、開示情報が「ハンドルネーム」ではないと判定された場合(NO)は、ステップS104へ処理が分岐される。ステップS104では、複合機110は、利用者情報管理部230により、利用者情報テーブル232の対応する利用者のログネームに、匿名であることを表す文字列「Anonymous」を設定し、ステップS107で本処理を終了する。
一方、ステップS103で、開示情報が「ハンドルネーム」であると判定された場合(YES)は、ステップS105へ処理が分岐される。ステップS105では、複合機110は、利用者情報管理部230により、利用者情報テーブル232の対応する利用者のログネームに、ハンドルネームの項目に保持されている値を設定し、ステップS107で本処理を終了する。
一方、ステップS102で、開示情報が「氏名」であると判定された場合(YES)は、ステップS106へ処理が分岐される。ステップS106では、複合機110は、利用者情報管理部230により、利用者情報テーブル232の対応する利用者のログネームに、氏名の項目に保持されている値を設定し、ステップS107で本処理を終了する。
図5には、4名の利用者情報を保持する利用者情報テーブル232が例示されている。図5の例では、利用者は、「鈴○一郎」さん、「太◇次郎」さん、「山▽三郎」さん、「船■四朗」さんの4名が登録されている。この中で、「鈴○」さんは、氏名を開示してよいと考えたためログ開示ラジオボタン306で氏名306aを選択して利用者登録を行っている。このため、開示情報は、「氏名」の値を保持する。「太◇」さんと「船■」さんは、氏名もハンドルネームも開示したくないと考えたため開示不可306cを選択して利用者登録を行っている。このため、2人の開示情報は、「開示不可」の値を保持する。「山▽」さんは、ハンドルネームであれば開示してよいと考えたためログ開示ラジオボタン306でハンドルネーム306bを選択して利用者登録を行っている。このため、開示情報は、「ハンドルネーム」の値を保持する。
この場合、図5に示すように、「鈴○」さんは、氏名の開示を選択しているためログネームには氏名の欄の値「鈴○一郎」がコピーされる。「太◇」さんと「船■」さんは開示不可のため「匿名」を意味する「Anonymous」が設定され、「山▽」さんは、偽名であるハンドルネームの値「ヤマサン」がコピーされる。
上述したようにして、利用者情報登録時または変更時の処理により、開示を許可する場合の登録識別名(氏名)と、開示を許可する場合の偽名(ハンドルネーム)と、登録識別名の開示許否および偽名の開示許否について定義した開示情報とが利用者情報テーブル232に記憶される。登録識別名および偽名の両方で開示を許可しない利用者については、匿名であること示す文字列「Anonymous」が、利用者に対する利用者識別名として設定され、利用者情報テーブル232に記憶される。
以下、図6を参照しながら、登録識別名のログ開示許否設定に基づくログ生成処理について、より詳細に説明する。図6は、第1の実施形態による複合機110が実行するログイン認証時およびジョブ実行時のログ生成処理を示すシーケンス図である。ステップS201〜ステップS207に示す処理は、ログイン認証時のログ生成処理を示す。ステップS301〜ステップS306に示す処理は、ログイン認証後のジョブ実行時のログ生成処理を示す。
図6に示す処理は、例えば、利用者が操作部208に対してログイン操作を行ったことに応じて、ステップS201から開始される。ステップS201では、基本処理部210は、操作部208を介した利用者からのログイン操作を受け付ける。ステップS202では、基本処理部210は、ログイン操作で入力されたログイン名およびパスワードなどの認証情報に基づき利用者の認証を実行する。ここでは、利用者の認証が成功したものとする。
ステップS203では、基本処理部210は、利用者情報テーブル232に対し、ログイン処理にかかる利用者コードの取得要求を発行し、利用者コードを取得する。取得された利用者コードは、以降、ログアウトされるまでの間、利用者プロセスを管理するために用いられる。ステップS204では、基本処理部210は、本ログイン操作のログを記録するために、ログ生成処理部220に対し、利用者コードと共にログ生成要求を発行する。
ステップS205では、ログ生成処理部220は、利用者情報テーブル232に対し、利用者コードに対応するログネームの取得要求を発行し、ログネームを取得する。ステップS206では、ログ生成処理部220は、取得したログネームを用いてログを生成し、ステップS207で、ログ格納部222に対し生成したログを保存する。
図6には、ログイン後のジョブ実行操作に対応する処理も示されている。図6に示す処理は、例えば、利用者が複合機110の操作部208に対しコピーなどのジョブ実行操作を行ったことに応じて、ステップS301から開始される。ステップS301では、基本処理部210は、操作部208を介した利用者からのジョブ実行操作を受け付ける。ステップS302では、基本処理部210は、要求されたジョブを実行する。ここでは、要求されたジョブは、成功裏に完了したものとする。ステップS303では、基本処理部210は、本ジョブ実行が成功裏に完了したことを示すログを記録するため、ログ生成処理部220に対し、利用者コードと共にログ生成要求を発行する。
ステップS304では、ログ生成処理部220は、利用者情報テーブル232に対し利用者コードに対応するログネームの取得要求を発行し、ログネームを取得する。ステップS305では、ログ生成処理部220は、取得したログネームを用いて、ログを生成し、ステップS306で、ログ格納部222に対し生成したログを保存する。
図7は、第1の実施形態によるログ開示許否設定に基づくログ生成処理によってログ格納部222に格納されるログのデータ構造を説明する図である。図7(A)は、仮にすべての利用者が自身の氏名の開示を許可した場合(つまり、ログ開示許否設定を行わない場合に相当する。)のログを例示する。これに対して、図7(B)は、図4に示す利用者情報テーブル232の下、生成されるログを例示する。
ログは、ログが発生した日時、操作者のログネーム、事象および結果を含む1以上のレコードを含んで構成される。図7(A)および図7(B)を比較すると明らかなように、「鈴○一郎」さんは、通常のログと同じであるためプロセスのトレースが可能である。「山▽三郎」さんは、ハンドルネームによりプロセスのトレースが可能である。
上述したように、ログ生成処理部220により、開示情報で開示が許可されている登録識別名(氏名)および開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名(ハンドルネームまたは文字列「anonymous」)のいずれかを利用者識別名としたログが生成される。
上記構成により、開示が許可されていない識別名が漏えいするリスクを低減しながら、利用者識別名による追跡が一定程度可能な形でログを格納することができる。氏名などの登録識別名を開示することなく、ログとして人物と対応したプロセスのトレースが可能となる。さらに、生成されるログ自体が、開示が許可されていない識別名を含んでいないので、他の手段によりログのバックアップやレプリカが作成されていたりしたとしても、これらの管理不備等により、開示が許可されていない識別名が漏えいしてしまうリスクを生じさせない。
上述した第1の実施形態では、登録識別名および偽名の両方を非開示とした利用者は、ログ上同一の文字列で記録される。例えば、図7に示す、「太◇二郎」さんと「船■四郎」さんは、文字列「Anonymous」で記録されており、例えば、10時12分のデータ削除、10時20分のデータ登録、10時21分のデータ転送が一連の操作であるか否かが判定できない可能性がある。
そこで、登録識別名および偽名の両方を非開示とした利用者が行った一連の操作を正確にトレースすることを可能とする第2の実施形態について、以下、図8および図9を参照しながら説明する。なお、第2の実施形態は、第1の実施形態と共通する部分があるため、以下、相違点を中心に説明する。
図8は、第2の実施形態における複合機110が実行する利用者情報登録/変更処理を示すフローチャートである。図8に示す処理は、第1の実施形態と同様に、図3に示すような利用者情報登録画面300において登録ボタン308が押下されたことに応じて、ステップS400から開始される。
ステップS401では、複合機110は、利用者情報登録/更新処理を実行する。ステップS402では、複合機110は、入力された開示情報が「氏名」であるか否かに応じて処理を分岐させる。ステップS402で、開示情報が「氏名」ではないと判定された場合(NO)は、ステップS403へ処理が分岐される。ステップS403では、複合機110は、さらに、開示情報が「ハンドルネーム」であるか否かに応じて処理を分岐させる。ステップS403で、開示情報が「ハンドルネーム」ではないと判定された場合(NO)は、ステップS404へ処理が分岐される。
ステップS404では、複合機110は、利用者情報管理部230により、疑似乱数発生器などにより発生させた乱数符号を取得する。ステップS405では、複合機110は、利用者情報管理部230により、匿名であることを表す文字列「Anonymous」に対し、無作為に発生させた乱数符号を付加し、利用者に対するログネームを生成する。ステップS406では、複合機110は、利用者情報テーブル232を参照して、同一ログネームが既に存在しているか否かを判定する。ステップS406で、同一ログネームが存在すると判定された場合(YES)は、ステップS404へループさせて、未登録のログネームが生成されるまで、乱数によるログネームの生成を繰り返し行わせる。なお、利用者情報管理部230は、本実施形態における識別名生成手段を構成する。
これに対して、ステップS406で、同一ログネームが存在しないと判定された場合(NO)は、ステップS407へ処理が進められる。ステップS407では、複合機110は、利用者情報管理部230により、利用者情報テーブル232の対応する利用者のログネームに、生成した文字列「Anonymous」+「乱数符号」を設定し、ステップS410で本処理を終了する。
一方、ステップS403で、開示情報が「ハンドルネーム」であると判定された場合(YES)は、ステップS408で、対応する利用者のログネームに、ハンドルネームの項目に保持されている値が設定されて、ステップS410で本処理を終了する。一方、ステップS402で、開示情報が「氏名」であると判定された場合(YES)は、ステップS409で、対応する利用者のログネームに、氏名の項目に保持されている値が設定され、ステップS410で本処理を終了する。
図9は、第2の実施形態によるログ開示許否設定に基づくログ生成処理によってログ格納部222に格納されるログのデータ構造を説明する図である。第1の実施形態では、氏名およびハンドルネームを共に非開示としてる利用者は、不特定多数の一人として記録されるため、ログとしてトレースが難しかった。これに対して、第2の実施形態によれば、図7(A)および図9を比較すると明らかなように、氏名およびハンドルネームを共に非開示としてる利用者であっても、操作プロセスの区別が可能な形でログが保存される。
例えば、「太▽二郎」さんのログネームは、発生させた乱数が「1265」であった場合、「Anonymous1265」となっている。これに対し、「船■四郎」さんのログネームは、例えば「Anonymous3721」となっている。これにより10時12分のデータ削除と10時20分のデータ登録は一連のプロセスであり、10時21分のデータ転送は、別のプロセスであることが判別でき、正確なトレースが可能となる。
第2の実施形態によれば、ログネームと人物とが1対1に対応しているため、氏名を開示することなく、ハンドルネームと同様な位置づけで、かつハンドルネームよりは個人を特定されない形で、プロセスのトレースが可能となる。
上述した第2の実施形態では、登録識別名および偽名の両方を非開示とした利用者であっても、利用者を一意に識別できる文字列がログネームとして生成される。これにより、正確なプロセスのトレースが可能になるが、長期的には、ログネームと利用者との結びつきが類推される可能性がある。例えば、「太▽二郎」さんがアクションすると必ず「Anonymous1265」が利用者識別名のログが記録されるなどにより、「Anonymous1265」と「太▽二郎」さんとの関連が類推される可能性がある。
そこで、ログインからログアウトまでの間のトレースを可能としつつ、ログイン間でのトレースを困難とする第3の実施形態について、以下、図10および図11を参照しながら説明する。なお、第3の実施形態は、第1の実施形態と共通する部分があるため、以下、相違点を中心に説明する。
図10は、第3の実施形態による複合機110の機能ブロック400を示す図である。図10に示す複合機110の機能ブロック400は、通信部402と、スキャナ部404と、プリント部406と、操作部408と、基本処理部410と、ログ生成処理部420と、利用者情報管理部430と、ログイン処理部434とを含み構成される。図10には、さらに、ログ格納部422と、利用者情報テーブル432とが示される。
第3の実施形態による利用者情報管理部430は、利用者情報登録および利用者情報変更の要求時に、登録識別名および偽名の両方の非開示が選択された場合に、利用者情報テーブル432におけるログネームは、空白のままとする。
ログイン処理部434は、ログイン要求に対する利用者の認証を制御する。利用者の認証自体は、これまで知られた如何なる技術を採用することができる。ログイン処理部434は、ログイン処理を完了すると、利用者情報テーブル432を読出し、そのログイン処理にかかる利用者の開示情報を確認する。登録識別名および偽名の両方が非開示とされていた場合、ログイン処理部434は、疑似乱数発生器などにより発生させた乱数符号を用いて、匿名であることを表す文字列を生成し、利用者情報テーブル432におけるログネームを更新する。ログイン処理部434は、利用者のログイン処理毎に匿名であることを表す文字列を生成する、本実施形態における識別名生成手段を構成する。
図11は、第3の実施形態における複合機110が実行するログイン処理を示すフローチャートである。図11に示す処理は、利用者からの操作部408を介したログイン操作が行われたことに応答して、ステップS500から開始される。ステップS501では、複合機110は、ログイン処理部434により、通常の利用者ログイン処理を実行する。ステップS501では、複合機110は、ログイン処理部434により、利用者情報テーブル432を読み出す。ステップS503では、ログイン処理部434により、ログイン処理にかかる利用者の開示情報が「開示不可」であるか否かを判定する。ステップS503で、「開示不可」であると判定された場合(YES)は、ステップS504へ処理を進める。
ステップS504では、複合機110は、ログイン処理部434により、疑似乱数発生器などにより発生させた乱数符号を取得する。ステップS505では、複合機110は、ログイン処理部434により、匿名であることを表す文字列「Anonymous」に対し、無作為に発生された乱数符号を付加し、利用者に対するログネームを生成する。
ステップS506では、複合機110は、利用者情報テーブル432を参照して、同一ログネームが存在するか否かを判定する。ステップS506で、同一ログネームが存在すると判定された場合(YES)は、ステップS504へループさせて、未登録のログネームが生成されるまで、乱数によるログネームの生成を繰り返し行わせる。これに対して、ステップS506で、同一ログネームが存在しないと判定された場合(NO)は、ステップS507へ処理が進められる。ステップS507では、複合機110は、ログイン処理部434により、対応する利用者のログネームに、生成した文字列「Anonymous」+「乱数符号」を設定する。ステップS508では、設定した利用者情報テーブル432を書き出し、ステップS509で本処理を終了する。これに対して、ステップS503で、開示情報が「開示不可」ではないと判定された場合(NO)は、そのままステップS509へ直接分岐させて、ステップS509で本処理を終了する。
第3の実施形態によれば、ログネームと人物とが1対1に対応しているため、氏名を開示することなく、ハンドルネームと同様な位置づけで、かつハンドルネームよりは個人を特定されない形で、プロセスのトレースが可能となる。一方で、ログイン処理毎に、利用者識別名が変更されるので、プロセスのトレースが可能な期間は、プロセスが有効な期間だけ、つまりログイン中のみに限定される。ログに記録される名称が動的に変更されるため、個人操作そのものが監視された場合でも、長期的に氏名と対応がついてしまう可能性を低減することができる。
なお、上述した第1〜第3の実施形態では、ログの閲覧は、監査者端末190から情報機器110,112に直接アクセスすることで行われている。しかしながら、他の実施形態では、1以上の情報機器110,112からログを収集するサーバを設けて、監査者端末190からサーバにアクセスすることでログの閲覧を行うよう構成してもよい。図1、図2および図10においては、破線枠により、このような他の実施形態で用いられる構成が示されている。
図1には、破線枠で、他の実施形態において用いられるログ管理サーバ150が示されている。複合機110や情報端末112などの情報機器は、適時に自身のログを、ログ情報を一元管理するログ管理サーバ150に転送する。図2および図10には、ログの転送を担当するログ転送部224,424が示されている。ログ転送部224,424は、一定時間毎、一定量のログが蓄積される毎などの所定のタイミングで、ログ格納部222,422に格納されたログを、事前定義されたログ管理サーバ150に対し転送する。ログ転送部224,424は、開示情報で開示が許可されていない場合の匿名化された識別名を利用者識別名として含むログを外部のログ管理サーバ150へ転送する転送手段を構成する。
以下、図12を参照しながら、本実施形態における複合機110のハードウェア構成について説明する。図12は、複合機110のハードウェア構成の実施形態を示す。複合機110は、コントローラ52と、オペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。本実施形態によるHDD64は、ログを格納するログ格納部222,422の保存領域を提供することができる。ログを外部のログ管理サーバ150に転送する場合は、HDD64は、一時的な保存領域を提供する。NV−RAM66は、複合機110を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機110をインターネットやLANなどのネットワーク102に接続するインタフェース機器であり、ネットワークを介した指令を受付けている。ネットワークを介した指令としては、例えば、遠隔からのログイン要求が含まれる。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
表示部であるオペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。オペレーションパネル82は、ディスプレイ、キーボード、マウスを含んでいてもよく、タッチパネルにより構成されていてもよい。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。本実施形態による複合機110は、ハードディスクドライブ64やNV−RAM66から制御プログラムを読み出し、システムメモリ56やローカルメモリ62が提供する作業空間に展開することにより、CPU54の制御の下、上述した各機能部および各処理を実現する。
以上説明したように、上述した本実施形態によれば、開示が許可されていない識別名が漏えいするリスクを低減しながら、利用者識別名による追跡が可能な形で利用履歴情報を格納することができる情報処理装置、プログラムおよび情報処理システムを提供することができる。
上記構成により、情報機器が利用されている環境に応じて、利用者は、決められた運用の下、利用者自身がログに記録されるプライバシ情報の開示範囲の設定が行えるようになる。そして、万が一ログ情報が漏えいしたとしても、利用者が開示を許可していない情報の漏えいするリスクを軽減することができる。
なお、上述した実施形態では、図2や図10に示す各機能部がすべて複合機110に含まれるものとして説明した。しかしながら、特に限定されるものではなく、他の実施形態において、上述した機能部の一部を1以上のコンピュータ・システムに分散実装することを妨げるものではない。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
50…複合機、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…HDD、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、88…AGP、90…PCIバス、92…PCIバス、100…ログ管理システム、102…ネットワーク、110…複合機、112…情報端末、150…ログ管理サーバ、190…監査者端末、200,400…機能ブロック、202,402…通信部、204,404…スキャナ部、206,406…プリント部、208,408…操作部、210,410…基本処理部、220,420…ログ生成処理部、222,422…ログ格納部、224,424…ログ転送部、230,430…利用者情報管理部、232,432…利用者情報テーブル、434…ログイン処理部、300…利用者情報登録画面、302…テキストボックス、304…テキストボックス、306…ラジオボタン、308…登録ボタン、310…キャンセル・ボタン
特開2014−229039号公報

Claims (7)

  1. 情報処理装置を利用可能な利用者の登録識別名と、該登録識別名の開示許否について定義した開示情報とを記憶した記憶手段と、
    前記開示情報で開示が許可されている登録識別名および前記開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名のいずれかを利用者識別名とした利用履歴情報を生成する生成手段と、
    生成された前記利用履歴情報を格納する格納手段と
    を有する、情報処理装置であって、前記記憶手段は、少なくとも前記登録識別名の開示を許可しない利用者について、偽名の開示許否について定義した開示情報および前記偽名での開示を許可する場合の前記偽名を記憶し、前記匿名化された識別名は、前記偽名、または前記偽名の開示が許可されていない場合の匿名であることを表す文字列であり、前記情報処理装置は、さらに、
    前記偽名の開示が許可されていない場合に、無作為に発生された情報に基づいて前記匿名であることを表す文字列を生成する識別名生成手段
    を有し、生成された文字列が前記記憶手段に既に記憶されている場合には、前記匿名であることを表す文字列の生成が繰り返し行われる情報処理装置。
  2. 情報処理装置を利用可能な利用者の登録識別名と、該登録識別名の開示許否について定義した開示情報とを記憶した記憶手段と、
    前記開示情報で開示が許可されている登録識別名および前記開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名のいずれかを利用者識別名とした利用履歴情報を生成する生成手段と、
    生成された前記利用履歴情報を格納する格納手段と
    を有する、情報処理装置であって、前記記憶手段は、少なくとも前記登録識別名の開示を許可しない利用者について、偽名の開示許否について定義した開示情報および前記偽名での開示を許可する場合の前記偽名を記憶し、前記匿名化された識別名は、前記偽名、または前記偽名の開示が許可されていない場合の匿名であることを表す文字列であり、前記情報処理装置は、さらに、
    前記偽名の開示が許可されていない場合に、無作為に発生された情報に基づいて前記匿名であることを表す文字列を生成する識別名生成手段
    を有し、前記識別名生成手段は、利用者情報が登録された場合または利用者情報が更新された場合であって、前記登録識別名および前記偽名の開示の非許可が選択されたとき、前記利用者に対する利用者識別名として、前記匿名であることを表す文字列を生成する情報処理装置。
  3. 前記識別名生成手段は、利用者の認証処理毎に、前記利用者に対する利用者識別名として、前記匿名であることを表す文字列を生成する、請求項に記載の情報処理装置。
  4. 前記情報処理装置は、
    利用者による前記登録識別名の開示許否の選択を受け付ける操作手段
    をさらに含む、請求項1〜のいずれか1項に記載の情報処理装置。
  5. 前記格納手段に格納された、前記開示情報で開示が許可されていない場合の前記匿名化された識別名を利用者識別名として含む利用履歴情報を外部装置へ転送する転送手段をさらに含む、請求項1〜のいずれか1項に記載の情報処理装置。
  6. コンピュータを、
    情報処理装置を利用可能な利用者の登録識別名と、該登録識別名の開示許否について定義した開示情報とを記憶した記憶手段と、
    前記開示情報で開示が許可されている登録識別名および前記開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名のいずれかを利用者識別名とした利用履歴情報を生成する生成手段と、
    生成された前記利用履歴情報を格納する格納手段と
    を有する情報処理装置として機能させるためのプログラムであって、
    前記記憶手段は、少なくとも前記登録識別名の開示を許可しない利用者について、偽名の開示許否について定義した開示情報および前記偽名での開示を許可する場合の前記偽名を記憶し、前記匿名化された識別名は、前記偽名、または前記偽名の開示が許可されていない場合の匿名であることを表す文字列であり、前記プログラムは、前記コンピュータを、さらに、
    前記偽名の開示が許可されていない場合に、無作為に発生された情報に基づいて前記匿名であることを表す文字列を生成する識別名生成手段
    として機能させるものであり、生成された文字列が前記記憶手段に既に記憶されている場合には、前記匿名であることを表す文字列の生成が繰り返し行われる、プログラム。
  7. 情報処理装置を含む情報処理システムであって、
    前記情報処理装置を利用可能な利用者の登録識別名と、該登録識別名の開示許否について定義した開示情報とを記憶した記憶手段と、
    前記開示情報で開示が許可されている登録識別名および前記開示情報で登録識別名の開示が許可されていない場合の匿名化された識別名のいずれかを利用者識別名とした利用履歴情報を生成する生成手段と、
    生成された前記利用履歴情報を格納する格納手段と
    を有する、情報処理システムであって、前記記憶手段は、少なくとも前記登録識別名の開示を許可しない利用者について、偽名の開示許否について定義した開示情報および前記偽名での開示を許可する場合の前記偽名を記憶し、前記匿名化された識別名は、前記偽名、または前記偽名の開示が許可されていない場合の匿名であることを表す文字列であり、前記情報処理システムは、さらに、
    前記偽名の開示が許可されていない場合に、無作為に発生された情報に基づいて前記匿名であることを表す文字列を生成する識別名生成手段
    を有し、生成された文字列が前記記憶手段に既に記憶されている場合には、前記匿名であることを表す文字列の生成が繰り返し行われる、情報処理システム。
JP2015101008A 2015-05-18 2015-05-18 情報処理装置、プログラムおよび情報処理システム Active JP6528536B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015101008A JP6528536B2 (ja) 2015-05-18 2015-05-18 情報処理装置、プログラムおよび情報処理システム
US15/150,767 US10114959B2 (en) 2015-05-18 2016-05-10 Information processing apparatus, information processing method, and information processing system
CN201610318357.3A CN106169053A (zh) 2015-05-18 2016-05-13 信息处理装置、信息处理方法以及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015101008A JP6528536B2 (ja) 2015-05-18 2015-05-18 情報処理装置、プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2016219945A JP2016219945A (ja) 2016-12-22
JP6528536B2 true JP6528536B2 (ja) 2019-06-12

Family

ID=57324449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015101008A Active JP6528536B2 (ja) 2015-05-18 2015-05-18 情報処理装置、プログラムおよび情報処理システム

Country Status (3)

Country Link
US (1) US10114959B2 (ja)
JP (1) JP6528536B2 (ja)
CN (1) CN106169053A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6769080B2 (ja) 2016-04-14 2020-10-14 株式会社リコー 情報機器、プログラムおよび通信管理方法
US10977379B1 (en) * 2018-06-13 2021-04-13 Amazon Technologies, Inc. Utilizing canary data to identify improper data access
JP6902214B1 (ja) * 2020-03-19 2021-07-14 日本電気株式会社 情報処理システム、情報処理方法及びプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175672A (ja) 1999-12-17 2001-06-29 Ricoh Co Ltd 情報フィルタリングシステム、その方法及びその方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001256323A (ja) * 2000-03-14 2001-09-21 Fuji Xerox Co Ltd 人材斡旋支援装置及び情報サーバ装置
JP2002092367A (ja) * 2000-09-11 2002-03-29 Fujitsu Ltd コンピュータネットワークを使用した問い合わせ方法
JP3578450B2 (ja) * 2001-06-29 2004-10-20 株式会社東芝 電子文書の実名語/匿名語マップ作成装置及びプログラム、電子文書の匿名化装置及びプログラム、電子文書の実名化装置及びプログラム
US8150922B2 (en) * 2002-07-17 2012-04-03 Research In Motion Limited Voice and text group chat display management techniques for wireless mobile terminals
JP4380144B2 (ja) * 2002-11-19 2009-12-09 株式会社日立製作所 音声対話用情報処理装置
KR100953092B1 (ko) * 2007-11-06 2010-04-19 한국전자통신연구원 Sso서비스 방법 및 시스템
CN101399671B (zh) 2008-11-18 2011-02-02 中国科学院软件研究所 一种跨域认证方法及其系统
US8364969B2 (en) * 2009-02-02 2013-01-29 Yahoo! Inc. Protecting privacy of shared personal information
US20100262836A1 (en) * 2009-04-13 2010-10-14 Eric Peukert Privacy and confidentiality preserving mapping repository for mapping reuse
CN101873301B (zh) 2009-04-22 2015-10-21 索尼株式会社 匿名注册系统以及方法
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
US20120137367A1 (en) * 2009-11-06 2012-05-31 Cataphora, Inc. Continuous anomaly detection based on behavior modeling and heterogeneous information analysis
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
CN102006299B (zh) 2010-11-29 2013-07-31 西安交通大学 一种面向可信互联网的基于实体标识的身份认证方法及系统
US20120266250A1 (en) * 2011-04-13 2012-10-18 Steven Blake Uhl Selective Masking Of Identity-Indicating Information In Messages For An Online Community
JP5944268B2 (ja) * 2012-08-24 2016-07-05 Kddi株式会社 ユーザ非特定情報の提供記録を通知するユーザ情報管理装置、プログラム及び方法
US10771247B2 (en) * 2013-03-15 2020-09-08 Commerce Signals, Inc. Key pair platform and system to manage federated trust networks in distributed advertising
US9460310B2 (en) * 2013-03-15 2016-10-04 Pathar, Inc. Method and apparatus for substitution scheme for anonymizing personally identifiable information
CN103281180B (zh) 2013-04-18 2015-12-23 暨南大学 一种网络服务中保护用户访问隐私的票据生成方法
JP2014229039A (ja) 2013-05-22 2014-12-08 株式会社日立製作所 プライバシ保護型データ提供システム
US9460311B2 (en) * 2013-06-26 2016-10-04 Sap Se Method and system for on-the-fly anonymization on in-memory databases
EP3072321B1 (en) * 2013-11-18 2021-11-03 Antoine Toffa Enabling pseudonymous lifelike social media interactions
CN103686438B (zh) 2013-12-20 2017-03-22 广州华多网络科技有限公司 一种加入频道的方法和装置
US20150356257A1 (en) * 2014-06-09 2015-12-10 GreenLine Business Group LLC Patient status notification
US10257151B2 (en) * 2014-10-27 2019-04-09 Phanto, Llc Systems and methods for enabling dialog amongst different participant groups with variable and association-based privacy
US10657286B2 (en) * 2015-01-14 2020-05-19 Hewlett Packard Enterprise Development Lp System, apparatus and method for anonymizing data prior to threat detection analysis
US10152572B2 (en) * 2015-02-03 2018-12-11 Systems Made Simple, Inc. Social media dissemination of health information via a hybrid architecture
US20160239768A1 (en) * 2015-02-13 2016-08-18 Data Laboratories Limited Human capital browser including interactive data visualization tools
JP6360803B2 (ja) * 2015-03-10 2018-07-18 富士フイルム株式会社 診療データ管理装置、その作動方法及び作動プログラム

Also Published As

Publication number Publication date
US20160342813A1 (en) 2016-11-24
US10114959B2 (en) 2018-10-30
JP2016219945A (ja) 2016-12-22
CN106169053A (zh) 2016-11-30

Similar Documents

Publication Publication Date Title
GB2557577A (en) Methods and apparatus for recording a change of authorisation state of one or more authorisation agents
JP6872106B2 (ja) 画像処理装置、制御システム、及びプログラム
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP6528536B2 (ja) 情報処理装置、プログラムおよび情報処理システム
CN104036162B (zh) 一种扫描装置
JP7240280B2 (ja) ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
JP2010177845A (ja) 画像読取装置、サーバ装置およびシステム
JP2006202180A (ja) アクセス管理プログラム
JP6263903B2 (ja) 集計装置、集計システム、集計方法、及び集計プログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP4613512B2 (ja) 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
JP2011076378A (ja) 文書管理システム及び文書管理方法
JP2018034340A (ja) 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム
JP4865507B2 (ja) 管理権限設定システム
US11595394B2 (en) Information processing system, apparatus, and method for setting a role in an application package
JP6634796B2 (ja) 情報処理装置、プログラムおよびアクセス制御方法
JP7135658B2 (ja) 情報処理システム、情報処理装置およびプログラム
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP6919561B2 (ja) 情報処理装置、情報処理システム、統合方法
JP2013223169A (ja) 画像送信装置および画像送信システム
JP2015207043A (ja) 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム
JP2019121301A (ja) 情報処理システム、情報処理装置及びプログラム
US6910065B2 (en) Server system and method for processing requests of clients and setting environments of the clients

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190429

R151 Written notification of patent or utility model registration

Ref document number: 6528536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151