JP7003571B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP7003571B2
JP7003571B2 JP2017207590A JP2017207590A JP7003571B2 JP 7003571 B2 JP7003571 B2 JP 7003571B2 JP 2017207590 A JP2017207590 A JP 2017207590A JP 2017207590 A JP2017207590 A JP 2017207590A JP 7003571 B2 JP7003571 B2 JP 7003571B2
Authority
JP
Japan
Prior art keywords
information
operator
history
candidate
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017207590A
Other languages
English (en)
Other versions
JP2019079435A (ja
Inventor
愛子 野末
光司 橋本
徹 中谷
治樹 松井
武 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2017207590A priority Critical patent/JP7003571B2/ja
Priority to US16/162,407 priority patent/US11354081B2/en
Publication of JP2019079435A publication Critical patent/JP2019079435A/ja
Application granted granted Critical
Publication of JP7003571B2 publication Critical patent/JP7003571B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1274Deleting of print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置及びプログラムに関する。
予め定められた条件に該当する秘密情報を削除するシステムとして、例えば、特許文献1には、管理者により指定された秘密情報範囲である削除条件情報と、ログデータから判断できる秘密情報の条件である削除パターン情報とを保持する秘密情報範囲保持部を用意し、秘密条件抽出部は、削除条件情報に基づき、分析装置の設定情報から、削除対象の具体的な条件である秘密情報条件を抽出し、秘密情報削除部が、秘密情報条件と削除パターン情報とに基づき、ログデータから秘密情報を削除し、秘密情報削除ログデータを作成するログデータ処理システムが開示されている。
特開2015-115023号公報
監視対象の装置に関する履歴が公開される前に、予め定められた条件に該当する情報を削除して、秘匿したい情報が公開されないようにする場合がある。しかし、どのような情報が秘匿したい情報であるかはその時々で変化するため、固定の条件を基に情報を削除すると、秘匿したい情報が削除されずに公開されてしまう場合があった。
本発明の目的は、監視対象の装置に関する履歴が公開される前に、秘匿したい情報を指定する機会を操作者に与えることにある。
請求項1に記載の発明は、監視対象の装置に関する第1の履歴を収集する収集手段と、前記収集手段が収集した前記第1の履歴の少なくとも一部を含む履歴画面を表示する表示手段と、前記表示手段により表示された前記履歴画面において、前記第1の履歴に含まれる情報を指定する操作者の操作を受け付ける受付手段と、前記監視対象の装置において障害が発生した場合に、前記第1の履歴において操作者による指定の候補となる情報を制限する制限手段と、前記第1の履歴から、操作者に指定された前記情報を秘匿した第2の履歴を生成する生成手段とを備える情報処理装置である
求項に記載の発明は、前記制限手段は、発生した前記障害に予め対応付けられた情報を、操作者による指定の候補としないように制限することを特徴とする請求項に記載の情報処理装置である。
請求項に記載の発明は、コンピュータに、監視対象の装置に関する第1の履歴を収集する機能と、収集した前記第1の履歴の少なくとも一部を含む履歴画面を表示部に表示させるためのデータを出力する機能と、前記表示部に表示された前記履歴画面において、前記第1の履歴に含まれる情報を指定する操作者の操作を受け付ける機能と、前記監視対象の装置において障害が発生した場合に、前記第1の履歴において操作者による指定の候補となる情報を制限する機能と、前記第1の履歴から、操作者に指定された前記情報を秘匿した第2の履歴を生成する機能とを実現させるためのプログラムである。
請求項1記載の発明によれば、監視対象の装置に関する履歴が公開される前に、秘匿したい情報を指定する機会を操作者に与えることができる
求項記載の発明によれば、発生する障害に応じて操作者による指定の候補とするか否かを決めることができる。
請求項記載の発明によれば、監視対象の装置に関する履歴が公開される前に、秘匿したい情報を指定する機会を操作者に与える機能を、コンピュータにより実現できる。
本実施の形態に係る情報処理システムの全体構成例を示した図である。 本実施の形態に係る管理端末のハードウェア構成例を示す図である。 実施の形態1に係る管理端末の機能構成例を示したブロック図である。 実施の形態1において操作者の操作を基に秘匿済みファイルを生成する処理手順の一例を示したフローチャートである。 (a)は、アプリケーションログファイルについての指定候補テーブルの一例を示す図である。(b)は、アプリケーションDB情報についての指定候補テーブルの一例を示す図である。 アプリケーションログファイルの表示例を示す図である。 アプリケーションDB情報の表示例を示す図である。 操作者による指定の候補である情報の一覧画面の一例を示す図である。 秘匿する情報をグループ化する場合の表示例を示す図である。 実施の形態2に係る管理端末の機能構成例を示したブロック図である。 実施の形態2において操作者の操作を基に秘匿済みファイルを生成する処理手順の一例を示したフローチャートである。 アプリケーションDB情報についての障害定義テーブルの一例を示す図である。 アプリケーションDB情報の表示例を示す図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
[実施の形態1]
<情報処理システムの全体構成>
まず、本実施の形態に係る情報処理システム1の全体構成について説明する。図1は、本実施の形態に係る情報処理システム1の全体構成例を示した図である。図示するように、この情報処理システム1では、管理端末100、デバイス200a、200bがネットワーク400に接続される。また、情報管理サーバ300がネットワーク500に接続される。そして、管理端末100、デバイス200a、200bは、ネットワーク400及びネットワーク500を介して、情報管理サーバ300に接続される。
なお、図1では、デバイス200a、200bを示したが、これらを区別する必要がない場合にはデバイス200と称する。また、図1には2つのデバイス200しか示していないが、デバイス200の数は図示の2つには限定されない。
情報処理装置の一例としての管理端末100は、デバイス200を管理する装置であり、例えば、PC(Personal Computer)等が例示される。この管理端末100には、デバイス200を管理するためのアプリケーション(以下、マネジメントアプリと称する)がインストールされており、このマネジメントアプリによってデバイス200が管理される。
より具体的には、管理端末100は、デバイス200の機種やデバイス200にインストールされているアプリケーション、そのアプリケーションのバージョン(版)など、デバイス200に関する各種情報をデバイス200から取得して記憶する。また、管理端末100は、情報管理サーバ300が提供する各種アプリケーションや各種アプリケーションの情報を、情報管理サーバ300から取得して記憶する。そして、管理端末100は、デバイス200や情報管理サーバ300から取得した情報を画面に表示して操作者に提示する。また、管理端末100は、情報管理サーバ300が提供するアプリケーションをダウンロードしたり、ダウンロードしたアプリケーションをデバイス200にインストールしたりする。さらに、管理端末100は、デバイス200にインストールされたアプリケーションをバージョンアップしたり、アンインストールしたりする。このように、マネジメントアプリによって、管理端末100の内部処理や、管理端末100とデバイス200、情報管理サーバ300との間の処理が行われ、デバイス200が管理される。
ここで、詳しくは後述するが、管理端末100は、管理端末100にて記憶する各種情報を出力するにあたり、操作者が秘匿したい情報が公開されないようにするために、秘匿する情報を指定する操作を受け付ける。そして、管理端末100は、操作者に指定された情報を秘匿した状態で各種情報を出力する。
デバイス200は、データ処理を行う装置であり、例えば、電子写真方式やインクジェット方式により記録媒体に画像を形成する機能を有する画像形成装置である。ただし、デバイス200は画像形成装置に限られず、例えば、PCや携帯情報端末等も例示される。
情報管理サーバ300は、デバイス200に提供するアプリケーション(商品)やアプリケーションの情報を管理する装置である。情報管理サーバ300としては、例えば、PC(Personal Computer)やワークステーション等が例示される。情報管理サーバ300は、管理端末100からの要求に応じて、管理端末100に対してアプリケーションを送信したり、提供可能なアプリケーションの情報を送信したりする。情報管理サーバ300が送信する情報としては、例えば、提供可能なアプリケーションの名称、アプリケーションのバージョン、アプリケーションのリリース日、アプリケーションが対象とするデバイス200の機種等である。また、アプリケーションのファイルを、情報管理サーバ300以外の他の装置に格納してもよい。その場合には、情報管理サーバ300は、アプリケーションのインストーラのURL(Uniform Resource Locator)の情報を管理する。
ネットワーク400は、管理端末100とデバイス200との間の情報通信に用いられる通信手段であり、例えば、LAN(Local Area Network)である。
ネットワーク500は、管理端末100、デバイス200と情報管理サーバ300との間の情報通信に用いられる通信手段であり、例えば、インターネットや公衆回線である。
<管理端末のハードウェア構成>
次に、本実施の形態に係る管理端末100のハードウェア構成について説明する。図2は、本実施の形態に係る管理端末100のハードウェア構成例を示す図である。
図示するように、管理端末100は、演算手段であるCPU101と、記憶手段であるメインメモリ102及び磁気ディスク装置103とを備える。CPU101は、OS(Operating System)やアプリケーション等の各種プログラムを実行する。メインメモリ102は、各種プログラムやその実行に用いるデータ等を記憶する記憶領域である。また、磁気ディスク装置103は、各種プログラムや、各種プログラムに対する入力データ、各種プログラムからの出力データ等を記憶する記憶領域である。そして、CPU101は、磁気ディスク装置103等に記憶された各種プログラムをメインメモリ102にロードして実行することにより、管理端末100における各機能を実現する。
さらに、管理端末100は、外部との通信を行うための通信インタフェース(通信I/F)104と、ビデオメモリや表示部の一例としてのディスプレイ等からなる表示機構105と、キーボードやマウス等の入力デバイス106とを備える。
<管理端末の機能構成>
次に、管理端末100の機能構成について説明する。図3は、実施の形態1に係る管理端末100の機能構成例を示したブロック図である。
本実施の形態に係る管理端末100は、ログ生成部111、ログ記憶部112、環境情報記憶部113、アプリケーションデータベース114、履歴収集部115、指定候補テーブル格納部116、指定候補設定部117、表示制御部118、操作受付部119、秘匿済みファイル生成部120を備える。
ログ生成部111は、マネジメントアプリ等のアプリケーションの処理に関してログを生成し、生成したログをログ記憶部112に記憶する。より具体的には、ログ生成部111は、管理端末100内で実行される内部処理や、管理端末100とデバイス200、情報管理サーバ300との間で実行される処理などのアプリケーションの処理に関して、ログを生成する。
ログ記憶部112は、ログ生成部111が生成したログを記憶する記憶部である。ログ記憶部112には、ログ生成部111が生成したログが順次記憶される。以下では、ログ記憶部112に記憶されるログを「アプリケーションログファイル」と称する。
環境情報記憶部113は、管理端末100の環境情報を記憶する。管理端末100の環境情報とは、管理端末100のハードウェア及びソフトウェアの情報であり、例えば、管理端末100のIPアドレスやホスト名、管理端末100に搭載されているOSやメモリの情報である。より具体的には、環境情報とは、例えば、Windows(登録商標)のコマンドである「ipconfig」コマンドや「systeminfo」コマンドにより取得される情報である。以下では、環境情報記憶部113に記憶される情報を「PC環境情報」と称する。
アプリケーションデータベース114は、管理端末100にて管理される各種情報を格納するデータベースである。アプリケーションデータベース114には、上述したように、例えば、デバイス200の機種などのデバイス200から取得したデバイス200に関する各種情報や、アプリケーションの情報などの情報管理サーバ300から取得した各種情報が格納される。なお、アプリケーションデータベース114へのデータの書き込みやデータの読み出しは、マネジメントアプリ等のアプリケーションによって行われる。以下では、アプリケーションデータベース114に記憶される情報を「アプリケーションDB情報」と称する。
履歴収集部115は、ログ記憶部112に記憶されたアプリケーションログファイル、環境情報記憶部113に記憶されたPC環境情報、及びアプリケーションデータベース114に記憶されたアプリケーションDB情報を収集する。ここで収集される情報は、監視対象の装置(例えば、管理端末100やデバイス200、情報管理サーバ300)に関する情報(履歴)であり、第1の履歴の一例として用いられる。
指定候補テーブル格納部116は、管理端末100から出力する際に秘匿される情報として操作者による指定の候補となる情報を定義したテーブルを格納する。より具体的には、指定候補テーブル格納部116は、アプリケーションログファイル、PC環境情報、アプリケーションDB情報のそれぞれについて、操作者による指定の候補となる情報を定義したテーブルを格納する。以下では、操作者による指定の候補となる情報を定義したテーブルを「指定候補テーブル」と称する。
付言すると、操作者による指定の候補となる情報は、秘匿性の高い情報である。具体的には、操作者の操作環境に依存する情報であり、言い換えると、装置又は個人を特定する情報である。例えば、管理端末100のIPアドレスやライセンスキーは、公開されると装置が特定される可能性がある。また、操作者の氏名や住所は個人情報であり、公開されると操作者個人が特定される可能性がある。さらに、操作者のメールアドレスも、公開されると操作者個人が特定される可能性のある情報である。そのため、このような情報は操作者による指定の候補となる情報として、指定候補テーブルに定義される。
一方で、例えば、マネジメントアプリ等のアプリケーションにおいて予め定められている情報、言い換えると、操作者の操作環境に依存しない情報は、装置又は個人を特定する情報には該当しない。例えば、情報管理サーバ300が提供するアプリケーションの名称やアプリケーションのバージョン、デバイス200の機種などの情報は、操作者の操作環境に応じて変化するものではなく、情報管理サーバ300やデバイス200が提供する情報である。このような情報は、操作者による指定の候補とはされず、指定候補テーブルには定義されない。なお、指定候補テーブルは、情報処理システム1の管理者等によって予め用意される。
指定候補設定部117は、アプリケーションログファイル、PC環境情報、アプリケーションDB情報のそれぞれについての指定候補テーブルを参照する。そして、指定候補設定部117は、履歴収集部115が収集した履歴に含まれる情報のうち、指定候補テーブルにて操作者による指定の候補として定義されている情報を、操作者による指定の候補として設定する。本実施の形態では、操作者による指定の候補として設定された情報は、予め定められた条件を満たす情報の一例として用いられる。
表示制御部118は、表示機構105のディスプレイに画像を表示させるためのデータを出力し、ディスプレイの表示を制御する。例えば、表示制御部118は、履歴収集部115が収集した履歴の少なくとも一部を含む画面(以下、履歴画面と称する)をディスプレイに表示して操作者に提示する。なお、履歴画面は、履歴収集部115が履歴を収集する毎に(即ち、収集した履歴毎に)表示される。
操作受付部119は、タッチパネルやマウス等によって、操作者の操作を受け付ける。例えば、操作受付部119は、ディスプレイに表示された履歴画面において、履歴収集部115が収集した情報のうち操作者が秘匿したい情報を指定する操作を受け付ける。
秘匿済みファイル生成部120は、履歴収集部115が収集した履歴において、操作者に指定された情報を秘匿する処理を行い、操作者に指定された情報を秘匿した履歴を生成する。ここで、指定された情報を秘匿する処理とは、指定された情報が含まれないようにする処理であり、例えば、指定された情報を削除したり、指定された情報を異なる情報に置き換えたりする処理が挙げられる。ただし、指定された情報が含まれないようにする処理であれば、どのような処理を用いてもよい。以下では、操作者に指定された情報を秘匿した履歴を「秘匿済みファイル」と称する。この秘匿済みファイルの情報は、例えば、監視対象の装置において発生した障害の調査に用いられる。また、本実施の形態において、秘匿済みファイルは、第2の履歴の一例として用いられる。
そして、管理端末100の各機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、管理端末100を図2に示したハードウェア構成にて実現した場合、例えば、磁気ディスク装置103等に格納されているOSのプログラムやマネジメントアプリ等が、メインメモリ102に読み込まれてCPU101に実行されることにより、ログ生成部111、履歴収集部115、指定候補設定部117、表示制御部118、操作受付部119、秘匿済みファイル生成部120等の各機能部が実現される。また、ログ記憶部112、環境情報記憶部113、アプリケーションデータベース114、指定候補テーブル格納部116は、例えば磁気ディスク装置103等により実現される。
また、本実施の形態では、収集手段の一例として、履歴収集部115が用いられる。表示手段の一例として、表示制御部118が用いられる。受付手段の一例として、操作受付部119が用いられる。生成手段の一例として、秘匿済みファイル生成部120が用いられる。
<秘匿済みファイルを生成する処理手順>
次に、秘匿する情報を指定する操作者の操作を受け付けて、秘匿済みファイルを生成する処理の一連の流れについて説明する。図4は、実施の形態1において操作者の操作を基に秘匿済みファイルを生成する処理手順の一例を示したフローチャートである。
例えば操作者が管理端末100に記憶された情報を収集する操作を行うと、履歴収集部115は、履歴(即ち、ログアプリケーションログファイル、PC環境情報、及びアプリケーションDB情報)を収集する(ステップ101)。次に、指定候補設定部117は、アプリケーションログファイル、PC環境情報、アプリケーションDB情報のそれぞれについての指定候補テーブルを参照し、履歴収集部115が収集した履歴に含まれる情報のうち、指定候補テーブルに定義されている情報を、操作者による指定の候補として設定する(ステップ102)。
次に、表示制御部118は、履歴収集部115が収集した履歴を含む履歴画面をディスプレイに表示する(ステップ103)。次に、操作受付部119は、履歴画面において、秘匿する情報を指定する操作者の操作を受け付ける(ステップ104)。ここで、操作受付部119は、指定候補設定部117により指定の候補として設定された情報については操作者による指定を受け付け、指定の候補として設定されていない情報については操作者による指定を受け付けないように制御する。
次に、例えば操作者が秘匿済みファイルの生成を指示する操作を行うと、秘匿済みファイル生成部120は、秘匿済みファイルを生成する(ステップ105)。ここで、秘匿済みファイル生成部120は、例えばパターンマッチングにより、履歴収集部115が収集した履歴に含まれる情報の中から、操作者に指定された情報を探索する。さらに、秘匿済みファイル生成部120は、履歴収集部115が収集した履歴において、探索により見つけた情報を秘匿する処理を行い、秘匿済みファイルを生成する。そして、本処理フローは終了する。
<指定候補テーブルの説明>
次に、指定候補テーブルについて説明する。図5(a)は、アプリケーションログファイルについての指定候補テーブルの一例を示す図である。また、図5(b)は、アプリケーションDB情報についての指定候補テーブルの一例を示す図である。
まず、図5(a)を参照しながら、アプリケーションログファイルの指定候補テーブルについて説明する。「キーワード」は、ログの範囲を特定するための文字列である。即ち、キーワードを指定することによってアプリケーションログファイルの一部(又は全部)が特定される。また、「データキー」は、操作者による指定の候補となる情報を特定するための項目である。
さらに説明すると、アプリケーションログファイルでは、データキーと変数(バリュー)とが対になって対応付けて記録される。この変数は、変更可能な値としてセットされるものであり、データキーに対応して、データキーの文字列の後に配置される。そこで、アプリケーションログファイルでは、「データキー」の項目で定められたデータキーに対応する変数が、指定候補として扱われる。
例えば、データキー「emails」の場合、データキー「emails」に対応する変数、言い換えると、「emails」に対応付けて記録されたメールアドレスが、指定候補として扱われる。
なお、「キーワード」によってログの範囲を絞ると、ログの範囲を絞らない場合と比較して、指定候補となる変数をより正確に特定することができる。ただし、「キーワード」によってログの範囲を絞らなくても、「データキー」に対応する変数を特定することは可能である。そのため、指定候補テーブルでは「キーワード」を定義しなくてもよい。
次に、図5(b)を参照しながら、アプリケーションDB情報の指定候補テーブルについて説明する。ここで、「テーブル名」は、アプリケーションDB情報に含まれるテーブルの名称である。また、「列名」は、テーブル中の列の名称である。さらに説明すると、「テーブル名」で定められたテーブルの情報のうち、「列名」で定められた列に含まれる情報が、指定候補として扱われる。
例えば、テーブル名「DeviceInfo」の場合、テーブル名「DeviceInfo」のテーブルの情報のうち、列名「IP_ADDRESS」の列に含まれるIPアドレス、列名「ID_NAME」の列に含まれるユーザID、列名「PASSWORD」の列に含まれるパスワードが、指定候補として扱われる。
また、ここでは図示しないが、PC環境情報についての指定候補テーブルも用意される。PC環境情報では、例えば、「IPアドレス」、「ホスト名」などの予め定められた項目に対応付けて記録された変数が、指定候補として扱われる。
なお、指定候補テーブルの構成は、図5(a)、(b)に示すものに限られない。アプリケーションログファイル、アプリケーションDB情報、及びPC環境情報のうち、操作者による指定の候補となる情報が特定されるものであれば、どのような構成のものを用いてもよい。例えば、正規表現を予め定義しておき、その正規表現に適合した文字列を指定候補として扱ってもよい。
<履歴画面の具体例>
次に、履歴収集部115が収集した履歴を含む履歴画面について、具体例を挙げて説明する。履歴画面では、アプリケーションログファイル、PC環境情報、アプリケーションDB情報のそれぞれが表示される。
図6は、アプリケーションログファイルの表示例を示す図である。図示の例では、収集情報一覧として、PC環境情報の項目11、アプリケーションログファイルの項目12、アプリケーションDB情報の項目13が選択可能に構成される。そして、操作者が項目12を選択することにより、収集情報詳細の表示領域21に、アプリケーションログファイルが表示される。
領域22に示す「DEBUG,UI,ScimUserinfo info:」は、キーワードである。また、領域23に示す「emails」は、データキーである。そして、このデータキー「emails」に対応する変数として、領域24に示す「user01@sample.co.jp」が記録されている。ここで、アプリケーションログファイルの指定候補テーブルにおいて、図5(a)に示すように、キーワード「DEBUG,UI,ScimUserinfo info:」、データキー「emails」が定義されている場合には、データキー「emails」に対応する変数である「user01@sample.co.jp」が、指定候補として扱われる。
そこで、例えば、操作者が「user01@sample.co.jp」の文字列を指定すると、秘匿情報一覧の領域31に「user01@sample.co.jp」の文字列が追加される。より具体的には、例えば、操作者が「user01@sample.co.jp」の文字列をドラッグして領域31に移動させることで、領域31に「user01@sample.co.jp」の文字列が追加される。
同様に、例えば、指定候補テーブルにおいて、図5(a)に示すように、データキー「name」、「userName」、「organization」、「department」、「addresses」が定義されている場合には、それぞれのデータキーに対応する変数が指定候補として扱われる。
図6に示す例では、データキー「name」に対応する変数は、「富士01」、「太郎01」である。データキー「userName」に対応する変数は、「user01@sample.co.jp」である。データキー「organization」に対応する変数は、「株式会社YYY」である。データキー「department」に対応する変数は、「XXX開発部」である。データキー「addresses」に対応する変数は、「99-99」、「横浜市西区みなとみらい」、「220-8668」、「神奈川県」である。そして、操作者がこれらの変数を秘匿する情報として指定することで、指定された情報が秘匿情報一覧の領域31に追加される。
また、例えば、領域25に示す「externalID」もデータキーであり、このデータキー「externalID」に対応する変数として、領域26に示す「1234-1234-1234-1234」が記録されている。ただし、データキー「externalID」は、アプリケーションログファイルの指定候補テーブルに定義されていない。そのため、変数「1234-1234-1234-1234」は、指定の候補として扱われず、操作者による指定を受け付けないように制御される。より具体的には、例えば、操作者が変数「1234-1234-1234-1234」を指定してもドラッグの操作が行われなかったり、変数「1234-1234-1234-1234」を指定すると指定候補ではないことを操作者に知らせるための警告画面が表示されたりする。
また、操作者による指定の候補であるか否かが履歴画面上で識別し易いように、操作者による指定の候補である情報を含む領域と操作者による指定の候補である情報を含まない領域とを異なる表示態様で表示してもよい。即ち、操作者による指定の候補である情報と操作者による指定の候補ではない情報とを異なる表示態様で表示してもよい。
図6に示す例では、斜線が付された領域が指定候補ではない情報を含む領域であり、言い換えると、指定候補テーブルに定義されていないデータキー及びそのデータキーに対応する変数を含む領域である。例えば、指定候補の情報を含む領域は背景が白色で表示される一方で、指定候補ではない情報を含む領域は背景が灰色で表示される。
また、図7は、アプリケーションDB情報の表示例を示す図である。図示の例では、アプリケーションDB情報は、テーブル名が「SystemSetting」、「DeviceInfo」、「SearchSetting」という3つのテーブルで構成される。そして、「SystemSetting」の項目13a、「DeviceInfo」の項目13b、「SearchSetting」の項目13cのうちの項目13bを操作者が選択すると、テーブル名「DeviceInfo」のテーブルの情報が表示領域21に表示される。
テーブル名「DeviceInfo」のテーブルは、列名が「PRIVATE_KEY」、「SERIAL_NUMBER」、「IP_ADDRESS」、「ID_NAME」、「PASSWORD」という5つの列で構成される。ここで、アプリケーションDB情報の指定候補テーブルにおいて、図5(b)に示すように、テーブル名「DeviceInfo」、列名「IP_ADDRESS」、「ID_NAME」、「PASSWORD」が定義されている場合、これら3つの列に含まれる情報が指定候補として扱われる。そして、操作者がこれらの列に含まれる情報を秘匿する情報として指定することで、指定された情報が秘匿情報一覧の領域31に追加される。
図7に示す例では、領域27に示す「172.27.59.80」、領域28に示す「Administrator0」、領域29に示す「password0」が秘匿する情報として操作者に指定され、領域31に追加されている。付言すると、秘匿する情報として、「富士01」や「太郎01」などのアプリケーションログファイル内で指定された情報に加えて、さらに、「172.27.59.80」、「Administrator0」、「password0」が追加される。
一方、列名「PRIVATE_KEY」、「SERIAL_NUMBER」はアプリケーションDB情報の指定候補テーブルに定義されていない。そのため、この2つの列に含まれる情報は、指定候補として扱われず、操作者による指定を受け付けないように制御される。また、図6に示す例と同様に、操作者による指定候補の情報と指定候補ではない情報とを異なる表示態様で表示してもよい。図7に示す例では、列名「PRIVATE_KEY」、「SERIAL_NUMBER」の列に含まれる情報に斜線を付しており、例えば背景が灰色で表示される。
なお、図示しないが、PC環境情報においても、秘匿する情報として操作者に指定されたものがあれば、秘匿情報一覧の領域31に追加される。
そして、操作者が「処理開始」ボタン32を選択すると、秘匿済みファイル生成部120が秘匿済みファイルを生成する。ここで、秘匿済みファイル生成部120は、履歴収集部115が収集したアプリケーションログファイル、アプリケーションDB情報、PC環境情報において、秘密情報一覧の領域31に示された情報を秘匿する処理を行う。具体的には、例えば、アプリケーションログファイルにおいて「富士01」の文字列を削除したり、「富士01」の文字列を「****」などの異なる文字列に置き換えたりする処理が行われる。
また、「富士01」の文字列がアプリケーションログファイル以外、即ち、アプリケーションDB情報、PC環境情報に含まれる場合にも、「富士01」の文字列を秘匿する処理が行われる。即ち、アプリケーションログファイル、アプリケーションDB情報、PC環境情報の何れかにおいて操作者に指定された情報は、アプリケーションログファイル、アプリケーションDB情報、PC環境情報の全てにおいて、秘匿する処理が行われる。
また、図6及び図7に示す例では、操作者による指定候補の情報と指定候補ではない情報とを異なる表示態様で表示することとしたが、例えば、指定候補ではない情報を履歴画面上に表示しないこととしてもよい。この場合、例えば、図6の斜線を付した領域や図7の斜線を付した領域が非表示となる。
さらに、履歴画面として、操作者による指定の候補である情報を一覧で表示してもよい。図8は、操作者による指定の候補である情報の一覧画面の一例を示す図である。
図8に示す例では、指定候補テーブルに基づいて、アプリケーションログファイルから、「富士01」、「太郎01」、「user01@sample.co.jp」、「株式会社YYY」、「XXX開発部」、「99-99」、「横浜市西区みなとみらい」、「220-8668」、「神奈川県」が指定候補として抽出される。また、指定候補テーブルに基づいて、アプリケーションDB情報から、「172.27.59.80」、「172.27.59.81」、「172.27.59.82」、「172.27.59.83」、「172.27.59.84」、「172.27.59.85」、「172.27.59.86」、「Administrator0」、「Administrator1」、「password0」が指定候補として抽出される。操作者は、この画面において、秘匿する情報を指定すればよい。
また、操作者による指定の候補である情報の一覧画面については、図6又は図7の履歴画面(即ち、アプリケーションログファイル、PC環境情報、及びアプリケーションDB情報を含む画面)に加えて表示することとしてもよいし、図6又は図7の履歴画面は表示せずに、指定候補の一覧画面のみを表示してもよい。
さらに、操作者が秘匿する情報として指定したものを記憶しておき、次回以降に使用してもよい。例えば、履歴画面が表示された場合に、過去に秘匿する情報として操作者が指定した情報が秘匿情報一覧の領域31に初めから表示されたり、別の画面にて一覧で表示されたりする。
また、秘匿する情報をグループ化できるようにして、操作者が状況に応じてグループを選択することで、秘匿する情報を指定することとしてもよい。図9は、秘匿する情報をグループ化する場合の表示例を示す図である。
図9に示す履歴画面では、秘密情報グループが表示される領域33が設けられる。この領域33には、操作者等によって作成されたグループが表示される。図示の例では、「氏名のみ」、「氏名・住所・メールアドレス」という2つのグループが作成されている。操作者がグループを選択すると、選択されたグループの情報が秘匿する情報として指定されて、領域31に表示される。
例えば、「氏名・住所・メールアドレス」のグループにより、氏名、住所、メールアドレスの情報が秘匿する情報として指定される。より具体的には、操作者が「氏名・住所・メールアドレス」のグループを選択すると、アプリケーションログファイル、アプリケーションDB情報、PC環境情報において、氏名、住所、メールアドレスの情報が抽出される。図9に示す例では「富士01」、「太郎01」、「user01@sample.co.jp」、「株式会社YYY」、「XXX開発部」、「99-99」、「横浜市西区みなとみらい」、「220-8668」、「神奈川県」といった情報が抽出される。そして、抽出された情報が秘匿する情報として指定されて、領域31に表示される。
なお、これらの情報を抽出する手法としては、例えば、氏名、住所、メールアドレスに該当するための条件を予め定めておき、この条件に合致する情報を抽出するものが挙げられる。例えば、「都道府県名」や「市町村名」を住所として予め定めておいたり、@を含む文字列をメールアドレスとして予め定めておいたりすることが考えられる。また、アプリケーションログファイルの場合には、氏名、住所、メールアドレスといったデータキーに対応付けて記録された変数を抽出してもよい。
さらに、操作者がグループを選択した場合に、選択したグループの情報のみを秘匿する情報として指定することとしてもよいし、すでに秘匿する情報として指定されたものがあれば、その情報に追加して、選択したグループの情報を秘匿する情報として指定することとしてもよい。また、操作者がグループを選択した後に、選択したグループの情報に加えて、他の情報を秘匿する情報として追加で指定できることとしてもよい。
以上説明したように、本実施の形態において、管理端末100は、監視対象の装置に関する履歴を収集し、履歴を含む履歴画面を表示する。ここで、管理端末100は、指定候補テーブルに定義されている情報を操作者による指定の候補として扱い、秘匿する情報を指定する操作を受け付ける。そして、管理端末100は、操作者に指定された情報を秘匿した秘匿済みファイルを生成する。
例えば、予め定められた条件に該当する情報を秘匿するような構成の場合、どのような情報が秘匿したい情報であるかはその時々で変化するため、操作者の秘匿したい情報が秘匿されずに公開されてしまう場合がある。一方、本実施の形態では、秘匿したい情報を指定する機会を操作者に与えることにより、秘匿したい情報が秘匿されずに公開されてしまうことが抑制される。
[実施の形態2]
次に、実施の形態2について説明する。
秘匿済みファイル生成部120が生成する秘匿済みファイルは、外部に公開され、例えば、監視対象の装置において発生した障害の調査に用いられる。ここで、操作者が履歴に含まれる情報を必要以上に秘匿してしまうと、障害の調査が困難になる場合がある。そこで、実施の形態2では、監視対象の装置において障害が発生した場合に、その障害に基づいて、操作者による指定の候補となる情報が制限される。
なお、実施の形態2は、実施の形態1と共通する構成・機能を有することから、共通する構成には、同じ符号を用い、また、共通する構成・機能の説明および図示を省略することがある。
<管理端末の機能構成>
図10は、実施の形態2に係る管理端末100の機能構成例を示したブロック図である。本実施の形態に係る管理端末100は、実施の形態1に係る管理端末100が、さらに、障害定義テーブル格納部121を備えたものである。
障害定義テーブル格納部121は、監視対象の装置において発生する障害と、その障害が発生した場合に操作者による指定の候補としない情報とを対応付けたテーブル(以下、障害定義テーブルと称する)を格納する。この障害定義テーブルは、情報処理システム1の管理者等によって予め定められる。付言すると、指定の候補としない情報は、障害の調査に使用される情報、言い換えると、障害の調査に必要な情報(又は、障害の調査に必要とされる可能性の高い情報)である。このような情報は、障害の内容や障害の種類によって異なるため、障害に応じて(又は、障害の種類に応じて)定められる。
また、指定候補設定部117は、監視対象の装置において障害が発生した場合に、履歴収集部115が収集した履歴において、操作者による指定の候補となる情報を制限する。より具体的には、指定候補設定部117は、監視対象の装置において障害が発生した場合に、指定候補テーブル及び障害定義テーブルに基づいて、履歴収集部115が収集した履歴に含まれる情報に対して、操作者による指定の候補であるか否かの設定を行う。ここで、指定候補設定部117は、アプリケーションログファイル、PC環境情報、アプリケーションDB情報のそれぞれについての指定候補テーブルに定義された情報を、指定の候補として設定する。ただし、指定候補設定部117は、障害定義テーブルを参照し、監視対象の装置において発生した障害に対応付けられた情報を、操作者による指定の候補としないように制御する。本実施の形態において、指定候補設定部117は制限手段の一例として用いられる。
<秘匿済みファイルを生成する処理手順の説明>
次に、秘匿する情報を指定する操作者の操作を受け付けて秘匿済みファイルを生成する処理の一連の流れについて説明する。図11は、実施の形態2において操作者の操作を基に秘匿済みファイルを生成する処理手順の一例を示したフローチャートである。
まず、監視対象の装置において障害が発生した場合に、指定候補設定部117は、発生した障害の情報を取得する(ステップ201)。ここでは、例えば、操作者が障害の情報を管理端末100に対して入力することにより、指定候補設定部117は、障害の情報を取得する。また、指定候補設定部117は、例えば、ログ記憶部112に記憶されたアプリケーションログファイルから、障害の情報を取得してもよい。この場合、例えば、障害が発生した場合に生成されるログの内容とその障害の情報とを対応付けたテーブルを予め用意しておく。そして、指定候補設定部117は、ログ記憶部112に記憶されるアプリケーションログファイルを監視し、障害が発生した場合には、予め用意したテーブルに基づいて障害が発生したことを検出して、テーブルに示されている障害の情報を取得する。
次に、例えば操作者が管理端末100に記憶された情報を収集する操作を行うと、履歴収集部115は、履歴(即ち、ログアプリケーションログファイル、PC環境情報、及びアプリケーションDB情報)を収集する(ステップ202)。
次に、指定候補設定部117は、履歴収集部115が収集した履歴に含まれる情報に対して、操作者による指定の候補であるか否かの設定を行う(ステップ203)。ここで、指定候補設定部117は、アプリケーションログファイル、PC環境情報、アプリケーションDB情報のそれぞれについての指定候補テーブルを参照し、履歴収集部115が収集した履歴に含まれる情報のうち、指定候補テーブルに定義されている情報を、指定の候補として設定する。ただし、指定候補設定部117は、障害定義テーブルを参照し、ステップ101で取得した障害の情報を基に、発生した障害に対応する情報を指定の候補としないように設定する。
以降のステップ204~206の処理は、図4に示すステップ103~105の処理と同じであるため、ここでは説明を省略する。
<障害定義テーブルの説明>
次に、障害定義テーブルについて説明する。図12は、アプリケーションDB情報についての障害定義テーブルの一例を示す図である。なお、ここでは図示しないが、アプリケーションログファイルについての障害定義テーブルや、PC環境情報についての障害定義テーブルを用意してももちろんよい。
「発生した障害の内容」は、操作者の入力等によって指定候補設定部117が取得する障害の情報である。「秘匿制限するテーブル」は、アプリケーションDB情報に含まれるテーブルのうち、操作者による指定の候補から除外されるテーブルの名称である。例えば、デバイス200へのアプリケーションインストール時に障害が発生した場合、「DeviceInfo」のテーブルに含まれる情報が、指定の候補から除外される。
なお、障害定義テーブルの構成は、図12に示すものに限られない。アプリケーションログファイル、アプリケーションDB情報、及びPC環境情報のうち、操作者による指定の候補から除外される情報が、発生した障害に応じて特定されるものであれば、どのような構成のものを用いてもよい。
<履歴画面の具体例>
次に、本実施の形態に係る履歴画面について、具体例を挙げて説明する。図13は、アプリケーションDB情報の表示例を示す図である。この例では、デバイス200へのアプリケーションインストール時に障害が発生したものとする。ここで、アプリケーションDB情報の障害定義テーブルにおいて、図12に示すように、この障害発生時の「秘匿制限するテーブル」として、テーブル名「DeviceInfo」が定義されている場合、「DeviceInfo」のテーブルに含まれる情報が指定の候補から除外される。
付言すると、例えば、指定候補テーブルに基づいて指定の候補が設定される場合、図7に示すように、テーブル名「DeviceInfo」のテーブルでは、列名「IP_ADDRESS」、「ID_NAME」、「PASSWORD」の各列の情報が指定の候補として扱われ、列名「PRIVATE_KEY」、「SERIAL_NUMBER」の各列の情報は指定の候補として扱われない。
しかし、デバイス200へのアプリケーションインストール時に障害が発生することにより、障害定義テーブルに基づいて、「DeviceInfo」のテーブルに含まれる情報が指定の候補から除外される。従って、列名「IP_ADDRESS」、「ID_NAME」、「PASSWORD」の各列の情報についても、指定の候補として扱われないこととなる。即ち、「DeviceInfo」のテーブルに含まれる情報は、操作者による秘匿の指定を受け付けないように制御される。図13に示す例では、「DeviceInfo」のテーブルに含まれる情報に斜線を付しており、例えば、背景が灰色で表示される。
以上説明したように、本実施の形態において、管理端末100は、監視対象の装置において障害が発生した場合に、その障害に基づいて操作者による指定の候補とされる情報を制限する。よって、本実施の形態に係る管理端末100を用いることにより、例えば、発生した障害にかかわらず操作者による指定の候補を決定する構成と比較して、障害の調査に必要な情報が秘匿されてしまうことが抑制される。
また、実施の形態2において、上述した例では、指定候補テーブル及び障害定義テーブルに基づいて、指定候補の設定を行うこととしたが、指定候補テーブル及び障害定義テーブルの内容をまとめたテーブルを用意してもよい。このテーブルには、例えば、障害に応じて、操作者による指定の候補となる情報が定義される。また、例えば、障害に応じて、操作者による指定の候補から除外される情報を定義してもよい。
さらに、実施の形態1及び実施の形態2において、上述した例では、操作者による指定の候補となる情報を定義した指定候補テーブルを用意したが、操作者による指定の候補ではない情報を定義したテーブル(以下、指定候補外テーブルと称する)を用意してもよい。この指定候補外テーブルには、操作者による指定の候補ではない情報として、例えば、マネジメントアプリ等のアプリケーションにおいて予め定められている情報が定義される。そして、指定候補設定部117は、指定候補外テーブルに定義されている情報を、操作者による指定の候補としないように設定したり、指定候補外テーブルに定義されていない情報を、操作者による指定の候補として設定したりする。
付言すると、実施の形態1の場合には、指定候補テーブルに代えて又は指定候補テーブルに加えて、指定候補外テーブルが用意される。そして、これらのテーブルを基に、操作者による指定の候補とする情報の設定や、操作者による指定の候補としない情報の設定が行われる。
また、実施の形態2の場合には、障害定義テーブルが用意されるとともに、指定候補テーブルに代えて又は指定候補テーブルに加えて、指定候補外テーブルが用意される。そして、これらのテーブルを基に、操作者による指定の候補とする情報の設定や、操作者による指定の候補としない情報の設定が行われる。
より具体的には、例えば、指定候補外テーブルによって指定の候補としない情報が設定された上で、さらに障害定義テーブルによって、発生した障害に応じて、指定の候補としない情報が追加で設定される。なお、障害定義テーブル及び指定候補外テーブルの内容をまとめたテーブルを用意してもよいし、障害定義テーブル、指定候補外テーブル、及び指定候補テーブルの内容をまとめたテーブルを用意してもよい。
また、本発明の実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD-ROM等の記録媒体に格納して提供することも可能である。
なお、上記では種々の実施形態および変形例を説明したが、これらの実施形態や変形例どうしを組み合わせて構成してももちろんよい。
また、本開示は上記の実施形態に何ら限定されるものではなく、本開示の要旨を逸脱しない範囲で種々の形態で実施することができる。
100…管理端末、111…ログ生成部、112…ログ記憶部、113…環境情報記憶部、114…アプリケーションデータベース、115…履歴収集部、116…指定候補テーブル格納部、117…指定候補設定部、118…表示制御部、119…操作受付部、120…秘匿済みファイル生成部、121…障害定義テーブル格納部、200…デバイス、300…情報管理サーバ

Claims (3)

  1. 監視対象の装置に関する第1の履歴を収集する収集手段と、
    前記収集手段が収集した前記第1の履歴の少なくとも一部を含む履歴画面を表示する表示手段と、
    前記表示手段により表示された前記履歴画面において、前記第1の履歴に含まれる情報を指定する操作者の操作を受け付ける受付手段と、
    前記監視対象の装置において障害が発生した場合に、前記第1の履歴において操作者による指定の候補となる情報を制限する制限手段と、
    前記第1の履歴から、操作者に指定された前記情報を秘匿した第2の履歴を生成する生成手段と
    を備える情報処理装置。
  2. 前記制限手段は、発生した前記障害に予め対応付けられた情報を、操作者による指定の候補としないように制限すること
    を特徴とする請求項に記載の情報処理装置。
  3. コンピュータに、
    監視対象の装置に関する第1の履歴を収集する機能と、
    収集した前記第1の履歴の少なくとも一部を含む履歴画面を表示部に表示させるためのデータを出力する機能と、
    前記表示部に表示された前記履歴画面において、前記第1の履歴に含まれる情報を指定する操作者の操作を受け付ける機能と、
    前記監視対象の装置において障害が発生した場合に、前記第1の履歴において操作者による指定の候補となる情報を制限する機能と、
    前記第1の履歴から、操作者に指定された前記情報を秘匿した第2の履歴を生成する機能と
    を実現させるためのプログラム。
JP2017207590A 2017-10-26 2017-10-26 情報処理装置及びプログラム Active JP7003571B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017207590A JP7003571B2 (ja) 2017-10-26 2017-10-26 情報処理装置及びプログラム
US16/162,407 US11354081B2 (en) 2017-10-26 2018-10-17 Information processing apparatus with concealed information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017207590A JP7003571B2 (ja) 2017-10-26 2017-10-26 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2019079435A JP2019079435A (ja) 2019-05-23
JP7003571B2 true JP7003571B2 (ja) 2022-01-20

Family

ID=66243894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017207590A Active JP7003571B2 (ja) 2017-10-26 2017-10-26 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US11354081B2 (ja)
JP (1) JP7003571B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7249256B2 (ja) * 2019-09-26 2023-03-30 株式会社デンソーテン 表示制御プログラムおよび表示制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202130A (ja) 2005-01-21 2006-08-03 Hitachi Medical Corp プライバシー情報表示システム
JP2006344126A (ja) 2005-06-10 2006-12-21 Konica Minolta Business Technologies Inc ジョブ情報表示装置
JP2007087002A (ja) 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイスおよび履歴表示制御方法
JP2013186508A (ja) 2012-03-06 2013-09-19 Mitsubishi Denki Information Technology Corp データ処理システム及びログデータ管理装置
US20150363601A1 (en) 2013-02-20 2015-12-17 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
JP2017530460A (ja) 2014-09-03 2017-10-12 マイクロソフト テクノロジー ライセンシング,エルエルシー 機密情報を保護しつつ文書変換タスクをアウトソーシングする技術

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6107633B2 (ja) 2013-12-16 2017-04-05 株式会社島津製作所 分析装置システム用ログデータ処理システム及び該システム用プログラム
JP6286329B2 (ja) * 2014-09-19 2018-02-28 株式会社沖データ 画像形成装置及び情報提供方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202130A (ja) 2005-01-21 2006-08-03 Hitachi Medical Corp プライバシー情報表示システム
JP2006344126A (ja) 2005-06-10 2006-12-21 Konica Minolta Business Technologies Inc ジョブ情報表示装置
JP2007087002A (ja) 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイスおよび履歴表示制御方法
JP2013186508A (ja) 2012-03-06 2013-09-19 Mitsubishi Denki Information Technology Corp データ処理システム及びログデータ管理装置
US20150363601A1 (en) 2013-02-20 2015-12-17 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
JP2017530460A (ja) 2014-09-03 2017-10-12 マイクロソフト テクノロジー ライセンシング,エルエルシー 機密情報を保護しつつ文書変換タスクをアウトソーシングする技術

Also Published As

Publication number Publication date
JP2019079435A (ja) 2019-05-23
US20190129670A1 (en) 2019-05-02
US11354081B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
JP6590481B2 (ja) ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム
KR101625238B1 (ko) 웹-기반 데스크탑 생산성 응용 프로그램을 통한 멀티미디어 파일의 삽입
US8522156B2 (en) Method, system and program for supporting input of execution parameter of predetermined software to input field
Carvey The Windows Registry as a forensic resource
US6832220B1 (en) Method and apparatus for file searching, accessing file identifiers from reference page
JP5417533B2 (ja) 計算機システムの管理方法及びクライアントコンピュータ
JP2009181329A (ja) アプリケーション開発支援装置及びプログラム
JP4347264B2 (ja) 文書管理システム
JP2011191862A (ja) ファイル管理装置、ファイル管理システム、およびファイル管理プログラム
JP2011191881A (ja) 会議情報検索装置およびその制御方法、プログラムならびに会議情報検索システム
JP4705962B2 (ja) データ機密制御システム
Satrya et al. Proposed method for mobile forensics investigation analysis of remnant data on Google Drive client
Carbone Computer forensics with FTK
US7650571B2 (en) Smart links and dynamic favorites
JP7003571B2 (ja) 情報処理装置及びプログラム
US20090300001A1 (en) Server apparatus, catalog processing method, and computer-readable storage medium
JP2009282733A (ja) 機密ファイル検索装置、機密ファイル検索方法、及びプログラム
JP5224839B2 (ja) 文書管理システム、文書管理装置、文書管理方法及びプログラム
JP2006243832A (ja) ワークフロー検索システム
JP2008217652A (ja) データ管理システム、データ管理サーバ、およびデータ管理プログラム
JP2009128936A (ja) 履歴保存方法及び装置及びプログラム
JP6606222B1 (ja) ログ情報収集分析システム
US10298516B2 (en) System and methods for sharing resources among application modules
Turnbull et al. Google desktop as a source of digital evidence
JP2007272777A (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211213

R150 Certificate of patent or registration of utility model

Ref document number: 7003571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150