JP7255268B2 - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP7255268B2
JP7255268B2 JP2019054961A JP2019054961A JP7255268B2 JP 7255268 B2 JP7255268 B2 JP 7255268B2 JP 2019054961 A JP2019054961 A JP 2019054961A JP 2019054961 A JP2019054961 A JP 2019054961A JP 7255268 B2 JP7255268 B2 JP 7255268B2
Authority
JP
Japan
Prior art keywords
information
usage history
history information
user
audit log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019054961A
Other languages
English (en)
Other versions
JP2020155005A (ja
Inventor
恭洋 南川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019054961A priority Critical patent/JP7255268B2/ja
Publication of JP2020155005A publication Critical patent/JP2020155005A/ja
Application granted granted Critical
Publication of JP7255268B2 publication Critical patent/JP7255268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、送信端末から送信された電子メールを中継する中継処理装置であって、各監査者を示す監査者情報に対して、当該監査者が監査すべき電子メールのデータをログとして記憶する格納先を示す格納先情報をそれぞれ記憶する記憶手段と、送信端末から送信された電子メールを受信する受信手段と、受信手段で受信された電子メールのデータに従って、当該電子メールの監査者を決定する決定手段と、受信手段で受信された当該電子メールのデータを、決定手段により決定された監査者を示す監査者情報に対して記憶手段に記憶されている格納先情報に示される格納先にログとして登録する登録手段と、を備えることを特徴とする中継処理装置が開示されている。
特許文献2には、利用者のアクセス先としてアクセスログを記録するアクセス先装置、人事情報を管理する人事情報システムおよびアクセスログを確認するログ確認者端末、と接続するログ管理サーバであって、アクセス先装置からアクセスログを収集するアクセスログ収集手段と、アクセスログを記憶するためのアクセスログデータベースと、アクセスログデータベースに記憶されたアクセスログ、および人事情報システムにて管理されている人事情報を取得し、これらの取得情報に基づき利用者を特定し、当該利用者のアクセスログの情報をまとめたログレポートを生成するアクセスログ解析手段と、人事情報システムから取得した利用者の人事情報に基づいてログレポートの配信先を特定し、当該ログレポートを配信先として特定したログ確認者端末へ配信するレポート配信手段と、を備えることを特徴とするログ管理サーバが開示されている。
特許文献3には、ネットワークの内部から外部へ送信される電子メールを監査するシステムであって、検査条件を記憶する検査条件記憶部と、監査対象グループと監査対象者、監査対象グループと監査担当者、監査状況確認用グループと監査担当者、監査状況確認用グループと監査状況確認者の各関連づけを記憶するグループ情報記憶部と、監査対象者、監査担当者及び監査状況確認者とそれぞれのメールアドレスとを関連づけて記憶するユーザ情報記憶部と、第1の電子メールが検査条件に該当するかを判断し、第1の電子メールが検査条件に該当する場合は、第1の電子メールについて要約情報を作成し、検査条件に該当しない場合は、要約情報を作成しない、検査部と、第1の所定期間毎に、要約情報を内容とし又は要約情報の格納先を内容とし、かつ第1の電子メールの送信元アドレスに対応する監査対象者が所属する監査対象グループに関連づけられている監査担当者のメールアドレスを送信先アドレスとする第2の電子メールを作成し、送付する監査対象メールレポート作成部と、監査担当者が第1の電子メールの監査を実施したか否かの情報の入力を受け付ける監査部と、第2の所定期間毎に、第1の電子メールの監査を実施したか否かの情報を内容とし、監査担当者が所属する監査状況確認グループに関連づけられている監査状況確認者のメールアドレスを送信先アドレスとする第3の電子メールを作成し、送付する監査状況報告レポート作成部とを備える構成が開示されている。
特開2015-011548号公報 特開2011-191823号公報 特許第4434897号公報
本発明の目的は、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能な情報処理装置およびプログラムを提供することである。
請求項1に係る本発明は、利用者が自装置を利用した履歴を、利用履歴情報として生成する生成手段と、第1の格納手段と、第2の格納手段と、前記生成手段により生成された利用履歴情報を、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を前記第2の格納手段にも格納するよう制御する制御手段と、を備えた情報処理装置である。
請求項2に係る本発明は、各利用者がどのグループに属するかを示す利用者情報を格納する第3の格納手段をさらに備え、前記第3の格納手段に格納された利用者情報には、利用履歴情報を送信すべき各グループの監査者の送信先情報が含まれ、前記制御手段は、前記第1の格納手段に格納された利用履歴情報を、前記利用者情報に含まれるグループ毎の送信先情報を用いて、各グループの監査者に送信する請求項1記載の情報処理装置である。
請求項3に係る本発明は、利用履歴情報に含まれる秘匿情報を秘匿化する秘匿手段をさらに備え、前記制御手段は、前記第2の格納手段に利用履歴情報を格納する際には、当該利用履歴情報に含まれる秘匿情報を前記秘匿手段により秘匿化して前記第2の格納手段に格納する請求項1又は2に記載の情報処理装置である。
請求項4に係る本発明は、前記秘匿手段は、一方向ハッシュ関数による演算を行うことにより利用履歴情報に含まれる秘匿情報を秘匿化する請求項3記載の情報処理装置である。
請求項5に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理関する利用履歴情報である場合に、前記第2の格納手段に格納するよう制御する請求項1から4のいずれか1項に記載の情報処理装置である。
請求項6に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理関する利用履歴情報でない場合に、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第2の格納手段に格納しないように制御する請求項1又は2に記載の情報処理装置である。
請求項7に係る本発明は、前記生成手段により生成された利用履歴情報に対して、生成された順に連番を割り当てる割当手段を備える請求項1から6のいずれか1項に記載の情報処理装置である。
請求項8に係る本発明は、前記制御手段は、前記生成手段により生成された利用履歴情報を、前記割当手段により割り当てられた番号とともに、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、当該利用履歴情報が自装置の管理に関する利用履歴情報である場合、前記第2の格納手段に格納するよう制御する請求項7記載の情報処理装置である。
請求項9に係る本発明は、利用者が自装置を利用した履歴を、利用履歴情報として生成するステップと、生成された利用履歴情報を、第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を第2の格納手段にも格納するよう制御するステップと、をコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能な情報処理装置を提供することができる。
請求項2に係る本発明によれば複数のグループによって共同で利用する情報処理装置の利用履歴情報のうち、監査対象のグループに関する利用履歴情報を各グループの監査者に送信することに加え、情報処理装置の管理に関する利用履歴情報を情報処理装置の管理者に送信することが可能な情報処理装置を提供することができる。
請求項3に係る本発明によれば、情報処理装置の管理者に各グループの秘匿情報の漏洩を防止することが可能な情報処理装置を提供することができる。
請求項4に係る本発明によれば、情報処理装置の管理者に各グループの秘匿情報の漏洩を防止することが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、各グループに関する利用履歴情報と、情報処理装置の管理に関する利用履歴情報が混在するのを防止することが可能な情報処理装置を提供することができる。
請求項6に係る本発明によれば、各グループに関する利用履歴情報と、情報処理装置の管理に関する利用履歴情報が混在するのを防止することが可能な情報処理装置を提供することができる。
請求項7に係る本発明によれば、情報処理装置の管理者が、情報処理装置の利用履歴情報を確認することが可能な情報処理装置を提供することができる。
請求項8に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の利用履歴情報と管理に関する利用履歴情報を確認することが可能な情報処理装置を提供することができる。
請求項9に係る本発明によれば、複数のグループによって共同で利用する情報処理装置の利用履歴情報を生成する際に、各グループの監査者が監査対象のグループに関する利用履歴情報を確認することに加え、情報処理装置の管理者が情報処理装置の管理に関する利用履歴情報を確認することが可能なプログラムを提供することができる。
本発明の一実施形態の情報処理システムのシステム構成を示す図である。 本発明の一実施形態における画像形成装置10のハードウェア構成を示すブロック図である。 本発明の一実施形態における画像形成装置10の機能構成を示すブロック図である。 管理テーブル格納部42に格納されるユーザ情報管理テーブルの一例を示す図である。 (A)は、管理テーブル格納部42に格納される監査ログ格納先テーブルの一例を示す図であって、(B)は、管理テーブル格納部42に格納される監査ログ送信先テーブルの一例を示す図である。 監査ログ格納部41に格納される監査ログの一例を示す図である。 (A)は、監査ログ格納部40のA社の格納領域に格納される監査ログの一例を示す図であり、(B)は、監査ログ格納部40のB社の格納領域に格納される監査ログの一例を示す図であり、(C)は、監査ログ格納部40のC社の格納領域に格納される監査ログの一例を示す図である。 画像形成装置10の監査ログの書込み動作を説明するためのフローチャートである。 画像形成装置10の監査ログの書込み動作を説明するためのフローチャートの変形例である。 画像形成装置10の監査ログの書込み動作を説明するためのフローチャートの変形例である。 監査ログ格納部41に格納される監査ログの変形例を示す図である。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の情報処理システムの構成を示す図である。
本発明の一実施形態の情報処理システムは、図1に示されるように、ベンチャー企業のような小さい会社が複数入居するようないわゆるシェアオフィスと呼ばれる場所に設置されている。図1では、説明を簡単にするためにA社、B社、C社という3つの会社が入居したシェアオフィスに、1台の情報報処理装置である画像形成装置10が設置され、この3つの会社により画像形成装置10を共同使用する場合が示されている。
そして、本実施形態の情報処理システムは、図1に示されるように、共同使用される画像形成装置10と、管理者の端末装置20と、A社、B社、C社の複数の端末装置20とがネットワーク30により接続された構成となっている。
なお、図1には示されていないが、画像形成装置10は、ネットワーク30を介してインターネットに接続することができるようになっている。
端末装置20は、印刷データを生成して、ネットワーク30経由にて生成した印刷データを画像形成装置10に対して送信する。画像形成装置10は、端末装置20から送信された印刷データを受け付けて、印刷データに応じた画像を用紙上に出力する。なお、画像形成装置10は、印刷機能、スキャン機能、コピー機能、ファクシミリ機能等の複数の機能を有するいわゆる複合機と呼ばれる装置である。
画像形成装置10は、画像形成装置10の利用履歴情報である監査ログを記録している。ここで、監査ログとは、画像形成装置の通信処理や制御処理等の記録として、画像形成装置に対して実行された操作履歴や、画像形成装置の設定変更等の画像形成装置の状態情報等が、出力されるファイルである。監査ログを記録することで、管理者又は監査者が、画像形成装置10に対して「いつ」、「だれが」、「どのような処理をしたか」を確認することができる。
そして、シェアオフィスのオーナーである管理者が、画像形成装置10を管理しており、管理者は、画像形成装置10の監査ログを確認することができる。また、A社、B社、C社にも、それぞれ監査者が設定され、各会社の監査者が、それぞれの会社の従業員が画像形成装置10を利用した際の監査ログを確認したい場合がある。
しかし、上述したようなシェアオフィスや、独立して働く個人が机、椅子、ネットワーク設備等の実務環境を共有しながら仕事を行う場所であるコワーキングスペースで利用している画像形成装置の監査ログには、組織を横断したユーザの記録が残り情報管理上問題がある。つまり、画像形成装置の管理者に各会社の従業員の操作履歴や個人情報が閲覧できてしまう。また、各会社の監査者にとっては、無関係な所属している会社以外のユーザの操作履歴や画像形成装置の状態情報が混在する監査ログを分析することは非効率である。
そこで、本実施形態の画像形成装置10では、下記のような構成を採用することにより、このような問題に対応している。
次に、本実施形態の情報処理システムにおける画像形成装置10のハードウェア構成を図2に示す。
画像形成装置10は、図2に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、ネットワーク30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15、スキャナ16、プリントエンジン17を有する。これらの構成要素は、制御バス18を介して互いに接続されている。
プリントエンジン17は、帯電、露光、現像、転写、定着などの工程を経て印刷用紙等の記録媒体上に画像を印刷する。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、画像形成装置10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図3は、上記の制御プログラムが実行されることにより実現される画像形成装置10の機能構成を示すブロック図である。
本実施形態の画像形成装置10は、図3に示されるように、認証部31と、操作入力部32と、表示部33と、画像出力部34と、画像読取部35と、データ送受信部36と、制御部37と、監査ログ生成部38と、マスク部39と、第1の格納手段である監査ログ格納部40と、第2の格納手段である監査ログ格納部41と、第3の格納手段である管理テーブル格納部42とを備えている。
認証部31は、画像形成装置10を利用するユーザ(又は管理者)の認証を行う。具体的には、認証部31は、ユーザが所持しているIDカードからユーザIDを読み取ることにより、ユーザの認証を行う。
表示部33は、制御部37により制御され、ユーザに各種情報を表示する。操作入力部32は、ユーザにより行われた各種操作情報を入力する。
データ送受信部36は、端末装置20との間でデータの送受信を行う。なお、図1には示されていないが、画像形成装置10はインターネット回線や電話回線にも接続されており、データ送受信部36は、これらの回線を介したデータの送受信も行う。
制御部37は、データ送受信部36を介して端末装置20により受信された印刷ジョブに基づいて印刷データを生成して、生成した印刷データを画像出力部34から出力することによりプリント処理を実行する。また、制御部37は、画像読取部35により読取られた原稿画像を印刷データに変換して、画像出力部34から出力することによりコピー処理を実行する。
画像読取部35は、制御部37による制御に基づいて、セットされた原稿の画像を読み取る。画像出力部34は、制御部37による制御に基づいて、印刷用紙等の記録媒体上に画像を出力する。
管理テーブル格納部42は、各ユーザがどのグループに属するかを示すユーザ情報を格納するユーザ情報管理テーブルや、各グループの監査ログの格納先情報を格納する監査ログ格納先テーブルや、各グループの監査者の監査ログの送信先情報を格納する監査ログ送信先テーブル等を格納する。
この管理テーブル格納部42に格納されるユーザ情報管理テーブルの一例を図4に示す。
ユーザ情報管理テーブルでは、図4に示されるように、画像形成装置10を共同利用しているグループのグループID、グループ名と、それぞれのグループに所属する各ユーザのユーザID、ユーザ名等が対応付けて格納されている。
画像形成装置10の利用の際には認証部31によりユーザの認証が行われユーザIDが特定されるため、図4に示されたユーザ情報管理テーブルを参照することにより、認証が行われたユーザの所属するグループを特定することができる。
また、管理テーブル格納部42に格納される監査ログ格納先テーブルと監査ログ送信先テーブルの一例を図5(A)及び図5(B)に示す。
監査ログ格納先テーブルでは、図5(A)に示されるように、画像形成装置を共同利用しているグループのグループID、グループ名と、それぞれのグループの格納先ディレクトリが対応付けて格納されている。
また、監査ログ送信先テーブルでは、図5(B)に示されるように、画像形成装置を共同利用しているグループのグループID、グループ名と、それぞれのグループの監査ログの送信先が対応付けて格納されている。
監査ログ生成部38は、画像形成装置10の操作履歴を操作毎に、監査ログとして生成して記録する。また、監査ログ生成部38は、画像形成装置10の状態情報を状態の切換え毎に、監査ログとして生成して記録する。また、監査ログ生成部38は、生成された監査ログに対して、生成された順に連番を割り当てる割当手段としての機能を備える。
また、監査ログ格納部41には、管理者やユーザによる画像形成装置10の操作履歴や画像形成装置10の状態情報等に関する監査ログが連番が割り当てられて格納される。なお、監査ログ格納部41には、管理者によって確認される監査ログが格納される。
マスク部39は、監査ログ格納部41に格納される監査ログに秘匿すべき情報である秘匿情報が含まれている場合には、監査ログに含まれる秘匿情報をマスキングする等により秘匿化して監査ログ格納部41に格納する。つまり、マスク部39は、監査ログに含まれる秘匿情報を秘匿化する秘匿手段として機能する。マスク部39として、例えば一方向ハッシュ関数による演算を行って秘匿化する方法や、暗号化や難読化を行って秘匿化する方法が用いられる。
秘匿情報には、例えば、画像形成装置10の利用者であるユーザのユーザ名、画像形成装置10を利用する際の課金先、送信元ホスト、メールアドレスや電話番号等の送信先に関する情報、送信者、ファイル名、文書番号等の個人情報や機密情報等が含まれる。
この監査ログ格納部41に格納される監査ログの一例を図6に示す。また、監査ログ格納部40の各グループの格納領域に格納される監査ログの一例を図7(A)~図7(C)に示す。
監査ログとして、監査ログ生成部38により生成された順にログIDが割り当てられて、発生時刻、事象種別、ユーザ名、事象、事象結果、追加情報等が記録される。このとき、監査ログ格納部41に格納される監査ログに秘匿情報が含まれている場合には、マスク部39が、監査ログに含まれる秘匿情報を秘匿化する。具体的には、図6に示すように、例えばログID「3」のユーザ名、課金先、送信先、送信者、送信文書番号がマスク部39によりマスキングされる。
また、監査ログ格納部40には、監査ログ生成部38によって生成される監査ログのうち、各グループに属するユーザの操作履歴等の監査ログがそれぞれ格納される格納領域が備えられている。つまり、ユーザが画像形成装置10を利用すると、操作履歴に関する監査ログが、画像形成装置10を操作したユーザの属するグループの格納領域に格納されるように構成されている。なお、監査ログ格納部40の各グループの格納領域には、各グループの監査者のみユーザ認証を行うことによりアクセス可能である。つまり、監査ログ格納部40には、各グループの監査者によって確認される監査ログがそれぞれのグループの格納領域に格納される。
そして、制御部37は、監査ログ生成部38により生成された監査ログを、監査ログ格納先テーブルの格納先情報を用いて、監査ログ格納部41に格納するように制御する。また、制御部37は、監査ログ生成部38により生成された監査ログに含まれるユーザ名、管理テーブル格納部42に格納されたユーザ情報管理テーブル、監査ログ格納先テーブルの格納先情報を用いて、この監査ログを監査ログ格納部40の対応するグループの格納領域に格納するように制御する。
具体的には、図6に示される監査ログに含まれるログID「1」のユーザ名「Taro」の監査ログは、管理者の監査ログ格納部41と、図4に示されるユーザ情報管理テーブルからグループID「10012345」のグループ名「A社」であることが対応付けられて、図5に示される監査ログ格納先テーブルのグループ名「A社」の格納先ディレクトリ「/disk0/auditlog/aaaa」の監査ログ格納部40のA社の格納領域に格納される。また、図7(A)~図7(C)に示されるように、監査ログ格納部40のA社の格納領域にはA社の従業員であるユーザの監査ログが、B社の格納領域にはB社の従業員であるユーザの監査ログが、C社の格納領域にはC社の従業員であるユーザの監査ログがそれぞれ格納される。
次に、本実施形態の画像形成装置10の動作の一例について図面を参照して詳細に説明する。
先ず、画像形成装置10の監査ログの書込み動作について、図8のフローチャートを参照して説明する。
先ず、ユーザが画像形成装置10を利用しようとした場合、認証部31は、そのユーザの認証を行う。
この際に、制御部37は、ステップS10において、監査事象の発生源を確認する。具体的には、ユーザの認証により画像形成装置10を利用するユーザのユーザIDとユーザ名を確認する。ここで、監査事象とは、監査ログを生成する対象となる事象のことである。
そして、ステップS11において、監査事象の発生源が一般ユーザであるか否かの判定を行う。具体的には、監査事象の発生源が、シェアオフィスを利用するA社~C社の従業員等の管理者以外のユーザか否かの判定を行う。
ステップS11において、監査事象の発生源が一般ユーザであると判定された場合、制御部37は、ステップS12において、監査ログのユーザ名と、ユーザ情報管理テーブルに格納されたユーザの所属グループに基づいて、ユーザの所属グループである所属企業を特定する。
そして、制御部37は、ステップS13において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。
さらに、ステップS14において、監査ログに秘匿情報が含まれている場合には、マスク部39は、監査ログに含まれる秘匿情報をマスキングする。
そして、制御部37は、ステップS15において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、秘匿情報をマスキングした監査ログが格納される。
そして、監査ログ格納部41、監査ログ格納部40の各格納領域に格納された監査ログは、管理者又は各グループの監査者が、画像形成装置10のWeb上の管理ページにそれぞれユーザID等を用いてアクセスして、対象の監査ログをダウンロードすることができる。
次に、画像形成装置10の監査ログの書込み動作の他の例について図9及び図10を参照して説明する。図9及び図10に示す例では、管理者の監査ログ格納部41には、監査事象の発生源が管理者である場合の他に、監査ログの事象の種別や事象や事象結果等の監査ログの内容に応じて格納する。
つまり、図9及び図10に示す例では、制御部37は、監査ログ生成部38により生成された監査ログが画像形成装置10の管理設定に関する内容である場合に、監査ログ格納部41に格納するよう制御する。そして、制御部37は、監査ログ生成部38により生成された監査ログが画像形成装置10の管理設定に関する内容でない場合には、監査ログ格納部40の各グループの格納領域のうち、この監査ログが生成された操作を行ったユーザが属するグループに対応した格納領域にのみ格納する。
つまり、制御部37は、監査ログ生成部38により生成された監査ログが、管理者以外のユーザの操作履歴による監査ログである場合に、画像形成装置10の管理に関する監査ログを、監査ログ格納部41にも格納するよう制御する。ここで、画像形成装置10の管理に関する監査ログとは、例えば印刷処理、コピー等の画像形成装置10の消耗品の消費を伴う処理やジョブの異常終了等に関する監査ログが挙げられる。
つまり、制御部37は、監査ログ生成部38により生成された監査ログを、割り当てられた番号とともに、監査ログ格納部40のうち、監査ログが生成された操作を行ったユーザが属するグループに対応した格納領域に格納し、監査ログ格納部40に格納された監査ログのうち、画像形成装置10の管理に関する監査ログを監査ログ格納部41にも格納するよう制御する。つまり、監査ログは、監査ログが生成された操作を行ったユーザが属するグループに対応した監査ログ格納部40の格納領域に格納されるだけでなく、監査ログの事象種別や事象や事象結果等の監査ログの内容に応じて、監査ログ格納部41にも格納される。
次に、画像形成装置10の監査ログ書込み動作の変形例1について図9のフローチャートを参照して説明する。
先ず、ユーザが画像形成装置10を利用しようとした場合、認証部31は、そのユーザの認証を行う。
この際に、制御部37は、ステップS20において、監査事象の発生源を確認する。具体的には、ユーザの認証により画像形成装置10を利用するユーザのユーザIDとユーザ名等を確認する。
そして、ステップS21において、監査事象の発生源が一般ユーザであるか否かの判定を行う。具体的には、監査事象の発生源が、シェアオフィスを利用するA社~C社の従業員等の管理者以外のユーザか否かの判定を行う。
ステップS21において、監査事象の発生源が一般ユーザであると判定された場合、制御部37は、ステップS22において、監査ログのユーザ名と、ユーザ情報管理テーブルに格納されたユーザの所属グループに基づいて、ユーザの所属グループである所属企業を特定する。
そして、制御部37は、ステップS23において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。
そして、制御部37は、ステップS24において、監査ログの事象の種別を確認する。具体的には、事象の種別が、ジョブの状況に関するものか、デバイス設定に関するのか、システムの状況に関するものかを確認する。
そして、制御部37は、ステップS25において、事象が画像形成装置10の管理設定に関するものか否かの判定を行う。具体的には、例えば事象がプリント、コピー等の画像形成装置10において消耗品の管理が必要な処理や、エラーが生じて管理者による対応が必要となる処理である場合に、事象が画像形成装置10の管理設定に関するものであると判定する。
ステップS25において、事象が画像形成装置10の管理設定に関するものでないと判定された場合、処理を終了し、ステップS25において、事象が画像形成装置10の管理設定に関するものであると判定された場合、制御部37は、ステップS26において、監査ログに秘匿情報が含まれている場合には、マスク部39は、監査ログに含まれる秘匿情報をマスキングする。
そして、制御部37は、ステップS27において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、発生源が管理者である監査ログの他に、各グループに所属するユーザによる監査ログのうち、事象が管理設定に関するものに、秘匿情報をマスキングした監査ログが格納される。
つまり、監査ログは、発生源に応じて監査ログ格納部41又は監査ログ格納部40の各格納領域に格納され、発生源が一般ユーザである場合でも、事象が管理設定に関するものである場合には、管理者の監査ログ格納部41にも、秘匿情報をマスキングした監査ログが格納される。
次に、画像形成装置10の監査ログ書込み動作の変形例2について図10のフローチャートを参照して説明する。
先ず、ステップS30において、監査ログの事象種別を確認する。具体的には、事象の種別が、ジョブの状況に関するものか、デバイス設定に関するのか、システムの状況に関するものかを確認する。
そして、制御部37は、ステップS31において、事象種別がジョブの状況に関するものであるか否かの判定を行う。
ステップS31において、事象種別がジョブに関するものでないと判定された場合、処理を終了し、ステップS31において、事象種別がジョブに関するものであると判定された場合、制御部37は、ステップS32において、事象が文書受信に関するものであるか否かの判定を行う。具体的には、監査ログの事象が「ファックス」、「メールボックス」等の文書受信に関するものであるか否かの判定を行う。
ステップS32において、事象が文書受信に関するものであると判定された場合、制御部37は、ステップS33において、蓄積先親展ボックスの所有者を確認する。
ステップS32において、事象が文書受信に関するものでないと判定された場合、制御部37が、ステップS34において、事象が文書送信に関するものであるか否かの判定を行う。具体的には、監査ログの事象が「プリント」、「スキャン」、「ファックス」等の文書送信に関するものであるか否かの判定を行う。
ステップS34において、事象が文書送信に関するものであると判定された場合、制御部37は、ステップS35において、文書送信先のユーザを確認する。
そして、ステップS33において、蓄積先親展ボックスの所有者を確認し、又は、ステップS35において、文書送信先のユーザを確認したら、ステップS36において、ユーザの所属企業を特定する。
そして、制御部37は、ステップS37において、監査ログを、特定された企業の監査ログ格納部40の格納領域であるユーザの所属企業の格納先ディレクトリに書込んで格納する。
ステップS34において、事象が文書送信に関するものでないと判定された場合、又はステップS37において、制御部37が、取得した監査ログを、監査ログ格納先テーブルに格納されたユーザの所属企業の格納先ディレクトリに書込んで格納した場合に、ステップS38において、ジョブが異常終了したか否かの判定を行う。
そして、ステップS38において、ジョブが異常終了していない場合、処理を終了し、ステップS38において、ジョブが異常終了した場合、ステップS39において、マスク部39は、監査ログに個人情報等の秘匿情報が含まれている場合に、秘匿情報をマスキングする。
そして、制御部37は、ステップS40において、管理者の監査ログ格納先である監査ログ格納部41に監査ログを格納する。つまり、画像形成装置10の管理者の監査ログ格納部41には、秘匿情報をマスキングした監査ログが格納される。
つまり、監査ログは、事象種別がジョブの状況に関するものである場合には、ジョブの発生源に応じて監査ログ格納部40の各格納領域に格納され、事象種別がジョブの状況に関するものであっても、ジョブが異常終了した場合には、管理者の監査ログ格納部41にも、秘匿情報をマスキングした監査ログが格納される。
図11は、監査ログ格納部41に格納される監査ログの変形例を示す図である。
図11に示されているように、管理者の監査ログ格納部41には、発生源が管理者である監査ログの他に、発生源が各グループに所属するユーザである監査ログのうち、事象が画像形成装置10の管理設定に関するものや、事象結果が異常終了等の場合に、秘匿情報をマスキングした監査ログが格納される。なお、監査ログ格納部41には、各グループに所属するユーザによる監査ログのうち、事象が画像形成装置10の管理設定に関するものや、事象結果が異常終了等でない監査ログには、ログIDと発生時刻のみ記録される。これにより、管理者が画像形成装置10の操作履歴を確認することができる。
つまり、監査ログの発信源や監査ログの記録内容に応じて、監査ログが、監査ログ格納部40又は/及び監査ログ格納部41に格納されることとなり、監査ログ格納部40の各グループの監査者又は/及び監査ログ格納部41の管理者がそれぞれ必要な監査ログを確認することが可能となる。
[変形例]
上記実施形態では、画像形成装置10に対して本発明を適用した場合について説明したが、本発明はこのような場合に限定されるものではなく、複数のグループによって共同で利用する情報処理装置であれば同様に本発明を適用することができるものである。
また、上記実施形態では、情報処理装置である画像形成装置10の管理者の監査ログ格納部と各グループの監査ログ格納部の格納領域にそれぞれ対応する監査ログを格納する場合を用いて説明したが、本発明はこれに限定されるものではなく、データ送受信部36を用いて、監査ログ格納部41、監査ログ格納部40の各格納領域に格納された監査ログを、管理テーブル格納部42に格納された監査ログ送信先テーブルを用いて管理者又は各グループの監査者へそれぞれ送信するようにしてもよい。つまり、管理者の監査ログを管理者の端末装置20へ送信したり、各グループの監査ログを各グループの監査者の端末装置20へそれぞれ送信したりするような場合でも同様に本発明を適用することができるものである。
10 画像形成装置
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 スキャナ
17 プリントエンジン
18 制御バス
20 端末装置
30 ネットワーク
31 認証部
32 操作入力部
33 表示部
34 画像出力部
35 画像読取部
36 データ送受信部
37 制御部
38 監査ログ生成部
39 マスク部
40 監査ログ格納部
41 監査ログ格納部
42 管理テーブル格納部

Claims (9)

  1. 利用者が自装置を利用した履歴を、利用履歴情報として生成する生成手段と、
    第1の格納手段と、
    第2の格納手段と、
    前記生成手段により生成された利用履歴情報を、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を前記第2の格納手段にも格納するよう制御する制御手段と、
    を備えた情報処理装置。
  2. 各利用者がどのグループに属するかを示す利用者情報を格納する第3の格納手段をさらに備え、
    前記第3の格納手段に格納された利用者情報には、利用履歴情報を送信すべき各グループの監査者の送信先情報が含まれ、
    前記制御手段は、前記第1の格納手段に格納された利用履歴情報を、前記利用者情報に含まれるグループ毎の送信先情報を用いて、各グループの監査者に送信する請求項1記載の情報処理装置。
  3. 利用履歴情報に含まれる秘匿情報を秘匿化する秘匿手段をさらに備え、
    前記制御手段は、前記第2の格納手段に利用履歴情報を格納する際には、当該利用履歴情報に含まれる秘匿情報を前記秘匿手段により秘匿化して前記第2の格納手段に格納する請求項1又は2に記載の情報処理装置。
  4. 前記秘匿手段は、一方向ハッシュ関数による演算を行うことにより利用履歴情報に含まれる秘匿情報を秘匿化する請求項3記載の情報処理装置。
  5. 前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理関する利用履歴情報である場合に、前記第2の格納手段に格納するよう制御する請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記制御手段は、前記生成手段により生成された利用履歴情報が自装置の管理関する利用履歴情報でない場合に、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第2の格納手段に格納しないように制御する請求項1又は2に記載の情報処理装置。
  7. 前記生成手段により生成された利用履歴情報に対して、生成された順に連番を割り当てる割当手段を備える請求項1から6のいずれか1項に記載の情報処理装置。
  8. 前記制御手段は、前記生成手段により生成された利用履歴情報を、前記割当手段により割り当てられた番号とともに、前記第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、当該利用履歴情報が自装置の管理に関する利用履歴情報である場合、前記第2の格納手段に格納するよう制御する請求項7記載の情報処理装置。
  9. 利用者が自装置を利用した履歴を、利用履歴情報として生成するステップと、
    生成された利用履歴情報を、第1の格納手段の格納領域のうち、当該利用履歴情報が生成された操作を行った利用者が属するグループに対応した格納領域に格納し、前記第1の格納手段に格納された利用履歴情報のうち、自装置の管理に関する利用履歴情報を第2の格納手段にも格納するよう制御するステップと、
    をコンピュータに実行させるためのプログラム。
JP2019054961A 2019-03-22 2019-03-22 情報処理装置およびプログラム Active JP7255268B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019054961A JP7255268B2 (ja) 2019-03-22 2019-03-22 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019054961A JP7255268B2 (ja) 2019-03-22 2019-03-22 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2020155005A JP2020155005A (ja) 2020-09-24
JP7255268B2 true JP7255268B2 (ja) 2023-04-11

Family

ID=72559378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019054961A Active JP7255268B2 (ja) 2019-03-22 2019-03-22 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP7255268B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174258A (ja) 2005-12-22 2007-07-05 Sharp Corp ログ情報管理システム、画像形成装置
JP2008245191A (ja) 2007-03-29 2008-10-09 Kyocera Mita Corp 画像形成装置および画像形成装置の履歴制御プログラム
JP2011039571A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc 画像処理装置、音声操作履歴情報共有方法および操作項目判別テーブル共有方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007174258A (ja) 2005-12-22 2007-07-05 Sharp Corp ログ情報管理システム、画像形成装置
JP2008245191A (ja) 2007-03-29 2008-10-09 Kyocera Mita Corp 画像形成装置および画像形成装置の履歴制御プログラム
JP2011039571A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc 画像処理装置、音声操作履歴情報共有方法および操作項目判別テーブル共有方法

Also Published As

Publication number Publication date
JP2020155005A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
JP5022362B2 (ja) 走査システムおよび方法
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
JP4413152B2 (ja) 画像形成装置、プログラム、記録媒体、及びデータ送信方法
JP4987555B2 (ja) 情報処理装置、および情報処理システム
US20060047731A1 (en) Document-management device, document-management program, recording medium, and document-management method
JP2008041049A (ja) 画像処理記録管理システム、画像処理装置及び画像処理記録管理装置
US9081528B2 (en) Information processing system, method of processing information, program, and recording medium
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
CN102025874A (zh) 记录管理装置、记录管理方法
JP4301148B2 (ja) 管理装置、方法及びプログラム
US20090001154A1 (en) Image forming apparatus and method
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP7255268B2 (ja) 情報処理装置およびプログラム
JP2006302041A (ja) 情報管理装置、情報管理方法および情報管理プログラム
US20070146773A1 (en) Multifunction device as a portal to a wide area network and monitor for a local area network
JP4732820B2 (ja) 情報管理システム
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
US10812683B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium providing concealed history information in accordance with authorization of a viewer
JP2007226464A (ja) 情報処理装置、情報処理方法
JP2017097703A (ja) 情報処理装置、情報処理方法、情報処理システム及び情報処理プログラム
JP2023137811A (ja) 画像形成装置およびプログラム
JP2020160492A (ja) 情報処理装置およびプログラム
KR20220011386A (ko) iPS(Image Portal Service)를 활용한 전자문서 진본성 증명 및 전자콘텐츠 관리(ECM) 시스템
Device IEEE P2600. 3™/D37a Draft Standard for

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230313

R150 Certificate of patent or registration of utility model

Ref document number: 7255268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150