JP2015207043A - 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム - Google Patents
情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム Download PDFInfo
- Publication number
- JP2015207043A JP2015207043A JP2014085376A JP2014085376A JP2015207043A JP 2015207043 A JP2015207043 A JP 2015207043A JP 2014085376 A JP2014085376 A JP 2014085376A JP 2014085376 A JP2014085376 A JP 2014085376A JP 2015207043 A JP2015207043 A JP 2015207043A
- Authority
- JP
- Japan
- Prior art keywords
- history
- information
- user
- disclosure
- disclosed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】 履歴情報を提示する情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システムを提供すること。【解決手段】本情報処理装置120は、履歴情報を構成する履歴要素毎に内容の性質を表す内容属性を記憶する内容属性記憶手段206と、各利用者に対し、各内容属性の履歴要素の開示を許可、条件付きで許可または不許可とするかの開示可否を管理する開示可否管理手段204,208と、履歴情報の提示を要求する利用者に対する、履歴情報を構成する履歴要素各々の開示可否を判定する判定手段232と、開示が条件付きで許可されると判定された履歴要素に対し、開示する条件として適用する処理を実行する処理手段236と、開示が許可されると判定された履歴要素の値と、処理を適用して生成された値とを含む提示用履歴情報を提示する提示手段とを含む。【選択図】 図2
Description
本発明は、情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システムに関し、より詳細には、履歴情報を提示する情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システムに関する。
従来、パーソナル・コンピュータや複合機などの情報処理装置のセキュリティの重要性が広く認識されている。このような情報処理装置では、セキュリティ・インシデントが発生した場合に装置の利用状況を追跡するために、操作履歴を記録し、閲覧可能とする機能が搭載されている。一方、これらの操作履歴情報は、利用者の情報を含んでいるため、そのまま製品の障害解析などに利用することが難しい。このような背景から、障害解析用に利用者情報を含まない履歴情報を別途記録したり、利用者情報を含む記録された履歴情報から、利用者情報を秘匿した状態に変換する方法が知られている。
このような、情報を秘匿する技術に関し、例えば、特開2011−133991号公報(特許文献1)が知られている。特許文献1では、機密データと当該機密データに対応して設定した伏字データとの対応関係を示す機密データ辞書を記憶した機密データ保護システムを開示する。特許文献1のデータ変換装置は、文書データの保存処理の動作開始が検知された場合に、保存処理が実行されるのに先立ち文書データを取得し、文書データ内の機密データを機密データ辞書に基づき伏字データへと置換する。
しかしながら、従来技術の履歴情報の秘匿化方法は、利用者の権限に応じて開示状態または秘匿状態のいずれとするかを制御できるにすぎなかった。上記特許文献1の従来技術は、文書データ内に含まれる機密データを予め設定された伏字データに変換することができるものの、利用者の履歴情報の用途に応じた秘匿状態を実現することを可能とするものではなかった。
本発明は、上記従来技術における不充分な点に鑑みてなされたものであり、本発明は、情報処理装置の履歴情報から、利用者に対し、開示を許可しないよう管理される情報を秘匿しながら、開示を許可するよう管理される情報および条件付きで開示を許可するよう管理された情報を条件付きで提示することができる、情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システムを提供することを目的とする。
本発明では、上記課題を解決するために、下記特徴を有する情報処理装置を提供する。本情報処理装置は、履歴情報を構成する履歴要素毎に内容の性質を表す内容属性を記憶する内容属性記憶手段と、各利用者に対し、各内容属性の履歴要素の開示を許可、条件付きで許可または不許可とするかの開示可否を管理する開示可否管理手段と、履歴情報の提示を要求する利用者に対する、上位履歴情報を構成する履歴要素各々の開示可否を判定する判定手段と、判定手段により開示が条件付きで許可されると判定された履歴要素に対し、開示する条件として適用する処理を実行する処理手段と、判定手段により開示が許可されると判定された履歴要素の値と、処理手段により処理を適用して生成された値とを含む提示用履歴情報を提示する提示手段とを含む。
上記構成により、情報処理装置の履歴情報から、利用者に対し、開示を許可しないよう管理される情報を秘匿しながら、開示を許可するよう管理される情報および条件付きで開示を許可するよう管理された情報を条件付きで提示することができる。
以下、本実施形態について説明するが、本実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置、および、履歴管理システムとして、画像機能に関連する操作の履歴情報を蓄積する複合機、および、該複合機の履歴を管理する履歴管理システムを一例に説明する。
図1は、本実施形態による複合機120を含む履歴管理システム100の概略構成図である。図1に示す履歴管理システム100は、ネットワーク102を介して相互に接続された、利用者端末110と、コピー、スキャナ、プリンタ、ファクシミリなどの画像機能を有する複合機120とを含み構成される。
複合機120は、当該複合機120の操作や処理の履歴情報を蓄積しており、複合機120が備える操作パネル上で履歴情報を提示できるとともに、外部からの照会に応答して履歴情報を提示することができるよう構成されている。利用者端末110には、複合機120を管理する管理ツールが導入されており、複合機120に対し、履歴情報の照会を要求し、取得した履歴情報を閲覧することができる。
複合機120に蓄積される履歴情報には、利用者の個人名、文書の文書名といった情報が記録されている可能性がある。このような情報は、情報管理されるべき性質を有する場合があり、特定の目的で履歴情報を利用しようとする正当な利用者には開示してもよいが、それ以外の利用者には、秘匿することが望ましい情報である。また、このような情報は、完全に秘匿することが求められる場合もあるが、所定の編集処理を行って詳細な内容を伏せた形で開示することが求められる場合もある。例えば、製品の障害解析を担当する利用者には、利用者の個人名や文書の文書名などの個人情報や機密情報が含まれ得る情報を開示すべきではないが、障害解析のため記録された操作の主体である利用者および操作対象の文書を識別して把握することが求められる場合もある。
そこで、本実施形態による複合機120は、利用者が履歴情報を利用する用途に応じて事前に定義された開示可否の管理情報に基づき、利用者に対し、履歴情報に含まれる開示すべきではない情報を保護しながら、上記用途において必要となる履歴情報を提示する機能を備える。
以下、図2〜図10を参照しながら、本実施形態による履歴情報提示機能について説明する。
図2は、本実施形態による履歴情報提示機能に関連する機能ブロック図である。図2に示す機能ブロック200は、履歴レコード読出部220と、履歴要素処理部230と、履歴情報提示部240とを含み構成される。機能ブロック200は、さらに、履歴蓄積部202と、利用者利用権限テーブル204と、履歴要素−機密属性テーブル206と、開示可否テーブル208と、置換テーブル210とを含み構成される。なお、図2には、点線で区分して、他の実施形態による複合機が備える機能部も記載されているが、他の実施形態については後述する。
履歴蓄積部202は、HDD、フラッシュメモリなどの不揮発性記憶媒体の記憶領域により提供され、上述した当該複合機120の操作および処理の履歴テーブルを記憶している。なお、履歴情報の記録処理は、特に説明しないが、複合機120上で随時発生する操作または処理のイベントに応答して、履歴蓄積部202に随時記録されるものとする。履歴テーブルは、それぞれ記録されたイベントの情報を保持する1以上の履歴レコードを含み構成され、履歴レコード各々は、複数の履歴要素を含んで構成される。履歴要素は、特に限定されるものではないが、日時、処理または操作に関わった利用者の利用者ID、利用者名、処理または操作の内容、処理または操作の結果、処理または操作された文書の文書ID、文書名といった、履歴情報として記憶される種々の情報を保持する。
利用者利用権限テーブル204は、当該複合機120の履歴を照会可能な利用者毎に、各々が保有する権限を表す権限属性を記憶する。権限属性は、所定の履歴要素に対し利用権限を有する一群の利用者を識別する。履歴要素−機密属性テーブル206は、履歴情報を構成する履歴要素毎に、各々に設定される機密属性を記憶する。ここで、機密属性は、履歴要素の内容の性質を記述する内容属性値であり、例えば、利用者IDや利用者名は、利用者情報の属性を有し、文書IDや文書名は、文書情報の属性を有する。説明する実施形態では、この文書情報の属性および利用者情報の属性が機密性を表している。
開示可否テーブル208は、権限属性および機密属性の組み合わせに対して、開示が許可されるか、開示が不許可であるかまたは条件付きで開示が許可されるかを管理するテーブルである。開示可否テーブル208により、権限属性各々に対し、該権限属性各々の権限を有する利用者の履歴情報の用途において開示されるべき属性、条件付きで開示されるべき属性、および秘匿されるべき属性が対応付けられる。
上記利用者利用権限テーブル204および開示可否テーブル208は、各利用者に対し、各機密属性が付された履歴要素の開示を許可、条件付きで許可または不許可とするかの開示可否を管理する開示可否管理手段を構成する。この利用者利用権限テーブル204は、典型的には、利用者に関する管理情報を記憶する利用者情報データベース(以下、データベースをDBと省略する。)212に基づいて作成することができる。
置換テーブル210は、条件付きで開示が許可される履歴要素と、開示する条件として該履歴要素の値に適用する編集処理を対応付けて記憶するテーブルであり、開示条件記憶手段を構成する。説明する実施形態では、開示する条件として適用される編集処理は、履歴要素の値を置換する置換処理であり、置換処理を適用して生成される値は、置換値となる。詳細は上述するが、置換テーブル210は、典型的には、上述した利用者情報DB212と、文書に関する管理情報を記憶する文書情報DB214とに基づいて作成することができる。
履歴レコード読出部220は、履歴蓄積部202から履歴テーブルを構成する履歴レコードを読み出し、履歴レコード毎に履歴要素処理部230へ渡す。履歴要素処理部230は、履歴情報の提示を要求してきた利用者に対し、履歴要素各々の開示可否を判定する。履歴情報提示部240は、履歴要素処理部230による判定結果に基づき、提示用の履歴レコードを構成し、要求元に提示する。
履歴要素処理部230は、より詳細には、履歴要素判定部232と、履歴要素書込部234と、履歴要素置換部236とを含み構成される。
履歴要素判定部232は、利用者利用権限テーブル204と、履歴要素−機密属性テーブル206と、開示可否テーブル208とに基づき、履歴情報の提示を要求する利用者に対し、履歴情報を構成する履歴要素各々の開示可否を判定する。履歴要素各々に対応する機密属性が、要求する利用者の権限属性に対応して開示されるべき機密属性、秘匿されるべき機密属性、および条件付きで開示されるべき機密属性のいずれとして記憶されているかに応じて、開示可否が判定される。条件付きで開示されるべき機密属性については、さらに、どのような条件が付されているかも判断される。
履歴要素置換部236は、条件付きで開示が許可される履歴要素の値に対し、開示する条件として該履歴要素の値に対し置換処理を適用する処理手段である。履歴要素書込部234は、条件付きで開示が許可される履歴要素については、その値に対して置換処理を適用して生成された置換値を提示用レコードに書き込む。また、条件なく開示が許可される履歴要素については、履歴要素書込部234は、その値をそのまま提示用レコードに書き込む。
以下、図3に示すフローチャートおよび図4〜図10に例示するデータ構造を参照しながら、本実施形態による複合機120が有する履歴情報提示機能について説明する。
図3は、本実施形態による複合機120が実行する履歴情報提示処理を示すフローチャートである。図4は、本実施形態による複合機120の履歴蓄積部202が蓄積する履歴テーブルのデータ構造を例示する図である。図5(A)は、本実施形態による複合機120の利用者情報DB212が記憶する利用者情報管理テーブルのデータ構造を例示する図である。これに対して、図5(B)は、本実施形態による複合機120が保持する利用者利用権限テーブル204のデータ構造を例示する図である。図5(C)は、本実施形態による複合機120の文書情報DB214が記憶する文書情報管理テーブルのデータ構造を例示する図である。
図6(A)は、本実施形態による複合機120が保持する履歴要素−機密属性テーブル206のデータ構造を例示する図である。図6(B)は、本実施形態による複合機120が保持する開示可否テーブル208のデータ構造を例示する図である。図7は、本実施形態による複合機120が保持する置換テーブル210のデータ構造を例示する図である。
図3に示す処理は、利用者端末110からの履歴情報の提示要求に応答して、ステップS100から開始される。ステップS101では、履歴要素判定部232は、図5(B)に示すような利用者利用権限テーブル204から、提示要求にかかる利用者の権限属性を読み出す。ステップS102では、履歴要素判定部232は、図6(A)に示すような履歴要素−機密属性テーブル206から履歴要素毎の権限属性を読み出す。
図5(A)に示す利用者情報管理テーブルの例では、各利用者には、利用者ID、利用者名、所属および権限レベルが管理されている。図5(B)に示す利用者利用権限テーブル204は、図5(A)に示す利用者情報管理テーブルの内容に対応して生成されたものに相当し、利用者の利用者ID、利用者名および利用者が有する権限属性を対応付けている。権限属性は、例えば、利用者情報管理テーブルで管理される権限レベルをそのまま用いることができるが、特に限定されるものではない。
図4に示す例では、履歴テーブルは、それぞれイベントが発生した日時、イベントに関連する利用者の利用者ID、利用者名、処理の内容、処理の結果、処理かかわる文書の文書IDおよび文書名の履歴要素からなる1以上のレコードを含んでいる。図4に示す履歴テーブルに基づいて説明すると、履歴要素−機密属性テーブル206は、図6(A)に示すように、レコードを構成する履歴要素各々に対して、「一般」、「利用者情報」または「文書情報」の機密属性が付されている。
「一般」が付される「日時」や「処理」、「結果」などの履歴要素は、一般の利用者にまで広く開示してもよい情報である。これに対して、「利用者情報」が付される「利用者ID」および「利用者名」の履歴要素は、個人を特定できる点で、そのような権限を有する特定の利用者だけに開示されるべき情報である。また、「文書情報」が付される「文書ID」および「文書名」の履歴要素は、文書を特定できる点および文書の内容を含む可能性がある点で、その文書の内容を閲覧する権限を有する特定の利用者だけに開示されるべき情報である。
ステップS101およびステップS102で、履歴要素の開示可否を判断するために必要なデータが読み出されると、ステップS103では、履歴レコード読出部220は、履歴蓄積部202から、図4に示すような履歴テーブルを構成する履歴レコード各々を順次読込む。
ステップS104では、履歴テーブルにそれ以上の履歴レコードが無い、つまりEOF(End Of File)であるか否かが判定される。ステップS104で、EOFではないと判定された場合(NO)は、ステップS105へ処理が進められる。
ステップS105では、履歴要素判定部232は、読み出した履歴レコードから、順次、履歴要素を抽出する。図4に示す履歴テーブルの例では、「日時」、「利用者ID」、「利用者名」のような順に抽出される。ステップS106では、履歴レコードにそれ以上の履歴要素がない、つまりEOL(End Of List)であるか否かが判定される。ステップS106で、EOLではないと判定された場合(NO)は、ステップS107へ処理が進められる。
ステップS107では、履歴要素判定部232は、開示可否テーブルを参照し、当該利用者の権限属性と、抽出した履歴要素の機密属性との組み合わせに対応付けられた開示可否情報を参照し、開示が許可されるか否かを判定する。ステップS107の判定では、条件なく開示が許可される場合(開示可否情報が「可」である場合)、条件付きで開示が許可される場合(開示可否情報が「置換1」または「置換2」である場合)の両方で、開示が許可されると判定される。
ステップS108では、履歴要素判定部232は、開示可否情報に基づき、開示に条件が付いているか否かが判定される。ステップS108で、開示可否情報が「置換1」または「置換2」であり、条件付きで開示が許可されると判定された場合(YES)は、ステップS111へ処理が分岐される。ステップS111では、履歴要素置換部236は、開示可否情報に応じた置換テーブル210を参照して、処理中の履歴要素の値に対応する置換値を読み出し、履歴要素の値を置換して、ステップS109へ処理を進める。
図7(A)は、利用者IDの置換テーブルを例示し、図7(B)は、利用者名の置換テーブルを例示する。図7(C)は、文書IDの置換テーブルを例示し、図7(D)は、文書名の置換テーブルを例示する。図7(A)〜図7(D)に示すように、説明する実施形態においては、各履歴要素の値に対して、「置換1」および「置換2」として複数の置換値が対応付けられている。図6(B)に示した開示可否テーブル208においては、適用する置換処理が2種類存在し、開示可否情報として、いずれの置換処理を適用すべきかが指定されている。開示可否テーブル208において、「置換1」が指定された場合は、対応する置換テーブルにおける「置換1」で示した置換値で置換が行われることになる。「置換2」が指定された場合についても同様である。
図7(A)および図7(V)に示す例でいうと、「置換1」は、利用者の権限レベルに番号が付された、利用者の属性情報を一部含む形の置換値が対応付けられている。これに対して、「置換2」は、利用者の別が識別可能な無機質な情報となっている。置換値にどの種類またどの程度の属性情報を含めるかは、組織の情報管理ポリシーに基づき定めればよい。また、図7に示す例示では、履歴要素の1つの値に対して置換値が対応付けられた置換テーブルを用いているが、履歴要素の値に適用する編集処理としては特に限定されるものではない。例えば、「置換2」のような無機質な情報で置換する場合は、利用者IDや利用者名を入力としてハッシュ関数から出力されるハッシュ値を用いたりしてもよい。
これに対して、ステップS108で、条件が付いていないと判定された場合(NO)は、ステップS109へ直接処理が分岐される。ステップS109では、履歴要素書込部234は、提示用の履歴レコードに履歴要素を追加し、ステップS105へ処理をループさせ、次の要素へ処理を進める。ここでは、条件が付かずに開示が許可される履歴要素のそのままの値、または置換条件付きで開示が許可される履歴要素の値を置換した置換値が履歴用レコードに書き込まれる。
ステップS106で、EOLであると判定された場合(YES)は、ステップS110へ処理が進められる。図4に示す履歴テーブルの例では、「文書名」の履歴要素に対する処理が終わった段階で、EOLと判定される。ステップS110では、履歴情報提示部240は、ステップS109で構成された提示用の履歴レコードを利用者端末110に出力し、ステップS103へ処理をループさせ、次のレコードへ処理を進める。再びステップS104に説明を戻すと、ステップS104で、履歴テーブルの最後のレコードの処理が終了しておりEOFであると判定された場合(YES)は、ステップS112へ処理が進められ、本処理が終了される。
図8〜図10は、特定の利用者が履歴情報の提示を要求した場合に提供される提示用履歴テーブルを例示する図である。図8(A)は、「課長」の権限属性を有する利用者の場合の提示用履歴テーブルのデータ構造を示す図である。図6(B)に示すように、「課長」の権限属性に対しては、「一般」の履歴要素の開示が許可されるものの、「利用者情報」および「文書情報」の履歴要素については、開示が許可されていない。したがって、図8(A)に示すように、「一般」の属性が付された「日時」、「処理」および「結果」のみからなる提示用のレコードが構成されて出力される。利用者情報および文書情報の機密属性を有する履歴要素については開示されない。
図8(B)は、「利用者管理者」の権限属性を有する利用者の場合の提示用履歴テーブルのデータ構造を示す図である。図6(B)に示すように、「利用者管理者」の権限属性に対しては、「一般」および「利用者情報」の履歴要素の開示が許可され、「文書情報」の履歴要素については、「置換1」の条件付きで開示が許可されている。したがって、図8(B)に示すように、利用者情報の属性を有する履歴要素はそのまま開示されるが、文書の属性を有する履歴要素については、文書の性質の記述を一部含む置換値で置換された形で開示される。
図9は、「文書管理者」の権限属性を有する利用者の場合の提示用履歴テーブルのデータ構造を示す図である。図6(B)に示すように、「文書管理者」の権限属性に対しては、「一般」および「文書情報」の履歴要素の開示が許可され、「利用者情報」の履歴要素については、「置換1」の条件付きで開示が許可されている。したがって、図9に示すように、文書情報の属性を有する履歴要素は、そのまま開示されるが、利用者の属性を有する履歴要素については、「置換1」が適用されて、利用者の性質の記述を一部含む置換値で置換された形で開示される。
図10は、「設計者」の権限属性を有する利用者の場合の提示用履歴テーブルのデータ構造を示す図である。図6(B)に示すように、「文書管理者」の権限属性に対しては、「一般」の履歴要素の開示が許可され、「文書情報」および「利用者情報」の履歴要素については、「置換2」の条件付きで開示が許可されている。したがって、図10に示すように、文書および利用者の属性を有する履歴要素については、それぞれ、置換2が適用されて無機質かつ識別可能な形へ置換した上で開示されることになる。
上述したように、本実施形態によれば、利用者毎の権限属性と履歴要素毎の機密属性とに対する開示可、開示不可、置換条件付きで開示可が判定される。そして、利用者の履歴レコードの提示要求時に、開示可と判断された履歴要素と、置換条件付きで開示可と判定され、その値を置換テーブルに登録されている置換値に置換した履歴要素とで新たな提示用の履歴レコードが構成される。このため、利用者の個人名、文書の文書名といった情報管理されるべき性質を有する情報が含まれ得る履歴情報から、利用者が履歴情報を利用する用途に応じて事前に定義された開示可否の管理情報に基づき、利用者に対し、履歴情報に含まれる開示すべきではない情報を保護しながら、用途において必要となる履歴情報を提示することができるようになる。
上述した実施形態では、置換テーブル210は、静的なものであった。以下、置換テーブル210を動的に構成することができる変形例の実施形態について、図2、図11および図12を参照しながら説明する。
ここで、再び図2を参照すると、図2には、図2中の点線で区分された部分において、さらに変形例の実施形態による機能ブロックが示されている。図2に示した変形例の実施形態による複合機の機能ブロック200は、さらに、履歴レコード提示カウンタ216と、置換テーブル初期化部250と、置換テーブル生成部260とを含むことができる。
置換テーブル生成部260は、利用者情報DB212および文書情報DB214にそれぞれ記憶される図5(A)で例示した利用者情報管理テーブルおよび図5(C)で例示した文書情報管理テーブルを参照し、置換テーブル210の各エントリを生成する。置換テーブル生成部260は、上述した利用者および文書の管理情報の少なくともいずれかの情報を参照しながら、履歴要素の値に対し、開示する条件として適用する編集処理を決定する、本実施形態における開示条件設定手段を構成する。
より具体的には、置換テーブル生成部260は、利用者情報の属性を有する履歴要素に対しては、利用者の管理情報において設定された利用者の情報管理上の属性(権限レベル)に基づく置換値を決定する。また、置換テーブル生成部260は、文書情報の属性を有する履歴要素に対しては、文書の管理情報における文書の情報管理上の属性(機密レベル)に基づく置換値を決定する。
履歴レコード提示カウンタ216は、履歴情報提示部240が提示した提示用履歴レコードの件数を計数する。置換テーブル初期化部250は、履歴レコード提示カウンタ216により計数された件数が所定閾値を超えた場合に、置換テーブル210を初期化する。置換テーブル210には、置換元の機密情報が蓄積され続けるので、定期的に記録された情報を消去することが好ましいためである。
図11は、変形例の実施形態による複合機が実行する履歴情報提示処理を示すフローチャートである。図11に示す処理は、利用者端末110からの履歴情報の提示要求に応答して、ステップS200から開始される。なお、図11に示すフローチャートは、図3に示したフローチャートと共通する部分があるので、以下、相違点を中心に説明する。図11に示すステップS201〜ステップS211の処理は、ステップS101〜ステップS111の処理に対応するので、説明を割愛する。
ステップS206で、EOLであると判定された場合(YES)は、ステップS210へ処理が進められ、ステップS210で構成された提示用の履歴レコードが利用者端末110に出力される。変形例の実施形態では、ステップS210からステップS212へ処理が進められる。ステップS212では、履歴レコード提示カウンタ216は、所定基準点から計数している提示用履歴レコードの出力件数を、当該提示用履歴レコードの出力に対応してカウントアップする。ステップS213では、置換テーブル初期化部250は、履歴レコード提示カウンタ216を参照し、出力件数が閾値を超えたか否かを判定する。
ステップS213で、出力件数が閾値を超えていないと判定された場合(NO)は、ステップS203へ処理をループさせ、次のレコードへ処理を進める。これに対して、ステップS213で、出力件数が閾値を超えたと判定された場合(YES)は、ステップS214で、置換テーブル210を消去した上で、ステップS203へ処理をループさせ、次のレコードへ処理を進める。
ステップS204で、履歴テーブルの最後のレコードの処理が終了しており、EOFであると判定された場合(YES)は、ステップS215へ処理が進められ、本処理が終了される。
図12は、変形例の実施形態による複合機が実行する、置換テーブル生成処理を示すフローチャートである。図12に示す処理は、履歴蓄積部202に履歴レコードが新たに記録されたことに応答して開始される。なお、図12は、利用者情報に基づき利用者の属性を有する履歴要素の置換テーブルを生成する処理を主として示しており、文書情報については括弧書きで補足されている点に留意されたい。
ステップS301では、置換テーブル生成部260は、履歴蓄積部202に新たに追加された履歴レコードを読み込む。ステップS302では、置換テーブル生成部260は、読み込んだ履歴レコードから、利用者情報の属性を有する履歴要素を抽出する。ステップS303では、置換テーブル生成部260は、抽出した履歴要素に対応するエントリが置換テーブル210に既に登録済みであるか否かを判定する。例えば、所定の利用者にかかる履歴レコードが新たに追加された場合において、その所定の利用者にかかる利用者IDおよび利用者名が履歴テーブルに既に登録されている場合は、登録有りと判定される。
ステップS303で、登録なしと判定された場合(NO)は、ステップS304へ処理が進められる。ステップS304では、図5(A)に示した利用者情報管理テーブルの対応する利用者の管理情報のレコードから権限レベルを読み込む。ステップS305〜ステップS308のループでは、利用者情報の属性を有する履歴要素毎に、ステップS306およびステップS307の処理が実行される。
ステップS306では、置換テーブル生成部260は、処理対象となる履歴要素について、利用者の権限レベルを含めた形で置換値を生成する。ここでは、例えば「課長」といった権限レベルに対し、出現順序「1」を付した「課長1」のような置換値が生成される。なお、ここでの説明は、図7に例示した「置換1」に対応するものであり、「置換2」など他の置換条件については、別途処理が行われる。
ステップS307では、置換テーブル生成部260は、処理対象となる履歴要素について、履歴要素の元の値と、置換値とを対応付けるエントリを置換テーブル210に出力する。ステップS305〜ステップS308のループを抜けると、ステップS309で、本処理を終了させる。また、ステップS303で、既に登録されていると判定された場合(YES)は、ステップS309へ処理を分岐させて、本処理を終了する。そして、履歴蓄積部202に新たに履歴レコードが追加されたタイミングで、再度、図12に示す処理が繰り返される。
上記変形例の実施形態によれば、履歴テーブルが動的に構成され、適宜消去されるので、機密情報が履歴テーブルに残され続けるといったリスクが軽減される。また、上記変形例の実施形態によれば、機器利用者の個人名や利用者IDなどのプライバシーにかかわる情報に配慮する一方で、ある一定の属性情報を含めた形で履歴レコードを開示することが可能となる。
以下、上述した複合機120のハードウェア構成について、図13を参照して説明する。図13は、本実施形態による複合機120のハードウェア構成を示す図である。複合機120は、コントローラ12と、オペレーション・パネル42と、FCU(ファクシミリ・コントロール・ユニット)44と、エンジン部46とを含み構成される。コントローラ12は、CPU(中央演算処理装置)14と、NB(ノース・ブリッジ)18と、NB18を介してCPU14と接続するASIC20と、システムメモリ16とを含み構成される。ASIC20は、各種画像処理を実行し、AGP(Accelerated Graphic Port)48を介してNB18と接続される。システムメモリ16は、描画用メモリなどとして用いられる。
ASIC20は、ローカルメモリ22と、ハードディスクドライブ(以下、HDDとして参照する。)24と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)26と接続する。ローカルメモリ22は、コピー用画像バッファや符号バッファとして用いられ、HDD24は、画像データ、文書データなどを蓄積するストレージである。NV−RAM26は、複合機120を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ12は、さらにSB(サウス・ブリッジ)28と、NIC(ネットワーク・インタフェース・カード)30と、SD(Secure Digital)カード・スロット32と、USBインタフェース34と、IEEE1394インタフェース36と、セントロニクス・インタフェース38とを含み構成され、これらはPCIバス50を介してNB18と接続される。NIC30は、複合機120をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した上述した履歴情報の提示要求などを受付けている。
オペレーション・パネル42は、コントローラ12のASIC20と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。FCU44およびエンジン部46は、PCIバス52を介してASIC20と接続する。エンジン部46は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。
本実施形態による複合機120は、HDD24から制御プログラムを読み出し、システムメモリ16が提供する作業空間に展開することにより、CPU14の制御の下、上述した各機能部および各処理を実現する。
以上説明した実施形態によれば、情報処理装置の履歴情報から、利用者に対し、開示を許可しないよう管理される情報を秘匿しながら、開示を許可するよう管理される情報および条件付きで開示を許可するよう管理された情報を条件付きで提示することができる、情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システムを提供することができる。
なお、上述までの実施形態では、情報処理装置として複合機を一例に説明した。しかしながら、情報処理装置としては、複合機に限定されるものではなく、プリンタ、スキャナ、ファクシミリなどの画像機器、プロジェクタ、テレビジョンなどの映像出力装置、スチルカメラ、ビデオカメラなどの撮像装置、会議端末、ネットワーク家電、携帯情報端末、サーバ装置などの如何なる電子機器とすることができる。
また、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…履歴管理システム、102…ネットワーク、110…利用者端末、120…複合機、200…機能ブロック、202…履歴蓄積部、204…利用者利用権限テーブル、206…履歴要素−機密属性テーブル、208…開示可否テーブル、210…置換テーブル、220…履歴レコード読出部、230…履歴要素処理部、230…履歴要素処理部、232…履歴要素判定部、234…履歴要素書込部、236…履歴要素置換部、240…履歴情報提示部、10…複合機、12…コントローラ、14…CPU、16…システムメモリ、18…NB、20…ASIC、22…ローカルメモリ、24…HDD、26…NV−RAM、28…SB、30…NIC、32…SDカード・スロット、34…USBインタフェース、36…IEEE1394インタフェース、38…セントロニクス・インタフェース、42…オペレーション・パネル、44…FCU、46…エンジン部、48…AGP、50…PCIバス、52…PCIバス
Claims (10)
- 履歴情報を構成する履歴要素毎に内容の性質を表す内容属性を記憶する内容属性記憶手段と、
各利用者に対し、各内容属性の履歴要素の開示を許可、条件付きで許可または不許可とするかの開示可否を管理する開示可否管理手段と、
履歴情報の提示を要求する利用者に対する、前記履歴情報を構成する履歴要素各々の開示可否を判定する判定手段と、
前記判定手段により開示が条件付きで許可されると判定された履歴要素に対し、開示する条件として適用する処理を実行する処理手段と、
前記判定手段により開示が許可されると判定された履歴要素の値と、前記処理手段により前記処理を適用して生成された値とを含む提示用履歴情報を提示する提示手段と
を含む、情報処理装置。 - 前記開示可否管理手段は、
利用者各々が保有する権限を表す権限属性を記憶する権限属性記憶手段と、
権限属性各々に対し、該権限属性各々の権限を有する利用者の履歴情報の用途の上で開示されるべき内容属性、秘匿されるべき内容属性および条件付きで開示されるべき内容属性を対応付けて記憶する開示可否記憶手段と
を含む、請求項1に記載の情報処理装置。 - 前記判定手段は、前記履歴要素各々に対応する内容属性が、前記開示可否記憶手段において、前記要求する利用者の権限属性に対応して前記開示されるべき内容属性、前記秘匿されるべき内容属性および前記条件付きで開示されるべき内容属性のいずれとして記憶されているかに応じて、前記開示可否を判定する、請求項2に記載の情報処理装置。
- 開示が条件付きで許可される履歴要素と、開示する条件として適用する履歴要素の値を置換する置換処理を対応付けて記憶する開示条件記憶手段を含み、前記処理を適用して生成される値は、置換値である、請求項1〜3のいずれか1項に記載の情報処理装置。
- 利用者の管理情報および文書の管理情報の少なくともいずれかを参照して、開示する条件として適用する処理を設定する開示条件設定手段
をさらに含む、請求項1〜4のいずれか1項に記載の情報処理装置。 - 前記開示条件設定手段は、利用者に関する内容属性を有する履歴要素に対し、利用者管理情報において設定された利用者の情報管理上の属性に基づく置換値を設定し、文書に関する内容属性を有する履歴要素に対し、文書管理情報における文書の情報管理上の属性に基づく置換値を設定する、請求項5に記載の情報処理装置。
- 前記提示手段が提示した提示用履歴情報の件数を計数する計数手段と、
前記計数手段が計数した件数が所定閾値を超えた場合に、前記開示条件記憶手段が記憶する情報を初期化する初期化手段と
をさらに含む、請求項1〜6のいずれか1項に記載の情報処理装置。 - コンピュータが実行する履歴情報を提示する方法であって、コンピュータが、
前記履歴情報を構成する履歴要素毎に内容の性質を表す内容属性を読み出すステップと、
履歴情報の提示を要求する利用者に対し、前記履歴情報を構成する履歴要素各々の内容属性に基づき、該履歴要素各々の開示を許可、条件付きで許可または不許可とするかの開示可否を判定するステップと、
前記履歴情報から、開示が許可されると判定された履歴要素の値を取得するステップと、
開示が条件付きで許可されると判定された履歴要素の値に対し、開示する条件として適用する処理を実行して値を生成するステップと、
開示が許可された履歴要素の値と、開示が条件付きで許可された履歴要素の前記処理を適用して生成された値とを含む提示用履歴情報を提示するステップと
を含む、履歴情報提示方法。 - コンピュータを、
履歴情報を構成する履歴要素毎に内容の性質を表す内容属性を記憶する内容属性記憶手段、
各利用者に対し、各内容属性の履歴要素の開示を許可、条件付きで許可または不許可とするかの開示可否を管理する開示可否管理手段、
履歴情報の提示を要求する利用者に対する、前記履歴情報を構成する履歴要素各々の開示可否を判定する判定手段、
前記判定手段により開示が条件付きで許可されると判定された履歴要素に対し、開示する条件として適用する処理を実行する処理手段、
前記判定手段により開示が許可されると判定された履歴要素の値と、前記処理手段により前記処理を適用して生成された値とを含む提示用履歴情報を提示する提示手段
として機能させるためのプログラム。 - 情報処理装置と、該情報処理装置に対し履歴情報を要求する端末装置とを含む履歴管理システムであって、前記情報処理装置は、
履歴情報を構成する履歴要素毎に内容の性質を表す内容属性を記憶する内容属性記憶手段と、
各利用者に対し、各内容属性の履歴要素の開示を許可、条件付きで許可または不許可とするかの開示可否を管理する開示可否管理手段と、
履歴情報の提示を要求する利用者に対する、前記履歴情報を構成する履歴要素各々の開示可否を判定する判定手段と、
前記判定手段により開示が条件付きで許可されると判定された履歴要素に対し、開示する条件として適用する処理を実行する処理手段と、
前記判定手段により開示が許可されると判定された履歴要素の値と、前記処理手段により前記処理を適用して生成された値とを含む提示用履歴情報を提示する提示手段と
を含み、
前記端末装置は、前記情報処理装置に対し利用者を識別する情報を送付し、履歴情報を要求する、履歴管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014085376A JP2015207043A (ja) | 2014-04-17 | 2014-04-17 | 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014085376A JP2015207043A (ja) | 2014-04-17 | 2014-04-17 | 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015207043A true JP2015207043A (ja) | 2015-11-19 |
Family
ID=54603833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014085376A Pending JP2015207043A (ja) | 2014-04-17 | 2014-04-17 | 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015207043A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018165865A (ja) * | 2017-03-28 | 2018-10-25 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
US11671464B2 (en) | 2019-03-25 | 2023-06-06 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium |
JP7513820B1 (ja) | 2023-09-08 | 2024-07-09 | 株式会社Idホールディングス | 機械学習用データの生成方法、機械学習用データ生成装置 |
-
2014
- 2014-04-17 JP JP2014085376A patent/JP2015207043A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018165865A (ja) * | 2017-03-28 | 2018-10-25 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP7017688B2 (ja) | 2017-03-28 | 2022-02-09 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
US11671464B2 (en) | 2019-03-25 | 2023-06-06 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium |
JP7513820B1 (ja) | 2023-09-08 | 2024-07-09 | 株式会社Idホールディングス | 機械学習用データの生成方法、機械学習用データ生成装置 |
WO2025053214A1 (ja) * | 2023-09-08 | 2025-03-13 | 株式会社Idホールディングス | 機械学習用データの生成方法、機械学習用データ生成装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4826265B2 (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
JP6204900B2 (ja) | 文書の電子メール送信と一体化された権限管理システムおよび方法 | |
JP6372311B2 (ja) | 情報処理システム、電子機器、サービス認可方法及びプログラム | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
JP2007241939A (ja) | 画像形成装置 | |
JP6167118B2 (ja) | 修正を伴った既存の権利管理ポリシーを使用してデジタル文書に対するユーザーアクセス権を特定する方法 | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
CN104035733B (zh) | 分布式打印管理 | |
CN104038663B (zh) | 分布式扫描系统中的设备管理 | |
US11546488B2 (en) | Scanner, scanner control method, and storage medium | |
CN104036162B (zh) | 一种扫描装置 | |
JP2010177845A (ja) | 画像読取装置、サーバ装置およびシステム | |
JP2015207043A (ja) | 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム | |
JP2007122236A (ja) | 文書管理装置及び文書管理方法 | |
JP2005011321A (ja) | 情報処理装置およびエントリ情報管理方法 | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP4613512B2 (ja) | 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置 | |
JP2007087128A (ja) | データ処理装置、複合多機能端末、データ処理方法 | |
JP3770258B2 (ja) | 複合機、ネットワークシステム、制御方法、および制御プログラム | |
JP5901592B2 (ja) | 画像形成システム、画像形成装置および画像形成プログラム | |
JP2007128234A (ja) | 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体 | |
CN104038656B (zh) | 分布式扫描系统中的元数据支持 | |
JP5879916B2 (ja) | 電子機器、管理システム、及び管理プログラム |