IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シャープ株式会社の特許一覧

特開2024-134319装置の管理方法、プログラム及びシステム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024134319
(43)【公開日】2024-10-03
(54)【発明の名称】装置の管理方法、プログラム及びシステム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240926BHJP
【FI】
G06F21/62 309
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2023044556
(22)【出願日】2023-03-20
(71)【出願人】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【弁理士】
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【弁理士】
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【弁理士】
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【弁理士】
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】濱本 真範
(57)【要約】
【課題】秘匿対象となる内容である秘匿情報を含む装置情報に基づくレポートを適切に出力する技術を提供すること。
【解決手段】ネットワーク内の装置から管理対象となる装置の装置情報を取得し、前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化し、前記秘匿情報が秘匿化された内容を含む前記装置情報を記憶し、前記秘匿対象となる内容が前記識別情報で秘匿化された状態である第1のレポートか、前記秘匿対象となる内容が秘匿化されていない第2のレポートかを選択して出力する。
【選択図】図11
【特許請求の範囲】
【請求項1】
ネットワーク内の装置から管理対象となる装置の装置情報を取得し、
前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化し、
前記秘匿情報が秘匿化された内容を含む前記装置情報を記憶し、
前記秘匿対象となる内容が前記識別情報で秘匿化された状態である第1のレポートか、前記秘匿対象となる内容が秘匿化されていない第2のレポートかを選択して出力する
装置の管理方法。
【請求項2】
前記秘匿情報は、特定の項目の項目値である、請求項1に記載の装置の管理方法。
【請求項3】
前記特定の項目の項目値は、前記管理対象となる装置においてジョブを実行したユーザのユーザ名である、請求項2に記載の装置の管理方法。
【請求項4】
前記第1のレポート又は前記第2のレポートを出力する前に、前記第1のレポート又は前記第2のレポートの何れのレポートを出力するかを選択可能に表示する、請求項1に記載の装置の管理方法。
【請求項5】
前記第2のレポートを出力するとき、前記第1のレポートに含まれる前記識別情報を、当該識別情報に対応する秘匿情報に復号することで、前記第1のレポートから前記第2のレポートを生成する、
請求項1に記載の装置の管理方法。
【請求項6】
前記秘匿化した装置情報を記憶する場合に、秘匿情報と識別情報とを対応付けて記憶する、請求項5に記載の装置の管理方法。
【請求項7】
前記秘匿情報を含む前記装置情報を記憶するか否かが選択可能である、請求項6に記載の装置の管理方法。
【請求項8】
前記秘匿情報を含む前記装置情報を記憶しない場合、前記第2のレポートの出力を制限する、請求項7に記載の装置の管理方法。
【請求項9】
前記装置情報は、管理対象となる前記装置からのジョブ完了通知に基づき記憶される、請求項1に記載の装置の管理方法。
【請求項10】
ユーザの権限に応じて、前記第2のレポートに含まれる前記秘匿情報が異なる、請求項1に記載の装置の管理方法。
【請求項11】
ネットワーク内の装置と通信可能なコンピュータにおいて、
前記装置のうち、管理対象となる装置から装置情報を取得する機能と、
前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化する機能と、
前記秘匿情報が秘匿化された内容を含む前記装置情報を送信する機能と、
要求に基づいて、前記秘匿対象となる内容が秘匿化されていないレポートを出力する機能と、
を実現するプログラム。
【請求項12】
ネットワーク内の装置から管理対象となる装置の装置情報を取得する取得部と、
前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化する置換部と、
前記秘匿情報が秘匿化された内容を含む前記装置情報を記憶する記憶部と、
要求に基づいて、前記秘匿対象となる内容が前記識別情報で秘匿化された状態である第1のレポート又は前記秘匿対象となる内容が前記秘匿情報に復号されている第2のレポートを出力する出力部と、
を含むシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、装置の管理方法等に関する。
【背景技術】
【0002】
画像形成装置等のデバイスを、リモートで管理・監視するための技術が知られている。例えば、ファイアウォールの外側から、ファイアウォール内の画像形成装置を遠隔管理する技術が提案されている(例えば、特許文献1参照)。また、パーソナルデータに対して、個人が特定されることを防止するべく、第1、第2の仮名化を行うとともに、パーソナル提供時には、復元できないように更なる振り直し化を行って匿名にして、実データとともに第三者に提供する技術が提案されている(例えば、特許文献2参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2004-5418号公報
【特許文献2】国際公開第2021/085519号
【発明の概要】
【発明が解決しようとする課題】
【0004】
本開示は、目的の一つとして、例えば、秘匿対象となる内容である秘匿情報を含む装置情報に基づくレポートを適切に出力する技術を提供することを目的とする。
【課題を解決するための手段】
【0005】
本開示の装置の管理方法は、ネットワーク内の装置から管理対象となる装置の装置情報を取得し、前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化し、前記秘匿情報が秘匿化された内容を含む前記装置情報を記憶し、前記秘匿対象となる内容が前記識別情報で秘匿化された状態である第1のレポートか、前記秘匿対象となる内容が秘匿化されていない第2のレポートかを選択して出力することを特徴とする。
【0006】
本開示のプログラムは、ネットワーク内の装置と通信可能なコンピュータにおいて、前記装置のうち、管理対象となる装置から装置情報を取得する機能と、前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化する機能と、前記秘匿情報が秘匿化された内容を含む前記装置情報を送信する機能と、要求に基づいて、前記秘匿対象となる内容が秘匿化されていないレポートを出力する機能と、を実現することを特徴とする。
【0007】
本開示のシステムは、ネットワーク内の装置から管理対象となる装置の装置情報を取得する取得部と、前記装置情報に含まれる内容のうち、秘匿対象となる内容のうち秘匿情報を識別情報に置換することで秘匿化する置換部と、前記秘匿情報が秘匿化された内容を含む前記装置情報を記憶する記憶部と、要求に基づいて、前記秘匿対象となる内容が前記識別情報で秘匿化された状態である第1のレポート又は前記秘匿対象となる内容が前記秘匿情報に復号されている第2のレポートを出力する出力部と、を含むことを特徴とする。
【発明の効果】
【0008】
本開示によれば、例えば、秘匿対象となる内容である秘匿情報を含む装置情報に基づくレポートを適切に出力する技術を提供することが可能となる。
【図面の簡単な説明】
【0009】
図1】第1実施形態におけるシステムの全体構成を示す図である。
図2】第1実施形態におけるサーバ装置の機能構成を示す図である。
図3】ジョブログ及び秘匿化ジョブログの例を示す図である。
図4】第1実施形態におけるアカウント情報のデータ構成の例を示す図である。
図5】第1実施形態における端末装置の機能構成を示す図である。
図6】第1実施形態における処理装置の機能構成を示す図である。
図7】第1実施形態における設定テーブルのデータ構成の例を示す図である。
図8】第1実施形態における対応情報のデータ構成の例を示す図である。
図9】第1実施形態における画像形成装置の機能構成を示す図である。
図10】第1実施形態におけるユーザ情報のデータ構成の例を示す図である。
図11】第1実施形態における処理の概要を示す図である。
図12】第1実施形態におけるサーバ装置によるジョブログ受信処理のフロー図である。
図13】第1実施形態におけるサーバ装置によるサーバ側レポート出力処理のフロー図である。
図14】第1実施形態における端末装置によるメイン処理のフロー図である。
図15】第1実施形態における端末装置によるメイン処理のフロー図である。
図16】第1実施形態における処理装置による秘匿化ジョブログ送信処理のフロー図である。
図17】第1実施形態における処理装置によるエージェント側レポート出力処理の流れを示すフロー図である。
図18】第1実施形態における動作例を示す図である。
図19】第1実施形態における動作例を示す図である。
図20】第1実施形態における動作例を示す図である。
図21】第2実施形態における画像形成装置の機能構成を示す図である。
図22】第2実施形態における処理の概要を示す図である。
図23】第2実施形態における秘匿化ジョブログ送信処理のフロー図である。
図24】第3実施形態におけるアカウント情報のデータ構成の例を示す図である。
図25】第3実施形態における処理装置の機能構成を示す図である。
図26】第3実施形態における対応情報のデータ構成の例を示す図である。
図27】第3実施形態における権限情報のデータ構成の例を示す図である。
図28】第3実施形態における処理装置によるエージェント側レポート出力処理の流れを示すフロー図である。
図29】第3実施形態における動作例を示す図である。
【発明を実施するための形態】
【0010】
以下、図面を参照して、本開示を実施するための一実施形態について説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した発明の技術的範囲が、以下の記載に限定されるものではない。
【0011】
企業のネットワーク内等の閉じられたネットワーク内に設置された画像形成装置等のデバイスがリモートで管理・監視される場合、当該デバイスの装置情報(ジョブログ等)に基づくレポートが容易に出力されることが望ましい。これは、デバイスの管理者等によってレポートが参照されることで、当該デバイスの状態が把握されるためである。
【0012】
レポートを容易に出力する方法として、例えば、インターネット上のクラウドアプリケーションによって、レポートを生成、出力する方法が考えられる。これにより、デバイスの管理者等は、クラウドアプリケーションを利用することで、管理されているデバイスの状態を容易に把握することができる。ここで、レポートに、ジョブを実行したユーザや通信先といった、個人情報等の情報が含まれることで、デバイスの状態がより詳細に把握可能となる。一方で、個人情報等を含む装置情報が、企業のネットワークの外に送信されることは回避されるべきである。このように、企業のネットワーク等の閉じられたネットワークからインターネット等の外部のネットワークに個人情報等を含む装置情報を送信されることなく、クラウドアプリケーション等を利用して、個人情報等を含むレポートが生成・出力されるシステムが必要とされているという課題がある。
【0013】
しかしながら、従来技術では、上記の課題については考慮されていない。例えば、特許文献1には、ファイアウォール内の管理装置が、ファイアウォール外の仲介装置から定期的にコマンドを受信することが記載されているが、レポートを出力することについては考慮されていない。また、特許文献2には、個人が特定されることを防止する技術が記載されているが、個人情報等を含むレポートを出力することについては考慮されていない。
【0014】
そこで、以下の実施形態では、個人情報等、外部のネットワークからは秘匿されるべき情報である秘匿情報を含むレポート及び当該秘匿情報を秘匿化したレポートを適切に出力する最適な方法の一例について説明する。
【0015】
[1.第1実施形態]
[1.1 全体構成]
図1は、本開示の管理システムを適用したシステム1の全体構成を示す図である。システム1は、ネットワークNW1(第1のネットワーク)と、ネットワークNW2(第2のネットワーク)とを含む。ネットワークNW1は、例えば、LAN(Local Area Network)等により構築される内部ネットワークであり、企業のネットワーク(イントラネット)である。ネットワークNW2は、例えば、インターネット等の外部ネットワーク(WAN、Wide Area Network)である。ネットワークNW1とネットワークNW2とは、ゲートウェイ装置を介して接続され、ネットワークとしては分離している。ゲートウェイ装置は、例えば、ファイアウォールやルータといった、ネットワーク機器である。
【0016】
ネットワークNW1には、端末装置20と、エージェントが実行される処理装置30と、画像形成装置40とが接続される。図1の例では、画像形成装置40として、画像形成装置40a、画像形成装置40b、画像形成装置40cの3台の画像形成装置40が、ネットワークNW1に接続されている。また、ネットワークNW2には、サーバ装置10が接続される。
【0017】
サーバ装置10は、例えば、クラウド上に設置される情報処理装置である。サーバ装置10は、単一の装置で構成されてもよいし、複数の装置から構成されてもよい。例えば、サーバ装置10が記憶するデータは、クラウド上の他の装置の記憶領域に記憶されてもよいし、サーバ装置10が実行する処理は、複数の装置により分散して実行されてもよい。また、サーバ装置10は、仮想PC(Personal Computer)上に構築されてもよい。
【0018】
また、サーバ装置10は、1又は複数の情報処理装置の管理を行う。例えば、サーバ装置10は、リモート監視及び管理(RMM;Remote monitoring and management)を実現するソフトウェア(機器管理ソフトウェア)がインストールされる。機器管理ソフトウェアは、例えば、ユーザに対して、管理対象となる情報処理装置(以下、対象装置という)の情報を出力したり、対象装置の設定を変更するための手段を提供したりする等のサービス(以下、管理サービスと記載する)を提供する。
【0019】
また、サーバ装置10は、管理サービスのUI(User Interface)を、Webブラウザを介して提供してもよい。すなわち、サーバ装置10は、管理サービスを、クラウドアプリケーションとして提供してもよい。
【0020】
端末装置20は、ユーザが使用する装置であり、例えば、スマートフォンや、タブレットといったモバイル端末や、PC等の情報処理装置によって構成される。端末装置20は、図1に示すように、ネットワークNW1に接続されてもよいが、ネットワークNW2に接続されてもよい。また、端末装置20は、システム1に複数含まれてもよい。
【0021】
処理装置30は、エージェントと呼ばれるソフトウェアがインストールされ、エージェントが実行される情報処理装置である。処理装置30は、エージェントを実行することにより、エージェントの機能を実現する。処理装置30は、例えば、RMM用のエージェントソフトウェアがインストールされたPCやサーバにより構成される。エージェントによって実現される機能については後述する。
【0022】
画像形成装置40は、MFP(Multi-Function Printer/Peripheral)とも呼ばれ、コピー機能、スキャン機能、プリント機能、ファクス機能等を有する情報処理装置である。画像形成装置40は、図1に示すように、ネットワークNW1に複数接続されてもよい。以下の説明においては、ネットワークNW1に複数接続された画像形成装置40を区別する必要がない場合は、単に画像形成装置40と記載する。なお、本実施形態では、画像形成装置40が対象装置であるとして説明する。
【0023】
[1.2 機能構成]
[1.2.1 サーバ装置]
サーバ装置10は、図2に示すように、制御部100、記憶部160及び通信部190を備えて構成される。
【0024】
制御部100は、サーバ装置10の全体を制御する。制御部100は、記憶部160に記憶された各種プログラムを読み出して実行することにより各種機能を実現する。制御部100は、例えば、1又は複数の演算装置(CPU(Central Processing Unit))等により構成されてもよい。また、制御部100は、以下に説明する機能のうち、複数の機能を有するSoC(System on a Chip)として構成されてもよい。
【0025】
制御部100は、記憶部160に記憶されたプログラムを実行することで、ユーザ認証部102、管理画面提供部104、秘匿化ジョブログ受信部106、レポート出力部108として機能する。
【0026】
ユーザ認証部102は、管理サービスを利用するユーザの認証を行う。例えば、ユーザ認証部102は、後述する認証画面を介して入力された認証情報と、サーバ装置10に予め関連付けて記憶された認証情報とを照合することで、ユーザの認証を行う。認証情報は、ユーザの認証に用いられる情報であり、例えば、アカウント名及びパスワードである。認証情報は、管理サービスを利用するユーザによって所持されるICカードやスマートフォンの情報であってもよいし、ユーザの顔や指紋や声紋等の生体情報であってもよい。すなわち、ユーザ認証部102は、知識認証や、所有物認証や、生体認証等、既存の認証方法を用いて、ユーザを認証すればよい。
【0027】
管理画面提供部104は、管理サービスを利用するユーザが使用する装置(例えば、端末装置20)に対して、管理画面を表示するための情報を提供したり、当該管理画面を介して入力された情報を取得したりする。管理画面は、管理サービスを利用するユーザによって閲覧される画面である。管理画面には、例えば、企業のネットワーク内で動作しているエージェントの状態を表示したりエージェントの設定を管理・変更したりする設定画面や、レポートを要求する画面等が含まれる。
【0028】
秘匿化ジョブログ受信部106は、秘匿化ジョブログを受信する。ここで、ジョブログとは、対象装置(例えば、画像形成装置40)の装置情報の一つであり、対象装置において実行されたジョブに関するログを内容とした装置情報である。また、秘匿化ジョブログとは、ジョブログに含まれる秘匿情報が、当該秘匿情報とは異なる情報に置換されることにより秘匿化されたジョブログである。
【0029】
装置情報は、対象装置の情報であり、当該対象装置の状態や当該対象装置の設定値等の内容を含む情報である。装置情報は、ジョブログや、対象装置の状態や設定内容を示す情報や、対象装置に固有の情報(モデル名、シリーズ名、製造番号等)であってもよく、これらの情報を組み合わせた情報であってもよい。なお、本実施形態では、装置情報は、ジョブログであるとして説明する。
【0030】
図3(a)は、ジョブログの例を示す図である。ジョブログは、例えば、図3(a)に示すように、項目名と項目値とが対応付けられた項目が1又は複数含まれて記憶されている。ジョブログには、例えば、ジョブを実行したユーザのユーザ名(E100a、E100b、E100c)、実行されたジョブの種類(E101)、実行されたジョブの設定内容(E102)、ファクシミリ番号等の通信先(E103)、印刷したり送信したりした用紙の枚数(E104)、ジョブの実行日時(E105)等の内容が含まれる。ジョブログには、ジョブの実行結果や、ジョブ実行時の装置の状態等の情報が含まれてもよい。
【0031】
ジョブログに含まれる内容の中には、秘匿対象となる内容が含まれる。秘匿対象となる内容とは、管理サービスの管理対象となる装置が接続されたネットワーク(例えば、イントラネット)の外から参照される場合に秘匿対象となる内容である。秘匿対象となる内容は、例えば、個人情報、通信先を特定する情報、装置の固有情報等である。秘匿対象となる内容は、予め設定されていてもよいし、契約や管理サービスのユーザにより設定されてもよい。また、秘匿情報は、例えば、秘匿対象とする特定の項目の項目名や、項目値の文字列のパターン等に基づき、特定されたり抽出されたりする。
【0032】
また、本実施形態では、秘匿対象となる具体的な内容を秘匿情報と記載する。例えば、秘匿対象となる内容がユーザ名及び通信先である場合、具体的なユーザ名や、具体的な通信先(例えば、電話番号等)が秘匿情報となる。この場合、図3(a)に示したジョブログにおいて、ジョブを実行したユーザの項目の項目値(「USER=」の後の情報)と、通信先の項目の項目値(「DESTINATION=」の後の情報)とが、秘匿情報となる。すなわち、図3(a)に示したジョブログに含まれる特定の項目である、ジョブを実行したユーザ(E100a、E100b、E100c)及び通信先(E103)の項目値が秘匿情報となる。
【0033】
ジョブログに含まれる秘匿情報は、当該秘匿情報とは異なる情報に置換されることにより秘匿化される。秘匿情報が秘匿化されたジョブログが、秘匿化ジョブログである。図3(b)は、秘匿化ジョブログの例を示す図である。図3(b)に示した秘匿化ジョブログでは、ジョブを実行したユーザのユーザ名が、当該ユーザ名とは異なる情報に置換されている(E110a、E110b、E110c)。同様にして、図3(b)に示した秘匿化ジョブログでは、通信先の情報が、当該通信先の情報とは異なる情報に置換されている(E113)。
【0034】
本実施形態では、秘匿情報は、当該秘匿情報毎に対応する情報に置換されることとして説明する。すなわち、同一の秘匿情報は、同一の情報に置換される。また、本実施形態では、秘匿情報に対応する情報を、識別情報と記載する。
【0035】
識別情報は、例えば、管理サービスの管理対象となる装置が接続されたネットワークにおいてユニークなIDであってもよい。例えば、図3(a)に示したジョブログに含まれるユーザ名である「tanaka」(E100b、E100c)は、図3(b)に示した秘匿化ジョブログでは、いずれも「hhkdjfiwlwelajkd」に置換されている(E110b、E110c)。このように、秘匿化ジョブログでは、秘匿情報そのものは秘匿されるが、同一の秘匿情報については、同一の識別情報に置換されているため、識別することが可能な状態となっている。
【0036】
レポート出力部108は、ユーザからのレポートの要求を受け付けたり、レポートの出力に関する処理を行ったりする。レポートとは、対象装置(本実施形態では、画像形成装置40)の状態(利用状況や通信状況等)を示した資料である。本実施形態では、レポートは、ジョブログに基づき生成されるレポート(ジョブログレポート)であるとする。また、本実施形態では、システム1は、レポートとして、秘匿情報が識別情報で秘匿化されている状態である秘匿化レポート(第1のレポート)と、秘匿情報が秘匿化されていない状態であるレポート(秘匿情報を含むレポート、第2のレポート)との2種類のレポートをユーザに出力することが可能であるとする。
【0037】
レポート出力部108は、ユーザから秘匿化レポートが要求された場合、秘匿化ジョブログに基づき秘匿化レポートを生成する。例えば、レポート出力部108は、秘匿化ジョブログに含まれる情報を集計したり、レポートに含める情報を抽出したりすることで、秘匿化レポートを生成する。また、レポート出力部108は、ユーザから秘匿情報を含むレポートが要求された場合は、エージェントに対して、秘匿情報を含むレポートの発行を要求する。レポート出力部108が実行する処理については後述する。
【0038】
記憶部160は、サーバ装置10の動作に必要な各種プログラムや、各種データを記憶する。記憶部160は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、半導体メモリであるSSD(Solid State Drive)、HDD(Hard Disk Drive)等の記憶装置(補助記憶装置)により構成されてもよい。
【0039】
記憶部160は、記憶領域としてアカウント情報記憶領域162及び秘匿化ジョブログを記憶する秘匿化ジョブログ記憶領域164を確保し、さらにエージェント情報166を記憶する。
【0040】
アカウント情報記憶領域162は、サーバ装置10が提供する管理サービスのユーザのアカウントの情報(アカウント情報)を記憶する。アカウント情報には、例えば、図4に示すように、管理サービスのユーザを特定するアカウント名(例えば、「admin123」)と、当該ユーザの認証に用いられるパスワード(例えば、「abc123」)とが含まれる。アカウント情報には上述した情報以外の情報が含まれてもよい。
【0041】
エージェント情報166は、エージェントとの通信に用いられる情報である。エージェント情報166は、例えば、エージェントが実行されている処理装置30のIP(Internet Protocol)アドレスや通信に用いるポート番号を含む。
【0042】
通信部190は、LAN(Local Area Network)やWAN(Wide Area Network)を介して、端末装置20や処理装置30等の外部の装置と通信を行う。通信部190は、例えば、有線/無線LANで利用されるNIC(Network Interface Card)等の通信装置や通信モジュールにより構成されてもよい。
【0043】
[1.2.2 端末装置]
端末装置20は、図5に示すように、制御部200、表示部240、操作部250、記憶部260及び通信部290を備えて構成される。
【0044】
制御部200は、端末装置20の全体を制御する。制御部200は、記憶部260に記憶された各種プログラムを読み出して実行することにより各種機能を実現する。制御部200は、例えば、1又は複数の演算装置(CPU)等により構成されてもよい。また、制御部200は、以下に説明する機能のうち、複数の機能を有するSoCとして構成されてもよい。
【0045】
制御部200は、記憶部260に記憶されたプログラムを実行することで、Webブラウザ部202として機能する。Webブラウザ部202は、Webページを表示部240に表示する。
【0046】
表示部240は、各種情報を表示する。表示部240は、例えば、LCD(Liquid crystal display)、有機EL(electro-luminescence)ディスプレイ、マイクロLED(Light Emitting Diode)ディスプレイ等の表示装置により構成されてもよい。
【0047】
操作部250は、端末装置20を使用するユーザによる操作指示を受け付ける。操作部250は、キースイッチ(ハードキー)やタッチセンサ等の入力装置により構成されてもよい。タッチセンサにおいて接触(タッチ)による入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。なお、端末装置20には、表示部240と、操作部250とが一体に形成されたタッチパネルが搭載されてもよい。また、操作部250は、キーボードやマウス等の入力装置と接続可能なインタフェイスとして構成されてもよい。
【0048】
記憶部260は、端末装置20の動作に必要な各種プログラムや、各種データを記憶する。記憶部260は、例えば、ROM、RAM、SSDやHDD等の記憶装置により構成されてもよい。
【0049】
記憶部260は、Webブラウザアプリ262を記憶する。Webブラウザアプリ262は、制御部200をWebブラウザ部202として機能させるためアプリケーションである。
【0050】
通信部290は、LANやWANを介して、サーバ装置10等の外部の装置と通信を行う。通信部290は、例えば、有線/無線LANで利用されるNIC等の通信装置や通信モジュールにより構成されてもよい。
【0051】
[1.2.3 処理装置]
処理装置30は、図6に示すように、制御部300、記憶部360及び通信部390を備えて構成される。
【0052】
制御部300は、処理装置30の全体を制御する。制御部300は、記憶部360に記憶された各種プログラムを読み出して実行することにより各種機能を実現する。制御部300は、例えば、1又は複数の演算装置(CPU)等により構成されてもよい。また、制御部300は、以下に説明する機能のうち、複数の機能を有するSoCとして構成されてもよい。
【0053】
制御部300は、記憶部360に記憶されたプログラムを実行することで、エージェント部302として機能する。これにより、制御部300は、処理装置30において、エージェントが実行されている状態にする。
【0054】
エージェント部302は、エージェントの機能を実現する。エージェント部302は、秘匿化ジョブログ送信部3020、レポート出力部3022、設定変更受付部3024として機能する。
【0055】
秘匿化ジョブログ送信部3020は、対象装置である画像形成装置40から取得したジョブログに基づき秘匿化ジョブログを生成し、当該秘匿化ジョブログをサーバ装置10に送信する。秘匿化ジョブログ送信部3020が実行する処理については後述する。
【0056】
レポート出力部3022は、秘匿情報を含むレポートを出力する。レポート出力部3022が実行する処理については後述する。
【0057】
設定変更受付部3024は、エージェントの設定の変更を受け付ける。例えば、設定変更受付部3024は、サーバ装置10から、秘匿情報を含むジョブログを記憶するか否かを示す設定内容の情報を受信した場合、当該設定内容を設定テーブル368に記憶する。
【0058】
記憶部360は、処理装置30の動作に必要な各種プログラムや、各種データを記憶する。記憶部360は、例えば、ROM、RAM、SSD、HDD等の記憶装置により構成されてもよい。
【0059】
記憶部360は、エージェントソフトウェア362と、サーバ装置情報364と、対象装置情報366と、設定テーブル368とを記憶し、さらに、記憶領域として、対応情報記憶領域370と、秘匿化ジョブログを記憶する秘匿化ジョブログ記憶領域372と、ジョブログを記憶するジョブログ記憶領域374とを確保する。
【0060】
エージェントソフトウェア362は、制御部300をエージェント部302として機能させるソフトウェアである。
【0061】
サーバ装置情報364は、エージェントが通信を行うサーバ装置10との通信に用いられる情報である。サーバ装置情報364は、例えば、サーバ装置10のIPアドレスや通信に用いるポート番号を含む。
【0062】
対象装置情報366は、エージェントが通信を行う対象装置(本実施形態では、画像形成装置40)との通信に用いられる情報である。対象装置情報366は、例えば、画像形成装置40のIPアドレスや通信に用いるポート番号を含む。
【0063】
設定テーブル368は、処理装置30に設定された内容を、設定項目毎に記憶するテーブルである。設定テーブル368は、図7に示すように、例えば、設定項目名(例えば、「秘匿情報を含むジョブログを記憶する」)と、当該設定項目名に対する設定内容(例えば、「Yes」)とを対応づけて記憶させたテーブルである。なお、本実施形態では、設定テーブル368には、処理装置30において、秘匿情報を含むジョブログを記憶するか否かを示す設定項目として、「秘匿情報を含むジョブログを記憶するか否か」の設定項目が含まれる。また、当該設定項目に対する設定内容として、秘匿情報を含むジョブログを記憶することを示す「Yes」又は秘匿情報を含むジョブログを記憶しないことを示す「No」の何れかの情報が記憶される。
【0064】
対応情報記憶領域370は、秘匿情報と識別情報との対応関係を示す情報(対応情報)を記憶する。対応情報は、図8に示すように、識別情報(例えば、「fadafnjghsgdkfks」)と、当該識別情報に対応する秘匿情報(例えば、「濱本」)とを含む。
【0065】
通信部390は、LANやWANを介して外部の装置と通信を行う。通信部390は、例えば、有線/無線LANで利用されるNIC等の通信装置や通信モジュールにより構成されてもよい。
【0066】
[1.2.4 画像形成装置]
画像形成装置40は、図9に示すように、制御部400、画像入力部420、画像形成部430、表示部440、操作部450、記憶部460、通信部490を備えて構成される。
【0067】
制御部400は、画像形成装置40の全体を制御する。制御部400は、記憶部460に記憶された各種プログラムを読み出して実行することにより各種機能を実現する。制御部400は、例えば、1又は複数の演算装置(CPU)等により構成されてもよい。また、制御部400は、以下に説明する機能のうち、複数の機能を有するSoCとして構成されてもよい。
【0068】
制御部400は、記憶部460に記憶されたプログラムを実行することで、画像処理部402及びジョブログ送信部404として機能する。
【0069】
画像処理部402は、画像処理を実行する。画像処理部402は、例えば、画像入力部420や通信部490を介して入力された原稿や画像に対して、鮮鋭化処理や、階調変換処理等の画像処理を実行する。ジョブログ送信部404は、エージェントが実行されている処理装置30に対して、ジョブログを送信する。
【0070】
画像入力部420は、画像を画像形成装置40に入力する。画像入力部420は、例えば、原稿台に載置された原稿を読み取るスキャナ装置や、USB(Universal Serial Bus)メモリに記憶された画像を読み出すためのインタフェイス(端子)等により構成されてもよい。スキャナ装置は、例えば、CCD(Charge Coupled Device)やCIS(Contact Image Sensor)等のイメージセンサによって画像を電気信号に変換し、電気信号を量子化及び符号化する装置である。
【0071】
画像形成部430は、記録用紙等の記録媒体に対して画像を形成(印刷)する。画像形成部430は、例えば、電子写真方式を利用したレーザプリンタ等の印刷装置により構成されてもよい。画像形成部430は、例えば、画像形成装置40に備えられた給紙トレイから記録用紙を給紙し、記録用紙の表面に画像を形成し、記録用紙を画像形成装置40に備えられた排紙トレイから排紙する。
【0072】
表示部440は、各種情報を表示する。表示部440は、例えば、LCD、有機ELディスプレイ、マイクロLEDディスプレイ等の表示装置により構成されてもよい。
【0073】
操作部450は、画像形成装置40を使用するユーザによる操作指示を受け付ける。操作部450は、キースイッチ(ハードキー)やタッチセンサ等の入力装置により構成されてもよい。タッチセンサにおいて接触(タッチ)による入力を検出する方式は、一般的な検出方式であればよい。なお、画像形成装置40には、表示部440と、操作部450とが一体に形成されたタッチパネルが搭載されてもよい。
【0074】
記憶部460は、画像形成装置40の動作に必要な各種プログラムや、各種データを記憶する。記憶部460は、例えば、ROM、RAM、SSDやHDD等の記憶装置により構成されてもよい。
【0075】
記憶部460は、記憶領域としてユーザ情報記憶領域462とジョブログを記憶するジョブログ記憶領域464とを確保する。
【0076】
ユーザ情報記憶領域462は、画像形成装置40のユーザの情報(ユーザ情報)を記憶する。ユーザ情報は、例えば、図10に示すように、ユーザ名(例えば、「hamamoto」)と、パスワード(例えば、「abc123」)とを含む。ユーザ情報には上述した情報以外の情報が含まれてもよい。
【0077】
通信部490は、LANやWANを介して外部の装置と通信を行う。通信部490は、例えば、有線/無線LANで利用されるNIC等の通信装置や通信モジュールにより構成されてもよい。
【0078】
[1.3 処理の流れ]
[1.3.1 処理の概要]
図11は、システム1に含まれる各装置が実行する処理の概要を示す図である。図11のN100は、ネットワークNW1の範囲(例えば、イントラネット内)を示している。図11の例では、端末装置20、処理装置30、画像形成装置40は、ネットワークNW1に接続されている。また、図11において、1の装置から他の装置に伸びる矢印は、各処理における通信元及び通信先を示す。
【0079】
まず、処理装置30において実行されるエージェントは、画像形成装置40からジョブログを取得する(P1)。つづいて、処理装置30において実行されるエージェントは、ジョブログに含まれる秘匿情報を識別情報に置換することによりジョブログを秘匿化し、秘匿化ジョブログを生成する(P2)。このとき、処理装置30において実行されるエージェントは、秘匿情報と識別情報とを対応付けた対応情報(D100)を記憶する。また、処理装置30において実行されるエージェントは、サーバ装置10に、秘匿化ジョブログ(D102)を送信する(P3)。これにより、処理装置30は、秘匿情報を含むジョブログを、ネットワークNW1の外に送信しないことができる。
【0080】
つづいて、端末装置20は、ユーザの操作に基づき、秘匿化レポート(第1のレポート)又は秘匿情報を含むレポート(第2のレポート)を要求する(P4)。つまり、ユーザは、端末装置20を介して、サーバ装置10にレポートの発行要求を行う。
【0081】
サーバ装置10は、端末装置20から、秘匿化レポートの要求(第1の要求)がされた場合は、当該秘匿化レポート(D104)を端末装置20に出力する(P5)。
【0082】
一方、サーバ装置10は、端末装置20から、秘匿情報を含むレポートの要求(第2の要求)がされた場合は、処理装置30において実行されるエージェントに対して、秘匿情報を含むレポートの発行を要求する(P6)。このとき、サーバ装置10は、処理装置30に、秘匿化レポート(D106)を送信する。
【0083】
処理装置30において実行されるエージェントは、秘匿情報を含むレポートの発行が要求された場合、サーバ装置10から取得した秘匿化レポートに含まれる識別情報を、対応情報を用いて、秘匿情報に置換する(P7)。これにより、D108に示すように、秘匿化された秘匿情報が復元(復号)される。
【0084】
さらに、処理装置30において実行されるエージェントは、秘匿情報を含むレポートを出力し、当該秘匿情報を含むレポートを取得するためのURL(Universal Resource Locator)を決定する。例えば、処理装置30は、URLを、処理装置30内の特定のファイルパスとする。処理装置30において実行されるエージェントは、秘匿情報を含むレポートを取得するためのURLをリダイレクト先の情報として、サーバ装置10に送信する。サーバ装置10は、リダイレクト先のURLを端末装置20に送信する。
【0085】
これにより、端末装置20は、P4における要求の応答として、サーバ装置10からリダイレクト先の情報を受信する。また、端末装置20は、当該リダイレクト先にリダイレクトする。これにより、例えば、端末装置20は、処理装置30に接続する(P8)。この結果、端末装置20は、処理装置30から、秘匿情報を含むレポート(D110)を取得することができる(P9)。
【0086】
[1.3.2 サーバ装置の処理]
[1.3.2.1 秘匿化ジョブログ受信処理]
図12は、サーバ装置10の秘匿化ジョブログ受信部106が実行する秘匿化ジョブログ受信処理の流れを示すフロー図である。
【0087】
はじめに、秘匿化ジョブログ受信部106は、処理装置30から秘匿化ジョブログを受信したか否かを判定する(ステップS1000)。
【0088】
秘匿化ジョブログ受信部106は、秘匿化ジョブログを受信した場合、当該秘匿化ジョブログを秘匿化ジョブログ記憶領域164に記憶する(ステップS1000;Yes→ステップS1002)。一方、秘匿化ジョブログ受信部106は、秘匿化ジョブログを受信していないと判定した場合は、ステップS1002の処理を省略する(ステップS1000;No)。
【0089】
なお、秘匿化ジョブログは、処理装置30からサーバ装置10に対して一方的に送信されてもよいし、サーバ装置10から処理装置30に対して秘匿化ジョブログを要求した場合に送信されてもよい。また、サーバ装置10は、端末装置20からレポートが要求されたときに、処理装置30に対して秘匿化ジョブログを要求してもよい。このようにすることで、サーバ装置10は、レポートが要求された時点における秘匿化ジョブログを取得することが可能となる。
【0090】
[1.3.2.2 サーバ側レポート出力処理]
図13は、サーバ装置10が実行するサーバ側レポート出力処理の流れを示すフロー図である。図13に記載された処理は、サーバ装置10によって管理サービスが提供されるときに、サーバ装置10により実行される。なお、以下の説明では、サーバ装置10は、管理サービスのUIを、管理サービスを利用するユーザが使用する装置(例えば、端末装置20)のWebブラウザを介して表示させるものとする。
【0091】
はじめに、ユーザ認証部102は、管理サービスを利用するユーザの認証を行う(ステップS1050)。例えば、ユーザ認証部102は、管理サービスを利用するユーザが使用する装置(例えば、端末装置20)に対して、認証画面の表示データを送信する。表示データは所定の画面を表示させるために用いられるデータであり、例えば、HTML(Hypertext Markup Language)データである。また、ユーザ認証部102は、管理サービスを利用するユーザが使用する装置からユーザ認証に用いられる認証情報を受信した場合、当該認証情報に基づき、ユーザ認証を行う。また、ユーザ認証部102は、ユーザ認証ができた場合、認証情報を送信した装置を、ユーザ認証ができたユーザによって使用される装置として管理する。
【0092】
なお、管理画面提供部104は、ユーザ認証部102による認証結果に応じて、管理サービスを利用するユーザが使用する装置に対して、表示データを送信してもよい。例えば、管理画面提供部104は、ユーザ認証ができた場合、管理サービスを利用するユーザが使用する装置に対して、設定する項目や表示する情報を選択することが可能な画面(メニュー画面)の表示データを送信してもよい。一方、管理画面提供部104は、ユーザ認証ができなかった場合、管理サービスを利用するユーザが使用する装置に対して、管理サービスが利用できないことを示す画面の表示データを送信してもよい。
【0093】
つづいて、管理画面提供部104は、ユーザ認証ができたユーザが使用する装置から、エージェント設定画面の表示要求を受信した場合、当該装置に対して、エージェント設定画面の表示データを送信する(ステップS1052;Yes→ステップS1054)。エージェント設定画面は、エージェントに関する設定を行う画面である。エージェント設定画面には、例えば、エージェント側(処理装置30)で秘匿情報を含むジョブログを記憶するか否かを切り替えるチェックボックス等が含まれる。なお、管理画面提供部104は、エージェント設定画面の表示要求を受信しなかった場合は、ステップS1054の処理を省略する(ステップS1052;No)。
【0094】
つづいて、管理画面提供部104は、ユーザ認証ができたユーザが使用する装置から、エージェント側で秘匿情報を含むジョブログを記憶するか否かの設定を切り替える操作がされたか否かを判定する(ステップS1056)。例えば、管理画面提供部104は、エージェント側で秘匿情報を含むジョブログを記憶するか否かを示す設定内容を含む情報を他の装置から受信した場合、エージェント側で秘匿情報を含むジョブログを記憶するか否かの設定を切り替える操作がされたと判定する。また、管理画面提供部104は、エージェント側で秘匿情報を含むジョブログを記憶するか否かの設定を切り替える操作がされた場合、エージェントに対して、秘匿情報を含むジョブログを記憶するか否かの設定を適用する(ステップS1056;Yes→ステップS1058)。例えば、管理画面提供部104は、エージェント情報166を参照し、エージェントに対して、秘匿情報を含むジョブログを記憶するか否かを示す設定内容の情報を送信する。なお、管理画面提供部104は、エージェント側で秘匿情報を含むジョブログを記憶するか否かの設定を切り替える操作がされなかった場合は、ステップS1058の処理を省略する(ステップS1056;No)。
【0095】
つづいて、管理画面提供部104は、ユーザ認証ができたユーザが使用する装置から、レポート要求画面の表示要求を受信した場合、当該装置に対して、レポート要求画面の表示データを送信する(ステップS1060;Yes→ステップS1062)。レポート要求画面は、レポートの要求を受け付ける画面であり、例えば、レポートのフォーマットや、集計期間、レポートの取得方法等を設定するためのUIを含む画面である。また、レポート要求画面には、秘匿化レポート又は秘匿情報を含むレポートの何れを要求するかを選択するためのUIを含む。なお、管理画面提供部104は、レポート要求画面の表示要求を受信しなかった場合は、ステップS1062の処理を省略する(ステップS1060;No)。
【0096】
つづいて、管理画面提供部104は、ユーザ認証ができたユーザが使用する装置から、レポートの要求がされたか否かを判定する(ステップS1064)。管理画面提供部104は、レポートの要求がされた場合、レポート出力部108に、レポートの出力を指示する。レポート出力部108は、レポートの出力が指示された場合、秘匿化レポートを生成する(ステップS1064;Yes→ステップS1066)。ここで、レポート出力部108は、秘匿化ジョブログに基づき、秘匿化レポートを生成する。ここで、秘匿化ジョブログでは、秘匿情報が秘匿化されているため、レポート出力部108は、秘匿化ジョブログに含まれる情報を集計したり、レポートに含める情報を抽出したりすることで、秘匿情報を秘匿化した情報(識別情報)を含むレポートを生成することができる。
【0097】
つづいて、レポート出力部108は、要求されたレポートが、秘匿情報を含むレポートであるか否かを判定する(ステップS1068)。
【0098】
レポート出力部108は、要求されたレポートが秘匿情報を含むレポートである場合、エージェント情報166を参照し、エージェントに対して、ステップS1066において生成した秘匿化レポートを送信するとともに、秘匿情報を含むレポートの発行を要求する(ステップS1068;Yes→ステップS1070)。
【0099】
また、レポート出力部108は、エージェントからリダイレクト情報を受信した場合、当該リダイレクト情報を、レポートを要求した装置に送信する(ステップS1072)。これにより、レポート出力部108は、エージェントを介して出力される秘匿情報を含むレポートを、ユーザ認証ができたユーザが使用する装置に表示(出力)できる。なお、レポートは、当該レポートを表示されることにより出力されてもよいし、当該レポートのファイルを送信したりダウンロード可能にしたりすることにより出力されてもよい。
【0100】
一方、レポート出力部108は、要求されたレポートが秘匿化レポートである場合、ステップS1066において生成した秘匿化レポートを、レポートを要求した装置に送信(出力)する(ステップS1068;No→ステップS1074)。これにより、レポート出力部108は、秘匿化レポートを、ユーザ認証ができたユーザが使用する装置に表示(出力)できる。
【0101】
[1.3.3 端末装置の処理]
図14及び図15は、端末装置20が実行する主な処理(メイン処理)の流れを示すフロー図である。図14及び図15に示した処理は、ユーザによって、管理サービスを利用する操作がされたときに、端末装置20によって実行される。
【0102】
はじめに、図14に記載した処理について説明する。はじめに、Webブラウザ部202は、認証情報をサーバ装置10に送信する(ステップS1100)。例えば、Webブラウザ部202は、サーバ装置10から認証画面の表示データを受信して、受信した表示データに基づき認証画面を表示する。また、Webブラウザ部202は、ユーザによって認証画面を介して入力された認証情報を、サーバ装置10に送信する。なお、Webブラウザ部202は、認証情報の送信後、サーバ装置10から表示データを受信した場合、当該表示データに基づく画面(例えば、メニュー画面)を表示してもよい。
【0103】
つづいて、Webブラウザ部202は、ユーザによって、エージェント設定画面を表示させる操作がされた場合、サーバ装置10に対して、エージェント設定画面の表示要求を送信する(ステップS1102;Yes→ステップS1104)。この場合、サーバ装置10によって図13のステップS1054の処理が実行されることで、エージェント設定画面の表示データが送信されるため、Webブラウザ部202は、当該表示データを受信し、当該表示データに基づきエージェント設定画面を表示する(ステップS1106)。
【0104】
つづいて、Webブラウザ部202は、ユーザによって、エージェント側で秘匿情報を含むジョブログを記憶するか否かを切り替える操作がされた場合、秘匿情報を含むジョブログの記憶する設定がされたか否かを判定する(ステップS1108;Yes→ステップS1110)。Webブラウザ部202は、エージェント側でジョブログの記憶する設定がされた場合、サーバ装置10に対して、エージェント側で秘匿情報を含むジョブログを記憶する設定に切り変える(ステップS1110;Yes→ステップS1112)。例えば、Webブラウザ部202は、サーバ装置10に対して、エージェント側で秘匿情報を含むジョブログの記憶することを示す設定内容を含む情報を送信する。一方、Webブラウザ部202は、エージェント側で秘匿情報を含むジョブログを記憶しない設定がされた場合、サーバ装置10に対して、エージェント側で秘匿情報を含むジョブログを記憶しない設定に切り変える(ステップS1110;No→ステップS1114)。例えば、Webブラウザ部202は、サーバ装置10に対して、エージェント側で秘匿情報を含むジョブログを記憶しないことを示す設定内容を含む情報を送信する。なお、Webブラウザ部202は、エージェント側で秘匿情報を含むジョブログを記憶するか否かを切り替える操作がされなかった場合、ステップS1110からステップS1114までを省略する(ステップS1108;No)。
【0105】
つづいて、Webブラウザ部202は、エージェントに関する設定が完了したか否かを判定する(ステップS1116)。Webブラウザ部202は、エージェントに関する設定が完了していない場合は、ステップS1108に戻る(ステップS1116;No→ステップS1108)。
【0106】
Webブラウザ部202は、エージェントに関する設定が完了した場合(ステップS1116;Yes)又はステップS1102においてエージェント設定画面を表示させる操作がされていないと判定した場合(ステップS1102;No)、ユーザによって、レポート要求画面を表示させる操作がされたか否かを判定する(ステップS1118)。
【0107】
Webブラウザ部202は、レポート要求画面を表示させる操作がされていない場合は、ステップS1102に戻る(ステップS1118;No→ステップS1102)。一方、Webブラウザ部202は、レポート要求画面を表示させる操作がされた場合、サーバ装置10に対して、レポート要求画面の表示要求を送信する(ステップS1118;Yes→ステップS1120)。この場合、サーバ装置10によって図13のステップS1062の処理が実行されることで、レポート要求画面の表示データが送信されるため、Webブラウザ部202は、当該表示データを受信し、当該表示データに基づきレポート要求画面を表示する(ステップS1122)。なお、前述の通り、レポート要求画面には、秘匿化レポート又は秘匿情報を含むレポートの何れを要求するかを選択するためのUIが含まれる。すなわち、Webブラウザ部202は、秘匿化レポートを要求するか秘匿情報を含むレポートを要求するかの何れかを選択可能に表示する。
【0108】
つづいて、図15に記載した処理について説明する。Webブラウザ部202は、ユーザによって、レポート要求画面を介して、レポートの要求がされたか否かを判定する(ステップS1130)。Webブラウザ部202は、レポートが要求されていない場合は、ステップS1130の処理を繰り返す(ステップS1130;No)。
【0109】
一方、Webブラウザ部202は、レポートの要求がされた場合、ユーザによって秘匿情報を含むレポートの要求がされたか否かを判定する(ステップS1130;Yes→ステップS1132)。
【0110】
Webブラウザ部202は、秘匿情報を含むレポートの要求がされた場合、サーバ装置10に対して、秘匿情報を含むレポートを要求する(ステップS1132;Yes→ステップS1134)。この場合、サーバ装置10によって図13のステップS1072の処理が実行されることで、リダイレクト情報が送信されるため、Webブラウザ部202は、当該リダイレクト情報に基づき、リダイレクトを行う(ステップS1136)。例えば、Webブラウザ部202は、リダイレクト情報としてURLの情報を受信した場合、当該URLにアクセスする。これにより、Webブラウザ部202は、秘匿情報を含むレポートを取得し、当該秘匿情報を含むレポートを表示する(ステップS1138)。
【0111】
一方、Webブラウザ部202は、秘匿化レポートの要求がされた場合、サーバ装置10に対して、秘匿化レポートを要求する(ステップS1132;No→ステップS1140)。この場合、サーバ装置10によって図13のステップS1074の処理が実行されることで、秘匿化レポートが送信(出力)されるため、Webブラウザ部202は、当該秘匿化レポートを取得し、当該秘匿化レポートを表示する(ステップS1142)。
【0112】
[1.3.4 処理装置の処理]
[1.3.4.1 秘匿化ジョブログ送信処理]
図16は、処理装置30が実行する秘匿化ジョブログ送信処理の流れを示すフロー図である。ジョブログ送信処理は、秘匿化ジョブログ送信部3020によって実行される。秘匿化ジョブログ送信部3020は、図16に示した処理を、定期的に、又は、サーバ装置10から秘匿化ジョブログが要求されたときに実行されてもよい。
【0113】
はじめに、秘匿化ジョブログ送信部3020は、画像形成装置40からジョブログを受信する(ステップS1200)。例えば、秘匿化ジョブログ送信部3020は、対象装置情報366を参照して、画像形成装置40に対してジョブログを要求することにより、画像形成装置40からジョブログを取得する。
【0114】
つづいて、秘匿化ジョブログ送信部3020は、設定テーブル368を参照し、秘匿情報を含むジョブログを記憶する設定がされているか否かを判定する(ステップS1202)。
【0115】
秘匿化ジョブログ送信部3020は、秘匿情報を含むジョブログを記憶する設定がされている場合、ステップS1200において受信したジョブログを、ジョブログ記憶領域374に記憶する(ステップS1202;Yes→ステップS1204)。
【0116】
つづいて、秘匿化ジョブログ送信部3020は、ジョブログに含まれる秘匿情報を抽出する(ステップS1206)。例えば、秘匿化ジョブログ送信部3020は、ジョブログに含まれる内容のうち、秘匿対象とする特定の項目の項目名と対応付けられた項目値や、秘匿対象とする内容の文字列のパターンとマッチする文字列を秘匿情報として抽出する。これにより、秘匿化ジョブログ送信部3020は、ジョブを実行したユーザのユーザ名や、通信先の情報等、秘匿対象の内容として設定された内容をジョブログから抽出する。また、秘匿化ジョブログ送信部3020は、抽出した秘匿情報に識別情報を割り当てる(ステップS1208)。例えば、秘匿化ジョブログ送信部3020は、抽出した秘匿情報を含む対応情報が対応情報記憶領域370に記憶されている場合、当該対応情報に含まれる識別情報を、当該秘匿情報に割り当てる。すなわち、秘匿化ジョブログ送信部3020は、既に秘匿情報に対応する識別情報がある場合、当該秘匿情報に当該識別情報を割り当てればよい。一方、秘匿化ジョブログ送信部3020は、抽出した秘匿情報を含む対応情報が対応情報記憶領域370に記憶されていない場合、秘匿情報に対応する識別情報を新たに割り当てる。識別情報は、例えば、秘匿情報に基づき生成されるハッシュ値等当該秘匿情報から所定の方法により求められる文字列であってもよいし、連番でもよいし、ランダムな文字列であってもよい。
【0117】
つづいて、秘匿化ジョブログ送信部3020は、ジョブログに含まれる秘匿情報を、ステップS1208において割り当てた識別情報に置換する(ステップS1210)。さらに、秘匿化ジョブログ送信部3020は、ステップS1208において、秘匿情報に対応する識別情報を新たに割り当てた場合、当該秘匿情報と当該識別情報とを含む対応情報を、対応情報記憶領域370に記憶する(ステップS1212)。このようにして、秘匿化ジョブログ送信部3020は、秘匿情報と識別情報とを対応付けて、対応情報として記憶する。
【0118】
一方、秘匿化ジョブログ送信部3020は、ステップS1202において、秘匿情報を含むジョブログを記憶する設定がされていないと判定した場合、ステップS1200において受信したジョブログに含まれる秘匿情報を抽出する(ステップS1202;No→ステップS1214)。ステップS1214の処理は、ステップS1206と同様の処理である。また、秘匿化ジョブログ送信部3020は、抽出した秘匿情報に識別情報を割り当て(ステップS1216)、ジョブログに含まれる秘匿情報を、ステップS1216において割り当てた識別情報に置換する(ステップS1218)。ここで、秘匿化ジョブログ送信部3020は、ステップS1216において識別情報の導出に用いる暗号化の手法や関数を固定のものとすることで、同じ秘匿情報に対して同じ識別情報を割り当てることができる。このとき、秘匿化ジョブログ送信部3020は、暗号化の手法や関数に対するパラメータ(暗号化キー等)として、例えば、管理サービスを利用するテナントの情報(例えば、テナントID)を用いることで、それぞれのテナントで異なる暗号化の手法や関数を用いることができる。これにより、万一エージェントが記憶する情報が外部に漏れた場合であっても、最低限、秘匿情報は意味をなさない情報とすることが可能となる。
【0119】
このように、秘匿化ジョブログ送信部3020は、ステップS1210又はステップS1218の処理を実行することで、ジョブログを秘匿化ジョブログに変換する(秘匿化ジョブログを生成する)ことができる。つづいて、秘匿化ジョブログ送信部3020は、秘匿化ジョブログを記憶する(ステップS1220)。また、秘匿化ジョブログ送信部3020は、サーバ装置情報364を参照し、秘匿化ジョブログを、サーバ装置10に送信する(ステップS1222)。
【0120】
[1.3.4.2 エージェント側レポート出力処理]
図17は、処理装置30が実行するエージェント側レポート出力処理の流れを示すフロー図である。エージェント側レポート出力処理は、レポート出力部3022によって実行される。
【0121】
はじめに、レポート出力部3022は、サーバ装置10から、秘匿情報を含むレポートの発行が要求されたか否かを判定する(ステップS1300)。レポート出力部3022は、秘匿情報を含むレポートの発行が要求されていない場合は、ステップS1300の処理を繰り返す(ステップS1300;No)。
【0122】
一方、レポート出力部3022は、秘匿情報を含むレポートの発行が要求された場合、秘匿化レポートを取得する(ステップS1300;Yes→ステップS1302)。ここで、サーバ装置10によって図13のステップS1070の処理が実行されることにより、サーバ装置10から秘匿化レポートが送信されるため、レポート出力部3022は、当該秘匿化レポートを受信して取得すればよい。
【0123】
つづいて、レポート出力部3022は、設定テーブル368を参照し、秘匿情報を含むジョブログを記憶する設定がされているか否かを判定する(ステップS1304)。
【0124】
レポート出力部3022は、秘匿情報を含むジョブログを記憶する設定がされている場合、ステップS1302において取得した秘匿化レポートに含まれる識別情報に対応する秘匿情報を特定する(ステップS1304;Yes→ステップS1306)。例えば、秘匿化ジョブログ送信部3020は、秘匿化レポートに含まれる識別情報毎に、当該識別情報を含む対応情報を対応情報記憶領域70から読み出し、読み出した対応情報に含まれる秘匿情報を、識別情報に対応する秘匿情報として特定する。
【0125】
つづいて、レポート出力部3022は、秘匿化レポートに含まれる識別情報を、対応する秘匿情報に復号(置換)する(ステップS1308)。これにより、レポート出力部3022は、秘匿化レポートを、秘匿情報を含むレポートに置換することができる。つまり、レポート出力部3022は、秘匿化レポートに秘匿情報を付与し、秘匿情報を含むレポートを生成することができる。
【0126】
つづいて、レポート出力部3022は、秘匿情報を含むレポートの取得先を決定する(ステップS1310)。秘匿情報を含むレポートの取得先は、例えば、URLや、当該レポートが記憶された場所(ファイルパス等)の情報により示される。例えば、レポート出力部3022は、秘匿情報を含むレポートを記憶部360に記憶し、当該秘匿情報を含むレポートのファイルパスやURLを、秘匿情報を含むレポートの取得先とする。
【0127】
ここで、レポート出力部3022は、秘匿情報を含むレポートの取得先を処理装置30とすることで、エージェント経由で秘匿情報を含むレポートを出力(ダウンロード)させることができる。また、レポート出力部3022は、エージェント経由で秘匿情報を含むレポートを出力することで、処理装置30が接続されたネットワーク(ネットワークNW1)と同じネットワークに接続された装置にのみ、秘匿情報を含むレポートを取得させることが可能となる。なお、レポート出力部3022は、処理装置30が接続されたネットワーク(ネットワークNW1)と同じネットワークに接続された他の装置としてもよい。この場合も、処理装置30が接続されたネットワークと同じネットワークに接続された装置にのみ、秘匿情報を含むレポートを取得させることが可能となる。このようにすることで、レポート出力部3022は、秘匿情報を含むレポートを、外部のネットワークに送信することを防ぐことができる。
【0128】
つづいて、レポート出力部3022は、サーバ装置10に、リダイレクト情報を送信する(ステップS1312)。リダイレクト情報には、秘匿情報を含むレポートの取得先の情報が含まれる。このようにして、レポート出力部3022は、サーバ装置10からの秘匿情報を含むレポートの要求の応答として、サーバ装置10に対して、リダイレクト情報を送信する。
【0129】
なお、レポート出力部3022は、ステップS1304において、秘匿情報を含むジョブログを記憶する設定がされていないと判定した場合は、サーバ装置10に対して、エラーを送信し、秘匿情報を含むレポートを出力しないようにする(ステップS1304;No→ステップS1314)。すなわち、この場合、レポート出力部3022は、秘匿情報を含むレポートの出力を制限する。
【0130】
[1.3.5 画像処理装置の処理]
画像形成装置40の制御部400は、ユーザの操作に基づき、ジョブを実行する。また、制御部400は、ジョブの実行が完了した場合、実行したジョブのジョブログを、ジョブログ記憶領域464に記憶する。なお、制御部400は、操作を行ったユーザを特定するために、ユーザ情報に基づき、画像形成装置40を操作するユーザを認証した上で、ジョブの実行を行うための操作を受け付けてもよい。この場合、制御部400は、認証したユーザを、ジョブを実行したユーザとして、ジョブログに記憶する。
【0131】
また、ジョブログ送信部404は、エージェントからジョブログが要求された場合、エージェントが実行されている処理装置30に対して、ジョブログを送信する。
【0132】
[1.4 動作例]
[1.4.1 エージェント設定画面]
図18は、エージェント設定画面W120の画面例を示す図である。エージェント設定画面W120には、例えば、エージェント側に秘匿情報を含むジョブログを記憶するか否かを設定するチェックボックスE120が含まれる。ユーザは、チェックボックスE120を選択することで、エージェント側に秘匿情報を含むジョブログを記憶するか否かを切り替えることができる。
【0133】
[1.4.2 レポート要求画面]
図19は、レポート要求画面W130の画面例を示す図である。レポート要求画面W130には、例えば、レポートのフォーマット(ファイル形式)を設定する領域E130や、集計期間を設定する領域E132が含まれる。なお、レポート要求画面W130には、その他にも、レポートの言語、レポートのソート対象、集計の対象とする画像形成装置40等を設定するUIが含まれてもよい。
【0134】
また、レポート要求画面W130には、エージェント経由で秘匿情報を含むレポートをダウンロードするか否かを選択する領域E134が含まれる。ユーザは、エージェント経由で秘匿情報を含むレポートをダウンロードすることを選択することにより、秘匿情報を含むレポートを取得することができる。一方、ユーザは、エージェント経由で秘匿情報を含むレポートをダウンロードすることを選択しないことにより、秘匿化レポートを取得することができる。このように、レポート要求画面において、要求するレポートに、エージェント側に記憶された秘匿情報を付与させるか否か、すなわち、秘匿情報を含むレポートを要求するか秘匿化レポートを要求するかが選択可能に表示される。
【0135】
なお、レポート要求画面W130には、レポートをE-mail(電子メール)で送信することを指示するボタンB130と、レポートをその場でダウンロードすることを指示するB132が含まれてもよい。レポートをE-mailで送信することが指示された場合、サーバ装置10は、レポートを取得したり閲覧したりすることが可能なURLやファイルパスを含むE-mailを、レポートを要求したユーザを送信先として送信してもよい。この場合において、ユーザによって要求されたレポートが秘匿化レポートであったときは、サーバ装置10は、秘匿化レポートを添付したE-mailを、レポートを要求したユーザを送信先として送信してもよい。
【0136】
図20は、出力されるレポートの例を示す図である。図20(a)は、秘匿化レポートの例を示す図である。図20(a)に示すように、秘匿化レポートでは、ユーザ名等の秘匿情報が秘匿化されている(例えば、E140)。図20(b)は、秘匿情報を含むレポートの例を示す図である。図20(b)に示すように、秘匿情報を含むレポートでは、ユーザ名等の秘匿情報が含まれる(例えば、E142)。ユーザは、秘匿化レポート及び秘匿情報を含むレポートを選択して取得することができる。
【0137】
なお、上述した説明では、端末装置20はネットワークNW1に接続されることとして説明した。この場合、秘匿情報を含むレポートが要求され、当該レポートの取得先が処理装置30であるとき、端末装置20は処理装置30に接続することで、当該レポートを取得することができる。一方、端末装置20はネットワークNW2に接続されてもよい。この場合、秘匿情報を含むレポートが要求され、当該レポートの取得先が処理装置30であるとき、ネットワークNW2に接続された端末装置20は、ネットワークNW1に直接接続できないことから、秘匿情報を含むレポートは取得できないこととなる。
【0138】
また、上述した説明では、対象装置が画像形成装置40であるとして説明したが、対象装置は、デジタルサイネージを表示する表示装置であってもよいし、いわゆるIoT(Internet of things)製品であってもよい。すなわち、対象装置は、処理装置30にジョブログを送信できる装置であればよい。また、対象装置は、ネットワークNW1に接続された特定の種類(例えば、画像形成装置)の情報処理装置の全てであってもよいし、当該特定の種類の情報処理装置の一部であってもよい。
【0139】
また、管理サービスを利用するユーザとの契約によって、秘匿情報を含むレポートを出力することが可能であるか否かが切り替えられてもよい。例えば、秘匿情報を含むレポートを出力する機能は、有償機能であってもよい。この場合、秘匿情報を含むレポートを出力する機能を利用する契約がされる前は、処理装置30は、秘匿情報を含むレポートが要求されても、秘匿情報を秘匿化したままのレポートを出力する。一方、秘匿情報を含むレポートを出力する機能を利用する契約がされた後は、処理装置30は、秘匿情報を含むレポートの要求がされた場合、秘匿情報を含むレポートを出力する。また、契約がされているか否かは、管理サービスを利用するユーザ毎に異なってもよい。
【0140】
また、上述した説明では、エージェントは処理装置30によって実行されるとして記載したが、エージェントは対象装置(画像形成装置40)で実行されてもよい。この場合、エージェントが実行される対象装置は、対象装置のジョブログに加えて、自機のジョブログも取得し、取得したジョブログに基づく秘匿化ジョブログをサーバ装置10に送信してもよい。また、ジョブログは、処理装置30からの要求を受信せずに、一方的に、対象装置から処理装置30に送信されてもよい。この場合、対象装置は、処理装置30の情報(例えば、IPアドレスやポート番号等)を予め記憶すればよい。
【0141】
また、上述した説明では、サーバ装置10が秘匿化レポートを生成することとして説明したが、処理装置30が秘匿化レポートを生成してもよい。この場合、サーバ装置10は、処理装置30に秘匿化レポートを要求し、処理装置30が生成した秘匿化レポートを取得した上で、当該秘匿化レポートを端末装置20に出力してもよい。また、処理装置30は、サーバ装置10から受信した秘匿化レポートに含まれる識別情報を対応する秘匿情報に置換することで、秘匿情報を含むレポートを生成する代わりに、秘匿情報を含むジョブログを使用して秘匿情報を含むレポートを生成してもよい。この場合は、サーバ装置10は、図13のステップS1070において、処理装置30に対して、秘匿情報を含むレポートの要求のみを行えばよい。
【0142】
このように、本実施形態のシステムでは、企業のネットワーク内等に接続された画像形成装置等のデバイスに係るジョブログ等の装置情報が、当該企業のネットワーク内等で実行されるエージェントを経由して、クラウド(外部ネットワーク)上に構築されたサーバ装置に送信される。ここで、個人情報等の秘匿情報を含む装置情報と、秘匿情報を秘匿化した装置情報とはエージェント側で記憶され、クラウド側には秘匿情報を秘匿化した装置情報のみが送信される。個人情報等の秘匿情報を含むレポートが生成される際には、クラウド側で集計等が行われ、その集計結果である秘匿化レポートに対して、エージェント側で記憶された秘匿情報を付与することで、秘匿情報を含むレポートが生成される。秘匿情報を含むレポートは、管理画面からリダイレクトされるため、ユーザは、端末装置を介して、サーバ装置によって提供される管理画面を操作するだけで、秘匿情報を含むレポートを取得することが可能である。その一方で、個人情報等の秘匿情報を含む装置情報は、外部ネットワークには送信されることはない。これにより、本実施形態のシステムは、クラウド(クラウドアプリケーション)を介して、秘匿情報を含むレポートの生成や出力及び秘匿化レポートの生成や出力を、適切に実現することができる。
【0143】
また、本実施形態のシステムは、従来技術とは異なり、エージェントが個人情報等の秘匿情報を記憶(蓄積)したり、秘匿化レポートを要求するか秘匿情報を含むレポートを要求するかを選択可能としたり、秘匿情報を含むレポートの要求がされた場合に、秘匿情報をレポートに付与したりする。これにより、本実施形態のシステムは、個人情報等の秘匿情報を含むジョブログなどの装置情報を、外部ネットワークに送信せずに、秘匿情報を含むレポートを、クラウドアプリケーションを利用して生成・出力することができる。
【0144】
[2.第2実施形態]
第2実施形態は、第1実施形態における画像形成装置が、ジョブログを記憶しない場合における実施形態である。本実施形態は、第1実施形態の図9図21に、第1実施形態の図16図23に、それぞれ置き換えたものである。なお、同一の機能部及び同一の処理には同一の符号を付し、説明を省略する。
【0145】
[2.1 機能構成]
本実施形態では、図1に示したシステム1において、画像形成装置40の代わりに、画像形成装置42が含まれる。図21は、画像形成装置42の機能構成を示す図である。画像形成装置42は、画像形成装置40と比べて、制御部400がジョブ完了通知送信部406としても機能する点と、記憶部460にジョブログ記憶領域464が確保されない点とが異なる。なお、画像形成装置42は、制御部400は、ジョブログ送信部404として機能しなくてもよい。
【0146】
ジョブ完了通知送信部406は、ジョブの実行が完了した場合、ジョブの実行が完了したことを示す通知であるジョブ完了通知を、エージェント(処理装置30)に送信する。なお、ジョブ完了通知の送信先であるエージェントの情報(例えば、IPアドレスやポート番号)は、画像形成装置42に対して印刷等のジョブを送信した装置のプリンタドライバから、画像形成装置42に対して送信されてもよい。この場合、ジョブ完了通知送信部406は、プリンタドライバからエージェントの情報を取得することにより、ジョブ完了通知をエージェントに送信することができる。なお、エージェントの情報は、画像形成装置42によって予め記憶してもよい。また、ジョブ完了通知送信部406は、画像形成装置42が接続されたネットワークに対してブロードキャストすることで、ジョブ完了通知をエージェントに送信してもよい。なお、ジョブ完了通知には、例えば、ジョブを実行したユーザのユーザ名、実行したジョブの種類、実行されたジョブの設定内容、通信先の情報、印刷したり送信したりした用紙の枚数、ジョブの実行時間等の情報が含まれてもよい。なお、ジョブ完了通知には、対象装置の状態や設定内容を示す情報が含まれてもよいし、対象装置に固有の情報(モデル名、シリーズ名、製造番号等)が含まれてもよい。
【0147】
[2.2 処理の流れ]
[2.2.1 処理の流れの概要]
図22は、本実施形態において、システム1に含まれる各装置が実行する処理の概要を示す図である。まず、画像形成装置42は、ユーザの操作に応じてジョブを実行する(P11)。画像形成装置42は、ジョブの実行が完了した場合、ジョブ完了通知をブロードキャストする(P12)。これにより、ジョブ完了通知が処理装置30において受信される。例えば、ユーザU1aの操作に応じて画像形成装置42aにおいてジョブが実行された場合、画像形成装置42aは、ジョブ完了通知を送信する。同様に、ユーザU1bの操作に応じて画像形成装置42bでジョブが実行された場合、画像形成装置42bは、ジョブ完了通知を送信する。ユーザU1cの操作に応じて画像形成装置42cでジョブが実行された場合、画像形成装置42cは、ジョブ完了通知を送信する。
【0148】
また、処理装置30は、ジョブ完了通知を受信し、ジョブ完了通知の内容に基づき、ジョブログを生成する。このようにして、処理装置30は、画像形成装置42のジョブログを、ジョブ完了通知の内容に基づき取得する。なお、処理装置30によって画像形成装置42にジョブログが取得された後にシステム1に含まれる各装置が実行する処理は、図11図11のP2からP9までと同様の処理であるため、図11と同一の符号を付し、説明を省略する。
【0149】
[2.2.2 処理装置の処理]
図23は、本実施形態の処理装置30が実行するジョブログ送信処理の流れを示すフロー図である。本実施形態では、レポート出力部3022は、ジョブ完了通知を受信した場合、当該ジョブ完了通知に基づきジョブログを生成し、ジョブログ記憶領域374に記憶する(ステップS2000;Yes→ステップS2002)。例えば、レポート出力部3022は、ジョブ完了通知に含まれる情報を、所定のジョブログの形式に修正することにより、ジョブログを生成し、記憶する。なお、ジョブログ記憶領域374は、ジョブ完了通知を受信していない場合は、ステップS2000の処理を繰り返す(ステップS2000;No)。
【0150】
[2.2.3 画像形成装置の処理]
画像形成装置42のジョブ完了通知送信部406は、既に説明した通り、ジョブの実行が完了した場合、ジョブ完了通知をエージェント(処理装置30)に送信する。
【0151】
これにより、本実施形態のシステムでは、画像形成装置等の対象装置が、ジョブログを記憶する機能を有していないローエンド機であっても、レポートを出力することが可能となる。
【0152】
[3.第3実施形態]
第3実施形態は、第1実施形態の処理において、サーバ装置10に対してレポートを要求するユーザの権限に応じて、秘匿情報を含むレポートの要求がされた場合に、当該レポートに含ませる秘匿情報を異ならせる実施形態である。本実施形態は、第1実施形態の図4図24に、第1実施形態の図6図25に、第1実施形態の図8図26に、第1実施形態の図17図28にそれぞれ置き換えたものである。なお、同一の機能部及び同一の処理には同一の符号を付し、説明を省略する。
【0153】
[3.1 機能構成]
本実施形態では、図1に示したシステム1において、処理装置30の代わりに、処理装置32が含まれる。また、サーバ装置10において、アカウント情報に、ユーザの権限を含めて記憶される点が異なる。
【0154】
[3.1.1 サーバ装置]
本実施形態では、サーバ装置10は、図24に示すように、アカウント情報に、アカウント名とパスワードとに加えて、当該アカウント名により特定されるユーザの権限(例えば、「管理者」)とを含める。ユーザの権限の情報としては、例えば、「管理者」「サービスマン」「一般」の何れかが記憶される。
【0155】
[3.1.2 処理装置]
図25は、処理装置32の機能構成を示す図である。処理装置32は、処理装置30と比べて、記憶部360に、更に権限情報376が記憶される点が異なる。また、処理装置32は、処理装置30と比べて、対応情報に、秘匿情報の種別を記憶する点が異なる。
【0156】
本実施形態の対応情報は、図26に示すように、識別情報と秘匿情報とに加えて、当該秘匿情報に対応する秘匿情報種別(例えば、「名前」)とが含まれる。秘匿情報種別は、例えば、「名前」「ファクシミリ番号」「メールアドレス」といった、秘匿対象となる内容の種別を特定する情報が記憶される。
【0157】
権限情報376は、ユーザの権限と、レポートに含める秘匿情報種別の対応を記憶した情報(テーブル)である。権限情報376は、例えば、図27に示すように、秘匿情報種別と、ユーザの権限において当該種類の秘匿情報を含めるか否かを示す情報とを、対応付けて記憶する。図27の例では、権限が「管理者」であるユーザによって、秘匿情報を含むレポートの要求がされた場合、当該レポートには、名前の情報は含められるが、ファクシミリ番号の情報及びメールアドレスの情報は含まれない(識別情報のまま)ことを示す。一方、権限が「サービスマン」であるユーザによって、秘匿情報を含むレポートの要求がされた場合、当該レポートには、名前の情報と、ファクシミリ番号の情報と、メールアドレスの情報とが含まれることを示す。
【0158】
[3.2 処理の流れ]
[3.2.1 サーバ装置]
サーバ装置10は、図13に示す処理を実行する。本実施形態では、ユーザ認証部102は、ステップS1050において、認証したユーザの権限の情報も取得する。また、レポート出力部108は、ステップS1070において、秘匿情報を含むレポートを要求するとき、当該レポートを要求したユーザの権限の情報も、エージェントに送信する。
【0159】
[3.2.2 処理装置]
処理装置32は、秘匿化ジョブログ送信処理として、図16に示す処理を実行する。本実施形態では、秘匿化ジョブログ送信部3020は、ステップS1212において、秘匿情報種別を特定し、識別情報と秘匿情報と秘匿情報種別とを含む対応情報を記憶する。秘匿情報種別の種別は、例えば、秘匿対象とする特定の項目の項目名や、項目値の文字列のパターンと、予め対応付けられていればよい。
【0160】
また、処理装置32は、エージェント側レポート出力処理として、図28に示す処理を実行する本実施形態では、レポート出力部3022は、秘匿情報を含むジョブログを記憶する設定がされている場合、秘匿情報を含むレポートを要求したユーザの権限を特定する(ステップS1304;Yes→ステップS3000)。本実施形態では、上述したように、サーバ装置10によって、秘匿情報を含むレポートが要求されるとき、当該レポートを要求したユーザの権限の情報も送信されるため、レポート出力部3022は、当該ユーザの権限の情報に基づき、ユーザの権限を特定すればよい。
【0161】
つづいて、レポート出力部3022は、ステップS1302において取得した秘匿化レポートから、ステップS3000において特定したユーザの権限で秘匿情報に置換することが可能な識別情報を抽出する(ステップS3002)。例えば、レポート出力部3022は、以下の処理を実行する。
(1)レポート出力部3022は、ステップS3000において特定したユーザの権限によって含めることが可能な秘匿情報種別を、権限情報376を参照することにより取得する。
(2)レポート出力部3022は、ステップS1302において取得した秘匿化レポートに含まれる識別情報を1つ抽出し、抽出した識別情報が記憶された対応情報を読み出す。
(3)レポート出力部3022は、(2)において読み出した対応情報に記憶された秘匿情報種別が、(1)において取得した秘匿情報種別の何れかである場合、(2)において抽出した識別情報を、秘匿情報に置換することが可能な識別情報として抽出する。
(4)レポート出力部3022は、上記の(2)及び(3)の処理を、ステップS1302において取得した秘匿化レポートに含まれる識別情報を全て抽出するまで繰り返す。
【0162】
つづいて、レポート出力部3022は、ステップS3002において抽出した識別情報を、対応する秘匿情報に復号(置換)する(ステップS3004)。これにより、レポート出力部3022は、秘匿化レポートに含まれる識別情報のうち、ユーザの権限で秘匿情報に置換可能な識別情報を秘匿情報に変換することで、秘匿化レポートを秘匿情報を含むレポートに変換することができる。また、レポート出力部3022は、ステップS1310及びステップS1312における処理を実行することで、秘匿情報を含むレポートを出力する。
【0163】
レポート出力部3022は、上述の処理を実行することで、秘匿化レポートに含まれる識別情報の一部又は全部を、秘匿情報を含むレポートを要求したユーザの権限に応じて、秘匿情報に置換することができる。これにより、レポート出力部3022は、秘匿情報を含むレポートを要求したユーザの権限に応じて、当該レポートに含める秘匿情報を決定し、当該秘匿情報をレポートに含めることができる。
【0164】
[3.3 動作例]
図29は、秘匿情報を含むレポートの例を示した図である。なお、図29(a)に示すレポート及び図29(b)に示すレポートは、権限が異なるユーザによって要求された場合に出力されるレポートの例を示す。図29(a)は、名前の情報を含むが、ファクシミリ番号の情報は含まれないレポートの例を示す図である。また、図29(b)は、名前の情報及びファクシミリ番号の情報を含むレポートの例を示す図である。
【0165】
図29(a)のE300及び図29(b)のE310に示すように、図29(a)に示すレポート及び図29(b)に示すレポートは、何れも、名前の情報が含まれる。一方、図29(a)のE302に示すように、図29(a)に示すレポートではファクシミリ番号の情報は秘匿化されているのに対し、図29(b)のE312に示すように、図29(b)に示すレポートではファクシミリ番号の情報は秘匿化されていない。このように、レポートを要求するユーザによって、レポートに含められる秘匿情報が異なる。
【0166】
このように、本実施形態におけるシステムは、管理サービスを利用するユーザの権限に応じて、レポートに含める秘匿情報を異ならせることが可能となる。
【0167】
[4.変形例]
本開示は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本開示の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本開示の技術的範囲に含まれる。
【0168】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。例えば、第2実施形態と第3実施形態とを組み合わせてもよい。この場合、システムは、画像形成装置がジョブ管理通知を送信する機能がない場合であっても端末装置にレポートを出力することが可能となり、レポートに含める秘匿情報を、管理サービスを利用するユーザの権限に応じて変えることが可能となる。
【0169】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0170】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標) Disc) 等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
【0171】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本開示に含まれるのは勿論である。
【0172】
また、上述した実施形態に用いた装置の各機能ブロック、または諸特徴は、電気回路、例えば、集積回路あるいは複数の集積回路で実装または実行され得る。本明細書で述べられた機能を実行するように設計された電気回路は、汎用用途プロセッサ、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブル論理デバイス、ディスクリートゲート又はトランジスタロジック、ディスクリートハードウェア部品、またはこれらを組み合わせたものを含んでよい。汎用用途プロセッサは、マイクロプロセッサでもよいし、従来型のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。前述した電気回路は、デジタル回路で構成されていてもよいし、アナログ回路で構成されていてもよい。また、半導体技術の進歩により現在の集積回路に代替する集積回路化の技術が出現した場合、本開示の一以上の態様は当該技術による新たな集積回路を用いることも可能である。例えば、本開示における、制御部100であれば、制御部100に含まれる一部又は全部の処理部が電気回路で構成されてもよい。同様にして、制御部200、制御部300、制御部400に含まれる一部又は全部の処理部が電気回路で構成されてもよい。
【符号の説明】
【0173】
1 システム
10 サーバ装置
100 制御部
102 ユーザ認証部
104 管理画面提供部
106 秘匿化ジョブログ受信部
108 レポート出力部
160 記憶部
162 アカウント情報記憶領域
164 秘匿化ジョブログ記憶領域
166 エージェント情報
190 通信部
20 端末装置
200 制御部
202 Webブラウザ部
240 表示部
250 操作部
260 記憶部
262 Webブラウザアプリ
290 通信部
30、32 処理装置
300 制御部
302 エージェント部
3020 秘匿化ジョブログ送信部
3022 レポート出力部
3024 設定変更受付部
360 記憶部
362 エージェントソフトウェア
364 サーバ装置情報
366 対象装置情報
368 設定テーブル
370 対応情報記憶領域
372 秘匿化ジョブログ記憶領域
374 ジョブログ記憶領域
376 権限情報
390 通信部
40、42 画像形成装置
400 制御部
402 画像処理部
404 ジョブログ送信部
406 ジョブ完了通知送信部
420 画像入力部
430 画像形成部
440 表示部
450 操作部
460 記憶部
462 ユーザ情報記憶領域
464 ジョブログ記憶領域
490 通信部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29