IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特許-履歴管理装置およびプログラム 図1
  • 特許-履歴管理装置およびプログラム 図2
  • 特許-履歴管理装置およびプログラム 図3
  • 特許-履歴管理装置およびプログラム 図4
  • 特許-履歴管理装置およびプログラム 図5
  • 特許-履歴管理装置およびプログラム 図6
  • 特許-履歴管理装置およびプログラム 図7
  • 特許-履歴管理装置およびプログラム 図8
  • 特許-履歴管理装置およびプログラム 図9
  • 特許-履歴管理装置およびプログラム 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-15
(45)【発行日】2024-01-23
(54)【発明の名称】履歴管理装置およびプログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240116BHJP
   G06F 21/62 20130101ALI20240116BHJP
   H04L 9/14 20060101ALI20240116BHJP
【FI】
H04L9/32 100A
G06F21/62 318
H04L9/14
【請求項の数】 6
(21)【出願番号】P 2020069123
(22)【出願日】2020-04-07
(65)【公開番号】P2021166346
(43)【公開日】2021-10-14
【審査請求日】2023-02-28
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】100104880
【弁理士】
【氏名又は名称】古部 次郎
(74)【代理人】
【識別番号】100125346
【弁理士】
【氏名又は名称】尾形 文雄
(74)【代理人】
【識別番号】100166981
【弁理士】
【氏名又は名称】砂田 岳彦
(72)【発明者】
【氏名】田中 大典
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2014-013474(JP,A)
【文献】特開2008-234048(JP,A)
【文献】特開2011-035779(JP,A)
【文献】特開2014-229983(JP,A)
【文献】米国特許出願公開第2017/0161740(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04L 9/14
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
プロセッサを備え、
前記プロセッサは、
機器の管理者以外の者による利用が認められた当該機器の当該管理者でない利用者による利用に関して、当該機器による処理の実行履歴と当該処理に対する課金に関する情報である課金情報とを取得し、
前記実行履歴を特定の暗号鍵で暗号化し、
前記課金情報と暗号化された前記実行履歴とを記憶装置に格納し、
前記管理者による要求に応じて、暗号化された前記実行履歴を復号可能な復号鍵を取得するための一時的に有効となるパスワードを当該管理者に提供することを特徴とする、履歴管理装置。
【請求項2】
前記暗号鍵および前記復号鍵は、前記機器の利用が認められた主体ごとに設定されることを特徴とする、請求項1に記載の履歴管理装置。
【請求項3】
前記プロセッサは、前記管理者が閲覧しようとする前記実行履歴に係る前記主体の承認を得て、当該実行履歴を復号可能な前記復号鍵を取得するための前記パスワードを提供することを特徴とする、請求項2に記載の履歴管理装置。
【請求項4】
前記プロセッサは、前記実行履歴に記録される情報のうち前記機器に対する処理の実行要求から取得される情報が、当該実行要求において前記暗号鍵により暗号化されている場合、当該情報をさらに暗号化することなく当該実行履歴に記録し、前記記憶装置に格納することを特徴とする、請求項1に記載の履歴管理装置。
【請求項5】
前記プロセッサは、前記実行履歴に記録される情報のうち前記機器に対する処理の実行要求から取得される情報が、当該実行要求において前記特定の暗号鍵とは異なる暗号鍵により暗号化されている場合、当該情報を復号し、当該特定の暗号鍵で暗号化して当該実行履歴に記録し、前記記憶装置に格納することを特徴とする、請求項4に記載の履歴管理装置。
【請求項6】
コンピュータに、
機器の管理者以外の者による利用が認められた当該機器の当該管理者でない利用者による利用に関して、当該機器による処理の実行履歴と当該処理に対する課金に関する情報である課金情報とを取得する処理と、
前記実行履歴を特定の暗号鍵で暗号化する処理と、
前記課金情報と暗号化された前記実行履歴とを記憶装置に格納する処理と、
前記管理者による要求に応じて、暗号化された前記実行履歴を復号可能な復号鍵を取得するための一時的に有効となるパスワードを当該管理者に提供する処理と、
を実行させることを特徴とする、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、履歴管理装置およびプログラムに関する。
【背景技術】
【0002】
いわゆるシェアオフィスやレンタルオフィス等では、プリンタ等の機器が、複数の組織の各構成員である利用者や組織に所属していない利用者等により共用される場合がある。このような場合、機器の利用に関わる各利用者の情報や各処理の情報の機密性を確保することが求められる。
【0003】
特許文献1には、ユーザの機密の情報を保護しつつ、メーカやディーラなどが装置の不具合などの状況をできるだけ従来通りに特定できるように、ログデータに含まれる情報のうちの非公開情報を仮称情報に置き換えた置換済みログデータを生成してジョブログデータベースに登録することが開示されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2011-65364号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
機器が複数の組織の各構成員である利用者や組織に所属していない利用者等により共用される場合、機器自体の管理や機器の利用に対する費用の管理は、これらの利用者とは別の、機器の管理者により行われる場合がある。この場合、機器の利用に対する費用の管理上の必要から、機器の管理者が、各利用者による機器の利用に関する機密性が確保された情報を取得することが求められることがあった。
【0006】
本発明は、複数の利用者に共用される機器の利用に関する情報の機密性を維持しながら、必要に応じて、機器の管理者による機器の利用に関する情報の取得を可能とすることを目的とする。
【課題を解決するための手段】
【0007】
請求項1に係る本発明は、
プロセッサを備え、
前記プロセッサは、
機器の管理者以外の者による利用が認められた当該機器の当該管理者でない利用者による利用に関して、当該機器による処理の実行履歴と当該処理に対する課金に関する情報である課金情報とを取得し、
前記実行履歴を特定の暗号鍵で暗号化し、
前記課金情報と暗号化された前記実行履歴とを記憶装置に格納し、
前記管理者による要求に応じて、暗号化された前記実行履歴を復号可能な復号鍵を取得するための一時的に有効となるパスワードを当該管理者に提供することを特徴とする、履歴管理装置である。
請求項2に係る本発明は、
前記暗号鍵および前記復号鍵は、前記機器の利用が認められた主体ごとに設定されることを特徴とする、請求項1に記載の履歴管理装置である。
請求項3に係る本発明は、
前記プロセッサは、前記管理者が閲覧しようとする前記実行履歴に係る前記主体の承認を得て、当該実行履歴を復号可能な前記復号鍵を取得するための前記パスワードを提供することを特徴とする、請求項2に記載の履歴管理装置である。
請求項4に係る本発明は、
前記プロセッサは、前記実行履歴に記録される情報のうち前記機器に対する処理の実行要求から取得される情報が、当該実行要求において前記暗号鍵により暗号化されている場合、当該情報をさらに暗号化することなく当該実行履歴に記録し、前記記憶装置に格納することを特徴とする、請求項1に記載の履歴管理装置である。
請求項5に係る本発明は、
前記プロセッサは、前記実行履歴に記録される情報のうち前記機器に対する処理の実行要求から取得される情報が、当該実行要求において前記特定の暗号鍵とは異なる暗号鍵により暗号化されている場合、当該情報を復号し、当該特定の暗号鍵で暗号化して当該実行履歴に記録し、前記記憶装置に格納することを特徴とする、請求項4に記載の履歴管理装置である。
請求項6に係る本発明は、
コンピュータに
機器の管理者以外の者による利用が認められた当該機器の当該管理者でない利用者による利用に関して、当該機器による処理の実行履歴と当該処理に対する課金に関する情報である課金情報とを取得する処理と、
前記実行履歴を特定の暗号鍵で暗号化する処理と、
前記課金情報と暗号化された前記実行履歴とを記憶装置に格納する処理と、
前記管理者による要求に応じて、暗号化された前記実行履歴を復号可能な復号鍵を取得するための一時的に有効となるパスワードを当該管理者に提供する処理と、
を実行させることを特徴とする、プログラムである。
【発明の効果】
【0008】
請求項1の発明によれば、単に履歴情報を暗号化する場合と比較して、複数の利用者に共用される機器の利用に関する情報の機密性を維持しながら、必要に応じて、機器の管理者による機器の利用に関する情報の取得を可能とすることができる。
請求項2の発明によれば、履歴情報を共通の暗号鍵で暗号化する場合と比較して、異なる主体間での実行履歴の閲覧を排除することができる。
請求項3の発明によれば、管理者の要求に応じて制限なくパスワードを提供する構成と比較して、主体ごとの履歴情報の機密性を強化することができる。
請求項4の発明によれば、履歴情報の状態に関わらず暗号化する構成と比較して、冗長な処理を削減することができる。
請求項5の発明によれば、実行要求において暗号化された情報をそのまま実行履歴に記録する構成と比較して、管理者による復号操作の有効性を確保することができる。
請求項6の発明によれば、この発明によるプログラムをインストールしたコンピュータにおいて、単に履歴情報を暗号化する場合と比較して、複数の利用者に共用される機器の利用に関する情報の機密性を維持しながら、必要に応じて、機器の管理者による機器の利用に関する情報の取得を可能とすることができる。
【図面の簡単な説明】
【0009】
図1】本実施形態による履歴管理システムの全体構成を示す図である。
図2】ログ管理サーバの機能構成を示す図である。
図3】ログ管理サーバのハードウェア構成例を示す図である。
図4】被管理機器の一例である画像処理装置の機能構成例を示す図である。
図5】画像処理装置の制御部の機能構成を示す図である。
図6】ログ管理サーバによるジョブログ取得時の動作を示すフローチャートである。
図7】管理者が実行ログを参照する場合のログ管理サーバの動作を示すフローチャートである。
図8】ジョブログの構成例を示す図である。
図9】課金情報の構成例を示す図である。
図10】実行ログの構成例を示す図である。
【発明を実施するための形態】
【0010】
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<全体構成>
図1は、本実施形態による履歴管理システムの全体構成を示す図である。本実施形態の履歴管理システム10は、ログ管理サーバ100と、履歴管理対象の機器の一例である画像処理装置200とを備えて実現される。ログ管理サーバ100と画像処理装置200とは、ネットワークを介して接続されている。
【0011】
ログ管理サーバ100は、ネットワーク上に設けられたサーバであり、画像処理装置200から履歴情報(ログ)を取得して管理するサーバである。図1には一つのサーバとして記載されているが、ログ管理サーバ100は、機能を複数のサーバに分散して構成しても良い。また、ログ管理サーバ100は、ネットワーク上の資源を用いて構成された仮想的なサーバであっても良い。
【0012】
画像処理装置200は、ログ管理サーバ100により履歴情報を管理される被管理機器である。画像処理装置200は、処理要求を受け付けて処理を実行すると共に、処理の実行に伴って履歴情報を生成する。そして、画像処理装置200は、ネットワークを介してログ管理サーバ100に接続し、生成した履歴情報を送信する。画像処理装置200は、処理の実行に伴って2種類の履歴情報を生成する。一つは、実行した処理の情報を記録した履歴情報である。以下、この履歴情報を「実行ログ」と呼ぶ。別の一つは、処理の実行に対する課金に関する情報である。以下、この履歴情報を「課金情報」と呼ぶ。また、実行ログと課金情報とを合わせて「ジョブログ」と呼ぶ。
【0013】
本実施形態において、被管理機器である画像処理装置200は、複数の組織の各構成員である利用者や組織に所属していない利用者等により共用される。また、画像処理装置200の利用に対する費用の管理は、管理者によって行われる。ここで、管理者とは、例えば、画像処理装置200の所有者、画像処理装置200を利用するサービスの提供者、かかるサービスの提供組織の運営者等である。また、利用者とは、契約等により画像処理装置200を利用することが認められた組織の構成員や個人(組織に属さない個人)等である。利用者による画像処理装置200の利用には課金が伴い、この課金は管理者により管理される。利用者を特定して課金を行うため、本実施形態では、画像処理装置200の利用に際して、利用者にログインを求めることとする。
【0014】
契約等により画像処理装置200を利用することが認められた組織または個人(組織に属さない個人)を、以下では「契約者」と呼ぶ。したがって、画像処理装置200の利用者は、契約者である組織の構成員である場合(契約者が組織の場合)と、契約者自身である場合(契約者が個人の場合)とがある。なお、被管理機器は、処理を実行することにより課金され、処理の情報と課金の情報についてそれぞれ履歴情報を生成するものであれば良く、図示の画像処理装置200には限定されない。ただし、本実施形態では、被管理機器として画像処理装置200を用いた例について説明する。
【0015】
ネットワークは、ログ管理サーバ100と画像処理装置200とのデータ交換に用いることができるものであれば良く、具体的な構成は特に限定しない。ネットワークとしては、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット等を用いて良い。ネットワークの通信回線は、有線であると無線であるとを問わない。
【0016】
<ログ管理サーバの機能構成>
図2は、ログ管理サーバ100の機能構成を示す図である。ログ管理サーバ100は、履歴取得機能110と、履歴分割機能120と、暗号化機能130と、実行ログデータベース(DB)140と、課金情報データベース(DB)150と、パスワード提供機能160とを備える。
【0017】
履歴取得機能110は、被管理機器のジョブログを取得する機能である。ログ管理サーバ100は、履歴取得機能110により、被管理機器である画像処理装置200からジョブログを取得する。ジョブログには、実行ログの情報と課金情報の情報とが含まれる。
【0018】
図8は、ジョブログの構成例を示す図である。図示の例では、画像処理装置200による処理(ジョブ)として文書が印刷出力された場合に生成されたジョブログを示す。図8に示すジョブログには、「ID」と、「契約者」と、「ユーザID」と、「ユーザ名」と、「金額」と、「文書名」と、「枚数」の各項目の情報が記録される。「ID」は、画像処理装置200において実行された処理の識別情報である。「契約者」は、処理の実行に係る契約者の識別情報である。この契約者は、利用者が属する組織(契約者が組織の場合)または利用者(契約者が利用者自身の場合)である。「ユーザID」は、処理を実行したユーザの識別情報である。このユーザIDには、例えばユーザのログイン時に入力されたユーザID等が用いられる。「ユーザ名」は、処理を実行したユーザの名前である。「金額」は、実行された処理に対する課金額である。「文書名」は、処理対象の文書ファイルのファイル名である。「枚数」は、実行された処理の量を示し、図示の例では出力された文書の枚数である。
【0019】
履歴分割機能120は、ジョブログを実行ログと課金情報とに分割する機能である。ログ管理サーバ100は、履歴取得機能110によりジョブログを取得すると、履歴分割機能120により、取得したジョブログを実行ログと課金情報とに分割する。
【0020】
図9は、課金情報の構成例を示す図である。図9に示す課金情報は、図8のジョブログを分割して得られた課金情報である。図9に示す課金情報には、「ID」と、「契約者」と、「ユーザID」と、「金額」の各項目の情報が記録される。各項目の情報は、図8を参照して説明した内容と同様である。
【0021】
図10は、実行ログの構成例を示す図である。実行ログは、契約者ごとに分けて生成される。図10(A)は、図8の契約者Aの利用者により実行された処理の実行ログであり、図10(B)は、図8の契約者Bの利用者により実行された処理の実行ログである。図10(A)、(B)に示す実行ログは、図8のジョブログを分割して得られた実行ログである。図10(A)、(B)に示す実行ログには、「ID」と、「ユーザID」と、「ユーザ名」と、「文書名」と、「枚数」の各項目の情報が記録される。各項目の情報は、図8を参照して説明した内容と同様である。
【0022】
暗号化機能130は、被管理機器である画像処理装置200の実行ログを暗号化する機能である。ログ管理サーバ100は、履歴分割機能120によりジョブログを分割した後、暗号化機能130により、得られた実行ログを暗号化する。図10に示した実行ログの例では、例えば、個々のログの対象である処理を識別するための「ID」以外の情報が暗号化される。暗号化機能130による暗号化には、画像処理装置200の利用が認められた主体である契約者ごとに設定された暗号鍵(以下、「設定暗号鍵」と呼ぶ)が用いられる。
【0023】
実行ログに記録される情報のうち画像処理装置200の処理の実行要求から取得される情報が、実行要求が発行される段階で、既に暗号化された状態で実行要求に含まれている場合がある。例えば、利用者が自身の端末装置から処理の実行要求を画像処理装置200へ送信する場合であって、端末装置が実行要求に付加される書誌情報等を暗号化する機能を有している場合等である。そこで、ログ管理サーバ100は、暗号化機能130により実行ログを暗号化する際、この実行要求から取得される情報が暗号化されているか否かを調べる。暗号化されている場合は、その暗号化に用いられた暗号鍵が、利用者が属する契約者の設定暗号鍵と同一か否かを調べる。
【0024】
そして、この実行要求から取得される情報が、設定暗号鍵により暗号化されている場合は、ログ管理サーバ100は、この暗号化された情報をさらに暗号化しない。一方、この実行要求から取得される情報が、設定暗号鍵とは異なる暗号鍵により暗号化されている場合は、ログ管理サーバ100は、この暗号化されている情報を復号し、改めて設定暗号鍵により暗号化する。なお、暗号化されている情報を復号するための復号鍵は、例えば、実行要求を発行した利用者に要求して取得し得る。
【0025】
実行ログDB140は、実行ログを管理するデータベースである。実行ログDB140には、画像処理装置200による処理の実行に伴って生成された実行ログが、この処理の実行要求を発行した利用者が属する契約者ごとに格納される。実行ログDB140に格納された実行ログは、契約者ごとの設定暗号鍵により暗号化されている。各契約者は、自身の設定暗号鍵で暗号化された実行ログを復号する復号鍵(以下、「設定復号鍵」と呼ぶ)を有している。したがって、各契約者は、自身の実行ログは復号して閲覧することができるが、他者の実行ログは閲覧することができない。また、管理者も復号鍵を有しない状態では各契約者の実行ログを閲覧することはできない。
【0026】
課金情報DB150は、課金情報を管理するデータベースである。課金情報DB150には、画像処理装置200の利用に応じて生成された課金情報が格納される。課金情報DB150には、管理者のみがアクセス権を有しており、格納された課金情報を閲覧することができる。課金情報DB150に格納された課金情報は、本実施形態においては暗号化されない。ただし、セキュリティの観点から、課金情報に対し、管理者のみが復号可能な暗号化を行っても良い。
【0027】
パスワード提供機能160は、設定復号鍵を取得するためのパスワードを提供する機能である。実行ログDB140に格納されている実行ログは設定暗号鍵により暗号化されており、この暗号化された実行ログを復号するには、設定暗号鍵に対応する設定復号鍵が必要である。本実施形態では、この設定復号鍵を取得するために、パスワード提供機能160により提供されるパスワードを要することとする。このパスワードは、有効期限のある(一時的に有効な)パスワードとする。したがって、提供されたパスワードの有効期限が過ぎると、同じパスワードを用いて設定復号鍵を取得することはできなくなる。
【0028】
管理者は、実行ログを閲覧する必要が生じた場合、ログ管理サーバ100にパスワードを要求する。ログ管理サーバ100は、管理者からのパスワードの要求を受け付けると、パスワード提供機能160によりパスワードを提供する。ここで、実行ログは、契約者ごとに設定された設定暗号鍵により暗号化されている。そのため、実行ログを復号するために用いられる設定復号鍵も、契約者ごとに異なる。そこで、パスワード提供機能160により提供されるパスワードは、管理者が閲覧しようとする契約者の実行ログの設定復号鍵のみを取得することが可能なパスワードとしても良い。
【0029】
また、管理者がパスワードを得ることで実行ログを復号することが可能となることを考慮し、パスワードを提供するために、管理者が閲覧しようとする実行ログに係る契約者の承認を要するようにしても良い。この場合、管理者がログ管理サーバ100にパスワードを要求すると、ログ管理サーバ100は、管理者が閲覧しようとする実行ログに係る契約者に承認するか否かを問い合わせる。そして、該当する契約者の承認を得ると、ログ管理サーバ100は、この契約者の設定暗号鍵に対応する設定復号鍵を取得するためのパスワードを提供する。
【0030】
<ログ管理サーバのハードウェア構成>
図3は、ログ管理サーバ100のハードウェア構成例を示す図である。ログ管理サーバ100は、コンピュータにより実現される。ログ管理サーバ100を実現するコンピュータは、演算手段であるCPU(Central Processing Unit)101と、記憶手段であるRAM(Random Access Memory)102、ROM(Read Only Memory)103、記憶装置104とを備える。RAM102は、主記憶装置(メイン・メモリ)であり、CPU101が演算処理を行う際の作業用メモリとして用いられる。ROM103にはプログラムや予め用意された設定値等のデータが保持されており、CPU101はROM103から直接プログラムやデータを読み込んで処理を実行することができる。記憶装置104は、プログラムやデータの保存手段である。記憶装置104にはプログラムが記憶されており、CPU101は記憶装置104に格納されたプログラムを主記憶装置であるRAM102に読み込んで実行する。また、記憶装置104には、CPU101による処理の結果が格納され、保存される。記憶装置104としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。
【0031】
ログ管理サーバ100が図3に示すコンピュータで実現される場合、図2を参照して説明した履歴取得機能110、履歴分割機能120、暗号化機能130、パスワード提供機能160は、例えばCPU101がプログラムを実行することにより実現される。また、実行ログデータベース(DB)140および課金情報データベース(DB)150は、例えば記憶装置104により実現される。
【0032】
<画像処理装置の機能構成>
図4は、被管理機器の一例である画像処理装置200の機能構成例を示す図である。画像処理装置200は、制御部210を構成するCPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203とを備える。また、画像処理装置200は、記憶部220と、操作部230と、表示部240と、画像読み取り部250と、画像形成部260と、通信部270と、画像処理部280とを備える。これらの各機能部は、バス290に接続され、このバス290を介してデータの授受を行う。
【0033】
操作部230は、利用者の操作を受け付ける。操作部230は、例えば、指で触れたり押圧した位置に応じた制御信号を出力するタッチセンサにより構成される。操作部230としてのタッチセンサと後述の表示部240を構成する液晶ディスプレイとを組み合わせたタッチパネルによりユーザインターフェイスを構成しても良い。
【0034】
表示部240は、各種の画面を表示する。表示部240は、例えば、液晶ディスプレイにより構成される。表示部240は、CPU201の制御の下、画像処理装置200の状態に関する情報を表示する画面、画像処理装置200の機能に関する設定を行うための設定画面等、種々の画面を表示する。
【0035】
画像読み取り部250は、いわゆるスキャナ装置により構成され、セットされた原稿上の画像を光学的に読み取り、読み取り画像(画像データ)を生成する。画像の読み取り方式としては、例えば、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED(Light Emitting Diode)光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式等が用いられる。
【0036】
画像形成部260は、記録材の一例である用紙に対して、画像形成材を用いて画像データに基づく画像を形成する。記録材に画像を形成する方式としては、例えば、感光体に付着させたトナーを記録材に転写して像を形成する電子写真方式や、インクを記録材上に吐出して像を形成するインクジェット方式等が用いられる。
【0037】
通信部270は、ネットワークを介してログ管理サーバ100と接続するためのネットワーク・インターフェイスを有している。ネットワーク・インターフェイスとしては、例えば、ネットワークアダプタや無線通信モジュール等が設けられる。また、画像処理装置200がファクシミリ機能を有する場合、通信部270には、ファクシミリ通信等を行うための通信モジュールが設けられる。さらに、通信部270は、LTEや3Gによる通信を行うためのモジュールを有していても良い。
【0038】
画像処理部280は、演算手段であるプロセッサと作業用メモリとを備え、画像データが表す画像に色補正や階調補正等の画像処理を施す。なお、プロセッサとして制御部210のCPU201を、作業用メモリとして制御部210のRAM203を、それぞれ兼用しても良い。
【0039】
記憶部220は、画像読み取り部250にて生成された読み取り画像等の画像データを記憶する。記憶部220は、例えば、磁気ディスク装置や不揮発性半導体メモリ等の記憶装置により構成される。
【0040】
制御部210を構成するCPU201、ROM202およびRAM203において、ROM202は、CPU201により実行されるプログラムを記憶する。CPU201は、ROM202に記憶されているプログラムを読み出し、RAM203を作業エリアにして、プログラムを実行する。また、記憶部220に格納されたプログラムをRAM203に読み込んで、RAM203に読み込んだプログラムをCPU201が実行するようにしても良い。CPU201によりプログラムが実行されることで、上述した画像処理装置200の各機能部を制御すると共に、データ処理を実行し、以下の各機能を実現する。
【0041】
本実施形態では、課金対象者を特定するため、利用者は、画像処理装置200を利用する際に画像処理装置200の制御システムにログインすることを要する。利用者が操作部230を操作して画像処理装置200を利用する場合は、例えば、画像処理装置200に設けられたログイン受け付け手段によりログインが行われる。ログイン方法としては、利用者が操作部230を操作してユーザIDおよびパスワード等のログイン情報を入力する方法や、読み取り装置(図示せず)によりIDカードを読み取ってログインを受け付ける方法等、既存の種々の方法を用いて良い。利用者の操作によりログイン情報を入力する場合、利用者が操作する操作部230および操作部230の操作を受け付ける制御部210がログイン受け付け手段となる。また、読み取り装置でIDカードを読み取る場合、読み取り装置および読み取り装置で読み取った情報を受け付ける制御部210がログイン受け付け手段となる。また、利用者の端末装置から処理の実行要求が行われる場合は、例えば、端末装置において、実行要求を発行するアプリケーションプログラムを起動する際等にログイン情報の入力を受け付けるようにしても良い。
【0042】
<制御部の機能構成>
図5は、画像処理装置200の制御部210の機能構成を示す図である。制御部210は、指示取得機能211と、ジョブ実行機能212と、ログ生成機能213と、ログ送信機能214とを備える。
【0043】
指示取得機能211は、処理の実行指示を取得する機能である。処理の実行指示は、利用者による操作部230の操作により、または、利用者の端末装置から送信された実行要求を通信部270を介して受信することにより取得される。利用者の端末装置で発行された実行要求に含まれる情報のうち、ユーザ名や文書名等の書誌情報は、端末装置から送信される際に、端末装置にインストールされているドライバ等のアプリケーションプログラムにより暗号化される場合がある。この暗号化は、利用者が属する契約者の設定暗号鍵を用いて行われる場合がある。
【0044】
ジョブ実行機能212は、指示取得機能211により取得した実行指示にしたがって、画像読み取り部250や画像形成部260による処理(ジョブ)を実行する機能である。認証された利用者による実行指示にしたがってジョブ実行機能212により処理が実行されると、この処理の実行に対して課金される。
【0045】
ログ生成機能213は、ジョブ実行機能212により処理が実行されると、この処理の実行に基づく履歴情報(ジョブログ)を生成する機能である。ジョブログには、画像読み取り部250や画像形成部260により実行された処理の内容を示す情報の他、利用者により発行された実行要求から取得されるユーザ名や文書名等の書誌情報が含まれる。実行要求から取得される情報は、暗号化されている場合がある。また、ジョブログには、ジョブ実行機能212による処理の実行に対する課金の情報が含まれる。
【0046】
ログ送信機能214は、ジョブ実行機能212による処理の実行が完了した後、ログ生成機能213により生成された実行ログと課金情報とを含むジョブログを、ログ管理サーバ100へ送信する。
【0047】
<ログ管理サーバの動作例>
図6は、ログ管理サーバ100によるジョブログ取得時の動作を示すフローチャートである。前提として、画像処理装置200が処理の実行指示を受け付け、受け付けた実行指示に基づく処理を実行し、この処理の実行に伴うジョブログを生成してログ管理サーバ100へ送信したものとする。ここで、画像処理装置200に対して入力された実行指示のうち、ジョブログに含まれる情報に関しては、暗号化されている場合がある。
【0048】
ログ管理サーバ100は、画像処理装置200から送信されたジョブログを取得すると(S601)、取得したジョブログを実行ログと課金情報とに分割する(S602)。次に、ログ管理サーバ100は、実行ログに暗号化されている部分があるか否かを判断する。暗号化されている可能性がある部分は、画像処理装置200に対する処理の実行指示から取得された情報の部分である。実行ログに暗号化された部分が無い場合(S603でNO)、ログ管理サーバ100は、画像処理装置200に対して処理の実行指示を発行した利用者が属する契約者の設定暗号鍵を用いて、実行ログを暗号化する(S604)。そして、ログ管理サーバ100は、暗号化した実行ログを実行ログDB140に格納し、課金情報を課金情報DB150に格納する(S608)。
【0049】
実行ログに暗号化された部分がある場合(S603でYES)、ログ管理サーバ100は、該当部分が、画像処理装置200に対して処理の実行指示を発行した利用者が属する契約者の設定暗号鍵を用いて暗号化されているか否かを判断する。暗号鍵の判断方法については、特に限定しない。例えば、利用者の端末装置から暗号化に用いた暗号鍵を取得して検証しても良い。該当部分が該当する契約者の設定暗号鍵で暗号化されている場合(S605でYES)、ログ管理サーバ100は、実行ログの暗号化されていない部分のみを暗号化する(S606)。そして、ログ管理サーバ100は、暗号化した実行ログを実行ログDB140に格納し、課金情報を課金情報DB150に格納する(S608)。
【0050】
実行ログにおける事前に暗号化された部分が該当する契約者の設定暗号鍵以外の暗号鍵で暗号化されている場合(S605でNO)、ログ管理サーバ100は、該当部分を復号する(S607)。該当部分を復号するための復号鍵の取得方法については、特に限定しない。例えば、利用者の端末装置に要求して取得しても良い。この後、ログ管理サーバ100は、該当する契約者の設定暗号鍵により、実行ログ全体を暗号化する(S604)。そして、ログ管理サーバ100は、暗号化した実行ログを実行ログDB140に格納し、課金情報を課金情報DB150に格納する(S608)。
【0051】
図7は、管理者が実行ログを参照する場合のログ管理サーバ100の動作を示すフローチャートである。この動作例では、設定復号鍵をログ管理サーバ100が有しており、管理人からのアクセス要求に応じて、ログ管理サーバ100が設定復号鍵により実行ログを復号するものとする。
【0052】
ログ管理サーバ100は、管理者の端末装置からパスワードの問い合わせを受け付けると(S701)、パスワードを発行する(S702)。そして、ログ管理サーバ100は、管理者の端末装置からパスワードと共に実行ログに対するアクセス要求を受け付けると、パスワードの認証処理を実行する。認証に失敗した場合(S703でNO)、実行ログへのアクセス要求は正当ではないため、ログ管理サーバ100は、処理を終了する。パスワードには有効期限があるため、S702でログ管理サーバ100により発行された正当なパスワードであっても、有効期限が過ぎた後は、不正なアクセス要求となる。
【0053】
一方、パスワードの認証に成功した場合(S703でYES)、ログ管理サーバ100は、管理者の端末装置からアクセス対象の処理(ジョブ)のID(図では「ジョブID」と記載)の指定を受け付ける(S704)。次に、ログ管理サーバ100は、指定された処理(ジョブ)の実行ログを、該当する設定復号鍵を用いて復号する(S705)。そして、ログ管理サーバ100は、管理者の端末装置からのアクセス要求に応じて、復号された実行ログを提示する(S706)。
【0054】
以上、本発明の実施形態について説明したが、本発明の技術的範囲は上記実施形態には限定されない。例えば、上記の実施形態では、設定復号鍵をログ管理サーバ100が保持しており、管理者によるアクセス要求に応じてログ管理サーバ100が実行ログを復号した。これに対し、設定復号鍵を外部サーバにより管理し、パスワードにより必要な設定復号鍵を取得するようにしても良い。また、管理者がログ管理サーバ100により発行されたパスワードにより設定復号鍵を取得すると共に、暗号化された実行ログを取得し、管理者の端末装置において、設定復号鍵により実行ログを復号しても良い。
【0055】
また、ログ管理サーバ100は、発行したパスワードの有効期限が過ぎた場合、このパスワードで得た設定復号鍵で復号された実行ログを、それまでの設定暗号鍵とは異なる設定暗号鍵でさらに暗号化しても良い。このようにすれば、古いパスワードで得た古い設定復号鍵を用いても、実行ログを復号することができなくなる。その他、本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。
【符号の説明】
【0056】
10…履歴管理システム、100…ログ管理サーバ、101…CPU、102…RAM、103…ROM、104…記憶装置、110…履歴取得機能、120…履歴分割機能、130…暗号化機能、140…実行ログDB、150…課金情報DB、160…パスワード提供機能、200…画像処理装置、201…CPU、202…ROM、203…RAM、210…制御部、211…指示取得機能、212…ジョブ実行機能、213…ログ生成機能、214…ログ送信機能、220…記憶部、230…操作部、240…表示部、250…画像読み取り部、260…画像形成部、270…通信部、280…画像処理部、290…バス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10