JP6503926B2 - プログラム及び情報処理装置 - Google Patents

プログラム及び情報処理装置 Download PDF

Info

Publication number
JP6503926B2
JP6503926B2 JP2015129502A JP2015129502A JP6503926B2 JP 6503926 B2 JP6503926 B2 JP 6503926B2 JP 2015129502 A JP2015129502 A JP 2015129502A JP 2015129502 A JP2015129502 A JP 2015129502A JP 6503926 B2 JP6503926 B2 JP 6503926B2
Authority
JP
Japan
Prior art keywords
image
log
user
processing
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015129502A
Other languages
English (en)
Other versions
JP2017016227A (ja
Inventor
茂 村松
茂 村松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2015129502A priority Critical patent/JP6503926B2/ja
Priority to US14/965,958 priority patent/US9766840B2/en
Publication of JP2017016227A publication Critical patent/JP2017016227A/ja
Application granted granted Critical
Publication of JP6503926B2 publication Critical patent/JP6503926B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/96Management of image or video recognition tasks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/22Character recognition characterised by the type of writing
    • G06V30/224Character recognition characterised by the type of writing of printed characters having additional code marks or containing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Facsimiles In General (AREA)
  • Character Discrimination (AREA)

Description

本発明は、プログラム及び情報処理装置に関する。
プリンタ、スキャナ、ファクシミリ装置、複写機、複合機(プリンタ、スキャナ、複写機等の機能を併せ持つ装置)等のように、画像を処理してその処理結果をデータや印刷物等の様々な形式で出力する画像処理装置は、現代のビジネスシーンにおいて不可欠なものとなっている。
画像処理装置は、企業等の組織からの情報漏洩の経路の1つとして注目されている。画像処理装置からの情報漏洩に対する対策として、従来、画像処理装置が処理した画像を、その処理を指示したユーザの情報、処理日時等のログ情報と共に、ログ画像として保存することが行われている。
また、ログ画像を監視することで、印刷、複写、ファクシミリ送信等がなされた文書が機密文書に該当する可能性があるかどうかをチェックすることも行われている。この監視の処理では、ログ画像に対してOCR(光学文字認識)処理を施し、例えば、これにより得たテキストデータに、「社外秘」等の機密指定を示す文言や新製品の開発コード等の監視対象のキーワードが含まれているかどうかを判定する。
OCR処理を行うシステム(例えばプログラム)には、認識精度(例えば誤認識の少なさ)の異なる様々なものがある。また、同じOCRシステムでも、処理に用いるパラメータを変えるなどで、認識精度を切り替えることができる場合がある。いずれの場合も、一般的に、認識精度を高くしようとするほどOCR処理に要する計算コスト(例えば処理に要する時間)が高くなる。
したがって、大量のログ画像を処理する必要がある監視システムにおいて、高精度の監視のために全てのログ画像に対して高精度のOCR処理を行ったのでは、システムの処理負荷が高くなりすぎるか、あるいはシステムのハードウエア要件が非常に高コストのものとなってしまう可能性がある。
特許文献1に開示される装置では、レイアウト解析部は文書上の各文字認識対象領域の属性、文字数、文字サイズ、文字色を文字認識部に提供する。文字認識部の系選択部は、各文字認識対象領域の属性や、文字数、文字サイズ、文字色の1つ又は複数の情報に基づいて、誤認識を回避したい領域に対しては高精度な文字認識系を選択し、それ以外の領域に対しては高速な文字認識系を選択する。文字認識部は、各文字認識対象領域に対し、系選択部により選択された文字認識系を用いて文字認識処理を行う。
特許文献2に開示されるシステムは、複数の文書認識サーバの中から、ユーザが指定した条件(例えば料金や納期についての条件)に適合するものを選択し、選択したサーバに文書認識処理を実行させる。
特許文献3に開示される装置は、書類の画像を画像入力部で取り込み、領域識別部で取り込んだ画像データから文字、写真、図、表、網点領域を抽出し、画像種別判定部で文字、写真、図、表、網点などと領域毎に識別された結果から、網点、写真といったキーとなる領域の有無や、矩形領域の重なりの度合いから文書構造としての複雑さなどといった特徴量を求めることにより、入力された画像データがどのような種類の文書であるかの判定を行い、データ変換部で判定された文書種類にしたがった画像データ形式の変換処理を行い、画像出力部において画像データ形式が変換された出力画像を出力する。
特開2001−043316号公報 特開2000−295468号公報 特開2010−033605号公報
本発明は、全ての画像処理に係る画像に対して一律に高精度の文字認識処理を行うシステムよりも、システムの処理負荷を小さくすることを目的とする。
請求項1に係る発明は、コンピュータを、画像処理を指示したユーザの情報漏洩リスクを判定する判定手段、前記画像処理に係る画像に対して文字認識処理を行う文字認識手段に対して、前記判定手段が判定した情報漏洩リスクが高いほど認識精度の高い文字認識処理を前記画像に対して行うよう制御する制御手段、として機能させるためのプログラムである。
請求項2に係る発明は、前記判定手段は、ユーザが指示した画像処理のログ情報についての統計に基づき、当該ユーザの前記判定の時点の直近に指示した画像処理の傾向の、過去の通常時に指示した画像処理の傾向からの乖離度合いを判定し、判定した乖離度合いに基づいて当該ユーザの情報漏洩リスクを判定する、ことを特徴とする請求項1に記載のプログラムである。
請求項3に係る発明は、画像処理を指示したユーザの情報漏洩リスクを判定する判定手段と、前記画像処理に係る画像に対して文字認識処理を行う文字認識手段に対して、前記判定手段が判定した情報漏洩リスクが高いほど認識精度の高い文字認識処理を前記画像に対して行うよう制御する制御手段と、を有する情報処理装置である。
請求項1又は3に係る発明によれば、全ての画像処理に係る画像に対して一律に高精度の文字認識処理を行うシステムよりも、システムの処理負荷を小さくすることができる。
請求項2に係る発明によれば、ユーザが指示した画像処理の傾向に基づき判定される情報漏洩リスクに応じて、文字認識処理の精度を制御することができる。
実施形態の制御が適用されるシステムの例を示す図である。 実施形態のログ処理装置の機能的な構成の例を示す図である。 一般統計情報の例を示す図である。 トレンド乖離度の判定に用いる判定ルールテーブルの例を示す図である。 ユーザ情報DBに記憶されるユーザ情報の例を示す図である。 リスクレベルの判定に用いる判定ルールテーブルの例を示す図である。 リスクレベルからOCRパラメータを判定するのに用いるテーブルの例を示す図である。 トレンド判定処理の手順の例を示す図である。 ログ処理装置がログ画像を処理する際の処理手順の例を示す図である。
図1を参照して、実施形態のシステム構成の例を説明する。
このシステムは、クライアント装置10、画像処理装置20及びログ処理装置30を含んでいる。これら各装置10〜30は、ローカルエリアネットワーク等のネットワーク40に接続されている。
クライアント装置10は、ユーザからの指示に応じて、画像処理装置20に対して操作指示を発する装置である。操作指示は、例えば文書を印刷する指示である。クライアント装置10は、例えばパーソナルコンピュータ(PC)として構成される。
画像処理装置20は、本実施形態のシステムにおいて監視の対象となる画像処理を実行する装置である。例えばプリンタ、スキャナ、コピー機、ファクシミリ装置等の機能を併せ持つ複合機がその一例である。この場合、「画像処理」には、画像を媒体に印刷する処理、原稿から画像を読み取って画像の電子データを生成する処理、原稿から読み取った画像を媒体に複写する処理、原稿から読み取った画像をファクシミリ送信する処理等が含まれることになる。なお、本実施形態において監視の対象とする「画像処理」は、このように物理的な媒体(用紙等)への画像の印刷、または紙原稿等の物理的な原稿からの画像の読取りを伴うものに限定されるものではない。例えば、クライアント装置10から入力された画像データをファクシミリで送信する処理のように、画像データを取り扱う処理であれば監視の対象となり得る。画像処理装置20は、画像処理の結果を電子的なデータとして出力するものでもよいので、媒体(例えば用紙)に対して印刷する機能は必ずしも有していなくてよい。また画像処理装置20は、処理対象を電子的なデータとして受け取るものでもよいので、原稿を光学的に読み取る機能は必ずしも有していなくてもよい。画像処理装置20は、ユーザが操作するクライアント装置10から画像処理の指示(例えば印刷指示)を受け取るインタフェース、又はユーザから直接指示(例えばコピー指示)を受け取るUI(ユーザインタフェース)、又はそれらの両方を有する。
ログ処理装置30は、画像処理装置20が行った画像処理についてのログ(処理履歴)情報を記録する装置である。特に本実施形態では、ログ処理装置30は、その画像処理装置20が行った画像処理の対象の画像を「ログ画像」として記録する。記録する画像処理対象の画像は、その画像処理の入力となった画像、出力となった画像、処理途中の所定の段階の画像のいずれでもよく、いずれの段階の画像をログに記録するかはあらかじめ定めておけばよい。いずれの段階の画像をログ画像として記録するかを、画像処理の種類毎に定めてもよい。
また、ログ処理装置30は、ログ画像に対してOCR(光学文字認識)処理を行い、OCR結果のテキストデータを解析することで、画像処理における情報漏洩のリスクを監視する。この監視では、ログ処理装置30は、例えば、あらかじめ設定された監視対象の各キーワード(例えば、「機密」、「社外秘」等の機密の程度を表す言葉や開発中の製品の開発コード等)をOCR結果のテキストデータの中から検索し、検索により見つけたキーワードを、そのログ画像と対応付けて記録する。またログ処理装置30は、画像処理を指示したユーザのユーザIDや画像処理の種類、画像処理を実行した日時等といった、画像処理についての他の属性情報を、ログ画像に対応付けて記録してもよい。
詳細は後述するが、本実施形態のログ処理装置30は、ユーザの情報漏洩リスクに応じてOCRの精度を制御する。すなわち、情報漏洩リスクが高いほどOCRの精度を高くすることで、監視対象のキーワードの検出漏れを少なくする。
ログ処理装置30によるログ画像の記録及び監視のために、画像処理装置20は、ユーザからの指示に応じて画像処理を実行すると、その画像処理の対象の画像を示すログ画像を生成する。そして、そのログ画像を、その他あらかじめ定められた記録対象のログ情報項目(例えば指示元のユーザIDや処理の実行日時等)と共に、ログ処理装置30に送信する。なお、ログ画像のデータ形式には特に限定はなく、システムの要件に応じて定められればよい。例えば、画像処理の対象の画像を所定の圧縮方法で圧縮した圧縮画像データをログ画像とする等でよい。
なお、図1には画像処理装置20を1つしか示していないが、システム内に複数の画像処理装置20が存在していてもよい。この場合、ログ処理装置30は、それらシステム内の複数の画像処理装置20で行われる画像処理のログ情報を記録する。
次に図2を参照して、本実施形態のログ処理装置30について更に詳しく説明する。
ログ処理装置30のログ受信部302は、画像処理装置20からログ情報(ログ画像と、その他のログ情報項目(もしあれば))を受信する。OCR処理部304は、ログ受信部302が受信したログ画像に対してOCR処理を実行し、そのログ画像に含まれる文字列を示すテキストデータを生成する。監視部306は、OCR処理部304から入力されたテキストデータから監視対象のキーワードを探す。例えば、監視部306は、監視対象のキーワード毎に、そのテキストデータにそのキーワードが含まれているかどうかを判定する。データ登録部308は、ログ受信部302が受信したログ画像やその他のログ情報項目と、監視部306による監視結果(例えばテキストデータ中から見つけたキーワードのリスト)とを、ログDB310に登録する。ログDB310は、ログ画像を含むログ情報を記憶するデータベースである。例えば、文書の漏洩が発覚した場合に、このログDB310に記憶されているログ画像の中から漏洩した文書に近いものを探す等により、文書の漏洩元を特定する材料となる情報(例えばそのログ画像に対応する画像の処理を指示したユーザやその処理の日時等)を求めることができる。なお、監視部306、データ登録部308、ログDB310の機能は、本実施形態の特別な特徴ではないので、ここではあくまでその機能の一例を示すにとどめる。監視部306、データ登録部308、ログDB310については、従来の同種の要素の機能を有していてもよい。
一般統計情報作成部312は、ログDB310に保存されたログ情報を解析して、ユーザ毎に、そのユーザが行った画像処理の統計情報を作成する。後述するセキュリティ統計情報作成部314が、画像処理装置20が処理した、情報セキュリティに関連のある文書(すなわちログ画像から監視対象キーワードが検知された文書)についての統計情報を作成するのに対し、この一般統計情報作成部312は、そのような情報セキュリティに関連のある文書に限らず、画像処理装置20が行った全ての文書の画像処理についてのログの統計情報(「一般統計情報」と呼ぶ)を作成する。
図3に一般統計情報作成部312が作成した一般統計情報の一例を示す。この図は、1人のユーザ(例えばユーザIDが「0001」であるユーザ)についての一般統計情報を示している。例示する一般統計情報は、月毎に、そのユーザがその月に画像処理装置20(あるいはシステム内の画像処理装置20群)で行った各種の画像処理の頻度(回数)を、画像処理の種類(例えばコピー、スキャン等)毎に示している。
セキュリティ統計情報作成部314は、前述のように、情報セキュリティに関連のある文書についての画像処理のログ情報群から統計情報(「セキュリティ統計情報」と呼ぶ)を作成する。セキュリティ統計情報は、例えば、ログ画像から監視対象キーワードを検知した文書に限定して、図3に示したのと同様の画像処理の種類毎の月別頻度を示した情報である。すなわち、例えばユーザ「0001」が1月に行った20回のコピー処理の中に、ログ画像から監視対象のキーワードを検知した回が3回あった場合、ユーザ「0001」のセキュリティ統計情報における1月の「コピー」の欄の値は「3」となる。
トレンド判定部316は、ユーザ毎に、一般統計情報作成部312及びセキュリティ統計情報作成部314が作成したそのユーザについての一般統計情報及びセキュリティ統計情報から、統計情報の項目毎にトレンド乖離度を判定する。トレンド乖離度は、ユーザによる画像処理装置20の利用の仕方が普段のトレンド(すなわちユーザの通常の利用の傾向)から乖離している度合いである。トレンド判定部316は、例えば定期的に各ユーザのトレンド乖離度を判定し、判定したトレンド乖離度をユーザ情報DB(データベース)318に登録する。
トレンド判定部316がトレンド乖離度の判定に用いる判定ルールの一例を図4に示す。例示する判定ルールは、統計情報の種類(「一般」か「セキュリティ」か)と画像処理の種類の組合せ毎に、判定の単位とする期間の長さと、判定閾値と、トレンド乖離度の値との組合せを規定している。例えば、一般統計情報の「コピー」についてのルールでは、当該ユーザの一般統計情報における「コピー」の頻度の今回の判定期間(現在から見て直近の3ヶ月間)での合計値が、前回の3ヶ月の判定期間における合計値に対して150%(すなわち1.5倍)以上の増加率を示していれば、トレンド乖離度の値を「1」と判定する。またセキュリティ統計情報の「プリント」についてのルールでは、当該ユーザのセキュリティ統計情報における「プリント」の頻度(すなわち監視対象キーワードを含んだ文書をプリントした回数)の今回の判定期間(直近の1ヶ月間)での合計値が、前回の1ヶ月の判定期間における合計値に対して200%(すなわち2倍)以上の増加率を示していれば、トレンド乖離度の値を「5」と判定する。この例では、トレンド乖離度は、0から5までの整数値であり、値が大きいほど前回に対する今回の乖離が大きいことを示す。トレンド乖離度が大きいほど、ユーザが通常状態とは異なった行動をしている可能性が高いので、情報漏洩のリスクが高いと考えることができる。図4の例では、セキュリティ統計情報に関する判定ルールの方が一般統計情報の場合よりも判定の単位となる期間が短い。これはユーザが監視対象キーワードを含む文書を画像処理装置20に処理させることは比較的少ないこと、また、ユーザがそのような文書を処理させる傾向が出てきた場合はそれをできるだけ早く検知する必要があること、等を考慮したものである。
なお、図4に例示した判定ルールはあくまで一例に過ぎず、これらに加えて、又はこれらの代わりに他のルールを用いてもよい。他のルールの例としては、ユーザの行動の季節的な変動を考慮し、直近における画像処理の頻度の、前年(あるいは過去数年)の同時期における頻度からみた増加率が高いほど、トレンド乖離度を高い値と判定するルールがある。
ユーザ情報DB318は、次に説明するリスク判定部320における漏洩リスク判定の材料となる各ユーザの情報を保持するデータベースである。図5にユーザ情報DB318が保持するユーザ毎のレコードの例を示す。この例は、ユーザIDが「0001」であるユーザについてのレコードを示しており、そのユーザの氏名、所属部署等の項目の他に、「退職予定」、「要注意人物」、「トレンド乖離度」の項目を含んでいる。「退職予定」は、そのユーザが退職予定であるか否かを示す項目であり、図示例ではこの属性の値は「No」(退職予定ではない)である。この項目「退職予定」の値は、例えば、本システムを運用している組織の人事情報DB(図示省略)から取得すればよい。また「要注意人物」は、そのユーザが情報漏洩の観点で注意すべき人物か否かを示す項目であり、この項目の値は、情報システム管理者が、当該ユーザの過去の行動に関する知識等に基づいて設定すればよい。「トレンド乖離度」は、トレンド判定部316が当該ユーザについて判定した値である。
図2の説明に戻り、リスク判定部320は、ログ受信部302が受信したログ画像の元になった画像処理を指示したユーザの、情報漏洩リスクの程度を判定する。この判定は、例えば、ユーザ情報DB318に登録された当該ユーザの「退職予定」、「要注意人物」、「トレンド乖離度」の3項目の値に基づき行う。
この判定のルールの例を図6に示す。この例では、情報漏洩リスクの程度を示すリスクレベルとして、S、A、Bの3つのレベルを設けている。そして、このルールでは、「退職予定」、「要注意人物」、「トレンド乖離度」の3項目の値の組合せ毎に、その組合せに対応するリスクレベルを規定している。図6の示したテーブルの1行が、1つの判定ルールを示す。図6に例示した判定ルールを用いた場合、例えば、退職予定であり、要注意人物であり、かつトレンド乖離度が3以上であるユーザは、リスクレベルがSと判定される。
リスク判定部320は、判定したリスクレベルの値を認識精度指示部322に通知する。
認識精度指示部322は、通知されたリスクレベルに対応する文字認識精度でOCR処理を実行するよう、OCR処理部304に指示する。1つの例では、認識精度指示部322は、図7に示すように、リスクレベル毎に、そのリスクレベルに対応する認識精度を実現するためのOCR処理部304の動作パラメータを示したテーブルを有している。この例では、認識精度指示部322は、通知されたリスクレベルに対応するOCRパラメータをそのテーブルから取得し、取得したOCRパラメータに従ってOCR処理を行うようOCR処理部304に指示する。OCRパラメータは、画像から文字を認識する処理についてのパラメータに限られるものではなく、対象の画像をOCR処理に適した画像へ変換する前処理(例えば二値化処理やノイズ除去処理等)のパラメータを含んでいてもよい。
OCR処理部304は、認識精度指示部322から指示された精度(OCRパラメータ)で、ログ画像に対してOCR処理を実行する。
次に、図8を参照して、ログ受信部302が画像処理装置20からログ画像を受信する毎にログ処理装置30が実行する処理手順の例を示す。
この手順では、新たなログ画像が入力された場合、トレンド判定部316が、ユーザのトレンド乖離度の最大値を保持する変数を「0」に初期化する(S10)。次に、トレンド判定部316は、判定ルールテーブル(図4参照)内のすべてのルールが当該ユーザに適用済みであるかどうかを判定する(S12)。この判定で、未適用の判定ルールがあれば、そのうちの1つをユーザの統計情報に適用し、そのルールによる当該ユーザのトレンド乖離度を求める(S14)。そして、今回求めたトレンド乖離度の値と変数を比較し(S16)、今回の値が変数より大きければ、変数の値を今回の値に置き換え(S18)、S12戻る。S16で今回の値が変数の値以下であれば、S18はスキップしてS12に戻る。以上の処理により、判定ルールテーブル内の全ての判定ルールを適用して得られる最大のトレンド乖離度が、当該ユーザのトレンド乖離度として求められる。
次に図9を参照して、トレンド判定部316が実行する処理の例を説明する。図9の手順は、ログ受信部302が新たなログ画像を受信した際に実行される。この手順では、リスク判定部320が、そのログ画像と共に受信されたログ情報に含まれるユーザIDから、そのログ画像の元になった画像処理を指示したユーザを特定する(S20)。次に、リスク判定部320は、そのユーザIDに対応するユーザ属性をユーザ情報DB318から検索し(S22)、リスクレベルの判定ルール(図6参照)にそのユーザ属性の情報を適用することで、そのユーザのリスクレベルを判定する(S24)。次に認識精度指示部322が、S24で判定されたリスクレベルに対応するOCRパラメータを判定し、判定したOCRパラメータをOCR処理部304に伝達する(S26)。OCR処理部304は、そのOCRパラメータに従い、ログ受信部302が受信したログ画像に対してOCR処理を実行し、その結果得られたテキストデータから監視部306が監視対象キーワードを探査する(S28)。データ登録部308は、ログ受信部302が受信したログ画像等の情報と、監視部306の監視結果の情報とをログDB310に登録する。
このように、本実施形態では、画像処理を指示したユーザの情報漏洩リスクが高いほど、その画像処理のログ画像に対して高精度な文字認識処理が行われるので、監視対象キーワードが誤認識で見逃されてしまう可能性が低くなる。
全てのログ画像に対して最高精度の文字認識処理が実行できればよいが、処理すべきログ画像の量は膨大なので、そのためにはOCR処理部304に非常に高い処理能力が求められ、システムのコスト高を招いてしまう。これに対して本実施形態では、情報漏洩リスクが低いユーザには処理負荷が高い高精度な文字認識処理は適用しないので、システムに要求される処理能力はさほど高くない。
以上の例では、単一のOCR処理部304の処理パラメータを変えることで、OCR処理の精度を切り替えたが、これは一例にすぎない。例えば、別の例として文字認識精度の異なる複数のOCR処理部304を設け、判定したユーザのリスクレベルに応じた精度のOCR処理部304を選択利用するようにしてもよい。
以上に例示したログ処理装置30は、汎用のコンピュータに当該装置の各機能モジュールの処理を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)及びリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)を制御するHDDコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバスを介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。
10 クライアント装置、20 画像処理装置、30 ログ処理装置、40 ネットワーク、302 ログ受信部、304 OCR処理部、306 監視部、308 データ登録部、312 一般統計情報作成部、314 セキュリティ統計情報作成部、316 トレンド判定部、320 リスク判定部、322 認識精度指示部。

Claims (3)

  1. コンピュータを、
    画像処理を指示したユーザの情報漏洩リスクを判定する判定手段、
    前記画像処理に係る画像に対して文字認識処理を行う文字認識手段に対して、前記判定手段が判定した情報漏洩リスクが高いほど認識精度の高い文字認識処理を前記画像に対して行うよう制御する制御手段、
    として機能させるためのプログラム。
  2. 前記判定手段は、ユーザが指示した画像処理のログ情報についての統計に基づき、当該ユーザの前記判定の時点の直近に指示した画像処理の傾向の、過去の通常時に指示した画像処理の傾向からの乖離度合いを判定し、判定した乖離度合いに基づいて当該ユーザの情報漏洩リスクを判定する、
    ことを特徴とする請求項1に記載のプログラム。
  3. 画像処理を指示したユーザの情報漏洩リスクを判定する判定手段と、
    前記画像処理に係る画像に対して文字認識処理を行う文字認識手段に対して、前記判定手段が判定した情報漏洩リスクが高いほど認識精度の高い文字認識処理を前記画像に対して行うよう制御する制御手段と、
    を有する情報処理装置。
JP2015129502A 2015-06-29 2015-06-29 プログラム及び情報処理装置 Expired - Fee Related JP6503926B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015129502A JP6503926B2 (ja) 2015-06-29 2015-06-29 プログラム及び情報処理装置
US14/965,958 US9766840B2 (en) 2015-06-29 2015-12-11 Non-transitory computer readable medium, information processing apparatus, and information processing method setting character recognition accuracy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015129502A JP6503926B2 (ja) 2015-06-29 2015-06-29 プログラム及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2017016227A JP2017016227A (ja) 2017-01-19
JP6503926B2 true JP6503926B2 (ja) 2019-04-24

Family

ID=57601106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015129502A Expired - Fee Related JP6503926B2 (ja) 2015-06-29 2015-06-29 プログラム及び情報処理装置

Country Status (2)

Country Link
US (1) US9766840B2 (ja)
JP (1) JP6503926B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6907762B2 (ja) * 2017-06-29 2021-07-21 株式会社リコー 情報処理装置、プログラム及び情報処理システム
US10972740B2 (en) 2018-03-06 2021-04-06 Forcepoint, LLC Method for bandwidth reduction when streaming large format multi-frame image data
US11113142B2 (en) * 2018-07-25 2021-09-07 Vmware, Inc. Early risk detection and management in a software-defined data center
JP7127421B2 (ja) * 2018-08-14 2022-08-30 富士フイルムビジネスイノベーション株式会社 機密文書監視装置、機密文書監視プログラム、及び機密文書監視システム
US11134087B2 (en) * 2018-08-31 2021-09-28 Forcepoint, LLC System identifying ingress of protected data to mitigate security breaches
JP2020060884A (ja) * 2018-10-09 2020-04-16 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、及び情報処理システム
US11140190B2 (en) 2018-10-23 2021-10-05 Forcepoint, LLC Automated user module assessment
US11048611B2 (en) 2018-11-29 2021-06-29 Forcepoint, LLC Web extension JavaScript execution control by service/daemon
US11132973B2 (en) 2019-02-01 2021-09-28 Forcepoint, LLC System for capturing images from applications rendering video to a native platform with a graphics rendering library
US10917382B2 (en) 2019-04-03 2021-02-09 Forcepoint, LLC Virtual point of presence in a country to allow for local web content
US11431743B2 (en) 2020-02-03 2022-08-30 Forcepoint, LLC Cross domain dynamic data protection intermediary message transform platform

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000295468A (ja) 1999-04-01 2000-10-20 Toshiba Corp 画像処理装置
JP4055976B2 (ja) 1999-07-29 2008-03-05 株式会社リコー 文書画像処理方法、文書画像処理装置及び記録媒体
US8510300B2 (en) * 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US20060202012A1 (en) * 2004-11-12 2006-09-14 David Grano Secure data processing system, such as a system for detecting fraud and expediting note processing
US7962960B2 (en) * 2005-02-25 2011-06-14 Verizon Business Global Llc Systems and methods for performing risk analysis
JP4655842B2 (ja) * 2005-09-14 2011-03-23 富士ゼロックス株式会社 ログ情報管理システム及びログ情報管理方法
JP4605121B2 (ja) * 2006-08-15 2011-01-05 富士ゼロックス株式会社 画像処理システム及び画像処理プログラム
JP2008288799A (ja) * 2007-05-16 2008-11-27 Nec Access Technica Ltd 画像データ送信装置、画像データ送信方法、及び画像データ送信プログラム
JP2010033605A (ja) 2009-11-10 2010-02-12 Ricoh Co Ltd 情報処理装置及び情報処理プログラム
WO2012109533A1 (en) * 2011-02-10 2012-08-16 Beyondtrust Software, Inc. System and method for detecting or preventing data leakage using behavior profiling
US20130325696A1 (en) * 2012-05-31 2013-12-05 David Andrew Graves Calculating a misconduct prediction value
US9219746B2 (en) * 2013-08-30 2015-12-22 Bank Of America Corporation Risk identification based on identified parts of speech of terms in a string of terms

Also Published As

Publication number Publication date
US9766840B2 (en) 2017-09-19
US20160378409A1 (en) 2016-12-29
JP2017016227A (ja) 2017-01-19

Similar Documents

Publication Publication Date Title
JP6503926B2 (ja) プログラム及び情報処理装置
US8310711B2 (en) Output device and its control method for managing and reusing a job history
US9967416B2 (en) Document policies for a document processing unit
US8643489B2 (en) Image processing system, history management apparatus, image processing control apparatus and computer readable medium
JP2009224958A (ja) 業務手順推定システム及びプログラム
JP4631792B2 (ja) 印刷記録管理装置、プログラム及び方法
JP4655842B2 (ja) ログ情報管理システム及びログ情報管理方法
CN102780826B (zh) 图像处理***及图像处理装置
US20170091545A1 (en) Image processing apparatus, non-transitory computer readable medium, and image processing method
US10477043B2 (en) Document processing apparatus and non-transitory computer readable medium for keyword extraction decision
JP2008294581A (ja) 画像処理装置及び画像処理サーバ
JP5365360B2 (ja) 情報処理装置及びプログラム
JP2016129021A (ja) 深い検索性を有するオブジェクト化及びハードコピーからオリジナルの電子ファイルを検出するドキュメント検出方法
US20230353688A1 (en) Image processing apparatus, control method thereof, and storage medium
US20160188580A1 (en) Document discovery strategy to find original electronic file from hardcopy version
JP2019004365A (ja) 情報処理装置
US20200183550A1 (en) Information processing apparatus, control method, and storage medium
JP2008129873A (ja) ログ情報管理システム、ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム
JP6303742B2 (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP2014171067A (ja) 私用判断装置、私用判断プログラムおよび画像形成システム
US20240106938A1 (en) Information processing system, method, and non-transitory computer readable medium
JP6743470B2 (ja) 画像蓄積装置及び画像蓄積プログラム
US20210289078A1 (en) Information processing apparatus, method, and non-transitory computer readable medium
JP4801368B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
JP2020024505A (ja) ドキュメント処理装置及びドキュメント処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190311

R150 Certificate of patent or registration of utility model

Ref document number: 6503926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees