[go: up one dir, main page]

JP2014013474A - Log audit system - Google Patents

Log audit system Download PDF

Info

Publication number
JP2014013474A
JP2014013474A JP2012150158A JP2012150158A JP2014013474A JP 2014013474 A JP2014013474 A JP 2014013474A JP 2012150158 A JP2012150158 A JP 2012150158A JP 2012150158 A JP2012150158 A JP 2012150158A JP 2014013474 A JP2014013474 A JP 2014013474A
Authority
JP
Japan
Prior art keywords
log
auditor
audit
image log
concealment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012150158A
Other languages
Japanese (ja)
Inventor
Yoshinobu Hamada
佳延 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012150158A priority Critical patent/JP2014013474A/en
Publication of JP2014013474A publication Critical patent/JP2014013474A/en
Pending legal-status Critical Current

Links

Abstract

【課題】 画像形成装置のログ監査システムにおいて、画像ログからの情報漏洩を防ぎつつ、監査業務への支障を軽減すること。
【解決手段】 画像ログ内の秘匿すべき箇所を設定された秘匿条件によって特定し、その箇所を暗号化した上で画像ログを保存する。秘匿箇所の閲覧権限がある監査者が画像ログを閲覧する場合には、暗号化された秘匿箇所を復号化して元通り表示する。秘匿箇所の閲覧権限がない監査者が画像ログを閲覧する場合には、暗号化された秘匿箇所をマスクして表示する。
【選択図】 図3
PROBLEM TO BE SOLVED: To reduce troubles in audit work while preventing information leakage from an image log in a log audit system of an image forming apparatus.
A portion to be concealed in an image log is specified by a set concealment condition, the portion is encrypted, and the image log is stored. When an auditor who has the authority to browse the secret part browses the image log, the encrypted secret part is decrypted and displayed as it is. When an inspector who does not have the authority to browse the secret part browses the image log, the encrypted secret part is masked and displayed.
[Selection] Figure 3

Description

本発明は、画像形成装置で実行されたジョブのログを監査するためのシステムに関する。   The present invention relates to a system for auditing a log of a job executed by an image forming apparatus.

従来、情報漏洩の抑止や、情報漏洩者を追跡する目的で、プリンターやMFP(Multi Function Peripheral、以下、MFPとする)が行ったジョブに関するログ(以下、ジョブログとする)を監査するためのシステムが開発されている。このようなシステムのジョブログには、ジョブの実行日時などの属性情報に加えて、ジョブで扱われた文書の画像データ(以下、画像ログとする)を含め、監査をより厳密に行うことができるようにしているものがある。   Conventionally, for the purpose of suppressing information leakage and tracking information leakers, it is necessary to audit a log (hereinafter referred to as a job log) related to a job performed by a printer or MFP (Multi Function Peripheral, hereinafter referred to as MFP). A system has been developed. In such a system job log, in addition to attribute information such as job execution date and time, image data of a document handled in the job (hereinafter referred to as an image log) can be audited more strictly. There are things that you can do.

しかし、そのようなシステムでは、画像ログにアクセス可能な監査者が、本来は知り得ない情報を画像ログから得てしまうことや、更にその情報を外部に漏洩してしまうことが懸念される。このため、監査者に対する情報の秘匿を目的として、画像ログを加工もしくは暗号化すると共に、ジョブを実行したユーザー毎にジョブログの格納先を変える技術(例えば、特許文献1、2参照)が提案されている。   However, in such a system, there is a concern that an auditor who can access the image log may obtain information that cannot be known from the image log or leak the information to the outside. For this reason, a technique for processing or encrypting the image log and changing the storage location of the job log for each user who executed the job for the purpose of concealing information to the auditor (for example, see Patent Documents 1 and 2) Has been.

特開2007−214611号公報JP 2007-214611 A 特開2007−128359号公報JP 2007-128359 A

しかしながら、閲覧可能な監査者を制限するために、画像ログ全体を複数の保存先に振り分けたり暗号化したりすると、文書の内容の確認や漏洩した文書と画像ログとの比較といったことができず、監査業務に支障が生じてしまう。一方で、画像ログの中には、監査権限の低い監査者には秘匿にすべき情報も含まれており、画像ログの内容を全ての監査者に全く秘匿せずに公開することも問題である。   However, if the entire image log is distributed to multiple storage destinations or encrypted in order to limit the auditors that can be viewed, it is not possible to check the contents of the document or compare the leaked document with the image log. The audit work will be hindered. On the other hand, the image log contains information that should be kept confidential to auditors with low audit authority, and it is a problem that the contents of the image log are disclosed to all auditors without being kept secret. is there.

本発明は、上記の課題を解決するためになされたもので、本発明の目的は、画像ログからの情報漏洩を防ぎつつ、監査業務への支障を軽減することができる、ログ監査システムを提供することである。   The present invention has been made to solve the above problems, and an object of the present invention is to provide a log audit system capable of reducing troubles in audit work while preventing information leakage from image logs. It is to be.

上記目的を達成するために、本発明は、画像形成装置(102)と、画像形成装置で処理された文書の画像ログを監査するためのログ監査サーバー(101)と、からなるログ監査システムであって、
前記ログ監査サーバーは、
監査者の認証情報および権限を設定する監査者情報設定手段(301)と、
画像ログ内の秘匿すべき箇所を特定する条件を設定する秘匿条件設定手段(302)と、
画像ログから、画像ログ内のテキストとそのテキストの位置情報を関連付けて抽出するテキスト情報抽出手段(312)と、
前記秘匿条件設定手段によって設定された条件に従って、前記テキスト情報抽出手段によって抽出されたテキスト情報から、画像ログ内の秘匿箇所を特定する秘匿箇所特定手段(313)と、
前記秘匿箇所特定手段によって特定された秘匿箇所を暗号化して画像ログを保存する暗号化手段(314)と、
監査者を認証する認証手段(321)と、
前記暗号化手段によって暗号化された秘匿箇所を、前記認証手段によって認証された監査者の権限に応じて復号化する復号化手段(315)と、
監査者からの要求を受け付けて画像ログを検索し、画像ログを表示する際、前記復号化手段によって復号化されずに暗号化されたままの秘匿箇所をマスクして表示する監査手段(322)と、を備えることを特徴とする。
In order to achieve the above object, the present invention provides a log audit system comprising: an image forming apparatus (102); and a log audit server (101) for auditing an image log of a document processed by the image forming apparatus. There,
The log audit server
Auditor information setting means (301) for setting the authentication information and authority of the auditor,
A concealment condition setting means (302) for setting a condition for specifying a portion to be concealed in the image log;
Text information extraction means (312) for extracting the text in the image log in association with the position information of the text from the image log;
In accordance with the conditions set by the concealment condition setting means, from the text information extracted by the text information extraction means, a concealment place specifying means (313) for specifying a concealment place in the image log,
An encryption unit (314) for encrypting a secret part specified by the secret part specifying unit and storing an image log;
An authentication means (321) for authenticating the auditor;
Decryption means (315) for decrypting the secret part encrypted by the encryption means in accordance with the authority of the auditor authenticated by the authentication means;
Audit means (322) for receiving a request from an inspector, searching an image log, and displaying the image log while masking and displaying a secret portion that has been encrypted without being decrypted by the decryption means. And.

本発明によれば、画像ログ内の重要な情報のみを暗号化して秘匿し、それ以外の部分はどういう内容かをある程度分かるように監査者に開示することで、画像ログから情報漏洩を防止しつつ、画像ログの監査業務への支障を軽減できる。   According to the present invention, only important information in the image log is encrypted and concealed, and the contents other than that are disclosed to the auditor so that the contents can be understood to some extent, thereby preventing information leakage from the image log. At the same time, it is possible to reduce the troubles in the audit work of the image log.

本発明のログ監査システムの構成例を示す図である。It is a figure which shows the structural example of the log auditing system of this invention. ログ監査サーバーのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of a log audit server. ログ監査サーバーのソフトウェア構成例を示す図である。It is a figure which shows the software structural example of a log audit server. 監査者情報の例である。It is an example of auditor information. 秘匿条件の例である。It is an example of a concealment condition. 秘匿箇所情報の例である。It is an example of secret location information. ログ監査サーバーにおけるジョブログ保存処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the job log preservation | save process in a log audit server. ログ監査サーバーにおける画像ログ表示処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the image log display process in a log audit server. 文書および秘匿箇所閲覧権限のある監査者に対する画像ログの表示例を示す図である。It is a figure which shows the example of a display of the image log with respect to the auditor who has the document and the secret location browsing authority. 秘匿箇所閲覧権限のない監査者に対する画像ログの表示例を示す図である。It is a figure which shows the example of a display of the image log with respect to the auditor who does not have the secrecy location browsing authority. 監査者情報の例である。It is an example of auditor information. 監査レベルの権限設定の例である。It is an example of authority setting of an audit level. 秘匿条件の例である。It is an example of a concealment condition. ログ監査サーバーにおけるジョブログ保存処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the job log preservation | save process in a log audit server. 秘匿箇所情報の例である。It is an example of secret location information. ログ監査サーバーにおける画像ログ表示処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the image log display process in a log audit server. 監査者に対する画像ログの表示例を示す図である。It is a figure which shows the example of a display of the image log with respect to an auditor. 監査者に対する画像ログの表示例を示す図である。It is a figure which shows the example of a display of the image log with respect to an auditor. 秘匿条件の例である。It is an example of a concealment condition. ログ監査サーバーにおけるジョブログ保存処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the job log preservation | save process in a log audit server. 秘匿箇所情報の例である。It is an example of secret location information. ログ監査サーバーにおける画像ログ表示処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the image log display process in a log audit server. 監査者に対する画像ログの表示例を示す図である。It is a figure which shows the example of a display of the image log with respect to an auditor. 監査画面の例を示す図である。It is a figure which shows the example of an audit | inspection screen. ログ監査サーバーのソフトウェア構成例を示す図である。It is a figure which shows the software structural example of a log audit server.

以下、本発明を実施するための最良の形態について図面を用いて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

(実施例1)
まず、本発明の第1の実施例について説明する。
Example 1
First, a first embodiment of the present invention will be described.

図1は、本発明におけるログ監査システムの構成例を示す図である。本実施例におけるログ監査システムは、ログ監査サーバー101と、MFP102とが、ネットワーク150で接続されている。なお、MFP102は複数あっても良い。ログ監査サーバー101は、MFP102で実行されたジョブ(コピーやプリントなど)の実行記録であるジョブログを保存し、監査者からの要求に応じて保存したジョブログを検索・表示するものである。ジョブログの内容としては、ジョブの属性情報(実行ユーザー名、実行日時など)に加えて、処理された文書の画像ログを含む。   FIG. 1 is a diagram showing a configuration example of a log audit system according to the present invention. In the log audit system according to this embodiment, a log audit server 101 and an MFP 102 are connected via a network 150. A plurality of MFPs 102 may be provided. The log audit server 101 stores a job log that is an execution record of a job (such as copying or printing) executed by the MFP 102, and searches and displays the stored job log in response to a request from the auditor. The contents of the job log include an image log of the processed document in addition to job attribute information (execution user name, execution date and time).

図2は、ログ監査サーバー101の内部構成例を表すブロック図である。   FIG. 2 is a block diagram illustrating an internal configuration example of the log audit server 101.

CPU211を含む制御部210は、ログ監査サーバー101の動作を制御する。CPU211は、ROM212やHDD214に記憶された制御プログラムを読み出して、入力や出力といった各種制御処理や、演算処理を実行する。RAM213は、CPU211の主メモリー、ワークエリアなどの一時記憶領域として用いられる。HDD214は、収集したジョブログデータや各種プログラムなどを記憶する。   A control unit 210 including a CPU 211 controls the operation of the log audit server 101. The CPU 211 reads out a control program stored in the ROM 212 or the HDD 214, and executes various control processes such as input and output and arithmetic processes. The RAM 213 is used as a temporary storage area such as a main memory or work area of the CPU 211. The HDD 214 stores collected job log data, various programs, and the like.

操作入力I/F215は、接続されたキーボードやマウスなどの操作デバイスからの信号入力を受け付ける。   The operation input I / F 215 receives a signal input from an operation device such as a connected keyboard or mouse.

表示出力I/F216は、画面表示用のディスプレイ等への信号出力を行う。   The display output I / F 216 outputs a signal to a screen display or the like.

ネットワークI/F217は、制御部210をネットワークに接続し、ネットワーク上の別の装置との情報の送受信を行う。   A network I / F 217 connects the control unit 210 to a network and transmits / receives information to / from another device on the network.

なお、220は、制御部210内の各ブロックを接続するバスである。   Reference numeral 220 denotes a bus that connects the blocks in the control unit 210.

図3は、ログ監査サーバー101のソフトウェア構成例を示す図である。   FIG. 3 is a diagram illustrating a software configuration example of the log audit server 101.

監査者情報設定部301は、ログ監査システムを管理するシステム管理者から、ログ監査システムの監査者の登録およびその監査権限設定指示を受け付け、それら監査者に関する情報を監査者情報記憶部351に保存する。図4に、監査者情報設定部301によって、監査者情報記憶部351に保存される監査者情報の例を示す。図4の例は、例えば、監査者「auditor_a」、「auditor_b」は秘匿箇所閲覧権限なし、監査者「auditor_c」は秘匿箇所閲覧権限ありが設定されていることを示している。   The auditor information setting unit 301 accepts registration of the auditer of the log audit system and an instruction to set the audit authority from the system administrator who manages the log audit system, and stores information on the auditor in the auditor information storage unit 351. To do. FIG. 4 shows an example of auditor information stored in the auditor information storage unit 351 by the auditor information setting unit 301. The example of FIG. 4 indicates that, for example, the auditors “auditor_a” and “auditor_b” are set to have no secret location browsing authority, and the auditor “auditor_c” has the secret location browsing authority.

秘匿条件設定部302は、システム管理者から、画像ログ内の秘匿すべき箇所についての条件設定を受け付け、その秘匿条件を秘匿条件記憶部352に保存する。条件としては、キーワードだけでなく、氏名や電話番号などの個人情報を指定できるようにしても良い。図5に、秘匿条件の例を示す。図5の例は、キーワードの条件として、「XXX」と「YYY」が設定されており、更に、個人情報の条件として「人名」と「住所」が設定されていることを示している。   The concealment condition setting unit 302 receives a condition setting for a part to be concealed in the image log from the system administrator, and stores the concealment condition in the concealment condition storage unit 352. As a condition, not only a keyword but also personal information such as a name and a telephone number may be designated. FIG. 5 shows an example of the concealment condition. The example of FIG. 5 indicates that “XXX” and “YYY” are set as keyword conditions, and “person name” and “address” are set as personal information conditions.

ジョブログ受信部311は、MFPから送信される画像ログを含むジョブログを受信する。   A job log receiving unit 311 receives a job log including an image log transmitted from the MFP.

画像ログ処理部312は、ジョブログ受信部311が受信したジョブログに含まれる画像ログに対し、OCR(Optical Character Reader)を行い、テキスト情報とテキストの各文字の位置情報とを抽出する。また、必要に応じて画像フォーマット変換、解像度変換などを行っても良い。   The image log processing unit 312 performs OCR (Optical Character Reader) on the image log included in the job log received by the job log receiving unit 311 to extract text information and position information of each character of the text. Further, image format conversion, resolution conversion, and the like may be performed as necessary.

秘匿箇所特定部313は、秘匿条件記憶部352に保存されている秘匿条件に従って、画像ログ処理部312によって抽出されたテキスト情報における秘匿箇所の特定を行う。そして、秘匿箇所特定部313は、特定したテキストに対応する画像ログ内の秘匿箇所情報を、画像ログと関連付けて秘匿箇所記憶部353に保存する。また、秘匿箇所特定部313は、テキスト中の個人情報を、特定の文字列パターンや人名辞書などによって識別するエンジンを備えており、秘匿条件に応じて個人情報を検出できるものとする。図6に、秘匿箇所記憶部353に保存される秘匿箇所情報の例を示す。図6の例で、「画像ログID」列は、画像ログを識別するためのIDである。「暗号化位置」列は、画像ログのデータ内の暗号化する範囲を表し、本実施例では、何バイト目から何バイト目までを暗号化するかの情報を持つものとする。なお、暗号化の範囲は、連続しているとは限らず、複数の範囲を持つ場合もある。図6の例は、画像ログID001の画像ログには、暗号化する秘匿箇所が4か所あることを示している。   The concealed part specifying unit 313 specifies the concealed part in the text information extracted by the image log processing unit 312 in accordance with the concealment condition stored in the concealment condition storage unit 352. Then, the secret location specifying unit 313 stores the secret location information in the image log corresponding to the specified text in the secret location storage unit 353 in association with the image log. The secret location specifying unit 313 includes an engine that identifies personal information in a text by a specific character string pattern, a personal name dictionary, or the like, and can detect the personal information according to a secret condition. FIG. 6 shows an example of the secret location information stored in the secret location storage unit 353. In the example of FIG. 6, the “image log ID” column is an ID for identifying an image log. The “encryption position” column represents a range to be encrypted in the data of the image log, and in this embodiment, it is assumed that it has information on what byte to what byte. Note that the range of encryption is not always continuous and may have a plurality of ranges. The example of FIG. 6 indicates that the image log with the image log ID 001 has four secret portions to be encrypted.

暗号化部314は、秘匿箇所記憶部353に保存された秘匿箇所情報に従い、画像ログの該当箇所を暗号化し、ジョブログ記憶部354に記憶する。なお、暗号化部314は、復号化部315が暗号化された箇所を判別できるように、暗号化した箇所を示すタグを暗号化した箇所の前後に埋め込むものとする。このタグには、図6に示す秘匿箇所情報に対応する暗号化位置が含まれる。   The encryption unit 314 encrypts the corresponding part of the image log according to the secret part information stored in the secret part storage unit 353 and stores it in the job log storage unit 354. Note that the encryption unit 314 embeds a tag indicating the encrypted location before and after the encrypted location so that the decryption unit 315 can determine the encrypted location. This tag includes an encrypted position corresponding to the secret location information shown in FIG.

復号化部315は、後述する監査部322によって検索された画像ログをジョブログ記憶部354から読み出し、検索を行った監査者の権限に応じて、その画像ログの暗号化された秘匿箇所を復号化する。   The decryption unit 315 reads an image log retrieved by the audit unit 322, which will be described later, from the job log storage unit 354, and decrypts the encrypted secret portion of the image log in accordance with the authority of the inspector who performed the retrieval. Turn into.

監査者認証部321は、監査者情報記憶部351に登録されている情報に基づき、監査者の認証を行う。   The auditor authentication unit 321 authenticates the auditor based on information registered in the auditor information storage unit 351.

監査部322は、監査者が指定する検索条件を受け付け、その条件に従ってジョブログを検索してその属性情報を表示し、更に指定されたジョブログの画像ログを表示する。画像ログ表示の際、監査部322は、暗号化されたままの秘匿箇所については、矩形で塗りつぶすなどのマスク処理を行った上で表示する。   The audit unit 322 receives a search condition designated by the auditor, searches the job log according to the condition, displays its attribute information, and further displays an image log of the designated job log. When displaying the image log, the auditing unit 322 displays the encrypted secret part after performing mask processing such as painting with a rectangle.

次に、ログ監査サーバー101におけるジョブログ保存処理の処理手順について、図7のフローチャートを用いて説明する。図7のフローチャートに示す各ステップは、ログ監査サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, a processing procedure of job log storage processing in the log audit server 101 will be described with reference to the flowchart of FIG. Each step shown in the flowchart of FIG. 7 is realized by the CPU 211 of the log audit server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

ステップS701において、画像ログ処理部312は、画像ログに対してOCRを行ってテキストを抽出すると共に、そのテキストの画像内における位置情報も併せて抽出する。   In step S701, the image log processing unit 312 performs OCR on the image log to extract text, and also extracts position information of the text in the image.

ステップS702において、秘匿箇所特定部313は、秘匿条件記憶部352に保存されている全秘匿条件に対する繰り返し処理の終了条件を判定する。秘匿条件記憶部352に保存されている全秘匿条件について、繰り返し処理内のステップが処理済みとして記録されていれば、秘匿箇所特定部313は、処理をステップS706に進める。そうでない場合、秘匿箇所特定部313は、繰り返し処理内のステップが行われていない秘匿条件の一つを選択して、処理をステップS703に進める。   In step S <b> 702, the concealed part specifying unit 313 determines an end condition for the iterative process for all the concealment conditions stored in the concealment condition storage unit 352. If all the concealment conditions stored in the concealment condition storage unit 352 have been recorded as having been processed, the concealed part specifying unit 313 advances the process to step S706. Otherwise, the concealed part specifying unit 313 selects one of the concealment conditions for which the step in the iterative process has not been performed, and advances the process to step S703.

ステップS703において、秘匿箇所特定部313は、ステップS701で抽出されたテキストから、選択した秘匿条件に合致する箇所を検出する。合致する箇所が一つでも検出された場合には、秘匿箇所特定部313は、処理をステップS704に進める。一つも検出されなかった場合には、秘匿箇所特定部313は、処理をステップS705に進める。   In step S703, the concealed part specifying unit 313 detects a part that matches the selected concealment condition from the text extracted in step S701. If even one matching location is detected, the concealed location specifying unit 313 advances the process to step S704. If none is detected, the concealed part identification unit 313 advances the process to step S705.

ステップS704において、秘匿箇所特定部313は、ステップS703で検出した全ての箇所の画像ログ内の位置情報を、画像ログと関連付けて秘匿箇所記憶部353に保存する。   In step S704, the concealed part specifying unit 313 stores the position information in the image log of all the parts detected in step S703 in the concealed part storage unit 353 in association with the image log.

ステップS705において、秘匿箇所特定部313は、選択していた秘匿条件を処理済みとして記録し、処理をステップS702に戻す。   In step S705, the concealed part specifying unit 313 records the selected concealment condition as processed, and returns the process to step S702.

ステップS706において、暗号化部314は、秘匿箇所記憶部353に保存されている処理対象の画像ログの全秘匿箇所に対する繰り返し処理の終了条件を判定する。秘匿箇所記憶部353に保存されている処理対象の画像ログの全秘匿箇所に対して、繰り返し処理内のステップが処理済みとして記録されていれば、暗号化部314は、処理をステップS709に進める。そうでない場合、暗号化部314は、繰り返し処理内のステップが行われていない秘匿箇所を一つ選択して、処理をステップS707に進める。   In step S <b> 706, the encryption unit 314 determines the end condition of the iterative process for all the concealed portions of the processing target image log stored in the concealed portion storage unit 353. If the steps in the iterative process are recorded as processed for all the concealed portions of the processing target image log stored in the concealed portion storage unit 353, the encryption unit 314 advances the processing to step S709. . Otherwise, the encryption unit 314 selects one secret part that has not been subjected to a step in the iterative process, and advances the process to step S707.

ステップS707において、暗号化部314は、選択した秘匿箇所に対応する画像ログの該当箇所について、暗号化を行う。   In step S <b> 707, the encryption unit 314 encrypts the corresponding part of the image log corresponding to the selected secret part.

ステップS708において、暗号化部314は、選択していた秘匿箇所を処理済みとして記録し、処理をステップS706に戻す。   In step S708, the encryption unit 314 records the selected secret part as processed, and returns the process to step S706.

ステップS709において、暗号化部314は、画像ログを対応するジョブの属性情報と関連付けて、ジョブログ記憶部354に保存する。   In step S709, the encryption unit 314 stores the image log in the job log storage unit 354 in association with the attribute information of the corresponding job.

次に、ログ監査サーバー101における画像ログ表示処理の処理手順について、図8のフローチャートを用いて説明する。図8のフローチャートに示す各ステップは、ログ監査サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, the processing procedure of the image log display process in the log audit server 101 will be described with reference to the flowchart of FIG. Each step shown in the flowchart of FIG. 8 is realized by the CPU 211 of the log audit server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

なお、この動作の前には、監査者認証部321において監査者が認証されており、また、監査部322において、認証された監査者によってジョブログが検索され、特定のジョブログにおける画像ログの表示が指示されたものとする。   Prior to this operation, the auditor is authenticated by the auditor authentication unit 321, and the job log is searched by the authenticated auditor in the audit unit 322, and the image log in the specific job log is searched. It is assumed that display is instructed.

ステップS801において、復号化部315は、監査部322において指示された画像ログをジョブログ記憶部354から取得する。   In step S <b> 801, the decryption unit 315 acquires the image log instructed by the audit unit 322 from the job log storage unit 354.

ステップS802において、復号化部315は、ステップS801において取得した画像ログの暗号化されている秘匿箇所情報を、秘匿箇所記憶部353から取得する。   In step S <b> 802, the decryption unit 315 acquires the encrypted location information of the image log acquired in step S <b> 801 from the confidential location storage unit 353.

ステップS803において、復号化部315は、監査者認証部321において認証され、現在監査の指示を行っている監査者の権限情報を、監査者情報記憶部351から取得する。   In step S <b> 803, the decryption unit 315 acquires the authority information of the auditor who has been authenticated by the auditor authentication unit 321 and is currently instructing the audit from the auditor information storage unit 351.

ステップS804において、復号化部315は、ステップS802において取得した全秘匿箇所に対する繰り返し処理の終了条件を判定する。取得した全秘匿箇所について、繰り返し処理内のステップが処理済みとして記録されていれば、復号化部315は、処理をステップS808に進める。そうでない場合、復号化部315は、繰り返し処理内のステップが行われていない秘匿箇所の一つを選択して、処理をステップS805に進める。   In step S804, the decryption unit 315 determines the end condition of the iterative process for all the concealed portions acquired in step S802. If a step in the iterative process has been recorded as processed for all the acquired secret places, the decoding unit 315 advances the process to step S808. Otherwise, the decryption unit 315 selects one of the concealed places where the step in the iterative process has not been performed, and advances the process to step S805.

ステップS805において、復号化部315は、ステップS804で選択した秘匿箇所について、ステップS803で取得した監査者の権限情報に基づいて、閲覧権限があるかどうかを判定する。閲覧権限がある場合には、復号化部315は、処理をステップS806に進める。閲覧権限がない場合には、復号化部315は、処理をステップS807に進める。   In step S805, the decryption unit 315 determines whether or not there is a viewing authority for the secret location selected in step S804, based on the auditor's authority information acquired in step S803. If there is a viewing authority, the decryption unit 315 advances the processing to step S806. If there is no viewing authority, the decryption unit 315 advances the processing to step S807.

ステップS806において、復号化部315は、ステップS804で選択した秘匿箇所に対応する画像ログの該当箇所を、暗号化部314によって埋め込まれたタグを検出することで復号化する。   In step S806, the decryption unit 315 decrypts the corresponding part of the image log corresponding to the secret part selected in step S804 by detecting the tag embedded by the encryption unit 314.

ステップS807において、復号化部315は、選択していた秘匿箇所を処理済みとして記録し、処理をステップS804に戻す。   In step S807, the decryption unit 315 records the selected secret part as processed, and returns the process to step S804.

ステップS808において、監査部322は、復号化部315で復号化されずに暗号化されたままの全秘匿箇所に対する繰り返し処理の終了条件を判定する。暗号化されたままの全秘匿箇所について、繰り返し処理内のステップが処理済みとして記録されていれば、監査部322は、処理をステップS811に進める。そうでない場合、監査部322は、繰り返し処理内のステップが行われていない暗号化されたままの秘匿箇所の一つを選択して、処理をステップS809に進める。   In step S <b> 808, the auditing unit 322 determines an end condition of the iterative process for all the concealed portions that are encrypted without being decrypted by the decrypting unit 315. If the steps in the iterative process are recorded as processed for all the confidential parts that are still encrypted, the auditing unit 322 advances the process to step S811. Otherwise, the auditing unit 322 selects one of the encrypted secret portions that have not been subjected to the steps in the repeated processing, and advances the processing to step S809.

ステップS809において、監査部322は、ステップ508で選択した暗号化されたままの秘匿箇所に対応する画像ログの該当箇所を矩形で塗りつぶすマスク処理を行う。   In step S809, the auditing unit 322 performs a mask process of filling a corresponding portion of the image log corresponding to the encrypted secret portion selected in step 508 with a rectangle.

ステップS810において、監査部322は、選択していた暗号化されたままの秘匿箇所を処理済みとして記録し、処理をステップS808に戻す。   In step S810, the auditing unit 322 records the selected encrypted secret part as processed, and returns the process to step S808.

ステップS811において、監査部322は、画像ログを表示する。例えば、図9(A)に示す文書の画像ログに対し、秘匿条件が図5に示すものであったとすると、秘匿箇所の閲覧権限がない監査者には、図9(B)のように秘匿箇所をマスクした画像を表示することになる。一方、秘匿箇所の閲覧権限がある監査者には、秘匿箇所をマスクしていない図9(A)の画像ログを表示することになる。   In step S811, the auditing unit 322 displays an image log. For example, if the concealment condition for the image log of the document shown in FIG. 9A is as shown in FIG. 5, the inspector who does not have the authority to view the concealed part is concealed as shown in FIG. 9B. An image with the portion masked is displayed. On the other hand, for the auditor who has the right to browse the secret part, the image log of FIG. 9A not masking the secret part is displayed.

以上のように、実施例1では、画像ログ内の重要な情報についてのみ、監査者の権限に応じて秘匿することができる。これによって、監査者への情報漏洩を防止しつつ、監査業務への支障を軽減できる。   As described above, in the first embodiment, only important information in the image log can be concealed according to the authority of the auditor. As a result, it is possible to reduce troubles in auditing operations while preventing information leakage to the auditor.

(実施例2)
次に、本発明の第2の実施例について説明する。
(Example 2)
Next, a second embodiment of the present invention will be described.

第1の実施例では、秘匿条件に合致した秘匿箇所を等しく暗号化しており、監査者によって全て閲覧させるか、もしくは、全てマスクするかの制御しかしていなかった。しかしながら、秘匿すべき情報の重要度は一律であるとは限らない。例えば、企業内で共通的に用いられる用語などは、社外秘であったとしても、社内の監査者であれば誰が閲覧できても良い。そこで、第2の実施例では、秘匿条件毎に秘匿性の高さを示すセキュリティレベルを設ける。また、監査者には閲覧可能なセキュリティレベルに応じた監査レベルを設ける。これらにより、秘匿箇所を、監査者の監査レベルに応じて、より適切に秘匿することができる。   In the first embodiment, the concealed portion that matches the concealment condition is equally encrypted, and only control whether the inspector browses or masks all the concealment portions is performed. However, the importance of information to be kept secret is not always uniform. For example, a term commonly used in a company may be viewed by any in-house auditor even if it is confidential. Therefore, in the second embodiment, a security level indicating a high level of secrecy is provided for each secrecy condition. In addition, the auditor is provided with an audit level corresponding to the security level that can be viewed. As a result, the concealed portion can be concealed more appropriately according to the audit level of the auditor.

本実施例のネットワーク構成やハードウェア構成、ソフトウェア構成は、実施例1の図1、図2、図3と同様である。ここでは、それらを除く、実施例1との差異部分についてのみ説明する。   The network configuration, hardware configuration, and software configuration of the present embodiment are the same as those in FIGS. 1, 2, and 3 of the first embodiment. Here, only differences from the first embodiment will be described.

監査者情報設定部301は、システム管理者から、監査者のアカウント情報の他に、監査者毎の監査レベルの設定を受け付ける。さらに、各監査レベルが、どのセキュリティレベルの秘匿箇所を閲覧可能かの権限設定を受け付ける。図10(A)および図10(B)に、監査者情報設定部301によって、監査者情報記憶部351に保存される監査者情報および監査レベルの権限設定の例を示す。図10(A)は、監査者「auditor_a」と「auditor_b」はセキュリティレベル1を、監査者「auditor_c」はセキュリティレベル3を持つことを示している。また、図10(B)の例では、監査レベル1を持つ場合、セキュリティレベル1の秘匿箇所が閲覧可能、監査レベル4を持つ場合、セキュリティレベル10以下の秘匿箇所が閲覧可能であることを示している。   The auditor information setting unit 301 receives a setting of an audit level for each auditor in addition to the account information of the auditor from the system administrator. Furthermore, each audit level accepts an authority setting as to which security level can be browsed. FIG. 10A and FIG. 10B show examples of auditor information and audit level authority setting stored in the auditor information storage unit 351 by the auditor information setting unit 301. FIG. 10A shows that the auditors “auditor_a” and “auditor_b” have the security level 1 and the auditor “auditor_c” has the security level 3. Further, in the example of FIG. 10B, when the audit level 1 is provided, it is possible to browse the secret part at the security level 1, and when the audit level 4 is provided, it is possible to view the secret part at the security level 10 or lower. ing.

秘匿条件設定部302は、秘匿条件の他に、秘匿条件毎のセキュリティレベルの設定を受け付ける。図11に、秘匿条件設定部302によって秘匿条件記憶部352に保存される秘匿条件の例を示す。図11では、例えばキーワード「XXX」はセキュリティレベル1、個人情報「住所」はセキュリティレベル3であることを示している。   The concealment condition setting unit 302 accepts setting of a security level for each concealment condition in addition to the concealment condition. FIG. 11 shows an example of the concealment condition stored in the concealment condition storage unit 352 by the concealment condition setting unit 302. In FIG. 11, for example, the keyword “XXX” indicates security level 1 and the personal information “address” indicates security level 3.

次に、実施例2のログ監査サーバー101におけるジョブログ保存処理の処理手順について、図12のフローチャートを用いて説明する。図12のフローチャートに示す各ステップは、ログ監査サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, a processing procedure of job log storage processing in the log audit server 101 according to the second embodiment will be described with reference to a flowchart of FIG. Each step shown in the flowchart of FIG. 12 is realized by the CPU 211 of the log audit server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

なお、図12の処理は、図7に示すフローチャートにおいて、ステップS704がステップS1201に、ステップS707がステップS1202にそれぞれ変更されたものである。それ以外の図7と同一のステップについては、図7と同一の番号を付し、その説明は省略する。   Note that the processing in FIG. 12 is obtained by changing step S704 to step S1201 and step S707 to step S1202 in the flowchart shown in FIG. The other steps in FIG. 7 that are the same as those in FIG. 7 are given the same numbers as in FIG.

ステップS1201において、秘匿箇所特定部313は、ステップS703で検出した全ての箇所の画像ログ内の位置情報を、選択中の秘匿条件のセキュリティレベルと共に、画像ログと関連付けて秘匿箇所記憶部353に保存する。図13に、秘匿箇所記憶部353に保存される秘匿箇所情報の例を示す。本実施例の秘匿箇所情報は、秘匿箇所毎にセキュリティレベルの情報を持ち、合致した秘匿条件のセキュリティレベルが入る。例えば、図13で、画像ログID001で暗号化位置が「gggg〜hhhh」となっている秘匿箇所が、図11に示すキーワード「YYY」の秘匿条件によって特定されていた場合、セキュリティレベルは「4」となる。   In step S1201, the concealed part specifying unit 313 stores the position information in the image log of all the parts detected in step S703 in the concealed part storage unit 353 in association with the image log together with the security level of the selected concealment condition. To do. FIG. 13 shows an example of the secret location information stored in the secret location storage unit 353. The secret location information of this embodiment has security level information for each secret location, and the security level of the matched secret conditions is entered. For example, in FIG. 13, when the concealment location where the encryption position is “gggg to hhhh” in the image log ID 001 is specified by the concealment condition of the keyword “YYY” illustrated in FIG. 11, the security level is “4”. "

ステップS1202において、暗号化部314は、秘匿箇所記憶部353に保存された秘匿箇所情報に従い、画像ログの該当箇所を暗号化する。ここで、本実施例の暗号化部314は、セキュリティレベル毎に異なる暗号鍵を持ち、秘匿箇所をそのセキュリティレベルに応じた暗号鍵を用いて暗号化する。   In step S1202, the encryption unit 314 encrypts the corresponding part of the image log according to the secret part information stored in the secret part storage part 353. Here, the encryption unit 314 of the present embodiment has different encryption keys for each security level, and encrypts the secret part using the encryption key corresponding to the security level.

次に、実施例2のログ監査サーバー101における画像ログ表示処理の処理手順について、図14のフローチャートを用いて説明する。図14のフローチャートに示す各ステップは、ログ監査サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, the processing procedure of the image log display process in the log audit server 101 according to the second embodiment will be described with reference to the flowchart of FIG. Each step shown in the flowchart of FIG. 14 is realized by the CPU 211 of the log audit server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

なお、図14の処理は、図8に示すフローチャートにおいて、ステップS805がステップS1401に、ステップS806がステップS1402にそれぞれ変更されたものである。それ以外の図8と同一のステップについては、図8と同一の番号を付し、その説明は省略する。   14 is obtained by changing step S805 to step S1401 and step S806 to step S1402 in the flowchart shown in FIG. The other steps in FIG. 8 that are the same as those in FIG. 8 are assigned the same numbers as in FIG.

ステップS1401において、復号化部315は、ステップS804で選択した秘匿箇所について、ステップS803で取得した監査者の監査レベルと、その監査レベルで閲覧可能なセキュリティレベルの情報に基づいて、閲覧権限があるかどうかを判定する。閲覧権限がある場合には、復号化部315は、処理をステップS1402に進める。閲覧権限がない場合には、復号化部315は、処理をステップS807に進める。   In step S1401, the decryption unit 315 has the viewing authority for the secret location selected in step S804 based on the audit level of the auditor acquired in step S803 and the security level information that can be browsed at the audit level. Determine whether or not. If there is a viewing authority, the decryption unit 315 advances the process to step S1402. If there is no viewing authority, the decryption unit 315 advances the processing to step S807.

ステップS1402において、復号化部315は、ステップS804で選択した秘匿箇所に対応する画像ログの該当箇所をステップS806と同様に復号化する。ここで、本実施例の復号化部315は、セキュリティレベル毎に異なる暗号鍵に対応する復号鍵を持ち、暗号化されている秘匿箇所を、そのセキュリティレベルに応じた復号鍵を用いて復号化する。   In step S1402, the decoding unit 315 decodes the corresponding part of the image log corresponding to the secret part selected in step S804 in the same manner as in step S806. Here, the decryption unit 315 of this embodiment has a decryption key corresponding to a different encryption key for each security level, and decrypts the encrypted secret part using the decryption key corresponding to the security level. To do.

ここで、本実施例における画像ログ表示の動作例について説明する。図9(A)に示す文書の画像ログに対して、図11に示す秘匿条件で暗号化がなされていたとする。この場合、キーワード「XXX」および「YYY」と、個人情報の人名に該当する「山田・・・」および住所に該当する「神奈川県川崎市中原区・・・」の部分が秘匿箇所となる。   Here, an operation example of image log display in the present embodiment will be described. Assume that the image log of the document shown in FIG. 9A is encrypted under the confidentiality condition shown in FIG. In this case, the keywords “XXX” and “YYY”, “Yamada...” Corresponding to the personal name of the personal information, and “Nakahara-ku, Kawasaki City, Kanagawa Prefecture” corresponding to the address are the secret parts.

この画像ログを、図10(A)に示す監査者「auditor_a」が監査する場合に表示する画像についてまず説明する。監査者「auditor_a」は、監査レベルが1であり、図10(B)によれば、閲覧可能なセキュリティレベルは1である。このため、監査者「auditor_a」には、図15(A)のように、セキュリティレベル1のキーワード「XXX」の部分を復号化して表示する。   An image displayed when the auditor “auditor_a” shown in FIG. 10A audits this image log will be described first. The auditor “auditor_a” has an audit level of 1, and according to FIG. Therefore, the auditor “auditor_a” decrypts and displays the security level 1 keyword “XXX” as shown in FIG.

次に、この画像ログを、図10(A)に示す監査者「auditor_c」が監査する場合に表示する画像について説明する。監査者「auditor_c」は、監査レベルが1であり、図10(B)によれば、閲覧可能なセキュリティレベルは3である。このため、監査者「auditor_c」には、図15(B)のように、セキュリティレベル1のキーワード「XXX」およびセキュリティレベル3の人名と住所の部分を復号化して表示する。   Next, an image displayed when the auditor “auditor_c” shown in FIG. 10A audits this image log will be described. The auditor “auditor_c” has an audit level of 1, and according to FIG. Therefore, the auditor “auditor_c” decrypts and displays the security level 1 keyword “XXX” and the security level 3 person name and address as shown in FIG. 15B.

以上のように実施例2では、秘匿条件毎にセキュリティレベルと、監査者毎に監査レベルを持つようにし、画像ログ内の秘匿箇所の開示・秘匿を、監査者に対してより適切に制御できる。   As described above, in the second embodiment, the security level for each concealment condition and the audit level for each inspector can be provided, and the disclosure and concealment of the concealed portion in the image log can be controlled more appropriately for the inspector. .

(実施例3)
次に、本発明の第3の実施例について説明する。
(Example 3)
Next, a third embodiment of the present invention will be described.

本実施例は、実施例2の方式に加えて、ジョブの実行ユーザー毎に、秘匿条件と条件毎のセキュリティレベルを設定可能とするものである。これは、実行ユーザーの階級や職種に応じて、秘匿条件やその重要度が変わることがある点を考慮したことによる。例えば、役職の高い人は、一般的に重要な文書を扱う機会が多い。更に、さほど重要機密ではない文書であっても、役職の低い監査者にはあまり見られたくないような文書(例えば、重役や取引先とのゴルフコンペや接待の企画や予定を記した文書など)も多く扱うと考えられる。また、実施例1や2のように、文書の内容だけを判定して秘匿を行う方式では、秘匿箇所の誤判定によって秘匿が漏れる可能性も考えられる。このため、重要な文書をより多く扱うと考えられる高い役職のユーザーの画像ログについては、通常よりも高いセキュリティを掛けることで、秘匿漏れを軽減することもできる。   In the present embodiment, in addition to the method of the second embodiment, the secrecy condition and the security level for each condition can be set for each user who executes the job. This is because the concealment condition and its importance may change depending on the rank and job type of the executing user. For example, people with high positions generally have many opportunities to handle important documents. In addition, even documents that are not so important and confidential do not want to be seen by auditors with low job titles (for example, a document that describes a golf competition or entertainment plan or schedule with executives or business partners) ) Is also considered to be handled. Further, as in the first and second embodiments, in a method in which only the contents of a document are determined for concealment, there is a possibility that concealment may leak due to erroneous determination of a concealed portion. For this reason, it is possible to reduce the leakage of confidentiality by applying higher security than usual to the image log of a user with a high postal position that is considered to handle more important documents.

本実施例のネットワーク構成やハードウェア構成、ソフトウェア構成は、実施例2と同様である。ここでは、それらを除く、実施例2との差異部分についてのみ説明する。   The network configuration, hardware configuration, and software configuration of the present embodiment are the same as those of the second embodiment. Here, only differences from the second embodiment except for those will be described.

秘匿条件設定部302は、システム管理者から、ジョブ実行ユーザー毎の秘匿条件とそのセキュリティレベルの設定を受け付け、秘匿条件記憶部352に保存する。図16に、本実施例における秘匿条件の例を示す。図16の例は、ジョブ実行ユーザー全員に対する秘匿条件に加えて、ユーザー「user_a」にはキーワードの条件として「ZZZ」がセキュリティレベル1で設定されていることを示している。これは、ユーザー「user_a」が実行したジョブの場合、キーワード「ZZZ」もセキュリティレベル1の秘匿対象にすることを意味している。さらに、ユーザー「user_b」には画像ログ全体にセキュリティレベル2が設定されており、これは、画像ログ全体をセキュリティレベル2の秘匿対象にすることを意味している。   The concealment condition setting unit 302 receives the concealment condition for each job execution user and the setting of its security level from the system administrator, and stores them in the concealment condition storage unit 352. FIG. 16 shows an example of the concealment condition in the present embodiment. The example of FIG. 16 indicates that “ZZZ” is set at the security level 1 as a keyword condition for the user “user_a” in addition to the concealment condition for all job execution users. This means that in the case of a job executed by the user “user_a”, the keyword “ZZZ” is also set as a security level 1 secret object. Furthermore, the security level 2 is set for the entire image log for the user “user_b”, which means that the entire image log is a security level 2 concealment target.

次に、実施例3のログ監査サーバー101におけるジョブログ保存処理の処理手順について、図17のフローチャートを用いて説明する。図17のフローチャートに示す各ステップは、ログ監査サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, a processing procedure of job log storage processing in the log audit server 101 according to the third embodiment will be described with reference to a flowchart of FIG. Each step shown in the flowchart of FIG. 17 is realized by the CPU 211 of the log audit server 101 executing a program that realizes each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

なお、図17の処理は、図12に示すフローチャートにおいて、ステップS702がステップS1702に、ステップS705がステップS1703に、ステップS706がステップS1704に、ステップS708がステップS1705に変更されている。更に、図17の処理は、図12に示すフローチャートにおいて、ステップS1701、ステップS1706、ステップS1707が追加されている。それ以外の図12と同一のステップについては、図12と同一の番号を付し、その説明は省略する。   In the process shown in FIG. 17, step S702 is changed to step S1702, step S705 is changed to step S1703, step S706 is changed to step S1704, and step S708 is changed to step S1705 in the flowchart shown in FIG. Further, the processing of FIG. 17 is added with step S1701, step S1706, and step S1707 in the flowchart shown in FIG. The other steps in FIG. 12 that are the same as those in FIG. 12 are given the same numbers as in FIG.

ステップS1701において、秘匿箇所特定部313は、ジョブログの属性情報からジョブの実行ユーザーを特定し、そのユーザーに対して適用される秘匿条件のみを、秘匿条件記憶部352から取得する。   In step S <b> 1701, the concealed part specifying unit 313 specifies the execution user of the job from the attribute information of the job log, and acquires only the concealment condition applied to the user from the concealment condition storage unit 352.

ステップS1702において、秘匿箇所特定部313は、ステップS1701で取得した秘匿条件に対する繰り返し処理の終了条件を判定する。取得した全秘匿条件について、繰り返し処理内のステップが処理済みとして記録されていれば、秘匿箇所特定部313は、処理をステップS1704に進める。そうでない場合、秘匿箇所特定部313は、繰り返し処理内のステップが行われていない秘匿条件の一つを選択して、処理をステップS703に進める。   In step S1702, the concealed part specifying unit 313 determines an end condition for the iterative process for the concealment condition acquired in step S1701. If the step in the repetition process is recorded as processed for the acquired all concealment conditions, the concealed part specifying unit 313 advances the process to step S1704. Otherwise, the concealed part specifying unit 313 selects one of the concealment conditions for which the step in the iterative process has not been performed, and advances the process to step S703.

ステップS1703において、秘匿箇所特定部313は、選択していた秘匿条件を処理済みとして記録し、処理をステップS1702に戻す。   In step S1703, the concealed part specifying unit 313 records the selected concealment condition as processed, and returns the process to step S1702.

ステップS1704において、暗号化部314は、秘匿箇所記憶部353に保存されている処理対象の画像ログの、全体の秘匿以外の、全秘匿箇所に対する繰り返し処理の終了条件を判定する。秘匿箇所記憶部353に保存されている処理対象の画像ログの、全体の秘匿以外の、全秘匿箇所に対して、繰り返し処理内のステップが処理済みとして記録されていれば、暗号化部314は、処理をステップS1706に進める。全体の秘匿以外に処理済みでない秘匿箇所がある場合、暗号化部314は、繰り返し処理内のステップが行われていない秘匿箇所を一つ選択して、処理をステップS1202に進める。例えば、秘匿箇所記憶部353に保存されている秘匿箇所情報が図18のようになっていて、処理対象の画像ログが画像ログID001のものだとする。この場合、ステップS1704において繰り返し処理の対象となる秘匿箇所は、暗号化位置が「aaaa〜bbbb」の箇所と、「gggg〜hhhh」の箇所となる。暗号化位置が「<全体>」となっている箇所については、画像ログ全体に対する暗号化を表しており、ステップS1704においては処理対象としない。   In step S <b> 1704, the encryption unit 314 determines an end condition of the iterative process for all the concealed portions other than the entire concealment of the processing target image log stored in the concealed portion storage unit 353. If the steps in the iteration process are recorded as processed for all the concealed portions other than the entire concealment of the processing target image log stored in the concealed portion storage unit 353, the encryption unit 314 , The process proceeds to step S1706. If there is a secret part that has not been processed other than the whole secret, the encryption unit 314 selects one secret part that has not been subjected to a step in the iterative process, and advances the process to step S1202. For example, it is assumed that the secret location information stored in the secret location storage unit 353 is as shown in FIG. 18, and the image log to be processed is that of the image log ID001. In this case, the secret parts that are the targets of the repetitive processing in step S1704 are the places where the encrypted positions are “aaaa to bbbb” and the places where “gggg to hhhh”. A portion where the encryption position is “<whole>” represents encryption of the entire image log, and is not a processing target in step S1704.

ステップS1705において、暗号化部314は、選択していた秘匿箇所を処理済みとして記録し、処理をステップS1704に戻す。   In step S1705, the encryption unit 314 records the selected secret part as processed, and returns the process to step S1704.

ステップS1706において、暗号化部314は、秘匿箇所記憶部353に保存されている処理対象の画像ログの秘匿箇所について、画像ログ全体に対するものがあるかどうかを判定する。秘匿箇所が画像ログ全体となっているものがある場合、暗号化部314は、処理をステップS1707に進める。秘匿箇所が画像ログ全体となっているものがない場合、暗号化部314は、処理をステップS709に進める。例えば、図18のように、画像ログID001の暗号化位置として「<全体>」がある場合には、画像ログID001の画像ログに対して、画像ログ全体を暗号化する設定がされていることになり、処理はステップS1707に遷移する。   In step S <b> 1706, the encryption unit 314 determines whether there is a secret portion of the processing target image log stored in the secret portion storage unit 353 for the entire image log. If there is a secret part that is the entire image log, the encryption unit 314 advances the processing to step S1707. If there is no secret part that is the entire image log, the encryption unit 314 advances the process to step S709. For example, as shown in FIG. 18, when there is “<whole>” as the encryption position of the image log ID 001, the entire image log is set to be encrypted with respect to the image log of the image log ID 001. The process proceeds to step S1707.

ステップS1707において、暗号化部314は、秘匿箇所記憶部353に保存されている画像ログ全体に対するセキュリティレベルに応じた暗号鍵を用いて、画像ログを暗号化する。   In step S1707, the encryption unit 314 encrypts the image log using an encryption key corresponding to the security level for the entire image log stored in the secret location storage unit 353.

次に、実施例3のログ監査サーバー101における画像ログ表示処理の処理手順について、図19のフローチャートを用いて説明する。図19のフローチャートに示す各ステップは、ログ監査サーバー101のCPU211がROM212またはHDD214に記憶されている、図3に示す各機能部を実現するプログラムを実行することで実現される。また、CPU211は、必要に応じて記憶領域としてRAM213やHDD214を利用する。   Next, the processing procedure of the image log display process in the log audit server 101 according to the third embodiment will be described with reference to the flowchart of FIG. Each step shown in the flowchart of FIG. 19 is realized by the CPU 211 of the log audit server 101 executing a program for realizing each functional unit shown in FIG. 3 stored in the ROM 212 or the HDD 214. Further, the CPU 211 uses the RAM 213 and the HDD 214 as a storage area as necessary.

なお、図19の処理は、図14に示すフローチャートにおいて、ステップS1901からステップS1904が追加されたものである。それ以外の図14と同一のステップについては、図14と同一の番号を付し、その説明は省略する。   The process of FIG. 19 is obtained by adding steps S1901 to S1904 to the flowchart shown in FIG. The other steps in FIG. 14 that are the same as those in FIG. 14 are given the same numbers as in FIG.

ステップS1901において、復号化部315は、ステップS802において取得した秘匿箇所情報から、表示対象の画像ログについて、画像ログ全体の暗号化がなされているかどうかを判定する。画像ログ全体の暗号化がなされている場合、復号化部315は、処理をステップS1902に進める。画像ログ全体の暗号化がなされていない場合、復号化部315は、処理をステップS804に進める。   In step S1901, the decryption unit 315 determines whether the entire image log has been encrypted for the display target image log from the secret location information acquired in step S802. If the entire image log has been encrypted, the decryption unit 315 advances the process to step S1902. If the entire image log has not been encrypted, the decryption unit 315 advances the process to step S804.

ステップS1902において、復号化部315は、ステップS803で取得した監査者の権限情報に基づいて、画像ログ全体の暗号化を復号できるかどうかを判定する。復号できる場合、復号化部315は、処理をステップS1903に進める。復号できない場合、復号化部315は、処理をステップS1904に進める。   In step S1902, the decryption unit 315 determines whether the entire image log can be decrypted based on the authority information of the auditor acquired in step S803. If decryption is possible, the decryption unit 315 advances the processing to step S1903. If the decryption cannot be performed, the decryption unit 315 advances the process to step S1904.

ステップS1903において、復号化部315は、画像ログ全体に設定されたセキュリティレベルに応じた復号鍵によって、画像ログ全体を復号化し、処理をステップS804に進める。   In step S1903, the decryption unit 315 decrypts the entire image log with the decryption key corresponding to the security level set for the entire image log, and the process proceeds to step S804.

ステップS1904において、監査部322は、画像ログが暗号化されていて閲覧できない旨を監査者に表示し、画像ログ表示処理を終了する。   In step S1904, the auditing unit 322 displays to the auditor that the image log is encrypted and cannot be viewed, and ends the image log display process.

次に、本実施例における画像ログ表示の動作例について説明する。図9(A)に示す文書の画像ログにおいて、秘匿条件が図16に示すものであり、実行ユーザーが「user_b」で、個人情報が誤判定によって暗号化されなかったとする。この画像ログを、図10(A)に示す監査者「auditor_a」が監査するケースを考える。監査者「auditor_a」は、監査レベルが1であり、図10(B)によれば、閲覧可能なセキュリティレベルは1である。このため、図16の「user_b」の文書全体に対するセキュリティレベル2の秘匿条件がなかった場合には、本来、「auditor_a」が見ることのできない個人情報が、図20のように閲覧可能な状態で表示されることになる。しかし、実際には、「user_b」の文書全体に対するセキュリティレベル2の秘匿条件があり、画像ログ全体がセキュリティレベル2で暗号化されている。このため、監査者「auditor_a」には、画像ログを閲覧する権限がない旨が表示され、監査者「auditor_a」に個人情報が漏洩することはない。   Next, an operation example of image log display in the present embodiment will be described. In the image log of the document shown in FIG. 9A, it is assumed that the concealment condition is as shown in FIG. 16, the execution user is “user_b”, and the personal information is not encrypted due to a misjudgment. Consider a case where the auditor “auditor_a” shown in FIG. 10A audits this image log. The auditor “auditor_a” has an audit level of 1, and according to FIG. Therefore, if there is no security level 2 concealment condition for the entire document “user_b” in FIG. 16, personal information that cannot be viewed by “auditor_a” is in a state that can be viewed as shown in FIG. Will be displayed. However, there is actually a security level 2 concealment condition for the entire “user_b” document, and the entire image log is encrypted at the security level 2. Therefore, it is displayed that the auditor “auditor_a” is not authorized to view the image log, and personal information is not leaked to the auditor “auditor_a”.

以上のように、実施例3では、実行ユーザー毎に秘匿条件を変えることができ、また、秘匿箇所の誤判定があった場合にも、実行ユーザーによって画像ログ全体を暗号化する秘匿条件設定をしておくことで、監査者に対する情報の秘匿を適切に行うことができる。   As described above, in the third embodiment, the concealment condition can be changed for each execution user, and the concealment condition setting for encrypting the entire image log by the execution user even when there is an erroneous determination of the concealment portion. By doing so, it is possible to appropriately conceal information from the auditor.

(実施例4)
次に、本発明の第4の実施例について説明する。
Example 4
Next, a fourth embodiment of the present invention will be described.

本実施例は、実施例2または実施例3のログ監査システムの監査部322における、監査者向けの表示画面に関するものであり、その部分についてのみ説明する。   The present embodiment relates to a display screen for an auditor in the audit unit 322 of the log audit system according to the second or third embodiment, and only that portion will be described.

図21は、本実施例における監査部322が監査者に表示する監査画面の例である。この画面は、ジョブログの属性情報を一覧表示している画面である。属性情報として、ジョブログID、実行ユーザー、ジョブ種、実行日時を、それぞれ同名の列で表示している。また、画像列には、画像ログを表示するためのアイコン2101を表示している。これらに加えて、本実施例では、各ジョブログの画像ログについて、セキュリティレベル毎の秘匿箇所数を、監査者が認識できるように、秘匿箇所という列で表示する。   FIG. 21 is an example of an audit screen displayed by the auditing unit 322 to the auditor in the present embodiment. This screen is a screen displaying a list of job log attribute information. As attribute information, a job log ID, an execution user, a job type, and an execution date are displayed in columns with the same name. In the image row, an icon 2101 for displaying an image log is displayed. In addition to these, in this embodiment, the number of concealed parts for each security level is displayed in the column of concealed parts so that the inspector can recognize the image log of each job log.

秘匿箇所列において、2111は、セキュリティレベル1の秘匿箇所数を示すアイコンである。同様に、2112、2113、2114は、それぞれ、セキュリティレベル2、3、4の秘匿箇所数を示すアイコンである。例えば、ジョブログID101の画像ログには、セキュリティレベル1の秘匿箇所数が2、セキュリティレベル2の秘匿箇所数が1、セキュリティレベル3の秘匿箇所数が1である。   In the concealed part column, 2111 is an icon indicating the number of concealed parts of security level 1. Similarly, 2112, 2113, and 2114 are icons indicating the number of concealed places at security levels 2, 3, and 4, respectively. For example, in the image log of the job log ID 101, the number of concealed parts at the security level 1 is 2, the number of concealed parts at the security level 2 is 1, and the number of concealed parts at the security level 3 is 1.

以上のような表示により、実施例4では、監査者が、自分が閲覧できない秘匿箇所の有無と個数を、容易に把握することができる。これにより、画像ログ監査時に、監査者が、閲覧できない箇所について戸惑うことがなく、また、正確な監査が必要な場合に、どの監査レベルの監査者に監査を依頼すれば良いかの判断を速やかに行うことができるため、監査業務を効率的に行うことができる。   With the display as described above, in the fourth embodiment, the inspector can easily grasp the presence / absence and the number of concealed portions that he / she cannot view. As a result, when auditing the image log, the auditor will not be confused about the parts that cannot be viewed, and if an accurate audit is required, it will promptly determine which audit level the auditor should request. Therefore, the audit work can be performed efficiently.

(実施例5)
次に本発明の第5の実施例について説明する。本実施例は実施例1から4のいずれかのログ監査システムにおいて、監査権限の低い監査者が、監査権限の高い監査者に、画像ログの監査を依頼する場合の利便性を高めるものである。
(Example 5)
Next, a fifth embodiment of the present invention will be described. In this embodiment, in the log audit system according to any one of the first to fourth embodiments, convenience is improved when an auditor with low audit authority requests an auditor with high audit authority to audit an image log. .

本実施例のログ監査システムのソフトウェア構成例を図22に示す。図22に示す各処理部及び各記憶部は、図3に示す各処理部及び各記憶部に、通知部2201が追加となったものである。このため、図3と同一の処理部及び記憶部については、図3と同一の番号を付し、機能的に差異がないものについてはその説明は省略する。   An example of the software configuration of the log audit system of this embodiment is shown in FIG. Each processing unit and each storage unit illustrated in FIG. 22 is obtained by adding a notification unit 2201 to each processing unit and each storage unit illustrated in FIG. 3. For this reason, the same processing units and storage units as those in FIG. 3 are denoted by the same numbers as those in FIG.

本実施例の監査部322は、監査者に表示している画像ログに関して、自分よりも上位の監査権限を持つ監査者に監査依頼を行うためのメニューを持つ。このメニューが監査者によって選択された場合、依頼を行うための指示が通知部2201になされる。   The auditing unit 322 of the present embodiment has a menu for making an audit request to an auditor who has higher audit authority than the user regarding the image log displayed to the auditor. When this menu is selected by the auditor, an instruction for making a request is given to the notification unit 2201.

また、監査者情報記憶部351は、各監査者の通知先(本実施例ではメールアドレスとする)を更に持つ。   Further, the auditor information storage unit 351 further has a notification destination of each auditor (in this embodiment, it is an email address).

通知部2201は、監査部322の指示を受けて、対象の画像ログの秘匿箇所情報を秘匿箇所記憶部353から取得する。そして、対象の画像ログを制限なく閲覧できる監査者とその通知先のメールアドレスを、監査者情報記憶部351から取得し、対象の画像ログに対する監査の依頼をメールで送信する。   In response to the instruction from the audit unit 322, the notification unit 2201 acquires the secret location information of the target image log from the secret location storage unit 353. Then, an auditor who can browse the target image log without limitation and a mail address of the notification destination are acquired from the auditor information storage unit 351, and an audit request for the target image log is transmitted by mail.

以上のように、実施例5では、監査部322が表示する監査画面から直接、監査権限の高い監査者に監査依頼を行うことができるため、画像ログの監査業務をより効率的に行うことができる。   As described above, in the fifth embodiment, it is possible to make an audit request to an auditor with high audit authority directly from the audit screen displayed by the auditing unit 322, so that the audit work of the image log can be performed more efficiently. it can.

なお、実施例5を実施例4と組み合わせる場合、通知先の監査者を閲覧制限のない監査者にするのではなく、自分より上位の監査権限を持つ監査者を一覧から選択させるようにしても良い。これにより、不必要に上位の監査者に依頼が行われることを軽減できる。また、実施例4では、通常は監査者が知ることのできない秘匿箇所のレベルと数を表示することになり、悪意を持つ監査者に悪用される可能性も考えられる。そこで、秘匿箇所列は、通常は非表示とし、表示する場合には、監査部322から通知部2201に対して、他の監査者に、その操作を行った監査者名と共に、秘匿箇所列を表示した旨を通知するようにさせても良い。   In addition, when Example 5 is combined with Example 4, instead of making the notified auditor an auditor with no viewing restriction, an auditor having higher audit authority than himself / herself may be selected from the list. good. As a result, it is possible to reduce unnecessary requests from higher-level auditors. Further, in the fourth embodiment, the level and number of concealment points that are normally inaccessible to the auditor are displayed, and there is a possibility of being misused by a malicious auditor. Therefore, the concealed part string is normally hidden and when displayed, the inspector 322 sends the concealed part string to the notifying part 2201 together with the name of the inspector who performed the operation. You may make it notify that it displayed.

(その他の実施例)
本発明のログ監査システムの監査部322は、全文検索機能を備えていても良い。このとき、全文検索機能が実行され、秘匿箇所に該当する文言が検索結果に含まれる場合、検索を実行した監査者が、その秘匿箇所を閲覧する権限を持たない場合、その秘匿箇所に該当する文言を検索結果から除外するようにしても良い。
(Other examples)
The audit unit 322 of the log audit system of the present invention may have a full text search function. At this time, when the full-text search function is executed and the word corresponding to the secret part is included in the search result, the auditor who executed the search does not have the authority to view the secret part, and corresponds to the secret part. You may make it exclude a word from a search result.

また、これまでの実施例では、秘匿の対象としてテキストを例に説明してきたが、図や表を秘匿対象としても良い。秘匿条件設定部302で図や表を秘匿条件として設定できるようにし、画像ログ処理部312で図や表を認識することで、後はテキストと同様な処理で図や表に対する秘匿を行うことができる。   In the embodiments described so far, text has been described as an example of the concealment target, but a figure or a table may be the concealment target. The concealment condition setting unit 302 can set a diagram or table as a concealment condition, and the image log processing unit 312 recognizes the diagram or table, so that the concealment of the diagram or table can be performed by the same processing as text. it can.

また、これまでの実施例では特に明記していなかったが、秘匿対象の文言と実際に秘匿する領域を別々に設定できるようにしても良い。例えば、秘匿条件としてあるキーワードを設定し、そのキーワードを含む段落全体を秘匿領域として設定できるようにしても良い。同様に、あるキーワードを含むページ全体を秘匿したり、個人情報を含む文書全体を秘匿したりすることができるようにしても良い。   Further, although not particularly specified in the embodiments so far, the wording to be concealed and the area to be actually concealed may be set separately. For example, a certain keyword may be set as a concealment condition, and the entire paragraph including the keyword may be set as a concealment area. Similarly, the entire page including a certain keyword may be concealed, or the entire document including personal information may be concealed.

301 監査者情報設定部
302 秘匿条件設定部
312 画像ログ処理部
313 秘匿箇所特定部
314 暗号化部
315 復号化部
321 監査者認証部
322 監査部
301 Inspector Information Setting Unit 302 Concealment Condition Setting Unit 312 Image Log Processing Unit 313 Concealed Location Identification Unit 314 Encryption Unit 315 Decryption Unit 321 Auditor Authentication Unit 322 Auditing Unit

Claims (5)

画像形成装置(102)と、画像形成装置で処理された文書の画像ログを監査するためのログ監査サーバー(101)と、からなるログ監査システムであって、
前記ログ監査サーバーは、
監査者の認証情報および権限を設定する監査者情報設定手段(301)と、
画像ログ内の秘匿すべき箇所を特定する条件を設定する秘匿条件設定手段(302)と、
画像ログから、画像ログ内のテキストとそのテキストの位置情報を関連付けて抽出するテキスト情報抽出手段(312)と、
前記秘匿条件設定手段によって設定された条件に従って、前記テキスト情報抽出手段によって抽出されたテキスト情報から、画像ログ内の秘匿箇所を特定する秘匿箇所特定手段(313)と、
前記秘匿箇所特定手段によって特定された秘匿箇所を暗号化して画像ログを保存する暗号化手段(314)と、
監査者を認証する認証手段(321)と、
前記暗号化手段によって暗号化された秘匿箇所を、前記認証手段によって認証された監査者の権限に応じて復号化する復号化手段(315)と、
監査者からの要求を受け付けて画像ログを検索し、画像ログを表示する際、前記復号化手段によって復号化されずに暗号化されたままの秘匿箇所をマスクして表示する監査手段(322)と、
を備えることを特徴とするログ監査システム。
A log audit system comprising: an image forming apparatus (102); and a log audit server (101) for auditing an image log of a document processed by the image forming apparatus,
The log audit server
Auditor information setting means (301) for setting the authentication information and authority of the auditor,
A concealment condition setting means (302) for setting a condition for specifying a portion to be concealed in the image log;
Text information extraction means (312) for extracting the text in the image log in association with the position information of the text from the image log;
In accordance with the conditions set by the concealment condition setting means, from the text information extracted by the text information extraction means, a concealment place specifying means (313) for specifying a concealment place in the image log,
An encryption unit (314) for encrypting a secret part specified by the secret part specifying unit and storing an image log;
An authentication means (321) for authenticating the auditor;
Decryption means (315) for decrypting the secret part encrypted by the encryption means in accordance with the authority of the auditor authenticated by the authentication means;
Audit means (322) for receiving a request from an inspector, searching an image log, and displaying the image log while masking and displaying a secret portion that has been encrypted without being decrypted by the decryption means. When,
A log audit system comprising:
前記秘匿条件設定手段(302)は、条件毎にセキュリティレベルを更に設定することができ、
前記秘匿箇所特定手段は、特定した秘匿箇所毎に、対応する条件に応じたセキュリティレベルを関連付け(313、S1201)、
前記暗号化手段は、前記セキュリティレベルに応じて異なる鍵を用いて前記秘匿箇所を暗号化し(314、S1202)、
前記復号化手段は、前記監査者の権限に応じて、前記セキュリティレベルに応じて異なる鍵を用いて暗号化された秘匿箇所を復号化する(315、S1402)、
ことを特徴とする請求項1に記載のログ監査システム。
The concealment condition setting means (302) can further set a security level for each condition,
The secret part specifying means associates a security level corresponding to a corresponding condition for each specified secret part (313, S1201),
The encryption means encrypts the secret portion using a different key depending on the security level (314, S1202),
The decryption means decrypts a secret part encrypted using a different key according to the security level according to the authority of the auditor (315, S1402),
The log audit system according to claim 1.
前記秘匿条件設定手段(302)は、画像形成装置の利用者毎に、秘匿条件および条件毎のセキュリティレベルを更に設定でき、
前記秘匿箇所特定手段(313)は、画像ログに関わる利用者に応じた秘匿条件を用いて画像ログ内の秘匿箇所を特定する(S1701、S1702、S703)、
ことを特徴とする請求項2に記載のログ監査システム。
The concealment condition setting means (302) can further set a concealment condition and a security level for each condition for each user of the image forming apparatus,
The concealed part specifying means (313) specifies a concealed part in the image log using a concealment condition corresponding to a user related to the image log (S1701, S1702, S703),
The log audit system according to claim 2.
前記監査手段(322)は、前記秘匿箇所特定手段によって特定された秘匿箇所の数に関する情報を表示すること(2111、2112、2113、2114)を特徴とする請求項1乃至請求項3の何れか1項に記載のログ監査システム。 The said audit | inspection means (322) displays the information regarding the number of the concealment location specified by the said concealment location specification means (2111, 2112, 2113, 2114), Any one of Claim 1 thru | or 3 characterized by the above-mentioned. The log audit system according to item 1. 所定の監査者への監査依頼通知を行う通知手段(2201)を更に備え、
前記監査手段(322)は、監査を行っている監査者から、特定の画像ログについて他の監査者への監査依頼の要求を受け付けて、前記通知手段に通知を指示することを特徴とする請求項1乃至請求項4の何れか1項に記載のログ監査システム。
A notification means (2201) for notifying a predetermined auditor of an audit request;
The audit means (322) receives a request for an audit request from another inspector for a specific image log from an inspector who performs an audit, and instructs the notification means to notify. The log audit system according to any one of claims 1 to 4.
JP2012150158A 2012-07-04 2012-07-04 Log audit system Pending JP2014013474A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012150158A JP2014013474A (en) 2012-07-04 2012-07-04 Log audit system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012150158A JP2014013474A (en) 2012-07-04 2012-07-04 Log audit system

Publications (1)

Publication Number Publication Date
JP2014013474A true JP2014013474A (en) 2014-01-23

Family

ID=50109129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012150158A Pending JP2014013474A (en) 2012-07-04 2012-07-04 Log audit system

Country Status (1)

Country Link
JP (1) JP2014013474A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016058846A (en) * 2014-09-08 2016-04-21 富士電機株式会社 Testing device
JP2017068677A (en) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
US10445031B2 (en) 2016-11-11 2019-10-15 Konica Minolta, Inc. Image forming system and print log management method
JP2020082704A (en) * 2018-11-30 2020-06-04 コニカミノルタ株式会社 Image log management device, inspection equipment, image forming apparatus, image scanner, image forming system, control method, and computer program
JP2021091126A (en) * 2019-12-09 2021-06-17 シャープ株式会社 Image formation apparatus and image formation method
JP2021166346A (en) * 2020-04-07 2021-10-14 富士フイルムビジネスイノベーション株式会社 History management device and program
JP7116513B1 (en) * 2021-12-28 2022-08-10 ファーストアカウンティング株式会社 Data processing device, data processing method and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016058846A (en) * 2014-09-08 2016-04-21 富士電機株式会社 Testing device
JP2017068677A (en) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method, and program
US10445031B2 (en) 2016-11-11 2019-10-15 Konica Minolta, Inc. Image forming system and print log management method
JP2020082704A (en) * 2018-11-30 2020-06-04 コニカミノルタ株式会社 Image log management device, inspection equipment, image forming apparatus, image scanner, image forming system, control method, and computer program
JP7211046B2 (en) 2018-11-30 2023-01-24 コニカミノルタ株式会社 Image log management device, inspection device, image forming device, image reading device, image forming system, control method and computer program
JP2021091126A (en) * 2019-12-09 2021-06-17 シャープ株式会社 Image formation apparatus and image formation method
JP7336975B2 (en) 2019-12-09 2023-09-01 シャープ株式会社 Image forming apparatus and image forming method
JP2021166346A (en) * 2020-04-07 2021-10-14 富士フイルムビジネスイノベーション株式会社 History management device and program
JP7419941B2 (en) 2020-04-07 2024-01-23 富士フイルムビジネスイノベーション株式会社 History management device and program
JP7116513B1 (en) * 2021-12-28 2022-08-10 ファーストアカウンティング株式会社 Data processing device, data processing method and program
WO2023127140A1 (en) * 2021-12-28 2023-07-06 ファーストアカウンティング株式会社 Data processing device, data processing method, and program

Similar Documents

Publication Publication Date Title
EP3788533B1 (en) Protecting personally identifiable information (pii) using tagging and persistence of pii
US10721271B2 (en) System and method for detecting phishing web pages
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
JP2014013474A (en) Log audit system
Alsmadi et al. Online integrity and authentication checking for Quran electronic versions
JP4742010B2 (en) Personal information file monitoring system
JP2011133991A (en) Confidential data protection system, confidential data protection method, and confidential data protection program
JP2019020794A (en) Document management apparatus, document management system, and program
JP2017219997A (en) Information processing system, information processing device and program
Klint Cybersecurity in home-office environments: An examination of security best practices post Covid
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP5341695B2 (en) Information processing system, information processing method, and program
JP6434390B2 (en) Document concealment system
JP2008083906A (en) Server and program
JP5953851B2 (en) Document management apparatus and program
JP2007079984A (en) Data management server, data management method and program
KR101304452B1 (en) A cloud system for document management using location
JP4082520B2 (en) Personal information search program
Bolton et al. PrivExtractor: toward redressing the imbalance of understanding between virtual assistant users and vendors
US11144664B2 (en) Risk management support device
JP3799379B1 (en) Information processing system
JP2008026984A (en) Management server and management program
JP2019020795A (en) Document management apparatus, document management system, and program
JP3890367B1 (en) Management system and management program