IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特開2024-86804ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
<>
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図1
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図2
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図3
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図4
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図5
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図6
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図7
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図8
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図9
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図10
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図11
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図12
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図13
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図14
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図15
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図16
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図17
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図18
  • 特開-ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 図19
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024086804
(43)【公開日】2024-06-28
(54)【発明の名称】ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
(51)【国際特許分類】
   G06F 21/32 20130101AFI20240621BHJP
   G06F 21/62 20130101ALI20240621BHJP
【FI】
G06F21/32
G06F21/62 318
【審査請求】有
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2024061846
(22)【出願日】2024-04-08
(62)【分割の表示】P 2022132966の分割
【原出願日】2019-08-27
(31)【優先権主張番号】P 2018164213
(32)【優先日】2018-09-03
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100094112
【弁理士】
【氏名又は名称】岡部 讓
(74)【代理人】
【識別番号】100106183
【弁理士】
【氏名又は名称】吉澤 弘司
(72)【発明者】
【氏名】土井 康一郎
(57)【要約】
【課題】電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システムを提供すること。
【解決手段】照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、を備える。
【選択図】図3
【特許請求の範囲】
【請求項1】
コンピュータに、
撮像装置から画像を取得する画像取得処理と、
前記画像と事前に登録された生体情報とに基づいて、表示装置に表示される情報の閲覧を妨げる処理を行う閲覧阻止処理と、
前記表示装置に表示される情報の閲覧を妨げる処理が行われたことを示すログを生成するログ生成処理と、
を備え、
前記閲覧阻止処理は、前記画像に写る複数の人物のうちの少なくとも一人が事前に登録された人物であると判定されない場合、前記表示装置に表示される情報の閲覧を妨げる処理を行う、閲覧防止方法を実行させるためのプログラム。
【請求項2】
前記ログは、更にユーザ名を含む、
請求項1に記載のプログラム。
【請求項3】
前記ログは、更にハードウェアを識別する情報を含む、
請求項1又は2に記載のプログラム。
【請求項4】
前記ログは、更に閲覧日時を含む、
請求項1乃至3のいずれか1項に記載のプログラム。
【請求項5】
前記ログは、管理サーバに送信される、
請求項1乃至4のいずれか1項に記載のプログラム。
【請求項6】
前記画像は、情報を表示するように制御される表示装置の表示領域の外枠に設けられた撮像装置から取得される、
請求項1乃至5のいずれか1項に記載のプログラム。
【請求項7】
前記閲覧阻止処理において、前記事前に登録された生体情報が前記画像に含まれない場合、前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項1乃至6のいずれか1項に記載のプログラム。
【請求項8】
前記閲覧阻止処理において、前記画像と前記事前に登録された生体情報との照合の結果が前記事前に登録された生体情報が前記画像に含まれていないことを示す場合、前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項1乃至7のいずれか1項に記載のプログラム。
【請求項9】
前記閲覧阻止処理において、前記画像と前記事前に登録された生体情報との照合に成功した照合対象者の権限に応じて、前記表示装置に表示される情報に重畳表示するマスクパターンの範囲を変える処理が行われる、
請求項1乃至8のいずれか1項に記載のプログラム。
【請求項10】
前記表示装置に表示される情報は、照合対象者に対する閲覧制限がなされている第1の部分と、前記照合対象者に対する閲覧制限がなされていない第2の部分とを含み、
前記閲覧阻止処理において、前記表示装置に表示される情報の閲覧を妨げる処理が前記第1の部分のみに対して行われる、
請求項1乃至9のいずれか1項に記載のプログラム。
【請求項11】
前記第1の部分と前記第2の部分とは、前記表示装置に表示される情報の機密度に応じて区分されている、
請求項10に記載のプログラム。
【請求項12】
前記ログは、前記表示装置に表示される情報が閲覧されたことを示す情報を含む、
請求項1乃至11のいずれか1項に記載のプログラム。
【請求項13】
前記表示装置に表示される情報は署名欄を含み、
前記ログは、前記署名欄への署名を行うべき人物が、照合対象者であるか否かを示す情報を含む、
請求項1乃至12のいずれか1項に記載のプログラム。
【請求項14】
前記閲覧防止方法は、照合対象者の視線を検出する視線検出処理を更に備え、
前記閲覧阻止処理において、前記視線に基づいて、前記照合対象者による前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項1乃至13のいずれか1項に記載のプログラム。
【請求項15】
前記閲覧阻止処理において、前記視線が前記表示装置に表示される情報の外にある場合に、照合対象者による前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項14に記載のプログラム。
【請求項16】
前記ログ生成処理において、前記視線に基づいて、前記照合対象者が前記表示装置に表示される情報の所定の箇所を閲覧したか否かを示すログを生成する処理が行われる、
請求項14又は15に記載のプログラム。
【請求項17】
事前に登録された人物の閲覧権限は、前記人物の属性に基づいて設定されており、
前記閲覧阻止処理において、照合対象者の属性に対応する閲覧権限に基づいて、前記照合対象者による前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項1乃至16のいずれか1項に記載のプログラム。
【請求項18】
前記照合対象者の属性は、前記照合対象者の所属及び前記照合対象者の役職の少なくとも1つを含む、
請求項17に記載のプログラム。
【請求項19】
前記画像と、事前に登録された生体情報とを照合する照合処理をさらに備え、
前記照合処理において、前記表示装置に表示される情報を閲覧しようとする複数の照合対象者のそれぞれについて照合が行われ、
前記閲覧阻止処理において、前記複数の照合対象者のうちの少なくとも1人が閲覧権限を有しない場合に前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項1乃至18のいずれか1項に記載のプログラム。
【請求項20】
前記閲覧防止方法は、前記複数の照合対象者のそれぞれの視線を検出する視線検出処理を更に備え、
前記閲覧阻止処理において、前記視線が前記表示装置に表示される情報の外にある照合対象者の人数に基づいて、前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項19に記載のプログラム。
【請求項21】
前記閲覧防止方法は、
前記表示装置に表示される情報に設定された有効期間を取得する有効期間取得処理と、
現在時刻を取得する時刻取得処理と、
を更に備え、
前記閲覧阻止処理において、前記現在時刻が前記有効期間の外である場合に、前記表示装置に表示される情報の閲覧を妨げる処理が行われる、
請求項1乃至20のいずれか1項に記載のプログラム。
【請求項22】
前記画像と、事前に登録された生体情報とを照合する照合処理をさらに備え、
前記照合処理において、照合対象者が前記表示装置に表示される情報の閲覧のための操作を実行したときに、第1の照合が行われ、かつ、前記照合対象者が前記表示装置に表示される情報を閲覧可能な期間に、第2の照合が行われ、
第1の照合と前記第2の照合とにおいて、前記照合対象者の照合の基準となる閾値が、互いに異なる、
請求項1乃至21のいずれか1項に記載のプログラム。
【請求項23】
前記生体情報は、顔画像又は顔画像から生成された特徴量である、
請求項1乃至22のいずれか1項に記載のプログラム。
【請求項24】
前記画像と、事前に登録された生体情報とを照合する照合処理をさらに備え、
前記照合処理は、電子ファイルに対する操作が受け付けられた場合に実行される、
請求項1乃至23のいずれか1項に記載のプログラム。
【請求項25】
前記画像と、事前に登録された生体情報とを照合する照合処理をさらに備え、
前記照合処理において、照合対象者の数が複数である際に、所定の人数よりも多くの前記照合対象者が検出され、かつ、当該照合対象者がいずれも閲覧権限を有する場合、照合における類似度の閾値設定値を小さくする、
請求項1乃至24のいずれか1項に記載のプログラム。
【請求項26】
前記画像と、事前に登録された生体情報とを照合する照合処理をさらに備え、
前記照合処理において、照合対象者の数が複数である際に、閲覧中に行われる照合の頻度を照合対象者の数が1人である場合よりも少なく設定する、
請求項1乃至25のいずれか1項に記載のプログラム。
【請求項27】
コンピュータにより実行される閲覧防止方法であって、
撮像装置から画像を取得する画像取得処理と、
前記画像と事前に登録された生体情報とに基づいて、表示装置に表示される情報の閲覧を妨げる処理を行う閲覧阻止処理と、
前記表示装置に表示される情報の閲覧を妨げる処理が行われたことを示すログを生成するログ生成処理と、
を備え、
前記閲覧阻止処理は、前記画像に写る複数の人物のうちの少なくとも一人が事前に登録された人物であると判定されない場合、前記表示装置に表示される情報の閲覧を妨げる処理を行う、閲覧防止方法。
【請求項28】
撮像装置から画像を取得する画像取得部と、
前記画像と事前に登録された生体情報とに基づいて、表示装置に表示される情報の閲覧を妨げる処理を行う閲覧阻止部と、
前記表示装置に表示される情報の閲覧を妨げる処理が行われたことを示すログを生成するログ生成部と、
を備え、
前記閲覧阻止部は、前記画像に写る複数の人物のうちの少なくとも一人が事前に登録された人物であると判定されない場合、前記表示装置に表示される情報の閲覧を妨げる処理を行う、閲覧防止システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル閲覧システム、ファイル閲覧方法及び記憶媒体に関する。
【背景技術】
【0002】
特許文献1、特許文献2及び特許文献3には、顔照合等の生体照合技術を活用してセキュリティ保護を実現する種々の技術が開示されている。特許文献1、特許文献2及び特許文献3の技術では、顔照合の結果に基づいて、機器の利用を制限する処理が行われている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2003-141088号公報
【特許文献2】特開2006-114018号公報
【特許文献3】特開2015-226294号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1、特許文献2及び特許文献3に例示されているような生体照合を用いたセキュリティ保護技術を電子ファイルのセキュリティ保護に適用する際において、利便性を向上させる余地があった。
【0005】
本発明は、上述の課題に鑑みてなされたものであって、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システム、ファイル閲覧方法及び記憶媒体を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一観点によれば、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、を備える、ファイル閲覧システムが提供される。
【0007】
本発明の他の一観点によれば、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、を備える、ファイル閲覧方法が提供される。
【0008】
本発明の他の一観点によれば、コンピュータに、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、を備えるファイル閲覧方法を実行させるためのプログラムが記憶された記憶媒体が提供される。
【発明の効果】
【0009】
本発明によれば、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システム、ファイル閲覧方法及び記憶媒体を提供することができる。
【図面の簡単な説明】
【0010】
図1】第1実施形態に係るファイル閲覧システムを含むネットワークの全体構成図である。
図2】第1実施形態に係るファイル閲覧システムのハードウェア構成例を示すブロック図である。
図3】第1実施形態に係るファイル閲覧システムの機能ブロック図である。
図4】第1実施形態に係る処理の概略を示すシーケンスチャートである。
図5】第1実施形態に係るファイル閲覧システムにより行われる特徴量取得の処理を示すフローチャートである。
図6】電子ファイルに設定されている権限情報の例を示す表である。
図7】ユーザの登録情報の例を示す表である。
図8】第1実施形態に係るファイル閲覧システムにより行われる閲覧開始前の処理を示すフローチャートである。
図9】電子ファイルのコンテンツの例を示す図である。
図10】マスクパターンの表示例を示す図である。
図11】マスクパターンの表示例を示す図である。
図12】マスクパターンの表示例を示す図である。
図13】第1実施形態に係るファイル閲覧システムにより行われる閲覧中の処理を示すフローチャートである。
図14】第2実施形態に係るファイル閲覧システムの機能ブロック図である。
図15】第2実施形態に係るファイル閲覧システムにより行われる閲覧中の処理を示すフローチャートである。
図16】第3実施形態に係るファイル閲覧システムの機能ブロック図である。
図17】第3実施形態に係るファイル閲覧システムにより行われる閲覧開始前の処理を示すフローチャートである。
図18】第4実施形態に係るファイル閲覧システムの機能ブロック図である。
図19】類似度の閾値設定値の変化例を示すグラフである。
【発明を実施するための形態】
【0011】
以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の要素又は対応する要素には同一の符号を付し、その説明を省略又は簡略化することがある。
【0012】
[第1実施形態]
本実施形態に係るファイル閲覧システムについて、図1乃至図13を参照しつつ説明する。本実施形態のファイル閲覧システムは、ユーザが電子ファイルの閲覧を行うためのシステムである。また、本実施形態のファイル閲覧システムは、顔画像、顔画像から生成された特徴量等の生体情報を用いた生体照合によりユーザの閲覧権限を判定し、ユーザが閲覧権限を有していない場合に電子ファイルの閲覧を妨げる処理を行う機能を有する。
【0013】
なお、本実施形態における閲覧の対象である電子ファイルのコンテンツの種類は特に限定されない。当該コンテンツは、例えば、文書、スプレッドシート、プレゼンテーション用スライド、図面、プログラムコード、動画等を含み得る。また、ファイル閲覧システムは、これらのコンテンツの表示に用いられる閲覧ソフトウェア(ビューワ)を備えている。
【0014】
また、本実施形態における生体照合は、一例として、顔画像を生体情報として用いる顔照合であるものとするが、これ以外の生体照合であってもよい。他の例としては、虹彩の模様を用いる虹彩照合、耳介の形状を用いる耳介照合等が用いられ得る。しかしながら、電子ファイルの閲覧時における生体情報の取得の容易性、照合精度等を総合的に考慮すると、本実施形態における生体照合は、顔照合であることが望ましい。以下の説明においては、特記した場合を除き、生体照合として顔照合が用いられているものとする。
【0015】
図1は、本実施形態に係るファイル閲覧システムを含むネットワークの全体構成図である。このネットワークは、例えば、社内のLAN(Local Area Network)であり得る。図1に示されているように、ネットワークは、互いに通信可能に接続されたファイル閲覧システム100と管理サーバ200とを備える。
【0016】
ファイル閲覧システム100は、ユーザが電子ファイルの閲覧に用いることができる装置を含んでいればよく、例えば、デスクトップPC(Personal Computer)、ノートPC、タブレットPC等のコンピュータであり得る。管理サーバ200は、例えば、ファイル閲覧システム100又はネットワークにアクセスするユーザの権限情報管理、顔照合用の顔画像等の記録等を行うサーバである。
【0017】
なお、本ネットワークは、例えば、ユーザが業務等に使用する電子ファイルを記憶するデータサーバ、電子ファイル、メッセージ等を他のユーザとやりとりするためのメールサーバを更に備えていてもよい。あるいは、管理サーバ200は、データサーバの機能、メールサーバの機能等を更に備えていてもよい。
【0018】
例えば、本ネットワークが企業の基幹システムである場合には、ファイル閲覧システム100はエンドユーザ端末であり、管理サーバ200はユーザ管理サーバであり得る。
【0019】
図2は、ファイル閲覧システム100のハードウェア構成例を示すブロック図である。ファイル閲覧システム100は、演算、制御及び記憶を行うコンピュータとして、CPU(Central Processing Unit)151、RAM(Random Access Memory)152、ROM(Read Only Memory)153及びHDD(Hard Disk Drive)154を備える。また、ファイル閲覧システム100は、通信I/F(インターフェース)155、表示装置156、入力装置157及び撮像装置158を備える。CPU151、RAM152、ROM153、HDD154、通信I/F155、表示装置156、入力装置157及び撮像装置158は、バス159を介して相互に接続される。なお、表示装置156、入力装置157及び撮像装置158は、これらの装置を駆動するための不図示の駆動装置を介してバス159に接続されていてもよい。
【0020】
図2では、ファイル閲覧システム100を構成する各部が一体の装置として図示されているが、これらの機能の一部は外付け装置により提供されるものであってもよい。例えば、表示装置156、入力装置157及び撮像装置158は、CPU151等を含むコンピュータの機能を構成する部分とは別の外付け装置であってもよい。
【0021】
CPU151は、ROM153、HDD154等に記憶されたプログラムに従って所定の演算を行うとともに、ファイル閲覧システム100の各部を制御する機能をも有するプロセッサである。RAM152は、揮発性記憶媒体から構成され、CPU151の動作に必要な一時的なメモリ領域を提供する。ROM153は、不揮発性記憶媒体から構成され、ファイル閲覧システム100の動作に用いられるプログラム等の必要な情報を記憶する。HDD154は、不揮発性記憶媒体から構成され、処理に必要なデータ、ファイル閲覧システム100の動作用プログラム等の記憶を行う記憶装置である。
【0022】
通信I/F155は、イーサネット(登録商標)、Wi-Fi(登録商標)、4G等の規格に基づく通信インターフェースであり、他の装置との通信を行うためのモジュールである。表示装置156は、液晶ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等であって、電子ファイルのコンテンツ、GUI(Graphical User Interface)等の表示に用いられる。入力装置157は、キーボード、ポインティングデバイス等であって、ユーザがファイル閲覧システム100を操作するために用いられる。ポインティングデバイスの例としては、マウス、トラックボール、タッチパネル、ペンタブレット等が挙げられる。表示装置156及び入力装置157は、タッチパネルとして一体に形成されていてもよい。
【0023】
撮像装置158は、被写体を撮影して静止画又は動画の電子データを生成するデジタルカメラ等の装置である。撮像装置158は、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の撮像素子、制御回路、信号処理回路等を含んで構成される。撮像装置158は、ファイル閲覧システム100を使用しているユーザが撮影範囲に含まれる位置に設置される。撮像装置158が設置される位置は、例えば、表示装置156の表示領域の外枠であり得る。これにより、ファイル閲覧システム100を使用しようとして表示装置156を見ているユーザの顔画像の撮影が可能となる。
【0024】
なお、図2に示されているハードウェア構成は例示であり、これら以外の装置が追加されていてもよく、一部の装置が設けられていなくてもよい。また、一部の装置が同様の機能を有する別の装置に置換されていてもよい。更に、本実施形態の一部の機能がネットワークを介して他の装置により提供されてもよく、本実施形態の機能が複数の装置に分散されて実現されるものであってもよい。例えば、HDD154は、半導体メモリを用いたSSD(Solid State Drive)に置換されていてもよく、クラウドストレージに置換されていてもよい。
【0025】
図3は、本実施形態に係るファイル閲覧システム100の機能ブロック図である。ファイル閲覧システム100は、権限情報取得部101、特徴量取得部102、画像取得部103、特徴量算出部104、照合部105、表示情報生成部106、閲覧阻止部107、ログ生成部108及び記憶部109を有する。
【0026】
CPU151は、ROM153、HDD154等に記憶されたプログラムをRAM152にロードして実行する。これにより、CPU151は、権限情報取得部101、特徴量算出部104、照合部105、表示情報生成部106、閲覧阻止部107及びログ生成部108の機能を実現する。CPU151は、当該プログラムに基づいて通信I/F155を制御することにより特徴量取得部102の機能を実現する。CPU151は、当該プログラムに基づいて撮像装置158を制御することにより画像取得部103の機能を実現する。CPU151は、当該プログラムに基づいてHDD154を制御することにより記憶部109の機能を実現する。これらの各部で行われる具体的な処理については後述する。
【0027】
図4は、本実施形態に係るファイル閲覧システム100により行われる処理の概略を示すシーケンスチャートである。本処理は、ユーザがファイル閲覧システム100に対し、電子ファイルを閲覧するための操作を行ったときに開始される。具体的には、ユーザが閲覧ソフトウェアに対して電子ファイルを開く操作を行ったときに本処理が開始される。したがって、ファイル閲覧システム100の起動中に常時本処理を行うことは必須ではない。まず、図4を参照しつつ、ファイル閲覧システム100により行われる処理の概略を説明する。
【0028】
ステップS11からステップS14は、顔照合に用いられる特徴量の取得を行う処理である。ステップS11において、ファイル閲覧システム100は、ユーザが閲覧しようとする電子ファイルに対応付けられている権限情報を参照して、当該ファイルを閲覧可能な人物の範囲を特定する。なお、ユーザは、顔照合の対象者であることから、より一般的に照合対象者と呼ばれることもある。
【0029】
ステップS12において、ファイル閲覧システム100は、電子ファイルを閲覧可能な人物の顔画像の特徴量を取得するため、管理サーバ200に対して特徴量を提供するよう要求する信号を送信する。ステップS13において、管理サーバ200は、ファイル閲覧システム100から要求された特徴量をファイル閲覧システム100に送信する。
【0030】
ステップS14において、ファイル閲覧システム100は、電子ファイルを閲覧しようとするユーザの顔画像を撮影し、顔画像から特徴量を生成する。
【0031】
ステップS15は、ユーザが電子ファイル閲覧を開始する前に実行される顔照合の処理である。ステップS15において、ファイル閲覧システム100は、ユーザの顔画像から生成された特徴量と、管理サーバ200から提供された電子ファイルを閲覧可能な人物の顔画像の特徴量とを照合する。ユーザが電子ファイルを閲覧可能な人物である場合には、電子ファイルのコンテンツが表示装置156の表示領域に表示され、ユーザが電子ファイルを閲覧可能な状態となる。ユーザが電子ファイルを閲覧可能な人物でない場合には、電子ファイルの閲覧を妨げる処理が行われる。
【0032】
ステップS16は、ユーザが電子ファイル閲覧を行っている際に実行される顔照合の処理である。ファイル閲覧システム100は、電子ファイルを閲覧可能な期間に所定の間隔でユーザの顔画像の取得及び顔照合を繰り返し行う。この顔照合により、電子ファイルを閲覧可能な人物でない人物が検出された場合、ユーザが不在となった場合等には、電子ファイルの閲覧を妨げる処理が行われる。
【0033】
次に、図4に示した特徴量取得の処理、閲覧開始前の処理、閲覧中の処理のそれぞれについて、より詳細に説明する。図5は、ファイル閲覧システム100により行われる特徴量取得の処理を示すフローチャートである。
【0034】
図5のステップS101は、図4のステップS11に対応する処理である。ステップS101において、権限情報取得部101は、ユーザが閲覧しようとする電子ファイルに対応付けられている権限情報を参照して、当該電子ファイルを閲覧可能な人物の範囲を特定する。ここで、権限情報は電子ファイルごとに設定されており、各電子ファイルには、重要度、機密度等に応じて異なる権限が設定され得る。この権限情報は、典型的には、電子ファイル内に保持され得るものであるが、別のファイルに格納されていてもよい。
【0035】
図6は、電子ファイルに設定されている権限情報の例を示す表である。権限の設定は、ユーザごと又はユーザが所属するグループごとに設定され得る。ユーザは、氏名、社員番号等の個人を識別可能な名称で設定される。グループの種類としては、例えば、図6に示されている「A事業部」、「B事業部」のような所属、「一般社員」、「マネージャー」のような役職があり得る。ユーザとグループの対応関係については、電子ファイルに設定されていてもよく、管理サーバ200に記憶されていてもよい。本例では、ユーザとグループの対応関係が管理サーバ200に記憶されているものとする。
【0036】
設定可能な権限は、図6に示されているような「閲覧」、「変更」等があり得る。「閲覧」は、電子ファイルを閲覧することができる権限を示しており、「変更」は、電子ファイル内のコンテンツに編集、追加、削除等の変更を行うことができる権限を示している。各ユーザ及び各グループについて、「許可」又は「拒否」の権限が設定可能である。例えば、図6に示されているように、ユーザ「AAA」には、「閲覧」及び「変更」について「許可」が設定されており、「閲覧」及び「変更」の権限を有している。これに対し、ユーザ「DDD」は、「閲覧」及び「変更」の権限をいずれも有していない。
【0037】
グループについて権限が設定されている場合には、グループに所属するすべてのユーザに対して同様の権限が設定される。また、「拒否」は権限を有しないことを示している。あるユーザに対して、「許可」が設定されているが、当該ユーザが所属するグループには「拒否」が設定される場合がある。このように、1人のユーザに「許可」と「拒否」の両方が設定された場合には、「拒否」が優先される。すなわち、図6の例では、B事業部に所属するユーザは、仮に個別に「許可」が設定されていたとしてもグループの「拒否」が優先されるので、「閲覧」及び「変更」の権限を有しない。
【0038】
図6の例では、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」が電子ファイルの閲覧権限を有している。したがって、権限情報取得部101は、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」を電子ファイルの閲覧が可能な人物として特定する。
【0039】
図5のステップS102は、図4のステップS12に対応する処理である。ステップS102において、特徴量取得部102は、電子ファイルを閲覧可能な人物の顔画像の特徴量を取得するため、管理サーバ200に対して特徴量を提供するよう要求する信号を送信する。図6の例では、特徴量取得部102は、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」の特徴量の提供を要求する。
【0040】
なお、ステップS102での処理において、グループに設定されている権限情報を管理サーバ200に送信することができる。ユーザの権限とグループの権限が交錯しており、更にグループとユーザとの対応関係がファイル閲覧システム100側ではなく管理サーバ200で管理されている場合には、ユーザの閲覧権限の有無は、管理サーバ200側で判定する必要があるためである。この場合、管理サーバ200は受信した情報に基づいて、電子ファイルの閲覧が可能な人物を特定する。
【0041】
図7は、管理サーバ200に記憶されているユーザの登録情報の例を示す表である。図7に示されるように、管理サーバ200には、顔画像データ、特徴量等がユーザと対応付けて記憶されている。また、管理サーバ200には、ユーザの所属、役職等のようなユーザの属性を示す情報がユーザと対応付けて記憶されている。
【0042】
図5のステップS103は、図4のステップS13に対応する処理である。ステップS103において、管理サーバ200は、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」にそれぞれ対応する特徴量「aaa.dat」、特徴量「bbb.dat」及び特徴量「ccc.dat」をファイル閲覧システム100に送信する。特徴量取得部102は、管理サーバ200から電子ファイルの特徴量「aaa.dat」、特徴量「bbb.dat」及び特徴量「ccc.dat」を受信して、これらの特徴量を取得する。取得した特徴量は、記憶部109に記憶される。
【0043】
図5のステップS104及びステップS105は、図4のステップS14に対応する処理である。ステップS104において、画像取得部103は、撮像装置158を制御してユーザの顔を含むように表示装置156の表示領域の前方を撮影する。記憶部109は、この撮影により取得された顔画像を記憶する。
【0044】
ステップS105において、特徴量算出部104は、顔画像から特徴量を算出する。この特徴量の算出処理は、例えば、顔画像から顔領域を検出し、顔領域に含まれる目、口角等の特徴点の位置を特徴量として算出する処理であり得る。記憶部109は、この撮影により取得された特徴量を記憶する。
【0045】
なお、ステップS103において、管理サーバ200は、特徴量ではなく顔画像データを送信してもよい。この場合、権限情報取得部101において顔画像データから特徴量の算出する処理を追加することで、特徴量を取得することができ、同様の照合処理を行うことができる。また、ステップS103において、管理サーバ200は、特徴量と顔画像データの双方を送信してもよい。
【0046】
また、図5において、ステップS101からS103までの処理とステップS104、S105の処理の順序は逆であってもよい。
【0047】
図8は、ファイル閲覧システム100により行われる閲覧開始前の顔照合の処理を示すフローチャートである。図8に示されているステップS201からステップS205は、図4のステップS15に対応する処理である。
【0048】
ステップS201において、照合部105は、ステップS103において取得されたユーザの特徴量と、ステップS105において取得された閲覧権限保持者の特徴量とを照合する。この照合において、ユーザの特徴量が、閲覧権限保持者の特徴量のいずれかと合致した場合(ステップS202においてYES)、処理はステップS203に移行する。ユーザの特徴量が、閲覧権限保持者の特徴量のいずれとも合致しなかった場合(ステップS202においてNO)、処理はステップS204に移行する。なお、ユーザが退席している、ユーザが横を向いている等の理由により、照合に失敗した場合にも合致しなかった場合と同様に、処理はステップS204に移行する。
【0049】
ステップS203において、表示情報生成部106は、電子ファイルのコンテンツを表示装置156の表示領域に表示させるための表示情報を生成する。表示装置156は、当該表示情報を表示領域に表示させる。これにより、ユーザはコンテンツを閲覧することができる。
【0050】
ステップS204において、閲覧阻止部107は、電子ファイルの閲覧を妨げる処理を行う。具体的には、コンテンツの閲覧を妨げるマスクパターンをコンテンツの上に重ねて表示することによりこの処理が実現される。
【0051】
図9乃至図12を参照して、ステップS204におけるマスクパターンの表示例を説明する。図9は電子ファイルのコンテンツの例を示す図である。図9には、コンテンツの例として、A事業部方針書のプレゼンテーションのスライド301の5ページ目が示されている。ステップS203において、表示の処理が行われると表示装置156の表示領域には図9のようなスライド301が表示される。
【0052】
図10乃至図12は、マスクパターンの表示例を示す図である。図10は、ステップS204における処理後に表示装置156の表示領域に表示されるスライド301の一例を示している。図10に示されているように、スライド301の上にマスクパターン302が表示されている。これにより、スライド301の閲覧が妨げられている。マスクパターン302の色、模様等は、スライド301を閲覧できないようなものであれば特に限定されない。例えば、図10のようなハッチングパターンであってもよく、黒色等の単色による塗り潰しであってもよい。しかしながら、マスクパターン302は、ユーザが閲覧権限を有しないことを認識することができるように、スライド301のデザインと明らかに異なるものであることが望ましい。
【0053】
図11は、マスクパターンの別の例を示している。本例では、コンテンツは、閲覧制限がなされている第1の部分と、閲覧制限がなされていない第2の部分を含んでいる。そして、マスクパターン303は、第1の部分のみに重なるように配されている。図11の例では、「A事業部方針書」、「5ページ」のような機密度の低い第2の部分だけが閲覧可能となっており、「A事業部目標」のような機密度が高い第1の部分はマスクパターン303により閲覧が制限されている。このように本例では、機密度等に応じてマスクする部分とマスクしない部分を区別して閲覧制限を行うことができる。
【0054】
なお、上述の第1の部分と第2の部分は、ページ単位で設定されていてもよい。例えば、機密度の高い5ページ目に対して図10のようなマスクパターン302を表示し、その他のページにはマスクパターンを表示しないというようなものであってもよい。また、第1の部分と第2の部分は、文単位又は単語単位で設定されていてもよい。例えば、文書の中の特定の一文に顧客の営業秘密が含まれている場合にその一文のみを第1の部分として設定してもよい。また、例えば、売上額等の数字の部分、顧客の氏名等、特定の単語の機密度が高い場合には、特定の単語のみを第1の部分として設定してもよい。
【0055】
また、ユーザごとに第1の部分と第2の部分の範囲を異ならせてもよい。この場合、ユーザごとに閲覧可能範囲を多段階に変えることができる。これにより、複数のユーザに対して閲覧可能範囲を変えた場合であっても、同じファイルを配布することができ、利便性が向上する。また、ユーザごとに別のファイルを配布する場合と比べて誤配布のリスクが低減する。仮に誤配布が生じたとしても、通常、誤配布されたユーザは権限を有しないため、誤配布時に機密情報を見られるおそれも低減される。
【0056】
図12は、マスクパターンの更に別の例を示している。本例では、マスクパターン304は、メッセージ305、306を含んでいる。メッセージ305は、図12に示されるように「閲覧不許可」の文字であり、電子ファイルの閲覧を許可しない旨を示す情報をユーザに提示している。メッセージ305を表示することにより、ユーザが閲覧権限を有していないことをより確実にユーザに認識させることができる等、ユーザに対して情報を提示することができる。
【0057】
メッセージ306は、図12に示されるように「閲覧権限申請先」の文字及び申請すべき担当者の氏名及び内線番号であり、電子ファイルの閲覧を要求するための連絡先の情報をユーザに提供している。メッセージ306を表示することにより、単に閲覧制限がなされているという事実だけでなく、閲覧権限を解除したいユーザに対して連絡先を提示することができる。
【0058】
なお、閲覧阻止部107による電子ファイルの閲覧を妨げる処理はマスクパターンの表示以外の処理であってもよい。例えば、電子ファイルのコンテンツを表示させている閲覧ソフトウェアを制御してコンテンツを非表示とするものであってもよく、表示装置156を制御して表示領域を非表示とするものであってもよい。また、ファイル閲覧システム100全体を制御してファイル閲覧システム100をシャットダウンする等により表示を妨げるものであってもよい。しかしながら、ユーザに対する作業妨害を最小限にする観点から、マスクパターンを重ねる処理であることが望ましい。また、マスクパターンを重ねる処理は、閲覧ソフトウェアの処理を変更しなくても実現可能であるため、従来の閲覧ソフトウェアを利用可能である利点がある。
【0059】
ステップS205において、ログ生成部108は、当該電子ファイルが閲覧されたことを示すログを生成する。生成されたログは、記憶部109に記憶される。ここで、ログは、閲覧したユーザ、ファイル閲覧システム100のハードウェア識別情報、電子ファイルのファイル名、閲覧日時、編集の有無、マスクをしたか否か等の情報を含み得る。なお、ログは電子ファイルごとに生成されてもよく、複数の電子ファイルに共通のログが生成されてもよい。また、生成されたログは、管理サーバ200に送信されてもよい。この場合、管理サーバ200は、電子ファイルの閲覧記録を一括して管理することができる。
【0060】
図13は、ファイル閲覧システム100により行われる閲覧中の顔照合の処理を示すフローチャートである。図13に示されている一連の処理は、図4のステップS16において繰り返し行われる顔照合の1サイクル分を示している。なお、閲覧中に図13の処理が行われる頻度は特に限定されず、例えば、1秒あたり1回のように固定された頻度であってもよく、ユーザ、電子ファイルの機密度等によって異なる頻度であってもよく、顔照合の処理速度に応じた頻度であってもよい。
【0061】
図13のステップS104、S105の処理は、図5のステップS104、S105の処理と同一であるため説明を省略又は簡略化する。また、図13のステップS201、S205の処理は、図8のステップS201、S205の処理と同一であるため説明を省略又は簡略化する。
【0062】
なお、ステップS201での照合は、例えば、図8の処理と同様に、ステップS104で撮影されたユーザの特徴量と、複数の閲覧権限保持者の特徴量とを照合するものであり得る。しかしながら、図13の照合ですべての閲覧権限保持者に対する照合を行うことは必須ではなく、例えば、ステップS104で撮影されたユーザの特徴量と、閲覧開始前の照合時に特定された閲覧権限保持者の特徴量とを1対1で照合するものであってもよい。通常、電子ファイルの閲覧者が途中で入れ替わることは少なく、閲覧者が入れ替わった場合には閲覧権限を有しない人物に入れ替わったものと扱っても多くの場合差し支えないためである。この方式では、照合回数を少なくすることができるため、照合速度を向上させることができる。なお、この構成において、閲覧開始前の照合時における閲覧権限保持者の特定は、顔照合以外の方法で行われてもよい。例えば、ID番号(Identification number)とパスワードとを入力させることによる人物特定であってもよく、社員証等のID情報が記録された媒体を用いた人物特定であってもよい。
【0063】
ステップS201での照合において、ユーザの特徴量が、閲覧権限保持者の特徴量のいずれかと合致した場合(ステップS301においてYES)、処理はステップS302に移行する。ユーザの特徴量が、閲覧権限保持者の特徴量のいずれとも合致しなかった場合(ステップS301においてNO)、処理はステップS303に移行する。なお、ユーザが退席している、ユーザが横を向いている等の理由により、照合に失敗した場合にも合致しなかった場合と同様に、処理はステップS303に移行する。
【0064】
ステップS302において、閲覧阻止部107により電子ファイルの閲覧を妨げる処理(マスクの表示等)が既に行われている場合(ステップS302においてYES)、処理はステップS304に移行する。電子ファイルの閲覧を妨げる処理が行われていない場合(ステップS302においてNO)、処理はステップS205に移行する。
【0065】
ステップS304において、閲覧阻止部107は、電子ファイルの閲覧を妨げる処理を解除する。これにより、ユーザはコンテンツを閲覧可能な状態となる。
【0066】
ステップS303において、閲覧阻止部107により電子ファイルの閲覧を妨げる処理(マスクの表示等)が既に行われている場合(ステップS303においてYES)、処理はステップS205に移行する。電子ファイルの閲覧を妨げる処理が行われていない場合(ステップS303においてNO)、処理はステップS305に移行する。
【0067】
ステップS305において、閲覧阻止部107は、電子ファイルの閲覧を妨げる処理を行う。具体的な処理の内容は、図8のステップS204と同様であるため説明を省略する。
【0068】
図13に示されている閲覧中の顔照合の処理は必須ではない。しかしながら、本処理を行うことにより、閲覧開始時の照合の後にユーザが離席した場合、別の作業をするために表示装置156を見ていない場合、来客対応などにより他の人物の方を向いている場合等に自動的にコンテンツが非表示状態となる。したがって、セキュリティの向上が実現される。なお、閲覧開始時の照合の後にユーザが離席した場合、別の作業をするために表示装置156を見ていない場合、来客対応などにより他の人物の方を向いている場合等の閲覧状況の検出が可能であれば、顔照合以外の手法を用いた場合であっても同様にセキュリティ向上の効果が得られる。このような手法の例としては、撮影した画像に顔検出技術を適用することにより、画像中にユーザ等の人物の顔が検出されたか否かに基づいて上述の閲覧状況を判定する手法が適用され得る。また、この顔検出に更に顔向き検出が追加されてもよい。
【0069】
以上のように、本実施形態によれば、電子ファイルに対応付けられた生体情報を用いた生体照合により、閲覧の可否が判定されている。これにより、電子ファイルごとに閲覧を認めるユーザ、閲覧を認めないユーザ等の設定を細かく設定することができる。したがって、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システムが提供される。
【0070】
本実施形態では、顔照合により閲覧の可否を判定しているため、電子ファイルにパスワードを設定しておき、ユーザにパスワードを入力させる方法と比較してユーザの操作負担が軽減され、利便性が向上する。特に、電子ファイルを何度も開くような用途においては、パスワード認証の場合にはファイルを開くたびに入力の手間が生じるが、本実施形態ではそのような手間は生じない。また、パスワードを用いないことにより、パスワードの漏洩のリスクが解消される。更に、電子ファイルを配布する側にとってもパスワードを別途通知する必要がなくなるため、利便性が向上する。電子ファイルの圧縮時に解凍パスワードを設定する手法もあるが、この手法で解凍後には閲覧制限が無くなる問題があるのに対し、本実施形態では電子ファイル自体に設定がなされているためそのような問題は生じない。なお、セキュリティを重視する場合には、本実施形態の生体照合にパスワード認証を併用してもよい。
【0071】
また、ユーザは、従来と同様にコンテンツを作成し、作成後のコンテンツを含む電子ファイルにRMS(Right Managing Services)等により提供される既存の権限付与を行うだけで本実施形態の処理に適合した電子ファイルを生成することができる。したがって、本実施形態では、独自形式の電子ファイル、専用ビューワ等を用意する必要がない。また、ユーザは、電子メールへの添付、サーバへのアップロード等のこれまで通りの方法で電子ファイルの配布を行うことができる。したがって、本実施形態のシステムの導入におけるユーザの負担は少ない。しかしながら、本実施形態の権限情報の管理、電子ファイルの閲覧等は専用のソフトウェアによって行われるものであってもよい。
【0072】
また、本実施形態では、閲覧時にログが自動的に生成されるため、電子ファイルを閲覧させるべきユーザが実際に閲覧したことを記録に残すことができる。また、ログの中の閲覧したユーザ、閲覧時刻等の情報を電子ファイルの作成者に送信する等の手法により、閲覧確認機能が更に追加されていてもよい。この閲覧確認機能は、顔画像による照合結果に基づくものであるため、電子メール等の開封確認機能とは異なり、他人が本人になりすまして閲覧したものではないことが保証されている点で確実性が向上されている。また、ログに閲覧したユーザと編集の有無を併せて記録することにより、文書の偽造、改ざんの有無を後から検証することが可能となる。
【0073】
また、本実施形態では、電子ファイルに対して閲覧権限の情報が設定されているため、電子ファイルの作成者の意に反して電子ファイルが配布された場合でも、あらかじめ設定された人物以外は電子ファイルを閲覧することができない。したがって、セキュリティの向上が実現される。また、多数の人物がアクセスできるサーバに電子ファイルが保存された場合であっても設定された人物以外は電子ファイルを閲覧することができないため、情報の漏洩を防ぐことができる。
【0074】
一方、本実施形態では、電子ファイルを閲覧するハードウェア側ではなく、電子ファイルに対して閲覧権限の情報が設定されているため、ユーザが不特定の複数の端末で電子ファイルを閲覧する場合であっても適切な権限設定が行われる。
【0075】
また、本実施形態では、端末へのログイン時に本人確認を行う手法と比較して、ログイン後にも本人確認のための照合が継続されるため、セキュリティが向上されている。
【0076】
本実施形態において、閲覧権限がユーザ個人と、ユーザの所属、役職等のグループ(属性)の2段階で設定されている理由を説明する。電子ファイルの閲覧権限はユーザ個人の個別の事情によって定められている場合もあるが、そのユーザが所属している部門の業務、そのユーザの役職等の地位によって定められる場合も多い。
【0077】
例えば、図6及び図7によれば、ユーザ「CCC」はA事業部に所属しており、電子ファイルの閲覧権限を有している。ここで、仮にユーザ「CCC」がB事業部に異動することになったとすると、A事業部方針書等の電子ファイルのユーザ「CCC」の閲覧権限は削除されることが望ましい。しかしながら、対象となるすべての電子ファイルからユーザ「CCC」個人の閲覧権限を削除することは手間がかかる場合がある。そこで、図6に示されているようにグループ「B事業部」の権限に「拒否」を設定しておけば、ユーザ「CCC」の「許可」を削除しなくてもグループ「B事業部」の「拒否」により、ユーザ「CCC」は自動的に閲覧権限を喪失する。
【0078】
このような理由により、本実施形態では、閲覧権限があらかじめ人物の属性に基づいて設定されており、照合対象者の属性に対応する閲覧権限に基づいて閲覧阻止部107による処理が行われるように構成されている。これにより、ユーザの異動等の属性の変化に起因する権限を再設定する手間が削減される。
【0079】
[第2実施形態]
本実施形態に係るファイル閲覧システム400について、図14及び図15を参照しつつ説明する。図14は、本実施形態に係るファイル閲覧システム400の機能ブロック図である。本実施形態のファイル閲覧システム400は、図14に示されるように、視線検出部401を更に備えている。CPU151は、プログラムを実行することにより視線検出部401の機能を実現する。視線検出部401の追加及び視線検出部401により行われる処理以外については第1実施形態と同様であるため説明を省略する。
【0080】
図15は、ファイル閲覧システム400により行われる閲覧中の視線検出の処理を示すフローチャートである。図15に示されている一連の処理は、図4のステップS16において顔照合の処理と並行して行われる。本処理は、繰り返し行われる顔照合の処理の間に行われてもよく、顔照合の処理のフローに組み込まれていてもよい。
【0081】
ステップS104において、画像取得部103はユーザの顔画像を撮影する。この顔画像は、視線検出に用いられる。本処理は、図5及び図13のステップS104と同様であるため詳細な説明は省略する。
【0082】
ステップS401において、視線検出部401は、ユーザの顔画像からユーザの目を検出し、目尻、目頭等の特徴部と虹彩の位置との位置関係に基づいてユーザの視線の向き、位置等を検出する。なお、視線検出の手法はこれに限定されるものではなく、種々の視線検出技術が適用され得る。
【0083】
ステップS402において、視線検出部401は、視線の位置が所定の範囲内であるか否かを判定する。視線の位置が所定の範囲内である場合(ステップS402においてYES)、処理はステップS302に移行する。視線の位置が所定の範囲外である場合(ステップS402においてNO)、処理はステップS303に移行する。これ以後の処理は、図13と同様であるため説明を省略する。
【0084】
なお、上述の所定の範囲とは、典型的には表示装置156の表示領域に表示されているコンテンツの範囲である。この場合、ユーザがコンテンツを見ているときには、マスクパターンは表示されないが、ユーザがコンテンツから目を離したときにはマスクパターンが表示されるという処理が実現される。視線検出の誤差を考慮して、上述の範囲よりも広い範囲が所定の範囲として設定されていてもよく、例えば、所定の範囲が表示装置156の表示領域全体であってもよい。
【0085】
本実施形態によれば、第1実施形態と同様の効果が得られる。更に、本実施形態では、視線がコンテンツから離れた場合に自動的にコンテンツの閲覧が妨げられるため、コンテンツを表示させたままユーザが電話応対等の別の作業を行った場合に他の人物に電子ファイルのコンテンツを見られるおそれが低減される。したがって、セキュリティが更に向上される。
【0086】
なお、ログ生成部108は視線検出の結果を更にログに記録してもよい。例えば、コンテンツの中の特定の場所に視線が向けられたことがあるか否かを記録することにより、ユーザが所定の箇所を見たか否かを記録することができる。例えば、資料の中の確認して欲しい箇所を上述の所定の箇所に設定しておき、ログに記録された情報を電子ファイルの作成者に送信することにより、特定の箇所を見てもらえたかどうかを資料の作成者が確認することができる。
【0087】
本実施形態では、視線検出部401による視線検出技術を採用した例を説明したが、これ以外の技術を用いた場合であってもユーザが注目している方向、箇所等が判別可能であれば、同様に本実施形態の処理が実現可能である。例えば、視線検出に代えて顔画像から顔の向きを検出する顔向き検出が採用されていてもよい。
【0088】
[第3実施形態]
本実施形態に係るファイル閲覧システム500について、図16及び図17を参照しつつ説明する。図16は、本実施形態に係るファイル閲覧システム500の機能ブロック図である。本実施形態のファイル閲覧システム500は、図16に示されるように、有効期間取得部501及び時刻取得部502を更に備えている。CPU151は、プログラムを実行することにより有効期間取得部501及び時刻取得部502の機能を実現する。有効期間取得部501及び時刻取得部502の追加及びそれらに関連する処理以外については第1実施形態と同様であるため説明を省略する。
【0089】
図17は、ファイル閲覧システム500により行われる閲覧開始前の顔照合の処理を示すフローチャートである。図17に示されている一連の処理は、図4のステップS15に対応するものであり、図8にステップS501からステップS503を追加したものである。
【0090】
ステップS501において、有効期間取得部501は、電子ファイルの有効期間を取得する。ここで有効期間とは、電子ファイルごとに設定された電子ファイルを閲覧可能な期間である。有効期間を示す情報は、閲覧しようとする電子ファイル内に格納されていてもよく、閲覧しようとする電子ファイルとは別の設定ファイルに格納されていてもよい。なお、有効期間は、始期及び終期の間という形式で設定されていてもよく、始期及び終期の一方のみにより設定されていてもよい。
【0091】
ステップS502において、時刻取得部502は現在時刻を取得する。時刻取得部502は、例えば、ファイル閲覧システム100又は管理サーバ200に設けられたタイマーから現在時刻を取得することができる。
【0092】
ステップS503において、CPU151は、現在時刻が有効期間内であるか否かを判定する。現在時刻が有効期限内である場合(ステップS503においてYES)、処理はステップS201に移行する。現在時刻が有効期限の外である場合(ステップS503においてNO)、処理はステップS204に移行する。これ以後の処理は、図8と同様であるため説明を省略する。
【0093】
なお、本実施形態においても、閲覧中の照合処理は図13と同様に行われ得るが、現在時刻が有効期限の外である場合には、ステップS304の電子ファイルの閲覧を妨げる処理を解除する処理は行われない。
【0094】
本実施形態によれば、第1実施形態と同様の効果が得られる。更に、本実施形態では、有効期間を経過した場合等、電子ファイルの作成者が望まない時期に電子ファイルを閲覧されることを防ぐことができる。例えば、配布したファイルが意に反して再配布されてしまった場合にも、有効期間が経過すれば自動的に電子ファイルが閲覧できない状態となる。また、プレスリリース資料のように、ある時期まで公開せず秘密にしておきたい情報がコンテンツに含まれていたとしても、有効期間の始期を設定することで、始期が経過するまでは秘密を維持することができる。以上のように、本実施形態によれば、セキュリティ及び利便性が更に向上される。
【0095】
上述の実施形態において説明したシステムは以下の第4実施形態のようにも構成することができる。
【0096】
[第4実施形態]
図18は、第4実施形態に係るファイル閲覧システム600の機能ブロック図である。ファイル閲覧システム600は、照合部601及び閲覧阻止部602を備える。照合部601は、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する。閲覧阻止部602は、照合部601による照合の結果に基づいて、電子ファイルの閲覧を妨げる処理を行う。
【0097】
本実施形態によれば、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システム600が提供される。
【0098】
[変形実施形態]
本発明は、上述の実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲において適宜変更可能である。
【0099】
上述の実施形態においては、撮像装置158は、コンピュータと一体に構成されていることを前提としているが、ユーザを撮影可能であれば、これに限定されるものではない。例えば、オフィス内に設置されたネットワーク接続カメラによりユーザを撮影することにより、上述の実施形態の撮像装置158と同様の処理を実現してもよい。この構成では、各コンピュータに撮像装置158が設けられていないようなハードウェア環境であっても上述の実施形態の処理が実現可能となる。また、1つのカメラを設置することにより、同じオフィスにいる複数のユーザをカバーすることもできる。
【0100】
上述の実施形態では、照合対象となるユーザの人数は1名であることを前提としているが、照合対象者の数は1名に限定されるものではなく、複数であってもよい。例えば、複数名が同時に電子ファイルを閲覧しようとして表示装置156の表示領域を見ているような場面にも上述の実施形態が適用可能である。この場合には、閲覧阻止部107は、複数の照合対象者のうちの少なくとも1人が閲覧権限を有していない場合に電子ファイルの閲覧を妨げる処理を行うことが望ましい。このような処理とすることにより、閲覧権限を有している第1のユーザが電子ファイルを閲覧しようとしているときに閲覧権限を有しない第2のユーザが電子ファイルを閲覧しようとして近づいてきた場合にも、第2のユーザによる閲覧を妨げることができる。
【0101】
上述の実施形態において、コンテンツが稟議書等の確認欄、承認欄等の署名欄を有する書類である場合、顔照合の結果と署名すべき人物とが同一であるか否かに基づいて、署名を実際に本人が行ったかどうかを示す情報がログに記録されてもよい。この場合、署名者が本人であることを示す証拠を残すことができる。本手法では、パスワード、電子署名等による従来の手法と比較して、生体認証により本人確認が行われているので、他人によるなりすましの可能性が低減されている。また、図11のようなマスクパターン303を用い、マスクパターン303の範囲を役職に応じて異ならせることにより、1つの電子ファイルにより、確認欄、承認欄等の署名者の役職に応じた適切な範囲を署名者に閲覧させることができる。
【0102】
上述の実施形態において、本実施形態の管理サーバ200には顔照合のためにユーザと関連付けられた顔画像が記憶されている。そのため、電子ファイル作成時等に行われる権限の設定のインターフェースに、候補者の顔画像を表示する機能が設けられていてもよい。このインターフェースを用いて権限を設定することにより、ユーザは顔画像を見ながら権限を設定することができるため、会議で同席しただけの人物等の、正確な氏名がわからない人物に対しても権限を設定することができる。また、同姓同名の人物がいる場合等に生じ得る設定間違いを防ぐことができる。
【0103】
上述の実施形態において、顔照合における一致又は不一致の判定は、例えば、2つの特徴量の類似度が照合の基準となる所定の閾値を超えているか否かに基づいて行うことができる。ここで、閾値の設定値は、状況に応じて異なる値に変動するものであってもよい。
【0104】
図19は、類似度の閾値設定値の変化例を示すグラフである。図4のステップS15の閲覧開始前の照合(第1の照合)のように閲覧のための操作を実行したときの閾値をV1とし、図4のステップS16の閲覧中の照合(第2の照合)のように閲覧可能な期間の閾値をV2とする。このとき、図19に示されるように、閾値V1は閾値V2よりも大きい値に設定されている。
【0105】
第1の照合は、ユーザにコンテンツを閲覧させてもよいか否かを判定するものであり、確実な本人確認が必要であるため、閾値V1はある程度高い値である必要がある。これに対し、第2の照合は、ユーザに対するコンテンツの閲覧の可否を変更すべき状況の変化が生じたか否かを判定するものであるため、本人確認の精度はさほど要求されない。むしろ、精度が高すぎると閲覧途中に突然閲覧ができなくなる等により利便性を損なうことになる。そのため、閾値V1を閾値V2よりも大きい値に設定することにより、精度と利便性を両立させることができる。
【0106】
上述のように、照合対象者の数が複数である場合においては、複数のユーザがいずれも閲覧権限を有している場合には、同一の表示装置156に表示されている電子ファイルを同時に閲覧することができる。このとき、複数のユーザのうちの少なくとも1人が、電子ファイルから目を離す等により、そのユーザの顔が正面から撮影されない状態になると、そのユーザの顔照合における類似度が低下する場合があり得る。このような要因により類似度が低下すると、実際に閲覧権限を有しているユーザであっても、類似度の低下により登録されている顔画像の人物と同一人物ではないと判断され、電子ファイルの閲覧が妨げられることになる。このケースでは、電子ファイルから目を離しているユーザだけでなく、電子ファイルを見ている他のユーザまで電子ファイルを閲覧できなくなるため、利便性が低下するおそれがある。
【0107】
そこで、照合対象者の数が複数である場合においては、所定の人数よりも多くの照合対象者が検出され、かつ、これらの照合対象者がいずれも閲覧権限を有する場合には、類似度の閾値設定値を小さくしてもよい。この場合、一部のユーザが電子ファイルから目を離した場合であっても閲覧が妨げられにくくなるため、上述の要因による利便性の低下が抑制される。
【0108】
また、ファイル閲覧システムに第2実施形態のような視線検出の機能が設けられている場合には、視線の位置が所定の範囲外(コンテンツの外)であるユーザの人数に基づいて電子ファイルの閲覧が妨げられる処理が行われてもよい。例えば、この人数がN人以上と設定されている場合には、N-1人以下のユーザが電子ファイルから目を離した場合には他のユーザは閲覧が妨げられない。したがって、上述の要因による利便性の低下が抑制される。
【0109】
また、照合対象者の数が複数である場合には、閲覧中に行われる顔照合の頻度を照合対象者の数が1人である場合よりも少なく設定してもよい。顔照合の頻度を少なくすることで、一部のユーザが一時的に電子ファイルから目を離した場合にも閲覧が妨げられにくくなるため、上述の要因による利便性の低下が抑制される。
【0110】
上述の第1実施形態では、デスクトップPC、ノートPC、タブレットPC等のユーザ端末側にファイル閲覧システム100の機能が設けられているが、ファイル閲覧システム100の顔照合の機能が管理サーバ200又はこれ以外の顔照合サーバに設けられていてもよい。すなわち、顔照合を行う装置は、ユーザ端末側に限定されるものではない。顔照合サーバで顔照合を行う手法の具体例としては、以下のものがあり得る。顔照合サーバは、図4のステップS14で取得されたユーザの顔画像又は特徴量をユーザ端末から取得し、更に、閲覧権限を有している人物の特徴量を管理サーバ200から取得する。顔照合サーバは、これらを照合し、照合結果をユーザ端末に送信する。この手法によっても第1実施形態と同様の処理が実現可能である。本手法は、端末が常時ネットワーク接続されていることが前提となるものの、端末側での処理を簡略化できる利点がある。
【0111】
上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記憶媒体に記録させ、記憶媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記憶媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記憶媒体だけでなく、そのプログラム自体も各実施形態に含まれる。また、上述の実施形態に含まれる1又は2以上の構成要素は、各構成要素の機能を実現するように構成されたASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の回路であってもよい。
【0112】
該記憶媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD(Compact Disk)-ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記憶媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS(Operating System)上で動作して処理を実行するものも各実施形態の範疇に含まれる。
【0113】
上述の各実施形態の機能により実現されるサービスは、SaaS(Software as a Service)の形態でユーザに対して提供することもできる。
【0114】
なお、上述の実施形態は、いずれも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
【0115】
上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
【0116】
(付記1)
照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、
前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、
を備える、ファイル閲覧システム。
【0117】
(付記2)
前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行したときに、前記照合を行う、
付記1に記載のファイル閲覧システム。
【0118】
(付記3)
前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行した後であって、前記照合対象者が前記電子ファイルを閲覧可能な期間に、前記照合を行う、
付記1又は2に記載のファイル閲覧システム。
【0119】
(付記4)
前記閲覧阻止部は、表示装置に表示されている前記電子ファイルのコンテンツの上に前記コンテンツの閲覧を妨げるマスクパターンを重ねて表示することにより、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至3のいずれか1項に記載のファイル閲覧システム。
【0120】
(付記5)
前記マスクパターンは、前記照合対象者に対するメッセージを含む、
付記4に記載のファイル閲覧システム。
【0121】
(付記6)
前記マスクパターンは、前記電子ファイルの閲覧を要求するための連絡先の情報を含む、
付記4又は5に記載のファイル閲覧システム。
【0122】
(付記7)
前記電子ファイルのコンテンツは、前記照合対象者に対する閲覧制限がなされている第1の部分と、前記照合対象者に対する閲覧制限がなされていない第2の部分とを含み、
前記閲覧阻止部は、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を前記第1の部分のみに対して行う、
付記1乃至6のいずれか1項に記載のファイル閲覧システム。
【0123】
(付記8)
前記第1の部分と前記第2の部分とは、前記コンテンツの機密度に応じて区分されている、
付記7に記載のファイル閲覧システム。
【0124】
(付記9)
前記照合部による照合の結果に基づいて、前記照合対象者が前記電子ファイルを閲覧したことを示す情報を含むログを生成するログ生成部を更に備える、
付記1乃至8のいずれか1項に記載のファイル閲覧システム。
【0125】
(付記10)
前記電子ファイルのコンテンツは署名欄を含み、
前記ログは、前記署名欄への署名を行うべき人物が、前記照合対象者であるか否かを示す情報を含む、
付記9に記載のファイル閲覧システム。
【0126】
(付記11)
前記照合対象者の視線を検出する視線検出部を更に備え、
前記閲覧阻止部は、前記視線に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至10のいずれか1項に記載のファイル閲覧システム。
【0127】
(付記12)
前記閲覧阻止部は、前記視線が前記電子ファイルのコンテンツの外にある場合に、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記11に記載のファイル閲覧システム。
【0128】
(付記13)
前記視線に基づいて、前記照合対象者が前記電子ファイルのコンテンツの所定の箇所を閲覧したか否かを示すログを生成するログ生成部を更に備える、
付記11又は12に記載のファイル閲覧システム。
【0129】
(付記14)
前記人物の閲覧権限は、前記人物の属性に基づいて設定されており、
前記閲覧阻止部は、前記照合対象者の属性に対応する閲覧権限に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至13のいずれか1項に記載のファイル閲覧システム。
【0130】
(付記15)
前記照合対象者の属性は、前記照合対象者の所属及び前記照合対象者の役職の少なくとも1つを含む、
付記14に記載のファイル閲覧システム。
【0131】
(付記16)
前記照合部は、前記電子ファイルを閲覧しようとする複数の照合対象者のそれぞれについて照合を行い、
前記閲覧阻止部は、前記複数の照合対象者のうちの少なくとも1人が閲覧権限を有しない場合に前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至15のいずれか1項に記載のファイル閲覧システム。
【0132】
(付記17)
前記複数の照合対象者のそれぞれの視線を検出する視線検出部を更に備え、
前記閲覧阻止部は、前記視線が前記電子ファイルのコンテンツの外にある照合対象者の人数に基づいて、前記電子ファイルの閲覧を妨げる処理を行う、
付記16に記載のファイル閲覧システム。
【0133】
(付記18)
前記電子ファイルに設定された有効期間を取得する有効期間取得部と、
現在時刻を取得する時刻取得部と、
を更に備え、
前記閲覧阻止部は、前記現在時刻が前記有効期間の外である場合に、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至17のいずれか1項に記載のファイル閲覧システム。
【0134】
(付記19)
前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行したときに、第1の照合を行い、かつ、前記照合対象者が前記電子ファイルを閲覧可能な期間に、第2の照合を行い、
第1の照合と前記第2の照合とにおいて、前記照合対象者の照合の基準となる閾値が、互いに異なる、
付記1乃至18のいずれか1項に記載のファイル閲覧システム。
【0135】
(付記20)
前記生体情報は、前記照合対象者の顔画像又は前記照合対象者の顔画像から生成された特徴量である、
付記1乃至19のいずれか1項に記載のファイル閲覧システム。
【0136】
(付記21)
照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、
前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、
を備える、ファイル閲覧方法。
【0137】
(付記22)
コンピュータに、
照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、
前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、
を備えるファイル閲覧方法を実行させるためのプログラムが記憶された記憶媒体。
【0138】
この出願は、2018年9月3日に出願された日本出願特願2018-164213を基礎とする優先権を主張し、その開示の全てをここに取り込む。
【符号の説明】
【0139】
100、400、500、600 ファイル閲覧システム
101 権限情報取得部
102 特徴量取得部
103 画像取得部
104 特徴量算出部
105、601 照合部
106 表示情報生成部
107、602 閲覧阻止部
108 ログ生成部
109 記憶部
151 CPU
152 RAM
153 ROM
154 HDD
155 通信I/F
156 表示装置
157 入力装置
158 撮像装置
159 バス
200 管理サーバ
301 スライド
302、303、304 マスクパターン
305、306 メッセージ
401 視線検出部
501 有効期間取得部
502 時刻取得部
V1、V2 閾値
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
【手続補正書】
【提出日】2024-04-23
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
顔画像を表示する処理と、
前記顔画像を選択する要求を受け付ける処理と、
選択された前記顔画像に対応するユーザに、電子ファイルに対する権限を設定する処理と、を実行することを特徴とする情報処理装置。
【請求項2】
前記顔画像を表示する処理は、前記電子ファイルの作成を行う際に実行されることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記電子ファイルを閲覧可能な期間の設定を受け付ける処理を更に実行することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記ユーザとグループとを紐づける処理と、
前記グループに、前記電子ファイルに対する権限を設定する処理と、
前記ユーザに設定された権限と、前記ユーザが属するグループに対して設定された権限とが相違する場合、前記ユーザが属するグループに対して設定された権限に基づいて、前記電子ファイルに対する要求を受け付ける処理と、を更に実行することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。