IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特許-情報処理装置及びプログラム 図1
  • 特許-情報処理装置及びプログラム 図2
  • 特許-情報処理装置及びプログラム 図3
  • 特許-情報処理装置及びプログラム 図4
  • 特許-情報処理装置及びプログラム 図5
  • 特許-情報処理装置及びプログラム 図6
  • 特許-情報処理装置及びプログラム 図7
  • 特許-情報処理装置及びプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-12-18
(45)【発行日】2023-12-26
(54)【発明の名称】情報処理装置及びプログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20231219BHJP
【FI】
G06F21/62 309
【請求項の数】 12
(21)【出願番号】P 2019184467
(22)【出願日】2019-10-07
(65)【公開番号】P2021060791
(43)【公開日】2021-04-15
【審査請求日】2022-09-22
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001210
【氏名又は名称】弁理士法人YKI国際特許事務所
(72)【発明者】
【氏名】吉柳 俊佑
【審査官】平井 誠
(56)【参考文献】
【文献】米国特許出願公開第2017/0206366(US,A1)
【文献】特開2011-118569(JP,A)
【文献】特開2004-287789(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
(57)【特許請求の範囲】
【請求項1】
文書に含まれている機密性を有する情報である機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定するユーザ設定手段と、
ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は他のユーザに閲覧権限が付与されていない旨を当該ユーザに通知する通知手段と、
を有し、
前記通知手段は、前記他のユーザに閲覧権限が付与されていない機密情報が文字コードで表される情報の場合において、前記他のユーザが複数存在する場合、複数の他のユーザに応じて文字に関する属性情報又は文字に関する属性情報の属性値を変更することを特徴とする情報処理装置。
【請求項2】
前記通知手段は、前記複数の他のユーザ毎に、文字に関する属性情報又は文字に関する属性情報の属性値を異ならせることを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記通知手段は、前記複数の他のユーザの人数に応じて、文字に関する属性情報又は文字に関する属性情報の属性値を異ならせることを特徴とする請求項1に記載の情報処理装置。
【請求項4】
前記通知手段は、前記文書に使用されている文字に関する属性情報以外の属性情報を変更することによって通知することを特徴とする請求項1記載の情報処理装置。
【請求項5】
前記通知手段は、文書の出力を要求したユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報の掲載領域に、当該機密情報は他のユーザに閲覧権限が付与されていない旨を示す付与判別情報を付加することによって通知することを特徴とする請求項1に記載の情報処理装置。
【請求項6】
前記通知手段は、前記機密情報に閲覧権限が付与されていないユーザの識別情報を当該付与判別情報に含めることを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記ユーザ設定手段は、前記機密情報毎に、当該機密情報に対して閲覧権限を付与しないグループを設定可能とし、
前記通知手段は、ユーザから出力が要求された文書に当該ユーザが属するグループには閲覧権限が付与されている機密情報であって当該ユーザが属しないグループには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は当該ユーザが属しないグループに閲覧権限が付与されていない旨を当該ユーザに通知することを特徴とする請求項1に記載の情報処理装置。
【請求項8】
ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報を隠蔽する隠蔽手段を有することを特徴とする請求項1に記載の情報処理装置。
【請求項9】
文書中に機密情報を設定する機密情報設定手段をさらに備え、
前記機密情報設定手段は、文書中の文字のうち、特定の文字に関する属性情報を有する文字列を機密情報とすることを特徴とする請求項1に記載の情報処理装置。
【請求項10】
前記特定の文字に関する属性情報は、少なくとも2つ以上の文字に関する属性情報の組み合わせからなることを特徴とする請求項9に記載の情報処理装置。
【請求項11】
前記機密情報設定手段は、前記特定の文字に関する属性情報同士が複数設定可能な場合、競合する文字に関する属性情報を2つ以上設定することを制限することを特徴とする請求項10に記載の情報処理装置。
【請求項12】
コンピュータを、
文書に含まれている機密性を有する情報である機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定するユーザ設定手段、
ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は他のユーザに閲覧権限が付与されていない旨を当該ユーザに通知する通知手段、
として機能させ、
前記通知手段は、前記他のユーザに閲覧権限が付与されていない機密情報が文字コードで表される情報の場合において、前記他のユーザが複数存在する場合、複数の他のユーザに応じて文字に関する属性情報又は文字に関する属性情報の属性値を変更するプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
近年、複数の企業や個人事業主がビルの同じフロアで働くシェアオフィスという形態の拠点が増加傾向にある。シェアオフィスでは、既成概念を打ち破るアイデアを創出することを目的として、異なる業種の企業等が協業するケースがある。この場合、資料等の文書を共有する場合があるが、文書の作成者は、セキュリティ上の関係から機密情報の掲載箇所を隠蔽してから文書を配布する場合がある。また、隠蔽する箇所を文書の配布先によって異ならせる場合がある。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2018-022468号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
文書を共有するユーザのうち、機密情報が黒塗りや削除等により隠蔽されることによって文書中の機密情報への閲覧権限が付与されていないユーザは、文書を参照することで隠蔽されている箇所を確認できる。また、隠蔽されている機密情報を文書から得ることはできない。一方、文書中の機密情報への閲覧権限が付与されているユーザは、文書から機密情報を得ることができるが、文書中のどの情報に他のユーザに閲覧権限が付与されていないかを知ることができない。
【0005】
そのため、機密情報への閲覧権限が付与されているユーザは、閲覧権限が付与されていない他のユーザに口頭で説明するなどして機密情報を伝えてしまう可能性が生じてくる。また、その逆に、他のユーザに機密情報への閲覧権限が付与されている場合でも、閲覧権限が付与されていないことを懸念して他のユーザと議論等が効率的にできないという弊害が起こり得る。
【0006】
本発明は、文書に含まれている機密性を有する情報である機密情報に対して閲覧制限されていないユーザに、他のユーザには当該機密情報の閲覧を制限していることを知らせることを目的とする。
【課題を解決するための手段】
【0007】
本発明に係る情報処理装置は、文書に含まれている機密性を有する情報である機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定するユーザ設定手段と、ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は他のユーザに閲覧権限が付与されていない旨を当該ユーザに通知する通知手段と、を有し、前記通知手段は、前記他のユーザに閲覧権限が付与されていない機密情報が文字コードで表される情報の場合において、前記他のユーザが複数存在する場合、複数の他のユーザに応じて文字に関する属性情報又は文字に関する属性情報の属性値を変更することを特徴とする。
【0009】
また、前記通知手段は、前記文書に使用されている文字に関する属性情報以外の属性情報を変更することによって通知することを特徴とする。
【0011】
また、前記通知手段は、前記複数の他のユーザ毎に、文字に関する属性情報又は文字に関する属性情報の属性値を異ならせることを特徴とする。
【0012】
また、前記通知手段は、前記複数の他のユーザの人数に応じて、文字に関する属性情報又は文字に関する属性情報の属性値を異ならせることを特徴とする。
【0013】
また、前記通知手段は、文書の出力を要求したユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報の掲載領域に、当該機密情報は他のユーザに閲覧権限が付与されていない旨を示す付与判別情報を付加することによって通知することを特徴とする。
【0014】
また、前記通知手段は、前記機密情報に閲覧権限が付与されていないユーザの識別情報を当該付与判別情報に含めることを特徴とする。
【0015】
また、前記ユーザ設定手段は、前記機密情報毎に、当該機密情報に対して閲覧権限を付与しないグループを設定可能とし、前記通知手段は、ユーザから出力が要求された文書に当該ユーザが属するグループには閲覧権限が付与されている機密情報であって当該ユーザが属しないグループには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は当該ユーザが属しないグループに閲覧権限が付与されていない旨を当該ユーザに通知することを特徴とする。
【0016】
また、ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報を隠蔽する隠蔽手段を有することを特徴とする。
【0017】
また、文書中に機密情報を設定する機密情報設定手段をさらに備え、前記機密情報設定手段は、文書中の文字のうち、特定の文字に関する属性情報を有する文字列を機密情報とすることを特徴とする。
【0018】
また、前記特定の文字に関する属性情報は、少なくとも2つ以上の文字に関する属性情報の組み合わせからなることを特徴とする。
【0019】
また、前記機密情報設定手段は、前記特定の文字に関する属性情報同士が複数設定可能な場合、競合する文字に関する属性情報を2つ以上設定することを制限することを特徴とする。
【0020】
本発明に係るプログラムは、コンピュータを、文書に含まれている機密性を有する情報である機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定するユーザ設定手段、ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は他のユーザに閲覧権限が付与されていない旨を当該ユーザに通知する通知手段、として機能させ、前記通知手段は、前記他のユーザに閲覧権限が付与されていない機密情報が文字コードで表される情報の場合において、前記他のユーザが複数存在する場合、複数の他のユーザに応じて文字に関する属性情報又は文字に関する属性情報の属性値を変更する。
【発明の効果】
【0021】
請求項1に記載の発明によれば、文書に含まれている機密性を有する情報である機密情報に対して閲覧制限されていないユーザに、他のユーザには当該機密情報の閲覧を制限していることを知らせることができる。また、文書上のレイアウトを維持したまま通知することができる。また、機密情報に閲覧権限が付与されていない他のユーザが複数存在することに応じて文字に関する属性情報又は前記文字に関する属性情報の属性値を変更することができる。
【0023】
請求項に記載の発明によれば、文書において使用されている属性情報と、他のユーザに閲覧権限が付与されていない旨を通知する属性情報とを区別することができる。
【0025】
請求項に記載の発明によれば、機密情報に閲覧権限が付与されていないユーザを、文書の出力要求をしたユーザに知らせることができる。
【0026】
請求項に記載の発明によれば、機密情報に閲覧権限が付与されていないユーザの人数の違いを、文書の出力要求をしたユーザに知らせることができる。
【0027】
請求項に記載の発明によれば、機密情報が文字情報でなくても当該機密情報は他のユーザに閲覧権限が付与されていない旨を文書の出力を要求したユーザに通知することができる。
【0028】
請求項に記載の発明によれば、機密情報に閲覧権限が付与されていない他のユーザを、文書の出力要求をしたユーザに知らせることができる。
【0029】
請求項に記載の発明によれば、機密情報に対する閲覧権限をグループに対して付与する場合にも対応することができる。
【0030】
請求項に記載の発明によれば、機密情報に閲覧権限が付与されていないユーザに対しては当該機密情報を閲覧させないようにすることができる。
【0031】
請求項に記載の発明によれば、特定の文字に関する属性情報を有する文字列を機密情報として設定することができる。
【0032】
請求項10に記載の発明によれば、文字に関する属性情報を組み合わせて機密情報を設定することができる。
【0033】
請求項11に記載の発明によれば、競合する文字に関する属性情報を2つ以上設定させることを制限することができる。
【0034】
請求項12に記載の発明によれば、文書に含まれている機密性を有する情報である機密情報に対して閲覧制限されていないユーザに、他のユーザには当該機密情報の閲覧を制限していることを知らせることができる。また、文書上のレイアウトを維持したまま通知することができる。また、機密情報に閲覧権限が付与されていない他のユーザが複数存在することに応じて文字に関する属性情報又は前記文字に関する属性情報の属性値を変更することができる。
【図面の簡単な説明】
【0035】
図1】本実施の形態における情報処理装置10を示すブロック構成図である。
図2】本実施の形態において機密情報が設定された文書の例を示す図である。
図3】本実施の形態における閲覧制限情報のデータ構成例を示す図である。
図4】本実施の形態における文書出力処理を示すフローチャートである。
図5】本実施の形態において出力対象となるオリジナル文書と、オリジナル文書が各ユーザに提示される際の文書の出力形態を示す図である。
図6】本実施の形態において出力対象となるオリジナル文書と、オリジナル文書がユーザCに提示される際の文書の出力形態の他の例を示す図である。
図7】本実施の形態において出力対象となるオリジナル文書と、オリジナル文書が各ユーザに提示される際の文書の出力形態の他の例を示す図である。
図8】本実施の形態における閲覧制限情報の他のデータ構成例を示す図である。
【発明を実施するための形態】
【0036】
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
【0037】
本実施の形態における情報処理装置は、パーソナルコンピュータ(PC)等の従前から存在する汎用的なハードウェア構成で実現できる。すなわち、本実施の形態における情報処理装置は、CPU、ROM、RAM、ハードディスクドライブ(HDD)等の記憶手段、ユーザインタフェース、また必要によりネットワークインタフェース等の通信手段を有している。ユーザインタフェースは、入力手段としてマウスとキーボードを、また表示手段としてディスプレイを設けて構成してもよい。あるいは、入力手段及び表示手段を兼用するタッチパネル式の液晶パネル等で構成してもよい。
【0038】
図1は、本実施の形態における情報処理装置10を示すブロック構成図である。本実施の形態における情報処理装置10は、機密情報設定部11、制限ユーザ設定部12、受付処理部13、文書加工部14、出力制御部15、文書記憶部16及び閲覧制限情報記憶部17を有している。なお、本実施の形態の説明に用いない構成要素については図から省略している。
【0039】
機密情報設定部11は、ユーザ操作に応じて文書中に機密情報を設定する。機密情報が設定された文書は、文書記憶部16に保存される。制限ユーザ設定部12は、文書に含まれている機密性を有する情報である機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定する。制限ユーザ設定部12により設定された内容は、閲覧制限情報として閲覧制限情報記憶部17に保存される。受付処理部13は、ユーザからの文書の出力要求を受け付ける。
【0040】
文書加工部14は、ユーザからの出力要求に応じて、出力対象とする文書を当該ユーザに適合した形態に加工する。文書加工部14に含まれる隠蔽部141は、出力対象とする文書に当該ユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報を隠蔽するよう加工する。例えば、文書を出力する際に、該当する機密情報の掲載領域を白塗りしたり、黒塗りしたりして隠蔽する。なお、機密情報に閲覧権限が付与されていないユーザは、このような情報の加工により機密情報に閲覧権限が付与されていないことを知ることができる。また、文書加工部14に含まれる編集部142は、ユーザから出力が要求された文書に当該ユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は他のユーザに閲覧権限が付与されていないことがわかるように当該文書を編集する。
【0041】
出力制御部15は、文書の出力要求をしたユーザへの文書の出力を制御する。出力対象となる文書は、文書加工部14により加工された文書である。文書の「出力」には、印刷装置から紙媒体上への印刷、情報処理装置10やユーザが個々に使用するユーザ端末のディスプレイへの表示、記憶手段への登録、電子メール機能等のアプリケーションを利用してネットワークを介した他の装置への送信等が含まれる。出力制御部15は、文書加工部14により加工された文書を出力することによって、文書の出力要求をしたユーザに対し、当該文書に当該ユーザには閲覧権限が付与されている機密情報であって他のユーザには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は他のユーザに閲覧権限が付与されていない旨を当該ユーザに通知することができる。各記憶部16,17に関しては、動作の説明と共に説明する。
【0042】
情報処理装置10における各構成要素11~15は、情報処理装置10を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、各記憶部16,17は、情報処理装置10に搭載されたHDDにて実現される。あるいは、RAM又は外部にある記憶手段をネットワーク経由で利用してもよい。
【0043】
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD-ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
【0044】
次に、本実施の形態における動作について説明する。本実施の形態では、ユーザからの文書の出力要求に応じて、当該ユーザ及び他のユーザの機密情報に対する閲覧権限の有無に応じた加工を施してから文書を出力するが、その文書を出力する処理を実施する前に処理対象の文書に対して機密情報の設定及び機密情報に対して閲覧権限に関するユーザの設定等の処理を実施しておく必要がある。以下、この事前に行う処理について説明する。
【0045】
まず、機密情報設定部11は、文書作成者等のユーザから処理対象とする文書を受け取ると、その文書に対して機密情報をユーザに指定させる。例えば、図2に例示する文書をディスプレイに表示して、機密情報の掲載箇所(以下、「掲載領域」ともいう)を範囲指定させるなどして機密情報をユーザに指定させる。機密情報設定部11は、このユーザによる操作に応じて文書中に機密情報を設定する。図2には、文書の識別情報(以下、「文書ID」)が“doc1”の文書に対して機密情報S1,S2,S3が設定された例が示されている。機密情報設定部11は、文書における掲載領域等の機密情報S1,S2,S3に関する情報を付加して文書を文書記憶部16に保存する。
【0046】
なお、ここでは、ユーザに範囲指定させることによって機密情報を設定する場合について説明したが、この例に限る必要はない。例えば、ユーザに特定の文字に関する属性情報を文字列に指定させることによって、その文字列を機密情報と認定して設定するようにしてもよい。
【0047】
ここで、「文字に関する属性情報」というのは、「フォント」等とも呼ばれ、文字のデザインや文字のスタイルに関する属性情報である。例えば、文字のデザインに相当する狭義のフォント、文字サイズ、斜体、太字、文字色など文字そのものの形態に関する属性情報や、取消線、囲み線、蛍光ペン等文字に関連付けて付加する属性情報等が該当する。また、「文字に関する属性情報」には、文字のフォント、サイズ、色等の文字を形成するのに必須な属性情報と、斜体、下線等の文字を装飾する付加的な属性情報とに大別できる。なお、以降の説明において、特に断らない限り、単に「属性情報」というのは「文字に関する属性情報」を指すものとする。
【0048】
また、ただ1つの属性情報ではなく、少なくとも2つ以上の属性情報の組み合わせからなる文字列を機密情報として認定して設定するようにしてもよい。なお、少なくとも2つ以上の属性情報を組み合わせる場合において、組み合わせる文字に関する属性情報が競合する組合せを制限するようにしてもよい。例えば、文字に関する属性情報が文字フォントの場合、明朝体とゴシック体は同時に設定できないので、この組合せで設定されないように制限する。
【0049】
続いて、制限ユーザ設定部12は、機密情報が指定されている文書の作成者等のユーザによる操作指示に応じて、当該文書に設定された機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定する。例えば、制限ユーザ設定部12は、文書をディスプレイに表示し、文書作成者等のユーザにより選択された文書中の各機密情報に対して、閲覧権限を付与しないユーザを入力指定させる。この入力指定に応じて制限ユーザ設定部12が生成して閲覧制限情報記憶部17に登録する閲覧制限情報の例を図3に示す。
【0050】
閲覧制限情報は、文書IDに、当該文書に含まれる機密情報を特定する情報及び当該機密情報に閲覧権限が付与されないユーザが対応付けして構成される。図3に示すデータの設定例によると、図2に示す文書IDが“doc1”の文書の機密情報S1に対してユーザAには閲覧権限が付与されておらず、文書IDが“doc1”の文書の機密情報S2に対してユーザBには閲覧権限が付与されておらず、文書IDが“doc1”の文書の機密情報S3に対してユーザA,Bには閲覧権限が付与されていないことがわかる。
【0051】
なお、文書に対する機密情報の設定と閲覧権限を付与しないユーザの設定とは、別々に処理することが可能であるため、本実施の形態では、機密情報設定部11及び制限ユーザ設定部12を設けて別個の処理として説明したが、これらの設定処理を合わせて処理するようにしてもよい。
【0052】
続いて、ユーザからの要求に応じて文書を出力する処理について図4に示すフローチャートを用いて説明する。
【0053】
まず、受付処理部13は、ユーザからの文書の出力要求を受け付ける(ステップ101)。出力要求には、文書記憶部16に保存されている文書を特定する情報(例えば、「文書ID」)が少なくとも指定されている。あるいは、文書IDの代わりに、機密情報がすでに設定されている文書であって当該文書に対する閲覧制限情報が閲覧制限情報記憶部17に登録されている文書を受け付けるようにしてもよい。なお、ここでは、文書IDとして“doc1”が指定されていたものとして説明する。
【0054】
続いて、文書加工部14は、出力要求で指定されている文書ID“doc1”に基づき、出力要求対象の文書の閲覧制限情報を閲覧制限情報記憶部17から取得する(ステップ102)。閲覧制限情報には、図3に例示する文書ID“doc1”の文書のように複数の機密情報S1~S3が設定されている場合があるので、機密情報毎に以下に説明する処理を実施する。
【0055】
なお、文書記憶部16に記憶されている文書など文書加工部14が処理対象とする文書のことを、加工後の文書と区別しやすいように、以降の説明では、「オリジナル文書」と称することにする。
【0056】
まず、文書加工部14は、1つの機密情報に注目し、その機密情報に対して閲覧制限されているユーザのユーザIDを閲覧制限情報から抽出する(ステップ103)。基本的には、閲覧制限情報記憶部17に登録されている順番に処理対象とすればよいが、これに限る必要はない。
【0057】
ここで、出力要求をしたユーザがユーザCだとする。文書加工部14は、出力要求をしたユーザIDと処理対象の機密情報S1に対応付けられているユーザIDとを比較する。ユーザCは、先頭の機密情報S1に対応付けられていないことから機密情報S1に対する閲覧権限は制限されていない、すなわち閲覧権限は付与されていることがわかる。このように、機密情報S1に対する閲覧権限がある場合(ステップ104でY)、続いて、文書加工部14は、当該機密情報に対して閲覧権限が付与されていない他のユーザがいるかどうかを確認する。図3に示す閲覧制限情報の設定例では、先頭の機密情報S1に対してユーザAに閲覧権限が付与されていないことがわかる。このように、閲覧権限が付与されていないユーザがいる場合(ステップ105でY)、編集部142は、その旨がわかるように当該機密情報を編集する(ステップ106)。どのような編集を実施するかということに関しては後述する。
【0058】
そして、未処理の機密情報が存在する場合(ステップ107でY)、ステップ103に移行し、前述した処理を実施する。図3に示す閲覧制限情報の設定例によると、機密情報S1~S3共に閲覧制限情報が設定されているので、全ての機密情報S1~S3に対して編集を実施することになる(ステップ106)。
【0059】
そして、全ての機密情報S1~S3に対して上記処理(ステップ103~106)を実施すると、出力制御部15は、文書加工部14が必要によりオリジナル文書を加工した文書が指定の出力先から出力されるよう制御する(ステップ108)。
【0060】
ところで、上記処理において、仮に機密情報に対して閲覧権限が付与されていないユーザがいない場合(ステップ105でN)、当該機密情報は、隠蔽対象とならないのでオリジナル文書の形態のまま出力されることになる。
【0061】
また、仮に出力要求をしたユーザがユーザCではなくユーザAの場合、機密情報S1,S3に対しては閲覧権限が付与されていないので(ステップ104でN)、隠蔽部141は、当該機密情報に対して所定の形態にて隠蔽を施す(ステップ109)。
【0062】
図5は、本実施の形態において出力対象となるオリジナル文書と、オリジナル文書が各ユーザに提供される際の文書の出力形態を示す図である。図5(a)は、オリジナル文書であり、図2に示した文書と同じ文書である。ここで用いるオリジナル文書に含まれる機密情報は、文字コードで表される文字列からなる情報である。図5(b)~(d)に、出力要求をしたユーザがそれぞれユーザA~Cであって、オリジナル文書を各ユーザA~Cに提供する際の出力形態が示されている。
【0063】
図3に示す閲覧制限情報の設定例によると、ユーザAには、機密情報S1、S3に閲覧権限が付与されていないので、ユーザAに提供する文書“doc1”は、図5(b)に示すように機密情報S1,S3が白塗りされた状態で(あるいは、機密情報を削除することで空白の状態で)出力される。このように、図5には、白塗りすることで閲覧権限が付与されていない機密情報が隠蔽される例が示されている。そして、ユーザAには、機密情報S2に対して閲覧権限が付与されているので隠蔽されることなく閲覧可能に出力される。ただ、機密情報S2にはユーザBに閲覧権限が付与されていない。
【0064】
そこで、本実施の形態においては、文書中に他のユーザ(この例では、ユーザB)に閲覧権限が付与されていない機密情報が含まれている場合、他のユーザに閲覧権限が付与されていない旨がわかるようにオリジナル文書における機密情報を編集するようにした。なお、説明の便宜上、文字に関する属性情報がオリジナル文書に設定されていないとする。厳密には、文字のフォント、サイズ、色等の文字を形成するのに必須な属性情報は当然ながら設定されているが、ここでいう文字に関する属性情報がオリジナル文書に設定されていないというのは、下線や太字等の文字の装飾に関する付加的な属性情報が設定されていないことを意味する。図5(b)には、他のユーザ(この例では、ユーザB)に閲覧権限が付与されていない旨を示すために、ユーザAに提供される文書中の機密情報S2に、例えば取消線という文字に関する属性情報を設定するよう編集した例が示されている。これは、取消線という文字に関する属性情報の設定が無しという状態から有りという状態に、文字に関する属性情報を変更するとも言える。この文字に関する属性情報の変更は、オリジナル文書における機密情報の編集、また、属性情報を設定するということに等しい。図5(b)に示す例では、ユーザAは、どのユーザに閲覧権限が付与されていないことは特定できないが、取消線が設定されていることで他のユーザに閲覧権限が付与されていないことを知ることができる。
【0065】
なお、前述したように閲覧権限が付与されていない機密情報を隠蔽することによって当該機密情報をユーザに閲覧できないようにしているので、以降の説明では、出力対象の文書に含まれている、出力要求をしたユーザには閲覧権限が付与されている機密情報であるけれども他のユーザには閲覧権限が付与されていない機密情報のことを、説明の便宜上、「隠蔽対象の機密情報」と表現する場合もある。また、閲覧権限が付与されていない他のユーザのことを「隠蔽されているユーザ」とも称する。
【0066】
以上説明したように、ユーザAは、図5(b)に示す文書が提供されることによって、機密情報S2は、機密情報であるものの自分には閲覧権限が付与されていること、また他のユーザが誰であるかまで特定できないものの他のユーザには隠蔽されていること、を知ることができる。なお、本実施の形態では、機密情報S1,S3を白塗りしたため、ユーザAは、図5(b)に示す文書を参照しても機密情報S1,S3の掲載領域に、機密情報が実際に存在していることを確信できないが、仮に機密情報S1,S3を黒塗りするなどの方法にて隠蔽すれば、ユーザAは、機密情報S1,S3が自分には隠蔽されていることを知ることができる。
【0067】
以下、ユーザB、Cに対して出力される文書の出力形態について説明するが、文書の出力形態を決める規則は、図5(b)を用いて説明したユーザAの場合と同じなので、重複する説明は適宜省略する。
【0068】
図3に示す閲覧制限情報の設定例によると、ユーザBには、機密情報S2、S3に閲覧権限が付与されていないので、図5(c)に示すように機密情報S2,S3が隠蔽された状態で文書が出力される。一方、ユーザBには、機密情報S1に対して閲覧権限が付与されているので隠蔽されることなく閲覧可能に出力される。ただ、機密情報S1には、閲覧権限が付与されていないユーザAが存在するので、その旨を知らせるためにオリジナル文書の機密情報S1を編集してから当該文書“doc1”をユーザBに提供する。図5(c)には、斜体という属性情報を設定するよう編集した例が示されている。
【0069】
図3に示す閲覧制限情報の設定例によると、ユーザCには、いずれの機密情報S1~S3にも閲覧権限が付与されているので、図5(d)に示すようにいずれの機密情報S1~S3も隠蔽されることなく閲覧可能に出力される。ただ、機密情報S1~S3には、閲覧権限が付与されていないユーザA及び/又はユーザBが存在するので、その旨を知らせるために各機密情報S1~S3に編集するようにした。機密情報S1は、ユーザAが隠蔽されているユーザなので、図5(c)と同様に斜体という属性情報を設定するよう編集する。機密情報S2は、ユーザBが隠蔽されているユーザなので、図5(b)と同様に取消線という属性情報を設定するよう編集する。
【0070】
機密情報S3は、隠蔽されているユーザがユーザA及びユーザBと複数存在する。この場合、複数の隠蔽されているユーザに応じて属性情報を変更してもよい。例えば、隠蔽されているユーザがユーザAの場合は斜体、隠蔽されているユーザがユーザBの場合は取消線とする。この場合、機密情報S3に対しては、斜体及び取消線という2種類の属性情報を組み合わせて設定するよう編集する。このようにすれば、機密情報S3は、隠蔽されているユーザまで特定できないものの、機密情報S1が隠蔽されているユーザと、機密情報S2が隠蔽されているユーザの双方のユーザに隠蔽されていることをユーザCに知らせることが可能となる。また、図5(d)に例示したように、機密情報S3は、ユーザA,Bと、機密情報S1,S2とは異なるユーザの組合せであることから、斜体及び取消線とは異なる下線という別の属性情報を設定するよう編集してもよい。なお、例えば隠蔽対象の機密情報を示すために用いる属性情報を共に文字フォントとした場合、2種類の文字フォント(例えば明朝体とゴシック体)を組み合わせて設定することはできないので、この場合は、前述した図5(d)における機密情報S3のように、機密情報S1,S2とは異なる属性情報を設定する必要がある。
【0071】
また、オリジナル文書が黒色のみの文字色を用いて作成されていた場合、機密情報S1には黒色以外の赤色という文字色に関する属性情報が設定され、機密情報S2には黒色以外の青色という文字色に関する属性情報が設定されていたとすると、機密情報S3には黒色、赤色及び青色以外の緑色という文字色に関する属性情報を設定してもよい。すなわち、同じ文字色という属性情報に関して、隠蔽対象の機密情報毎又は隠蔽されているユーザ毎に異なる属性値を設定するようにしてもよい。
【0072】
なお、属性値に限らず、前述したように隠蔽対象の機密情報S1~S3毎に、あるいは隠蔽されているユーザ毎(ユーザA、ユーザB及びユーザA,B)毎に属性情報を異ならせるようにしてもよい。
【0073】
一方、隠蔽対象の機密情報が存在することを単に知らせるだけなら、隠蔽対象の機密情報に対して全て同じ属性情報を設定するようにしてもよい。例えば、ユーザCが出力要求をした場合において、全ての隠蔽対象の機密情報S1~S3に対して同じ属性情報に変更するようにしてもよい。
【0074】
ところで、上記説明では、オリジナル文書に文字に関する属性情報が設定されていないものとして説明したが、実際には設定されている場合が少なくない。この場合、隠蔽対象の機密情報を示すために用いる属性情報は、オリジナル文書において使用されている属性情報と区別できるように、オリジナル文書において使用されている属性情報以外の属性情報を使用する必要がある。そこで、本実施の形態における文書加工部14は、処理対象のオリジナル文書を解析することによって当該オリジナル文書において使用されている文字に関する属性情報を特定し、その特定した属性情報以外の属性情報を、隠蔽対象の機密情報を示すために属性情報として採用する。これにより、編集後の文書が提供されたユーザは、オリジナル文書において用いられている文書に関する属性情報と、隠蔽対象の機密情報を示すために用いた文書に関する属性情報と、を判別することが可能となる。
【0075】
但し、この場合、ユーザは、オリジナル文書において使用されている属性情報を事前に把握している必要はある。そのために、例えば、オリジナル文書で使用されている属性情報や、隠蔽対象の機密情報に設定する属性情報に関する規則をユーザに事前に伝えるようにする。あるいは、例えば、オリジナル文書において使用されている属性情報と、隠蔽対象の機密情報を示すために用いた属性情報と、の別を示す解説書を図5(b)~図5(d)に示す文書と共にユーザに提供するようにしてもよい。例えば、ユーザCには、ユーザAに対する隠蔽対象の機密情報は斜体で表し、ユーザBに対する隠蔽対象の機密情報は取消線を付加し、ユーザA,Bに対する隠蔽対象の機密情報には下線を付与するなどを記載した解説書を作成して文書と共に提供する。
【0076】
また、図5(d)に示す文書について説明する際に触れたが、隠蔽対象の機密情報に対し、2種類の属性情報を組み合わせて設定してもよい。このように、複数の属性情報を組み合わせて設定できるようにすると、オリジナル文書で文字の装飾に関する付加的な属性情報が使用されている場合でも、隠蔽対象の機密情報が判別しやすくできる。
【0077】
例えば、オリジナル文書に下線が使用されている場合でも、下線とそれ以外の属性情報、例えば斜体を組み合わせることによって、下線と斜体の属性情報が組み合わせられた文字列が隠蔽対象の機密情報と判別できる。また、下線に、斜体及び太字という複数の属性情報を更に組み合わせることによって隠蔽対象の機密情報と判別しやすくすることができる。
【0078】
図5では、隠蔽されているユーザによって属性情報を異ならせた例を示したが、図6では、文書に関する属性情報として濃度を採用し、閲覧権限が付与されていないユーザの人数に応じて濃度の属性値を異ならせた例を示している。すなわち、図3に示す閲覧制限情報の設定例によると、機密情報S1、S2には1人ずつ閲覧権限が付与されておらず、機密情報S3には2人に閲覧権限が付与されていない。図6(a)には、図5(a)と同じオリジナル文書であっていずれの機密情報S1~S3とも同じ濃度で出力されているオリジナル文書が示されている。これに対し、図6(b)には、機密情報S3の濃度を機密情報S1、S2より薄くすることによって人数の違いを示すようにしたユーザC用に加工された文書が示されている。これにより、ユーザCは、「隠蔽対象の機密情報」が文書に含まれていることを知ると共に、機密情報S3の方が機密情報S1、S2より隠蔽されているユーザが多いことを知ることができる。
【0079】
なお、ここでは、濃度という属性情報を例にして説明したが、これに限る必要はない、例えば、文字サイズ等を変更するようにしてもよい。
【0080】
図7は、図5(a)に示す文書とは異なる文書をオリジナル文書とした場合におけるオリジナル文書と、オリジナル文書が各ユーザに提示される際の文書の出力形態を示す図である。図7(a)は、オリジナル文書であり、図7(b)~(d)に、出力要求をしたユーザがそれぞれユーザA~Cであって、オリジナル文書を各ユーザA~Cに提供する際の出力形態が示されている。図5(a)では、文字コードで表される文字のみで文書が構成されている場合の例であるのに対し、図7(a)では、文字コードだけでは表現できない画像を含む文書の例を示している。
【0081】
機密情報設定部11は、上記と同様に、機密情報の掲載領域を範囲指定させるなどして機密情報をユーザに指定させる。そして、制限ユーザ設定部12は、機密情報が指定されている文書の作成者等のユーザによる操作指示に応じて、当該文書に設定された機密情報毎に、当該機密情報に対して閲覧権限を付与しないユーザを設定する。ここでは、図7(a)に示すオリジナル文書の文書IDは“doc2”であり、制限ユーザ設定部12は、ユーザによる入力指定に応じて図8に示す閲覧制限情報を生成して閲覧制限情報記憶部17に登録するものとする。
【0082】
そして、上記と同様に、ユーザからの要求に応じて図4に示す処理を実行する。但し、図7(a)に示すオリジナル文書の場合、隠蔽対象の機密情報は文字ではないので、文字に関する属性情報を隠蔽対象の機密情報に設定することはできない。そのため、文書加工部14の編集部142が実施するステップ106における処理の内容が上記と異なってくる。以下ステップ106における処理について説明する。
【0083】
図8に示す閲覧制限情報の設定例によると、ユーザAには、機密情報S4、S6に閲覧権限が付与されていないので、図7(b)に示すように機密情報S4,S6が黒塗りされた状態で、ユーザAに提供される文書“doc2”は出力される。このように、図7には、黒塗りすることで閲覧権限が付与されていない機密情報が隠蔽される例が示されている。そして、ユーザAには、機密情報S5に対して閲覧権限が付与されているので隠蔽されることなく閲覧可能に出力される。ただ、機密情報S5にはユーザBに閲覧権限が付与されていない。
【0084】
そこで、本実施の形態においては、文書中に他のユーザに閲覧権限が付与されていない機密情報が含まれている場合、他のユーザに閲覧権限が付与されていない旨がわかるようにオリジナル文書における機密情報を編集するようにした。図7に例示したように、機密情報が画像の場合、編集部142は、機密情報の掲載領域にアノテーション21を付加する。アノテーションは、当該機密情報は他のユーザ(図7(b)に示す例では、“ユーザB”)に閲覧権限が付与されていない旨を示す付与判別情報に相当する。そして、アノテーション21には、閲覧権限が付与されていないユーザの識別情報として、図7(b)ではユーザを特定しうる“B”が含まれている。このように、閲覧権限が付与されていないユーザを特定するメッセージをアノテーション21に含める。ユーザAは、図7(b)に示す文書が提供されることによって、機密情報S4,S6が自分には機密情報S4,S6が隠蔽されていること、機密情報S5は、機密情報であるものの自分には閲覧権限が付与されていること、機密情報S5は、他のユーザ“ユーザB”には隠蔽されていること、がわかる。
【0085】
以下、ユーザB、Cに対して出力される文書の出力形態について説明するが、文書の出力形態を決める規則は、図7(b)を用いて説明したユーザAの場合と同じなので、重複する説明は適宜省略する。
【0086】
図8に示す閲覧制限情報の設定例によると、ユーザBには、機密情報S5、S6に閲覧権限が付与されていないので、図7(c)に示すように機密情報S5,S6が隠蔽された状態で文書が出力される。一方、ユーザBには、機密情報S4に対して閲覧権限が付与されているので隠蔽されることなく閲覧可能に出力される。ただ、機密情報S4には、閲覧権限が付与されていないユーザAが存在するので、その旨を知らせるために機密情報S4の掲載領域にアノテーション22が付加される。そして、アノテーション22には、閲覧権限が付与されていないユーザの識別情報 “A”が含まれている。
【0087】
図8に示す閲覧制限情報の設定例によると、ユーザCには、いずれの機密情報S4~S6にも閲覧権限が付与されているので、図7(d)に示すようにいずれの機密情報S4~S6も隠蔽されることなく閲覧可能に出力される。ただ、機密情報S4~S6には、閲覧権限が付与されていないユーザA及び/又はユーザBが存在するので、その旨を知らせるために各機密情報S1~S3にアノテーション21~23が付加される。アノテーション21,22については、前述したとおりである。そして、アノテーション23には、閲覧権限が付与されていないユーザの識別情報 “A”及び“B”が含まれている。
【0088】
以上説明したように、機密情報S4~S6に対応させてユーザの識別情報を含めることが可能なアノテーション21~23を付加することによって、他のユーザに対しては隠蔽されている機密情報を知らせると共にどのユーザに隠蔽しているのかを知らせることができる。
【0089】
図5を用いて説明した文字コードで表される機密情報に対しては、文字に関する属性情報を設定するなどして隠蔽対象の機密情報の存在を知らせるようにしたが、図7に示す画像の場合と同様にアノテーションを付加してもよい。例えば、文字からなる機密情報の掲載領域を線で囲むことで枠を形成し、その枠にアノテーションを対応付けするようにしてもよい。アノテーションを用いることで、前述したユーザ識別情報のように、何らかのテキスト情報を機密情報に付加することができる。その一方、文書内にアノテーション用の領域が必要となる。つまり、オリジナル文書にない情報を文書に掲載することになる。これに対し、文字に関する属性情報を設定する場合、文書上にアノテーション用の領域を確保できなくても隠蔽対象の機密情報の存在を知らせることができる。また、オリジナル文書のレイアウトを何ら変更する必要がない。なお、本実施の形態においては、付与判別情報としてアノテーションを利用した場合を例にして説明したが、これに限らず、例えば付箋等の他のツールを用いてもよい。
【0090】
ところで、上記説明では、図3,8に例示したように、閲覧制限情報には、機密情報に対して閲覧権限を付与しないユーザを設定するようにしたが、例えば、1又は複数のユーザが属するグループを設定するようにしてもよい。この場合、編集部142は、ユーザから出力が要求された文書に当該ユーザが属するグループには閲覧権限が付与されている機密情報であって当該ユーザが属しないグループには閲覧権限が付与されていない機密情報が含まれている場合、当該機密情報は当該ユーザが属しないグループに閲覧権限が付与されていない旨を示す属性情報に変更したり、アノテーションを付加したりする。出力制御部15は、このように編集部142がオリジナル文書を編集した後の文書を、出力要求をしたユーザに送信するなどして上記旨を通知する。
【符号の説明】
【0091】
10 情報処理装置、11 機密情報設定部、12 制限ユーザ設定部、13 受付処理部、14 文書加工部、15 出力制御部、16 文書記憶部、17 閲覧制限情報記憶部、141 隠蔽部、142 編集部。
図1
図2
図3
図4
図5
図6
図7
図8