電子文書セキュリティシステム
【課題】電子文書のアクセス権と出力の動的な変更ができる電子文書セキュリティシステムの提供。
【解決手段】電子文書の部分ごとにアクセスレベルを設定する機能を有し、カードリーダ100を用いて、ユーザリストの動的な取得を行い、電子文書の部分毎に設定されたアクセスレベルと、取得したユーザリストを参照してその場の出力を制御することによって状況の変化に対応したアクセス制限をかけることが可能となる。また、出力が望ましくないと判断された情報を全く出力しない、または別のものに置き換えて出力する機能を有する。
【解決手段】電子文書の部分ごとにアクセスレベルを設定する機能を有し、カードリーダ100を用いて、ユーザリストの動的な取得を行い、電子文書の部分毎に設定されたアクセスレベルと、取得したユーザリストを参照してその場の出力を制御することによって状況の変化に対応したアクセス制限をかけることが可能となる。また、出力が望ましくないと判断された情報を全く出力しない、または別のものに置き換えて出力する機能を有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、たとえばパーソナルコンピュータ、プロジェクタ、電子黒板、画像形成装置などの直接あるいは間接的に電子文書が閲覧可能な媒体に関する電子文書セキュリティシステムに関するものである。
【背景技術】
【0002】
情報の電子化の進展により、電子データに対するセキュリティ機能が重要になってきている。PCやインターネットが普及し、個人からでも情報を発信できるようになった昨今、電子化された機密情報の漏洩が起きたときの組織への影響は、計り知れないものとなってきているためである。このような背景において、機密情報が記録された電子文書を作成する際には、情報にアクセスできる人間が最小限となるように制約をかけることで情報漏洩のリスクを軽減することが一般的となってきた。この技術としては、以下のようなものがある。
【0003】
(1)電子文書を暗号化する。電子文書を作成するときに、単一のパスワードを設定する。こうすることで、作成された電子文書を開くときには、設定されたパスワードを設定しなければ開くことができないようにする。
【0004】
(2)各ユーザに対する電子文書のアクセス権をセキュリティポリシーサーバに設定した上で電子文書を作成する。作成された電子文書を開くときには、ユーザ認証のためのIDとパスワードを入力し、認証されたユーザのみが開くことができるようにする。しかし、これらの技術では以下の問題があった。
【0005】
(問題点・電子文書全体のみのセキュリティ機能)
電子文書全体に対してアクセス制約をかけることしかできなかった。つまり、電子文書の一部にしか機密情報が含まれていなかったとしても、該文書に制限がかけられていた場合には機密情報以外の箇所も閲覧することができなかった。またこれは単一なアクセスレベルしか設定できなかったことも意味する。電子文書化する機密情報に複数のアクセスレベルを設定したい場合(電子文書中のデータの部分ごとに、アクセス制約を変えたい場合)においても、文書全体を閲覧できるか否かの単純な設定しかできなかった。
【0006】
しかし、実使用では電子文書の一部のみに機密情報が記載されているケースが少なからず存在する。こういうケースでは、その機密情報記載部分のみをアクセス制限すれば十分である。このケースでは、前記の単純なセキュリティでは対応しきれていなかった。また、電子文書中の情報は様々であるので、アクセス制限にレベルをもたせたいケースも存在する。
【0007】
図9を用いてこの例を説明する。情報1、2、3から構成される電子文書4があり、電子文書4に関わる人としてユーザAさん、Bさん、Cさん、Dさん、Eさんの5人が存在するものとする。そして、電子文書中の情報は、表1に示すように情報1にはDさんのみがアクセスできない、かつ、情報2にはBさんのみがアクセスできない、という制限をかけたいとする。
【0008】
【表1】
【0009】
このときに、Aさん、Bさん、Cさん、Dさん、Eさんに設定したい各情報への閲覧権限を示したのが表2である。
【0010】
【表2】
【0011】
○がついている項目は該当するユーザがアクセス権を有し、×がついている項目は該当するユーザがその情報にアクセス権がないことを示す。即ち、ユーザAさん、Cさん、Eさんは電子文書4のすべての情報にアクセスすることが出来るが、Bさんは情報2に、Dさんは情報1にそれぞれアクセスすることが出来ない。
【0012】
このような制限を想定した場合、電子文書中の情報ごとにアクセス権を設定することが必要なため、電子文書全体への単一のアクセスレベルのみの設定では不十分で、電子文書の部分ごとにアクセスレベルをつける必要がある。
【0013】
この問題を解決するために、文書の部分にアクセス制限をつけられるようにした発明が特許文献1に公開されている。この発明は、あらかじめ文書中でアクセス制限をかけたい単語を公開制限単語として登録しておき、文書を開くときに、文書中の公開制限単語を、ユーザのアクセスレベルに応じて、マスキング文字列に置き換えて出力することを特徴としている。マスキング文字列とは、公開制限単語を区別できるようにするための公開制限単語とは異なる文字列であり、ランダムな文字列であったり、特定の文字列であったりする。
【0014】
また、特許文献2ではあらかじめサーバに登録された文書の領域毎、オブジェクト毎のアクセス権を、印刷制御情報としてマークアップ言語で記載し、それを印刷機器に送ることが行われている。その後印刷機器では、送信された前記印刷制御情報に基づいて印刷を行う。この時、アクセス権のない領域・オブジェクトは、モザイク処理等の処理がされて出力されることにより、印刷物のアクセス制御を行うことができるようになっている。
【0015】
また、特許文献3においては、文書の部分ごとにアクセスレベルを変えて暗号化する発明が公開されている。以上のように、技術の進歩に従って、全体から部分へと、文書へのアクセス制御がきめ細かく設定ができるようになってきている。
【特許文献1】特開2005−215717号公報
【特許文献2】特開2005−190426号公報
【特許文献3】特表2004−502379号公報
【発明の開示】
【発明が解決しようとする課題】
【0016】
ところで、アクセス権は人・グループ・組織での役割などに対して設定するものとされている。人であればこの「人」にはこの電子データにアクセスができないように制限する、グループであれば、このグループの「人」にはこの電子文書のこの部分にアクセスができないように制限するというような意味合いで設定される。設定する単位は、人・グループ・組織などであるが、制限の対象は常に「人」である。
【0017】
そのため、従来の技術においては、電子データへのアクセス権に関して、「人」と電子文書の関係に着目すると、静的なものとして考えられていた。ある「人」が、とある場所で閲覧できた電子文書の全体および一部分は、別の場所でも閲覧することができる。しかし、「人」の文書へのアクセス権を動的に変えたいケースが存在する。以下、例を挙げてケースを説明する。尚、行頭の番号は、時系列を示すものとする。
【0018】
まず、アクセス権を動的に変えたいケースの第1の例として、例1を挙げる。例1において、図9に示す情報1、2、3から構成される電子文書4があり、電子文書4に関わる人間としてユーザAさん、Bさん、Cさん、Dさん、Eさんが存在するものとする。また、電子文書4のアクセス権は、表1、表2に示す制限をかけたいものとする。
【0019】
(例1)
1、Aさんは自分の席に座っている。
2、Aさんに、所定のアクセス権が設定された電子文書4が配布された。
前提の通り、Aさんは電子文書4のすべての情報に対する閲覧権限があるため、電子文書4のすべての箇所を参照できてしかるべきである。
3、Aさん、Bさん、Cさんによる会議が開催されたとする。モデル図を図11に示す。その会議では、電子文書4を用いて議事を進行する。同じ場にBさんがいるため、電子文書4の情報2に関しては、Bさんに閲覧させることは望ましくない。また、Bさんに情報2に関する情報を与えることは望ましくないので、情報2に関する話題は避けるべきである。
4、前記のように会議をしている最中に、Dさんが会議室に入ってきた。状況を図12に示す。Dさんは、情報1に関する閲覧権限がないため、それまで表示をしていた情報1に関しては隠す必要がある。
【0020】
また、アクセス権を動的に変えたいケースの第2の例として、例2を挙げる。例1と同じように、情報1、2、3から構成される電子文書4があり、電子文書4に関わる人間としてユーザAさん、Bさん、Cさん、Dさん、Eさんが存在するものとする。また、電子文書4のアクセス権は、表1、表2に示す制限をかけたいとする。
【0021】
(例2)
1、Aさんは自分の席に座っている。
2、今、Aさんに、所定のアクセス権が設定された図9に示したような電子文書4が配布された。電子文書4には情報1、2、3が記載されている。Aさんは表2でも示すとおり、電子文書4のすべての情報に対する閲覧権限があるため、電子文書4のすべての箇所を参照できてしかるべきである。
3、Aさん、Bさん、Cさんによる会議が開催された。その会議では、電子文書4を用いて議事を進行する。同じ場にBさんがいるため、図11に示すとおり、電子文書4の情報2に関しては、Bさんには見せることは望ましくない。また、この場合は情報2に関する話題はBに断片的にでも情報2に関する情報を与えてしまうおそれがあるため、避けるべきである。
4、Aさん、Dさん、Eさんによる会議が開催された。その会議では、電子文書4を用いて議事を進行する。同じ場にDさんがいるため、図13に示すとおり、電子文書4の情報1に関しては、Dさんには見せることは望ましくない。また、情報1に関する話題は避けるべきである。
【0022】
以上のケースにおいて、Aさんが見る電子文書4に注目すると、同じ場にいる回りの人のアクセス権によって、同一文書上の参照可能な情報が異なる方が好ましい。つまり、Aさんは全ての情報に対するアクセス権を持っているにもかかわらず、一時的に一部の情報を参照できないという状況が好ましい。また、これらは同じ日の内に起こりうる出来事であり、組織移動等によるアクセス権抹消といった長いスパンの話ではないものとする。
【0023】
従来の発明では、「人」と文書のアクセス権の関係は、静的なものであるため、前記ケースには対応できない。たとえば、例1のケースにおいて、情報1について議論を行っている際にDさんが参加してきたとき、Dさんから会議で議論の対象となっている電子文書4の情報1を隠すために会議の参加者ができることは、該電子文書を閉じることしかない。
【0024】
これまでの説明で、アクセス権=閲覧権限として記載してきたが、閲覧権限以外にも印刷権限・編集権限等があり、これらに関しても同様のことがいえる。本発明でのアクセス権とは、閲覧権限に限らず、印刷権限・編集権限も含むものとして捉えている。
【0025】
また、これまでの説明では、機密情報を特定の人から隠すことを目的とした技術に関して記載した。更に、特定の人がそろわないと情報にアクセスできないようにする技術もセキュリティ上必要なケースがある。たとえば、例3に挙げるケースである。
【0026】
(例3)
1、ユーザAさん、Bさん、Cさん、Dさん、Eさんで、電子文書を用いて会議体によるレビューを始めるものとする。この電子文書は、Aさんが記載した文書であり、Bさんに納品される文書であるとする。更に、納品の際には、Bさんの承認を受ける必要がある文書とする。レビュー前にはB宛てにAは電子文書を事前送付していたものとする。
【0027】
2、Bさんは、事前に電子文書の内容を読み、把握して会議に臨んだ。レビューにより、内容に変更がある可能性があるので、Bさんとしては、編集内容について把握をしておきたい。
【0028】
このようなケースにおいては、Bさんの目の前以外では、該当の電子文書の編集ができないようにすることが好ましい場合もある。前記のように、特定の人が集まらないとアクセス権が取得できない方が望ましいケースがある。しかし、従来においては、特定の人がそろわないと情報にアクセスできないようにする技術自体が考えられていない。
【0029】
本発明は、かかる問題を鑑みて、とある人の同一文書へのアクセス権を、状況に応じて動的に変化させる電子文書セキュリティシステムの提供を目的とする。尚、本発明では、セキュリティ機能としてかけるアクセス権は、電子文書と「人」に対してではなく、電子文書と“機会”に対して制約をかけることとなる。ここで、機会とは、一人以上の人が一つの場所に集まる時を意味する。
【課題を解決するための手段】
【0030】
前記目的を達成するため、本発明の電子文書セキュリティシステムは、電子文書にアクセスするアクセス手段を備える第1のコンピュータと、1人以上のユーザの識別コードと前記各ユーザに対応する前記電子文書の全部または一部分へのアクセス権を格納した電子媒体とを有する電子文書セキュリティシステムにおいて、前記第1のコンピュータは、前記電子媒体に格納された前記電子文書に対応する、前記ユーザの識別コードとそれに対応するアクセス権を読み取るアクセス権読み取り手段と、ユーザリストを取得するユーザリスト取得手段と、を備え、前記第1のコンピュータは、前記ユーザリスト取得手段と前記アクセス権読み取り手段を用いて、前記電子文書へのアクセス権を決めることを特徴とする。
【0031】
また、本発明による電子文書セキュリティシステムは、複数の第2のコンピュータをさらに備え、前記複数の第2のコンピュータは、前記電子文書へのアクセス手段と、前記電子文書へのアクセス内容を前記第1のコンピュータと同期する手段を備える。
【0032】
また、本発明による電子文書セキュリティシステム複数の第2のコンピュータをさらに備え、前記複数の第2のコンピュータは、前記電子文書へのアクセス手段と、前記ユーザリストを取得する前記ユーザリスト取得手段と、前記電子媒体に格納された前記電子文書に対応する、前記各ユーザの識別コードとそれに対応するアクセス権を読み取る前記アクセス権読み取り手段を備え、前記複数の第2のコンピュータが、前記ユーザリスト取得手段により取得したユーザリストと前記アクセス権読み取り手段とから、前記電子文書へのアクセス権を決める。
【0033】
また、本発明による電子文書セキュリティシステムにおいて、前記第1および第2の各コンピュータは、電子文書の全部または一部分ごとに、アクセス権のないユーザ、アクセス権のあるユーザを出力するユーザ出力手段を持つ。
【0034】
また、本発明による電子文書セキュリティシステムは、ユーザを一意に識別するためのユーザ識別コードが含まれる媒体からユーザを認識するユーザ認識手段と、前記ユーザ認識手段により認識されたユーザのリストを作成するユーザリスト作成手段と前記ユーザリスト作成手段によって作成したユーザリストを電子文書セキュリティシステムのユーザリストとする。
【0035】
また、本発明による電子文書セキュリティシステムは、前記電子媒体が、前記電子文書と同一であることを特徴としてもよい。
【0036】
また、本発明による電子文書セキュリティシステムは、前記電子媒体が、前記電子文書とは同一ではないことを特徴としてもよい。
【0037】
また、本発明による電子文書セキュリティシステムにおいて、前記第1のコンピュータまたは複数の第2のコンピュータは、プロジェクタであることを特徴とする。
【0038】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報は、出力することが望ましくない情報の領域に関しては出力されない。
【0039】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報を、アクセス権の違いが識別できる属性を持たせて出力する。
【0040】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報は、出力することが望ましくない情報の領域に関しては、モザイクをかける。
【0041】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報は、出力することが望ましくない情報の領域に関しては、特定の文字列および画像またはランダムな文字列および画像とにおきかえる。
【0042】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段として、前記電子文書内容出力手段の1つ以上を備え、前記コンピュータごとに前記電子文書内容出力手段を選択することを可能とする電子文書内容出力選択手段を持つ。
【発明の効果】
【0043】
本発明によれば、電子文書を開く際には、前記電子文書に対応するユーザの識別コードと、それに対応するアクセス権を読み取るアクセス権読み取り手段と、その時点で電子文書に関わるユーザのユーザ識別コードからなるユーザリストとから、アクセス権を決めることで、電子文書を開く場に適した内容を開くことができる。
【発明を実施するための最良の形態】
【0044】
本発明における実施形態を説明するために、会議室で会議を行うケースにて説明する。図1は、該会議室の会議中の様子を模式的に示した図である。ICカードリーダ100は、ユーザ認識手段の一部であるICカードリーダである。PC101、PC102、PC103はそれぞれ、会議の参加者Aさん、Bさん、Cさんのコンピュータである。プロジェクタ104は、PC101の画面を投影するようになっている。
【0045】
図2は、本実施形態におけるコンピュータのネットワーク構成を示した図である。PC101、PC102、PC103はLANを介し、ファイルサーバの機能を果たすコンピュータファイルサーバ105と接続されている。ファイルサーバ105は、保存されているファイルのアクセス権情報も管理しているものとする。認証サーバ108は、ユーザ認識手段の一部である認証サーバである。
【0046】
図3は、ファイルサーバ105の内部構成概略を示した図である。ファイルサーバ105はHDD106、電子文書107、CPU109からなり、HDD106は、ファイルサーバ105が内部に備える電子媒体である。また、電子文書107はHDD106に保存されている電子文書である。
【0047】
電子文書107は、図9に示した電子文書4と同一であるとし、この文書に対するアクセス権は表1、表2のように設定されているとする。アクセス権には、読み取り権限・編集(書き込み)権限・印刷権限等の種類が挙げられるが、ここで説明する例のアクセス権は読み取り権限であるとする。ユーザは、ユーザを識別するICカードを持っているものとし、会議室に入る際にはICカードをICカードリーダ100に通して認証を受けなければ会議室に入れないものとする。
【0048】
以下に、本実施形態におけるシステムの動作を時系列で説明する。会議室に入るユーザは自分のICカードをICカードリーダ100に通す。ICカードリーダ100により読み込まれたICカード内のユーザ識別コードは、ネットワークを介して、認証サーバ108にてユーザの認証にかけられる。認証サーバ108では会議室に入ってよいユーザ識別コードであるか、ないかが判断される。
【0049】
会議室に入ってよいユーザ識別コードである場合は、ドアを開くことができる仕組みになっている。こうした仕組みは一般的なユーザ認証手段と同様である。ユーザの認証に通ると、会議室内にどのユーザがいるかが認証サーバ108に蓄積される。ここでは認証サーバ108に蓄積されるとしたが、システム上のどこに蓄積されてもよい。この会議室に、Aさん、Bさん、CさんがICカードを通して入ったとする。すると、認証サーバ108にはAさん、Bさん、Cさんが会議室にいるという情報が蓄積されることになる。
【0050】
会議は、Aさんがプロジェクタ104に電子文書107の内容を投影して議事を進めるものとする。Aさんが電子文書107をPC101上に開くときには以下の処理が行われる。第1に、ユーザリスト作成手段がPC101で実行される。システムとして、ユーザリスト作成手段は、どのコンピュータが持っていてもよいが、この例ではPC101が保持するものとする。ユーザリスト作成手段が実行されると、PC101に、認証サーバ108に蓄積された会議室にいるユーザの情報が取得される。次に、取得したユーザの情報からユーザリストを作成する。
【0051】
第2に、PC101は、ユーザリスト取得手段によって先ほど作成されたユーザリストを取得する。
【0052】
第3に、PC101では、アクセス権読み取り手段により先ほど取得したユーザリストのそれぞれのユーザに対して、電子文書107に対するアクセス権を読み取る。ユーザリストのユーザの、電子文書107に対するアクセス権は、ファイルサーバ105に蓄積されている。この結果により、PC101からの電子文書107に対するアクセス権が決定される。決定されたアクセス権に基づいて、電子文書107の内容がPC101のディスプレーに表示される。
【0053】
第4に、Aさんはプロジェクタ104にPC101の表示内容を投影する。この投影結果は、会議室にいるBさん、Cさんの目に入ることとなる。以下、PC101およびプロジェクタ104の表示内容について説明する。まず、先述した決定されたアクセス権とは、電子文書107の情報1と情報3のみが読み取り可能で、情報2は読み取り不可能というものである。これは、Bさんに情報2に対する読み取り権限がないためである。このアクセス権の適切な表示内容への反映方法にはいくつか考えられる。
【0054】
まず、情報2を完全に見えないようにし、図4のように情報1と情報3のみを表示する方法がある。情報2はBさんには隠す必要があるため、プロジェクタ104に投影される映像においては適切である。PC101に表示される画像としても、情報2に関する情報が表示されていなければうっかりその内容をAさんが口から漏らしてしまうということがおきにくくなる為、有効に働く。
【0055】
次に、Bさんに隠すべき情報2と、アクセスすることが可能な情報1、情報3に関しては、情報2に色をつけて識別する方法がある。図5で示すように情報2の部分に色を付ける、たとえば情報1、3は黒色、情報2は黄色とすることにより、他の情報1、情報3の部分とは区別する。本実施形態では色で識別しているが、色以外でも、フォントや文字の大きさ、囲い枠等の属性であってもよい。Aさんは情報2に関しても見る権利があるため、Aさんが見るPC101の画面においては、情報2を表示してもよい。
【0056】
Aさんにとって、Bさんに隠すべき情報2と、誰でも見ることが可能な情報1、情報3を識別することができれば、情報2を見ながら、Bさんに隠すことを意識しておくことが可能になる。ところが、プロジェクタ104への投影内容としては、不適切である。Bには情報2を見せることが望ましくないためである。本システムにおいて、AさんがPC101の内容を、プロジェクタ104に投影する際にはPC101に接続された所定の制御手段、たとえば特定のボタンを押すことになるが、この制御手段を行うと、電子文書内容出力選択手段によって、プロジェクタ104に投影される映像を決めるために、電子文書内容出力手段が選択される。
【0057】
この結果、PC101には情報2が強調されて表示されるのに対し、プロジェクタ104に投影される映像からは情報2が消えることとなる。つまり、PC101に出力している内容と、プロジェクタ104に出力する内容に、異なる電子文書内容出力手段を用いることが可能である。この実施例では、PC101が電子文書内容出力選択手段を持っているとしたが、システムとしてはファイルサーバ105や他のコンピュータが持っていたとしてもかまわない。
【0058】
また、電子文書内容出力選択手段によって電子文書内容出力手段を選択するアルゴリズムに関しては、特に問わないが、以下のことが言える。プロジェクタ・電子黒板など、同じ場で複数の人が見るコンピュータにおいては、無条件で請求項9記載の電子文書内容出力手段、つまり出力することが好ましくない情報については出力しないことが選択されることがセキュリティ的には好ましいと思われる。PC等の個人が見るコンピュータにおいては、デフォルトでいずれかが決まっていても良いし、固定でもよい。また、個人が変えられるようになっていてもかまわない。
【0059】
また、Bさんに隠すべき情報2に対しては、図6のようにモザイクをかけることも可能である。モザイクをかけることで、セキュリティ上隠すべき情報が文書中のどこにあるかが分かる。ここではモザイクとしたが、ぼかす等で見えなくしてもかまわない。
【0060】
また、Bさんに隠すべき情報2に対しては、図7のように文字列に置き換えることも可能である。こうすることで、セキュリティ上隠すべき情報が文書中のどこにあるかが分かる。その上、モザイク、ぼかしなどで情報を隠した場合に比べ、情報を隠すことによる文書の違和感を減少させることが可能となる。
【0061】
尚、この場でBさん、CさんがPC102、PC103で、自分のPCに電子文書4の内容を表示させることも可能である。たとえば、Aさんと同様にHDD106に保存されている電子文書4を自ら開くことが可能である。そうした場合、各自のアクセス権および全員のアクセス権により、PCに表示される表示内容が決まる。この時、各自のPCに対する電子文書内容出力手段がPC101と同じであると仮定すると、PC103にはPC101と同じ内容が表示される。PC102においては、Bさんは情報2へのアクセス権がないため、情報2は表示されない。それ以外の情報に関しては、電子文書内容出力手段に応じて表示される内容が決定される。
【0062】
次に、会議室にDさんが入ってきたとする。Dさんは会議室に入るときには、他の人と同じようにカード認証を受けた後に会議室に入ることとなる。Dさんが会議室に入ったときには認証サーバ108にはAさん、Bさん、Cさん、Dさんが会議室にいるという情報が蓄積されることになる。PC101は、短い間隔で定期的にファイルサーバ105、認証サーバ108にアクセスをしているため、Dさんが会議室に入ってきたときにはユーザリストにDさんが即座に追加される。すると、それがまず各コンピュータの電子文書107に対するアクセス権に反映され、それが各コンピュータへの表示に反映される。
【0063】
Dさんには情報1を閲覧する権利がないため、それが各コンピュータの電子文書内容出力手段に従って表示に反映される。即ち、情報1に対し、表示されなくなる、モザイクがかかるなどの加工が施される。本実施例では、コンピュータ上で開いた電子文書を、プロジェクタに投影するとして説明したが、プロジェクタ自身がその機能を持っていてもよい。そのほかに、以下のようなバリエーションが考えられる。
【0064】
第1の実施形態では隠すべき情報を識別するために色をつけたり、消したりする例を記したが、第2の実施形態として、これ以外に閲覧する権利があるのは誰か、閲覧する権利がないのはだれか、という情報を画面に出力してもよい。たとえば図8のように、画面の隅に表形式で示すことが可能である。こうすることで、セキュリティ意識が高まることが予想される。
【0065】
第1の実施形態ではユーザリストは会議室に入った人をリストの構成要因としていたが、すべての会議室に、入るための認証機能があることは考えにくい。会社であれば会議を行う際には、参加者に開催通知を配布することが多いと考えられる。そこで、第3の実施形態として、ユーザリストは開催通知から配布したユーザの情報をリスト化してそれからユーザリストを作成するようにしてもよい。また、アクセス権を変えられる管理者が、手動設定してもよい。
【0066】
第1の実施形態では、機密情報を特定の人から隠すための実施例として説明した。本技術は、第4の実施形態として特定の人がそろわないと情報にアクセスできないようにするためにも用いることができる。つまり、ユーザリストに特定の人間がそろった場合にのみ、特定の情報を表示すればよい。また、その実施形態においても特定の人から情報を隠すことが可能であることは言うまでもない。
【0067】
第5の実施形態として、本発明は会議室といった物理的場所での機会だけではなく、ネットミーティングにも適用可能である。
【0068】
第1の実施形態では、電子文書107のアクセス権の情報を、サーバファイルサーバ105にもたせていた。ここで、第6の実施形態として電子文書自体にアクセス権の情報を持たせることも可能である。電子文書の情報量が増える分、ファイルサイズが大きくなるデメリットはあるが、ユーザが少ないと考えられる文書においては、サーバレスで電子文書にアクセスができるというメリットがある。
【0069】
第1の実施形態ではユーザリストは会議室に入った人をリストの構成要因としていたが、前記バリエーションの説明で挙げたように、ユーザリストはアクセス権を変えられる管理者であれば手動設定でも可能である。このようなユーザリストを手動設定するケースにおいては、ユーザリストを共有する必要がある。ユーザリストを共有化するために、PC102、PC103はPC101で作成したユーザリストを取得するようにする。取得手段は、既存のネットワーク技術で行えばよい。PC101の表示内容をPC102、PC103に同期させる。PC102、PC103では何の操作も不要である。同期手段については、この技術の発明ではなく、既存の技術で行う。
【0070】
電子文書を編集する際には、前記電子文書に対応するユーザの識別コードと、それに対応するアクセス権を読み取るアクセス権読み取り手段と、電子文書を編集する場にいるユーザのユーザ識別コードからなるユーザリストとから、編集権限を決めることで、電子文書を開く場に適した編集権限を付与することができる。また、電子文書を開く際には、複数のコンピュータが、表示内容を第1のコンピュータと同期する手段を備えることで、複数のコンピュータの表示内容を一括管理できる。
【0071】
電子文書を印刷する際には、複数のコンピュータが、表示内容を第1のコンピュータと同期する手段を備えることで、複数のコンピュータの印刷内容を一括管理できる。電子文書を編集する際には、複数のコンピュータが、表示内容を第1のコンピュータと同期する手段を備えることで、複数のコンピュータの編集権限を一括管理できる。
【0072】
また、複数のコンピュータがユーザリストと電子ファイルを共有することで、ユーザリストの不正作成・ミスが防止でき、セキュリティが保たれる。
【0073】
電子文書の全部または一部分ごとに、アクセス権のないユーザ・アクセス権のあるユーザを出力する手段によってアクセス権のないユーザ・アクセス権のあるユーザを出力することで、アクセス権があるユーザに対しては情報を遠ざけておく必要があるユーザが明らかとなり、セキュリティ意識が高まる。
【0074】
ユーザ認識手段によって認識されたユーザのみをユーザリストに登録することで、手動でユーザリストを作成する必要がなくなるため、ユーザリストの設定ミス等の懸念が解消される。さらには、コンピュータを用いれば、認識された情報を瞬時に更新することが可能であるため、アクセス権の動的変更性が高まる。
【0075】
尚、電子文書そのものにユーザ識別コードとそれに対応するアクセス権情報を格納した場合には、電子文書そのものに認証機能を備えることで、セキュリティを保持しつつオフラインで電子文書を開くことができる。電子文書を印刷する際には、セキュリティを保持しつつオフラインで電子文書を印刷することができる。電子文書を編集する際には、セキュリティを保持しつつオフラインで電子文書を編集することができる。
【0076】
尚、電子文書と、ユーザ識別コードとそれに対応するアクセス権情報が格納されている電子媒体を物理的に別とした場合には、本発明の適用による電子文書のファイルサイズの増加を防げる。また、電子文書に対するアクセス権の一括管理も可能となり、さらに、アクセス権の変更も容易に行える。
【0077】
コンピュータがプロジェクタであることで、プロジェクタへの投影者はプロジェクタに投影する情報に関して、セキュリティを意識する必要がなくなる。また、プロジェクタ以外のコンピュータが不要となる。また、出力することが望ましくない情報の領域を出力しないことで、機密情報が漏れる危険がなくなる。尚、前記電子文書内容出力手段により出力された情報を、アクセス権の違いが識別できる属性を持たせて出力した場合には、アクセス権のあるユーザに対しては、情報を遠ざけておく必要がある内容を見ると同時に、情報を遠ざけておく必要があることが明らかとなる。
【0078】
尚、出力することが望ましくない情報の領域に関して、モザイクをかけた場合には、見た目に違和感なく情報を遠ざけておくべきユーザに対して情報を遠ざけることができる。
【0079】
尚、出力することが望ましくない情報の領域に関して、特定の文字列および画像またはランダムな文字列および画像とにおきかえた場合には、見た目に違和感なく情報を遠ざけておくべきユーザに対して情報を遠ざけることができる。また、前記電子文書内容出力手段を複数持ち、選択可能とすることで、セキュリティ機能の柔軟性が高まる。
【図面の簡単な説明】
【0080】
【図1】本発明の実施形態におけるシステムを利用した会議を模式的に示した図である。
【図2】本発明の実施形態におけるLANの構成図である。
【図3】本発明の実施形態におけるファイルサーバ106の内部構成図である。
【図4】本発明の実施形態における出力が望ましくない情報を出力しない場合の電子文書の出力例を示す図である。
【図5】本発明の実施形態における出力が望ましくない情報を色を変えて強調する場合の電子文書の出力例を示す図である。
【図6】本発明の実施形態における出力が望ましくない情報にモザイクをかけた場合の電子文書の出力例を示す図である。
【図7】本発明の実施形態における出力が望ましくない情報を特定の文字列と置き換えた場合の電子文書の出力例を示す図である。
【図8】本発明の実施形態における出力が望ましくない情報を色を変えて強調した上、画面右下にアクセス権に関する情報を表示した出力例を示す図である。
【図9】情報1、2、3を含む電子文書と、それに携わるAさん、Bさん、Cさん、Dさん、Eさんの5人のユーザのモデル図である。
【図10】本発明の実施形態におけるAさんが電子文書4にアクセスする際の電子文書4の表示内容を示す図である。
【図11】Aさん、Bさん、Cさんが会議室にいるときの電子文書4の表示内容を示す例である。
【図12】Aさん、Bさん、Cさん、Dさんが会議室にいるときの電子文書4の表示内容を示す図である。
【図13】Dさん、Eさんが会議室にいるときの電子文書4の表示内容を示す図である。
【符号の説明】
【0081】
1 情報1
2 情報2
3 情報3
4、5、107 電子文書
100 ICカードリーダ
101、102、103 PC
104 プロジェクタ
105 ファイル(汎用)サーバ
106 HDD
108 認証サーバ
109 CPU
【技術分野】
【0001】
本発明は、たとえばパーソナルコンピュータ、プロジェクタ、電子黒板、画像形成装置などの直接あるいは間接的に電子文書が閲覧可能な媒体に関する電子文書セキュリティシステムに関するものである。
【背景技術】
【0002】
情報の電子化の進展により、電子データに対するセキュリティ機能が重要になってきている。PCやインターネットが普及し、個人からでも情報を発信できるようになった昨今、電子化された機密情報の漏洩が起きたときの組織への影響は、計り知れないものとなってきているためである。このような背景において、機密情報が記録された電子文書を作成する際には、情報にアクセスできる人間が最小限となるように制約をかけることで情報漏洩のリスクを軽減することが一般的となってきた。この技術としては、以下のようなものがある。
【0003】
(1)電子文書を暗号化する。電子文書を作成するときに、単一のパスワードを設定する。こうすることで、作成された電子文書を開くときには、設定されたパスワードを設定しなければ開くことができないようにする。
【0004】
(2)各ユーザに対する電子文書のアクセス権をセキュリティポリシーサーバに設定した上で電子文書を作成する。作成された電子文書を開くときには、ユーザ認証のためのIDとパスワードを入力し、認証されたユーザのみが開くことができるようにする。しかし、これらの技術では以下の問題があった。
【0005】
(問題点・電子文書全体のみのセキュリティ機能)
電子文書全体に対してアクセス制約をかけることしかできなかった。つまり、電子文書の一部にしか機密情報が含まれていなかったとしても、該文書に制限がかけられていた場合には機密情報以外の箇所も閲覧することができなかった。またこれは単一なアクセスレベルしか設定できなかったことも意味する。電子文書化する機密情報に複数のアクセスレベルを設定したい場合(電子文書中のデータの部分ごとに、アクセス制約を変えたい場合)においても、文書全体を閲覧できるか否かの単純な設定しかできなかった。
【0006】
しかし、実使用では電子文書の一部のみに機密情報が記載されているケースが少なからず存在する。こういうケースでは、その機密情報記載部分のみをアクセス制限すれば十分である。このケースでは、前記の単純なセキュリティでは対応しきれていなかった。また、電子文書中の情報は様々であるので、アクセス制限にレベルをもたせたいケースも存在する。
【0007】
図9を用いてこの例を説明する。情報1、2、3から構成される電子文書4があり、電子文書4に関わる人としてユーザAさん、Bさん、Cさん、Dさん、Eさんの5人が存在するものとする。そして、電子文書中の情報は、表1に示すように情報1にはDさんのみがアクセスできない、かつ、情報2にはBさんのみがアクセスできない、という制限をかけたいとする。
【0008】
【表1】
【0009】
このときに、Aさん、Bさん、Cさん、Dさん、Eさんに設定したい各情報への閲覧権限を示したのが表2である。
【0010】
【表2】
【0011】
○がついている項目は該当するユーザがアクセス権を有し、×がついている項目は該当するユーザがその情報にアクセス権がないことを示す。即ち、ユーザAさん、Cさん、Eさんは電子文書4のすべての情報にアクセスすることが出来るが、Bさんは情報2に、Dさんは情報1にそれぞれアクセスすることが出来ない。
【0012】
このような制限を想定した場合、電子文書中の情報ごとにアクセス権を設定することが必要なため、電子文書全体への単一のアクセスレベルのみの設定では不十分で、電子文書の部分ごとにアクセスレベルをつける必要がある。
【0013】
この問題を解決するために、文書の部分にアクセス制限をつけられるようにした発明が特許文献1に公開されている。この発明は、あらかじめ文書中でアクセス制限をかけたい単語を公開制限単語として登録しておき、文書を開くときに、文書中の公開制限単語を、ユーザのアクセスレベルに応じて、マスキング文字列に置き換えて出力することを特徴としている。マスキング文字列とは、公開制限単語を区別できるようにするための公開制限単語とは異なる文字列であり、ランダムな文字列であったり、特定の文字列であったりする。
【0014】
また、特許文献2ではあらかじめサーバに登録された文書の領域毎、オブジェクト毎のアクセス権を、印刷制御情報としてマークアップ言語で記載し、それを印刷機器に送ることが行われている。その後印刷機器では、送信された前記印刷制御情報に基づいて印刷を行う。この時、アクセス権のない領域・オブジェクトは、モザイク処理等の処理がされて出力されることにより、印刷物のアクセス制御を行うことができるようになっている。
【0015】
また、特許文献3においては、文書の部分ごとにアクセスレベルを変えて暗号化する発明が公開されている。以上のように、技術の進歩に従って、全体から部分へと、文書へのアクセス制御がきめ細かく設定ができるようになってきている。
【特許文献1】特開2005−215717号公報
【特許文献2】特開2005−190426号公報
【特許文献3】特表2004−502379号公報
【発明の開示】
【発明が解決しようとする課題】
【0016】
ところで、アクセス権は人・グループ・組織での役割などに対して設定するものとされている。人であればこの「人」にはこの電子データにアクセスができないように制限する、グループであれば、このグループの「人」にはこの電子文書のこの部分にアクセスができないように制限するというような意味合いで設定される。設定する単位は、人・グループ・組織などであるが、制限の対象は常に「人」である。
【0017】
そのため、従来の技術においては、電子データへのアクセス権に関して、「人」と電子文書の関係に着目すると、静的なものとして考えられていた。ある「人」が、とある場所で閲覧できた電子文書の全体および一部分は、別の場所でも閲覧することができる。しかし、「人」の文書へのアクセス権を動的に変えたいケースが存在する。以下、例を挙げてケースを説明する。尚、行頭の番号は、時系列を示すものとする。
【0018】
まず、アクセス権を動的に変えたいケースの第1の例として、例1を挙げる。例1において、図9に示す情報1、2、3から構成される電子文書4があり、電子文書4に関わる人間としてユーザAさん、Bさん、Cさん、Dさん、Eさんが存在するものとする。また、電子文書4のアクセス権は、表1、表2に示す制限をかけたいものとする。
【0019】
(例1)
1、Aさんは自分の席に座っている。
2、Aさんに、所定のアクセス権が設定された電子文書4が配布された。
前提の通り、Aさんは電子文書4のすべての情報に対する閲覧権限があるため、電子文書4のすべての箇所を参照できてしかるべきである。
3、Aさん、Bさん、Cさんによる会議が開催されたとする。モデル図を図11に示す。その会議では、電子文書4を用いて議事を進行する。同じ場にBさんがいるため、電子文書4の情報2に関しては、Bさんに閲覧させることは望ましくない。また、Bさんに情報2に関する情報を与えることは望ましくないので、情報2に関する話題は避けるべきである。
4、前記のように会議をしている最中に、Dさんが会議室に入ってきた。状況を図12に示す。Dさんは、情報1に関する閲覧権限がないため、それまで表示をしていた情報1に関しては隠す必要がある。
【0020】
また、アクセス権を動的に変えたいケースの第2の例として、例2を挙げる。例1と同じように、情報1、2、3から構成される電子文書4があり、電子文書4に関わる人間としてユーザAさん、Bさん、Cさん、Dさん、Eさんが存在するものとする。また、電子文書4のアクセス権は、表1、表2に示す制限をかけたいとする。
【0021】
(例2)
1、Aさんは自分の席に座っている。
2、今、Aさんに、所定のアクセス権が設定された図9に示したような電子文書4が配布された。電子文書4には情報1、2、3が記載されている。Aさんは表2でも示すとおり、電子文書4のすべての情報に対する閲覧権限があるため、電子文書4のすべての箇所を参照できてしかるべきである。
3、Aさん、Bさん、Cさんによる会議が開催された。その会議では、電子文書4を用いて議事を進行する。同じ場にBさんがいるため、図11に示すとおり、電子文書4の情報2に関しては、Bさんには見せることは望ましくない。また、この場合は情報2に関する話題はBに断片的にでも情報2に関する情報を与えてしまうおそれがあるため、避けるべきである。
4、Aさん、Dさん、Eさんによる会議が開催された。その会議では、電子文書4を用いて議事を進行する。同じ場にDさんがいるため、図13に示すとおり、電子文書4の情報1に関しては、Dさんには見せることは望ましくない。また、情報1に関する話題は避けるべきである。
【0022】
以上のケースにおいて、Aさんが見る電子文書4に注目すると、同じ場にいる回りの人のアクセス権によって、同一文書上の参照可能な情報が異なる方が好ましい。つまり、Aさんは全ての情報に対するアクセス権を持っているにもかかわらず、一時的に一部の情報を参照できないという状況が好ましい。また、これらは同じ日の内に起こりうる出来事であり、組織移動等によるアクセス権抹消といった長いスパンの話ではないものとする。
【0023】
従来の発明では、「人」と文書のアクセス権の関係は、静的なものであるため、前記ケースには対応できない。たとえば、例1のケースにおいて、情報1について議論を行っている際にDさんが参加してきたとき、Dさんから会議で議論の対象となっている電子文書4の情報1を隠すために会議の参加者ができることは、該電子文書を閉じることしかない。
【0024】
これまでの説明で、アクセス権=閲覧権限として記載してきたが、閲覧権限以外にも印刷権限・編集権限等があり、これらに関しても同様のことがいえる。本発明でのアクセス権とは、閲覧権限に限らず、印刷権限・編集権限も含むものとして捉えている。
【0025】
また、これまでの説明では、機密情報を特定の人から隠すことを目的とした技術に関して記載した。更に、特定の人がそろわないと情報にアクセスできないようにする技術もセキュリティ上必要なケースがある。たとえば、例3に挙げるケースである。
【0026】
(例3)
1、ユーザAさん、Bさん、Cさん、Dさん、Eさんで、電子文書を用いて会議体によるレビューを始めるものとする。この電子文書は、Aさんが記載した文書であり、Bさんに納品される文書であるとする。更に、納品の際には、Bさんの承認を受ける必要がある文書とする。レビュー前にはB宛てにAは電子文書を事前送付していたものとする。
【0027】
2、Bさんは、事前に電子文書の内容を読み、把握して会議に臨んだ。レビューにより、内容に変更がある可能性があるので、Bさんとしては、編集内容について把握をしておきたい。
【0028】
このようなケースにおいては、Bさんの目の前以外では、該当の電子文書の編集ができないようにすることが好ましい場合もある。前記のように、特定の人が集まらないとアクセス権が取得できない方が望ましいケースがある。しかし、従来においては、特定の人がそろわないと情報にアクセスできないようにする技術自体が考えられていない。
【0029】
本発明は、かかる問題を鑑みて、とある人の同一文書へのアクセス権を、状況に応じて動的に変化させる電子文書セキュリティシステムの提供を目的とする。尚、本発明では、セキュリティ機能としてかけるアクセス権は、電子文書と「人」に対してではなく、電子文書と“機会”に対して制約をかけることとなる。ここで、機会とは、一人以上の人が一つの場所に集まる時を意味する。
【課題を解決するための手段】
【0030】
前記目的を達成するため、本発明の電子文書セキュリティシステムは、電子文書にアクセスするアクセス手段を備える第1のコンピュータと、1人以上のユーザの識別コードと前記各ユーザに対応する前記電子文書の全部または一部分へのアクセス権を格納した電子媒体とを有する電子文書セキュリティシステムにおいて、前記第1のコンピュータは、前記電子媒体に格納された前記電子文書に対応する、前記ユーザの識別コードとそれに対応するアクセス権を読み取るアクセス権読み取り手段と、ユーザリストを取得するユーザリスト取得手段と、を備え、前記第1のコンピュータは、前記ユーザリスト取得手段と前記アクセス権読み取り手段を用いて、前記電子文書へのアクセス権を決めることを特徴とする。
【0031】
また、本発明による電子文書セキュリティシステムは、複数の第2のコンピュータをさらに備え、前記複数の第2のコンピュータは、前記電子文書へのアクセス手段と、前記電子文書へのアクセス内容を前記第1のコンピュータと同期する手段を備える。
【0032】
また、本発明による電子文書セキュリティシステム複数の第2のコンピュータをさらに備え、前記複数の第2のコンピュータは、前記電子文書へのアクセス手段と、前記ユーザリストを取得する前記ユーザリスト取得手段と、前記電子媒体に格納された前記電子文書に対応する、前記各ユーザの識別コードとそれに対応するアクセス権を読み取る前記アクセス権読み取り手段を備え、前記複数の第2のコンピュータが、前記ユーザリスト取得手段により取得したユーザリストと前記アクセス権読み取り手段とから、前記電子文書へのアクセス権を決める。
【0033】
また、本発明による電子文書セキュリティシステムにおいて、前記第1および第2の各コンピュータは、電子文書の全部または一部分ごとに、アクセス権のないユーザ、アクセス権のあるユーザを出力するユーザ出力手段を持つ。
【0034】
また、本発明による電子文書セキュリティシステムは、ユーザを一意に識別するためのユーザ識別コードが含まれる媒体からユーザを認識するユーザ認識手段と、前記ユーザ認識手段により認識されたユーザのリストを作成するユーザリスト作成手段と前記ユーザリスト作成手段によって作成したユーザリストを電子文書セキュリティシステムのユーザリストとする。
【0035】
また、本発明による電子文書セキュリティシステムは、前記電子媒体が、前記電子文書と同一であることを特徴としてもよい。
【0036】
また、本発明による電子文書セキュリティシステムは、前記電子媒体が、前記電子文書とは同一ではないことを特徴としてもよい。
【0037】
また、本発明による電子文書セキュリティシステムにおいて、前記第1のコンピュータまたは複数の第2のコンピュータは、プロジェクタであることを特徴とする。
【0038】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報は、出力することが望ましくない情報の領域に関しては出力されない。
【0039】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報を、アクセス権の違いが識別できる属性を持たせて出力する。
【0040】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報は、出力することが望ましくない情報の領域に関しては、モザイクをかける。
【0041】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段により出力された情報は、出力することが望ましくない情報の領域に関しては、特定の文字列および画像またはランダムな文字列および画像とにおきかえる。
【0042】
また、本発明による電子文書セキュリティシステムは、決定されたアクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備え、前記電子文書内容出力手段として、前記電子文書内容出力手段の1つ以上を備え、前記コンピュータごとに前記電子文書内容出力手段を選択することを可能とする電子文書内容出力選択手段を持つ。
【発明の効果】
【0043】
本発明によれば、電子文書を開く際には、前記電子文書に対応するユーザの識別コードと、それに対応するアクセス権を読み取るアクセス権読み取り手段と、その時点で電子文書に関わるユーザのユーザ識別コードからなるユーザリストとから、アクセス権を決めることで、電子文書を開く場に適した内容を開くことができる。
【発明を実施するための最良の形態】
【0044】
本発明における実施形態を説明するために、会議室で会議を行うケースにて説明する。図1は、該会議室の会議中の様子を模式的に示した図である。ICカードリーダ100は、ユーザ認識手段の一部であるICカードリーダである。PC101、PC102、PC103はそれぞれ、会議の参加者Aさん、Bさん、Cさんのコンピュータである。プロジェクタ104は、PC101の画面を投影するようになっている。
【0045】
図2は、本実施形態におけるコンピュータのネットワーク構成を示した図である。PC101、PC102、PC103はLANを介し、ファイルサーバの機能を果たすコンピュータファイルサーバ105と接続されている。ファイルサーバ105は、保存されているファイルのアクセス権情報も管理しているものとする。認証サーバ108は、ユーザ認識手段の一部である認証サーバである。
【0046】
図3は、ファイルサーバ105の内部構成概略を示した図である。ファイルサーバ105はHDD106、電子文書107、CPU109からなり、HDD106は、ファイルサーバ105が内部に備える電子媒体である。また、電子文書107はHDD106に保存されている電子文書である。
【0047】
電子文書107は、図9に示した電子文書4と同一であるとし、この文書に対するアクセス権は表1、表2のように設定されているとする。アクセス権には、読み取り権限・編集(書き込み)権限・印刷権限等の種類が挙げられるが、ここで説明する例のアクセス権は読み取り権限であるとする。ユーザは、ユーザを識別するICカードを持っているものとし、会議室に入る際にはICカードをICカードリーダ100に通して認証を受けなければ会議室に入れないものとする。
【0048】
以下に、本実施形態におけるシステムの動作を時系列で説明する。会議室に入るユーザは自分のICカードをICカードリーダ100に通す。ICカードリーダ100により読み込まれたICカード内のユーザ識別コードは、ネットワークを介して、認証サーバ108にてユーザの認証にかけられる。認証サーバ108では会議室に入ってよいユーザ識別コードであるか、ないかが判断される。
【0049】
会議室に入ってよいユーザ識別コードである場合は、ドアを開くことができる仕組みになっている。こうした仕組みは一般的なユーザ認証手段と同様である。ユーザの認証に通ると、会議室内にどのユーザがいるかが認証サーバ108に蓄積される。ここでは認証サーバ108に蓄積されるとしたが、システム上のどこに蓄積されてもよい。この会議室に、Aさん、Bさん、CさんがICカードを通して入ったとする。すると、認証サーバ108にはAさん、Bさん、Cさんが会議室にいるという情報が蓄積されることになる。
【0050】
会議は、Aさんがプロジェクタ104に電子文書107の内容を投影して議事を進めるものとする。Aさんが電子文書107をPC101上に開くときには以下の処理が行われる。第1に、ユーザリスト作成手段がPC101で実行される。システムとして、ユーザリスト作成手段は、どのコンピュータが持っていてもよいが、この例ではPC101が保持するものとする。ユーザリスト作成手段が実行されると、PC101に、認証サーバ108に蓄積された会議室にいるユーザの情報が取得される。次に、取得したユーザの情報からユーザリストを作成する。
【0051】
第2に、PC101は、ユーザリスト取得手段によって先ほど作成されたユーザリストを取得する。
【0052】
第3に、PC101では、アクセス権読み取り手段により先ほど取得したユーザリストのそれぞれのユーザに対して、電子文書107に対するアクセス権を読み取る。ユーザリストのユーザの、電子文書107に対するアクセス権は、ファイルサーバ105に蓄積されている。この結果により、PC101からの電子文書107に対するアクセス権が決定される。決定されたアクセス権に基づいて、電子文書107の内容がPC101のディスプレーに表示される。
【0053】
第4に、Aさんはプロジェクタ104にPC101の表示内容を投影する。この投影結果は、会議室にいるBさん、Cさんの目に入ることとなる。以下、PC101およびプロジェクタ104の表示内容について説明する。まず、先述した決定されたアクセス権とは、電子文書107の情報1と情報3のみが読み取り可能で、情報2は読み取り不可能というものである。これは、Bさんに情報2に対する読み取り権限がないためである。このアクセス権の適切な表示内容への反映方法にはいくつか考えられる。
【0054】
まず、情報2を完全に見えないようにし、図4のように情報1と情報3のみを表示する方法がある。情報2はBさんには隠す必要があるため、プロジェクタ104に投影される映像においては適切である。PC101に表示される画像としても、情報2に関する情報が表示されていなければうっかりその内容をAさんが口から漏らしてしまうということがおきにくくなる為、有効に働く。
【0055】
次に、Bさんに隠すべき情報2と、アクセスすることが可能な情報1、情報3に関しては、情報2に色をつけて識別する方法がある。図5で示すように情報2の部分に色を付ける、たとえば情報1、3は黒色、情報2は黄色とすることにより、他の情報1、情報3の部分とは区別する。本実施形態では色で識別しているが、色以外でも、フォントや文字の大きさ、囲い枠等の属性であってもよい。Aさんは情報2に関しても見る権利があるため、Aさんが見るPC101の画面においては、情報2を表示してもよい。
【0056】
Aさんにとって、Bさんに隠すべき情報2と、誰でも見ることが可能な情報1、情報3を識別することができれば、情報2を見ながら、Bさんに隠すことを意識しておくことが可能になる。ところが、プロジェクタ104への投影内容としては、不適切である。Bには情報2を見せることが望ましくないためである。本システムにおいて、AさんがPC101の内容を、プロジェクタ104に投影する際にはPC101に接続された所定の制御手段、たとえば特定のボタンを押すことになるが、この制御手段を行うと、電子文書内容出力選択手段によって、プロジェクタ104に投影される映像を決めるために、電子文書内容出力手段が選択される。
【0057】
この結果、PC101には情報2が強調されて表示されるのに対し、プロジェクタ104に投影される映像からは情報2が消えることとなる。つまり、PC101に出力している内容と、プロジェクタ104に出力する内容に、異なる電子文書内容出力手段を用いることが可能である。この実施例では、PC101が電子文書内容出力選択手段を持っているとしたが、システムとしてはファイルサーバ105や他のコンピュータが持っていたとしてもかまわない。
【0058】
また、電子文書内容出力選択手段によって電子文書内容出力手段を選択するアルゴリズムに関しては、特に問わないが、以下のことが言える。プロジェクタ・電子黒板など、同じ場で複数の人が見るコンピュータにおいては、無条件で請求項9記載の電子文書内容出力手段、つまり出力することが好ましくない情報については出力しないことが選択されることがセキュリティ的には好ましいと思われる。PC等の個人が見るコンピュータにおいては、デフォルトでいずれかが決まっていても良いし、固定でもよい。また、個人が変えられるようになっていてもかまわない。
【0059】
また、Bさんに隠すべき情報2に対しては、図6のようにモザイクをかけることも可能である。モザイクをかけることで、セキュリティ上隠すべき情報が文書中のどこにあるかが分かる。ここではモザイクとしたが、ぼかす等で見えなくしてもかまわない。
【0060】
また、Bさんに隠すべき情報2に対しては、図7のように文字列に置き換えることも可能である。こうすることで、セキュリティ上隠すべき情報が文書中のどこにあるかが分かる。その上、モザイク、ぼかしなどで情報を隠した場合に比べ、情報を隠すことによる文書の違和感を減少させることが可能となる。
【0061】
尚、この場でBさん、CさんがPC102、PC103で、自分のPCに電子文書4の内容を表示させることも可能である。たとえば、Aさんと同様にHDD106に保存されている電子文書4を自ら開くことが可能である。そうした場合、各自のアクセス権および全員のアクセス権により、PCに表示される表示内容が決まる。この時、各自のPCに対する電子文書内容出力手段がPC101と同じであると仮定すると、PC103にはPC101と同じ内容が表示される。PC102においては、Bさんは情報2へのアクセス権がないため、情報2は表示されない。それ以外の情報に関しては、電子文書内容出力手段に応じて表示される内容が決定される。
【0062】
次に、会議室にDさんが入ってきたとする。Dさんは会議室に入るときには、他の人と同じようにカード認証を受けた後に会議室に入ることとなる。Dさんが会議室に入ったときには認証サーバ108にはAさん、Bさん、Cさん、Dさんが会議室にいるという情報が蓄積されることになる。PC101は、短い間隔で定期的にファイルサーバ105、認証サーバ108にアクセスをしているため、Dさんが会議室に入ってきたときにはユーザリストにDさんが即座に追加される。すると、それがまず各コンピュータの電子文書107に対するアクセス権に反映され、それが各コンピュータへの表示に反映される。
【0063】
Dさんには情報1を閲覧する権利がないため、それが各コンピュータの電子文書内容出力手段に従って表示に反映される。即ち、情報1に対し、表示されなくなる、モザイクがかかるなどの加工が施される。本実施例では、コンピュータ上で開いた電子文書を、プロジェクタに投影するとして説明したが、プロジェクタ自身がその機能を持っていてもよい。そのほかに、以下のようなバリエーションが考えられる。
【0064】
第1の実施形態では隠すべき情報を識別するために色をつけたり、消したりする例を記したが、第2の実施形態として、これ以外に閲覧する権利があるのは誰か、閲覧する権利がないのはだれか、という情報を画面に出力してもよい。たとえば図8のように、画面の隅に表形式で示すことが可能である。こうすることで、セキュリティ意識が高まることが予想される。
【0065】
第1の実施形態ではユーザリストは会議室に入った人をリストの構成要因としていたが、すべての会議室に、入るための認証機能があることは考えにくい。会社であれば会議を行う際には、参加者に開催通知を配布することが多いと考えられる。そこで、第3の実施形態として、ユーザリストは開催通知から配布したユーザの情報をリスト化してそれからユーザリストを作成するようにしてもよい。また、アクセス権を変えられる管理者が、手動設定してもよい。
【0066】
第1の実施形態では、機密情報を特定の人から隠すための実施例として説明した。本技術は、第4の実施形態として特定の人がそろわないと情報にアクセスできないようにするためにも用いることができる。つまり、ユーザリストに特定の人間がそろった場合にのみ、特定の情報を表示すればよい。また、その実施形態においても特定の人から情報を隠すことが可能であることは言うまでもない。
【0067】
第5の実施形態として、本発明は会議室といった物理的場所での機会だけではなく、ネットミーティングにも適用可能である。
【0068】
第1の実施形態では、電子文書107のアクセス権の情報を、サーバファイルサーバ105にもたせていた。ここで、第6の実施形態として電子文書自体にアクセス権の情報を持たせることも可能である。電子文書の情報量が増える分、ファイルサイズが大きくなるデメリットはあるが、ユーザが少ないと考えられる文書においては、サーバレスで電子文書にアクセスができるというメリットがある。
【0069】
第1の実施形態ではユーザリストは会議室に入った人をリストの構成要因としていたが、前記バリエーションの説明で挙げたように、ユーザリストはアクセス権を変えられる管理者であれば手動設定でも可能である。このようなユーザリストを手動設定するケースにおいては、ユーザリストを共有する必要がある。ユーザリストを共有化するために、PC102、PC103はPC101で作成したユーザリストを取得するようにする。取得手段は、既存のネットワーク技術で行えばよい。PC101の表示内容をPC102、PC103に同期させる。PC102、PC103では何の操作も不要である。同期手段については、この技術の発明ではなく、既存の技術で行う。
【0070】
電子文書を編集する際には、前記電子文書に対応するユーザの識別コードと、それに対応するアクセス権を読み取るアクセス権読み取り手段と、電子文書を編集する場にいるユーザのユーザ識別コードからなるユーザリストとから、編集権限を決めることで、電子文書を開く場に適した編集権限を付与することができる。また、電子文書を開く際には、複数のコンピュータが、表示内容を第1のコンピュータと同期する手段を備えることで、複数のコンピュータの表示内容を一括管理できる。
【0071】
電子文書を印刷する際には、複数のコンピュータが、表示内容を第1のコンピュータと同期する手段を備えることで、複数のコンピュータの印刷内容を一括管理できる。電子文書を編集する際には、複数のコンピュータが、表示内容を第1のコンピュータと同期する手段を備えることで、複数のコンピュータの編集権限を一括管理できる。
【0072】
また、複数のコンピュータがユーザリストと電子ファイルを共有することで、ユーザリストの不正作成・ミスが防止でき、セキュリティが保たれる。
【0073】
電子文書の全部または一部分ごとに、アクセス権のないユーザ・アクセス権のあるユーザを出力する手段によってアクセス権のないユーザ・アクセス権のあるユーザを出力することで、アクセス権があるユーザに対しては情報を遠ざけておく必要があるユーザが明らかとなり、セキュリティ意識が高まる。
【0074】
ユーザ認識手段によって認識されたユーザのみをユーザリストに登録することで、手動でユーザリストを作成する必要がなくなるため、ユーザリストの設定ミス等の懸念が解消される。さらには、コンピュータを用いれば、認識された情報を瞬時に更新することが可能であるため、アクセス権の動的変更性が高まる。
【0075】
尚、電子文書そのものにユーザ識別コードとそれに対応するアクセス権情報を格納した場合には、電子文書そのものに認証機能を備えることで、セキュリティを保持しつつオフラインで電子文書を開くことができる。電子文書を印刷する際には、セキュリティを保持しつつオフラインで電子文書を印刷することができる。電子文書を編集する際には、セキュリティを保持しつつオフラインで電子文書を編集することができる。
【0076】
尚、電子文書と、ユーザ識別コードとそれに対応するアクセス権情報が格納されている電子媒体を物理的に別とした場合には、本発明の適用による電子文書のファイルサイズの増加を防げる。また、電子文書に対するアクセス権の一括管理も可能となり、さらに、アクセス権の変更も容易に行える。
【0077】
コンピュータがプロジェクタであることで、プロジェクタへの投影者はプロジェクタに投影する情報に関して、セキュリティを意識する必要がなくなる。また、プロジェクタ以外のコンピュータが不要となる。また、出力することが望ましくない情報の領域を出力しないことで、機密情報が漏れる危険がなくなる。尚、前記電子文書内容出力手段により出力された情報を、アクセス権の違いが識別できる属性を持たせて出力した場合には、アクセス権のあるユーザに対しては、情報を遠ざけておく必要がある内容を見ると同時に、情報を遠ざけておく必要があることが明らかとなる。
【0078】
尚、出力することが望ましくない情報の領域に関して、モザイクをかけた場合には、見た目に違和感なく情報を遠ざけておくべきユーザに対して情報を遠ざけることができる。
【0079】
尚、出力することが望ましくない情報の領域に関して、特定の文字列および画像またはランダムな文字列および画像とにおきかえた場合には、見た目に違和感なく情報を遠ざけておくべきユーザに対して情報を遠ざけることができる。また、前記電子文書内容出力手段を複数持ち、選択可能とすることで、セキュリティ機能の柔軟性が高まる。
【図面の簡単な説明】
【0080】
【図1】本発明の実施形態におけるシステムを利用した会議を模式的に示した図である。
【図2】本発明の実施形態におけるLANの構成図である。
【図3】本発明の実施形態におけるファイルサーバ106の内部構成図である。
【図4】本発明の実施形態における出力が望ましくない情報を出力しない場合の電子文書の出力例を示す図である。
【図5】本発明の実施形態における出力が望ましくない情報を色を変えて強調する場合の電子文書の出力例を示す図である。
【図6】本発明の実施形態における出力が望ましくない情報にモザイクをかけた場合の電子文書の出力例を示す図である。
【図7】本発明の実施形態における出力が望ましくない情報を特定の文字列と置き換えた場合の電子文書の出力例を示す図である。
【図8】本発明の実施形態における出力が望ましくない情報を色を変えて強調した上、画面右下にアクセス権に関する情報を表示した出力例を示す図である。
【図9】情報1、2、3を含む電子文書と、それに携わるAさん、Bさん、Cさん、Dさん、Eさんの5人のユーザのモデル図である。
【図10】本発明の実施形態におけるAさんが電子文書4にアクセスする際の電子文書4の表示内容を示す図である。
【図11】Aさん、Bさん、Cさんが会議室にいるときの電子文書4の表示内容を示す例である。
【図12】Aさん、Bさん、Cさん、Dさんが会議室にいるときの電子文書4の表示内容を示す図である。
【図13】Dさん、Eさんが会議室にいるときの電子文書4の表示内容を示す図である。
【符号の説明】
【0081】
1 情報1
2 情報2
3 情報3
4、5、107 電子文書
100 ICカードリーダ
101、102、103 PC
104 プロジェクタ
105 ファイル(汎用)サーバ
106 HDD
108 認証サーバ
109 CPU
【特許請求の範囲】
【請求項1】
電子文書にアクセスするアクセス手段を備える第1のコンピュータと、
1人以上のユーザの識別コードと前記各ユーザに対応する前記電子文書の全部または一部分へのアクセス権を格納した電子媒体とを有する電子文書セキュリティシステムにおいて、
前記第1のコンピュータは、前記電子媒体に格納された前記電子文書に対応する、前記ユーザの識別コードとそれに対応するアクセス権を読み取るアクセス権読み取り手段と、
ユーザリストを取得するユーザリスト取得手段と、を備え、
前記第1のコンピュータは、前記ユーザリスト取得手段と前記アクセス権読み取り手段を用いて、前記電子文書へのアクセス権を決めることを特徴とする電子文書セキュリティシステム。
【請求項2】
複数の第2のコンピュータをさらに備え、
前記複数の第2のコンピュータは、
前記電子文書へのアクセス手段と、
前記電子文書へのアクセス内容を前記第1のコンピュータと同期する手段を備えることを特徴とする電子文書セキュリティシステム。
【請求項3】
複数の第2のコンピュータをさらに備え、
前記複数の第2のコンピュータは、前記電子文書へのアクセス手段と、
前記ユーザリストを取得する前記ユーザリスト取得手段と、
前記電子媒体に格納された前記電子文書に対応する、前記各ユーザの識別コードとそれに対応するアクセス権を読み取る前記アクセス権読み取り手段を備え、
前記複数の第2のコンピュータが、前記ユーザリスト取得手段により取得したユーザリストと前記アクセス権読み取り手段とから、前記電子文書へのアクセス権を決めることを特徴とする請求項1記載の電子文書セキュリティシステム。
【請求項4】
前記第1および第2の各コンピュータは、
電子文書の全部または一部分ごとに、アクセス権のないユーザ、アクセス権のあるユーザを出力するユーザ出力手段を持つことを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項5】
ユーザを一意に識別するためのユーザ識別コードが含まれる媒体からユーザを認識するユーザ認識手段と、
前記ユーザ認識手段により認識されたユーザのリストを作成するユーザリスト作成手段と、
前記ユーザリスト作成手段によって作成したユーザリストを電子文書セキュリティシステムのユーザリストとすることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項6】
前記電子媒体は、前記電子文書と同一であることを特徴とする請求項1記載の電子文書セキュリティシステム。
【請求項7】
前記電子媒体は、前記電子文書とは同一ではないことを特徴とする請求項1記載の電子文書セキュリティシステム。
【請求項8】
前記第1のコンピュータおよび前記複数の第2のコンピュータは、プロジェクタであることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項9】
前記アクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報は、
出力することが望ましくない情報の領域に関しては出力されないことを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項10】
前記アクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報を、アクセス権の違いが識別できる属性を持たせて出力することを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項11】
前記電子文書セキュリティシステムにおいて決定されたアクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報は、
出力することが望ましくない情報の領域に関しては、モザイクをかけることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項12】
前記アクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報は、
出力することが望ましくない情報の領域に関しては、特定の文字列及び画像またはランダムな文字列及び画像とにおきかえることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項13】
前記アクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段として、前記電子文書内容出力手段の1つ以上を備え、
前記コンピュータごとに前記電子文書内容出力手段を選択することを可能とする電子文書内容出力選択手段を持つことを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項1】
電子文書にアクセスするアクセス手段を備える第1のコンピュータと、
1人以上のユーザの識別コードと前記各ユーザに対応する前記電子文書の全部または一部分へのアクセス権を格納した電子媒体とを有する電子文書セキュリティシステムにおいて、
前記第1のコンピュータは、前記電子媒体に格納された前記電子文書に対応する、前記ユーザの識別コードとそれに対応するアクセス権を読み取るアクセス権読み取り手段と、
ユーザリストを取得するユーザリスト取得手段と、を備え、
前記第1のコンピュータは、前記ユーザリスト取得手段と前記アクセス権読み取り手段を用いて、前記電子文書へのアクセス権を決めることを特徴とする電子文書セキュリティシステム。
【請求項2】
複数の第2のコンピュータをさらに備え、
前記複数の第2のコンピュータは、
前記電子文書へのアクセス手段と、
前記電子文書へのアクセス内容を前記第1のコンピュータと同期する手段を備えることを特徴とする電子文書セキュリティシステム。
【請求項3】
複数の第2のコンピュータをさらに備え、
前記複数の第2のコンピュータは、前記電子文書へのアクセス手段と、
前記ユーザリストを取得する前記ユーザリスト取得手段と、
前記電子媒体に格納された前記電子文書に対応する、前記各ユーザの識別コードとそれに対応するアクセス権を読み取る前記アクセス権読み取り手段を備え、
前記複数の第2のコンピュータが、前記ユーザリスト取得手段により取得したユーザリストと前記アクセス権読み取り手段とから、前記電子文書へのアクセス権を決めることを特徴とする請求項1記載の電子文書セキュリティシステム。
【請求項4】
前記第1および第2の各コンピュータは、
電子文書の全部または一部分ごとに、アクセス権のないユーザ、アクセス権のあるユーザを出力するユーザ出力手段を持つことを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項5】
ユーザを一意に識別するためのユーザ識別コードが含まれる媒体からユーザを認識するユーザ認識手段と、
前記ユーザ認識手段により認識されたユーザのリストを作成するユーザリスト作成手段と、
前記ユーザリスト作成手段によって作成したユーザリストを電子文書セキュリティシステムのユーザリストとすることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項6】
前記電子媒体は、前記電子文書と同一であることを特徴とする請求項1記載の電子文書セキュリティシステム。
【請求項7】
前記電子媒体は、前記電子文書とは同一ではないことを特徴とする請求項1記載の電子文書セキュリティシステム。
【請求項8】
前記第1のコンピュータおよび前記複数の第2のコンピュータは、プロジェクタであることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項9】
前記アクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報は、
出力することが望ましくない情報の領域に関しては出力されないことを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項10】
前記アクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報を、アクセス権の違いが識別できる属性を持たせて出力することを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項11】
前記電子文書セキュリティシステムにおいて決定されたアクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報は、
出力することが望ましくない情報の領域に関しては、モザイクをかけることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項12】
前記アクセス権に基づいて電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段により出力された情報は、
出力することが望ましくない情報の領域に関しては、特定の文字列及び画像またはランダムな文字列及び画像とにおきかえることを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【請求項13】
前記アクセス権に基づいて前記電子文書の内容を前記1つ以上のコンピュータに出力する電子文書内容出力手段を備える電子文書セキュリティシステムにおいて、
前記電子文書内容出力手段として、前記電子文書内容出力手段の1つ以上を備え、
前記コンピュータごとに前記電子文書内容出力手段を選択することを可能とする電子文書内容出力選択手段を持つことを特徴とする請求項1から3の何れか1項に記載の電子文書セキュリティシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2009−176253(P2009−176253A)
【公開日】平成21年8月6日(2009.8.6)
【国際特許分類】
【出願番号】特願2008−16931(P2008−16931)
【出願日】平成20年1月28日(2008.1.28)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成21年8月6日(2009.8.6)
【国際特許分類】
【出願日】平成20年1月28日(2008.1.28)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]