JP2009009416A - 文書管理システムおよび文書管理方法 - Google Patents
文書管理システムおよび文書管理方法 Download PDFInfo
- Publication number
- JP2009009416A JP2009009416A JP2007171056A JP2007171056A JP2009009416A JP 2009009416 A JP2009009416 A JP 2009009416A JP 2007171056 A JP2007171056 A JP 2007171056A JP 2007171056 A JP2007171056 A JP 2007171056A JP 2009009416 A JP2009009416 A JP 2009009416A
- Authority
- JP
- Japan
- Prior art keywords
- user
- document
- digital watermark
- confidential
- confidential document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減すること。
【解決手段】ユーザが機密文書記憶部10内の機密文書を利用しようとするとき、文書管理サーバ20の認証部22により該ユーザの該機密文書の利用の可否を認証し、認証部22が該ユーザによる該機密文書の利用を認証したときに、電子透かし処理部23により、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を該ユーザに供する。
【選択図】 図1
【解決手段】ユーザが機密文書記憶部10内の機密文書を利用しようとするとき、文書管理サーバ20の認証部22により該ユーザの該機密文書の利用の可否を認証し、認証部22が該ユーザによる該機密文書の利用を認証したときに、電子透かし処理部23により、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を該ユーザに供する。
【選択図】 図1
Description
本発明は、秘匿性・機密性の高い文書を管理する文書管理システムおよび文書管理方法に関し、特に、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減した文書管理システムおよび文書管理方法に関するものである。
近年の情報漏洩防止の要請から、文書管理システムにおいても、機密文書の高いセキュリティレベルでの取り扱い・管理が求められている。
例えば、特開2006−5605号公報に開示の「セキュリティ文書管理方法」では、文書データベースに格納された操作対象となる文書を管理するための文書管理システムにおいて、ユーザのアクセスの承認処理を行うためのアクセスコントロール処理を行い、ユーザからの文書に対する処理要求を元にアクセスログを作成してログIDを割り当てるアクセスログ管理処理を行い、このログIDから電子透かしとして埋め込む情報を作成して、「社外秘」などのウォーターマークと合成して電子透かし埋め込み済みウォーターマークを作成し、作成された電子透かし埋め込み済みウォーターマークと対象文書を重ね合わせて一体化してユーザの要望に応じた電子データの格納形式で出力(画面上に表示したり、印刷したり、ファイルにコピー、ダウンロードしたり)することのできるマルチレンディション(複数の異なる電子データ格納形式)処理を行っている。
特開2006−5605号公報
例えば、特開2006−5605号公報に開示の「セキュリティ文書管理方法」では、文書データベースに格納された操作対象となる文書を管理するための文書管理システムにおいて、ユーザのアクセスの承認処理を行うためのアクセスコントロール処理を行い、ユーザからの文書に対する処理要求を元にアクセスログを作成してログIDを割り当てるアクセスログ管理処理を行い、このログIDから電子透かしとして埋め込む情報を作成して、「社外秘」などのウォーターマークと合成して電子透かし埋め込み済みウォーターマークを作成し、作成された電子透かし埋め込み済みウォーターマークと対象文書を重ね合わせて一体化してユーザの要望に応じた電子データの格納形式で出力(画面上に表示したり、印刷したり、ファイルにコピー、ダウンロードしたり)することのできるマルチレンディション(複数の異なる電子データ格納形式)処理を行っている。
しかしながら、このような従来の技術においては、電子透かし情報は人間の眼には見えない形式で文書に埋め込まれるか、或いは、見えたとしても一見して判別できないような形式で文書に埋め込まれるため、その文書が機密文書であるかどうかを知るには、電子透かし情報の抽出機能を備えるソフトウェアまたは専用の装置が必要であった。また、一見して判別できる可視型の電子透かしを施したとしても、例えば「社外秘」などのウォーターマークのみであり、自らが入手管理する意識が常に喚起されにくいため、管理が疎かとなり、紛失や特定の第三者による複写等の情報漏洩リスクが高まるという事情があった。
本発明は、上記問題を解決するためになされたもので、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減した文書管理システムおよび文書管理方法を提供することを目的とする。
上記課題を解決するために、本発明は以下の手段を採用する。
本発明は、機密文書を記憶する機密文書記憶部と、前記機密文書の利用を管理する文書管理サーバとを備え、前記文書管理サーバは、前記機密文書を利用しようとするユーザの該機密文書の利用の可否を認証する認証部と、前記認証部が前記ユーザによる前記機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を前記ユーザに供する電子透かし処理部とを有する文書管理システムを提供する。
本発明は、機密文書を記憶する機密文書記憶部と、前記機密文書の利用を管理する文書管理サーバとを備え、前記文書管理サーバは、前記機密文書を利用しようとするユーザの該機密文書の利用の可否を認証する認証部と、前記認証部が前記ユーザによる前記機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を前記ユーザに供する電子透かし処理部とを有する文書管理システムを提供する。
本発明によれば、ユーザを特定し得る情報が人間の眼にも見える形で機密文書に電子透かしとして埋め込まれるので、該文書が機密文書であることをすぐに認識でき、また、自らが入手管理する意識が常に喚起され、紛失や特定の第三者による複写等の情報漏洩リスクを未然に抑止でき、結果として、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減することが可能となる。
本発明の文書管理システムにおいて、前記電子透かし処理部は、利用日時のデータを併せて前記電子透かしとして埋め込むこととしてもよい。
本発明によれば、情報漏洩時の原因分析等に役立つと共に、その利用行為に対してどの規則が適用されるかを明確にすることができ、また、このような観点からユーザの不正使用に対する心理的抑制効果をより高めることが可能となる。
本発明の文書管理システムにおいて、前記文書管理サーバは、前記機密文書毎にユーザの利用履歴を記録する利用履歴記録部を具備し、前記電子透かし処理部は、該機密文書の過去に利用したユーザの特定情報およびまたは該利用日時データを併せて前記電子透かしとして埋め込むこととしてもよい。
本発明によれば、情報漏洩時の原因分析等に役立つと共に、責任の所在を明確にすることができ、また、このような観点からユーザの不正使用に対する心理的抑制効果をより高めることが可能となる。
本発明の文書管理システムにおいて、前記文書管理サーバは、前記機密文書毎にユーザによる改訂履歴を記録する改訂履歴記録部を具備し、前記認証部は、前記機密文書を改訂しようとするユーザの該機密文書の改訂の可否を認証し、改訂可と認証したときのみ、該ユーザによる当該文書管理サーバ上での該機密文書の改訂を許可し、前記電子透かし処理部は、該機密文書を改訂したユーザを特定するユーザ特定情報およびまたは該改訂日時データを併せて前記電子透かしとして埋め込むこととしてもよい。
本発明によれば、利用ユーザおよび改訂ユーザを特定し得る情報が人間の眼にも見える形で機密文書に電子透かしとして埋め込まれるので、該機密文書の管理責任の所在を明確にすることができ、自らが入手管理する意識が常に喚起され、紛失や特定の第三者による複写等の情報漏洩リスクを未然に抑止でき、結果として、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減することが可能となる。
本発明の文書管理システムにおいて、前記電子透かし処理部は、電子透かしとして埋め込む情報およびデータの書式を設定可能とされていてもよい。
本発明によれば、機密文書の内容に応じて、機密文書の元々の内容の見やすさを損なうことなくユーザ特定情報およびまたは利用日時データの視認性を高めるような個別の設定が可能となる。
本発明の文書管理システムにおいて、前記電子透かし処理部は、電子透かしとして埋め込む文字および英数字を相対的に高階調の点を粗く配置して形成することとしてもよい。
本発明によれば、相対的に高い階調で埋め込みデータの文字を形成することにより、低解像度の複写等による実質的な埋め込み情報の除去を防止することが可能となる。
本発明は、機密文書を記憶する機密文書記憶部と、前記機密文書の利用を管理する文書管理サーバとを具備する文書管理システムの文書管理方法であって、前記機密文書を利用しようとするユーザの該機密文書の利用の可否を認証する認証工程と、前記認証部が前記ユーザによる前記機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を前記ユーザに供する電子透かし処理工程とを含む文書管理方法を提供する。
本発明によれば、ユーザを特定し得る情報が人間の眼にも見える形で機密文書に電子透かしとして埋め込まれるので、該文書が機密文書であることをすぐに認識でき、また、自らが入手管理する意識が常に喚起され、紛失や特定の第三者による複写等の情報漏洩リスクを未然に抑止できる。この結果、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減することができるという効果を奏する。
以下、本発明の文書管理システムおよび文書管理方法の実施形態について図面を参照して説明する。
〔第1の実施形態〕
図1は本発明の第1の実施形態に係る文書管理システムの概略構成を示す図である。図1において、本実施形態の文書管理システムは、機密文書記憶部10と、文書管理サーバ20と、プリンタ66を備えたユーザ端末60とを備えて構成されている。機密文書記憶部10は文書管理サーバ20に直接接続され、文書管理サーバ20およびユーザ端末60は、LAN等のネットワーク50を介して接続されている。
〔第1の実施形態〕
図1は本発明の第1の実施形態に係る文書管理システムの概略構成を示す図である。図1において、本実施形態の文書管理システムは、機密文書記憶部10と、文書管理サーバ20と、プリンタ66を備えたユーザ端末60とを備えて構成されている。機密文書記憶部10は文書管理サーバ20に直接接続され、文書管理サーバ20およびユーザ端末60は、LAN等のネットワーク50を介して接続されている。
ユーザ端末60は、例えばパソコン等の情報処理装置であり、少なくとも送受信部61、記憶部62、処理部63、表示部64および入力部65を備えている。なお、図1では、プリンタ66をユーザ端末60に付属した構成としているが、ユーザ端末で扱う文書等を印刷するための構成の一例として示したものであり、これに限定されず、例えば、ネットワーク50にプリンタサーバを介して接続されたプリンタを利用するような構成であっても良い。
次に、機密文書記憶部10は、秘匿性・機密性の高い機密文書をデータベースとして記憶するもので、該機密文書記憶部10へのアクセスは、文書管理サーバ20を介したアクセスに限られる。
また、文書管理サーバ20は、主として機密文書記憶部10の不正利用を防止するセキュリティ機能と、機密文書記憶部10のデータベースを管理運用するデータベース管理機能とを備えている。データベース管理機能については、周知のデータベース技術を適用すればよく、ここでは説明を省略する。
また、文書管理サーバ20は、主として機密文書記憶部10の不正利用を防止するセキュリティ機能と、機密文書記憶部10のデータベースを管理運用するデータベース管理機能とを備えている。データベース管理機能については、周知のデータベース技術を適用すればよく、ここでは説明を省略する。
また、セキュリティ機能を実現する手段として、文書管理サーバ20は、送受信部21、認証部22、電子透かし処理部23および利用履歴記録部24を備えている。
認証部22は、機密文書記憶部10の機密文書を利用しようとするユーザの正当性を確認するものであり、少なくとも認証判断に必要な情報を保持する認証データベースを備えている。認証データベースには、ユーザID、該ユーザの氏名およびパスワード等を含むユーザ毎のユーザ情報と、文書名、該文書を利用可能なユーザIDおよび該ユーザの利用可能な形態等を含む文書毎の文書情報とを持つ。
認証部22は、機密文書記憶部10の機密文書を利用しようとするユーザの正当性を確認するものであり、少なくとも認証判断に必要な情報を保持する認証データベースを備えている。認証データベースには、ユーザID、該ユーザの氏名およびパスワード等を含むユーザ毎のユーザ情報と、文書名、該文書を利用可能なユーザIDおよび該ユーザの利用可能な形態等を含む文書毎の文書情報とを持つ。
つまり、ユーザがユーザ端末60からユーザIDおよびパスワードを入力してログインしようとするとき、認証部22は認証データベースのユーザ情報を参照して該ユーザの認証を行う。該ユーザが認証データベースのユーザ情報に登録されていれば該ユーザの当該文書管理サーバ20へのアクセスを認証し、登録されていなければ該ユーザの当該文書管理サーバ20へのアクセスを不可としてその旨のメッセージをユーザ端末60に返す。
また、ログインが許可されたユーザに対しては、利用しようとする文書名の入力、或いは文書の選択を促し、該文書名とユーザIDに基づき認証データベースの文書情報を参照して、該文書を該ユーザが利用可能であるか否か、また利用可能であればどの利用形態による利用が可能であるか等の情報をメッセージとしてユーザ端末60に返す。
ここで、ユーザによる機密文書記憶部10内の機密文書の利用形態には、例えば、参照(ユーザ端末60の表示部64への表示)、印刷(プリンタ66へのプリント出力)、或いはダウンロード(ユーザ端末60の記憶部62または付属する外部記憶媒体への該文書ファイルの保存)等があり、文書のセキュリティレベル等に応じて、利用可能なユーザと、その利用可能な形態が異なる。
また、ユーザにより機密文書記憶部10内の機密文書が利用されたときには、利用履歴記録部24にその利用履歴が記録される。具体的には、ユーザID、文書名および利用形態がその利用日時と共に記録される。なお、日時の情報は、一般にサーバが持つ計時機能を利用して獲得すればよい。
次に、電子透かし処理部23では、認証部22がユーザによる機密文書記憶部10内の機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報とその利用日時のデータを視認可能な電子透かし、より好ましくは、可視・不可逆型電子透かしとして埋め込んだ機密文書を生成する。
次に、電子透かし処理部23では、認証部22がユーザによる機密文書記憶部10内の機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報とその利用日時のデータを視認可能な電子透かし、より好ましくは、可視・不可逆型電子透かしとして埋め込んだ機密文書を生成する。
例えば、図2に例示するように、文書101の背景として、ユーザ特定情報(図2では、「三菱太郎」というユーザの氏名)102と、利用日時(図2では、「2007051417:15」)103を電子透かしとして文書101の全面にわたって埋め込んでいる。ここで、上記「可視・不可逆型電子透かし」の「可視」とは、図2の電子透かしのように、ユーザ特定情報102と利用日時103とを一見して認識可能なことを意味する。また「不可逆」とは、電子透かし処理部23により埋め込まれた電子透かしを加工したり分離除去したりすることができないことを意味する。
なお、図2の例では、文書101中の元々の文字の大きさよりも数倍大きなゴシック書体で、斜め書きで、複数行で電子透かしが埋め込まれているが、これら埋め込みデータの書式は任意に設定可能である。つまり、埋め込みデータの文字の書体、文字の大きさ、行の角度、行間等々については、別途表示される選択画面等で選択設定が可能である。また、各文字は、文書101中の元々の文字の階調よりも低い階調の点を用いた点描で形成されているが、埋め込みデータの各文字の色や階調についても任意に設定可能である。
また、図2の例では、利用しようとしているユーザのユーザ特定情報と利用日時のみ電子透かしとして埋め込まれているが、利用履歴記録部24を参照して、その機密文書の過去に利用したユーザの特定情報および該利用日時データも併せて可視・不可逆型電子透かしとして埋め込むようにしても良い。例えば、直近の所定利用件数のユーザの特定情報および該利用日時データと、現時点で利用しようとしているユーザのユーザ特定情報および利用日時データを、それぞれ所定行にわたって埋め込むような形態が考えられる。
次に、以上のような構成を備えた文書管理システムにおける文書管理方法について説明する。
機密文書記憶部10内の機密文書を利用したいユーザは、ネットワーク50に接続されているユーザ端末60で、入力部65によりユーザIDおよびパスワードを入力して、文書管理サーバ20に対してログインを要求する。このログイン要求を受けて、文書管理サーバ20の認識部22は、認証データベースのユーザ情報を参照して該ユーザの認証を行う。該ユーザが認証データベースのユーザ情報に登録されていれば該ユーザのログインを許可し、登録されていなければ該ユーザのログインを不可として、その旨のメッセージをユーザ端末60に返す。
なお、本実施形態では、ユーザ認証をユーザによるユーザIDおよびパスワードの入力によって行っているが、IDカードリーダや指紋認証或いは虹彩認証など他の手段を用いる構成としても良い。
機密文書記憶部10内の機密文書を利用したいユーザは、ネットワーク50に接続されているユーザ端末60で、入力部65によりユーザIDおよびパスワードを入力して、文書管理サーバ20に対してログインを要求する。このログイン要求を受けて、文書管理サーバ20の認識部22は、認証データベースのユーザ情報を参照して該ユーザの認証を行う。該ユーザが認証データベースのユーザ情報に登録されていれば該ユーザのログインを許可し、登録されていなければ該ユーザのログインを不可として、その旨のメッセージをユーザ端末60に返す。
なお、本実施形態では、ユーザ認証をユーザによるユーザIDおよびパスワードの入力によって行っているが、IDカードリーダや指紋認証或いは虹彩認証など他の手段を用いる構成としても良い。
次に、ログインが許可されたユーザに対して、文書管理サーバ20から利用文書を指定するべく文書名の入力、或いは選択画面による文書の選択が促されるので、ユーザは利用文書名の入力または選択を行う。これを受けて文書管理サーバ20の認識部22では、該指定文書名とユーザIDに基づき認証データベースの文書情報を参照して、該指定文書を該ユーザが利用可能であるか否か、また利用可能であればどの利用形態による利用が可能であるか等の情報をメッセージとしてユーザ端末60に返す。
次に、利用可能な形態でユーザが該指定文書を利用する場合には、文書管理サーバ20の電子透かし処理部23は、認証部22からユーザの氏名を取得し、また計時機能から現在の日時データを取得して、ユーザ氏名と利用日時のデータを可視・不可逆型電子透かしとして埋め込んだ機密文書を生成し、該電子透かしを埋め込んだ機密文書をユーザに供する。
つまり、例えば、参照利用の場合には、ユーザ端末60の表示部64上に電子透かしが埋め込まれた機密文書が表示され、また、印刷利用の場合には、プリンタ66により電子透かしが埋め込まれた機密文書がプリント出力され、さらに、ダウンロード利用の場合には、ユーザ端末60の記憶部62または付属する外部記憶媒体へ保存された文書ファイルは電子透かしが埋め込まれた文書ファイルとなっている。
以上説明したように、本実施形態の文書管理システムおよび文書管理方法では、ユーザが機密文書記憶部10内の機密文書を利用しようとするとき、文書管理サーバ20の認証部22により該ユーザの該機密文書の利用の可否を認証し、認証部22が該ユーザによる該機密文書の利用を認証したときに、電子透かし処理部23により、該ユーザを特定するユーザ特定情報を可視・不可逆型電子透かしとして埋め込んだ機密文書を該ユーザに供する。
このように、ユーザを特定し得る情報が人間の眼にも見える形で機密文書に電子透かしとして埋め込まれるので、特別なソフトウェアや専用装置を必要とすることなく該文書が機密文書であることをすぐに認識できる。また、機密文書を利用するユーザにとっては、例えば「社外秘」などのウォーターマークに加えて自身のユーザ特定情報(氏名)が埋め込まれているため、自らが入手管理する意識が常に喚起され、紛失や特定の第三者による複写等の情報漏洩リスクを未然に抑止でき、結果として、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減した文書管理システムおよび文書管理方法を実現できる。
また、本実施形態の文書管理システムおよび文書管理方法では、電子透かし処理部23により、利用日時のデータを併せて可視・不可逆型電子透かしとして埋め込むので、情報漏洩時の原因分析等に役立つと共に、その利用行為に対してどの規則が適用されるかを明確にすることができる。また、このような観点からユーザの不正使用に対する心理的抑制効果をより高めることができる。
また、本実施形態の文書管理システムおよび文書管理方法では、文書管理サーバ20に、機密文書毎にユーザの利用履歴を記録する利用履歴記録部24を備え、電子透かし処理部23により、該機密文書の過去に利用したユーザの特定情報およびまたは該利用日時データを併せて可視・不可逆型電子透かしとして埋め込むので、情報漏洩時の原因分析等に役立つと共に、責任の所在を明確にすることができる。また、このような観点からユーザの不正使用に対する心理的抑制効果をより高めることができる。
また、本実施形態の文書管理システムおよび文書管理方法では、電子透かし処理部24において、電子透かしとして埋め込む情報およびデータの書式を設定することが可能である。これにより、機密文書の内容に応じて、機密文書の元々の内容の見やすさを損なうことなくユーザ特定情報(氏名)および利用日時データの視認性を高めるような個別の設定が可能となる。
〔第2の実施形態〕
次に、図3は本発明の第2の実施形態に係る文書管理システムの構成図である。同図において、本実施形態の文書管理システムは、機密文書記憶部10と、文書管理サーバ30と、プリンタ66を備えたユーザ端末60とを備えた構成であり、機密文書記憶部10は文書管理サーバ20に直接接続され、文書管理サーバ30およびユーザ端末60は、LAN等のネットワーク50を介して接続されている。
次に、図3は本発明の第2の実施形態に係る文書管理システムの構成図である。同図において、本実施形態の文書管理システムは、機密文書記憶部10と、文書管理サーバ30と、プリンタ66を備えたユーザ端末60とを備えた構成であり、機密文書記憶部10は文書管理サーバ20に直接接続され、文書管理サーバ30およびユーザ端末60は、LAN等のネットワーク50を介して接続されている。
本実施形態は、第1の実施形態の文書管理システムに、機密文書記憶部10内の機密文書を訂正する機能と、訂正機能に伴うセキュリティ機能が追加されたものであり、第1の実施形態と同機能の構成要素については同一の参照符号を付与して説明を省略する。
文書管理サーバ30は、主として機密文書記憶部10の不正利用を防止するセキュリティ機能と、機密文書記憶部10のデータベースを管理運用するデータベース管理機能と、機密文書記憶部10内の機密文書を訂正する機能とを備えている。
ここで、文書管理サーバ20は、文書訂正機能を実現する手段として文書処理部35および訂正履歴記録部36を備え、また、セキュリティ機能を実現する手段として、認証部32、電子透かし処理部33、利用履歴記録部34および訂正履歴記録部36を備えている。
認証部32は、機密文書記憶部10の機密文書を利用または訂正しようとするユーザの正当性を確認するものであり、少なくとも認証判断に必要な情報を保持する認証データベースを備えている。認証データベースには、ユーザID、該ユーザの氏名およびパスワード等を含むユーザ毎のユーザ情報と、文書名、該文書を利用または訂正可能なユーザIDおよび該ユーザの利用可能な形態等を含む文書毎の文書情報とを持つ。
つまり、ユーザがユーザ端末60からユーザIDおよびパスワードを入力してログインしようとするとき、認証部32は認証データベースのユーザ情報を参照して該ユーザの認証を行う。該ユーザが認証データベースのユーザ情報に登録されていれば該ユーザの当該文書管理サーバ30へのアクセスを認証し、登録されていなければ該ユーザの当該文書管理サーバ30へのアクセスを不可としてその旨のメッセージをユーザ端末60に返す。
また、ログインが許可されたユーザに対しては、利用または訂正しようとする文書名の入力、或いは文書の選択を促し、該文書名とユーザIDに基づき認証データベースの文書情報を参照して、該文書を該ユーザが利用または訂正可能であるか否か、また利用可能であればどの利用形態による利用が可能であるか等の情報をメッセージとしてユーザ端末60に返す。
次に、文書処理部35は、認証部32がユーザによる機密文書記憶部10内の機密文書の訂正を認証したときに利用可能な手段であり、一般的な文書作成ソフトと同等の機能を備える。また、認証されたユーザにより機密文書記憶部10内の機密文書が訂正されたときには、訂正履歴記録部36にその訂正履歴が記録される。具体的には、ユーザID、文書名および訂正内容がその訂正日時と共に記録される。
また、ユーザにより機密文書記憶部10内の機密文書が利用されたときには、利用履歴記録部34にその利用履歴が記録される。具体的には、ユーザID、文書名および利用形態がその利用日時と共に記録される。
次に、電子透かし処理部33では、認証部32がユーザによる機密文書記憶部10内の機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報および該利用日時のデータを可視・不可逆型電子透かしとして埋め込んだ機密文書を生成する。なお、訂正履歴記録部36に訂正履歴のあるときは、改訂したユーザを特定するユーザ特定情報および該改訂日時データも併せて可視・不可逆型電子透かしとして埋め込まれる。
次に、電子透かし処理部33では、認証部32がユーザによる機密文書記憶部10内の機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報および該利用日時のデータを可視・不可逆型電子透かしとして埋め込んだ機密文書を生成する。なお、訂正履歴記録部36に訂正履歴のあるときは、改訂したユーザを特定するユーザ特定情報および該改訂日時データも併せて可視・不可逆型電子透かしとして埋め込まれる。
また、埋め込みデータの書式については、第1の実施形態と同様に任意に設定可能である。また第1の実施形態と同様に、利用履歴記録部34を参照して、その機密文書の過去に利用したユーザの特定情報および該利用日時データも併せて可視・不可逆型電子透かしとして埋め込むようにしても良い。
以上説明したように、本実施形態の文書管理システムおよび文書管理方法では、文書管理サーバ30に、機密文書毎にユーザによる改訂履歴を記録する改訂履歴記録部36を備え、ユーザが機密文書記憶部10内の機密文書を訂正しようとするときは、認証部32により該ユーザの該機密文書の改訂の可否を認証し、改訂可と認証したときのみ、該ユーザによる当該文書管理サーバ30上での該機密文書の改訂を許可し、電子透かし処理部33は、訂正履歴記録部36に訂正履歴のあるときは、改訂したユーザを特定するユーザ特定情報および該改訂日時データを、利用ユーザを特定するユーザ特定情報および該利用日時のデータと共に、併せて可視・不可逆型電子透かしとして埋め込む。
このように、利用ユーザおよび改訂ユーザを特定し得る情報が人間の眼にも見える形で機密文書に電子透かしとして埋め込まれるので、該機密文書の管理責任の所在を明確にすることができ、自らが入手管理する意識が常に喚起され、紛失や特定の第三者による複写等の情報漏洩リスクを未然に抑止でき、結果として、ユーザの不正使用に対する心理的抑制効果をより高めて情報漏洩リスクを低減した文書管理システムおよび文書管理方法を実現できる。
〔変形例〕
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上記第1の実施形態(図2参照)においては、埋め込みデータの各文字を、図4(a)に示すように、文書101中の元々の文字の階調よりも低い階調で極小の点を用いた点描で形成したが、他の文字形成の手法として、図4(b)に示すように、文書101中の元々の文字の階調に近い階調で相対的に大きい円または多角形の点を疎に並べて形成するようにしても良い。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上記第1の実施形態(図2参照)においては、埋め込みデータの各文字を、図4(a)に示すように、文書101中の元々の文字の階調よりも低い階調で極小の点を用いた点描で形成したが、他の文字形成の手法として、図4(b)に示すように、文書101中の元々の文字の階調に近い階調で相対的に大きい円または多角形の点を疎に並べて形成するようにしても良い。
複写機の濃度調整機能等を使用して、薄く描かれた埋め込みデータ(背景情報)を消すように複写することで、埋め込み情報を印刷された機密文書から実質的に取り除く手法が考えられるが、相対的に高い階調で埋め込みデータの文字を形成することにより防止できる。
また、可視・不可逆型電子透かし情報として、所定の位置に当該機密文書自体の管理(責任)者が利用ユーザまたは改訂ユーザである旨を埋め込むようにしても良い。これにより、該機密文書の管理責任の所在をさらに明確にすることができる。
また、可視・不可逆型電子透かし情報として、所定の位置に当該機密文書自体の管理(責任)者が利用ユーザまたは改訂ユーザである旨を埋め込むようにしても良い。これにより、該機密文書の管理責任の所在をさらに明確にすることができる。
また、当該文書管理システムまたは文書管理サーバを特定する情報を、可視・不可逆型電子透かし情報として所定位置に埋め込むようにしても良く、或いは、該特定情報を該機密文書への追記情報として所定位置に追記するようにしても良い。これにより、出所が明確になり、偽造との区別を容易に行うことができる。
さらに、印刷利用時において、可視・不可逆型電子透かし情報を印刷紙の裏面に印刷するようにしても良い。これにより、機密文書の元々の内容の視認性を損なうことが無くなる。
さらに、印刷利用時において、可視・不可逆型電子透かし情報を印刷紙の裏面に印刷するようにしても良い。これにより、機密文書の元々の内容の視認性を損なうことが無くなる。
10 機密文書記憶部
20,30 文書管理サーバ
21,31 送受信部
22,32 認証部
23,33 電子透かし処理部
24,34 利用履歴記録部
35 文書処理部
36 訂正履歴記録部
50 ネットワーク
60 ユーザ端末
61 送受信部
62 記憶部
63 処理部
64 表示部
65 入力部
66 プリンタ
20,30 文書管理サーバ
21,31 送受信部
22,32 認証部
23,33 電子透かし処理部
24,34 利用履歴記録部
35 文書処理部
36 訂正履歴記録部
50 ネットワーク
60 ユーザ端末
61 送受信部
62 記憶部
63 処理部
64 表示部
65 入力部
66 プリンタ
Claims (7)
- 機密文書を記憶する機密文書記憶部と、
前記機密文書の利用を管理する文書管理サーバと
を備え、
前記文書管理サーバは、
前記機密文書を利用しようとするユーザの該機密文書の利用の可否を認証する認証部と、
前記認証部が前記ユーザによる前記機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を前記ユーザに供する電子透かし処理部と
を有する文書管理システム。 - 前記電子透かし処理部は、利用日時のデータを併せて前記電子透かしとして埋め込む請求項1に記載の文書管理システム。
- 前記文書管理サーバは、
前記機密文書毎にユーザの利用履歴を記録する利用履歴記録部を具備し、
前記電子透かし処理部は、該機密文書の過去に利用したユーザの特定情報およびまたは該利用日時データを併せて前記電子透かしとして埋め込む請求項1または請求項2に記載の文書管理システム。 - 前記文書管理サーバは、
前記機密文書毎にユーザによる改訂履歴を記録する改訂履歴記録部を具備し、
前記認証部は、前記機密文書を改訂しようとするユーザの該機密文書の改訂の可否を認証し、改訂可と認証したときのみ、該ユーザによる当該文書管理サーバ上での該機密文書の改訂を許可し、
前記電子透かし処理部は、該機密文書を改訂したユーザを特定するユーザ特定情報およびまたは該改訂日時データを併せて前記電子透かしとして埋め込む請求項1から請求項3のいずれかに記載の文書管理システム。 - 前記電子透かし処理部は、電子透かしとして埋め込む情報およびデータの書式を設定可能である請求項1から請求項4のいずれかに記載の文書管理システム。
- 前記電子透かし処理部は、電子透かしとして埋め込む文字および英数字を相対的に高階調の点を粗く配置して形成する請求項1から請求項5のいずれかに記載の文書管理システム。
- 機密文書を記憶する機密文書記憶部と、前記機密文書の利用を管理する文書管理サーバとを具備する文書管理システムの文書管理方法であって、
前記機密文書を利用しようとするユーザの該機密文書の利用の可否を認証する認証工程と、
前記認証部が前記ユーザによる前記機密文書の利用を認証したときに、該ユーザを特定するユーザ特定情報を視認可能な電子透かしとして埋め込んだ機密文書を前記ユーザに供する電子透かし処理工程と
を含む文書管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007171056A JP2009009416A (ja) | 2007-06-28 | 2007-06-28 | 文書管理システムおよび文書管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007171056A JP2009009416A (ja) | 2007-06-28 | 2007-06-28 | 文書管理システムおよび文書管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009009416A true JP2009009416A (ja) | 2009-01-15 |
Family
ID=40324421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007171056A Pending JP2009009416A (ja) | 2007-06-28 | 2007-06-28 | 文書管理システムおよび文書管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009009416A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019067028A (ja) * | 2017-09-29 | 2019-04-25 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
JP2023005469A (ja) * | 2021-06-29 | 2023-01-18 | 明豊ファシリティワークス株式会社 | オリジナル資料管理システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020561A (ja) * | 2003-06-27 | 2005-01-20 | Kansai Electric Power Co Inc:The | 情報流出防止方法、情報管理システムおよび情報管理装置 |
JP2005197901A (ja) * | 2004-01-06 | 2005-07-21 | Hitachi Ltd | 画像データ管理方法 |
JP2005204190A (ja) * | 2004-01-19 | 2005-07-28 | C4 Technology Inc | 複写防止模様生成方法、複写防止模様生成装置、画像処理方法、画像処理装置、プログラムおよびコンピューター読み取り可能な記録媒体 |
-
2007
- 2007-06-28 JP JP2007171056A patent/JP2009009416A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020561A (ja) * | 2003-06-27 | 2005-01-20 | Kansai Electric Power Co Inc:The | 情報流出防止方法、情報管理システムおよび情報管理装置 |
JP2005197901A (ja) * | 2004-01-06 | 2005-07-21 | Hitachi Ltd | 画像データ管理方法 |
JP2005204190A (ja) * | 2004-01-19 | 2005-07-28 | C4 Technology Inc | 複写防止模様生成方法、複写防止模様生成装置、画像処理方法、画像処理装置、プログラムおよびコンピューター読み取り可能な記録媒体 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019067028A (ja) * | 2017-09-29 | 2019-04-25 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
JP2023005469A (ja) * | 2021-06-29 | 2023-01-18 | 明豊ファシリティワークス株式会社 | オリジナル資料管理システム |
JP7374958B2 (ja) | 2021-06-29 | 2023-11-07 | 明豊ファシリティワークス株式会社 | オリジナル資料管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9390460B2 (en) | System and method for dynamic generation of embedded security features in a document | |
EP1662699B1 (en) | Document authentication combining digital signature verification and visual comparison | |
US7506365B2 (en) | Document distribution method and document management method | |
US9177174B1 (en) | Systems and methods for protecting sensitive data in communications | |
US8340346B2 (en) | Information processing device, information processing method, and computer readable medium | |
US20070223955A1 (en) | Document management method, document management system, and computer program product | |
CN108076243B (zh) | 图像形成系统、图像形成方法以及记录介质 | |
US20100319057A1 (en) | Information Processing Apparatus Capable of Authentication Processing with Improved User Convenience, Control Program for Information Processing Apparatus, and Recording Medium Having Control Program for Information Processing Apparatus Recorded Thereon | |
US8819547B2 (en) | Image processing apparatus and image processing method | |
JP4158826B2 (ja) | 画像処理装置及び同処理方法並びに画像処理プログラム | |
US8514440B2 (en) | Image forming system | |
JP2008194999A (ja) | 印刷管理装置 | |
US8390830B2 (en) | Printing control device, printing and printing control method with controls for canceling security image | |
US8539591B2 (en) | Document management system, management device, recording medium storing document management program, document management method and data signal | |
US20160162703A1 (en) | System and method for processing documents | |
JP2009009416A (ja) | 文書管理システムおよび文書管理方法 | |
WO2000011834A1 (en) | Graphic digital signatures | |
JPWO2006109447A1 (ja) | 文書管理システム、文書管理プログラム、文書管理システムの構成方法、サーバコンピュータ | |
JP2003283797A (ja) | 画像処理装置および情報埋め込み方法 | |
JP2006254325A (ja) | 画像形成装置、画像形成システム、及び画像形成方法 | |
JP2008083752A (ja) | 印刷システム及びその印刷方法 | |
US8416443B2 (en) | Apparatus, method, and system of printing document for distribution, and medium storing program of printing document for distribution | |
RU2699234C1 (ru) | Способ обеспечения безопасного использования электронного документа | |
JP2002094768A (ja) | ドキュメント管理方法 | |
KR101437619B1 (ko) | 전자문서 보안 출력 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120327 |