JP2019003577A - 表示制御プログラム、表示制御方法および情報処理装置 - Google Patents

表示制御プログラム、表示制御方法および情報処理装置 Download PDF

Info

Publication number
JP2019003577A
JP2019003577A JP2017120110A JP2017120110A JP2019003577A JP 2019003577 A JP2019003577 A JP 2019003577A JP 2017120110 A JP2017120110 A JP 2017120110A JP 2017120110 A JP2017120110 A JP 2017120110A JP 2019003577 A JP2019003577 A JP 2019003577A
Authority
JP
Japan
Prior art keywords
information
terminal device
user
document
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017120110A
Other languages
English (en)
Inventor
武 河崎
Takeshi Kawasaki
武 河崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017120110A priority Critical patent/JP2019003577A/ja
Publication of JP2019003577A publication Critical patent/JP2019003577A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】秘密情報の漏洩リスクを低減する。【解決手段】記憶部11は、位置情報に対応付けて表示を規制する対象の情報を記憶する。処理部12は、第1の情報の表示指示を受けると、記憶部11を参照して、第1の情報に含まれ、かつ、端末装置20から取得した端末装置20の位置情報15に対応付けられた表示を規制する対象の情報を特定し、第1の情報のうち、特定した表示を規制する対象の情報がマスキングされた画像情報16を生成する。通信部13は、生成された画像情報16を端末装置20に送信する。【選択図】図1

Description

本発明は表示制御プログラム、表示制御方法および情報処理装置に関する。
情報処理システムに保存される情報の中には、閲覧可能なユーザを制限したい秘密情報が含まれることがある。秘密情報を保護する方法としては、ユーザIDやパスワードなどのユーザ情報を用いてアクセス元ユーザを認証するユーザ認証が利用されることが多い。予め登録されたユーザ情報と一致するユーザ情報が入力された場合には秘密情報の閲覧を許可し、それ以外の場合には秘密情報の閲覧を拒否することで、秘密情報の漏洩リスクが低減される。ユーザ情報に基づくアクセス制御は文書単位で行われることがある。また、文書の中の一部分のみが秘密情報としての性質をもつ場合、ユーザ情報に基づくアクセス制御は文書内の構成要素単位で行われることもある。
例えば、電子文書に含まれる秘密情報を保護する文書保護システムが提案されている。提案の文書保護システムは、電子文書の中から保護領域を指定し、指定された保護領域に対応付けてアクセス可能ユーザを示すユーザ情報を付加しておく。アクセス可能ユーザ以外のユーザから当該電子文書がアクセスされた場合、文書保護システムは、保護領域の情報についてマスキングして当該電子文書を出力する。
また、例えば、アクセス権限の異なる複数のユーザに対する情報開示を、文書の構成要素単位で制御する文書提供システムが提案されている。提案の文書提供システムは、ユーザが要求した文書の中の構成要素毎に、その構成要素のセキュリティレベルと当該ユーザのセキュリティレベルとを比較して開示可否を判定する。文書提供システムは、開示不可と判定した構成要素については秘匿処理を行ってから文書を提供する。
また、例えば、複数のユーザからアクセスされ得るファイルを管理するファイル管理装置が提案されている。提案のファイル管理装置は、ファイルの構造を解析し、ファイルをXML(Extensible Markup Language)形式の文書ファイルに変換する。このとき、ファイル管理装置は、文書ファイルの一部範囲に対応付けて、アクセス可能ユーザの属性を示すタグを文書ファイルに挿入する。ファイル管理装置は、文書ファイルにアクセスしたユーザの属性に基づいて上記範囲の情報の開示可否を判定し、開示不可と判定した場合は上記範囲の情報をマスキングしてから文書ファイルを提供する。
特開平4−184643号公報 特開2001−325249号公報 特開2003−228507号公報
近年では携帯可能な端末装置が普及しており、様々な場所で無線通信ネットワークなどを利用して端末装置から秘密情報にアクセスすることが可能になっている。これに対し、従来のユーザ情報に基づくアクセス制御のみでは、秘密情報の漏洩リスクが依然として存在するという問題がある。例えば、正規のユーザが事務所外で不用意に秘密情報にアクセスしてしまうと、秘密情報が端末装置のディスプレイに表示され、第三者にその秘密情報が盗み見られるリスクがある。また、例えば、端末装置または端末装置に記憶されたユーザ情報が事務所外で第三者に窃取されてしまうリスクがあり、その第三者が正規のユーザになりすまして秘密情報にアクセスするリスクがある。
1つの側面では、本発明は、秘密情報の漏洩リスクを低減する表示制御プログラム、表示制御方法および情報処理装置を提供することを目的とする。
1つの態様では、コンピュータに以下の処理を実行させる表示制御プログラムが提供される。第1の情報の表示指示を受けると、位置情報に対応付けて表示を規制する対象の情報を記憶する記憶部を参照して、第1の情報に含まれ、かつ、端末装置から取得した端末装置の位置情報に対応付けられた表示を規制する対象の情報を特定する。第1の情報のうち、特定した表示を規制する対象の情報がマスキングされた画像情報を生成する。生成した画像情報を端末装置に送信する。
また、1つの態様では、コンピュータが実行する表示制御方法が提供される。また、1つの態様では、記憶部と処理部と通信部とを有する情報処理装置が提供される。
1つの側面では、秘密情報の漏洩リスクを低減できる。
第1の実施の形態の情報処理装置の例を説明する図である。 第2の実施の形態の情報処理システムの例を示す図である。 文書管理サーバのハードウェア例を示すブロック図である。 端末装置のハードウェア例を示すブロック図である。 文書管理サーバと端末装置の機能例を示すブロック図である。 タグ付けされた文書の例を示す図である。 アクセス制御に用いるテーブルの例を示す図である。 アクセス制御に用いるテーブルの例を示す図(続き)である。 端末処理の手順例を示すフローチャートである。 サーバ処理の手順例を示すフローチャートである。 ユーザレベルと表示規制の対応例を示す図である。 端末装置の使用状況に応じた表示規制の変化例を示す図である。
以下、本実施の形態を図面を参照して説明する。
[第1の実施の形態]
第1の実施の形態を説明する。
図1は、第1の実施の形態の情報処理装置の例を説明する図である。
第1の実施の形態の情報処理装置10は、端末装置20からの要求に応じて端末装置20に情報を送信する。ただし、情報処理装置10は、端末装置20の使用状況に応じて端末装置20への情報の送信を規制する。情報処理装置10は、例えば、サーバコンピュータである。端末装置20は、例えば、ノート型パーソナルコンピュータ・スマートフォン・タブレット端末など、携帯可能なクライアントコンピュータである。情報処理装置10と端末装置20とはネットワークで接続されている。このネットワークには、有線通信ネットワークが含まれてもよく無線通信ネットワークが含まれてもよい。
例えば、情報処理装置10は、企業の業務に使用される情報を管理するコンピュータである。情報処理装置10が管理する情報には、契約情報・顧客情報・業務スケジュールなど、その業務に関与する従業員以外の第三者に知られたくない秘密情報が含まれることがある。また、例えば、端末装置20は、企業の従業員に貸与されてその企業の業務に使用されるコンピュータである。端末装置20は、企業の事務所など秘密情報の保護に適した場所で使用されることがある一方、屋外・公共交通機関の車内・飲食店など秘密情報の保護に適さない場所で使用されることもある。
情報処理装置10は、記憶部11、処理部12および通信部13を有する。記憶部11は、RAM(Random Access Memory)などの揮発性の半導体メモリでもよいし、HDD(Hard Disk Drive)やフラッシュメモリなどの不揮発性のストレージでもよい。処理部12は、例えば、CPU(Central Processing Unit)やDSP(Digital Signal Processor)などのプロセッサである。ただし、処理部12は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの特定用途の電子回路を含んでもよい。プロセッサは、RAMなどのメモリに記憶されたプログラムを実行する。プログラムには表示制御プログラムが含まれる。複数のプロセッサの集合を「マルチプロセッサ」または単に「プロセッサ」と言うこともある。通信部13は、有線または無線で端末装置20と通信する通信インタフェースである。
記憶部11は、対応情報14を記憶する。対応情報14は、位置情報と表示を規制する対象の情報(規制対象情報)との間の対応関係を示す。位置情報は、端末装置20が使用され得る場所を示す。位置情報は、緯度・経度などの座標で表現されてもよいし、住所で表現されてもよいし、「事務所」や「自宅」などその他の名称で表現されてもよい。規制対象情報は、例えば、文書などの情報全体の中に含まれる機密性の高い情報である。文書などの情報全体が記憶部11に記憶されていてもよい。
処理部12は、ある情報(例えば、ある文書)を要求する表示指示を端末装置20から受け付ける。また、処理部12は、端末装置20の現在位置を示す位置情報15を端末装置20から取得する。位置情報15は、例えば、GPS(Global Positioning System)などの測位システムを利用して端末装置20が測定した現在位置を示し、緯度・経度などの座標で表現され得る。位置情報15は、表示指示の前に端末装置20から取得してもよいし表示指示の後に端末装置20から取得してもよい。
すると、処理部12は、記憶部11に記憶された対応情報14を参照して、要求された情報(例えば、要求された文書)に含まれ、かつ、端末装置20から取得した位置情報15に対応する規制対象情報を特定する。処理部12は、要求された情報のうち特定した規制対象情報をマスキングし、マスキングがなされた画像情報16を生成する。要求された情報のうちマスキングされた部分以外の情報は、画像情報16において元のまま表示されるようにしてもよい。マスキングは、特定した規制対象情報を表示不能にする処理である。マスキングは、規制対象情報が記載された箇所を黒などの色で塗りつぶす処理でもよい。また、マスキングは、規制対象情報を削除する処理でもよい。また、マスキングは、規制対象情報を推測できないように他の文字列に置換する処理でもよい。
位置情報15に応じて、ある規制対象情報がマスキング対象として特定されることもあるし特定されないこともある。例えば、端末装置20が企業の事務所など、規制対象情報を表示するのに適した場所で使用されている場合、その規制対象情報がマスキング対象にならないことがある。一方、端末装置20が屋外・公共交通機関の車内・飲食店など、漏洩リスクの観点から規制対象情報を表示するのに適さない場所で使用されている場合、その規制対象情報がマスキング対象になることがある。マスキングがなされた画像情報16は、HTML(HyperText Markup Language)文書やXML文書など端末装置20で画像に変換可能(可視化可能)な情報でもよいし、画像そのものであってもよい。
通信部13は、処理部12が生成した画像情報16を端末装置20に送信する。端末装置20に送信した画像情報16は、例えば、端末装置20のディスプレイに表示される。
第1の実施の形態の情報処理装置10によれば、端末装置20から要求された情報に含まれる規制対象情報であって、端末装置20から取得した位置情報15に応じた規制対象情報が特定される。そして、要求された情報に対応する画像情報であって、特定した規制対象情報をマスキングした画像情報が生成されて端末装置20に送信される。
これにより、ユーザIDやパスワードなどのユーザ情報のみに基づいてアクセス制御を行う場合よりも、規制対象情報の漏洩リスクを低減することができる。例えば、第三者に盗み見られるリスクがある場所で正規のユーザが不用意に情報にアクセスしても、規制対象情報がマスキングされて規制対象情報の表示を抑制できる。また、端末装置20または端末装置20に記憶されたユーザ情報が窃取されても、第三者による不正アクセスは不自然な場所から行われる可能性が高く、規制対象情報の表示を抑制できる。
また、端末装置20から要求される情報(例えば、要求される文書)の一部分のみを動的にマスキングすることができ、情報処理装置10による情報管理を効率化できる。例えば、企業の事務所内で閲覧するためのマスキングされていない情報と、事務所外で閲覧するためのマスキングがなされた情報とを別個に用意しなくてもよい。
[第2の実施の形態]
次に、第2の実施の形態を説明する。
図2は、第2の実施の形態の情報処理システムの例を示す図である。
第2の実施の形態の情報処理システムは、文書に含まれる秘密情報の閲覧を規制して秘密情報が漏洩するリスクを低減する。第2の実施の形態の情報処理システムは、文書管理サーバ100および端末装置200を含む。文書管理サーバ100および端末装置200は、それぞれ第1の実施の形態の情報処理装置10および端末装置20に対応する。
文書管理サーバ100と端末装置200は、ネットワーク30に接続されている。ネットワーク30は、インターネットなどの広域データ通信網を含む。ネットワーク30は、広域無線アクセス網の基地局や無線LAN(Local Area Network)のアクセスポイントなどの無線通信装置を含んでもよい。文書管理サーバ100は、端末装置200からアクセスされ得る電子文書(単に「文書」と言うことがある)を管理するサーバコンピュータである。端末装置200は、ノート型パーソナルコンピュータ・スマートフォン・タブレット端末など、携帯可能なクライアントコンピュータである。端末装置200は、ネットワーク30を介して文書管理サーバ100にアクセスし、文書をダウンロードする。
文書管理サーバ100は、企業の業務に使用される文書を管理する。文書管理サーバ100が管理する文書には、契約書など第三者に知られたくない秘密情報を含む文書が含まれる。文書管理サーバ100は、企業が所有するコンピュータでもよいし企業が使用料を支払って使用するコンピュータでもよい。端末装置200は、企業の従業員が業務に使用するコンピュータであり、例えば、企業から貸与される。端末装置200は、従業員が通常勤務する事務所内で使用されることがあり、同じ企業内の本社や支店など他の事務所で使用されることもある。また、端末装置200は、商談相手の会社など従業員の出張先で使用されることがある。また、端末装置200は、従業員の移動の途中で、屋外・公共交通機関の車内・飲食店など公の場所で使用されることがある。
図3は、文書管理サーバのハードウェア例を示すブロック図である。
文書管理サーバ100は、CPU101、RAM102、HDD103、画像信号処理部104、入力信号処理部105、媒体リーダ106および通信インタフェース107を有する。これらのユニットはバスに接続されている。
なお、CPU101は、第1の実施の形態の処理部12に対応する。RAM102またはHDD103は、第1の実施の形態の記憶部11に対応する。通信インタフェース107は、第1の実施の形態の通信部13に対応する。
CPU101は、プログラムの命令を実行するプロセッサである。CPU101は、HDD103に記憶されたプログラムやデータの少なくとも一部をRAM102にロードし、プログラムを実行する。なお、CPU101は複数のプロセッサコアを備えてもよく、文書管理サーバ100は複数のプロセッサを備えてもよく、複数のプロセッサまたはプロセッサコアを用いて並列にプログラムを実行してもよい。複数のプロセッサの集合を「マルチプロッサ」または単に「プロセッサ」と言うことがある。
RAM102は、CPU101が実行するプログラムやCPU101が演算に用いるデータを一時的に記憶する揮発性の半導体メモリである。なお、文書管理サーバ100は、RAM以外の種類のメモリを備えてもよく、複数個のメモリを備えてもよい。
HDD103は、OS(Operating System)やミドルウェアやアプリケーションソフトウェアなどのソフトウェアのプログラム、および、データを記憶する不揮発性の記憶装置である。なお、文書管理サーバ100は、フラッシュメモリなどの他の種類の記憶装置を備えてもよく、複数の不揮発性の記憶装置を備えてもよい。
画像信号処理部104は、CPU101からの命令に従って、文書管理サーバ100に接続されたディスプレイ111に画像を出力する。ディスプレイ111としては、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ(LCD:Liquid Crystal Display)、プラズマディスプレイ、有機EL(OEL:Organic Electro-Luminescence)ディスプレイなど、任意の種類のディスプレイを用いることができる。
入力信号処理部105は、文書管理サーバ100に接続された入力デバイス112から入力信号を取得し、CPU101に出力する。入力デバイス112としては、マウスやタッチパネルやタッチパッドやトラックボールなどのポインティングデバイス、キーボード、リモートコントローラ、ボタンスイッチなどを用いることができる。また、文書管理サーバ100に、複数の種類の入力デバイスが接続されてもよい。
媒体リーダ106は、記録媒体113に記録されたプログラムやデータを読み取る読み取り装置である。記録媒体113として、例えば、磁気ディスク、光ディスク、光磁気ディスク(MO:Magneto-Optical disk)、半導体メモリなどを使用できる。磁気ディスクには、フレキシブルディスク(FD:Flexible Disk)やHDDが含まれる。光ディスクには、CD(Compact Disc)やDVD(Digital Versatile Disc)が含まれる。
媒体リーダ106は、例えば、記録媒体113から読み取ったプログラムやデータを、RAM102やHDD103などの他の記録媒体にコピーする。読み取られたプログラムは、例えば、CPU101によって実行される。なお、記録媒体113は可搬型記録媒体であってもよく、プログラムやデータの配布に用いられることがある。また、記録媒体113やHDD103を、コンピュータ読み取り可能な記録媒体と言うことがある。
通信インタフェース107は、ネットワーク30に接続され、ネットワーク30を介して端末装置200と通信することができるインタフェースである。通信インタフェース107は、例えば、ケーブルで通信装置と接続される有線通信インタフェースである。
図4は、端末装置のハードウェア例を示すブロック図である。
端末装置200は、CPU201、RAM202、フラッシュメモリ203、GPS受信部204、ディスプレイ205、入力デバイス206、媒体リーダ207および通信インタフェース208を有する。これらのユニットはバスに接続されている。
CPU201は、プログラムの命令を実行するプロセッサである。CPU201は、フラッシュメモリ203に記憶されたプログラムやデータの少なくとも一部をRAM202にロードし、プログラムを実行する。RAM202は、CPU201が実行するプログラムやCPU201が演算に用いるデータを一時的に記憶する揮発性の半導体メモリである。フラッシュメモリ203は、OSやミドルウェアやアプリケーションソフトウェアなどのソフトウェアのプログラム、および、データを記憶する不揮発性の記憶装置である。
GPS受信部204は、GPS衛星が送信した無線信号(GPS信号)を受信し、受信したGPS信号に基づいて端末装置200の現在位置を測定する。端末装置200の現在位置は、例えば、緯度および経度を含む地球座標系の座標で表現される。
ディスプレイ205は、CPU201からの命令に従って画像を表示する。ディスプレイ205には、文書管理サーバ100から受信された文書が表示され得る。入力デバイス206は、ユーザ操作に応じて入力信号をCPU201に出力する。媒体リーダ207は、記録媒体211に記録されたプログラムやデータを読み取る読み取り装置である。媒体リーダ207は、例えば、記録媒体211から読み取ったプログラムやデータを、RAM202やフラッシュメモリ203などの他の記録媒体にコピーする。読み取られたプログラムは、例えば、CPU201によって実行される。
通信インタフェース208は、ネットワーク30に接続され、ネットワーク30を介して文書管理サーバ100と通信することができるインタフェースである。通信インタフェース208は、例えば、無線リンクで基地局やアクセスポイントなどの無線通信装置と接続される無線通信インタフェースである。
図5は、文書管理サーバと端末装置の機能例を示すブロック図である。
文書管理サーバ100は、文書記憶部121、認証情報記憶部122、ユーザ認証部123および文書提供部124を有する。文書記憶部121および認証情報記憶部122は、例えば、RAM102またはHDD103に確保した記憶領域を用いて実装される。ユーザ認証部123および文書提供部124は、例えば、プログラムを用いて実装される。
文書記憶部121は、電子的な文書をファイルとして記憶する。文書記憶部121に記憶される文書は、例えば、HTMLやXMLなどのマークアップ言語を用いて構造化されたタグ付きテキスト文書である。文書の中の一部分が秘密情報として取り扱われる場合、その秘密情報の範囲を示すタグが文書に挿入される。秘密情報の範囲を示すタグには、秘密情報の重要度を示す秘密レベル(秘密ランクと言うこともできる)が含まれている。秘密レベルは多段階の離散値で表現され、値が大きいほど重要度が高いことを示す。例えば、契約者名や契約期間などの秘密情報を含む契約書が文書記憶部121に記憶される。
認証情報記憶部122は、文書記憶部121に記憶された文書および文書に含まれる秘密情報へのアクセスを制御するための認証情報を記憶する。認証情報には、従業員であるユーザを識別し認証するためのユーザ情報が含まれる。また、認証情報には、秘密レベルと閲覧可能ユーザとを対応付けた情報が含まれる。また、認証情報には、秘密情報を閲覧可能な場所や時間などの閲覧可能条件を示す情報が含まれる。閲覧可能条件は、例えば、ユーザからの申請と管理者による承認とを通じてユーザ毎に登録される。
ユーザ認証部123は、端末装置200からログイン要求を受信し、認証情報記憶部122に記憶された認証情報を参照してユーザ認証を行う。ユーザ認証部123は、ログインの際にユーザIDとパスワードを含むユーザ情報を受信し、受信したユーザ情報が認証情報記憶部122に登録されたユーザ情報と一致する場合に、端末装置200を使用するユーザを正規のユーザとして取り扱う。また、ユーザ認証部123は、ログインの際にユーザ情報に加えて、端末装置200の現在位置を示す位置情報を受信する。
文書提供部124は、ユーザ認証に成功した後、端末装置200から文書要求を受信し、要求された文書を文書記憶部121から読み出して端末装置200に送信する。このとき、文書提供部124は、ログインの際に受信されたユーザIDおよび位置情報と、認証情報記憶部122に記憶された認証情報とを参照して、要求された文書に含まれる秘密情報をマスキングすることがある。マスキングは、例えば、タグによって特定される範囲の文字列を削除するかまたは他の文字列に置換することで行う。秘密情報のマスキングは、秘密情報のフィルタリングや秘匿化などと言うこともできる。
文書に含まれる秘密情報のマスキングは、文書単位よりも細かい秘密情報単位で制御することが可能である。文書提供部124は、各秘密情報をマスキングするか否かを、ユーザIDが適切であるか、端末装置200の現在位置が適切であるか、現在時刻が適切であるかの3つの観点から判定する。同じ文書を閲覧する場合であっても、あるユーザIDでログインしたときは秘密情報がマスキングされず、別のユーザIDでログインしたときは秘密情報がマスキングされることがある。また、同じユーザIDでログインし同じ文書を閲覧する場合であっても、ある場所またはある時刻では秘密情報がマスキングされず、別の場所または別の時刻では秘密情報がマスキングされることがある。
端末装置200は、ログイン部221および表示制御部222を有する。ログイン部221および表示制御部222は、例えば、プログラムを用いて実装される。そのプログラムは、例えば、端末装置200にインストールされる専用のアプリケーションソフトウェアのプログラムである。ただし、そのプログラムは、Webブラウザなどの既存のアプリケーションソフトウェアに組み込まれるプラグインプログラムであってもよい。
ログイン部221は、端末装置200を使用するユーザの操作に応じて文書管理サーバ100へのログインを実行する。ログインの際に、ログイン部221はユーザからユーザIDおよびパスワードの入力を受け付け、受け付けたユーザIDおよびパスワードを含むユーザ情報を文書管理サーバ100に送信する。また、ログイン部221はGPS受信部204を用いて、ログイン時における端末装置200の現在位置を示す位置情報を生成し、位置情報を文書管理サーバ100に送信する。ユーザ情報と位置情報は一体として送信されてもよいし、別個に送信されてもよい。
また、ログイン部221は、ユーザの操作に応じて文書管理サーバ100からのログアウトを実行する。また、ログイン部221はログイン中において、GPS受信部204を用いて端末装置200の現在位置の変化を監視する。直前のログイン時の位置から端末装置200が大きく移動した場合、ログイン部221は、文書管理サーバ100からのログアウトを強制的に実行し、ユーザに再ログインの操作を促す。
表示制御部222は、ログイン中におけるユーザの操作に応じて文書管理サーバ100に文書要求を送信し、文書要求に対する応答として文書管理サーバ100から文書を受信する。表示制御部222は、受信した文書をディスプレイ205に表示する。文書要求では、閲覧したい文書がファイル名、ファイルパス、URL(Uniform Resource Locator)などの識別子を用いて指定される。受信される文書は、例えば、HTMLやXMLなどで記述されたテキスト文書である。その場合、表示制御部222は、受信したテキスト文書をレンダリングして画像に変換し、変換した画像をディスプレイ205に表示する。受信される文書の一部分がマスキングされていることがある。マスキングされた箇所は、所定の色で塗りつぶされて表示されてもよいし空欄として表示されてもよい。
図6は、タグ付けされた文書の例を示す図である。
文書131は、文書記憶部121に記憶されている文書の一例である。文書131は、本文タグである開始タグ<本文>と終了タグ</本文>とを含む。開始タグ<本文>と終了タグ</本文>との間に文章が記述される。文書131は、「XYZ社とABC社は、2017年6月1日にAIを使ったコールセンター向け新ソリューションをリリース予定。今後5年間で100億円の売上を見込んでいる。」という文章を含む。
文章の中の「ABC」と「6月1日」と「100」は秘密情報であり、それ以外の文字列は秘密情報ではない。文書131は、「ABC」を挟むように、マスクタグである開始タグ<マスク 秘密レベル=”Level1”>と終了タグ</マスク>とを含む。これは、「ABC」がLevel1の秘密レベルをもつ秘密情報であることを示している。
また、文書131は、「6月1日」を挟むように、マスクタグである開始タグ<マスク 秘密レベル=”Level2”>と終了タグ</マスク>とを含む。これは、「6月1日」がLevel2の秘密レベルをもつ秘密情報であることを示している。また、文書131は、「100」を挟むように、マスクタグである開始タグ<マスク 秘密レベル=”Level2”>と終了タグ</マスク>とを含む。これは、「100」がLevel2の秘密レベルをもつ秘密情報であることを示している。なお、Level2の秘密情報は、Level1の秘密情報よりも重要度が高い。
図7は、アクセス制御に用いるテーブルの例を示す図である。
ログインテーブル132は、認証情報記憶部122に記憶されている。ログインテーブル132は、ユーザIDおよびパスワードの項目を有する。ユーザIDの項目には、企業の従業員を識別するために従業員に対して付与された識別情報が登録される。パスワードの項目には、ユーザIDに対応付けられたパスワードが登録される。ログイン時にユーザから入力されたユーザIDとパスワードの組が、ログインテーブル132に登録された何れかのユーザIDとパスワードの組と一致する場合、ユーザ認証が成功する。
なお、ログインテーブル132のパスワードの項目には、パスワードのハッシュ値や暗号文など、所定の方法でパスワードから変換された値が登録されてもよい。その場合、例えば、ユーザから入力されたパスワードが所定の方法で変換され、変換された値とログインテーブル132のパスワードの項目に登録された値とが比較される。
アドレステーブル133は、認証情報記憶部122に記憶されている。アドレステーブル133は、場所名、住所、座標および許容誤差の項目を有する。場所名の項目には、秘密情報の閲覧に適する場所、すなわち、秘密情報の閲覧を許可する可能性がある場所の名称が登録される。秘密情報の閲覧に適する場所には、例えば、企業の事務所、従業員の出張先であるX会社、ユーザAの自宅、ユーザBの自宅などが含まれる。
住所の項目には、場所名に対応する住所が登録される。座標の項目には、住所が示す場所の緯度・経度などの地球座標系の座標が登録される。許容誤差の項目には、GPSで測定される座標について許容する誤差としての距離が登録される。GPSで測定された座標とアドレステーブル133に登録された座標との間の距離が許容誤差以下であれば、場所名が示す場所で端末装置200が使用されているものと判定される。許容誤差は、場所によって異なってもよいし全ての場所について共通であってもよい。前者の場合、例えば、建物の大きさやその場所でのGPS精度などを考慮して場所毎の許容誤差が設定される。
図8は、アクセス制御に用いるテーブルの例を示す図(続き)である。
閲覧可能ユーザテーブル134は、認証情報記憶部122に記憶されている。閲覧可能ユーザテーブル134は、ユーザレベルおよびユーザIDの項目を有する。ユーザレベルの項目には、どの秘密レベルの秘密情報まで閲覧可能であるかを示すユーザレベルが登録される。ユーザレベルが高いほど、閲覧可能な秘密情報の範囲が広くなる。ユーザIDの項目には、あるユーザレベルをもつ1以上のユーザのユーザIDが列挙される。
あるユーザレベルをもつユーザは、当該ユーザレベル以下の秘密レベルが付与された秘密情報を閲覧できる。例えば、ユーザBのユーザレベルがLevel1である場合、ユーザBは秘密レベルがLevel1である秘密情報を閲覧できる。また、ユーザAのユーザレベルがLevel2である場合、ユーザAは秘密レベルがLevel1である秘密情報と秘密レベルがLevel2である秘密情報とを閲覧できる。ユーザレベルが設定されていないユーザは、何れの秘密情報も閲覧することができない。なお、閲覧可能ユーザテーブル134は閲覧を許可するユーザを示すホワイトリストとしての性質をもつが、閲覧を拒否するユーザを示すブラックリストとしてもよい。
閲覧可能条件テーブル135は、認証情報記憶部122に記憶されている。閲覧可能条件テーブル135は、ユーザID、閲覧可能場所、出張先フラグおよび閲覧可能時間の項目を有する。ユーザIDの項目には、ユーザIDが登録される。閲覧可能場所の項目には、アドレステーブル133に登録された場所のうち、秘密情報の閲覧が許可される場所である固定の場所の名称が登録される。出張先フラグの項目には、可変の場所である出張先において秘密情報を閲覧する必要性があるか否かを示すフラグが登録される。出張先で秘密情報を閲覧する必要がある場合はONが登録され、出張先で秘密情報を閲覧する必要がない場合はOFFが登録される。出張先フラグは、例えば、各ユーザの業務内容に応じて設定される。閲覧可能時間の項目には、秘密情報の閲覧を許可する時間帯が登録される。曜日に応じて異なる時間帯が登録されてもよい。
例えば、ユーザAに対して、閲覧可能場所として企業の事務所とユーザAの自宅が登録され、出張先フラグとしてONが登録され、閲覧可能時間として9時〜17時が登録される。また、ユーザBに対して、閲覧可能場所として企業の事務所が登録され、出張先フラグとしてOFFが登録され、閲覧可能時間として9時〜19時が登録される。なお、閲覧可能条件テーブル135は閲覧を許可する場所や時間帯を示すホワイトリストであるが、閲覧を拒否する場所や時間帯を示すブラックリストとしてもよい。
スケジュールテーブル136は、認証情報記憶部122に記憶されている。スケジュールテーブル136は、ユーザID、日時、業務内容および滞在場所の項目を有する。スケジュールテーブル136には、各ユーザの業務スケジュールが登録されていると言える。ユーザIDの項目には、ユーザIDが登録される。日時の項目には、日付および時間帯が登録される。業務内容の項目には、あるユーザがある日時に行う予定の業務の説明が登録される。滞在場所の項目には、アドレステーブル133に登録された場所のうち、あるユーザがある日時に滞在している予定の場所の名称が登録される。
例えば、ユーザAについて、3月1日の9時〜12時は打ち合わせで企業の事務所に滞在しており、3月1日の13時〜17時は商談で出張先のX会社に滞在しているというスケジュールが登録される。また、ユーザBについて、3月1日の9時〜17時は打ち合わせなどで企業の事務所に滞在しているというスケジュールが登録される。
なお、全てのユーザの全てのスケジュールをスケジュールテーブル136に登録しなくてもよい。例えば、閲覧可能条件テーブル135で出張先フラグがONに設定されているユーザのスケジュールのみを登録し、それ以外のユーザのスケジュールを登録しないようにしてもよい。また、滞在場所が出張先であるスケジュールのみを登録し、それ以外の滞在場所のスケジュールを登録しないようにしてもよい。
次に、端末装置200と文書管理サーバ100の処理手順について説明する。
図9は、端末処理の手順例を示すフローチャートである。
(S10)ログイン部221は、ユーザによるログイン操作を受け付ける。ログイン操作では、ユーザからユーザIDとパスワードが入力される。なお、過去に入力されたユーザIDとパスワードが端末装置200に保存されていることもある。
(S11)ログイン部221は、GPS受信部204を用いて、端末装置200の現在位置を測定して現在位置の緯度・経度などを示す位置情報を生成する。
(S12)ログイン部221は、ステップS10で取得したユーザIDおよびパスワードとステップS11で生成した位置情報とを、文書管理サーバ100に送信する。なお、ユーザ認証に失敗して認証失敗を示すメッセージを文書管理サーバ100から受信した場合、ステップS10〜S12が再度実行される。ログイン部221は、ユーザIDおよびパスワードを文書管理サーバ100に送信してユーザ認証が成功した後に、位置情報を文書管理サーバ100に送信するようにしてもよい。
(S13)表示制御部222は、ユーザによる文書閲覧操作を受け付けたか判断する。文書閲覧操作では閲覧したい文書の識別情報が指定される。文書閲覧操作を受け付けた場合はステップS14に処理が進み、それ以外の場合はステップS16に処理が進む。
(S14)表示制御部222は、ステップS13で指定された文書の識別情報を含む文書要求を文書管理サーバ100に送信する。
(S15)表示制御部222は、文書管理サーバ100から文書を受信する。表示制御部222は、受信した文書をディスプレイ205に表示させる。受信する文書はタグ付きテキスト文書であるため、表示制御部222は、文書に含まれる文章を表示する画面を、文書に含まれるタグに従って生成する。文書に含まれる秘密情報の一部が、文書管理サーバ100によってマスキングされていることがある。
表示制御部222は、マスキングを示すタグに従って、秘密情報が記載されるべき箇所を所定の色で塗りつぶすようにしてもよい。また、表示制御部222は、マスキングを示すタグに従って、秘密情報が記載されるべき箇所を空欄で表示してもよい。また、表示制御部222は、文書管理サーバ100によって秘密情報が削除された文書または秘密情報の文字列が別の文字列に置換された文書を、そのまま表示するようにしてもよい。
(S16)ログイン部221は、ユーザによるログアウト操作を受け付けたか判断する。ログアウト操作は、ログアウトボタンの押下などである。ログアウト操作を受け付けた場合はステップS19に処理が進み、それ以外の場合はステップS17に処理が進む。
(S17)ログイン部221は、GPS受信部204を用いて、端末装置200の現在位置を再測定して現在位置の緯度・経度などを示す位置情報を生成する。
(S18)ログイン部221は、ステップS11で生成した直近のログイン時の位置情報とステップS17で生成した最新の位置情報とを比較し、直近のログイン時からの移動距離(2つの座標の差分から算出される距離)を算出する。ログイン部221は、移動距離が所定の閾値を超えたか判断する。移動距離が閾値を超えた場合はステップS19に処理が進み、移動距離が閾値以下である場合はステップS13に処理が進む。
(S19)ログイン部221は、文書管理サーバ100に対してログアウト要求を送信する。これにより、再ログインを行わない限り文書要求の送信が不可となる。ログイン部221は、再ログインを促す画面をディスプレイ205に表示させる。なお、一定時間以上ユーザ操作が行われていないとき、ログアウト要求を送信してもよい。
図10は、サーバ処理の手順例を示すフローチャートである。
(S20)ユーザ認証部123は、端末装置200からユーザIDとパスワードと位置情報を受信する。ユーザ認証部123は、受信したユーザIDとパスワードの組がログインテーブル132に登録されているか判定し、登録されている場合はユーザ認証の成功と判定し、登録されていない場合はユーザ認証の失敗と判定する。ユーザ認証に成功した場合は以下のステップS21〜S29の処理が実行可能となる。ユーザ認証に失敗した場合、ユーザ認証部123は、認証失敗を示すメッセージを端末装置200に送信してログインの再実行を促す。なお、ユーザ認証部123は、ユーザIDとパスワードを用いたユーザ認証に成功した後に、位置情報を端末装置200に要求してもよい。
(S21)文書提供部124は、端末装置200から文書要求を受信したか判断する。文書要求には、閲覧したい文書の識別情報が含まれている。文書要求を受信した場合はステップS22に処理が進み、それ以外の場合はステップS30に処理が進む。
(S22)文書提供部124は、文書要求で指定された文書を文書記憶部121から読み出す。文書提供部124は、読み出した文書からマスクタグを抽出する。以下のステップS23〜S28は、マスクタグ毎(秘密情報毎)に実行される。
(S23)文書提供部124は、ユーザ認証に用いたユーザIDに対応するユーザレベルを閲覧可能ユーザテーブル134から検索する。文書提供部124は、ユーザレベルと抽出されたマスクタグに含まれる秘密レベルとを比較し、ユーザレベルが秘密レベル以上であるか判断する。ユーザレベルが秘密レベル以上である場合、ステップS24に処理が進む。ユーザレベルが秘密レベルを下回る場合、そのマスクタグによって特定される秘密情報は閲覧不可であると判定され、ステップS28に処理が進む。なお、ユーザIDに対応するユーザレベルが登録されていない場合、Level0として取り扱う。
(S24)文書提供部124は、ユーザ認証に用いたユーザIDに対応する閲覧可能時間を閲覧可能条件テーブル135から検索し、現在時刻が閲覧可能時間内であるか判断する。現在時刻が閲覧可能時間内である場合、ステップS25に処理が進む。現在時刻が閲覧可能時間外である場合、そのマスクタグによって特定される秘密情報は閲覧不可であると判定され、ステップS28に処理が進む。
(S25)文書提供部124は、ユーザ認証に用いたユーザIDに対応する閲覧可能場所を閲覧可能条件テーブル135から検索する。また、文書提供部124は、ステップS20で取得した位置情報に対応する場所をアドレステーブル133から検索する。位置情報に対応する場所は、位置情報が示す座標とアドレステーブル133に登録された座標との間の差が許容誤差以下になるような場所である。文書提供部124は、閲覧可能場所の中に位置情報に対応する場所が含まれているか判断する。閲覧可能場所の中に位置情報に対応する場所が含まれている場合、そのマスクタグによって特定される秘密情報は閲覧可能であると判定され、ステップS29に処理が進む。閲覧可能場所の中に位置情報に対応する場所が含まれていない場合、ステップS26に処理が進む。なお、位置情報に対応する場所は、ログイン時にステップS20で検索しておいてもよい。
(S26)文書提供部124は、ユーザ認証に用いたユーザIDに対応する出張先フラグを閲覧可能条件テーブル135から検索する。文書提供部124は、出張先フラグがONであるか判断する。出張先フラグがONである場合、ステップS27に処理が進む。出張先フラグがOFFである場合、そのマスクタグによって特定される秘密情報は閲覧不可であると判定され、ステップS28に処理が進む。
(S27)文書提供部124は、ユーザ認証に用いたユーザIDおよび現在時刻に対応する滞在場所(出張先)をスケジュールテーブル136から検索する。文書提供部124は、滞在場所がステップS25の位置情報に対応する場所と一致するか判断する。滞在場所が位置情報に対応する場所と一致する場合、そのマスクタグによって特定される秘密情報は閲覧可能であると判定され、ステップS29に処理が進む。滞在場所が位置情報に対応する場所と一致しない場合、そのマスクタグによって特定される秘密情報は閲覧不可であると判定され、ステップS28に処理が進む。
(S28)文書提供部124は、マスクタグによって特定される秘密情報をマスキングする。例えば、文書提供部124は、マスクタグである開始タグおよび終了タグに挟まれた秘密情報の文字列を、文書から削除するかまたは他の文字列に置換する。また、例えば、文書提供部124は、秘密情報が表示されるべき箇所が空欄になるかまたは所定の色で塗りつぶされるように、表示を制御するタグを文書に挿入する。文書提供部124は、秘密レベルを含むマスクタグを文書から削除してもよい。
(S29)文書提供部124は、各マスクタグについてステップS23〜S28の処理が行われた後の文書を、文書要求に対する応答として端末装置200に送信する。
(S30)ユーザ認証部123は、端末装置200からログアウト要求を受信したか判断する。ログアウト要求を受信した場合、ユーザ認証部123はログアウト処理を行う。これにより、再ログインを行わない限り文書要求は拒否される。ログアウト要求を受信していない場合、ステップS21に処理が進む。なお、一定時間以上文書要求を受信していないとき、強制的にログアウト処理を行ってもよい。
図11は、ユーザレベルと表示規制の対応例を示す図である。
ここでは、端末装置200は閲覧可能場所で使用されているものとする。
ユーザレベルがLevel2であるユーザIDを用いてログインした場合、端末装置200のディスプレイ205には表示画面141が表示される。表示画面141には、文書131に含まれる文章のうち秘密情報以外の部分が少なくとも表示される。また、ユーザレベルは秘密情報である「ABC」の秘密レベル以上であるため、表示画面141には「ABC」が表示される。同様に、表示画面141には秘密情報である「6月1日」および「100」が表示される。すなわち、秘密情報を含む文章全体が表示される。
ユーザレベルがLevel1であるユーザIDを用いてログインした場合、端末装置200のディスプレイ205には表示画面142が表示される。表示画面142には、文書131に含まれる文章のうち秘密情報以外の部分が少なくとも表示される。また、ユーザレベルは秘密情報である「ABC」の秘密レベル以上であるため、表示画面142には「ABC」が表示される。一方、ユーザレベルは秘密情報である「6月1日」の秘密レベル未満であるため、表示画面142には「6月1日」は表示されない。同様に、表示画面142には秘密情報である「100」は表示されない。すなわち、一部の秘密情報が表示されない。図11では、表示しない秘密情報の箇所を黒く塗りつぶしている。
ユーザレベルが登録されていないユーザIDを用いてログインした場合、端末装置200のディスプレイ205には表示画面143が表示される。表示画面143には、文書131に含まれる文章のうち秘密情報以外の部分が表示される。ユーザレベル(Level0)は秘密情報である「ABC」の秘密レベル未満であるため、表示画面143には「ABC」が表示されない。同様に、表示画面143には秘密情報である「6月1日」も「100」も表示されない。すなわち、全ての秘密情報が表示されない。
図12は、端末装置の使用状況に応じた表示規制の変化例を示す図である。
3月1日10時にユーザAが企業の事務所で端末装置200を使用し、ユーザAのユーザIDを用いてログインしたとする。このとき、ユーザAのユーザレベルはLevel2であり、現在位置は閲覧可能場所を示しており、現在時刻は閲覧可能時間内である。よって、端末装置200のディスプレイ205には秘密情報について規制のない表示画面141が表示される。これにより、ユーザAは文書131の全体を閲覧することができる。
その後、ユーザAが出張先のX会社に移動する途中で3月1日12時30分に喫茶店に立ち寄り、喫茶店で端末装置200を使用してユーザAのユーザIDを用いてログインしたとする。このとき、ユーザAのユーザレベルはLevel2であり、現在時刻は閲覧可能時間内であるものの、現在位置は閲覧可能場所を示しておらず出張先を示してもいない。よって、端末装置200のディスプレイ205には秘密情報について規制のある表示画面143が表示される。これにより、喫茶店内でユーザAの近くにいる第三者が端末装置200のディスプレイ205を盗み見ても、秘密情報は保護される。同様に、この時刻にユーザAが電車内で端末装置200を使用しても、端末装置200のディスプレイ205には表示画面143が表示される。これにより、電車内でユーザAの近くにいる第三者が端末装置200のディスプレイ205を盗み見ても、秘密情報は保護される。
その後、ユーザAが出張先のX会社に到着し、3月1日15時にユーザAがX会社で端末装置200を使用し、ユーザAのユーザIDを用いてログインしたとする。このとき、ユーザAのユーザレベルはLevel2であり、現在位置は登録された出張先を示しており、現在時刻は閲覧可能時間内である。よって、端末装置200のディスプレイ205には秘密情報について規制のない表示画面141が表示される。
一方、ユーザAが出張先のX会社に到着する前に端末装置200が盗まれてしまったとする。3月1日13時に第三者が電車内で端末装置200を使用し、端末装置200に保存されたユーザ情報を用いてユーザAになりすましてログインしたとする。このとき、ユーザAのユーザレベルはLevel2であり、現在時刻は閲覧可能時間内であるものの、現在位置は閲覧可能場所を示しておらず出張先を示してもいない。よって、端末装置200のディスプレイ205には秘密情報について規制のある表示画面143が表示される。これにより、ユーザAになりすました第三者から秘密情報が保護される。
第2の実施の形態の情報処理システムによれば、端末装置200から文書管理サーバ100にユーザ情報と位置情報とが送信され、端末装置200から要求された文書に含まれる秘密情報がユーザ情報と位置情報に基づいてマスキングされ得る。各秘密情報がマスキングされるか否かは、ユーザIDが秘密情報を閲覧する権限を有するユーザを示しているか、位置情報が秘密情報を安全に閲覧できる場所を示しているか、現在時刻が秘密情報の閲覧を許可する時間帯に属しているかの3つの観点から判定される。マスキングの要否は秘密情報毎に判定され、マスキング処理後の文書が端末装置200に提供される。
これにより、秘密情報の保護を強化して秘密情報の漏洩リスクを低減できる。例えば、秘密情報を閲覧する権限を有しないユーザに対しては秘密情報をマスキングした文書が提供される。また、秘密情報を閲覧する権限を有するユーザであっても、第三者に盗み見られるリスクがある場所で端末装置200を使用している場合には秘密情報をマスキングした文書が提供される。また、第三者が秘密情報を閲覧する権限を有するユーザになりすましている場合でも、予め登録された場所以外の場所で端末装置200が使用されていると秘密情報をマスキングした文書が提供される。
また、出張先で秘密情報を含む文書を閲覧する必要があるユーザについては、スケジュール情報を参照して端末装置200の現在位置が適切であるか判定される。スケジュール情報と連携することで、秘密情報の閲覧を許可する場所として固定の場所だけでなく可変の場所を設定することができ、位置情報による閲覧制御を柔軟化できると共に設定情報を更新する負担を軽減できる。また、文書の一部分が動的にマスキングされるため、秘密情報がマスキングされていない文書と秘密情報がマスキングされた文書とを別個に用意しておかなくてもよい。また、ユーザレベルに応じて一部の秘密情報のみをマスキングすることもできる。よって、文書管理サーバ100による文書管理を効率化できる。
10 情報処理装置
11 記憶部
12 処理部
13 通信部
14 対応情報
15 位置情報
16 画像情報
20 端末装置

Claims (6)

  1. コンピュータに、
    第1の情報の表示指示を受けると、位置情報に対応付けて表示を規制する対象の情報を記憶する記憶部を参照して、前記第1の情報に含まれ、かつ、端末装置から取得した前記端末装置の位置情報に対応付けられた表示を規制する対象の情報を特定し、
    前記第1の情報のうち、特定した前記表示を規制する対象の情報がマスキングされた画像情報を生成し、
    生成した前記画像情報を前記端末装置に送信する、
    処理を実行させる表示制御プログラム。
  2. 送信された前記画像情報は、前記端末装置の表示部に表示される、
    請求項1記載の表示制御プログラム。
  3. 前記記憶部は、更に時刻情報に対応付けて表示を規制する対象の情報を記憶し、
    現在時刻を示す時刻情報と前記端末装置の位置情報との組み合わせに基づいて、前記表示を規制する対象の情報を特定する、
    請求項1記載の表示制御プログラム。
  4. 前記記憶部は、更にユーザ識別情報に対応付けて表示を規制する対象の情報を記憶し、
    前記端末装置から取得したユーザ識別情報と前記端末装置の位置情報との組み合わせに基づいて、前記表示を規制する対象の情報を特定する、
    請求項1記載の表示制御プログラム。
  5. コンピュータが実行する表示制御方法であって、
    第1の情報の表示指示を受けると、位置情報に対応付けて表示を規制する対象の情報を記憶する記憶部を参照して、前記第1の情報に含まれ、かつ、端末装置から取得した前記端末装置の位置情報に対応付けられた表示を規制する対象の情報を特定し、
    前記第1の情報のうち、特定した前記表示を規制する対象の情報がマスキングされた画像情報を生成し、
    生成した前記画像情報を前記端末装置に送信する、
    表示制御方法。
  6. 位置情報に対応付けて表示を規制する対象の情報を記憶する記憶部と、
    第1の情報の表示指示を受けると、前記記憶部を参照して、前記第1の情報に含まれ、かつ、端末装置から取得した前記端末装置の位置情報に対応付けられた表示を規制する対象の情報を特定し、前記第1の情報のうち、特定した前記表示を規制する対象の情報がマスキングされた画像情報を生成する処理部と、
    生成された前記画像情報を前記端末装置に送信する通信部と、
    を有する情報処理装置。
JP2017120110A 2017-06-20 2017-06-20 表示制御プログラム、表示制御方法および情報処理装置 Pending JP2019003577A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017120110A JP2019003577A (ja) 2017-06-20 2017-06-20 表示制御プログラム、表示制御方法および情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017120110A JP2019003577A (ja) 2017-06-20 2017-06-20 表示制御プログラム、表示制御方法および情報処理装置

Publications (1)

Publication Number Publication Date
JP2019003577A true JP2019003577A (ja) 2019-01-10

Family

ID=65007938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017120110A Pending JP2019003577A (ja) 2017-06-20 2017-06-20 表示制御プログラム、表示制御方法および情報処理装置

Country Status (1)

Country Link
JP (1) JP2019003577A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020052499A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
WO2021049835A1 (ko) * 2019-09-10 2021-03-18 (주)리마보안연구소 보안영상 생성 디스플레이 장치 및 어댑터
KR20210030874A (ko) * 2019-09-10 2021-03-18 (주)리마보안연구소 보안영상 생성 디스플레이 장치 및 어댑터

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020052499A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
WO2021049835A1 (ko) * 2019-09-10 2021-03-18 (주)리마보안연구소 보안영상 생성 디스플레이 장치 및 어댑터
KR20210030874A (ko) * 2019-09-10 2021-03-18 (주)리마보안연구소 보안영상 생성 디스플레이 장치 및 어댑터
KR102564187B1 (ko) 2019-09-10 2023-08-07 (주)리마보안연구소 보안영상 생성 디스플레이 장치 및 어댑터

Similar Documents

Publication Publication Date Title
US9591000B2 (en) Methods, systems, and computer readable media for authorization frameworks for web-based applications
CN101663671B (zh) 对web服务资源的访问的授权
US9288213B2 (en) System and service providing apparatus
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
US7672483B2 (en) Controlling and customizing access to spatial information
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
CN101729597A (zh) 利用缓存的登录对web服务器上动态内容的隔离匿名访问
WO2010138910A1 (en) Secure collaborative environment
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
CN105516059A (zh) 一种资源访问控制方法和装置
US20130325929A1 (en) Server system, method for executing server system, and external memory
US20200233907A1 (en) Location-based file recommendations for managed devices
US20140101772A1 (en) Input method, input apparatus, and input program
JP2019003577A (ja) 表示制御プログラム、表示制御方法および情報処理装置
US9665732B2 (en) Secure Download from internet marketplace
US20110225623A1 (en) Web-Hosted Self-Managed Virtual Systems With Complex Rule-Based Content Access
JP2018156410A (ja) 情報処理装置及びプログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP2009129312A (ja) 渉外営業支援システム及びその方法
JP2020042538A (ja) 情報処理装置及びプログラム
CN105391686A (zh) 一种数据访问方法及装置