JP6434390B2 - 文書秘匿化システム - Google Patents

文書秘匿化システム Download PDF

Info

Publication number
JP6434390B2
JP6434390B2 JP2015213939A JP2015213939A JP6434390B2 JP 6434390 B2 JP6434390 B2 JP 6434390B2 JP 2015213939 A JP2015213939 A JP 2015213939A JP 2015213939 A JP2015213939 A JP 2015213939A JP 6434390 B2 JP6434390 B2 JP 6434390B2
Authority
JP
Japan
Prior art keywords
document
data
information
user
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015213939A
Other languages
English (en)
Other versions
JP2017084219A5 (ja
JP2017084219A (ja
Inventor
淳志 佐々木
淳志 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2015213939A priority Critical patent/JP6434390B2/ja
Publication of JP2017084219A publication Critical patent/JP2017084219A/ja
Publication of JP2017084219A5 publication Critical patent/JP2017084219A5/ja
Application granted granted Critical
Publication of JP6434390B2 publication Critical patent/JP6434390B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Description

本発明は、文書を秘匿化する技術に関する。
源泉徴収票などの法定調書にデータを印刷する際、マイナンバーや機微情報などのような個人情報も印刷される。これが第三者に流出すると個人情報の流出につながる。かかる情報流出を防止する手段として、個人情報を印刷する際に秘匿化処理が施される場合がある。
下記特許文献1は、ホスト装置から印刷装置に対して送信されるデータを保護する技術について記載している。同文献においては、秘匿すべきデータを暗号化した状態でプリンタへ送信し、プリンタはホストコンピュータから送信された帳票データが暗号化されている場合は復号を実施する。
特開2009−259014号公報
ユーザの属性や帳票の種類によっては、個人情報であっても秘匿化する必要がない場合がある。あるいは特定のユーザに対してのみその個人情報を見せたい場合がある。かかる場合において、帳票データを一律に秘匿化すると、その帳票データを印刷した際に、印刷後の帳票は一律に秘匿化処理が施されたものとなっているので、ユーザは所望する情報を閲覧することができない可能性がある。
本発明は、上記のような課題に鑑みてなされたものであり、ユーザや文書種類に応じて秘匿化すべき情報を制御した上で文書データを印刷することができる技術を提供することを目的とする。
本発明に係る文書秘匿化システムは、文書データが記述している情報を仮情報に変換した上で、ユーザIDまたは文書タイプの少なくともいずれかに応じて、その仮情報を印刷する際の印刷方式を制御する。
本発明に係る文書秘匿化システムによれば、ユーザ属性や文書タイプに応じて、最適な印刷方法により文書データを印刷することができる。これにより、文書データの利便性とセキュリティを両立させることができる。
文書秘匿化システム100の構成を示すブロック図である。 文書DB140の構成とデータ例を示す図である。 文書データ210の例として、文書データ210Aと210Bを示す。 秘匿化文書データ220の例として、秘匿化文書データ220Aと220Bを示す。 仮情報DB150の構成とデータ例を示す図である。 ユーザDB160が格納しているユーザ認証テーブル161の構成とデータ例を示す図である。 ユーザDB160が格納しているアクセス権限テーブル162の構成とデータ例を示す図である。 ユーザDB160が格納している印刷方式テーブル163の構成とデータ例を示す図である。 透かしDB170の構成とデータ例を示す図である。 プリントサーバ130が秘匿化文書データ220を印刷する処理を説明するフローチャートである。 プリントサーバ130が秘匿化項目をマスクする手順(S1006)を説明するフローチャートである。 プリントサーバ130が秘匿化項目を元情報に置き換える手順(S1007)を説明するフローチャートである。 プリントサーバ130が秘匿化項目を透かし画像に置き換える手順(S1008)を説明するフローチャートである。 管理サーバ120が表示端末500から情報取得リクエストを受け取ったときの動作を説明するフローチャートである。
<システム構成について>
図1は、本発明に係る文書秘匿化システム100の構成を示すブロック図である。文書秘匿化システム100は、業務サーバ200が送信する文書データ210を秘匿化した上で印刷するシステムである。文書秘匿化システム100は、秘匿化サーバ110、管理サーバ120、プリントサーバ130、文書データベース(DB)140、仮情報DB150、ユーザDB160、透かしDB170を有する。各サーバと各データベースは、適当なネットワークにより相互接続されている。
秘匿化サーバ110は、文書データ210内に記述されている項目が表す情報を秘匿化することにより秘匿化文書データ220を生成する。クライアント300は、秘匿化文書データ220を取得し、これを印刷するよう要求する印刷リクエストを文書秘匿化システム100に対して発行する。
プリントサーバ130は、クライアント300から印刷リクエストを受け取ると、同リクエストを発行したユーザと文書データ210のタイプ(以下では文書IDとする)に応じて秘匿化処理を施したうえで、プリンタ400に対して印刷イメージを出力する。プリンタ400は、その印刷イメージにしたがって、マスク文書410、元情報文書420、透かし文書430のいずれかを印刷する。
マスク文書410は、秘匿化すべき項目が例えば塗り潰しによってマスクされた文書である。元情報文書420は、秘匿化が解除されて秘匿化前の情報が表示されている文書である。透かし文書430は、秘匿化すべき項目が透かし画像によって置き換えられた文書である。マスク文書410のマスク部分は完全に秘匿化されているが、透かし文書430の透かし部分が表す情報は以下に説明する表示端末500を介して取得できる。
表示端末(例えばスマートフォン)500は、透かし文書430の透かし部分に埋め込まれた透かしIDをキーにして、当該部分が表している情報を取得する情報取得リクエストを文書秘匿化システム100に対して発行する。文書秘匿化システム100は、後述する手順にしたがってその透かしIDに対応する情報を特定し、表示端末500に対して返信する。表示端末500は、その情報を画面表示する。
管理サーバ120は、(a)プリントサーバ130が印刷リクエストを発行したとき、(b)表示端末500が情報取得リクエストを発行したとき、のそれぞれにおいて、後述するユーザ認証を実施する。管理サーバ120は、仮情報生成部121、権限管理部122、透かし管理部123を備える。これら機能部の動作については後述する。
図2は、文書DB140の構成とデータ例を示す図である。文書DB140は、文書データ210のタイプを識別する文書IDを特定するために必要なパラメータを定義するとともに、文書データ210内に記述されている項目のうち秘匿化すべきものを指定する、データテーブルである。文書DB140はデータフィールドとして、文書ID141、キーワード142、キーワード検索範囲143、秘匿化項目144を有する。
秘匿化サーバ110は、文書データ210のうちキーワード検索範囲143が指定する範囲内を探索し、その範囲内にキーワード142が含まれているか否かを判定する。含まれている場合、その文書データ210は文書ID141が指定する文書タイプを有するものとみなす。含まれていない場合は、次のレコードについて同様の処理を実施する。全てのレコードについて探索を実施してもキーワード142が見つからない場合、その文書データ210は秘匿化の対象としない。キーワード142、キーワード検索範囲143、秘匿化項目144は、それぞれ複数指定することもできる。
秘匿化サーバ110は、文書ID141を特定した文書データ210について、秘匿化項目144が指定する項目が表す情報を抽出し、管理サーバ120に対して送信する。管理サーバ120は、その情報を秘匿化された仮情報に置き換え、秘匿化サーバ110に対して送信する。秘匿化サーバ110は、管理サーバ120に対して送信した情報を、受け取った仮情報によって置き換えることにより、秘匿化文書データ220を生成する。
図3は、文書データ210の例として、文書データ210Aと210Bを示す。文書データ210Aは、座標(x,y)=(150,0)から開始する(幅,高さ)=(200,80)の矩形範囲内にキーワード「給与所得の源泉徴収票」が存在するので、図2の1行目のレコードに基づき、文書ID=1000であることが特定される。同様に文書データ210Bについては、図2の2行目のレコードに基づき、文書ID=1001であることが特定される。
図4は、秘匿化文書データ220の例として、秘匿化文書データ220Aと220Bを示す。これらはそれぞれ文書データ210Aと210Bを秘匿化したものである。文書データ210Aについては、図2の1行目のレコードに基づき、項目212Aが表す情報(ここでは文字列)「123456789012」を抽出して管理サーバ120へ送信し、管理サーバ120から取得した仮情報「HZ48cELu6MhM」へ置き換えることにより、秘匿化文書データ220Aを作成する。
文書データ210Bについては、図2の2行目のレコード(秘匿化項目144が2つ指定されている)に基づき、項目212Bと213Bが表す情報「C」「C」をそれぞれ仮情報「2C74nPR6cbg4」と「ASq4BxIgNsYg」へ置き換えることにより、秘匿化文書データ220Bを作成する。
文書データ210Bについては、秘匿化前の2つの項目が表す情報は同一だが(いずれも「C」)、秘匿化項目144が指定する項目ごとに仮情報を生成することにより、秘匿化後のこれら2項目は互いに異なる仮情報を有することになる。仮に秘匿化後のこれら情報が同一であった場合、秘匿化前のこれら2項目が同じ情報を表していたことが容易に推測されるので、秘匿化前の情報が同一であるか否かによらず項目毎に仮情報を逐次生成することが望ましい。
図5は、仮情報DB150の構成とデータ例を示す図である。仮情報DB150は、文書データ210内の秘匿化項目ごとに、秘匿化前の文書データ210が有している情報と秘匿化後の秘匿化文書データ220が有している仮情報との間の対応関係を記録するデータテーブルである。仮情報DB150はデータフィールドとして、文書ID151、秘匿化項目152、元情報153、仮情報154、生成日時155を有する。
秘匿化サーバ110は、管理サーバ120に対して秘匿化前の情報を送信する際に、その情報を表している文書ID141の値と秘匿化項目144が記述している秘匿化前の情報(元情報)を併せて送信する。仮情報生成部121は、例えば暗号論的にランダムな文字列を生成することにより仮情報を生成し、これらの対応関係と生成日時を仮情報DB150のレコードとして記録するとともに、生成した仮情報を秘匿化サーバ110へ送信する。
図6は、ユーザDB160が格納しているユーザ認証テーブル161の構成とデータ例を示す図である。ユーザ認証テーブル161は、文書秘匿化システム100を利用するユーザを認証するための認証情報を格納したデータテーブルである。ユーザ認証テーブル161はデータフィールドとして、ユーザID1611、認証情報1612を有する。これらフィールドはそれぞれ、ユーザIDとこれに対応する認証情報(例えばパスワード)を保持する。権限管理部122は、ユーザ認証テーブル161にしたがってユーザ認証を実施する。
図7は、ユーザDB160が格納しているアクセス権限テーブル162の構成とデータ例を示す図である。アクセス権限テーブル162は、文書データ210内に記述されている秘匿化項目ごとに、アクセスすることを許可するユーザを指定する、データテーブルである。アクセス権限テーブル162はデータフィールドとして、文書ID1621、秘匿化項目1622、許可ユーザ1623、有効期限1624を有する。
文書ID1621と秘匿化項目1622は、それぞれ文書ID151と秘匿化項目152に対応する。許可ユーザ1623は、当該秘匿化項目に対してアクセスすることを許可されたユーザのユーザID1611を列挙する(図面上では記載を省略した)。有効期限1624は、当該レコードが定義するアクセス権限が有効である期限を指定する。
図8は、ユーザDB160が格納している印刷方式テーブル163の構成とデータ例を示す図である。印刷方式テーブル163は、秘匿化文書データ220内の秘匿化項目を印刷する際の態様を指定する印刷方式を、ユーザIDと文書IDの組み合わせごとに指定する、データテーブルである。印刷方式テーブル163はデータフィールドとして、ユーザID1631、文書ID1632、印刷方式1633を有する。
ユーザID1631と文書ID1632は、それぞれユーザID1611と文書ID151に対応する。印刷方式1633は、ユーザID1611によって指定されるユーザが文書ID1632によって指定される秘匿化文書データ220を印刷する際に、秘匿化項目をどのような態様で印刷するかを指定する。プリンタ400は、印刷方式1633が指定する方式にしたがって、マスク文書410、元情報文書420、透かし文書430のいずれかを印刷する。
クライアント300は、秘匿化サーバ110から秘匿化文書データ220を取得する。クライアント300のユーザは、自身のユーザID1611/認証情報1612/秘匿化文書データ220と併せて、秘匿化文書データ220を印刷するよう要求する印刷リクエストを文書秘匿化システム100に対して発行する。
プリントサーバ130は、クライアント300から印刷リクエストを受け取ると、権限管理部122に対してユーザ認証を実施するよう依頼する。権限管理部122は、ユーザ認証テーブル161にしたがってその印刷リクエストを発行したユーザを認証する。認証成功した場合、プリントサーバ130は以下の動作を実施する。認証失敗した場合はその旨を応答する。
プリントサーバ130は、印刷リクエストに対するユーザ認証が成功した場合、図2〜図3で説明したものと同様の手順により、秘匿化文書データ220の文書IDを特定する(あるいは印刷リクエスト発行時にクライアント300が指定してもよい)。プリントサーバ130は、特定した文書IDとクライアント300から受け取ったユーザIDを管理サーバ120に対して送信する(処理簡易化のためユーザ認証時に併せて送信してもよい)。権限管理部122は、受け取った文書IDとユーザIDに対応する印刷方式1633を特定し、その印刷方式1633を用いて秘匿化文書データ220を印刷するよう、プリントサーバ130に対して指示する。
印刷方式1633が「マスク」である場合、プリントサーバ130は秘匿化項目を塗り潰すなどによりマスクした上で印刷する。塗り潰すべき個所は、仮情報DB150が格納している当該文書IDに対応するレコードから取得できる。
印刷方式1633が「元情報」である場合、権限管理部122は、仮情報DB150が格納している当該文書IDに対応するレコードに基づき秘匿化前の元情報153を取得してこれをプリントサーバ130へ送信する。プリントサーバ130は、秘匿化項目をその元情報153に置き換えた上で秘匿化文書データ220を印刷する。
印刷方式1633が「透かし」である場合、透かし管理部123は、当該文書IDの秘匿化項目に対応する透かしIDを生成し、後述する透かしDB170に格納するとともにその透かしIDをプリントサーバ130へ送信する。プリントサーバ130は、その透かしIDを埋め込んだ透かし画像によって秘匿化項目を置き換えた上で秘匿化文書データ220を印刷する。あるいは透かしIDと仮情報との間の対応関係を、あらかじめ後述する透かしDB170に格納しておき、その対応関係にしたがって透かしIDを特定することもできる。いずれの場合であっても、透かしIDと仮情報との間の対応関係は透かしDB170にしたがって特定することができる。
図9は、透かしDB170の構成とデータ例を示す図である。透かしDB170は、透かし管理部123が透かしIDを生成する際に、その透かしIDと仮情報との間の対応関係を記録するためのデータテーブルである。透かしDB170はデータフィールドとして、透かしID171、仮情報172を有する。
透かしID171は、透かし管理部123が生成した透かしIDである。仮情報172は、透かしID171に対応する仮情報である。透かし管理部123は、仮情報DB150が格納している当該文書IDに対応するレコードから透かし画像に置き換えるべき秘匿化項目152および当該秘匿化項目152に対応する仮情報154を取得し、生成した透かしIDと対応付けて透かしDB170のレコードとして格納する。
透かし画像によって置き換えられた秘匿化項目は、表示端末500を介して閲覧することができる。表示端末500のユーザは、透かし文書430の透かし画像部分を表示端末500が備えるカメラによって撮影する。表示端末500は、公知の透かし技術によりその透かし画像内に埋め込まれた透かしIDを抽出し、表示端末500を使用するユーザのユーザID/認証情報と併せて、透かしIDに対応する元情報を取得するよう要求する情報取得リクエストを文書秘匿化システム100に対して発行する。
権限管理部122は、受け取った情報取得リクエストに対してユーザ認証を実施する。透かし管理部123は、情報取得リクエストに対するユーザ認証が成功した場合、透かしIDに対応する仮情報を透かしDB170から取得し、さらにその仮情報に対応する元情報153を仮情報DB150から取得する。透かし管理部123は取得した元情報153を表示端末500に対して送信し、表示端末500はその元情報153を表示する。
以上の説明において、権限管理部122は印刷リクエストと情報取得リクエストに対してユーザ認証を実施することを説明したが、ユーザ認証に加えて、各秘匿化項目に対してユーザがアクセスを許可されているか否かをアクセス権限テーブル162にしたがって判定し、許可されている場合に限り印刷や情報取得を認めることもできる。具体的な処理手順については後述する。
<システム動作について>
図10は、プリントサーバ130が秘匿化文書データ220を印刷する処理を説明するフローチャートである。以下図10の各ステップについて説明する。
(図10:ステップS1001)
プリントサーバ130は、クライアント300から印刷リクエストを受け取ると本フローチャートを開始する。プリントサーバ130は印刷リクエストと併せて、クライアント300から秘匿化文書データ220/ユーザID/認証情報を受け取る。
(図10:ステップS1002)
プリントサーバ130は、受け取ったユーザIDと認証情報を用いて、ユーザ認証を実施するよう管理サーバ120へ依頼する。権限管理部122はそのユーザIDと認証情報をユーザ認証テーブル161と照合することによりユーザ認証を実施し、その結果をプリントサーバ130へ返信する。認証成功した場合はステップS1003へ進む。失敗した場合、プリントサーバ130はその旨をクライアント300へ返信した上で本フローチャートを終了する。
(図10:ステップS1003〜S1004)
プリントサーバ130は、先に説明した手順により秘匿化文書データ220の文書IDを取得する(S1003)。プリントサーバ130は、権限管理部122を介して、取得した文書IDとユーザIDをキーにして印刷方式テーブル163を参照することにより、印刷方式を特定する(S1004)。
(図10:ステップS1005〜S1009)
プリントサーバ130は、取得した印刷方式に応じて、先に説明した手順により秘匿化項目を置き換える(S1005〜S1008)。プリントサーバ130は、秘匿化項目を置き換えた印刷イメージをプリンタ400に対して送信する(S1009)。
図11は、プリントサーバ130が秘匿化項目をマスクする手順(S1006)を説明するフローチャートである。プリントサーバ130は、仮情報DB150にしたがって、文書IDに対応する秘匿化項目を取得する(S1101)。プリントサーバ130は、その秘匿化項目を例えば黒塗り/空白/マスク画像などによって置き換えて見えないようにする(S1102)。
図12は、プリントサーバ130が秘匿化項目を元情報に置き換える手順(S1007)を説明するフローチャートである。プリントサーバ130は秘匿化文書データ220の文書IDを取得し、権限管理部122を介してその文書IDとユーザIDをキーにしてアクセス権限テーブル162を照会することにより、当該ユーザが各秘匿化項目に対するアクセス権限を有するか否かを判定する(S1201)。アクセス権限を有する場合は仮情報DB150から各秘匿化項目に対応する元情報153を取得してこれに置き換え(S1202)、有さない場合はエラーメッセージを返信する(S1203)。秘匿化項目ごとに異なるアクセス権限がセットされている場合は、個別に判定/エラー通知を実施することができる。後述する透かし画像生成においても同様である。
図13は、プリントサーバ130が秘匿化項目を透かし画像に置き換える手順(S1008)を説明するフローチャートである。以下図13の各ステップについて説明する。
(図13:ステップS1301〜S1302)
プリントサーバ130は、秘匿化文書データ220の文書IDを取得し、権限管理部122を介してその文書IDとユーザIDをキーにしてアクセス権限テーブル162を照会することにより、当該ユーザが各秘匿化項目に対するアクセス権限を有するか否かを判定する。アクセス権限を有する場合はステップS1303へ進み、有さない場合はエラーメッセージを返信する(S1302)。
(図13:ステップS1303〜S1305)
プリントサーバ130は、透かし管理部123を介して、秘匿化項目に対応する透かしIDを取得する(S1303)。プリントサーバ130は、取得した透かしIDを埋め込んだ透かし画像を生成する(S1304)。プリントサーバ130は、生成した透かし画像によって秘匿化項目を置き換える(S1305)。
図14は、管理サーバ120が表示端末500から情報取得リクエストを受け取ったときの動作を説明するフローチャートである。以下図14の各ステップについて説明する。
(図14:ステップS1401〜S1402)
権限管理部122は、情報取得リクエストと併せて受け取ったユーザIDと認証情報を用いてユーザ認証テーブル161を照会することにより、ユーザ認証を実施する。ユーザ認証に成功した場合はステップS1403へ進み、失敗した場合はエラーメッセージを返信する(S1402)。
(図14:ステップS1403)
透かし管理部123は、情報取得リクエストと併せて受け取った透かしIDをキーにして透かしDB170を参照することにより、対応する仮情報172を取得する。対応する仮情報172を取得できた場合はステップS1404へ進み、取得できなかった場合はステップS1402へ進んでエラーメッセージを返信する。
(図14:ステップS1404)
権限管理部122は、透かしIDに基づき取得した仮情報をキーにして仮情報DB150とアクセス権限テーブル162を照会することにより、当該ユーザが各秘匿化項目に対するアクセス権限を有するか否かを判定する。アクセス権限を有する場合はステップS1405へ進み、有していない場合はステップS1402へ進んでエラーメッセージを返信する。
(図14:ステップS1405)
透かし管理部123は、透かしIDに基づき取得した仮情報に対応する元情報153を仮情報DB150から取得し、これを表示端末500に対して返信する。
<本発明の変形例について>
本発明は上記した実施形態の形態に限定されるものではなく、様々な変形例が含まれる。上記実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
上記実施形態において、ユーザID1631と文書ID1632の組み合わせに対応する印刷方式1633を特定することを説明したが、これらのうちいずれか一方のみを用いて印刷方式1633を指定するようにしてもよい。
上記実施形態において、文書データ210内の秘匿化項目を指定する書式として、文書データ210を画面表示した際の座標範囲を用いることを説明したが、秘匿化項目を特定できるのであればその他書式を用いてもよい。例えば自然言語解析などの技術を用いて文書データ210内の秘匿化項目を特定するとともに、その特定した秘匿化項目に対して固有IDを割り当てることが考えられる。キーワード検索範囲143も同様である。いずれの場合であっても、秘匿化項目を特定するために用いる情報は、その秘匿化項目を識別する項目IDとみなすことができる。
上記実施形態において、帳票形式で定型化されている文書データ210の例を説明したが、定型化されている文書データであればその他形式の文書データであっても同様に本発明を適用することができる。文書データ210内の秘匿化項目を特定できるのであれば、秘匿化項目は必ずしも文字列に限るものではなく、例えば画像であってもよい。文書データ210本体も同様に、例えば帳票などの定型化された文書をスキャンして取り込んだ画像によって構成されているものであってもよい。
上記実施形態において、秘匿化項目に対するアクセス権限の有効条件として有効期限1624を例示したが、その他適当な有効条件を用いてもよい。例えば文書ID単位で有効期限をセットすることが考えられる。
上記実施形態において、キーワード検索範囲143とキーワード142を用いて文書IDを特定することを説明したが、例えば業務サーバ200やクライアント300が文書IDを指定することもできる。その他適当な手法により文書IDを特定してもよい。
上記実施形態において、透かしID171ごとに有効期限1624と同様の有効条件を設けることもできる。さらには透かしID171ごとにアクセスを許可するユーザIDを指定することもできる。
上記実施形態において、秘匿化サーバ110、管理サーバ120、プリントサーバ130を個別のサーバコンピュータとして構成したが、これらを同一のサーバ上構成することもできる。さらに各サーバまたは各サーバの機能を実装した機能部は、回路デバイスなどのハードウェアを用いて実現することもできるし、これらの機能を実装したソフトウェアをCPU(Central Processing Unit)などの演算装置が実行することにより実現することもできる。
100:文書秘匿化システム、110:秘匿化サーバ、120:管理サーバ、121:仮情報生成部、122:権限管理部、123:透かし管理部、130:プリントサーバ、140:文書DB、150:仮情報DB、160:ユーザDB、170:透かしDB、200:業務サーバ、300:クライアント、400:プリンタ、500:表示端末。

Claims (7)

  1. 定型化された情報を記述する文書データを秘匿化する文書秘匿化システムであって、
    前記文書データが記述している情報を秘匿化された仮情報に置き換えることにより秘匿化文書データを生成する秘匿化部、
    前記秘匿化文書データを印刷する印刷部、
    前記秘匿化文書データを印刷するよう前記印刷部に対して要求する印刷リクエストを発行するユーザを認証する権限管理部、
    前記ユーザを識別するユーザIDと前記文書データを識別する文書IDの少なくともいずれか、および前記仮情報を印刷する際の態様を指定する印刷方式の間の対応関係を記述した印刷方式データを格納する記憶装置、
    を備え、
    前記印刷部は、前記権限管理部が前記ユーザを認証する際に用いた前記ユーザIDと前記秘匿化文書データに対応する前記文書IDの少なくともいずれかを用いて、前記秘匿化文書データを印刷する際に用いるべき前記印刷方式を特定し、
    前記印刷部は、前記特定した印刷方式にしたがって前記秘匿化文書データを印刷し、
    前記印刷方式データは、前記印刷方式として、透かしIDを埋め込んだ透かし画像に前記仮情報を置き換えた上で前記秘匿化文書データを印刷する旨を指定しており、
    前記記憶装置はさらに、前記仮情報と前記透かしIDとの間の対応関係を記述する透かしIDデータを格納し、
    前記文書秘匿化システムはさらに、前記透かしIDデータの記述にしたがって前記仮情報に対応する前記透かしIDを特定する透かし管理部を備え、
    前記印刷部は、前記特定した透かしIDを埋め込んだ透かし画像に前記仮情報を置き換えた上で前記秘匿化文書データを印刷し、
    前記記憶装置はさらに、前記情報と前記仮情報との間の対応関係を記述する仮情報データを格納し、
    前記権限管理部は、前記透かしIDに対応する前記情報を取得するよう要求する情報取得リクエストを受け取ると、前記情報取得リクエストを発行したユーザに対する認証を実施し、
    前記透かし管理部は、前記情報取得リクエストを発行したユーザに対する認証が成功した場合は、前記透かしIDデータの記述にしたがって前記透かしIDデータに対応する前記仮情報を取得するとともに、前記仮情報データの記述にしたがって前記取得した仮情報に対応する前記情報を取得し、その取得した情報を前記情報取得リクエストに対する返信として出力し、
    前記記憶装置はさらに、前記文書ID、前記文書データが記述している項目を識別する項目ID、および前記項目に対してアクセスすることを許可されている前記ユーザの前記ユーザIDの間の対応関係を記述するアクセス権データを格納し、
    前記仮情報データはさらに、前記情報、前記仮情報、前記文書ID、および前記項目IDの間の対応関係を記述し、
    前記権限管理部は、前記情報取得リクエストを受け取ると、前記仮情報データの記述と前記アクセス権データの記述にしたがって、前記情報取得リクエストを発行したユーザが前記透かしIDに対応する前記仮情報に対してアクセスすることを許可されているか否かを判定し、
    前記透かし管理部は、前記情報取得リクエストを発行したユーザが前記透かしIDに対応する前記仮情報に対してアクセスすることを許可されている場合のみ、前記情報を前記情報取得リクエストに対する返信として出力する
    ことを特徴とする文書秘匿化システム。
  2. 定型化された情報を記述する文書データを秘匿化する文書秘匿化システムであって、
    前記文書データが記述している情報を秘匿化された仮情報に置き換えることにより秘匿化文書データを生成する秘匿化部、
    前記秘匿化文書データを印刷する印刷部、
    前記秘匿化文書データを印刷するよう前記印刷部に対して要求する印刷リクエストを発行するユーザを認証する権限管理部、
    前記ユーザを識別するユーザIDと前記文書データを識別する文書IDの少なくともいずれか、および前記仮情報を印刷する際の態様を指定する印刷方式の間の対応関係を記述した印刷方式データを格納する記憶装置、
    を備え、
    前記印刷部は、前記権限管理部が前記ユーザを認証する際に用いた前記ユーザIDと前記秘匿化文書データに対応する前記文書IDの少なくともいずれかを用いて、前記秘匿化文書データを印刷する際に用いるべき前記印刷方式を特定し、
    前記印刷部は、前記特定した印刷方式にしたがって前記秘匿化文書データを印刷し、
    前記記憶装置はさらに、前記情報と前記仮情報との間の対応関係を記述する仮情報データを格納し、
    前記記憶装置はさらに、前記文書ID、前記文書データが記述している項目を識別する項目ID、および前記項目に対してアクセスすることを許可されている前記ユーザの前記ユーザIDの間の対応関係を記述するアクセス権データを格納し、
    前記権限管理部は、前記印刷リクエストを受け取ると、前記仮情報データの記述と前記アクセス権データの記述にしたがって、前記印刷リクエストを発行したユーザが前記仮情報に対してアクセスすることを許可されているか否かを判定し、
    前記印刷部は、前記印刷リクエストを発行したユーザが前記仮情報に対してアクセスすることを許可されている場合のみ、前記秘匿化文書データを印刷する
    ことを特徴とする文書秘匿化システム。
  3. 定型化された情報を記述する文書データを秘匿化する文書秘匿化システムであって、
    前記文書データが記述している情報を秘匿化された仮情報に置き換えることにより秘匿化文書データを生成する秘匿化部、
    前記秘匿化文書データを印刷する印刷部、
    前記秘匿化文書データを印刷するよう前記印刷部に対して要求する印刷リクエストを発行するユーザを認証する権限管理部、
    前記ユーザを識別するユーザIDと前記文書データを識別する文書IDの少なくともいずれか、および前記仮情報を印刷する際の態様を指定する印刷方式の間の対応関係を記述した印刷方式データを格納する記憶装置、
    を備え、
    前記印刷部は、前記権限管理部が前記ユーザを認証する際に用いた前記ユーザIDと前記秘匿化文書データに対応する前記文書IDの少なくともいずれかを用いて、前記秘匿化文書データを印刷する際に用いるべき前記印刷方式を特定し、
    前記印刷部は、前記特定した印刷方式にしたがって前記秘匿化文書データを印刷し、
    前記記憶装置はさらに、前記情報と前記仮情報との間の対応関係を記述する仮情報データを格納し、
    前記記憶装置はさらに、前記文書ID、前記文書データが記述している項目を識別する項目ID、および前記項目に対してアクセスすることを許可されている前記ユーザの前記ユーザIDの間の対応関係を記述するアクセス権データを格納し、
    前記印刷方式データは、前記印刷方式として、前記仮情報を前記情報に置き換えた上で前記秘匿化文書データを印刷する旨を指定しており、
    前記権限管理部は、前記印刷リクエストを受け取ると、前記仮情報データの記述と前記アクセス権データの記述にしたがって、前記印刷リクエストを発行したユーザが前記仮情報に対してアクセスすることを許可されているか否かを判定し、
    前記印刷部は、前記印刷リクエストを発行したユーザが前記仮情報に対してアクセスすることを許可されている場合のみ、前記印刷方式データの記述にしたがって、前記仮情報を前記情報に置き換えた上で前記秘匿化文書データを印刷する
    ことを特徴とする文書秘匿化システム。
  4. 定型化された情報を記述する文書データを秘匿化する文書秘匿化システムであって、
    前記文書データが記述している情報を秘匿化された仮情報に置き換えることにより秘匿化文書データを生成する秘匿化部、
    前記秘匿化文書データを印刷する印刷部、
    前記秘匿化文書データを印刷するよう前記印刷部に対して要求する印刷リクエストを発行するユーザを認証する権限管理部、
    前記ユーザを識別するユーザIDと前記文書データを識別する文書IDの少なくともいずれか、および前記仮情報を印刷する際の態様を指定する印刷方式の間の対応関係を記述した印刷方式データを格納する記憶装置、
    を備え、
    前記印刷部は、前記権限管理部が前記ユーザを認証する際に用いた前記ユーザIDと前記秘匿化文書データに対応する前記文書IDの少なくともいずれかを用いて、前記秘匿化文書データを印刷する際に用いるべき前記印刷方式を特定し、
    前記印刷部は、前記特定した印刷方式にしたがって前記秘匿化文書データを印刷し、
    前記記憶装置はさらに、前記文書ID、前記文書IDに対応するキーワード、および前記文書データのうち前記キーワードを探索すべき範囲を指定するキーワード指定データを格納し、
    前記記憶装置はさらに、前記情報、前記仮情報、および前記文書IDの間の対応関係を記述した仮情報データを格納し、
    前記秘匿化部は、前記キーワード指定データの記述にしたがって、前記文書データのうち前記キーワードを記述している箇所を探索するとともに、探索により得られた前記キーワードに対応する前記文書IDを特定し、
    前記秘匿化部は、前記仮情報データの記述にしたがって、前記特定した文書IDと前記情報に対応する前記仮情報を特定し、前記特定した仮情報に前記情報を置き換える
    ことを特徴とする文書秘匿化システム。
  5. 前記印刷方式データは、前記印刷方式として、前記仮情報をマスクした上で前記秘匿化文書データを印刷する旨を指定しており、
    前記印刷部は、前記印刷方式データの記述にしたがって、前記仮情報をマスクした上で前記秘匿化文書データを印刷する
    ことを特徴とする請求項1から4のいずれか1項記載の文書秘匿化システム。
  6. 前記透かしIDデータはさらに、前記仮情報に対してアクセスすることを許可されている前記ユーザの前記ユーザIDを記述しており、
    前記権限管理部は、前記情報取得リクエストを受け取ると、前記透かしIDデータの記述にしたがって、前記情報取得リクエストを発行したユーザが前記仮情報に対してアクセスすることを許可されているか否かを判定し、
    前記透かし管理部は、前記情報取得リクエストを発行したユーザが前記仮情報に対してアクセスすることを許可されている場合は、前記透かしIDデータに対応する前記情報を前記情報取得リクエストに対する返信として出力する
    ことを特徴とする請求項記載の文書秘匿化システム。
  7. 前記記憶装置はさらに、前記文書データのうち前記仮情報に置き換えるべき範囲を指定する範囲指定データを格納し、
    前記秘匿化部は、前記範囲指定データが指定する範囲内の前記情報を前記仮情報に置き換える
    ことを特徴とする請求項1記載の文書秘匿化システム。
JP2015213939A 2015-10-30 2015-10-30 文書秘匿化システム Active JP6434390B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015213939A JP6434390B2 (ja) 2015-10-30 2015-10-30 文書秘匿化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015213939A JP6434390B2 (ja) 2015-10-30 2015-10-30 文書秘匿化システム

Publications (3)

Publication Number Publication Date
JP2017084219A JP2017084219A (ja) 2017-05-18
JP2017084219A5 JP2017084219A5 (ja) 2018-03-01
JP6434390B2 true JP6434390B2 (ja) 2018-12-05

Family

ID=58710990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015213939A Active JP6434390B2 (ja) 2015-10-30 2015-10-30 文書秘匿化システム

Country Status (1)

Country Link
JP (1) JP6434390B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726173B (zh) 2017-10-31 2023-01-31 京瓷办公信息系统株式会社 文件管理系统及文件管理方法
JP6812949B2 (ja) * 2017-10-31 2021-01-13 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法
JP7467834B2 (ja) * 2019-06-18 2024-04-16 コニカミノルタ株式会社 画像処理システム、閲覧画像生成装置、端末装置、情報処理装置及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325022A (ja) * 2006-06-01 2007-12-13 Ricoh Co Ltd 画像処理装置
JP2008154106A (ja) * 2006-12-19 2008-07-03 Ricoh Co Ltd 秘匿処理方法,画像処理装置および画像形成装置
JP5347762B2 (ja) * 2009-06-29 2013-11-20 株式会社リコー 画像処理システム、画像処理装置、画像処理方法、プログラム及び記録媒体
JP2012203483A (ja) * 2011-03-24 2012-10-22 Mitsubishi Denki Information Technology Corp 帳票作成システム、帳票作成方法、及び、帳票作成プログラム
JP5773137B2 (ja) * 2011-03-30 2015-09-02 日本電気株式会社 文書印刷システム
JP2015170949A (ja) * 2014-03-06 2015-09-28 日本電信電話株式会社 秘匿情報配信合成システム

Also Published As

Publication number Publication date
JP2017084219A (ja) 2017-05-18

Similar Documents

Publication Publication Date Title
EP3788533B1 (en) Protecting personally identifiable information (pii) using tagging and persistence of pii
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US8031349B2 (en) Approach for securely printing electronic documents
US8031348B2 (en) Approach for securely printing electronic documents
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
US9875372B2 (en) Redacting restricted content in files
JP4728610B2 (ja) アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US11128457B2 (en) Cryptographic key generation using external entropy generation
US11509467B2 (en) Story assisted mnemonic phrase
JP6434390B2 (ja) 文書秘匿化システム
JP2014013474A (ja) ログ監査システム
WO2019054044A1 (ja) 情報処理装置、情報処理方法およびプログラム
JP2010146400A (ja) Drmシステム
JP2007079984A (ja) データ管理サーバ、データ管理方法及びプログラム
JP3765145B2 (ja) 電子情報配布方法
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
US20080127332A1 (en) Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, recording medium storing electronic authorization information issuing program, electronic information utilizing program and right issuing program, and information processing method
JP6199458B1 (ja) 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム
JP2005141483A (ja) 文書提供サーバ装置
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2017054364A (ja) データ閲覧制御プログラム、データ閲覧制御方法、データ閲覧制御装置、文書データ管理装置、文書データ管理方法および文書データ管理プログラム
EP3864559A1 (en) Method for securing a digital document
JP5422300B2 (ja) 図形データの暗号化・復号装置、および、図形データ閲覧システム
US20240143805A1 (en) Document protection mechanism

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181108

R150 Certificate of patent or registration of utility model

Ref document number: 6434390

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250