JP6926749B2 - 文書管理装置、文書管理システム及びプログラム - Google Patents

文書管理装置、文書管理システム及びプログラム Download PDF

Info

Publication number
JP6926749B2
JP6926749B2 JP2017135894A JP2017135894A JP6926749B2 JP 6926749 B2 JP6926749 B2 JP 6926749B2 JP 2017135894 A JP2017135894 A JP 2017135894A JP 2017135894 A JP2017135894 A JP 2017135894A JP 6926749 B2 JP6926749 B2 JP 6926749B2
Authority
JP
Japan
Prior art keywords
confidential information
search
document
storage unit
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017135894A
Other languages
English (en)
Other versions
JP2019020795A (ja
Inventor
祐 大竹
祐 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2017135894A priority Critical patent/JP6926749B2/ja
Priority to US16/024,968 priority patent/US11250152B2/en
Publication of JP2019020795A publication Critical patent/JP2019020795A/ja
Application granted granted Critical
Publication of JP6926749B2 publication Critical patent/JP6926749B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、文書管理装置、文書管理システム及びプログラムに関する。
従来から、秘匿情報あるいは機密情報を含む文書の検索を行う技術が提案されている。
特許文献1には、文書と文書内の機密情報等の関連性を隠蔽して適切な検索結果を生成する情報検索方法が記載されている。端末から、文書の機密情報と該機密情報に対するアクセス権情報を通信ネットワークを介して受信し、該受信情報を文書の索引語あるいは該索引語の位置に関連付けて管理する管理部と、端末から、文書の検索要求を通信ネットワークを介して受信すると、文書の検索要求に含まれる検索文中の単語と管理部に基づき、索引語あるいは該索引語の位置毎のアクセス権の有無を判定し、該判定によりアクセス権が有る場合に、該索引語を含む文書の情報を列挙した文書リストを作成し、該文書の適合度を算出し、該算出結果に基づき文書リスト中の各文書を並べ替え、これを検索結果候補として、通信ネットワークを介して文書の検索要求元の端末に送信する制御部とを有することが記載されている。
特許文献2には、文書に設定されたアクセス権限も加味して文書の検索を行う情報処理装置が記載されている。インデックス記憶手段は、ファイル情報取得手段によって取得された情報と、権限情報取得手段によって取得された権限情報とを関連付けてインデックスとして記憶し、検索条件式生成手段は、キーワード入力手段から入力されたキーワードと、ユーザ特定手段によって特定されたユーザを示す情報から検索条件式を生成し、検索手段は、検索条件式生成手段によって生成された検索条件式に該当するインデックスをインデックス記憶手段から検索することが記載されている。
特許文献3には、キャッシュを利用して性能とアクセス制御が最新であることのバランスを図る情報処理システムが記載されている。
特開2011−81642号公報 特開2001−344245号公報 特許第5549596号
秘匿情報あるいは機密情報(以下、「秘匿情報」と総称する)を含む文書を対象として検索を行う場合、文字と位置からなるインデックス対象毎にアクセス権を割り当てる技術が考えられるが、検索時にインデックス対象毎にアクセス権の有無を判定する処理が必要となるため処理コストが増大してしまう。特に、大量の文書、例えば1000万文書にも上る文書の検索を想定するシステムでは処理性能の大幅な遅延を招き得る。
秘匿性を確保するためには秘匿情報を例えば黒塗り等して隠蔽した上で保存することが有効であるが、単に黒塗り文書を保存する構成では仮に当該文書が外部に流出した場合に、黒塗り文書と流出文書との一致の判定が困難で、追跡性が確保されない。
本発明の目的は、文書の秘匿性を維持しつつも追跡性を確保する技術を提供することにある。
請求項1に記載の発明は、秘匿情報が隠蔽された文書データを記憶する第1記憶部と、入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を含む前記第1記憶部に記憶された前記文書データを検索結果として表示するに際し、前記文書データにおける前記秘匿情報が配置されている位置を明示して表示する表示制御部とを備え、前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部とを備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する文書管理装置である。
請求項2に記載の発明は、秘匿情報が隠蔽された文書データを記憶する第1記憶部と、前記秘匿情報をダミー情報に置換する置換部と、前記秘匿情報と前記ダミー情報との対応関係を規定するテーブルを記憶する第2記憶部と、入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を前記テーブルに従って前記ダミー情報に変換して検索し、検索結果を提供する検索部とを備え、前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部とを備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する文書管理装置である。
請求項3に記載の発明は、前記ダミー情報は、検索条件の入力に使用されない記号である請求項2に記載の文書管理装置である。
請求項4に記載の発明は、前記検索結果には、隠蔽部分において前記検索条件が一致する位置の情報が含まれる請求項1〜3のいずれかに記載の文書管理装置である。
請求項に記載の発明は、前記検索部は、特別権限を有する利用者に対して前記第1検索インデックス及び前記第2検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する請求項1〜4のいずれかに記載の文書管理装置である。
請求項に記載の発明は、前記検索部は、特別権限を有する利用者に対して前記第1検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する請求項1〜4のいずれかに記載の文書管理装置である。
請求項に記載の発明は、前記第1検索インデックスは、前記秘匿情報の文字列から生成される請求項1〜5のいずれかに記載の文書管理装置である。
請求項に記載の発明は、前記第1検索インデックスは、前記秘匿情報の文字列と、その前後の非秘匿情報の文字列の少なくともいずれかの文字列との結合文字列から生成される請求項1〜5のいずれかに記載の文書管理装置である。
請求項に記載の発明は、前記第1検索インデックスは、前記秘匿情報を含む前記文書データの文字列から生成される請求項に記載の文書管理装置である。
請求項10に記載の発明は、文書処理装置と、前記文書処理装置からの文書データを受信する文書管理装置であって、秘匿情報が隠蔽された文書データを記憶する第1記憶部と、入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を含む前記第1記憶部に記憶された前記文書データを検索結果として表示するに際し、前記文書データにおける前記秘匿情報が配置されている位置を明示して表示する表示制御部と、前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部とを備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する文書管理装置と、前記文書管理装置に対して前記検索条件を送信し、前記文書管理装置からの前記検索結果を受信する端末とを備える文書管理システムである。
請求項11に記載の発明は、文書処理装置と、前記文書処理装置からの文書データを受信する文書管理装置であって、秘匿情報が隠蔽された文書データを記憶する第1記憶部と、前記秘匿情報をダミー情報に置換する置換部と、前記秘匿情報と前記ダミー情報との対応関係を規定するテーブルを記憶する第2記憶部と、入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を前記テーブルに従って前記ダミー情報に変換して検索し、検索結果を提供する検索部と、前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部とを備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する文書管理装置と、前記文書管理装置に対して前記検索条件を送信し、前記文書管理装置からの前記検索結果を受信する端末とを備える文書管理システムである。
請求項12に記載の発明は、コンピュータに、文書データの秘匿情報を隠蔽処理するステップと、前記秘匿情報が隠蔽された文書データを第1記憶部に記憶するステップと、入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を含む前記第1記憶部に記憶された前記文書データを検索結果として表示するに際し、前記文書データにおける前記秘匿情報が配置されている位置を明示して表示するステップと、前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを第3記憶部に記憶するステップと、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを第4記憶部に記憶するステップと、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索するステップとを実行させるプログラムである。
請求項13に記載の発明は、コンピュータに、文書データの秘匿情報を隠蔽処理するステップと、前記文書データの前記秘匿情報をダミー情報で置換するステップと、前記秘匿情報が隠蔽された前記文書データを第1記憶部に記憶するステップと、前記秘匿情報と前記ダミー情報との対応関係を規定するテーブルを第2記憶部に記憶するステップと、入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を前記テーブルに従って前記ダミー情報に変換して検索するステップと、検索結果を出力するステップと、前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを第3記憶部に記憶するステップと、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを第4記憶部に記憶するステップと、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索するステップとを実行させるプログラムである。
請求項1〜13に記載の発明によれば、文書の秘匿性を維持しつつも追跡性を確保し得る。さらに、文書の検索性を確保し得る。
実施形態のシステム構成図である。 実施形態のログシステムの機能ブロック図である。 実施形態のログシステムの構成ブロック図である。 実施形態の処理フローチャート(その1)である。 実施形態の処理フローチャート(その2)である。 実施形態の処理を模式的に示す説明図である。 実施形態の端末画面の説明図である。
以下、図面に基づき本発明の実施形態について説明する。
図1は、本実施形態の文書管理システム構成を示す。システムは、端末10と、文書処理装置12と、ログシステム14を備える。端末10、文書処理装置12、及びログシステム14は、通信回線でデータ送受信可能に接続される。通信回線は、LANやインターネット等であり、専用回線あるいは公衆回線である。また、通信回線は、有線回線あるいは無線回線である。
端末10は、パーソナルコンピュータ(PC)やタブレット端末、あるいはスマートフォン等であり、文書を検索する利用者が操作する装置である。
文書処理装置12は、複合機や画像形成装置、PC等の文書を処理する装置である。文書処理装置12は、処理した文書を通信回線を介してログシステム14に供給する。例えば、文書処理装置12として複合機を例にとると、複合機12でスキャンして得られた文書データは通信回線を介してログシステム14に供給される。
ログシステム14は、文書管理装置として機能し、文書処理装置12で処理した文書を受信して保存する。ログシステム14は、受信した文書に秘匿情報が含まれている場合に、秘匿情報とそれ以外の非秘匿情報とに分類し、秘匿情報について秘匿情報インデックスを生成して保存するとともに、非秘匿情報について非秘匿情報インデックスを生成して保存する。また、ログシステム14は、秘匿情報について所定の隠蔽処理を施した上で受信した文書を保存する。また、ログシステム14は、端末10からの検索要求があった場合に、秘匿情報インデックスと非秘匿情報インデックスを切り替えて文書を検索し、検索結果を端末10に返信する。この際、ログシステム14は、隠蔽処理を施した秘匿情報の部分で検索がヒットした場合には、隠蔽処理されている秘匿情報のうちのどの部分において検索がヒットしたのかその位置も併せて返信する。
本実施形態では、ログシステム14において秘匿情報が隠蔽された文書データを保存し、特別権限のない利用者は秘匿情報インデックスを用いた検索を行えないので、秘匿性が維持される。また、特別権限のない利用者でも非秘匿情報インデックスを用いた検索は行うことができ、かつ、特別権限を有する利用者は秘匿情報インデックスを用いた検索を行うことができるので、検索性を確保し得る。さらに、本実施形態では、単に検索がヒットしたことを検索結果として返信するのではなく、隠蔽処理された秘匿情報部分についてもそのヒット位置を示すので、利用者はたとえ秘匿情報を認識できなくても文書全体の中のどの位置に存在するのかを認識することができ、追跡性を確保し得る。ここで、「秘匿性」とは、秘匿情報を扱う権限のない利用者が、秘匿情報を参照できないようにすることをいう。また、「検索性」とは、秘匿情報を扱う権限のない利用者でも秘匿情報以外の情報について検索や内容の確認を行うことができることをいう。さらに、「追跡性」とは、実際に文書が外部に流出した場合に、その文書を誰が流出したのか特定できること、より具体的にはログシステム14に保存されている文書と流出した文書が同一か否かを判定できることをいう。
図2は、ログシステム14の機能ブロック図を示す。
ログシステム14は、機能ブロックとして、文書受信部14a、非秘匿情報文字列特定部14b、秘匿情報インデックス保存部14c、非秘匿情報インデックス保存部14d、文書保存部14e、検索対象インデックス制御部14f、秘匿情報文字列特定部14g、秘匿情報インデックス生成部14h、非秘匿情報インデックス生成部14i、秘匿情報文字列隠蔽部14j、アクセス権限管理部14k、検索処理部14m、文字列位置保存部14n、及びテーブル保存部14pを備える。
文書受信部14aは、文書処理装置12から供給された文書データを受信する。なお、文書データには、文字データのみならず画像データが含まれていてもよい。また、文書データに含まれる画像データには、写真やグラフなどの絵柄画像の他、文字画像や線画像が含まれていてもよい。
秘匿情報文字列特定部14gは、正規表現(通常の文字と特殊文字から構成される文字列パターン)での文字列検索や、単純文字列検索によって文書データに含まれる秘匿情報の文字列を特定する。秘匿情報を特定するための正規表現は、例えばクレジットカード番号、住所、個人番号の書式等であり、秘匿情報に該当する正規表現や文字列は、予め管理者が設定してログシステム14に登録しておく。処理対象がテキストデータの場合には当該テキストデータから秘匿情報を検索し、処理対象が画像データの場合にはOCR(Optical Character Recognition)によりテキストデータに変換した上で秘匿情報を検索する。
非秘匿情報文字列特定部14bは、受信した文書データのうち、秘匿情報文字列特定部14gで秘匿情報として特定された文字列以外の文字列を非秘匿情報文字列として特定する。
秘匿情報インデックス生成部14hは、秘匿情報文字列特定部14gで特定した文字列に対して第1検索インデックスとしての秘匿情報インデックスを生成する。秘匿情報インデックスには、秘匿情報文字列として特定された文字列を含む文書データ(現在処理中である)を特定する文書データ識別子と、当該秘匿情報文字列が配置されている文書データ上の位置を特定する位置情報を含む。
秘匿情報インデックス保存部14cは、第3記憶部として機能し、秘匿情報インデックス生成部14hで生成された秘匿情報インデックスを記憶する。秘匿情報インデックス保存部14cは、秘匿情報にアクセスする特別な権限を有する利用者のみがアクセスし得る。
非秘匿情報インデックス生成部14iは、非秘匿情報文字列特定部14bで特定した文字列に対して第2検索インデックスとしての非秘匿情報インデックスを生成する。非秘匿情報インデックスには、非秘匿情報文字列として特定された文字列を含む文書データ(現在処理中である)を特定する文書データ識別子と、当該非秘匿情報文字列が配置されている文書データ上の位置を特定する位置情報を含む。
非秘匿情報インデックス保存部14dは、第4記憶部として機能し、非秘匿情報インデックス生成部14iで生成された非秘匿情報インデックスを記憶する。非秘匿情報インデックス保存部14dは、秘匿情報インデックス保存部14cとは異なる権限でアクセス制限される。より具体的には、秘匿情報にアクセスする権限を有しない利用者でもアクセスし得る。
秘匿情報文字列隠蔽部14jは、秘匿情報文字列特定部14gで特定した文字列を利用者が視認不能な状態に変換することで隠蔽する。視認不能な状態は、具体的には削除や黒塗りであるがこれに限定されない。秘匿情報が隠蔽された文書データは、秘匿情報が含まれない文書データである。このように文書データを「隠蔽された文書データ」に加工することで、ログシステムに保存される文書データが流出したとしても、秘匿情報が視認不能な状態になっているため、秘匿性が担保されていることになる。
文書保存部14eは、第1記憶部として機能し、秘匿情報文字列隠蔽部14jで隠蔽された文書データを記憶する。
アクセス権限管理部14kは、利用者のアクセス権限を管理する。具体的には、予め利用者毎のアクセス権を規定するテーブルを参照し、利用者のアクセス権限を判定する。本実施形態では、特に、利用者のアクセス権限として、秘匿情報にアクセスする権限を有しているか否かを判定する。
検索対象インデックス制御部14fは、利用者のアクセス権限に応じて検索対象インデックスを切り替える。すなわち、通常の利用者に対して非秘匿情報インデックスのみを検索対象として非秘匿情報インデックス保存部14dへのアクセスを許可する。また、秘匿情報にアクセスし得る特別な権限を有する利用者に対しては非秘匿情報インデックスに加えて秘匿情報インデックスも検索対象として非秘匿情報インデックス保存部14d及び秘匿情報インデックス保存部14cへのアクセスも許可する。
すなわち、
通常権限の利用者:非秘匿情報インデックス
特別権限の利用者:非秘匿情報インデックス+秘匿情報インデックス
である。利用者のアクセス権限に応じて検索に用いる検索インデックスを切り替えて使用する。
検索処理部14mは、検索部として機能し、利用者から指定された検索条件に基づいて検索を実行し、検索結果を利用者、すなわち端末10に返す。検索条件に一致する(ヒットする)場合には検索結果として文書保存部14eに保存された文書データ、すなわち秘匿情報が隠蔽された文書データが端末10に返信される。
文字列位置保存部14nは、置換部として機能し、秘匿情報文字列の位置情報を保存する。すなわち、秘匿情報と関連付けられたユニークな(一意の)ダミー文字列を生成し、秘匿情報をダミー文字列で置換して秘匿情報があった位置に当該ダミー文字列を埋め込む。文字列位置保存部14nは、秘匿情報とこれに関連付けられたダミー文字列との対応関係を規定するテーブルを作成し、第2記憶部として機能するテーブル保存部14pに保存する。ダミー文字列は検索文字列として使用しない記号(制御コードを含む)が用いられる。文字列位置保存部14nは、端末10からの検索要求時において、検索条件に秘匿情報が指定された場合に、テーブル保存部14pに保存されたテーブルを参照することでダミー文字列を特定し、検索条件に含まれる秘匿情報に代えて当該ダミー文字列で文書データを検索することで秘匿情報の位置を特定する。つまり、ダミー文字列が秘匿情報の位置を示す位置情報を代替していることになる。このとき、秘匿情報インデックスが用いられることは言うまでもない。
本実施形態では、秘匿情報をダミー文字列で置換し、当該ダミー文字列を秘匿情報の位置を示す位置情報として機能させているが、秘匿情報をダミー文字列で置換することなく、単に、文字列位置保存部14nで秘匿情報文字列の位置情報を保存してもよい。文字列位置保存部14nは、端末10からの検索要求時において、検索条件に秘匿情報が指定された場合に、この位置情報を用いて検索条件に含まれる秘匿情報の位置を特定する。この場合、秘匿情報とこれに関連付けられたダミー文字列との対応関係を規定するテーブルは不要である。
図3は、ログシステム14の構成ブロック図を示す。
ログシステム14は、文書管理サーバあるいは文書検索サーバとして機能し、サーバコンピュータとしての構成、すなわち、1又は複数のCPU、ROM、RAM、入出力インターフェイス(I/F)、通信I/F、及び記憶部を備える。通信I/Fは通信回線に接続され、端末10とデータを送受信するとともに、文書処理装置12とデータを送受信する。記憶部はHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等である。
1又は複数のCPUは、ROMあるいは記憶部に記憶された処理プログラムを読み出して実行することで、図2に示す機能ブロックを実現する。すなわち、CPUは、通信I/Fを介して文書処理装置12から文書データを受信すると、文書データの中から秘匿情報文字列を特定するとともに非秘匿情報文字列を特定し、秘匿情報文字列については秘匿情報インデックスを生成するとともに非秘匿情報文字列については非秘匿情報インデックスを生成する。CPUは、生成した秘匿情報インデックスを記憶部の秘匿情報インデックス保存領域に記憶し、生成した非秘匿情報インデックスを記憶部の非秘匿情報インデックス保存領域に記憶する。
また、1又は複数のCPUは、文書データのうち特定した秘匿情報文字列を黒塗り等して隠蔽処理した上で、隠蔽後の文書データを記憶部に記憶する。
また、1又は複数のCPUは、秘匿情報文字列をダミー文字列で置換し、秘匿情報文字列とダミー文字列との対応関係を規定するテーブルを作成して記憶部に記憶する。
さらに、1又は複数のCPUは、利用者が端末10を用いてログシステム14にログインした場合、当該利用者のID及びパスワードを用いて認証した上で、ログインした利用者のアクセス権限を確認する。利用者毎のアクセス権限は記憶部にテーブルとして記憶されており、このテーブルを参照することでログインした利用者が秘匿情報にアクセスし得る権限を有しているか否かを判定する。CPUは、ログインした利用者が秘匿情報にアクセスし得る権限を有しない場合、非秘匿情報インデックスのみを検索対象インデックスとして検索を実行する。また、ログインした利用者が秘匿情報にアクセスし得る特別な権限を有する場合、非秘匿情報インデックス及び秘匿情報インデックスを検索対象インデックスとして検索を実行し、検索結果を端末10に返す。特別な権限を有する利用者とそうでない利用者の場合、たとえ検索条件が同一であっても検索結果は異なり得る。
1又は複数のCPUは、秘匿情報文字列特定部14g、非秘匿情報文字列特定部14b、秘匿情報インデックス生成部14h、非秘匿情報インデックス生成部14i、秘匿情報文字列隠蔽部14j、アクセス権限管理部14k、検索対象インデックス制御部14f、検索処理部14m、及び文字列位置保存部として機能し、通信I/Fは、文書受信部14aとして機能し、記憶部は、秘匿情報インデックス保存部14c、非秘匿情報インデックス保存部14d、文書保存部14e、及びテーブル保存部14pとして機能する。
なお、図2に示す機能ブロックの一部は、プログラムの実行によるソフトウェア処理ではなく、ハードウェア処理により実現してもよい。ハードウェア処理は、例えばASICやFPGA(フィールドプログラマブルゲートアレイ)などの回路を用いて行ってもよい。
図4は、本実施形態の処理フローチャートを示す。ログシステム14におけるインデックス生成・隠蔽・保存処理である。
ログシステム14のCPUは、文書処理装置12から通信I/Fを介して文書データを受信すると(S101)、文書データの中から全ての秘匿情報文字列を特定する(S102)。例えば、クレジットカード番号が含まれている場合、当該クレジットカード番号を秘匿情報文字列として特定する。
次に、CPUは、未処理の秘匿情報文字列があるか否かを判定する(S103)。ここでの未処理とは、インデックスが作成されていないことを意味する。未処理の秘匿情報文字列が存在する場合(S103でYES)、処理対象の秘匿情報文字列を1つ選択し(S104)、秘匿情報文字列から秘匿情報インデックスを生成する(S105)。インデックスは、一般に、文書に含まれる単語や文字、文字列の出現位置を目録として表現したものをいう。単語や文字、文字列毎に、それが出現する文書と文書内の位置を表現する転置インデックスを用いてもよい。文書内の単語や文字、文字列の解析においては、例えば、形態素解析やN−gram等を用いてもよい。秘匿情報についてインデックスを生成した後、秘匿情報インデックスを記憶部、すなわち秘匿情報インデックス保存部14cに保存する(S106)。
次に、CPUは、選択した秘匿情報文字列に対して隠蔽処理を施す(S107)。隠蔽処理は、例えば当該文字列の黒塗りである。隠蔽処理した秘匿情報文字列を処理済みとしてその旨のフラグを付ける(S108)。
さらに、CPUは、選択した秘匿情報文字列に関連付けられたダミー文字列を生成し、秘匿情報位置に埋め込み、秘匿情報とダミー文字列との対応関係をテーブルに追加する(S109)。S104〜S109の処理を、文書データ内の全ての秘匿情報文字列に対して実行する。なお、秘匿情報をダミー文字列で置換しない場合には、この処理は不要である。
文書データ内の全ての秘匿情報文字列に対してインデックス生成及び隠蔽処理並びテーブル追加を実行すると(S103でNO)、CPUは、次に、非秘匿情報文字列を特定し(S110)、非秘匿情報文字列から非秘匿情報インデックスを生成する(S111)。非秘匿情報文字列についても、秘匿情報文字列と同様に、単語や文字、文字列毎に、それが出現する文書と文書内の位置を表現する転置インデックスを用いてもよい。また、文書内の単語や文字、文字列の解析において、形態素解析やN−gram等を用いてもよい。非秘匿情報についてインデックスを生成した後、非秘匿情報インデックスを記憶部、すなわち非秘匿情報インデックス保存部14dに保存する(S112)。
秘匿情報インデックス及び非秘匿情報インデックスを作成して保存し、秘匿情報文字列の隠蔽処理を施した後、CPUは、隠蔽処理した文書データを記憶部、すなわち文書保存部14eに保存する(S113)。
図5は、本実施形態の処理フローチャートを示す。ログシステム14における検索処理である。
利用者が端末10を用いてログシステム14にアクセスし、ID及びパスワードを用いてログインすると(S201)、CPUは、まず、検索対象インデックスとして非秘匿情報インデックスを追加する(S202)。
次に、CPUは、予め利用者毎の権限を規定したテーブルを参照することでログインした利用者のアクセス権限を確認し、秘匿情報を扱う権限を有しているか否かを判定する(S203)。
利用者が秘匿情報を扱う権限を有していない場合(S203でNO)、検索対象インデックスはS202で追加したインデックスをそのまま維持する。他方、利用者が秘匿情報を扱う権限を有している場合(S203でYES)、検索対象インデックスとして秘匿情報インデックスも追加する(S204)。
アクセス権限に応じて検索対象インデックスを切り替えた後、CPUは、検索対象インデックスを用いて検索を実行し(S205)、検索結果を端末10に返信する(S206)。検索条件として秘匿情報文字列が指定されている場合、CPUは、テーブル保存部14pに保存されたテーブルを参照してダミー文字列を特定し、検索条件としてダミー文字列が指定されたものとして検索を実行する。この意味で、テーブルは、検索条件を秘匿情報からダミー文字列に変換するテーブルといえる。そして、ダミー文字列を用いて検索した結果、ヒットした場合には、ヒットした位置も併せて端末10に返信する。秘匿情報は黒塗り等で隠蔽処理されているから、ヒット位置は、隠蔽部分における位置を示すものとなる。なお、秘匿情報をダミー文字列で置換しない場合、検索条件に含まれる秘匿情報文字列の位置情報を端末10に返信する。
図6は、本実施形態の処理を模式的に示す。
文書100は、文書処理装置12から受信した文書であり、秘匿情報を含む文書である。当然ながら隠蔽処理等は施されていない。
ログシステム14は、この文書100を対象として秘匿情報文字列を特定し、秘匿情報文字列に対して秘匿情報インデックスを生成して秘匿情報インデックス保存部14cに保存し、秘匿情報文字列以外の非秘匿情報文字列に対して非秘匿情報インデックスを生成して非秘匿情報インデックス保存部14dに保存する。また、秘匿情報文字列に対して隠蔽処理(図では黒塗り)を施して文書102を生成する。この文書102は文書保存部14eに文書104として保存される。
利用者は、文書保存部14eに保存された文書104を対象として検索を行う。特別なアクセス権限を有する利用者200は、秘匿情報インデックス保存部14cに保存された秘匿情報インデックス、及び非秘匿情報インデックス保存部14dに保存された非秘匿情報インデックスを用いて文書104を検索するので、検索キーワードに秘匿情報文字列が含まれている場合には当該検索に秘匿情報文字列がヒットしてヒット結果が返信される。ヒット結果は、端末10の画面に表示される。利用者200は、文書104を認識することができる(但し、秘匿情報文字列は黒塗りされており視認できない)。他方、特別なアクセス権限を有しない利用者202は、非秘匿情報インデックス保存部14dに保存された非秘匿情報インデックスのみを用いて文書104を検索するので、検索キーワードに秘匿情報文字列が含まれていても当該検索に秘匿情報文字列はヒットしない。従って、利用者202は、文書104の存在を認識することがない。図において、破線及びX印は、秘匿情報インデックス保存部14cにアクセスできないことを示す。
本実施形態では、インデックス毎にアクセス権限を割り当てるのではなく、アクセス権限毎に検索対象のインデックスを切り替えて検索を実行するので、管理する文書の秘匿性を維持しつつも、処理性能の大幅な遅延を招くことなく検索性も確保し得る。
図7は、ログシステム14からの検索結果を受信した端末10の画面11の表示例を示す。
画面11には検索してヒットした文書104が表示される。この文書104は、既述したように秘匿情報が黒塗り300等で隠蔽処理された文書である。また、文書104とともに、検索条件が一致(ヒット)した位置が黒塗り300との関係において表示される。図7(a)において、一致位置は、特定形状の情報302、具体的には矩形マークとして表示される。一致位置は、ダミー文字列が存在する位置である。
勿論、一致位置を示す情報302の形状は任意であり、図7(b)に示すように、黒塗り300内の一致位置を特定色、例えば赤色の枠で表示してもよい。
このように、単に隠蔽処理された文書104を検索結果として表示するのではなく、隠蔽処理された部分のうちのどの位置において検索条件が一致したのかを報知することで、追跡性が確保される。すなわち、仮に秘匿情報を含む文書100が流出した場合、そこに含まれる秘匿情報の位置と、文書104における秘匿情報の位置とが一致する場合には、確かに文書100が流出したものとみなすことができる。
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく種々の変形が可能である。以下、変形例について説明する。
<変形例1>
実施形態では、秘匿情報インデックス生成部14hは、秘匿情報文字列特定部14gで特定した秘匿情報文字列に対して秘匿情報インデックスを生成しているが、秘匿情報文字列の前後の文字列を含めて秘匿情報インデックスを生成してもよい。例えば、
「文字列A<秘匿情報文字列>文字列B」
なる文字列があった場合、秘匿情報文字列の前の文字列Aと組合せて、
文字列A<秘匿情報文字列>
を用いて秘匿情報インデックスを生成する。あるいは、秘匿情報文字列の後の文字列Bと組み合わせて、
<秘匿情報文字列>文字列B
を用いて秘匿情報インデックスを生成する。勿論、秘匿情報文字列の前の文字列A及び後の文字列Bを組み合わせて、
文字列A<秘匿情報文字列>文字列B
を用いて秘匿情報インデックスを生成してもよい。
これにより、非秘匿情報と秘匿情報の両方が混在した検索キーワードでも検索可能となる。
なお、秘匿情報文字列の前後の非秘匿情報文字列をどこまで含めるかは、例えば予め管理者が設定してログシステム14に登録しておく。
<変形例2>
実施形態では、文書データの文字列を秘匿情報文字列と非秘匿情報文字列に分類しているが、秘匿情報文字列についてさらにその秘匿の程度(あるいは機密の程度)に応じて複数のレベルに分類し、それぞれのレベルに応じてインデックスを生成してもよい。例えば、秘匿情報文字列をレベル1の秘匿情報文字列とレベル2の秘匿情報文字列に分類し(ここで、レベル1よりもレベル2の方が秘匿の程度が高いものとする)、レベル1の秘匿情報文字列についてレベル1の秘匿情報インデックスを生成して記憶部に保存するとともに、レベル2の秘匿情報文字列についてレベル2の秘匿情報インデックスを生成して記憶部に保存する。利用者のアクセス権限に応じ、特別権限のない利用者に対しては非秘匿情報インデックスを用いて検索し、レベル1の特別権限を有する利用者に対してレベル1の秘匿情報インデックスを追加して検索し、レベル2の特別権限を有する利用者に対してさらにレベル2の秘匿情報インデックスを追加して検索してもよい。
<変形例3>
実施形態では、同一記憶部内に第1記憶部、第2記憶部、第3記憶部、及び第4記憶部を構成しているが、これらの記憶部を異なる記憶媒体に構成してもよい。例えば、第1記憶部を構成する記憶媒体と、第2記憶部〜第4記憶部を構成する記憶媒体とを別個なものとしてもよい。
また、実施形態では、図2に示すように秘匿情報インデックス保存部14cと非秘匿情報インデックス保存部14dとを別個のものとして区別しているが、必ずしも区別する必要はなく、要するに、検索インデックスとして秘匿情報インデックスと非秘匿情報インデックスを互いに識別して管理すればよく、例えば秘匿情報インデックスにはその旨を示すフラグを付して保存してもよい。
<変形例4>
実施形態では、ログシステム14において受信した文書データに含まれる秘匿情報を特定しているが、ログシステム14以外の装置において秘匿情報を特定し、特定した秘匿情報をログシステム14に提供してもよい。
例えば、図1の構成では文書処理装置12からログシステム14に文書データを送信しているが、文書処理装置12において文書データに含まれる秘匿情報を特定し、文書データとともに特定した秘匿情報をログシステム14に送信してもよい。
<変形例5>
実施形態では、秘匿情報から秘匿情報インデックスを生成し、非秘匿情報から非秘匿情報インデックスを生成したが、秘匿情報を含む文書データ全体から第1検索インデックスを生成するとともに、秘匿情報を除外した非秘匿情報から第2検索インデックスを生成してもよい。この場合、特別権限を有する利用者に対しては第1検索インデックスを用いて検索を実行し、特別権限を有しない利用者に対しては第2検索インデックスを用いて検索を実行することになる。
<変形例6>
実施形態では、図4に示すように、秘匿情報文字列について隠蔽処理した後に秘匿情報文字列をダミー文字列に置換しているが、秘匿情報文字列をダミー文字列に置換した後に隠蔽処理してもよい。なお、秘匿情報文字列をダミー文字列に置換する処理は、元の秘匿情報が視認不能となるのであれば隠蔽処理に相当し得る。
<変形例7>
実施形態では、秘匿情報について第1検索インデックスを生成し、非秘匿情報について第2検索インデックスを生成して利用者の権限に応じて検索インデックスを切り替えて検索しているが、検索インデックス自体は従来と同様に文書データ全体を対象として生成し、秘匿情報文字列についてはダミー文字列に置換した上で隠蔽処理を施して文書保存部14eに保存してもよい。これにより、検索性は別にしても、秘匿性を維持しつつも追跡性を確保し得る。
<変形例8>
実施形態では、特別権限のある利用者に対して検索条件が一致した位置情報も検索結果として端末10に返信しているが、特別権限のレベルに応じて、検索条件が一致した位置情報を提供するか否かを決定してもよい。また、特別権限のある利用者からの要求の有無に応じて、検索条件が一致した位置情報を提供するか否かを決定してもよい。
10 端末、12 文書処理装置、14 ログシステム、100 文書(受信文書)、102 文書(処理文書)、104 文書(保存文書)、200 特別権限ある利用者、202 特別権限ない利用者、300 黒塗り、302 一致位置情報。

Claims (13)

  1. 秘匿情報が隠蔽された文書データを記憶する第1記憶部と、
    入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を含む前記第1記憶部に記憶された前記文書データを検索結果として表示するに際し、前記文書データにおける前記秘匿情報が配置されている位置を明示して表示する表示制御部と、
    を備え
    前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部と、
    を備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する
    文書管理装置。
  2. 秘匿情報が隠蔽された文書データを記憶する第1記憶部と、
    前記秘匿情報をダミー情報に置換する置換部と、
    前記秘匿情報と前記ダミー情報との対応関係を規定するテーブルを記憶する第2記憶部と、
    入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を前記テーブルに従って前記ダミー情報に変換して検索し、検索結果を提供する検索部と、
    を備え
    前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部と、
    を備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する
    文書管理装置。
  3. 前記ダミー情報は、検索条件の入力に使用されない記号である
    請求項2に記載の文書管理装置。
  4. 前記検索結果には、隠蔽部分において前記検索条件が一致する位置の情報が含まれる
    請求項1〜3のいずれかに記載の文書管理装置。
  5. 前記検索部は、特別権限を有する利用者に対して前記第1検索インデックス及び前記第2検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する、
    請求項1〜4のいずれかに記載の文書管理装置。
  6. 前記検索部は、特別権限を有する利用者に対して前記第1検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する、
    請求項1〜4のいずれかに記載の文書管理装置。
  7. 前記第1検索インデックスは、前記秘匿情報の文字列から生成される
    請求項1〜5のいずれかに記載の文書管理装置。
  8. 前記第1検索インデックスは、前記秘匿情報の文字列と、その前後の非秘匿情報の文字列の少なくともいずれかの文字列との結合文字列から生成される
    請求項1〜5のいずれかに記載の文書管理装置。
  9. 前記第1検索インデックスは、前記秘匿情報を含む前記文書データの文字列から生成される
    請求項に記載の文書管理装置。
  10. 文書処理装置と、
    前記文書処理装置からの文書データを受信する文書管理装置であって、
    秘匿情報が隠蔽された文書データを記憶する第1記憶部と、
    入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を含む前記第1記憶部に記憶された前記文書データを検索結果として表示するに際し、前記文書データにおける前記秘匿情報が配置されている位置を明示して表示する表示制御部と、
    前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部と、
    を備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する文書管理装置と、
    前記文書管理装置に対して前記検索条件を送信し、前記文書管理装置からの前記検索結果を受信する端末と、
    を備える文書管理システム。
  11. 文書処理装置と、
    前記文書処理装置からの文書データを受信する文書管理装置であって、
    秘匿情報が隠蔽された文書データを記憶する第1記憶部と、
    前記秘匿情報をダミー情報に置換する置換部と、
    前記秘匿情報と前記ダミー情報との対応関係を規定するテーブルを記憶する第2記憶部と、
    入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を前記テーブルに従って前記ダミー情報に変換して検索し、検索結果を提供する検索部と、
    前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを記憶する第3記憶部と、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第4記憶部と、
    を備え、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索する文書管理装置と、
    前記文書管理装置に対して前記検索条件を送信し、前記文書管理装置からの前記検索結果を受信する端末と、
    を備える文書管理システム。
  12. コンピュータに、
    文書データの秘匿情報を隠蔽処理するステップと、
    前記秘匿情報が隠蔽された文書データを第1記憶部に記憶するステップと、
    入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を含む前記第1記憶部に記憶された前記文書データを検索結果として表示するに際し、前記文書データにおける前記秘匿情報が配置されている位置を明示して表示するステップと、
    前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを第3記憶部に記憶するステップと、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを第4記憶部に記憶するステップと、
    利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索するステップと、
    を実行させるプログラム。
  13. コンピュータに、
    文書データの秘匿情報を隠蔽処理するステップと、
    前記文書データの前記秘匿情報をダミー情報で置換するステップと、
    前記秘匿情報が隠蔽された前記文書データを第1記憶部に記憶するステップと、
    前記秘匿情報と前記ダミー情報との対応関係を規定するテーブルを第2記憶部に記憶するステップと、
    入力された検索条件に応じて前記文書データを検索する場合に、前記検索条件に含まれる前記秘匿情報を前記テーブルに従って前記ダミー情報に変換して検索するステップと、
    検索結果を出力するステップと、
    前記文書データに含まれる前記秘匿情報について生成された第1検索インデックスを第3記憶部に記憶するステップと、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを第4記憶部に記憶するステップと、
    利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索するステップと、
    を実行させるプログラム。
JP2017135894A 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム Active JP6926749B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017135894A JP6926749B2 (ja) 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム
US16/024,968 US11250152B2 (en) 2017-07-12 2018-07-02 Document management apparatus, document management system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017135894A JP6926749B2 (ja) 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2019020795A JP2019020795A (ja) 2019-02-07
JP6926749B2 true JP6926749B2 (ja) 2021-08-25

Family

ID=64999497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017135894A Active JP6926749B2 (ja) 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム

Country Status (2)

Country Link
US (1) US11250152B2 (ja)
JP (1) JP6926749B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11954231B2 (en) 2021-01-19 2024-04-09 International Business Machines Corporation Recursively adapting a sensitive content masking technique
WO2023170907A1 (ja) * 2022-03-11 2023-09-14 日本電気株式会社 暗号化システム、暗号化装置、暗号化方法、及びコンピュータ可読媒体

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344245A (ja) 2000-03-29 2001-12-14 Fujitsu Ltd 情報処理装置
JP2001325258A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Corp 書類管理システム
JP4647438B2 (ja) * 2005-08-29 2011-03-09 株式会社日立ソリューションズ 文書管理システム
JP4716260B2 (ja) * 2006-06-26 2011-07-06 株式会社オリコム 個人情報・秘密情報管理システム
US9032430B2 (en) * 2006-08-24 2015-05-12 Rovi Guides, Inc. Systems and methods for providing blackout support in video mosaic environments
JP2008165711A (ja) * 2007-01-05 2008-07-17 Konica Minolta Business Technologies Inc 表示装置、表示方法および表示プログラム
JP2009048621A (ja) * 2007-07-26 2009-03-05 Ricoh Co Ltd データ提供装置、データ提供方法、及びプログラム
JP5549596B2 (ja) 2008-11-14 2014-07-16 日本電気株式会社 情報処理システムと方法並びにプログラム
JP2011081642A (ja) 2009-10-08 2011-04-21 Hitachi Ltd 検索サーバ、情報検索方法、プログラムおよび記憶媒体
JP2011133991A (ja) * 2009-12-22 2011-07-07 Nec Corp 機密データ保護システム、機密データ保護方法、機密データ保護プログラム
JP4967037B2 (ja) * 2010-02-08 2012-07-04 株式会社エヌ・ティ・ティ・データ 情報検索装置、情報検索方法、端末装置、およびプログラム
JP5442161B2 (ja) * 2011-02-22 2014-03-12 三菱電機株式会社 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム
JP2012174147A (ja) * 2011-02-23 2012-09-10 Fujitsu Ltd 情報提供プログラム、情報提供装置および情報提供方法
US20140331338A1 (en) * 2012-02-09 2014-11-06 Hitachi, Ltd. Device and method for preventing confidential data leaks
US20130332461A1 (en) * 2012-06-08 2013-12-12 Ip.Com I, Llc Computer-based confidential disclosure search tool
JP6601143B2 (ja) * 2015-10-22 2019-11-06 コニカミノルタ株式会社 印刷装置
US10579607B2 (en) * 2017-04-28 2020-03-03 Splunk Inc. Single point of dispatch for hybrid cloud deployment for indexer clusters

Also Published As

Publication number Publication date
JP2019020795A (ja) 2019-02-07
US11250152B2 (en) 2022-02-15
US20190018976A1 (en) 2019-01-17

Similar Documents

Publication Publication Date Title
CN109614816B (zh) 数据脱敏方法、装置及存储介质
JP6190041B2 (ja) 安否確認システム及び秘匿化データの類似検索方法
JP7009802B2 (ja) 文書管理装置、文書管理システム及びプログラム
KR100996311B1 (ko) 스팸 ucc를 감지하기 위한 방법 및 시스템
US11361068B2 (en) Securing passwords by using dummy characters
CN111767565A (zh) 一种数据脱敏的处理方法、处理装置和存储介质
JP6926749B2 (ja) 文書管理装置、文書管理システム及びプログラム
JP2014013474A (ja) ログ監査システム
CN110659493A (zh) 威胁告警方式生成的方法、装置、电子设备及存储介质
Warikoo The triangle model for cyber threat attribution
JP6781373B2 (ja) 検索プログラム、検索方法、および検索装置
US11580248B2 (en) Data loss prevention
JP4281561B2 (ja) 文書公開方法
CN114036561A (zh) 信息隐藏、信息获取方法、装置、存储介质及电子设备
US20170351864A1 (en) Information processing system, information processing apparatus, non-transitory computer readable medium, and information processing method
CN111027065B (zh) 一种勒索病毒识别方法、装置、电子设备及存储介质
JP2007148497A (ja) 情報処理システム
JP2012159939A (ja) 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム
JP6194180B2 (ja) 文章マスク装置及び文章マスクプログラム
CN115098877A (zh) 一种文件加解密的方法、装置、电子设备及介质
JP2008217652A (ja) データ管理システム、データ管理サーバ、およびデータ管理プログラム
JP2009093581A (ja) 類義語検索管理システム
Vaidya et al. A forensic study of Tor usage on the Raspberry Pi platform using open source tools
CN115221544A (zh) 数据脱敏方法及设备
CN111984941A (zh) 文件处理方法、装置、终端设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6926749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150