JPWO2020050105A1 - ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 - Google Patents

ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 Download PDF

Info

Publication number
JPWO2020050105A1
JPWO2020050105A1 JP2020541149A JP2020541149A JPWO2020050105A1 JP WO2020050105 A1 JPWO2020050105 A1 JP WO2020050105A1 JP 2020541149 A JP2020541149 A JP 2020541149A JP 2020541149 A JP2020541149 A JP 2020541149A JP WO2020050105 A1 JPWO2020050105 A1 JP WO2020050105A1
Authority
JP
Japan
Prior art keywords
viewing
file
collation
electronic file
target person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020541149A
Other languages
English (en)
Inventor
康一郎 土井
康一郎 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2020050105A1 publication Critical patent/JPWO2020050105A1/ja
Priority to JP2022132966A priority Critical patent/JP2022162055A/ja
Priority to JP2024061846A priority patent/JP2024086804A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/442Restricting access, e.g. according to user identity using a biometric data reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4493Subsequently rendering the image intelligible using a co-operating image, mask or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、を備えるファイル閲覧システムが提供される。

Description

本発明は、ファイル閲覧システム、ファイル閲覧方法及び記憶媒体に関する。
特許文献1、特許文献2及び特許文献3には、顔照合等の生体照合技術を活用してセキュリティ保護を実現する種々の技術が開示されている。特許文献1、特許文献2及び特許文献3の技術では、顔照合の結果に基づいて、機器の利用を制限する処理が行われている。
特開2003−141088号公報 特開2006−114018号公報 特開2015−226294号公報
特許文献1、特許文献2及び特許文献3に例示されているような生体照合を用いたセキュリティ保護技術を電子ファイルのセキュリティ保護に適用する際において、利便性を向上させる余地があった。
本発明は、上述の課題に鑑みてなされたものであって、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システム、ファイル閲覧方法及び記憶媒体を提供することを目的とする。
本発明の一観点によれば、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、を備える、ファイル閲覧システムが提供される。
本発明の他の一観点によれば、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、を備える、ファイル閲覧方法が提供される。
本発明の他の一観点によれば、コンピュータに、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、を備えるファイル閲覧方法を実行させるためのプログラムが記憶された記憶媒体が提供される。
本発明によれば、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システム、ファイル閲覧方法及び記憶媒体を提供することができる。
第1実施形態に係るファイル閲覧システムを含むネットワークの全体構成図である。 第1実施形態に係るファイル閲覧システムのハードウェア構成例を示すブロック図である。 第1実施形態に係るファイル閲覧システムの機能ブロック図である。 第1実施形態に係る処理の概略を示すシーケンスチャートである。 第1実施形態に係るファイル閲覧システムにより行われる特徴量取得の処理を示すフローチャートである。 電子ファイルに設定されている権限情報の例を示す表である。 ユーザの登録情報の例を示す表である。 第1実施形態に係るファイル閲覧システムにより行われる閲覧開始前の処理を示すフローチャートである。 電子ファイルのコンテンツの例を示す図である。 マスクパターンの表示例を示す図である。 マスクパターンの表示例を示す図である。 マスクパターンの表示例を示す図である。 第1実施形態に係るファイル閲覧システムにより行われる閲覧中の処理を示すフローチャートである。 第2実施形態に係るファイル閲覧システムの機能ブロック図である。 第2実施形態に係るファイル閲覧システムにより行われる閲覧中の処理を示すフローチャートである。 第3実施形態に係るファイル閲覧システムの機能ブロック図である。 第3実施形態に係るファイル閲覧システムにより行われる閲覧開始前の処理を示すフローチャートである。 第4実施形態に係るファイル閲覧システムの機能ブロック図である。 類似度の閾値設定値の変化例を示すグラフである。
以下、図面を参照して、本発明の例示的な実施形態を説明する。図面において同様の要素又は対応する要素には同一の符号を付し、その説明を省略又は簡略化することがある。
[第1実施形態]
本実施形態に係るファイル閲覧システムについて、図1乃至図13を参照しつつ説明する。本実施形態のファイル閲覧システムは、ユーザが電子ファイルの閲覧を行うためのシステムである。また、本実施形態のファイル閲覧システムは、顔画像、顔画像から生成された特徴量等の生体情報を用いた生体照合によりユーザの閲覧権限を判定し、ユーザが閲覧権限を有していない場合に電子ファイルの閲覧を妨げる処理を行う機能を有する。
なお、本実施形態における閲覧の対象である電子ファイルのコンテンツの種類は特に限定されない。当該コンテンツは、例えば、文書、スプレッドシート、プレゼンテーション用スライド、図面、プログラムコード、動画等を含み得る。また、ファイル閲覧システムは、これらのコンテンツの表示に用いられる閲覧ソフトウェア(ビューワ)を備えている。
また、本実施形態における生体照合は、一例として、顔画像を生体情報として用いる顔照合であるものとするが、これ以外の生体照合であってもよい。他の例としては、虹彩の模様を用いる虹彩照合、耳介の形状を用いる耳介照合等が用いられ得る。しかしながら、電子ファイルの閲覧時における生体情報の取得の容易性、照合精度等を総合的に考慮すると、本実施形態における生体照合は、顔照合であることが望ましい。以下の説明においては、特記した場合を除き、生体照合として顔照合が用いられているものとする。
図1は、本実施形態に係るファイル閲覧システムを含むネットワークの全体構成図である。このネットワークは、例えば、社内のLAN(Local Area Network)であり得る。図1に示されているように、ネットワークは、互いに通信可能に接続されたファイル閲覧システム100と管理サーバ200とを備える。
ファイル閲覧システム100は、ユーザが電子ファイルの閲覧に用いることができる装置を含んでいればよく、例えば、デスクトップPC(Personal Computer)、ノートPC、タブレットPC等のコンピュータであり得る。管理サーバ200は、例えば、ファイル閲覧システム100又はネットワークにアクセスするユーザの権限情報管理、顔照合用の顔画像等の記録等を行うサーバである。
なお、本ネットワークは、例えば、ユーザが業務等に使用する電子ファイルを記憶するデータサーバ、電子ファイル、メッセージ等を他のユーザとやりとりするためのメールサーバを更に備えていてもよい。あるいは、管理サーバ200は、データサーバの機能、メールサーバの機能等を更に備えていてもよい。
例えば、本ネットワークが企業の基幹システムである場合には、ファイル閲覧システム100はエンドユーザ端末であり、管理サーバ200はユーザ管理サーバであり得る。
図2は、ファイル閲覧システム100のハードウェア構成例を示すブロック図である。ファイル閲覧システム100は、演算、制御及び記憶を行うコンピュータとして、CPU(Central Processing Unit)151、RAM(Random Access Memory)152、ROM(Read Only Memory)153及びHDD(Hard Disk Drive)154を備える。また、ファイル閲覧システム100は、通信I/F(インターフェース)155、表示装置156、入力装置157及び撮像装置158を備える。CPU151、RAM152、ROM153、HDD154、通信I/F155、表示装置156、入力装置157及び撮像装置158は、バス159を介して相互に接続される。なお、表示装置156、入力装置157及び撮像装置158は、これらの装置を駆動するための不図示の駆動装置を介してバス159に接続されていてもよい。
図2では、ファイル閲覧システム100を構成する各部が一体の装置として図示されているが、これらの機能の一部は外付け装置により提供されるものであってもよい。例えば、表示装置156、入力装置157及び撮像装置158は、CPU151等を含むコンピュータの機能を構成する部分とは別の外付け装置であってもよい。
CPU151は、ROM153、HDD154等に記憶されたプログラムに従って所定の演算を行うとともに、ファイル閲覧システム100の各部を制御する機能をも有するプロセッサである。RAM152は、揮発性記憶媒体から構成され、CPU151の動作に必要な一時的なメモリ領域を提供する。ROM153は、不揮発性記憶媒体から構成され、ファイル閲覧システム100の動作に用いられるプログラム等の必要な情報を記憶する。HDD154は、不揮発性記憶媒体から構成され、処理に必要なデータ、ファイル閲覧システム100の動作用プログラム等の記憶を行う記憶装置である。
通信I/F155は、イーサネット(登録商標)、Wi−Fi(登録商標)、4G等の規格に基づく通信インターフェースであり、他の装置との通信を行うためのモジュールである。表示装置156は、液晶ディスプレイ、OLED(Organic Light Emitting Diode)ディスプレイ等であって、電子ファイルのコンテンツ、GUI(Graphical User Interface)等の表示に用いられる。入力装置157は、キーボード、ポインティングデバイス等であって、ユーザがファイル閲覧システム100を操作するために用いられる。ポインティングデバイスの例としては、マウス、トラックボール、タッチパネル、ペンタブレット等が挙げられる。表示装置156及び入力装置157は、タッチパネルとして一体に形成されていてもよい。
撮像装置158は、被写体を撮影して静止画又は動画の電子データを生成するデジタルカメラ等の装置である。撮像装置158は、CMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の撮像素子、制御回路、信号処理回路等を含んで構成される。撮像装置158は、ファイル閲覧システム100を使用しているユーザが撮影範囲に含まれる位置に設置される。撮像装置158が設置される位置は、例えば、表示装置156の表示領域の外枠であり得る。これにより、ファイル閲覧システム100を使用しようとして表示装置156を見ているユーザの顔画像の撮影が可能となる。
なお、図2に示されているハードウェア構成は例示であり、これら以外の装置が追加されていてもよく、一部の装置が設けられていなくてもよい。また、一部の装置が同様の機能を有する別の装置に置換されていてもよい。更に、本実施形態の一部の機能がネットワークを介して他の装置により提供されてもよく、本実施形態の機能が複数の装置に分散されて実現されるものであってもよい。例えば、HDD154は、半導体メモリを用いたSSD(Solid State Drive)に置換されていてもよく、クラウドストレージに置換されていてもよい。
図3は、本実施形態に係るファイル閲覧システム100の機能ブロック図である。ファイル閲覧システム100は、権限情報取得部101、特徴量取得部102、画像取得部103、特徴量算出部104、照合部105、表示情報生成部106、閲覧阻止部107、ログ生成部108及び記憶部109を有する。
CPU151は、ROM153、HDD154等に記憶されたプログラムをRAM152にロードして実行する。これにより、CPU151は、権限情報取得部101、特徴量算出部104、照合部105、表示情報生成部106、閲覧阻止部107及びログ生成部108の機能を実現する。CPU151は、当該プログラムに基づいて通信I/F155を制御することにより特徴量取得部102の機能を実現する。CPU151は、当該プログラムに基づいて撮像装置158を制御することにより画像取得部103の機能を実現する。CPU151は、当該プログラムに基づいてHDD154を制御することにより記憶部109の機能を実現する。これらの各部で行われる具体的な処理については後述する。
図4は、本実施形態に係るファイル閲覧システム100により行われる処理の概略を示すシーケンスチャートである。本処理は、ユーザがファイル閲覧システム100に対し、電子ファイルを閲覧するための操作を行ったときに開始される。具体的には、ユーザが閲覧ソフトウェアに対して電子ファイルを開く操作を行ったときに本処理が開始される。したがって、ファイル閲覧システム100の起動中に常時本処理を行うことは必須ではない。まず、図4を参照しつつ、ファイル閲覧システム100により行われる処理の概略を説明する。
ステップS11からステップS14は、顔照合に用いられる特徴量の取得を行う処理である。ステップS11において、ファイル閲覧システム100は、ユーザが閲覧しようとする電子ファイルに対応付けられている権限情報を参照して、当該ファイルを閲覧可能な人物の範囲を特定する。なお、ユーザは、顔照合の対象者であることから、より一般的に照合対象者と呼ばれることもある。
ステップS12において、ファイル閲覧システム100は、電子ファイルを閲覧可能な人物の顔画像の特徴量を取得するため、管理サーバ200に対して特徴量を提供するよう要求する信号を送信する。ステップS13において、管理サーバ200は、ファイル閲覧システム100から要求された特徴量をファイル閲覧システム100に送信する。
ステップS14において、ファイル閲覧システム100は、電子ファイルを閲覧しようとするユーザの顔画像を撮影し、顔画像から特徴量を生成する。
ステップS15は、ユーザが電子ファイル閲覧を開始する前に実行される顔照合の処理である。ステップS15において、ファイル閲覧システム100は、ユーザの顔画像から生成された特徴量と、管理サーバ200から提供された電子ファイルを閲覧可能な人物の顔画像の特徴量とを照合する。ユーザが電子ファイルを閲覧可能な人物である場合には、電子ファイルのコンテンツが表示装置156の表示領域に表示され、ユーザが電子ファイルを閲覧可能な状態となる。ユーザが電子ファイルを閲覧可能な人物でない場合には、電子ファイルの閲覧を妨げる処理が行われる。
ステップS16は、ユーザが電子ファイル閲覧を行っている際に実行される顔照合の処理である。ファイル閲覧システム100は、電子ファイルを閲覧可能な期間に所定の間隔でユーザの顔画像の取得及び顔照合を繰り返し行う。この顔照合により、電子ファイルを閲覧可能な人物でない人物が検出された場合、ユーザが不在となった場合等には、電子ファイルの閲覧を妨げる処理が行われる。
次に、図4に示した特徴量取得の処理、閲覧開始前の処理、閲覧中の処理のそれぞれについて、より詳細に説明する。図5は、ファイル閲覧システム100により行われる特徴量取得の処理を示すフローチャートである。
図5のステップS101は、図4のステップS11に対応する処理である。ステップS101において、権限情報取得部101は、ユーザが閲覧しようとする電子ファイルに対応付けられている権限情報を参照して、当該電子ファイルを閲覧可能な人物の範囲を特定する。ここで、権限情報は電子ファイルごとに設定されており、各電子ファイルには、重要度、機密度等に応じて異なる権限が設定され得る。この権限情報は、典型的には、電子ファイル内に保持され得るものであるが、別のファイルに格納されていてもよい。
図6は、電子ファイルに設定されている権限情報の例を示す表である。権限の設定は、ユーザごと又はユーザが所属するグループごとに設定され得る。ユーザは、氏名、社員番号等の個人を識別可能な名称で設定される。グループの種類としては、例えば、図6に示されている「A事業部」、「B事業部」のような所属、「一般社員」、「マネージャー」のような役職があり得る。ユーザとグループの対応関係については、電子ファイルに設定されていてもよく、管理サーバ200に記憶されていてもよい。本例では、ユーザとグループの対応関係が管理サーバ200に記憶されているものとする。
設定可能な権限は、図6に示されているような「閲覧」、「変更」等があり得る。「閲覧」は、電子ファイルを閲覧することができる権限を示しており、「変更」は、電子ファイル内のコンテンツに編集、追加、削除等の変更を行うことができる権限を示している。各ユーザ及び各グループについて、「許可」又は「拒否」の権限が設定可能である。例えば、図6に示されているように、ユーザ「AAA」には、「閲覧」及び「変更」について「許可」が設定されており、「閲覧」及び「変更」の権限を有している。これに対し、ユーザ「DDD」は、「閲覧」及び「変更」の権限をいずれも有していない。
グループについて権限が設定されている場合には、グループに所属するすべてのユーザに対して同様の権限が設定される。また、「拒否」は権限を有しないことを示している。あるユーザに対して、「許可」が設定されているが、当該ユーザが所属するグループには「拒否」が設定される場合がある。このように、1人のユーザに「許可」と「拒否」の両方が設定された場合には、「拒否」が優先される。すなわち、図6の例では、B事業部に所属するユーザは、仮に個別に「許可」が設定されていたとしてもグループの「拒否」が優先されるので、「閲覧」及び「変更」の権限を有しない。
図6の例では、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」が電子ファイルの閲覧権限を有している。したがって、権限情報取得部101は、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」を電子ファイルの閲覧が可能な人物として特定する。
図5のステップS102は、図4のステップS12に対応する処理である。ステップS102において、特徴量取得部102は、電子ファイルを閲覧可能な人物の顔画像の特徴量を取得するため、管理サーバ200に対して特徴量を提供するよう要求する信号を送信する。図6の例では、特徴量取得部102は、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」の特徴量の提供を要求する。
なお、ステップS102での処理において、グループに設定されている権限情報を管理サーバ200に送信することができる。ユーザの権限とグループの権限が交錯しており、更にグループとユーザとの対応関係がファイル閲覧システム100側ではなく管理サーバ200で管理されている場合には、ユーザの閲覧権限の有無は、管理サーバ200側で判定する必要があるためである。この場合、管理サーバ200は受信した情報に基づいて、電子ファイルの閲覧が可能な人物を特定する。
図7は、管理サーバ200に記憶されているユーザの登録情報の例を示す表である。図7に示されるように、管理サーバ200には、顔画像データ、特徴量等がユーザと対応付けて記憶されている。また、管理サーバ200には、ユーザの所属、役職等のようなユーザの属性を示す情報がユーザと対応付けて記憶されている。
図5のステップS103は、図4のステップS13に対応する処理である。ステップS103において、管理サーバ200は、ユーザ「AAA」、ユーザ「BBB」及びユーザ「CCC」にそれぞれ対応する特徴量「aaa.dat」、特徴量「bbb.dat」及び特徴量「ccc.dat」をファイル閲覧システム100に送信する。特徴量取得部102は、管理サーバ200から電子ファイルの特徴量「aaa.dat」、特徴量「bbb.dat」及び特徴量「ccc.dat」を受信して、これらの特徴量を取得する。取得した特徴量は、記憶部109に記憶される。
図5のステップS104及びステップS105は、図4のステップS14に対応する処理である。ステップS104において、画像取得部103は、撮像装置158を制御してユーザの顔を含むように表示装置156の表示領域の前方を撮影する。記憶部109は、この撮影により取得された顔画像を記憶する。
ステップS105において、特徴量算出部104は、顔画像から特徴量を算出する。この特徴量の算出処理は、例えば、顔画像から顔領域を検出し、顔領域に含まれる目、口角等の特徴点の位置を特徴量として算出する処理であり得る。記憶部109は、この撮影により取得された特徴量を記憶する。
なお、ステップS103において、管理サーバ200は、特徴量ではなく顔画像データを送信してもよい。この場合、権限情報取得部101において顔画像データから特徴量の算出する処理を追加することで、特徴量を取得することができ、同様の照合処理を行うことができる。また、ステップS103において、管理サーバ200は、特徴量と顔画像データの双方を送信してもよい。
また、図5において、ステップS101からS103までの処理とステップS104、S105の処理の順序は逆であってもよい。
図8は、ファイル閲覧システム100により行われる閲覧開始前の顔照合の処理を示すフローチャートである。図8に示されているステップS201からステップS205は、図4のステップS15に対応する処理である。
ステップS201において、照合部105は、ステップS103において取得されたユーザの特徴量と、ステップS105において取得された閲覧権限保持者の特徴量とを照合する。この照合において、ユーザの特徴量が、閲覧権限保持者の特徴量のいずれかと合致した場合(ステップS202においてYES)、処理はステップS203に移行する。ユーザの特徴量が、閲覧権限保持者の特徴量のいずれとも合致しなかった場合(ステップS202においてNO)、処理はステップS204に移行する。なお、ユーザが退席している、ユーザが横を向いている等の理由により、照合に失敗した場合にも合致しなかった場合と同様に、処理はステップS204に移行する。
ステップS203において、表示情報生成部106は、電子ファイルのコンテンツを表示装置156の表示領域に表示させるための表示情報を生成する。表示装置156は、当該表示情報を表示領域に表示させる。これにより、ユーザはコンテンツを閲覧することができる。
ステップS204において、閲覧阻止部107は、電子ファイルの閲覧を妨げる処理を行う。具体的には、コンテンツの閲覧を妨げるマスクパターンをコンテンツの上に重ねて表示することによりこの処理が実現される。
図9乃至図12を参照して、ステップS204におけるマスクパターンの表示例を説明する。図9は電子ファイルのコンテンツの例を示す図である。図9には、コンテンツの例として、A事業部方針書のプレゼンテーションのスライド301の5ページ目が示されている。ステップS203において、表示の処理が行われると表示装置156の表示領域には図9のようなスライド301が表示される。
図10乃至図12は、マスクパターンの表示例を示す図である。図10は、ステップS204における処理後に表示装置156の表示領域に表示されるスライド301の一例を示している。図10に示されているように、スライド301の上にマスクパターン302が表示されている。これにより、スライド301の閲覧が妨げられている。マスクパターン302の色、模様等は、スライド301を閲覧できないようなものであれば特に限定されない。例えば、図10のようなハッチングパターンであってもよく、黒色等の単色による塗り潰しであってもよい。しかしながら、マスクパターン302は、ユーザが閲覧権限を有しないことを認識することができるように、スライド301のデザインと明らかに異なるものであることが望ましい。
図11は、マスクパターンの別の例を示している。本例では、コンテンツは、閲覧制限がなされている第1の部分と、閲覧制限がなされていない第2の部分を含んでいる。そして、マスクパターン303は、第1の部分のみに重なるように配されている。図11の例では、「A事業部方針書」、「5ページ」のような機密度の低い第2の部分だけが閲覧可能となっており、「A事業部目標」のような機密度が高い第1の部分はマスクパターン303により閲覧が制限されている。このように本例では、機密度等に応じてマスクする部分とマスクしない部分を区別して閲覧制限を行うことができる。
なお、上述の第1の部分と第2の部分は、ページ単位で設定されていてもよい。例えば、機密度の高い5ページ目に対して図10のようなマスクパターン302を表示し、その他のページにはマスクパターンを表示しないというようなものであってもよい。また、第1の部分と第2の部分は、文単位又は単語単位で設定されていてもよい。例えば、文書の中の特定の一文に顧客の営業秘密が含まれている場合にその一文のみを第1の部分として設定してもよい。また、例えば、売上額等の数字の部分、顧客の氏名等、特定の単語の機密度が高い場合には、特定の単語のみを第1の部分として設定してもよい。
また、ユーザごとに第1の部分と第2の部分の範囲を異ならせてもよい。この場合、ユーザごとに閲覧可能範囲を多段階に変えることができる。これにより、複数のユーザに対して閲覧可能範囲を変えた場合であっても、同じファイルを配布することができ、利便性が向上する。また、ユーザごとに別のファイルを配布する場合と比べて誤配布のリスクが低減する。仮に誤配布が生じたとしても、通常、誤配布されたユーザは権限を有しないため、誤配布時に機密情報を見られるおそれも低減される。
図12は、マスクパターンの更に別の例を示している。本例では、マスクパターン304は、メッセージ305、306を含んでいる。メッセージ305は、図12に示されるように「閲覧不許可」の文字であり、電子ファイルの閲覧を許可しない旨を示す情報をユーザに提示している。メッセージ305を表示することにより、ユーザが閲覧権限を有していないことをより確実にユーザに認識させることができる等、ユーザに対して情報を提示することができる。
メッセージ306は、図12に示されるように「閲覧権限申請先」の文字及び申請すべき担当者の氏名及び内線番号であり、電子ファイルの閲覧を要求するための連絡先の情報をユーザに提供している。メッセージ306を表示することにより、単に閲覧制限がなされているという事実だけでなく、閲覧権限を解除したいユーザに対して連絡先を提示することができる。
なお、閲覧阻止部107による電子ファイルの閲覧を妨げる処理はマスクパターンの表示以外の処理であってもよい。例えば、電子ファイルのコンテンツを表示させている閲覧ソフトウェアを制御してコンテンツを非表示とするものであってもよく、表示装置156を制御して表示領域を非表示とするものであってもよい。また、ファイル閲覧システム100全体を制御してファイル閲覧システム100をシャットダウンする等により表示を妨げるものであってもよい。しかしながら、ユーザに対する作業妨害を最小限にする観点から、マスクパターンを重ねる処理であることが望ましい。また、マスクパターンを重ねる処理は、閲覧ソフトウェアの処理を変更しなくても実現可能であるため、従来の閲覧ソフトウェアを利用可能である利点がある。
ステップS205において、ログ生成部108は、当該電子ファイルが閲覧されたことを示すログを生成する。生成されたログは、記憶部109に記憶される。ここで、ログは、閲覧したユーザ、ファイル閲覧システム100のハードウェア識別情報、電子ファイルのファイル名、閲覧日時、編集の有無、マスクをしたか否か等の情報を含み得る。なお、ログは電子ファイルごとに生成されてもよく、複数の電子ファイルに共通のログが生成されてもよい。また、生成されたログは、管理サーバ200に送信されてもよい。この場合、管理サーバ200は、電子ファイルの閲覧記録を一括して管理することができる。
図13は、ファイル閲覧システム100により行われる閲覧中の顔照合の処理を示すフローチャートである。図13に示されている一連の処理は、図4のステップS16において繰り返し行われる顔照合の1サイクル分を示している。なお、閲覧中に図13の処理が行われる頻度は特に限定されず、例えば、1秒あたり1回のように固定された頻度であってもよく、ユーザ、電子ファイルの機密度等によって異なる頻度であってもよく、顔照合の処理速度に応じた頻度であってもよい。
図13のステップS104、S105の処理は、図5のステップS104、S105の処理と同一であるため説明を省略又は簡略化する。また、図13のステップS201、S205の処理は、図8のステップS201、S205の処理と同一であるため説明を省略又は簡略化する。
なお、ステップS201での照合は、例えば、図8の処理と同様に、ステップS104で撮影されたユーザの特徴量と、複数の閲覧権限保持者の特徴量とを照合するものであり得る。しかしながら、図13の照合ですべての閲覧権限保持者に対する照合を行うことは必須ではなく、例えば、ステップS104で撮影されたユーザの特徴量と、閲覧開始前の照合時に特定された閲覧権限保持者の特徴量とを1対1で照合するものであってもよい。通常、電子ファイルの閲覧者が途中で入れ替わることは少なく、閲覧者が入れ替わった場合には閲覧権限を有しない人物に入れ替わったものと扱っても多くの場合差し支えないためである。この方式では、照合回数を少なくすることができるため、照合速度を向上させることができる。なお、この構成において、閲覧開始前の照合時における閲覧権限保持者の特定は、顔照合以外の方法で行われてもよい。例えば、ID番号(Identification number)とパスワードとを入力させることによる人物特定であってもよく、社員証等のID情報が記録された媒体を用いた人物特定であってもよい。
ステップS201での照合において、ユーザの特徴量が、閲覧権限保持者の特徴量のいずれかと合致した場合(ステップS301においてYES)、処理はステップS302に移行する。ユーザの特徴量が、閲覧権限保持者の特徴量のいずれとも合致しなかった場合(ステップS301においてNO)、処理はステップS303に移行する。なお、ユーザが退席している、ユーザが横を向いている等の理由により、照合に失敗した場合にも合致しなかった場合と同様に、処理はステップS303に移行する。
ステップS302において、閲覧阻止部107により電子ファイルの閲覧を妨げる処理(マスクの表示等)が既に行われている場合(ステップS302においてYES)、処理はステップS304に移行する。電子ファイルの閲覧を妨げる処理が行われていない場合(ステップS302においてNO)、処理はステップS205に移行する。
ステップS304において、閲覧阻止部107は、電子ファイルの閲覧を妨げる処理を解除する。これにより、ユーザはコンテンツを閲覧可能な状態となる。
ステップS303において、閲覧阻止部107により電子ファイルの閲覧を妨げる処理(マスクの表示等)が既に行われている場合(ステップS303においてYES)、処理はステップS205に移行する。電子ファイルの閲覧を妨げる処理が行われていない場合(ステップS303においてNO)、処理はステップS305に移行する。
ステップS305において、閲覧阻止部107は、電子ファイルの閲覧を妨げる処理を行う。具体的な処理の内容は、図8のステップS204と同様であるため説明を省略する。
図13に示されている閲覧中の顔照合の処理は必須ではない。しかしながら、本処理を行うことにより、閲覧開始時の照合の後にユーザが離席した場合、別の作業をするために表示装置156を見ていない場合、来客対応などにより他の人物の方を向いている場合等に自動的にコンテンツが非表示状態となる。したがって、セキュリティの向上が実現される。なお、閲覧開始時の照合の後にユーザが離席した場合、別の作業をするために表示装置156を見ていない場合、来客対応などにより他の人物の方を向いている場合等の閲覧状況の検出が可能であれば、顔照合以外の手法を用いた場合であっても同様にセキュリティ向上の効果が得られる。このような手法の例としては、撮影した画像に顔検出技術を適用することにより、画像中にユーザ等の人物の顔が検出されたか否かに基づいて上述の閲覧状況を判定する手法が適用され得る。また、この顔検出に更に顔向き検出が追加されてもよい。
以上のように、本実施形態によれば、電子ファイルに対応付けられた生体情報を用いた生体照合により、閲覧の可否が判定されている。これにより、電子ファイルごとに閲覧を認めるユーザ、閲覧を認めないユーザ等の設定を細かく設定することができる。したがって、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システムが提供される。
本実施形態では、顔照合により閲覧の可否を判定しているため、電子ファイルにパスワードを設定しておき、ユーザにパスワードを入力させる方法と比較してユーザの操作負担が軽減され、利便性が向上する。特に、電子ファイルを何度も開くような用途においては、パスワード認証の場合にはファイルを開くたびに入力の手間が生じるが、本実施形態ではそのような手間は生じない。また、パスワードを用いないことにより、パスワードの漏洩のリスクが解消される。更に、電子ファイルを配布する側にとってもパスワードを別途通知する必要がなくなるため、利便性が向上する。電子ファイルの圧縮時に解凍パスワードを設定する手法もあるが、この手法で解凍後には閲覧制限が無くなる問題があるのに対し、本実施形態では電子ファイル自体に設定がなされているためそのような問題は生じない。なお、セキュリティを重視する場合には、本実施形態の生体照合にパスワード認証を併用してもよい。
また、ユーザは、従来と同様にコンテンツを作成し、作成後のコンテンツを含む電子ファイルにRMS(Right Managing Services)等により提供される既存の権限付与を行うだけで本実施形態の処理に適合した電子ファイルを生成することができる。したがって、本実施形態では、独自形式の電子ファイル、専用ビューワ等を用意する必要がない。また、ユーザは、電子メールへの添付、サーバへのアップロード等のこれまで通りの方法で電子ファイルの配布を行うことができる。したがって、本実施形態のシステムの導入におけるユーザの負担は少ない。しかしながら、本実施形態の権限情報の管理、電子ファイルの閲覧等は専用のソフトウェアによって行われるものであってもよい。
また、本実施形態では、閲覧時にログが自動的に生成されるため、電子ファイルを閲覧させるべきユーザが実際に閲覧したことを記録に残すことができる。また、ログの中の閲覧したユーザ、閲覧時刻等の情報を電子ファイルの作成者に送信する等の手法により、閲覧確認機能が更に追加されていてもよい。この閲覧確認機能は、顔画像による照合結果に基づくものであるため、電子メール等の開封確認機能とは異なり、他人が本人になりすまして閲覧したものではないことが保証されている点で確実性が向上されている。また、ログに閲覧したユーザと編集の有無を併せて記録することにより、文書の偽造、改ざんの有無を後から検証することが可能となる。
また、本実施形態では、電子ファイルに対して閲覧権限の情報が設定されているため、電子ファイルの作成者の意に反して電子ファイルが配布された場合でも、あらかじめ設定された人物以外は電子ファイルを閲覧することができない。したがって、セキュリティの向上が実現される。また、多数の人物がアクセスできるサーバに電子ファイルが保存された場合であっても設定された人物以外は電子ファイルを閲覧することができないため、情報の漏洩を防ぐことができる。
一方、本実施形態では、電子ファイルを閲覧するハードウェア側ではなく、電子ファイルに対して閲覧権限の情報が設定されているため、ユーザが不特定の複数の端末で電子ファイルを閲覧する場合であっても適切な権限設定が行われる。
また、本実施形態では、端末へのログイン時に本人確認を行う手法と比較して、ログイン後にも本人確認のための照合が継続されるため、セキュリティが向上されている。
本実施形態において、閲覧権限がユーザ個人と、ユーザの所属、役職等のグループ(属性)の2段階で設定されている理由を説明する。電子ファイルの閲覧権限はユーザ個人の個別の事情によって定められている場合もあるが、そのユーザが所属している部門の業務、そのユーザの役職等の地位によって定められる場合も多い。
例えば、図6及び図7によれば、ユーザ「CCC」はA事業部に所属しており、電子ファイルの閲覧権限を有している。ここで、仮にユーザ「CCC」がB事業部に異動することになったとすると、A事業部方針書等の電子ファイルのユーザ「CCC」の閲覧権限は削除されることが望ましい。しかしながら、対象となるすべての電子ファイルからユーザ「CCC」個人の閲覧権限を削除することは手間がかかる場合がある。そこで、図6に示されているようにグループ「B事業部」の権限に「拒否」を設定しておけば、ユーザ「CCC」の「許可」を削除しなくてもグループ「B事業部」の「拒否」により、ユーザ「CCC」は自動的に閲覧権限を喪失する。
このような理由により、本実施形態では、閲覧権限があらかじめ人物の属性に基づいて設定されており、照合対象者の属性に対応する閲覧権限に基づいて閲覧阻止部107による処理が行われるように構成されている。これにより、ユーザの異動等の属性の変化に起因する権限を再設定する手間が削減される。
[第2実施形態]
本実施形態に係るファイル閲覧システム400について、図14及び図15を参照しつつ説明する。図14は、本実施形態に係るファイル閲覧システム400の機能ブロック図である。本実施形態のファイル閲覧システム400は、図14に示されるように、視線検出部401を更に備えている。CPU151は、プログラムを実行することにより視線検出部401の機能を実現する。視線検出部401の追加及び視線検出部401により行われる処理以外については第1実施形態と同様であるため説明を省略する。
図15は、ファイル閲覧システム400により行われる閲覧中の視線検出の処理を示すフローチャートである。図15に示されている一連の処理は、図4のステップS16において顔照合の処理と並行して行われる。本処理は、繰り返し行われる顔照合の処理の間に行われてもよく、顔照合の処理のフローに組み込まれていてもよい。
ステップS104において、画像取得部103はユーザの顔画像を撮影する。この顔画像は、視線検出に用いられる。本処理は、図5及び図13のステップS104と同様であるため詳細な説明は省略する。
ステップS401において、視線検出部401は、ユーザの顔画像からユーザの目を検出し、目尻、目頭等の特徴部と虹彩の位置との位置関係に基づいてユーザの視線の向き、位置等を検出する。なお、視線検出の手法はこれに限定されるものではなく、種々の視線検出技術が適用され得る。
ステップS402において、視線検出部401は、視線の位置が所定の範囲内であるか否かを判定する。視線の位置が所定の範囲内である場合(ステップS402においてYES)、処理はステップS302に移行する。視線の位置が所定の範囲外である場合(ステップS402においてNO)、処理はステップS303に移行する。これ以後の処理は、図13と同様であるため説明を省略する。
なお、上述の所定の範囲とは、典型的には表示装置156の表示領域に表示されているコンテンツの範囲である。この場合、ユーザがコンテンツを見ているときには、マスクパターンは表示されないが、ユーザがコンテンツから目を離したときにはマスクパターンが表示されるという処理が実現される。視線検出の誤差を考慮して、上述の範囲よりも広い範囲が所定の範囲として設定されていてもよく、例えば、所定の範囲が表示装置156の表示領域全体であってもよい。
本実施形態によれば、第1実施形態と同様の効果が得られる。更に、本実施形態では、視線がコンテンツから離れた場合に自動的にコンテンツの閲覧が妨げられるため、コンテンツを表示させたままユーザが電話応対等の別の作業を行った場合に他の人物に電子ファイルのコンテンツを見られるおそれが低減される。したがって、セキュリティが更に向上される。
なお、ログ生成部108は視線検出の結果を更にログに記録してもよい。例えば、コンテンツの中の特定の場所に視線が向けられたことがあるか否かを記録することにより、ユーザが所定の箇所を見たか否かを記録することができる。例えば、資料の中の確認して欲しい箇所を上述の所定の箇所に設定しておき、ログに記録された情報を電子ファイルの作成者に送信することにより、特定の箇所を見てもらえたかどうかを資料の作成者が確認することができる。
本実施形態では、視線検出部401による視線検出技術を採用した例を説明したが、これ以外の技術を用いた場合であってもユーザが注目している方向、箇所等が判別可能であれば、同様に本実施形態の処理が実現可能である。例えば、視線検出に代えて顔画像から顔の向きを検出する顔向き検出が採用されていてもよい。
[第3実施形態]
本実施形態に係るファイル閲覧システム500について、図16及び図17を参照しつつ説明する。図16は、本実施形態に係るファイル閲覧システム500の機能ブロック図である。本実施形態のファイル閲覧システム500は、図16に示されるように、有効期間取得部501及び時刻取得部502を更に備えている。CPU151は、プログラムを実行することにより有効期間取得部501及び時刻取得部502の機能を実現する。有効期間取得部501及び時刻取得部502の追加及びそれらに関連する処理以外については第1実施形態と同様であるため説明を省略する。
図17は、ファイル閲覧システム500により行われる閲覧開始前の顔照合の処理を示すフローチャートである。図17に示されている一連の処理は、図4のステップS15に対応するものであり、図8にステップS501からステップS503を追加したものである。
ステップS501において、有効期間取得部501は、電子ファイルの有効期間を取得する。ここで有効期間とは、電子ファイルごとに設定された電子ファイルを閲覧可能な期間である。有効期間を示す情報は、閲覧しようとする電子ファイル内に格納されていてもよく、閲覧しようとする電子ファイルとは別の設定ファイルに格納されていてもよい。なお、有効期間は、始期及び終期の間という形式で設定されていてもよく、始期及び終期の一方のみにより設定されていてもよい。
ステップS502において、時刻取得部502は現在時刻を取得する。時刻取得部502は、例えば、ファイル閲覧システム100又は管理サーバ200に設けられたタイマーから現在時刻を取得することができる。
ステップS503において、CPU151は、現在時刻が有効期間内であるか否かを判定する。現在時刻が有効期限内である場合(ステップS503においてYES)、処理はステップS201に移行する。現在時刻が有効期限の外である場合(ステップS503においてNO)、処理はステップS204に移行する。これ以後の処理は、図8と同様であるため説明を省略する。
なお、本実施形態においても、閲覧中の照合処理は図13と同様に行われ得るが、現在時刻が有効期限の外である場合には、ステップS304の電子ファイルの閲覧を妨げる処理を解除する処理は行われない。
本実施形態によれば、第1実施形態と同様の効果が得られる。更に、本実施形態では、有効期間を経過した場合等、電子ファイルの作成者が望まない時期に電子ファイルを閲覧されることを防ぐことができる。例えば、配布したファイルが意に反して再配布されてしまった場合にも、有効期間が経過すれば自動的に電子ファイルが閲覧できない状態となる。また、プレスリリース資料のように、ある時期まで公開せず秘密にしておきたい情報がコンテンツに含まれていたとしても、有効期間の始期を設定することで、始期が経過するまでは秘密を維持することができる。以上のように、本実施形態によれば、セキュリティ及び利便性が更に向上される。
上述の実施形態において説明したシステムは以下の第4実施形態のようにも構成することができる。
[第4実施形態]
図18は、第4実施形態に係るファイル閲覧システム600の機能ブロック図である。ファイル閲覧システム600は、照合部601及び閲覧阻止部602を備える。照合部601は、照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する。閲覧阻止部602は、照合部601による照合の結果に基づいて、電子ファイルの閲覧を妨げる処理を行う。
本実施形態によれば、電子ファイルのセキュリティ保護における利便性が向上されたファイル閲覧システム600が提供される。
[変形実施形態]
本発明は、上述の実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲において適宜変更可能である。
上述の実施形態においては、撮像装置158は、コンピュータと一体に構成されていることを前提としているが、ユーザを撮影可能であれば、これに限定されるものではない。例えば、オフィス内に設置されたネットワーク接続カメラによりユーザを撮影することにより、上述の実施形態の撮像装置158と同様の処理を実現してもよい。この構成では、各コンピュータに撮像装置158が設けられていないようなハードウェア環境であっても上述の実施形態の処理が実現可能となる。また、1つのカメラを設置することにより、同じオフィスにいる複数のユーザをカバーすることもできる。
上述の実施形態では、照合対象となるユーザの人数は1名であることを前提としているが、照合対象者の数は1名に限定されるものではなく、複数であってもよい。例えば、複数名が同時に電子ファイルを閲覧しようとして表示装置156の表示領域を見ているような場面にも上述の実施形態が適用可能である。この場合には、閲覧阻止部107は、複数の照合対象者のうちの少なくとも1人が閲覧権限を有していない場合に電子ファイルの閲覧を妨げる処理を行うことが望ましい。このような処理とすることにより、閲覧権限を有している第1のユーザが電子ファイルを閲覧しようとしているときに閲覧権限を有しない第2のユーザが電子ファイルを閲覧しようとして近づいてきた場合にも、第2のユーザによる閲覧を妨げることができる。
上述の実施形態において、コンテンツが稟議書等の確認欄、承認欄等の署名欄を有する書類である場合、顔照合の結果と署名すべき人物とが同一であるか否かに基づいて、署名を実際に本人が行ったかどうかを示す情報がログに記録されてもよい。この場合、署名者が本人であることを示す証拠を残すことができる。本手法では、パスワード、電子署名等による従来の手法と比較して、生体認証により本人確認が行われているので、他人によるなりすましの可能性が低減されている。また、図11のようなマスクパターン303を用い、マスクパターン303の範囲を役職に応じて異ならせることにより、1つの電子ファイルにより、確認欄、承認欄等の署名者の役職に応じた適切な範囲を署名者に閲覧させることができる。
上述の実施形態において、本実施形態の管理サーバ200には顔照合のためにユーザと関連付けられた顔画像が記憶されている。そのため、電子ファイル作成時等に行われる権限の設定のインターフェースに、候補者の顔画像を表示する機能が設けられていてもよい。このインターフェースを用いて権限を設定することにより、ユーザは顔画像を見ながら権限を設定することができるため、会議で同席しただけの人物等の、正確な氏名がわからない人物に対しても権限を設定することができる。また、同姓同名の人物がいる場合等に生じ得る設定間違いを防ぐことができる。
上述の実施形態において、顔照合における一致又は不一致の判定は、例えば、2つの特徴量の類似度が照合の基準となる所定の閾値を超えているか否かに基づいて行うことができる。ここで、閾値の設定値は、状況に応じて異なる値に変動するものであってもよい。
図19は、類似度の閾値設定値の変化例を示すグラフである。図4のステップS15の閲覧開始前の照合(第1の照合)のように閲覧のための操作を実行したときの閾値をV1とし、図4のステップS16の閲覧中の照合(第2の照合)のように閲覧可能な期間の閾値をV2とする。このとき、図19に示されるように、閾値V1は閾値V2よりも大きい値に設定されている。
第1の照合は、ユーザにコンテンツを閲覧させてもよいか否かを判定するものであり、確実な本人確認が必要であるため、閾値V1はある程度高い値である必要がある。これに対し、第2の照合は、ユーザに対するコンテンツの閲覧の可否を変更すべき状況の変化が生じたか否かを判定するものであるため、本人確認の精度はさほど要求されない。むしろ、精度が高すぎると閲覧途中に突然閲覧ができなくなる等により利便性を損なうことになる。そのため、閾値V1を閾値V2よりも大きい値に設定することにより、精度と利便性を両立させることができる。
上述のように、照合対象者の数が複数である場合においては、複数のユーザがいずれも閲覧権限を有している場合には、同一の表示装置156に表示されている電子ファイルを同時に閲覧することができる。このとき、複数のユーザのうちの少なくとも1人が、電子ファイルから目を離す等により、そのユーザの顔が正面から撮影されない状態になると、そのユーザの顔照合における類似度が低下する場合があり得る。このような要因により類似度が低下すると、実際に閲覧権限を有しているユーザであっても、類似度の低下により登録されている顔画像の人物と同一人物ではないと判断され、電子ファイルの閲覧が妨げられることになる。このケースでは、電子ファイルから目を離しているユーザだけでなく、電子ファイルを見ている他のユーザまで電子ファイルを閲覧できなくなるため、利便性が低下するおそれがある。
そこで、照合対象者の数が複数である場合においては、所定の人数よりも多くの照合対象者が検出され、かつ、これらの照合対象者がいずれも閲覧権限を有する場合には、類似度の閾値設定値を小さくしてもよい。この場合、一部のユーザが電子ファイルから目を離した場合であっても閲覧が妨げられにくくなるため、上述の要因による利便性の低下が抑制される。
また、ファイル閲覧システムに第2実施形態のような視線検出の機能が設けられている場合には、視線の位置が所定の範囲外(コンテンツの外)であるユーザの人数に基づいて電子ファイルの閲覧が妨げられる処理が行われてもよい。例えば、この人数がN人以上と設定されている場合には、N−1人以下のユーザが電子ファイルから目を離した場合には他のユーザは閲覧が妨げられない。したがって、上述の要因による利便性の低下が抑制される。
また、照合対象者の数が複数である場合には、閲覧中に行われる顔照合の頻度を照合対象者の数が1人である場合よりも少なく設定してもよい。顔照合の頻度を少なくすることで、一部のユーザが一時的に電子ファイルから目を離した場合にも閲覧が妨げられにくくなるため、上述の要因による利便性の低下が抑制される。
上述の第1実施形態では、デスクトップPC、ノートPC、タブレットPC等のユーザ端末側にファイル閲覧システム100の機能が設けられているが、ファイル閲覧システム100の顔照合の機能が管理サーバ200又はこれ以外の顔照合サーバに設けられていてもよい。すなわち、顔照合を行う装置は、ユーザ端末側に限定されるものではない。顔照合サーバで顔照合を行う手法の具体例としては、以下のものがあり得る。顔照合サーバは、図4のステップS14で取得されたユーザの顔画像又は特徴量をユーザ端末から取得し、更に、閲覧権限を有している人物の特徴量を管理サーバ200から取得する。顔照合サーバは、これらを照合し、照合結果をユーザ端末に送信する。この手法によっても第1実施形態と同様の処理が実現可能である。本手法は、端末が常時ネットワーク接続されていることが前提となるものの、端末側での処理を簡略化できる利点がある。
上述の実施形態の機能を実現するように該実施形態の構成を動作させるプログラムを記憶媒体に記録させ、記憶媒体に記録されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も各実施形態の範疇に含まれる。すなわち、コンピュータ読取可能な記憶媒体も各実施形態の範囲に含まれる。また、上述のプログラムが記録された記憶媒体だけでなく、そのプログラム自体も各実施形態に含まれる。また、上述の実施形態に含まれる1又は2以上の構成要素は、各構成要素の機能を実現するように構成されたASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の回路であってもよい。
該記憶媒体としては例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD(Compact Disk)−ROM、磁気テープ、不揮発性メモリカード、ROMを用いることができる。また該記憶媒体に記録されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS(Operating System)上で動作して処理を実行するものも各実施形態の範疇に含まれる。
上述の各実施形態の機能により実現されるサービスは、SaaS(Software as a Service)の形態でユーザに対して提供することもできる。
なお、上述の実施形態は、いずれも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
上述の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、
前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、
を備える、ファイル閲覧システム。
(付記2)
前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行したときに、前記照合を行う、
付記1に記載のファイル閲覧システム。
(付記3)
前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行した後であって、前記照合対象者が前記電子ファイルを閲覧可能な期間に、前記照合を行う、
付記1又は2に記載のファイル閲覧システム。
(付記4)
前記閲覧阻止部は、表示装置に表示されている前記電子ファイルのコンテンツの上に前記コンテンツの閲覧を妨げるマスクパターンを重ねて表示することにより、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至3のいずれか1項に記載のファイル閲覧システム。
(付記5)
前記マスクパターンは、前記照合対象者に対するメッセージを含む、
付記4に記載のファイル閲覧システム。
(付記6)
前記マスクパターンは、前記電子ファイルの閲覧を要求するための連絡先の情報を含む、
付記4又は5に記載のファイル閲覧システム。
(付記7)
前記電子ファイルのコンテンツは、前記照合対象者に対する閲覧制限がなされている第1の部分と、前記照合対象者に対する閲覧制限がなされていない第2の部分とを含み、
前記閲覧阻止部は、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を前記第1の部分のみに対して行う、
付記1乃至6のいずれか1項に記載のファイル閲覧システム。
(付記8)
前記第1の部分と前記第2の部分とは、前記コンテンツの機密度に応じて区分されている、
付記7に記載のファイル閲覧システム。
(付記9)
前記照合部による照合の結果に基づいて、前記照合対象者が前記電子ファイルを閲覧したことを示す情報を含むログを生成するログ生成部を更に備える、
付記1乃至8のいずれか1項に記載のファイル閲覧システム。
(付記10)
前記電子ファイルのコンテンツは署名欄を含み、
前記ログは、前記署名欄への署名を行うべき人物が、前記照合対象者であるか否かを示す情報を含む、
付記9に記載のファイル閲覧システム。
(付記11)
前記照合対象者の視線を検出する視線検出部を更に備え、
前記閲覧阻止部は、前記視線に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至10のいずれか1項に記載のファイル閲覧システム。
(付記12)
前記閲覧阻止部は、前記視線が前記電子ファイルのコンテンツの外にある場合に、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記11に記載のファイル閲覧システム。
(付記13)
前記視線に基づいて、前記照合対象者が前記電子ファイルのコンテンツの所定の箇所を閲覧したか否かを示すログを生成するログ生成部を更に備える、
付記11又は12に記載のファイル閲覧システム。
(付記14)
前記人物の閲覧権限は、前記人物の属性に基づいて設定されており、
前記閲覧阻止部は、前記照合対象者の属性に対応する閲覧権限に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至13のいずれか1項に記載のファイル閲覧システム。
(付記15)
前記照合対象者の属性は、前記照合対象者の所属及び前記照合対象者の役職の少なくとも1つを含む、
付記14に記載のファイル閲覧システム。
(付記16)
前記照合部は、前記電子ファイルを閲覧しようとする複数の照合対象者のそれぞれについて照合を行い、
前記閲覧阻止部は、前記複数の照合対象者のうちの少なくとも1人が閲覧権限を有しない場合に前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至15のいずれか1項に記載のファイル閲覧システム。
(付記17)
前記複数の照合対象者のそれぞれの視線を検出する視線検出部を更に備え、
前記閲覧阻止部は、前記視線が前記電子ファイルのコンテンツの外にある照合対象者の人数に基づいて、前記電子ファイルの閲覧を妨げる処理を行う、
付記16に記載のファイル閲覧システム。
(付記18)
前記電子ファイルに設定された有効期間を取得する有効期間取得部と、
現在時刻を取得する時刻取得部と、
を更に備え、
前記閲覧阻止部は、前記現在時刻が前記有効期間の外である場合に、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
付記1乃至17のいずれか1項に記載のファイル閲覧システム。
(付記19)
前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行したときに、第1の照合を行い、かつ、前記照合対象者が前記電子ファイルを閲覧可能な期間に、第2の照合を行い、
第1の照合と前記第2の照合とにおいて、前記照合対象者の照合の基準となる閾値が、互いに異なる、
付記1乃至18のいずれか1項に記載のファイル閲覧システム。
(付記20)
前記生体情報は、前記照合対象者の顔画像又は前記照合対象者の顔画像から生成された特徴量である、
付記1乃至19のいずれか1項に記載のファイル閲覧システム。
(付記21)
照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、
前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、
を備える、ファイル閲覧方法。
(付記22)
コンピュータに、
照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、
前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、
を備えるファイル閲覧方法を実行させるためのプログラムが記憶された記憶媒体。
この出願は、2018年9月3日に出願された日本出願特願2018−164213を基礎とする優先権を主張し、その開示の全てをここに取り込む。
100、400、500、600 ファイル閲覧システム
101 権限情報取得部
102 特徴量取得部
103 画像取得部
104 特徴量算出部
105、601 照合部
106 表示情報生成部
107、602 閲覧阻止部
108 ログ生成部
109 記憶部
151 CPU
152 RAM
153 ROM
154 HDD
155 通信I/F
156 表示装置
157 入力装置
158 撮像装置
159 バス
200 管理サーバ
301 スライド
302、303、304 マスクパターン
305、306 メッセージ
401 視線検出部
501 有効期間取得部
502 時刻取得部
V1、V2 閾値

Claims (22)

  1. 照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合する照合部と、
    前記照合部による照合の結果に基づいて、前記電子ファイルの閲覧を妨げる処理を行う閲覧阻止部と、
    を備える、ファイル閲覧システム。
  2. 前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行したときに、前記照合を行う、
    請求項1に記載のファイル閲覧システム。
  3. 前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行した後であって、前記照合対象者が前記電子ファイルを閲覧可能な期間に、前記照合を行う、
    請求項1又は2に記載のファイル閲覧システム。
  4. 前記閲覧阻止部は、表示装置に表示されている前記電子ファイルのコンテンツの上に前記コンテンツの閲覧を妨げるマスクパターンを重ねて表示することにより、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
    請求項1乃至3のいずれか1項に記載のファイル閲覧システム。
  5. 前記マスクパターンは、前記照合対象者に対するメッセージを含む、
    請求項4に記載のファイル閲覧システム。
  6. 前記マスクパターンは、前記電子ファイルの閲覧を要求するための連絡先の情報を含む、
    請求項4又は5に記載のファイル閲覧システム。
  7. 前記電子ファイルのコンテンツは、前記照合対象者に対する閲覧制限がなされている第1の部分と、前記照合対象者に対する閲覧制限がなされていない第2の部分とを含み、
    前記閲覧阻止部は、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を前記第1の部分のみに対して行う、
    請求項1乃至6のいずれか1項に記載のファイル閲覧システム。
  8. 前記第1の部分と前記第2の部分とは、前記コンテンツの機密度に応じて区分されている、
    請求項7に記載のファイル閲覧システム。
  9. 前記照合部による照合の結果に基づいて、前記照合対象者が前記電子ファイルを閲覧したことを示す情報を含むログを生成するログ生成部を更に備える、
    請求項1乃至8のいずれか1項に記載のファイル閲覧システム。
  10. 前記電子ファイルのコンテンツは署名欄を含み、
    前記ログは、前記署名欄への署名を行うべき人物が、前記照合対象者であるか否かを示す情報を含む、
    請求項9に記載のファイル閲覧システム。
  11. 前記照合対象者の視線を検出する視線検出部を更に備え、
    前記閲覧阻止部は、前記視線に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
    請求項1乃至10のいずれか1項に記載のファイル閲覧システム。
  12. 前記閲覧阻止部は、前記視線が前記電子ファイルのコンテンツの外にある場合に、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
    請求項11に記載のファイル閲覧システム。
  13. 前記視線に基づいて、前記照合対象者が前記電子ファイルのコンテンツの所定の箇所を閲覧したか否かを示すログを生成するログ生成部を更に備える、
    請求項11又は12に記載のファイル閲覧システム。
  14. 前記人物の閲覧権限は、前記人物の属性に基づいて設定されており、
    前記閲覧阻止部は、前記照合対象者の属性に対応する閲覧権限に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
    請求項1乃至13のいずれか1項に記載のファイル閲覧システム。
  15. 前記照合対象者の属性は、前記照合対象者の所属及び前記照合対象者の役職の少なくとも1つを含む、
    請求項14に記載のファイル閲覧システム。
  16. 前記照合部は、前記電子ファイルを閲覧しようとする複数の照合対象者のそれぞれについて照合を行い、
    前記閲覧阻止部は、前記複数の照合対象者のうちの少なくとも1人が閲覧権限を有しない場合に前記電子ファイルの閲覧を妨げる処理を行う、
    請求項1乃至15のいずれか1項に記載のファイル閲覧システム。
  17. 前記複数の照合対象者のそれぞれの視線を検出する視線検出部を更に備え、
    前記閲覧阻止部は、前記視線が前記電子ファイルのコンテンツの外にある照合対象者の人数に基づいて、前記電子ファイルの閲覧を妨げる処理を行う、
    請求項16に記載のファイル閲覧システム。
  18. 前記電子ファイルに設定された有効期間を取得する有効期間取得部と、
    現在時刻を取得する時刻取得部と、
    を更に備え、
    前記閲覧阻止部は、前記現在時刻が前記有効期間の外である場合に、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行う、
    請求項1乃至17のいずれか1項に記載のファイル閲覧システム。
  19. 前記照合部は、前記照合対象者が前記電子ファイルの閲覧のための操作を実行したときに、第1の照合を行い、かつ、前記照合対象者が前記電子ファイルを閲覧可能な期間に、第2の照合を行い、
    第1の照合と前記第2の照合とにおいて、前記照合対象者の照合の基準となる閾値が、互いに異なる、
    請求項1乃至18のいずれか1項に記載のファイル閲覧システム。
  20. 前記生体情報は、前記照合対象者の顔画像又は前記照合対象者の顔画像から生成された特徴量である、
    請求項1乃至19のいずれか1項に記載のファイル閲覧システム。
  21. 照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、
    前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、
    を備える、ファイル閲覧方法。
  22. コンピュータに、
    照合対象者の生体情報と、電子ファイルに対応付けられている人物の生体情報とを照合するステップと、
    前記照合の結果に基づいて、前記照合対象者による前記電子ファイルの閲覧を妨げる処理を行うステップと、
    を備えるファイル閲覧方法を実行させるためのプログラムが記憶された記憶媒体。
JP2020541149A 2018-09-03 2019-08-27 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体 Pending JPWO2020050105A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022132966A JP2022162055A (ja) 2018-09-03 2022-08-24 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
JP2024061846A JP2024086804A (ja) 2018-09-03 2024-04-08 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018164213 2018-09-03
JP2018164213 2018-09-03
PCT/JP2019/033586 WO2020050105A1 (ja) 2018-09-03 2019-08-27 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022132966A Division JP2022162055A (ja) 2018-09-03 2022-08-24 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体

Publications (1)

Publication Number Publication Date
JPWO2020050105A1 true JPWO2020050105A1 (ja) 2021-08-26

Family

ID=69722628

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020541149A Pending JPWO2020050105A1 (ja) 2018-09-03 2019-08-27 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
JP2022132966A Pending JP2022162055A (ja) 2018-09-03 2022-08-24 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
JP2024061846A Pending JP2024086804A (ja) 2018-09-03 2024-04-08 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2022132966A Pending JP2022162055A (ja) 2018-09-03 2022-08-24 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
JP2024061846A Pending JP2024086804A (ja) 2018-09-03 2024-04-08 ファイル閲覧システム、ファイル閲覧方法及び記憶媒体

Country Status (3)

Country Link
US (1) US20210319126A1 (ja)
JP (3) JPWO2020050105A1 (ja)
WO (1) WO2020050105A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141088A (ja) * 2001-11-05 2003-05-16 Oki Electric Ind Co Ltd 情報処理装置、情報処理装置のロック制御方法及び情報処理装置のロック制御プログラム
JP2004178498A (ja) * 2002-11-29 2004-06-24 Trecenti Technologies Inc 閲覧情報管理システムおよび管理方法
JP2005190440A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd データ運用方法
JP2007115228A (ja) * 2005-09-20 2007-05-10 Iti:Kk マスキングプログラムおよびマスキングシステム
JP2008003687A (ja) * 2006-06-20 2008-01-10 Ricoh Co Ltd サーバ、クライアントおよびプログラム
JP2008181359A (ja) * 2007-01-25 2008-08-07 Sky Kk 機密情報保護システム
JP2017027318A (ja) * 2015-07-21 2017-02-02 株式会社インフォディオ 付加型署名装置およびそれを用いた契約管理システム
JP2018084835A (ja) * 2018-01-09 2018-05-31 みこらった株式会社 電子機器、電子機器の表示画面の表示制御方法及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6111517A (en) * 1996-12-30 2000-08-29 Visionics Corporation Continuous video monitoring using face recognition for access control
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
JP2003006185A (ja) * 2001-06-20 2003-01-10 Nec Corp アクセス管理システムおよびブラウザのプログラム
US8132261B1 (en) * 2003-12-12 2012-03-06 Oracle International Corporation Distributed dynamic security capabilities with access controls
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP4706262B2 (ja) * 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
EP1839133A4 (en) * 2004-12-08 2010-03-24 Encomia L P METHOD AND SYSTEM FOR EMBEDDING USER ASSISTANCE IN DOCUMENTS USING MARKUP LANGUAGES
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
JP2009080668A (ja) * 2007-09-26 2009-04-16 Sky Kk 覗き見防止システム及び覗き見防止プログラム
US8953850B2 (en) * 2012-08-15 2015-02-10 International Business Machines Corporation Ocular biometric authentication with system verification
JP5368618B2 (ja) * 2012-09-27 2013-12-18 株式会社三菱東京Ufj銀行 情報処理装置、電子機器、情報処理方法およびプログラム
US9626528B2 (en) * 2014-03-07 2017-04-18 International Business Machines Corporation Data leak prevention enforcement based on learned document classification
US9521001B2 (en) * 2014-04-28 2016-12-13 Adobe Systems Incorporated Privacy preserving electronic document signature service
US9953151B2 (en) * 2015-02-03 2018-04-24 Chon Hock LEOW System and method identifying a user to an associated device
US10025938B2 (en) * 2016-03-02 2018-07-17 Qualcomm Incorporated User-controllable screen privacy software

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141088A (ja) * 2001-11-05 2003-05-16 Oki Electric Ind Co Ltd 情報処理装置、情報処理装置のロック制御方法及び情報処理装置のロック制御プログラム
JP2004178498A (ja) * 2002-11-29 2004-06-24 Trecenti Technologies Inc 閲覧情報管理システムおよび管理方法
JP2005190440A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd データ運用方法
JP2007115228A (ja) * 2005-09-20 2007-05-10 Iti:Kk マスキングプログラムおよびマスキングシステム
JP2008003687A (ja) * 2006-06-20 2008-01-10 Ricoh Co Ltd サーバ、クライアントおよびプログラム
JP2008181359A (ja) * 2007-01-25 2008-08-07 Sky Kk 機密情報保護システム
JP2017027318A (ja) * 2015-07-21 2017-02-02 株式会社インフォディオ 付加型署名装置およびそれを用いた契約管理システム
JP2018084835A (ja) * 2018-01-09 2018-05-31 みこらった株式会社 電子機器、電子機器の表示画面の表示制御方法及びプログラム

Also Published As

Publication number Publication date
JP2024086804A (ja) 2024-06-28
JP2022162055A (ja) 2022-10-21
WO2020050105A1 (ja) 2020-03-12
US20210319126A1 (en) 2021-10-14

Similar Documents

Publication Publication Date Title
US11882221B2 (en) Mobile terminal privacy protection method and protection apparatus, and mobile terminal
US20200394327A1 (en) Data security compliance for mobile device applications
US9698992B2 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US9177174B1 (en) Systems and methods for protecting sensitive data in communications
US10541999B1 (en) Multi-person authentication and validation controls for image sharing
US10484353B2 (en) Multiple recipient message encryption
US20090019526A1 (en) Electronic conference server apparatus and electronic conference system
CN102622560A (zh) 一种防止电子机密文件经由拍摄或打印方式泄密的方法
WO2017092291A1 (zh) 证明资料获取方法及装置
US20200387731A1 (en) Managing camera actions
EP3142079A2 (en) Identity assurance
GB2512140A (en) Messaging system and method
KR101550788B1 (ko) 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템
JPWO2020050105A1 (ja) ファイル閲覧システム、ファイル閲覧方法及び記憶媒体
CN106529338A (zh) 一种数据文件的安全处理方法及设备
JP2008262259A (ja) 情報漏洩防止システム
US11829662B2 (en) Image rendering based on location identifiers
JP5327894B2 (ja) 管理サーバ及びその端末管理方法
JP2005141483A (ja) 文書提供サーバ装置
US11546488B2 (en) Scanner, scanner control method, and storage medium
JP2022178687A (ja) 情報処理装置および情報処理プログラム
CN112632518A (zh) 数据访问方法、装置、终端及存储介质
CN112102551A (zh) 设备控制方法、装置、电子设备及存储介质
JP2006185255A (ja) 映像管理システム
US10956590B2 (en) Methods for securely managing a paper document

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230117