JP2005259015A - 文書開示装置、文書開示システム、プログラム及び記憶媒体 - Google Patents

文書開示装置、文書開示システム、プログラム及び記憶媒体 Download PDF

Info

Publication number
JP2005259015A
JP2005259015A JP2004072665A JP2004072665A JP2005259015A JP 2005259015 A JP2005259015 A JP 2005259015A JP 2004072665 A JP2004072665 A JP 2004072665A JP 2004072665 A JP2004072665 A JP 2004072665A JP 2005259015 A JP2005259015 A JP 2005259015A
Authority
JP
Japan
Prior art keywords
document
disclosure
affiliation
requested
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004072665A
Other languages
English (en)
Inventor
Masako Bosu
雅子 望主
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004072665A priority Critical patent/JP2005259015A/ja
Priority to US11/073,755 priority patent/US7765193B2/en
Priority to EP05251416A priority patent/EP1577820A1/en
Priority to CNA2005100762862A priority patent/CN1684063A/zh
Publication of JP2005259015A publication Critical patent/JP2005259015A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 閲覧要求者に応じて文書の開示レベルのコントロールを簡易に実現できるようにする。
【解決手段】 文書データベース18には、文書に対応づけて特定の組織内における所属を登録している。文書開示部12は、この文書の閲覧要求があると、閲覧要求者の所属を認証する。そして、各所属をノードとする組織の木構造における閲覧要求された文書について登録がされた所属と、認証された所属との関係を判定し、この関係を開示条件表16に照らして、文書にマスキングを施し、あるいは文書全体をそのまま開示する。
【選択図】 図1

Description

本発明は、文書群の中から要求に応じて文書を開示する文書開示装置、この文書開示装置を備えた文書開示システム、文書開示装置をコンピュータに実現するプログラム、及びこのプログラムを記憶している記憶媒体に関する。
自動的に伏せ字等の処理を行なう技術として、特許文献1〜5の技術が知られている。
特開2001−142893公報 特開2002−259363公報 特開2002−259368公報 特開平11−143871号公報 特開2002−312362公報
個人や組織の名称や電話番号、メールアドレス等の個人や組織を特定できる情報は、それがプライバシーに関わる情報であるため、その取り扱いには注意を要する。特に、近年、組織内外の情報共有をすすめ、業務を効率化する動きがあり、情報共有によって情報が当事者以外へ広く流出しやすい環境にある。
そして、最近のプライバシーや機密情報を重視する流れから、これらの情報を含む文書については、文書自体の共有化をやめるケースもあり、情報共有をさまたげる要因となる。
また、情報の共有をすすめる場合には、これらのプライバシーや機密情報として問題のある箇所を人手で消去する、マスクする等の作業を行う必要があり、コストがかかり、また見落としが発生する可能性がある。
これらの不具合について、対象文書を画像情報として処理することが知られている。しかし、画像の問題部分をマスクする手段は、スキャナー、複写機等に搭載されている場合もあるが、基本的には人手でその領域を指定することになるのであり、作業の手間がかかってしまうという不具合がある。
また、画像ではなく、情報の単位として問題部分を処理する技術も知られている。すなわち、表形式のデータの特定の欄をマスキングする技術(例えば、オービックの勘定奉行シリーズ(これらは商標である))や、文書作成時に指定する技術(例えば、ジャストシステムの一太郎(これらは商標である))が存在する。しかし、これら表形式の情報の場合は、それ以外の形式のデータには対応ができないという不具合がある。
これに対し、自動的に伏せ字等の処理を行なう技術として、特許文献1〜3に開示の技術が知られている。この特許文献1〜3の技術では、情報の固有名詞部分に形態素解析等の処理を行なって自動抽出し、その部分を伏せ字等で加工する技術を提案している。この場合、情報開示を受ける対象者に関する情報がなく、どのような対象者に対しても伏せ字加工を行なうようにしている。そのため、文書の作成者や当事者とそれ以外の人物とでは、情報をマスキングするか否かの取り扱いが異なるはずであるのに、人物の違いには対応できないという不具合がある。
また、特許文献4に開示の技術では、文書を閲覧する側がプロファイルを持ち、そのプロファイルの情報に基づいて、登録されている文書についてぼかしを施す技術が開示されている。この技術では、情報の閲覧要求者側の条件によって情報の開示範囲をコントロールできるが、情報の閲覧側にはプロファイルが必要であるといった不具合があり、また、文書の登録者、作成者か、それ以外の人物かという人物の違いは考慮されていないという不具合がある。
これに対し、特許文献5に開示の技術では、逆に、文書登録者の所属組織の情報を用い、文書作成者の所属組織と比較して、情報のマスキングを行なうか否かを決定している。この技術では、情報のマスキングを行なうか否かの決定に組織の情報を利用してはいる。しかしながら、開示可能な組織の所属者を予めすべて記述しておく必要があるため、煩雑であるという不具合がある。
また、組織情報だけでマスキングすべき表現を規定しており、すべての文書に関して同一の取り扱いとなってしまい、文書の種類に関しては考慮がなされていないという不具合もある。
本発明の目的は、閲覧要求者に応じて文書の開示レベルのコントロールを簡易に実現できるようにすることである。
本発明の別の目的は、文書の種類に応じて文書の開示のレベルを容易にコントロールすることができるようにすることである。
本発明は、複数の文書からなる文書群の各文書と対応づけて特定の組織内における所属を特定して登録している手段と、前記文書の閲覧要求を受け付ける手段と、前記閲覧要求を行なった者の所属を認証する手段と、前記各所属をノードとした前記組織の階層構造を示す木構造における前記閲覧要求された文書について前記登録がされた所属と前記認証された所属との関係を判定する手段と、前記関係により前記閲覧要求された文書の開示のレベルを判断する手段と、前記判断したレベルに応じて前記閲覧要求された文書の開示を許可し、又は前記文書の開示の許可若しくは禁止を行なう手段と、を備えている文書開示装置である。
別の面から見た本発明は、複数の文書からなる文書群の各文書と対応づけて特定の組織内における所属を特定して登録している手段と、前記文書の閲覧要求を受け付ける手段と、前記閲覧要求を行なった者の所属を認証する手段と、前記各所属をノードとした前記組織の階層構造を示す木構造における前記閲覧要求された文書について前記登録がされた所属と前記認証された所属との関係を判定する手段と、前記関係により前記閲覧要求された文書の開示のレベルを判断する手段と、前記判断したレベルに応じて前記閲覧要求された文書の開示を許可し、又は前記文書の開示の許可若しくは禁止を行なう手段と、をコンピュータに実行させるコンピュータに読み取り可能なプログラムである。
別の本発明は、複数の文書からなる文書群の中から当該文書の閲覧要求を受け付ける手段と、前記閲覧要求のあった文書の種類を特定する手段と、前記文書の種類ごとに前記閲覧要求された文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止について予め設定している手段と、前記閲覧要求があったときは前記特定された文書の種類に対応して前記設定されている文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止に応じて当該文書を開示し又は禁止する手段と、を備えている文書開示装置である。
別の面から見た本発明は、複数の文書からなる文書群の中から当該文書の閲覧要求を受け付ける手段と、前記閲覧要求のあった文書の種類を特定する手段と、前記文書の種類ごとに前記閲覧要求された文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止について予め設定している手段と、前記閲覧要求があったときは前記特定された文書の種類に対応して前記設定されている文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止に応じて当該文書を開示し又は禁止する手段と、をコンピュータに実行させるコンピュータに読み取り可能なプログラムである。
閲覧要求を行なった者の所属を認証する本発明によれば、閲覧要求者に文書をどの程度開示するかの判断は閲覧要求者の組織内の所属から行なうので、組織内の個々の人物ごとに文書をどの程度開示するかを設定する煩雑さがなく、簡易に利用できるシステムを提供できる。
文書の種類を特定する本発明によれば、文書の種類に応じて文書の開示のレベルを容易にコントロールすることができる。
発明を実施するための最良の一形態について説明する。
図1は、本実施の形態の文書開示システム1の概略構成を示す機能ブロック図である。文書開示システム1は、例えば、文書開示装置となるサーバ2とクライアント3とがLANその他のネットワーク4を介して接続されて構成される。
このシステム1では、サーバ2に対して、ネットワーク4を介して、文書作成者(登録者、管理者)がクライアント3で文書を登録し、サーバ2に登録された文書に対して閲覧要求のある文書閲覧要求者がクライアント3で閲覧を実施することを前提としている。
図2は、サーバ2、クライアント3の電気的な接続を示すブロック図である。図2に示すように、このサーバ2、クライアント3は、各種演算を行ない、装置の各部を集中的に制御するCPU211と、各種のROM、RAMからなるメモリ212とが、バス213で接続されている。
バス213には、所定のインターフェースを介して、ハードディスクなどの磁気記憶装置214と、キーボード、マウスなどの入力装置215と、表示装置216とが接続され、また、ネットワーク201と通信を行なう所定の通信インターフェース219が接続されている。なお、記憶媒体217としては、CD,DVDなどの光ディスク、光磁気ディスク、フレキシブルディスクなどの各種メディアを用いることができる。また、記憶媒体読取装置218は、具体的には記憶媒体217の種類に応じて光ディスク装置、光磁気ディスク装置、フレキシブルディスク装置などが用いられる。
サーバ2、クライアント3は、それぞれ記憶媒体217から、プログラム220を読み取って、磁気記憶装置214にインストールする。これらのプログラム20はインターネットなどのネットワーク201等を介してダウンロードしてインストールするようにしてもよい。このインストールにより、サーバ2、クライアント3はそれぞれ後述するような処理を実行することが可能となる。なお、プログラム220は、所定のOS上で動作するものであってもよい。
図1に示すように、サーバ2は、前述のようにインストールされたプログラム220に基づいて実行する処理により、文書登録部11、文書開示部12を実現し、また、磁気記憶装置214内に文書データベース18を構築する。
文書データベース18は、電子データ化された多数の文書からなる文書群を登録している。
文書登録部11では、作成された文書を、文書作成者(あるいは登録者、管理者)が文書を文書データベース18に登録する際に、文書と、その登録に必要な諸情報とを対応付けて登録する。特に、特定の組織、例えば、この文書開示システム1を運営している組織の各部署をノードとする組織の木構造における文書作成者の所属を特定する情報、例えば、所属する部署名と、組織の木構造の中での階層位置などを必要な情報として登録する。
部署名、階層位置の登録は、組織情報登録部13によって、前述の木構造の情報である組織階層情報14から部署名、階層位置を取得し、これを文書と対応づけて登録することができる。文書と対応して部署名、階層位置を登録するときには、このように組織階層情報14を参照して部署名を抽出してもよいし、組織階層情報14を用いなくてもよい。部署名以外には、文書作成者、登録者、管理者などを文書と一緒に登録してもよい。
文書開示部12は、クライアント3からの文書の閲覧要求があったときに、まず、クライアント3の所属する所属(部署名、階層位置)がいずれであるかを認証する。この認証は、例えば、文書の閲覧要求を行なったクライアント3がいずれであるかを判断し、あらかじめクライアント3ごとにその所属を登録した所定のテーブルをルックアップするなどして行う。
そして、この認証後は、開示条件判定部15によって、その閲覧要求者の所属と、閲覧要求された文書と関連付けて登録されている所属との関係を判断する。
そして、マスキング部17は、開示条件判定部15で判断された所属間の関係のレベルに応じて、閲覧要求された文書の開示を許可し、又は、文書の開示を許可若しくは禁止する。すなわち、所属間の関係のレベルにより、段階的に秘密性を解除してもよいし、あるいは、所属間の関係のレベルにより、ある場合は文書の開示を許可し、ある場合は禁止してもよい。あるいは、これらを組み合わせてもよい。所属間の関係のレベルにより文書の開示についてどのような取り扱いをするかは、開示条件表16にしたがって判断することができる。
図3は、文書登録部11内の組織情報登録部13が実行する処理の流れを示すフローチャートである。すなわち、文書を文書データベース18に登録する際に、文書に対応付けて文書作成者などの所属も登録する。そこで、まず、文書登録者が過去に登録した部署名が存在するか否かを判断する(ステップS1)。これは、文書データベース18内の文書に文書登録者が登録されていれば、その文書登録者名の文書と関連付けて登録されている部署名を検索するなどして判断することができる。このような登録があったときは(ステップS1のY)、その登録された部署名を文書登録者のクライアント3に提示する(ステップS2)。登録者がこの部署名でよいと判断して所定の操作を行なうと(ステップS2のY)、その部署名の情報が登録文書と関連付けて登録される(ステップS4)。
登録者が、その部署名でよいと判断しない場合(あるいは過去に登録した組織情報がない場合)には(ステップS3のN)、登録者に部署名を集積(あるいは入力)させる(ステップS5)。
文書登録者が過去に登録した部署名がないときは(ステップS1のN)、組織階層情報14が登録されているか否かを判断する(ステップS6)。組織階層情報14が登録されていない(あるいは合致する組織がない)場合には(ステップS6のY)、登録者が入力した部署名の階層位置を、スペース、区切り文字(スラッシュ等)で分割し、階層位置を抽出する(ステップS7)。組織階層情報14が登録されている場合には(ステップS6のN)、登録者が入力した部署名から組織階層情報14が示す組織内の階層位置を抽出する(ステップS8)。そして、ステップS7,8のいずれの場合も、登録者の所属する部署名の組織内での階層位置を登録者に提示し(ステップS9)、登録者がその組織内での階層位置でよいと判断してその意思表示をしたときは(ステップS10のY)、その組織内での階層位置も登録しようとする文書と関連付けて登録される(ステップS11)。登録者がその組織内での階層位置でよいと判断してその意思表示をしたときは(ステップS10のN)、登録者から組織内での階層位置の修正を受け付けて(ステップS12)、ステップS10に戻る。
図4は、開示条件判定部15が実行する処理のフローチャートである。すなわち、組織内の各部署をノードとする木構造における閲覧要求された文書について登録がされた所属と認証された所属との関係を判定する場合には、判定すべき関係は、木構造におけるノード間のステップ数又はパスの距離である所属間の距離である。よって、組織階層情報14を参照して閲覧要求者の認証された所属と、閲覧要求された文書について登録されている所属とを比較する(ステップS21)。そして、開示条件表16を参照して、両所属間の距離から文書開示について行なうべき処理を決定して(ステップS22)、文書の開示のレベルを判断する。そして、その処理を実行して(ステップS23)、判断したレベルに応じて閲覧要求された文書の開示を許可する(あるいは文書の開示の許可若しくは禁止を行なう)。
また、組織内の各部署をノードとする木構造における閲覧要求された文書について登録がされた所属と認証された所属との関係を判定する場合には、閲覧要求された文書について登録がされている所属と、閲覧要求者の認証された所属との異同を判断するようにしてもよい。この場合は、両者が同一の場合には、文書全体を開示し、同一でない場合は、プライバシーや機密に関する情報などをマスキングし、あるいは、文書全体を非開示とする。
さらに、組織内の各部署をノードとする木構造における閲覧要求された文書について登録がされた所属と認証された所属との関係を判定する場合には、閲覧要求された文書について登録がされている所属より、閲覧要求者の認証された所属が下位にあるか否かを判断するようにしてもよい。この場合は、閲覧要求者の所属が閲覧要求された文書について登録がされている所属より下位である場合に、当該文書を開示し、それ以外の場合には、プライバシーや機密に関する情報などをマスキングするなどする。なお、これらの場合は、開示条件表16は用いなくてもよい。
そのうえ、文書登録者が文書登録の際に、その文書の開示を許可する組織内の所属を予め特定して文書と関連付けて登録しておき、閲覧要求者の所属がその登録されている所属の中に存在するか否かにより、文書開示を許可し、あるいは制限するようにしてもよい。
次に、以上説明した文書開示システム1が実行する処理を具体例により説明する。
図5は、組織階層情報14に登録されている組織の木構造の一例を説明するものである。この木構造21は、「○×株式会社」をトップノードとし(各ノードは白丸で示している)、その下位のノードとして「販売本部」「デザインセンター」が位置し、さらに「販売本部」の下位には「第1営業部」「第2営業部」が位置し、「デザインセンター」の下位には「第1でデザイン部」「第2デザイン部」が位置している。そして、「第1営業部」の下位には「営業1課」「営業2課」「営業3課」が位置している。
図5の例で、木構造21において、所属の間の距離、すなわちノード間のステップ数又はパスの距離は、起点となるノードから終点となるノードまでのノードの数を数えて求める。例えば、「第1デザイン部」から「営業3課」までの距離は“5”、「営業3課」から「第2営業部」までの距離は“3”である。
組織階層情報14では、図5の例のような組織の木構造21において、各部署の「所属」は、「第2営業部」「デザインセンター」「営業1課」といったノードを示す「部署名」と各ノードとなる部署の木構造21における「階層位置」、例えば、「営業1課」は、トップノードから数えて4番目の階層にあり、2番目の階層である「販売本部」の下位で、3番目の階層である「第1営業部」の下位である(けして、「デザインセンター」や「第1デザイン部」の下位ではない)という情報により特定されている。すなわち、これらの情報が部署ごとに組織階層情報14に登録されている。
図6は、開示条件表16の一例を示す説明図である。図6の例では、組織内の各部署をノードとする木構造における閲覧要求された文書について登録がされた所属と閲覧要求者の認証された所属との「距離」と、その距離において文書開示をどのように行なうのかを示す「処理」とが関連付けられて登録されている。この例では、閲覧要求者の所属が、閲覧要求のあった文書に設定されている所属と比べて、同一か下位であれば、文書全体をそのまま「開示」するが、組織の木構造の上位から比較した場合に最下位一つだけが異なる場合には、文書の所定部分に「マスキング」処理を行なって開示をする。また、「上記以外」、すなわち、「距離」が大きく離れている場合には、文書そのものを「非開示」とする。
図3の処理において、例えば、図5の例で、文書登録者が「第1営業部部長」であるときは、その所属は「販売本部 第1営業部」である。ステップS7では、「販売本部/第1営業部」のように部署名をスラッシュで区切り、ステップS11で登録することになる。
次に、文書閲覧の際の例を説明する。前述の例で、閲覧要求された文書に登録されている文書登録者は、「販売本部/第1営業部」である。
よって、図7のフローチャートに示す様に、図6の例で、所属が同一の場合、すなわち、閲覧要求者の所属も「販売本部/第1営業部」であるときは(ステップS31のY)、当該文書はマスキング処理を行なわずに、そのまま閲覧要求者に開示される(ステップS32)。
閲覧要求者の所属が文書に登録されている所属より下位に位置する場合(ステップS31のY)、例えば、閲覧要求者の所属が「販売本部/第1営業部/第3営業課」である場合は、その所属が文書に登録されている所属より下位に位置するので、当該文書はマスキング処理を行なわずに、そのまま閲覧要求者に開示される(ステップS32)。
閲覧要求者の所属が異なる場合、例えば、閲覧要求者の組織が「販売本部/第2営業部」である場合は、所属は異なる。「販売本部」の部分は同じであるが、その下位が異なる。閲覧可能な所属の下位に位置しないが、最下位の1組織のみ異なるので(ステップS33のY)、文書に所定のマスキング処理を施して開示する(ステップS34)。
これら以外の場合は(ステップS33のN)、当該文書はまったく開示されない(ステップS35)。
次に、文書に施すマスキングについて説明する。文書データベース18に登録する文書の一例が、
-----------------------------------------------
決定依頼書

以下の物件を購入したく、ご決定ください。

目的:部署内の情報共有を安全かつ円滑に行なう。
相手先名:ABC工業
金額:1,000,000円
対象物件:文書開示装置
-----------------------------------------------
であったとする。
この文書をマスキングして開示すべき場合は、例えば、
-----------------------------------------------
決定依頼書

以下の物件を購入したく、ご決定ください。

目的:部署内の情報共有を安全かつ円滑に行なう。
相手先名:ABC工業
金額:■■■■■■
対象物件:文書開示装置
-----------------------------------------------
のようになる。
この例は、特定の取引の金額に関する情報は、同一会社組織内においても広く開示するのには適さない情報であるとして、金額の部分だけにマスキングを施したものである(■■■■■■で示す)。
マスキング自体は、該当箇所全体を上記のように反転表示してもよいし、表現の一部のみをマスキングしてもよい。例えば、上記の例で「ABC工業」がマスキング対象である場合には「■■■工業」のように、表現の末尾部分の語だけにする等も考えられる。他には、先頭一文字のイニシャルに変更する(当該文字部分のテキストデータからイニシャルを判断することができる)、シソーラスを用いて上位の表現にする(「ABC工業」を「製造業」に変更するなど)(シソーラスは、サーバ2において用意しておいてもよいし、インターネットその他のネットワークを介して外部のシソーラスにアクセスしてもよい)、あるいは該当する表現の表す意味のカテゴリー名、意味分類名にする(「ABC工業」なら「メーカー」など)などが考えられる。
また、例えば、閲覧要求者の所属が「デザインセンター」である場合、文書の閲覧可能な所属とは全く異なるので、この場合は文書全体を非開示とする。
以上のように、文書登録者(作成者、管理者)が文書に付与した文書登録者などの所属と、閲覧要求者の所属との木構造21における距離を判断するだけで、文書開示の可否、程度をコントロールすることができる。よって、以上の処理を行なうのには、文書開示システム1を利用する会社などの組織の全員のプロファイル情報をすべて予め登録しておくような煩雑な処理は不要であり、木構造21を構成する各部署の情報だけを予め登録しておけばよい。また、登録者と閲覧要求者の関係によってより適切な情報開示のコントロールを行なえる。
別の実施の形態について説明する。
図8は、この実施の形態である文書開示システム1の機能ブロック図である。図1の例と同一符号のブロックは前述の図1の例と同様の機能であるため、詳細な説明は省略する。また、サーバ2、クライアント3の電気的な接続は、図2と同様である。
この文書開示システム1が、図1のものと相違する点は、マスキング文書種別情報31を備えている点である。マスキング文書種別情報31は、文書データベース18の登録文書の種類ごとにマスキングすべき情報は何であるかを定義したテーブルである。そして、文書登録部11においては、登録する文書に関連付けて当該文書の種類も登録する。これは、あらかじめユーザがマニュアル的に選択して登録してもよいし、文書登録部11が当該文書のタイトルなどの文字列から自動的に文書の種類を判断し、登録者の承認のもとに登録するようにしてもよい。
図9は、開示条件判定部15、マスキング処理部12が実行する処理のフローチャートである。まず、閲覧要求のあった文書に対して、文書の種類を参照し(文書の種類は、例えば、当該文書のタイトルの文字列判断できる。また、文書登録の際に文書登録者が文書のデータとともに登録するようにしてもよい。)(ステップS41)、マスキング文書種別情報31から、当該の文書の種類が存在するかどうかを調べる(ステップS42)。あれば(ステップS43のY)、当該文書に対してマスキング文書種別情報31で指定されている部分にマスキングを行なう(前述のように他の文字列に置き換えてもよい)(ステップS44)。なければ(ステップS43のN)、そのままマスキングを行なわずに文書全体を開示する(ステップS45)。
この例では、文書登録者の所属や文書の閲覧要求者の所属を特定する必要はないので、文書登録部11では、組織階層情報14を用いずに、文書のデータを文書登録者の所属と無関係に登録してよいし、開示条件判定部15においても、文書のマスキング文書種別情報31のみから文書にマスキングを行なうか否かを判断するようにすることができる。また、組織階層情報14も用い、文書にマスキングを施すか否かを、文書登録者の所属と文書の閲覧要求者の所属との距離と、マスキング文書種別情報31の情報とを併用して判断してもよい。例えば、文書登録者の所属と文書の閲覧要求者の所属との距離から判断してマスキングを施すべき場合で、かつ、マスキング文書種別情報31に当該の文書の種類が存在する場合だけ、文書にマスキングを施すことなどが考えられる。
以下、本実施の形態を具体的に説明する。
図10は、マスキング文書種別情報31の一例を示す説明図である。図10の例では、「文書の種類」とマスキングすべき情報の種類、意味、カテゴリー(マスキング情報)を対応づけて登録している。これに基づき、マスキングを行なうべきか否か、また、行なう場合には文書のどの情報をマスキングするかを判定する。マスキングを行なう文書の種類はすべてここに記述する。
ここで、閲覧要求された文書が以下の「決定依頼書」であった場合は、
-----------------------------------------------
決定依頼書

以下の物件を購入したく、ご決定ください。

目的:部署内の情報共有を安全かつ円滑に行なう。
相手先名:ABC工業
金額:1,000,000円
対象物件:文書開示装置
-----------------------------------------------
次のように処理する。
まず、当該文書のタイトルなどから「文書の種類」が決定依頼書であると判断できる(ステップS41)。そこで、マスキング文書種別情報31を参照して、「決定依頼書」が「文書の種類」として登録されているか否かを判断し(ステップS42)、登録がなければ(ステップS43のN)、マスキングは不要である(ステップS45)。ここでは、「決定依頼書」が「文書の種類」として存在するので、「マスキング情報」を調べ、「金額」「企業名」が登録されているので、当該文書の「金額」「企業名」を文書中の文字列から判断して(例えば、○○円とあれば「金額」、○○工業とあれば「企業名」と判断できる)、その文字列をマスキングする(ステップS44)。
本文書に対して、企業名や金額についてマスキングすると、
-----------------------------------------------
決定依頼書

以下の物件を購入したく、ご決定ください。

目的:部署内の情報共有を安全かつ円滑に行なう。
相手先名:■■■■■
金額:■■■■■■
対象物件:文書開示装置
-----------------------------------------------
のようになる。
また、
----------------------------------------------------------------------------
ITニュース

日本IT協会が発表したPCの売り上げ予測が前年を上回ることを発表した。
本協会の調査では、景気の回復とブローバンド環境の普及が大きく寄与していると
報告している。企業の設備投資は相変わらず横ばいか減少状態であるが、家庭用の
PC及びその周辺機器の売り上げの伸びが貢献した模様である。
(以下略)
----------------------------------------------------------------------------
という文書例で説明する。
本例では、文書の登録時に、文書と関連付けて文書登録者が「文書の種類」を登録する。この例では、本文書は「社外動向資料」という文書の種類で文書に関連付けて登録する。本文書は、文書の種類が「社外動向資料」であるので、マスキング文書種別情報31を参照し、「社外動向資料」があるかどうかを調べる。マスキング文書種別情報31に記述されていないので、文書のマスキングは不要と判断され、文書全体をそのまま開示する。
このように、文書開示システム1では、マスキング文書種別情報31に、文書の種類に対応して文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止を設定する。具体的には、本例では前述のようにマスキングすべき文書の種類のみをマスキング文書種別情報31に登録している。そして、閲覧要求のあった文書の種類を特定し、マスキング文書種別情報31を参照して、その文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止(この例ではマスキングの有無のみ)を判断して、その判断に従って、文書の開示あるいは開示の禁止(この例ではマスキングの有無)を実行するようにしている。
したがって、本文書開示システム1によれば、外部の情報を収集しただけの文書など、文書の種類によってマスキングが不要な場合もあり、これらの文書をいたずらにマスキングせずに、情報開示、情報共有を行なうことができ、適切な文書情報の開示のコントロールを行なうことができる。
また、マスキングを施すべきとしてマスキング文書種別情報31に登録されている文書の種類ごとに、その種類の文書でマスキングを施すべき情報の種類もマスキング情報として登録しているので、文書の種類ごとに適切な情報にマスキングを行なうことができる。
別の実施の形態について説明する。
図11は、この実施の形態である文書開示システム1の機能ブロック図である。図8の例と同一符号のブロックは前述の図8の例と同様の機能であるため、詳細な説明は省略する。また、サーバ2、クライアント3の電気的な接続は、図2と同様である。
本実施例の文書開示システム1が図8のものと相違するのは、マスキング処理部17が文書登録部11に用意され、マスキング文書種別情報31に代えてマスキング表現対応表41が文書データベース18に対応して用意されていることである。
文書登録部11では、文書の文書データベース18への登録時に、前述の図1の実施の形態の場合と同様に、文書登録者(あるいは管理者、作成者)の所属を文書と関連付けて登録する。
また、この例では文書の登録の際に、図12のフローチャートに示すように、登録しようとする文書の本文からマスキングの対象となる機密やプライバシーに関する表現を抽出し(ステップS51)、抽出部分は伏せ字や別表現に置き換えて文書を文書データベース18へ登録する(ステップS52)。また、そのマスキングの対象となる表現(オリジナル表現)と、その抽出元の文書内における位置情報(文書内位置)を、文書を登録する際の識別標識(文書ID)と関連付けてマスキング表現対応表41に登録する(ステップS53)。マスキングの対象となる機密やプライバシーに関する表現を抽出するには、例えば、○○円とあれば「金額」、○○工業とあれば「企業名」と判断できるので、このような特定の文字列が出現したら機密やプライバシーに関する表現である判断すればよい。よって、そのような文字列を予め設定して、そのような表現の抽出に用いるようにする。
このようにして文書データベース18に登録した文書の閲覧要求があった場合には、文書開示部12では、開示条件判定部15が、閲覧要求者の所属を図1の例と同様に認証し、この認証した所属と文書に登録されている所属との関係を判断して、図1の例と同様に文書を開示するか、しないか、開示するとしてマスキングするかを判断する。
そして、図13のフローチャートに示すように、マスキングせずに文書を開示する場合には(ステップS61のY)、マスキング表現対応表41の当該文書に対応する文書IDに付されている文書内位置とオリジナル表現を参照し、当該文書の文書内位置で指定されている位置オリジナル表現を合成し(ステップS62)、もって、文書登録の前の状態のマスキングのない完全な文書に戻して開示する(ステップS63)。元の表現に戻して表示を行なう。マスキングして文書を開示する場合には(ステップS61のN)、マスキング表現対応表41を用いずに、マスキングされた状態で文書データベース18に登録されている文書をそのまま開示する(ステップS63)。
以下、本実施の形態をさらに具体的に説明する。
図14は、マスキング表現対応表41の例である。ここでは、文書IDと文書内位置とを対応づけて格納している。なお、マスキング表現対応表41は、機密性が高いので、暗号化等をして保管しておく方法をとることもできる。
例えば、以下の文書、
-----------------------------------------------
決定依頼書

以下の物件を購入したく、ご決定ください。

目的:部署内の情報共有を安全かつ円滑に行なう。
相手先名:ABC工業
金額:1,000,000円
対象物件:文書開示装置
-----------------------------------------------
が登録されるとする。
文書とともに図1の例のように文書登録者などの所属も登録するが、ここでは、例えば「販売本部 第1営業部」が所属として登録されているものとする(スラッシュを階層の区切りとすると「販売本部/第1営業部」となる)。
ここでは、企業名、金額の情報をマスキングする。文書の登録時に、マスキングを行い、以下の文書、
-----------------------------------------------
決定依頼書

以下の物件を購入したく、ご決定ください。

目的:部署内の情報共有を安全かつ円滑に行なう。
相手先名:○○○工業
金額:○○○○○○円
対象物件:文書開示装置
-----------------------------------------------
が文書データベース18に格納される。
それとともに、マスキングする前の表現をマスキング表現対応表41に格納すると、
--------------------------------------
文書ID 文書内位置 オリジナル
1 119 ABC工業
1 129 1,000,000円
--------------------------------------
のようになる。この例では、例えば、文書内位置は先頭からのバイト数としている。
本文書に対して閲覧要求があった場合には、開示条件判定部15が、閲覧要求者の認証された所属と、文書に登録されている所属とを比較する。例えば、閲覧要求者の所属が「販売本部/第1営業部/第3営業課」である場合には、当該文書の閲覧可能な部署「販売本部/第1営業部」より下位にある。図1以下を参照して説明した前述の例では、この場合には文書全体の開示が可能であるので、登録済みの文書に対して、マスキング表現対応表を41用いることで、登録前の元の表現に戻し、その結果を閲覧要求者へ開示する。このとき、例えば、マスキング表現対応表41が暗号化されていれば、開示条件判定部15の判定結果とともに暗号を解除する処理を行なう。
また、閲覧要求者の組織が「販売本部/第2営業部」の場合には、最下位の部署名だけが異なるので、マスキング表現対応表41を用いた登録前の元の文書への復元処理は行なわずに、マスキングしたままの文書を開示する。
以上のように、本例によれば、文書データベース18への登録文書は基本的に事前にマスキング処理が施されているので、図1以下の例に比較して、機密性の高い業務や文書に関して、より情報開示を厳しくコントロールすることができる。
本発明の一実施の形態である文書開示システムの機能ブロック図である。 文書開示システムのサーバ、クライアントの電気的な接続のブロック図である。 文書登録部が実行する処理のフローチャートである。 文書開示部が実行する処理のフローチャートである。 組織階層情報の説明図である。 開示条件表の説明図である。 文書開示部が実行する処理のフローチャートである。 本発明の別の実施の形態である文書開示システムの機能ブロック図である。 文書開示部が実行する処理のフローチャートである。 マスキング文書種別情報の説明図である。 本発明の別の実施の形態である文書開示システムの機能ブロック図である。 文書登録部が実行する処理のフローチャートである。 文書開示部が実行する処理のフローチャートである。 マスキング表現対応表の説明図である。
符号の説明
1 文書開示システム
2 サーバ、文書開示装置
3 クライアント
4 ネットワーク
21 木構造
217 記憶媒体
220 プログラム

Claims (20)

  1. 複数の文書からなる文書群の各文書と対応づけて特定の組織内における所属を特定して登録している手段と、
    前記文書の閲覧要求を受け付ける手段と、
    前記閲覧要求を行なった者の所属を認証する手段と、
    前記各所属をノードとした前記組織の階層構造を示す木構造における前記閲覧要求された文書について前記登録がされた所属と前記認証された所属との関係を判定する手段と、
    前記関係により前記閲覧要求された文書の開示のレベルを判断する手段と、
    前記判断したレベルに応じて前記閲覧要求された文書の開示を許可し、又は前記文書の開示の許可若しくは禁止を行なう手段と、
    を備えている文書開示装置。
  2. 前記関係は、前記木構造における前記ノード間のステップ数又はパスの距離である、請求項1に記載の文書開示装置。
  3. 前記関係は、前記閲覧要求された文書について前記登録がされた所属と前記認証された所属との異同である、請求項1に記載の文書開示装置。
  4. 前記関係は、前記閲覧要求された文書について前記登録がされた所属が前記認証された所属より前記木構造の階層において下位にあるか否かである、請求項1に記載の文書開示装置。
  5. 前記判断したレベルに応じて前記閲覧要求された文書の開示を許可するときは、当該レベルに応じて当該閲覧要求された文書の全体を開示し又は部分的にマスキングして開示する、請求項1〜4のいずれかの一に記載の文書開示装置。
  6. 前記文書を前記文書群に登録するときは当該文書と対応づけて前記組織内における所属を特定して登録する手段を、さらに備えている請求項1〜5のいずれかの一に記載の文書開示装置。
  7. 前記判断したレベルに応じて前記閲覧要求された文書の開示を許可するときに、当該文書の一部のみを開示しないときは開示しない部分をマスキングし又は別の文字に置き換える、請求項1〜6のいずれかの一に記載の文書開示装置。
  8. 前記別の文字への置き換えを行なうときは当該文字を当該文字のイニシャル、上位概念の表現又はカテゴリー名に置き換える、請求項7に記載の文書開示装置。
  9. 前記文書群に文書の所定の表現を削除して登録する手段と、
    前記削除後の表現と当該表現の前記削除前の文書中での位置を示す位置情報と前記文書の識別標識とを関連付けて登録する手段と、
    を備え、
    前記判断したレベルに応じて前記閲覧要求された文書の開示を許可するときは、前記閲覧要求された文書に当該文書から前記削除を行なった前記表現を識別標識により抽出し前記位置情報により当該文書に合成して開示し、又は前記合成を行なわないで開示する、
    請求項1〜8のいずれかの一に記載の文書開示装置。
  10. 複数の文書からなる文書群の中から当該文書の閲覧要求を受け付ける手段と、
    前記閲覧要求のあった文書の種類を特定する手段と、
    前記文書の種類ごとに前記閲覧要求された文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止について予め設定している手段と、
    前記閲覧要求があったときは前記特定された文書の種類に対応して前記設定されている文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止に応じて当該文書を開示し又は禁止する手段と、
    を備えている文書開示装置。
  11. 前記文書の種類を特定する手段は、前記閲覧要求がされた文書と関連付けて登録されている当該文書の種類から特定する、請求項10に記載の文書開示装置。
  12. 前記文書の種類を特定する手段は、前記閲覧要求がされた文書と関連付けて登録されている当該文書の種類から特定する、請求項10に記載の文書開示装置。
  13. 前記設定する手段は、前記文書の種類に対応して前記設定されている文書の開示を許可するレベルとして当該文書の所定部分にマスキングを施すことを設定しているときは、当該マスキングを施すべき情報の種類も当該文書の種類と関連付けて設定している、請求項10〜12のいずれかの一に記載の文書開示装置。
  14. 請求項1〜13のいずれかの一に記載の文書開示装置なるサーバと、
    1又は複数のクライアントと、
    前記サーバと前記クライアントとの通信を可能とするネットワークと、
    を備えている文書開示システム。
  15. 複数の文書からなる文書群の各文書と対応づけて特定の組織内における所属を特定して登録している手段と、
    前記文書の閲覧要求を受け付ける手段と、
    前記閲覧要求を行なった者の所属を認証する手段と、
    前記各所属をノードとした前記組織の階層構造を示す木構造における前記閲覧要求された文書について前記登録がされた所属と前記認証された所属との関係を判定する手段と、
    前記関係により前記閲覧要求された文書の開示のレベルを判断する手段と、
    前記判断したレベルに応じて前記閲覧要求された文書の開示を許可し、又は前記文書の開示の許可若しくは禁止を行なう手段と、
    をコンピュータに実行させるコンピュータに読み取り可能なプログラム。
  16. 前記関係は、前記木構造における前記ノード間のステップ数又はパスの距離である前記所属間の距離である、請求項15に記載のプログラム。
  17. 前記関係は、前記閲覧要求された文書について前記登録がされた所属と前記認証された所属との異同である、請求項15に記載のプログラム。
  18. 前記関係は、前記閲覧要求された文書について前記登録がされた所属が前記認証された所属より前記木構造の階層において下位にあるか否かである、請求項15に記載のプログラム。
  19. 複数の文書からなる文書群の中から当該文書の閲覧要求を受け付ける手段と、
    前記閲覧要求のあった文書の種類を特定する手段と、
    前記文書の種類ごとに前記閲覧要求された文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止について予め設定している手段と、
    前記閲覧要求があったときは前記特定された文書の種類に対応して前記設定されている文書の開示を許可するレベル、又は当該文書の開示の許可若しくは禁止に応じて当該文書を開示し又は禁止する手段と、
    をコンピュータに実行させるコンピュータに読み取り可能なプログラム。
  20. 請求項15〜19のいずれかの一に記載されているプログラムを記憶している、記憶媒体。
JP2004072665A 2004-03-15 2004-03-15 文書開示装置、文書開示システム、プログラム及び記憶媒体 Pending JP2005259015A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004072665A JP2005259015A (ja) 2004-03-15 2004-03-15 文書開示装置、文書開示システム、プログラム及び記憶媒体
US11/073,755 US7765193B2 (en) 2004-03-15 2005-03-08 Control of document disclosure according to affiliation or document type
EP05251416A EP1577820A1 (en) 2004-03-15 2005-03-09 Control of document disclosure according to affiliation or document type
CNA2005100762862A CN1684063A (zh) 2004-03-15 2005-03-15 根据从属关系或文件类型控制文件的公开

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004072665A JP2005259015A (ja) 2004-03-15 2004-03-15 文書開示装置、文書開示システム、プログラム及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2005259015A true JP2005259015A (ja) 2005-09-22

Family

ID=34836490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004072665A Pending JP2005259015A (ja) 2004-03-15 2004-03-15 文書開示装置、文書開示システム、プログラム及び記憶媒体

Country Status (4)

Country Link
US (1) US7765193B2 (ja)
EP (1) EP1577820A1 (ja)
JP (1) JP2005259015A (ja)
CN (1) CN1684063A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156861A (ja) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd 機密情報保護装置及び機密情報保護方法並びにプログラム
JP2007188376A (ja) * 2006-01-16 2007-07-26 Hitachi Ltd 電子証拠データ開示方法およびシステム
JP2007249435A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及びその記録媒体
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP2008026952A (ja) * 2006-07-18 2008-02-07 Fuji Xerox Co Ltd 文書管理システム、文書管理方法、文書管理サーバ、及びクライアント端末
JP2008217652A (ja) * 2007-03-07 2008-09-18 Toshiba Corp データ管理システム、データ管理サーバ、およびデータ管理プログラム
JP2008234286A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
JPWO2007080629A1 (ja) * 2006-01-10 2009-06-11 富士通株式会社 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム
JP2010039917A (ja) * 2008-08-07 2010-02-18 Fujitsu Ltd 情報検索方法及び情報検索装置
JP2010086454A (ja) * 2008-10-02 2010-04-15 Brother Ind Ltd 通信プログラム、通信装置および通信システム
JP2010204915A (ja) * 2009-03-03 2010-09-16 Nec Corp 電子文書開示システム、電子文書の開示方法およびプログラム
JP2011128703A (ja) * 2009-12-15 2011-06-30 Kddi Corp アクセス制御装置、アクセス制御方法およびプログラム
JP2013026900A (ja) * 2011-07-22 2013-02-04 Kyocera Document Solutions Inc 画像処理装置および画像形成装置
US8453046B2 (en) 2005-10-17 2013-05-28 Canon Kabushiki Kaisha Document processing apparatus and method
JP2014512056A (ja) * 2011-04-11 2014-05-19 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
JP2014186425A (ja) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp 文章マスク装置及び文章マスクプログラム
US9466054B1 (en) 2003-06-05 2016-10-11 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2017187818A (ja) * 2016-03-31 2017-10-12 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
JP2019168738A (ja) * 2018-03-22 2019-10-03 株式会社東芝 人物検索装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664751B2 (en) * 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7603355B2 (en) 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
JP5023715B2 (ja) * 2007-01-25 2012-09-12 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
US20080247678A1 (en) * 2007-04-09 2008-10-09 Sharp Kabushiki Kaisha Image processing apparatus
US8874660B2 (en) * 2007-09-24 2014-10-28 Internatonal Business Machines Corporation System and method for circumventing instant messaging do-not-disturb
US8271593B2 (en) 2008-03-28 2012-09-18 International Business Machines Corporation System and method for circumventing instant messaging do-not-disturb
US8285796B2 (en) 2008-12-30 2012-10-09 International Business Machines Corporation System and method for circumventing instant messaging do-not-disturb
US8386572B2 (en) * 2008-12-31 2013-02-26 International Business Machines Corporation System and method for circumventing instant messaging do-not-disturb
JP5471065B2 (ja) * 2009-06-24 2014-04-16 富士ゼロックス株式会社 文書情報生成装置、文書登録システム、及びプログラム
JP5749486B2 (ja) * 2010-12-17 2015-07-15 任天堂株式会社 プログラム、情報処理装置、情報処理システムおよび情報処理方法
WO2013011730A1 (ja) * 2011-07-21 2013-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 文書を処理する装置及び方法
US10819798B2 (en) * 2016-06-03 2020-10-27 Hitachi, Ltd. On-site system
MX2019002385A (es) 2016-09-15 2019-06-20 Nuts Holdings Llc Transito y almacenamiento de datos de usuario encriptados.
CN108595978A (zh) * 2018-03-30 2018-09-28 平安科技(深圳)有限公司 信息屏蔽方法、装置、终端及计算机可读存储介质
KR20230021642A (ko) 2020-04-09 2023-02-14 너츠 홀딩스 엘엘씨 너츠: 유연한 계위 객체 그래프

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2812511B2 (ja) 1989-10-09 1998-10-22 株式会社リコー キーワード抽出装置
JP2883153B2 (ja) 1990-04-02 1999-04-19 株式会社リコー キーワード抽出装置
JP3007375B2 (ja) 1990-04-02 2000-02-07 株式会社リコー 文書情報検索装置
JP2935877B2 (ja) 1990-08-08 1999-08-16 株式会社リコー 文書検索装置
JP3733715B2 (ja) 1997-11-12 2006-01-11 富士ゼロックス株式会社 文書開示装置、文書開示プログラムを格納した媒体および文書開示方法
JP2000353162A (ja) 1999-06-11 2000-12-19 Ricoh Co Ltd 重要文抽出装置およびその方法ならびに記憶媒体
JP2001142893A (ja) 1999-11-12 2001-05-25 Hitachi Ltd 情報公開装置および文章公開方法
JP4320491B2 (ja) * 1999-11-18 2009-08-26 ソニー株式会社 文書処理システム、端末装置、文書提供装置、文書処理方法、記録媒体
JP2002259368A (ja) 2001-03-01 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> 文書伏字加工方法、文書伏字加工装置、文書伏字加工処理プログラム及びその記録媒体
JP2002259363A (ja) 2001-03-01 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> 文書伏字加工方法、文書伏字加工装置、文書伏字加工処理プログラム及びその記録媒体
JP2002312362A (ja) 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 文書公開方法、文書閲覧システム、そのプログラム及び記録媒体
JP2003150602A (ja) * 2001-11-15 2003-05-23 Hitachi Ltd 文書情報管理方法および装置
US20030126001A1 (en) * 2001-12-28 2003-07-03 Margo Northcutt Process for managing requests for work within an organization through a centralized workflow management system
US7403990B2 (en) * 2002-05-08 2008-07-22 Ricoh Company, Ltd. Information distribution system
JP4245364B2 (ja) 2003-02-03 2009-03-25 株式会社リコー キーワード抽出装置、プログラム、及び記録媒体
US8655697B2 (en) * 2004-04-16 2014-02-18 Sap Aktiengesellschaft Allocation table generation from assortment planning

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9466054B1 (en) 2003-06-05 2016-10-11 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8453046B2 (en) 2005-10-17 2013-05-28 Canon Kabushiki Kaisha Document processing apparatus and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
JP2007156861A (ja) * 2005-12-06 2007-06-21 Nec Software Chubu Ltd 機密情報保護装置及び機密情報保護方法並びにプログラム
JP4651681B2 (ja) * 2006-01-10 2011-03-16 富士通株式会社 端末装置およびコンピュータプログラム
JPWO2007080629A1 (ja) * 2006-01-10 2009-06-11 富士通株式会社 携帯型端末装置、アドレス帳転送装置、携帯型端末装置における情報の表示方法、アドレス帳転送方法、およびコンピュータプログラム
JP2007188376A (ja) * 2006-01-16 2007-07-26 Hitachi Ltd 電子証拠データ開示方法およびシステム
JP2007249435A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd 文書管理装置、文書管理方法、文書管理プログラム及びその記録媒体
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP2008026952A (ja) * 2006-07-18 2008-02-07 Fuji Xerox Co Ltd 文書管理システム、文書管理方法、文書管理サーバ、及びクライアント端末
JP2008217652A (ja) * 2007-03-07 2008-09-18 Toshiba Corp データ管理システム、データ管理サーバ、およびデータ管理プログラム
JP2008234286A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
JP2010039917A (ja) * 2008-08-07 2010-02-18 Fujitsu Ltd 情報検索方法及び情報検索装置
US8271496B2 (en) 2008-10-02 2012-09-18 Brother Kogyo Kabushiki Kaisha Computer-readable media, communication apparatus, and communication system
JP4636157B2 (ja) * 2008-10-02 2011-02-23 ブラザー工業株式会社 通信プログラム、通信装置および通信システム
JP2010086454A (ja) * 2008-10-02 2010-04-15 Brother Ind Ltd 通信プログラム、通信装置および通信システム
JP2010204915A (ja) * 2009-03-03 2010-09-16 Nec Corp 電子文書開示システム、電子文書の開示方法およびプログラム
JP2011128703A (ja) * 2009-12-15 2011-06-30 Kddi Corp アクセス制御装置、アクセス制御方法およびプログラム
JP2014512056A (ja) * 2011-04-11 2014-05-19 インタートラスト テクノロジーズ コーポレイション 情報セキュリティのためのシステムと方法
US10009384B2 (en) 2011-04-11 2018-06-26 Intertrust Technologies Corporation Information security systems and methods
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
JP2013026900A (ja) * 2011-07-22 2013-02-04 Kyocera Document Solutions Inc 画像処理装置および画像形成装置
JP2014186425A (ja) * 2013-03-22 2014-10-02 Mitsubishi Denki Information Technology Corp 文章マスク装置及び文章マスクプログラム
JP2017187818A (ja) * 2016-03-31 2017-10-12 エヌ・ティ・ティ・コムウェア株式会社 情報処理システム、情報処理方法、及びプログラム
JP2019168738A (ja) * 2018-03-22 2019-10-03 株式会社東芝 人物検索装置
JP7173742B2 (ja) 2018-03-22 2022-11-16 株式会社東芝 人物検索装置

Also Published As

Publication number Publication date
EP1577820A1 (en) 2005-09-21
US7765193B2 (en) 2010-07-27
CN1684063A (zh) 2005-10-19
US20050203916A1 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
JP2005259015A (ja) 文書開示装置、文書開示システム、プログラム及び記憶媒体
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
US7447685B2 (en) Method and apparatus for providing geographically authenticated electronic documents
JP3959441B2 (ja) 管理システム,管理サーバおよび管理プログラム
US7891003B2 (en) Enterprise threat modeling
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US20100169337A1 (en) Identity analysis and correlation
US20050050057A1 (en) System and method for integrating management of resources between application services and applications
KR101111162B1 (ko) 개인정보 은닉화를 수행하는 db보안 방법
JP4622514B2 (ja) 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム
JP4206459B2 (ja) 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム
TWI524719B (zh) 辨識與連結具匹配機密資訊使用者之系統及方法
JP2006293671A (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP4281561B2 (ja) 文書公開方法
JP2002117215A (ja) 特許管理システム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2005301602A (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2004252784A (ja) 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体
JP2005332049A (ja) ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP2009110241A (ja) 電子ファイル管理装置
JP4683420B2 (ja) 帳票登録装置、帳票登録方法、プログラム及び記憶媒体
JP2007304831A (ja) 承認管理システム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051021