JP2005135003A - 文書管理システム - Google Patents

文書管理システム Download PDF

Info

Publication number
JP2005135003A
JP2005135003A JP2003367642A JP2003367642A JP2005135003A JP 2005135003 A JP2005135003 A JP 2005135003A JP 2003367642 A JP2003367642 A JP 2003367642A JP 2003367642 A JP2003367642 A JP 2003367642A JP 2005135003 A JP2005135003 A JP 2005135003A
Authority
JP
Japan
Prior art keywords
document
encryption
processing
image
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003367642A
Other languages
English (en)
Inventor
Tsutomu Murayama
努 村山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003367642A priority Critical patent/JP2005135003A/ja
Publication of JP2005135003A publication Critical patent/JP2005135003A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 一度、文書データの暗号を解かれた場合にも、当該文書データのセキュリティ状態を維持する文書管理システムを提供できるようにする。
【解決手段】 データベースに画像文書を登録し、画像文書を管理、抽出可能な文書管理システムにおいて、各画像文書の形式毎に画像変換法方式を設定する設定手段と、画像文書における画像ファイルの形式を解析する解析手段と、画像ファイルを変換する画像変換手段と、画像ファイルに暗号処理を行う暗号処理手段とを設け、登録された前記画像ファイルに対して、任意の時間毎に暗号キーを変更して再暗号化処理を行うようにする。
【選択図】 図1

Description

本発明は、画像文書及びコード文書を1元的に管理する文書管理システムに関するものである。
かかるオフィス環境では、文書を読み取り可能なデバイスと、文書を管理するサーバ、それらを利用するためのPCなどのクライアントが同一ネットワーク上に配置され、文書管理システムが構築されている。上述の文書管理システムにおいて、文書を管理するサーバ内の文書データの暗号化を行ってセキュリティを強化する処理は良く知られている。
しかしながら、上記の従来の文書管理システムでは、一度、文書データの暗号を解かれた場合に、それ以降何度でも暗号を解かれるという危険性があった。
本発明は上述の問題点にかんがみてなされたものであり、一度、文書データの暗号を解かれた場合にも、当該文書データのセキュリティ状態を維持することを実現する文書管理システムを提供することを目的とする。
本発明は上述の問題を解決するために、データベースに画像文書を登録し、当該画像文書を管理、抽出可能な文書管理システムにおいて、前記各画像文書の形式毎に画像変換法方式を設定する設定手段と、前記画像文書における画像ファイルの形式を解析する解析手段と、前記画像ファイルを変換する画像変換手段と、前記画像ファイルに暗号処理を行う暗号処理手段とを備え、登録された前記画像ファイルに対して、任意の時間毎に暗号キーを変更して再暗号化処理を行うことを特徴とする文書管理システム等、を提供する。
本発明によれば、文書管理システムにおける文書データの暗号処理において、定期的に暗号キーを変更して再暗号化を行うことにより、一度、文書データの暗号を解かれた場合にも、当該文書データのセキュリティを強固にすることができる。また、多重暗号処理を用いての定期的な再暗号化処理において、短期間では多重暗号化の1つの再暗号化を少ない処理時間で行い、長期間では多重暗号化の全ての暗号化を行うことにより、管理者の文書管理システムの処理時間とセキュリティ強化の要望に応じた、定期的な再暗号化処理を行うことができる。
また、文書管理システムに対しての異常アクセス行為、あるいは異常アクセスが疑われる行為を検知して、暗号キーを変更して再暗号化を行うことにより、文書データのセキュリティを強固にすることができる。また、文書管理システムに対しての異常アクセス行為、あるいは異常アクセスが疑われる行為を検知した場合でも、同じ行為が行われた直後であれば暗号キーを変更して再暗号化を行わず、任意の時間が経過していれば同じ行為が行われた場合に暗号キーを変更して再暗号化を行うことができる。
(第1実施例)
以下、図面を用いて本発明の第1実施例について説明する。
図1は、本発明における文書管理システムのシステムブロックを示した図である。本実施例における文書管理システムは、パーソナルコンピュータのOS上で動作するクライアント1000,サーバ1100型のアプリケーションであり、スキャナなどのデバイスや、OS上のファイルから文書を取り込み、文書を管理することを目的としている。
<文書入出力処理部>
まず、文書入出力や操作を行う処理部について説明する。
1001は、ユーザインターフェース部である。ユーザは、このユーザインターフェース部1001を介して文書サーバに対して文書の登録や文書サーバからの文書の獲得、あるいは文書の検索といった操作を行うことになる。ユーザインターフェース部1001から操作された情報は、1002のコマンド制御部で解析され、適切な処理が行われることになる。また必要であればサーバとの通信を行うためのコマンドはここで作成される。
スキャナ等のデバイスは、デバイス制御部1003によって制御が行われる。ここでは、デバイス側から文書データを吸い上げたり、デバイス側から送信されるデータを受け取ったりする処理がなされる。
ファイルサーバ等のOS上に保存された文書ファイルは、文書データをインポートする形態であり、1004のファイル制御部において入力処理させることができるようになっている。また、文書管理サーバ上で管理するファイルをOS上にエクスポートする処理もここで行われる。
1005は外部モジュール通信部であり、外部アプリケーションとの通信を行い、文書管理サーバ内の文書を外部アプリケーションに渡したり、外部アプリケーションから文書を受け取とる処理を行う。例えば、MAPIに対応したメーラーに文書管理サーバで管理している文書を渡したりする処理はここで行われる。
<クライアントシステム内部処理部>
次に、クライアントシステム内に配置される各種処理部について説明する。
1006は文書管理制御部であり、クライアントの心臓部である。ここでは、入出力処理部より渡された画像やコマンドに応じて処理を行う。
1007はテンポラリデータを保存するための内部データ保存部であり、画像処理を行う過程で作成されるデータやサーバとの通信の過程で作成されるデータ等を一時的に保存する場所である。
1008はファイル解析部であり、登録された文書が画像として扱うことのできる文書かどうかを判断する。画像として扱える文書であれば1010のイメージ文書処理部によって必要に応じて画像処理が行われ、画像として扱えないコード文書であれば1009のコード文書処理部で処理が行われる。文書管理サーバ上でコード文書に処理が行われることはあまりないが、コード文書に対するサムネイルの作成処理や文書属性の所得などは、このコード文書処理部で行われる。また、文書の暗号化、暗号化された文書の復号処理は、1012の暗号処理部によって行われる。
1011は通信制御部であり、サーバ1100と通信するための制御を行う。本実施例の通信制御部は文書管理サーバの処理に特化した制御のみを行っており、TCP/IP等の通信そのものの制御はOSに用意されたものを使用している。
<サーバシステム内部処理部>
次に、サーバシステム内に配置される各種処理部について説明する。
1101は通信制御部であり、クライアントの通信制御部1011と通信のための制御を行う。ただしサーバの通信制御部は多数のクライアントの通信制御部と同時に通信を行うことが可能になっている。1102は検索制御部であり、クライアントから依頼された検索のための処理を行ったり、登録された文書の検索用のインデックス作成のための処理を行っている。
また、1103,1104,1105は、それぞれファイル解析部、コード文書処理部、イメージ文書処理部である。主な機能はクライアントのものと同じであるが、サーバでは登録された文書に応じて検索用のインデックスを文書から抽出する処理を行っている。つまり、ファイル解析部で登録されたファイルの種別を判断し、コード文書であれば、インデックスデータをコード文書処理部を使用して抽出する。イメージ文書であればイメージ文書処理部でイメージ処理を行い、1106のOCRエンジンを使用してインデックスデータを抽出する。また、文書の暗号化、暗号化された文書の復号処理は、1112の暗号処理部によって行われる。1107は文書管理制御部であり、文書管理に関するすべての処理の振り分けを行っている。
<データベース処理部>
次に、データベース処理部について説明する。
1108はデータベース制御部であり、データベースに保存するデータを作成し、ボリュームデータベース、属性データベース、全文検索用データベースに対応する文書を保存する処理を行う。また、クライアントからの要求に応じてそれぞれのデータベースからデータを取り出し、クライアントに渡す文書を作成する処理を行う。1109はボリュームデータベースであり、画像文書やコード文書そのものが保存されるデータベースである。
1110は属性データベースであり、文書の名前や作成日付、コメントなどの属性に関する情報が保存されるデータベースである。また、この属性データベース1110は、文書管理システムを使用するユーザの情報や、様様な設定データも保存している。1111は全文検索用データベースであり、登録された文書からテキストデータを抽出し、インデックス情報にしたデータが登録される。クライアントで全文検索が行われると、全文検索データベース内を検索する。
1113は異常アクセス検知部であり、サーバ1100、ボリュームデータベース1109、属性データベース1110、全文検索データベース1111に対して、例えばAdministrator権限ユーザのログイン失敗などの異常アクセス行為、あるいは異常アクセスが疑われる行為を検知する。1114は暗号処理スケジューラであり、前回の暗号処理からの経過時間を計測して、管理者が設定した任意の時間を超えた場合に、暗号変更処理を行うよう指示する。
図2は、本発明の文書管理システムのサーバ及びクライアントにおける文書登録処理のフローチャートである。
<クライアント文書登録処理>
まず、クライアント側における文書登録の処理について説明する。
図2(a)は、クライアントにおける文書登録処理のフローチャートである。
ステップS2001では、アプリケーションにファイルを取り込む処理を行う。この処理ではデバイス制御部1003、ファイル制御部1004、外部モジュール制御部1005を使用して、OS上に存在するファイルやスキャナからの画像、外部アプリケーションからの文書を、文書管理アプリケーションに取り込む。
続いて、ステップS2002では、取り込んだファイルを解析する処理を行う。この処理はファイル解析部1008で行われ、取り込んだ文書が文書管理システムで扱えるかどうかの判断やファイル自体の属性情報などの取り込みといった処理を行う。
続いて、ステップS2003では、解析された文書が画像文書であるか、コード文書であるかを判断する。この判断もファイル解析部1008で行われる。文書を文書管理サーバに登録する際には、クライアントで文書を確認するために表示されるサムネイルも実際の文書と同時に登録する必要がある。本実施例の文書管理サーバでは、このサムネイル作成処理をクライアント側で行っている。そのために、ファイルの内容を解析する必要があり、その結果ファイルの処理するモジュールを変更している。
ステップS2003での判断の結果、コード文書であると判断された場合には、ステップS2004に進み、コード文書処理が行われる。この処理はコード文書処理部1009で行われ、コード文書からクライアントで表示するためのサムネイルを作成したり、コード文書のコード内に保存された属性情報を取り出すといったことが行われる。一方、ステップS2003での判断の結果、イメージ文書であると判断された場合には、S2005に進み、イメージ文書処理が行われる。この処理はイメージ文書処理部1010で行われ、サムネイルを作成等を行う。この際テンポラリフォルダ1007に一時的にファイルがためられることがある。
続いて、ステップS2006では、登録するイメージ文書を画像変換して保存するかどうかを判断し、必要があれば、ステップS2007に進んで、イメージ文書の画像変換を行う。
続いて、ステップS2008では、サムネイル及び文書データをサーバに送信するための処理が行われる。本実施例では、通信のプロトコルとしてTCP/IPが用いられ、TCP/IPに関する基本的な処理はOSが処理するものとする。以上がクライアントにおける文書登録処理である。
<サーバ文書登録処理>
次に、サーバ側における文書登録の処理について説明する。
図2(b)は、サーバにおける文書登録処理のフローチャートである。
まず、ステップS2101では、クライアントから送信されたデータを受信する処理が行われる。ここでの処理もクライアントと同様に、TCP/IPに関する基本的な処理はOSが処理するものとする。続いて、ステップS2102では、受信したファイルを解析する処理を行う。この処理は、検索制御部1102からの指示でファイル解析部1103において行われる。
続いて、ステップS2103では、解析された文書が画像文書であるか、コード文書であるかを判断する。この判断もファイル解析部1103で行われる。文書管理サーバに登録した文書を検索するためには、文書検索用のインデックスデータを文書から抽出する必要がある。そのために、ファイルの内容を解析する必要があり、その結果ファイルの処理するモジュールを変更している。
ステップS2103での判断の結果、コード文書であると判断された場合には、ステップS2104に進み、コード文書処理が行われる。この処理はコード文書処理部1104で行われ、コード文書から検索用インデックスデータを抽出する。続いて、ステップS2107では、暗号化処理部1112で暗号化の処理を行う。
一方、ステップS2013での判断の結果、イメージ文書であると判断された場合には、ステップS2105に進み、イメージ文書処理が行われる。この処理はイメージ文書処理部1105で行われ、文書の画像変換を行う。ここで行う画像変換は、OCRに適した画像を得るための処理のであり、受信した画像に対しての画像処理は行わない。
続いて、ステップS2106では、ステップS2105で変換された画像にOCRを行い、検索用インデックスデータを抽出する。続いて、ステップS2107では、クライアントから受信した文書データを暗号化処理部1112で暗号化の処理を行う。この暗号化処理を行うデータは、受信した文書データそのものサムネイルデータである。
続いて、ステップS2108では、暗号化を行った文書データをボリュームデータベース1109に保存する処理を行う。ボリュームデータベースに保存されるデータは、受信した文書データそのものサムネイルデータである。
続いて、ステップS2109では、文書データから抽出した検索用のインデックスデータを、1111の全文検索用データベースに登録する処理を行う。続いて、ステップS2110では、文書の属性データ及びボリュームデータベースに登録した文書データのID、全文検索用データベースに登録した検索用インデックスデータのIDを属性データベース1110に登録する。これによって、属性データベース、ボリュームデータベース、検索用データベースに登録されたデータの対応付けを行っている。以上がサーバにおける文書登録処理である。
図3は、属性データベース1110に登録されているデータのデータ構造概念図である。図3に示したデータはあくまで概念としてツリー構造をとっているが、必ずしもツリー構造である必要はない。
3001は属性データベースのルートであり、全ての登録されるデータはルートの子データである。3002はフォルダデータであり、ユーザがデータを格納するためのフォルダのデータである。このフォルダデータは、フォルダIDとフォルダ属性情報から成り立っている。また、フォルダは複数存在することができるので、最上位に存在するフォルダはその数分だけ、3003のようにルートの直下に接続される子データとして登録される。
3004は文書データであり、格納されるフォルダの子データとして存在する。文書データは文書IDと文書属性情報からなり、文書属性情報として文書名や更新日時、コメントデータなどのデータを保存している。文書データもフォルダの下に複数存在することができるので、その数分だけ3005のように登録される。また、フォルダの下にさらにフォルダを存在させ、フォルダの階層化構造をとること可能である。この場合は3006のように登録される。
3007はページデータであり、登録された文書の各ページに関する情報が保存される。ページデータは、ページIDとページ属性情報、検索インデックスID、ボリュームデータIDからなりたっている。検索インデックスIDは、全文検索データベースに保存された情報のIDであり、また、ボリュームデータIDは、ボリュームデータベースに登録されたIDであり、各IDから各データベースから情報を引き出すことが可能である。ページ属性情報には、ページ番号、ページのファイルフォーマットといった情報が保存される。ページデータもページ数分だけ存在することが可能であり、3008のように登録される。ただし、コード文書はページ毎に分割して保存することができないために、1ページしか存在しない文書として扱われ、ページデータは1つしか存在しない。
図4は、本発明の文書管理システムのサーバ及びクライアントにおける文書表示処理のフローチャートである。
<サーバ文書表示処理>
まず、サーバ側における文書表示の処理について説明する。
図4(a)は、サーバにおける文書表示処理のフローチャートである。ここでは、サーバ側の処理の前にクライアント側で表示する文書の選択及び実データを表示するか、プレビューイメージを表示するか指示が既に行われたものとする。
まず、ステップS4001では、クライアントから送信されたコマンドを受信する処理を行う。続いて、ステップS4002では、受信したコマンドの解析処理を行い、解析された結果に基づいて処理を振り分ける。本フローチャートは表示指示であるので、コマンド情報に含まれる表示する文書のIDがコマンドの中に含まれている。
続いて、ステップS4003では、文書IDを元に属性データベースより属性情報を抜き出す。続いて、ステップS4004では、属性データの中に保存されているボリュームIDに対応したボリュームデータを獲得し、クライアントに送信する形に変換する。続いて、ステップS4005では、作成したデータ、及び復号用のキー情報をクライアントに送信する処理を行う。以上がサーバにおける文書表示処理である。
<クライアント文書表示処理>
次に、クライアント側における文書表示処理について説明する。
図4(b)は、クライアントにおける文書表示処理のフローチャートである。
まず、ステップS4101では、サーバから送信されたデータを受信する処理が行われる。続いて、ステップS4102では、受信したファイルを解析する。続いて、ステップS4103では、復号用のキー情報を用いて、文書データの復号処理を行う。続いて、ステップS4104では、文書データを表示データ作成用にテンポラリデータ1070として、メモリ展開する。
続いて、ステップS4105では、メモリ展開したデータから表示用に文書データを変換する。続いて、ステップS4106では、ステップS4104で展開したメモリデータを削除する。続いて、ステップS4107では、ステップS4105で作成した表示用データをユーザインタフェース部1001に送って表示させる。以上がクライアントにおける文書表示処理である。
図5は、本発明の文書管理システムの暗号処理スケジューラ1114による暗号変更処理のフローチャートである。なお、サーバの図示しないユーザインターフェースを用いて、暗号変更処理時間が設定されている。
まず、ステップS5001では、暗号処理スケジューラ1114によって前回の暗号変更処理時刻から暗号変更処理時間が経過しているかを監視し、経過したならば文書管理制御部1107に通達する。
続いて、ステップS5002では、新規の暗号キーを例えば乱数処理などで作成する。続いて、ステップS5003では、文書データをボリュームデータベース1109から取得する。続いて、ステップS5004では、暗号化されている文書データの復号処理を行う。
続いて、ステップS5005では、ステップS5002で作成した新しい暗号キーを用いて、暗号化処理を行う。続いて、ステップS5006で、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS5007では、ステップS5003からステップS5006までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS5008では、全ての文書について暗号化処理が終了したならば、前の暗号キーを削除する。続いて、ステップS5009では、暗号処理時刻を保存する。以上がサーバにおける暗号変更処理である。
(第2実施例)
以下、図面を用いて本発明の第2実施例について説明する。
図6は、本発明における文書管理システムの暗号処理スケジューラ1114による暗号変更処理のフローチャートである。ここで、暗号処理スケジューラ1114による暗号変更処理としては、例えば3DESなどの多重暗号処理を用いたものが挙げられる。なお、サーバにおける不図示のユーザインターフェースを用いて、1つの暗号変更処理時間及び全ての暗号変更処理時間が設定されている。多重暗号処理を用いた暗号変更処理において、全ての暗号を変更するとセキュリティの信頼度は上がるが暗号処理に処理時間がかかり、多重の1つのみの暗号を変更する場合には、セキュリティの信頼度は下がるが暗号処理の処理時間が軽減される。
まず、ステップS6001では、暗号処理スケジューラ1114によって前回の暗号変更処理時刻から1つの暗号変更処理時間が経過しているかを監視し、経過したならば文書管理制御部1107に通達して1つの暗号変更処理を行わせる。
続いて、ステップS6002では、暗号処理スケジューラ1114によって前回の暗号変更処理時刻から全ての暗号変更処理時間が経過しているかを監視し、経過したならば文書管理制御部1107に通達して、全ての暗号変更処理を行わせる。
<全ての暗号変更処理>
続いて、ステップS6003では、新規の暗号キーを例えば乱数処理などで作成する。続いて、ステップS6004では、文書データをボリュームデータベース1109から取得する。続いて、ステップS6005では、多重暗号化されている文書データの全ての復号処理を行う。
続いて、ステップS6006では、ステップS6003で作成した新しい暗号キーを用いて、全ての暗号化処理を行う。続いて、ステップS6007では、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS6007では、ステップS6004からステップS6007までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS6009では、全ての文書について暗号化処理が終了したならば、前の暗号キーをすべて削除する。続いて、ステップS6010では、暗号処理時刻を保存する。その後、処理を終了する。
<1つの暗号変更処理>
ステップS6001での判断の結果、前回の暗号変更処理時刻から1つの暗号変更処理時間が経過していると判断された場合には、ステップS6011に進む。
ステップS6011では、新規の暗号キーを、例えば乱数処理などで作成する。続いて、ステップS6012では、文書データをボリュームデータベース1109から取得する。続いて、ステップS6013では、多重暗号化されている文書データの1つの復号処理を行う。
続いて、ステップS6014では、ステップS6011で作成した新しい暗号キーを用いて、1つの暗号化処理を行う。続いて、ステップS6015では、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS6016では、ステップS6012からステップS6015までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS6017では、全ての文書について暗号化処理が終了したならば、前の暗号キーを1つ削除する。続いて、ステップS6018では、暗号処理時刻を保存する。以上がサーバにおける多重暗号処理を用いた場合の暗号変更処理である。
上述した実施例では、多重暗号化の1つの暗号キーについての再暗号化について記載したが、文書管理システムの管理者等が指示した任意の数の暗号キーについての再暗号化でもよい。
(第3実施例)
以下、図面を用いて本発明の第3実施例について説明する。
図7は、本発明における文書管理システムの異常アクセス検知部1113からの異常アクセス検知時の暗号変更処理のフローチャートである。
まず、ステップS7001では、異常アクセス検知部1114によって異常アクセスを検知したならば、文書管理制御部1107に通達する。
続いて、ステップS7002では、新規の暗号キーを例えば乱数処理などで作成する。続いて、ステップS7003では、文書データをボリュームデータベース1109から取得する。続いて、ステップS7004では、暗号化されている文書データの復号処理を行う。
続いて、ステップS7005では、ステップS7002で作成した新しい暗号キーを用いて、暗号化処理を行う。続いて、ステップS7006では、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS7007では、ステップS7003からステップS7006までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS7008では、全ての文書について暗号化処理が終了したならば、前の暗号キーを削除する。続いて、ステップS7009では、暗号処理時刻及び異常アクセスの内容を保存する。以上がサーバにおける異常アクセス検知時の暗号変更処理である。
(第4実施例)
以下、図面を用いて本発明の第4実施例について説明する。
図8は、本発明における文書管理システムの異常アクセス検知部1113による暗号変更処理のフローチャートである。ここで、異常アクセス検知部1113による暗号変更処理としては、例えば3DESなどの多重暗号処理を用いたものが挙げられる。なお、サーバの図示しないユーザインターフェースを用いて、1つの暗号変更処理時間及び全ての暗号変更処理時間が設定されている。多重暗号処理を用いた暗号変更処理において、全ての暗号を変更するとセキュリティの信頼度は上がるが暗号処理に処理時間がかかり、多重の1つのみの暗号を変更する場合には、セキュリティの信頼度は下がるが暗号処理の処理時間が軽減される。
まず、ステップS8001では、異常アクセス検知部1113によって、例えばサーバマシンへのAdministrator権限での複数回ログイン失敗などの異常アクセスと疑わしい行為などは比較的軽度の異常アクセスとして検知して、管理制御部1107に通達して、1つの暗号変更処理を行わせる。
続いて、ステップS8002では、異常アクセス検知部1113によって、例えば文書管理システム以外のボリュームデータベースへのアクセス行為などは、比較的重度の異常アクセスとして検知して、管理制御部1107に通達して、全ての暗号変更処理を行わせる。
<全ての暗号変更処理>
続いて、ステップS8003では、新規の暗号キーを例えば乱数処理などで作成する。続いて、ステップS8004では、文書データをボリュームデータベース1109から取得する。続いて、ステップS8005では、多重暗号化されている文書データの全ての復号処理を行う。
続いて、ステップS8006では、ステップS8003で作成した新しい暗号キーを用いて、全ての暗号化処理を行う。続いて、ステップS8007では、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS8008では、ステップS8004からステップS8007までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS8009では、全ての文書について暗号化処理が終了したならば、前の暗号キーをすべて削除する。続いて、ステップS8010では、暗号処理時刻及び異常アクセスの内容を保存する。その後、処理を終了する。
<1つの暗号変更処理>
ステップS8001での判断の結果、前回の暗号変更処理時刻から1つの暗号変更処理時間が経過していると判断された場合には、ステップS8011に進む。
続いて、ステップS8011では、新規の暗号キーを、例えば乱数処理などで作成する。続いて、ステップS8012では、文書データをボリュームデータベース1109から取得する。続いて、ステップS8013では、多重暗号化されている文書データの1つの復号処理を行う。
続いて、ステップS8014では、ステップS8011で作成した新しい暗号キーを用いて、1つの暗号化処理を行う。続いて、ステップS8015では、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS8016では、ステップS8012からステップS8015までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS8017では、全ての文書について暗号化処理が終了したならば、前の暗号キーを1つ削除する。続いて、ステップS8018では、暗号処理時刻及び異常アクセスの内容を保存する。以上がサーバにおける多重暗号処理を用いた場合の暗号変更処理である。
上記実施例では、多重暗号化の1つの暗号キーについての再暗号化について記載したが、文書管理システムの管理者等が指示した任意の数の暗号キーについての再暗号化でもよい。
(第5実施例)
以下、図面を用いて本発明の第5実施例について説明する。
図9は、本発明における文書管理システムの異常アクセス検知部1113からの異常アクセス検知時における、暗号処理スケジューラ1114での暗号処理時刻により処理を変更する暗号変更処理のフローチャートである。
まず、ステップS9001では、異常アクセス検知部1114によって異常アクセスを検知したならば、文書管理制御部1107に通達する。続いて、ステップS9002,S9003では、暗号処理スケジューラ1114によって前回の暗号変更処理時刻から、管理者が設定した任意の時間が経過しているかを判断し、任意の時間が経過しておらず前回と同じ異常アクセス行為であれば、暗号変更処理を行わない。
続いて、ステップS9004では、新規の暗号キーを例えば乱数処理などで作成する。続いて、ステップS9005では、文書データをボリュームデータベース1109から取得する。続いて、ステップS9006では、暗号化されている文書データの復号処理を行う。
続いて、ステップS9007では、ステップS9004で作成した新しい暗号キーを用いて、暗号化処理を行う。続いて、ステップS9008では、暗号化した文書データをボリュームデータベース1109へ格納する。
続いて、ステップS9009では、ステップS9005からステップS9008までの暗号変更処理を全ての文書データに対して行う。続いて、ステップS9010では、全ての文書について暗号化処理が終了したならば、前の暗号キーを削除する。続いて、ステップS9011では、暗号処理時刻及び異常アクセスの内容を保存する。以上がサーバにおける異常アクセス検知時の、暗号処理スケジューラ1114での暗号処理時刻により処理を変更する暗号変更処理である。
本発明における文書管理システムのシステムブロックを示した図である。 本発明の文書管理システムのサーバ及びクライアントにおける文書登録処理のフローチャートである。 属性データベースに登録されているデータのデータ構造概念図である。 本発明の文書管理システムのサーバ及びクライアントにおける文書表示処理のフローチャートである。 本発明の文書管理システムの暗号処理スケジューラによる暗号変更処理のフローチャートである。 本発明における文書管理システムの暗号処理スケジューラによる暗号変更処理のフローチャートである。 本発明における文書管理システムの異常アクセス検知部からの異常アクセス検知時の暗号変更処理のフローチャートである。 本発明における文書管理システムの異常アクセス検知部による暗号変更処理のフローチャートである。 本発明における文書管理システムの異常アクセス検知部からの異常アクセス検知時における、暗号処理スケジューラでの暗号処理時刻により処理を変更する暗号変更処理のフローチャートである。
符号の説明
1001 ユーザインターフェース部
1002 コマンド制御部
1003 デバイス制御部
1004 ファイル制御部
1005 外部モジュール通信部
1006 文書管理制御部
1007 内部データ保存部
1008 ファイル解析部
1009 コード文書処理部
1010 イメージ文書処理部
1011 通信制御部
1012 暗号処理部
1101 通信制御部
1102 検索制御部
1103 ファイル解析部
1104 コード文書処理部
1105 イメージ文書処理部
1106 OCRエンジン
1107 文書管理制御部
1108 データベース制御部
1109 ボリュームデータベース
1110 属性データベース
1111 全文検索用データベース
1112 暗号処理部
1113 暗号処理スケジューラ
1114 異常アクセス検知部

Claims (6)

  1. データベースに画像文書を登録し、当該画像文書を管理、抽出可能な文書管理システムにおいて、
    前記各画像文書の形式毎に画像変換法方式を設定する設定手段と、
    前記画像文書における画像ファイルの形式を解析する解析手段と、
    前記画像ファイルを変換する画像変換手段と、
    前記画像ファイルに暗号処理を行う暗号処理手段とを備え、
    登録された前記画像ファイルに対して、任意の時間毎に暗号キーを変更して再暗号化処理を行うことを特徴とする文書管理システム。
  2. 多重に暗号処理を行う多重暗号処理手段を更に備え、前記登録された画像ファイルに対して、任意の時間毎に全ての暗号キーを変更して再暗号化をすることを特徴とする請求項1に記載の文書管理システム。
  3. 前記登録された画像ファイルに対して、任意の時間毎に多重暗号化の1つあるいは任意の数の暗号キーを変更して再暗号化をすることを特徴とする請求項1又は2に記載の文書管理システム。
  4. データベース内の前記画像ファイル及び自己に対する異常アクセスを検知する異常アクセス検知手段を更に備え、異常アクセスを検知した場合に、前記登録された画像ファイルに対して、暗号キーを変更して再暗号化処理することを特徴とする請求項1に記載の文書管理システム。
  5. 多重に暗号処理を行う多重暗号処理手段を更に備え、異常アクセスを検知した場合に、前記登録された画像ファイルに対して、全ての暗号キーを変更して再暗号化をすることを特徴とする請求項1項又は4に記載の文書管理システム。
  6. 多重に暗号処理を行う多重暗号処理手段を更に備え、異常アクセスを検知した場合に、前記登録された画像ファイルに対して、多重暗号化の1つあるいは任意の数の暗号キーを変更して再暗号化をすることを特徴とする請求項1項又は4に記載の文書管理システム。
JP2003367642A 2003-10-28 2003-10-28 文書管理システム Pending JP2005135003A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003367642A JP2005135003A (ja) 2003-10-28 2003-10-28 文書管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003367642A JP2005135003A (ja) 2003-10-28 2003-10-28 文書管理システム

Publications (1)

Publication Number Publication Date
JP2005135003A true JP2005135003A (ja) 2005-05-26

Family

ID=34645591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003367642A Pending JP2005135003A (ja) 2003-10-28 2003-10-28 文書管理システム

Country Status (1)

Country Link
JP (1) JP2005135003A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028502A (ja) * 2005-07-21 2007-02-01 Hitachi Ltd ストレージ装置
JP2008234539A (ja) * 2007-03-23 2008-10-02 Nec Corp 情報処理装置及びファイル処理方法並びにプログラム
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028502A (ja) * 2005-07-21 2007-02-01 Hitachi Ltd ストレージ装置
JP2008234539A (ja) * 2007-03-23 2008-10-02 Nec Corp 情報処理装置及びファイル処理方法並びにプログラム
JP2009164996A (ja) * 2008-01-09 2009-07-23 Kyocera Mita Corp 情報処理装置
JP2017005587A (ja) * 2015-06-12 2017-01-05 コニカミノルタ株式会社 暗号化システム、更新方法、および更新プログラム
US10243736B2 (en) 2015-06-12 2019-03-26 Konica Minolta, Inc. Cryptographic system, updating method, and non-transitory storage medium encoded with computer readable program

Similar Documents

Publication Publication Date Title
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
CN105051750B (zh) 用于加密文件系统层的系统和方法
US9135462B2 (en) Upload and download streaming encryption to/from a cloud-based platform
CN105518679B (zh) 图片管理方法以及图片同步方法
US11240224B2 (en) Systems, methods and apparatuses for identity access management and web services access
CN109376133B (zh) 文件访问方法及文件访问系统
EP2839407B1 (en) Method for secure storing and sharing of a data file via a computer communication network and open cloud services
Khanafseh et al. A survey of various frameworks and solutions in all branches of digital forensics with a focus on cloud forensics
JP2008257720A (ja) データを共有する手法
CN111698576B (zh) 信息加密方法、解密方法、服务器、客户端及介质
CN103632102A (zh) 证件处理方法及终端
CN111770072B (zh) 一种单点登录接入功能页面的方法和装置
JP2022103117A (ja) 暗号化データを保存するための方法及び設備
JP2005135003A (ja) 文書管理システム
JP2009075637A (ja) データ管理システム、データ提供システム及びプログラム
US20230129705A1 (en) System and method for certified data storage and retrieval
CN115361376A (zh) 政务文件上传方法、装置、电子设备及存储介质
JP5150572B2 (ja) プライバシー保護システム及びプライバシー保護方法
JP4607023B2 (ja) ログ収集システム及びログ収集方法
WO2021058936A2 (en) Imagery acquisition method and apparatus
CN113779597A (zh) 加密文档的存储和相似检索方法、装置、设备及介质
CN102081639B (zh) 信息处理装置
Amaechi et al. Data Storage Management in Cloud Computing Using Deduplication Technique
Thota et al. Split key management framework for Open Stack Swift object storage cloud
CN113055344A (zh) 调度方法、装置、介质及设备