JP2005173796A - 電子文書管理ソフトウエアにおけるドキュメントアクセス制御 - Google Patents

電子文書管理ソフトウエアにおけるドキュメントアクセス制御 Download PDF

Info

Publication number
JP2005173796A
JP2005173796A JP2003410331A JP2003410331A JP2005173796A JP 2005173796 A JP2005173796 A JP 2005173796A JP 2003410331 A JP2003410331 A JP 2003410331A JP 2003410331 A JP2003410331 A JP 2003410331A JP 2005173796 A JP2005173796 A JP 2005173796A
Authority
JP
Japan
Prior art keywords
document
thumbnail
encryption
management software
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003410331A
Other languages
English (en)
Inventor
Satoshi Imai
聡 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003410331A priority Critical patent/JP2005173796A/ja
Publication of JP2005173796A publication Critical patent/JP2005173796A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 暗号化文書のサムネイルを作成する際にオペレーターによる操作を削減するための仕組みを提供する。
【解決手段】 暗号化されていない文書については、オペレーターによる暗号化の指示があった場合、まずサムネイルファイルを作成し、その後文書を暗号化する。サムネイルファイルは文書ファイルと関連付けておき、随時この文書のサムネイルを表示できるようにする。また、既に暗号化されている文書を外部から持ってきた場合、まず、オペレーターにパスワードを入力させ、このパスワードをハッシュ後にキーとして使用して文書を復号化する。サムネイルファイルを作成し、その後文書を暗号化する。サムネイルファイルは文書ファイルと関連付けておき、随時この文書のサムネイルを表示できるようにする。
【選択図】 図4

Description

本発明は、電子文書を作成、編集、描画、印刷する文書管理ソフトウエアに関するもので、暗号文書を格納する際に文書を視覚的に探しやすくする様にサムネイルを作成する技術に関するものである。
従来、暗号化された文書のサムネイルを作成しようとする場合、オペレータの操作で文書個々に対して暗号化の解除をおこなう必要があった。(特許文献1参照。)
特開平5−53990号公報
通常、暗号化された文書はサムネイルを作成するためのパスワードが必要で、このパスワードをオペレータが介在しない形で暗号化/復号化処理に渡す手段が無いため、サムネイルが作成できなかった。このため、暗号化された文書は文書名で探す以外に手段が無く、管理上扱いにくかった。
本発明では、暗号化文書のサムネイルを作成する際にオペレーターによる操作を削減するための仕組みを提供するものである。暗号化された文書は復号化をおこなわなければサムネイルの作成が行えない。このため、暗号化されていない文書については、オペレーターによる暗号化の指示があった場合、まずサムネイルファイルを作成し、その後文書を暗号化する。サムネイルファイルは文書ファイルと関連付けておき、随時この文書のサムネイルを表示できるようにする。また、既に暗号化されている文書を外部から持ってきた場合、まず、オペレーターにパスワードを入力させ、このパスワードをハッシュ後にキーとして使用して文書を復号化する。サムネイルファイルを作成し、その後文書を暗号化する。サムネイルファイルは文書ファイルと関連付けておき、随時この文書のサムネイルを表示できるようにする。
これにより、暗号化文書のサムネイルを作成できるようにする。
以上説明してきたように、本発明によれば、フォルダや文書の所有者は、指定したフォルダや、文書毎に、サムネイルの作成、文書の暗号化を別別に管理しこれを所有者が自由に組み合わせる仕組みを提供することで、文書やサムネイル情報のすべて保護したいという要求から、すべての文書を公開したい要求まで段階的に公開する手段を提供することが出来、柔軟な文書管理ソフトウエアを提供することが期待できる。
まず、本発明に係る電子文書管理ソフトウエアにおけるドキュメントアクセス制御の一実施形態を示すブロック図である図1を参照して説明する。
この実施形態の装置は装置全体の制御をするCPU11と、このCPU11の制御プログラムを格納したROM12と、前記CPU11のワークエリアとして用いられるRAM13と、原稿を読み取って電気信号に変換するスキャナ17と、画像を記録紙にプリントするプリンター18と、オペレーターが各種情報を入力する操作部19と、各種情報を表示する表示部20と、送受信データの変復調を行うモデム14と、電話回線とモデム14を接続するNCU15と、画像データを蓄積する画像メモリー21と、ネットワークと接続するためのNIC16とを有する。
上記ROM12はシステム形態によってはハードディスク22、外部記憶装置23で置き換えられることがあり、また、RAM13と画像メモリ21は同一のメモリーを共用する場合もある。
上記の操作部11はシステム形態によっては最小限のボタン群であり、また、キーボードである場合もある。上記表示部20は、最小限の情報を表示するLCDである場合もあり、また、ブラウン管などのディスプレイ装置である場合もある。
24は暗号化、ハッシュの演算機能を持った取り外し可能な機器で、PCMCIAのカードなどが一般に知られている。
次に図2の暗号化によるフォルダの選択的共有について説明する。
本電子文書管理ソフトウエアでは文書データーを複数のフォルダーの階層で管理している。これらのフォルダーは予め所有権が決められており、所有者が文書の追加、削除、編集権限についての許可権限を与えられている。許可権限を持ったフォルダーは任意に管理者から与えられる。各ユーザーのフォルダは複数個、複数階層作ることが出来る。
各フォルダには文書データ(電子文書)、その文書の内容を迅速に表示するためのサムネイルデータファイルが一対となって存在する。
次にフォルダーの公開方法によるデータの違いについて説明する。
・すべてのデータを共有する場合
すべての文書データは非暗号化で格納し、誰でも参照可能となるように制限はしない。同様にすべてのサムネイルについても誰でも参照可能とする。
・すべてのデータを共有しない場合
全ての文書データは暗号化して格納し、所有者のみ参照可能とする。すべてのサムネイルについても所有者のみが参照可能とするため、サムネイルファイル自体を作成せず、所有者がフォルダー参照する度に作成を行うか、または、すべてのサムネイルについてサムネイルを作成できない旨を表示するためのサムネイルを作成しておく。これらは所有者が適宜選択可能である。
・すべてのデータを共有せず、サムネイルのみを共有する場合
文書データは暗号化して格納し、所有者のみ参照可能とする。サムネイルは誰でも参照可能な様に予め作成しておく。
・一部の文書データとそのサムネイルを共有する場合
所有者が指定した文書データのみ暗号化して格納し、所有者のみ参照可能とする。この文書データのサムネイルについても所有者のみが参照可能とするため、サムネイルファイル自体を作成せず、所有者がフォルダー参照する度に作成を行うか、または、指定されたサムネイルについてサムネイルを作成できない旨を表示するためのサムネイルを作成しておく。これらは所有者が適宜選択可能である。
次に図3について説明する。図3は表装置に表示された特定ユーザーのフォルダ配下に作成されたフォルダを表示する画面である。これまで暗号化された文書は(300)で示すようにファイルの存在は解かるが、どのようなファイルで、なぜサムネイルがうまく表示されないのかが容易に解からなかった。この内容を知ろうとした場合、フォルダ名、所有者、ファイル名等から推測するしかなかった。
図4では図3で表示されなかった(400)のサムネイルが作成されているので容易に内容を知ることが出来る。
図5では暗号化による文書の保護について所有者の使い勝手を向上させるための機能について説明する。上述の説明では、暗号化の指定を文書毎に行う必要があった。所有者は保護したい文書を複数持っているのが通常である。時には数百という文書を保護することも想定される。この様な時に文書ごとに暗号化を行っていては使い勝手が悪い。そこで、暗号化に使用するために暗号化の方法、キーの等の「共通暗号化キー」の取得方法を所有者が指定したフォルダー内で一律に指定できる機能が有効である(500)。
また、この指定を事前に登録できるような設定機能も用意する(501)。
図5のような複数の文書の保護を一括して行う方法とは別に、文書保護の目的が文書ごとに異なることも想定される。
図6では(600)〜(607)のデータがフォルダ内に存在する。これらの文書は、たとえば、(600)は顧客Aへの見積もり文書で、顧客A,課長X、部長Yのみが参照できるようにしたい。(601)は顧客Bへの見積もり文書で、顧客B,課長X、部長Y、所長Zのみが参照できるようにしたいといった目的がある場合、これらの文書を予め専用の暗号化キーで暗号化しておき、必要な相手にキーを送付する方法が取れれば文書管理上都合が良い。
そのために予め異なるキーを選択できるように設定機能を用意する(608)。
図7の非暗号化文書、暗号化文書のサムネイル作成方法について説明する。
上述の説明では、フォルダで新規に管理する文書が暗号化されていないケースのみを説明した。非暗号化文書(700)をフォルダーに登録する場合、暗号化文書(701)と、サムネイル(702)に別れ、フォルダのファイル管理情報はこれらのファイルを関連付けて管理する。
しかし、実際の使用条件では文書がすでに暗号化されていることが多くある。
暗号化文書(703)をフォルダーに登録する場合、まず、暗号化を解除する。この時暗号化解除にために必要なパスワード情報等はパスワード入力ダイアログを表示装置に表示することによってフォルダーの管理者に入力を促す。または、フォルダーに登録する前に暗号化を解除するように促す。この過程を経て非暗号化文書を作成する(704)。以降は同様に暗号化文書(705)と、サムネイル(706)に別れ、フォルダのファイル管理情報はこれらのファイルを関連付けて管理する。
図8の暗号化キーの作成方法について説明する。
1)ではオペレータがログインする際に入力する“ユーザー名称”と“ログインパスワード”を使って“暗号化キー”を作成する方法について説明する。
まず、フォルダーの所有者が電子文書管理ソフトウエアにログインする時に使用する、“ログインユーザー名称”(800)と“ログインパスワード”(801)を収集する。
次にこの二つのデータを結合する(802)。結合したデータが予めこのソフトウエアで決められた文字列に満たない場合、パスワードを必要なだけ繰り返し文字列の右につなげる。
文字列が生成できた後、ハッシュ関数によりハッシュを行う(803)。このハッシュに使う処理ルーチンは、本ソフトウエアで予め指定された方法で任意に選択可能である。たとえば、独自のハッシュ方式のモジュールやRSAなどに代表される一般に販売されているモジュール等である。更に、同一バス上に接続された外部処理ハードウエアにハッシュ処理を任せることも出来る。たとえば、PCMCIAカードなどに搭載されている暗号化機能を指す。本処理はネットワーク上の任意の場所に存在するハードウエア、またはソフトウエアに行わせることも可能である。
ハッシュデータが作成されると(804)、予め決め本ソフトウエアに設定された長さにハッシュデータを切断し、(805)暗号化キーを作成する(806)。この暗号化キーを使用して、ハッシュと同様に暗号化処理モジュールにキーとデータを渡して暗号化を行う。
2)ではフォルダの所有者(オペレータ)が独自に指定した文字列を使って暗号化キーを作成する方法について説明する。
オペレータが文字列を画面に表示されたダイアログなどに入力する(807)。次にこの文字列をハッシュ関数によりハッシュを行う(808)。このハッシュに使う処理ルーチンは、本ソフトウエアで予め指定された方法で任意に選択可能である。たとえば、独自のハッシュ方式のモジュールやRSAなどに代表される一般に販売されているモジュール等である。更に、同一バス上に接続された外部処理ハードウエアにハッシュ処理を任せることも出来る。たとえば、PCMCIAカードなどに搭載されている暗号化機能を指す。本処理はネットワーク上の任意の場所に存在するハードウエア、またはソフトウエアに行わせることも可能である。
ハッシュデータが作成されると(809)、予め決め本ソフトウエアに設定された長さにハッシュデータを切断し、(810)暗号化キーを作成する(811)。この暗号化キーを使用して、ハッシュと同様に暗号化処理モジュールにキーとデータを渡して暗号化を行う。
次に図9の文書のフローチャートについて説明する。
オペレータがフォルダに文書を登録すると本フローチャートの処理が始まる。
まず、フォルダーの設定情報を収集する(900)。登録しようとしている文書が暗号化されているかどうか判定し(901)、暗号化されていなければ(905)の判定に進む。暗号化されている場合、フォルダの設定にで“暗号化を一端解除するかどうか指定されているか”を判断し(902)、指定されていなければそのまま終了処理を行う。指定されている場合上述の様に指定パスワードで文書の暗号化を解除する(903)。次にパスワードが解除できたかどうか判断し(904)、解除できない場合表示装置等に暗号化失敗を表示し(912)終了処理を行う。解除が成功した場合フォルダーの設定情報を参照し、サムネイル作成するかどうか判断する(905)。作成しない場合、そのまま終了処理に進む。作成する場合、文書からサムネイルを作成する(906)。次にフォルダーの設定を参照し、文書を暗号化する設定かどうか判断し(907)、暗号化しない設定であればそのまま終了処理に進む。暗号化する設定であれば文書ごとに暗号化パスワードが指定されているかどうかの判断を行う(908)。指定されている場合、図8−1)の処理を行い(909)文書の暗号化を行い(910)、終了処理を行う。指定されていない場合、図8−2)の処理を行い文書の暗号化を行い(910)、終了処理を行う。
本ソフトウエアが動作するシステムを説明した図である。 暗号化によるフォルダの柔軟な共有方法を説明した図である。 これまでの暗号化文書がソフトウエアのフォルダ表示でどのように見えていたかを説明した図である。 本提案で暗号化文書のサムネイルがソフトウエアのフォルダ表示でどのようにするかを説明した図である。 フォルダ内で共通の暗号化キーを使用する場合について説明した図である。 フォルダ内で異なるの暗号化キーを使用する場合について説明した図である。 フォルダ内に登録する文書が非暗号化の場合と暗号化の場合がありこれらのケースを説明した図である。 暗号化キーを作成するための2つの方法を説明した図である。 本ソフトウエアの処理を説明したフローチャートである。

Claims (9)

  1. 本クレームは、電子文書の作成、編集、格納などの文書管理ソフトウエアにおいて、暗号化された電子文書のサムネイル作成の許可属性に関するものである。
    複数の電子文書を複数の階層の複数のフォルダによって管理する文書管理ソフトウエアであって、これらの文書とフォルダを関連付けて記憶可能な手段と、各フォルダ配下で一括、若しくは、文書毎に異なる所有者情報と閲覧、削除、複写、編集などのアクセス権を設定できる手段と、各文書単位に任意のパスワードをハッシュ、若しくは本文書管理ソフトウエアにログインする際に使用するログイン名称とログインパスワードをハッシュし、これをキーとして文書を暗号化/復号化する手段と、電子文書のサムネイルを作成する手段、及び、作成したサムネイルを元文書と関連させて記憶する手段を持つ事を特徴とした文書管理ソフトウエア。
  2. 請求項1において、電子文書を暗号化/復号化するためにRC4,MD5等の汎用ハッシュ、暗号化のロジックを用いる事を特徴とするアプリケーション。
  3. 請求項1において、既に暗号化されている電子文書については、オペレータにパスワードの入力画面を表示して促し、これを使って暗号化を解除し、サムネイル作成後改めてパスワードを作成する事を特徴とする文書管理ソフトウエア。
  4. 請求項1サムネイルとして保存する手段がビットマップ、Jpeg、Tiff等ファイルである事を特徴とする文書管理ソフトウエア。
  5. 請求項1において、文書の暗号化/復号化のための「キー」のデフォルト設定を、「任意のパスワードをハッシュしたもの」か「ログイン名称とログインパスワードをハッシュしたもの」のどちらか選択できる事を特徴とした文書管理ソフトウエア。
  6. 請求項5において、キーの元になるパスワード情報をデフォルト設定とせず、文書を暗号化/復号化する毎にオペレータが入力する事を特徴とする文書管ソフトウエア。
  7. 請求項1において、非暗号化文書のサムネイルを作成する/しない、暗号化文書のサムネイルを作成する/しないをデフォルト設定を選択できる事を特徴とした文書管理ソフトウエア。
  8. 請求項1において、既に暗号化されている文書を扱う際、一旦暗号化を解除するか、または、暗号化を解除しないか(サムネイルは作成できない)のデフォルト設定を選択できる事を特徴とした文書管理ソフトウエア。
  9. 請求項1において暗号化を行うために、取り外し可能な外部演算モジュールを使用し、この外部演算モジュールには暗号化のための処理機能、ハッシュ機能、暗号化に必要なキーが隠蔽されて内蔵されていることを特徴とする文書管理ソフトウエア。
JP2003410331A 2003-12-09 2003-12-09 電子文書管理ソフトウエアにおけるドキュメントアクセス制御 Withdrawn JP2005173796A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003410331A JP2005173796A (ja) 2003-12-09 2003-12-09 電子文書管理ソフトウエアにおけるドキュメントアクセス制御

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003410331A JP2005173796A (ja) 2003-12-09 2003-12-09 電子文書管理ソフトウエアにおけるドキュメントアクセス制御

Publications (1)

Publication Number Publication Date
JP2005173796A true JP2005173796A (ja) 2005-06-30

Family

ID=34731447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003410331A Withdrawn JP2005173796A (ja) 2003-12-09 2003-12-09 電子文書管理ソフトウエアにおけるドキュメントアクセス制御

Country Status (1)

Country Link
JP (1) JP2005173796A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1830297A1 (en) * 2006-03-02 2007-09-05 Aruze Corp. Portable telephone and program for sending and receiving encrypted electronic mail
EP1830296A1 (en) * 2006-03-02 2007-09-05 Aruze Corp. Portable telephone and program for sending and receiving encrypted electronic mail
JP2008185616A (ja) * 2007-01-26 2008-08-14 Canon Inc 秘密鍵暗号方法、秘密鍵暗号装置、及びコンピュータプログラム
CN117555858A (zh) * 2023-12-14 2024-02-13 河北因朵科技有限公司 一种数字档案安全型存储及检索系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1830297A1 (en) * 2006-03-02 2007-09-05 Aruze Corp. Portable telephone and program for sending and receiving encrypted electronic mail
EP1830296A1 (en) * 2006-03-02 2007-09-05 Aruze Corp. Portable telephone and program for sending and receiving encrypted electronic mail
JP2008185616A (ja) * 2007-01-26 2008-08-14 Canon Inc 秘密鍵暗号方法、秘密鍵暗号装置、及びコンピュータプログラム
CN117555858A (zh) * 2023-12-14 2024-02-13 河北因朵科技有限公司 一种数字档案安全型存储及检索系统

Similar Documents

Publication Publication Date Title
US9536102B2 (en) Privacy-protective data transfer
US20120226823A1 (en) Document distribution system and method
JP2009060384A (ja) 画像通信システムおよび画像通信装置
US11063757B2 (en) Setting information utilization system and setting information utilization method
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
JP2004199409A (ja) ジョブ処理装置及びシステム
JP2000132543A (ja) 文書処理システム、方法及び記録媒体
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP5357653B2 (ja) ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法
JP2005173796A (ja) 電子文書管理ソフトウエアにおけるドキュメントアクセス制御
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP2005073173A (ja) 画像処理装置
JP2008257406A (ja) 情報処理システム
US11734443B2 (en) Information control program, information control system, and information control method
JP7302404B2 (ja) 情報処理装置およびプログラム
JP2004240515A (ja) 画像生成装置、画像記録装置、および、画像形成システム
JP6648461B2 (ja) 情報処理装置およびプログラム
JP2009086825A (ja) 情報漏洩防止システム
JP5105914B2 (ja) ファイル暗号化システムおよびファイル暗号化方法
JP2019213017A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム
JP2005149025A (ja) クライアント装置、プログラム及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070306