JP2019020794A - 文書管理装置、文書管理システム及びプログラム - Google Patents

文書管理装置、文書管理システム及びプログラム Download PDF

Info

Publication number
JP2019020794A
JP2019020794A JP2017135893A JP2017135893A JP2019020794A JP 2019020794 A JP2019020794 A JP 2019020794A JP 2017135893 A JP2017135893 A JP 2017135893A JP 2017135893 A JP2017135893 A JP 2017135893A JP 2019020794 A JP2019020794 A JP 2019020794A
Authority
JP
Japan
Prior art keywords
confidential information
document
index
search
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017135893A
Other languages
English (en)
Other versions
JP7009802B2 (ja
Inventor
祐 大竹
Hiroshi Otake
祐 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017135893A priority Critical patent/JP7009802B2/ja
Priority to US16/025,042 priority patent/US11163903B2/en
Publication of JP2019020794A publication Critical patent/JP2019020794A/ja
Application granted granted Critical
Publication of JP7009802B2 publication Critical patent/JP7009802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

【課題】文書の秘匿性を維持しつつも検索性を確保する技術を提供する。【解決手段】システムは、端末10と、文書処理装置12と、ログシステム14を備える。ログシステム14は、文書処理装置12からの文書データに含まれる秘匿情報について生成された第1検索インデックス、秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶し、秘匿情報が隠蔽された文書データを保存する。端末10からの検索要求に対し、利用者の有する権限毎に第1検索インデックスと第2検索インデックスを切り替えて文書データを検索し、検索結果を提供する。【選択図】図1

Description

本発明は、文書管理装置、文書管理システム及びプログラムに関する。
従来から、秘匿情報あるいは機密情報を含む文書の検索を行う技術が提案されている。
特許文献1には、文書と文書内の機密情報等の関連性を隠蔽して適切な検索結果を生成する情報検索方法が記載されている。端末から、文書の機密情報と該機密情報に対するアクセス権情報を通信ネットワークを介して受信し、該受信情報を文書の索引語あるいは該索引語の位置に関連付けて管理する管理部と、端末から、文書の検索要求を通信ネットワークを介して受信すると、文書の検索要求に含まれる検索文中の単語と管理部に基づき、索引語あるいは該索引語の位置毎のアクセス権の有無を判定し、該判定によりアクセス権が有る場合に、該索引語を含む文書の情報を列挙した文書リストを作成し、該文書の適合度を算出し、該算出結果に基づき文書リスト中の各文書を並べ替え、これを検索結果候補として、通信ネットワークを介して文書の検索要求元の端末に送信する制御部とを有することが記載されている。
特許文献2には、文書に設定されたアクセス権限も加味して文書の検索を行う情報処理装置が記載されている。インデックス記憶手段は、ファイル情報取得手段によって取得された情報と、権限情報取得手段によって取得された権限情報とを関連付けてインデックスとして記憶し、検索条件式生成手段は、キーワード入力手段から入力されたキーワードと、ユーザ特定手段によって特定されたユーザを示す情報から検索条件式を生成し、検索手段は、検索条件式生成手段によって生成された検索条件式に該当するインデックスをインデックス記憶手段から検索することが記載されている。
特許文献3には、キャッシュを利用して性能とアクセス制御が最新であることのバランスを図る情報処理システムが記載されている。
特開2011−81642号公報 特開2001−344245号公報 特許第5549596号
秘匿情報あるいは機密情報(以下、「秘匿情報」と総称する)を含む文書を対象として検索を行う場合、文字と位置からなるインデックス対象毎にアクセス権を割り当てる技術が考えられるが、検索時にインデックス対象毎にアクセス権の有無を判定する処理が必要となるため処理コストが増大してしまう。特に、大量の文書、例えば1000万文書にも上る文書の検索を想定するシステムでは処理性能の大幅な遅延を招き得る。
本発明の目的は、文書の秘匿性を維持しつつも検索性を確保する技術を提供することにある。
請求項1に記載の発明は、文書データに含まれる秘匿情報について生成された第1検索インデックスを記憶する第1記憶部と、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第2記憶部と、前記秘匿情報が隠蔽された前記文書データを記憶する第3記憶部と、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索し、検索結果を提供する制御部とを備える文書管理装置である。
請求項2に記載の発明は、前記制御部は、特別権限を有する利用者に対して前記第1検索インデックス及び前記第2検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する請求項1に記載の文書管理装置である。
請求項3に記載の発明は、前記制御部は、特別権限を有する利用者に対して前記第1検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する請求項1に記載の文書管理装置である。
請求項4に記載の発明は、前記第1検索インデックスは、前記秘匿情報の文字列から生成される請求項1,2のいずれかに記載の文書管理装置である。
請求項5に記載の発明は、前記第1検索インデックスは、前記秘匿情報の文字列と、その前後の非秘匿情報の文字列の少なくともいずれかの文字列との結合文字列から生成される請求項1,2のいずれかに記載の文書管理装置である。
請求項6に記載の発明は、前記第1検索インデックスは、前記秘匿情報を含む前記文書データの文字列から生成される請求項3に記載の文書管理装置である。
請求項7に記載の発明は、前記第2検索インデックスは、前記秘匿情報の文字列をダミー文字列に置換して生成される請求項1〜6のいずれかに記載の文書管理装置である。
請求項8に記載の発明は、前記ダミー文字は、検索に使用されない記号である請求項7に記載の文書管理装置である。
請求項9に記載の発明は、文書処理装置と、前記文書処理装置からの文書データを受信する文書管理装置であって、前記文書データに含まれる秘匿情報について生成された第1検索インデックスを記憶する第1記憶部と、前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第2記憶部と、前記秘匿情報が隠蔽された前記文書データを記憶する第3記憶部と、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索し、検索結果を提供する制御部とを備える文書管理装置と、前記文書管理装置に対して検索条件を送信し、前記文書管理装置からの検索結果を受信する端末を備える文書管理システムである。
請求項10に記載の発明は、コンピュータに、文書データに含まれる秘匿情報について第1検索インデックスを生成するステップと、生成された前記第1検索インデックスを第1記憶部に記憶するステップと、前記秘匿情報以外の非秘匿情報について第2検索インデックスを生成するステップと、生成された前記第2検索インデックスを第2記憶部に記憶するステップと、前記文書データの前記秘匿情報を隠蔽処理するステップと、前記秘匿情報が隠蔽された前記文書データを第3記憶部に記憶するステップと、利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索するステップと、検索結果を出力するステップを実行させるプログラムである。
請求項1〜3,9,10に記載の発明によれば、文書の秘匿性を維持しつつも検索性を確保し得る。
請求項4,6に記載の発明によれば、さらに、第1検索インデックスを用いて秘匿情報を検索し得る。
請求項5,7,8に記載の発明によれば、さらに、検索性を向上し得る。
実施形態のシステム構成図である。 実施形態のログシステムの機能ブロック図である。 実施形態のログシステムの構成ブロック図である。 実施形態の処理フローチャート(その1)である。 実施形態の処理フローチャート(その2)である。 実施形態の処理を模式的に示す説明図である。
以下、図面に基づき本発明の実施形態について説明する。
図1は、本実施形態の文書管理システム構成を示す。システムは、端末10と、文書処理装置12と、ログシステム14を備える。端末10、文書処理装置12、及びログシステム14は、通信回線でデータ送受信可能に接続される。通信回線は、LANやインターネット等であり、専用回線あるいは公衆回線である。また、通信回線は、有線回線あるいは無線回線である。
端末10は、パーソナルコンピュータ(PC)やタブレット端末、あるいはスマートフォン等であり、文書を検索する利用者が操作する装置である。
文書処理装置12は、複合機や画像形成装置、PC等の文書を処理する装置である。文書処理装置12は、処理した文書を通信回線を介してログシステム14に供給する。例えば、文書処理装置12として複合機を例にとると、複合機12でスキャンして得られた文書データは通信回線を介してログシステム14に供給される。
ログシステム14は、文書管理装置として機能し、文書処理装置12で処理した文書を受信して保存する。ログシステム14は、受信した文書に秘匿情報が含まれている場合に、秘匿情報とそれ以外の非秘匿情報とに分類し、秘匿情報について秘匿情報インデックスを生成して保存するとともに、非秘匿情報について非秘匿情報インデックスを生成して保存する。また、ログシステム14は、秘匿情報について所定の隠蔽処理を施した上で受信した文書を保存する。さらに、ログシステム14は、端末10からの検索要求があった場合に、秘匿情報インデックスと非秘匿情報インデックスを切り替えて文書を検索し、検索結果を端末10に返信する。
本実施形態では、ログシステム14において秘匿情報が隠蔽された文書データを保存し、特別権限のない利用者は秘匿情報インデックスを用いた検索を行えないので、秘匿性が維持される。また、特別権限のない利用者でも非秘匿情報インデックスを用いた検索は行うことができ、かつ、特別権限を有する利用者は秘匿情報インデックスを用いた検索を行うことができるので、検索性を確保し得る。ここで、「秘匿性」とは、秘匿情報を扱う権限のない利用者が、秘匿情報を参照できないようにすることをいう。また、「検索性」とは、秘匿情報を扱う権限のない利用者でも秘匿情報以外の情報について検索や内容の確認を行うことができることをいう。
図2は、ログシステム14の機能ブロック図を示す。
ログシステム14は、機能ブロックとして、文書受信部14a、非秘匿情報文字列特定部14b、秘匿情報インデックス保存部14c、非秘匿情報インデックス保存部14d、文書保存部14e、検索対象インデックス制御部14f、秘匿情報文字列特定部14g、秘匿情報インデックス生成部14h、非秘匿情報インデックス生成部14i、秘匿情報文字列隠蔽部14j、アクセス権限管理部14k、及び検索処理部14mを備える。
文書受信部14aは、文書処理装置12から供給された文書データを受信する。なお、文書データには、文字データのみならず画像データが含まれていてもよい。また、文書データに含まれる画像データには、写真やグラフなどの絵柄画像の他、文字画像や線画像が含まれていてもよい。
秘匿情報文字列特定部14gは、正規表現(通常の文字と特殊文字から構成される文字列パターン)での文字列検索や、単純文字列検索によって文書データに含まれる秘匿情報の文字列を特定する。秘匿情報を特定するための正規表現は、例えばクレジットカード番号、住所、個人番号の書式等であり、秘匿情報に該当する正規表現や文字列は、予め管理者が設定してログシステム14に登録しておく。処理対象がテキストデータの場合には当該テキストデータから秘匿情報を検索し、処理対象が画像データの場合にはOCR(Optical Character Recognition)によりテキストデータに変換した上で秘匿情報を検索する。
非秘匿情報文字列特定部14bは、受信した文書データのうち、秘匿情報文字列特定部14gで秘匿情報として特定された文字列以外の文字列を非秘匿情報文字列として特定する。
秘匿情報インデックス生成部14hは、秘匿情報文字列特定部14gで特定した文字列に対して第1検索インデックスとしての秘匿情報インデックスを生成する。秘匿情報インデックスには、秘匿情報文字列として特定された文字列を含む文書データ(現在処理中である)を特定する文書データ識別子と、当該秘匿情報文字列が配置されている文書データ上の位置を特定する位置情報を含む。
秘匿情報インデックス保存部14cは、第1記憶部として機能し、秘匿情報インデックス生成部14hで生成された秘匿情報インデックスを記憶する。秘匿情報インデックス保存部14cは、秘匿情報にアクセスする特別な権限を有する利用者のみがアクセスし得る。
非秘匿情報インデックス生成部14iは、非秘匿情報文字列特定部14bで特定した文字列に対して第2検索インデックスとしての非秘匿情報インデックスを生成する。非秘匿情報インデックスには、非秘匿情報文字列として特定された文字列を含む文書データ(現在処理中である)を特定する文書データ識別子と、当該非秘匿情報文字列が配置されている文書データ上の位置を特定する位置情報を含む。
非秘匿情報インデックス保存部14dは、第2記憶部として機能し、非秘匿情報インデックス生成部14iで生成された非秘匿情報インデックスを記憶する。非秘匿情報インデックス保存部14dは、秘匿情報インデックス保存部14cとは異なる権限でアクセス制限される。より具体的には、秘匿情報にアクセスする権限を有しない利用者でもアクセスし得る。
秘匿情報文字列隠蔽部14jは、秘匿情報文字列特定部14gで特定した文字列を利用者が視認不能な状態に変換することで隠蔽する。視認不能な状態は、具体的には削除や黒塗りであるがこれに限定されない。秘匿情報が隠蔽された文書データは、秘匿情報が含まれない文書データである。このように文書データを「隠蔽された文書データ」に加工することで、ログシステムに保存される文書データが流出したとしても、秘匿情報が視認不能な状態になっているため、秘匿性が担保されていることになる。
文書保存部14eは、第3記憶部として機能し、秘匿情報文字列隠蔽部14jで隠蔽された文書データを記憶する。
アクセス権限管理部14kは、利用者のアクセス権限を管理する。具体的には、予め利用者毎のアクセス権を規定するテーブルを参照し、利用者のアクセス権限を判定する。本実施形態では、特に、利用者のアクセス権限として、秘匿情報にアクセスする権限を有しているか否かを判定する。
検索対象インデックス制御部14fは、利用者のアクセス権限に応じて検索対象インデックスを切り替える。すなわち、通常の利用者に対して非秘匿情報インデックスのみを検索対象として非秘匿情報インデックス保存部14dへのアクセスを許可する。また、秘匿情報にアクセスし得る特別な権限を有する利用者に対しては非秘匿情報インデックスに加えて秘匿情報インデックスも検索対象として非秘匿情報インデックス保存部14d及び秘匿情報インデックス保存部14cへのアクセスも許可する。
すなわち、
通常権限の利用者:非秘匿情報インデックス
特別権限の利用者:非秘匿情報インデックス+秘匿情報インデックス
である。利用者のアクセス権限に応じて検索に用いる検索インデックスを切り替えて使用する。
検索処理部14mは、利用者から指定された条件に基づいて検索を実行し、検索結果を利用者、すなわち端末10に返す。検索条件に一致する(ヒットする)場合には検索結果として文書保存部14eに保存された文書データ、すなわち秘匿情報が隠蔽された文書データが端末10に返信される。
図3は、ログシステム14の構成ブロック図を示す。
ログシステム14は、文書管理サーバあるいは文書検索サーバとして機能し、サーバコンピュータとしての構成、すなわち、1又は複数のCPU、ROM、RAM、入出力インターフェイス(I/F)、通信I/F、及び記憶部を備える。通信I/Fは通信回線に接続され、端末10とデータを送受信するとともに、文書処理装置12とデータを送受信する。記憶部はHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等である。
1又は複数のCPUは、ROMあるいは記憶部に記憶された処理プログラムを読み出して実行することで、図2に示す機能ブロックを実現する。すなわち、CPUは、通信I/Fを介して文書処理装置12から文書データを受信すると、文書データの中から秘匿情報文字列を特定するとともに非秘匿情報文字列を特定し、秘匿情報文字列については秘匿情報インデックスを生成するとともに非秘匿情報文字列については非秘匿情報インデックスを生成する。CPUは、生成した秘匿情報インデックスを記憶部の秘匿情報インデックス保存領域に記憶し、生成した非秘匿情報インデックスを記憶部の非秘匿情報インデックス保存領域に記憶する。
また、1又は複数のCPUは、文書データのうち特定した秘匿情報文字列を黒塗り等して隠蔽処理した上で、隠蔽後の文書データを記憶部に記憶する。
さらに、1又は複数のCPUは、利用者が端末10を用いてログシステム14にログインした場合、当該利用者のID及びパスワードを用いて認証した上で、ログインした利用者のアクセス権限を確認する。利用者毎のアクセス権限は記憶部にテーブルとして記憶されており、このテーブルを参照することでログインした利用者が秘匿情報にアクセスし得る権限を有しているか否かを判定する。CPUは、ログインした利用者が秘匿情報にアクセスし得る権限を有しない場合、非秘匿情報インデックスのみを検索対象インデックスとして検索を実行する。また、ログインした利用者が秘匿情報にアクセスし得る特別な権限を有する場合、非秘匿情報インデックス及び秘匿情報インデックスを検索対象インデックスとして検索を実行し、検索結果を端末10に返す。特別な権限を有する利用者とそうでない利用者の場合、たとえ検索条件が同一であっても検索結果は異なり得る。
1又は複数のCPUは、秘匿情報文字列特定部14g、非秘匿情報文字列特定部14b、秘匿情報インデックス生成部14h、非秘匿情報インデックス生成部14i、秘匿情報文字列隠蔽部14j、アクセス権限管理部14k、検索対象インデックス制御部14f及び検索処理部14mとして機能し、通信I/Fは、文書受信部14aとして機能し、記憶部は、秘匿情報インデックス保存部14c、非秘匿情報インデックス保存部14d、及び文書保存部14eとして機能する。
なお、図2に示す機能ブロックの一部は、プログラムの実行によるソフトウェア処理ではなく、ハードウェア処理により実現してもよい。ハードウェア処理は、例えばASICやFPGA(フィールドプログラマブルゲートアレイ)などの回路を用いて行ってもよい。
図4は、本実施形態の処理フローチャートを示す。ログシステム14におけるインデックス生成・隠蔽・保存処理である。
ログシステム14のCPUは、文書処理装置12から通信I/Fを介して文書データを受信すると(S101)、文書データの中から全ての秘匿情報文字列を特定する(S102)。例えば、クレジットカード番号が含まれている場合、当該クレジットカード番号を秘匿情報文字列として特定する。
次に、CPUは、未処理の秘匿情報文字列があるか否かを判定する(S103)。ここでの未処理とは、インデックスが作成されていないことを意味する。未処理の秘匿情報文字列が存在する場合(S103でYES)、処理対象の秘匿情報文字列を1つ選択し(S104)、秘匿情報文字列から秘匿情報インデックスを生成する(S105)。インデックスは、一般に、文書に含まれる単語や文字、文字列の出現位置を目録として表現したものをいう。単語や文字、文字列毎に、それが出現する文書と文書内の位置を表現する転置インデックスを用いてもよい。文書内の単語や文字、文字列の解析においては、例えば、形態素解析やN−gram等を用いてもよい。秘匿情報についてインデックスを生成した後、秘匿情報インデックスを記憶部、すなわち秘匿情報インデックス保存部14cに保存する(S106)。
さらに、CPUは、選択した秘匿情報文字列に対して隠蔽処理を施す(S107)。隠蔽処理は、例えば当該文字列の黒塗りである。隠蔽処理した秘匿情報文字列を処理済みとしてその旨のフラグを付ける(S108)。S104〜S108の処理を、文書データ内の全ての秘匿情報文字列に対して実行する。
文書データ内の全ての秘匿情報文字列に対してインデックス生成及び隠蔽処理を実行すると(S103でNO)、CPUは、次に、非秘匿情報文字列を特定し(S109)、非秘匿情報文字列から非秘匿情報インデックスを生成する(S110)。非秘匿情報文字列についても、秘匿情報文字列と同様に、単語や文字、文字列毎に、それが出現する文書と文書内の位置を表現する転置インデックスを用いてもよい。また、文書内の単語や文字、文字列の解析において、形態素解析やN−gram等を用いてもよい。非秘匿情報についてインデックスを生成した後、非秘匿情報インデックスを記憶部、すなわち非秘匿情報インデックス保存部14dに保存する(S111)。
秘匿情報インデックス及び非秘匿情報インデックスを作成して保存し、秘匿情報文字列の隠蔽処理を施した後、CPUは、隠蔽処理した文書データを記憶部、すなわち文書保存部14eに保存する(S112)。
図5は、本実施形態の処理フローチャートを示す。ログシステム14における検索処理である。
利用者が端末10を用いてログシステム14にアクセスし、ID及びパスワードを用いてログインすると(S201)、CPUは、まず、検索対象インデックスとして非秘匿情報インデックスを追加する(S202)。
次に、CPUは、予め利用者毎の権限を規定したテーブルを参照することでログインした利用者のアクセス権限を確認し、秘匿情報を扱う権限を有しているか否かを判定する(S203)。
利用者が秘匿情報を扱う権限を有していない場合(S203でNO)、検索対象インデックスはS202で追加したインデックスをそのまま維持する。他方、利用者が秘匿情報を扱う権限を有している場合(S203でYES)、検索対象インデックスとして秘匿情報インデックスも追加する(S204)。
アクセス権限に応じて検索対象インデックスを切り替えた後、CPUは、検索対象インデックスを用いて検索を実行し(S205)、検索結果を端末10に返信する(S206)。
図6は、本実施形態の処理を模式的に示す。
文書100は、文書処理装置12から受信した文書であり、秘匿情報を含む文書である。当然ながら隠蔽処理等は施されていない。
ログシステム14は、この文書100を対象として秘匿情報文字列を特定し、秘匿情報文字列に対して秘匿情報インデックスを生成して秘匿情報インデックス保存部14cに保存し、秘匿情報文字列以外の非秘匿情報文字列に対して非秘匿情報インデックスを生成して非秘匿情報インデックス保存部14dに保存する。また、秘匿情報文字列に対して隠蔽処理(図では黒塗り)を施して文書102を生成する。この文書102は文書保存部14eに文書104として保存される。
利用者は、文書保存部14eに保存された文書104を対象として検索を行う。特別なアクセス権限を有する利用者200は、秘匿情報インデックス保存部14cに保存された秘匿情報インデックス、及び非秘匿情報インデックス保存部14dに保存された非秘匿情報インデックスを用いて文書104を検索するので、検索キーワードに秘匿情報文字列が含まれている場合には当該検索に秘匿情報文字列がヒットしてヒット結果が返信される。ヒット結果は、端末10の画面に表示される。利用者200は、文書104を認識することができる(但し、秘匿情報文字列は黒塗りされており視認できない)。他方、特別なアクセス権限を有しない利用者202は、非秘匿情報インデックス保存部14dに保存された非秘匿情報インデックスのみを用いて文書104を検索するので、検索キーワードに秘匿情報文字列が含まれていても当該検索に秘匿情報文字列はヒットしない。従って、利用者202は、文書104の存在を認識することがない。図において、破線及びX印は、秘匿情報インデックス保存部14cにアクセスできないことを示す。
本実施形態では、インデックス毎にアクセス権限を割り当てるのではなく、アクセス権限毎に検索対象のインデックスを切り替えて検索を実行するので、管理する文書の秘匿性を維持しつつも、処理性能の大幅な遅延を招くことなく検索性も確保し得る。
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく種々の変形が可能である。以下、変形例について説明する。
<変形例1>
実施形態では、秘匿情報インデックス生成部14hは、秘匿情報文字列特定部14gで特定した秘匿情報文字列に対して秘匿情報インデックスを生成しているが、秘匿情報文字列の前後の文字列を含めて秘匿情報インデックスを生成してもよい。例えば、
「文字列A<秘匿情報文字列>文字列B」
なる文字列があった場合、秘匿情報文字列の前の文字列Aと組合せて、
文字列A<秘匿情報文字列>
を用いて秘匿情報インデックスを生成する。あるいは、秘匿情報文字列の後の文字列Bと組み合わせて、
<秘匿情報文字列>文字列B
を用いて秘匿情報インデックスを生成する。勿論、秘匿情報文字列の前の文字列A及び後の文字列Bを組み合わせて、
文字列A<秘匿情報文字列>文字列B
を用いて秘匿情報インデックスを生成してもよい。
これにより、非秘匿情報と秘匿情報の両方が混在した検索キーワードでも検索可能となる。
なお、秘匿情報文字列の前後の非秘匿情報文字列をどこまで含めるかは、例えば予め管理者が設定してログシステム14に登録しておく。
<変形例2>
実施形態では、非秘匿情報インデックス生成部14iは、秘匿情報文字列以外の非秘匿情報文字列についてインデックスを生成しているが、秘匿情報文字列を除外した文字列を非秘匿情報文字列とするのではなく、秘匿情報文字列を別の文字列(ダミー文字列)に置換した上で、このダミー文字列を含む文字列を非秘匿情報文字列としてインデックスを生成してもよい。例えば、
「文字列A<秘匿情報文字列>文字列B」
なる文字列があった場合、仮に、秘匿情報文字列を除外すると「文字列A文字列B」なる検索キーワードではヒットしなくなる。
そこで、秘匿情報文字列を検索には使用しないダミー文字列で置換し、
「文字列A***文字列B」
として非秘匿情報インデックスを生成する。ここで、***は検索には使用しない記号(制御コードを含む)である。
これにより、秘匿情報文字列前後の非秘匿情報文字列が結合されてインデックスが生成される事態が防止される。
<変形例3>
実施形態では、文書データの文字列を秘匿情報文字列と非秘匿情報文字列に分類しているが、秘匿情報文字列についてさらにその秘匿の程度(あるいは機密の程度)に応じて複数のレベルに分類し、それぞれのレベルに応じてインデックスを生成してもよい。例えば、秘匿情報文字列をレベル1の秘匿情報文字列とレベル2の秘匿情報文字列に分類し(ここで、レベル1よりもレベル2の方が秘匿の程度が高いものとする)、レベル1の秘匿情報文字列についてレベル1の秘匿情報インデックスを生成して記憶部に保存するとともに、レベル2の秘匿情報文字列についてレベル2の秘匿情報インデックスを生成して記憶部に保存する。利用者のアクセス権限に応じ、特別権限のない利用者に対しては非秘匿情報インデックスを用いて検索し、レベル1の特別権限を有する利用者に対してレベル1の秘匿情報インデックスを追加して検索し、レベル2の特別権限を有する利用者に対してさらにレベル2の秘匿情報インデックスを追加して検索してもよい。
<変形例4>
実施形態では、同一記憶部内に第1記憶部、第2記憶部、及び第3記憶部を構成しているが、これらの記憶部を異なる記憶媒体に構成してもよい。例えば、第1記憶部及び第2記憶部と、第3記憶部をそれぞれ異なる記憶媒体に構成する等である。
また、実施形態では、図2に示すように秘匿情報インデックス保存部14cと非秘匿情報インデックス保存部14dとを別個のものとして区別しているが、必ずしも区別する必要はなく、要するに、検索インデックスとして秘匿情報インデックスと非秘匿情報インデックスを互いに識別して管理すればよく、例えば秘匿情報インデックスにはその旨を示すフラグを付して保存してもよい。
<変形例5>
実施形態では、ログシステム14において受信した文書データに含まれる秘匿情報を特定しているが、ログシステム14以外の装置において秘匿情報を特定し、特定した秘匿情報をログシステム14に提供してもよい。
例えば、図1の構成では文書処理装置12からログシステム14に文書データを送信しているが、文書処理装置12において文書データに含まれる秘匿情報を特定し、文書データとともに特定した秘匿情報をログシステム14に送信してもよい。
<変形例6>
実施形態では、秘匿情報から秘匿情報インデックスを生成し、非秘匿情報から非秘匿情報インデックスを生成したが、秘匿情報を含む文書データ全体から第1検索インデックスを生成するとともに、秘匿情報を除外した非秘匿情報から第2検索インデックスを生成してもよい。この場合、特別権限を有する利用者に対しては第1検索インデックスを用いて検索を実行し、特別権限を有しない利用者に対しては第2検索インデックスを用いて検索を実行することになる。
10 端末、12 文書処理装置、14 ログシステム、100 文書(受信文書)、102 文書(処理文書)、104 文書(保存文書)、200 特別権限ある利用者、202 特別権限ない利用者。

Claims (10)

  1. 文書データに含まれる秘匿情報について生成された第1検索インデックスを記憶する第1記憶部と、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第2記憶部と、
    前記秘匿情報が隠蔽された前記文書データを記憶する第3記憶部と、
    利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索し、検索結果を提供する制御部と、
    を備える文書管理装置。
  2. 前記制御部は、特別権限を有する利用者に対して前記第1検索インデックス及び前記第2検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する、
    請求項1に記載の文書管理装置。
  3. 前記制御部は、特別権限を有する利用者に対して前記第1検索インデックスを用いて前記文書データを検索し、前記特別権限を有しない利用者に対して前記第2検索インデックスを用いて前記文書データを検索する、
    請求項1に記載の文書管理装置。
  4. 前記第1検索インデックスは、前記秘匿情報の文字列から生成される
    請求項1,2のいずれかに記載の文書管理装置。
  5. 前記第1検索インデックスは、前記秘匿情報の文字列と、その前後の非秘匿情報の文字列の少なくともいずれかの文字列との結合文字列から生成される
    請求項1,2のいずれかに記載の文書管理装置。
  6. 前記第1検索インデックスは、前記秘匿情報を含む前記文書データの文字列から生成される
    請求項3に記載の文書管理装置。
  7. 前記第2検索インデックスは、前記秘匿情報の文字列をダミー文字列に置換して生成される
    請求項1〜6のいずれかに記載の文書管理装置。
  8. 前記ダミー文字は、検索に使用されない記号である
    請求項7に記載の文書管理装置。
  9. 文書処理装置と、
    前記文書処理装置からの文書データを受信する文書管理装置であって、
    前記文書データに含まれる秘匿情報について生成された第1検索インデックスを記憶する第1記憶部と、
    前記秘匿情報以外の非秘匿情報について生成された第2検索インデックスを記憶する第2記憶部と、
    前記秘匿情報が隠蔽された前記文書データを記憶する第3記憶部と、
    利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索し、検索結果を提供する制御部と、
    を備える文書管理装置と、
    前記文書管理装置に対して検索条件を送信し、前記文書管理装置からの検索結果を受信する端末と、
    を備える文書管理システム。
  10. コンピュータに、
    文書データに含まれる秘匿情報について第1検索インデックスを生成するステップと、
    生成された前記第1検索インデックスを第1記憶部に記憶するステップと、
    前記秘匿情報以外の非秘匿情報について第2検索インデックスを生成するステップと、
    生成された前記第2検索インデックスを第2記憶部に記憶するステップと、
    前記文書データの前記秘匿情報を隠蔽処理するステップと、
    前記秘匿情報が隠蔽された前記文書データを第3記憶部に記憶するステップと、
    利用者の有する権限毎に前記第1検索インデックスと前記第2検索インデックスを切り替えて前記文書データを検索するステップと、
    検索結果を出力するステップと、
    を実行させるプログラム。
JP2017135893A 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム Active JP7009802B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017135893A JP7009802B2 (ja) 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム
US16/025,042 US11163903B2 (en) 2017-07-12 2018-07-02 Document management apparatus, document management system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017135893A JP7009802B2 (ja) 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2019020794A true JP2019020794A (ja) 2019-02-07
JP7009802B2 JP7009802B2 (ja) 2022-01-26

Family

ID=65000123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017135893A Active JP7009802B2 (ja) 2017-07-12 2017-07-12 文書管理装置、文書管理システム及びプログラム

Country Status (2)

Country Link
US (1) US11163903B2 (ja)
JP (1) JP7009802B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021103430A (ja) * 2019-12-25 2021-07-15 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、プログラム
US11108922B2 (en) 2019-07-09 2021-08-31 Canon Kabushiki Kaisha Image processing apparatus, system, server, control method, and storage medium to perform encryption processes on image data and attribute data using first and second keys and further perform character recognition process

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2018409900B2 (en) * 2018-02-22 2021-12-02 Citrix Systems, Inc. Providing security to mobile devices via image evaluation operations that electronically analyze image data received from cameras of the mobile devices
US20220123935A1 (en) * 2020-10-19 2022-04-21 International Business Machines Corporation Masking sensitive information in a document

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344245A (ja) * 2000-03-29 2001-12-14 Fujitsu Ltd 情報処理装置
JP2004164555A (ja) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd 検索装置および方法ならびにそのインデクス構築装置および方法
JP2010072774A (ja) * 2008-09-17 2010-04-02 Nec Corp データ検索システム、データ検索方法及びデータ検索プログラム
JP2011081642A (ja) * 2009-10-08 2011-04-21 Hitachi Ltd 検索サーバ、情報検索方法、プログラムおよび記憶媒体
US20120330925A1 (en) * 2011-06-23 2012-12-27 Microsoft Corporation Optimizing fine grained access control using authorization indexes

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4716260B2 (ja) * 2006-06-26 2011-07-06 株式会社オリコム 個人情報・秘密情報管理システム
JP5549596B2 (ja) 2008-11-14 2014-07-16 日本電気株式会社 情報処理システムと方法並びにプログラム
US9043358B2 (en) * 2011-03-09 2015-05-26 Microsoft Technology Licensing, Llc Enterprise search over private and public data
WO2013118280A1 (ja) * 2012-02-09 2013-08-15 株式会社日立製作所 機密データ漏えい防止装置および方法
US20160048543A1 (en) * 2014-08-13 2016-02-18 Wipro Limited System and method for determining governance effectiveness of knowledge management system
US10579607B2 (en) * 2017-04-28 2020-03-03 Splunk Inc. Single point of dispatch for hybrid cloud deployment for indexer clusters

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344245A (ja) * 2000-03-29 2001-12-14 Fujitsu Ltd 情報処理装置
JP2004164555A (ja) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd 検索装置および方法ならびにそのインデクス構築装置および方法
JP2010072774A (ja) * 2008-09-17 2010-04-02 Nec Corp データ検索システム、データ検索方法及びデータ検索プログラム
JP2011081642A (ja) * 2009-10-08 2011-04-21 Hitachi Ltd 検索サーバ、情報検索方法、プログラムおよび記憶媒体
US20120330925A1 (en) * 2011-06-23 2012-12-27 Microsoft Corporation Optimizing fine grained access control using authorization indexes

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11108922B2 (en) 2019-07-09 2021-08-31 Canon Kabushiki Kaisha Image processing apparatus, system, server, control method, and storage medium to perform encryption processes on image data and attribute data using first and second keys and further perform character recognition process
JP2021103430A (ja) * 2019-12-25 2021-07-15 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、プログラム
JP7041367B2 (ja) 2019-12-25 2022-03-24 キヤノンマーケティングジャパン株式会社 情報処理システム、制御方法、プログラム

Also Published As

Publication number Publication date
US11163903B2 (en) 2021-11-02
JP7009802B2 (ja) 2022-01-26
US20190018977A1 (en) 2019-01-17

Similar Documents

Publication Publication Date Title
US11343269B2 (en) Techniques for detecting domain threats
US11356482B2 (en) Message validation using machine-learned user models
US9576005B2 (en) Search system
JP5963936B2 (ja) サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
JP2019020794A (ja) 文書管理装置、文書管理システム及びプログラム
JP2005259112A (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
US11361068B2 (en) Securing passwords by using dummy characters
US20220286509A1 (en) Dynamic routing of file system objects
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
US20150213272A1 (en) Conjoint vulnerability identifiers
JP2014013474A (ja) ログ監査システム
JP6926749B2 (ja) 文書管理装置、文書管理システム及びプログラム
US11055431B2 (en) Securing data storage of personally identifiable information in a database
JP6777612B2 (ja) コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法
JP2005215717A (ja) セキュリティ機能付き文書処理装置
JP2021099589A (ja) 情報セキュリティ支援システム、情報セキュリティ支援方法
CN114500368B (zh) 数据传输方法和装置及采用该装置的路由器
JP2012159939A (ja) 情報処理装置、および方法、プログラム、記録媒体、並びに情報処理システム
JP6194180B2 (ja) 文章マスク装置及び文章マスクプログラム
US9081858B2 (en) Method and system for processing search queries
Vaidya et al. A forensic study of Tor usage on the Raspberry Pi platform using open source tools
JP5308199B2 (ja) 文書検索システム
JP2017045106A (ja) 情報処理装置及び情報処理プログラム
JP6513562B2 (ja) 閲覧管理システムおよび閲覧管理方法
US11727108B2 (en) Systems and methods for providing secure passwords

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150