説明

文書管理システム

【課題】 文書管理システムのログファイル出力に暗号化機能を付加することにより、システムトラブルが発生した場合にその復旧作業の効率的に行うこと。
【解決手段】 文書管理クライアント20a、20bからのアクセス情報および文書管理サーバ10の処理内容をログファイルに出力する機能を持ち、そのログファイルに出力する内容の全部または一部を暗号化する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子文書管理システムのシステム運用技術に関する。
【背景技術】
【0002】
従来の電子文書管理システムでは、多くの場合、格納している電子文書へのアクセスをログファイルに記録する仕組みを持っている。これは、電子文書へのアクセス履歴を残すことにより、機密文書が外部に漏れた場合等に、その出所を明らかにすることに役立つ。
【0003】
また、文書管理サーバにおいて、その処理内容をログファイルに出力することにより、システムトラブルの際のトラブル原因究明を行うことができる。
【0004】
ここで、例えば、特許文献1には、アクセスログを使用することにより、次にユーザが行うと予想される処理をメニュー表示上で優先的に表示させることができる技術が開示されている。
【特許文献1】特開2004−102935号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
文書管理システムが出力するログファイルは、システムになんらかのトラブルが発生した場合に原因究明に活用されるべきものであるが、ログファイルに出力されている内容に機密事項が含まれている場合、セキュリティ上、そのログファイルを参照できるのは特定の限られた人物のみとなり、原因究明の妨げの要因になる可能性がある。
【0006】
特に、原因究明を行う組織・企業が、文書管理システムを運用している組織と異なる場合、これが顕著である。このような場合、ログファイルは機密事項を削除された上で原因究明のために使用されるが、この作業が、早急なシステム復旧の妨げになる場合がある。
【0007】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、文書管理システムのログファイル出力に暗号化機能を付加することにより、システムトラブルが発生した場合にその復旧作業の効率的に行うことである。
【課題を解決するための手段】
【0008】
請求項1記載の発明は、文書管理サーバと、その文書管理サーバにネットワークを介して接続される文書管理クライアントとからなり、その文書管理クライアントからのアクセス情報および文書管理サーバの処理内容をログファイルに出力する機能を持ち、そのログファイルに出力する内容の全部または一部を暗号化できることを特徴とする文書管理システムである。
【0009】
請求項2記載の発明は、請求項1記載の文書管理システムにおいて、ログファイル中の暗号化する項目をユーザが指定できることにより、そのログファイルのセキュリティを任意に設定することを特徴とする。
【0010】
請求項3記載の発明は、請求項2記載の文書管理システムにおいて、ログファイル中の文書名を暗号化することにより、文書名が表す機密情報をマスクしてそのログファイルを出力することを特徴とする。
【0011】
請求項4記載の発明は、請求項2記載の文書管理システムにおいて、ログファイル中の文書名の格納場所を暗号化することにより、文書格納場所が表す機密情報をマスクしてそのログファイルを出力することを特徴とする。
【0012】
請求項5記載の発明は、請求項2記載の文書管理システムにおいて、ログファイル中の文書へアクセスしているユーザのユーザ名を暗号化することにより、文書とそれを使用するユーザの関係が表す機密情報をマスクしてそのログファイルを出力することを特徴とする。
【0013】
請求項6記載の発明は、請求項2記載の文書管理システムにおいて、ログファイル中のログ出力時刻を暗号化することにより、文書管理サーバの稼動時間が表す機密情報をマスクしてそのログファイルを出力することを特徴とする。
【0014】
請求項7記載の発明は、請求項2記載の文書管理システムおいて、ログファイル中のサーバ名、ドメイン名、IPアドレスを暗号化することにより、ネットワーク情報が表す機密情報をマスクしてそのログファイルを出力することを特徴とする。
【発明の効果】
【0015】
本発明によれば、文書管理システムのログファイル出力に暗号化機能を付加することにより、システムトラブルが発生した場合にその復旧作業の効率的に行うことができる。
【発明を実施するための最良の形態】
【0016】
本発明の第1の実施の形態を図1に基づいて説明する。図1を参照すると、文書管理システムは、文書管理サーバ10と、文書管理クライアント20a、20bとからなる。文書管理サーバ10および文書管理クライアント20a、20bは、プログラム制御により動作し、ネットワーク100を介して相互に接続されている。ネットワーク100は、任意のネットワークであってよく、例えば、光ファイバ、インターネット、公衆回線、LAN(Local Area Network)、ADSL(Asymmetric Digital Subscriber Line)などであってもよい。なお、通信方法は、有線であっても、無線であってもよい。
【0017】
文書管理サーバ10は、ワークステーション・サーバなどの情報処理装置であり、文書管理部11と、ログセキュリティレベル管理部12と、暗号化部13と、ログファイル出力部14とから構成されている。
【0018】
ここで、文書管理部11は、文書管理クライアント20に対して文書管理サービスを提供する機能を有している。
【0019】
ログセキュリティレベル管理部12は、ログファイルにおいてどの項目を暗号化するかの設定を管理する機能を有している。
【0020】
暗号化部13は、指定された項目を暗号化したり復号化したりする機能を有している。
【0021】
ログファイル出力部14は、指定されたログセキュリティレベルに従いログファイルを出力する機能を有している。
【0022】
その他、装置全体の制御を司るCPU、プログラムコード、フォントおよびその他の静的なデータが格納されているROMや、一時的な記憶場所として利用されるRAMなどの既知のサーバの構成を備えている。
【0023】
文書管理クライアント20a、20bは、パーソナルコンピュータなどの情報処理装置であり、例えば、操作入力部と、ROM(Read Only Memory)と、RAM(Random Access Memory)と、通信インタフェースと、HD(Hard Disk)と、CPU(Central Processing Unit)とを備え、これらの各部はバスによって接続されている。
【0024】
操作入力部は、キーボードやマウスなどを備え、これらのキーボードやマウスの操作に応じた操作信号をCPUに出力する。ROMには、装置各部の基本制御を司るプログラムが格納されている。また、RAMは、CPUのワークエリアとして用いられ、CPUにより実行されるプログラムや、各種データが一時的に格納される。
【0025】
通信インタフェースは、ネットワーク100に接続されており、通信装置との間で行われるデータ通信を制御する。
【0026】
HDには、オペレーティングシステムなどの自機を制御するための各種ソフトウェアが格納されている。
【0027】
次に、本実施の形態における処理フローを詳細に説明する。
【0028】
まず、ログセキュリティレベル管理部12は、システム管理者により、例えば、図2に示すようなログセキュリティ設定画面から選択された暗号化する項目などに応じて、その設定された内容を保持する(S301)。
【0029】
次に、利用者は、文書管理クライアント20を使用して文書管理サーバ10にアクセスする(S302)。
【0030】
文書管理部11は、ログファイル出力を指示する(S303)。
【0031】
ログセキュリティレベル管理部12は、暗号化部13を呼び出して暗号化を行う(S304)。
【0032】
そして、ログファイル出力部14は、ログファイルを出力する(S305)。
【0033】
ログファイル出力部14は、文書管理部11からログファイル出力指示があった場合、以下のいずれかを行う。出力すべき項目が暗号化する項目である場合、暗号化部を呼び出して暗号化を行う。また、出力すべき項目が暗号化する項目でない場合、暗号化しない。
【0034】
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、上記の実施の形態における文書管理サーバ10および文書管理クライアント20の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
【0035】
上述する各実施の形態は、文書管理サーバ10および文書管理クライアント20が別個に接続されているシステム構成について説明したが、各機能が1つのコンピュータシステムとして実現されている構成や機能毎に複数の装置などが追加された構成にも適用可能であることはもちろんである。
【図面の簡単な説明】
【0036】
【図1】本発明の実施の形態における文書管理システムの概略構成を示す図である。
【図2】本発明の実施の形態におけるログセキュリティ設定画面の一例を示す図である。
【図3】本発明の実施の形態における処理動作を示すフローチャートである。
【符号の説明】
【0037】
10 文書管理サーバ
11 文書管理部
12 ログセキュリティレベル管理部
13 暗号化部
14 ログファイル出力部
20a、20b 文書管理クライアント
100 ネットワーク

【特許請求の範囲】
【請求項1】
文書管理サーバと、その文書管理サーバにネットワークを介して接続される文書管理クライアントとからなり、その文書管理クライアントからのアクセス情報および前記文書管理サーバの処理内容をログファイルに出力する機能を持ち、そのログファイルに出力する内容の全部または一部を暗号化できることを特徴とする文書管理システム。
【請求項2】
前記ログファイル中の暗号化する項目をユーザが指定できることにより、そのログファイルのセキュリティを任意に設定することを特徴とする請求項1記載の文書管理システム。
【請求項3】
前記ログファイル中の文書名を暗号化することにより、文書名が表す機密情報をマスクしてそのログファイルを出力することを特徴とする請求項2記載の文書管理システム。
【請求項4】
前記ログファイル中の文書名の格納場所を暗号化することにより、文書格納場所が表す機密情報をマスクしてそのログファイルを出力することを特徴とする請求項2記載の文書管理システム。
【請求項5】
前記ログファイル中の文書へアクセスしているユーザのユーザ名を暗号化することにより、文書とそれを使用するユーザの関係が表す機密情報をマスクしてそのログファイルを出力することを特徴とする請求項2記載の文書管理システム。
【請求項6】
前記ログファイル中のログ出力時刻を暗号化することにより、前記文書管理サーバの稼動時間が表す機密情報をマスクしてそのログファイルを出力することを特徴とする請求項2記載の文書管理システム。
【請求項7】
前記ログファイル中のサーバ名、ドメイン名、IPアドレスを暗号化することにより、ネットワーク情報が表す機密情報をマスクしてそのログファイルを出力することを特徴とする請求項2記載の文書管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate