説明

文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム

【課題】
他のイントラネットやインターネット上のクライアントで登録文書が操作されても、設定されたポリシーに基づいて、操作の検出、記録などの文書管理が行われる文書管理システム、利用制限情報管理装置および利用制限情報管理プログラムを提供する。
【解決手段】
イントラネットB7内のポリシーサーバ3はクライアント10より登録される文書の利用制限情報を記憶し、記憶した利用制限情報をイントラネットB7以外に配置されるポリシーサーバ1、2に送信し、ポリシーサーバ1、2では、送信された利用制御情報を自装置内に記憶する。 そして、クライアント10、11、12で行われる文書の利用に際して、クライアントは、ポリシーサーバ1、2、3のいずれかに接続して、接続先のポリシーサーバに記憶される利用制限情報に基づいて文書に対する利用を制限する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書管理システム、利用制限情報管理装置および利用制限情報管理プログラムに関する。
【背景技術】
【0002】
昨今、企業内で取り扱われる文書に対して、セキュリティ管理の要望が強まっている。 電子の状態で管理されている文書は、様々な形でシステム外への持ち出しが容易となるからである。
【0003】
例えば、ノートパソコンの社外への持ち出しや、電子文書が記憶された記憶媒体の社外への持ち出しや、電子メールによって社外へ送信されるなど、電子文書のシステム外への持ち出しは容易に行われる。
【0004】
その為、機密文書の保護や文書使用履歴が追跡可能なトレーサビリティの提供といったセキュリティニーズの要望が高まっている。
【0005】
特許文献1では、利用者がファイルシステムから文書をダウンロードする際に、利用者の識別子を文書に埋め込み、文書が漏洩したり、印刷されたりしたときにその識別子を確認することによって、誰が文書を漏洩させたかを検出する文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル処理プログラムが提案されている。
【0006】
また、特許文献2では、管理対象の各ファイルの利用状況をより正確に把握するために、アクセス監視部が、記憶される文書が利用されることを検出したときに文書管理サーバへ通知情報を送信し、その後、文書管理サーバでログファイルが生成されて文書の利用状況情報が生成されるファイル管理システム、クライアント、ファイル管理サーバ、ファイル利用状況管理方法が提案されている。
【特許文献1】特開2006−048188号公報
【特許文献2】特開2005−242557号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかし、特許文献1の発明では、閲覧の防止や漏洩の検出はできず、あくまで、漏洩された文書が発見されて始めて、漏洩者の特定が可能になる。
【0008】
また、特許文献2の発明では、ファイル利用に関する不正利用の検出、通知、利用者の記録が実施されるが、他社のイントラネットやインターネット上のクライアントで操作されると、ファイアウォールによってクライアントから文書操作記録機能がファイル管理サーバに到達できないことがある。
【0009】
その為、他のイントラネットやインターネット上のクライアントで登録文書が操作された場合には、登録文書の操作に関する不正利用の検出、通知、利用者の記録を実施することができなかった。
【0010】
そこで、この発明は、文書登録が行われるイントラネットとは異なる他のイントラネットやインターネット上のクライアントで登録文書が操作されても、登録文書に設定されたポリシーに基づいて、不正利用の検出、利用者の記録などの文書管理が行われる文書管理システム、利用制限情報管理装置および利用制限情報管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0011】
上記目的を達成する為、請求項1の文書管理システムは、複数の通信回線網と、前記複数の通信回線網内にそれぞれ設けられ、文書の利用制限情報を管理する利用制限情報管理装置と、前記通信回線網に接続され、前記利用制限情報管理装置で管理される前記利用制限情報に対応する文書を使用する使用者端末とを具備し、前記利用制限情報管理装置は、前記利用者端末から登録された文書の利用制限情報を該文書を識別する文書識別情報に対応して記憶する記憶手段と、前記記憶手段に登録された文書の利用制限情報を他の通信回線網に設けられた利用制限情報管理装置に送信する送信手段と、他の通信回線網に設けられた利用制限情報管理装置から送信された文書の利用制限情報を該文書を識別する文書識別情報に対応して前記記憶手段に記憶させる記憶制御手段とを備え、前記利用者端末は、前記文書の利用に際して、前記通信回線網内の利用制限情報管理装置に接続して、前記記憶手段に記憶された前記利用制限情報に基づいて当該文書に対する利用を制限する利用制限手段を備えるように構成される。
【0012】
また、請求項2の発明は、請求項1の発明において、前記複数の通信回線網は、それぞれファイアウォールを介して接続されるように構成される。
【0013】
また、請求項3の発明は、請求項1または2に記載の発明において、前記記憶手段は、前記文書識別情報に対応して該文書を利用する利用者を識別する利用者識別情報を記憶し、前記利用制限手段は、前記利用者識別情報に対応して当該文書に対する利用を制限するように構成される。
【0014】
また、請求項4の発明は、請求項1乃至3記載のいずれかの発明において、前記記憶手段は、前記文書識別情報に対応して該文書の使用要求を通知する通知先を記載した通知先情報を記憶し、利用制限情報管理装置は、前記通知先情報に基づき前記文書の使用要求を前記通知先に通知する通知手段を備えるように構成される。
【0015】
また、請求項5の発明は、請求項1乃至4記載のいずれかの発明において、前記利用者端末は、前記利用制限情報管理装置の優先順位が設定された装置一覧情報にしたがって前記利用制限情報管理装置に対する接続を行い、前記利用制限手段は、接続できた利用制限情報管理装置の前記記憶手段に記憶された利用制限情報に基づいて、当該文書に対する操作を制限するように構成される。
【0016】
また、請求項6の発明は、請求項1乃至5記載のいずれかの発明において、前記装置一覧情報は、前記利用者端末に設定されるように構成される。
【0017】
また、請求項7の発明は、請求項1乃至6記載のいずれかの発明において、前記装置一覧情報は、前記利用制限情報管理装置に登録される文書に付与されて設定されるように構成される。
【0018】
また、請求項8の発明は、請求項5の発明において、前記利用者端末から所定の情報を前記制限情報管理装置に対して送信し、該制限情報管理装置から該制限情報管理装置に設定された秘密鍵で該所定の情報を暗号化した情報を受信し、該受信した情報が前記制限情報管理装置に対応して設定された公開鍵で復号化できた場合に、前記制限情報管理装置に接続できたと判別するように構成される。
【0019】
また、請求項9の発明は、請求項5の発明において、前記利用者端末から所定の情報を前記制限情報管理装置に対応して設定された公開鍵で暗号化した情報を該制限情報管理装置に対して送信し、該情報が該制限情報管理装置で該制限情報管理装置に設定された秘密鍵で復号化できた場合に前記制限情報管理装置に接続できたと判別するように構成される。
【0020】
また、請求項10の利用制限情報管理装置は、複数の通信回線網内にそれぞれ設けられ、使用者端末から登録された文書の利用制限情報を管理する利用制限情報管理装置であって、前記利用者端末から登録された文書の利用制限情報を該文書を識別する文書識別情報に対応して記憶する記憶手段と、前記記憶手段に登録された文書の利用制限情報を他の通信回線網に設けられた利用制限情報管理装置に送信する送信手段と、他の通信回線網に設けられた利用制限情報管理装置から送信された文書の利用制限情報を該文書を識別する文書識別情報に対応して前記記憶手段に記憶させる記憶制御手段とを備えるように構成される。
【0021】
また、請求項11の利用制限情報管理プログラムは、複数の通信回線網内にそれぞれ設けられ、使用者端末から登録された文書の利用制限情報を記憶管理する利用制限情報管理装置に設けられたコンピュータを前記利用者端末から登録された文書の利用制限情報を該文書を識別する文書識別情報に対応して記憶する記憶手段と、前記記憶手段に登録された文書の利用制限情報を他の通信回線網に設けられた利用制限情報管理装置に送信する送信手段と、他の通信回線網に設けられた利用制限情報管理装置から送信された文書の利用制限情報を該文書を識別する文書識別情報に対応して前記記憶手段に記憶させる記憶制御手段として機能させるように構成される。
【発明の効果】
【0022】
請求項1の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、その文書の利用を制限することができるという効果を奏する。
【0023】
請求項2の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外のファイアウォールで接続される他の通信回線網においても、その文書の利用を制限することができるという効果を奏する。
【0024】
請求項3の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、その文書の利用を利用者に対応して制限することができるという効果を奏する。
【0025】
請求項4の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、その文書の利用を制限することができ、更に、その文書の使用要求が行われた場合に予め指定した通知先にその使用要求を通知することができるという効果を奏する。
【0026】
請求項5の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、予め設定された優先順位の利用制限情報管理装置により、その文書の利用制限が行われるという効果を奏する。
【0027】
請求項6の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、利用者端末に予め設定される優先順位の高い利用制限情報管理装置により、その文書の利用制限が行われるという効果を奏する。
【0028】
請求項7の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、その文書に付与される装置一覧情報に記載された優先順位の高い利用制限情報管理装置により、その文書の利用制限が行われるという効果を奏する。
【0029】
請求項8の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、その文書の利用者端末での利用を制限情報管理装置で制限することができ、利用者端末と制限情報管理装置間の通信における制限情報管理装置の正当性を確認することができるという効果を奏する。
【0030】
請求項9の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網においても、その文書の利用者端末での利用を制限情報管理装置で制限することができ、制限情報管理装置のなりすましを防止できるという効果を奏する。
【0031】
請求項10および請求項11の発明によれば、文書の利用制限情報の記憶が行われた通信回線網以外の他の通信回線網内の利用制限情報管理装置にその文書の利用制限情報を記憶させることができるという効果を奏する。
【発明を実施するための最良の形態】
【0032】
以下、本発明に係わる文書管理システムの実施例について添付図面を参照して詳細に説明する。
【0033】
図1は、文書管理システム20について示した構成図である。
【0034】
図1に示すように、文書管理システム20は、インターネット5内にポリシーサーバ1とクライアント11とスキャナ15が配置されて、インターネット5と通信回線18を介してイントラネットA−6(請求項の通信回線網に相当)が配置され、また、インターネット5(請求項の通信回線網に相当)と通信回線17を介してイントラネットB−7(請求項の通信回線網に相当)が配置される。 クライアント11は、移動可能なノートパソコンとは異なる設置型のパーソナルコンピュータである。
【0035】
インターネット5とイントラネットA−6との間にはファイアウォール8が配置され、また、インターネット5とイントラネットB−7との間にはファイアウォール9が配置される。
【0036】
そして、イントラネットA−6内には、文書操作端末であるクライアント12と紙文書を電子的に読み取るスキャナ16が配置される。 クライアント12は、ノートパソコンとは異なる設置型のパーソナルコンピュータである。
【0037】
また、イントラネットB−7内にも、文書操作端末であるクライアント10と紙文書を電子的に読み取るスキャナ14が配置される。
【0038】
クライアント10は、イントラネットB−7の外部に持ち出し可能なノートパソコンである。
【0039】
クライアント10は、持ち運び可能なノートパソコンであり、クライアント11、12が設置型のクライアント11、12であるとして説明を行うが、ノートパソコンのイントラネットB−7の外部に持ち出し可能な機能以外の文書管理システム20内における文書管理に係わる機能については、クライアント10、11、12は全て同じ機能を有するものとする。
【0040】
ポリシーサーバ1、2、3(以下、ポリシーサーバ1、2、3を総称してポリシーサーバ4と呼ぶ)は、登録された文書に対して許容される操作内容等が記載されたポリシーなどを記憶するサーバであり、文書管理システム20内において各種処理を行う。
【0041】
クライアント10、11、12(以下、クライアント10、11、12を総称してクライアント13と呼ぶ)は、ユーザが文書を操作する操作端末である。
【0042】
スキャナ14、15、16は、文書管理システム20に紙文書を登録する際に、紙文書を電子的に読み取る読取装置である。
【0043】
イントラネットA−6、B−7は、インターネット5と接続される、企業内に構築される通信手段である。
【0044】
ファイアウォール8、9は、インターネット5から各イントラネットA−6、B−7内への進入を防ぐシステムである。 このファイアウォール8、9によってクライアント13からポリシーサーバ4に対する問い合わせがブロックされる場合がある。
【0045】
このような文書管理システム20では、クライアント13で、文書管理が所望される文書の登録が行われる。 文書の登録の処理は、クライアント13で、登録される文書が暗号化され、文書IDが付与されて記憶される。 また、文書登録されたときに設定されるポリシーは、文書管理システム20内の全てのポリシーサーバ4に記憶される。 ポリシーは登録文書に対して許容される操作内容等を規定したものである。
【0046】
文書管理装置20では、クライアント13に記憶される登録文書が、ノートパソコンによる移動や記憶媒体による持ち運びや電子メールによる送信などで、登録処理が行われたクライアント13とは異なるクライアント13で文書操作の要求がなされる場合がある。 例えば、登録処理はクライアント10で行われた登録文書が、電子メールによってクライアント12に送信されて、その登録文書がクライアント12で操作の要求がなされる場合などである。 そのような場合にでも、文書管理システム20では、登録処理時に設定されたポリシーに基づいて文書管理が行われ、登録文書に対する不正な使用の検出や操作の記録などが行われる。
【0047】
次に、クライアント13内に記憶されるアドレスリストについて図2を参照して説明する。
【0048】
図2は、クライアント13内に記憶されるアドレスリストを示した表である。
【0049】
図2に示すように、アドレスリストには、登録文書の操作要求がなされたときに通信を行うポリシーサーバ4に関して記載されている。
【0050】
具体的には、ポリシーサーバ4に対する通信の通信順番と、そのポリシーサーバ4のアドレスと公開鍵と、登録文書の操作要求がなされたときのポリシーサーバ4の処理内容とが記載されている。
【0051】
例えば、接続順位が1位のポリシーサーバ4については、アドレス「222.333.444.5」、公開鍵「XXXXX」、処理内容「操作の記録、文書登録者への通知」が記載されている。 接続順位が2位のポリシーサーバ4についても同様に記載される。
【0052】
登録文書の操作要求がなされたときのポリシーサーバ4の処理内容は、例えば、登録文書の操作の記録(後で図8を参照して詳しく説明する)や、登録文書に対する操作要求が行われたときに指定されたポリシーサーバ4もしくはクライアント13に操作要求に関する通知を行うなどである。
【0053】
アドレスリストは、登録文書がクライアント13で操作要求される際に文書管理の為の通信を行うポリシーサーバが決定されるためと、クライアント13で文書が登録される際に設定されるポリシーが送信されるポリシーサーバの決定などのために存在する。
【0054】
アドレスリストは、クライアント13毎に記憶されるだけでなく、登録される各登録文書毎に付与される構成が取られてもよい。 登録文書に付与されたアドレスリストとクライアント13に記憶されたアドレスリストとの内容が異なる場合には、どちらかのアドレスリストを優先するように設定することもできる。 そして、設置型のクライアントと移動可能なノート型のクライアントとを別にして、それぞれのクライアントに記憶されるアドレスリストと登録文書に付与されるアドレスリストとの優先順位を細かく設定することもできる。
【0055】
次に、ポリシーサーバ4に記憶される、登録文書に対して許容される操作内容等が記載されるポリシーについて記された文書管理テーブルについて図3を参照して説明を行う。
【0056】
図3は、ポリシーサーバ4に記憶される、登録文書に対して許容される操作内容等が記載されるポリシーが記された文書管理テーブルを示す表である。 この文書管理テーブルに記されるポリシーに基づき、登録文書に対する不正使用の検出や通知などの文書管理が行われる。
【0057】
図3に示すように文書管理テーブルには、各ポリシー毎に、文書ID、利用者ID/グループID、許可された操作、検出要求と通知先とが記載される。
【0058】
「文書ID」は、ポリシーが適用される文書を識別する識別子である。 「利用者ID/グループID」は、文書の処理が許される利用者について示した情報であり、特定の利用者の利用者IDが記される場合と、グループ全員にポリシーが適用されるグループIDが記される場合とがある。 また、「許可された操作」は、許容される操作内容が記される。 「検出要求と通知先」は、検出要求が有りになっていた場合には、ポリシーサーバは、その登録文書の操作要求があった場合に、操作要求があったことを指定の通知先に通知する。
【0059】
このようなポリシーは、クライアント13で文書登録が行われた時に設定されて、ポリシーサーバ4に送信され記憶される。
【0060】
次に、文書登録が行われる際に設定されるポリシーがポリシーサーバ4に記憶される処理と登録文書の操作要求に関する処理とについて図4を参照して説明する。
【0061】
図4は、文書登録が行われる際に設定されるポリシーがポリシーサーバ4に記憶される処理と登録文書の操作要求に関する処理とを示した構成図である。
【0062】
文書管理システム20内のイントラネットB−7内のクライアント10で文書登録が行われて、イントラネットA−6内でクライアント10により登録文書の操作要求が行われる例について説明する。
【0063】
図4(a)に示すように、ノートパソコンであるクライアント10において新たな文書登録の処理が行われると、登録された文書は暗号化されて文書IDが付与されてクライアント10内に記憶される。 クライアント10内に記憶された文書は、文書の操作要求時にはポリシーサーバに操作についての許可或いは拒否の問い合わせが行われて、ユーザの権利の確認後始めて閲覧や印刷が許可されるように加工されている。
【0064】
クライアント10で新たな文書登録の処理が行われた時には、文書の記憶の後に、文書に適用されるポリシーがクライアント10で生成されてポリシーサーバ3に送信される(クライアント10に記憶されるアドレスリストには接続順位が1位のポリシーサーバはポリシーサーバ3と記される)。 仮に、クライアント10が接続順位が1位のポリシーサーバ3にアクセスできなかった場合には、接続順位が2位と記載されるポリシーサーバにアクセスを試みるようにし、ポリシーサーバにアクセスできるまで接続順位を次々に下げてアクセスを試みる。 そして、アクセスできたポリシーサーバへポリシーが送信される。
【0065】
クライアント10からポリシーが送信されたポリシーサーバ3は、受信したポリシーの内容を自装置内に記憶する文書管理テーブル内に記述する。
【0066】
更に、クライアント10からポリシーを受信したポリシーサーバ3は、受信したポリシーを、文書管理システム20内の他の全てのポリシーサーバ1、2に対して送信する。 その為に、文書管理システム20内のポリシーサーバ4では、文書管理システム20内の自装置以外のポリシーサーバ4のアドレスが予め記憶される。 例えば、ポリシーサーバ1では、ポリシーサーバ2、3のアドレスが予め記憶される。
【0067】
ポリシーサーバ3からポリシーを受信したポリシーサーバ1、2は、受信したポリシーの内容を自装置内に記憶する文書管理テーブル内に記述する。
【0068】
イントラネットB−7内のクライアント10で文書登録が行われた後に、図4(b)に示すように、ノートパソコンであるクライアント10がイントラネットA−6に移動され、イントラネットA−6に接続してから登録文書の操作要求がなされる。 イントラネットA−6内で、ユーザより登録文書の操作要求がなされたクライアント10は、クライアント10内に記憶するアドレスリストに従って、優先順位の高い順からポリシーサーバにアクセスを試みる。 そして、仮に、イントラネットA−6に接続したクライアント10が、優先順位の高いポリシーサーバに、ファイアウォール9に阻まれてアクセスできなくても、同じイントラネットA−6に接続するポリシーサーバ2にはファイアウォール9とは無関係にアクセスできる。 そして、イントラネットA−6に接続したクライアント10は、ポリシーサーバ2もしくはポリシーサーバ1に接続して登録文書の操作要求についての許可或いは拒否の問い合わせを行う。
【0069】
このようにして、クライアント10が文書登録が行われたイントラネットB−7とは異なるイントラネットA−6内から登録文書の操作要求が行われても、ポリシーサーバ2もしくはポリシーサーバ1に操作の許可或いは拒否の問い合わせが可能となる。
【0070】
図4では、ノートパソコンであるクライアント10を例に説明したが、イントラネットB−7内のクライアント10で登録された登録文書が電子メールや移動可能なUSB(Universal Serial Bus)メモリによってイントラネットA−6内のクライアント12やインターネット5内のクライアント11に移され、クライアント11、12からその登録文書の操作要求が行われた場合も、同様にポリシーサーバ2もしくはポリシーサーバ1に操作の許可或いは拒否の問い合わせが可能となる。
【0071】
ポリシーサーバ2もしくはポリシーサーバ1に問い合わせが行われて、ポリシーに基づいて要求された操作の許可或いは拒否が確認され、登録文書に対する不正な使用の検出や操作の記録などが行われる。
【0072】
それにより、ファイアウォール8、9を超えた他のイントラネットA−6(或いはインターネット5)内においても、登録文書の不正使用の検出や操作の記録などが可能となる。
【0073】
次に、クライアント13で文書が登録される処理について図5を参照して説明する。
【0074】
図5は、クライアント13で文書が登録される際の処理について示したフローチャートである。
【0075】
まず、ユーザから文書の登録を要求されたクライアント13では(ステップ501)、要求された文書をまず暗号化する(ステップ502)。 登録要求される文書はクライアント13で操作可能な文書であればよく、クライアント13から操作可能な各々の自装置以外の情報記憶装置に記憶される文書であってもよい。 また、紙文書の場合には、スキャナ14、15、16に配置されて、読み取られた電子的な文書が、登録操作されるクライアント13に暗号化されるなどにより登録される。
【0076】
登録要求されたクライアント13は、文書を暗号化した後に、識別子として該文書に一意な文書IDを付与するために、それぞれのクライアント13に記憶されるアドレスリストを参考にして決められるポリシーサーバに文書IDの問い合わせを行う(ステップ503)。 一意な文書IDの問い合わせを受けたポリシーサーバ4(ポリシーサーバ1、2、3のいずれか一つのポリシーサーバ)は、自装置に記憶する文書管理テーブルに記される文書IDを基に、該文書管理テーブルに記されていない文書IDを生成し、生成した文書IDを、問い合わせを行ったクライアント13に送信する。 なお、ポリシーサーバ4に記憶される文書管理テーブルにポリシーが記載される文書については、その文書に新たなポリシーを追加する要求がなされる場合があるが、その場合には、その文書の文書IDが文書登録要求時(ステップ501)にクライアント13に入力され、クライアント13からポリシーサーバ4への文書IDの問い合わせは行われない。
【0077】
クライアント13は、文書IDの問い合わせを行ったポリシーサーバ4より送信された一意な文書ID、或いは、クライアント13に入力された文書ID(新たなポリシーの追加の場合)を、登録要求されて暗号化した文書に付与する(ステップ504)。
【0078】
さらに、接続先のポリシーサーバに関する記載であるアドレスリストが登録文書毎に付与される場合には、文書IDが付与された文書にアドレスリストが付与される。
【0079】
登録要求がされて、暗号化されて文書IDが付与された文書、或いは、暗号化されて文書IDが付与されてアドレスリストが付与された文書は、その文書が元あった場所に記憶される。 つまり、クライアント13に記憶される文書に対して登録要求されると加工された文書はクライアント13に記憶され、また、クライアント13から操作可能な情報記憶装置に記憶される文書に対して登録要求がされると加工された文書はその情報記憶装置に記憶される。
【0080】
文書が記憶されると、その登録文書に適用されるポリシーの生成が行われる(ステップ505)。 ポリシーの生成は、ユーザが登録要求を行ったクライアント13に対して、文書の処理を許す利用者についての情報(「利用者ID/グループID」)と許容される操作内容(「許可された操作」)と「検出要求と通知先」とを入力して行われる。
【0081】
ポリシーが生成されたクライアント13では、次に、生成したポリシーを、自装置内に記憶するアドレスリストに基づく接続順位が1位のポリシーサーバ4に送信する(ステップ506)。 接続順位が1位のポリシーサーバにアクセスできない場合には、クライアント13は、接続順位を一つずつ落としてアクセス可能なポリシーサーバ4を探し、アクセスできるポリシーサーバに生成したポリシーを送信する。
【0082】
クライアント13からポリシーが送られたポリシーサーバ4は、ポリシーを受信して(ステップ507)、そのポリシーの内容を自装置内に記憶する文書管理テーブルに記述する(ステップ508)。
【0083】
文書管理テーブルには、ポリシーの「文書ID」「利用者ID/グループID」「検出要求と要求先」の内容が記述される。
【0084】
そして、クライアント13からポリシーを受信したポリシーサーバ4は、文書管理システム20内の自装置以外の全てのポリシーサーバに対して、受信したポリシーを送信する(ステップ509)。 例えば、クライアント13からポリシーを受信したポリシーサーバがポリシーサーバ3であった場合には、ポリシーサーバ3は、受信したポリシーをポリシーサーバ1、2に送信する。
【0085】
ポリシーサーバ4(ポリシーサーバ1、2、3のいずれか)からポリシーが送られたポリシーサーバ4(ポリシーサーバ1、2、3のいずれか2つのポリシーサーバ)は、受信したポリシーの内容を、それぞれ自装置内に記憶する文書管理テーブルに記述する(ステップ510、511)。
【0086】
このように、クライアント13で文書の登録要求がなされると、文書は暗号化されて文書IDが付与されて記憶され、該文書に適用されるポリシーが全てのポリシーサーバ4に送信される。
【0087】
登録された文書の操作がクライアント13で要求されたときは、クライアント13は、権利を確認するためにポリシーサーバ4に、操作要求についての許可或いは拒否の問い合わせを行う。 その問い合わせに関して、実施例1では、クライアント13とポリシーサーバ4との通信がSSL(Secure Socket Layer)によって保護された通信路によって行われる例で説明し、実施例2では、通信相手のポリシーサーバ4の公開鍵で暗号化されて行われる例で説明する。
【実施例1】
【0088】
クライアント13が操作要求の許可或いは拒否の問い合わせをポリシーサーバ4に行うが、その問い合わせがSSLによって保護された通信路によって行われる例について図面を参照して説明を行う。
【0089】
図6、7は、ユーザがクライアント13(クライアント10、11、12のいずれか)により登録文書への操作を要求した場合に、文書管理システム20で行われる処理について示したフローチャートである。
【0090】
文書管理システム20内のクライアント13は、自装置によって登録された登録文書を、自装置内に記憶する。 また、クライアント13は、他のクライアント13(クライアント10、11、12のいずれか)によって登録された登録文書を、USBメモリーによる持ち込みや電子メールの添付により、自装置内に記憶することができる。
【0091】
ユーザは、クライアント13から、クライアント13内に記憶される登録文書の操作要求を行う。 操作要求は、登録文書の閲覧/印刷/変更などである。
【0092】
文書登録される場所と登録文書の操作要求される場所がファイアウォール(ファイアウォール8或いは9)を挟んだ異なるイントラネットA−6、B−7(或いはインターネット5)であってもよい。
【0093】
ユーザは、登録文書の操作要求を行う際に、クライアント13に、操作対象の登録文書を特定する指示と、該登録文書に対する所望の操作内容とを指示する。
【0094】
ユーザから登録文書の操作要求に関する指示を受け付けたクライアント13は(ステップ601)、ユーザから指示された登録文書に付与された文書IDを得、そして、クライアント13にログインしたログインユーザより利用者IDを得、そして、ユーザから指示された操作内容を得る(ステップ602)。
【0095】
そして、クライアント13は、自装置内に記憶するアドレスリストに基づいて、該アドレスリスト内の接続順位が1位のポリシーサーバ4に対してアクセスを試みる(ステップ603)。
【0096】
1位のポリシーサーバ4にアクセスできなかった場合には(ステップ604でNO)、アドレスリスト内の接続順位を一つ落として(ステップ605)、次の接続順位のポリシーサーバ4にアクセス試みをする(ステップ603)。 このようにして、クライアント13がポリシーサーバ4にアクセスできない場合には、接続順位を下げながら次の順位のポリシーサーバ30とアクセス試みを行って、このアクセス試みをアクセスできるまで続ける。
【0097】
そして、クライアント13がいずれかのポリシーサーバ30とアクセスできた場合には(ステップ604でYES)、SSLを構築するための認証用データを作成する(ステップ606)。 認証用データは、任意のデータであり、クライアント13に一時記憶される。
【0098】
そして、作成された認証用データはクライアント13からアクセスできたポリシーサーバ30に送信される(ステップ607)。
【0099】
ポリシーサーバ30は、クライアント13から送信された認証用データを受信し(ステップ608)、自装置内に記憶する秘密鍵により、受信した認証用データの暗号化を行う(ステップ609)。 そして、ポリシーサーバ30は、暗号化した認証用データを、認証用データを送信したクライアント13に送信する(ステップ610)。
【0100】
クライアント13は、暗号化された認証用データを受信し、認証用データを送ったポリシーサーバの公開鍵で暗号化された認証用データの復号を試みる(ステップ611)。
【0101】
復号が成功して、復号されたデータがポリシーサーバ30に送った認証用データと一致した場合に、ポリシーサーバ30の正当性が確認され、SSLの通信路の構築が開始される(ステップ611)。
【0102】
SSLの通信路の構築は、まず、クライアント13で秘密鍵と公開鍵のペアが作成され、SSLの通信路の相手方となるポリシーサーバ30の公開鍵で先ほどのペアの内の公開鍵が暗号化される。 暗号化された公開鍵は、クライアント13からポリシーサーバ30に送られて、ポリシーサーバ30で復号され、ポリシーサーバ30に入手される。 この時点で、クライアント13とポリシーサーバ30は、お互いに、お互いの公開鍵を入手した状態になる。 そしてこれらの鍵が使用されて、クライアント13とポリシーサーバ30との間で、SSLによって保護された通信が行われる。
【0103】
SSLの通信路が構築されると、クライアント13は、ステップ602で得た文書ID、利用者ID、操作内容を、SSLの通信路でポリシーサーバ30に送信する(ステップ613)。
【0104】
ポリシーサーバ30は、SSLの通信路で、ユーザの登録文書の操作要求に関する文書ID、利用者ID、操作内容の情報を受信すると、それらの情報に基づく登録文書の操作要求が許可されるか否かの確認を、自装置内に記憶する文書管理テーブルに基づいて行う(ステップ614)。 操作要求の許可、或いは拒否の確認は、クライアント13から受信した登録文書の操作要求に関する文書ID、利用者IDに基づき登録文書に適用されるポリシーが文書管理テーブルから検索され、検索されたポリシーに記載される「許可された操作」にユーザから要求された操作内容が記載されているか否かが確認される。 また、検索されたポリシーに記載される「検出要求と通知先」の内容も確認される。
【0105】
そして、ポリシーサーバ30は、SSLの通信路で、ユーザが要求した操作要求の許可或いは拒否の通知をクライアント13に送る(ステップ615)。 また、ポリシーサーバ30は、先ほど検索されたポリシーに記載される「検出要求と通知先」の内容に基づいて、検出要求が記されてあった場合には、操作要求の内容とそれに対する許可或いは拒否とを、記される通知先へ通知する(ステップ615)。
【0106】
その後、ポリシーサーバ30は、ユーザからの操作要求とそれに対する許可或いは拒否の結果とを自装置内に記憶する操作記録テーブルに記述する。
【0107】
ポリシーサーバ30は、自装置内に、図8に示す操作記録テーブルを記憶する。 操作記録テーブルでは、ユーザの登録文書の操作要求に関する情報とそれに対する許可或いは拒否の結果とが記述される。 操作記録テーブルに記述される項目は、操作要求された登録文書の「文書ID」、「利用者ID/グループID」、「操作内容」、そして、許可或いは拒否が記される「結果」である。
【0108】
登録文書の操作要求が行われたクライアント13では、ポリシーサーバからSSLの通信路で、操作要求に対する許可或いは拒否の通知を受信する(ステップ617)。
【0109】
通知の結果が拒否であった場合には(ステップ618でNO)、クライアント13は、操作要求された登録文書とは異なる文書をユーザに表示し、登録文書の保護を行う(ステップ619)。
【0110】
また、通知の結果が許可であった場合には(ステップ618でYES)、クライアント13は、ユーザによって要求された操作を許可し、その操作が実行される(ステップ620)。
【0111】
このように、登録文書の操作要求が行われたクライアント13とその操作要求について許可或いは拒否の確認を行うポリシーサーバ30との間で、SSLによる通信路による通信が行われて、クライアント13で要求された登録文書の操作が管理される。
【0112】
要求された操作の許可、拒否に係わらず、要求された操作内容と許可或いは拒否の結果とが、指定された通知先へ通知されるようになされるので、不正利用の検出や操作の記録などの文書管理が行われる。
【0113】
なお、ステップ617でポリシーサーバ30からの通知が拒否の場合には、操作要求された登録文書とは異なる文書をユーザに表示するように説明したが、このユーザに表示する文書はポリシーサーバ30から通知と共に送信された文書でも良いし、また、クライアント13内に記憶される文書でも良い。
【実施例2】
【0114】
クライアント13が操作要求の許可或いは拒否の問い合わせをポリシーサーバ30に行うが、その問い合わせがポリシーサーバ30の公開鍵で暗号化されて行われる例について図面を参照して説明を行う。 本実施例では、クライアント13に登録文書が記憶される経緯や、文書登録される場所や、登録文書の操作要求される場所については、実施例1と同じであるので、説明は省略する。
【0115】
図9は、ユーザがクライアント13(クライアント10、11、12のいずれか)より登録文書への操作を要求した場合に、文書管理システム20で行われる処理について示したフローチャートである。
【0116】
登録文書の操作要求を行うユーザは、クライアント13に、操作対象である登録文書を特定する指示と、該登録文書に対する所望の操作内容とを指示する。
【0117】
ユーザから登録文書の操作要求に関する指示を受け付けたクライアント13は(ステップ901)、ユーザから指示された登録文書に付与された文書IDを得、そして、クライアント13にログインしたログインユーザより利用者IDを得、そして、ユーザから指示された操作内容を得る(ステップ902)。
【0118】
そして、クライアント13は、自装置内に記憶するアドレスリストに基づいて、該アドレスリスト内の接続順位が1位のポリシーサーバ30に対してアクセスを試みる(ステップ903)。
【0119】
1位のポリシーサーバ30にアクセスできなかった場合には(ステップ904でNO)、アドレスリスト内の接続順位を一つ落として(ステップ905)、次の接続順位のポリシーサーバ30にアクセス試みをする(ステップ903)。 このようにして、クライアント13がポリシーサーバ30にアクセスできない場合には、接続順位を下げながら次の順位のポリシーサーバ30とアクセス試みを行って、このアクセス試みをアクセスできるまで続ける。
【0120】
そして、クライアント13がいずれかのポリシーサーバ30とアクセスできた場合には(ステップ904でYES)、クライアント13は、ステップ602で得た文書ID、利用者ID、操作内容を、アクセスできたポリシーサーバ30の公開鍵で暗号化して、暗号化したデータをアクセスできたポリシーサーバ30に送信する(ステップ906)。
【0121】
ポリシーサーバ30は、クライアント13から暗号化されたデータを受信して(ステップ907)、自装置内に記憶する秘密鍵で、受信したデータの復号を行う(ステップ908)。 受信されたデータは、秘密鍵を有する正当なポリシーサーバ30でないと復号されない。
【0122】
データの復号が行われると、ポリシーサーバ30は、ユーザから操作要求が行われた登録文書についての文書ID、利用者ID、そしてユーザの所望の操作内容の情報を得る。
【0123】
そして、ポリシーサーバ30は、ユーザからの操作要求が許可されるか否かの確認を、自装置内に記憶する文書管理テーブルに基づいて行う(ステップ909)。 操作要求の許可、或いは拒否の確認は、クライアント13から受信した文書ID、利用者ID(ステップ908で入手)に基づいて登録文書に適用されるポリシーが文書管理テーブルから検索され、検索されたポリシーに記載される「許可された操作」にユーザから要求された操作内容が記されているか否かによって行われる。 また、検索されたポリシーに記載される「検出要求と通知先」の内容も確認される。
【0124】
そして、ポリシーサーバ30は、ユーザが要求した操作要求の許可或いは拒否の通知を、自装置内に記憶する秘密鍵で暗号化して、操作要求されたクライアント13に送る(ステップ910)。 また、ポリシーサーバ30は、先ほど検索されたポリシーに記載される「検出要求と通知先」の内容に基づいて、検出要求が記されてあった場合には、操作要求の内容とそれに対する許可或いは拒否とを、記される通知先へ通知する(ステップ911)。
【0125】
その後、ポリシーサーバ30は、ユーザからの操作要求とそれに対する許可或いは拒否の結果とを自装置内に記憶する操作記録テーブルに記述する。
【0126】
操作記録テーブルは、実施例1と同様であるため、それについての説明は省略する。
【0127】
登録文書の操作要求が行われたクライアント13では、ポリシーサーバ30から送信されたデータを、ポリシーサーバ30の公開鍵で復号し、許可或いは拒否の通知を入手する(ステップ912)。
【0128】
通知の結果が拒否であった場合には(ステップ913でNO)、クライアント13は、操作要求された登録文書とは異なる文書をユーザに表示し、登録文書の保護を行う(ステップ914)。
【0129】
また、通知の結果が許可であった場合には(ステップ913でYES)、クライアント13は、ユーザによって要求された操作を許可し、その操作が実行される(ステップ915)。
【0130】
このように、登録文書の操作要求が行われたクライアント13からポリシーサーバ30に対して、その操作要求についての許可或いは拒否の問い合わせが、ポリシーサーバ30の公開鍵によって暗号化されて送信される。
【0131】
要求された操作の許可、拒否に係わらず、要求された操作内容と許可或いは拒否の結果とが、指定された通知先へ通知されるようになされるので、不正利用の検出や操作の記録などの文書管理が行われる。
【0132】
なお、ステップ912でポリシーサーバ30からの通知が拒否の場合には、操作要求された登録文書とは異なる文書をユーザに表示するように説明したが、このユーザに表示する文書はポリシーサーバ30から通知と共に送信された文書でも良いし、また、クライアント13内に記憶される文書でも良い。
【産業上の利用可能性】
【0133】
この発明は、文書管理システム、利用制限情報管理装置および利用制限情報管理プログラムにおいて利用可能である。
【0134】
この発明によれば、文書が登録されたクライアントとはファイアウォールによって隔てられたイントラネット或いはインターネット内のクライアントで登録文書が使用されても、登録時に記憶されたポリシーに基づいて文書管理が行われるようにすることができる。
【図面の簡単な説明】
【0135】
【図1】文書管理システム20について示した構成図。
【図2】アドレスリストを示した表。
【図3】文書管理テーブルを示す表。
【図4】文書が登録されて、他のイントラネットで登録文書が使用される処理を示した構成図。
【図5】文書が登録される処理を示したフローチャート。
【図6】ユーザから登録文書の操作要求が行われる場合の処理を示したフローチャート。
【図7】ユーザから登録文書の操作要求が行われる場合の処理を示したフローチャート。
【図8】操作記録を示す表。
【図9】ユーザから登録文書の操作要求が行われる場合の処理を示したフローチャート。
【符号の説明】
【0136】
1、2、3 ポリシーサーバ
4 ポリシーサーバ
5 インターネット
6 イントラネットA
7 イントラネットB
8、9 ファイアウォール
10 クライアント(ノートパソコン)
11、12 クライアント
13 クライアント
14、15、16 スキャナ
17、18 通信回線
20 文書管理システム

【特許請求の範囲】
【請求項1】
複数の通信回線網と、
前記複数の通信回線網内にそれぞれ設けられ、文書の利用制限情報を管理する利用制限情報管理装置と、
前記通信回線網に接続され、前記利用制限情報管理装置で管理される前記利用制限情報に対応する文書を使用する使用者端末と
を具備し、
前記利用制限情報管理装置は、
前記利用者端末から登録された文書の利用制限情報を該文書を識別する文書識別情報に対応して記憶する記憶手段と、
前記記憶手段に登録された文書の利用制限情報を他の通信回線網に設けられた利用制限情報管理装置に送信する送信手段と、
他の通信回線網に設けられた利用制限情報管理装置から送信された文書の利用制限情報を該文書を識別する文書識別情報に対応して前記記憶手段に記憶させる記憶制御手段と
を備え、
前記利用者端末は、
前記文書の利用に際して、前記通信回線網内の利用制限情報管理装置に接続して、前記記憶手段に記憶された前記利用制限情報に基づいて当該文書に対する利用を制限する利用制限手段
を備える文書管理システム。
【請求項2】
前記複数の通信回線網は、
それぞれファイアウォールを介して接続される請求項1記載の文書管理システム。
【請求項3】
前記記憶手段は、
前記文書識別情報に対応して該文書を利用する利用者を識別する利用者識別情報を記憶し、
前記利用制限手段は、
前記利用者識別情報に対応して当該文書に対する利用を制限する請求項1または2に記載の文書管理システム。
【請求項4】
前記記憶手段は、
前記文書識別情報に対応して該文書の使用要求を通知する通知先を記載した通知先情報を記憶し、
利用制限情報管理装置は、
前記通知先情報に基づき前記文書の使用要求を前記通知先に通知する通知手段
を備える請求項1乃至3のいずれかに記載の文書管理システム。
【請求項5】
前記利用者端末は、
前記利用制限情報管理装置の優先順位が設定された装置一覧情報にしたがって前記利用制限情報管理装置に対する接続を行い、
前記利用制限手段は、
接続できた利用制限情報管理装置の前記記憶手段に記憶された利用制限情報に基づいて、当該文書に対する操作を制限する請求項1乃至4のいずれかに記載の文書管理システム。
【請求項6】
前記装置一覧情報は、
前記利用者端末に設定される請求項1乃至5のいずれかに記載の文書管理システム。
【請求項7】
前記装置一覧情報は、
前記利用制限情報管理装置に登録される文書に付与されて設定される請求項1乃至6のいずれかに記載の文書管理システム。
【請求項8】
前記利用者端末から所定の情報を前記制限情報管理装置に対して送信し、該制限情報管理装置から該制限情報管理装置に設定された秘密鍵で該所定の情報を暗号化した情報を受信し、該受信した情報が前記制限情報管理装置に対応して設定された公開鍵で復号化できた場合に、前記制限情報管理装置に接続できたと判別する請求項5記載の文書管理システム。
【請求項9】
前記利用者端末から所定の情報を前記制限情報管理装置に対応して設定された公開鍵で暗号化した情報を該制限情報管理装置に対して送信し、該情報が該制限情報管理装置で該制限情報管理装置に設定された秘密鍵で復号化できた場合に前記制限情報管理装置に接続できたと判別する請求項5記載の文書管理システム。
【請求項10】
複数の通信回線網内にそれぞれ設けられ、使用者端末から登録された文書の利用制限情報を管理する利用制限情報管理装置であって、
前記利用者端末から登録された文書の利用制限情報を該文書を識別する文書識別情報に対応して記憶する記憶手段と、
前記記憶手段に登録された文書の利用制限情報を他の通信回線網に設けられた利用制限情報管理装置に送信する送信手段と、
他の通信回線網に設けられた利用制限情報管理装置から送信された文書の利用制限情報を該文書を識別する文書識別情報に対応して前記記憶手段に記憶させる記憶制御手段と
を備える利用制限情報管理装置。
【請求項11】
複数の通信回線網内にそれぞれ設けられ、使用者端末から登録された文書の利用制限情報を記憶管理する利用制限情報管理装置に設けられたコンピュータを
前記利用者端末から登録された文書の利用制限情報を該文書を識別する文書識別情報に対応して記憶する記憶手段と、
前記記憶手段に登録された文書の利用制限情報を他の通信回線網に設けられた利用制限情報管理装置に送信する送信手段と、
他の通信回線網に設けられた利用制限情報管理装置から送信された文書の利用制限情報を該文書を識別する文書識別情報に対応して前記記憶手段に記憶させる記憶制御手段と
して機能させる利用制限情報管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−287332(P2008−287332A)
【公開日】平成20年11月27日(2008.11.27)
【国際特許分類】
【出願番号】特願2007−129242(P2007−129242)
【出願日】平成19年5月15日(2007.5.15)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】