電子ドキュメントのセキュリティ属性付与方法およびそのプログラム
【課題】 セキュリティ属性に抽象化されたアクセス制御ルールによってドキュメントの取り扱いを制御するシステムにおいて、ドキュメントのセキュリティ属性を付与する際に適切なセキュリティ属性を付与できるように支援を行う。
【解決手段】 電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、算出したアクセス制御情報を表示する工程とを備える。また、アクセス制御の検索機能と編集機能とを備える。
【解決手段】 電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、算出したアクセス制御情報を表示する工程とを備える。また、アクセス制御の検索機能と編集機能とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は電子ドキュメントのセキュリティ属性付与方法およびそのプログラムに関する。
【背景技術】
【0002】
近年、文書や画像などの情報(ドキュメント)を取り扱うオフィスなどにおいては、ドキュメントを紙に印刷する代わりにドキュメントファイルとして情報記録媒体へ電子的に記録しておく手法が主流となっている。
【0003】
ドキュメントを電子的に記録すれば、紙資源を用いることなくドキュメントを記録できるため、省資源化を図れるとともに、ドキュメントが印刷された紙を格納する必要がなくなり、省スペース化を実現できる。
【0004】
また、ドキュメントを電子的に記録すれば、同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布したりすることが可能となり、業務の効率化を図ることができる。
【0005】
同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布できるという、ドキュメントを電子的に記録する場合の長所は、ドキュメントが漏洩しやすくなるという問題の裏返しでもある。
【0006】
オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。
【0007】
図1は従来における電子ドキュメントのアクセス制御の手法を示す図であり、予めドキュメントにアクセス制御権限を付与し、付与されたアクセス権限に基づいてそのドキュメントへのアクセスを制御するものである。
【0008】
すなわち、ドキュメント101に対し予め管理責任者102がアクセス制御権限103を付与することで(ステップS11)、ユーザ104がドキュメント101に対して例えば参照(Read)を要求すると(ステップS12)、アクセス制御権限103の内容を確認することで許可(OK)をする(ステップS13)。その他、この例では編集(Modify)は禁止され、印刷(Print)は許可されている。
【0009】
この手法では、ドキュメントの一つ一つに対してアクセス制御権限を付与するため、きめ細かなアクセス制御が行えるという利点があるが、その反面、すべてのドキュメントに詳細なアクセス制御権限を付与しなければならないため、操作が煩雑であるという問題がある。つまり、似たように取り扱いたいドキュメントに対しても同様なアクセス制御権限を個々に付与する作業を行わなければならず、煩雑である。
【0010】
図2は従来の他のアクセス制御の手法を示す図であり、似たように取り扱いたいドキュメントをグルーピングしたものである。
【0011】
すなわち、統括管理責任者105が予めアクセス制御ルール106を設定し(ステップS21)、ドキュメント107に対して管理責任者108がドキュメントのセキュリティ属性109として例えば「秘(Secret)」を付与することで(ステップS22)、ユーザ110がドキュメント107に対して例えば編集(Modify)を要求すると(ステップS23)、ドキュメントのセキュリティ属性109とアクセス制御ルール106との確認を行い(ステップS24)、不許可(NG)とする(ステップS25)。
【0012】
この手法では、似たように取り扱いたいドキュメントに「秘(Secret)」といった包括的なセキュリティ属性を付与するだけでよいので、参照(Read)、編集(Modify)、印刷(Print)等の利用形態毎に許可/不許可を考えてアクセス制御権限を付与する必要がなくなり、作業が楽になる。
【0013】
ところで、本願出願人は上述したドキュメントのグルーピングを更に進め、
・ドキュメントのセキュリティ属性
・ユーザのセキュリティ属性
・これらの組み合わせに対するアクセス制御ルール(ドキュメントセキュリティポリシー)
を元に制御を行うポリシーベースのドキュメントセキュリティシステムを提案している。
【0014】
図3はこの場合のアクセス制御の手法を示す図であり、予め統括管理責任者111がアクセス制御ルール112を設定するとともに(ステップS31)、ユーザ113に対してユーザのセキュリティ属性114を付与する(ステップS32)。また、ドキュメント115に対して管理責任者116がカテゴリ(Category)、レベル(Level)、関係者(Related Person)、許可ゾーン(Available Zone)等を含んだドキュメントのセキュリティ属性117を付与する(ステップS33)。
【0015】
図4は文書登録時にセキュリティ属性を付与する画面例を示す図であり、文書登録画面121において例えば登録文書「技報A-10928.doc」に対しセキュリティ属性を付与する場合、セキュリティ属性そのものではなく、セキュリティ属性をグループ分けした「技術報告書・秘」等の文書分類を文書分類選択画面122から選択することで行う。なお、文書分類はシステム内のデータベースによりセキュリティ属性との対応付けが図られている。
【0016】
図3に戻り、ユーザ113がドキュメント115に対して例えば印刷(Print)を要求すると(ステップS34)、ユーザのセキュリティ属性114とドキュメントのセキュリティ属性117とアクセス制御ルール112との確認を行い(ステップS35)、印刷要件としてID付加(Embed ID)のもと許可される(ステップS36)。
【0017】
この手法のメリットとして、ユーザは実際にどのようなアクセス制御を適用すればその組織のセキュリティポリシーを満たすことができるのか等を意識することなくドキュメントを取り扱うことができる。つまり、「人事関連の文書であれば印刷時に印刷者の名前を分離不可能な形で印字する」とか、「特定の取引先との交換文書は閲覧に許可が必要である」とかについて、ユーザのスキルに頼ることもなく、また、ケアレスミスを防ぐことにもなる。
【発明の開示】
【発明が解決しようとする課題】
【0018】
ポリシーベースのドキュメントセキュリティシステムは上述したように有効なものであったが、次のような問題点が指摘されていた。
【0019】
すなわち、ドキュメントのセキュリティ属性(文書分類)を付与するときに、例えば「技術文書」の「秘」にすべきか「社外秘」でいいのかなど迷いが生じる場合があり、このような場合は「印刷時に印刷者の名前を分離不可能な形で印字する」とか「閲覧に許可が必要である」等の具体的な取り扱いから逆算的にセキュリティ属性を決定したくなることがある。
【0020】
この場合、従来は、アクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならず、適切なセキュリティ属性を付与するのが困難であるという問題があった。.
なお、迷ったときには厳しい方向にセキュリティ属性を付けるなどの運用でカバーすることも考えられるが、その場合は必要以上に厳しいアクセス制御が行われることとなり、ドキュメントの有効活用が妨げられる弊害が発生して望ましくない。
【0021】
また、上述したのとは逆に、設けたいアクセス制御の一部が既に決まっているような場合、例えば「追跡コード印字」と「ログ記録」とを含めたいという場合、どのセキュリティ属性(文書分類)を付与すればよいか迷う場合があり、この場合もアクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならなかった。
【0022】
更に、ドキュメントにセキュリティ属性(文書分類)を付与する際に、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合もあり、現在の文書分類に編集を加えたい場合があるが、従来のシステムではそれに対応する機能はなかった。
【0023】
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、セキュリティ属性に抽象化されたアクセス制御ルールによってドキュメントの取り扱いを制御するシステムにおいて、ドキュメントのセキュリティ属性を付与する際に適切なセキュリティ属性を付与できるように支援を行うことのできる電子ドキュメントのセキュリティ属性付与方法およびそのプログラムを提供することにある。
【課題を解決するための手段】
【0024】
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、算出したアクセス制御情報を表示する工程とを備えるようにしている。
【0025】
また、請求項2に記載されるように、セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うようにすることができる。
【0026】
また、請求項3に記載されるように、上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出するようにすることができる。
【0027】
また、請求項4に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うようにすることができる。
【0028】
また、請求項5に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。
【0029】
また、請求項6に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、検索結果を表示する工程とを備えるようにすることができる。
【0030】
また、請求項7に記載されるように、上記検索条件としてアクセス制御ルールの一部を指定するようにすることができる。
【0031】
また、請求項8に記載されるように、ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定するようにすることができる。
【0032】
また、請求項9に記載されるように、上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索するようにすることができる。
【0033】
また、請求項10に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うようにすることができる。
【0034】
また、請求項11に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。
【0035】
また、請求項12に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、上記編集要求に基づいてアクセス制御の編集を行う工程と、編集されたアクセス制御の内容を保存する工程とを備えるようにすることができる。
【0036】
また、請求項13に記載されるように、セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示するようにすることができる。
【0037】
また、請求項14に記載されるように、編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能とすることができる。
【0038】
また、請求項15に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、算出したアクセス制御情報を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。
【0039】
また、請求項16に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、検索結果を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。
【0040】
また、請求項17に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、上記編集要求に基づいてアクセス権限の編集を行う機能と、編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。
【発明の効果】
【0041】
本発明の電子ドキュメントのセキュリティ属性付与方法およびそのプログラムにあっては、セキュリティ属性に対応するアクセス制御の内容を表示可能としたので、実際に行われるアクセス制御の内容から適切なセキュリティ属性を付与することができる。また、アクセス制御の一部からセキュリティ属性を検索可能としたので、所望のアクセス制御を含む適切なセキュリティ属性を付与することができる。更に、アクセス制御の内容を適宜に編集可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用することができる。
【発明を実施するための最良の形態】
【0042】
以下、本発明の好適な実施形態につき図面を参照して説明する。
【0043】
図5は本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。
【0044】
図5において、主にドキュメントの管理責任者が用いる登録側のクライアント1Aと、主にドキュメントのユーザが用いる利用側のクライアント1Bと、ドキュメントを蓄積して管理するための文書管理サーバ3と、ドキュメントのセキュリティを管理するためのセキュリティサーバ4と、ユーザを管理するためのユーザ管理サーバ5とがネットワーク2を介して接続されている。なお、文書管理サーバ3、セキュリティサーバ4、ユーザ管理サーバ5は機能的な区分けを示したものであり、物理的には同じサーバ内に構築されるものであっても、別のサーバ内に構築されるものであってもよい。更には管理対象の規模に応じて各サーバは複数設けられるものであってもよい。
【0045】
また、文書管理サーバ3にはドキュメントを蓄積する文書データベース31が設けられている。図6は文書データベース31の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、暗号化された暗号化ドキュメントとからなる保護ドキュメントを格納するようになっている。
【0046】
図5に戻り、セキュリティサーバ4には、アクセス制御ルールを格納するドキュメントセキュリティポリシー41と、ドキュメントのセキュリティ属性を格納するセキュリティ属性データベース42と、文書分類とセキュリティ属性との対応関係を格納する文書分類管理データベース43とが設けられている。
【0047】
図7はドキュメントセキュリティポリシー41の構造例を示す図であり、ドキュメントのカテゴリ(Category)およびレベル(Level/Sensitivity)を含むドキュメントタイプ(Document Type)と、ユーザのグループ(Group)およびレベル(Level)を含むユーザタイプ(User Type)と、参照(Read)、編集(Modify)および印刷(Print)等の想定される利用形態を示すアクセスタイプ(Access Type)と、アクセスタイプの個々に対応する可否(Permission)と、可否が「可」となるものにつき強制される印刷要件等の要件(Requirement)とを含んでいる。
【0048】
図8はXMLで記述したドキュメントセキュリティポリシー41の例を示す図であり、記述411においてドキュメントタイプが示され、記述412においてユーザタイプが示され、記述413においてアクセスタイプ毎の可否および要件が示されている。
【0049】
図9はセキュリティ属性データベース42の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、ドキュメントのカテゴリ(Category)、レベル(Level/Sensitivity)、関係者(Related Person)および許可ゾーン(Available Zone)等を含むセキュリティ属性と、保護ドキュメントの生成に用いた暗号鍵(復号鍵)とを含んでいる。
【0050】
図10は文書分類管理データベース43の構造例を示す図であり、「人事・秘」「人事・極秘」等の文書分類と、文書分類に対応するセキュリティ属性とを含んでいる。
【0051】
図5に戻り、ユーザ管理サーバ5にはユーザ情報を格納するユーザデータベース51が設けられている。図11はユーザデータベース51の構造例を示す図であり、ユーザ名(User Name)と、パスワード(Password)と、グループ(Group)と、レベル(Level)とを含んでいる。
【0052】
次に、図12〜図15に基づき、図5に示したドキュメントセキュリティシステムの基本的な動作について説明する。
【0053】
図12はセキュリティサーバ4において生成され文書管理サーバ3に蓄積される保護ドキュメントの生成の概略を示す図である。すなわち、生成した暗号鍵によりドキュメントを暗号化して暗号化ドキュメントとし、これにドキュメントIDを生成(発番)して付加することにより保護ドキュメントが生成される。
【0054】
図13は保護ドキュメントの生成および保存の処理を示すシーケンス図である。
【0055】
図13において、管理責任者がクライアント1Aにおいてドキュメントを特定するとともに、セキュリティ属性を付与して文書管理サーバ3に登録を依頼すると(ステップS101)、文書管理サーバ3ではドキュメントをいったん保存し(ステップS102)、セキュリティサーバ4に対して保護ドキュメントの作成依頼を行う(ステップS103)。
【0056】
セキュリティサーバ4では、暗号鍵を生成し(ステップS104)、その暗号鍵によってドキュメントを暗号化して暗号化ドキュメントを生成し(ステップS105)、ドキュメントIDを生成し(ステップS106)、そのドキュメントIDを暗号化ドキュメントに付加することで(ステップS107)、保護ドキュメントを生成する。そして、ドキュメントIDと関連付けて、管理責任者によりクライアント1Aにおいて付与されたセキュリティ属性と暗号化に用いた暗号鍵とをセキュリティ属性データベース42に保存する(ステップS108)。
【0057】
次いで、セキュリティサーバ4は保護ドキュメントを文書管理サーバ3に送信し(ステップS109)、文書管理サーバ3は保護ドキュメントを文書データベース31に保存する(ステップS110)。なお、保護ドキュメントを保存した後、暗号化前のドキュメントは消去するかアクセスできないようにする。
【0058】
次に、図14は保護ドキュメントの利用時の処理を示すシーケンス図である。
【0059】
図14において、ユーザがクライアント1Bにおいて文書管理サーバ3から保護ドキュメントを取得し(ステップS111)、セキュリティサーバ4に対してユーザ名、パスワードとともに保護ドキュメントを送信すると(ステップS112)、セキュリティサーバ4ではユーザ管理サーバ5からユーザ情報を取得するとともに、セキュリティ属性データベース42のセキュリティ属性を用いてユーザ認証を含むアクセス権のチェックを行う(ステップS113)。ここで、許可されない場合(ステップS114の不許可)にはその旨をクライアント1Bに伝え、エラーもしくは不許可の表示を行う(ステップS115)。
【0060】
許可される場合(ステップS114の許可)には保護ドキュメントを復号鍵により復号してドキュメントを生成し(ステップS116)、ドキュメントと要件をクライアント1Bに送信する(ステップS117)。そして、クライアント1Bでは要件に基づく処理を強制した状態でドキュメントの利用を行う(ステップS118)。
【0061】
図15はプリンタが備えるセキュリティ機能の例を示す図であり、マル秘などのマークをスタンプやウォーターマークとしてページ内の任意の場所に重ねて印字するスタンプ機能、複写機で複写されると特定のイメージが浮き上がるようにコントロールした地紋画像を原稿に重ね合わせて印刷する地紋印刷機能、印刷を指示する際にPIN(Personal Identification Number)を入力しなければプリントアウトされない秘密印刷機能等が設けられている。そして、ドキュメントの要件としてこれらが指定されている場合、これらの機能が強制された上で印刷等が行われる。
【0062】
次に、ドキュメントのセキュリティ属性の付与に際して適切なセキュリティ属性を付与するための支援機能につき説明する。なお、これらの処理はクライアント1A、文書管理サーバ3およびセキュリティサーバ4にインストールされたソフトウェア(プログラム)により実現されるものである。
【0063】
図16は文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図である。
【0064】
図16において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS201)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS202)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS203)。図17は文書登録時の画面例を示す図であり、文書登録画面11において登録文書を指定した上で文書分類を文書分類選択画面12から選択し、選択した文書分類による具体的な取り扱いを知りたい場合には「実際のアクセス制御」のボタン13を押す。
【0065】
図16に戻り、クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS204)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行う(ステップS205)。すなわち、選択された文書分類から文書分類管理データベース43(図5)により対応するセキュリティ属性を求め、このセキュリティ属性からドキュメントセキュリティポリシー41(図5)を参照して対応するアクセス制御を算出する。
【0066】
セキュリティサーバ4は算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS206)、クライアントプログラムはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS207)。図18はアクセス制御の表示例を示す図であり、文書分類選択画面12で選択された文書分類によるアクセス制御の内容をアクセス制御表示画面14に表示している。
【0067】
図16に戻り、管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS203)からアクセス制御の表示(ステップS207)を繰り返し(ステップS208)、決定するとセキュリティ属性の付与を行い(ステップS209)、文書管理サーバ3に対して文書登録を行う(ステップS210)。
【0068】
文書管理サーバ3ではドキュメントを保存し(ステップS211)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS212)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS213)、保護ドキュメントを文書管理サーバ3に返却し(ステップS214)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS215)。
【0069】
このように、文書登録時のセキュリティ属性(文書分類)の付与に際して実際のアクセス制御の内容を確認できるため、どの文書分類にすべきか迷った場合にその場で解決することができ、運用で不必要に厳しいセキュリティ属性を付けさせてドキュメントの有効活用を妨げるようなこともなく、適切なセキュリティ属性を付与することができる。
【0070】
次に、図19は文書登録時におけるセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図16に示した処理では管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図19に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。
【0071】
図19において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS221)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS222)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS223)。
【0072】
クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS224)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS225)。
【0073】
クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS226)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS227)。
【0074】
管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS225)からアクセス制御の表示(ステップS227)を繰り返し(ステップS228)、決定するとセキュリティ属性の付与を行い(ステップS229)、文書管理サーバ3に対して文書登録を行う(ステップS230)。
【0075】
文書管理サーバ3ではドキュメントを保存し(ステップS231)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS232)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS233)、保護ドキュメントを文書管理サーバ3に返却し(ステップS234)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS235)。
【0076】
次に、図20は文書登録時におけるセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図19に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図20に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。
【0077】
図20において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS241)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS242)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS243)。
【0078】
クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS244)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS245)。
【0079】
クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS246)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS247)。
【0080】
その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS248)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS249)。
【0081】
管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS245)からアクセス制御の表示(ステップS247)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS248、S249)とを繰り返し(ステップS250)、決定するとセキュリティ属性の付与を行い(ステップS251)、文書管理サーバ3に対して文書登録を行う(ステップS252)。
【0082】
文書管理サーバ3ではドキュメントを保存し(ステップS253)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS254)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS255)、保護ドキュメントを文書管理サーバ3に返却し(ステップS256)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS257)。
【0083】
次に、図21は文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。
【0084】
図21において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS301)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS302)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS303)。
【0085】
これを受けてクライアントプログラムはモニタに検索画面を表示する(ステップS304)。そして、管理責任者は所望の検索条件の指定を行う(ステップS305)。図22は文書登録時の画面例を示す図であり、文書登録画面15において登録文書を指定した上で「アクセス制御の検索」のボタン16を押すことで検索画面17が表示され、「ポータブル文書の印刷」等のオペレーション、「関係者」等のユーザ種別、「指定なし」等の権限レベル、「可」等の可否、「追跡コード印字」「ログ記録」等の要件を指定して「検索実行」のボタン18を押す。
【0086】
図21に戻り、検索条件の指定を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対してアクセス権限の確認を行い(ステップS306)、セキュリティサーバ4は指定された検索条件に対応するアクセス権限の算出を行い(ステップS307)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知する(ステップS308)。
【0087】
クライアント1Aのクライアントプログラムは検索条件に合致するセキュリティ属性をすべて検索し(ステップS309)、モニタに検索結果画面を表示する(ステップS310)。図23はアクセス制御の検索結果の表示例を示す図であり、検索結果を検索結果画面19に表示し、合致したものの中から文書分類を選択可能とする。また、検索結果画面19には選択した文書分類から実際のアクセス制御を確認するためのボタン20が設けられている。
【0088】
図21に戻り、管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS311)。クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS312)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行い(ステップS313)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS314)、クライアント1Aはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS315)。
【0089】
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS303)からアクセス制御の表示(ステップS315)を繰り返し(ステップS316)、決定するとセキュリティ属性の付与を行い(ステップS317)、文書管理サーバ3に対して文書登録を行う(ステップS318)。
【0090】
文書管理サーバ3ではドキュメントを保存し(ステップS319)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS320)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS321)、保護ドキュメントを文書管理サーバ3に返却し(ステップS322)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS323)。
【0091】
このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、設けたいアクセス制御の一部から該当する文書分類を検索することができるため、どの文書分類にすべきか迷った場合にその場で解決することができ、適切なセキュリティ属性を付与することができる。
【0092】
次に、図24は文書登録時における検索機能を伴ったセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図21に示した処理では管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図24に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。
【0093】
図24において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS331)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS332)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS333)。
【0094】
クライアントプログラムは文書登録画面をモニタに表示し(ステップS334)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS335)。
【0095】
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS336)、管理責任者は所望の検索条件の指定を行う(ステップS337)。
【0096】
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS338)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS339)、モニタに検索結果画面を表示する(ステップS340)。
【0097】
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS341)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS342)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS343)。
【0098】
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS335)からアクセス制御の表示(ステップS343)を繰り返し(ステップS344)、決定するとセキュリティ属性の付与を行い(ステップS345)、文書管理サーバ3に対して文書登録を行う(ステップS346)。
【0099】
文書管理サーバ3ではドキュメントを保存し(ステップS347)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS348)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS349)、保護ドキュメントを文書管理サーバ3に返却し(ステップS350)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS351)。
【0100】
次に、図25は文書登録時における検索機能を伴ったセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図24に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図25に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。
【0101】
図25において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS361)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS362)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS363)。
【0102】
クライアントプログラムは文書登録画面をモニタに表示し(ステップS364)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS365)。
【0103】
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS366)、管理責任者は所望の検索条件の指定を行う(ステップS367)。
【0104】
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS368)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS369)、モニタに検索結果画面を表示する(ステップS370)。
【0105】
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS371)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS372)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS373)。
【0106】
その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS374)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS375)。
【0107】
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS365)からアクセス制御の表示(ステップS373)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS374、S375)とを繰り返し(ステップS376)、決定するとセキュリティ属性の付与を行い(ステップS377)、文書管理サーバ3に対して文書登録を行う(ステップS378)。
【0108】
文書管理サーバ3ではドキュメントを保存し(ステップS379)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS380)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS381)、保護ドキュメントを文書管理サーバ3に返却し(ステップS382)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS383)。
【0109】
次に、図26は文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。
【0110】
図26において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS401)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS402)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS403)。
【0111】
クライアントプログラムは文書登録画面をモニタに表示し(ステップS404)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS405)。
【0112】
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS406)、管理責任者は所望の検索条件の指定を行う(ステップS407)。
【0113】
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS408)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS409)、モニタに検索結果画面を表示する(ステップS410)。
【0114】
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS411)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS412)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS413)。
【0115】
ここで、管理責任者が既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合、クライアント1Aのクライアントプログラムに対して編集を要求する(ステップS414)。図27は文書登録時の画面例を示す図であり、文書登録画面21において登録文書を指定し、文書分類選択画面22から文書分類を指定してアクセス制御表示画面23が表示された状態で「編集」のボタン24を押すことで編集の要求を行う。
【0116】
図26に戻り、編集の要求を受けたクライアント1Aのクライアントプログラムはモニタに編集画面を表示し(ステップS415)、管理責任者はアクセス権限の編集を行う(ステップS416)。そして、編集した内容を保存する場合、クライアント1Aのクライアントプログラムに対して保存を要求する(ステップS417)。図28はアクセス権限の編集画面の例を示す図であり、編集画面25においてオペレーション、ユーザ種別、権限レベル、可否、要件を適当に組み合わせることで所望のアクセス権限を設計し、既に存在する文書分類を更新する場合には「上書き登録」のボタン26を押し、新規に登録する場合には「名前を付けて登録」のボタン27を押す。
【0117】
図26に戻り、保存の要求を受けたクライアント1Aのクライアントプログラムは保存画面をモニタに表示し(ステップS418)、管理責任者は保存の確認を行う(ステップS419)。図29は上書き登録の画面例を示す図であり、文書分類登録画面28において登録内容の確認を行った上で上書き登録を行う。また、図30は新規登録の画面例を示す図であり、文書分類登録画面29において文書分類の名称を入力した上で新規登録を行う。
【0118】
図26に戻り、保存の確認を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対して文書分類の変更を通知し(ステップS420)、セキュリティサーバ4では文書分類管理データベース43(図5)に更新もしくは新規登録された文書分類とセキュリティ属性との対応関係を登録し、セキュリティサーバ4は変更が完了した旨をクライアント1Aのクライアントプログラムに通知する(ステップS421)。
【0119】
そして、クライアント1Aのクライアントプログラムは編集により更新もしくは新規登録した文書分類を指定し(ステップS422)、セキュリティ属性の付与を行い(ステップS423)、文書管理サーバ3に対して文書登録を行う(ステップS424)。
【0120】
文書管理サーバ3ではドキュメントを保存し(ステップS425)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS426)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS427)、保護ドキュメントを文書管理サーバ3に返却し(ステップS428)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS429)。
【0121】
このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、セキュリティ属性(文書分類)の編集を可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせをその場で作成することができ、ドキュメントの内容に相応しいより適切なセキュリティ属性を付与することができる。
【0122】
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
【図面の簡単な説明】
【0123】
【図1】従来における電子ドキュメントのアクセス制御の手法を示す図(その1)である。
【図2】従来における電子ドキュメントのアクセス制御の手法を示す図(その2)である。
【図3】従来における電子ドキュメントのアクセス制御の手法を示す図(その3)である。
【図4】文書登録時にセキュリティ属性を付与する画面例を示す図である。
【図5】本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。
【図6】文書データベースの構造例を示す図である。
【図7】ドキュメントセキュリティポリシーの構造例を示す図である。
【図8】XMLで記述したドキュメントセキュリティポリシーの例を示す図である。
【図9】セキュリティ属性データベースの構造例を示す図である。
【図10】文書分類管理データベースの構造例を示す図である。
【図11】ユーザデータベースの構造例を示す図である。
【図12】保護ドキュメントの生成の概略を示す図である。
【図13】保護ドキュメントの生成および保存の処理を示すシーケンス図である。
【図14】保護ドキュメントの利用時の処理を示すシーケンス図である。
【図15】プリンタが備えるセキュリティ機能の例を示す図である。
【図16】文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その1)である。
【図17】文書登録時の画面例を示す図である。
【図18】アクセス制御の表示例を示す図である。
【図19】文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その2)である。
【図20】文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その3)である。
【図21】文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その1)である。
【図22】文書登録時の画面例を示す図である。
【図23】アクセス制御の検索結果の表示例を示す図である。
【図24】文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その2)である。
【図25】文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その3)である。
【図26】文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。
【図27】文書登録時の画面例を示す図である。
【図28】アクセス権限の編集画面の例を示す図である。
【図29】上書き登録の画面例を示す図である。
【図30】新規登録の画面例を示す図である。
【符号の説明】
【0124】
1A、1B クライアント
2 ネットワーク
3 文書管理サーバ
31 文書データベース
4 セキュリティサーバ
41 ドキュメントセキュリティポリシー
42 セキュリティ属性データベース
43 文書分類管理データベース
5 ユーザ管理サーバ
51 ユーザデータベース
【技術分野】
【0001】
本発明は電子ドキュメントのセキュリティ属性付与方法およびそのプログラムに関する。
【背景技術】
【0002】
近年、文書や画像などの情報(ドキュメント)を取り扱うオフィスなどにおいては、ドキュメントを紙に印刷する代わりにドキュメントファイルとして情報記録媒体へ電子的に記録しておく手法が主流となっている。
【0003】
ドキュメントを電子的に記録すれば、紙資源を用いることなくドキュメントを記録できるため、省資源化を図れるとともに、ドキュメントが印刷された紙を格納する必要がなくなり、省スペース化を実現できる。
【0004】
また、ドキュメントを電子的に記録すれば、同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布したりすることが可能となり、業務の効率化を図ることができる。
【0005】
同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布できるという、ドキュメントを電子的に記録する場合の長所は、ドキュメントが漏洩しやすくなるという問題の裏返しでもある。
【0006】
オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。
【0007】
図1は従来における電子ドキュメントのアクセス制御の手法を示す図であり、予めドキュメントにアクセス制御権限を付与し、付与されたアクセス権限に基づいてそのドキュメントへのアクセスを制御するものである。
【0008】
すなわち、ドキュメント101に対し予め管理責任者102がアクセス制御権限103を付与することで(ステップS11)、ユーザ104がドキュメント101に対して例えば参照(Read)を要求すると(ステップS12)、アクセス制御権限103の内容を確認することで許可(OK)をする(ステップS13)。その他、この例では編集(Modify)は禁止され、印刷(Print)は許可されている。
【0009】
この手法では、ドキュメントの一つ一つに対してアクセス制御権限を付与するため、きめ細かなアクセス制御が行えるという利点があるが、その反面、すべてのドキュメントに詳細なアクセス制御権限を付与しなければならないため、操作が煩雑であるという問題がある。つまり、似たように取り扱いたいドキュメントに対しても同様なアクセス制御権限を個々に付与する作業を行わなければならず、煩雑である。
【0010】
図2は従来の他のアクセス制御の手法を示す図であり、似たように取り扱いたいドキュメントをグルーピングしたものである。
【0011】
すなわち、統括管理責任者105が予めアクセス制御ルール106を設定し(ステップS21)、ドキュメント107に対して管理責任者108がドキュメントのセキュリティ属性109として例えば「秘(Secret)」を付与することで(ステップS22)、ユーザ110がドキュメント107に対して例えば編集(Modify)を要求すると(ステップS23)、ドキュメントのセキュリティ属性109とアクセス制御ルール106との確認を行い(ステップS24)、不許可(NG)とする(ステップS25)。
【0012】
この手法では、似たように取り扱いたいドキュメントに「秘(Secret)」といった包括的なセキュリティ属性を付与するだけでよいので、参照(Read)、編集(Modify)、印刷(Print)等の利用形態毎に許可/不許可を考えてアクセス制御権限を付与する必要がなくなり、作業が楽になる。
【0013】
ところで、本願出願人は上述したドキュメントのグルーピングを更に進め、
・ドキュメントのセキュリティ属性
・ユーザのセキュリティ属性
・これらの組み合わせに対するアクセス制御ルール(ドキュメントセキュリティポリシー)
を元に制御を行うポリシーベースのドキュメントセキュリティシステムを提案している。
【0014】
図3はこの場合のアクセス制御の手法を示す図であり、予め統括管理責任者111がアクセス制御ルール112を設定するとともに(ステップS31)、ユーザ113に対してユーザのセキュリティ属性114を付与する(ステップS32)。また、ドキュメント115に対して管理責任者116がカテゴリ(Category)、レベル(Level)、関係者(Related Person)、許可ゾーン(Available Zone)等を含んだドキュメントのセキュリティ属性117を付与する(ステップS33)。
【0015】
図4は文書登録時にセキュリティ属性を付与する画面例を示す図であり、文書登録画面121において例えば登録文書「技報A-10928.doc」に対しセキュリティ属性を付与する場合、セキュリティ属性そのものではなく、セキュリティ属性をグループ分けした「技術報告書・秘」等の文書分類を文書分類選択画面122から選択することで行う。なお、文書分類はシステム内のデータベースによりセキュリティ属性との対応付けが図られている。
【0016】
図3に戻り、ユーザ113がドキュメント115に対して例えば印刷(Print)を要求すると(ステップS34)、ユーザのセキュリティ属性114とドキュメントのセキュリティ属性117とアクセス制御ルール112との確認を行い(ステップS35)、印刷要件としてID付加(Embed ID)のもと許可される(ステップS36)。
【0017】
この手法のメリットとして、ユーザは実際にどのようなアクセス制御を適用すればその組織のセキュリティポリシーを満たすことができるのか等を意識することなくドキュメントを取り扱うことができる。つまり、「人事関連の文書であれば印刷時に印刷者の名前を分離不可能な形で印字する」とか、「特定の取引先との交換文書は閲覧に許可が必要である」とかについて、ユーザのスキルに頼ることもなく、また、ケアレスミスを防ぐことにもなる。
【発明の開示】
【発明が解決しようとする課題】
【0018】
ポリシーベースのドキュメントセキュリティシステムは上述したように有効なものであったが、次のような問題点が指摘されていた。
【0019】
すなわち、ドキュメントのセキュリティ属性(文書分類)を付与するときに、例えば「技術文書」の「秘」にすべきか「社外秘」でいいのかなど迷いが生じる場合があり、このような場合は「印刷時に印刷者の名前を分離不可能な形で印字する」とか「閲覧に許可が必要である」等の具体的な取り扱いから逆算的にセキュリティ属性を決定したくなることがある。
【0020】
この場合、従来は、アクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならず、適切なセキュリティ属性を付与するのが困難であるという問題があった。.
なお、迷ったときには厳しい方向にセキュリティ属性を付けるなどの運用でカバーすることも考えられるが、その場合は必要以上に厳しいアクセス制御が行われることとなり、ドキュメントの有効活用が妨げられる弊害が発生して望ましくない。
【0021】
また、上述したのとは逆に、設けたいアクセス制御の一部が既に決まっているような場合、例えば「追跡コード印字」と「ログ記録」とを含めたいという場合、どのセキュリティ属性(文書分類)を付与すればよいか迷う場合があり、この場合もアクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならなかった。
【0022】
更に、ドキュメントにセキュリティ属性(文書分類)を付与する際に、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合もあり、現在の文書分類に編集を加えたい場合があるが、従来のシステムではそれに対応する機能はなかった。
【0023】
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、セキュリティ属性に抽象化されたアクセス制御ルールによってドキュメントの取り扱いを制御するシステムにおいて、ドキュメントのセキュリティ属性を付与する際に適切なセキュリティ属性を付与できるように支援を行うことのできる電子ドキュメントのセキュリティ属性付与方法およびそのプログラムを提供することにある。
【課題を解決するための手段】
【0024】
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、算出したアクセス制御情報を表示する工程とを備えるようにしている。
【0025】
また、請求項2に記載されるように、セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うようにすることができる。
【0026】
また、請求項3に記載されるように、上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出するようにすることができる。
【0027】
また、請求項4に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うようにすることができる。
【0028】
また、請求項5に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。
【0029】
また、請求項6に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、検索結果を表示する工程とを備えるようにすることができる。
【0030】
また、請求項7に記載されるように、上記検索条件としてアクセス制御ルールの一部を指定するようにすることができる。
【0031】
また、請求項8に記載されるように、ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定するようにすることができる。
【0032】
また、請求項9に記載されるように、上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索するようにすることができる。
【0033】
また、請求項10に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うようにすることができる。
【0034】
また、請求項11に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。
【0035】
また、請求項12に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、上記編集要求に基づいてアクセス制御の編集を行う工程と、編集されたアクセス制御の内容を保存する工程とを備えるようにすることができる。
【0036】
また、請求項13に記載されるように、セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示するようにすることができる。
【0037】
また、請求項14に記載されるように、編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能とすることができる。
【0038】
また、請求項15に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、算出したアクセス制御情報を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。
【0039】
また、請求項16に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、検索結果を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。
【0040】
また、請求項17に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、上記編集要求に基づいてアクセス権限の編集を行う機能と、編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。
【発明の効果】
【0041】
本発明の電子ドキュメントのセキュリティ属性付与方法およびそのプログラムにあっては、セキュリティ属性に対応するアクセス制御の内容を表示可能としたので、実際に行われるアクセス制御の内容から適切なセキュリティ属性を付与することができる。また、アクセス制御の一部からセキュリティ属性を検索可能としたので、所望のアクセス制御を含む適切なセキュリティ属性を付与することができる。更に、アクセス制御の内容を適宜に編集可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用することができる。
【発明を実施するための最良の形態】
【0042】
以下、本発明の好適な実施形態につき図面を参照して説明する。
【0043】
図5は本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。
【0044】
図5において、主にドキュメントの管理責任者が用いる登録側のクライアント1Aと、主にドキュメントのユーザが用いる利用側のクライアント1Bと、ドキュメントを蓄積して管理するための文書管理サーバ3と、ドキュメントのセキュリティを管理するためのセキュリティサーバ4と、ユーザを管理するためのユーザ管理サーバ5とがネットワーク2を介して接続されている。なお、文書管理サーバ3、セキュリティサーバ4、ユーザ管理サーバ5は機能的な区分けを示したものであり、物理的には同じサーバ内に構築されるものであっても、別のサーバ内に構築されるものであってもよい。更には管理対象の規模に応じて各サーバは複数設けられるものであってもよい。
【0045】
また、文書管理サーバ3にはドキュメントを蓄積する文書データベース31が設けられている。図6は文書データベース31の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、暗号化された暗号化ドキュメントとからなる保護ドキュメントを格納するようになっている。
【0046】
図5に戻り、セキュリティサーバ4には、アクセス制御ルールを格納するドキュメントセキュリティポリシー41と、ドキュメントのセキュリティ属性を格納するセキュリティ属性データベース42と、文書分類とセキュリティ属性との対応関係を格納する文書分類管理データベース43とが設けられている。
【0047】
図7はドキュメントセキュリティポリシー41の構造例を示す図であり、ドキュメントのカテゴリ(Category)およびレベル(Level/Sensitivity)を含むドキュメントタイプ(Document Type)と、ユーザのグループ(Group)およびレベル(Level)を含むユーザタイプ(User Type)と、参照(Read)、編集(Modify)および印刷(Print)等の想定される利用形態を示すアクセスタイプ(Access Type)と、アクセスタイプの個々に対応する可否(Permission)と、可否が「可」となるものにつき強制される印刷要件等の要件(Requirement)とを含んでいる。
【0048】
図8はXMLで記述したドキュメントセキュリティポリシー41の例を示す図であり、記述411においてドキュメントタイプが示され、記述412においてユーザタイプが示され、記述413においてアクセスタイプ毎の可否および要件が示されている。
【0049】
図9はセキュリティ属性データベース42の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、ドキュメントのカテゴリ(Category)、レベル(Level/Sensitivity)、関係者(Related Person)および許可ゾーン(Available Zone)等を含むセキュリティ属性と、保護ドキュメントの生成に用いた暗号鍵(復号鍵)とを含んでいる。
【0050】
図10は文書分類管理データベース43の構造例を示す図であり、「人事・秘」「人事・極秘」等の文書分類と、文書分類に対応するセキュリティ属性とを含んでいる。
【0051】
図5に戻り、ユーザ管理サーバ5にはユーザ情報を格納するユーザデータベース51が設けられている。図11はユーザデータベース51の構造例を示す図であり、ユーザ名(User Name)と、パスワード(Password)と、グループ(Group)と、レベル(Level)とを含んでいる。
【0052】
次に、図12〜図15に基づき、図5に示したドキュメントセキュリティシステムの基本的な動作について説明する。
【0053】
図12はセキュリティサーバ4において生成され文書管理サーバ3に蓄積される保護ドキュメントの生成の概略を示す図である。すなわち、生成した暗号鍵によりドキュメントを暗号化して暗号化ドキュメントとし、これにドキュメントIDを生成(発番)して付加することにより保護ドキュメントが生成される。
【0054】
図13は保護ドキュメントの生成および保存の処理を示すシーケンス図である。
【0055】
図13において、管理責任者がクライアント1Aにおいてドキュメントを特定するとともに、セキュリティ属性を付与して文書管理サーバ3に登録を依頼すると(ステップS101)、文書管理サーバ3ではドキュメントをいったん保存し(ステップS102)、セキュリティサーバ4に対して保護ドキュメントの作成依頼を行う(ステップS103)。
【0056】
セキュリティサーバ4では、暗号鍵を生成し(ステップS104)、その暗号鍵によってドキュメントを暗号化して暗号化ドキュメントを生成し(ステップS105)、ドキュメントIDを生成し(ステップS106)、そのドキュメントIDを暗号化ドキュメントに付加することで(ステップS107)、保護ドキュメントを生成する。そして、ドキュメントIDと関連付けて、管理責任者によりクライアント1Aにおいて付与されたセキュリティ属性と暗号化に用いた暗号鍵とをセキュリティ属性データベース42に保存する(ステップS108)。
【0057】
次いで、セキュリティサーバ4は保護ドキュメントを文書管理サーバ3に送信し(ステップS109)、文書管理サーバ3は保護ドキュメントを文書データベース31に保存する(ステップS110)。なお、保護ドキュメントを保存した後、暗号化前のドキュメントは消去するかアクセスできないようにする。
【0058】
次に、図14は保護ドキュメントの利用時の処理を示すシーケンス図である。
【0059】
図14において、ユーザがクライアント1Bにおいて文書管理サーバ3から保護ドキュメントを取得し(ステップS111)、セキュリティサーバ4に対してユーザ名、パスワードとともに保護ドキュメントを送信すると(ステップS112)、セキュリティサーバ4ではユーザ管理サーバ5からユーザ情報を取得するとともに、セキュリティ属性データベース42のセキュリティ属性を用いてユーザ認証を含むアクセス権のチェックを行う(ステップS113)。ここで、許可されない場合(ステップS114の不許可)にはその旨をクライアント1Bに伝え、エラーもしくは不許可の表示を行う(ステップS115)。
【0060】
許可される場合(ステップS114の許可)には保護ドキュメントを復号鍵により復号してドキュメントを生成し(ステップS116)、ドキュメントと要件をクライアント1Bに送信する(ステップS117)。そして、クライアント1Bでは要件に基づく処理を強制した状態でドキュメントの利用を行う(ステップS118)。
【0061】
図15はプリンタが備えるセキュリティ機能の例を示す図であり、マル秘などのマークをスタンプやウォーターマークとしてページ内の任意の場所に重ねて印字するスタンプ機能、複写機で複写されると特定のイメージが浮き上がるようにコントロールした地紋画像を原稿に重ね合わせて印刷する地紋印刷機能、印刷を指示する際にPIN(Personal Identification Number)を入力しなければプリントアウトされない秘密印刷機能等が設けられている。そして、ドキュメントの要件としてこれらが指定されている場合、これらの機能が強制された上で印刷等が行われる。
【0062】
次に、ドキュメントのセキュリティ属性の付与に際して適切なセキュリティ属性を付与するための支援機能につき説明する。なお、これらの処理はクライアント1A、文書管理サーバ3およびセキュリティサーバ4にインストールされたソフトウェア(プログラム)により実現されるものである。
【0063】
図16は文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図である。
【0064】
図16において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS201)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS202)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS203)。図17は文書登録時の画面例を示す図であり、文書登録画面11において登録文書を指定した上で文書分類を文書分類選択画面12から選択し、選択した文書分類による具体的な取り扱いを知りたい場合には「実際のアクセス制御」のボタン13を押す。
【0065】
図16に戻り、クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS204)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行う(ステップS205)。すなわち、選択された文書分類から文書分類管理データベース43(図5)により対応するセキュリティ属性を求め、このセキュリティ属性からドキュメントセキュリティポリシー41(図5)を参照して対応するアクセス制御を算出する。
【0066】
セキュリティサーバ4は算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS206)、クライアントプログラムはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS207)。図18はアクセス制御の表示例を示す図であり、文書分類選択画面12で選択された文書分類によるアクセス制御の内容をアクセス制御表示画面14に表示している。
【0067】
図16に戻り、管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS203)からアクセス制御の表示(ステップS207)を繰り返し(ステップS208)、決定するとセキュリティ属性の付与を行い(ステップS209)、文書管理サーバ3に対して文書登録を行う(ステップS210)。
【0068】
文書管理サーバ3ではドキュメントを保存し(ステップS211)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS212)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS213)、保護ドキュメントを文書管理サーバ3に返却し(ステップS214)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS215)。
【0069】
このように、文書登録時のセキュリティ属性(文書分類)の付与に際して実際のアクセス制御の内容を確認できるため、どの文書分類にすべきか迷った場合にその場で解決することができ、運用で不必要に厳しいセキュリティ属性を付けさせてドキュメントの有効活用を妨げるようなこともなく、適切なセキュリティ属性を付与することができる。
【0070】
次に、図19は文書登録時におけるセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図16に示した処理では管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図19に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。
【0071】
図19において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS221)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS222)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS223)。
【0072】
クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS224)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS225)。
【0073】
クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS226)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS227)。
【0074】
管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS225)からアクセス制御の表示(ステップS227)を繰り返し(ステップS228)、決定するとセキュリティ属性の付与を行い(ステップS229)、文書管理サーバ3に対して文書登録を行う(ステップS230)。
【0075】
文書管理サーバ3ではドキュメントを保存し(ステップS231)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS232)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS233)、保護ドキュメントを文書管理サーバ3に返却し(ステップS234)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS235)。
【0076】
次に、図20は文書登録時におけるセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図19に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図20に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。
【0077】
図20において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS241)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS242)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS243)。
【0078】
クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS244)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS245)。
【0079】
クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS246)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS247)。
【0080】
その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS248)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS249)。
【0081】
管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS245)からアクセス制御の表示(ステップS247)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS248、S249)とを繰り返し(ステップS250)、決定するとセキュリティ属性の付与を行い(ステップS251)、文書管理サーバ3に対して文書登録を行う(ステップS252)。
【0082】
文書管理サーバ3ではドキュメントを保存し(ステップS253)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS254)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS255)、保護ドキュメントを文書管理サーバ3に返却し(ステップS256)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS257)。
【0083】
次に、図21は文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。
【0084】
図21において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS301)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS302)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS303)。
【0085】
これを受けてクライアントプログラムはモニタに検索画面を表示する(ステップS304)。そして、管理責任者は所望の検索条件の指定を行う(ステップS305)。図22は文書登録時の画面例を示す図であり、文書登録画面15において登録文書を指定した上で「アクセス制御の検索」のボタン16を押すことで検索画面17が表示され、「ポータブル文書の印刷」等のオペレーション、「関係者」等のユーザ種別、「指定なし」等の権限レベル、「可」等の可否、「追跡コード印字」「ログ記録」等の要件を指定して「検索実行」のボタン18を押す。
【0086】
図21に戻り、検索条件の指定を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対してアクセス権限の確認を行い(ステップS306)、セキュリティサーバ4は指定された検索条件に対応するアクセス権限の算出を行い(ステップS307)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知する(ステップS308)。
【0087】
クライアント1Aのクライアントプログラムは検索条件に合致するセキュリティ属性をすべて検索し(ステップS309)、モニタに検索結果画面を表示する(ステップS310)。図23はアクセス制御の検索結果の表示例を示す図であり、検索結果を検索結果画面19に表示し、合致したものの中から文書分類を選択可能とする。また、検索結果画面19には選択した文書分類から実際のアクセス制御を確認するためのボタン20が設けられている。
【0088】
図21に戻り、管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS311)。クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS312)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行い(ステップS313)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS314)、クライアント1Aはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS315)。
【0089】
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS303)からアクセス制御の表示(ステップS315)を繰り返し(ステップS316)、決定するとセキュリティ属性の付与を行い(ステップS317)、文書管理サーバ3に対して文書登録を行う(ステップS318)。
【0090】
文書管理サーバ3ではドキュメントを保存し(ステップS319)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS320)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS321)、保護ドキュメントを文書管理サーバ3に返却し(ステップS322)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS323)。
【0091】
このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、設けたいアクセス制御の一部から該当する文書分類を検索することができるため、どの文書分類にすべきか迷った場合にその場で解決することができ、適切なセキュリティ属性を付与することができる。
【0092】
次に、図24は文書登録時における検索機能を伴ったセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図21に示した処理では管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図24に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。
【0093】
図24において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS331)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS332)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS333)。
【0094】
クライアントプログラムは文書登録画面をモニタに表示し(ステップS334)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS335)。
【0095】
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS336)、管理責任者は所望の検索条件の指定を行う(ステップS337)。
【0096】
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS338)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS339)、モニタに検索結果画面を表示する(ステップS340)。
【0097】
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS341)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS342)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS343)。
【0098】
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS335)からアクセス制御の表示(ステップS343)を繰り返し(ステップS344)、決定するとセキュリティ属性の付与を行い(ステップS345)、文書管理サーバ3に対して文書登録を行う(ステップS346)。
【0099】
文書管理サーバ3ではドキュメントを保存し(ステップS347)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS348)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS349)、保護ドキュメントを文書管理サーバ3に返却し(ステップS350)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS351)。
【0100】
次に、図25は文書登録時における検索機能を伴ったセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図24に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図25に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。
【0101】
図25において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS361)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS362)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS363)。
【0102】
クライアントプログラムは文書登録画面をモニタに表示し(ステップS364)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS365)。
【0103】
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS366)、管理責任者は所望の検索条件の指定を行う(ステップS367)。
【0104】
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS368)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS369)、モニタに検索結果画面を表示する(ステップS370)。
【0105】
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS371)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS372)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS373)。
【0106】
その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS374)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS375)。
【0107】
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS365)からアクセス制御の表示(ステップS373)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS374、S375)とを繰り返し(ステップS376)、決定するとセキュリティ属性の付与を行い(ステップS377)、文書管理サーバ3に対して文書登録を行う(ステップS378)。
【0108】
文書管理サーバ3ではドキュメントを保存し(ステップS379)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS380)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS381)、保護ドキュメントを文書管理サーバ3に返却し(ステップS382)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS383)。
【0109】
次に、図26は文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。
【0110】
図26において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS401)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS402)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS403)。
【0111】
クライアントプログラムは文書登録画面をモニタに表示し(ステップS404)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS405)。
【0112】
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS406)、管理責任者は所望の検索条件の指定を行う(ステップS407)。
【0113】
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS408)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS409)、モニタに検索結果画面を表示する(ステップS410)。
【0114】
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS411)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS412)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS413)。
【0115】
ここで、管理責任者が既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合、クライアント1Aのクライアントプログラムに対して編集を要求する(ステップS414)。図27は文書登録時の画面例を示す図であり、文書登録画面21において登録文書を指定し、文書分類選択画面22から文書分類を指定してアクセス制御表示画面23が表示された状態で「編集」のボタン24を押すことで編集の要求を行う。
【0116】
図26に戻り、編集の要求を受けたクライアント1Aのクライアントプログラムはモニタに編集画面を表示し(ステップS415)、管理責任者はアクセス権限の編集を行う(ステップS416)。そして、編集した内容を保存する場合、クライアント1Aのクライアントプログラムに対して保存を要求する(ステップS417)。図28はアクセス権限の編集画面の例を示す図であり、編集画面25においてオペレーション、ユーザ種別、権限レベル、可否、要件を適当に組み合わせることで所望のアクセス権限を設計し、既に存在する文書分類を更新する場合には「上書き登録」のボタン26を押し、新規に登録する場合には「名前を付けて登録」のボタン27を押す。
【0117】
図26に戻り、保存の要求を受けたクライアント1Aのクライアントプログラムは保存画面をモニタに表示し(ステップS418)、管理責任者は保存の確認を行う(ステップS419)。図29は上書き登録の画面例を示す図であり、文書分類登録画面28において登録内容の確認を行った上で上書き登録を行う。また、図30は新規登録の画面例を示す図であり、文書分類登録画面29において文書分類の名称を入力した上で新規登録を行う。
【0118】
図26に戻り、保存の確認を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対して文書分類の変更を通知し(ステップS420)、セキュリティサーバ4では文書分類管理データベース43(図5)に更新もしくは新規登録された文書分類とセキュリティ属性との対応関係を登録し、セキュリティサーバ4は変更が完了した旨をクライアント1Aのクライアントプログラムに通知する(ステップS421)。
【0119】
そして、クライアント1Aのクライアントプログラムは編集により更新もしくは新規登録した文書分類を指定し(ステップS422)、セキュリティ属性の付与を行い(ステップS423)、文書管理サーバ3に対して文書登録を行う(ステップS424)。
【0120】
文書管理サーバ3ではドキュメントを保存し(ステップS425)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS426)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS427)、保護ドキュメントを文書管理サーバ3に返却し(ステップS428)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS429)。
【0121】
このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、セキュリティ属性(文書分類)の編集を可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせをその場で作成することができ、ドキュメントの内容に相応しいより適切なセキュリティ属性を付与することができる。
【0122】
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
【図面の簡単な説明】
【0123】
【図1】従来における電子ドキュメントのアクセス制御の手法を示す図(その1)である。
【図2】従来における電子ドキュメントのアクセス制御の手法を示す図(その2)である。
【図3】従来における電子ドキュメントのアクセス制御の手法を示す図(その3)である。
【図4】文書登録時にセキュリティ属性を付与する画面例を示す図である。
【図5】本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。
【図6】文書データベースの構造例を示す図である。
【図7】ドキュメントセキュリティポリシーの構造例を示す図である。
【図8】XMLで記述したドキュメントセキュリティポリシーの例を示す図である。
【図9】セキュリティ属性データベースの構造例を示す図である。
【図10】文書分類管理データベースの構造例を示す図である。
【図11】ユーザデータベースの構造例を示す図である。
【図12】保護ドキュメントの生成の概略を示す図である。
【図13】保護ドキュメントの生成および保存の処理を示すシーケンス図である。
【図14】保護ドキュメントの利用時の処理を示すシーケンス図である。
【図15】プリンタが備えるセキュリティ機能の例を示す図である。
【図16】文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その1)である。
【図17】文書登録時の画面例を示す図である。
【図18】アクセス制御の表示例を示す図である。
【図19】文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その2)である。
【図20】文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その3)である。
【図21】文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その1)である。
【図22】文書登録時の画面例を示す図である。
【図23】アクセス制御の検索結果の表示例を示す図である。
【図24】文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その2)である。
【図25】文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その3)である。
【図26】文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。
【図27】文書登録時の画面例を示す図である。
【図28】アクセス権限の編集画面の例を示す図である。
【図29】上書き登録の画面例を示す図である。
【図30】新規登録の画面例を示す図である。
【符号の説明】
【0124】
1A、1B クライアント
2 ネットワーク
3 文書管理サーバ
31 文書データベース
4 セキュリティサーバ
41 ドキュメントセキュリティポリシー
42 セキュリティ属性データベース
43 文書分類管理データベース
5 ユーザ管理サーバ
51 ユーザデータベース
【特許請求の範囲】
【請求項1】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、
算出したアクセス制御情報を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
【請求項2】
セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うことを特徴とする請求項1に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項3】
上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出することを特徴とする請求項1または2のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項4】
セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うことを特徴とする請求項1または2のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項5】
所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うことを特徴とする請求項4に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項6】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、
検索結果を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
【請求項7】
上記検索条件としてアクセス制御ルールの一部を指定することを特徴とする請求項6に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項8】
ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定することを特徴とする請求項6または7のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項9】
上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索することを特徴とする請求項6乃至8のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項10】
セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うことを特徴とする請求項6乃至8のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項11】
所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うことを特徴とする請求項10に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項12】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、
上記編集要求に基づいてアクセス制御の編集を行う工程と、
編集されたアクセス制御の内容を保存する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
【請求項13】
セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示することを特徴とする請求項12に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項14】
編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能としたことを特徴とする請求項12または13のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項15】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、
算出したアクセス制御情報を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
【請求項16】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、
検索結果を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
【請求項17】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、
上記編集要求に基づいてアクセス権限の編集を行う機能と、
編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
【請求項1】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、
算出したアクセス制御情報を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
【請求項2】
セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うことを特徴とする請求項1に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項3】
上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出することを特徴とする請求項1または2のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項4】
セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うことを特徴とする請求項1または2のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項5】
所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うことを特徴とする請求項4に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項6】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、
検索結果を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
【請求項7】
上記検索条件としてアクセス制御ルールの一部を指定することを特徴とする請求項6に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項8】
ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定することを特徴とする請求項6または7のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項9】
上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索することを特徴とする請求項6乃至8のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項10】
セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うことを特徴とする請求項6乃至8のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項11】
所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うことを特徴とする請求項10に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項12】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、
上記編集要求に基づいてアクセス制御の編集を行う工程と、
編集されたアクセス制御の内容を保存する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
【請求項13】
セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示することを特徴とする請求項12に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項14】
編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能としたことを特徴とする請求項12または13のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。
【請求項15】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、
算出したアクセス制御情報を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
【請求項16】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、
検索結果を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
【請求項17】
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、
上記編集要求に基づいてアクセス権限の編集を行う機能と、
編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【公開番号】特開2006−48220(P2006−48220A)
【公開日】平成18年2月16日(2006.2.16)
【国際特許分類】
【出願番号】特願2004−225596(P2004−225596)
【出願日】平成16年8月2日(2004.8.2)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成18年2月16日(2006.2.16)
【国際特許分類】
【出願日】平成16年8月2日(2004.8.2)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]