[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5072632B2 - アクセス権管理システム - Google Patents

アクセス権管理システム Download PDF

Info

Publication number
JP5072632B2
JP5072632B2 JP2008027697A JP2008027697A JP5072632B2 JP 5072632 B2 JP5072632 B2 JP 5072632B2 JP 2008027697 A JP2008027697 A JP 2008027697A JP 2008027697 A JP2008027697 A JP 2008027697A JP 5072632 B2 JP5072632 B2 JP 5072632B2
Authority
JP
Japan
Prior art keywords
document
server
policy
access
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008027697A
Other languages
English (en)
Other versions
JP2009187364A (ja
Inventor
健太 矢部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008027697A priority Critical patent/JP5072632B2/ja
Priority to US12/366,500 priority patent/US8302206B2/en
Publication of JP2009187364A publication Critical patent/JP2009187364A/ja
Application granted granted Critical
Publication of JP5072632B2 publication Critical patent/JP5072632B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明はドキュメントに対するアクセス権を管理するアクセス権管理システムに関するものである。
近年、ドキュメントの情報漏洩を防止するために、ドキュメントに対してアクセス権(閲覧権、編集権、印刷権など)を設定するアクセス権管理サーバが開発されている。このサーバでは、ドキュメントに対して有効期限も設定することができる。設定された有効期限を過ぎると、いかなるアクセス権が設定されていようとも、そのアクセス権が無効になってしまう。
ドキュメントに対するアクセス権管理サーバの一つとして、ポリシーサーバが知られている。ポリシーサーバは、ドキュメントの一種であるPDF(Portable Document Format)ファイルのためのポリシーを発行し、適用させることで、上記のアクセス権設定、有効期限の設定を可能とする。
従来、上述したアクセス権管理サーバをドキュメント管理サーバと組み合わせて運用することで、ドキュメントに対するアクセス権の管理をより強固にする技術がある。
特許文献1によれば、上述したドキュメント管理サーバで管理するドキュメントを電子メール等の手段で配信する場合に、ドキュメント管理サーバへのアクセス権に対応したアクセス権をアクセス権管理サーバで設定する。そして、配信対象のドキュメントに対してアクセス権を適用した後に配信することで、意図しない利用者に配信された場合でも情報漏洩を防止するものがある。(特許文献1参照)
また、特許文献2によれば、アクセス権管理サーバでドキュメントのアクセス権と共に、アクセス権が設定されているドキュメントの操作回数を制限し、制限回数に達した時点でアクセス権を更新するものがある。(特許文献2参照)
特開2007−058567号公報 特開2007−200140号公報
しかしながら従来技術では、ドキュメント管理サーバと、ドキュメント管理サーバの管理外の別の装置に同一のドキュメントが存在する場合に、ドキュメント管理サーバで管理されるドキュメントのアクセス権を制御するには不十分である。
本発明のアクセス権管理システムは、ドキュメントに対するアクセスの許可又は禁止を示すアクセス権を第1のファイルに保存する第1のサーバと、許可されているアクセスの実行可能回数を第2のファイルに保存する第2のサーバとを備え、第2のサーバは、アクセス権と実行可能回数とを関連付けて第2のファイルに保存し、所定の条件が成立した場合、第1のサーバに対して、第1のファイルに保存されているアクセス権の更新を指示し、指示を受けた第1のサーバは、アクセス権の更新を実行し、アクセス権の更新は、実行回数が設定された処理に対するアクセス権を許可から禁止に変更し、実行回数が設定されていない処理に対するアクセス権は変更しないことであることを特徴とする。
本発明のアクセス権管理方法は、第1のサーバが、ドキュメントに対するアクセスの許可又は禁止を示すアクセス権を第1のファイルに保存するステップと、第2のサーバが、許可されているアクセスの実行可能回数を第2のファイルに保存するステップとを備え、第2のサーバは、アクセス権と実行可能回数とを関連付けて第2のファイルに保存し、所定の条件が成立した場合、第1のサーバに対して、第1のファイルに保存されているアクセス権の更新を指示し、指示を受けた第1のサーバは、アクセス権の更新を実行し、アクセス権の更新は、実行回数が設定された処理に対するアクセス権を許可から禁止に変更し、実行回数が設定されていない処理に対するアクセス権は変更しないことであることを特徴とする。
本発明のコンピュータ読み取り可能な記録媒体は、コンピュータに、上記方法を実行させるためのプログラムを記録することを特徴とする。
本発明のプログラムは、コンピュータに、上記方法を実行させることを特徴とする。
本発明によって、ポリシーサーバによってアクセス権が管理されているドキュメントの各処理に実行可能回数が設定されている場合に、ドキュメント管理サーバで管理されるドキュメントのアクセス権が実行可能回数に従って適切に運用されるように制御できる。例えば、ドキュメントが、ドキュメント管理サーバとは別の装置であって不特定多数のユーザからの利用が想定される場所に設置された装置内に存在する場合でも、アクセス権を適切に制御できる。
[実施例1]
以下では、本実施例において使用する言葉の定義を行う。
(1)アクセス
「ドキュメントにアクセスする」とは、
・ユーザからの表示指示に応じてクライアントコンピュータがドキュメントを表示する、
・ユーザからの編集指示に応じてクライアントコンピュータがドキュメントを編集する、
・ユーザからの印刷指示に応じてクライアントコンピュータがドキュメントの印刷命令を印刷機に送ることを含む。
この表示指示、編集指示、印刷指示のことをアクセス指示という。
(2)アクセス権
「ドキュメントに対するアクセス権」とは、アクセス指示に応じた処理(ドキュメントに対する処理)をクライアントコンピュータに実行させるための権限である。
特定のユーザ又はユーザの集合からのアクセス指示に応じた処理(ドキュメントに対する処理)の実行がクライアントコンピュータに許可されている状態を、そのユーザは、そのドキュメントに対してアクセス権がある、という。
また、特定のユーザ又はユーザの集合のアクセス指示に応じた処理(ドキュメントに対する処理)の実行がクライアントコンピュータに禁止されている状態を、そのユーザは、そのドキュメントに対してアクセス権がない、という。
このアクセス権には、閲覧権と編集権と印刷権とが含まれる。
(3)アクセス権を設定
「アクセス権を設定する」とは、
概念的には、特定のユーザ又はそのユーザの集合に対して、特定のドキュメントに対してアクセス権を与えることを示す。
処理的には、アクセス権とユーザ情報(ユーザ、またはユーザの集合を指定する情報)とを関連付けるファイルを作成して保存すると共に、そのファイルを特定のドキュメントに対して適用することを言う。
(4)ポリシー
「ポリシー」とは、上記関連付けを示すファイルのことである。
従って、「ポリシーを作成して保存する」+「そのポリシーをドキュメントに対して適用する」=「ドキュメントに対してアクセス権を設定する」である。
(5)ポリシーサーバ
「ポリシーサーバ」とは、ポリシーを作成して保存するサーバ装置のことである。あるドキュメントに対するポリシーを作成して保存することを、(あるドキュメントのための)ポリシーを発行するともいう。
図1は、ネットワーク101、クライアントコンピュータ102、ポリシーサーバ(第1のサーバ)103、ドキュメント管理サーバ(第2のサーバ。以下、DMS)104を示す。このネットワーク101は、上述の各装置間での情報のやり取りのための通信回線として働く。例えば、TCP/IPプロトコルなどをサポートする通信回線網であり、有線、無線と回線を問わない。
クライアントコンピュータ102は、DMS連携部1021と制御部1022からなる。制御部1022は、クライアントコンピュータとして一般的な公知の役割を果す。例えば、この制御部1022に、PDFファイルを作成・閲覧するためのソフトウェアがインストールされているのは言うまでもない。さらに、それに加えて、制御部1022は、後述するフローチャートの各処理の一部を行うことが可能である。
一方、DMS連携部1021は、DMS104と連携して動作することができる。DMS連携部1021は、後述するフローチャートの各処理の一部を行うことが可能である。さらに、本発明に係る各実施例で重要なことは、DMS連携部1021が行った処理の内容の全てをDMS104が記憶することができるということである。即ち、DMS104は、クライアントコンピュータ102内のDMS連携部1021の監視を果すことができる。なお、こうしたサーバによるクライアントコンピュータの監視技術は公知であるため、ここでは、その詳細の説明は省略する。当業者にとって明らかなことは、そうした数多くの公知技術は、サーバとクライアントコンピュータに同種のアプリケーションをインストールすることによって実現されているということである。このようなDMS連携部1021の監視に加えて、DMS104はドキュメントを保存することも可能となっている。
それに加えて、DMS104は、クライアントコンピュータ102と同様に、ポリシーサーバ103と連携して動作することができる。DMS104は、後述するフローチャートの各処理の一部を行うことが可能である。さらに、本発明に係る各実施例で重要なことは、DMS104で行った処理の内容の全てをポリシーサーバ103が記憶装置1032に記憶することができるということである。即ち、ポリシーサーバ103は、DMS104の監視を果すことができる。なお、こうしたサーバによる監視技術は、前述した通り、公知であるため、ここでは、その詳細の説明は省略する。
ポリシーサーバ103は、制御部1031と記憶装置1032からなる。制御部1031は、後述するフローチャートの各処理の一部を行うことが可能である。
一方、記憶装置1032はサーバの記憶装置として一般的な公知の役割を果す。例えば、クライアントコンピュータ102からの作成指示によって作成されたポリシー、ポリシーが適用されたドキュメントの操作ログ、ポリシーが適用されたドキュメントを利用するユーザの情報などの保存を行う。さらに、それに加えて、記憶装置1032は、後述するフローチャートの各処理において、参照及び利用することが可能である。
<オンライン環境での使用を必要とするポリシー(以下、オンラインポリシー)の発行>
図2は、ポリシーサーバ103がオンラインポリシーを発行する際のフローチャート、図3はクライアントコンピュータ102がドキュメント(例えば、PDFファイル)に対して、そのオンラインポリシーを適用する際のフローチャートである。
ユーザからのオンラインポリシー作成指示を受けると、クライアントコンピュータ102は、その旨をポリシーサーバ103に送信する。なお、このオンラインポリシー作成指示には、ポリシーサーバ103に対するオンラインポリシーの作成指示と、その作成するオンラインポリシーの内容を示す指示とが含まれる。
なお、「作成するオンラインポリシーの内容」を示す指示とは、言い換えると、「各ユーザに対してどのようなアクセス権を設定すべきか」を示す指示である。
このオンラインポリシー作成指示をポリシーサーバ103が受信すると、S201の処理が開始する。
S201では、ポリシーサーバ103は、指定されたドキュメントのために、上記オンラインポリシー作成指示に基づくオンラインポリシーを作成して保存する。なお、このオンラインポリシーは、どのユーザIDを持つユーザにどのようなアクセス権が設定されるかを示すファイル(第1のファイル)となっている。言い換えると、ユーザ情報とアクセス権との関連付けを示すファイルとなっている。
S202では、ポリシーサーバ103は、ポリシーサーバ識別情報とポリシー識別情報とを含むドキュメントライセンスを作成する。ポリシーサーバ識別情報とは、ポリシーサーバを一意に識別するための情報であって、例えば、IPアドレスのことである。ポリシー識別情報とは、ポリシーサーバに保存されるオンラインポリシーを識別するための情報であって、例えばIDのことである。
S203では、ポリシーサーバ103は、ドキュメントライセンスに電子署名を行い、データの整合性を確保する。さらに、ポリシーサーバ103は、ドキュメントを暗号化するために後に使用するドキュメントキー(一種の暗号キー)を作成する。このドキュメントキーは、オンラインポリシーを適用する各ドキュメント毎に作成されるものであり、実施例では、指定されたドキュメントのための唯一無二のドキュメントキーということになる。
S204では、ポリシーサーバ103は、S201で作成されたオンラインポリシーを暗号化する。
S205では、ポリシーサーバ103は、ドキュメントライセンス、ドキュメントキー、暗号化されたオンラインポリシーの夫々を関連付けてクライアントコンピュータ102に送信する。さらに、このS205では、クライアントコンピュータ102に送信した暗号化されたオンラインポリシーと、ポリシー識別情報と、ドキュメントキーとを、送信したにも関わらず、関連付けた上でポリシーサーバ103の内部に保存する。
S301では、クライアントコンピュータ102は、ポリシーサーバ103から、夫々関連付けられているドキュメントライセンス、ドキュメントキー、暗号化されたオンラインポリシーを受信する。すると、PDFファイルを作成・閲覧するためのソフトウェアがインストールされているクライアントコンピュータ102内の制御部1022は、オンラインポリシーを、上記指定されたドキュメントに対して適用する。
この適用の処理をS302、S303、S304に示す。
まず、S302では、クライアントコンピュータ102内の制御部1022は、受信したドキュメントキーを使用して、ドキュメントを暗号化する。この暗号化が終了すると、S303に以降する。
S303では、クライアントコンピュータ102内の制御部1022は、暗号化の終了によりドキュメントキーが不要になったと判断し、ドキュメントキーを破棄する。
S304では、クライアントコンピュータ102内の制御部1022は、暗号化されたドキュメントに対して、ドキュメントライセンスと、暗号化されたオンラインポリシーとを埋め込む。これにより、ドキュメントに対するオンラインポリシーの適用の処理が終了する。
<オンラインポリシーが適用されたドキュメントのDMSへの登録>
図6はオンライン環境での使用を必要とするオンラインポリシーが適用されたドキュメントをDMSに登録する際のフローチャートである。
なお、DMSにおけるドキュメント管理技術は公知であるため、ここではDMSにおける処理の詳細な説明は省略する。
ユーザから、ドキュメントをDMS104に登録するための指示が制御部1022に指示されると、以下の処理が行われる。
ユーザから制御部1022がドキュメント登録指示を受けると、DMS連携部1021がDMS104と連携して動作することでドキュメントの登録を行う。
S601ではまず、DMS連携部1021が、DMS104と連携して以降の処理を実行するために、DMS連携部1021がネットワークを介して、DMS104に接続を行う。さらに、この接続に際してはユーザから受け付けたユーザ名とパスワードとを、クライアントコンピュータ102内のDMS連携部1021は、DMS104に送信するものとする。
S602では、DMS104は、クライアントコンピュータ102内のDMS連携部1021から送られてきたユーザ名での認証を行う。認証に成功すると、クライアントコンピュータ102内のDMS連携部1021は、DMS104でのドキュメント登録指示の実行に必要な情報をDMS104に送信する。
なお、クライアントコンピュータ102内のDMS連携部1021から送信される情報はDMS104で登録されたドキュメントを識別するために必要な情報である。例えば、ドキュメントの名称、登録者名、登録日時などであり、その詳細な情報の内容に関する詳細な説明は省略する。
S603では、DMS104は、クライアントコンピュータ102内のDMS連携部1021から登録対象のドキュメントと登録実行時に必要な情報を受信することで、登録処理を実行する。ドキュメントとドキュメントに付随する登録実行時に必要な情報は、共にDMS104に記憶される。
S604では、DMS104は、S603で登録したドキュメントにポリシーサーバ103で作成されたポリシーが適用されているかどうかを確認する。ポリシーが適用されていない場合は、登録処理を終了する。ポリシーが適用されている場合は、S605を実行する。
S605では、DMS104は、S603で登録したドキュメントに適用されているポリシーでアクセス権が管理されている各処理(表示、編集、印刷など)に対して、実行可能回数を設定する。S605で設定する実行可能回数はDMS104が有するファイル(第2のファイル)に記憶される。
<ポリシーでアクセス権が管理されている処理の実行可能回数の設定>
図7はDMS104で管理される、ポリシーと、ポリシーでアクセス権が管理されている各処理に対してS605で設定した実行可能回数とを関連付けた情報を示す。
処理701に対して、ポリシーが定めるアクセス権702が許可された処理のみ、実行可能回数703を設定することができる。処理701に対してポリシーが定めるアクセス権702が禁止されている場合は、実行可能回数703を設定することはできない。
なお、操作項目701に対してポリシーが定めるアクセス権702が許可された処理に対しても、実行可能回数703を定めないという設定が可能である。この場合は実行回数に制限なく、該当する処理を実行できるものとする。
<オンライン環境で使用するドキュメントへのアクセス>
図8はDMS104で管理されているドキュメントにアクセスする際のフローチャートである。
なお、実施例では、ドキュメントにアクセスする装置(即ち、後述する図4の処理の主体)が、オンラインポリシーをドキュメントに適用した装置(即ち、図3の処理の主体)と同じものであるとして説明を行う。即ち、図4の処理の主体が、クライアントコンピュータ102であるものとして説明を行う。ただし、図3の処理の主体と、図4の処理の主体とが異なっていたとしても、図3で説明された処理も図4で説明する処理も、何ら変わることはない。
ユーザが、DMS104に管理されているドキュメントにアクセスするための指示が制御部1022に指示されると、以下の処理が行われる。
S801ではまず、DMS連携部1021が、DMS104と連携して以降の処理を実行するために、DMS104に接続を行う。さらに、この接続に際してはユーザから受け付けたユーザ名とパスワードとを、クライアントコンピュータ102内のDMS連携部1021は、DMS104に送信するものとする。
S802では、DMS104は、クライアントコンピュータ102内のDMS連携部1021から送られてきたユーザ名での認証を行う。認証に成功すると、クライアントコンピュータ内のDMS連携部1021は、アクセスする対象となるドキュメントを指定する情報をDMS104に送信する。
S803では、DMS104は、クライアントコンピュータ102内のDMS連携部1021から送られてきたドキュメント指定情報に対応するドキュメントをDMS104に記憶されているドキュメントの中から検索を行う。
なお、S803において、DMS104に記憶されているドキュメントの中に対応するドキュメントが存在しない場合は、クライアントコンピュータ102に対してその結果を返す。
S803において、ユーザが指定したドキュメントが見つかった場合、S804では、DMS104は、S803で見つかったドキュメントにポリシーが適用されているかどうかを確認する。
S804において、ドキュメントにポリシーが適用されていた場合、S805では、クライアントコンピュータ102内のDMS連携部1021は、ポリシーが適用されているドキュメントに対してアクセスを行う。一方、ドキュメントにポリシーが適用されていない場合、S809では、DMS連携部1021は、特に制限を受けず、そのドキュメントに対してアクセスを行う。
このS805の処理の詳細を図4に示す。
図4はオンライン環境での使用を必要とするオンラインポリシーが適用されたドキュメントにクライアントコンピュータ102がアクセスする際のフローチャートである。
S401では、オンラインポリシーが適用されているドキュメントをDMS連携部1021のテンポラリにダウンロードして、アクセスするために、DMS連携部1021が、DMS104を介して、ポリシーサーバに接続を行う。なお、DMS連携部1021は、そのドキュメントに適用されているポリシーを保存するポリシーサーバとそのポリシーを、そのドキュメントに埋め込まれたドキュメントライセンスに従って見つけ出すものとする。ドキュメントライセンスには、ポリシーサーバ識別情報とポリシー識別情報とが含まれる。なお、本例では、そのポリシーサーバ識別情報によって識別されるポリシーサーバは、ポリシーサーバ103であるものとする。また、そのポリシー識別情報によって識別されるポリシーは、S205でポリシーサーバ103の内部にポリシー識別情報と関連付けて保存されたポリシーである。
さらに、この接続に際しては、ユーザから受付けたユーザ名とパスワードとを、クライアントコンピュータ102内のDMS連携部1021は、ポリシーサーバ103に送信するものとする。
S402では、ポリシーサーバ103は、クライアントコンピュータ102内のDMS連携部1021から送られてきたユーザ名での認証を行う。認証に成功すると、ポリシーサーバ103は、上記ポリシー識別情報により識別(特定)されるポリシーの内容を確認し、図5にて後述する証明書ファイルをDMS連携部1021に送信する。
このS402の処理の詳細を、図5に示す。
図5はポリシーサーバ103で行われるオンラインポリシーの認証処理を示したフローチャートである。
S501では、ポリシーサーバ103は、クライアントコンピュータ102から受け取ったユーザ名での認証(正しいパスワードが入力されているかの確認)を行う。その上で、そのユーザ名に対応付けられて(ポリシーサーバ103に)保存されているユーザ情報を取得する。
S502では、ポリシーサーバ103は、見つけ出されたオンラインポリシーと、S501で取得したユーザ情報を照合し、上記ユーザIDを有するユーザの上記ドキュメントに対するアクセス権(上記ユーザ情報のユーザのアクセス権)を確認する。また、ポリシーサーバ103は、S205で保存されたドキュメントキー(上記オンラインポリシーと関連付けられているドキュメントキー)を保存場所から読み出す。
S503では、ポリシーサーバ103は、上記ドキュメントキーと、上記ユーザ情報により特定されるユーザのアクセス権とを含む証明書ファイルを作成する。
S504では、ポリシーサーバ103は、クライアントコンピュータ102に、S503で作成した証明書ファイルを送信する。
S403では、クライアントコンピュータ102内のDMS連携部1021は、ポリシーサーバ103から送信された証明書ファイルを受信し、ドキュメントへのアクセスを開始する。
S404では、DMS連携部1021は、証明書ファイルに含まれるドキュメントキーを使用して、その証明書ファイルに対応する上記ドキュメントの復号化を行う。この復号化が終了すると、S405に移行する。
S405では、DMS連携部1021は、上記ドキュメントの復号化が終了したドキュメントキーを破棄する。
S406では、DMS連携部1021は、証明書ファイルに含まれるアクセス権に応じて、ドキュメントへのアクセスを制御する。即ち、アクセス権で許可されている処理のみ、DMS連携部1021は、実行することが出来る。また、クライアントコンピュータ102は、ドキュメントへのアクセスが終了した時点で証明書ファイルを破棄する。
S406において、オンラインポリシーが適用されたドキュメントに対して行われたアクセスの履歴はポリシーサーバ103内の記憶装置1032に記憶される。アクセスの履歴とは例えば、ドキュメントにアクセスしたユーザの識別情報、ドキュメントに適用されているポリシーの識別情報、アクセスの処理情報(表示、編集、印刷など)、アクセスした日時情報などが含まれる。
引き続き、図8に示すフローチャートの説明を行う。
S806では、DMS104は、ポリシーサーバ103内の記憶装置1032に記憶されているアクセス履歴を取得し、ドキュメントに適用されているポリシーが定めるアクセス権が許可された処理の、それまでの実行回数を集計する。
S807では、DMS104は、S806で集計された各処理の実行回数と、DMS104に記憶されているS605で設定された実行可能回数とを比較することにより所定の条件が成立するか否かを判断する。本例では、所定の条件は、各処理の実行回数が実行可能回数に達した場合を指す。各処理の実行回数が実行可能回数に達していない場合は処理を終了する。
S807において、各処理の実行回数が実行可能回数に達していた場合、S808では、DMS104はドキュメントに適用されているポリシーの更新指示を出し、ポリシーサーバ103と連携して動作することで、オンラインポリシーの更新を行う。
このS808の処理の詳細を図9に示す。
図9は、ポリシーサーバ103で行われるオンラインポリシーの更新処理を示したフローチャートである。
S901ではまず、DMS104がポリシーサーバ103と連携して、ポリシーの更新処理を行うために、ネットワーク101を介して、ポリシーサーバ103に接続を行う。
S902では、ポリシーサーバ103は、DMS104から送信されたポリシーの更新指示に従って、記憶装置1032に記憶されているポリシーを更新する。例えば、図7に示されるポリシーAが適用されたドキュメントが5回編集された場合、S902では編集に対応するアクセス権が許可から禁止に更新される。
[実施例2]
実施例1では、オンラインポリシーが適用されたドキュメントをDMS104で管理する場合に、DMS104においてオンラインポリシーがアクセス権を管理する各処理に制限値として、実行可能回数を設定することを実現した。
実施例2では、DMS104が管理するドキュメントにダウンロード処理が実行された場合に、DMS104で管理するポリシーで許可された処理の実行回数を制御するために、ポリシーを更新する。ダウンロード処理が実行された場合とは、DMS104の管理外の装置、例えばクライアントコンピュータ102にも同一のドキュメントが存在する状況を指す。
なお、この状況は、DMS104を介さずに、クライアントコンピュータ102内の制御部1022が、図4に示す手順のみと図8に示す手順の2通りの方法でドキュメントにアクセスすることができる状況も含む。
そのため、以降の説明ではDMSの管理外の別の装置をクライアントコンピュータ102として、クライアントコンピュータ102をドキュメントにアクセスする主体とする。しかし、図4の手順のみでドキュメントへのアクセスが可能ならば、DMSの管理外の装置が、DMS104と同一の装置でも問題はない。
DMS104が管理するポリシーが適用されたドキュメントにアクセスする場合には、実施例1で述べたように図8の手順でアクセスが実行される。一方で、DMS104が管理するドキュメントと同様のドキュメントがクライアントコンピュータ102に存在し、DMS104を介さずに、クライアントコンピュータ102内の制御部1022が、それにアクセスする場合には図4の手順でアクセスが実行される。
ただし、それぞれの装置に存在するドキュメントは同一のファイルである。そのため、ドキュメントに埋め込まれたドキュメントライセンスに含まれるポリシーサーバ識別情報とポリシー情報もまた、同一のものである。
クライアントコンピュータ102に存在するドキュメントに、制御部1022がアクセスする限りは図8に示されるS801、S802、S808を実行しない。したがって、DMS104が記憶するポリシーに実行可能回数が設定されている処理を、実行可能回数に関係なく実行することが可能である。
また、S806で取得するドキュメント操作履歴はDMS104が管理するドキュメントと、クライアントコンピュータ102に存在するドキュメントの両方の操作履歴が反映される。
そのため、ドキュメントがダウンロード処理される場合は、図8の手順で実行された回数が、DMS104で記憶される実行可能回数未満でも、S808が実行される可能性がある。
実施例2は以上の事態を防止するために、DMS104で管理するドキュメントにダウンロード処理が実行される場合に、実行可能回数が設定されている処理に関してポリシーを更新したうえで、ダウンロード処理を実行する。
図10はDMS104で管理されているオンラインポリシーが適用されたドキュメントがダウンロードされる前に実行されるオンラインポリシーの更新処理を示したフローチャートである。なお、更新処理の実行を指示する主体はDMS104であり、ポリシーサーバ103に対してDMS104がポリシー更新指示を出すものとする。
DMS104に管理されているドキュメントをダウンロードするための指示がDMS連携部1021に指示されると、以下の処理が行われる。
S1001ではまず、DMS連携部1021が、DMS104と連携して以降の処理を実行するために、DMS104に接続を行う。さらに、この接続に際してはユーザから受け付けたユーザ名とパスワードとを、クライアントコンピュータ102内のDMS連携部1021は、DMS104に送信するものとする。
S1002では、DMS104は、クライアントコンピュータ102内のDMS連携部1021から送られてきたユーザ名での認証を行う。認証に成功すると、クライアントコンピュータ102内のDMS連携部1021は、アクセスする対象となるドキュメントを指定する情報をDMS104に送信する。
S1003では、DMS104は、クライアントコンピュータ102内のDMS連携部1021から送られてきたドキュメント指定情報に対応するドキュメントをDMS104に記憶されているドキュメントの中から検索を行う。
なお、S1003においてDMS104に記憶されているドキュメントの中に対応するドキュメントが存在しない場合は、クライアントコンピュータ102に対してその結果を返す。
S1003において、ユーザが指定したドキュメントが見つかった場合、S1004では、DMS104は、クライアントコンピュータ102内のDMS連携部1021からダウンロード指示が送信されたかどうかを確認する。
上記ダウンロード指示が送信された場合、S1005では、DMS104はポリシーサーバ103にポリシーの更新指示を送信して、ダウンロード対象のドキュメントに適用されているポリシーを更新する。
S1005の処理の詳細は図9に示すS901、S902と同様である。
図11はS1005で更新されるポリシーの内容を示した図である。なお、図11に示されるポリシーに定義されたアクセス権の情報と、アクセス権が定義された処理に設定された実行可能回数の情報はDMS104に記憶されているものとする。
ドキュメントに適用されているポリシー1101は、編集処理1102の実行が5回まで許可、印刷処理1103の実行が10回まで許可するものとする。ポリシー1101は、S1005の処理の結果、ポリシー1104に更新される。ポリシー1104は、編集処理1105及び印刷処理1106が禁止するアクセス権が定義されたポリシーである。
なお、ポリシー1101とポリシー1104はポリシーサーバ103内の記憶装置1032では同一のファイルとして記憶されている。
S1006では、DMS104は、クライアントコンピュータ102にポリシーが適用されたドキュメントを送信する。
実施例2は、ドキュメントがダウンロードされた時点で、DMS104で実行可能回数を設定した各処理を管理するアクセス権は、適切に運用されることは難しいと判断する。(S806で取得する履歴情報及びS807の処理自体の信憑性が低下すると判断する。)そのため、各処理の実行を禁止するようにポリシーを更新することで、想定外のドキュメント利用に対する、ポリシーの不整合を未然に防ぐといった効果が得られる。
[実施例3]
実施例2では、DMS104が管理するドキュメントにダウンロード処理が実行された場合、ポリシーを更新することで、DMS104で実行可能回数を設定した処理の実行を禁止する。
実施例3では、DMS104で管理するドキュメントにダウンロード処理が実行された場合、ダウンロード処理を実行したユーザのみに適用されるポリシーを追加する。それにより、ダウンロード処理を実行したユーザのみ、DMS104で実行可能回数を設定した処理の実行を禁止する。
実施例3における、ダウンロード処理を実行したユーザのみに適用されるポリシーを、ポリシーサーバ103で管理するポリシーに対して追加する処理の手順及び構成は図10で示したフローチャートに基づいて行われる更新処理と同様である。なお、追加(更新)処理の実行を指示する主体はDMS104であり、ポリシーサーバ103に対してDMS104がポリシー更新指示を出すものとする。
図12は実施例3において、S1005で追加(更新)されるポリシーの内容を示した図である。なお、図12に示されるポリシーに定義されたアクセス権の情報と、アクセス権が定義された処理に設定された実行可能回数の情報はDMS104に記憶されているものとする。また、ダウンロードしたユーザを識別する情報はポリシーサーバ103内の記憶装置1032で記憶されているユーザ情報と同様に記憶されるものとする。
ドキュメントに適用されているポリシー1201は編集処理1202の実行が5回まで許可、印刷処理1203の実行が10回まで許可するものとする。ポリシー1201は、S1005の処理の結果、ドキュメントをダウンロードしたユーザのみに適用されるポリシー1205が追加され、ポリシー1204に更新される。ポリシー1205は編集処理及び印刷処理の実行が禁止される。ポリシー1206はドキュメントをダウンロードしたユーザ以外に適用されるポリシーである。
ドキュメントをダウンロードしたユーザが、ドキュメントにアクセスする場合、S502においてポリシー1205が適用される。
実施例3では、実施例2とは異なり、ダウンロード処理を実行していないユーザのドキュメントへの各アクセスを禁止しない。ドキュメントをダウンロードしたユーザのみの各アクセスを禁止することで、DMS104で設定するドキュメントの各処理の実行可能回数の適切な制御を実現する。
[実施例4]
実施例2及び実施例3では、DMS104が管理するドキュメントにダウンロード処理が実行された場合、ポリシーを更新することで、ドキュメントをダウンロードしたユーザの、DMS104で実行可能回数を設定した処理の実行を禁止した。
実施例4では実施例2及び実施例3とは異なり、DMS104が管理するドキュメントにダウンロード処理が実行された場合、それまで適用されていたポリシーとは異なるポリシーを新規に作成及びドキュメントに適用する。
実施例4における、ダウンロード処理が実行されたドキュメントに対して、ポリシーを新規に作成し、適用する処理の手順及び構成は図2及び図3で示したフローチャートに基づいて行われるポリシーの発行処理と同様である。なお、発行処理の実行を指示する主体はDMS104であり、ポリシーサーバ103に対してDMS104がポリシー発行指示を出すものとする。
図13は実施例4において、S201で発行されるポリシーの内容を示した図である。なお、図13に示されるポリシーに定義されたアクセス権の情報と、アクセス権が定義された処理に設定された実行可能回数の情報はDMS104に記憶されているものとする。
ドキュメントに適用されているポリシー1301は編集処理1302の実行が5回まで許可、印刷処理1303の実行が10回まで許可するものとする。
DMS104が管理するドキュメントにダウンロード処理が実行された場合、S201では、DMSが実行可能回数を設定した各処理のアクセス権を禁止するポリシー1304を発行する。
ダウンロード処理が実行されたドキュメントには新たにポリシー1304が適用される。なお、ダウンロード処理が実行されたドキュメントに対してポリシー1304を適用することで、S304でドキュメントに埋め込まれたドキュメントライセンスも変更される。つまり、DMS104が管理するドキュメントとダウンロード処理が実行されたドキュメントとで、ポリシー識別情報も異なることを意味する。このため、ダウンロードしたドキュメントへのアクセスがS806でDMSが取得するドキュメント操作履歴に記憶されることはない。
実施例4では、実施例2及び実施例3とは異なり、ダウンロード処理が実行したドキュメントに適用するポリシーを新規に作成及び適用する。それにより、ダウンロード処理を実行したユーザであっても、DMS104が管理するドキュメントにアクセスする限りは、DMSで実行可能回数を設定した処理の実行を許可することを実現する。
[実施例5]
実施例4では、ダウンロード処理を実行するドキュメントに新規にオンラインポリシーを作成及び適用する。
実施例5では、ダウンロード処理を実行するドキュメントにオンラインでの使用を必要としないポリシーを適用する。
ダウンロード処理を実行するドキュメントに適用するポリシーの内容は、実施例4の場合のオンラインポリシーと、実施例5の場合のオフラインでの使用を許可するポリシーとで差異は無い。但し、ドキュメントへのポリシーの適用方法及びドキュメントへのアクセス方法では差異がある。
<オフラインでの使用を許可するポリシー(以下、オフラインポリシー)の作成>
図14はポリシーサーバ103がオフラインポリシーを発行する際のフローチャート、図15はクライアントコンピュータ102がドキュメント(例えば、PDFファイル)に対してそのオフラインポリシーを適用する際のフローチャートである。
オフラインポリシーを適用する手順は、基本的にはオンラインポリシーを適用する手順と同様である。ただし、オフラインポリシーの場合は、ドキュメントのセキュリティを確保するために、より厳格な暗号化及び署名の手順が追加される。
ユーザからのドキュメント指定及びオフラインポリシー作成指示を受けると、S1401の処理が開始する。S1401では、ポリシーサーバ103は、指定されたドキュメントのためのオフラインポリシーを作成する。オフラインポリシーを作成する際に必要な情報はS201でオンラインポリシーを作成する場合と同様だが、ドキュメントのオフラインでの使用を許可する設定が含まれる点で異なる。
S1402では、ポリシーサーバ103は、プリンシパルキー(一種の暗号キー)を作成する。このプリンシパルキーはオフラインポリシーが適用されたドキュメントを使用する各ユーザ毎に作成され、各ユーザ情報と一意で関連付けられてポリシーサーバ103内の記憶装置1032が管理する。また、プリンシパルキーにはユーザが、オフラインポリシーが適用されたドキュメントにオフラインでアクセスすることが可能な有効期限を設定する。
S1403では、ポリシーサーバ103は、ポリシーサーバ識別情報(ポリシーサーバを一意に識別するための情報、例えば、IPアドレス)と適用するポリシー情報(ポリシーを識別するための情報。例えばID)を含むドキュメントライセンスを作成する。
S1404では、ポリシーサーバ103は、ドキュメントを暗号化するために使用するドキュメントキー(一種の暗号キー)を作成する。このドキュメントキーは、オフラインポリシーを適用する各ドキュメント毎に作成される。
S1405では、ポリシーサーバ103は、S1402で作成したプリンシパルキーを使用して、S1404で作成したドキュメントキーを暗号化して、オフラインキーを作成する。
S1406では、ポリシーサーバ103は、S1405 で作成したオフラインキーを使用してS1401で作成したポリシーを暗号化する。
S1407では、ポリシーサーバ103は、ドキュメントライセンスとポリシーに電子署名を行い、データの整合性を確保する。
S1408では、ポリシーサーバ103は、ドキュメントライセンス、オフラインキー、プリンシパルキー、暗号化されたオフラインポリシーの夫々を関連付けて、クライアントコンピュータ102に送信する。なお、オフラインポリシーとオフラインキーはポリシーサーバ103内の記憶装置1032にオフラインポリシーと関連付けて記憶される。
S1501では、クライアントコンピュータ102は、ポリシーサーバ103から、夫々関連付けられているドキュメントライセンス、オフラインキー、プリンシパルキー、暗号化されたオフラインポリシーを受信する。受信後に、ユーザが、PDFファイルを作成・閲覧するためのソフトウェアがインストールされているクライアントコンピュータ102に対して、特定のドキュメントの指定と、そのドキュメントに対するオフラインポリシー適用指示を行う。それらの指示が行われると、クライアントコンピュータ102は、オフラインポリシーを、上記指示されたドキュメントに対して適用する。
この適用の処理をS1502、S1503、S1504、S1505に示す。
まず、S1502では、クライアントコンピュータ102は、プリンシパルキーを使用してオフラインキーを復号化して、ドキュメントキーを取得する。プリンシパルキー及びオフラインキーはオフラインキーの復号化に使用した後もクライアントコンピュータ102内の制御部1022に保存される。
S1503では、クライアントコンピュータ102は、ドキュメントキーを使用して、ドキュメントを暗号化する。
S1504では、クライアントコンピュータ102は、ドキュメントの暗号化が終了するとドキュメントキーを破棄する。
S1505では、クライアントコンピュータ102は、暗号化されたドキュメントに対してドキュメントライセンスと、暗号化されたオフラインポリシーを埋め込む。これにより、ドキュメントに対するオフラインポリシーの適用の処理が終了する。
<オフラインで使用するドキュメントへのアクセス>
図16はオフライン環境での使用を許可するオフラインポリシーが適用されたドキュメントにアクセスする際のフローチャートである。なお、オフラインポリシーが適用されたドキュメントにアクセスする場合のクライアントコンピュータ102には、S1501で受信した、オフラインポリシーが適用されたドキュメントと対応するプリンシパルキーが保存されていなければならない。
ユーザから、オフラインポリシーが適用されているドキュメントを開くための指示が制御部1022に指示されると、以下の処理が行われる。
S1601では、クライアントコンピュータ102は、ドキュメントに埋め込まれているドキュメントライセンスの内容を確認し、ドキュメントにアクセスするユーザがオフライン環境でアクセスすることが許可されているかを確認する。
S1602では、クライアントコンピュータ102は、制御部1022にオフラインポリシーが適用されているドキュメントに対応したプリンシパルキーとオフラインキーが存在するかを確認する。
S1603では、S1602において、クライアントコンピュータ102内の制御部1022にプリンシパルキーとオフラインキーが存在する場合、プリンシパルキーに設定されている有効期限を確認する。
S1602において、クライアントコンピュータ102内の制御部1022にプリンシパルキーとオフラインキーが存在しない場合、またはS1603において、プリンシパルキーに設定されている有効期限が切れていた場合、S1604を実行する。
S1604では、制御部1022がネットワーク101を介して、ポリシーサーバに接続を行う。なお、制御部1022は、そのドキュメントに適用されているポリシーを保存するポリシーサーバとそのポリシーを、そのドキュメントに埋め込まれたドキュメントライセンスに従って見つけ出すものとする。ドキュメントライセンスには、ポリシーサーバ識別情報とポリシー識別情報とが含まれる。なお、本例では、そのポリシーサーバ識別情報によって識別されるポリシーサーバは、ポリシーサーバ103であるものとする。また、そのポリシー識別情報によって識別されるポリシーは、S1406でポリシーサーバ103内の記憶装置1032にポリシー識別情報と関連付けて保存されたポリシーである。
さらに、この接続に際しては、ユーザから受付けたユーザ名とパスワードとを、クライアントコンピュータ102内の制御部1022は、ポリシーサーバ103に送信するものとする。
S1605では、ポリシーサーバ103はクライアントコンピュータ103内の制御部1022から送られてきたユーザ名での認証を行う。認証に成功すると、ポリシーサーバ103は、上記ポリシー識別情報により識別(特定)されるポリシーに関連づいたプリンシパルキーとオフラインキーを、クライアントコンピュータ102内の制御部1022に送信する。なお、S1603において、プリンシパルキーの有効期限が切れていた場合には、ポリシーサーバ103はプリンシパルキーの有効期限を延長した後に、プリンシパルキーをクライアントコンピュータ102内の制御部1022に送信する。
S1606では、クライアントコンピュータ102は、オフラインキーを使用して、ポリシーの復号化を行う。
S1607では、クライアントコンピュータ102は、ポリシーに含まれているユーザ情報とアクセス権情報を確認して、ドキュメントにアクセスするユーザのアクセス権を確認する。
S1608では、クライアントコンピュータ102は、プリンシパルキーを使用して、オフラインキーの復号化を行い、ドキュメントキーを取得する。
S1609では、クライアントコンピュータ102は、ドキュメントキーを使用して、ドキュメントの復号化を行う。
S1610では、クライアントコンピュータ102は、ドキュメントキーを破棄する。
S1611では、クライアントコンピュータ102は、ポリシーに含まれるアクセス権情報に応じて、ドキュメントへのアクセスを制御する。アクセス権情報で許可されている処理のみ、クライアントコンピュータ102は、実行することが出来る。
実施例5では、実施例4と同様のアクセス権が定義されたポリシーをオフラインポリシーとして作成することで、実施例4の効果に加えて、オフライン環境でのドキュメントのアクセスを実現する。
[他の実施形態]
前述した実施形態の機能を実現するプログラムをコンピュータ読み取り可能な記録媒体に記憶させ、該記録媒体に記憶されたプログラムをコードとして読み出し、コンピュータにおいて実行する処理方法も上述の実施形態の範疇に含まれる。また、前述のプログラムが記憶された記録媒体はもちろんそのプログラム自体も上述の実施形態に含まれる。
かかる記録媒体としては、例えばフロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性メモリーカード、ROMがある。
また、前述の記録媒体に記憶されたプログラム単体で処理を実行しているものに限らず、他のソフトウェア、拡張ボードの機能と共同して、OS上で動作し、前述の実施形態の動作を実行するものも前述した実施形態の範疇に含まれる。
クライアントコンピュータ、ドキュメント管理サーバ、及びポリシーサーバが動作するコンピュータシステムの構成図を示す図である。 ポリシーサーバがオンラインポリシーを作成するフローチャートを示す図である。 クライアントコンピュータがオンラインポリシーをドキュメントに適用するフローチャートを示す図である。 クライアントコンピュータがオンラインポリシーが適用されたドキュメントにアクセスするフローチャートを示す図である。 ポリシーサーバがオンラインポリシーに定義されたアクセス権をクライアントコンピュータに送信するフローチャートを示す図である。 ドキュメント管理サーバがポリシーが適用されたドキュメントに対して実行可能回数を設定するフローチャートを示す図である。 ドキュメント管理サーバが管理するドキュメントに設定される各処理のアクセス権とその実行回数に関する設定情報の一例を示す図である。 クライアントコンピュータがドキュメント管理サーバが管理するドキュメントにアクセスするフローチャートを示す図である。 ポリシーサーバが管理するポリシーを更新するフローチャートを示す図である。 ドキュメント管理サーバからポリシーが適用されたドキュメントをダウンロードするフローチャートを示す図である。 実施例2におけるドキュメントに適用されるポリシーとドキュメントのダウンロード処理が実行された後のポリシーの設定情報の一例を示す図である。 実施例3におけるドキュメントに適用されるポリシーとドキュメントのダウンロード処理が実行された後のポリシーの設定情報の一例を示す図である。 実施例4におけるドキュメントに適用されるポリシーとドキュメントのダウンロード処理が実行された後のポリシーの設定情報の一例を示す図である。 ポリシーサーバがオフラインポリシーを作成するフローチャートを示す図である。 クライアントコンピュータがオフラインポリシーをドキュメントに適用するフローチャートを示す図である。 クライアントコンピュータが、オフラインポリシーが適用されたドキュメントにアクセスするフローチャートを示す図である。
符号の説明
101 ネットワーク
102 クライアントコンピュータ
103 ポリシーサーバ
104 ドキュメント管理サーバ

Claims (11)

  1. ドキュメントに対するアクセスの許可又は禁止を示すアクセス権を第1のファイルに保存する第1のサーバと、
    前記許可されているアクセスの実行可能回数を第2のファイルに保存する第2のサーバと
    を備え
    前記第2のサーバは、前記アクセス権と前記実行可能回数とを関連付けて前記第2のファイルに保存し、所定の条件が成立した場合、前記第1のサーバに対して、前記第1のファイルに保存されているアクセス権の更新を指示し、
    当該指示を受けた前記第1のサーバは、当該アクセス権の更新を実行し、
    前記アクセス権の更新は、前記実行回数が設定された処理に対するアクセス権を許可から禁止に変更し、前記実行回数が設定されていない処理に対するアクセス権は変更しないことであることを特徴とするアクセス権管理システム。
  2. 前記第1のサーバは、前記許可されているアクセスの履歴情報を記憶することを特徴とする請求項1記載のアクセス権管理システム。
  3. 前記第2のサーバは、前記第1のサーバから前記アクセスの履歴情報を取得し、当該履歴情報に基づき前記許可されているアクセスの実行回数を求めることを特徴とする請求項記載のアクセス権管理システム。
  4. 前記所定の条件は、前記第2のサーバが、当該第2のサーバの管理外の装置からドキュメントのダウンロード指示を受け取った場合であることを特徴とする請求項1ないし3のいずれかに記載のアクセス権管理システム。
  5. 前記所定の条件は、前記第2のサーバの管理外の装置が、当該第2のサーバからドキュメントをダウンロードした場合であることを特徴とする請求項1ないし3のいずれかに記載のアクセス権管理システム。
  6. 第1のサーバが、ドキュメントに対するアクセスの許可又は禁止を示すアクセス権を第1のファイルに保存するステップと、
    第2のサーバが、前記許可されているアクセスの実行可能回数を第2のファイルに保存するステップと
    を含み、
    前記第2のサーバは、前記アクセス権と前記実行可能回数とを関連付けて前記第2のファイルに保存し、所定の条件が成立した場合、前記第1のサーバに対して、前記第1のファイルに保存されているアクセス権の更新を指示し、
    当該指示を受けた前記第1のサーバは、当該アクセス権の更新を実行し、
    前記アクセス権の更新は、前記実行回数が設定された処理に対するアクセス権を許可から禁止に変更し、前記実行回数が設定されていない処理に対するアクセス権は変更しないことであことを特徴とするアクセス権管理方法。
  7. 前記第1のサーバは、前記許可されているアクセスの履歴情報を記憶することを特徴とする請求項記載のアクセス権管理方法。
  8. 前記第2のサーバは、前記第1のサーバから前記アクセスの履歴情報を取得し、当該履歴情報に基づき前記許可されているアクセスの実行回数を求めることを特徴とする請求項記載のアクセス権管理方法。
  9. 前記所定の条件は、前記第2のサーバが、当該第2のサーバの管理外の装置からドキュメントのダウンロード指示を受け取った場合であることを特徴とする請求項6ないし8のいずれかに記載のアクセス権管理方法。
  10. 前記所定の条件は、前記第2のサーバの管理外の装置が、当該第2のサーバからドキュメントをダウンロードした場合であることを特徴とする請求項6ないし8のいずれかに記載のアクセス権管理方法。
  11. コンピュータに、請求項6ないし10のいずれか1項に記載の方法を実行させるためのプログラム。
JP2008027697A 2008-02-07 2008-02-07 アクセス権管理システム Expired - Fee Related JP5072632B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008027697A JP5072632B2 (ja) 2008-02-07 2008-02-07 アクセス権管理システム
US12/366,500 US8302206B2 (en) 2008-02-07 2009-02-05 Appropriate control of access right to access a document within set number of accessible times

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008027697A JP5072632B2 (ja) 2008-02-07 2008-02-07 アクセス権管理システム

Publications (2)

Publication Number Publication Date
JP2009187364A JP2009187364A (ja) 2009-08-20
JP5072632B2 true JP5072632B2 (ja) 2012-11-14

Family

ID=40940028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008027697A Expired - Fee Related JP5072632B2 (ja) 2008-02-07 2008-02-07 アクセス権管理システム

Country Status (2)

Country Link
US (1) US8302206B2 (ja)
JP (1) JP5072632B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5503950B2 (ja) * 2009-12-03 2014-05-28 株式会社沖データ 画像処理装置
US9589114B2 (en) * 2010-01-05 2017-03-07 Microsoft Technology Licensing, Llc Policy for digital rights management
US9137014B2 (en) 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) * 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US10225354B2 (en) * 2011-06-06 2019-03-05 Mitel Networks Corporation Proximity session mobility
US9430674B2 (en) * 2014-04-16 2016-08-30 Bank Of America Corporation Secure data access
US9378384B2 (en) 2014-04-16 2016-06-28 Bank Of America Corporation Secure endpoint file export in a business environment
CN105678178A (zh) * 2014-11-17 2016-06-15 中兴通讯股份有限公司 一种实现文件密码锁的方法和电子设备
US10268816B2 (en) * 2016-03-31 2019-04-23 Microsoft Technology Licensing, Llc Dynamic updating of process policies
CN112055849B (zh) * 2018-04-19 2024-01-16 村田机械株式会社 排他控制系统以及排他控制方法
CN111339557A (zh) * 2020-02-20 2020-06-26 北京字节跳动网络技术有限公司 在线文档显示方法、装置、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
WO2002056203A1 (en) * 2000-12-08 2002-07-18 Matsushita Electric Industrial Co., Ltd. Distribution device, terminal device, and program and method for use therein
CN1757043A (zh) * 2003-03-05 2006-04-05 松下电器产业株式会社 数字内容分发系统
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
JP3984951B2 (ja) * 2003-11-21 2007-10-03 キヤノン株式会社 コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2006209682A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd データ管理システム
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
JP2007109160A (ja) * 2005-10-17 2007-04-26 Canon Inc 文書管理システムとアクセス権管理サーバ間の連携方法
JP2007129413A (ja) * 2005-11-02 2007-05-24 Ntt Data Corp 情報処理システム及びコンピュータプログラム
JP2007140846A (ja) * 2005-11-17 2007-06-07 Canon Inc データ管理システム及びデータ管理方法
JP2007200140A (ja) 2006-01-27 2007-08-09 Canon Inc 文書権限管理装置、文書権限管理システム、文書権限管理方法、及びコンピュータプログラム
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法

Also Published As

Publication number Publication date
JP2009187364A (ja) 2009-08-20
US20090205017A1 (en) 2009-08-13
US8302206B2 (en) 2012-10-30

Similar Documents

Publication Publication Date Title
JP5072632B2 (ja) アクセス権管理システム
JP4968917B2 (ja) 権限管理装置、権限管理システム及び権限管理方法
US8327133B2 (en) Communication device and medium for the same
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP4148246B2 (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP4342584B2 (ja) ファイルアクセス制御装置及びプログラム
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
WO2014097444A1 (ja) 制御システム及びプログラム送信装置及び認証サーバ及びプログラム保護方法及びプログラム送信方法及びプログラム送信装置のプログラム
KR20120014561A (ko) 사용자 ⅰd에 기초한 강화된 제품 기능
TW201337631A (zh) 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
KR100810368B1 (ko) 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
JP2005293357A (ja) ログインシステム及び方法
JP2019067264A (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
EP2736010A1 (en) License management device, license management system, license management method, and program
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
US20200084322A1 (en) Information processing apparatus, protection processing apparatus and terminal device
JP2008134819A (ja) 情報処理システムおよび、電子許可情報発行装置、電子情報利用装置、権利発行装置、電子許可情報発行プログラム、電子情報利用プログラム、権利発行プログラム
JP2006155585A (ja) 文書管理サービス提供装置、認証サービス提供装置、文書管理サービス提供プログラム、認証サービス提供プログラム、記録媒体、文書管理サービス提供方法及び認証サービス提供方法
JP2004234591A (ja) アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

R151 Written notification of patent or utility model registration

Ref document number: 5072632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees