[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5024056B2 - 操作管理システム - Google Patents

操作管理システム Download PDF

Info

Publication number
JP5024056B2
JP5024056B2 JP2008000537A JP2008000537A JP5024056B2 JP 5024056 B2 JP5024056 B2 JP 5024056B2 JP 2008000537 A JP2008000537 A JP 2008000537A JP 2008000537 A JP2008000537 A JP 2008000537A JP 5024056 B2 JP5024056 B2 JP 5024056B2
Authority
JP
Japan
Prior art keywords
document
restriction information
management
operation restriction
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008000537A
Other languages
English (en)
Other versions
JP2009163502A (ja
Inventor
浩 桂林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2008000537A priority Critical patent/JP5024056B2/ja
Priority to US12/203,812 priority patent/US20090178038A1/en
Publication of JP2009163502A publication Critical patent/JP2009163502A/ja
Application granted granted Critical
Publication of JP5024056B2 publication Critical patent/JP5024056B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、操作管理システムに関する。
文書管理装置で管理する文書の機密性を確保するために、たとえばその文書に対して操作権限を設定し、操作権限によって可能とする操作を制限する方法や文書を参照する際に特定の部分(語句等)を代替文字に変更したりする方法がある。
また、操作権限によって文書の印刷の操作が許可され、印刷操作によって出力した印刷物を持ち出す場合には、その印刷物の廃棄状態を管理することによって機密性を確保する方法がある。
さらに、以下に示す特許文献1に開示された従来技術では、操作対象となる文書(秘文書)を構成する内容(コンテンツ)に基づいてその文書を操作する際の操作権限を操作者ごとに設定し、その操作者によって操作可能であるかを判定することにより文書の機密性を確保している。特に、操作者の地位や役職によって文書の参照できる範囲を限定し、特定の語句を他の語句に置換することにより機密性を確保している。
しかしながら、従来の方式では、文書管理装置で文書を管理しているときしか、文書の操作権限を管理できない。または、文書管理装置外に持ち出された文書の操作権限が管理できたとしても、文書管理装置で管理している元の文書と同じ操作権限でしか管理出来なかった。すなわち、文書管理装置外に持ち出された場合に操作権限を個別に変更できなかった。
特開2007−004435公報
本発明は、文書管理装置で管理する文書に参照要求して文書が操作される場合と、文書管理装置から文書が取得された状態で文書が操作される場合とで異なる操作制限情報を適用できるようにした操作管理システムを提供することを目的とする。
上記目的を達成するために、請求項1の発明は、文書を管理する文書管理装置と、前記文書管理装置に対して文書の参照を要求し、前記文書管理装置の管理対象下の文書を参照して操作する第1の操作と、前記文書管理装置に対して文書の取得を要求し、該取得要求によって前記文書管理装置の管理対象外へ持ち出された管理対象外文書を操作する第2の操作とを行なう文書操作装置とを備え、前記文書管理装置は、前記文書操作装置により前記文書が取得要求された際に、該取得要求された文書が前記取得要求によって前記文書操作装置へ持ち出されて該文書管理装置の管理対象外の文書となり、該文書管理装置と前記文書操作装置間が通信できないオフライン状態となったときの該文書操作装置の利用者による前記管理対象外の文書に対する前記第2の操作を制限する操作制限情報であって、該管理対象外の文書が前記文書管理装置の管理対象下にあるときの当該文書に対する前記第1の操作を制限する前記第1の操作制限情報とは操作制限内容が異なる第2の操作制限情報を作成する操作制限情報作成手段と、前記文書操作装置が前記文書管理装置に参照要求して操作する前記管理対象下の文書の該文書操作装置の利用者による前記第1の操作を制限する第1の操作制限情報と、前記操作制限情報作成手段により作成された前記第2の操作制限情報とを管理する操作制限情報管理手段と、前記文書操作装置からの前記文書取得要求に基づき、該取得要求された前記文書管理装置の管理対象外となる文書を当該文書に対応して前記操作制限情報管理手段により管理される前記第2の操作制限情報とともに前記文書操作装置に発行する発行手段とを具備し、前記文書操作装置は、前記文書の取得要求に対して前記発行手段により発行される前記文書管理装置から持ち出した前記管理対象外の文書を、前記オフライン状態で操作する場合は、前記発行手段により該文書に対応して発行された前記第2の操作制限情報に基づき当該文書の操作制限を行う操作制限手段を具備する。
また、請求項2の発明は、請求項1の発明において、前記操作制限情報作成手段は、前記文書操作装置から取得要求された前記文書に対応して前記操作制限情報管理手段により管理される前記第1の操作制限情報に基づき前記第2の操作制限情報を作成する。
また、請求項3の発明は、請求項1の発明において、前記操作制限情報作成手段は、前記文書操作装置から取得要求された前記文書の属性情報と、該文書に対応して前記操作制限情報管理手段により管理される前記第1の操作制限情報との組合せに基づき前記第2の操作制限情報を作成する。
本発明の請求項1によれば、文書管理装置による管理対象下から管理対象外へと移動した文書について、文書管理装置と文書操作装置間が通信できないオフライン状態となったときには、該管理対象外の文書が文書管理装置の管理対象下にあるときの当該文書の第1の操作制限情報とは操作制限内容が異なる第2の操作制限情報を適用することで適切に操作制限できる。
また、文書が取得されるタイミングで操作制限情報を作成するため、余分な操作制限情報を保持しておく必要がなくなるという効果を奏する。
また、請求項2によれば、文書管理装置内の文書に参照要求がなされて文書操作が行われる場合に適用される操作制限情報に基づいて、文書が取得されて文書操作が行われる場合に適用される操作制限情報が作成されるため、操作制限情報間での乖離がなくなるとい効果を奏する。
また、請求項3によれば、文書に設定された属性情報と文書管理装置内の文書に参照要求がなされて文書操作が行われる場合に適用される操作制限情報との組合せに基づいて、文書が取得されて文書操作が行われる場合に適用される操作制限情報が作成されるため、きめ細かな操作制限が可能になるという効果を奏する。
以下、本発明に係わる操作管理システムおよびプログラムの一実施例を添付図面を参照して詳細に説明する。
図1は、本発明の実施の形態における操作管理システムのシステム構成を示す図である。
図1において、操作管理システムは、文書管理システム100、アクセスチケット管理装置200、クライアントPC300を具備し、文書管理システム100は文書管理装置101、データベース102を具備して構成する。
文書管理装置101では、操作対象の文書ごとに、当該文書に対する各ユーザの操作を制限する操作制限情報を管理しており、この文書管理装置101が管理する操作制限情報により許可された文書操作を、クライアントPC300を用いて行うことが可能となる。
文書管理装置101が管理する操作制限情報によって操作が制限される文書は、データベース102に登録されており、クライアントPC300が当該文書を操作する場合にはクライアントPC300から文書管理装置101に対して操作要求を行う。
例えば、文書管理装置101で管理されている文書をクライアントPC300で参照しようとすると、文書管理装置101が管理する文書管理装置内に文書がある場合の操作制限情報を基に、参照要求したユーザに文書の参照を許すか否かを決定する。
一方、文書管理装置101の外に持ち出された文書の操作制限は、文書がダウンロードされるときに、文書を暗号化し、その文書のIDと共に、持ち出された文書の操作制限情報をアクセスチケット管理装置に伝える。この場合の、持ち出された文書の操作制限情報は、文書管理装置101内で、文書管理装置101が管理する文書管理装置内に文書がある場合の操作制限情報とは別に持ち出された文書に対する操作制限情報を基に決定される。
本操作管理システムは、文書管理装置101によって管理される文書が参照されて操作される場合と、ダウンロード等により文書管理装置から取得、すなわち持ち出されて操作される場合とで、異なる操作制限情報による操作制限を行えるようにしたシステムである。
以降では、前者の場合に適用される操作制限情報を「第1の操作制限情報」、後者の場合に適用される操作制限情報を「第2の操作制限情報」と示す。なお、特に区別する必要が無い場合は「操作制限情報」と示す。
また、文書管理装置内で文書が管理されている状態を「管理対象下」、文書管理装置から文書がダウンロード等により持ち出されている状態を「管理対象外」と示す。
文書管理装置101が管理する操作制限情報によって操作が制限される文書は、データベース102に登録されており、クライアントPC300が当該文書を操作する場合にはクライアントPC300から文書管理装置101に対して文書の参照要求またはダウンロード要求(取得要求)を行う。参照要求が行われて文書が操作される場合は、第1の操作制限情報により許可された文書操作を行うことが可能となるが、この構成に関しては、従来と同様であるため、詳細は省略する。
文書管理装置101では、ダウンロード要求された文書をデータベース102から検索し、その文書に対する第2の操作制限情報を生成して登録する。この第2の操作制限情報の操作制限として、その文書をカプセル化するための情報が指定されており、例えば、暗号鍵が指定されている。この暗号鍵を用いて暗号化アルゴリズムを適用してその文書を暗号化することによりカプセル化文書を作成する。
そして、作成したカプセル化文書をダウンロード要求元のクライアントPC300へ送信する。
このとき、文書管理装置101は、操作対象の文書の文書情報とその文書に適用する操作制限情報とをアクセスチケット管理装置200へ送信する。これらの情報を受信したアクセスチケット管理装置200は、文書情報に対して第2の操作制限情報を対応付けて管理する。
カプセル化文書をダウンロードしたクライアントPC300では、続いて、アクセスチケット管理装置200に対して当該カプセル化文書を操作する際に必要となる情報を含むアクセスチケットを要求する。
アクセスチケット管理装置200は、クライアントPC300からのアクセスチケット要求に基づいてアクセスチケットを生成する。このアクセスチケットの要求にはクライアントPC300で操作対象となるカプセル化文書が指定されており、アクセスチケット管理装置200では、登録されている第2の操作制限情報を用いてアクセスチケットを作成する。
アクセスチケットは、例えば図5に示すようなものであり、カプセル化文書を復号する復号鍵と、その復号鍵を用いて復号した文書を管理対象外で操作する際の第2の操作制限情報とが含まれる。
アクセスチケット管理装置200では、作成したアクセスチケットを要求元のクライアントPC300へ送信してクライアントPC300がそのアクセスチケットを記憶する。
クライアントPC300では、ダウンロードしたカプセル化文書を受信したアクセスチケットに含まれる復号鍵で復号し、そのアクセスチケットの第2の操作制限情報により許可される操作を行う。
なお、図1の構成として文書管理システム100、アクセスチケット管理装置200、クライアントPC300を具備した構成であるが、これに限定されることなくアクセスチケット管理装置200の機能を文書管理システム100の文書管理装置101に持たせるような構成であってもよい。また、文書管理装置100やアクセスチケット管理装置200が複数存在するような構成であってもよい。
図2は、本発明の実施の形態における操作制限管理システムの機能構成を示すブロック図である。
図2において、操作制限管理システムは、文書管理部10、操作制限情報管理部11、操作制限登録部12、文書蓄積部13、暗号化処理部14、認証処理部15、アクセスチケット発行部21、操作制限情報管理部22、文書処理部31、文書操作部32、表示部33、操作部34、復号部35、情報記憶部36を具備して構成される。
図1に示すシステム構成では、文書管理システム100で文書管理部10、操作制限情報管理部11、操作制限登録部12、文書蓄積部13、暗号化処理部14、認証処理部15の各機能を実現し、アクセスチケット管理装置200でアクセスチケット発行部21、操作制限情報管理部22の各機能を実現し、クライアントPC300で文書処理部31、文書操作部32、表示部33、操作部34、復号部35、情報記憶部36の各機能を実現した例を示している。
もちろん、これに限定されることはなく、アクセスチケット管理装置200での機能全てを文書管理システム100の文書管理装置101で実現するような構成であってもよい。
クライアントPC300を用いて文書を操作するユーザを、認証装置(図示せず)により認証して、認証した認証情報(以下、「ユーザ認証情報」という)が情報記憶部36に記憶された状態で、当該ユーザが文書操作部32を用いて文書の操作要求を指示すると、文書処理部31へとその操作要求が転送される。なお、ユーザを認証すること自体は、本発明において必須の構成ではなく、クライアントPC300を用いるユーザを文書管理システム100やアクセスチケット管理装置200で識別できるような構成になっていればよいが、本実施例では一例としてユーザ認証を行う構成を示す。
この文書操作部32は、表示ディスプレイなどにより構成される表示部33、キーボードやポインティングデバイスなどにより構成される操作部34から構成され、表示部33、操作部34を用いて操作対象である文書を指定してその文書の参照、編集などの操作を行う。
また、この文書操作部32から文書蓄積部13で蓄積する文書の文書処理部31で要求元のユーザを識別する情報やユーザ認証した認証情報等を含むダウンロード要求を文書管理部10に対して行う。
文書管理部10は、データベースなどによって構成される文書蓄積部13で蓄積する文書を管理する。この文書管理部10では文書処理部31からのダウンロード要求された文書に対する操作制限情報を生成し、操作制限情報管理部11に登録する。
また、ダウンロード要求を行ったユーザが認証された認証情報の正当性を確認するために認証処理部15へと確認要求を行う。この認証処理部15は第三者の認証機関などにより発行された署名を確認することにより認証情報を確認して文書管理部10へ応答する。
認証処理部15によりユーザの認証情報が確認されている場合には、暗号化処理部14にその文書の暗号化処理要求を行う。
暗号化処理部14では文書を暗号化することによりカプセル化文書を作成する。これにより、文書管理部10は要求元の文書処理部31へカプセル化文書を転送する。また、同時に文書管理部10では生成した第2の操作制限情報とその文書を識別する文書識別情報との対応関係をアクセスチケット発行部21へと送信する。
アクセスチケット発行部21では、受信した対応関係を操作制限情報管理部22へと登録する。これにより、操作制限情報管理部22では文書に対する操作制限情報を管理する。
カプセル化文書を受信した文書処理部31では、続いてカプセル化文書を操作するためにアクセスチケット発行部21にアクセスチケットの発行要求を行う。これを受信したアクセスチケット発行部21では操作制限情報管理部22で管理する第2の操作制限情報と文書識別情報の対応関係よりアクセスチケットの発行が可能であるかを判断する。このとき発行するアクセスチケットは予め指定されたアクセスチケットを発行するほか、予め指定されたそのアクセスチケット作成元情報を用いてアクセスチケットを作成して発行するような構成であってもよい。
この場合の作成元情報を用いてアクセスチケットを作成する例を図9、図10を用いて以下で説明する。
アクセスチケットには、カプセル化された状態の文書を平文へ復号する復号鍵、平文の文書に対して操作制限を行う第2の操作制限情報が含まれ、これらを含むアクセスチケットを文書処理部31へと送信する。
アクセスチケットを受信した文書処理部31では、そのアクセスチケットを情報記憶部36へと記憶する。
そして、文書操作部32からの操作指示によりカプセル化文書の操作指示が行われると、文書処理部31では、情報記憶部36に記憶されたアクセスチケットの情報を用いて復号部35に復号要求を行う。復号部35がアクセスチケットに含まれる復号鍵を用いて復号すると、文書処理部31がアクセスチケットに含まれる第2の操作制限情報に基づいて操作制限を行う。
図3は、本発明の実施の形態における操作制限管理システムの概要構成を示す図である。
図3には、文書管理システム100、アクセスチケット管理装置200、クライアントPC300を示しており、さらに文書管理システム100として暗号化処理部14を示し、他のクライアントPCの例としてクライアントPC_2(301)を示している。
以下で、これらの構成における文書の状態遷移を示す。
ユーザAがクライアントPC300を用いて文書管理システム100が管理する文書の操作を行う場合において、まず、文書の操作者であるユーザAを文書管理システム100の認証機能によって認証する。この認証処理においては別途、認証サーバ(図示せず)を設け、その認証サーバとクライアントPC300との通信によってユーザAを認証するような構成であってもよい。
このようにしてクライアントPC300の操作者がユーザAであることが認証された状態で、クライアントPC300から文書管理システム100に対して所定の文書(文書の一例として「文書A」)のダウンロード要求(取得要求)が行われると、文書を管理する文書管理システム100では、ダウンロード要求された文書を検索して合致する文書(文書A)のカプセル化要求を、暗号化処理部14へと要求する。
なお、図1または図2に示す構成では、暗号化処理部14を文書管理システム100の一部として構成している。
カプセル化要求を受信した暗号化処理部14では、所定の暗号化アルゴリズムを用いて文書Aを暗号化し、この暗号化処理を行って暗号化された文書(「カプセル化文書A」)を要求元の文書管理システム100に送信するとともに、暗号化処理を行った文書Aの文書情報と第2の操作制限情報との対応をアクセスチケット管理装置200へ登録する。
このアクセスチケット管理装置200へ登録する第2の操作制限情報は、暗号化された文書を復号し、カプセル化文書の操作の可否を決定するための情報である。その情報として、アクセスチケット管理装置200では、暗号化されたカプセル化文書を復号する復号鍵、クライアントPC300を利用するユーザAによる操作を制限する第2の操作制限情報が含まれる。
次に、カプセル化文書を暗号化処理部14から受信した文書管理システム100では、このカプセル化文書Aをダウンロード要求元のクライアントPC300へ送信する。
これにより、クライアントPC300では、ダウンロード要求した文書を取得した状態となる。
また、文書管理システム100からダウンロードしたカプセル化文書Aを操作可能とするために、クライアントPC300は、アクセスチケット管理装置200にアクセスチケット(以下、単に「チケット」ともいう)の発行要求を行う。
クライアントPC300からチケットの発行要求を受信したアクセスチケット管理装置200では、暗号化処理部14により登録された文書と操作制限情報の対応から、発行要求元のクライアントPC300を操作するユーザ(ユーザA)に対してその文書の操作制限の情報およびカプセル化された文書を復号する復号鍵を含むチケットを生成して、要求元のクライアントPC300にそのチケットを送信する。
これにより、ユーザAは文書管理システム100からクライアントPC300に文書をダウンロードして操作する場合において、カプセル化文書Aを、そのチケットにより示される許可された範囲内の操作が可能となる。例えば、参照操作と編集操作が許可されている場合には、文書の参照・編集を行うことができる。結果として、ユーザAが文書管理システム内の文書に参照要求を行って文書を操作する場合に適用される操作制限情報(第1の操作制限情報)とは、同じ文書でも異なる操作制限情報(第2の操作制限情報)を適用することが可能となる。
以下で、クライアントPC300がチケットを受信した状態で、カプセル化文書をユーザAが操作するクライアントPC300からユーザBが操作するクライアントPC_2(301)へと電子メール機能やファイル転送機能などを用いて送信した場合を考える。
この場合、クライアントPC_2(301)はクライアントPC300と同様に、アクセスチケット管理装置200にチケットの発行要求を行う。
このとき、アクセスチケット管理装置200は、暗号化処理部14により登録された文書と操作制限情報との対応から、発行するチケットを生成するために必要な復号鍵や操作制限情報などの情報を検索する。しかしながら、この場合、アクセスチケット管理部200は暗号化処理部14によりこれらの情報が登録されていないと判断した場合は、チケットを発行しない。
これによって、ユーザBが操作するクライアントPC_2(301)ではカプセル化文書を復号することができず、また操作制限によって操作することが拒否される。
発行するチケットを生成するために必要な復号鍵や操作制限情報などの情報が登録されている場合は、ユーザBに対応する権利情報を基にして作成したチケットを発行する。
クライアントPC300がノートPCなどのモバイル端末によって実現され、アクセスチケット管理装置と通信できないオフライン状態となった場合には、アクセスチケット管理装置200から取得したチケットに示される操作制限情報に基づいて操作を行う。
図4は、本発明の実施の形態における操作管理システムの状態遷移を示すシーケンス図である。
図4では、図1に示すシステム構成における状態遷移を示しており、クライアントPCを操作するユーザAが認証された状態で、クライアントPCから文書管理システムで管理する文書(文書A)のダウンロード要求を行うと処理が開始される(401)。
この文書のダウンロード要求には、操作対象となる「文書A」を指定する情報のほか、認証したユーザのユーザ情報が含まれており、このダウンロード要求を受信した文書管理システムでは、管理する文書から該当する文書Aを検索し、その文書Aと操作制限情報との対応をアクセスチケット管理装置へ転送する(402)。
文書管理システムでは、予め文書に対する操作制限などを規定した操作制限情報が記憶されており、検索した文書Aとその文書Aに対応する操作制限情報をアクセスチケット管理装置に転送する。また、第2の操作制限情報に関しては、ダウンロード要求があった際に、既に規定されている第1の操作制限情報を基に生成してもよいし、文書の属性を基に生成してもよい。例えば、既に規定されている第1の操作制限情報を基に生成する場合、第1の操作制限情報により許可される操作が「印刷、閲覧」であった場合、第2の操作制限情報により許可される操作を、より制限するために「閲覧」のみとしてもよい。
また、例えば文書の属性を基に生成する場合、文書の種別、文書の機密度、文書の状態等を基に生成すればよい。文書の種別としては、「契約書」、「設計書」等が、文書機密度としては「社外秘」、「厳秘」等が、文書の状態としては、「作成中」、「承認済」等がある。これらの要素から適宜生成すればよいことになる。また、これらに加えてダウンロード要求を行ったユーザの役職や役割を考慮して生成するようにしてもよい。
文書Aと第2の操作制限情報とを受信したアクセスチケット管理装置では、これらの情報を登録する(403)。
そして、文書管理システムでは、ダウンロード要求によって検索した文書Aを所定の暗号化アルゴリズムに基づいて暗号化し、カプセル化文書を生成する(404)。そして、生成したカプセル化文書を要求元のクライアントPCへと送信する(405)。
続いて、ダウンロード要求した文書である文書Aを受信したクライアントPCでは、その文書Aを操作するために必要となるアクセスチケット(チケット)の発行要求をアクセスチケット管理装置に行う。アクセスチケット管理装置では、発行要求で指定されている文書Aに対するアクセスチケットを生成する(407)。
このアクセスチケットの生成処理では、文書管理システムにより登録された文書Aとその文書Aに対応する第2の操作制限情報を元に、暗号化された文書を復号する復号鍵および第2の操作制限情報を含むチケットを生成する。もちろん、予め作成したアクセスチケットを用いるような構成であってもよい。
アクセスチケットを生成すると、アクセスチケット管理装置は、生成したそのアクセスチケットを発行要求元のクライアントPCへ送信する(408)。
アクセスチケットを受信したクライアントPCでは、アクセスチケットに含まれる復号鍵を用いてカプセル化文書を復号し(409)、復号した状態の文書Aを、同じく第2の操作制限情報に基づいて操作する(410)。
なお、アクセスチケットがアクセスチケット管理装置から発行され、そのアクセスチケットに基づいて操作対象の文書Aを操作するように構成しているが、これに限定されることなく、操作対象の文書Aを文書管理システムからダウンロードし、さらにチケットを受信して記憶した状態のクライアントPCが、文書管理システムと通信できないオフライン状態へと移行した状態となった場合にのみ、チケットに含まれる第2の操作制限情報で制限される操作を行うように構成してもよい。
すなわち、文書を操作するクライアントPCが文書管理システムと相互通信可能な状態にある場合には、その文書管理システムが管理する第1の操作制限情報に基づいて文書操作を行うようにしてもよい。
図5は、本願発明の実施の形態における操作管理システムで用いるアクセスチケットの一例を示す図である。
図5に示すアクセスチケットは、少なくとも、暗号化された文書を復号する復号鍵および第2の操作制限情報を含み、図1に示すアクセスチケット管理装置200が生成して発行する。
アクセスチケットは、アクセスチケット管理装置で管理している文書管理システムから受信した文書情報と第2の操作制限情報の対応から生成される情報であって、文書を操作するクライアントPCが文書管理システムからダウンロードした文書を操作する際に参照される情報である。
図5に示すアクセスチケットには、復号鍵の一例として「af328eaabcc」が示され、また、オフライン状態で操作制限する操作制限情報が含まれている。
図6は、本発明の実施の形態における操作管理システムのクライアントPCでの処理の流れを示すフローチャートである。
図6において、文書管理装置が管理する文書のダウンロード要求を行ってカプセル化文書をダウンロードすると処理が開始され、クライアントPCがそのカプセル化文書を操作するに際に、アクセスチケットの発行要求をアクセスチケット管理装置へ要求する(601)。
アクセスチケット管理装置からチケットを受信すると、そのアクセスチケットを用いて文書を復号する(602)。
そして、アクセスチケットに含まれる操作制限情報に基づいて復号した文書を操作する(603)。
図7は、本発明の実施の形態における操作管理システムの管理対象下で文書を操作する際の制限情報を示すテーブル構成図である。
すなわち、図1の構成においてクライアントPC300が文書管理装置101内の文書を参照要求して操作を行う際の文書の操作を制限する情報であり、本発明における第1の操作制限情報を含むものである。
図7において、図7(a)は、文書に対する操作制限情報および復号情報とを示し、[文書ID]項目701、[アクセス権ID]項目702、[復号情報]項目703から構成される。操作対象の文書を識別する情報を[文書ID]項目701に示し、この[文書ID]項目701に示される識別情報の文書を操作制限する操作制限情報の識別情報を[アクセス権ID]項目702に示し、[文書ID]項目701に示される識別情報の文書を復号する復号鍵を[復号情報]項目703に示している。
図7(b)は、図7(a)の[アクセス権ID]項目702に示す操作制限情報の識別情報に対する操作制限の内容および対象ユーザを示す情報である。
[アクセス権ID]項目702、[対象ユーザ]項目704、[管理対象下でのアクセス権]項目705から構成され、[アクセス権ID]項目702に示す操作制限情報の識別情報に対して、文書を操作するユーザを示す[対象ユーザ]項目704、文書に対して可能な操作を示す[管理対象下でのアクセス権]項目705とから構成される。
例えば、図7(a)に示すように、[文書ID]項目701が「doc101」であり、[アクセス権ID]項目702が「ID901」であり、[復号情報]項目703が「af328eaabcc」である項目においては、識別情報「doc101」によって識別される文書に対して設定されたアクセス権が「ID901」で識別され、暗号化された状態にある文書を「af328eaabcc」の復号鍵を用いて復号することによって操作可能であることを示す。
そして、このアクセス権「ID901」で識別される操作制限の内容が、図7(b)の[対象ユーザ]項目704で示されるユーザに対して[管理対象下でのアクセス権]項目705に示され、「ユーザA」は「差し止め、参照、印刷、編集、属性変更、属性参照」の各操作が可能であることを示している。
図8は、本発明の実施の形態における操作管理システムで管理対象外となった文書を管理する情報を示すテーブル構成図である。
図8に示すテーブルは、[管理外文書ID]項目801、[元文書ID]項目802、[管理外となった日]項目803、[管理外アクセス権ID]項目804、[復号情報]項目805を具備して構成される。
[管理外文書ID]項目801は、クライアントPCが文書管理装置からダウンロードした文書を識別する情報であって、文書管理装置による管理対象外となった文書を識別する。[元文書ID]項目802は、文書管理装置で管理した状態における文書の識別情報である。
[管理外となった日]項目803は、管理外となることにより[管理外文書ID]項目801に示す管理外文書IDが採番された日付である。[管理外アクセス権ID]項目804は、管理外となった状態で適用する操作制限情報の識別情報である。[復号情報]項目8は、カプセル化文書を復号するための復号鍵を示す情報である。
例えば、[管理外文書ID]項目801が「excp001」であり、[元文書ID]項目802が「doc101」であり、[管理外となった日]項目803が「2007/03/10」であり、[管理外アクセス権ID]項目804が「acc001」であり、[復号情報]項目805が「af328eaabcc」である場合について説明する。
この場合、文書管理装置による管理外となることにより採番された管理外文書IDが「excp001」であって、この識別情報によって識別される文書が「2007/03/10」に管理外となったことを示し、この管理外文書ID「excp001」で示される文書は、文書管理装置の管理下では、元文書ID「doc101」によって管理していることを示す。また、管理外文書ID「excp001」の文書には、管理外アクセス権ID「acc001」で示される操作制限情報が適用されることを示し、また復号情報「af328eaabcc」によって復号することを示す。
図9は、本発明の実施の形態における操作管理システムで管理対象外となった文書を操作制限する操作制限情報、すなわち本発明における第2の操作制限情報の一例を示す図である。
図9(a)、図9(b)は、管理対象外の状態でクライアントPCが文書を操作する場合に参照する操作制限情報の一例であって、これらの操作制限情報は、図10に示す情報を用いて作成した操作制限情報の一例である。すなわち、図10は、図9に示す操作制限情報を作成する元となる作成元情報を示す。
もちろん、図9のような操作制限情報を予め記憶しておくような構成であってもよい。
図9(a)は、図10(a)に示す作成元情報を用いて作成した管理対象外の操作制限情報であって、図9(b)は、図10(b)に示す作成元情報を用いて作成した管理対象外の操作制限情報である。図9(a)、図9(b)は、[管理外アクセス権ID]項目901、[対象ユーザ]項目902、[管理対象外でのアクセス権]項目903から構成される。
[管理外アクセス権ID]項目901は、管理対象外における操作制限情報を識別する識別情報であって、図8の[管理外アクセス権ID]項目804に示される識別情報と対応する項目である。
[対象ユーザ]項目902は、管理対象外における操作制限情報を適用するユーザを示し、[管理対象外でのアクセス権]項目903は、文書を制限する制限情報である。
ここで、図10について説明する。
図10は、図9に示す管理対象外での操作制限情報を作成する元となる作成元情報であって、この作成元情報は、図7(b)に示すような管理対象下における操作制限情報を、どのように変更することによって管理対象外での操作制限情報とするかを指定した情報である。
図10(a)では、3つの作成元情報を示しており、例えば、[作成元情報ID]項目1001が「A001」である作成元情報は、管理対象下における操作制限情報から[内容]項目1002に示す「印刷権を剥奪」することによって作成されるものであることを示している。
これによって作成された管理対象外での操作制限情報を図9(a)に示す。
図10(b)では、4つの作成元情報を示しており、操作対象となる文書の属性に基づいて作成元情報が指定されている。
例えば、[作成元情報ID]項目1003が「B04」である作成元情報は、[属性]項目1004に示す文書に設定された属性の機密属性が「社内公開」であり状態属性が「保管」である文書を管理対象外で操作する際の操作制限情報を[内容]項目1007に示し、「管理者に削除権と参照権を付与し、他のユーザは無効」であることを示す。
これによって作成された管理対象外での操作制限情報を図9(b)に示す。
すなわち、図9(a)は、図10(a)で「印刷権を剥奪」するという作成元情報によって作成された管理対象外における文書の操作制限情報である。この図9(a)では全ての操作制限情報から印刷権が剥奪された状態を示している。
また、図9(b)は、図10(b)で「管理者に削除権と参照権を付与し、他のユーザは無効」とするという作成元情報によって作成された管理対象外における文書の操作制限情報である。この図9(b)では管理者権限を有する「ユーザA」と「ユーザC」は文書の「削除、参照」を可能とし、他のユーザやグループは全ての操作が「無効」となっている。
このようにして、文書管理装置による管理対象下から管理対象外へと移動した場合においても適切に操作制限できる。
なお、本発明は、通信機能を備えた操作管理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する操作管理システムを構成することも可能である。操作管理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
本発明の実施の形態における操作管理システムのシステム構成を示す図。 本発明の実施の形態における操作管理システムの機能構成を示すブロック図。 本発明の実施の形態における操作管理システムの概要構成を示す図。 本発明の実施の形態における操作管理システムの状態遷移を示すシーケンス図。 アクセスチケットの一例を示す図。 本発明の実施の形態における操作管理システムのクライアントPCでの処理の流れを示すフローチャート。 本発明の実施の形態における操作管理システムの管理対象下で文書を操作する際の制限情報を示すテーブル構成図。 本発明の実施の形態における操作管理システムで管理対象外となった文書を管理する情報を示すテーブル構成図。 本発明の実施の形態における操作管理システムで管理対象外となった文書を操作制限する操作制限情報の一例を示す図。 図9に示す管理対象外での操作制限情報を作成する元となる作成元情報を示す図。
符号の説明
10 文書管理部
11 操作制限情報管理部
12 操作制限登録部
13 文書蓄積部
14 暗号化処理部
15 認証処理部
21 アクセスチケット発行部
22 操作制限情報管理部
31 文書処理部
32 文書操作部
33 表示部
34 操作部
35 復号部
36 情報記憶部
100 文書管理システム
101 文書管理装置
102 データベース
200 アクセスチケット管理装置
300 クライアントPC

Claims (3)

  1. 文書を管理する文書管理装置と、
    前記文書管理装置に対して文書の参照を要求し、前記文書管理装置の管理対象下の文書を参照して操作する第1の操作と、前記文書管理装置に対して文書の取得を要求し、該取得要求によって前記文書管理装置の管理対象外へ持ち出された管理対象外文書を操作する第2の操作とを行なう文書操作装置と
    を備え、
    前記文書管理装置は、
    前記文書操作装置により前記文書が取得要求された際に、該取得要求された文書が前記取得要求によって前記文書操作装置へ持ち出されて該文書管理装置の管理対象外の文書となり、該文書管理装置と前記文書操作装置間が通信できないオフライン状態となったときの該文書操作装置の利用者による前記管理対象外の文書に対する前記第2の操作を制限する操作制限情報であって、該管理対象外の文書が前記文書管理装置の管理対象下にあるときの当該文書に対する前記第1の操作を制限する前記第1の操作制限情報とは操作制限内容が異なる第2の操作制限情報を作成する操作制限情報作成手段と、
    前記文書操作装置が前記文書管理装置に参照要求して操作する前記管理対象下の文書の該文書操作装置の利用者による前記第1の操作を制限する第1の操作制限情報と、前記操作制限情報作成手段により作成された前記第2の操作制限情報とを管理する操作制限情報管理手段と、
    前記文書操作装置からの前記文書取得要求に基づき、該取得要求された前記文書管理装置の管理対象外となる文書を当該文書に対応して前記操作制限情報管理手段により管理される前記第2の操作制限情報とともに前記文書操作装置に発行する発行手段と
    を具備し、
    前記文書操作装置は、
    前記文書の取得要求に対して前記発行手段により発行される前記文書管理装置から持ち出した前記管理対象外の文書を、前記オフライン状態で操作する場合は、前記発行手段により該文書に対応して発行された前記第2の操作制限情報に基づき当該文書の操作制限を行う操作制限手段
    を具備する操作管理システム。
  2. 前記操作制限情報作成手段は、
    前記文書操作装置から取得要求された前記文書に対応して前記操作制限情報管理手段により管理される前記第1の操作制限情報に基づき前記第2の操作制限情報を作成する請求項1記載の操作管理システム。
  3. 前記操作制限情報作成手段は、
    前記文書操作装置から取得要求された前記文書の属性情報と、該文書に対応して前記操作制限情報管理手段により管理される前記第1の操作制限情報との組合せに基づき前記第2の操作制限情報を作成する請求項1記載の操作管理システム。
JP2008000537A 2008-01-07 2008-01-07 操作管理システム Expired - Fee Related JP5024056B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008000537A JP5024056B2 (ja) 2008-01-07 2008-01-07 操作管理システム
US12/203,812 US20090178038A1 (en) 2008-01-07 2008-09-03 Operation management system, operation management method, recording medium storing operation management program, and data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008000537A JP5024056B2 (ja) 2008-01-07 2008-01-07 操作管理システム

Publications (2)

Publication Number Publication Date
JP2009163502A JP2009163502A (ja) 2009-07-23
JP5024056B2 true JP5024056B2 (ja) 2012-09-12

Family

ID=40845614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008000537A Expired - Fee Related JP5024056B2 (ja) 2008-01-07 2008-01-07 操作管理システム

Country Status (2)

Country Link
US (1) US20090178038A1 (ja)
JP (1) JP5024056B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5390327B2 (ja) * 2009-09-30 2014-01-15 株式会社日立ソリューションズ 文書管理システム及び文書管理方法
JP2017059173A (ja) * 2015-09-18 2017-03-23 富士ゼロックス株式会社 情報供給装置、操作端末、情報処理システムおよびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6757705B1 (en) * 1998-08-14 2004-06-29 Microsoft Corporation Method and system for client-side caching
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7054841B1 (en) * 2001-09-27 2006-05-30 I2 Technologies Us, Inc. Document storage and classification
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7725490B2 (en) * 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7725557B2 (en) * 2002-06-24 2010-05-25 Microsoft Corporation Client-side caching of streaming media content
JP4465952B2 (ja) * 2002-10-28 2010-05-26 富士ゼロックス株式会社 文書管理システムおよび方法
JP2005227866A (ja) * 2004-02-10 2005-08-25 Fuji Xerox Co Ltd 操作管理装置、操作内容判定方法、操作管理プログラム、操作管理システム、およびクライアント端末
JP4481914B2 (ja) * 2005-10-11 2010-06-16 キヤノン株式会社 情報処理方法およびその装置
US20080294899A1 (en) * 2006-01-17 2008-11-27 Boardvantage, Inc. Secure management of document in a client-server environment
US8107100B2 (en) * 2006-07-20 2012-01-31 International Business Machines Corporation Post deployment electronic document management and security solution

Also Published As

Publication number Publication date
US20090178038A1 (en) 2009-07-09
JP2009163502A (ja) 2009-07-23

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
CN101571900B (zh) 一种软件版权保护方法、设备和系统
EP3360070B1 (en) Data processing device
JP2006222944A (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
JP2019507419A (ja) 情報処理装置、情報処理方法及び分散型コンポーネント
WO2007086015A2 (en) Secure transfer of content ownership
JP4826449B2 (ja) 情報処理システム、電子許可情報発行装置、権利発行装置
KR102394608B1 (ko) 속성 기반 암호화를 이용하는 저작권 보호 시스템
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP5024056B2 (ja) 操作管理システム
JP4765812B2 (ja) 情報処理システム、クライアント装置、プログラム、及びファイルアクセス制御方法
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
JP6711042B2 (ja) 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法
JP6894469B2 (ja) 情報処理装置およびその制御プログラム
JP2007295167A (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP2009157422A (ja) 操作制限情報管理システムおよびプログラム
JP2007079861A (ja) ソフトウェア配布システム、サーバ、コンピュータの制御方法及びプログラム
JP2004280236A (ja) 権限管理装置、権限設定装置、データファイル、権限管理方法、及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5024056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees