JP2006048220A - Method for applying security attribute of electronic document and its program - Google Patents
Method for applying security attribute of electronic document and its program Download PDFInfo
- Publication number
- JP2006048220A JP2006048220A JP2004225596A JP2004225596A JP2006048220A JP 2006048220 A JP2006048220 A JP 2006048220A JP 2004225596 A JP2004225596 A JP 2004225596A JP 2004225596 A JP2004225596 A JP 2004225596A JP 2006048220 A JP2006048220 A JP 2006048220A
- Authority
- JP
- Japan
- Prior art keywords
- security
- document
- access control
- security attribute
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は電子ドキュメントのセキュリティ属性付与方法およびそのプログラムに関する。 The present invention relates to an electronic document security attribute assigning method and a program thereof.
近年、文書や画像などの情報(ドキュメント)を取り扱うオフィスなどにおいては、ドキュメントを紙に印刷する代わりにドキュメントファイルとして情報記録媒体へ電子的に記録しておく手法が主流となっている。 2. Description of the Related Art In recent years, in offices that handle information (documents) such as documents and images, a method of electronically recording a document on an information recording medium as a document file instead of printing on paper has become mainstream.
ドキュメントを電子的に記録すれば、紙資源を用いることなくドキュメントを記録できるため、省資源化を図れるとともに、ドキュメントが印刷された紙を格納する必要がなくなり、省スペース化を実現できる。 If the document is recorded electronically, the document can be recorded without using paper resources, so that resource saving can be achieved, and it is not necessary to store the paper on which the document is printed, and space saving can be realized.
また、ドキュメントを電子的に記録すれば、同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布したりすることが可能となり、業務の効率化を図ることができる。 In addition, if documents are recorded electronically, it is possible to distribute the same document to many people at the same time, or to distribute a document over a network to a person at a remote location. Can be achieved.
同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布できるという、ドキュメントを電子的に記録する場合の長所は、ドキュメントが漏洩しやすくなるという問題の裏返しでもある。 The advantage of electronically recording a document is that the same document can be distributed to many people at the same time or the document can be distributed over a network to a person at a remote location. It is also the inside out.
オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。 Many documents that are handled in offices or the like require confidentiality, and therefore it is necessary to take measures to prevent document leakage.
図1は従来における電子ドキュメントのアクセス制御の手法を示す図であり、予めドキュメントにアクセス制御権限を付与し、付与されたアクセス権限に基づいてそのドキュメントへのアクセスを制御するものである。 FIG. 1 is a diagram showing a conventional electronic document access control method, in which an access control right is given to a document in advance, and access to the document is controlled based on the given access right.
すなわち、ドキュメント101に対し予め管理責任者102がアクセス制御権限103を付与することで(ステップS11)、ユーザ104がドキュメント101に対して例えば参照(Read)を要求すると(ステップS12)、アクセス制御権限103の内容を確認することで許可(OK)をする(ステップS13)。その他、この例では編集(Modify)は禁止され、印刷(Print)は許可されている。
That is, when the
この手法では、ドキュメントの一つ一つに対してアクセス制御権限を付与するため、きめ細かなアクセス制御が行えるという利点があるが、その反面、すべてのドキュメントに詳細なアクセス制御権限を付与しなければならないため、操作が煩雑であるという問題がある。つまり、似たように取り扱いたいドキュメントに対しても同様なアクセス制御権限を個々に付与する作業を行わなければならず、煩雑である。 This method has the advantage that fine-grained access control can be performed because access control authority is given to each document, but on the other hand, detailed access control authority must be granted to all documents. Therefore, there is a problem that the operation is complicated. In other words, it is necessary to perform a similar operation for granting the same access control authority to a document to be handled in a similar manner, which is complicated.
図2は従来の他のアクセス制御の手法を示す図であり、似たように取り扱いたいドキュメントをグルーピングしたものである。 FIG. 2 is a diagram showing another conventional access control method, in which documents to be handled are grouped in a similar manner.
すなわち、統括管理責任者105が予めアクセス制御ルール106を設定し(ステップS21)、ドキュメント107に対して管理責任者108がドキュメントのセキュリティ属性109として例えば「秘(Secret)」を付与することで(ステップS22)、ユーザ110がドキュメント107に対して例えば編集(Modify)を要求すると(ステップS23)、ドキュメントのセキュリティ属性109とアクセス制御ルール106との確認を行い(ステップS24)、不許可(NG)とする(ステップS25)。
That is, the
この手法では、似たように取り扱いたいドキュメントに「秘(Secret)」といった包括的なセキュリティ属性を付与するだけでよいので、参照(Read)、編集(Modify)、印刷(Print)等の利用形態毎に許可/不許可を考えてアクセス制御権限を付与する必要がなくなり、作業が楽になる。 In this method, it is only necessary to give a comprehensive security attribute such as “Secret” to a document to be handled in a similar manner. Therefore, usage modes such as “Read”, “Edit”, and “Print” are used. There is no need to grant access control authority in consideration of permission / non-permission, and the work becomes easier.
ところで、本願出願人は上述したドキュメントのグルーピングを更に進め、
・ドキュメントのセキュリティ属性
・ユーザのセキュリティ属性
・これらの組み合わせに対するアクセス制御ルール(ドキュメントセキュリティポリシー)
を元に制御を行うポリシーベースのドキュメントセキュリティシステムを提案している。
By the way, the applicant of the present application further advances the above-described document grouping,
-Document security attributes-User security attributes-Access control rules for these combinations (document security policy)
We have proposed a policy-based document security system that performs control based on.
図3はこの場合のアクセス制御の手法を示す図であり、予め統括管理責任者111がアクセス制御ルール112を設定するとともに(ステップS31)、ユーザ113に対してユーザのセキュリティ属性114を付与する(ステップS32)。また、ドキュメント115に対して管理責任者116がカテゴリ(Category)、レベル(Level)、関係者(Related Person)、許可ゾーン(Available Zone)等を含んだドキュメントのセキュリティ属性117を付与する(ステップS33)。
FIG. 3 is a diagram showing an access control method in this case. The
図4は文書登録時にセキュリティ属性を付与する画面例を示す図であり、文書登録画面121において例えば登録文書「技報A-10928.doc」に対しセキュリティ属性を付与する場合、セキュリティ属性そのものではなく、セキュリティ属性をグループ分けした「技術報告書・秘」等の文書分類を文書分類選択画面122から選択することで行う。なお、文書分類はシステム内のデータベースによりセキュリティ属性との対応付けが図られている。
FIG. 4 is a diagram showing an example of a screen for assigning a security attribute at the time of document registration. For example, when a security attribute is assigned to a registered document “Technical Information A-10928.doc” on the
図3に戻り、ユーザ113がドキュメント115に対して例えば印刷(Print)を要求すると(ステップS34)、ユーザのセキュリティ属性114とドキュメントのセキュリティ属性117とアクセス制御ルール112との確認を行い(ステップS35)、印刷要件としてID付加(Embed ID)のもと許可される(ステップS36)。
Returning to FIG. 3, when the
この手法のメリットとして、ユーザは実際にどのようなアクセス制御を適用すればその組織のセキュリティポリシーを満たすことができるのか等を意識することなくドキュメントを取り扱うことができる。つまり、「人事関連の文書であれば印刷時に印刷者の名前を分離不可能な形で印字する」とか、「特定の取引先との交換文書は閲覧に許可が必要である」とかについて、ユーザのスキルに頼ることもなく、また、ケアレスミスを防ぐことにもなる。 As an advantage of this method, a user can handle a document without being aware of what access control is actually applied to satisfy the security policy of the organization. In other words, the user is asked to print the name of the printer in an inseparable form at the time of printing if it is a document related to human resources, or to "permit to view documents exchanged with specific business partners" It does not depend on the skills of, and also prevents careless mistakes.
ポリシーベースのドキュメントセキュリティシステムは上述したように有効なものであったが、次のような問題点が指摘されていた。 Although the policy-based document security system is effective as described above, the following problems have been pointed out.
すなわち、ドキュメントのセキュリティ属性(文書分類)を付与するときに、例えば「技術文書」の「秘」にすべきか「社外秘」でいいのかなど迷いが生じる場合があり、このような場合は「印刷時に印刷者の名前を分離不可能な形で印字する」とか「閲覧に許可が必要である」等の具体的な取り扱いから逆算的にセキュリティ属性を決定したくなることがある。 That is, when assigning the security attribute (document classification) of a document, there is a case where, for example, “technical document” should be “secret” or “externally secret”. In some cases, it may be desirable to determine the security attribute in reverse calculation from specific handling such as “printing the name of the printer in an unseparable form” or “permission is required for viewing”.
この場合、従来は、アクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならず、適切なセキュリティ属性を付与するのが困難であるという問題があった。.
なお、迷ったときには厳しい方向にセキュリティ属性を付けるなどの運用でカバーすることも考えられるが、その場合は必要以上に厳しいアクセス制御が行われることとなり、ドキュメントの有効活用が妨げられる弊害が発生して望ましくない。
In this case, conventionally, it is necessary to check the access control rules and expand the access control to be actually applied, or to determine the operation by temporarily assigning security attributes and actually accessing the rules. However, there is a problem that it is difficult to assign appropriate security attributes. .
If you are at a loss, it may be possible to cover it with operations such as attaching security attributes in strict directions, but in that case strict access control will be performed more than necessary, causing a problem that prevents effective use of the document. Is not desirable.
また、上述したのとは逆に、設けたいアクセス制御の一部が既に決まっているような場合、例えば「追跡コード印字」と「ログ記録」とを含めたいという場合、どのセキュリティ属性(文書分類)を付与すればよいか迷う場合があり、この場合もアクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならなかった。 In contrast to the above, when a part of the access control to be provided is already determined, for example, when “tracking code printing” and “log recording” are to be included, which security attribute (document classification) ) May be wondering if it should be granted. In this case as well, the access control rules are examined and expanded to the actual applied access control, or the security attribute is provisionally assigned to actually access I had to check the operation by.
更に、ドキュメントにセキュリティ属性(文書分類)を付与する際に、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合もあり、現在の文書分類に編集を加えたい場合があるが、従来のシステムではそれに対応する機能はなかった。 Furthermore, when assigning security attributes (document classification) to a document, there may be a case where it is desired to apply a combination of access control that cannot be realized by an already registered document classification, and there is a case where it is desired to edit the current document classification. However, the conventional system has no corresponding function.
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、セキュリティ属性に抽象化されたアクセス制御ルールによってドキュメントの取り扱いを制御するシステムにおいて、ドキュメントのセキュリティ属性を付与する際に適切なセキュリティ属性を付与できるように支援を行うことのできる電子ドキュメントのセキュリティ属性付与方法およびそのプログラムを提供することにある。 The present invention has been proposed in view of the above-described conventional problems, and an object of the present invention is to set a document security attribute in a system that controls the handling of a document by an access control rule abstracted into the security attribute. An object of the present invention is to provide a security attribute assigning method for an electronic document and a program thereof capable of providing support so that an appropriate security attribute can be assigned at the time of granting.
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、算出したアクセス制御情報を表示する工程とを備えるようにしている。
In order to solve the above problems, according to the present invention, as described in
また、請求項2に記載されるように、セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うようにすることができる。 According to a second aspect of the present invention, a display request for the access control information can be made by a button for requesting an actual access control display on a screen for designating security attributes.
また、請求項3に記載されるように、上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出するようにすることができる。 According to a third aspect of the present invention, the access control information of the document can be calculated from the security policy on another server every time the display request for the access control information is received.
また、請求項4に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うようにすることができる。 According to a fourth aspect of the present invention, the content of the security policy on another server is read to the client side at the initial stage of the security attribute assignment process, and the access control information is calculated on the client side. it can.
また、請求項5に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。
In addition, as described in
また、請求項6に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、検索結果を表示する工程とを備えるようにすることができる。 According to a sixth aspect of the present invention, there is provided a security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule. A step of accepting an access control search request at the time of specification, a step of searching for a corresponding security attribute from the security policy based on a search condition specified along with the search request, and a step of displaying a search result can do.
また、請求項7に記載されるように、上記検索条件としてアクセス制御ルールの一部を指定するようにすることができる。 Moreover, as described in claim 7, a part of the access control rule can be specified as the search condition.
また、請求項8に記載されるように、ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定するようにすることができる。 According to another aspect of the present invention, a search screen is displayed by pressing a button for requesting access control on a screen for designating security attributes for a document, and a search condition is set on the search screen. be able to.
また、請求項9に記載されるように、上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索するようにすることができる。 Further, as described in claim 9, every time the search request is received, a security attribute can be searched from a security policy on another server.
また、請求項10に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うようにすることができる。 In addition, as described in claim 10, the contents of the security policy on another server can be read to the client side at the initial stage of the security attribute assigning process, and the security attribute can be searched on the client side. .
また、請求項11に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。
In addition, as described in
また、請求項12に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、上記編集要求に基づいてアクセス制御の編集を行う工程と、編集されたアクセス制御の内容を保存する工程とを備えるようにすることができる。 A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule, comprising: It is possible to include a step of accepting an access control editing request upon designation, a step of editing access control based on the editing request, and a step of saving the edited content of access control.
また、請求項13に記載されるように、セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示するようにすることができる。 According to a thirteenth aspect of the present invention, an edit screen can be displayed by pressing a button that requests access control editing on a screen that displays the contents of access control corresponding to a security attribute.
また、請求項14に記載されるように、編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能とすることができる。
Further, as described in
また、請求項15に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、算出したアクセス制御情報を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。 According to a fifteenth aspect of the present invention, there is provided a security attribute assigning program in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule. A function for receiving a request to display access control information for a document corresponding to a security attribute, a function for calculating access control information for a document corresponding to a specified security attribute from the security policy, and a function for displaying the calculated access control information Can be configured as a security attribute assigning program that causes a computer to realize the above.
また、請求項16に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、検索結果を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。 According to a sixteenth aspect of the present invention, there is provided a security attribute assigning program in a system that assigns a security attribute to an electronic document and manages the document according to a security policy that defines an access control rule. A function that accepts an access authority search request at the time of specification, a function that searches for the corresponding security attribute from the security policy based on the search conditions specified in the search request, and a function that displays the search results It can be configured as a security attribute assignment program.
また、請求項17に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、上記編集要求に基づいてアクセス権限の編集を行う機能と、編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。 According to a seventeenth aspect of the present invention, there is provided a security attribute assigning program in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule. Configured as a security attribute grant program that allows a computer to implement an access authority editing request upon specification, a function for editing access authority based on the editing request, and a function for saving edited access control contents can do.
本発明の電子ドキュメントのセキュリティ属性付与方法およびそのプログラムにあっては、セキュリティ属性に対応するアクセス制御の内容を表示可能としたので、実際に行われるアクセス制御の内容から適切なセキュリティ属性を付与することができる。また、アクセス制御の一部からセキュリティ属性を検索可能としたので、所望のアクセス制御を含む適切なセキュリティ属性を付与することができる。更に、アクセス制御の内容を適宜に編集可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用することができる。 In the electronic document security attribute assigning method and program therefor according to the present invention, since the contents of access control corresponding to the security attributes can be displayed, appropriate security attributes are assigned from the contents of the access control actually performed. be able to. Further, since the security attribute can be searched from a part of access control, an appropriate security attribute including desired access control can be given. Furthermore, since the contents of access control can be edited as appropriate, a combination of access control that cannot be realized by already registered document classification can be applied.
以下、本発明の好適な実施形態につき図面を参照して説明する。 Preferred embodiments of the present invention will be described below with reference to the drawings.
図5は本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。 FIG. 5 is a block diagram of a document security system according to an embodiment of the present invention.
図5において、主にドキュメントの管理責任者が用いる登録側のクライアント1Aと、主にドキュメントのユーザが用いる利用側のクライアント1Bと、ドキュメントを蓄積して管理するための文書管理サーバ3と、ドキュメントのセキュリティを管理するためのセキュリティサーバ4と、ユーザを管理するためのユーザ管理サーバ5とがネットワーク2を介して接続されている。なお、文書管理サーバ3、セキュリティサーバ4、ユーザ管理サーバ5は機能的な区分けを示したものであり、物理的には同じサーバ内に構築されるものであっても、別のサーバ内に構築されるものであってもよい。更には管理対象の規模に応じて各サーバは複数設けられるものであってもよい。
In FIG. 5, a registration-
また、文書管理サーバ3にはドキュメントを蓄積する文書データベース31が設けられている。図6は文書データベース31の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、暗号化された暗号化ドキュメントとからなる保護ドキュメントを格納するようになっている。
The
図5に戻り、セキュリティサーバ4には、アクセス制御ルールを格納するドキュメントセキュリティポリシー41と、ドキュメントのセキュリティ属性を格納するセキュリティ属性データベース42と、文書分類とセキュリティ属性との対応関係を格納する文書分類管理データベース43とが設けられている。
Returning to FIG. 5, the security server 4 stores a
図7はドキュメントセキュリティポリシー41の構造例を示す図であり、ドキュメントのカテゴリ(Category)およびレベル(Level/Sensitivity)を含むドキュメントタイプ(Document Type)と、ユーザのグループ(Group)およびレベル(Level)を含むユーザタイプ(User Type)と、参照(Read)、編集(Modify)および印刷(Print)等の想定される利用形態を示すアクセスタイプ(Access Type)と、アクセスタイプの個々に対応する可否(Permission)と、可否が「可」となるものにつき強制される印刷要件等の要件(Requirement)とを含んでいる。
FIG. 7 is a diagram showing an example of the structure of the
図8はXMLで記述したドキュメントセキュリティポリシー41の例を示す図であり、記述411においてドキュメントタイプが示され、記述412においてユーザタイプが示され、記述413においてアクセスタイプ毎の可否および要件が示されている。
FIG. 8 is a diagram showing an example of the
図9はセキュリティ属性データベース42の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、ドキュメントのカテゴリ(Category)、レベル(Level/Sensitivity)、関係者(Related Person)および許可ゾーン(Available Zone)等を含むセキュリティ属性と、保護ドキュメントの生成に用いた暗号鍵(復号鍵)とを含んでいる。
FIG. 9 is a diagram showing an example of the structure of the
図10は文書分類管理データベース43の構造例を示す図であり、「人事・秘」「人事・極秘」等の文書分類と、文書分類に対応するセキュリティ属性とを含んでいる。
FIG. 10 is a diagram showing an example of the structure of the document
図5に戻り、ユーザ管理サーバ5にはユーザ情報を格納するユーザデータベース51が設けられている。図11はユーザデータベース51の構造例を示す図であり、ユーザ名(User Name)と、パスワード(Password)と、グループ(Group)と、レベル(Level)とを含んでいる。
Returning to FIG. 5, the
次に、図12〜図15に基づき、図5に示したドキュメントセキュリティシステムの基本的な動作について説明する。 Next, the basic operation of the document security system shown in FIG. 5 will be described with reference to FIGS.
図12はセキュリティサーバ4において生成され文書管理サーバ3に蓄積される保護ドキュメントの生成の概略を示す図である。すなわち、生成した暗号鍵によりドキュメントを暗号化して暗号化ドキュメントとし、これにドキュメントIDを生成(発番)して付加することにより保護ドキュメントが生成される。
FIG. 12 is a diagram showing an outline of generation of a protected document generated in the security server 4 and stored in the
図13は保護ドキュメントの生成および保存の処理を示すシーケンス図である。 FIG. 13 is a sequence diagram showing processing for generating and storing a protected document.
図13において、管理責任者がクライアント1Aにおいてドキュメントを特定するとともに、セキュリティ属性を付与して文書管理サーバ3に登録を依頼すると(ステップS101)、文書管理サーバ3ではドキュメントをいったん保存し(ステップS102)、セキュリティサーバ4に対して保護ドキュメントの作成依頼を行う(ステップS103)。
In FIG. 13, when the person in charge of management specifies a document in the
セキュリティサーバ4では、暗号鍵を生成し(ステップS104)、その暗号鍵によってドキュメントを暗号化して暗号化ドキュメントを生成し(ステップS105)、ドキュメントIDを生成し(ステップS106)、そのドキュメントIDを暗号化ドキュメントに付加することで(ステップS107)、保護ドキュメントを生成する。そして、ドキュメントIDと関連付けて、管理責任者によりクライアント1Aにおいて付与されたセキュリティ属性と暗号化に用いた暗号鍵とをセキュリティ属性データベース42に保存する(ステップS108)。
The security server 4 generates an encryption key (step S104), encrypts the document with the encryption key to generate an encrypted document (step S105), generates a document ID (step S106), and encrypts the document ID. The protected document is generated by adding the converted document (step S107). Then, in association with the document ID, the security attribute assigned by the administrator in the
次いで、セキュリティサーバ4は保護ドキュメントを文書管理サーバ3に送信し(ステップS109)、文書管理サーバ3は保護ドキュメントを文書データベース31に保存する(ステップS110)。なお、保護ドキュメントを保存した後、暗号化前のドキュメントは消去するかアクセスできないようにする。
Next, the security server 4 transmits the protected document to the document management server 3 (step S109), and the
次に、図14は保護ドキュメントの利用時の処理を示すシーケンス図である。 Next, FIG. 14 is a sequence diagram showing processing when a protected document is used.
図14において、ユーザがクライアント1Bにおいて文書管理サーバ3から保護ドキュメントを取得し(ステップS111)、セキュリティサーバ4に対してユーザ名、パスワードとともに保護ドキュメントを送信すると(ステップS112)、セキュリティサーバ4ではユーザ管理サーバ5からユーザ情報を取得するとともに、セキュリティ属性データベース42のセキュリティ属性を用いてユーザ認証を含むアクセス権のチェックを行う(ステップS113)。ここで、許可されない場合(ステップS114の不許可)にはその旨をクライアント1Bに伝え、エラーもしくは不許可の表示を行う(ステップS115)。
In FIG. 14, when the user acquires a protected document from the
許可される場合(ステップS114の許可)には保護ドキュメントを復号鍵により復号してドキュメントを生成し(ステップS116)、ドキュメントと要件をクライアント1Bに送信する(ステップS117)。そして、クライアント1Bでは要件に基づく処理を強制した状態でドキュメントの利用を行う(ステップS118)。
If permitted (permitted in step S114), the protected document is decrypted with the decryption key to generate a document (step S116), and the document and requirements are transmitted to the
図15はプリンタが備えるセキュリティ機能の例を示す図であり、マル秘などのマークをスタンプやウォーターマークとしてページ内の任意の場所に重ねて印字するスタンプ機能、複写機で複写されると特定のイメージが浮き上がるようにコントロールした地紋画像を原稿に重ね合わせて印刷する地紋印刷機能、印刷を指示する際にPIN(Personal Identification Number)を入力しなければプリントアウトされない秘密印刷機能等が設けられている。そして、ドキュメントの要件としてこれらが指定されている場合、これらの機能が強制された上で印刷等が行われる。 FIG. 15 is a diagram showing an example of a security function provided in a printer. A stamp function for printing a mark such as a confidential mark as a stamp or a watermark on an arbitrary place in a page, and a specific function when copied by a copying machine. A copy-forgery-inhibited pattern print function that prints a copy-forgery-inhibited pattern image that is controlled so that the image is raised, a secret print function that is not printed out unless a PIN (Personal Identification Number) is entered when printing is provided. . When these are specified as document requirements, printing is performed after these functions are forced.
次に、ドキュメントのセキュリティ属性の付与に際して適切なセキュリティ属性を付与するための支援機能につき説明する。なお、これらの処理はクライアント1A、文書管理サーバ3およびセキュリティサーバ4にインストールされたソフトウェア(プログラム)により実現されるものである。
Next, a support function for assigning an appropriate security attribute when assigning a document security attribute will be described. These processes are realized by software (programs) installed in the
図16は文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図である。 FIG. 16 is a sequence diagram showing security attribute assignment support processing at the time of document registration.
図16において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS201)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS202)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS203)。図17は文書登録時の画面例を示す図であり、文書登録画面11において登録文書を指定した上で文書分類を文書分類選択画面12から選択し、選択した文書分類による具体的な取り扱いを知りたい場合には「実際のアクセス制御」のボタン13を押す。
In FIG. 16, when the manager in charge starts the client program of the
図16に戻り、クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS204)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行う(ステップS205)。すなわち、選択された文書分類から文書分類管理データベース43(図5)により対応するセキュリティ属性を求め、このセキュリティ属性からドキュメントセキュリティポリシー41(図5)を参照して対応するアクセス制御を算出する。
Returning to FIG. 16, the client program of the
セキュリティサーバ4は算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS206)、クライアントプログラムはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS207)。図18はアクセス制御の表示例を示す図であり、文書分類選択画面12で選択された文書分類によるアクセス制御の内容をアクセス制御表示画面14に表示している。
The security server 4 notifies the calculated access authority to the client program of the
図16に戻り、管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS203)からアクセス制御の表示(ステップS207)を繰り返し(ステップS208)、決定するとセキュリティ属性の付与を行い(ステップS209)、文書管理サーバ3に対して文書登録を行う(ステップS210)。 Returning to FIG. 16, the display of access control (step S207) is repeated from the designation of the security attribute (step S203) until the manager in charge can designate the desired access attribute (step S208). (Step S209), document registration is performed with respect to the document management server 3 (step S210).
文書管理サーバ3ではドキュメントを保存し(ステップS211)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS212)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS213)、保護ドキュメントを文書管理サーバ3に返却し(ステップS214)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS215)。
The
このように、文書登録時のセキュリティ属性(文書分類)の付与に際して実際のアクセス制御の内容を確認できるため、どの文書分類にすべきか迷った場合にその場で解決することができ、運用で不必要に厳しいセキュリティ属性を付けさせてドキュメントの有効活用を妨げるようなこともなく、適切なセキュリティ属性を付与することができる。 In this way, since the contents of actual access control can be confirmed when assigning security attributes (document classification) at the time of document registration, it is possible to resolve on the spot when wondering which document classification should be made, which is inconvenient in operation. Appropriate security attributes can be assigned without causing strict security attributes to be required and preventing the effective use of the document.
次に、図19は文書登録時におけるセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図16に示した処理では管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図19に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。
Next, FIG. 19 is a sequence diagram showing another process of providing security attribute at the time of document registration. That is, in the process shown in FIG. 16, every time the manager in charge designates a security attribute, the security server 4 is queried for access authority. Therefore, it is not necessary to place extra data in the client program of the
図19において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS221)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS222)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS223)。
In FIG. 19, when the manager in charge activates the program for the client program of the
クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS224)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS225)。
In the client program of the
クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS226)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS227)。
The client program of the
管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS225)からアクセス制御の表示(ステップS227)を繰り返し(ステップS228)、決定するとセキュリティ属性の付与を行い(ステップS229)、文書管理サーバ3に対して文書登録を行う(ステップS230)。 From the security attribute designation (step S225) to the access control display (step S227) until the manager in charge can designate the desired access attribute (step S228), the security attribute is assigned (step S229). Document registration is performed with respect to the document management server 3 (step S230).
文書管理サーバ3ではドキュメントを保存し(ステップS231)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS232)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS233)、保護ドキュメントを文書管理サーバ3に返却し(ステップS234)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS235)。
The
次に、図20は文書登録時におけるセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図19に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図20に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。
Next, FIG. 20 is a sequence diagram showing still another process of security attribute assignment support at the time of document registration. That is, in the process shown in FIG. 19, first, a security policy is collectively acquired from the security server 4, and the client program side of the
図20において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS241)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS242)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS243)。
In FIG. 20, when the manager in charge starts the client program of the
クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS244)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS245)。
In the client program of the
クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS246)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS247)。
The client program of the
その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS248)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS249)。
Thereafter, when a predetermined time has elapsed, the client program of the
管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS245)からアクセス制御の表示(ステップS247)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS248、S249)とを繰り返し(ステップS250)、決定するとセキュリティ属性の付与を行い(ステップS251)、文書管理サーバ3に対して文書登録を行う(ステップS252)。 Until the person in charge of management can specify a desired access attribute, the security attribute is specified (step S245), the access control is displayed (step S247), and the validity and response of the security policy is checked as time passes (step S248, Step S249) is repeated (Step S250). When the determination is made, security attributes are assigned (Step S251), and the document is registered in the document management server 3 (Step S252).
文書管理サーバ3ではドキュメントを保存し(ステップS253)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS254)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS255)、保護ドキュメントを文書管理サーバ3に返却し(ステップS256)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS257)。
The
次に、図21は文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。 Next, FIG. 21 is a sequence diagram showing security attribute assignment support processing with a search function at the time of document registration.
図21において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS301)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS302)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS303)。
In FIG. 21, when the manager in charge starts the program for the client program of the
これを受けてクライアントプログラムはモニタに検索画面を表示する(ステップS304)。そして、管理責任者は所望の検索条件の指定を行う(ステップS305)。図22は文書登録時の画面例を示す図であり、文書登録画面15において登録文書を指定した上で「アクセス制御の検索」のボタン16を押すことで検索画面17が表示され、「ポータブル文書の印刷」等のオペレーション、「関係者」等のユーザ種別、「指定なし」等の権限レベル、「可」等の可否、「追跡コード印字」「ログ記録」等の要件を指定して「検索実行」のボタン18を押す。
In response, the client program displays a search screen on the monitor (step S304). Then, the manager in charge designates a desired search condition (step S305). FIG. 22 is a diagram showing a screen example at the time of document registration. When a registered document is designated on the
図21に戻り、検索条件の指定を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対してアクセス権限の確認を行い(ステップS306)、セキュリティサーバ4は指定された検索条件に対応するアクセス権限の算出を行い(ステップS307)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知する(ステップS308)。
Returning to FIG. 21, the client program of the
クライアント1Aのクライアントプログラムは検索条件に合致するセキュリティ属性をすべて検索し(ステップS309)、モニタに検索結果画面を表示する(ステップS310)。図23はアクセス制御の検索結果の表示例を示す図であり、検索結果を検索結果画面19に表示し、合致したものの中から文書分類を選択可能とする。また、検索結果画面19には選択した文書分類から実際のアクセス制御を確認するためのボタン20が設けられている。
The client program of the
図21に戻り、管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS311)。クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS312)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行い(ステップS313)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS314)、クライアント1Aはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS315)。
Returning to FIG. 21, when the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she makes a request for actual access control after selecting the document classification (step S311). The client program of the
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS303)からアクセス制御の表示(ステップS315)を繰り返し(ステップS316)、決定するとセキュリティ属性の付与を行い(ステップS317)、文書管理サーバ3に対して文書登録を行う(ステップS318)。 Then, the display of access control (step S315) is repeated from the specification of the search condition (step S303) until the manager in charge can specify the desired access attribute (step S316), and when determined, the security attribute is assigned (step S317). ), Document registration is performed with respect to the document management server 3 (step S318).
文書管理サーバ3ではドキュメントを保存し(ステップS319)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS320)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS321)、保護ドキュメントを文書管理サーバ3に返却し(ステップS322)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS323)。
The
このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、設けたいアクセス制御の一部から該当する文書分類を検索することができるため、どの文書分類にすべきか迷った場合にその場で解決することができ、適切なセキュリティ属性を付与することができる。 As described above, when assigning security attributes (document classification) at the time of document registration, the corresponding document classification can be searched from a part of the access control to be provided. And can be given appropriate security attributes.
次に、図24は文書登録時における検索機能を伴ったセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図21に示した処理では管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図24に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。
Next, FIG. 24 is a sequence diagram showing another process for providing security attributes with a search function at the time of document registration. That is, in the process shown in FIG. 21, since the administrator inquires the access authority to the security server 4 every time the security attribute search condition is specified, it is not necessary to place extra data in the client program of the
図24において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS331)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS332)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS333)。
In FIG. 24, when the person in charge of management starts the program for the client program of the
クライアントプログラムは文書登録画面をモニタに表示し(ステップS334)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS335)。 The client program displays a document registration screen on the monitor (step S334), and the manager responsible is confused when selecting the document classification when specifying the security attribute (document classification) to be given to the document on the document registration screen. If part of the access control has already been determined, an access control search instruction is issued (step S335).
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS336)、管理責任者は所望の検索条件の指定を行う(ステップS337)。 In response, the client program displays a search screen on the monitor (step S336), and the manager in charge designates the desired search condition (step S337).
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS338)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS339)、モニタに検索結果画面を表示する(ステップS340)。 Based on the security policy already acquired from the security server 4, the client program that has received the specified search condition calculates the access authority corresponding to the specified search condition (step S 338), and the security attributes that match the search condition (Step S339), and a search result screen is displayed on the monitor (step S340).
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS341)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS342)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS343)。
If the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she selects the document classification and makes an actual access control request (step S341). The client program of the
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS335)からアクセス制御の表示(ステップS343)を繰り返し(ステップS344)、決定するとセキュリティ属性の付与を行い(ステップS345)、文書管理サーバ3に対して文書登録を行う(ステップS346)。 Then, the display of access control (step S343) is repeated from the specification of search conditions (step S335) until the manager in charge can specify the desired access attribute (step S344). ), Document registration is performed with respect to the document management server 3 (step S346).
文書管理サーバ3ではドキュメントを保存し(ステップS347)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS348)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS349)、保護ドキュメントを文書管理サーバ3に返却し(ステップS350)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS351)。
The
次に、図25は文書登録時における検索機能を伴ったセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図24に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図25に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。
Next, FIG. 25 is a sequence diagram showing still another processing for providing security attributes with a search function at the time of document registration. That is, in the process shown in FIG. 24, first, a security policy is collectively acquired from the security server 4, and the client program side of the
図25において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS361)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS362)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS363)。
In FIG. 25, when the manager in charge starts the client program of the
クライアントプログラムは文書登録画面をモニタに表示し(ステップS364)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS365)。 The client program displays a document registration screen on the monitor (step S 364), and the person in charge of management is confused when selecting the document classification when specifying the security attribute (document classification) to be given to the document on the document registration screen. If part of the access control has already been determined, an access control search instruction is issued (step S365).
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS366)、管理責任者は所望の検索条件の指定を行う(ステップS367)。 In response, the client program displays a search screen on the monitor (step S366), and the manager in charge designates the desired search condition (step S367).
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS368)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS369)、モニタに検索結果画面を表示する(ステップS370)。 Based on the security policy already acquired from the security server 4, the client program that has received the specified search condition calculates the access authority corresponding to the specified search condition (step S 368), and the security attributes that match the search condition Are searched (step S369), and a search result screen is displayed on the monitor (step S370).
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS371)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS372)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS373)。
If the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she selects the document classification and makes an actual access control request (step S371). The client program of the
その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS374)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS375)。
Thereafter, when a predetermined time has elapsed, the client program of the
そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS365)からアクセス制御の表示(ステップS373)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS374、S375)とを繰り返し(ステップS376)、決定するとセキュリティ属性の付与を行い(ステップS377)、文書管理サーバ3に対して文書登録を行う(ステップS378)。 Then, until the person in charge of management can specify the desired access attribute, the search condition is specified (step S365), the access control is displayed (step S373), and the validity of the security policy is confirmed and responded as time elapses (step Steps S374 and S375) are repeated (step S376). When the determination is made, security attributes are assigned (step S377), and the document is registered in the document management server 3 (step S378).
文書管理サーバ3ではドキュメントを保存し(ステップS379)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS380)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS381)、保護ドキュメントを文書管理サーバ3に返却し(ステップS382)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS383)。
The
次に、図26は文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。 Next, FIG. 26 is a sequence diagram showing security attribute assignment support processing with an editing function at the time of document registration.
図26において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS401)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS402)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS403)。
In FIG. 26, when the manager in charge activates the client program of the
クライアントプログラムは文書登録画面をモニタに表示し(ステップS404)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS405)。 The client program displays the document registration screen on the monitor (step S404), and the person in charge of management is confused in selecting the document classification when specifying the security attribute (document classification) to be given to the document on the document registration screen. If part of the access control has already been determined, an access control search instruction is issued (step S405).
これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS406)、管理責任者は所望の検索条件の指定を行う(ステップS407)。 In response to this, the client program displays a search screen on the monitor (step S406), and the manager in charge designates a desired search condition (step S407).
検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS408)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS409)、モニタに検索結果画面を表示する(ステップS410)。 The client program that has received the search condition designation calculates the access authority corresponding to the designated search condition based on the security policy already acquired from the security server 4 (step S408), and the security attribute that matches the search condition. (Step S409), and a search result screen is displayed on the monitor (step S410).
管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS411)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS412)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS413)。
If the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she selects the document classification and makes an actual access control request (step S411). The client program of the
ここで、管理責任者が既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合、クライアント1Aのクライアントプログラムに対して編集を要求する(ステップS414)。図27は文書登録時の画面例を示す図であり、文書登録画面21において登録文書を指定し、文書分類選択画面22から文書分類を指定してアクセス制御表示画面23が表示された状態で「編集」のボタン24を押すことで編集の要求を行う。
Here, when it is desired to apply a combination of access control that cannot be realized by the document classification already registered by the manager, the editing is requested to the client program of the
図26に戻り、編集の要求を受けたクライアント1Aのクライアントプログラムはモニタに編集画面を表示し(ステップS415)、管理責任者はアクセス権限の編集を行う(ステップS416)。そして、編集した内容を保存する場合、クライアント1Aのクライアントプログラムに対して保存を要求する(ステップS417)。図28はアクセス権限の編集画面の例を示す図であり、編集画面25においてオペレーション、ユーザ種別、権限レベル、可否、要件を適当に組み合わせることで所望のアクセス権限を設計し、既に存在する文書分類を更新する場合には「上書き登録」のボタン26を押し、新規に登録する場合には「名前を付けて登録」のボタン27を押す。
Returning to FIG. 26, the client program of the
図26に戻り、保存の要求を受けたクライアント1Aのクライアントプログラムは保存画面をモニタに表示し(ステップS418)、管理責任者は保存の確認を行う(ステップS419)。図29は上書き登録の画面例を示す図であり、文書分類登録画面28において登録内容の確認を行った上で上書き登録を行う。また、図30は新規登録の画面例を示す図であり、文書分類登録画面29において文書分類の名称を入力した上で新規登録を行う。
Returning to FIG. 26, the client program of the
図26に戻り、保存の確認を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対して文書分類の変更を通知し(ステップS420)、セキュリティサーバ4では文書分類管理データベース43(図5)に更新もしくは新規登録された文書分類とセキュリティ属性との対応関係を登録し、セキュリティサーバ4は変更が完了した旨をクライアント1Aのクライアントプログラムに通知する(ステップS421)。
Returning to FIG. 26, the client program of the
そして、クライアント1Aのクライアントプログラムは編集により更新もしくは新規登録した文書分類を指定し(ステップS422)、セキュリティ属性の付与を行い(ステップS423)、文書管理サーバ3に対して文書登録を行う(ステップS424)。
Then, the client program of the
文書管理サーバ3ではドキュメントを保存し(ステップS425)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS426)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS427)、保護ドキュメントを文書管理サーバ3に返却し(ステップS428)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS429)。
The
このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、セキュリティ属性(文書分類)の編集を可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせをその場で作成することができ、ドキュメントの内容に相応しいより適切なセキュリティ属性を付与することができる。 As described above, since the security attribute (document classification) can be edited at the time of assigning the security attribute (document classification) at the time of document registration, a combination of access control that cannot be realized by the already registered document classification on the spot. It can be created, and more appropriate security attributes suitable for the contents of the document can be given.
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。 The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.
1A、1B クライアント
2 ネットワーク
3 文書管理サーバ
31 文書データベース
4 セキュリティサーバ
41 ドキュメントセキュリティポリシー
42 セキュリティ属性データベース
43 文書分類管理データベース
5 ユーザ管理サーバ
51 ユーザデータベース
1A,
Claims (17)
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、
算出したアクセス制御情報を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。 A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document according to a security policy defining an access control rule,
Receiving a display request for access control information of a document corresponding to a specified security attribute;
Calculating access control information of a document corresponding to a specified security attribute from the security policy;
And a security attribute assigning method for an electronic document, comprising: displaying the calculated access control information.
セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、
検索結果を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。 A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document according to a security policy defining an access control rule,
Accepting an access control search request when specifying security attributes;
Searching for a corresponding security attribute from the security policy based on a search condition specified along with the search request;
A security attribute assigning method for an electronic document, comprising: a step of displaying a search result.
セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、
上記編集要求に基づいてアクセス制御の編集を行う工程と、
編集されたアクセス制御の内容を保存する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。 A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule,
A process of accepting an access control edit request when specifying a security attribute;
Editing access control based on the editing request;
A security attribute assigning method for an electronic document, comprising: storing the edited contents of access control.
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、
算出したアクセス制御情報を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。 A security attribute assigning program in a system that assigns security attributes to an electronic document and manages the document according to a security policy that defines an access control rule,
A function for accepting a request to display access control information of a document corresponding to a specified security attribute;
A function for calculating access control information of a document corresponding to a specified security attribute from the security policy;
A security attribute assigning program for an electronic document, which causes a computer to realize a function of displaying calculated access control information.
セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、
検索結果を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。 A security attribute assigning program in a system that assigns security attributes to an electronic document and manages the document according to a security policy that defines an access control rule,
A function to accept a search request for access authority when specifying security attributes;
A function of searching for a corresponding security attribute from the security policy based on a search condition specified along with the search request;
A security attribute assigning program for an electronic document, which causes a computer to realize a function of displaying a search result.
セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、
上記編集要求に基づいてアクセス権限の編集を行う機能と、
編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。 A security attribute assigning program in a system that assigns security attributes to an electronic document and manages the document according to a security policy that defines an access control rule,
A function to accept an access authority edit request when specifying security attributes;
A function for editing access authority based on the above editing request,
A security attribute assigning program for an electronic document, which causes a computer to realize a function of saving edited access control contents.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004225596A JP2006048220A (en) | 2004-08-02 | 2004-08-02 | Method for applying security attribute of electronic document and its program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004225596A JP2006048220A (en) | 2004-08-02 | 2004-08-02 | Method for applying security attribute of electronic document and its program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006048220A true JP2006048220A (en) | 2006-02-16 |
Family
ID=36026717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004225596A Pending JP2006048220A (en) | 2004-08-02 | 2004-08-02 | Method for applying security attribute of electronic document and its program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006048220A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008276386A (en) * | 2007-04-26 | 2008-11-13 | Ricoh Co Ltd | Document analysis processor, image processor, document analysis processing program and document analysis processing method |
JP2008288686A (en) * | 2007-05-15 | 2008-11-27 | Fuji Xerox Co Ltd | Image reader, image processing system, and image processing program |
JP2009540461A (en) * | 2006-06-13 | 2009-11-19 | マイクロソフト コーポレーション | Declarative Management Framework (DECLARATIVEMAAGEENTENTRAMEWORK) |
JP2012524941A (en) * | 2009-04-22 | 2012-10-18 | マイクロソフト コーポレーション | Data classification pipeline with automatic classification rules |
US8949202B2 (en) | 2006-12-27 | 2015-02-03 | International Business Machines Corporation | Technique for controlling access to data |
WO2015045302A1 (en) * | 2013-09-25 | 2015-04-02 | Necソリューションイノベータ株式会社 | File management system and user terminal used in file management system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111833A (en) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | Access right management system |
JP2000112891A (en) * | 1998-10-09 | 2000-04-21 | Toshiba Corp | Access control setting system and storage medium |
JP2001195294A (en) * | 2000-01-12 | 2001-07-19 | Nec Software Kobe Ltd | Device and method for controlling resource access and recoding medium |
JP2004133816A (en) * | 2002-10-11 | 2004-04-30 | Ricoh Co Ltd | Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium |
-
2004
- 2004-08-02 JP JP2004225596A patent/JP2006048220A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111833A (en) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | Access right management system |
JP2000112891A (en) * | 1998-10-09 | 2000-04-21 | Toshiba Corp | Access control setting system and storage medium |
JP2001195294A (en) * | 2000-01-12 | 2001-07-19 | Nec Software Kobe Ltd | Device and method for controlling resource access and recoding medium |
JP2004133816A (en) * | 2002-10-11 | 2004-04-30 | Ricoh Co Ltd | Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009540461A (en) * | 2006-06-13 | 2009-11-19 | マイクロソフト コーポレーション | Declarative Management Framework (DECLARATIVEMAAGEENTENTRAMEWORK) |
US8949202B2 (en) | 2006-12-27 | 2015-02-03 | International Business Machines Corporation | Technique for controlling access to data |
JP2008276386A (en) * | 2007-04-26 | 2008-11-13 | Ricoh Co Ltd | Document analysis processor, image processor, document analysis processing program and document analysis processing method |
JP2008288686A (en) * | 2007-05-15 | 2008-11-27 | Fuji Xerox Co Ltd | Image reader, image processing system, and image processing program |
JP2012524941A (en) * | 2009-04-22 | 2012-10-18 | マイクロソフト コーポレーション | Data classification pipeline with automatic classification rules |
WO2015045302A1 (en) * | 2013-09-25 | 2015-04-02 | Necソリューションイノベータ株式会社 | File management system and user terminal used in file management system |
CN105580020A (en) * | 2013-09-25 | 2016-05-11 | 日本电气方案创新株式会社 | File management system and user terminal used in file management system |
JP6050510B2 (en) * | 2013-09-25 | 2016-12-21 | Necソリューションイノベータ株式会社 | File management system and user terminal used for file management system |
US10140431B2 (en) | 2013-09-25 | 2018-11-27 | Nec Solution Innovators, Ltd. | File management system and user terminal in file management system |
CN105580020B (en) * | 2013-09-25 | 2019-05-14 | 日本电气方案创新株式会社 | User terminal in file management system and file management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4791760B2 (en) | Access control apparatus, access control method, and access control program | |
US20060047659A1 (en) | Selecting a repository satisfying a security level of data | |
JP4728610B2 (en) | Access control list attachment system, original content creator terminal, policy server, original content data management server, program, and recording medium | |
JPH10143414A (en) | Medium document management system and medium document management method | |
US7013190B2 (en) | Model management system and apparatus | |
KR20060054279A (en) | System and method for electronically managing remote review of documents | |
JP2007179284A (en) | Information processing method and device | |
JP2007109182A (en) | Workflow system and object generation device | |
WO2007129763A1 (en) | Document security system | |
JP2006323503A (en) | Document management device and its control method, computer program and storage medium | |
CN104036163A (en) | Right Management In Distributed Scan System | |
JP5573357B2 (en) | Image processing apparatus, print control apparatus, print control system, print control method, print control program, and recording medium recording the program | |
JP5119840B2 (en) | Information processing apparatus, information processing system, and program | |
JP2009294817A (en) | Access authority management device and access authority management method and program | |
JP2006048220A (en) | Method for applying security attribute of electronic document and its program | |
JP2005038145A (en) | Approval route decision method and program for electronic approval system | |
JP4266897B2 (en) | License management system, license management method, license management server, and license management software | |
JP2017016195A (en) | Personal information management system, personal information management method, and program | |
JP6199458B1 (en) | Print log concealment system, print log concealment method, and print log concealment program | |
CN102073805A (en) | Computer system and content management method | |
JPH08185349A (en) | Data security device | |
JP2015225444A (en) | Information processing system | |
JP2007183743A (en) | Information processor, operation control method, program and storage medium | |
JP6555157B2 (en) | Information processing system, job processing method, data storage device, and information device | |
JP2009080775A (en) | Printing history management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100827 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110201 |