JP2006048220A - Method for applying security attribute of electronic document and its program - Google Patents

Method for applying security attribute of electronic document and its program Download PDF

Info

Publication number
JP2006048220A
JP2006048220A JP2004225596A JP2004225596A JP2006048220A JP 2006048220 A JP2006048220 A JP 2006048220A JP 2004225596 A JP2004225596 A JP 2004225596A JP 2004225596 A JP2004225596 A JP 2004225596A JP 2006048220 A JP2006048220 A JP 2006048220A
Authority
JP
Japan
Prior art keywords
security
document
access control
security attribute
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004225596A
Other languages
Japanese (ja)
Inventor
Atsuhisa Saito
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004225596A priority Critical patent/JP2006048220A/en
Publication of JP2006048220A publication Critical patent/JP2006048220A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for controlling the handling of a document according to an access control rule which is abstracted into security attributes, wherein it is possible to support the application of the proper security attributes of the document at the time of applying the security attributes. <P>SOLUTION: This security attribute applying method in a system for applying security attributes to an electronic document, and for managing the document according to a security policy specifying an access control rule comprises a process for accepting the display request of the access control information of the document corresponding to the designated security attributes and a process for calculating the access control information of the document corresponding to the designated security attributes from the security policy and a process for displaying the calculated access control information. Also, this system is provided with the retrieval function and editing function of access control. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は電子ドキュメントのセキュリティ属性付与方法およびそのプログラムに関する。   The present invention relates to an electronic document security attribute assigning method and a program thereof.

近年、文書や画像などの情報(ドキュメント)を取り扱うオフィスなどにおいては、ドキュメントを紙に印刷する代わりにドキュメントファイルとして情報記録媒体へ電子的に記録しておく手法が主流となっている。   2. Description of the Related Art In recent years, in offices that handle information (documents) such as documents and images, a method of electronically recording a document on an information recording medium as a document file instead of printing on paper has become mainstream.

ドキュメントを電子的に記録すれば、紙資源を用いることなくドキュメントを記録できるため、省資源化を図れるとともに、ドキュメントが印刷された紙を格納する必要がなくなり、省スペース化を実現できる。   If the document is recorded electronically, the document can be recorded without using paper resources, so that resource saving can be achieved, and it is not necessary to store the paper on which the document is printed, and space saving can be realized.

また、ドキュメントを電子的に記録すれば、同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布したりすることが可能となり、業務の効率化を図ることができる。   In addition, if documents are recorded electronically, it is possible to distribute the same document to many people at the same time, or to distribute a document over a network to a person at a remote location. Can be achieved.

同一のドキュメントを多数人に対して同時に配布したり、遠隔地にいる者へネットワークを介してドキュメントを配布できるという、ドキュメントを電子的に記録する場合の長所は、ドキュメントが漏洩しやすくなるという問題の裏返しでもある。   The advantage of electronically recording a document is that the same document can be distributed to many people at the same time or the document can be distributed over a network to a person at a remote location. It is also the inside out.

オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。   Many documents that are handled in offices or the like require confidentiality, and therefore it is necessary to take measures to prevent document leakage.

図1は従来における電子ドキュメントのアクセス制御の手法を示す図であり、予めドキュメントにアクセス制御権限を付与し、付与されたアクセス権限に基づいてそのドキュメントへのアクセスを制御するものである。   FIG. 1 is a diagram showing a conventional electronic document access control method, in which an access control right is given to a document in advance, and access to the document is controlled based on the given access right.

すなわち、ドキュメント101に対し予め管理責任者102がアクセス制御権限103を付与することで(ステップS11)、ユーザ104がドキュメント101に対して例えば参照(Read)を要求すると(ステップS12)、アクセス制御権限103の内容を確認することで許可(OK)をする(ステップS13)。その他、この例では編集(Modify)は禁止され、印刷(Print)は許可されている。   That is, when the administrator 102 gives the access control authority 103 to the document 101 in advance (step S11), and the user 104 requests, for example, a read from the document 101 (step S12), the access control authority Confirmation of the content of 103 permits (OK) (step S13). In addition, in this example, editing (Modify) is prohibited, and printing (Print) is permitted.

この手法では、ドキュメントの一つ一つに対してアクセス制御権限を付与するため、きめ細かなアクセス制御が行えるという利点があるが、その反面、すべてのドキュメントに詳細なアクセス制御権限を付与しなければならないため、操作が煩雑であるという問題がある。つまり、似たように取り扱いたいドキュメントに対しても同様なアクセス制御権限を個々に付与する作業を行わなければならず、煩雑である。   This method has the advantage that fine-grained access control can be performed because access control authority is given to each document, but on the other hand, detailed access control authority must be granted to all documents. Therefore, there is a problem that the operation is complicated. In other words, it is necessary to perform a similar operation for granting the same access control authority to a document to be handled in a similar manner, which is complicated.

図2は従来の他のアクセス制御の手法を示す図であり、似たように取り扱いたいドキュメントをグルーピングしたものである。   FIG. 2 is a diagram showing another conventional access control method, in which documents to be handled are grouped in a similar manner.

すなわち、統括管理責任者105が予めアクセス制御ルール106を設定し(ステップS21)、ドキュメント107に対して管理責任者108がドキュメントのセキュリティ属性109として例えば「秘(Secret)」を付与することで(ステップS22)、ユーザ110がドキュメント107に対して例えば編集(Modify)を要求すると(ステップS23)、ドキュメントのセキュリティ属性109とアクセス制御ルール106との確認を行い(ステップS24)、不許可(NG)とする(ステップS25)。   That is, the general manager 105 sets the access control rule 106 in advance (step S21), and the manager 108 assigns, for example, “Secret” as the document security attribute 109 to the document 107 ( In step S22), for example, when the user 110 requests editing (Modify) of the document 107 (step S23), the security attribute 109 of the document and the access control rule 106 are confirmed (step S24), and disapproval (NG). (Step S25).

この手法では、似たように取り扱いたいドキュメントに「秘(Secret)」といった包括的なセキュリティ属性を付与するだけでよいので、参照(Read)、編集(Modify)、印刷(Print)等の利用形態毎に許可/不許可を考えてアクセス制御権限を付与する必要がなくなり、作業が楽になる。   In this method, it is only necessary to give a comprehensive security attribute such as “Secret” to a document to be handled in a similar manner. Therefore, usage modes such as “Read”, “Edit”, and “Print” are used. There is no need to grant access control authority in consideration of permission / non-permission, and the work becomes easier.

ところで、本願出願人は上述したドキュメントのグルーピングを更に進め、
・ドキュメントのセキュリティ属性
・ユーザのセキュリティ属性
・これらの組み合わせに対するアクセス制御ルール(ドキュメントセキュリティポリシー)
を元に制御を行うポリシーベースのドキュメントセキュリティシステムを提案している。
By the way, the applicant of the present application further advances the above-described document grouping,
-Document security attributes-User security attributes-Access control rules for these combinations (document security policy)
We have proposed a policy-based document security system that performs control based on.

図3はこの場合のアクセス制御の手法を示す図であり、予め統括管理責任者111がアクセス制御ルール112を設定するとともに(ステップS31)、ユーザ113に対してユーザのセキュリティ属性114を付与する(ステップS32)。また、ドキュメント115に対して管理責任者116がカテゴリ(Category)、レベル(Level)、関係者(Related Person)、許可ゾーン(Available Zone)等を含んだドキュメントのセキュリティ属性117を付与する(ステップS33)。   FIG. 3 is a diagram showing an access control method in this case. The general manager 111 sets the access control rule 112 in advance (step S31) and assigns the user security attribute 114 to the user 113 ( Step S32). In addition, the administrator 116 assigns a security attribute 117 of the document including a category (Category), a level (Level), a related person (Related Person), a permission zone (Available Zone), and the like to the document 115 (Step S33). ).

図4は文書登録時にセキュリティ属性を付与する画面例を示す図であり、文書登録画面121において例えば登録文書「技報A-10928.doc」に対しセキュリティ属性を付与する場合、セキュリティ属性そのものではなく、セキュリティ属性をグループ分けした「技術報告書・秘」等の文書分類を文書分類選択画面122から選択することで行う。なお、文書分類はシステム内のデータベースによりセキュリティ属性との対応付けが図られている。   FIG. 4 is a diagram showing an example of a screen for assigning a security attribute at the time of document registration. For example, when a security attribute is assigned to a registered document “Technical Information A-10928.doc” on the document registration screen 121, not the security attribute itself. The document classification such as “technical report / secret” in which security attributes are grouped is selected from the document classification selection screen 122. The document classification is associated with the security attribute by a database in the system.

図3に戻り、ユーザ113がドキュメント115に対して例えば印刷(Print)を要求すると(ステップS34)、ユーザのセキュリティ属性114とドキュメントのセキュリティ属性117とアクセス制御ルール112との確認を行い(ステップS35)、印刷要件としてID付加(Embed ID)のもと許可される(ステップS36)。   Returning to FIG. 3, when the user 113 requests, for example, printing (Print) from the document 115 (step S34), the user security attribute 114, the document security attribute 117, and the access control rule 112 are confirmed (step S35). ), It is permitted under the ID addition (Embed ID) as a printing requirement (step S36).

この手法のメリットとして、ユーザは実際にどのようなアクセス制御を適用すればその組織のセキュリティポリシーを満たすことができるのか等を意識することなくドキュメントを取り扱うことができる。つまり、「人事関連の文書であれば印刷時に印刷者の名前を分離不可能な形で印字する」とか、「特定の取引先との交換文書は閲覧に許可が必要である」とかについて、ユーザのスキルに頼ることもなく、また、ケアレスミスを防ぐことにもなる。   As an advantage of this method, a user can handle a document without being aware of what access control is actually applied to satisfy the security policy of the organization. In other words, the user is asked to print the name of the printer in an inseparable form at the time of printing if it is a document related to human resources, or to "permit to view documents exchanged with specific business partners" It does not depend on the skills of, and also prevents careless mistakes.

ポリシーベースのドキュメントセキュリティシステムは上述したように有効なものであったが、次のような問題点が指摘されていた。   Although the policy-based document security system is effective as described above, the following problems have been pointed out.

すなわち、ドキュメントのセキュリティ属性(文書分類)を付与するときに、例えば「技術文書」の「秘」にすべきか「社外秘」でいいのかなど迷いが生じる場合があり、このような場合は「印刷時に印刷者の名前を分離不可能な形で印字する」とか「閲覧に許可が必要である」等の具体的な取り扱いから逆算的にセキュリティ属性を決定したくなることがある。   That is, when assigning the security attribute (document classification) of a document, there is a case where, for example, “technical document” should be “secret” or “externally secret”. In some cases, it may be desirable to determine the security attribute in reverse calculation from specific handling such as “printing the name of the printer in an unseparable form” or “permission is required for viewing”.

この場合、従来は、アクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならず、適切なセキュリティ属性を付与するのが困難であるという問題があった。.
なお、迷ったときには厳しい方向にセキュリティ属性を付けるなどの運用でカバーすることも考えられるが、その場合は必要以上に厳しいアクセス制御が行われることとなり、ドキュメントの有効活用が妨げられる弊害が発生して望ましくない。
In this case, conventionally, it is necessary to check the access control rules and expand the access control to be actually applied, or to determine the operation by temporarily assigning security attributes and actually accessing the rules. However, there is a problem that it is difficult to assign appropriate security attributes. .
If you are at a loss, it may be possible to cover it with operations such as attaching security attributes in strict directions, but in that case strict access control will be performed more than necessary, causing a problem that prevents effective use of the document. Is not desirable.

また、上述したのとは逆に、設けたいアクセス制御の一部が既に決まっているような場合、例えば「追跡コード印字」と「ログ記録」とを含めたいという場合、どのセキュリティ属性(文書分類)を付与すればよいか迷う場合があり、この場合もアクセス制御ルールを調べて実際に適用されるアクセス制御に展開した上で決定するか、あるいはセキュリティ属性を仮に付与して実際にアクセスすることによって動作を確認するなどしなければならなかった。   In contrast to the above, when a part of the access control to be provided is already determined, for example, when “tracking code printing” and “log recording” are to be included, which security attribute (document classification) ) May be wondering if it should be granted. In this case as well, the access control rules are examined and expanded to the actual applied access control, or the security attribute is provisionally assigned to actually access I had to check the operation by.

更に、ドキュメントにセキュリティ属性(文書分類)を付与する際に、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合もあり、現在の文書分類に編集を加えたい場合があるが、従来のシステムではそれに対応する機能はなかった。   Furthermore, when assigning security attributes (document classification) to a document, there may be a case where it is desired to apply a combination of access control that cannot be realized by an already registered document classification, and there is a case where it is desired to edit the current document classification. However, the conventional system has no corresponding function.

本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、セキュリティ属性に抽象化されたアクセス制御ルールによってドキュメントの取り扱いを制御するシステムにおいて、ドキュメントのセキュリティ属性を付与する際に適切なセキュリティ属性を付与できるように支援を行うことのできる電子ドキュメントのセキュリティ属性付与方法およびそのプログラムを提供することにある。   The present invention has been proposed in view of the above-described conventional problems, and an object of the present invention is to set a document security attribute in a system that controls the handling of a document by an access control rule abstracted into the security attribute. An object of the present invention is to provide a security attribute assigning method for an electronic document and a program thereof capable of providing support so that an appropriate security attribute can be assigned at the time of granting.

上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、算出したアクセス制御情報を表示する工程とを備えるようにしている。   In order to solve the above problems, according to the present invention, as described in claim 1, security attributes are assigned to an electronic document, and the document is managed according to a security policy that defines an access control rule. A method for assigning security attributes in a system, the step of receiving a display request for access control information of a document corresponding to a specified security attribute, and calculating the access control information of a document corresponding to the specified security attribute from the security policy. And a step of displaying the calculated access control information.

また、請求項2に記載されるように、セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うようにすることができる。   According to a second aspect of the present invention, a display request for the access control information can be made by a button for requesting an actual access control display on a screen for designating security attributes.

また、請求項3に記載されるように、上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出するようにすることができる。   According to a third aspect of the present invention, the access control information of the document can be calculated from the security policy on another server every time the display request for the access control information is received.

また、請求項4に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うようにすることができる。   According to a fourth aspect of the present invention, the content of the security policy on another server is read to the client side at the initial stage of the security attribute assignment process, and the access control information is calculated on the client side. it can.

また、請求項5に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。   In addition, as described in claim 5, it is possible to confirm the validity of the contents of the security policy read out to the client side by the security policy on another server when a predetermined time elapses.

また、請求項6に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、検索結果を表示する工程とを備えるようにすることができる。   According to a sixth aspect of the present invention, there is provided a security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule. A step of accepting an access control search request at the time of specification, a step of searching for a corresponding security attribute from the security policy based on a search condition specified along with the search request, and a step of displaying a search result can do.

また、請求項7に記載されるように、上記検索条件としてアクセス制御ルールの一部を指定するようにすることができる。   Moreover, as described in claim 7, a part of the access control rule can be specified as the search condition.

また、請求項8に記載されるように、ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定するようにすることができる。   According to another aspect of the present invention, a search screen is displayed by pressing a button for requesting access control on a screen for designating security attributes for a document, and a search condition is set on the search screen. be able to.

また、請求項9に記載されるように、上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索するようにすることができる。   Further, as described in claim 9, every time the search request is received, a security attribute can be searched from a security policy on another server.

また、請求項10に記載されるように、セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うようにすることができる。   In addition, as described in claim 10, the contents of the security policy on another server can be read to the client side at the initial stage of the security attribute assigning process, and the security attribute can be searched on the client side. .

また、請求項11に記載されるように、所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うようにすることができる。   In addition, as described in claim 11, it is possible to confirm the validity of the contents of the security policy read to the client side when a predetermined time elapses according to the security policy on another server.

また、請求項12に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、上記編集要求に基づいてアクセス制御の編集を行う工程と、編集されたアクセス制御の内容を保存する工程とを備えるようにすることができる。   A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule, comprising: It is possible to include a step of accepting an access control editing request upon designation, a step of editing access control based on the editing request, and a step of saving the edited content of access control.

また、請求項13に記載されるように、セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示するようにすることができる。   According to a thirteenth aspect of the present invention, an edit screen can be displayed by pressing a button that requests access control editing on a screen that displays the contents of access control corresponding to a security attribute.

また、請求項14に記載されるように、編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能とすることができる。   Further, as described in claim 14, it is possible to select whether the existing security attribute is overwritten or newly registered depending on the edited access control content.

また、請求項15に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、算出したアクセス制御情報を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。   According to a fifteenth aspect of the present invention, there is provided a security attribute assigning program in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule. A function for receiving a request to display access control information for a document corresponding to a security attribute, a function for calculating access control information for a document corresponding to a specified security attribute from the security policy, and a function for displaying the calculated access control information Can be configured as a security attribute assigning program that causes a computer to realize the above.

また、請求項16に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、検索結果を表示する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。   According to a sixteenth aspect of the present invention, there is provided a security attribute assigning program in a system that assigns a security attribute to an electronic document and manages the document according to a security policy that defines an access control rule. A function that accepts an access authority search request at the time of specification, a function that searches for the corresponding security attribute from the security policy based on the search conditions specified in the search request, and a function that displays the search results It can be configured as a security attribute assignment program.

また、請求項17に記載されるように、電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、上記編集要求に基づいてアクセス権限の編集を行う機能と、編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させるセキュリティ属性付与プログラムとして構成することができる。   According to a seventeenth aspect of the present invention, there is provided a security attribute assigning program in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule. Configured as a security attribute grant program that allows a computer to implement an access authority editing request upon specification, a function for editing access authority based on the editing request, and a function for saving edited access control contents can do.

本発明の電子ドキュメントのセキュリティ属性付与方法およびそのプログラムにあっては、セキュリティ属性に対応するアクセス制御の内容を表示可能としたので、実際に行われるアクセス制御の内容から適切なセキュリティ属性を付与することができる。また、アクセス制御の一部からセキュリティ属性を検索可能としたので、所望のアクセス制御を含む適切なセキュリティ属性を付与することができる。更に、アクセス制御の内容を適宜に編集可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用することができる。   In the electronic document security attribute assigning method and program therefor according to the present invention, since the contents of access control corresponding to the security attributes can be displayed, appropriate security attributes are assigned from the contents of the access control actually performed. be able to. Further, since the security attribute can be searched from a part of access control, an appropriate security attribute including desired access control can be given. Furthermore, since the contents of access control can be edited as appropriate, a combination of access control that cannot be realized by already registered document classification can be applied.

以下、本発明の好適な実施形態につき図面を参照して説明する。   Preferred embodiments of the present invention will be described below with reference to the drawings.

図5は本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。   FIG. 5 is a block diagram of a document security system according to an embodiment of the present invention.

図5において、主にドキュメントの管理責任者が用いる登録側のクライアント1Aと、主にドキュメントのユーザが用いる利用側のクライアント1Bと、ドキュメントを蓄積して管理するための文書管理サーバ3と、ドキュメントのセキュリティを管理するためのセキュリティサーバ4と、ユーザを管理するためのユーザ管理サーバ5とがネットワーク2を介して接続されている。なお、文書管理サーバ3、セキュリティサーバ4、ユーザ管理サーバ5は機能的な区分けを示したものであり、物理的には同じサーバ内に構築されるものであっても、別のサーバ内に構築されるものであってもよい。更には管理対象の規模に応じて各サーバは複数設けられるものであってもよい。   In FIG. 5, a registration-side client 1A mainly used by a document manager, a use-side client 1B mainly used by a document user, a document management server 3 for storing and managing documents, and a document A security server 4 for managing security and a user management server 5 for managing users are connected via the network 2. Note that the document management server 3, the security server 4, and the user management server 5 show functional divisions. Even if they are physically built in the same server, they are built in different servers. It may be done. Further, a plurality of servers may be provided according to the scale of the management target.

また、文書管理サーバ3にはドキュメントを蓄積する文書データベース31が設けられている。図6は文書データベース31の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、暗号化された暗号化ドキュメントとからなる保護ドキュメントを格納するようになっている。   The document management server 3 is provided with a document database 31 for storing documents. FIG. 6 is a diagram showing an example of the structure of the document database 31, and stores a protected document including a document ID for identifying a document and an encrypted encrypted document.

図5に戻り、セキュリティサーバ4には、アクセス制御ルールを格納するドキュメントセキュリティポリシー41と、ドキュメントのセキュリティ属性を格納するセキュリティ属性データベース42と、文書分類とセキュリティ属性との対応関係を格納する文書分類管理データベース43とが設けられている。   Returning to FIG. 5, the security server 4 stores a document security policy 41 that stores access control rules, a security attribute database 42 that stores document security attributes, and a document classification that stores the correspondence between document classifications and security attributes. A management database 43 is provided.

図7はドキュメントセキュリティポリシー41の構造例を示す図であり、ドキュメントのカテゴリ(Category)およびレベル(Level/Sensitivity)を含むドキュメントタイプ(Document Type)と、ユーザのグループ(Group)およびレベル(Level)を含むユーザタイプ(User Type)と、参照(Read)、編集(Modify)および印刷(Print)等の想定される利用形態を示すアクセスタイプ(Access Type)と、アクセスタイプの個々に対応する可否(Permission)と、可否が「可」となるものにつき強制される印刷要件等の要件(Requirement)とを含んでいる。   FIG. 7 is a diagram showing an example of the structure of the document security policy 41. A document type (Document Type) including a document category (Category) and a level (Level / Sensitivity), a user group (Group), and a level (Level) are shown. User type including User, Access type indicating expected usage such as Reference, Read, Modify, and Print, and Access type corresponding to each access type (Availability) And a requirement (requirement) such as a printing requirement that is compulsory with respect to what becomes “permitted”.

図8はXMLで記述したドキュメントセキュリティポリシー41の例を示す図であり、記述411においてドキュメントタイプが示され、記述412においてユーザタイプが示され、記述413においてアクセスタイプ毎の可否および要件が示されている。   FIG. 8 is a diagram showing an example of the document security policy 41 described in XML. The description 411 indicates the document type, the description 412 indicates the user type, and the description 413 indicates the availability and requirements for each access type. ing.

図9はセキュリティ属性データベース42の構造例を示す図であり、ドキュメントを識別するためのドキュメントIDと、ドキュメントのカテゴリ(Category)、レベル(Level/Sensitivity)、関係者(Related Person)および許可ゾーン(Available Zone)等を含むセキュリティ属性と、保護ドキュメントの生成に用いた暗号鍵(復号鍵)とを含んでいる。   FIG. 9 is a diagram showing an example of the structure of the security attribute database 42. A document ID for identifying a document, a document category (Category), a level (Level / Sensity), a party (Related Person), and a permission zone ( Security attributes including “Available Zone” and the like, and an encryption key (decryption key) used to generate the protected document.

図10は文書分類管理データベース43の構造例を示す図であり、「人事・秘」「人事・極秘」等の文書分類と、文書分類に対応するセキュリティ属性とを含んでいる。   FIG. 10 is a diagram showing an example of the structure of the document classification management database 43, which includes document classifications such as “Personnel / Secret” and “Personnel / Confidential”, and security attributes corresponding to the document classification.

図5に戻り、ユーザ管理サーバ5にはユーザ情報を格納するユーザデータベース51が設けられている。図11はユーザデータベース51の構造例を示す図であり、ユーザ名(User Name)と、パスワード(Password)と、グループ(Group)と、レベル(Level)とを含んでいる。   Returning to FIG. 5, the user management server 5 is provided with a user database 51 for storing user information. FIG. 11 is a diagram showing an example of the structure of the user database 51, which includes a user name (User Name), a password (Password), a group (Group), and a level (Level).

次に、図12〜図15に基づき、図5に示したドキュメントセキュリティシステムの基本的な動作について説明する。   Next, the basic operation of the document security system shown in FIG. 5 will be described with reference to FIGS.

図12はセキュリティサーバ4において生成され文書管理サーバ3に蓄積される保護ドキュメントの生成の概略を示す図である。すなわち、生成した暗号鍵によりドキュメントを暗号化して暗号化ドキュメントとし、これにドキュメントIDを生成(発番)して付加することにより保護ドキュメントが生成される。   FIG. 12 is a diagram showing an outline of generation of a protected document generated in the security server 4 and stored in the document management server 3. That is, a document is encrypted with the generated encryption key to form an encrypted document, and a document ID is generated (numbered) and added to the document to generate a protected document.

図13は保護ドキュメントの生成および保存の処理を示すシーケンス図である。   FIG. 13 is a sequence diagram showing processing for generating and storing a protected document.

図13において、管理責任者がクライアント1Aにおいてドキュメントを特定するとともに、セキュリティ属性を付与して文書管理サーバ3に登録を依頼すると(ステップS101)、文書管理サーバ3ではドキュメントをいったん保存し(ステップS102)、セキュリティサーバ4に対して保護ドキュメントの作成依頼を行う(ステップS103)。   In FIG. 13, when the person in charge of management specifies a document in the client 1A and assigns a security attribute to request registration to the document management server 3 (step S101), the document management server 3 temporarily stores the document (step S102). ), The security server 4 is requested to create a protected document (step S103).

セキュリティサーバ4では、暗号鍵を生成し(ステップS104)、その暗号鍵によってドキュメントを暗号化して暗号化ドキュメントを生成し(ステップS105)、ドキュメントIDを生成し(ステップS106)、そのドキュメントIDを暗号化ドキュメントに付加することで(ステップS107)、保護ドキュメントを生成する。そして、ドキュメントIDと関連付けて、管理責任者によりクライアント1Aにおいて付与されたセキュリティ属性と暗号化に用いた暗号鍵とをセキュリティ属性データベース42に保存する(ステップS108)。   The security server 4 generates an encryption key (step S104), encrypts the document with the encryption key to generate an encrypted document (step S105), generates a document ID (step S106), and encrypts the document ID. The protected document is generated by adding the converted document (step S107). Then, in association with the document ID, the security attribute assigned by the administrator in the client 1A and the encryption key used for encryption are stored in the security attribute database 42 (step S108).

次いで、セキュリティサーバ4は保護ドキュメントを文書管理サーバ3に送信し(ステップS109)、文書管理サーバ3は保護ドキュメントを文書データベース31に保存する(ステップS110)。なお、保護ドキュメントを保存した後、暗号化前のドキュメントは消去するかアクセスできないようにする。   Next, the security server 4 transmits the protected document to the document management server 3 (step S109), and the document management server 3 stores the protected document in the document database 31 (step S110). After saving the protected document, the document before encryption is erased or made inaccessible.

次に、図14は保護ドキュメントの利用時の処理を示すシーケンス図である。   Next, FIG. 14 is a sequence diagram showing processing when a protected document is used.

図14において、ユーザがクライアント1Bにおいて文書管理サーバ3から保護ドキュメントを取得し(ステップS111)、セキュリティサーバ4に対してユーザ名、パスワードとともに保護ドキュメントを送信すると(ステップS112)、セキュリティサーバ4ではユーザ管理サーバ5からユーザ情報を取得するとともに、セキュリティ属性データベース42のセキュリティ属性を用いてユーザ認証を含むアクセス権のチェックを行う(ステップS113)。ここで、許可されない場合(ステップS114の不許可)にはその旨をクライアント1Bに伝え、エラーもしくは不許可の表示を行う(ステップS115)。   In FIG. 14, when the user acquires a protected document from the document management server 3 in the client 1B (step S111) and transmits the protected document together with the user name and password to the security server 4 (step S112), the security server 4 User information is acquired from the management server 5 and access rights including user authentication are checked using security attributes in the security attribute database 42 (step S113). If it is not permitted (not permitted in step S114), this is notified to the client 1B, and an error or disapproval is displayed (step S115).

許可される場合(ステップS114の許可)には保護ドキュメントを復号鍵により復号してドキュメントを生成し(ステップS116)、ドキュメントと要件をクライアント1Bに送信する(ステップS117)。そして、クライアント1Bでは要件に基づく処理を強制した状態でドキュメントの利用を行う(ステップS118)。   If permitted (permitted in step S114), the protected document is decrypted with the decryption key to generate a document (step S116), and the document and requirements are transmitted to the client 1B (step S117). Then, the client 1B uses the document in a state where the processing based on the requirement is forced (step S118).

図15はプリンタが備えるセキュリティ機能の例を示す図であり、マル秘などのマークをスタンプやウォーターマークとしてページ内の任意の場所に重ねて印字するスタンプ機能、複写機で複写されると特定のイメージが浮き上がるようにコントロールした地紋画像を原稿に重ね合わせて印刷する地紋印刷機能、印刷を指示する際にPIN(Personal Identification Number)を入力しなければプリントアウトされない秘密印刷機能等が設けられている。そして、ドキュメントの要件としてこれらが指定されている場合、これらの機能が強制された上で印刷等が行われる。   FIG. 15 is a diagram showing an example of a security function provided in a printer. A stamp function for printing a mark such as a confidential mark as a stamp or a watermark on an arbitrary place in a page, and a specific function when copied by a copying machine. A copy-forgery-inhibited pattern print function that prints a copy-forgery-inhibited pattern image that is controlled so that the image is raised, a secret print function that is not printed out unless a PIN (Personal Identification Number) is entered when printing is provided. . When these are specified as document requirements, printing is performed after these functions are forced.

次に、ドキュメントのセキュリティ属性の付与に際して適切なセキュリティ属性を付与するための支援機能につき説明する。なお、これらの処理はクライアント1A、文書管理サーバ3およびセキュリティサーバ4にインストールされたソフトウェア(プログラム)により実現されるものである。   Next, a support function for assigning an appropriate security attribute when assigning a document security attribute will be described. These processes are realized by software (programs) installed in the client 1A, the document management server 3, and the security server 4.

図16は文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図である。   FIG. 16 is a sequence diagram showing security attribute assignment support processing at the time of document registration.

図16において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS201)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS202)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS203)。図17は文書登録時の画面例を示す図であり、文書登録画面11において登録文書を指定した上で文書分類を文書分類選択画面12から選択し、選択した文書分類による具体的な取り扱いを知りたい場合には「実際のアクセス制御」のボタン13を押す。   In FIG. 16, when the manager in charge starts the client program of the client 1A (step S201), the client program displays a document registration screen on the monitor (step S202). The person in charge of management specifies the security attributes (document classification) to be given to the document on the document registration screen. If you are unsure about the selection of the document classification and you want to determine the security attributes from the specific handling, An actual access control request is made (step S203). FIG. 17 is a diagram showing a screen example at the time of document registration. After a registered document is designated on the document registration screen 11, a document classification is selected from the document classification selection screen 12, and the specific handling by the selected document classification is known. If it is desired, the button 13 for “actual access control” is pressed.

図16に戻り、クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS204)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行う(ステップS205)。すなわち、選択された文書分類から文書分類管理データベース43(図5)により対応するセキュリティ属性を求め、このセキュリティ属性からドキュメントセキュリティポリシー41(図5)を参照して対応するアクセス制御を算出する。   Returning to FIG. 16, the client program of the client 1A confirms the access authority to the security server 4 (step S204), and the security server 4 calculates the access authority according to the selected document classification (step S205). That is, the corresponding security attribute is obtained from the selected document classification by the document classification management database 43 (FIG. 5), and the corresponding access control is calculated from this security attribute with reference to the document security policy 41 (FIG. 5).

セキュリティサーバ4は算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS206)、クライアントプログラムはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS207)。図18はアクセス制御の表示例を示す図であり、文書分類選択画面12で選択された文書分類によるアクセス制御の内容をアクセス制御表示画面14に表示している。   The security server 4 notifies the calculated access authority to the client program of the client 1A (step S206), and the client program displays the actual access control content based on the access authority on the monitor (step S207). FIG. 18 is a diagram showing a display example of access control. The content of access control based on the document classification selected on the document classification selection screen 12 is displayed on the access control display screen 14.

図16に戻り、管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS203)からアクセス制御の表示(ステップS207)を繰り返し(ステップS208)、決定するとセキュリティ属性の付与を行い(ステップS209)、文書管理サーバ3に対して文書登録を行う(ステップS210)。   Returning to FIG. 16, the display of access control (step S207) is repeated from the designation of the security attribute (step S203) until the manager in charge can designate the desired access attribute (step S208). (Step S209), document registration is performed with respect to the document management server 3 (step S210).

文書管理サーバ3ではドキュメントを保存し(ステップS211)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS212)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS213)、保護ドキュメントを文書管理サーバ3に返却し(ステップS214)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS215)。   The document management server 3 stores the document (step S211) and requests the security server 4 to create a protected document (step S212). The security server 4 creates a protected document and assigns the security attribute to the security attribute database 42 ( 5) (step S213), the protected document is returned to the document management server 3 (step S214), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (step S215).

このように、文書登録時のセキュリティ属性(文書分類)の付与に際して実際のアクセス制御の内容を確認できるため、どの文書分類にすべきか迷った場合にその場で解決することができ、運用で不必要に厳しいセキュリティ属性を付けさせてドキュメントの有効活用を妨げるようなこともなく、適切なセキュリティ属性を付与することができる。   In this way, since the contents of actual access control can be confirmed when assigning security attributes (document classification) at the time of document registration, it is possible to resolve on the spot when wondering which document classification should be made, which is inconvenient in operation. Appropriate security attributes can be assigned without causing strict security attributes to be required and preventing the effective use of the document.

次に、図19は文書登録時におけるセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図16に示した処理では管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図19に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。   Next, FIG. 19 is a sequence diagram showing another process of providing security attribute at the time of document registration. That is, in the process shown in FIG. 16, every time the manager in charge designates a security attribute, the security server 4 is queried for access authority. Therefore, it is not necessary to place extra data in the client program of the client 1A, and it is always effective now. Although there is a merit that the access authority can be confirmed based on the latest security policy, since an inquiry to the security server 4 occurs every time the person in charge of management designates the security attribute, traffic is affected or the line is If it is not so thick, there is a problem that the response becomes slow. Therefore, in the processing example shown in FIG. 19, the client program of the client 1A first obtains the security policy from the security server 4 in a batch, and the client program of the client 1A interprets the security policy and calculates the access authority. Like to do.

図19において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS221)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS222)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS223)。   In FIG. 19, when the manager in charge activates the program for the client program of the client 1A (step S221), the client program requests a security policy from the security server 4 (step S222). A security policy is acquired from the document security policy 41 (FIG. 5) and notified to the client program of the client 1A (step S223).

クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS224)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS225)。   In the client program of the client 1A, the document registration screen is displayed on the monitor (step S224), and the manager in charge designates the security attribute (document classification) to be given to the document on the document registration screen, but hesitates in selecting the document classification. When it is desired to determine the security attribute from specific handling, an actual access control request is also made (step S225).

クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS226)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS227)。   The client program of the client 1A calculates the access authority based on the selected document classification (step S226), and displays the actual access control content based on the access authority on the monitor (step S227).

管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS225)からアクセス制御の表示(ステップS227)を繰り返し(ステップS228)、決定するとセキュリティ属性の付与を行い(ステップS229)、文書管理サーバ3に対して文書登録を行う(ステップS230)。   From the security attribute designation (step S225) to the access control display (step S227) until the manager in charge can designate the desired access attribute (step S228), the security attribute is assigned (step S229). Document registration is performed with respect to the document management server 3 (step S230).

文書管理サーバ3ではドキュメントを保存し(ステップS231)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS232)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS233)、保護ドキュメントを文書管理サーバ3に返却し(ステップS234)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS235)。   The document management server 3 stores the document (step S231), requests the security server 4 to create a protected document (step S232), and the security server 4 creates the protected document and assigns the security attribute to the security attribute database 42 ( 5) (step S233), the protected document is returned to the document management server 3 (step S234), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (step S235).

次に、図20は文書登録時におけるセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図19に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図20に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。   Next, FIG. 20 is a sequence diagram showing still another process of security attribute assignment support at the time of document registration. That is, in the process shown in FIG. 19, first, a security policy is collectively acquired from the security server 4, and the client program side of the client 1A interprets the security policy to calculate the access authority, thereby reducing the network traffic. Although there is a reduction, there is a problem that an incorrect content is displayed if the security policy is changed in the meantime. Therefore, in the processing example shown in FIG. 20, the validity of the security policy is confirmed at an appropriate time interval from the client program of the client 1A.

図20において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS241)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS242)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS243)。   In FIG. 20, when the manager in charge starts the client program of the client 1A (step S241), the client program requests a security policy from the security server 4 (step S242). A security policy is acquired from the document security policy 41 (FIG. 5) and notified to the client program of the client 1A (step S243).

クライアント1Aのクライアントプログラムでは文書登録画面をモニタに表示し(ステップS244)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定を行うが、文書分類の選択において迷いがあり、具体的な取り扱いからセキュリティ属性を決定したい場合には、併せて実際のアクセス制御の要求を行う(ステップS245)。   In the client program of the client 1A, the document registration screen is displayed on the monitor (step S244), and the manager in charge designates the security attribute (document classification) to be given to the document on the document registration screen, but hesitates in selecting the document classification. When it is desired to determine the security attribute from specific handling, an actual access control request is also made (step S245).

クライアント1Aのクライアントプログラムは選択された文書分類によるアクセス権限の算出を行い(ステップS246)、アクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS247)。   The client program of the client 1A calculates the access authority according to the selected document classification (step S246), and displays the actual access control content based on the access authority on the monitor (step S247).

その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS248)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS249)。   Thereafter, when a predetermined time has elapsed, the client program of the client 1A confirms the validity of the security policy with respect to the security server 4 (step S248), and the security server 4 confirms the validity of the security policy and changes the contents. Is notified (step S249).

管理責任者が所望のアクセス属性の指定ができるまでセキュリティ属性の指定(ステップS245)からアクセス制御の表示(ステップS247)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS248、S249)とを繰り返し(ステップS250)、決定するとセキュリティ属性の付与を行い(ステップS251)、文書管理サーバ3に対して文書登録を行う(ステップS252)。   Until the person in charge of management can specify a desired access attribute, the security attribute is specified (step S245), the access control is displayed (step S247), and the validity and response of the security policy is checked as time passes (step S248, Step S249) is repeated (Step S250). When the determination is made, security attributes are assigned (Step S251), and the document is registered in the document management server 3 (Step S252).

文書管理サーバ3ではドキュメントを保存し(ステップS253)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS254)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS255)、保護ドキュメントを文書管理サーバ3に返却し(ステップS256)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS257)。   The document management server 3 stores the document (step S253), requests the security server 4 to create a protected document (step S254), and the security server 4 creates the protected document and assigns the security attribute to the security attribute database 42 ( 5) (step S255), the protected document is returned to the document management server 3 (step S256), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (step S257).

次に、図21は文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。   Next, FIG. 21 is a sequence diagram showing security attribute assignment support processing with a search function at the time of document registration.

図21において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS301)、クライアントプログラムは文書登録画面をモニタに表示する(ステップS302)。管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS303)。   In FIG. 21, when the manager in charge starts the program for the client program of the client 1A (step S301), the client program displays a document registration screen on the monitor (step S302). When the person in charge of management specifies the security attribute (document classification) to be given to the document on the document registration screen, he / she is unsure about the selection of the document classification, but the access control to be provided has already been determined. The search instruction is performed (step S303).

これを受けてクライアントプログラムはモニタに検索画面を表示する(ステップS304)。そして、管理責任者は所望の検索条件の指定を行う(ステップS305)。図22は文書登録時の画面例を示す図であり、文書登録画面15において登録文書を指定した上で「アクセス制御の検索」のボタン16を押すことで検索画面17が表示され、「ポータブル文書の印刷」等のオペレーション、「関係者」等のユーザ種別、「指定なし」等の権限レベル、「可」等の可否、「追跡コード印字」「ログ記録」等の要件を指定して「検索実行」のボタン18を押す。   In response, the client program displays a search screen on the monitor (step S304). Then, the manager in charge designates a desired search condition (step S305). FIG. 22 is a diagram showing a screen example at the time of document registration. When a registered document is designated on the document registration screen 15 and the “access control search” button 16 is pressed, a search screen 17 is displayed. "Search" by specifying the operation such as "Printing", User type such as "Related party", Authority level such as "Not specified", Availability of "Yes", etc., "Tracking code printing", "Log recording", etc. The “execute” button 18 is pressed.

図21に戻り、検索条件の指定を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対してアクセス権限の確認を行い(ステップS306)、セキュリティサーバ4は指定された検索条件に対応するアクセス権限の算出を行い(ステップS307)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知する(ステップS308)。   Returning to FIG. 21, the client program of the client 1A that has received the search condition specification confirms the access authority to the security server 4 (step S306), and the security server 4 has the access authority corresponding to the specified search condition. Calculation is performed (step S307), and the calculated access authority is notified to the client program of the client 1A (step S308).

クライアント1Aのクライアントプログラムは検索条件に合致するセキュリティ属性をすべて検索し(ステップS309)、モニタに検索結果画面を表示する(ステップS310)。図23はアクセス制御の検索結果の表示例を示す図であり、検索結果を検索結果画面19に表示し、合致したものの中から文書分類を選択可能とする。また、検索結果画面19には選択した文書分類から実際のアクセス制御を確認するためのボタン20が設けられている。   The client program of the client 1A searches for all security attributes that match the search conditions (step S309), and displays a search result screen on the monitor (step S310). FIG. 23 is a diagram showing a display example of the access control search result. The search result is displayed on the search result screen 19 so that the document classification can be selected from the matches. The search result screen 19 is provided with a button 20 for confirming actual access control from the selected document classification.

図21に戻り、管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS311)。クライアント1Aのクライアントプログラムはセキュリティサーバ4にアクセス権限の確認を行い(ステップS312)、セキュリティサーバ4は選択された文書分類によるアクセス権限の算出を行い(ステップS313)、算出したアクセス権限をクライアント1Aのクライアントプログラムに通知し(ステップS314)、クライアント1Aはアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS315)。   Returning to FIG. 21, when the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she makes a request for actual access control after selecting the document classification (step S311). The client program of the client 1A confirms the access authority to the security server 4 (step S312), the security server 4 calculates the access authority according to the selected document classification (step S313), and the calculated access authority is transmitted to the client 1A. The client program is notified (step S314), and the client 1A displays the actual access control content based on the access authority on the monitor (step S315).

そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS303)からアクセス制御の表示(ステップS315)を繰り返し(ステップS316)、決定するとセキュリティ属性の付与を行い(ステップS317)、文書管理サーバ3に対して文書登録を行う(ステップS318)。   Then, the display of access control (step S315) is repeated from the specification of the search condition (step S303) until the manager in charge can specify the desired access attribute (step S316), and when determined, the security attribute is assigned (step S317). ), Document registration is performed with respect to the document management server 3 (step S318).

文書管理サーバ3ではドキュメントを保存し(ステップS319)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS320)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS321)、保護ドキュメントを文書管理サーバ3に返却し(ステップS322)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS323)。   The document management server 3 stores the document (step S319), requests the security server 4 to create a protected document (step S320), and the security server 4 creates the protected document and assigns the security attribute to the security attribute database 42 ( 5) (step S321), the protected document is returned to the document management server 3 (step S322), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (step S323).

このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、設けたいアクセス制御の一部から該当する文書分類を検索することができるため、どの文書分類にすべきか迷った場合にその場で解決することができ、適切なセキュリティ属性を付与することができる。   As described above, when assigning security attributes (document classification) at the time of document registration, the corresponding document classification can be searched from a part of the access control to be provided. And can be given appropriate security attributes.

次に、図24は文書登録時における検索機能を伴ったセキュリティ属性付与支援の他の処理を示すシーケンス図である。すなわち、図21に示した処理では管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4にアクセス権限を問い合わせるため、クライアント1Aのクライアントプログラムに余計なデータを置く必要がないとともに、常に現在有効な最新のセキュリティポリシーに基づいたアクセス権限の確認ができるというメリットがあるが、管理責任者がセキュリティ属性の検索条件を指定するたびにセキュリティサーバ4への問い合わせが発生するため、トラフィックに影響を与えたり、回線があまり太くない場合には応答が遅くなるという問題がある。そこで、この図24に示す処理例ではクライアント1Aのクライアントプログラムにおいて最初にセキュリティサーバ4からセキュリティポリシーを一括して取得しておき、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにしている。   Next, FIG. 24 is a sequence diagram showing another process for providing security attributes with a search function at the time of document registration. That is, in the process shown in FIG. 21, since the administrator inquires the access authority to the security server 4 every time the security attribute search condition is specified, it is not necessary to place extra data in the client program of the client 1A, and always. There is an advantage that the access authority can be confirmed based on the latest effective security policy. However, every time the manager in charge specifies the search condition of the security attribute, the security server 4 is inquired. There is a problem that the response becomes slow when the network is given or the line is not so thick. Therefore, in the processing example shown in FIG. 24, in the client program of the client 1A, the security policy is first obtained from the security server 4 in a lump, and the access right is calculated by interpreting the security policy on the client program side of the client 1A. Like to do.

図24において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS331)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS332)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS333)。   In FIG. 24, when the person in charge of management starts the program for the client program of the client 1A (step S331), the client program requests a security policy from the security server 4 (step S332). A security policy is acquired from the document security policy 41 (FIG. 5) and notified to the client program of the client 1A (step S333).

クライアントプログラムは文書登録画面をモニタに表示し(ステップS334)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS335)。   The client program displays a document registration screen on the monitor (step S334), and the manager responsible is confused when selecting the document classification when specifying the security attribute (document classification) to be given to the document on the document registration screen. If part of the access control has already been determined, an access control search instruction is issued (step S335).

これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS336)、管理責任者は所望の検索条件の指定を行う(ステップS337)。   In response, the client program displays a search screen on the monitor (step S336), and the manager in charge designates the desired search condition (step S337).

検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS338)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS339)、モニタに検索結果画面を表示する(ステップS340)。   Based on the security policy already acquired from the security server 4, the client program that has received the specified search condition calculates the access authority corresponding to the specified search condition (step S 338), and the security attributes that match the search condition (Step S339), and a search result screen is displayed on the monitor (step S340).

管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS341)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS342)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS343)。   If the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she selects the document classification and makes an actual access control request (step S341). The client program of the client 1A calculates the access authority based on the security policy already acquired from the security server 4 (step S342), and displays the actual access control content based on the calculated access authority on the monitor (step S343). .

そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS335)からアクセス制御の表示(ステップS343)を繰り返し(ステップS344)、決定するとセキュリティ属性の付与を行い(ステップS345)、文書管理サーバ3に対して文書登録を行う(ステップS346)。   Then, the display of access control (step S343) is repeated from the specification of search conditions (step S335) until the manager in charge can specify the desired access attribute (step S344). ), Document registration is performed with respect to the document management server 3 (step S346).

文書管理サーバ3ではドキュメントを保存し(ステップS347)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS348)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS349)、保護ドキュメントを文書管理サーバ3に返却し(ステップS350)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS351)。   The document management server 3 stores the document (step S347), requests the security server 4 to create a protected document (step S348), and the security server 4 creates the protected document and assigns the security attribute to the security attribute database 42 ( 5) (step S349), the protected document is returned to the document management server 3 (step S350), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (step S351).

次に、図25は文書登録時における検索機能を伴ったセキュリティ属性付与支援の更に他の処理を示すシーケンス図である。すなわち、図24に示した処理では最初にセキュリティサーバ4からセキュリティポリシーを一括して取得し、クライアント1Aのクライアントプログラム側でセキュリティポリシーを解釈してアクセス権限を算出するようにすることでネットワークトラフィックを低減するようにしているが、その間にセキュリティポリシーが変更されると誤った内容を表示してしまう問題がある。そこで、この図25に示す処理例ではクライアント1Aのクライアントプログラムから適度の時間間隔をおいてセキュリティポリシーの有効性を確認するようにしている。   Next, FIG. 25 is a sequence diagram showing still another processing for providing security attributes with a search function at the time of document registration. That is, in the process shown in FIG. 24, first, a security policy is collectively acquired from the security server 4, and the client program side of the client 1A interprets the security policy to calculate access authority, thereby reducing network traffic. Although there is a reduction, there is a problem that an incorrect content is displayed if the security policy is changed in the meantime. Therefore, in the processing example shown in FIG. 25, the validity of the security policy is confirmed at an appropriate time interval from the client program of the client 1A.

図25において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS361)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS362)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS363)。   In FIG. 25, when the manager in charge starts the client program of the client 1A (step S361), the client program requests a security policy from the security server 4 (step S362). A security policy is acquired from the document security policy 41 (FIG. 5) and notified to the client program of the client 1A (step S363).

クライアントプログラムは文書登録画面をモニタに表示し(ステップS364)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS365)。   The client program displays a document registration screen on the monitor (step S 364), and the person in charge of management is confused when selecting the document classification when specifying the security attribute (document classification) to be given to the document on the document registration screen. If part of the access control has already been determined, an access control search instruction is issued (step S365).

これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS366)、管理責任者は所望の検索条件の指定を行う(ステップS367)。   In response, the client program displays a search screen on the monitor (step S366), and the manager in charge designates the desired search condition (step S367).

検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS368)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS369)、モニタに検索結果画面を表示する(ステップS370)。   Based on the security policy already acquired from the security server 4, the client program that has received the specified search condition calculates the access authority corresponding to the specified search condition (step S 368), and the security attributes that match the search condition Are searched (step S369), and a search result screen is displayed on the monitor (step S370).

管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS371)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS372)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS373)。   If the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she selects the document classification and makes an actual access control request (step S371). The client program of the client 1A calculates the access authority based on the security policy already acquired from the security server 4 (step S372), and displays the actual access control content based on the calculated access authority on the monitor (step S373). .

その後、所定の時間が経過した場合、クライアント1Aのクライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーの有効性を確認し(ステップS374)、セキュリティサーバ4はセキュリティポリシーの有効性を確認して変更内容について通知を行う(ステップS375)。   Thereafter, when a predetermined time has elapsed, the client program of the client 1A confirms the validity of the security policy with respect to the security server 4 (step S374), and the security server 4 confirms the validity of the security policy and changes the contents. Is notified (step S375).

そして、管理責任者が所望のアクセス属性の指定ができるまで検索条件の指定(ステップS365)からアクセス制御の表示(ステップS373)と、時間経過に応じてセキュリティポリシーの有効性の確認および応答(ステップS374、S375)とを繰り返し(ステップS376)、決定するとセキュリティ属性の付与を行い(ステップS377)、文書管理サーバ3に対して文書登録を行う(ステップS378)。   Then, until the person in charge of management can specify the desired access attribute, the search condition is specified (step S365), the access control is displayed (step S373), and the validity of the security policy is confirmed and responded as time elapses (step Steps S374 and S375) are repeated (step S376). When the determination is made, security attributes are assigned (step S377), and the document is registered in the document management server 3 (step S378).

文書管理サーバ3ではドキュメントを保存し(ステップS379)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS380)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS381)、保護ドキュメントを文書管理サーバ3に返却し(ステップS382)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS383)。   The document management server 3 stores the document (step S379), requests the security server 4 to create a protected document (step S380), and the security server 4 creates the protected document and assigns the security attribute to the security attribute database 42 ( 5) (step S381), the protected document is returned to the document management server 3 (step S382), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (step S383).

次に、図26は文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。   Next, FIG. 26 is a sequence diagram showing security attribute assignment support processing with an editing function at the time of document registration.

図26において、管理責任者がクライアント1Aのクライアントプログラムに対してプログラムの起動を行うと(ステップS401)、クライアントプログラムはセキュリティサーバ4に対してセキュリティポリシーを要求し(ステップS402)、セキュリティサーバ4ではドキュメントセキュリティポリシー41(図5)からセキュリティポリシーを取得してクライアント1Aのクライアントプログラムに通知する(ステップS403)。   In FIG. 26, when the manager in charge activates the client program of the client 1A (step S401), the client program requests a security policy from the security server 4 (step S402). A security policy is acquired from the document security policy 41 (FIG. 5) and notified to the client program of the client 1A (step S403).

クライアントプログラムは文書登録画面をモニタに表示し(ステップS404)、管理責任者は文書登録画面においてドキュメントに付与すべきセキュリティ属性(文書分類)の指定に際し、文書分類の選択において迷いがあるが設けたいアクセス制御の一部が既に決まっているような場合、アクセス制御の検索指示を行う(ステップS405)。   The client program displays the document registration screen on the monitor (step S404), and the person in charge of management is confused in selecting the document classification when specifying the security attribute (document classification) to be given to the document on the document registration screen. If part of the access control has already been determined, an access control search instruction is issued (step S405).

これを受けてクライアントプログラムはモニタに検索画面を表示し(ステップS406)、管理責任者は所望の検索条件の指定を行う(ステップS407)。   In response to this, the client program displays a search screen on the monitor (step S406), and the manager in charge designates a desired search condition (step S407).

検索条件の指定を受けたクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づき、指定された検索条件に対応するアクセス権限の算出を行い(ステップS408)、検索条件に合致するセキュリティ属性をすべて検索し(ステップS409)、モニタに検索結果画面を表示する(ステップS410)。   The client program that has received the search condition designation calculates the access authority corresponding to the designated search condition based on the security policy already acquired from the security server 4 (step S408), and the security attribute that matches the search condition. (Step S409), and a search result screen is displayed on the monitor (step S410).

管理責任者は必要に応じて更に具体的な取り扱いからセキュリティ属性を決定したい場合には、文書分類を選択した上で実際のアクセス制御の要求を行う(ステップS411)。クライアント1Aのクライアントプログラムは既にセキュリティサーバ4から取得しているセキュリティポリシーに基づきアクセス権限の算出を行い(ステップS412)、算出したアクセス権限による実際のアクセス制御の内容をモニタに表示する(ステップS413)。   If the manager in charge wants to determine the security attribute from more specific handling as necessary, he / she selects the document classification and makes an actual access control request (step S411). The client program of the client 1A calculates the access authority based on the security policy already acquired from the security server 4 (step S412), and displays the actual access control content based on the calculated access authority on the monitor (step S413). .

ここで、管理責任者が既に登録されている文書分類では実現できないアクセス制御の組み合わせを適用したいという場合、クライアント1Aのクライアントプログラムに対して編集を要求する(ステップS414)。図27は文書登録時の画面例を示す図であり、文書登録画面21において登録文書を指定し、文書分類選択画面22から文書分類を指定してアクセス制御表示画面23が表示された状態で「編集」のボタン24を押すことで編集の要求を行う。   Here, when it is desired to apply a combination of access control that cannot be realized by the document classification already registered by the manager, the editing is requested to the client program of the client 1A (step S414). FIG. 27 is a diagram showing a screen example at the time of document registration. In the state where the registered document is designated on the document registration screen 21, the document classification is designated from the document classification selection screen 22, and the access control display screen 23 is displayed. An edit request is made by pressing the “edit” button 24.

図26に戻り、編集の要求を受けたクライアント1Aのクライアントプログラムはモニタに編集画面を表示し(ステップS415)、管理責任者はアクセス権限の編集を行う(ステップS416)。そして、編集した内容を保存する場合、クライアント1Aのクライアントプログラムに対して保存を要求する(ステップS417)。図28はアクセス権限の編集画面の例を示す図であり、編集画面25においてオペレーション、ユーザ種別、権限レベル、可否、要件を適当に組み合わせることで所望のアクセス権限を設計し、既に存在する文書分類を更新する場合には「上書き登録」のボタン26を押し、新規に登録する場合には「名前を付けて登録」のボタン27を押す。   Returning to FIG. 26, the client program of the client 1A that has received the editing request displays an editing screen on the monitor (step S415), and the manager in charge edits the access authority (step S416). When saving the edited content, the client program of the client 1A is requested to save (step S417). FIG. 28 is a diagram showing an example of an access authority editing screen. In the editing screen 25, a desired access authority is designed by appropriately combining operations, user types, authority levels, permission / requirements, and requirements. Is updated, the “overwrite registration” button 26 is pressed, and when registering a new one, the “register with name” button 27 is pressed.

図26に戻り、保存の要求を受けたクライアント1Aのクライアントプログラムは保存画面をモニタに表示し(ステップS418)、管理責任者は保存の確認を行う(ステップS419)。図29は上書き登録の画面例を示す図であり、文書分類登録画面28において登録内容の確認を行った上で上書き登録を行う。また、図30は新規登録の画面例を示す図であり、文書分類登録画面29において文書分類の名称を入力した上で新規登録を行う。   Returning to FIG. 26, the client program of the client 1A that has received the save request displays a save screen on the monitor (step S418), and the manager in charge confirms the save (step S419). FIG. 29 is a diagram showing an example of the overwrite registration screen. After the registration contents are confirmed on the document classification registration screen 28, the overwrite registration is performed. FIG. 30 is a diagram showing an example of a new registration screen. New registration is performed after a document classification name is input on the document classification registration screen 29.

図26に戻り、保存の確認を受けたクライアント1Aのクライアントプログラムはセキュリティサーバ4に対して文書分類の変更を通知し(ステップS420)、セキュリティサーバ4では文書分類管理データベース43(図5)に更新もしくは新規登録された文書分類とセキュリティ属性との対応関係を登録し、セキュリティサーバ4は変更が完了した旨をクライアント1Aのクライアントプログラムに通知する(ステップS421)。   Returning to FIG. 26, the client program of the client 1A that has received the confirmation of saving notifies the security server 4 of the document classification change (step S420), and the security server 4 updates the document classification management database 43 (FIG. 5). Alternatively, the correspondence relationship between the newly registered document classification and the security attribute is registered, and the security server 4 notifies the client program of the client 1A that the change has been completed (step S421).

そして、クライアント1Aのクライアントプログラムは編集により更新もしくは新規登録した文書分類を指定し(ステップS422)、セキュリティ属性の付与を行い(ステップS423)、文書管理サーバ3に対して文書登録を行う(ステップS424)。   Then, the client program of the client 1A designates the document classification updated or newly registered by editing (step S422), assigns security attributes (step S423), and registers the document with the document management server 3 (step S424). ).

文書管理サーバ3ではドキュメントを保存し(ステップS425)、セキュリティサーバ4に対して保護ドキュメントの作成を依頼し(ステップS426)、セキュリティサーバ4では保護ドキュメントを作成してセキュリティ属性をセキュリティ属性データベース42(図5)に保存し(ステップS427)、保護ドキュメントを文書管理サーバ3に返却し(ステップS428)、文書管理サーバ3では保護ドキュメントを文書データベース31(図5)に保存する(ステップS429)。   The document management server 3 stores the document (step S425), requests the security server 4 to create a protected document (step S426), and the security server 4 creates the protected document and assigns the security attribute to the security attribute database 42 ( (Step S427), the protected document is returned to the document management server 3 (Step S428), and the document management server 3 stores the protected document in the document database 31 (FIG. 5) (Step S429).

このように、文書登録時のセキュリティ属性(文書分類)の付与に際し、セキュリティ属性(文書分類)の編集を可能としたので、既に登録されている文書分類では実現できないアクセス制御の組み合わせをその場で作成することができ、ドキュメントの内容に相応しいより適切なセキュリティ属性を付与することができる。   As described above, since the security attribute (document classification) can be edited at the time of assigning the security attribute (document classification) at the time of document registration, a combination of access control that cannot be realized by the already registered document classification on the spot. It can be created, and more appropriate security attributes suitable for the contents of the document can be given.

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments, various modifications and changes may be made to the embodiments without departing from the broad spirit and scope of the invention as defined in the claims. Obviously you can. In other words, the present invention should not be construed as being limited by the details of the specific examples and the accompanying drawings.

従来における電子ドキュメントのアクセス制御の手法を示す図(その1)である。It is FIG. (1) which shows the method of the conventional access control of an electronic document. 従来における電子ドキュメントのアクセス制御の手法を示す図(その2)である。It is FIG. (2) which shows the method of the conventional access control of an electronic document. 従来における電子ドキュメントのアクセス制御の手法を示す図(その3)である。It is FIG. (3) which shows the technique of the conventional access control of an electronic document. 文書登録時にセキュリティ属性を付与する画面例を示す図である。It is a figure which shows the example of a screen which provides a security attribute at the time of document registration. 本発明の一実施形態にかかるドキュメントセキュリティシステムの構成図である。It is a block diagram of the document security system concerning one Embodiment of this invention. 文書データベースの構造例を示す図である。It is a figure which shows the structural example of a document database. ドキュメントセキュリティポリシーの構造例を示す図である。It is a figure which shows the structural example of a document security policy. XMLで記述したドキュメントセキュリティポリシーの例を示す図である。It is a figure which shows the example of the document security policy described by XML. セキュリティ属性データベースの構造例を示す図である。It is a figure which shows the structural example of a security attribute database. 文書分類管理データベースの構造例を示す図である。It is a figure which shows the structural example of a document classification management database. ユーザデータベースの構造例を示す図である。It is a figure which shows the structural example of a user database. 保護ドキュメントの生成の概略を示す図である。It is a figure which shows the outline | summary of the production | generation of a protection document. 保護ドキュメントの生成および保存の処理を示すシーケンス図である。It is a sequence diagram which shows the production | generation and preservation | save process of a protection document. 保護ドキュメントの利用時の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of utilization of a protected document. プリンタが備えるセキュリティ機能の例を示す図である。It is a figure which shows the example of the security function with which a printer is provided. 文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その1)である。FIG. 11 is a sequence diagram (No. 1) illustrating a security attribute assignment support process at the time of document registration. 文書登録時の画面例を示す図である。It is a figure which shows the example of a screen at the time of document registration. アクセス制御の表示例を示す図である。It is a figure which shows the example of a display of access control. 文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その2)である。FIG. 10 is a sequence diagram (part 2) illustrating a security attribute assignment support process at the time of document registration. 文書登録時におけるセキュリティ属性付与支援の処理を示すシーケンス図(その3)である。FIG. 11 is a sequence diagram (No. 3) illustrating a security attribute assignment support process at the time of document registration. 文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その1)である。FIG. 11 is a sequence diagram (No. 1) illustrating a security attribute assignment support process with a search function at the time of document registration. 文書登録時の画面例を示す図である。It is a figure which shows the example of a screen at the time of document registration. アクセス制御の検索結果の表示例を示す図である。It is a figure which shows the example of a display of the search result of access control. 文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その2)である。FIG. 10 is a sequence diagram (part 2) illustrating a security attribute assignment support process with a search function at the time of document registration. 文書登録時における検索機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図(その3)である。FIG. 10 is a sequence diagram (No. 3) illustrating a security attribute assignment support process with a search function at the time of document registration. 文書登録時における編集機能を伴ったセキュリティ属性付与支援の処理を示すシーケンス図である。It is a sequence diagram which shows the process of the security attribute provision assistance accompanied by the edit function at the time of document registration. 文書登録時の画面例を示す図である。It is a figure which shows the example of a screen at the time of document registration. アクセス権限の編集画面の例を示す図である。It is a figure which shows the example of the edit screen of an access authority. 上書き登録の画面例を示す図である。It is a figure which shows the example of a screen of overwrite registration. 新規登録の画面例を示す図である。It is a figure which shows the example of a screen of new registration.

符号の説明Explanation of symbols

1A、1B クライアント
2 ネットワーク
3 文書管理サーバ
31 文書データベース
4 セキュリティサーバ
41 ドキュメントセキュリティポリシー
42 セキュリティ属性データベース
43 文書分類管理データベース
5 ユーザ管理サーバ
51 ユーザデータベース
1A, 1B client 2 network 3 document management server 31 document database 4 security server 41 document security policy 42 security attribute database 43 document classification management database 5 user management server 51 user database

Claims (17)

電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける工程と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する工程と、
算出したアクセス制御情報を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document according to a security policy defining an access control rule,
Receiving a display request for access control information of a document corresponding to a specified security attribute;
Calculating access control information of a document corresponding to a specified security attribute from the security policy;
And a security attribute assigning method for an electronic document, comprising: displaying the calculated access control information.
セキュリティ属性を指定する画面において実際のアクセス制御の表示を要求するボタンにより上記アクセス制御情報の表示要求を行うことを特徴とする請求項1に記載の電子ドキュメントのセキュリティ属性付与方法。   2. The security attribute assigning method for an electronic document according to claim 1, wherein a display request for the access control information is made by a button for requesting an actual access control display on a screen for designating a security attribute. 上記アクセス制御情報の表示要求を受け付ける都度に別サーバ上のセキュリティポリシーからドキュメントのアクセス制御情報を算出することを特徴とする請求項1または2のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。   3. The security attribute assignment of an electronic document according to claim 1, wherein the access control information of the document is calculated from a security policy on another server every time the access control information display request is received. Method. セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記アクセス制御情報の算出を行うことを特徴とする請求項1または2のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。   The content of the security policy on another server is read to the client side at the initial stage of security attribute assignment processing, and the access control information is calculated on the client side. To assign security attributes to electronic documents. 所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うことを特徴とする請求項4に記載の電子ドキュメントのセキュリティ属性付与方法。   5. The method for assigning security attributes of an electronic document according to claim 4, wherein the validity of the contents of the security policy read to the client side is confirmed by a security policy on another server when a predetermined time elapses. 電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
セキュリティ属性の指定に際してアクセス制御の検索要求を受け付ける工程と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する工程と、
検索結果を表示する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document according to a security policy defining an access control rule,
Accepting an access control search request when specifying security attributes;
Searching for a corresponding security attribute from the security policy based on a search condition specified along with the search request;
A security attribute assigning method for an electronic document, comprising: a step of displaying a search result.
上記検索条件としてアクセス制御ルールの一部を指定することを特徴とする請求項6に記載の電子ドキュメントのセキュリティ属性付与方法。   7. The method of claim 6, wherein a part of an access control rule is specified as the search condition. ドキュメントにセキュリティ属性を指定する画面においてアクセス制御の検索を要求するボタンの押下により検索画面を表示し、当該検索画面において検索条件を設定することを特徴とする請求項6または7のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。   8. The search screen is displayed by pressing a button for requesting access control search on a screen for specifying a security attribute for a document, and a search condition is set on the search screen. The security attribute assigning method of the electronic document described in 1. 上記検索要求を受け付ける都度に別サーバ上のセキュリティポリシーからセキュリティ属性を検索することを特徴とする請求項6乃至8のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。   9. The method for assigning security attributes of an electronic document according to claim 6, wherein a security attribute is searched from a security policy on another server each time the search request is received. セキュリティ属性付与処理の初期に別サーバ上のセキュリティポリシーの内容をクライアント側に読み出し、当該クライアント側において上記セキュリティ属性の検索を行うことを特徴とする請求項6乃至8のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。   The content of the security policy on another server is read to the client side at the initial stage of the security attribute assigning process, and the security attribute is searched on the client side. A method for assigning security attributes to electronic documents. 所定時間の経過時に上記クライアント側に読み出したセキュリティポリシーの内容の有効性の確認を別サーバ上のセキュリティポリシーにより行うことを特徴とする請求項10に記載の電子ドキュメントのセキュリティ属性付与方法。   11. The method for assigning security attributes of an electronic document according to claim 10, wherein the validity of the contents of the security policy read to the client side is checked by a security policy on another server when a predetermined time elapses. 電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与方法であって、
セキュリティ属性の指定に際してアクセス制御の編集要求を受け付ける工程と、
上記編集要求に基づいてアクセス制御の編集を行う工程と、
編集されたアクセス制御の内容を保存する工程とを備えたことを特徴とする電子ドキュメントのセキュリティ属性付与方法。
A security attribute assigning method in a system for assigning a security attribute to an electronic document and managing the document in accordance with a security policy that defines an access control rule,
A process of accepting an access control edit request when specifying a security attribute;
Editing access control based on the editing request;
A security attribute assigning method for an electronic document, comprising: storing the edited contents of access control.
セキュリティ属性に対応するアクセス制御の内容を表示する画面においてアクセス制御の編集を要求するボタンの押下により編集画面を表示することを特徴とする請求項12に記載の電子ドキュメントのセキュリティ属性付与方法。   13. The method for assigning security attributes of an electronic document according to claim 12, wherein an edit screen is displayed by pressing a button for requesting edit of access control on a screen displaying contents of access control corresponding to the security attributes. 編集されたアクセス制御の内容により既存のセキュリティ属性を上書きするか新規登録するかを選択可能としたことを特徴とする請求項12または13のいずれか一項に記載の電子ドキュメントのセキュリティ属性付与方法。   14. The method for assigning security attributes of an electronic document according to claim 12, wherein it is possible to select whether the existing security attributes are to be overwritten or newly registered according to the edited contents of access control. . 電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報の表示要求を受け付ける機能と、
指定されたセキュリティ属性に対応するドキュメントのアクセス制御情報を上記セキュリティポリシーから算出する機能と、
算出したアクセス制御情報を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
A security attribute assigning program in a system that assigns security attributes to an electronic document and manages the document according to a security policy that defines an access control rule,
A function for accepting a request to display access control information of a document corresponding to a specified security attribute;
A function for calculating access control information of a document corresponding to a specified security attribute from the security policy;
A security attribute assigning program for an electronic document, which causes a computer to realize a function of displaying calculated access control information.
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
セキュリティ属性の指定に際してアクセス権限の検索要求を受け付ける機能と、
上記検索要求に伴って指定される検索条件に基づき上記セキュリティポリシーから該当するセキュリティ属性を検索する機能と、
検索結果を表示する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
A security attribute assigning program in a system that assigns security attributes to an electronic document and manages the document according to a security policy that defines an access control rule,
A function to accept a search request for access authority when specifying security attributes;
A function of searching for a corresponding security attribute from the security policy based on a search condition specified along with the search request;
A security attribute assigning program for an electronic document, which causes a computer to realize a function of displaying a search result.
電子化されたドキュメントにセキュリティ属性を付与し、アクセス制御ルールを規定するセキュリティポリシーに従ってドキュメントを管理するシステムにおけるセキュリティ属性付与プログラムであって、
セキュリティ属性の指定に際してアクセス権限の編集要求を受け付ける機能と、
上記編集要求に基づいてアクセス権限の編集を行う機能と、
編集されたアクセス制御の内容を保存する機能とをコンピュータに実現させることを特徴とする電子ドキュメントのセキュリティ属性付与プログラム。
A security attribute assigning program in a system that assigns security attributes to an electronic document and manages the document according to a security policy that defines an access control rule,
A function to accept an access authority edit request when specifying security attributes;
A function for editing access authority based on the above editing request,
A security attribute assigning program for an electronic document, which causes a computer to realize a function of saving edited access control contents.
JP2004225596A 2004-08-02 2004-08-02 Method for applying security attribute of electronic document and its program Pending JP2006048220A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004225596A JP2006048220A (en) 2004-08-02 2004-08-02 Method for applying security attribute of electronic document and its program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004225596A JP2006048220A (en) 2004-08-02 2004-08-02 Method for applying security attribute of electronic document and its program

Publications (1)

Publication Number Publication Date
JP2006048220A true JP2006048220A (en) 2006-02-16

Family

ID=36026717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004225596A Pending JP2006048220A (en) 2004-08-02 2004-08-02 Method for applying security attribute of electronic document and its program

Country Status (1)

Country Link
JP (1) JP2006048220A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276386A (en) * 2007-04-26 2008-11-13 Ricoh Co Ltd Document analysis processor, image processor, document analysis processing program and document analysis processing method
JP2008288686A (en) * 2007-05-15 2008-11-27 Fuji Xerox Co Ltd Image reader, image processing system, and image processing program
JP2009540461A (en) * 2006-06-13 2009-11-19 マイクロソフト コーポレーション Declarative Management Framework (DECLARATIVEMAAGEENTENTRAMEWORK)
JP2012524941A (en) * 2009-04-22 2012-10-18 マイクロソフト コーポレーション Data classification pipeline with automatic classification rules
US8949202B2 (en) 2006-12-27 2015-02-03 International Business Machines Corporation Technique for controlling access to data
WO2015045302A1 (en) * 2013-09-25 2015-04-02 Necソリューションイノベータ株式会社 File management system and user terminal used in file management system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (en) * 1996-10-07 1998-04-28 Hitachi Ltd Access right management system
JP2000112891A (en) * 1998-10-09 2000-04-21 Toshiba Corp Access control setting system and storage medium
JP2001195294A (en) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd Device and method for controlling resource access and recoding medium
JP2004133816A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111833A (en) * 1996-10-07 1998-04-28 Hitachi Ltd Access right management system
JP2000112891A (en) * 1998-10-09 2000-04-21 Toshiba Corp Access control setting system and storage medium
JP2001195294A (en) * 2000-01-12 2001-07-19 Nec Software Kobe Ltd Device and method for controlling resource access and recoding medium
JP2004133816A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009540461A (en) * 2006-06-13 2009-11-19 マイクロソフト コーポレーション Declarative Management Framework (DECLARATIVEMAAGEENTENTRAMEWORK)
US8949202B2 (en) 2006-12-27 2015-02-03 International Business Machines Corporation Technique for controlling access to data
JP2008276386A (en) * 2007-04-26 2008-11-13 Ricoh Co Ltd Document analysis processor, image processor, document analysis processing program and document analysis processing method
JP2008288686A (en) * 2007-05-15 2008-11-27 Fuji Xerox Co Ltd Image reader, image processing system, and image processing program
JP2012524941A (en) * 2009-04-22 2012-10-18 マイクロソフト コーポレーション Data classification pipeline with automatic classification rules
WO2015045302A1 (en) * 2013-09-25 2015-04-02 Necソリューションイノベータ株式会社 File management system and user terminal used in file management system
CN105580020A (en) * 2013-09-25 2016-05-11 日本电气方案创新株式会社 File management system and user terminal used in file management system
JP6050510B2 (en) * 2013-09-25 2016-12-21 Necソリューションイノベータ株式会社 File management system and user terminal used for file management system
US10140431B2 (en) 2013-09-25 2018-11-27 Nec Solution Innovators, Ltd. File management system and user terminal in file management system
CN105580020B (en) * 2013-09-25 2019-05-14 日本电气方案创新株式会社 User terminal in file management system and file management system

Similar Documents

Publication Publication Date Title
JP4791760B2 (en) Access control apparatus, access control method, and access control program
US20060047659A1 (en) Selecting a repository satisfying a security level of data
JP4728610B2 (en) Access control list attachment system, original content creator terminal, policy server, original content data management server, program, and recording medium
JPH10143414A (en) Medium document management system and medium document management method
US7013190B2 (en) Model management system and apparatus
KR20060054279A (en) System and method for electronically managing remote review of documents
JP2007179284A (en) Information processing method and device
JP2007109182A (en) Workflow system and object generation device
WO2007129763A1 (en) Document security system
JP2006323503A (en) Document management device and its control method, computer program and storage medium
CN104036163A (en) Right Management In Distributed Scan System
JP5573357B2 (en) Image processing apparatus, print control apparatus, print control system, print control method, print control program, and recording medium recording the program
JP5119840B2 (en) Information processing apparatus, information processing system, and program
JP2009294817A (en) Access authority management device and access authority management method and program
JP2006048220A (en) Method for applying security attribute of electronic document and its program
JP2005038145A (en) Approval route decision method and program for electronic approval system
JP4266897B2 (en) License management system, license management method, license management server, and license management software
JP2017016195A (en) Personal information management system, personal information management method, and program
JP6199458B1 (en) Print log concealment system, print log concealment method, and print log concealment program
CN102073805A (en) Computer system and content management method
JPH08185349A (en) Data security device
JP2015225444A (en) Information processing system
JP2007183743A (en) Information processor, operation control method, program and storage medium
JP6555157B2 (en) Information processing system, job processing method, data storage device, and information device
JP2009080775A (en) Printing history management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110201