JP4282301B2 - アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体 - Google Patents

アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体 Download PDF

Info

Publication number
JP4282301B2
JP4282301B2 JP2002299658A JP2002299658A JP4282301B2 JP 4282301 B2 JP4282301 B2 JP 4282301B2 JP 2002299658 A JP2002299658 A JP 2002299658A JP 2002299658 A JP2002299658 A JP 2002299658A JP 4282301 B2 JP4282301 B2 JP 4282301B2
Authority
JP
Japan
Prior art keywords
access
data
electronic data
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002299658A
Other languages
English (en)
Other versions
JP2004133816A (ja
Inventor
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002299658A priority Critical patent/JP4282301B2/ja
Priority to US10/661,650 priority patent/US20040125402A1/en
Publication of JP2004133816A publication Critical patent/JP2004133816A/ja
Priority to US12/405,101 priority patent/US20090185223A1/en
Application granted granted Critical
Publication of JP4282301B2 publication Critical patent/JP4282301B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体に関し、特に、ファイルの作成者により指定されたファイルの種類、ファイルの承認者および配布先などに基づいて、作成したファイルに対するアクセス権限の制御を行うアクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体に関する。
【0002】
【従来の技術】
従来、ネットワーク上の電子データに対する各ユーザの利用権限が記録されたアクセスコントロールリスト(Access Control List:ACL)に基づいて、発行したファイルのアクセス制御を行っていた。ACLを用いて電子データに対するアクセス制御を行う従来技術として、特開2001−142874号公報(以下、特許文献1)が開示するところの文書管理システム、および特開2001−195295号公報(以下、特許文献2)が開示するところの統合型技術文書管理装置があった。
【0003】
特許文献1および引用文献2では、文書を作成して登録し、承認されると文書を印刷可能なPDF(登録商標)ファイルと印刷不可能なPDFファイルに変換し、利用権限に応じて、閲覧できるファイルを制限していた。
【0004】
【特許文献1】
特開2001−142874号公報
【特許文献2】
特開2001−195295号公報
【0005】
【発明が解決しようとする課題】
しかしながら、従来の技術では、電子データによるファイルを作成する度に、ユーザごとにファイルの利用権限を示す情報を入力する必要があり、多数のユーザがそのファイルを利用する場合、利用権限を示すデータを生成するために多大な労力および時間を費やさなければならなかった。
【0006】
本発明は、上記問題点に鑑みてなされたものであり、電子データに対する利用権限を示すデータ(ACL)を容易に生成し、その生成した利用権限を示すデータに基づいて電子データに対するアクセス制御を行うアクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体を提供することを目的とする。
【0007】
【課題を解決するための手段】
かかる目的を達成するため、請求項1記載の発明は、所定のネットワークに接続されたアクセス制御サーバであって、ネットワークを介して電子データの作成者の端末から電子データを受信する電子データ受信手段と、受信された電子データのデータ種別を示す情報および受信された電子データに係るユーザのユーザIDを含むワークフロー情報を受信するワークフロー情報受信手段と、電子データに対するユーザの種別ごとのアクセス権限を示すアクセス権限テンプレートを電子データのデータ種別ごとに1つ以上格納するテンプレート格納手段と、格納された1つ以上のアクセス権限テンプレートから、受信されたワークフロー情報に含まれる電子データのデータ種別情報に対応したアクセス権限テンプレートを抽出するテンプレート抽出手段と、抽出されたアクセス権限テンプレートに、各ユーザのユーザIDを挿入して、受信された電子データに対する各ユーザのアクセス権限を示すアクセス権限情報を生成するアクセス権限情報生成手段と、を有することを特徴とする。
【0008】
また、請求項2記載の発明によれば、請求項1記載のアクセス制御サーバにおいて、受信された電子データの発行が承認者により承認された旨の承認情報を受信する承認情報受信手段と、アクセス制限情報に基づいて、受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成手段と、生成されたアクセス制限データをネットワークを介して送信するデータ送信手段と、を有することを特徴とする。
【0009】
また、請求項3記載の発明によれば、請求項2記載のアクセス制御サーバにおいて、テンプレート格納手段は、ユーザの種別として、電子データの作成者、電子データの承認者、およびアクセス制限データの送信先のユーザが設定されているアクセス権限テンプレートを格納することを特徴とする。
【0010】
また、請求項4記載の発明によれば、請求項2または3記載のアクセス制御サーバにおいて、アクセス制限データ生成手段は、予め自サーバに格納されたセキュリティポリシーに基づいて、受信された電子データにアクセス制限をかけて、アクセス制限データを生成することを特徴とする。
【0011】
また、請求項5記載の発明によれば、請求項2から4のいずれか1項に記載のアクセス制御サーバにおいて、アクセス制限データ生成手段は、受信された電子データにアクセス制限をかけ、かつデータフォーマットの変換を行い、アクセス制限データを生成することを特徴とする。
【0012】
また、請求項6記載の発明は、所定のネットワークに接続され、電子データに対するアクセス制御を行うアクセス制御サーバを用いた電子データ発行ワークフロー処理方法であって、アクセス制御サーバが、ネットワークを介して電子データの作成者の端末から電子データを受信する電子データ受信工程と、アクセス制御サーバが、受信した電子データのデータ種別を示す情報および受信された電子データに係るユーザのユーザIDを含むワークフロー情報を受信するワークフロー情報受信工程と、アクセス制御サーバが、電子データに対するユーザの種別ごとのアクセス権限を示すアクセス権限テンプレートを電子データのデータ種別ごとに1つ以上格納するテンプレート格納工程と、アクセス制御サーバが、格納した1つ以上のアクセス権限テンプレートから、受信したワークフロー情報に含まれる電子データのデータ種別情報に対応したアクセス権限テンプレートを抽出するテンプレート抽出工程と、アクセス制御サーバが、抽出したアクセス権限テンプレートに、各ユーザのユーザIDを挿入して、受信した電子データに対する各ユーザのアクセス権限を示すアクセス権限情報を生成するアクセス権限情報生成工程と、を有することを特徴とする。
【0013】
また、請求項7記載の発明によれば、請求項6記載の電子データ発行ワークフロー処理方法において、アクセス制御サーバが、受信した電子データの発行が承認者により承認された旨の承認情報を受信する承認情報受信工程と、承認情報受信後に、アクセス制御サーバが、アクセス制限情報に基づいて、受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成工程と、アクセス制御サーバが、生成されたアクセス制限データをネットワークを介して送信するデータ送信工程と、を有することを特徴とする。
【0014】
また、請求項8記載の発明によれば、請求項6記載の電子データ発行ワークフロー処理方法において、アクセス制御サーバが、アクセス制限情報に基づいて、受信した電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成工程と、アクセス制御サーバが、受信した電子データの発行が承認者により承認された旨の承認情報を受信する承認情報受信工程と、アクセス制御サーバが、承認情報を受信すると、生成されたアクセス制限データをネットワークを介して送信するデータ送信工程とを有することを特徴とする。
【0015】
また、請求項9記載の発明によれば、請求項7または8記載の電子データ発行ワークフロー処理方法において、テンプレート格納処理は、ユーザの種別として、電子データの作成者、電子データの承認者、およびアクセス制限データの送信先のユーザが設定されているアクセス権限テンプレートを格納することを特徴とする。
【0016】
また、請求項10記載の発明によれば、請求項7から9のいずれか1項に記載の電子データ発行ワークフロー処理方法において、アクセス制限データ生成工程は、アクセス制御サーバが、予め自サーバに格納したセキュリティポリシーに基づいて、受信した電子データにアクセス制限をかけて、アクセス制限データを生成することを特徴とする。
【0017】
また、請求項11記載の発明によれば、請求項7から10のいずれか1項に記載の電子データ発行ワークフロー処理方法において、アクセス制限データ生成工程は、受信した電子データにアクセス制限をかけ、かつデータフォーマットの変換を行い、アクセス制限データを生成することを特徴とする。
【0018】
また、請求項12記載の発明は、電子データの作成者により作成された電子データの受信制御を行う電子データ受信処理と、受信された電子データのデータ種別を示す情報および受信された電子データに係るユーザのユーザIDを含むワークフロー情報の受信制御を行うワークフロー情報受信処理と、電子データに対するユーザの種別ごとのアクセス権限を示す1つ以上のアクセス権限テンプレートを電子データのデータ種別ごとに格納するテンプレート格納処理と、格納された1つ以上のアクセス権限テンプレートから、受信されたワークフロー情報に含まれる電子データのデータ種別情報に対応したアクセス権限テンプレートを抽出するテンプレート抽出処理と、抽出されたアクセス権限テンプレートに、各ユーザのユーザIDを挿入して、受信された電子データに対する各ユーザのアクセス権限を示すアクセス権限情報を生成するアクセス権限情報生成処理と、をコンピュータに実行させることを特徴とする。
【0019】
また、請求項13記載の発明によれば、請求項12記載のプログラムにおいて、受信された電子データの発行が承認者により承認された旨の承認情報の受信制御を行う承認情報受信処理と、承認情報受信後に、アクセス制限情報に基づいて、受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成処理と、生成されたアクセス制限データの送信制御を行うデータ送信処理と、をコンピュータに実行させることを特徴とする。
【0020】
また、請求項14記載の発明によれば、請求項12記載のプログラムにおいて、アクセス制限情報に基づいて、受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成処理と、受信された電子データの発行が承認者により承認された旨の承認情報の受信制御を行う承認情報受信処理と、承認情報の受信を認識すると、生成されたアクセス制限データの送信制御を行うデータ送信処理と、をコンピュータに実行させることを特徴とする。
【0021】
また、請求項15記載の発明によれば、請求項13または14記載のプログラムにおいて、テンプレート格納処理は、ユーザの種別として、電子データの作成者、電子データの承認者、およびアクセス制限データの送信先のユーザが設定されているアクセス権限テンプレートを格納することを特徴とする。
【0022】
また、請求項16記載の発明によれば、請求項13から15のいずれか1項に記載のプログラムにおいて、アクセス制限データ生成処理は、セキュリティポリシーに基づいて、受信された電子データにアクセス制限をかけて、アクセス制限データを生成することを特徴とする。
【0023】
また、請求項17記載の発明によれば、請求項13から16のいずれか1項に記載のプログラムにおいて、アクセス制限データ生成処理は、受信された電子データにアクセス制限をかけ、かつデータフォーマットの変換を行い、アクセス制限データを生成することを特徴とする。
【0024】
また、請求項18記載の発明によれば、請求項12から17のいずれか1項に記載のプログラムを実行することを特徴とする。
【0025】
また、請求項19記載の発明によれば、請求項12から17のいずれか1項に記載のプログラムを記録したことを特徴とする。
【0026】
【発明の実施の形態】
(第1の実施形態)
本実施形態において、文書発行ワークフローシステムは、発行したドキュメントを審査・承認した後、保護ドキュメントを発行する。なお、本明細書において、「ドキュメント」とは、単なる文書を示すものに限定されず、電子データによるものであれば、プログラム、画像、データベースまたは他のものであってもよい。
【0027】
図1は、本発明の第1の実施形態における文書発行ワークフローシステムを示す第1の図である。以下、図1を用いて、本実施形態における文書発行ワークフローシステムの構成について説明する。
【0028】
文書発行ワークフローシステムは、作成者端末1と、アクセス制御サーバ2と、承認者端末3と、ユーザ端末4と、を有する。また、アクセス制御サーバ2は、作成者端末1、承認者端末3、およびユーザ端末4とそれぞれネットワークを介して接続されている。
【0029】
作成者端末1は、ドキュメント作成者により操作される情報処理装置であり、例えばパーソナルコンピュータであってもよい。作成者端末1は、表示装置(例えば、LCD(Liquid Crystal Display))と、入力装置(例えば、キーボード)と、記録装置(例えば、FDD(Floppy(登録商標) Disk Drive)、HDD(Hard Disk Drive))とを有する。
【0030】
また、作成者端末1は、自身に格納された作成クライアントプログラム10を実装する。例えば、作成クライアントプログラム10は、Webブラウザで実現するようにしてもよいし、他にもIBM社のグループウェア製品であるLotus Notes(登録商標)のクライアント用プログラムであってもよい。
【0031】
作成者端末1は、電子データであるドキュメント11と、ドキュメント11の属性等を示すワークフロー情報12とを生成し、アクセス制御サーバ2に送信する。
【0032】
アクセス制御サーバ2は、ドキュメント11およびACLなどを管理する情報処理装置であって、例えばWebサーバであってもよい。アクセス制御サーバ2は、ワークフロープログラム20およびドキュメント保護プログラム21により動作する。
【0033】
また、アクセス制御サーバ2は、例えばHDDなどの記録装置22を有する。記録装置22は、ACLテンプレートDB(ACLテンプレートデータベース)23と、ACLDB(ACLデータベース)24と、ワークフローオブジェクト25とを格納する。
【0034】
ACLテンプレートDB23は、ドキュメント11の種類(ファイルタイプ)に応じた1つ以上のACLテンプレートを管理するデータベースである。ACLテンプレートとは、ドキュメント11へのアクセス権限が示されているACL生成時に用いられるACLのテンプレート情報である。
【0035】
ACLDB24は、ワークフロープログラム20が生成したACLを管理するデータベースである。
【0036】
ワークフローオブジェクト25は、ドキュメント11とワークフロー情報12aとをそれぞれ対応付けて組み合わせた情報である。
【0037】
承認者端末3は、ドキュメント配布の承認(approve)または却下(reject)を判断する承認者により操作される情報処理装置であって、例えばパーソナルコンピュータであってもよい。承認者端末3は、表示装置(例えば、LCD)と、入力装置(例えば、キーボード)と、記録装置(例えば、FDD、HDD)とを有する。
【0038】
また、承認者端末3は、承認者クライアントプログラム30を格納し、承認者クライアントプログラム30は、承認者端末3に各動作を実行させる。
【0039】
ユーザ端末4は、ドキュメント11(保護ドキュメント13)を利用するユーザにより操作される情報処理装置であって、例えばパーソナルコンピュータであってもよい。また、ユーザ端末4は、表示装置(例えば、LCD)と、入力装置(例えば、キーボード)と、記録装置(例えば、FDD、HDD)とを有する。
【0040】
以下、図1を用いて、本実施形態における文書発行ワークフローシステムによる動作について説明する。
【0041】
まず、作成者端末1は、ドキュメント作成者が承認依頼を希望するドキュメント11と、ドキュメント11に係る情報が示されるワークフロー情報12とを取得する。なお、ドキュメント11およびワークフロー情報12は、必ずしも作成者端末1が生成したものでなくてもよく、作成者端末1が、接続されている所定のネットワークを介して受信したものであってもよい。また、ドキュメント11およびワークフロー情報12が所定の携帯可能な記録媒体に記録されており、作成者端末1が、その記録媒体を読み取って取得してもよい。
【0042】
図2は、本発明の第1の実施形態における作成者端末1のワークフロー情報12作成時の画面表示を示す図である。作成者クライアントプログラム10は、図2に示されるような画面を作成者端末1に設けられた表示装置の画面上に表示させる。
【0043】
図2に示されているように、ワークフロー情報12の生成画面には、ドキュメント11の「ファイルタイトル」、「ファイルタイプ」、「作成者」、「ファイル内容」、「配布先」、および「承認者」の入力欄が設けられており、ドキュメント作成者は、作成者端末1に設けられている入力装置を介して、上記の各入力欄に情報を入力する。作成者クライアントプログラム10は、各入力欄に入力された情報に基づいて、ワークフロー情報12を生成する。
【0044】
「ファイルタイトル」は、ドキュメント11のタイトル(表題)を示す。また、「ファイルタイプ」は、作成者端末1内に予め1つ以上定義および設定されており、作成者端末1は、例えばプルダウンメニューにより1種類以上のファイルタイプから所定のものを選択するようにしてもよい。「ファイル内容」には、承認を依頼するドキュメント11のファイル名が記載されており、その記載されたファイル名のドキュメント11がワークフロー情報12に添付される。
【0045】
「作成者」、「配布先」、および「承認者」の入力欄には、該当するユーザのユーザIDを入力する。例えば、図2に示されているように、ユーザIDとして、各ユーザのメールアドレスを入力するようにしてもよい。なお、ユーザの種別は「作成者」、「配布先」、および「承認者」に限定されず、また各ユーザの数についても図2に示されるものに限定されない。
【0046】
図3は、本発明の第1の実施形態におけるワークフロー情報12の一例を示す図である。図2に示されるような入力情報に基づいて、図3に示されるようなワークフロー情報12が生成される。図3に示されているように、ワークフロー情報12には、ドキュメント11のファイルタイトル「Development of a new security system」と、ファイルタイプ「RESEARCH_PLAN」と、作成者「author_00@office.com」と、承認者「approver_01@office.com」と、ファイル内容(ドキュメントのファイル名)「theme_explanation.doc」と、配布先「user_10@office.com,user_11@office.com,user_20@office.com,user_21@office.com」といった情報が含まれている。
【0047】
なお、ワークフロー情報12の内容は、図3に示されるものに限定されず、他の内容の情報であってもよい。また、図3で、「ファイル内容」のところには承認を依頼するドキュメント11のファイル名が記載されているが、実際には、ドキュメント11のファイルそのものを示す。
【0048】
次に、作成者端末1は、ドキュメント11およびワークフロー情報12をアクセス制御サーバ2に送信し、ワークフローに流す。具体的には、作成者クライアントプログラム10は、図2のワークフロー情報12作成画面上に設けられている「承認(審査)依頼」ボタンのクリックを検出すると、ワークフロー情報12を生成し、生成したワークフロー情報12とともに対応するドキュメント11をアクセス制御サーバ2に送信するとしてもよい。
【0049】
アクセス制御サーバ2は、作成者端末1からドキュメント11およびワークフロー情報12を受信すると、ワークフロープログラム20は、受信したワークフロー情報12に対してユニーク(固有)なドキュメントID(シリアル番号でも良い)を付与し、図4に示されるような例えばXMLで記述したファイル(ワークフロー情報12a)を作成して、アクセス制御サーバ2内の記録装置(HDD)22にドキュメント11とともに保存する。このとき、ドキュメント11とそれに対応するワークフロー情報12aとを関連付けた一組のデータをワークフローオブジェクト25とする。
【0050】
図4は、本発明の第1の実施形態におけるIDが付与されたワークフロー情報12aを示す図である。図4に示されているように、ワークフロー情報12aには、固有なドキュメントID「011237835」が付与されている。また、ワークフロー情報12aの現在の状態を示す「<status>」には、「wait_for_approval(承認待ち)」が示されており、図4に示されるワークフロー情報12aに対応するドキュメント11が承認者による審査(承認/却下)の結果を待っている状態であることが示されている。
【0051】
次に、ワークフロープログラム20は、ワークフロー情報12aに記載されている承認者端末3(承認者のメールアドレス)に承認依頼の電子メールを送信する。承認依頼の電子メールには、ワークフロー情報12aに付与されたユニークなドキュメントIDを記載する。また、アクセス制御サーバ2をWebサーバとし、ワークフロープログラム20をWebサーバで稼動するプログラムとして実現する場合、ワークフロープログラム20は、ワークフローオブジェクト25に該当するURL(例えばhttp://server/workflow?wfid=011237835)を電子メールに記載して承認者端末3に送信するようにしてもよい。
【0052】
図5は、本発明の第1の実施形態における文書発行ワークフローシステムを示す第2の図である。以下、図5を用いて、本実施形態における文書発行ワークフローシステムによる動作の説明を続ける。
【0053】
承認者端末3は、アクセス制御サーバ2から承認を依頼されているワークフローオブジェクト25が示されている電子メールを受信すると、承認者クライアントプログラム30を用いて、アクセス制御サーバ2に格納されているワークフローオブジェクト25の一覧を承認者端末3に設けられている表示装置の画面上に表示し、上記の電子メールにより承認を求められているワークフローオブジェクト25を選択する。
【0054】
承認者端末3は、承認者により例えば承認者端末3の入力装置に設けられている「承認ボタン」または「却下ボタン」が押下されたことを検出すると、必要に応じてワークフロー情報12aを改訂した上でワークフローオブジェクト25の「承認(Approve)」または「却下(Reject)」を決定した旨の情報を認識する。
【0055】
承認者クライアントプログラム30は、ワークフローオブジェクト25に対して「承認」および「却下」のうちのどちらに決定されたかを判断し、「却下」されたことを認識すると(例えば却下ボタンが押されると)、却下されたこと(Rejected)を示す情報をアクセス制御サーバ2に送信する。アクセス制御サーバ2は、却下されたことを示す情報を受信すると、ワークフローオブジェクト25が却下されたことを示す情報を電子メールなどで作成者端末1に送信し、文書発行ワークフローシステムは、動作を終了する。
【0056】
承認者クライアントプログラム30は、ワークフローオブジェクト25が「承認」されたことを認識すると(例えば承認ボタンが押されると)、承認されたこと(Approval)を示す情報をアクセス制御サーバ2に送信する。
【0057】
ワークフロープログラム20は、アクセス制御サーバ2が承認された旨の情報を受信したことを認識すると、Approvalの対象となっているワークフローオブジェクト25についてワークフロー情報12aを改訂して、ワークフローの状態を示す項目(<status>)を「承認済み(Approved)」にする。
【0058】
次に、ワークフロープログラム20は、ワークフロー情報12aを「承認済み」にすると、その「承認済み」にしたワークフロー情報12aに基づいて、配布文書(ドキュメント11)のACLを生成する。そのACLの生成は例えば以下のようにして行う。なお、ワークフロー情報12aの内容は、図4に示されているものとする。
【0059】
図4に示されているワークフロー情報12aにおいて、承認されたドキュメント11のファイルタイプは、「RESEARCH_PLAN」であり、承認された後、<distribute_to>で列挙されている相手(配布先)のユーザ端末4に配布されることを表している。この例ではユーザIDとして電子メールアドレスを用いている。
【0060】
本実施形態では、アクセス制御サーバ2は、予め「RESEARCH_PLAN」、「CONTRACT」、「TOP_SECRET」などのファイルタイプごとにACLのテンプレートを格納しておく。なお、ここで挙げたファイルタイプはあくまでも一例であり、その名称および数などは他のものであってもよい。
【0061】
図6は、本発明の第1の実施形態におけるACLテンプレートを示す図である。図6には、ファイルタイプが「RESEARCH_PLAN」であるドキュメントに対するACLテンプレートが示されている。
【0062】
図6に示されているように、ACLテンプレートには例えば「User type(ユーザタイプ)」、「Access type(アクセスタイプ)」、「Permission(許可情報)」、および「Requirements(処理要件)」といった項目がある。
【0063】
「ユーザタイプ」は、ドキュメントに対するアクセス権限を有するユーザの種類を示す項目であり、本実施形態では、「author(ドキュメント作成者)」、「Approver(承認者)」、「distribute_to(配布先のユーザ)」に区分されている。
【0064】
「アクセスタイプ」は、ドキュメントに対するアクセス方法の種類を示す項目であり、本実施形態では、「Read(ドキュメントの閲覧)」、「Write(ドキュメントの書き換え)」、「Print(ドキュメントの印刷)」、「Hardcopy(ドキュメントのハードコピー)」に区分されている。
【0065】
「許可情報」は、ドキュメント11のアクセスに対するAlloewd(許可)/Denied(禁止)をユーザの種類(User type)ごとに示すものである。例えば、図6に示されるACLテンプレートでは、「author(ドキュメント作成者)」は、「Read」、「Print」、および「Hardcopy」に関してアクセスが許可されており、「Write」に関してアクセスが禁止されている。
【0066】
「処理要件」は、ユーザ端末4が保護ドキュメント13を使用する際に、各アクセスタイプで要求される処理が示されている。例えば、図6のACLテンプレートでは、「処理要件」として、「PAC(Private Access)」、「BDP(Background Dot Pattern)」、「EBC(Embedding Barcord)」、および「RAD(Record Audit Data)」が示されている。なお、「PAC」、「BDP」、「EBC」、および「RAD」については、後ほど詳述する。
【0067】
ワークフロープログラム20は、ワークフロー情報12aの「<status>」を「Approval(承認済み)」にした後、記録装置22内のACLテンプレートDB23で管理されている1つ以上のACLテンプレートから、ワークフロー情報12aに記述されているファイルタイプに対応したACLテンプレートを抽出する。本実施形態では、図5のように「ファイルタイプ」が「RESEARCH_PLAN」であるワークフロー情報12aに基づいて、ワークフロープログラム20は、図6に示されるような「RESEARCH_PLAN」のACLテンプレートを抽出する。
【0068】
次に、ワークフロープログラム20は、抽出したACLテンプレートに、ワークフロー情報12aに記述されている「作成者」、「承認者」、および「配布先」の情報(ユーザID)を挿入して、図7に示されるようなACLを生成する。
【0069】
図7は、本発明の第1の実施形態におけるACLの一例を示す図である。図7には、ワークフロー情報12aに示される「作成者」、「承認者」、および「配布先」(「author_00@office.com」、「approver_01@office.com」、「user_10@office.com」、「user_11@office.com」、「user_20@office.com」、「user_21@office.com」)それぞれにおけるアクセス権限が示されている。
【0070】
ワークフロープログラム20は、生成したACLを、生成時に用いたワークフロー情報12aに記述されていたドキュメントIDに関連付けてACLDB24に登録する。
【0071】
ワークフロープログラム20は、このようにして生成したACLと、ドキュメント11とをドキュメント保護プログラム21に渡す。ドキュメント保護プログラム21は、生成されたACLに基づいて、ドキュメント11をプロテクトし、保護ドキュメント13を生成する。
【0072】
ワークフロープログラム20は、生成された保護ドキュメント13を取得し、取得した保護ドキュメント13を、配布先に指定されたユーザのユーザ端末4に電子メールなどで配布する。このとき、アクセス制御サーバ2は、保護ドキュメント13そのものをユーザ端末4に配布してもよい。
【0073】
ここで、図5を用いて、本実施形態におけるACLを用いたドキュメント11に対するセキュリティ処理について説明する。なお、ユーザ端末4には、ドキュメントアクセスプログラムが実装されている。また、ユーザ端末4にはプリンタが接続されていることとする。
【0074】
ドキュメント保護プログラム21は、ドキュメント11にアクセス制御サーバ2の使用者(配布者)の入力操作に応じた処理要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメント11を暗号化し、保護ドキュメント13を生成する処理を行う。
【0075】
ドキュメントアクセスプログラムは、ユーザ端末4の使用者(ユーザ)の入力操作に応じ、保護ドキュメント13を復号化するとともに設定されている処理要件に応じた印刷処理を自身で行うか、あるいはプリンタなどに実行させる処理を行うプログラムである。
【0076】
アクセス制御サーバ2は、ユーザがドキュメントを印刷しようとする場合に、ドキュメントアクセスプログラムからの要求に応じてACLを参照し、ドキュメントにアクセスする権限があるか否か、処理要件がどのように設定されているかを取得するサーバである。
また、アクセス制御サーバ2は、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)が格納されたユーザデータベースをさらに有するとする。
【0077】
ドキュメント保護プログラム21は、ドキュメント11およびACLを取得すると、復号に使用する暗号鍵(Key)を生成し、生成した暗号鍵を該当するドキュメントIDに関連づけて、記録装置22に登録する。
また、ドキュメント保護プログラム21は、暗号鍵を用いてドキュメント11を暗号化し、暗号化したドキュメント11に対してドキュメントIDを付加して保護ドキュメント13を生成する。
【0078】
アクセス制御サーバ2は、生成した保護ドキュメント13をネットワークを介して送信するなどしてユーザ端末4に渡す。
【0079】
ユーザが、ユーザ端末4の入力装置を介してドキュメントアクセスプログラムに対してドキュメントへのアクセスを指示すると、アクセスを要求されたドキュメントアクセスプログラムは、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメントアクセスプログラムは、ユーザ端末4の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。
【0080】
ドキュメントアクセスプログラムは、ユーザから入力されたユーザ名とパスワードとをアクセス制御サーバ2へ送信して、ユーザ認証を要求する。
【0081】
アクセス制御サーバ2は、ドキュメントアクセスプログラムから受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。
ユーザを特定すると、アクセス制御サーバ2は、ACLDB24を参照し、ドキュメント11にアクセスする権限が配布先のユーザにあるか否かや、ユーザがドキュメント11にアクセスする際には、どのような処理要件が設定されているかを取得する。
ユーザにドキュメント11にアクセスする権限がある場合、アクセス制御サーバ2は、その旨を示す認証情報とともに、保護ドキュメント13を復号化するための暗号鍵とユーザがドキュメント11にアクセスする際の処理要件とをユーザ端末4を介してドキュメントアクセスプログラムに通知する。
【0082】
アクセス制御サーバ2から認証情報とともに、暗証鍵と処理要件とを取得したドキュメントアクセスプログラムは、暗号鍵を用いて保護ドキュメント13を復号化してドキュメント11に復元する。
ここで、ユーザがドキュメント11の印刷を要求している場合、ドキュメントアクセスプログラムは、処理要件を満たすようにプリンタに印刷処理を実行させる。例えば、保護ドキュメント13にBDPが処理要件として設定されている場合には、ドキュメント11の内容とともに地紋を印刷する。
【0083】
これにより、ドキュメント11を印刷する際に、配布者がユーザ各人に対して設定した処理要件を強制することが可能となる。
【0084】
また、アクセス制御サーバ2は、保護ドキュメント13をワークフローオブジェクト25の一部として記録装置22に保存しておき、その保護ドキュメント13にアクセスするためのURLを電子メールでユーザ端末4に送るようにしてもよい(例えばhttp://server/workflow?wfid=011237835など)。
【0085】
また、アクセス制御サーバ2は、ユーザ端末4と同様に、作成者端末1および承認者端末3に対しても保護ドキュメント13またはURLを送信するとしてもよい。
【0086】
上記のようにして、アクセス制御サーバ2は、承認されたドキュメントのアクセス権限を制限し、配布先のユーザにはアクセス制限のかかった保護ドキュメントを配布する。従って、アクセス制御サーバ2は、アクセス権限のあるユーザだけにドキュメントの内容の参照を許可し、また、印刷時においても権限を確認したうえでセキュリティ処理を施しながらアクセス権限を有するユーザに印刷させることができる。
【0087】
また、ドキュメント11が保護ドキュメント13を作成するのにふさわしくないデータフォーマットである場合、ワークフロープログラム20は、ドキュメント11から最適なデータフォーマットのドキュメントへの変換処理をあらかじめ施し、変換したドキュメントをドキュメント保護プログラム21に渡すようにするとよい。例えば、ドキュメント11がMicrosoft Word(登録商標)のファイルであって、ドキュメント保護プログラム21にとって最適なデータフォーマットがPDFファイルである場合、ワークフロープログラム20は、Microsoft Wordを起動して、WordファイルをAdobe Acrobat(登録商標)の機能を使ってPDFに変換した上で、ドキュメント保護プログラム21に渡す。従って、作成者端末1が作成するドキュメント11のデータフォーマットは、PDFに変換することができるものであれば何でも良いということになる。
【0088】
また、上記の実施形態では、アクセス制御サーバ2は、承認された後でドキュメント11から保護ドキュメント13を生成しているが、アクセス制御サーバ2がワークフロー情報12aを承認者端末3に「<status>」以外の部分を変更させない、つまり変更が必要な場合にはドキュメント11を却下するとしてもよい。その場合、アクセス制御サーバ2は、承認者端末3により審査(承認/却下)される前にあらかじめ保護ドキュメント13を生成しておき、生成した保護ドキュメント13をワークフローオブジェクト25の一部として保存しておくようにしてもよい。
【0089】
ここで、本実施形態における各印刷処理(「PAC」、「BDP」、「EBC」、および「RAD」)について説明する。
【0090】
図8は、本発明の第1の実施形態におけるユーザ端末402による印刷動作を示す図である。図8に示されているように、ユーザ端末402は、ドキュメント印刷プログラム421と、プリンタドライバとを有する。また、ユーザ端末402は、プリンタ403と接続されている。
【0091】
また、図9は、本発明の第1の実施形態におけるユーザ端末402に設けられている表示装置の画面上に表示されるプリントダイアログを示す図である。以下、図8および図9を用いて、印刷要件としてPACが設定されている場合のドキュメント印刷プログラム421の動作について説明する。
【0092】
(1)ドキュメント印刷プログラム421はPACが設定されているドキュメントを印刷する際には、図9に示すように、プリントダイアログを表示させた後に個人識別番号(Personal Identification Number:PIN)を入力するダイアログをユーザ端末402の表示装置に表示させ、ユーザにPINの入力を要求する。
(2)ユーザ端末402の入力装置を用いてユーザがPINを入力すると、ドキュメント印刷プログラム421は、これをプリンタドライバに設定し、印刷を指示する。
プリンタドライバは、ドキュメントからPostscriptなどのPDL(Page Description Language)で記述された印刷データ(PDLデータ)を生成し、印刷部数や出力トレイなどの印刷ジョブ情報を記述したPJL(Print Job Language)データをPDLデータの先頭に付加する。プリンタドライバはさらにPJLデータの一部としてPINを付加し、そのPJLデータ付きPDLデータをプリンタ403に送る。
プリンタ403は、PJLデータ付きPDLデータを受け取るとPJLデータの内容を参照し、機密印刷用のPINが含まれている場合は印刷出力せずにプリンタ403内部の記憶装置(HDDなど)にPJLデータ付きPDLデータを保存する。ユーザがPINをプリンタ403のオペレーションパネルを介して入力すると、プリンタ403は入力されたPINをPJLデータに含まれるPINと照合し、一致すればPJLデータに含まれていた印刷ジョブ条件(部数、トレイなど)を適用しながらPDLデータに従って印刷出力する。
(3)プリンタドライバにPINが設定できない、すなわち、プリンタ403が機密印刷をサポートしていない場合には、機密印刷をサポートしている別のプリンタを選択するようにユーザに通知し、ドキュメントを印刷せずに処理を終了する。
【0093】
このようにすることで、印刷実行後、プリンタ403のオペレーションパネルにおいて印刷実行前に入力したものと同一のPINが入力されるまでドキュメントのプリントアウトがプリンタ403から出力されなくなる。このため、ドキュメントのプリントアウトがプリンタ403に不用意に放置されることがなくなり、プリントアウトによるドキュメントの漏洩を防止することが可能となる。
さらに、ネットワーク上を流れるプリントデータを盗聴されないようにプリンタ403とやりとりをSSL(Secure Socket Layer)で保護してもよい。
【0094】
また、ドキュメント印刷プログラム421をWindows(登録商標) Domainのユーザ管理と連動させて、ユーザに対してPINの入力を要求しないようにしてもよい。例えば、PINをユーザに入力させるのではなく、Windows(登録商標) Domainから現在ログオン中のユーザIDを取得し、プリントデータとともにユーザIDをプリンタ403へ送付するようにする。プリンタ403は、オペレーションパネルでユーザからのパスワード入力を受け、そのユーザIDとパスワードとでWindows(登録商標) Domainのユーザ認証機構を用いてユーザ認証を行い、成功すればプリントアウトするようにしても良い。Windows(登録商標) Domainに限定されず、予め導入されているユーザ管理と連動させることで、ユーザにとって面倒なPIN入力の手間を削減できる。
【0095】
次に、印刷要件としてEBCが設定されている場合のドキュメント印刷プログラム421の動作について説明する。
(1)ドキュメント印刷プログラム421は、EBCが設定されているドキュメントを印刷する際にドキュメントIDを示すバーコード画像データ(又は、二次元コード)のデータを生成する。
(2)ドキュメント印刷プログラム421は、生成したバーコード画像データをスタンプ画像としてプリンタドライバにセットし、プリンタ403に印刷を指示する。
(3)プリンタドライバにEBCが設定できない、すなわち、プリンタ403がスタンプ機能をサポートしていない場合は、スタンプ機能をサポートしている他のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
【0096】
このようにすることで、ドキュメントのプリントアウトの各ページにはバーコードが印刷されるため、このバーコードを識別できる複写機、ファックス、スキャナのみがバーコードをデコードすることでドキュメントIDを取得し、そのドキュメントIDを基にハードコピー、画像読み取り、ファックス送信などが許可されているか否かを判断することが可能となる。これにより、紙文書まで一貫したセキュリティ確保が可能となる。
【0097】
次に、印刷要件としてBDPが設定されている場合のドキュメント印刷プログラム421の動作について説明する。
(1)ドキュメント印刷プログラム421は、BDPが設定されているドキュメントを印刷する際に、印刷を要求しているユーザ名と印刷日時とを文字列として取得する(例えば、Ichiro,2002/08/04 23:47:10)。
(2)ドキュメント印刷プログラム421は、ドキュメントのプリントアウトを複写機で複写した際に、生成した文字列が浮き上がるように地紋画像を生成する。
(3)ドキュメント印刷プログラム421は、生成した地紋画像をスタンプとしてプリンタドライバにセットし、プリンタ403にドキュメントの印刷を指示する。
(4)プリンタドライバにBDPが設定できない場合、すなわちプリンタ403が地紋印刷をサポートしていない場合には、地紋印刷をサポートしている別のプリンタを選択するようにユーザに通知し、印刷を行わずに処理を終了する。
【0098】
このようにすることで、ドキュメントのプリントアウトの各ページには、印刷処理を実行したユーザ名と日時とが浮き出る地紋として印刷され、プリントアウトを複写機やスキャナ、ファックスで処理すると文字列が浮き出ることとなる。これは、EBCをサポートしていない複写機を使用する場合などに有効であり、ドキュメントのプリントアウトを複写することによる情報漏洩に対して抑止力を有する。
【0099】
また、「RAD」は、アクセス制御サーバ2内の保護ドキュメント13にアクセスしたユーザのログを記録する処理である。
【0100】
以上説明したように、本実施形態によれば、ドキュメント11に係るユーザID、およびファイルタイプなどが示されているワークフロー情報12aと、ACLテンプレートと、を用いてACLを生成する。従って、ドキュメント11に係るユーザIDおよびファイルタイプなどの簡単な情報を入力するだけで、ドキュメント11に対する複数のユーザのACLを容易に生成することが可能となる。
【0101】
(第2の実施形態)
本発明の第1の実施形態では、ドキュメントのタイプ(ファイルタイプ)ごとにACLテンプレートを設定しておく例を説明した。本実施形態では、所定のセキュリティポリシーに基づいて、保護ドキュメント13を保護する。
【0102】
図10に、アクセス制御サーバ2の記録装置22に登録されるセキュリティポリシーの一例を示す。
例えば、分野(Category)が「技術文書(Technical)」で機密レベル(Sensitivity)が「中(Medium)」のドキュメント11は、カテゴリ(Category)が「技術(Technical)」で階級(Level)が「中(Medium)」又は「上(High)」のユーザに対して、閲覧(Read)は許可するがRADを要件とすること、印刷(Print)を許可するがPACとBDPとEBCとRADとを要件とすること、及び、ハードコピー(Hardcopy)は許可しないことが規定されている。
アクセス制御サーバ2は、セキュリティポリシーのデータをどのような形で記録保持していても構わない。なお、XMLを用いて記述してもよい。
【0103】
図11は、本発明の第2の実施形態におけるドキュメント11のファイルタイプとセキュリティポリシーとの対応を示すマッピングテーブルを示す図である。図11のようなマッピングテーブルは、アクセス制御サーバ2内の記録装置22に格納されている。
【0104】
図11に示されているように、マッピングテーブルでは、ドキュメントのファイルタイプと、Security attributes(セキュリティ属性)とが関連付けられている。セキュリティ属性には、「Category(分野)」および「Sensitivity(機密レベル)」が含まれる。
【0105】
以下、図5を用いて、セキュリティポリシーをそのままの形で電子的に記述したものをドキュメント11の保護に適用した場合について説明する。また、ユーザ端末4には、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、ユーザ端末4にはドキュメント11に対するアクセスを行うためのドキュメントアクセスプログラムが実装されている。また、ユーザ端末4には、プリンタが接続されていることとする。
【0106】
ドキュメントアクセスプログラムは、ユーザ端末4の使用者(ユーザ)の入力操作に応じ、保護ドキュメント13を復号化するとともに、設定されている処理要件に応じた処理を自身で行うか、あるいはプリンタなどに実行させる処理を行うプログラムである。
【0107】
ドキュメント保護プログラム21は、アクセス制御サーバ2の管理者(ドキュメント11の配布者)の入力操作に応じた処理要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメント11を暗号化し、保護ドキュメント13を生成する処理を行う。
【0108】
アクセス制御サーバ2は、ユーザ端末4のユーザがドキュメント11(保護ドキュメント13)にアクセスしようとする場合に、自身が記録保持しているセキュリティポリシーを参照し、保護ドキュメント13にアクセスする権限があるか否か、処理要件がどのように設定されているかを取得する。アクセス制御サーバ2は、セキュリティポリシーのデータをどのような形で記録保持していても構わない。なお、セキュリティポリシーのデータは、XMLを用いて記述されていてもよい。
【0109】
アクセス制御サーバ2は、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)が格納されたユーザデータベースと、各保護ドキュメント13にどのようなセキュリティ属性が設定されているかを示す情報及びその保護ドキュメント13を復号化する為の暗証鍵が関連づけられて登録されるセキュリティ属性データベースと、セキュリティポリシー(例えば図10)と、ファイルタイプとセキュリティ属性の対応を示すマッピングテーブル(例えば図11)と、を有する。
【0110】
ユーザデータベースは、ユーザごとにカテゴリと階級とを別々の属性として管理する。例えば、Windows(登録商標) Domainのユーザ管理機構を利用してユーザを管理するような場合には、グループアカウントとしてTechnical_Mediumのようなものを生成し、Ichiroというユーザをそのグループに所属させるようにしてもよい。所属グループの命名規則をこのように設定しておくことで、カテゴリと階級とを管理することが可能となる。
【0111】
以下、セキュリティポリシーを用いて、ドキュメント11にセキュリティ処理を施す場合の文書発行ワークフローシステムの動作を説明する。
【0112】
ワークフロープログラム20は、ワークフロー情報12a生成後、ファイルタイプとセキュリティ属性とが関連付けられているマッピングテーブルを参照して、ワークフロー情報12aで指定されたファイルタイプに対応したセキュリティ属性と、ドキュメント11とをドキュメント保護プログラム21に渡す。例えば、ワークフロー情報12aでRESEARCH_PLANが指定された場合には、ワークフロープログラム20は、ドキュメント11およびそのドキュメントIDとともに、図11のテーブルに基づいたセキュリティ属性として「Technical」と「Medium」をドキュメント保護プログラム21に渡す。
【0113】
セキュリティ属性を取得したドキュメント保護プログラム21は、復号に使用する暗号鍵を生成し、生成した暗号鍵とセキュリティ属性とをドキュメントIDに関連づけて記録装置22に登録する。
また、ドキュメント保護プログラム21は、暗号鍵を用いて暗号化したドキュメント11に対してドキュメントIDを付加して保護ドキュメント13を生成する。
【0114】
アクセス制御サーバ2は、ドキュメント保護プログラム21が生成した保護ドキュメント13を例えばネットワークを介して送信するなどしてユーザ端末4に受け渡す。
【0115】
ユーザが、ユーザ端末4に対して保護ドキュメント13へのアクセスを指示すると、アクセス要求されたユーザ端末4は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメントアクセスプログラムは、ユーザ端末4の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。
【0116】
ドキュメントアクセスプログラムは、ユーザから入力されたユーザ名とパスワードとをアクセス制御サーバ2へ送信して、ユーザ認証を要求する。
【0117】
アクセス制御サーバ2は、ユーザ端末4から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。
【0118】
ユーザを特定すると、アクセス制御サーバ2は、セキュリティ属性データベースを参照し、保護ドキュメント13に設定されているセキュリティ属性の種類を特定する。
アクセス制御サーバ2は、ユーザDBから取得したユーザの階級を示す情報及び、ドキュメント11に設定されているセキュリティ属性とに基づいて、ドキュメント11に対するアクセス権限がユーザにあるか否かや、ユーザがドキュメント11にアクセスする際にはどのような処理要件が設定されているのかを取得する。
【0119】
ユーザにドキュメント11にアクセスする権限がある場合、アクセス制御サーバ2は、アクセスが許可されていることを示す許可情報とともに、保護ドキュメント13を復号化するための暗号鍵とユーザがドキュメント11にアクセスする際の処理要件とをユーザ端末4へ送信し、ドキュメントアクセスプログラムに受け渡す。
【0120】
アクセス制御サーバ2から許可情報とともに、暗証鍵と処理要件とを取得したドキュメントアクセスプログラムは、暗号鍵を用いて保護ドキュメント13を復号化してドキュメント11に復元する。
例えば、ドキュメントアクセスプログラムは、ドキュメント11の印刷を行う場合、処理要件を満たすように自身に接続されているプリンタに印刷処理を実行させる。例えば、ドキュメント11にBDPが印刷の処理要件として設定されている場合には、ドキュメント11の内容とともに地紋画像を印刷する。
【0121】
これにより、ドキュメント11を印刷する際に、予め設定されたセキュリティ属性に応じた処理要件を強制することが可能となる。
【0122】
なお、本発明の第1および第2の実施形態では、ワークフロープログラム20とドキュメント保護プログラム21とは、アクセス制御サーバ2に格納され、アクセス制御サーバ2を動作させていたが、それぞれ異なった情報処理装置に格納され、それぞれの情報処理装置を動作させるようにしてもよい。
【0123】
以上説明したように、本実施形態では、アクセス制御サーバ2は、ファイルタイプとセキュリティ属性とを関連付けたテーブルを格納する。従って、ドキュメント11に係るユーザIDおよびファイルタイプなどの簡単な情報を入力するだけで、セキュリティポリシーに基づいた複数のユーザに対するドキュメント11へのアクセス制御を容易に行うことが可能となる。
【0124】
また、作成クライアントプログラム10は、ドキュメント11およびワークフロー情報12を作成する処理と、ワークフロー情報12作成画面をディスプレイに表示させる処理と、ドキュメント11およびワークフロー情報12を送信させる処理と、を作成者端末1のコンピュータに実行させる。
【0125】
また、ワークフロープログラム20は、ワークフロー情報12aを生成する処理と、承認者端末3にドキュメント11の審査を依頼する旨の情報を送信させる処理と、承認者端末3からの「承認」または「却下」を示す情報に基づいてワークフロー情報12aを書き換える処理と、ACLテンプレートを格納する処理と、承認されたドキュメントの種別のACLテンプレートを抽出する処理と、抽出したACLテンプレートに各ユーザ(作成者、承認者、および配布先)に係る情報を挿入してドキュメント11のアクセス権限を示すACLを生成する処理と、暗号鍵を生成する処理と、ドキュメント11のセキュリティ属性を抽出する処理と、ドキュメント11のデータフォーマットを変換する処理と、保護ドキュメント13を送信させる処理と、をアクセス制御サーバ2に実行させる。
【0126】
また、ドキュメント保護プログラム21は、ドキュメント11および対応するACL(またはセキュリティポリシー)に基づいて、プロテクトされたドキュメントである保護ドキュメント13を生成する処理と、をアクセス制御サーバ2のコンピュータに実行させる。
【0127】
また、承認者クライアントプログラム30は、情報の送受信を制御する処理と、情報の表示を制御する処理と、ドキュメントが「承認」または「却下」された旨の情報入力を認識する処理と、「承認」または「却下」された旨の情報の送信を制御する処理と、を承認者端末3のコンピュータに実行させる。
【0128】
また、ドキュメントアクセスプログラムは、情報の送受信を制御する処理と、保護ドキュメント13を復元する処理と、プリンタに印刷を指示する処理と、をユーザ端末4に実行させる。
【0129】
上記の作成者クライアントプログラム10、ワークフロープログラム20、ドキュメント保護プログラム21、承認者クライアントプログラム30、およびドキュメントアクセスプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録され、上記の記録媒体からロードされるようにしてもよいし、所定のネットワークを介して接続されている外部機器からロードされるようにしてもよい。
【0130】
なお、上記の実施形態は本発明の好適な実施の一例であり、本発明の実施形態は、これに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々変形して実施することが可能となる。
【0131】
【発明の効果】
以上説明したように、本発明によれば、電子データに係るユーザID、およびデータ種別などが示されているワークフロー情報と、アクセス権限情報のテンプレートと、を用いてアクセス権限情報を生成する。従って、電子データに係るユーザIDおよびデータ種別などの簡単な情報を入力するだけで、電子データに対する複数のユーザのアクセス権限情報を容易に生成することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における文書発行ワークフローシステムを示す第1の図である。
【図2】本発明の第1の実施形態における作成者端末のワークフロー情報作成時の画面表示を示す図である。
【図3】本発明の第1の実施形態におけるワークフロー情報の一例を示す図である。
【図4】本発明の第1の実施形態におけるIDが付与されたワークフロー情報を示す図である。
【図5】本発明の第1の実施形態における文書発行ワークフローシステムを示す第2の図である。
【図6】本発明の第1の実施形態におけるACLテンプレートを示す図である。
【図7】本発明の第1の実施形態におけるACLの一例を示す図である。
【図8】本発明の第1の実施形態におけるユーザ端末による印刷動作を示す図である。
【図9】本発明の第1の実施形態におけるユーザ端末に設けられている表示装置の画面上に表示されるプリントダイアログを示す図である。
【図10】本発明の第2の実施形態におけるアクセス制御サーバの記録装置に登録されるセキュリティポリシーの一例を示す図である。
【図11】本発明の第2の実施形態におけるドキュメントのファイルタイプとセキュリティポリシーとの対応を示すマッピングテーブルを示す図である。
【符号の説明】
1 作成者端末
2 アクセス制御サーバ
3 承認者端末
4、402 ユーザ端末
10 作成者クライアントプログラム
11 ドキュメント
12、12a ワークフロー情報
13 保護ドキュメント
20 ワークフロープログラム
21 ドキュメント保護プログラム
22 記録装置
23 ACLテンプレートDB
24 ACLDB
30 承認者クライアントプログラム
403 プリンタ
421 ドキュメント印刷プログラム

Claims (19)

  1. 所定のネットワークに接続されたアクセス制御サーバであって、
    前記ネットワークを介して電子データの作成者の端末から前記電子データを受信する電子データ受信手段と、
    前記受信された電子データのデータ種別を示す情報および前記受信された電子データに係るユーザのユーザIDを含むワークフロー情報を受信するワークフロー情報受信手段と、
    電子データに対するユーザの種別ごとのアクセス権限を示すアクセス権限テンプレートを電子データのデータ種別ごとに1つ以上格納するテンプレート格納手段と、
    前記格納された1つ以上のアクセス権限テンプレートから、前記受信されたワークフロー情報に含まれる電子データのデータ種別情報に対応したアクセス権限テンプレートを抽出するテンプレート抽出手段と、
    前記抽出されたアクセス権限テンプレートに、各ユーザの前記ユーザIDを挿入して、前記受信された電子データに対する前記各ユーザのアクセス権限を示すアクセス権限情報を生成するアクセス権限情報生成手段と、
    を有することを特徴とするアクセス制御サーバ。
  2. 前記受信された電子データの発行が承認者により承認された旨の承認情報を受信する承認情報受信手段と、
    前記アクセス制限情報に基づいて、前記受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成手段と、
    前記生成されたアクセス制限データを前記ネットワークを介して送信するデータ送信手段と、
    を有することを特徴とする請求項1記載のアクセス制御サーバ。
  3. 前記テンプレート格納手段は、
    前記ユーザの種別として、前記電子データの作成者、前記電子データの承認者、および前記アクセス制限データの送信先のユーザが設定されている前記アクセス権限テンプレートを格納することを特徴とする請求項2記載のアクセス制御サーバ。
  4. 前記アクセス制限データ生成手段は、
    予め自サーバに格納されたセキュリティポリシーに基づいて、前記受信された電子データにアクセス制限をかけて、アクセス制限データを生成することを特徴とする請求項2または3記載のアクセス制御サーバ。
  5. 前記アクセス制限データ生成手段は、
    前記受信された電子データにアクセス制限をかけ、かつデータフォーマットの変換を行い、アクセス制限データを生成することを特徴とする請求項2から4のいずれか1項に記載のアクセス制御サーバ。
  6. 所定のネットワークに接続され、電子データに対するアクセス制御を行うアクセス制御サーバを用いた電子データ発行ワークフロー処理方法であって、
    前記アクセス制御サーバが、前記ネットワークを介して電子データの作成者の端末から前記電子データを受信する電子データ受信工程と、
    前記アクセス制御サーバが、前記受信した電子データのデータ種別を示す情報および前記受信された電子データに係るユーザのユーザIDを含むワークフロー情報を受信するワークフロー情報受信工程と、
    前記アクセス制御サーバが、電子データに対するユーザの種別ごとのアクセス権限を示すアクセス権限テンプレートを電子データのデータ種別ごとに1つ以上格納するテンプレート格納工程と、
    前記アクセス制御サーバが、前記格納した1つ以上のアクセス権限テンプレートから、前記受信したワークフロー情報に含まれる電子データのデータ種別情報に対応したアクセス権限テンプレートを抽出するテンプレート抽出工程と、
    前記アクセス制御サーバが、前記抽出したアクセス権限テンプレートに、各ユーザの前記ユーザIDを挿入して、前記受信した電子データに対する前記各ユーザのアクセス権限を示すアクセス権限情報を生成するアクセス権限情報生成工程と、
    を有することを特徴とする電子データ発行ワークフロー処理方法。
  7. 前記アクセス制御サーバが、前記受信した電子データの発行が承認者により承認された旨の承認情報を受信する承認情報受信工程と、
    前記承認情報受信後に、前記アクセス制御サーバが、前記アクセス制限情報に基づいて、前記受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成工程と、
    前記アクセス制御サーバが、前記生成されたアクセス制限データを前記ネットワークを介して送信するデータ送信工程と、
    を有することを特徴とする請求項6記載の電子データ発行ワークフロー処理方法。
  8. 前記アクセス制御サーバが、前記アクセス制限情報に基づいて、前記受信した電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成工程と、
    前記アクセス制御サーバが、前記受信した電子データの発行が承認者により承認された旨の承認情報を受信する承認情報受信工程と、
    前記アクセス制御サーバが、前記承認情報を受信すると、前記生成されたアクセス制限データを前記ネットワークを介して送信するデータ送信工程と、
    を有することを特徴とする請求項6記載の電子データ発行ワークフロー処理方法。
  9. 前記テンプレート格納処理は、
    前記ユーザの種別として、前記電子データの作成者、前記電子データの承認者、および前記アクセス制限データの送信先のユーザが設定されている前記アクセス権限テンプレートを格納することを特徴とする請求項7または8記載の電子データ発行ワークフロー処理方法。
  10. 前記アクセス制限データ生成工程は、
    前記アクセス制御サーバが、予め自サーバに格納したセキュリティポリシーに基づいて、前記受信した電子データにアクセス制限をかけて、アクセス制限データを生成することを特徴とする請求項7から9のいずれか1項に記載の電子データ発行ワークフロー処理方法。
  11. 前記アクセス制限データ生成工程は、
    前記受信した電子データにアクセス制限をかけ、かつデータフォーマットの変換を行い、アクセス制限データを生成することを特徴とする請求項7から10のいずれか1項に記載の電子データ発行ワークフロー処理方法。
  12. 電子データの作成者により作成された前記電子データの受信制御を行う電子データ受信処理と、
    前記受信された電子データのデータ種別を示す情報および前記受信された電子データに係るユーザのユーザIDを含むワークフロー情報の受信制御を行うワークフロー情報受信処理と、
    電子データに対するユーザの種別ごとのアクセス権限を示す1つ以上のアクセス権限テンプレートを電子データのデータ種別ごとに格納するテンプレート格納処理と、
    前記格納された1つ以上のアクセス権限テンプレートから、前記受信されたワークフロー情報に含まれる電子データのデータ種別情報に対応したアクセス権限テンプレートを抽出するテンプレート抽出処理と、
    前記抽出されたアクセス権限テンプレートに、各ユーザの前記ユーザIDを挿入して、前記受信された電子データに対する前記各ユーザのアクセス権限を示すアクセス権限情報を生成するアクセス権限情報生成処理と、
    をコンピュータに実行させるためのプログラム。
  13. 前記受信された電子データの発行が承認者により承認された旨の承認情報の受信制御を行う承認情報受信処理と、
    前記承認情報受信後に、前記アクセス制限情報に基づいて、前記受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成処理と、
    前記生成されたアクセス制限データの送信制御を行うデータ送信処理と、
    をコンピュータに実行させるための請求項12記載のプログラム。
  14. 前記アクセス制限情報に基づいて、前記受信された電子データにアクセス制限をかけて、アクセス制限データを生成するアクセス制限データ生成処理と、
    前記受信された電子データの発行が承認者により承認された旨の承認情報の受信制御を行う承認情報受信処理と、
    前記承認情報の受信を認識すると、前記生成されたアクセス制限データの送信制御を行うデータ送信処理と、
    をコンピュータに実行させるための請求項12記載のプログラム。
  15. 前記テンプレート格納処理は、
    前記ユーザの種別として、前記電子データの作成者、前記電子データの承認者、および前記アクセス制限データの送信先のユーザが設定されている前記アクセス権限テンプレートを格納することを特徴とする請求項13または14記載のプログラム。
  16. 前記アクセス制限データ生成処理は、
    セキュリティポリシーに基づいて、前記受信された電子データにアクセス制限をかけて、アクセス制限データを生成することを特徴とする請求項13から15のいずれか1項に記載のプログラム。
  17. 前記アクセス制限データ生成処理は、
    前記受信された電子データにアクセス制限をかけ、かつデータフォーマットの変換を行い、アクセス制限データを生成することを特徴とする請求項13から16のいずれか1項に記載のプログラム。
  18. 請求項12から17のいずれか1項に記載のプログラムを実行するコンピュータ装置。
  19. 請求項12から17のいずれか1項に記載のプログラムを記録した記録媒体。
JP2002299658A 2002-09-13 2002-10-11 アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体 Expired - Fee Related JP4282301B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002299658A JP4282301B2 (ja) 2002-10-11 2002-10-11 アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
US10/661,650 US20040125402A1 (en) 2002-09-13 2003-09-15 Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US12/405,101 US20090185223A1 (en) 2002-09-13 2009-03-16 Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002299658A JP4282301B2 (ja) 2002-10-11 2002-10-11 アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体

Publications (2)

Publication Number Publication Date
JP2004133816A JP2004133816A (ja) 2004-04-30
JP4282301B2 true JP4282301B2 (ja) 2009-06-17

Family

ID=32288732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002299658A Expired - Fee Related JP4282301B2 (ja) 2002-09-13 2002-10-11 アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体

Country Status (1)

Country Link
JP (1) JP4282301B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4197311B2 (ja) 2004-06-22 2008-12-17 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティポリシー生成方法、セキュリティポリシー生成装置、プログラム、及び記録媒体
JP4377762B2 (ja) * 2004-07-05 2009-12-02 株式会社東芝 デジタルコンテンツ権利生成装置、デジタルコンテンツ権利生成方法およびデジタルコンテンツ権利生成プログラム
JP2006048220A (ja) * 2004-08-02 2006-02-16 Ricoh Co Ltd 電子ドキュメントのセキュリティ属性付与方法およびそのプログラム
JP4728610B2 (ja) * 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2006092022A (ja) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置およびそのアクセス制御方法
JP3762935B1 (ja) * 2005-04-11 2006-04-05 クオリティ株式会社 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP4671337B2 (ja) * 2005-06-24 2011-04-13 株式会社日立ソリューションズ Webサービスのアクセス制御システム
JP4702940B2 (ja) * 2005-09-09 2011-06-15 キヤノン株式会社 ドキュメント管理システム及びその制御方法
AU2007324278A1 (en) 2006-11-23 2008-05-29 Jagwood Pty Ltd Process of and apparatus for notification of financial documents and the like
JP2009258820A (ja) * 2008-04-14 2009-11-05 Nec Corp アカウント管理システム、アカウント管理装置、アカウント管理方法
JP5274114B2 (ja) * 2008-06-06 2013-08-28 キヤノン株式会社 ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム
JP5482183B2 (ja) 2009-12-18 2014-04-23 富士ゼロックス株式会社 情報処理装置およびプログラム
JP2013058150A (ja) * 2011-09-09 2013-03-28 Ricoh Co Ltd 情報処理装置およびプログラム
JP6517021B2 (ja) * 2015-01-15 2019-05-22 シャープ株式会社 アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム
JP6149966B2 (ja) * 2016-03-24 2017-06-21 株式会社リコー 情報処理装置およびプログラム
CN107480544A (zh) * 2017-08-07 2017-12-15 成都牵牛草信息技术有限公司 统计列表操作权限授权方法
JP6904205B2 (ja) * 2017-09-29 2021-07-14 株式会社リコー 情報提供システム、画像処理装置、情報提供方法およびプログラム

Also Published As

Publication number Publication date
JP2004133816A (ja) 2004-04-30

Similar Documents

Publication Publication Date Title
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4282301B2 (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
US7450260B2 (en) Printer driver program and printer
US7784087B2 (en) System and method for securely sharing electronic documents
US8301908B2 (en) Data security in an information processing device
US7532836B2 (en) Document management method, document management system, and computer program product
US20070106902A1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
US8134761B2 (en) Document processing apparatus, method thereof, and program product for executing the method
JP2004288091A (ja) 情報処理装置及び方法
JP4398685B2 (ja) アクセス制御判断システム、アクセス制御判断方法、アクセス制御判断プログラム、及びそのプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4719420B2 (ja) アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
US8291507B2 (en) Document management system, document management method and computer program
JP4396377B2 (ja) 印刷制御システム、サーバ装置
KR100352905B1 (ko) 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2008046793A (ja) 情報処理システム
JP2007006083A (ja) 画像処理装置
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US11575805B2 (en) Information processing apparatus and information processing system to process document involving user authentication
JP2004287727A (ja) プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム
JP4954254B2 (ja) セキュリティポリシー
JP4595985B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090317

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees