JP4924269B2 - Operation restriction management system and program - Google Patents

Operation restriction management system and program Download PDF

Info

Publication number
JP4924269B2
JP4924269B2 JP2007194576A JP2007194576A JP4924269B2 JP 4924269 B2 JP4924269 B2 JP 4924269B2 JP 2007194576 A JP2007194576 A JP 2007194576A JP 2007194576 A JP2007194576 A JP 2007194576A JP 4924269 B2 JP4924269 B2 JP 4924269B2
Authority
JP
Japan
Prior art keywords
document
information
restriction information
operation restriction
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007194576A
Other languages
Japanese (ja)
Other versions
JP2009031982A (en
Inventor
雅夫 額賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007194576A priority Critical patent/JP4924269B2/en
Publication of JP2009031982A publication Critical patent/JP2009031982A/en
Application granted granted Critical
Publication of JP4924269B2 publication Critical patent/JP4924269B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、操作制限管理システムおよびプログラムに関する。   The present invention relates to an operation restriction management system and a program.

所定のアプリケーションを用いて生成した電子情報や複合機で生成した電子情報などの文書に、セキュリティポリシーに基づくポリシー情報を設定することによりその文書の機密性を確保する技術があり、当該文書を操作する際には設定されたポリシー情報により示される操作のみが可能である。たとえば、ポリシー情報で印刷操作するためには印刷権限が設定されている必要がある。   There is a technology that ensures the confidentiality of documents by setting policy information based on the security policy for documents such as electronic information generated using a given application or electronic information generated by a multifunction device. When doing so, only the operation indicated by the set policy information is possible. For example, in order to perform a printing operation with policy information, it is necessary to set printing authority.

このようなポリシー情報が設定された文書同士の合成や派生などに際し、ポリシー情報を継承したり新たに設定したりすることがある。   When synthesizing or deriving documents having such policy information set, the policy information may be inherited or newly set.

特許文献1に開示された従来技術では、複数の元となる電子文書から1つのバインダ文書を作成し、そのバインダ文書のアクセス権が変更された場合に元となった電子文書のアクセス権を同じく変更する技術が示されている。   In the prior art disclosed in Patent Document 1, when one binder document is created from a plurality of original electronic documents and the access right of the binder document is changed, the access right of the original electronic document is the same. The technology to change is shown.

すなわち、この特許文献1の従来技術は、バインダ文書を作成する際に、元となる元文書と作成したバインダ文書のアクセス権を同時に変更できるようにした技術である。
特開2006−268464
In other words, the prior art disclosed in Patent Document 1 is a technique that allows the access rights of the original document and the generated binder document to be changed at the same time when the binder document is generated.
JP 2006-268464 A

本発明は、文書に設定された操作制限を変更することにより該文書に関連する関連文書の操作制限をも同時に変更する操作制限管理システムおよびプログラムを提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide an operation restriction management system and program for changing operation restrictions of related documents related to a document by changing operation restrictions set for the document.

上記目的を達成するため、請求項1の発明は、文書の操作制限を行う操作制限情報を記憶する操作制限情報記憶手段と、前記操作制限情報記憶手段に記憶された前記操作制限情報により操作制限を行う文書の操作履歴を管理する操作履歴管理手段と、前記操作制限情報記憶手段に記憶された前記操作制限情報を変更した場合、前記操作履歴管理手段で管理される該当文書の操作履歴を用いて該文書に関連する関連文書を検索する関連文書検索手段と、前記関連文書検索手段により検索した関連文書に設定された操作制限情報を変更後の操作制限情報に変更する操作制限情報変更手段を具備することを特徴とする。   In order to achieve the above object, the invention of claim 1 is an operation restriction information storage means for storing operation restriction information for restricting operation of a document, and operation restriction by the operation restriction information stored in the operation restriction information storage means. Operation history management means for managing the operation history of the document to be performed, and when the operation restriction information stored in the operation restriction information storage means is changed, the operation history of the corresponding document managed by the operation history management means is used. Related document search means for searching for related documents related to the document, and operation restriction information changing means for changing the operation restriction information set in the related documents searched by the related document search means to the operation restriction information after the change. It is characterized by comprising.

また、請求項2の発明は、請求項1の発明において、前記操作履歴管理手段は、前記操作制限情報変更手段によって前記文書と該文書に関連する関連文書の操作制限情報を変更したことを操作履歴として管理することを特徴とする。   According to a second aspect of the present invention, in the first aspect of the invention, the operation history management means operates by changing the operation restriction information of the document and a related document related to the document by the operation restriction information changing means. It is managed as a history.

また、請求項3の発明は、請求項1または2の発明において、前記操作履歴管理手段は、前記文書の操作履歴に、該文書に関連する1または複数の関連文書とを関連識別情報を記録して管理し、前記関連文書検索手段は、前記文書に関連する関連文書を、前記操作履歴管理手段で管理する該文書の操作履歴で示される前記関連識別情報を用いて検索することを特徴とする。   The invention according to claim 3 is the invention according to claim 1 or 2, wherein the operation history management means records related identification information on one or more related documents related to the document in the operation history of the document. The related document search means searches for the related document related to the document using the related identification information indicated by the operation history of the document managed by the operation history management means. To do.

また、請求項4の発明は、請求項1または2の発明において、前記関連文書検索手段は、指定された検索範囲内にある文書から前記関連文書を検索することを特徴とする。   The invention according to claim 4 is the invention according to claim 1 or 2, wherein the related document search means searches for the related document from documents within a specified search range.

また、請求項5の発明は、請求項1から4のいずれかの発明において、前記操作制限情報により操作制限された文書を操作する操作者を認証する操作者認証手段を更に具備し、前記操作制限情報変更手段は、前記操作者認証手段によって認証した前記操作者により前記文書に関連する関連文書の操作制限情報を、当該文書の操作制限情報へ変更することを特徴とする。   The invention of claim 5 further comprises operator authentication means for authenticating an operator who operates a document whose operation is restricted by the operation restriction information in any of the inventions of claims 1 to 4, wherein the operation The restriction information changing means changes the operation restriction information of the related document related to the document to the operation restriction information of the document by the operator authenticated by the operator authentication means.

また、請求項6の発明は、請求項1から5のいずれかの発明において、前記文書および前記関連文書は、識別情報が印刷されている印刷物であり、前記操作制限情報記憶手段は、前記識別情報に対して操作制限情報を記憶することを特徴とする。   The invention according to claim 6 is the invention according to any one of claims 1 to 5, wherein the document and the related document are printed matter on which identification information is printed, and the operation restriction information storage means is the identification information. Operation restriction information is stored for the information.

また、請求項7の発明は、コンピュータを、文書の操作制限を行う操作制限情報を記憶する操作制限情報記憶手段と、前記操作制限情報記憶手段に記憶された前記操作制限情報により操作制限を行う文書の操作履歴を管理する操作履歴管理手段と、前記操作制限情報記憶手段に記憶された前記操作制限情報を変更した場合、前記操作履歴管理手段で管理される該当文書の操作履歴を用いて該文書に関連する関連文書を検索する関連文書検索手段と、前記関連文書検索手段により検索した関連文書に設定された操作制限情報を変更後の操作制限情報に変更する操作制限情報変更手段として機能させることを特徴とする。   According to the seventh aspect of the present invention, the computer restricts the operation by the operation restriction information storage means for storing the operation restriction information for restricting the operation of the document and the operation restriction information stored in the operation restriction information storage means. When the operation history management means for managing the operation history of the document and the operation restriction information stored in the operation restriction information storage means are changed, the operation history of the corresponding document managed by the operation history management means is used to Related document search means for searching related documents related to the document, and operation restriction information changing means for changing the operation restriction information set in the related documents searched by the related document search means to the operation restriction information after the change It is characterized by that.

本発明の請求項1によれば、文書に設定されている操作制限情報の変更に伴い、その操作制限情報を変更した文書に関連する関連文書を操作履歴から検索し、該関連文書のポリシー情報をも同時に変更することが可能になるという効果を奏する。   According to the first aspect of the present invention, when the operation restriction information set in the document is changed, a related document related to the document whose operation restriction information is changed is searched from the operation history, and the policy information of the related document is obtained. This also has the effect of making it possible to change both at the same time.

また、請求項2によれば、文書の操作制限情報を変更するという操作においても文書間の関連ができ、文書の操作制限情報を変更することによりその文書に関連する関連文書の操作制限情報をも変更することができるようになる。   Further, according to the second aspect, the documents can be related even in the operation of changing the operation restriction information of the document, and the operation restriction information of the related document related to the document can be obtained by changing the operation restriction information of the document. Will also be able to change.

また、請求項3によれば、文書と関連する関連文書をより高速に検索することが可能となるという効果を奏する。   Further, according to the third aspect, there is an effect that related documents related to the document can be searched at higher speed.

また、請求項4によれば、操作制限情報の変更に伴う関連文書のポリシー情報の変更に際し、意図しない文書の操作制限情報までもが変更されてしまうことを防止することが可能になるという効果を奏する。   According to the fourth aspect of the present invention, it is possible to prevent the operation restriction information of an unintended document from being changed when the policy information of the related document is changed due to the change of the operation restriction information. Play.

また、請求項5によれば、操作制限情報の変更に際してより高い安全性を確保することが可能になるという効果を奏する。   According to the fifth aspect of the present invention, it is possible to ensure higher safety when changing the operation restriction information.

また、請求項6によれば、印刷物を識別する識別情報に対して設定された操作制限情報をも変更することが可能になるという効果を奏する。   Further, according to the sixth aspect, there is an effect that it is possible to change the operation restriction information set for the identification information for identifying the printed matter.

また、請求項7によれば、文書に設定されている操作制限情報の変更に伴い、その操作制限情報を変更した文書に関連する関連文書を操作履歴から検索し、該関連文書のポリシー情報をも同時に変更することが可能になるという効果を奏する。   According to the seventh aspect of the present invention, when the operation restriction information set in the document is changed, a related document related to the document whose operation restriction information is changed is searched from the operation history, and the policy information of the related document is obtained. Also has the effect that it can be changed at the same time.

以下、本発明の実施の形態に係る操作制限管理システムおよびプログラムの一実施例を添付図面を参照して詳細に説明する。   Hereinafter, an example of an operation restriction management system and a program according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明の実施の形態における操作制限管理システムおよびプログラムを適用して構成した操作制限情報管理システムのシステム構成図の一例である。   FIG. 1 is an example of a system configuration diagram of an operation restriction information management system configured by applying an operation restriction management system and a program according to an embodiment of the present invention.

図1において、操作制限情報管理システムは、ポリシーサーバ100、ログ管理サーバ200、クライアントPC300により構成され、所定のセキュリティポリシーに基づいて文書に設定された操作制限情報であるポリシー情報の変更を行うことにより、その文書に関連する他の文書(以下、「関連文書」という)のポリシー情報をも同様に変更できるようにしたシステムである。   In FIG. 1, the operation restriction information management system includes a policy server 100, a log management server 200, and a client PC 300, and changes policy information that is operation restriction information set in a document based on a predetermined security policy. Thus, the policy information of other documents related to the document (hereinafter referred to as “related documents”) can be similarly changed.

セキュリティポリシーは、リスク要因を排除し、文書の機密性を確保する方針や規範を示すものであって、セキュリティポリシーによる機密性を実現するために、ポリシーサーバ100では、そのセキュリティポリシーに基づいて管理するポリシー情報を文書に対応付ける(設定する)。   The security policy indicates a policy and norm for eliminating risk factors and ensuring confidentiality of a document. In order to realize confidentiality by the security policy, the policy server 100 manages based on the security policy. The policy information to be associated is set (set) to the document.

情報漏えいや不正アクセスなどを防止するためのセキュリティポリシーとして暗号化機能や操作管理機能があり、これらの機能のセキュリティレベルを指定したものがポリシー情報である。   There are encryption functions and operation management functions as security policies for preventing information leakage and unauthorized access, and policy information specifies the security level of these functions.

ポリシーサーバ100は、文書の操作者であるユーザをユーザIDとパスワードの組合せ等によって認証するユーザ認証機能を具備するとともに、文書を識別する文書識別情報(以下、「文書ID」という)に対してその文書に設定されたポリシー情報を管理する。また、このポリシーサーバ100では、セキュリティポリシーの暗号化機能により暗号化された文書を複号する複号鍵をもその文書IDに対応付けて管理する。   The policy server 100 has a user authentication function for authenticating a user who is an operator of a document by a combination of a user ID and a password, and for document identification information (hereinafter referred to as “document ID”) for identifying a document. Manages policy information set for the document. The policy server 100 also manages a decryption key for decrypting a document encrypted by the security policy encryption function in association with the document ID.

もちろん、別途、認証サーバ(図示せず)を設け、ポリシーサーバ100からその認証サーバにユーザの認証要求を送信することで、認証サーバが管理する操作者の情報を用いてユーザ認証を行い、認証要求元のポリシーサーバ100にその認証結果を送信するような構成であってもよい。   Of course, a separate authentication server (not shown) is provided, and by transmitting a user authentication request from the policy server 100 to the authentication server, user authentication is performed using operator information managed by the authentication server. The configuration may be such that the authentication result is transmitted to the requesting policy server 100.

ポリシー情報が設定された文書は、暗号化機能や操作管理機能によって暗号化や操作制限された状態にある文書であり、この状態にある文書を以降では「セキュリティ文書」と示し、セキュリティ文書は、設定されたポリシー情報を満たすことにより操作可能である。   A document for which policy information is set is a document that has been encrypted or restricted by the encryption function or operation management function. This document will be referred to as a “security document” hereinafter. Operation is possible by satisfying the set policy information.

クライアントPC300は、ポリシー情報が設定されたセキュリティ文書に対して閲覧や編集、印刷などの所定の操作を行う。これらの操作に際し、操作者であるユーザを認証するためにポリシーサーバ100に対してユーザ情報を送信して認証要求を行う。ポリシーサーバ100で認証されることによってセキュリティ文書の所定の操作が可能となる。   The client PC 300 performs predetermined operations such as browsing, editing, and printing on the security document in which the policy information is set. In these operations, in order to authenticate a user who is an operator, user information is transmitted to the policy server 100 to make an authentication request. Authentication by the policy server 100 enables a predetermined operation of the security document.

このときクライアントPC300では、ポリシーサーバ100から当該セキュリティ文書に対して許可された操作内容の一覧、暗号化されたセキュリティ文書を複号するための複号鍵を受信する。この複合鍵は文書の暗号化を行う暗号化アルゴリズムで用いる暗号鍵に対応し、その暗号鍵を用いて暗号化された文書を複号するために用いる情報である。   At this time, the client PC 300 receives from the policy server 100 a list of operation contents permitted for the security document and a decryption key for decrypting the encrypted security document. This composite key corresponds to an encryption key used in an encryption algorithm for encrypting a document, and is information used to decrypt a document encrypted using the encryption key.

続いてクライアントPC300は、受信したその複号鍵を用いてセキュリティ文書を複号して複号後の文書に対して閲覧や編集などの操作を行う。その後、操作が完了すると、操作後の文書を識別する文書IDを生成するほか、操作前のセキュリティ文書からその文書IDの文書へとなる過程を追跡できるようにした「トレーサブルID」を生成して、操作内容とともにログ管理サーバ200に登録する。   Subsequently, the client PC 300 decrypts the security document using the received decryption key, and performs operations such as browsing and editing on the decrypted document. After that, when the operation is completed, a document ID for identifying the document after the operation is generated, and a “traceable ID” that can trace the process from the security document before the operation to the document with the document ID is generated. And registered in the log management server 200 together with the operation content.

この文書IDは、セキュリティ文書の文書内容を変更する編集操作などを行った場合に新たに生成される識別情報であって、閲覧などの文書内容そのものを変更しない操作に対しては新たな文書IDは生成されず、この場合、トレーサブルIDのみが生成される。すなわち、トレーサブルIDはいずれの操作においても生成され、文書に設定される。   This document ID is identification information newly generated when an editing operation or the like for changing the document content of the security document is performed, and a new document ID for an operation that does not change the document content itself such as browsing. Is not generated, and in this case, only a traceable ID is generated. That is, the traceable ID is generated in any operation and set in the document.

編集操作などによって新たな文書が生成された場合には、その文書のポリシー情報として編集操作前の文書に設定されたポリシー情報が設定される。もちろん、ポリシーサーバ100が管理する他のポリシー情報をクライアントPC300を用いてユーザが選択し、選択したポリシー情報をその編集後の文書に設定することも可能である。   When a new document is generated by an editing operation or the like, the policy information set in the document before the editing operation is set as the policy information of the document. Of course, the user can select other policy information managed by the policy server 100 using the client PC 300, and the selected policy information can be set in the edited document.

ログ管理サーバ200は、セキュリティ文書に対する操作内容の履歴を系列的に示した操作履歴の情報(ログ情報)を管理する。このログ管理サーバ200が管理するログ情報には、操作対象の文書を識別する文書ID、その文書IDの文書を操作したユーザの情報、操作前の文書のトレーサブルID、操作後の文書のトレーサブルIDが含まれ、操作履歴を記録する文書と関連する関連文書の検索を可能としている。本発明において、関連文書の検索は、文書IDによって文書を特定することを示している。   The log management server 200 manages operation history information (log information) that shows the history of operation contents for a security document in series. The log information managed by the log management server 200 includes a document ID for identifying a document to be operated, information on a user who has operated the document with the document ID, a traceable ID of the document before the operation, and a traceable ID of the document after the operation. And a related document related to a document that records an operation history can be searched. In the present invention, the retrieval of the related document indicates that the document is specified by the document ID.

このログ管理サーバ200では、編集などの文書内容が変更される操作以外にも、参照や閲覧、印刷などの文書内容そのものが変わらない操作についても操作履歴を管理する。この場合、上記するように新たな文書IDは生成されず、トレーサブルIDのみが生成されて操作履歴として管理する。   The log management server 200 manages an operation history for operations such as editing, browsing, printing, and the like that do not change the document content itself. In this case, as described above, a new document ID is not generated, and only a traceable ID is generated and managed as an operation history.

クライアントPC300によって操作元の文書を「親文書」とすると、その親文書を操作することにより生成した新たな文書は「子文書」となる。   When the operation source document is set as a “parent document” by the client PC 300, a new document generated by operating the parent document becomes a “child document”.

この親子関係の階層構造を構築することにより、生成された文書(子文書)の派生元の文書(親文書)を特定できるとともに、派生元の文書(親文書)から生成された文書(子文書)を特定することができる。これらの親子関係を文書に設定された「トレーサブルID」により示している。   By constructing the hierarchical structure of the parent-child relationship, the document (parent document) from which the generated document (child document) is derived can be specified, and the document (child document) generated from the source document (parent document) ) Can be specified. These parent-child relationships are indicated by “traceable ID” set in the document.

本実施例では、クライアントPC300から文書に設定されたポリシー情報の変更要求を行い、その変更要求に基づいてポリシーサーバ100がその文書および関連文書のポリシー情報を一括して若しくは選択的に変更する例を示すが、これに限定されることはなく、クライアントPC300がポリシーサーバ100から変更後のポリシー情報を受信することでポリシー情報を一括して変更する処理を行うように構成してもよい。   In this embodiment, an example in which a request for changing policy information set in a document is issued from the client PC 300 and the policy server 100 collectively or selectively changes the policy information of the document and related documents based on the change request. However, the present invention is not limited to this, and the client PC 300 may receive the changed policy information from the policy server 100 to perform a process for changing the policy information collectively.

このような構成からなる操作制限情報管理システムにおいて、クライアントPC300が操作対象のセキュリティ文書に設定されたポリシー情報の変更要求を行うと、その変更要求をポリシーサーバ100に転送する。ポリシー情報の変更要求を受信したポリシーサーバ100は当該セキュリティ文書に関連する関連文書の一覧をログ管理サーバ200に要求して、受信した関連文書の一覧に示される関連文書のポリシー情報を変更要求された文書のポリシー情報とともに、変更要求に含まれるポリシー情報に変更する。   In the operation restriction information management system having such a configuration, when the client PC 300 makes a request for changing the policy information set in the security document to be operated, the change request is transferred to the policy server 100. The policy server 100 that has received the policy information change request requests the log management server 200 for a list of related documents related to the security document, and is requested to change the policy information of the related documents indicated in the received list of related documents. The policy information included in the change request is changed together with the policy information of the selected document.

本実施例では、暗号化機能および操作管理機能のセキュリティポリシーによってセキュリティ文書を作成する例を示し、ポリシーサーバ100は、ユーザ認証により当該セキュリティ文書の操作が可能である場合に、暗号化機能により暗号化されたセキュリティ文書を復号する復号鍵および操作管理機能により操作管理が行われた操作内容の一覧(リスト)を操作元であるクライアントPC300に送信する。   In this embodiment, an example is shown in which a security document is created according to the security policy of the encryption function and the operation management function, and the policy server 100 encrypts the security document by the encryption function when the security document can be operated by user authentication. A decryption key for decrypting the encrypted security document and a list of operation contents managed by the operation management function are transmitted to the client PC 300 that is the operation source.

クライアントPC300では、受信した複号鍵によりセキュリティ文書を複号し、操作管理機能による操作権限に基づいて操作を行う。操作権限にポリシー情報の変更が許可されている場合に、クライアントPC300からポリシーサーバ100へのポリシー情報変更要求を送信する。   The client PC 300 decrypts the security document with the received decryption key and performs an operation based on the operation authority by the operation management function. When the change of policy information is permitted by the operation authority, the policy information change request from the client PC 300 to the policy server 100 is transmitted.

クライアントPC300からポリシー情報の変更要求を受信したポリシーサーバ100では、変更要求された文書に関連する関連文書の検索要求をログ管理サーバ200へ行い、ログ管理サーバ200では管理した操作履歴から当該文書に関連する関連文書を検索し、その関連文書の一覧を要求元のポリシーサーバ100へ送信する。   Upon receiving the policy information change request from the client PC 300, the policy server 100 sends a search request for a related document related to the requested document to the log management server 200, and the log management server 200 changes the management history to the document. A related related document is searched, and a list of the related documents is transmitted to the policy server 100 of the request source.

ポリシーサーバ100では一覧に示された関連文書のポリシー情報を、クライアントPC300により指定されたポリシー情報に変更する。   The policy server 100 changes the policy information of the related document shown in the list to the policy information designated by the client PC 300.

このような構成からなる操作制限情報管理システムの詳細な機能構成を図2に示し、以下で説明する。   A detailed functional configuration of the operation restriction information management system having such a configuration is shown in FIG. 2 and will be described below.

図2は、本発明の実施の形態における操作制限情報管理システムの機能構成を示すブロック図である。   FIG. 2 is a block diagram showing a functional configuration of the operation restriction information management system in the embodiment of the present invention.

図2において、操作制限情報管理システムは、表示操作部201、操作制御部202、識別情報生成部203、認証部204、ユーザ情報管理部205、ポリシー制御部206、ポリシー記憶部207、文書情報記憶部208、セキュリティ情報登録部210、履歴制御部211、履歴記録部212、履歴記憶部213を具備して構成される。   2, the operation restriction information management system includes a display operation unit 201, an operation control unit 202, an identification information generation unit 203, an authentication unit 204, a user information management unit 205, a policy control unit 206, a policy storage unit 207, and a document information storage. Unit 208, security information registration unit 210, history control unit 211, history recording unit 212, and history storage unit 213.

図1のシステム構成図では、表示操作部201、操作制御部202、識別情報生成部203をクライアントPC300で実現し、認証部204、ユーザ情報管理部205、ポリシー制御部206、ポリシー記憶部207、文書情報記憶部208、セキュリティ情報登録部210をポリシーサーバ100で実現し、履歴制御部211、履歴記録部212、履歴記憶部213をログ管理サーバ200で実現した一例を示している。   In the system configuration diagram of FIG. 1, a display operation unit 201, an operation control unit 202, and an identification information generation unit 203 are realized by a client PC 300, an authentication unit 204, a user information management unit 205, a policy control unit 206, a policy storage unit 207, An example is shown in which the document information storage unit 208 and the security information registration unit 210 are realized by the policy server 100, and the history control unit 211, the history recording unit 212, and the history storage unit 213 are realized by the log management server 200.

表示操作部201は、ユーザインターフェースであってキーボードやポインティングデバイス、表示ディスプレイなどにより構成される。この表示操作部201を用いてポリシー情報が設定されていない文書(非セキュリティ文書)にセキュリティポリシーに基づくポリシー情報を指定すると、表示操作部201から操作制御部202に、指定したポリシー情報を設定する設定要求を行う。   The display operation unit 201 is a user interface and includes a keyboard, a pointing device, a display display, and the like. When policy information based on a security policy is specified for a document (non-security document) for which policy information is not set using the display operation unit 201, the specified policy information is set from the display operation unit 201 to the operation control unit 202. Make a setting request.

このとき、文書に設定するポリシー情報の指定方法の一例として、図3に示すような画面を用いる方法がある。図3については以下で説明する。   At this time, as an example of a method for specifying policy information to be set in a document, there is a method using a screen as shown in FIG. FIG. 3 will be described below.

操作制御部202は、文書に対する操作の主制御を行うとともに、文書に設定されたポリシー情報の変更に係わる処理の制御を行う。   The operation control unit 202 performs main control of operations on the document and also controls processing related to change of policy information set in the document.

表示操作部201からポリシー情報の設定要求を受信すると、この操作制御部202では、その文書を識別する文書IDの生成要求および文書の操作過程から特定の文書を追跡可能とするトレーサブルIDの生成要求を識別情報生成部203へと行い、指定されたポリシー情報を設定したセキュリティ文書を生成する。   When a policy information setting request is received from the display operation unit 201, the operation control unit 202 generates a document ID for identifying the document and a traceable ID generation request for enabling tracking of a specific document from the document operation process. To the identification information generation unit 203 to generate a security document in which designated policy information is set.

このセキュリティ文書の生成処理は、指定されたポリシー情報の示す操作権限を文書に指定するとともに、そのポリシー情報に指定された暗号化アルゴリズムによって暗号化を行うことで機密性を確保する処理である。   This security document generation process is a process for ensuring confidentiality by designating the operation authority indicated by the designated policy information in the document and performing encryption using the encryption algorithm designated in the policy information.

続いて、操作制御部202から識別情報(文書ID、トレーサブルID)の生成要求を受信した識別情報生成部203は、その生成要求に基づいて文書ID、トレーサブルIDを生成する。生成したこれらの識別情報は要求元である操作制御部202へと応答し、操作制御部202は、これらの操作内容を履歴情報として記録するために、操作記録部212へこれらの識別情報、ユーザ情報、操作内容などの情報を送信する。   Subsequently, the identification information generation unit 203 that has received a generation request for identification information (document ID, traceable ID) from the operation control unit 202 generates a document ID and a traceable ID based on the generation request. The generated identification information responds to the operation control unit 202 that is a request source, and the operation control unit 202 stores the identification information and the user information in the operation recording unit 212 in order to record the contents of the operation as history information. Send information such as information and operation details.

操作記録部212は、履歴情報として管理する操作履歴を履歴記憶部213へと記録する処理を行う。この操作記録部212により履歴記憶部213へ記録された情報は、例えば、図7に示すようなテーブル構成で記憶する。この図7についても以下で説明する。   The operation recording unit 212 performs a process of recording an operation history managed as history information in the history storage unit 213. Information recorded in the history storage unit 213 by the operation recording unit 212 is stored in a table configuration as shown in FIG. 7, for example. This FIG. 7 will also be described below.

ちなみに、ポリシー情報が設定されていない文書(非セキュリティ文書)に、ポリシー情報を設定してセキュリティ文書を生成する処理の場合、新たにセキュリティ文書の履歴情報を登録して操作履歴の記録を開始することから、履歴記憶部213ではこの操作を「登録」として記憶する。   By the way, in the case of processing for generating a security document by setting policy information for a document (non-security document) for which policy information is not set, new history information of the security document is registered and operation history recording is started. Therefore, the history storage unit 213 stores this operation as “registration”.

この履歴記憶部213で記憶した操作履歴は、履歴制御部211により制御される情報であって、ポリシー情報を変更する文書に関連する関連文書の検索に用いられる。   The operation history stored in the history storage unit 213 is information controlled by the history control unit 211, and is used for searching related documents related to a document whose policy information is to be changed.

このようにしてポリシー情報が登録されていない非セキュリティ文書にポリシー情報を設定してセキュリティ文書を生成する。この処理に際し、その操作履歴を履歴記憶部213に記憶する。   In this way, the security information is generated by setting the policy information to the non-security document in which the policy information is not registered. In this process, the operation history is stored in the history storage unit 213.

以下で、セキュリティ文書に設定された文書のポリシー情報を変更する処理を説明する。   Hereinafter, a process for changing the policy information of a document set in the security document will be described.

まず、表示操作部201を用いて操作者であるユーザを認証するためのユーザ情報(ユーザID、パスワード)を入力すると、そのユーザ情報を含むユーザ認証要求を操作制御部202に送信する。そして、操作制御部202はその要求が認証要求であると判別することで認証部204へと転送する。   First, when user information (user ID, password) for authenticating a user who is an operator is input using the display operation unit 201, a user authentication request including the user information is transmitted to the operation control unit 202. The operation control unit 202 determines that the request is an authentication request and transfers the request to the authentication unit 204.

認証部204は、ユーザ情報管理部205で管理するユーザ情報を用いてユーザを認証する処理を行う。このユーザ認証によって、ポリシー情報の変更が可能であるユーザであることが認証されると、その認証結果を操作制御部202を介して表示操作部201の表示ディスプレイに表示する。   The authentication unit 204 performs processing for authenticating the user using the user information managed by the user information management unit 205. When it is authenticated by this user authentication that the policy information can be changed, the authentication result is displayed on the display display of the display operation unit 201 via the operation control unit 202.

ちなみに、認証した結果を示す認証情報(トークン)は表示操作部の作業領域となる記憶領域に一時的に記憶された状態となり、操作が終了するとともに消去される。   Incidentally, authentication information (token) indicating the result of authentication is temporarily stored in a storage area which is a work area of the display operation unit, and is erased when the operation ends.

このようにユーザ認証が行われた状態で、セキュリティ文書に設定されたポリシー情報の変更を表示操作部201から指示すると、操作制御部202にポリシー情報の変更要求操作が通知される。このポリシー情報の変更指示は、例えば図6に示すような画面を用いて行う。   When the change of policy information set in the security document is instructed from the display operation unit 201 in the state where the user authentication is performed as described above, the operation control unit 202 is notified of the policy information change request operation. This policy information change instruction is performed using, for example, a screen as shown in FIG.

図6は、本発明の実施の形態にかかる操作制限情報管理システムで、文書に設定されたポリシー情報の変更を指示する画面を示す図である。   FIG. 6 is a diagram showing a screen for instructing change of policy information set in a document in the operation restriction information management system according to the embodiment of the present invention.

図6に示す画面は、操作した文書に設定するポリシー情報を指定する[ポリシー情報指定]項目601、[ポリシー情報指定]項目601で指定したポリシー情報で既存のポリシー情報を変更する文書の範囲を指定する[変更文書範囲指定]項目602、OKボタン603、キャンセルボタン604を具備して構成される。   The screen shown in FIG. 6 shows the range of documents whose existing policy information is to be changed with the policy information specified in the [policy information specification] item 601 and the [policy information specification] item 601 for specifying policy information to be set in the operated document. A [change document range specification] item 602 to be specified, an OK button 603, and a cancel button 604 are provided.

[ポリシー情報指定]項目601では、文書に設定可能なポリシー情報を選択することが可能である。このポリシー情報は図2のポリシー記憶部207で記憶する情報であって、表示操作部201でこの図6の画面を表示する際にポリシー制御部206を介して受信する。   In a [policy information designation] item 601, policy information that can be set for a document can be selected. This policy information is information stored in the policy storage unit 207 of FIG. 2, and is received via the policy control unit 206 when the display operation unit 201 displays the screen of FIG.

[変更文書範囲指定]項目602では、ポリシー情報を変更する文書の範囲として(1)「関連文書全体(他のユーザが生成・編集した文書を含む)」、(2)「制限付き関連文書(自分が生成・編集した文書のみを含む)」、(3)「制限付き関連文書(紙文書を含み、自分が生成・編集した文書のみ)」、(4)「この文書のみ(関連文書のポリシーは変更しない)」のいずれかを選択することができる。   [Changed document range designation] item 602 includes (1) “whole related document (including documents generated and edited by other users)”, (2) “restricted related document ( (Includes only documents created / edited by me) ”, (3)“ restricted related documents (including paper documents, only documents created / edited by me) ”, (4)“ only this document (related document policy) "Do not change)" can be selected.

(1)「関連文書全体(他のユーザが生成・編集した文書を含む)」を選択した場合には、ポリシー情報を変更する対象文書に指定した文書に関連する全ての文書を関連文書として選択する。また、(2)「制限付き関連文書(自分が生成・編集した文書のみを含む)」を選択した場合には、ポリシー情報を変更する対象文書に指定した文書に関連する関連文書のうち、その対象文書のユーザが操作した文書を関連文書として選択する。また、(3)「制限付き関連文書(紙文書を含み、自分が生成・編集した文書のみ)」を選択した場合には、ポリシー情報を変更する対象文書に指定した文書に関連する関連文書のうち、印刷によって紙文書を作成した文書も関連文書として選択する。さらに、(4)「この文書のみ(関連文書のポリシーは変更しない)」を選択した場合には、関連文書は選択されず、ポリシー情報を変更する対象文書に指定した文書のみのポリシー情報を変更する。   (1) When “All related documents (including documents created and edited by other users)” is selected, all documents related to the document specified as the target document whose policy information is to be changed are selected as related documents. To do. In addition, when (2) “Restricted Related Documents (including only documents created / edited by me)” is selected, among the related documents related to the document specified as the target document whose policy information is to be changed, A document operated by the user of the target document is selected as a related document. In addition, when (3) “Restricted related documents (including paper documents and only documents created / edited by myself)” is selected, the related documents related to the document specified as the target document whose policy information is to be changed are selected. Among them, a document in which a paper document is created by printing is also selected as a related document. Further, when (4) “Only this document (does not change the policy of related documents)” is selected, the related document is not selected, and the policy information of only the document designated as the target document whose policy information is to be changed is changed. To do.

この4つの場合のうち、(1)〜(3)の条件で、ポリシー情報を変更する処理の流れを図13から図15に示して以下で説明する。ちなみに(4)の条件は関連文書を検索する処理は行われないことから処理の流れは不要となる。   Of these four cases, the flow of processing for changing the policy information under the conditions (1) to (3) will be described below with reference to FIGS. Incidentally, in the condition (4), the process of searching for related documents is not performed, so that the flow of the process becomes unnecessary.

この図6に示すような画面を用いて表示操作部201からポリシー情報の変更指示が行われると、操作制御部202では、その変更指示の内容がポリシー情報の変更であると判断してポリシー制御部206にポリシー情報の変更制御を要求する。   When a policy information change instruction is issued from the display operation unit 201 using the screen as shown in FIG. 6, the operation control unit 202 determines that the content of the change instruction is a policy information change and performs policy control. Requests change control of policy information to the unit 206.

ポリシー制御部206は、ポリシー情報の登録、管理、変更などの処理を制御する。操作制御部202からポリシー情報の変更要求を受信すると、ポリシー制御部206では、変更要求された文書に関連する他の関連文書の検索要求を履歴制御部211へ行う。   The policy control unit 206 controls processing such as registration, management, and change of policy information. When a policy information change request is received from the operation control unit 202, the policy control unit 206 sends a search request for other related documents related to the requested document to the history control unit 211.

履歴制御部211では、ポリシー制御部206からの関連文書の検索要求を受信することにより、表示操作部201で図6を用いて指定したポリシー情報の変更条件に基づいて関連文書を検索し、合致する関連文書を一覧(リスト)にして要求元であるポリシー制御部206へと送信する。   The history control unit 211 receives a related document search request from the policy control unit 206 to search for a related document based on the policy information change condition designated by the display operation unit 201 using FIG. The related documents to be listed are sent to the policy control unit 206 as the request source.

この履歴制御部211は、履歴記憶部213で記憶する履歴情報から各文書間の関係を形成することにより、あるセキュリティ文書と関連する他の関連文書を検索する。この関係は例えばツリー構造(木構造)によって示すことができ、その木構造の例を図5に示している。   The history control unit 211 searches for other related documents related to a certain security document by forming a relationship between the documents from the history information stored in the history storage unit 213. This relationship can be shown by a tree structure (tree structure), for example, and an example of the tree structure is shown in FIG.

図5は、本発明の実施の形態における操作制限情報管理システムで管理する履歴情報の関係を示す図である。   FIG. 5 is a diagram showing the relationship of history information managed by the operation restriction information management system according to the embodiment of the present invention.

図5において、図5(a)は文書間の論理関係の例を示す図であり、図5(a)では「文書A」に対して所定の操作(例えば、編集操作など)を行うことにより「文書B」と「文書C」とが関連文書として関連付けられた状態を示している。なお、「文書A」には「DocID_A」の文書IDが設定され、「文書B」には「DocID_B」の文書IDが設定され、「文書C」には「DocID_C」の文書IDが設定されており、各文書にはそれぞれ異なる文書IDが設定されていることから、文書Bおよび文書Cは文書Aに対して文書内容を変更する編集操作などを行った状態を示す。   5A is a diagram showing an example of a logical relationship between documents. In FIG. 5A, a predetermined operation (for example, an editing operation) is performed on “document A”. “Document B” and “Document C” are associated with each other as related documents. The document ID “DocID_A” is set in “Document A”, the document ID “DocID_B” is set in “Document B”, and the document ID “DocID_C” is set in “Document C”. Since different document IDs are set for the respective documents, the documents B and C indicate a state in which an editing operation or the like for changing the document content is performed on the document A.

このとき、文書Aが「親文書」であって、文書Bおよび文書Cは文書Aを親文書とする「子文書」という関係にある。   At this time, the document A is a “parent document”, and the documents B and C have a relationship of “child document” with the document A as a parent document.

また、文書Aと文書Bの間、文書Aと文書Cの間はトレーサブルID(「TID」と表記)が設定されており、文書Aと文書Bの間のトレーサブルIDとして「TID_1」が設定され、文書Aと文書Cとの間のトレーサブルIDとして「TID_2」が設定されて文書同士が関連付けられている。   A traceable ID (noted as “TID”) is set between the document A and the document B, and between the document A and the document C, and “TID_1” is set as a traceable ID between the document A and the document B. “TID_2” is set as a traceable ID between the document A and the document C, and the documents are associated with each other.

ちなみに、文書Bと文書Cには各文書の元となった親文書である文書Aと同一のポリシー情報が設定されて作成された状態にある。   Incidentally, the document B and the document C are in a state where the same policy information as that of the document A, which is the parent document from which each document is set, is created.

これらのセキュリティ文書に対して設定されたポリシー情報の状態を図5(b)に示している。   The state of policy information set for these security documents is shown in FIG.

図5(b)は、各文書を識別する文書IDを示す[文書ID]項目501、[文書ID]項目501で指定された文書IDの文書に設定されたポリシー情報を示す[ポリシー情報]項目502、[文書ID]項目501の文書IDの文書を複号する複号鍵を示す[複号鍵]項目503により構成される。   FIG. 5B shows a [policy ID] item 501 indicating a document ID for identifying each document, and a [policy information] item indicating policy information set in the document with the document ID specified in the [document ID] item 501. Reference numeral 502 denotes a [decryption key] item 503 indicating a decryption key for decrypting the document with the document ID in the [document ID] item 501.

すなわち、[文書ID]項目501に示される「DocID_A、DocID_B、DocID_C」の文書全てに、[ポリシー情報]項目502に示すポリシー情報「ポリシー1」が設定され、各文書それぞれに異なる複号鍵が設定された状態を示している。   That is, the policy information “policy 1” shown in the [policy information] item 502 is set in all the documents “DocID_A, DocID_B, DocID_C” shown in the [document ID] item 501, and different decryption keys are assigned to the respective documents. The set state is shown.

このように各文書にポリシー情報が設定された状態から、図6に示すような画面を用いてポリシー情報の変更が指示されると、その指示内容に基づいてポリシー情報が変更される。このときのポリシー情報の変更例を図5(c)に示している。   When policy information is instructed to be changed using the screen shown in FIG. 6 from the state in which the policy information is set for each document in this way, the policy information is changed based on the content of the instruction. An example of changing the policy information at this time is shown in FIG.

図5(c)は、各セキュリティ文書に設定されたポリシー情報が図5(b)の「ポリシー1」から「ポリシー2」へと変更された状態を示している。これは文書A、文書B、文書Cのいずれかをポリシー情報の変更対象文書に指定し、指定した文書に関連する他の文書を関連文書として指定されることでこれら全ての文書のポリシー情報を「ポリシー2」へと変更した例を示している。   FIG. 5C shows a state in which the policy information set in each security document has been changed from “policy 1” to “policy 2” in FIG. 5B. This is because any one of document A, document B, and document C is designated as a policy information change target document, and other documents related to the designated document are designated as related documents. An example of changing to “policy 2” is shown.

この図5(c)は、図6の[ポリシー情報指定]項目601として「ポリシー2(グループB、グループCに閲覧権)」を選択し、[変更文書範囲指定]項目602として「関連文書全体(他のユーザが生成・編集した文書を含む)」を選択することにより全ての文書のポリシー情報が「ポリシー2」へと変更された状態を示している。   In FIG. 5C, “policy 2 (browsing rights for group B and group C)” is selected as the “policy information designation” item 601 in FIG. By selecting (including documents generated and edited by other users), the policy information of all documents is changed to “policy 2”.

このように履歴制御部211では履歴記憶部213で管理する文書IDやトレーサブルIDを用いて関連文書を検索する。   As described above, the history control unit 211 searches for a related document using the document ID and traceable ID managed by the history storage unit 213.

この履歴制御部211で関連文書を検索する方法として、例えば図6に示す画面で選択可能な条件を選択する方法や、図12に示すような画面から関連文書を指定する方法がある。これらの画面を用いた場合の詳細な関連文書の検索方法を、図13〜図15および図16〜図20に示し、以下で説明する。   As a method for searching the related document by the history control unit 211, there are, for example, a method of selecting a condition that can be selected on the screen shown in FIG. 6 and a method of specifying the related document from the screen shown in FIG. A detailed related document retrieval method using these screens is shown in FIGS. 13 to 15 and FIGS. 16 to 20 and will be described below.

このように、履歴制御部211から関連文書の一覧(リスト)を受信したポリシー制御部206では、操作制御部202から指定された変更後のポリシー情報をポリシー記憶部207から取得し、受信したリストに示される関連文書のポリシー情報を変更する。   As described above, the policy control unit 206 that has received the list (list) of related documents from the history control unit 211 acquires the changed policy information designated from the operation control unit 202 from the policy storage unit 207 and receives the received list. Change the policy information of the related document indicated in.

ちなみに、ポリシー記憶部207で管理するポリシー情報は、例えば、図4に示すような情報である。   Incidentally, the policy information managed by the policy storage unit 207 is, for example, information as shown in FIG.

ポリシー制御部206が所定のセキュリティ文書および関連する関連文書のポリシー情報を変更すると、その結果を操作制御部202に通知する。操作制御部202では通知された内容を表示操作部201に表示させる。特に、その通知内容が変更の失敗を示すものである場合、表示操作部201を介してユーザに通知する。   When the policy control unit 206 changes the policy information of a predetermined security document and related related documents, the policy control unit 206 notifies the operation control unit 202 of the result. The operation control unit 202 causes the display operation unit 201 to display the notified content. In particular, when the notification content indicates a change failure, the user is notified via the display operation unit 201.

図3は、本発明の実施の形態における操作制限情報管理システムでセキュリティ文書を生成する条件を指定する画面を示す図である。   FIG. 3 is a diagram showing a screen for designating conditions for generating a security document in the operation restriction information management system according to the embodiment of the present invention.

図3に示す画面は、文書に設定するポリシー情報を指定する画面であり、図2のブロック図の表示操作部201に表示される画面である。   The screen shown in FIG. 3 is a screen for specifying policy information to be set for a document, and is a screen displayed on the display operation unit 201 in the block diagram of FIG.

この画面は、文書に指定するポリシー情報を指定する[ポリシー情報選択]項目301と、[ポリシー情報選択]項目301で選択したポリシー情報を設定する文書を指定する[対象文書指定]項目302とから構成される。[対象文書指定]項目302は、参照ボタン303を押下して表示される文書の一覧より指定することも可能である。   This screen includes a [policy information selection] item 301 for specifying policy information to be specified for a document and a [target document specification] item 302 for specifying a document for setting policy information selected in the [policy information selection] item 301. Composed. [Target document specification] item 302 can also be specified from a list of documents displayed by pressing reference button 303.

それぞれの項目を指定し、OKボタン304を押下すると、指定した文書にポリシー情報が設定されたセキュリティ文書を生成する処理が行われる。ちなみに、キャンセルボタン305を押下すると文書にポリシー情報を設定する処理が取り消される。   When each item is designated and the OK button 304 is pressed, a process of generating a security document in which policy information is set in the designated document is performed. Incidentally, when the cancel button 305 is pressed, the process of setting the policy information for the document is canceled.

図3に示す例には、[ポリシー情報選択]項目301で「ポリシー1(グループBに編集権、グループCに操作権なし)」が選択され、[対象文書指定]項目302で「C:\Documents and Settings\userA1\デスクトップ\文書A」の位置にある「文書A」が指定された状態を示している。   In the example shown in FIG. 3, “policy 1 (edit right for group B, no operation right for group C)” is selected in the “policy information selection” item 301, and “C: \ This shows a state in which “Document A” at the position of “Documents and Settings \ userA1 \ Desktop \ Document A” is designated.

この状態でOKボタン304が押下されると、文書Aに、グループBに属するユーザに対して編集権を設定してグループCに属するユーザには操作権を設定しないという権限のポリシー1が適用されたセキュリティ文書が生成される。   When the OK button 304 is pressed in this state, the policy 1 is applied to the document A, in which an editing right is set for a user belonging to the group B and an operation right is not set for the user belonging to the group C. A secure document is generated.

図4は、本発明の実施の形態における操作制限情報管理システムのポリシー情報に対する許可された操作内容の一覧を示す図である。   FIG. 4 is a diagram showing a list of permitted operation contents for the policy information of the operation restriction information management system according to the embodiment of the present invention.

図4にはテーブル構成のポリシー情報を示しており、図2に示すブロック図のポリシー記憶部207で管理するポリシー情報の一例であって、ポリシーの種別を示す[ポリシー種別項目]401、文書を操作するユーザが属するグループを示す[ユーザグループ]項目402、[ポリシー種別]項目401で指定されたポリシー情報が設定された文書を[ユーザグループ]項目402で示すグループに属するユーザが操作する場合に許可する操作内容を示す[許可する操作]項目403から構成される。   FIG. 4 shows table-structured policy information, which is an example of policy information managed by the policy storage unit 207 in the block diagram shown in FIG. 2, and includes a [policy type item] 401 indicating a policy type, a document When a user who belongs to the group indicated by the [User Group] item 402 operates a document in which the policy information specified by the [User Group] item 402 and the [Policy Type] item 401 indicating the group to which the user to operate operates. [Allowed operations] items 403 indicating the permitted operation contents are configured.

図4には、[ポリシー種別項目]401として「ポリシー1」を設定し、[ユーザグループ]項目402として「グループA」を設定し、[許可する操作]項目403として「閲覧、印刷、編集、ポリシー変更」を設定した例を示している。   In FIG. 4, “policy 1” is set as the “policy type item” 401, “group A” is set as the “user group” item 402, and “view, print, edit, An example in which “policy change” is set is shown.

これは、ポリシー1が設定されたセキュリティ文書をグループAに属するユーザが操作する場合に許可された操作が「閲覧、印刷、編集、ポリシー変更」であることを示している。   This indicates that an operation permitted when a user belonging to group A operates a security document in which policy 1 is set is “view, print, edit, policy change”.

また、他の例として、[ポリシー種別項目]401として「ポリシー1」を設定し、[ユーザグループ]項目402として「グループC」を設定し、[許可する操作]項目403として「−(アクセス不可)」を設定した例を示している。   As another example, “policy 1” is set as [policy type item] 401, “group C” is set as [user group] item 402, and “-(access impossible)” is set as [permitted operation] item 403. ) ”Is shown.

これは、ポリシー1が設定されたセキュリティ文書をグループCに属するユーザが操作する場合に許可された操作がないことを示しており、つまりグループCに属するユーザはこの文書を操作することができないことを示している。   This indicates that there is no operation permitted when a user belonging to group C operates a security document in which policy 1 is set, that is, a user belonging to group C cannot operate this document. Is shown.

図7は、本発明の実施の形態における操作制限情報管理システムのログ管理サーバで管理する文書操作の履歴情報を示す図である。   FIG. 7 is a diagram showing document operation history information managed by the log management server of the operation restriction information management system according to the embodiment of the present invention.

図7において、この履歴情報はテーブル構成で管理された例を示しており、図2に示すブロック図の履歴記憶部213で記憶する。この履歴情報は、[操作前トレーサブルID(操作前TID)]項目701、[操作後トレーサブルID(操作後TID)]項目702、[文書ID]項目703、[操作内容]項目704、[操作者]項目705を具備して構成される。   In FIG. 7, this history information shows an example managed in a table configuration, and is stored in the history storage unit 213 in the block diagram shown in FIG. This history information includes [pre-operation traceable ID (pre-operation TID)] item 701, [post-operation traceable ID (post-operation TID)] item 702, [document ID] item 703, [operation content] item 704, [operator]. ] Item 705 is configured.

[文書ID]項目703は、操作後の状態にある文書を識別する識別情報であって、[操作内容]項目704は、[文書ID]項目703で示される識別情報の文書に対して行った操作の内容を示しており、例えば新たにセキュリティ文書として生成して履歴情報を登録する処理や、履歴情報が登録されたセキュリティ文書を編集する処理などがある。   The [Document ID] item 703 is identification information for identifying a document in a state after the operation. The [Operation Details] item 704 is performed on the document having the identification information indicated by the [Document ID] item 703. The contents of the operation are shown. For example, there are a process for newly generating a security document and registering history information, and a process for editing a security document in which history information is registered.

また、[操作者]項目705は、[文書ID]項目703の識別情報の文書に対して[操作内容]項目704に示される操作を行ったユーザを示す。   An “operator” item 705 indicates a user who has performed an operation indicated in the “operation content” item 704 on the identification information document of the “document ID” item 703.

さらに、[操作前トレーサブルID(操作前TID)]項目701は、[文書ID]項目703の文書IDが示す文書に対する操作履歴が記録される前の状態の文書を特定する情報であって、[操作後トレーサブルID(操作後TID)]項目702は、[操作内容]項目704で示される操作内容が行われた文書を、操作前の状態の文書から特定する情報である。   Further, a [pre-operation traceable ID (pre-operation TID)] item 701 is information for specifying a document in a state before the operation history for the document indicated by the document ID in the [document ID] item 703 is recorded. The post-operation traceable ID (post-operation TID) item 702 is information for identifying the document in which the operation content indicated by the [operation content] item 704 has been performed from the document in the state before the operation.

図7に示す例では、[文書ID]項目703が「DocID_A」であって、[操作内容]項目704が「登録」であって、[操作者]項目705が「userA1」であることから、DocID_Aによって識別されるセキュリティ文書の履歴情報が新たにuserA1によって登録されたことを示している。   In the example illustrated in FIG. 7, the [Document ID] item 703 is “DocID_A”, the [Operation Details] item 704 is “Registration”, and the [Operator] item 705 is “userA1”. The history information of the security document identified by DocID_A is newly registered by userA1.

また、この状態にあるセキュリティ文書には、[操作前トレーサブルID(操作前TID)]項目701に「−(なし)」が指定され、[操作後トレーサブルID(操作後TID)]項目702に「TID1」が指定されていることから、これは操作前TIDが設定されておらず、セキュリティ文書を生成して新たに操作履歴を登録し、その登録処理のトレーサブルIDが「TID1」であることを示している。   In the security document in this state, “-(none)” is specified in the “pre-operation traceable ID (pre-operation TID)” item 701, and “post-operation traceable ID (post-operation TID)” item 702 is “ Since “TID1” is specified, this indicates that the pre-operation TID is not set, a security document is generated, an operation history is newly registered, and the traceable ID of the registration process is “TID1”. Show.

さらに、図7では、[操作前トレーサブルID(操作前TID)]項目701が「TID1」で、[操作後トレーサブルID(操作後TID)]項目702が「TID2」で、[文書ID]項目703が「DocID_B」で、[操作内容]項目704が「編集」で、[操作者]項目705が「userA1」の例を示している。   Further, in FIG. 7, the “pre-operation traceable ID (pre-operation TID)” item 701 is “TID1”, the “post-operation traceable ID (post-operation TID)” item 702 is “TID2”, and the “document ID” item 703 is displayed. Is “DocID_B”, the “operation content” item 704 is “edit”, and the “operator” item 705 is “userA1”.

これは、DocID_Bによって識別されるセキュリティ文書の履歴情報が新たにuserA1によって編集操作し、この編集操作前のセキュリティ文書を特定するためのトレーサブルIDが「TID1」で、編集操作によって生成したセキュリティ文書を特定するためのトレーサブルIDが「TID2」であることを示している。   This is because the history information of the security document identified by DocID_B is newly edited by userA1, the traceable ID for specifying the security document before this editing operation is “TID1”, and the security document generated by the editing operation is This indicates that the traceable ID for identification is “TID2”.

このことから、[操作後トレーサブルID(操作後TID)]項目702に「TID1」が設定されているセキュリティ文書は、[操作前トレーサブルID(操作前TID)]項目701に「TID1」が設定されているセキュリティ文書を操作する前の状態を示す文書であることを示している。   Therefore, a security document in which “TID1” is set in the [Traceable ID after Operation (TID After Operation)] 702 has “TID1” set in the [Traceable ID Before Operation (TID Before Operation)] 701. This indicates that the document is a state before the security document is operated.

すなわち、文書ID「DocID_A」のセキュリティ文書は文書ID「DocID_B」のセキュリティ文書を生成する前の状態の文書である。   That is, the security document with the document ID “DocID_A” is a document in a state before the security document with the document ID “DocID_B” is generated.

以上に示すような構成によってポリシー情報を変更する。   The policy information is changed by the configuration as described above.

図8から図11には操作制限情報管理システムの状態遷移であるシーケンスを示している。   8 to 11 show sequences that are state transitions of the operation restriction information management system.

図8は、本発明の実施の形態における操作制限情報管理システムで文書にポリシー情報を設定することによりセキュリティ文書を生成する処理の流れを示すシーケンス図である。   FIG. 8 is a sequence diagram showing a flow of processing for generating a security document by setting policy information in a document in the operation restriction information management system according to the embodiment of the present invention.

この処理を開始する前処理として、ポリシー情報を文書に設定することによりセキュリティ文書を生成する処理が可能なユーザであるかを判断するために、クライアントPCを用いて指定されたユーザ情報およびパスワードをポリシーサーバへと送信する(801)。ユーザ情報およびパスワードを受信したポリシーサーバでは、予め管理するユーザ情報に基づいてユーザ認証を行い(802)、その認証結果と認証できた場合にそのユーザが利用可能なポリシー情報とをクライアントPCへ送信する(803)。   As pre-processing for starting this processing, in order to determine whether the user is capable of generating a security document by setting policy information in the document, the user information and password specified using the client PC are used. It transmits to the policy server (801). The policy server that has received the user information and password performs user authentication based on user information managed in advance (802), and transmits the authentication result and policy information that can be used by the user to the client PC when authentication is successful. (803).

もちろん、ポリシーサーバでユーザ認証を行うのではなくポリシーサーバから他の認証サーバに認証要求を行うような構成であってもよい。   Of course, a configuration may be adopted in which user authentication is not performed by the policy server but an authentication request is made from the policy server to another authentication server.

クライアントPCでは、ポリシーサーバから当該ユーザの利用可能なポリシー情報を受信すると、図3に示すような画面を用いてそのポリシー情報から所望のポリシー情報を選択できるようにし、選択されたポリシー情報を、同じく図3の画面を用いて設定した文書に設定する処理を行い(804)、セキュリティ文書を生成する。   When the client PC receives the policy information available to the user from the policy server, the client PC can select desired policy information from the policy information using a screen as shown in FIG. Similarly, processing for setting a document set using the screen of FIG. 3 is performed (804), and a security document is generated.

続いて、そのセキュリティ文書を識別する文書IDと、そのセキュリティ文書になる状態を示すトレーサブルIDを生成する(805)。   Subsequently, a document ID for identifying the security document and a traceable ID indicating a state to become the security document are generated (805).

そして、セキュリティ文書を生成した履歴情報を記録するために生成した文書ID、設定したポリシー情報、セキュリティ文書の暗号鍵に対する復号鍵をポリシーサーバに送信する。本実施例では、セキュリティポリシーとして暗号化機能を用いた例を示していることから、文書を暗号化する暗号アルゴリズムの暗号鍵に対する復号鍵が生成されることとなるため、その復号鍵をポリシーサーバへ送信している(806)。   Then, the document ID generated for recording the history information that generated the security document, the set policy information, and the decryption key for the encryption key of the security document are transmitted to the policy server. In this embodiment, since an example in which an encryption function is used as a security policy is shown, a decryption key for an encryption key of an encryption algorithm for encrypting a document is generated. (806).

これらを受信したポリシーサーバでは、受信した文書IDに対してポリシー情報、復号鍵を対応付けて登録する(807)。   The policy server that has received them registers policy information and a decryption key in association with the received document ID (807).

さらに、クライアントPCは、文書ID、トレーサブルID、ユーザ情報、操作情報をログ管理サーバへ送信する(808)。これらの情報を受信したログ管理サーバでは、図7に示すような構成で操作履歴として記録する(809)。   Further, the client PC transmits the document ID, traceable ID, user information, and operation information to the log management server (808). The log management server that has received these pieces of information records the operation history as shown in FIG. 7 (809).

この状態によりログ管理サーバはセキュリティ文書の履歴情報を管理した状態となる。   In this state, the log management server manages the history information of the security document.

次に、図9は、本発明の実施の形態における操作制限情報管理システムでセキュリティ文書を編集する操作を行う処理の流れを示すシーケンス図である。   Next, FIG. 9 is a sequence diagram showing a flow of processing for performing an operation of editing a security document in the operation restriction information management system according to the embodiment of the present invention.

例えば、図8に示すような処理により生成されたセキュリティ文書に対して編集操作を行う。まず、編集対象となるセキュリティ文書を指定すると、そのセキュリティ文書の文書ID、編集操作を行うユーザのユーザ情報およびパスワードをポリシーサーバへ送信する(901)。   For example, the editing operation is performed on the security document generated by the process shown in FIG. First, when a security document to be edited is designated, the document ID of the security document, user information of the user who performs the editing operation, and a password are transmitted to the policy server (901).

これらの情報を受信したポリシーサーバでは、ユーザ認証を行い(902)、認証した場合にその文書IDにより示されるセキュリティ文書を復号するための復号鍵、そのセキュリティ文書に設定されたポリシー情報を要求元にクライアントPCへと送信する(903)。   The policy server that receives these pieces of information performs user authentication (902), and when the authentication is performed, the decryption key for decrypting the security document indicated by the document ID and the policy information set in the security document are requested. To the client PC (903).

ユーザが認証され、復号鍵、ポリシー情報を受信したクライアントPCでは、その復号鍵を用いてセキュリティ文書を復号し(904)、その文書に関する所定のアプリケーションを用いて編集操作を行う(905)。   When the user is authenticated and receives the decryption key and policy information, the client PC decrypts the security document using the decryption key (904), and performs an editing operation using a predetermined application related to the document (905).

編集操作が終了すると、予め指定された所定の暗号アルゴリズムでその編集操作した文書を暗号化する(906)。なお、この暗号化処理により暗号化したセキュリティ文書を復号する復号鍵が生成される。この暗号化処理後、暗号化されたセキュリティ文書の新たな文書IDと、その操作処理による文書の状態を特定するトレーサブルIDとを生成若しくは取得する(907)。   When the editing operation is completed, the edited document is encrypted with a predetermined encryption algorithm designated in advance (906). A decryption key for decrypting the security document encrypted by this encryption process is generated. After the encryption process, a new document ID of the encrypted security document and a traceable ID for specifying the state of the document by the operation process are generated or acquired (907).

そして、文書ID、ポリシー情報、復号鍵をポリシーサーバへと送信する(908)。これらを受信したポリシーサーバでは、文書IDに対してポリシー情報、復号鍵を対応付けて登録する(909)。   Then, the document ID, policy information, and decryption key are transmitted to the policy server (908). The policy server that has received them registers policy information and a decryption key in association with the document ID (909).

さらに、クライアントPCは、文書ID、操作前の文書のトレーサブルID、操作後の生成したトレーサブルID、ユーザ情報、操作情報などをログ管理サーバに送信する(910)。   Further, the client PC transmits the document ID, the traceable ID of the document before the operation, the traceable ID generated after the operation, the user information, the operation information, and the like to the log management server (910).

ログ管理サーバでは、図7に示すような構成でこれらの情報を操作履歴として管理する(911)。   The log management server manages such information as an operation history with the configuration shown in FIG. 7 (911).

そして、図10は、本発明の実施の形態における操作制限情報管理システムで印刷物に付与されている識別情報を読み取ることによりその識別情報により示される文書を複写する処理の流れを示すシーケンス図である。   FIG. 10 is a sequence diagram showing a flow of processing for copying the document indicated by the identification information by reading the identification information given to the printed matter in the operation restriction information management system according to the embodiment of the present invention. .

図10に示すシーケンスでは、図1に示す構成に複合機を新たに追加し、その複合機で、ログ管理サーバが管理する識別情報に対する文書の複写(コピー)という操作を行う場合の処理である。この処理では、予めログ管理サーバが文書IDに対して印刷データを管理している。   The sequence shown in FIG. 10 is a process in the case where a multifunction peripheral is newly added to the configuration shown in FIG. 1, and the multifunction peripheral performs an operation of copying (copying) a document with respect to identification information managed by the log management server. . In this process, the log management server manages print data for the document ID in advance.

まず、複合機は、カード読み取り装置から読み取ったユーザ情報、パスワードや操作パネルから入力されたこれらの情報を、ポリシーサーバへ送信する(1001)。ユーザ情報、パスワードを受信したポリシーサーバでは、ユーザ認証ができたことが示される場合にその認証したユーザにより操作可能な操作一覧である操作メニューを複合機へと送信する(1003)。   First, the multi-function peripheral transmits user information read from the card reading device, password, and the information input from the operation panel to the policy server (1001). The policy server that has received the user information and password transmits an operation menu, which is a list of operations that can be operated by the authenticated user, to the multi-function device when it is indicated that the user authentication has been performed (1003).

操作メニューを受信した複合機では、その操作メニューから複写処理を選択すると、印刷物を読み取ることにより文書を識別する文書IDを取得する処理が行われ(1004)、続いて、取得した文書IDをポリシーサーバへと送信する処理が行われる(1005)。   In the MFP that has received the operation menu, when a copy process is selected from the operation menu, a process for acquiring a document ID for identifying a document by reading a printed material is performed (1004). Subsequently, the acquired document ID is set as a policy. Processing to transmit to the server is performed (1005).

ポリシーサーバでは受信した文書ID、ユーザ情報に基づいて最適なポリシー情報を検索し(1006)、合致するポリシー情報を複合機へと送信する(1007)。ポリシー情報を受信した複合機は、そのポリシー情報を確認し(1008)、複写が可能である場合にその文書IDに対する印刷データをログ管理サーバへと要求する(1009)。   The policy server searches for the optimum policy information based on the received document ID and user information (1006), and transmits the matching policy information to the multifunction peripheral (1007). The multifunction device that has received the policy information confirms the policy information (1008), and if the copy is possible, requests the print data for the document ID from the log management server (1009).

印刷データの要求が行われたログ管理サーバでは、その文書IDに対する印刷データを検索し(1010)、合致する印刷データを複合機へと送信する(1011)。   The log management server for which the print data request has been made searches the print data for the document ID (1010), and transmits the matching print data to the multifunction peripheral (1011).

印刷データを受信した複合機は、印刷出力を行い(1012)、印刷出力を行った印刷データの文書を識別する文書IDを生成し、またトレーサブルIDをも生成する(1013)。生成した文書IDとポリシー情報とをポリシーサーバへと送信する(1014)。ポリシーサーバでは、文書IDに対するポリシー情報として登録する(1015)。   Upon receiving the print data, the multi-function peripheral performs print output (1012), generates a document ID for identifying the document of the print data for which print output has been performed, and also generates a traceable ID (1013). The generated document ID and policy information are transmitted to the policy server (1014). The policy server registers as policy information for the document ID (1015).

また、複合機では、印刷出力を行った印刷データの文書ID、その印刷データの文書のトレーサブルID、新たに生成したトレーサブルID、ユーザ情報、操作情報などをログ管理サーバへ送信する(1016)。受信したログ管理サーバでは、これらの情報を履歴情報として登録する(1017)。   Further, the MFP transmits the document ID of the print data that has been printed out, the traceable ID of the document of the print data, the newly generated traceable ID, user information, operation information, and the like to the log management server (1016). The received log management server registers such information as history information (1017).

図11は、本発明の実施の形態における操作制限情報管理システムでセキュリティ文書に設定されているポリシー情報を変更する処理の状態遷移を示すシーケンス図である。   FIG. 11 is a sequence diagram showing a state transition of processing for changing policy information set in a security document in the operation restriction information management system according to the embodiment of the present invention.

ポリシー情報の変更対象となるセキュリティ文書を指定し、そのセキュリティ文書の文書ID、ユーザ情報、パスワードを含むポリシー変更要求をポリシーサーバへ送信する(1101)。このポリシー変更要求を受信したポリシーサーバでは、そのポリシー変更要求に含まれる情報を用いてユーザ認証を行い(1102)、認証することによりその文書IDにより識別されるセキュリティ文書に設定されたポリシー情報を要求元のクライアントPCに送信する(1103)。   A security document whose policy information is to be changed is designated, and a policy change request including the document ID, user information, and password of the security document is transmitted to the policy server (1101). Upon receiving this policy change request, the policy server performs user authentication using information included in the policy change request (1102), and the policy information set in the security document identified by the document ID by the authentication is obtained. The request is sent to the requesting client PC (1103).

ポリシーサーバには、図8に示すようなシーケンスによって各文書に設定したポリシー情報を管理している状態にある。   The policy server is in a state of managing the policy information set for each document by a sequence as shown in FIG.

続いて、クライアントPCでは、ユーザが画面や設定ファイルなどを用いて、変更後の新たなポリシー情報を選択すると(1104)、選択したポリシー情報およびそのポリシー情報を設定する文書の文書IDをポリシーサーバへ送信する(1105)。ポリシーサーバでは、受信した文書IDの文書に関連する関連文書の一覧(リスト)をログ管理サーバへ要求する(1106)。   Subsequently, in the client PC, when the user selects new policy information after the change using a screen or a setting file (1104), the selected policy information and the document ID of the document in which the policy information is set are set in the policy server. (1105). The policy server requests the log management server for a list of related documents related to the received document with the document ID (1106).

なお、この関連文書の一覧要求には、ポリシー情報の変更対象となる文書の範囲が指定されており、この指定された範囲内にある文書を関連文書する処理が行われる。ちなみに、文書の範囲の指定には、例えば、図6に示すような画面の[変更文書範囲指定]項目602を用いて指定することが可能である。   In this related document list request, a range of documents for which policy information is to be changed is designated, and a process for making a related document a document within the designated range is performed. Incidentally, the range of the document can be specified using, for example, a “changed document range specification” item 602 on the screen as shown in FIG.

続いて、ポリシーサーバから関連文書の一覧要求を受信したログ管理サーバでは、要求された文書IDに対する関連文書を検索する(1107)。この検索処理における詳細な流れを示すフローチャートを図13〜図15に示し、また具体例を図16〜図20を用いて以下で説明する。   Subsequently, the log management server that has received the related document list request from the policy server searches for the related document for the requested document ID (1107). Flowcharts showing the detailed flow in this search processing are shown in FIGS. 13 to 15, and specific examples will be described below with reference to FIGS.

これらの検索処理以外にも、図12に示すような画面を用いて関連文書をユーザが選択するような構成であってもよい。   In addition to these search processes, the user may select a related document using a screen as shown in FIG.

この検索処理により関連文書が検索され、これらの関連文書の一覧が生成されると、その一覧(リスト)を要求元のポリシーサーバへ送信する(1108)。   When related documents are searched by this search processing and a list of these related documents is generated, the list is transmitted to the requesting policy server (1108).

関連文書の一覧を受信したポリシーサーバでは、登録して管理した当該関連文書のポリシー情報を、選択されたポリシー情報に変更する(1109)。全ての関連文書のポリシー情報を変更後、処理が終了したことをポリシー情報の変更要求元であるクライアントPCへ送信する(1110)。   Upon receiving the list of related documents, the policy server changes the policy information of the related documents registered and managed to the selected policy information (1109). After changing the policy information of all the related documents, the fact that the processing is completed is transmitted to the client PC which is the policy information change request source (1110).

次に、ポリシー情報を変更するセキュリティ文書に関連する関連文書を特定する方法を説明する。   Next, a method for specifying a related document related to a security document whose policy information is to be changed will be described.

図12はユーザが関連文書を選択することにより特定する方法を示し、図13から図15は条件に合致するセキュリティ文書を関連文書として特定する方法を示す。図13から図15は図6に示す画面の[変更文書範囲指定]項目602で選択可能な検索条件((4)の条件の場合は除く)のフローチャートである。   FIG. 12 shows a method of specifying a related document by the user selecting a related document, and FIGS. 13 to 15 show a method of specifying a security document meeting a condition as a related document. 13 to 15 are flowcharts of search conditions (except for the condition (4)) that can be selected in the [Change Document Range Specification] item 602 on the screen shown in FIG.

図12は、本発明の実施の形態における操作制限情報管理システムで所定の文書に関連する関連文書を選択する画面を示す図である。   FIG. 12 is a diagram showing a screen for selecting a related document related to a predetermined document in the operation restriction information management system according to the embodiment of the present invention.

図12は、所定の文書を選択した場合における当該文書の派生関係を階層構造によって示す[派生関係表示]項目1201、[ポリシー情報選択]項目1202により構成され、[ポリシー変更]ボタン1203を押下することにより[派生関係表示]項目1201で選択した文書のポリシー情報を[ポリシー情報選択]項目1202で選択したポリシー情報に変更する処理が開始する。また、[キャンセル]ボタン1204を押下することによりそのポリシー情報の変更処理が取り消される。   FIG. 12 includes a [derivation relationship display] item 1201 and a [policy information selection] item 1202 that show a derivation relationship of the document in a hierarchical structure when a predetermined document is selected, and a [policy change] button 1203 is pressed. As a result, the process of changing the policy information of the document selected in the [derivation relation display] item 1201 to the policy information selected in the [policy information selection] item 1202 starts. Also, pressing the [Cancel] button 1204 cancels the policy information change processing.

[派生関係表示]項目1201は、所定の文書が構成する階層構造が示される項目であって、図12は所定の文書として「文書G」を指定した場合にその文書Gが構成する階層構造を示している。   [Derivation relation display] item 1201 is an item indicating a hierarchical structure formed by a predetermined document. FIG. 12 shows a hierarchical structure formed by document G when “document G” is designated as the predetermined document. Show.

さらにこの図12は、この[派生関係表示]項目1201に示された階層構造を形成する文書(文書A、文書B、文書C、文書D、文書E、文書F、文書G、文書H、文書I、文書J)のうち、ポリシー情報を変更する関連文書として文書A、文書E、文書F、文書G、文書H、文書I、文書Jの7つの文書を選択した状態を示している。   Further, FIG. 12 shows documents (document A, document B, document C, document D, document E, document F, document G, document H, document forming the hierarchical structure shown in the [derivation relation display] item 1201. I, document J) shows a state where seven documents, document A, document E, document F, document G, document H, document I, and document J, are selected as related documents whose policy information is to be changed.

[ポリシー情報選択]項目1202は、[派生関係表示]項目1201で選択した文書のポリシー情報を変更する変更後のポリシー情報を選択する項目である。図12に示す例では、「ポリシー1(グループBに編集権あり、グループCに操作権なし)」を選択した例を示している。   The [policy information selection] item 1202 is an item for selecting the changed policy information for changing the policy information of the document selected in the [derivation relation display] item 1201. The example shown in FIG. 12 shows an example in which “policy 1 (group B has editing rights and group C does not have operating rights)” is selected.

すなわち、[派生関係表示]項目1201で選択した7つの文書のポリシー情報が[ポリシー情報選択]項目1202で選択した「ポリシー1(グループBに編集権あり、グループCに操作権なし)」へと変更される。   That is, the policy information of the seven documents selected in the [Derivation Relationship Display] item 1201 is changed to “Policy 1 (Group B has editing rights and Group C does not have operation rights)” selected in the [Policy information selection] item 1202. Be changed.

図13は、図6に示す画面のポリシー情報の変更対象となる文書を選択する条件として、全ての関連文書のポリシー情報を変更することを選択した場合における処理の流れを示すフローチャートの一例である。   FIG. 13 is an example of a flowchart showing the flow of processing when selecting to change policy information of all related documents as a condition for selecting a document whose policy information is to be changed on the screen shown in FIG. .

図13において、ポリシーサーバによって所定のセキュリティ文書に関連する関連文書の一覧(リスト)が要求されると、ログ管理サーバは、そのセキュリティ文書の履歴情報(ログ情報)を検索する(1301)。この処理は例えば、図7に示すような履歴情報からセキュリティ文書の文書IDが示されたレコードを示すことである。   In FIG. 13, when a list of related documents related to a predetermined security document is requested by the policy server, the log management server searches history information (log information) of the security document (1301). This processing is, for example, to indicate a record in which the document ID of the security document is shown from the history information as shown in FIG.

これにより検索したセキュリティ文書の履歴情報に示されるトレーサブルIDのうち、親文書を検索するトレーサブルIDを取得する(1302)。このトレーサブルIDが取得できたかを判断し(1303)、取得できた場合(1303でYES)には、順次、そのトレーサブルIDを辿ることによりルートとなる大元の文書状態を示す操作履歴(以下、「ルート履歴」という)に至るまでのトレーサブルID全てを取得する(1304)。   As a result, among the traceable IDs indicated in the history information of the searched security document, the traceable ID for searching the parent document is acquired (1302). It is determined whether or not this traceable ID has been acquired (1303), and if it can be acquired (YES in 1303), an operation history (hereinafter referred to as the root document state) indicating the root original document state by tracing the traceable ID sequentially. All traceable IDs up to “route history” are acquired (1304).

それに対して、親文書を検索するトレーサブルIDが取得できない場合(1303でNO)には、このセキュリティ文書が親文書のないルート履歴であることを示していることからこの処理を行う必要がない。   On the other hand, when the traceable ID for searching for the parent document cannot be acquired (NO in 1303), it is not necessary to perform this process because it indicates that this security document is a route history having no parent document.

これにより、所定のセキュリティ文書に対するルート文書の文書IDと、トレーサブルIDとが特定される。   As a result, the document ID of the root document for the predetermined security document and the traceable ID are specified.

次に、特定したルート履歴により表されるセキュリティ文書の子孫となる各文書のトレーサブルIDを取得する(1305)。そして、そのトレーサブルIDに対応する文書IDを取得する(1306)。そして、取得した文書IDから重複を除いて文書IDリストを作成する(1307)。作成した文書IDリストをポリシーサーバに送信する(1308)。   Next, the traceable ID of each document that is a descendant of the security document represented by the identified route history is acquired (1305). Then, the document ID corresponding to the traceable ID is acquired (1306). Then, a document ID list is created by removing duplication from the acquired document ID (1307). The created document ID list is transmitted to the policy server (1308).

この重複を除く処理は、閲覧や参照などの文書内容の変更が行われない操作によって記録された履歴情報を省く処理である。   The process of removing the duplication is a process of omitting history information recorded by an operation that does not change the document content such as browsing or reference.

図14は、図6に示す画面のポリシー情報の変更対象となる文書を選択する条件として、特定のユーザに関連する関連文書のポリシー情報を変更することを選択した場合における処理の流れを示すフローチャートの一例である。   FIG. 14 is a flowchart showing the flow of processing when it is selected to change the policy information of a related document related to a specific user as a condition for selecting the document whose policy information is to be changed on the screen shown in FIG. It is an example.

図14において、ポリシーサーバによって所定のセキュリティ文書に関連する関連文書の一覧(リスト)が要求されると、ログ管理サーバは、そのセキュリティ文書の履歴情報(ログ情報)を検索する(1401)。   In FIG. 14, when a list of related documents related to a predetermined security document is requested by the policy server, the log management server searches history information (log information) of the security document (1401).

これにより検索したセキュリティ文書の履歴情報に示されるトレーサブルIDのうち、親文書を検索するトレーサブルIDを取得する(1402)。このトレーサブルIDが取得できたかを判断し(1403)、取得できた場合(1403でYES)には、順次、そのトレーサブルIDを辿ることによりルート履歴に至るまでのトレーサブルID全てを取得する(1404)。   As a result, among the traceable IDs indicated in the history information of the searched security document, the traceable ID for searching for the parent document is acquired (1402). It is determined whether or not this traceable ID has been acquired (1403), and if it can be acquired (YES in 1403), all traceable IDs up to the route history are acquired by sequentially tracing the traceable ID (1404). .

それに対して、親文書を検索するトレーサブルIDが取得できない場合(1403でNO)には、このセキュリティ文書がルート履歴により示される親文書である。   On the other hand, when the traceable ID for searching the parent document cannot be acquired (NO in 1403), this security document is the parent document indicated by the route history.

これにより、所定のセキュリティ文書に対するルート履歴の文書IDと、トレーサブルIDとが特定される。   Thereby, the document ID of the route history for the predetermined security document and the traceable ID are specified.

次に、特定したルート履歴のセキュリティ文書からみて子孫となる各文書のトレーサブルIDを取得する(1405)。取得したトレーサブルIDのうち、ポリシー情報の変更要求を行ったユーザが登録や編集などの文書内容を変更する操作を行った各文書のトレーサブルIDを取得する(1406)。   Next, a traceable ID of each document that is a descendant as seen from the security document of the identified route history is acquired (1405). Among the acquired traceable IDs, the traceable ID of each document for which the user who made the policy information change request has performed an operation for changing the document content such as registration or editing is acquired (1406).

そして、そのトレーサブルIDに対応する文書IDを取得する(1407)。そして、取得した文書IDから重複を除いて文書IDリストを作成する(1408)。作成した文書IDリストをポリシーサーバに送信する(1409)。   Then, the document ID corresponding to the traceable ID is acquired (1407). Then, a document ID list is created by removing duplication from the acquired document ID (1408). The created document ID list is transmitted to the policy server (1409).

この図14に示す処理は、例えばユーザAがセキュリティ文書を生成し、そのセキュリティ文書の編集途中の文書を公開して他のユーザによる操作を可能にしている状態から、該セキュリティ文書の編集が終了して内容が確定することに伴い、該セキュリティ文書の公開は中止する状態になっても、編集途中のセキュリティ文書を他のユーザが操作した文書のポリシー情報は変更したくない場合などに有効である。   In the process shown in FIG. 14, for example, user A generates a security document, publishes the document in the middle of editing the security document, and allows other users to edit the security document. This is useful if you do not want to change the policy information of a document that has been manipulated by another user, even if the security document has been released. is there.

つまり、内容が確定したセキュリティ文書のポリシー情報のみを変更したい場合などに有効である。   That is, it is effective when it is desired to change only the policy information of a security document whose contents are fixed.

図15は、図6に示す画面のポリシー情報の変更対象となる文書を選択する条件として、紙文書を含んだ特定のユーザに関連する関連文書のポリシー情報を変更することを選択した場合における処理の流れを示すフローチャートの一例である。   FIG. 15 shows a process when the policy information of a related document related to a specific user including a paper document is selected as a condition for selecting a document whose policy information is to be changed on the screen shown in FIG. It is an example of the flowchart which shows the flow of.

図15において、ポリシーサーバによって所定のセキュリティ文書に関連する関連文書の一覧(リスト)が要求されると、ログ管理サーバは、そのセキュリティ文書の履歴情報(ログ情報)を検索する(1501)。   In FIG. 15, when a list of related documents related to a predetermined security document is requested by the policy server, the log management server searches history information (log information) of the security document (1501).

これにより検索したセキュリティ文書の履歴情報に示されるトレーサブルIDのうち、親文書を検索するトレーサブルIDを取得する(1502)。このトレーサブルIDが取得できたかを判断し(1503)、取得できた場合(1503でYES)には、順次、トレーサブルIDを辿ることによりルート履歴に至るまでのトレーサブルID全てを取得する(1504)。   As a result, a traceable ID for searching for the parent document is acquired from the traceable IDs indicated in the history information of the searched security document (1502). It is determined whether or not this traceable ID has been acquired (1503). If it can be acquired (YES in 1503), all traceable IDs up to the route history are acquired by sequentially tracing the traceable ID (1504).

それに対して、親文書を検索するトレーサブルIDが取得できない場合(1503でNO)には、このセキュリティ文書がルート履歴により示される親文書である。   On the other hand, when the traceable ID for searching the parent document cannot be acquired (NO in 1503), this security document is the parent document indicated by the route history.

これにより、所定のセキュリティ文書に対するルート履歴の文書IDとトレーサブルIDが特定される。   Thereby, the document ID and the traceable ID of the route history for the predetermined security document are specified.

そして、特定したルート履歴のセキュリティ文書からみて子孫となる各文書のトレーサブルIDを取得する(1505)。次に、取得したこのトレーサブルIDに対して次の2つの処理を行う。   Then, the traceable ID of each document that is a descendant as seen from the security document of the identified route history is acquired (1505). Next, the following two processes are performed on the acquired traceable ID.

1つ目の処理として、取得したトレーサブルIDのうち、ポリシー情報の変更要求を行ったユーザが登録や編集などの文書内容を変更する操作を行った各文書のトレーサブルIDを取得する(1506)。   As the first processing, among the acquired traceable IDs, the traceable ID of each document for which the user who has requested the policy information change has performed an operation to change the document content such as registration or editing is acquired (1506).

また、2つ目の処理として、取得したトレーサブルIDのうち「印刷、複写」の操作を行ったトレーサブルIDを取得し(1507)、そのトレーサブルIDから祖先となる文書を辿り、直近の「登録、編集、スキャン」の操作がポリシー情報の変更を指示したユーザによって行われたものであれば取得したトレーサブルIDを残し、直近の「登録、編集、スキャン」の操作がポリシー情報の変更を指示したユーザ以外によって行われたものであれば取得したトレーサブルIDを取得したものから除く(1508)。   Also, as the second process, a traceable ID for which “print and copy” operation is performed is acquired from the acquired traceable ID (1507), and an ancestor document is traced from the traceable ID, and the latest “registration, If the “edit, scan” operation was performed by the user who instructed to change the policy information, the acquired traceable ID is left, and the user who the latest “registration, edit, scan” operation instructed the policy information change If it is performed by other than the above, the acquired traceable ID is excluded from the acquired (1508).

これらの2つの処理によって取得したトレーサブルIDの論理和をとり、重複を除いたトレーサブルIDを取得する(1509)。   The logical sum of the traceable IDs acquired by these two processes is calculated, and the traceable ID excluding duplication is acquired (1509).

そして、そのトレーサブルIDに対する文書IDを取得することにより文書IDリストを作成する(1510)。作成した文書IDリストはポリシーサーバに送信する(1511)。   Then, a document ID list is created by acquiring the document ID for the traceable ID (1510). The created document ID list is transmitted to the policy server (1511).

なお、(1507)、(1508)に示す2つのステップの処理は、印刷や複写(コピー)の操作では異なる文書IDが付与されるが文書の内容そのものが変化しないことから、その印刷や複写(コピー)の操作を行う元となった文書のうち、ポリシー情報の変更要求を行ったユーザが登録や編集などの文書内容を変更する操作を行ったものだけを関連文書として検索する処理である。   In the processing of the two steps shown in (1507) and (1508), different document IDs are assigned in printing and copying (copying) operations, but the contents of the document itself do not change. This is a process of searching, as related documents, only documents for which the user who has made a policy information change request has performed an operation for changing the document contents, such as registration or editing, from among the documents from which the copying operation has been performed.

図16、図17、図18、図19、図20は、ログ管理サーバが管理する操作履歴の関係をツリー構造で表した階層構造図である。   FIG. 16, FIG. 17, FIG. 18, FIG. 19, and FIG. 20 are hierarchical structure diagrams showing the relationship of operation histories managed by the log management server in a tree structure.

これらの各図では、操作履歴を丸図形で表し、その丸図形で表される操作履歴を線で結ぶことにより操作履歴同士の関係を表している。この操作履歴同士の関係は各操作履歴で示されるトレーサブルIDによって示され、そのトレーサブルIDを用いることにより階層構造を生成する。   In each of these drawings, the operation history is represented by a circular figure, and the operation history represented by the circle figure is connected by a line to represent the relationship between the operation histories. The relationship between the operation histories is indicated by a traceable ID indicated by each operation history, and a hierarchical structure is generated by using the traceable ID.

階層構造を形成する操作履歴の各丸図形には、数字を記載しており、この数字はトレーサブルIDであって各操作履歴を識別し、操作履歴間の関係を示すためのものである。なお、トレーサブルIDとして便宜的に数字を用いているが、16進数やハッシュ関数によって算出された値をトレーサブルIDに用いることも可能である。   Each circular figure of the operation history forming the hierarchical structure is described with a number, and this number is a traceable ID for identifying each operation history and indicating the relationship between the operation histories. Note that although numbers are used as traceable IDs for convenience, values calculated by hexadecimal numbers or hash functions can also be used as traceable IDs.

図16から図20までの5つの図では、18個の操作履歴により構成されており、これはセキュリティ文書を18回操作した状態を表している。また各操作履歴にはメタデータとして操作者であるユーザと、そのユーザにより行われた操作の内容を「(ユーザ)、(操作内容)」の形式で表している。   The five diagrams from FIG. 16 to FIG. 20 are composed of 18 operation histories, which represent a state in which the security document is operated 18 times. In addition, each operation history represents, as metadata, the user who is an operator and the contents of the operation performed by the user in the form of “(user), (operation content)”.

これら各図では、「1」が記載された丸図形によって階層構造のルートとなる操作履歴を示し、この操作履歴により表される文書を操作することにより下位階層に操作履歴が生成されていく。   In each of these drawings, an operation history that becomes the root of a hierarchical structure is shown by a circular figure with “1” written therein, and an operation history is generated in a lower hierarchy by operating a document represented by this operation history.

図16から図20の各図では、「1」の操作履歴の文書を、ユーザA1が編集操作を行ったことを示す操作履歴を「2」の丸図形で表し、またユーザB1が閲覧操作を行ったことを示す操作履歴を「3」の丸図形で表し、「1」の操作履歴の丸図形と線で結ぶことにより各操作履歴同士の関係を表している。   In each of FIGS. 16 to 20, the operation history indicating that the user A1 has performed the editing operation of the operation history document “1” is represented by a circle shape “2”, and the user B1 performs the browsing operation. The operation history indicating that the operation has been performed is represented by a circle shape “3”, and the relationship between the operation histories is represented by connecting the circle shape of the operation history “1” with a line.

このようにそれぞれの操作履歴により示される状態の文書に対して所定の操作を行って生成した操作履歴の関係を図16から図20で表している。   FIG. 16 to FIG. 20 show the relationship between operation histories generated by performing a predetermined operation on a document in a state indicated by each operation history.

図16は、図6に示す画面でポリシー情報の変更条件として「(1)関連文書全体(他のユーザが生成・編集した文書を含む)」を選択した場合に、関連文書を検索する例を示す階層構造図である。   FIG. 16 shows an example of searching for a related document when “(1) entire related document (including documents generated and edited by other users)” is selected as the policy information change condition on the screen shown in FIG. FIG.

一例として、「8」で表される操作履歴のセキュリティ文書のポリシー情報を変更する場合に、そのセキュリティ文書に関連する関連文書の文書IDを検索する例を示す。この場合、関連文書の検索処理は図13に示すような流れによって行われる。   As an example, when the policy information of the security document of the operation history represented by “8” is changed, the document ID of the related document related to the security document is searched. In this case, the related document search process is performed according to the flow shown in FIG.

まず、指定したセキュリティ文書の操作履歴が示すトレーサブルIDとして「8」を取得し、次に、そのトレーサブルID「8」を元に、祖先にあたる全てのトレーサブルIDを取得する。この処理によって、3つのトレーサブルID(「5」、「3」、「1」)が取得できる。   First, “8” is acquired as the traceable ID indicated by the operation history of the designated security document, and then all traceable IDs corresponding to ancestors are acquired based on the traceable ID “8”. By this process, three traceable IDs (“5”, “3”, “1”) can be acquired.

続いて、取得したこれらのトレーサブルID(「5」、「3」、「1」)のうち、ルート履歴を示すトレーサブルIDとして「1」を取得する。ルート履歴のトレーサブルID「1」を取得すると、このトレーサブルID「1」の操作履歴からみて子孫の関係にあるすべての操作履歴のトレーサブルIDを取得する。   Subsequently, among these acquired traceable IDs (“5”, “3”, “1”), “1” is acquired as a traceable ID indicating the route history. When the traceable ID “1” of the route history is acquired, the traceable IDs of all the operation histories that have a descendant relationship from the operation history of the traceable ID “1” are acquired.

これにより、18個のトレーサブルID(「1」、「2」、「3」、「4」、「5」、「6」、「7」、「8」、「9」、「10」、「11」、「12」、「13」、「14」、「15」、「16」、「17」、「18」)を取得する。   As a result, 18 traceable IDs (“1”, “2”, “3”, “4”, “5”, “6”, “7”, “8”, “9”, “10”, “ 11 ”,“ 12 ”,“ 13 ”,“ 14 ”,“ 15 ”,“ 16 ”,“ 17 ”,“ 18 ”).

そして、取得したこれら18個のトレーサブルIDに対する文書IDを特定する。文書IDは編集操作などによって文書の内容が更新されることにより変更される情報であることから、閲覧や参照などといった文書の内容に変更が伴わない操作の操作履歴には操作前の操作履歴と同一の文書IDが設定されていることになる。すなわち、特定した文書IDの中には重複する文書IDがある可能性がある。   Then, the document IDs for the 18 traceable IDs acquired are specified. Since the document ID is information that is changed by updating the content of the document by an editing operation or the like, the operation history of the operation that does not change the content of the document, such as browsing or reference, includes the operation history before the operation. The same document ID is set. That is, there is a possibility that there are duplicate document IDs among the specified document IDs.

そのため、重複する文書IDを除く処理を行い、算出される文書IDのリストを作成する。この重複する文書IDを除く処理によって算出された文書IDは、図16で黒塗り白抜きで表した操作履歴のトレーサブルID(「1」、「2」、「6」、「7」、「8」、「9」、「13」、「14」、「15」、「16」、「17」、「18」)に対する文書IDである。   Therefore, a process for removing duplicate document IDs is performed to create a list of calculated document IDs. The document ID calculated by removing the duplicate document ID is the traceable ID (“1”, “2”, “6”, “7”, “8”) of the operation history shown in black and white in FIG. ”,“ 9 ”,“ 13 ”,“ 14 ”,“ 15 ”,“ 16 ”,“ 17 ”,“ 18 ”).

この文書IDリストに示される文書IDの文書が関連文書として検索されたセキュリティ文書であることを示す。   It indicates that the document with the document ID shown in the document ID list is a security document retrieved as a related document.

図17は、図6に示す画面でポリシー情報の変更条件として「(2)制限付き関連文書(自分が生成・編集した文書のみ)」を選択した場合に、関連文書を検索する例を示す階層構造図である。   FIG. 17 is a hierarchy showing an example of searching for related documents when “(2) restricted related documents (only documents created and edited by myself)” is selected as the policy information change condition on the screen shown in FIG. FIG.

一例として、「8」で表される操作履歴のセキュリティ文書のポリシー情報をユーザAが変更する場合に、そのセキュリティ文書に関連する関連文書の文書IDを検索する例を示す。この場合、関連文書の検索処理は図14に示すような流れによって行われる。   As an example, when the policy information of the security document of the operation history represented by “8” is changed by the user A, the document ID of the related document related to the security document is searched. In this case, the related document search process is performed according to the flow shown in FIG.

まず、指定したセキュリティ文書の操作履歴が示すトレーサブルIDとして「8」を取得し、次に、そのトレーサブルID「8」を元に、祖先にあたる全てのトレーサブルIDを取得する。この処理によって、3つのトレーサブルID(「5」、「3」、「1」)が取得できる。   First, “8” is acquired as the traceable ID indicated by the operation history of the designated security document, and then all traceable IDs corresponding to ancestors are acquired based on the traceable ID “8”. By this process, three traceable IDs (“5”, “3”, “1”) can be acquired.

続いて、取得したこれらのトレーサブルID(「5」、「3」、「1」)のうち、ルート履歴を示すトレーサブルIDとして「1」を取得する。ルート履歴のトレーサブルID「1」を取得すると、このトレーサブルID「1」の操作履歴からみて子孫の関係にあるすべての操作履歴のトレーサブルIDを取得する。   Subsequently, among these acquired traceable IDs (“5”, “3”, “1”), “1” is acquired as a traceable ID indicating the route history. When the traceable ID “1” of the route history is acquired, the traceable IDs of all the operation histories that have a descendant relationship from the operation history of the traceable ID “1” are acquired.

これにより、18個のトレーサブルID(「1」、「2」、「3」、「4」、「5」、「6」、「7」、「8」、「9」、「10」、「11」、「12」、「13」、「14」、「15」、「16」、「17」、「18」)を取得する。   As a result, 18 traceable IDs (“1”, “2”, “3”, “4”, “5”, “6”, “7”, “8”, “9”, “10”, “ 11 ”,“ 12 ”,“ 13 ”,“ 14 ”,“ 15 ”,“ 16 ”,“ 17 ”,“ 18 ”).

そして、取得したこれら18個のトレーサブルIDによって示される操作履歴から、ポリシー情報の変更を指示するユーザAによって登録、編集などの文書の内容を変更する操作を行った操作履歴のトレーサブルIDを取得する。この処理によって、8つのトレーサブルID(「1」、「2」、「7」、「8」、「9」、「13」、「15」、「16」)を取得する。   Then, from the operation history indicated by the acquired 18 traceable IDs, the traceable ID of the operation history in which the user A instructing to change the policy information performs an operation to change the content of the document such as registration or editing is acquired. . By this processing, eight traceable IDs (“1”, “2”, “7”, “8”, “9”, “13”, “15”, “16”) are acquired.

そして、この8つのトレーサブルIDに対する文書IDを操作履歴から特定して文書IDリストを作成する。   Then, the document ID list for the eight traceable IDs is specified from the operation history to create a document ID list.

この文書IDリストに示される文書IDの文書が関連文書として検索されたセキュリティ文書であることを示す。   It indicates that the document with the document ID shown in the document ID list is a security document retrieved as a related document.

図18は、指定したセキュリティ文書からみて子孫にあたる文書を関連文書として検索する例を示す階層構造図である。   FIG. 18 is a hierarchical structure diagram illustrating an example in which a document that is a descendant of the designated security document is searched as a related document.

一例として、「8」で表される操作履歴のセキュリティ文書のポリシー情報を変更する場合に、そのセキュリティ文書に関連する関連文書の文書IDを検索する例を示す。   As an example, when the policy information of the security document of the operation history represented by “8” is changed, the document ID of the related document related to the security document is searched.

まず、指定したセキュリティ文書のトレーサブルID「8」が「操作後のトレーサブルID」として指定されている操作履歴を特定する。これは、例えば、図7に示す操作履歴情報の[操作後トレーサブルID(操作前TID)]702にトレーサブルID「8」が設定されているものを検索する処理である。   First, an operation history in which the traceable ID “8” of the designated security document is designated as “traceable ID after operation” is specified. This is, for example, a process of searching for a record whose traceable ID “8” is set in [Traceable ID after Operation (TID Before Operation)] 702 of the operation history information shown in FIG.

図18の例では、トレーサブルID「13」の履歴情報の「操作後のトレーサブルID」として「8」が設定されていることからこのトレーサブルID「13」が示す操作履歴の文書IDが子孫にあたる関連文書であると特定する。   In the example of FIG. 18, since “8” is set as “traceable ID after operation” in the history information of traceable ID “13”, the document ID of the operation history indicated by this traceable ID “13” is a descendant. Identify it as a document.

続いて、このトレーサブルID「13」についても子孫にあたる文書を検索する。上記同様に、トレーサブルID「13」が「操作前のトレーサブルID」として指定されている操作履歴を特定する。これによりトレーサブルID「16」とトレーサブルID「17」が検索される。よってこの2つのトレーサブルIDに対応する文書IDが子孫にあたる関連文書であると特定する。   Subsequently, a document corresponding to this traceable ID “13” is also searched. In the same manner as described above, an operation history in which the traceable ID “13” is designated as “traceable ID before operation” is specified. Thereby, the traceable ID “16” and the traceable ID “17” are searched. Therefore, the document ID corresponding to the two traceable IDs is specified as the related document corresponding to the descendant.

このようにして、トレーサブルID「8」のセキュリティ文書に関連する文書は、4つのトレーサブルID(「8」、「13」、「16」、「17」)に対応する文書IDの文書である。   In this way, the document related to the security document with the traceable ID “8” is the document with the document ID corresponding to the four traceable IDs (“8”, “13”, “16”, “17”).

図19は、指定したセキュリティ文書からみて直系の祖先にあたる文書のうち、そのセキュリティ文書を指定したユーザにより文書の内容を変更する操作が行われた文書を関連文書として検索する例を示す階層構造図である。   FIG. 19 is a hierarchical structure diagram showing an example in which a document in which an operation for changing the content of a document is performed as a related document by a user who designates the security document among documents that are direct ancestors when viewed from the designated security document. It is.

一例として、「16」で表される操作履歴のセキュリティ文書のポリシー情報をユーザAが変更する場合に、そのセキュリティ文書に関連する関連文書の文書IDを検索する例を示す。   As an example, when the policy information of the security document of the operation history represented by “16” is changed by the user A, the document ID of the related document related to the security document is searched.

まず、指定したセキュリティ文書のトレーサブルID「16」が「操作前のトレーサブルID」として指定されている操作履歴を特定する。図7に示すような操作履歴の情報の[操作前のトレーサブルID]項目701を参照する。これにより、図19に示す階層構造の操作履歴の例では、トレーサブルID「13」により示される操作履歴が該当する。   First, an operation history in which the traceable ID “16” of the designated security document is designated as “traceable ID before operation” is specified. Reference is made to the “traceable ID before operation” item 701 in the operation history information as shown in FIG. Thereby, in the example of the operation history having the hierarchical structure shown in FIG. 19, the operation history indicated by the traceable ID “13” corresponds.

次に、このトレーサブルID「13」についても同様に、このトレーサブルID「13」が「操作前のトレーサブルID」として指定されている操作履歴を特定する処理を行う。これにより、トレーサブルID「8」により示される操作履歴が該当する。   Next, for the traceable ID “13”, similarly, processing for specifying an operation history in which the traceable ID “13” is designated as “traceable ID before operation” is performed. Thereby, the operation history indicated by the traceable ID “8” corresponds.

このような操作をルート履歴になるまで順次、行うことにより操作履歴を特定する。図19に示す図では、6つのトレーサブルID(「16」、「13」、「8」、「5」、「3」、「1」)により示される操作履歴であって、この操作履歴のうち、ポリシー情報の変更要求を行ったユーザAが登録、編集などの文書を更新する操作を行ったことを示す操作履歴のトレーサブルIDを特定する。すなわち、トレーサブルID「16」、トレーサブルID「13」、トレーサブルID「8」、トレーサブルID「1」の4つが特定される。   The operation history is specified by sequentially performing such operations until the route history is reached. In the diagram shown in FIG. 19, there are operation histories indicated by six traceable IDs (“16”, “13”, “8”, “5”, “3”, “1”). Then, the traceable ID of the operation history indicating that the user A who made the policy information change request has performed an operation of updating the document such as registration and editing is specified. That is, four of the traceable ID “16”, the traceable ID “13”, the traceable ID “8”, and the traceable ID “1” are specified.

これにより、トレーサブルID「16」のセキュリティ文書に関連する文書は、4つのトレーサブルID(「16」、「13」、「8」、「1」)に対応する文書IDの文書である。   Thus, the document related to the security document with the traceable ID “16” is a document with the document ID corresponding to the four traceable IDs (“16”, “13”, “8”, “1”).

図20は、図6に示す画面でポリシー情報の変更条件として「(3)制限付き関連文書(紙文書を含み、自分が生成・編集した文書のみ)」を選択した場合に、関連文書を検索する例を示す階層構造図である。   FIG. 20 searches for related documents when “(3) restricted related documents (including paper documents, only documents created and edited by myself)” is selected as the policy information change condition on the screen shown in FIG. FIG.

一例として、「15」で表される操作履歴のセキュリティ文書のポリシー情報をユーザAが変更する場合に、そのセキュリティ文書に関連する関連文書の文書IDを検索する例を示す。この場合、関連文書の検索処理は図15に示すような流れによって行われる。   As an example, when the policy information of the security document of the operation history represented by “15” is changed by the user A, the document ID of the related document related to the security document is searched. In this case, the related document search process is performed according to the flow shown in FIG.

まず、指定したセキュリティ文書の操作履歴が示すトレーサブルIDとして「15」を取得し、次に、そのトレーサブルID「15」を元に、祖先にあたる全てのトレーサブルIDを取得する。この処理によって、4つのトレーサブルID(「10」、「6」、「3」、「1」)が取得できる。   First, “15” is acquired as the traceable ID indicated by the operation history of the designated security document, and then all traceable IDs corresponding to the ancestors are acquired based on the traceable ID “15”. With this process, four traceable IDs (“10”, “6”, “3”, “1”) can be acquired.

続いて、取得したこれらのトレーサブルID(「10」、「6」、「3」、「1」)のうち、ルート履歴を示すトレーサブルIDとして「1」を取得する。ルート履歴のトレーサブルID「1」を取得すると、このトレーサブルID「1」の操作履歴からみて子孫の関係にあるすべての操作履歴のトレーサブルIDを取得する。   Subsequently, among these acquired traceable IDs (“10”, “6”, “3”, “1”), “1” is acquired as a traceable ID indicating the route history. When the traceable ID “1” of the route history is acquired, the traceable IDs of all the operation histories that have a descendant relationship from the operation history of the traceable ID “1” are acquired.

これにより、18個のトレーサブルID(「1」、「2」、「3」、「4」、「5」、「6」、「7」、「8」、「9」、「10」、「11」、「12」、「13」、「14」、「15」、「16」、「17」、「18」)を取得する。   As a result, 18 traceable IDs (“1”, “2”, “3”, “4”, “5”, “6”, “7”, “8”, “9”, “10”, “ 11 ”,“ 12 ”,“ 13 ”,“ 14 ”,“ 15 ”,“ 16 ”,“ 17 ”,“ 18 ”).

ここで、取得した18個のトレーサブルIDに対して次の2つの処理がそれぞれ行われる。   Here, the following two processes are respectively performed on the acquired 18 traceable IDs.

まず、1つ目の処理として、ポリシー情報の変更を指示するユーザAによって登録、編集などの文書の内容を変更する操作を行った操作履歴のトレーサブルIDを取得する。この処理によって、8個のトレーサブルID(「1」、「2」、「7」、「8」、「9」、「13」、「15」、「16」)が取得される。   First, as a first process, a traceable ID of an operation history in which an operation for changing the contents of a document such as registration and editing is performed by the user A instructing change of policy information. By this processing, eight traceable IDs (“1”, “2”, “7”, “8”, “9”, “13”, “15”, “16”) are acquired.

次に、2つ目の処理として、18個のトレーサブルIDに対して印刷、複写(コピー)の操作を示すトレーサブルIDを取得する。そして、取得したトレーサブルIDの祖先を辿り、登録、編集、スキャンの操作を行った直近のトレーサブルIDを検索してポリシー情報の変更を要求したユーザAが操作した操作履歴のトレーサブルIDを取得する。   Next, as a second process, traceable IDs indicating printing and copying (copying) operations are acquired for 18 traceable IDs. Then, the traceable ID of the operation history operated by the user A who requested the change of the policy information is obtained by tracing the ancestor of the acquired traceable ID, searching for the latest traceable ID that has been registered, edited, and scanned.

この2つ目の処理では、先の処理で2つのトレーサブルID(「11」、「15」)を取得し、後の処理でその2つのトレーサブルIDの祖先を辿り、直近の登録、編集、スキャンの操作がユーザAにより行われているトレーサブルID「11」を取得する。このトレーサブルID「11」によって示される操作履歴は、先の処理で取得したトレーサブルID「11」を辿ることにより直近の操作履歴で登録、編集、スキャンのいずれかの操作をユーザAによって行っていることを示している。   In this second process, two traceable IDs (“11” and “15”) are acquired in the previous process, and the ancestors of the two traceable IDs are traced in the subsequent process, and the most recent registration, editing, and scanning are performed. The traceable ID “11” in which the operation A is performed by the user A is acquired. The operation history indicated by the traceable ID “11” is registered in the latest operation history by tracing the traceable ID “11” acquired in the previous process, and any operation of registration, editing, and scanning is performed by the user A. It is shown that.

このような2つの処理が行われると、それぞれの処理で取得したトレーサブルIDの論理和となるトレーサブルIDを取得する。これにより9個のトレーサブルID(「1」、「2」、「7」、「8」、「9」、「11」、「13」、「15」、「16」)が取得される。   When such two processes are performed, a traceable ID that is a logical sum of the traceable IDs acquired in the respective processes is acquired. As a result, nine traceable IDs (“1”, “2”, “7”, “8”, “9”, “11”, “13”, “15”, “16”) are acquired.

これにより、トレーサブルID「15」のセキュリティ文書に関連する文書は、9個のトレーサブルID(「1」、「2」、「7」、「8」、「9」、「11」、「13」、「15」、「16」)により示される文書である。   As a result, the document related to the security document with the traceable ID “15” has nine traceable IDs (“1”, “2”, “7”, “8”, “9”, “11”, “13”). , “15”, “16”).

本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。   The present invention is not limited to the embodiments described above and shown in the drawings, and can be implemented with appropriate modifications within a range not changing the gist thereof.

なお、本発明は、通信機能を備えた操作制限情報管理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する操作制限情報管理システムを構成することも可能である。操作制限情報管理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。   The present invention is based on a recording medium (CD-ROM, DVD-ROM, etc.) storing a program for causing the operation restriction information management system having a communication function to execute the above-described operation or to configure the above-described means. It is also possible to configure an operation restriction information management system that executes the above-described processing by installing the program in a computer and executing it. A computer constituting the operation restriction information management system is connected to a CPU (Central Processor Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and a hard disk via a system bus. The CPU performs processing using the RAM as a work area according to a program stored in the ROM or the hard disk.

また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。   The medium for supplying the program may be a communication medium (a medium for temporarily or fluidly holding the program such as a communication line or a communication system). For example, the program may be posted on an electronic bulletin board (BBS: Bulletin Board Service) of a communication network and distributed via a communication line.

本発明の実施の形態における操作制限管理システムおよびプログラムを適用して構成した操作制限情報管理システムのシステム構成図の一例。1 is an example of a system configuration diagram of an operation restriction information management system configured by applying an operation restriction management system and a program according to an embodiment of the present invention. 本発明の実施の形態における操作制限情報管理システムの機能構成を示すブロック図。The block diagram which shows the function structure of the operation restriction information management system in embodiment of this invention. 本発明の実施の形態における操作制限情報管理システムでセキュリティ文書を生成する条件を指定する画面を示す図。The figure which shows the screen which designates the conditions which produce | generate a security document in the operation restriction information management system in embodiment of this invention. 本発明の実施の形態における操作制限情報管理システムのポリシー情報に対する許可された操作内容の一覧を示す図。The figure which shows the list of the operation content permitted with respect to the policy information of the operation restriction information management system in embodiment of this invention. 本発明の実施の形態における操作制限情報管理システムで管理する履歴情報の関係を示す図。The figure which shows the relationship of the log | history information managed with the operation restriction information management system in embodiment of this invention. 本発明の実施の形態にかかる操作制限情報管理システムで、文書に設定されたポリシー情報の変更を指示する画面を示す図。The figure which shows the screen which instruct | indicates the change of the policy information set to the document in the operation restriction information management system concerning embodiment of this invention. 本発明の実施の形態における操作制限情報管理システムのログ管理サーバで管理する文書操作の履歴情報を示す図。The figure which shows the historical information of the document operation managed by the log management server of the operation restriction information management system in the embodiment of the present invention. 本発明の実施の形態における操作制限情報管理システムで文書にポリシー情報を設定することによりセキュリティ文書を生成する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of a process which produces | generates a security document by setting policy information to a document in the operation restriction information management system in an embodiment of the present invention. 本発明の実施の形態における操作制限情報管理システムでセキュリティ文書を編集する操作を行う処理の流れを示すシーケンス図。The sequence diagram which shows the flow of the process which performs operation which edits a security document in the operation restriction information management system in embodiment of this invention. 本発明の実施の形態における操作制限情報管理システムで印刷物に付与されている識別情報を読み取ることによりその識別情報により示される文書を複写する処理の流れを示すシーケンス図。The sequence diagram which shows the flow of a process which copies the document shown by the identification information by reading the identification information provided to the printed matter in the operation restriction information management system in the embodiment of the present invention. 本発明の実施の形態における操作制限情報管理システムでセキュリティ文書に設定されているポリシー情報を変更する処理の状態遷移を示すシーケンス図。The sequence diagram which shows the state transition of the process which changes the policy information set to the security document in the operation restriction information management system in embodiment of this invention. 本発明の実施の形態における操作制限情報管理システムで所定の文書に関連する関連文書を選択する画面を示す図。The figure which shows the screen which selects the related document relevant to a predetermined document in the operation restriction information management system in embodiment of this invention. 図6に示す画面のポリシー情報の変更対象となる文書を選択する条件として、全ての関連文書のポリシー情報を変更することを選択した場合における処理の流れを示すフローチャートの一例。FIG. 7 is an example of a flowchart showing a processing flow when selecting to change policy information of all related documents as a condition for selecting a document to be changed in policy information on the screen shown in FIG. 6. 図6に示す画面のポリシー情報の変更対象となる文書を選択する条件として、特定のユーザに関連する関連文書のポリシー情報を変更することを選択した場合における処理の流れを示すフローチャートの一例。FIG. 7 is an example of a flowchart illustrating a processing flow when selecting to change policy information of a related document related to a specific user as a condition for selecting a document to be changed in policy information on the screen illustrated in FIG. 6. 図6に示す画面のポリシー情報の変更対象となる文書を選択する条件として、紙文書を含んだ特定のユーザに関連する関連文書のポリシー情報を変更することを選択した場合における処理の流れを示すフローチャートの一例。FIG. 6 shows a processing flow when selecting to change the policy information of a related document related to a specific user including a paper document as a condition for selecting a document whose policy information is to be changed on the screen shown in FIG. An example of a flowchart. 図6に示す画面でポリシー情報の変更条件として「(1)関連文書全体(他のユーザが生成・編集した文書を含む)」を選択した場合に、関連文書を検索する例を示す階層構造図。FIG. 6 is a hierarchical structure diagram showing an example of searching for related documents when “(1) entire related documents (including documents generated and edited by other users)” is selected as the policy information change condition on the screen shown in FIG. . 図6に示す画面でポリシー情報の変更条件として「(2)制限付き関連文書(自分が生成・編集した文書のみ)」を選択した場合に、関連文書を検索する例を示す階層構造図。FIG. 7 is a hierarchical structure diagram illustrating an example in which a related document is searched when “(2) restricted related document (only a document generated / edited by itself)” is selected as a policy information change condition on the screen illustrated in FIG. 6. 指定したセキュリティ文書からみて子孫にあたる文書を関連文書として検索する例を示す階層構造図。The hierarchical structure figure which shows the example which searches the document which is a descendant seeing from the designated security document as a related document. 指定したセキュリティ文書からみて直系の祖先にあたる文書のうち、そのセキュリティ文書を指定したユーザにより文書の内容を変更する操作が行われた文書を関連文書として検索する例を示す階層構造図。The hierarchical structure figure which shows the example which searches the document in which the operation which changed the content of the document by the user who designated the security document was performed among the documents which are the direct ancestors in view of the designated security document as a related document. 図6に示す画面でポリシー情報の変更条件として「(3)制限付き関連文書(紙文書を含み、自分が生成・編集した文書のみ)」を選択した場合に、関連文書を検索する例を示す階層構造図。FIG. 6 shows an example of searching for related documents when “(3) restricted related documents (including paper documents, only documents created and edited by myself)” is selected as the policy information change condition on the screen shown in FIG. Hierarchical structure diagram.

符号の説明Explanation of symbols

100 ポリシーサーバ
200 ログ管理サーバ
201 表示操作部
202 操作制御部
203 識別情報生成部
204 認証部
205 ユーザ情報管理部
206 ポリシー制御部
207 ポリシー記憶部
208 文書情報記憶部
210 セキュリティ情報登録部
211 履歴制御部
212 操作記録部
213 履歴記憶部
300 クライアントPC
DESCRIPTION OF SYMBOLS 100 Policy server 200 Log management server 201 Display operation part 202 Operation control part 203 Identification information generation part 204 Authentication part 205 User information management part 206 Policy control part 207 Policy storage part 208 Document information storage part 210 Security information registration part 211 History control part 212 Operation Recording Unit 213 History Storage Unit 300 Client PC

Claims (7)

文書の操作制限を行う操作制限情報を記憶する操作制限情報記憶手段と、
前記操作制限情報記憶手段に記憶された前記操作制限情報により操作制限を行う文書の操作履歴を管理する操作履歴管理手段と、
前記操作制限情報記憶手段に記憶された前記操作制限情報を変更した場合、前記操作履歴管理手段で管理される該当文書の操作履歴を用いて該文書に関連する関連文書を検索する関連文書検索手段と、
前記関連文書検索手段により検索した関連文書に設定された操作制限情報を変更後の操作制限情報に変更する操作制限情報変更手段
を具備する操作制限管理システム。
Operation restriction information storage means for storing operation restriction information for restricting operation of a document;
Operation history management means for managing an operation history of a document for which operation restriction is performed based on the operation restriction information stored in the operation restriction information storage means;
When the operation restriction information stored in the operation restriction information storage unit is changed, the related document search unit searches for a related document related to the document using the operation history of the document managed by the operation history management unit. When,
An operation restriction management system comprising operation restriction information change means for changing operation restriction information set in the related document searched by the related document search means to operation restriction information after change.
前記操作履歴管理手段は、
前記操作制限情報変更手段によって前記文書と該文書に関連する関連文書の操作制限情報を変更したことを操作履歴として管理する請求項1記載の操作制限管理システム。
The operation history management means includes
The operation restriction management system according to claim 1, wherein the operation restriction information is managed by the operation restriction information changing unit as a history of operation that the operation restriction information of the document and a related document related to the document is changed.
前記操作履歴管理手段は、
前記文書の操作履歴に、該文書に関連する1または複数の関連文書とを関連識別情報を記録して管理し、
前記関連文書検索手段は、
前記文書に関連する関連文書を、前記操作履歴管理手段で管理する該文書の操作履歴で示される前記関連識別情報を用いて検索する請求項1または2記載の操作制限情報管理システム。
The operation history management means includes
In the operation history of the document, one or more related documents related to the document are recorded and managed as related identification information,
The related document search means includes:
The operation restriction information management system according to claim 1 or 2, wherein a related document related to the document is searched using the related identification information indicated by the operation history of the document managed by the operation history management means.
前記関連文書検索手段は、
指定された検索範囲内にある文書から前記関連文書を検索する請求項1または2記載の操作制限情報管理システム。
The related document search means includes:
3. The operation restriction information management system according to claim 1 or 2, wherein the related document is searched from documents within a specified search range.
前記操作制限情報により操作制限された文書を操作する操作者を認証する操作者認証手段
を更に具備し、
前記操作制限情報変更手段は、
前記操作者認証手段によって認証した前記操作者により前記文書に関連する関連文書の操作制限情報を、当該文書の操作制限情報へ変更する請求項1から4のいずれかに記載の操作制限情報管理システム。
Operator authentication means for authenticating an operator who operates a document whose operation is restricted by the operation restriction information;
The operation restriction information changing means includes
The operation restriction information management system according to claim 1, wherein the operation restriction information of the related document related to the document is changed to the operation restriction information of the document by the operator authenticated by the operator authentication unit. .
前記文書および前記関連文書は、
識別情報が印刷されている印刷物であり、
前記操作制限情報記憶手段は、
前記識別情報に対して操作制限情報を記憶する請求項1から5のいずれかに記載の操作制限情報管理システム。
The document and the related document are:
It is a printed matter on which identification information is printed,
The operation restriction information storage means includes
The operation restriction information management system according to claim 1, wherein operation restriction information is stored for the identification information.
コンピュータを、
文書の操作制限を行う操作制限情報を記憶する操作制限情報記憶手段と、
前記操作制限情報記憶手段に記憶された前記操作制限情報により操作制限を行う文書の操作履歴を管理する操作履歴管理手段と、
前記操作制限情報記憶手段に記憶された前記操作制限情報を変更した場合、前記操作履歴管理手段で管理される該当文書の操作履歴を用いて該文書に関連する関連文書を検索する関連文書検索手段と、
前記関連文書検索手段により検索した関連文書に設定された操作制限情報を変更後の操作制限情報に変更する操作制限情報変更手段
として機能させる操作制限管理プログラム。
Computer
Operation restriction information storage means for storing operation restriction information for restricting operation of a document;
Operation history management means for managing an operation history of a document for which operation restriction is performed based on the operation restriction information stored in the operation restriction information storage means;
When the operation restriction information stored in the operation restriction information storage unit is changed, the related document search unit searches for a related document related to the document using the operation history of the document managed by the operation history management unit. When,
An operation restriction management program that functions as an operation restriction information change unit that changes operation restriction information set in a related document searched by the related document search unit to operation restriction information after change.
JP2007194576A 2007-07-26 2007-07-26 Operation restriction management system and program Expired - Fee Related JP4924269B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194576A JP4924269B2 (en) 2007-07-26 2007-07-26 Operation restriction management system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194576A JP4924269B2 (en) 2007-07-26 2007-07-26 Operation restriction management system and program

Publications (2)

Publication Number Publication Date
JP2009031982A JP2009031982A (en) 2009-02-12
JP4924269B2 true JP4924269B2 (en) 2012-04-25

Family

ID=40402424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194576A Expired - Fee Related JP4924269B2 (en) 2007-07-26 2007-07-26 Operation restriction management system and program

Country Status (1)

Country Link
JP (1) JP4924269B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11553001B2 (en) * 2020-02-11 2023-01-10 Cisco Technology, Inc. End user security manager

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223363A (en) * 2001-11-21 2003-08-08 Ricoh Co Ltd Document processor
JP4653457B2 (en) * 2004-02-09 2011-03-16 株式会社リコー Security server, document security management system, and document security management method
JP2006268464A (en) * 2005-03-24 2006-10-05 Canon Inc Electronic document management system and method of setting access right

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11553001B2 (en) * 2020-02-11 2023-01-10 Cisco Technology, Inc. End user security manager

Also Published As

Publication number Publication date
JP2009031982A (en) 2009-02-12

Similar Documents

Publication Publication Date Title
JP6204900B2 (en) Permission management system and method integrated with document e-mail transmission
JP4586913B2 (en) Document management system, document use management apparatus, and program
US20090044283A1 (en) Document management apparatus, document management system and method, and computer-readable medium
US20090185223A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20100024011A1 (en) Document management system and document management method
JP4717509B2 (en) Document management apparatus and control method therefor, computer program, and storage medium
JP2008035494A (en) Image processing apparatus and image processing method
US20100043070A1 (en) File-access control apparatus and program
JP4662138B2 (en) Information leakage prevention method and system
JP2008204070A (en) Document file, document file creation system, and method for using document
JP2007265242A (en) File access control device, password setting device, processing instructing device, and file access control method
JP2007199910A (en) Security policy imparting device, program and method
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2009135890A (en) Encryption apparatus, decryption apparatus, and cryptography system
JP5041516B2 (en) USB memory for computer screen monitoring
JP5045118B2 (en) Document management apparatus, document management system, and program
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
US11010331B2 (en) Document management system
JP5631251B2 (en) Information leakage prevention method
JP2008165577A (en) Document management system, image forming device, document management method and document management program
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP4924269B2 (en) Operation restriction management system and program
JP2010020698A (en) Information processing system, information processing method, information processing program and recording medium
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP2005293094A (en) Content encryption device, content encryption program, and recording medium recorded with content encryption program, and content reproduction device, content reproduction control program and recording medium recorded with content reproduction control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120123

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4924269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees