JP2005196338A - 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム - Google Patents

文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム Download PDF

Info

Publication number
JP2005196338A
JP2005196338A JP2004000250A JP2004000250A JP2005196338A JP 2005196338 A JP2005196338 A JP 2005196338A JP 2004000250 A JP2004000250 A JP 2004000250A JP 2004000250 A JP2004000250 A JP 2004000250A JP 2005196338 A JP2005196338 A JP 2005196338A
Authority
JP
Japan
Prior art keywords
domain
security
server
document
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004000250A
Other languages
English (en)
Other versions
JP4451666B2 (ja
Inventor
Atsuhisa Saito
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004000250A priority Critical patent/JP4451666B2/ja
Priority to EP04031071A priority patent/EP1551146B1/en
Priority to US11/030,918 priority patent/US20050171914A1/en
Publication of JP2005196338A publication Critical patent/JP2005196338A/ja
Application granted granted Critical
Publication of JP4451666B2 publication Critical patent/JP4451666B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティポリシーの異なるドメイン間で文書(文書)がやり取りされる場合においても、文書のセキュリティに関する一貫性のある維持管理が行える文書セキュリティ維持管理方法などを提供することを目的とする。
【解決手段】文書セキュリティ維持管理方法において、第1のドメインの識別子が付された文書2の複写を第2のドメイン内の情報機器1Bで行うときに、各ドメインの情報機器1の操作者の属性を一元管理する認証サーバ20が発行した認証チケットを受ける手順と、文書からドメイン50の識別子を抽出する手順と、識別子を用いてセキュリティサーバ10Aの位置情報を問い合わせる手順と、位置情報に基づいてセキュリティサーバ10Aにアクセスし、認証チケットを用いて文書の複写に係る許可を求める手順とを行うことを特徴とする。
【選択図】 図2

Description

本発明は、記録媒体上に原稿の複写画像を形成する画像形成装置により形成される複写画像を共通のセキュリティポリシーに基づいてセキュリティを維持管理するドメインが複数存在し、それらドメインを跨いで文書の複写が行われる場合においてもセキュリティの維持管理が図れる文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラムに関する。
現在、顧客情報の機密管理、情報システムの管理・運用体制、セキュリティホール、コンピュータウィルスなど、個人・企業を問わず情報資産のセキュリティを如何に確保するかについての関心が高まっている。情報セキュリティに関する標準化についてもISO15408、ISO17799、BS7799、ISMSなどの規格が数多く制定され、一般のオフィスにおいても、セキュリティポリシーの制定や情報セキュリティの運用管理の厳密な実施にむけたニーズが高まっている。
しかしながら、セキュリティポリシーを制定し、情報セキュリティシステム全体にわたり整合性の取れた形でセキュリティが確保される仕組みが構築されても、構築された情報システムを利用するユーザによってセキュリティポリシーや、構築されたシステムの意図が十分理解され、意図された通りに運用されたときに初めて、セキュリティシステムは、その実効が図れるという性格のものといえる。したがって、情報システム全体が整合性の取れた状態で構築され、かつ運用が容易であるシステムの開発が求められている。
すなわち、文書のセキュリティに係る取扱い方針を「文書セキュリティポリシー」として定め、このポリシーに基づいて文書システムや各種機器が連携して動作し、一貫性の取れた形で文書の管理運用ができる「ポリシーベース・文書セキュリティシステム」の開発が不可欠である。
例えば、ポリーシーをルールの形にしたルールテーブルを格納し、そのルールテーブルにより、ドメイン内に文書の作成及び複写に係るセキュリティを一元的に管理するサーバを備え、ドメイン内の文書に付された文書属性と、予め登録されたドメイン内のユーザの属性とに基づいてドメイン内の文書に係るセキュリティを維持管理するシステムが考えられる。
この場合、電子的形態を有する文書に文書プロファイル管理テーブルで管理するIDを付加し、暗号化することにより、プロテクトされた文書の発行及び管理が可能になる。そして、電子的形態を有する文書を開くための専用のプログラムにおいて、セキュリティサーバにアクセス権限の問い合わせを行う手順を行うことによりポリシーベース・文書セキュリティシステムを実現することができる。
また、プリントプロファイル管理テーブルで管理するIDを文書に付加して印刷を行い、紙に出力された文書からIDを読み取り、読み取ったIDによりセキュリティサーバにアクセス権限の問い合わせを行うことによりポリシーベース・文書セキュリティシステムを実現することもできる。
このような電子的形態を有する文書については、文書セキュリティポリシーを異にするドメイン相互間で文書のやり取りを行う場合でも、文書セキュリティポリシーの問い合わせ先を記述しておくことにより、上述したポリシーベース・文書セキュリティシステムに基づくセキュリティ管理がそのまま適用できると考えられる。
しかしながら、紙に出力された文書については、印字スペース上の限界や読み取り手段に係る限界などから、文書セキュリティポリシーの問合せ先を文書に記述しておくことは現実的ではなく、上述した方法をそのまま適用することは困難である。
そこで、文書セキュリティポリシーを異にする複数のドメインを統括するTTP(Trusted Third Party)を設け、TTPに統括的なセキュリティポリシーを設定して、ドメインをまたがるようなアクセスについてはすべてTTPがアクセス権限の判断を行う、 オープンな分散環境におけるセキュリティ管理装置に関する提案がなされている(特許文献1参照)。
特開平7−141296号公報
しかしながら、特許文献1に記載された方法は、各ドメインがオープンな環境で接続され、しかも統括的な文書セキュリティポリシーが設定されていなければならないという制約がある。
したがって、複数のドメイン相互間で、たとえ困難を乗り越えて、統括的な文書セキュリティポリシーが設定されたとしても、また、たとえ信頼できるTTPが設立されたとしても、アクセス判断を外部に権限委譲できない場合には採用できない。
本発明は、上記事情に鑑み、セキュリティポリシーの異なるドメイン間で紙に印刷された文書(文書)が文書システムを介してやり取りされる場合においても、各ドメインの文書セキュリティポリシーが適用され、文書のセキュリティに関する一貫性のある維持管理が図れる、文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラムを提供することを目的とする。
上記の目的を達成する本発明の文書セキュリティ維持管理方法は、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメイン内の上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて上記第2のセキュリティサーバに、該識別子が表す上記第1のドメイン内の上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバにより提供された該第1のセキュリティサーバの位置情報について返信を受ける手順と、
返信を受けた上記位置情報に基づいて、上記第1のセキュリティサーバにアクセスし、上記認証チケットを用いて上記文書の複写に係る許可を求める手順とを行うことを特徴とする。
このように、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、操作者の属性を一元管理する認証サーバにより発行された認証チケットを取得するとともに、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を取得してアクセスし、その文書の複写についての許可を求めてから処理を行うので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明の文書セキュリティ維持管理方法は、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメイン内の上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて上記第2のセキュリティサーバに、該識別子が表す上記第1のドメイン内の上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバにより提供された該第1のセキュリティサーバの位置情報についての返信を受ける手順と、
上記文書の複写を行う操作者から入力された属性に基づいて、該操作者に係る認証要求を上記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性を一元管理する第1の認証サーバにより発行された認証チケットAを受ける手順と、
返信を受けた上記位置情報に基づいて、上記第1のセキュリティサーバにアクセスし、上記認証チケットAを用いて上記文書の複写に係る許可を求める手順とを行うことを特徴とする。
このように、操作者の属性が、各ドメインに設置された認証サーバにより管理され、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、各ドメインのセキュリティサーバの指示によりそれぞれの認証サーバから認証チケットを取得すると共に、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を取得してアクセスし、その文書の複写についての許可を求めてから処理を行うので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明の文書セキュリティ維持管理方法は、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメイン内の上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバに、該識別子が表す上記第1のドメイン内の上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
取得した上記位置情報に基づいて、上記第1のセキュリティサーバにアクセスし、上記認証チケットを用いて上記文書の複写に係る許可を求める手順とを行うことを特徴とする。
このように、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、操作者の属性を一元管理する認証サーバにより発行された認証チケットを取得するとともに、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を位置情報サーバから直接取得すると共に、そのドメインのセキュリティサーバにアクセスしてその文書の複写についての許可を求めてから処理を行うので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明の文書セキュリティ維持管理方法は、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムであって、
各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を管理して認証チケットを発行する認証サーバと、
各ドメインの各セキュリティサーバに係る、ドメイン名を含む位置情報とドメインの識別子との対応表を具備し、該位置情報の照会を受けたときは、該対応表により該識別子に対応するセキュリティサーバの該位置情報を提供する位置管理サーバとを備え、
各ドメイン内の情報機器は、作成された文書から各ドメインを表す識別子を抽出する識別子抽出手段を有するものであって、
該識別子抽出手段により、複写要求を受けた文書から異なるドメインの識別子が抽出された情報機器は、
上記位置管理サーバに、抽出された上記識別子を照会することにより該識別子と対応する上記位置情報の提供を受け、上記認証サーバに、上記文書の複写を行う操作者により入力された属性に基づく認証要求を行うことにより認証チケットを取得し、提供を受けた該位置情報により上記文書の複写に係る許否判断を行うセキュリティサーバにアクセスすると共に、取得した該認証チケットを用いて該文書の複写に係る許可を求めることを特徴とする文書セキュリティ維持管システム。
このように、操作者の属性が、各ドメインに設置された認証サーバにより管理され、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、各ドメインのセキュリティサーバの指示によりそれぞれの認証サーバから認証チケットを取得すると共に、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を位置情報サーバから直接取得すると共に、そのドメインのセキュリティサーバにアクセスしてその文書の複写についての許可を求めてから処理を行うので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明の文書セキュリティ維持管システムは、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムであって、
各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を管理して認証チケットを発行する認証サーバと、
各ドメインの各セキュリティサーバに係る、ドメイン名を含む位置情報とドメインの識別子との対応表を具備し、該位置情報の照会を受けたときは、該対応表により該識別子に対応するセキュリティサーバの該位置情報を提供する位置管理サーバとを備え、
各ドメイン内の情報機器は、作成された文書から各ドメインを表す識別子を抽出する識別子抽出手段を有するものであって、
該識別子抽出手段により、複写要求を受けた文書から異なるドメインの識別子が抽出された情報機器は、
上記位置管理サーバに、抽出された上記識別子を照会することにより該識別子と対応する上記位置情報の提供を受け、上記認証サーバに、上記文書の複写を行う操作者により入力された属性に基づく認証要求を行うことにより認証チケットを取得し、提供を受けた該位置情報により上記文書の複写に係る許否判断を行うセキュリティサーバにアクセスすると共に、取得した該認証チケットを用いて該文書の複写に係る許可を求めることを特徴とする。
このように、操作者の属性のリストが記述されたテーブルを具備した認証サーバと、ドメインの識別子によりセキュリティサーバの位置情報を提供する位置管理サーバと、ドメインを表す識別子を抽出する識別子抽出手段とにより、文書に記録された識別子からセキュリティサーバの位置情報を得るとともに、認証サーバにより認証されたチケットを用いてそのセキュリティサーバから文書の複写に係る許可を求めるので、異なるドメインの情報機器により作成された文書であってもセキュリティの維持管理が図れる。
上記の目的を達成する本発明のプログラムは、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器に、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメイン内の上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて上記第2のセキュリティサーバに、該識別子が表す上記第1のドメイン内の上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理する上記位置管理サーバにより提供された該第1のセキュリティサーバの位置情報についての返信を受ける手順と、
返信を受けた上記位置情報に基づいて上記第1のセキュリティサーバにアクセスし、上記認証チケットを用いて上記文書の複写に係る許可を求める手順とを実行させることを特徴とする。
このように、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、操作者の属性を一元管理する認証サーバにより発行された認証チケットを取得するとともに、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を取得してアクセスし、その文書の複写についての許可を求めてから処理を行うようにプログラムされているので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明のプログラムは、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を、情報を表示すると共に、所定の指令を入力する表示部を有する第2のドメイン内の情報機器に、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメイン内の上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該第第2のドメインの該操作者を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて上記第2のセキュリティサーバに、該識別子が表す上記第1のドメイン内の上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理する位置管理サーバにより提供された該第1のセキュリティサーバの位置情報についての返信を受ける手順と、
上記位置情報についての返答を受けた後に、該位置情報に基づいて上記第1のセキュリティサーバにアクセスし、上記認証チケットBを用いて上記文書の複写に係る許可を求める手順と、
上記許可を求めた上記第1のセキュリティサーバから認証チケットAの提示を求められたときに、上記表示部に認証ダイアログを表示する手順と、
上記文書の複写を行う操作者から入力された属性に基づいて、該操作者に係る認証要求を上記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該第1のドメインの該操作者を一元管理する第1の認証サーバにより発行された認証チケットAを受ける手順と、
返信を受けた上記位置情報に基づいて上記第1のセキュリティサーバにアクセスし、上記認証チケットAを用いて上記文書の複写に係る許可を求める手順とを実行させることを特徴とする。
このように、操作者の属性が、各ドメインに設置された認証サーバにより管理され、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、各ドメインのセキュリティサーバの指示によりそれぞれの認証サーバから認証チケットを取得すると共に、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を取得してアクセスし、その文書の複写についての許可を求めてから処理を行うようにプログラムされているので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明のプログラムは、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器に、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメイン内の上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報がドメインの識別子に対応させた対応表を具備し、該対応表に基づいて該位置情報を一元管理する位置管理サーバに、該識別子が表す上記第1のドメインにおける上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
取得した上記位置情報に基づいて、上記第1のセキュリティサーバにアクセスし、上記認証チケットを用いて上記文書の複写に係る許可を求める手順とを実行させることを特徴とする。
このように、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、操作者の属性を一元管理する認証サーバにより発行された認証チケットを取得するとともに、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を位置情報サーバから直接取得すると共に、そのドメインのセキュリティサーバにアクセスしてその文書の複写についての許可を求めてから処理を行うようにプログラムされているので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
上記の目的を達成する本発明のプログラムは、各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器に、
上記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を上記第2のドメインにおける上記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
上記文書から上記第1のドメインの識別子を抽出する手順と、
抽出された上記識別子を用いて、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報がドメインの識別子に対応させた対応表を具備し、該対応表に基づいて該位置情報を一元管理する位置管理サーバに、該識別子が表す上記第1のドメインにおける上記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
上記文書の複写を行う操作者から入力された操作者属性に基づいて、該操作者に係る認証要求を上記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性を一元管理する第1の認証サーバにより発行された認証チケットAを受ける手順と、
取得された上記位置情報に基づいて上記第1のセキュリティサーバにアクセスし、上記認証チケットAを用いて上記文書の複写に係る許可を求める手順とを実行させることを特徴とする。
このように、操作者の属性が、各ドメインに設置された認証サーバにより管理され、第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときであっても、第2のドメイン内の情報機器は、各ドメインのセキュリティサーバの指示によりそれぞれの認証サーバから認証チケットを取得すると共に、文書からドメインの識別子を抽出し、そのドメインのセキュリティサーバの位置情報を位置情報サーバから直接取得すると共に、そのドメインのセキュリティサーバにアクセスしてその文書の複写についての許可を求めてから処理を行うようにプログラムされているので、ドメインが異なる場合でもセキュリティの維持管理が図れる。
本発明の文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラムによれば、セキュリティポリシーによるルールテーブルを備えたセキュリティサーバにより各ドメイン内における文書のセキュリティの維持管理がなされている場合に、そのドメイン内で作成された印刷文書を、異なるドメインで複写するときは、文書に記録されたドメインIDによって、その文書を作成したドメインが識別され、ドメインIDにより各セキュリティサーバのロケーションを管理している位置管理サーバから、ロケーションを取得するとともに、共通の認証サーバでユーザ属性がチェックされて発行されたユーザチケットを用いて、その都度、そのセキュリティサーバに文書を複写する許可を得るので、不正アクセスが防止され、ドメインを跨ぐ場合であっても文書のセキュリティに関する一貫性のある維持管理を行うことができる。
以下に、本発明の文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラムの実施形態について説明する。
本発明の文書セキュリティ維持管理方法及びプログラムの実施形態は、本発明の文書セキュリティ維持管理システムの実施形態に用いられるので、文書セキュリティ維持管理システムの実施形態に含めて説明する。
(第1の実施形態)
本実施形態の文書セキュリティ維持管理システムは、ドメイン50全体に適用されるセキュリティポリシーに基づいて文書に係るセキュリティルールが作成され、そのセキュリティルールをテーブル化して保持するセキュリティサーバ10、及びセキュリティサーバ10にネットワークを介して接続され、セキュリティサーバ10により文書の作成又は複写に係る許否判断が一元的になされる、複写機やプリンタなどの情報機器1を備える、各ドメイン50の情報システムと、各ドメイン50内の情報機器1を操作する操作者の氏名や所属などの属性に基づいて認証を行う認証サーバ20と、各セキュリティサーバ10のプロトコルやドメイン名からなるロケーション情報を各ドメインのドメインIDに基づいて管理する位置管理サーバ30とを備えている。
各ドメイン50のセキュリティサーバ10は、各ドメイン50内の情報機器1により作成され各ドメイン50の識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器1により作成された文書の複写に係る許否判断は、その文書を作成したドメイン50のセキュリティサーバ10に依頼する。
したがって、本実施形態の文書セキュリティ維持管理システムは、文書に係るセキュリティを複数のドメイン50に亘って維持管理することができるように構成されている。
次に、各ドメイン内において文書に係るセキュリティを維持管理する方法と、異なるドメインにおいて文書の複写を行う場合に、文書の複写に係るセキュリティを維持管理する方法とを説明する。
図1は、第1の実施形態の文書セキュリティ維持管理システムにおいて、ドメイン内で文書に係るセキュリティの維持管理を図る方法を示す図である。
図1に示すように、オフィス内の拠点100には文書管理システム101、文書ビューア102、プリンタ・スキャナ・複写機などの情報機器1が配備され、幾つかの拠点に対して、情報機器を操作するユーザ200の認証を行う認証サーバ20と、文書属性、ユーザ属性、アクセス処理内容に応じて、ドメイン内の文書に係るセキュリティを一元的に維持管理するセキュリティサーバ10とが設置されている。
ユーザ200からオフィス内の拠点100で管理されている文書へのアクセスや文書処理要求があると、文書管理システム101、文書ビューア102、プリンタ・スキャナ・コピア103などの情報機器1は、認証サーバ20にユーザから入力された属性に基づく認証を求め、認証チケットを取得するとともに、その認証チケットを用いてセキュリティサーバ10に文書に係るセキュリティ管理上の許可を得てから、要求のあった文書処理要求を実行する。
ここで、認証サーバ20は、ユーザの名前や所属などが記述されたユーザ管理テーブルに基づいて照会のあったユーザが登録されているか否か認証を行い、認証チケットを発行する。
また、セキュリティサーバ10は、文書カテゴリーや機密レベルが記述された文書セキュリティポリシーに基づき作成されたルールテーブル11により、文書に係るアクセスや処理に関する許否判断を一元的に行う。
なお、ルールテーブル11には、ユーザのセキュリティに係る権限レベルが記述されたユーザ権限レベル管理テーブル、文書のセキュリティに係る属性が記述された文書プロファイル管理テーブル、文書を紙に出力した際の属性が記述されたプリントプロファイル管理テーブル、システムや機器の所属が記述されたゾーン管理テーブルがある。
例えば、紙文書の複写処理を行う場合には、ユーザは、コピア103に対し複写要求を行う(S1)。
コピア103は、ユーザに属性情報の入力要求を行い、得られた属性情報により認証サーバに照会して認証チケットを取得する(S2)。
次に、複写機103は、紙文書をスキャンし、紙文書に記録された文書IDを取得する(S3)。
コピア103は、セキュリティサーバ10に対し、認証チケットと文書IDとを用いて例えば複写権限の問い合わせを行う(S4)。
セキュリティサーバ10は、ユーザ権限管理テーブルから該当するユーザ権限レベルを取得し、プリントプロファイル管理テーブルからスキャンされた紙文書に該当するプリントプロファイルを取得する(S5、S6)。また、文書プロファイル管理テーブルからプリントプロファイルに該当する文書プロファイルを取得する(S7)。さらに、ゾーン管理テーブルからリクエストのあったコピア103の所属ゾーンを取得する(S8)。
そして、文書セキュリティポリシーに記述されたルールと、(S5、S7、S8)で得られた、ユーザ権限レベル、文書プロファイル及び所属ゾーンとから複写に対するユーザの権限を取得し、その結果を複写機に返信する(S9)。
コピア103は、取得したユーザ権限に基づいて複写処理を行う(S10)。
この場合、電子的形態を有する文書に文書プロファイル管理テーブルで管理するIDを付加し、暗号化することにより、プロテクトされた文書の発行及び管理を行うことができる。また、電子的形態を有する文書を開くための専用のプログラムにおいて、セキュリティサーバにアクセス権限の問い合わせを行う手順を行わせることもできる。
また、プリントプロファイル管理テーブルで管理するIDを文書に付加して印刷を行い、紙に出力された文書からそのIDを読み取り、読み取ったIDによりセキュリティサーバ10にアクセス権限の問い合わせを行うことにしてもよい。
図2は、本発明の文書セキュリティ維持管システムの第1の実施形態を示す概略構成図である。
図2に示すように、第1の実施形態の文書セキュリティ維持管システムは、各ドメイン50のセキュリティポリシーに基づくルールテーブル11を具備したセキュリティサーバ10により、各ドメイン50内における文書の作成や作成された文書2の複写に際し、操作者から複写機1Bなどに入力される操作者の属性や文書の属性に基づいて、複写を許可するか否かの判断を一元的に行い、特に、異なるドメインで作成された文書の複写については、その文書を作成したドメインのセキュリティサーバ10Aにその複写を許可するか否かの判断を依頼することにより、複数のドメイン50にわたってやりとりされる文書のセキュリティが維持管理されるように構成されている。
そして、各ドメイン50内で情報機器1を操作する操作者を一元管理する各ドメイン共通の認証サーバ20と、各セキュリティサーバ10の位置情報を管理し情報提供する各ドメイン50共通の位置管理サーバ30とを備えており、許否の判断を依頼する際には、位置管理サーバ30から得た位置情報により該当するセキュリティサーバ10にアクセスすると共に、認証サーバ20の認証チケットを用いて、複写の許可を求める。
また、図には示されていないが、各ドメイン内のプリンタ1Aや複写機1Bは、各ドメイン内のセキュリティの維持管理を行う夫々のセキュリティサーバ10A、10Bにネットワークを介して接続されている。また、各セキュリティサーバ10と位置管理サーバ及び各セキュリティサーバとユーザ認証サーバとは共にネットワークを介して接続されている。
ここでは、ドメインは代表的に2つとして示されているが、ドメインは2つに限定されるものではなく、3つ以上存在していてもよい。また、各ドメインには、プリンタや複写機など、セキュリティサーバの配下に入る情報機器は、説明の都合上1つのみ描かれているが、1つである必要はなく複数であってもよい。
本実施形態が適用される各ドメイン内で作成された文書2には、夫々のドメイン50を示すドメインIDが付され、また、各ドメイン内の情報機器1(ここではプリンタ1Aと複写機1B)には、作成された文書から各ドメインを表す識別子を抽出する識別子抽出手段5(ここでは、識別子抽出手段5A、5B)を備えているので、各情報機器1は、文書に付されたドメインIDを識別子抽出手段5によって抽出し、その文書が作成されたドメインを知ることができる。
ここで、ドメインIDは、バーコードのように可視状態で記録されたものであってもよいし、電子透かしのように不可視状態で記録されたものであってもよい。
第1のドメイン50A内には、第1のセキュリティポリシーにより第1のドメイン50A内において作成され、複写される文書のセキュリティの維持管理を行う第1のセキュリティサーバ10Aと、第1のセキュリティサーバ10Aの配下で印刷される文書のセキュリティ上の規制を受けるプリンタ1Aが備えられている。
第2のドメイン50B内には、第2のセキュリティポリシーにより第2のドメイン50B内において作成され、複写される文書のセキュリティの維持管理を行う第2のセキュリティサーバ10Bと、第1のセキュリティサーバ10Bの配下で印刷される文書のセキュリティ上の規制を受ける複写機1Bが備えられている。
セキュリティサーバ10は、ルールテーブル11、例えばユーザのセキュリティに係る権限レベルが記述されたユーザ権限レベル管理テーブル、文書のセキュリティに係る属性が記述された文書プロファイル管理テーブル、文書を紙に出力した際の属性が記述されたプリントプロファイル管理テーブル、及び情報システムや情報機器1の所属が記述されたゾーン管理テーブルなどのルールテーブルと、文書カテゴリーの種類や機密レベルが記述されたセキュリティポリシーテーブルとを備えており、クライアントから取得したユーザ属性及び文書から読み取った文書IDなどにより各テーブルを参照して、要求のあった文書の複写の可否を判断する。
また、各キュリティサーバ10によりセキュリティが管理されるドメイン50が表わされるドメインIDに対応させて、例えばURLなど各セキュリティサーバのロケーションが記述されたテーブルを備え、各ドメイン50で共通に使用される位置管理サーバ30を備えている。
図3は、位置管理サーバにより管理されている、セキュリティサーバのロケーションの一例を示す図である。
図3に示すように、位置管理サーバ30は、セキュリティサーバのロケーション52が、例えばインターネットのアドレス(URL)として記述されると共に、そのアドレス(URL)とセキュリティサーバ10によりセキュリティ上の規制を受けるドメインのドメインID51とを対応させたロケーション管理テーブルとして保持されている。すなわち、第1のドメイン50A内においてセキュリティの維持管理を行う第1のセキュリティサーバ10Aは、ドメインID51が「1」であり、そのロケーション52は「http://foo.baa/abcde/」で、http://は、プロトコルの一例を示し、例えばfoo.baaは、ドメイン名を示し、例えば/abcdeは、ホスト内のディレクトリを示している。また、第2のドメイン50B内においてセキュリティの維持管理を行う第2のセキュリティサーバ10Bは、ドメインのIDが「2」であり、そのロケーションは「http://foo2.baa/abcde/」である。
本実施形態の位置管理サーバ30は、ロケーション管理テーブルにドメイン名とセキュリティサーバのロケーションとを新規登録したり、削除したり、ロケーションなどを変更したりする機能を有する。
また、本実施形態は、位置管理サーバへのアクセスはセキュリティサーバが行うように構成されているが、各クライアントから直接行うように構成することもできる。
再び、図2に戻って説明する。
本実施形態の文書セキュリティ維持管システムは、ユーザの氏名や所属などの属性情報を管理し、問合せがあったユーザの認証を行い、認証チケットの発行を行う認証サーバ20を備えている。
認証サーバ20は、各ドメインの情報機器(ここでは、プリンタ1Aと複写機1B)1の操作者の属性のリストが記述されたテーブルを具備し、そのテーブルに基づいて各ドメイン内で情報機器を操作する操作者を一元管理している。そして、セキュリティサーバからユーザの属性情報に基づいて問合せがあると、ユーザ管理テーブルを参照し、問合せがあったユーザの認証を行う。
本実施形態の文書セキュリティ維持管システムにおいては、文書に付されたドメインIDに基づいて、各ドメインで作成され、そのドメインIDが付された文書の複写は、そのドメインのセキュリティを一元的に維持管理する各セキュリティサーバによって許否が判断される。
そこで、各ドメインの情報機器により文書の複写要求(1)を受けたときは、先ず、情報機器1Bは、複写要求を受けた操作者により入力される属性をセキュリティサーバ10Bに問い合わせ、セキュリティサーバ10Bは、その属性を認証サーバ20に照会して認証チケットを取得する(2)(3)。そして、その文書に記録されたドメインIDを抽出し、ドメインを異にする複写要求に対しては、位置管理サーバにその複写要求のあった文書に付されたドメインID毎にドメインを管理する位置管理サーバにロケーションを問い合せる(2)(4)。そして、そのロケーションに基づいてその文書を管理するセキュリティサーバにアクセスし、取得した認証チケットを用いて、そのセキュリティサーバから文書の複写に係る指示を受け、その指示に従って複写要求を実行する(5)。
これにより、各ドメインのセキュリティ・ルールテーブルを具備したセキュリティサーバ10によって、各ドメイン50内の文書の作成や複写に係るセキュリティが一元的に維持管理されるとともに、ドメインを跨ぐ複写要求に対してもセキュリティの維持管理を図ることができる。
図4は、本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。
図4に示すタイミングチャートは、図の左側から右側に、スキャナあるいは複写機1B、セキュリティサーバ10B、セキュリティサーバ10A、位置管理サーバ30、認証サーバ20が配置されており、矢印は、メッセージが送られる方向を示している。そして、次のような前提条件の下に例示されている。
条件1;ドメイン50Aに属するプリンタ1Aで印刷された文書を、ドメイン50Bに属するスキャナ1Bで読み取ること、あるいは複写機1Bで複写しようとしている。
条件2;印刷された文書には、ドメイン50AのドメインID「1」が記録されている。
今、ユーザ200が、スキャナ1Bによる文書読み取り、あるいは複写機1Bによる複写要求を行うと、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対してシステムへアクセスするための認証要求を送る(S11)。
セキュリティサーバ10Bは、共通の認証サーバ20に対して、要求があったシステムへのアクセス認証要求を送る(S12)。
認証サーバ20は、要求のあったスキャナあるいは複写機1Bを確認すると、セキュリティサーバ10Bに対してシステムチケットを発行する(S13)。
セキュリティサーバ10Bは、発行されたシステムチケットを、要求のあったスキャナあるいは複写機1Bに送る(S14)。
ここで、システムチケットは、必ずしも読取又は複写の都度要求せず、スキャナあるいは複写機が起動するとき、又はチケットの有効期限が切れたときに要求することにしてもよい。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、複写要求のあったユーザ200の認証要求を行う(S15)。
要求を受けたセキュリティサーバ10Bは、認証サーバ20に入力された属性情報を送信して要求のあったユーザの認証要求を行う(S16)。
認証サーバ20は、管理テーブルと対照して認証を行い、要求のあった属性が記述されているときは、セキュリティサーバ10Bに対してユーザチケットを発行する(S17)。
セキュリティサーバ10Bは、 発行されたユーザチケットを、要求を受けたスキャナあるいは複写機1Bに送る(S18)。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、システムチケットを用いてセッション開始要求を行い(S19)、セキュリティサーバ10Bは、スキャナあるいは複写機1BにセッションIDAを送る(S20)。
次に、スキャナあるいは複写機1Bは、複写対象の文書からドメインID(1)を抽出する(S21)。そして、セッションIDA、システムチケットを用い、抽出したドメインID(1)により表わされるドメイン50A全体に亘りセキュリティを維持管理するセキュリティサーバ10Aのロケーションを、セキュリティサーバ10Bに問い合わせる(S22)。
セキュリティサーバ10Bは、問い合わせのあったセキュリティサーバ10Aのロケーションを、位置管理サーバ30に照会し(S23)、位置管理サーバ30は、セキュリティサーバ10Bに対して、そのセキュリティサーバ10Aの位置情報を提供する(S24)。
セキュリティサーバ10Bは、提供を受けたセキュリティサーバ10Aの位置情報をスキャナあるいは複写機1Bに返信し(S25)、スキャナあるいは複写機1Bは、その位置情報に基づいてセキュリティサーバ10Aにアクセスし、システムチケットを用いてセッション開始要求を行う(S26)。
セキュリティサーバ10Aは、スキャナあるいは複写機1BにセッションIDBを送り(S27)、スキャナあるいは複写機1Bは、セキュリティサーバ10Aに対してセッションIDB、ユーザチケットを用いて文書の読み取り、あるいは複写の許可を要求する(S28)。
セキュリティサーバ10Aは、複写を許可するか、禁止するか、許可する場合はその条件をルールテーブルを参照することにより判断し、判断結果をスキャナあるいは複写機1Bに回答する(S29)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aからの回答に基づいて文書読み取り、あるいは複写要求を処理する。
このように、ドメインを跨いだ複写要求があった場合であっても、複写要求を受けたユーザが各ドメインによって登録されたユーザであるか否かを共通の認証サーバで確認して認証チケットが発行される。また、異なるドメインからの複写要求であるか否かは、文書に記録されたドメインによって確認し、確認されたドメインのセキュリティを一元的に維持管理するセキュリティサーバから位置情報が収集される。そして、収集された位置情報に基づいて該当するセキュリティサーバにアクセスし、認証チケットを提示して、複写の許可が求められるので、セキュリティサーバに対する不正アクセスが防止される上、夫々のドメインのセキュリティポリシーと整合を図りつつ、要求を受けた夫々のドメインの情報機器で処理が可能となる。
(第2の実施形態)
第2の実施形態は、第1の実施形態と較べて、ユーザ認証方法がドメイン毎に異なるため、ドメイン毎に認証サーバを備えてドメイン毎にユーザの認証を行うほか、各ドメインのセキュリティサーバからユーザの認証を求められたときに、ユーザから属性が入力されるように、スキャナあるいは複写機のオペレーションパネル(本発明の表示部に相当する。)にダイアログボックスが表示される点は相違するが、それ以外のシステム構成は共通するので、同一の構成要素には同一の符号を付し、相違点について説明する。
図5は、本発明の文書セキュリティ維持管システムの第2の実施形態を示す概略構成図である。
図5に示すように、第2の実施形態の文書セキュリティ維持管システムは、ドメイン50Aの情報機器を操作するユーザの氏名や所属などの属性情報を管理し、問合せがあったユーザの認証を行う認証サーバ20Aと、ドメイン50Bの情報機器を操作するユーザの氏名や所属などの属性情報を管理し、問合せがあったユーザの認証を行う認証サーバ20Bとを備えている。各認証サーバは、管理テーブルに照会があった属性が見当たらないとき又は異なるドメインのユーザであるときは、認証チケットBを発行し、自己が管理するドメインのユーザである場合には認証チケットAを発行する。
したがって、文書から抽出されたドメインIDにより、情報機器がそのドメインのセキュリティサーバにアクセスして文書の複写に係る許可を求めたときに、各セキュリティサーバは、提示された認証チケットが、認証チケットBであるときは、そのセキュリティサーバが管理するドメインの認証サーバによる認証チケットAを求めることにより、自己が管理するドメイン内のユーザであることを確認することができる。
ドメイン50Bの情報機器1Bにより文書の複写要求(1)を受けたときは、先ず、情報機器1Bは、複写要求を受けた操作者により入力される属性をセキュリティサーバ10Bに問い合わせ、セキュリティサーバ10Bは、その属性を認証サーバ20Bに照会して認証チケットBを取得する(2)(3)。そして、その文書に記録されたドメインIDを抽出し、異なるドメインからの複写要求に対しては、位置管理サーバにその複写要求のあった文書に付されたドメインID毎にセキュリティサーバのロケーションを管理する位置管理サーバ30に問い合せる(2)(4)。そして、そのロケーションに基づいてその文書の複写に係る許否判断を行うセキュリティサーバにアクセスし、取得した認証チケットBを用いて、そのセキュリティサーバから文書の複写に係る許可を求める(5)。この場合、セキュリティサーバ10Aは、許可を求めてきたドメイン50Bのセキュリティサーバのロケーションを位置管理サーバ30に確認する(6)。そして、認証サーバ20により認証された認証チケットAの提示を求め(7)、その認証チケットAにより、ドメイン50Bの情報機器1Bに複写の許否を判断して、判断結果を指示する(5)。情報機器1Bは、その指示に従って複写要求を実行する。
これにより、各ドメイン毎にユーザの認証を行われる場合についても、各ドメインの認証サーバにより発行される認証チケットにより、ドメインを跨ぐ文書の複写に係るセキュリティを維持管理することができる。
図6は、各ドインに配備されたスキャナあるいは複写機のオペレーションパネル示す図である。
図5で説明したように、本実施形態のセキュリティサーバ10Aは、情報機器1Bに対して認証サーバ20により認証された認証チケットAの提示を求めるように構成されている。
したがって、情報機器1Bは、セキュリティサーバ10Aからの要求を受けたときに、オペレーションパネル(本発明の表示部に相当する。)3に、認証要求に必要な属性情報がユーザによって入力されるようにダイアログボックス4を表示する。
図6に示す、オペレーションパネルに表示されたユーザ認証要求のダイアログボックス4には、「ドメイン名」「パスワード」をそれぞれ入力するフレーム4aと、「やり直し」「取り消し」「認証」の選択キーと4bが表示される。
ここで、ユーザ名としては、必ずしもドメイン名を用いる必要はなく、windows(マイクロソフトの登録商標)において認証されるユーザ名であってもよく、ノーツ(ロータスの登録商標)のユーザ名を使用することみできる。
また、ダイアログボックスを表示して、属性を入力するのに代え、ICカードなどを利用することもできる。
図7は、本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。
図7に示すタイミングチャートは、図の左側から右側に、スキャナあるいは複写機1B、セキュリティサーバ10B、セキュリティサーバ10A、位置管理サーバ30、認証サーバ20が配置されており、矢印は、メッセージが送られる方向を示している。そして、次のような前提条件の下に例示されている。
条件1;ドメイン50Aに属するプリンタ1Aで印刷された文書を、ドメイン50Bに属するスキャナ1Bで読み取ること、あるいは複写機1Bで複写しようとしている。
条件2;印刷された文書には、ドメイン50AのドメインID「1」が記録されている。
今、ユーザ200が、スキャナ1Bによる文書読み取り、あるいは複写機1Bによる複写要求を行うと、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対してシステムへアクセスするための認証要求を送る(S31)。
セキュリティサーバ10Bは、共通の認証サーバ20に対して、要求があったシステムへのアクセス認証要求を送る(S32)。
認証サーバ20は、要求のあったスキャナあるいは複写機1Bを確認すると、セキュリティサーバ10Bに対してシステムチケットを発行する(S33)。
セキュリティサーバ10Bは、発行されたシステムチケットを、要求のあったスキャナあるいは複写機1Bに送る(S34)。
ここで、システムチケットは、必ずしも読取又は複写の都度要求せず、スキャナあるいは複写機が起動するとき、又はチケットの有効期限が切れたときに要求することにしてもよい。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、複写要求のあったユーザ200の認証要求を行う(S35)。
要求を受けたセキュリティサーバ10Bは、認証サーバ20に入力された属性情報を送信して要求のあったユーザの認証要求を行う(S36)。
認証サーバ20は、管理テーブルと対照して認証を行い、要求のあった属性が記述されているときは、セキュリティサーバ10Bに対してユーザチケットを発行する(S37)。
セキュリティサーバ10Bは、 発行されたユーザチケットを、要求を受けたスキャナあるいは複写機1Bに送る(S38)。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、システムチケットを用いてセッション開始要求を行い(S39)、セキュリティサーバ10Bは、スキャナあるいは複写機1BにセッションIDAを送る(S40)。
次に、スキャナあるいは複写機1Bは、複写対象の文書からドメインID(1)を抽出する(S41)。そして、セッションIDA、システムチケットを用い、抽出したドメインID(1)により表わされるドメイン50A全体に亘りセキュリティを維持管理するセキュリティサーバ10Aのロケーションを、セキュリティサーバ10Bに問い合わせる(S42)。
セキュリティサーバ10Bは、問い合わせのあったセキュリティサーバ10Aのロケーションを、位置管理サーバ30に照会し(S43)、位置管理サーバ30は、セキュリティサーバ10Bに対して、そのセキュリティサーバ10Aの位置情報を提供する(S44)。
セキュリティサーバ10Bは、提供を受けたセキュリティサーバ10Aの位置情報をスキャナあるいは複写機1Bに返信し(S45)、スキャナあるいは複写機1Bは、その位置情報に基づいてセキュリティサーバ10Aにアクセスし、システムチケットを用いてセッション開始要求を行う(S46)。
セキュリティサーバ10Aは、位置管理サーバ30に、ドメイン50Bのセキュリティサーバ10Bのロケーションを問い合わせ(S47)、位置管理サーバ30は、セキュリティサーバ10Bのロケーションを返信する(S48)。
セキュリティサーバ10Bは、スキャナあるいは複写機1Bに、セッションIDBを返す(S49)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aに対してセッションIDB、ユーザチケットBを用いて文書の読み取り、あるいは複写の許可を要求する(S50)。
セキュリティサーバ10Aは、認証サーバ20Aによる認証を要求する(S51)。
スキャナあるいは複写機1Bは、表示部にダイアログボックスを表示し、ユーザに属性の入力を求める(S52)。
ユーザがダイアログボックスに属性を入力し、セキュリティサーバ10Aに対して認証要求を行うと(S53)、セキュリティサーバ10Aは、その認証要求を、自ドメインの認証サーバ20Aに照会しユーザチケットAを取得する(55)。セキュリティサーバ10Aは、取得したユーザチケットAをスキャナあるいは複写機1Bに渡す(S56)。
スキャナあるいは複写機1Bは、セッションIDBとユーザチケットAとを用いてセキュリティサーバ10Aに対し、複写の許可を求める(S57)。
セキュリティサーバ10Aは、複写を許可するか、禁止するか、許可する場合はその条件をルールテーブルを参照して判断し、判断結果をスキャナあるいは複写機1Bに回答する(S58)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aからの回答に基づいて文書読み取り、あるいは複写要求を処理する。
このように、各ドメイン毎に認証サーバを備え、各ドメインのユーザの認証がなされる場合であっても、各セキュリティサーバがそれぞれの認証サーバによって発行された認証チケットの提示を求めることにより第1の実施形態と同様に、セキュリティサーバに対する不正アクセスが防止される上、夫々のドメインのセキュリティポリシーと整合を図りつつ、要求を受けた夫々のドメインの情報機器で処理が可能となる。
また、第1及び第2の実施形態の文書セキュリティ維持管システムは、位置管理サーバに対して、セキュリティサーバが一元的にロケーシィンの問い合わせを行うので、位置管理サーバのロケーションは、各セキュリティサーバが知っていれば良いので、位置管理サーバに異常が発生した場合などの緊急時の連絡が煩雑にならないという利点がある。
(第3の実施形態)
第3の実施形態は、第1の実施形態に較べて、位置管理サーバに対するロケーションの問い合わせを、情報機器が直接行う点が相違する。しかし、それ以外のは共通するので、同一の構成要素には同一の符号を付し、相違点について説明する。
図8は、本発明の文書セキュリティ維持管システムの第3の実施形態を示す概略構成図である。
図8に示すように、第1のドメイン50A内には、第1のセキュリティポリシーにより第1のドメイン50A内において作成され、複写される文書のセキュリティの維持管理を行う第1のセキュリティサーバ10Aと、第1のセキュリティサーバ10Aの配下で印刷される文書のセキュリティ上の規制を受けるプリンタ1Aが備えられている。
第2のドメイン50B内には、第2のセキュリティポリシーにより第2のドメイン50B内において作成され、複写される文書のセキュリティの維持管理を行う第2のセキュリティサーバ10Bと、第1のセキュリティサーバ10Bの配下で印刷される文書のセキュリティ上の規制を受ける複写機1Bが備えられている。
また、第1のドメイン50A及び第2のドメイン50Bに共通に使用される、各キュリティサーバ(ここでは、代表的に示された第1のセキュリティサーバ10A及び第2のセキュリティサーバ10B)により規制されるドメインID、例えばURLなど各セキュリティサーバのロケーションが記述されたテーブルを備えた位置管理サーバ30と、ユーザの氏名や所属などの属性情報を管理し、問合せがあったユーザの認証を行い、認証チケットの発行を行うユーザ認証サーバ20を備えている。認証サーバ20は、各ドメインの情報機器(ここでは、プリンタ1Aと複写機1B)の操作者の属性のリストが記述されたテーブルを具備し、そのテーブルに基づいて各ドメイン内で情報機器を操作する操作者を一元管理している。
本実施形態では、各情報機器は、位置管理サーバ30のロケーションを知っているので、文書からドメインIDを抽出し、そのドメインIDが、その情報機器のドメインIDと相異しているときは、位置管理サーバ30に直接、その文書が作成されたドメインのセキュリティサーバのロケーションを問い合わせて、情報提供を受けることができるので、手続きの簡略化を図ることができる。
図9は、本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。
図9に示すタイミングチャートは、図の左側から右側に、スキャナあるいは複写機1B、セキュリティサーバ10B、セキュリティサーバ10A、位置管理サーバ30、認証サーバ20が配置されており、矢印は、メッセージが送られる方向を示している。そして、次のような前提条件の下に例示されている。
条件1;ドメイン50Aに属するプリンタ1Aで印刷された文書を、ドメイン50Bに属するスキャナ1Bで読み取ること、あるいは複写機1Bで複写しようとしている。
条件2;印刷された文書には、ドメイン50AのドメインID「1」が記録されている。
今、ユーザ200が、スキャナ1Bによる文書読み取り、あるいは複写機1Bによる複写要求を行うと、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対してシステムへアクセスするための認証要求を送る(S61)。
セキュリティサーバ10Bは、共通の認証サーバ20に対して、要求があったシステムへのアクセス認証要求を送る(S62)。
認証サーバ20は、要求のあったスキャナあるいは複写機1Bを確認すると、セキュリティサーバ10Bに対してシステムチケットを発行する(S63)。
セキュリティサーバ10Bは、発行されたシステムチケットを、要求のあったスキャナあるいは複写機1Bに送る(S64)。
ここで、システムチケットは、必ずしも読取又は複写の都度要求することはせず、スキャナあるいは複写機が起動するとき、又はチケットの有効期限が切れたときに要求することにしてもよい。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、複写要求のあったユーザ200の認証要求を行う(S65)。
要求を受けたセキュリティサーバ10Bは、認証サーバ20に入力された属性情報を送信して要求のあったユーザの認証要求を行う(S66)。
認証サーバ20は、管理テーブルと対照して認証を行い、要求のあった属性が記述されているときは、セキュリティサーバ10Bに対してユーザチケットを発行する(S67)。
セキュリティサーバ10Bは、 発行されたユーザチケットを、要求を受けたスキャナあるいは複写機1Bに送る(S68)。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、システムチケットを用いてセッション開始要求を行い(S69)、セキュリティサーバ10Bは、スキャナあるいは複写機1BにセッションIDAを送る(S70)。
次に、スキャナあるいは複写機1Bは、複写対象の文書からドメインID(1)を抽出する(S71)。
次に、スキャナあるいは複写機1Bは、セッションIDA、システムチケットを用い、取得したドメインID(1)が表わすドメイン50A全体のセキュリティを管理するセキュリティサーバ10Aのロケーションを位置管理サーバに問い合わせる(S72)。
位置管理サーバ30は、スキャナあるいは複写機1Bに対して、ドメインID(1)のセキュリティサーバ10Aのロケーションの情報を提供する(S73)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aに対してシステムチケットを用いてセッション開始要求を行う(S74)。
セキュリティサーバ10Aは、スキャナあるいは複写機1BにセッションIDBを返す(S75)。スキャナあるいは複写機1Bは、セキュリティサーバ10Aに対してセッションIDB、ユーザチケットを用いて文書の読み取り、あるいは複写の許可を要求する(S76)。
セキュリティサーバ10Aは、複写を許可するか、禁止するか、許可する場合はその条件をルールテーブルを参照して判断し、判断結果をスキャナあるいは複写機1Bに回答する(S77)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aからの回答に基づいて文書読み取り、あるいは複写要求を処理する。
このように、位置管理サーバに対して夫々の情報機器がセキュリティサーバのロケーションを直接問い合わせ、手続を簡略化することにしても、第1の実施形態と同様に、セキュリティサーバに対する不正アクセスが防止される上、夫々のドメインのセキュリティポリシーと整合を図りつつ、要求を受けた夫々のドメインの情報機器で処理が可能となる。
ただし、位置管理サーバのロケーションを、各情報機器が知っている必要があるので、位置管理サーバに異常が発生した場合などの緊急時の連絡が煩雑となる。
(第4の実施形態)
第4の実施形態は、第2の実施形態に較べて、位置管理サーバに対するロケーションの問い合わせは、情報機器が直接行う点は相違する。しかし、それ以外の点は共通するので、同一の構成要素には同一の符号を付し、相違点について説明する。
図10は、本発明の文書セキュリティ維持管システムの第4の実施形態を示す概略構成図である。
図10に示すように、第1のドメイン50A内には、第1のセキュリティサーバ10Aと、プリンタ1Aとが備えられ、第2のドメイン50B内には、第2のセキュリティサーバ10Bと、複写機1Bとが備えられている。
また、第1のドメイン50A及び第2のドメイン50Bに共通に使用される、各キュリティサーバ(ここでは、代表的に示された第1のセキュリティサーバ10A及び第2のセキュリティサーバ10B)により規制されるドメインIDとロケーションが記述されたテーブルを備えた位置管理サーバ30と、各ドメインのユーザの氏名や所属などの属性情報を管理し、問合せがあったユーザの認証を行い、認証チケットの発行を行う各ユーザ認証サーバ20A、20Bを備えている。
本実施形態では、各情報機器は、位置管理サーバ30のロケーションを知っているので、文書からドメインIDを抽出し、そのドメインIDが、その情報機器のドメインIDと相異しているときは、位置管理サーバ30に直接、その文書が作成されたドメインのセキュリティサーバのロケーションを問い合わせて、情報提供を受けることができるので、手続きの簡略化を図ることができる。
図11は、本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。
図11に示すタイミングチャートは、図の左側から右側に、スキャナあるいは複写機1B、セキュリティサーバ10B、セキュリティサーバ10A、位置管理サーバ30、認証サーバ20が配置されており、矢印は、メッセージが送られる方向を示している。そして、次のような前提条件の下に例示されている。
条件1;ドメイン50Aに属するプリンタ1Aで印刷された文書を、ドメイン50Bに属するスキャナ1Bで読み取ること、あるいは複写機1Bで複写しようとしている。
条件2;印刷された文書には、ドメイン50AのドメインID「1」が記録されている。
今、ユーザ200が、スキャナ1Bによる文書読み取り、あるいは複写機1Bによる複写要求を行うと、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対してシステムへアクセスするための認証要求を送る(S81)。
セキュリティサーバ10Bは、共通の認証サーバ20に対して、要求があったシステムへのアクセス認証要求を送る(S82)。
認証サーバ20は、要求のあったスキャナあるいは複写機1Bを確認すると、セキュリティサーバ10Bに対してシステムチケットを発行する(S83)。
セキュリティサーバ10Bは、発行されたシステムチケットを、要求のあったスキャナあるいは複写機1Bに送る(S84)。
ここで、システムチケットは、必ずしも読取又は複写の都度要求せず、スキャナあるいは複写機が起動するとき、又はチケットの有効期限が切れたときに要求することにしてもよい。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、複写要求のあったユーザ200の認証要求を行う(S85)。
要求を受けたセキュリティサーバ10Bは、認証サーバ20に入力された属性情報を送信して要求のあったユーザの認証要求を行う(S86)。
認証サーバ20は、管理テーブルと対照して認証を行い、要求のあった属性が記述されているときは、セキュリティサーバ10Bに対してユーザチケットを発行する(S87)。
セキュリティサーバ10Bは、 発行されたユーザチケットを、要求を受けたスキャナあるいは複写機1Bに送る(S88)。
次に、スキャナあるいは複写機1Bは、セキュリティサーバ10Bに対して、システムチケットを用いてセッション開始要求を行い(S89)、セキュリティサーバ10Bは、スキャナあるいは複写機1BにセッションIDAを送る(S90)。
次に、スキャナあるいは複写機1Bは、文書を読み取り、ドメインID(1)を取得する(S91)。
そして、スキャナあるいは複写機1Bは、セッションIDA、システムチケットAを用い、取得したドメインID(1)が表わすドメイン50A全体のセキュリティを管理するセキュリティサーバ10Aのロケーションを、位置管理サーバ30に照会する(S92)。
位置管理サーバ30は、スキャナあるいは複写機1Bに、ドメインID(1)のセキュリティサーバ10Aのロケーションの情報を提供する(S93)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aに対してシステムチケットAを用いると共に、ドメイン50Bを示してセッション開始要求を行う(S94)。
セキュリティサーバ10Aは、システムチケットAは、ドメイン50Aでは通用しないので、スキャナあるいは複写機1Bに対して、新たなシステムチケットを要求する(S95)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aに対してシステム認証要求を行い(S96)、セキュリティサーバ10Aは、認証サーバ20Aにシステム認証要求を行う(S97)。認証サーバ20Aは、セキュリティサーバ10AにシステムチケットBを交付し(S98)、セキュリティサーバ10Aは、スキャナあるいは複写機1BにシステムチケットBを渡す(S99)。
スキャナあるいは複写機1Bは、システムチケットBを用いて、セキュリティサーバ10Aにセッション開始要求を行い(S100)、セキュリティサーバ10Aは、スキャナあるいは複写機1BにセッションIDBを渡す(S101)。
スキャナあるいは複写機1Bは、セッションIDBとユーザチケットBとを用いて、セキュリティサーバ10Aに文書の複写許可を求める(S102)。
セキュリティサーバ10Aは、ユーザチケットBでは通用しないので、認証サーバ20Aによる認証を要求する(S103)。
そこで、スキャナあるいは複写機1Bは、表示部にダイアログボックスを表示し(S104)、ユーザに属性の入力を求める(S105)。
ユーザがダイアログボックスに入力し、セキュリティサーバ10Aに対して認証要求行うと(S106)、セキュリティサーバ10Aは、その認証要求を、自ドメインの認証サーバ20Aに照会しユーザチケットAを取得し(S107)、取得したユーザチケットAをスキャナあるいは複写機1Bに渡す(S108)。
スキャナあるいは複写機1Bは、セッションIDBとユーザチケットAとを用いてセキュリティサーバ10Aに対して、複写の許可を求める(S109)。
セキュリティサーバ10Aは、複写を許可するか、禁止するか、許可する場合はその条件をルールテーブルを参照して判断し、判断結果をスキャナあるいは複写機1Bに回答する(S110)。
スキャナあるいは複写機1Bは、セキュリティサーバ10Aからの回答に基づいて文書読み取り、あるいは複写要求を処理する。
本実施形態においても、第3の実施形態と同様に、位置管理サーバに各情報機器が直接各セキュリティサーバのロケーションを照会し、情報提供を受けるので、処理が簡略化されるという長所がある。
しかし、位置管理サーバがロケーションを変更した場合や、認証サーバがロケーションを変更した場合には、全ての情報機器に登録されたロケーションの設定変更を行う必要があるという短所もある。
そこで、本実施形態では、認証サーバ20や位置管理サーバ30は、ロケーションを変更するときに、各ドメインの情報機器(ここでは、プリンタ1Aと複写機1B)1や各セキュリティサーバ10に、変更後のロケーションを、例えば定期的にブロードキャストすることができるように構成されている。
これにより、ロケーションを各変更する都度、各ドメインの情報機器1や各セキュリティサーバ10それぞれに設定されているロケーションを一斉に変更することができるので、手間が省ける。
また、各ドメインの情報機器1及び各セキュリティサーバ10夫々が起動したときにブロードキャストするように構成することもできるし、定期的なブロードキャスとの組み合わせた形態をとることもできる。
セキュリティサーバ10夫々が起動したときにブロードキャストすることにすれば、例えばドメインの情報機器1やセキュリティサーバ10の電源が断になっていて、定期的なブロードキャスでは受信できない場合でも対処できるので好ましく、さらに、定期的にブロードキャスするとともに、起動時にもブロードキャストすることにすれば、即応性も確保することができるのでより好ましい。
さらに、認証サーバ20や位置管理サーバ30からブロードキャストする代わりに、各ドメインの情報機器1及び各セキュリティサーバ10夫々が起動したとき、または定期的に認証サーバ20や位置管理サーバ30にロケーションを確認することにしてもよい。
第1の実施形態の文書セキュリティ維持管理システムにおいて、ドメイン内で文書に係るセキュリティの維持管理を図る方法を示す図である。 本発明の文書セキュリティ維持管システムの第1の実施形態を示す概略構成図である。 セキュリティサーバのロケーションの一例を示す図である。 本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。 本発明の文書セキュリティ維持管システムの第2の実施形態を示す概略構成図である。 各ドインに配備されたスキャナあるいは複写機のオペレーションパネル示す図である。 本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。 本発明の文書セキュリティ維持管システムの第3の実施形態を示す概略構成図である。 本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。 本発明の文書セキュリティ維持管システムの第4の実施形態を示す概略構成図である。 本実施形態の文書セキュリティ維持管システムにおいて、セキュリティを維持管理するために送受されるメッセージの一例を示すタイミングチャートである。
符号の説明
1 情報機器
1A プリンタ
1B スキャナ又は複写機
2 文書
3 表示部
4 ダイアログボックス
4a フレーム
4b 選択キー
5A、5B 識別子抽出手段
10、10A、10B セキュリティサーバ
11、11A、11B ルールテーブル
20、20A、20B 認証サーバ
30 位置管理サーバ
50、50A、50B ドメイン
100 拠点
101 文書管理システム
102 文書ビューア
103 プリンタ・スキャナ・コピア
200 ユーザ

Claims (51)

  1. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて前記第2のセキュリティサーバに、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバにより提供された該第1のセキュリティサーバの位置情報について返信を受ける手順と、
    返信を受けた前記位置情報に基づいて、前記第1のセキュリティサーバにアクセスし、前記認証チケットを用いて前記文書の複写に係る許可を求める手順とを行うことを特徴とする文書セキュリティ維持管理方法。
  2. 前記第2のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記認証サーバに送り、該認証サーバにより発行された認証チケットを取得すると共に、取得した該認証チケットを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、抽出された前記識別子を用いて、該識別子が表す前記第1のドメインの前記第1のセキュリティサーバに係る、ドメイン名を含む位置情報の問い合わせを受けたときは、該識別子を前記位置管理サーバに照会し、該位置管理サーバから提供された該第1のキュリティサーバの該位置情報を該情報機器に返信する手順とを行うことを特徴とする請求項1記載のセキュリティ維持管理方法。
  3. 前記第1のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記認証チケットを用いて前記文書の複写に係る許可を求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順を行うことを特徴とする請求項1記載の文書セキュリティ維持管理方法。
  4. 前記認証サーバは、各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を一元管理するものであって、
    該認証サーバは、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性が該テーブルに記述されているときは、認証チケットを発行する手順を行うことを特徴とする請求項1記載の文書セキュリティ維持管理方法。
  5. 前記位置管理サーバは、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて各セキュリティサーバの位置情報を一元管理するものであって、
    各セキュリティサーバから、前記識別子を用いて、該識別子が表すドメイン内の前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときは、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を各セキュリティサーバに提供する手順を行うことを特徴とする請求項1記載の文書セキュリティ維持管理方法。
  6. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて前記第2のセキュリティサーバに、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバにより提供された該第1のセキュリティサーバの位置情報についての返信を受ける手順と、
    前記文書の複写を行う操作者から入力された属性に基づいて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性を一元管理する第1の認証サーバにより発行された認証チケットAを受ける手順と、
    返信を受けた前記位置情報に基づいて、前記第1のセキュリティサーバにアクセスし、前記認証チケットAを用いて前記文書の複写に係る許可を求める手順とを行うことを特徴とする文書セキュリティ維持管理方法。
  7. 前記第2のドメイン内の情報機器は、情報を表示すると共に、所定の指令を入力する表示部を有するものであって、
    前記位置情報についての返信を受けた後に、該位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットBを用いて前記文書の複写に係る許可を求める手順と、
    前記許可が求められた前記第1のセキュリティサーバから、認証チケットAの提示を求められたときに、前記表示部に認証ダイアログを表示する手順と、
    表示された前記認証ダイアログから前記操作者による属性の入力を受けて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、前記認証チケットAを受ける手順を行うことを特徴とする請求項6記載の文書セキュリティ維持管理方法。
  8. 前記第2のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記第2の認証サーバに送り、該第2の認証サーバが発行した認証チケットBを取得すると共に、取得した該認証チケットBを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、抽出された前記識別子を用いて、該識別子が表す前記第1のドメインの前記第1のセキュリティサーバに係る、ドメイン名を含む位置情報の問い合わせを受けたときは、該識別子を前記位置管理サーバに照会し、該位置管理サーバにより提供された該第1のキュリティサーバの該位置情報を該情報機器に返信する手順とを行うことを特徴とする請求項6記載の文書セキュリティ維持管理方法。
  9. 前記第1のセキュリティサーバは、
    前記第2のドメイン内の情報機器からアクセスされたときに、アクセスされた該情報機器が帰属する第2のドメインの前記第2のセキュリティサーバの前記位置情報を前記位置管理サーバに照会し、該第2のセキュリティサーバの位置情報を取得する手順と、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記認証サーバに送り、該認証サーバにより発行された認証チケットAを取得すると共に、取得した該認証チケットAを該情報機器に送る手順とを行うことを特徴とする請求項7記載の文書セキュリティ維持管理方法。
  10. 前記第1のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記第1の認証サーバに送り、該第1の認証サーバにより発行された前記認証チケットAを取得すると共に、取得した該認証チケットAを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、前記認証チケットAを用いて前記文書の複写に係る許可を求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順とを行うことを特徴とする請求項6記載の文書セキュリティ維持管理方法。
  11. 前記第1及び第2の認証サーバは、対応する前記第1又は第2のドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき、対応する該第1又は第2のドメインの該操作者それぞれを一元管理するものであって、
    該第1及び第2の認証サーバは、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性がそれぞれの前記テーブルに記述されているときは、認証チケットAを発行し、該テーブルに記述されていないときは、認証チケットBを発行する手順を行うことを特徴とする請求項6記載の文書セキュリティ維持管理方法。
  12. 前記位置管理サーバは、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理するものであって、
    各セキュリティサーバから、前記識別子を用いて、該識別子が表すドメイン内の前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときに、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を各セキュリティサーバに提供する手順とを行うことを特徴とする請求項6記載の文書セキュリティ維持管理方法。
  13. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバに、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
    取得した前記位置情報に基づいて、前記第1のセキュリティサーバにアクセスし、前記認証チケットを用いて前記文書の複写に係る許可を求める手順とを行うことを特徴とする文書セキュリティ維持管理方法。
  14. 前記第2のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記認証サーバに送り、該認証サーバにより発行された認証チケットを取得すると共に、取得した該認証チケットを該情報機器に送る手順を行うことを特徴とする請求項13記載の文書セキュリティ維持管理方法。
  15. 前記第1のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記認証チケットを用いて前記文書の複写に係る許可を求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順を行うことを特徴とする請求項13記載の文書セキュリティ維持管理方法。
  16. 前記認証サーバは、各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を一元管理するものであって、
    該認証サーバは、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性が該テーブルに記述されているときは、認証チケットを発行する手順を行うことを特徴とする請求項13記載の文書セキュリティ維持管理方法。
  17. 前記位置管理サーバは、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理するものであって、
    各ドメインの情報機器から、ドメインの識別子を用いて、該識別子が表すドメイン内の前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときは、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を各セキュリティサーバに提供する手順を行うことを特徴とする請求項13記載の文書セキュリティ維持管理方法。
  18. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の文書の作成又は複写に係る許否の判断を一元的に行い、該文書に係るセキュリティを維持管理する文書セキュリティ維持管理方法において、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器は、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて、各セキュリティサーバに係る、該位置情報を一元的に管理する位置管理サーバに、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
    前記文書の複写を行う操作者から入力された操作者属性に基づいて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性を一元管理する第1の認証サーバにより発行された認証チケットBを受ける手順と、
    取得した前記位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットBを用いて前記文書の複写に係る許可を求める手順とを行うことを特徴とする文書セキュリティ維持管理方法。
  19. 前記第2のドメイン内の情報機器は、情報を表示すると共に、所定の指令を入力する表示部を有するものであって、
    前記位置情報を取得した後に、該位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットBを用いて前記文書の複写に係る許可を求める手順と、
    前記許可が求められた前記第1のセキュリティサーバから認証チケットAの提示を求められたときに、前記表示部に認証ダイアログを表示する手順と、
    表示された前記認証ダイアログから前記操作者による属性の入力を受けて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、前記認証チケットAを受ける手順を行うことを特徴とする請求項18記載の文書セキュリティ維持管理方法。
  20. 前記第1のセキュリティサーバは、前記情報機器からアクセスを受けたときに、アクセスを受けた該情報機器が帰属する第2のドメインの前記第2のセキュリティサーバの前記位置情報を前記位置管理サーバに照会し、該第2のセキュリティサーバの位置情報を取得する手順を行うことを特徴とする請求項19記載の文書セキュリティ維持管理方法。
  21. 前記第2のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記第2の認証サーバに送り、該第2の認証サーバが発行した認証チケットBを取得すると共に、取得した該認証チケットBを該情報機器に送る手順を行うことを特徴とする請求項18記載の文書セキュリティ維持管理方法。
  22. 前記第1のセキュリティサーバは、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記第1の認証サーバに送り、該第1の認証サーバが発行した認証チケットAを取得すると共に、取得した該認証チケットAを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、前記認証チケットAを用いて前記文書の複写に係る許可を求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順とを行うことを特徴とする請求項18記載の文書セキュリティ維持管理方法。
  23. 前記第1及び第2の認証サーバは、対応する前記第1又は第2のドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき、対応する該第1又は第2のドメインの該操作者それぞれを一元管理するものであって、
    該第1及び第2の認証サーバは、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性がそれぞれの前記テーブルに記述されているときは認証チケットAを発行し、記述されていないときは認証チケットBを発行する手順を行うことを特徴とする請求項18記載の文書セキュリティ維持管理方法。
  24. 前記位置管理サーバは、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理するものであって、
    各ドメインの情報機器から、ドメインの識別子を用いて、該識別子が表すドメイン内の前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときは、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を提供する手順を行うことを特徴とする請求項18記載の文書セキュリティ維持管理方法。
  25. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムであって、
    各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を管理して認証チケットを発行する認証サーバと、
    各ドメインの各セキュリティサーバに係る、ドメイン名を含む位置情報とドメインの識別子との対応表を具備し、該位置情報の照会を受けたときは、該対応表により該識別子に対応するセキュリティサーバの該位置情報を提供する位置管理サーバとを備え、
    各ドメイン内の情報機器は、作成された文書から各ドメインを表す識別子を抽出する識別子抽出手段を有するものであって、
    該識別子抽出手段により、複写要求を受けた文書から異なるドメインの識別子が抽出された情報機器は、
    前記位置管理サーバに、抽出された前記識別子を照会することにより該識別子と対応する前記位置情報の提供を受け、前記認証サーバに、前記文書の複写を行う操作者により入力された属性に基づく認証要求を行うことにより認証チケットを取得し、提供を受けた該位置情報により前記文書の複写に係る許否判断を行うセキュリティサーバにアクセスすると共に、取得した該認証チケットを用いて該文書の複写に係る許可を求めることを特徴とする文書セキュリティ維持管システム。
  26. 前記認証サーバ及び前記位置管理サーバは、該認証サーバ又は該位置管理サーバに係る、ドメイン名を含むロケーションが変更されたときは、各ドメインの情報機器及び各セキュリティサーバにブロードキャストすることを特徴とする請求項25記載の文書セキュリティ維持管システム。
  27. 前記認証サーバ及び前記位置管理サーバは、各ドメインの情報機器及び各セキュリティサーバ夫々が起動したときにブロードキャストすることを特徴とする請求項26記載の文書セキュリティ維持管システム。
  28. 前記認証サーバ及び前記位置管理サーバは、該認証サーバ及び該位置管理サーバに係るドメイン名を含むロケーションを、各ドメインの情報機器及び各セキュリティサーバに定期的にブロードキャストすることを特徴とする請求項25記載の文書セキュリティ維持管システム。
  29. 各ドメインの情報機器及び各セキュリティサーバ夫々は、起動したときに、または定期的に前記認証サーバ又は前記位置管理サーバに係るドメイン名を含むロケーションを確認することを特徴とする請求項25記載の文書セキュリティ維持管システム。
  30. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器に、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて前記第2のセキュリティサーバに、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理する前記位置管理サーバにより提供された該第1のセキュリティサーバの位置情報についての返信を受ける手順と、
    返信を受けた前記位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットを用いて前記文書の複写に係る許可を求める手順とを実行させることを特徴とするプログラム。
  31. 前記第2のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記認証サーバに送り、該認証サーバにより発行された認証チケットを取得すると共に、取得した該認証チケットを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、抽出された前記識別子を用いて、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報の問い合わせを受けたときは、該識別子を前記位置管理サーバに照会し、該位置管理サーバから提供された該第1のキュリティサーバの該位置情報を該情報機器に返答する手順とを実行させることを特徴とする請求項30記載のプログラム。
  32. 前記第1のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記認証チケットを用いて前記文書の複写に係る許可を求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順を実行させることを特徴とする請求項30記載のプログラム。
  33. 前記認証サーバに、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性が該テーブルに記述されているときは認証チケットを発行する手順を実行させることを特徴とする請求項30記載のプログラム。
  34. 前記位置管理サーバに、
    各セキュリティサーバから、前記識別子を用いて、該識別子が表すドメイン内の前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときは、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を各セキュリティサーバに提供する手順を実行させることを特徴とする請求項30記載のプログラム。
  35. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を、情報を表示すると共に、所定の指令を入力する表示部を有する第2のドメイン内の情報機器に、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該第第2のドメインの該操作者を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて前記第2のセキュリティサーバに、該識別子が表す前記第1のドメイン内の前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を問い合わせ、該第2のセキュリティサーバから、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報とドメインの識別子との対応表を具備し、該対応表に基づいて該位置情報を一元管理する位置管理サーバにより提供された該第1のセキュリティサーバの位置情報についての返信を受ける手順と、
    前記位置情報についての返答を受けた後に、該位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットBを用いて前記文書の複写に係る許可を求める手順と、
    前記許可を求めた前記第1のセキュリティサーバから認証チケットAの提示を求められたときに、前記表示部に認証ダイアログを表示する手順と、
    前記文書の複写を行う操作者から入力された属性に基づいて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該第1のドメインの該操作者を一元管理する第1の認証サーバにより発行された認証チケットAを受ける手順と、
    返信を受けた前記位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットAを用いて前記文書の複写に係る許可を求める手順とを実行させることを特徴とするプログラム。
  36. 前記第2のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記第2の認証サーバに送り、該第2の認証サーバが発行した認証チケットBを取得すると共に、取得した該認証チケットBを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、抽出された前記識別子を用いて、該識別子が表す前記第1のドメインにおける前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報の問い合わせを受けたときは、該識別子を前記位置管理サーバに照会し、該位置管理サーバから提供された該第1のキュリティサーバの該位置情報を該情報機器に返信する手順とを実行させることを特徴とする請求項35記載のプログラム。
  37. 前記第1のセキュリティサーバに、
    前記第2のドメイン内の情報機器からアクセスを受けたときに、アクセスを受けた該情報機器が帰属する第2のドメインの前記第2のセキュリティサーバの前記位置情報を前記位置管理サーバに照会し、該第2のセキュリティサーバの位置情報を取得する手順と、
    前記第2のドメイン内の情報機器から、前記認証チケットBを用いて前記文書の複写に係る許可が求められたときに、前記第1の認証サーバによる認証チケットAの提示を求める手順とを実行させることを特徴とする請求項35記載のプログラム。
  38. 前記第1のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときに、該認証要求に係る前記属性を前記第1の認証サーバに送り、該第1の認証サーバが発行した認証チケットAを取得すると共に、取得した該認証チケットAを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、前記認証チケットAを用いて前記文書の複写に係る許可を求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順とを実行させることを特徴とする請求項35記載のプログラム。
  39. 前記第1及び第2の認証サーバに、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受けたときに、該認証要求に係る該属性がそれぞれの前記テーブルに記述されているときは、認証チケットAを発行し、記述されていないときは、認証チケットBを発行する手順を実行させることを特徴とする請求項35記載のプログラム。
  40. 前記位置管理サーバに、
    各セキュリティサーバから、前記識別子を用いて、該識別子が表すドメインにおける前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときに、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を各セキュリティサーバに提供する手順を実行させることを特徴とする請求項35記載のプログラム。
  41. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器に、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメイン内の前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、各ドメインの情報機器の操作者の属性のリストが記述されたテーブルを具備し、該テーブルに基づき各ドメインの該操作者を一元管理する認証サーバにより発行された認証チケットを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報がドメインの識別子に対応させた対応表を具備し、該対応表に基づいて該位置情報を一元管理する位置管理サーバに、該識別子が表す前記第1のドメインにおける前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
    取得した前記位置情報に基づいて、前記第1のセキュリティサーバにアクセスし、前記認証チケットを用いて前記文書の複写に係る許可を求める手順とを実行させることを特徴とするプログラム。
  42. 前記第2のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記認証サーバに送り、該認証サーバにより発行された認証チケットを取得すると共に、取得した該認証チケットを該情報機器に送る手順を実行させることを特徴とする請求項41記載のプログラム。
  43. 前記第1のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記認証チケットを用いて前記文書の複写に係る許可が求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順を実行させることを特徴とする請求項41記載のプログラム。
  44. 前記認証サーバに、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性が該テーブルに記述されているときは前記認証チケットを発行する手順を実行させることを特徴とする請求項41記載のプログラム。
  45. 前記位置管理サーバに、
    各ドメインの情報機器から、ドメインの識別子を用いて、該識別子が表すドメインにおける前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときは、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を提供する手順を実行させることを特徴とする請求項41記載のプログラム。
  46. 各ドメインのセキュリティポリシーに基づくセキュリティ・ルールテーブルを具備したセキュリティサーバにより、各ドメイン内の情報機器により作成され各ドメインの識別子が付された文書の複写に係る許否判断を一元的に行うと共に、異なるドメインの情報機器により作成された文書の複写に係る許否判断は、該文書を作成したドメインのセキュリティサーバに依頼することにより該文書に係るセキュリティを維持管理する文書セキュリティ維持管理システムに用いるプログラムであって、
    第1のドメイン内の情報機器で作成されることにより該第1のドメインの識別子が付された文書の複写を第2のドメイン内の情報機器で行うときに、該第2のドメイン内の情報機器に、
    前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を前記第2のドメインにおける前記許否の判断を一元的に行う第2のセキュリティサーバに送り、該第2のセキュリティサーバから、該第2のドメインの情報機器の操作者の属性を一元管理する第2の認証サーバにより発行された認証チケットBを受ける手順と、
    前記文書から前記第1のドメインの識別子を抽出する手順と、
    抽出された前記識別子を用いて、各ドメインの各セキュリティサーバに係る、プロトコル、ドメイン名、及びディレクトリを含む位置情報がドメインの識別子に対応させた対応表を具備し、該対応表に基づいて該位置情報を一元管理する位置管理サーバに、該識別子が表す前記第1のドメインにおける前記許否の判断を一元的に行う第1のセキュリティサーバに係る、ドメイン名を含む位置情報を照会し、該位置情報を取得する手順と、
    前記文書の複写を行う操作者から入力された操作者属性に基づいて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、該第1のセキュリティサーバから、該第1のドメインの情報機器の操作者の属性を一元管理する第1の認証サーバにより発行された認証チケットAを受ける手順と、
    取得された前記位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットAを用いて前記文書の複写に係る許可を求める手順とを実行させることを特徴とするプログラム。
  47. 前記第2のドメイン内の前記情報機器は、情報を表示すると共に、所定の指令を入力する表示部を有するものであって、
    前記位置情報についての情報提供を受けた後に、該位置情報に基づいて前記第1のセキュリティサーバにアクセスし、前記認証チケットBを用いて前記文書の複写に係る許可を求める手順と、
    前記許可を求めた前記第1のセキュリティサーバから認証チケットAの提示を求められたときに、前記表示部に認証ダイアログを表示する手順と、
    表示された前記認証ダイアログから前記操作者による属性の入力を受けて、該操作者に係る認証要求を前記第1のセキュリティサーバに送り、前記認証チケットAを受ける手順とを実行させることを特徴とする請求項46記載のプログラム。
  48. 前記第2のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたとき、該認証要求に係る前記属性を前記第2の認証サーバに送り、該第2の認証サーバにより発行された認証チケットBを取得すると共に、取得した該認証チケットBを該情報機器に送る手順を実行させることを特徴とする請求項46記載のプログラム。
  49. 前記第1のセキュリティサーバに、
    前記第2のドメイン内の情報機器から、前記操作者に係る認証要求を受けたときは、該認証要求に係る前記属性を前記第1の認証サーバに送り、該第1の認証サーバが発行した認証チケットAを取得すると共に、取得した該認証チケットAを該情報機器に送る手順と、
    前記第2のドメイン内の情報機器から、前記認証チケットAを用いて前記文書の複写に係る許可が求められたときは、該第1のセキュリティサーバが具備する前記セキュリティ・ルールテーブルにより、該文書の複写に係る許否の判断を行い、判断結果を該情報機器に送る手順とを実行させることを特徴とする請求項46記載のプログラム。
  50. 前記第1及び第2の認証サーバに、
    各セキュリティサーバから、前記文書の複写を行う操作者により入力された属性に基づいて、該操作者に係る認証要求を受け、該認証要求に係る該属性がそれぞれの前記テーブルに記述されているときは認証チケットAを発行し、記述されていないときは認証チケットBを発行する手順を実行させることを特徴とする請求項46記載のプログラム。
  51. 前記位置管理サーバに、
    各ドメインの情報機器から、ドメインの識別子を用いて、該識別子が表すドメインにおける前記許否の判断を一元的に行うセキュリティサーバに係る、前記位置情報の照会を受けたときは、前記対応表により該識別子に対応するセキュリティサーバの該位置情報を提供する手順を実行させることを特徴とする請求項46記載のプログラム。
JP2004000250A 2004-01-05 2004-01-05 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム Expired - Fee Related JP4451666B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004000250A JP4451666B2 (ja) 2004-01-05 2004-01-05 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム
EP04031071A EP1551146B1 (en) 2004-01-05 2004-12-30 Document security management for repeatedly reproduced hardcopy and electronic documents
US11/030,918 US20050171914A1 (en) 2004-01-05 2005-01-05 Document security management for repeatedly reproduced hardcopy and electronic documents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004000250A JP4451666B2 (ja) 2004-01-05 2004-01-05 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2005196338A true JP2005196338A (ja) 2005-07-21
JP4451666B2 JP4451666B2 (ja) 2010-04-14

Family

ID=34816148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004000250A Expired - Fee Related JP4451666B2 (ja) 2004-01-05 2004-01-05 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4451666B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2009146046A (ja) * 2007-12-12 2009-07-02 Fuji Xerox Co Ltd 情報処理システムおよび情報利用制御システム
JP2009169719A (ja) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216267A (ja) * 2000-02-02 2001-08-10 Nec Corp 情報提供制御システム及び情報提供制御方法及びその記録媒体
WO2003038704A1 (fr) * 2001-10-31 2003-05-08 Matsushita Electric Industrial Co., Ltd. Dispositif de transfert et recepteur d'informations de contenu
JP2003173329A (ja) * 2001-12-05 2003-06-20 Ricoh Co Ltd 文書管理システム
JP2004005189A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 文書管理システムおよび文書管理方法
JP2004152263A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216267A (ja) * 2000-02-02 2001-08-10 Nec Corp 情報提供制御システム及び情報提供制御方法及びその記録媒体
WO2003038704A1 (fr) * 2001-10-31 2003-05-08 Matsushita Electric Industrial Co., Ltd. Dispositif de transfert et recepteur d'informations de contenu
JP2003173329A (ja) * 2001-12-05 2003-06-20 Ricoh Co Ltd 文書管理システム
JP2004005189A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 文書管理システムおよび文書管理方法
JP2004152263A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164640A (ja) * 2005-12-15 2007-06-28 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP2009146046A (ja) * 2007-12-12 2009-07-02 Fuji Xerox Co Ltd 情報処理システムおよび情報利用制御システム
JP2009169719A (ja) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2010186250A (ja) * 2009-02-10 2010-08-26 Nippon Telegr & Teleph Corp <Ntt> 分散情報アクセスシステム、分散情報アクセス方法及びプログラム

Also Published As

Publication number Publication date
JP4451666B2 (ja) 2010-04-14

Similar Documents

Publication Publication Date Title
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US7460266B2 (en) Method of printing over a network
JP5679890B2 (ja) 画像形成装置及び認証印刷データの管理権限委譲方法
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP6085949B2 (ja) 情報処理システム、機器、情報処理方法、及びプログラム
CN108628917B (zh) 文档管理系统和管理设备
EP1507381B1 (en) Information processing apparatus, an authentication apparatus and an external apparatus
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US7520339B2 (en) Apparatus for achieving integrated management of distributed user information
CN108629160B (zh) 文档管理系统和处理设备
US20070124799A1 (en) Authentication agent apparatus, authentication method, and program product therefor
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2010140367A (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
JPH09293036A (ja) プリント処理装置
US10182059B2 (en) Non-transitory computer readable medium storing a program causing a computer to permit a guest user to have utilization authority using a directory, and apparatus management system permitting a guest user to have utilization authority using a directory
AU2019261686A1 (en) Management apparatus and document management system
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP4451666B2 (ja) 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム
JP2002215585A (ja) 個人証明書サブジェクト名処理装置および方法
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP4440583B2 (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2001236320A (ja) Wwwの端末特定方法
JP4440584B2 (ja) サービス提供システム、サービス提供方法、サービス提供プログラム及び記録媒体
JP2004171524A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2007264756A (ja) 図面印刷システムおよび業務管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees