JP2009031983A - 分散管理システムおよびプログラム - Google Patents

分散管理システムおよびプログラム Download PDF

Info

Publication number
JP2009031983A
JP2009031983A JP2007194577A JP2007194577A JP2009031983A JP 2009031983 A JP2009031983 A JP 2009031983A JP 2007194577 A JP2007194577 A JP 2007194577A JP 2007194577 A JP2007194577 A JP 2007194577A JP 2009031983 A JP2009031983 A JP 2009031983A
Authority
JP
Japan
Prior art keywords
policy
information
document
operation restriction
restriction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007194577A
Other languages
English (en)
Inventor
Yukifumi Takeda
幸史 竹田
Masako Kubota
雅子 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007194577A priority Critical patent/JP2009031983A/ja
Publication of JP2009031983A publication Critical patent/JP2009031983A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
通信状態を問わずどのような通信状態においても、所定の機密方針に基づいて電子情報を保護できるようにした分散管理システムおよびプログラムを提供する。
【解決手段】
クライアントPC100がポリシーサーバ200と通信可能な状態となることによりポリシーテンプレートを受信する。クライアントPC100でポリシーを選択すると、該ポリシーのポリシーテンプレートに対するインスタンスを生成する。生成したインスタンスと文書とを関連付たポリシーコンテンツテーブルを保存し、文書にそのポリシーを適用する。クライアントPC100がポリシーサーバ200にポリシーコンテキストテーブルを送信し、ポリシーサーバ200が複合機300に転送する。クライアントPC100が印刷要求するとそのテーブルを用いて印刷出力の可否を判断して印刷出力する。
【選択図】図1

Description

本発明は、分散管理システムおよびプログラムに関する。
ディジタルコンテンツや電子文書に称される電子情報をさまざまな脅威若しくは不正利用から保護するセキュリティ技術として、たとえば、そのディジタルコンテンツなどの電子情報に対して所定の条件を満たすことでアクセス(操作)可能とする機密方針を関連付ける方法がある。
この機密方針は、一般的にセキュリティポリシーと呼ばれ、電子情報を暗号化することで機密にするセキュリティポリシーやアクセス権を電子情報に設定することで機密にするセキュリティポリシーがある。前者の場合、復号鍵を用いて復号することにより操作可能となり、後者の場合、アクセス権が認証されることにより操作可能となる。
特許文献1に開示された従来技術には、間欠的に接続されるコンピュータのネットワークにおいて、ユーザによって動的、分散的および協働的な環境で記述、アクセス、および変更されるデータオブジェクトに関する制御を維持および管理することが示されている。この技術では、各データオブジェクトに、それぞれの制御ポリシーの識別子を付け、データオブジェクトの制御ポリシーの管理を、データオブジェクトの生成および使用から分離している。また、共通のポリシー変更、行使エージェントへのポリシー変更の配布、および派生作業への制御ポリシーの伝達を自動化している。
また、特許文献2には、コンテキストに応じて様々なポリシーの適用と施行を可能にする点でコンテキスト指向(例えば位置指向)のデバイスと方法を提供し、様々なコンピューティングデバイスが自動的にそれらのコンテキストを決定する。このコンテキスト決定により、ポリシーの集合を評価し得られるポリシーセットを提供してコンテキストに適用され、得られたポリシーセットは、通常はデバイスのオペレーティングシステムを介し施行される。そして得られるポリシーセットを、デバイスのコンテキスト変化に伴って適合させ、デバイスのコンテキスト変化に伴ってポリシーを動的に決定して自動的に施行する従来技術が示されている。
特表2006−526851 特開2002−324196
本発明は、通信状態を問わずどのような通信状態においても、所定の機密方針に基づいて電子情報を保護できるようにした分散管理システムおよびプログラムを提供することを目的とする。
上記目的を達成するため、請求項1の発明は、操作制限情報が設定された文書の操作を行う文書処理装置と、前記操作制限情報に基づいて前記文書に対する所定の操作が可能であるかを判定する操作判定装置とを具備し、前記文書処理装置は、文書識別情報に対応して前記操作制限情報を記憶する第1の情報記憶手段と、前記第1の情報記憶手段により記憶された前記操作制限情報を前記操作判定装置との通信が有効となったときに前記操作判定装置に送信する送信手段とを具備し、前記操作判定装置は、前記送信手段により送信された操作制限情報を受信する受信手段と、前記受信手段によって受信した操作制限情報を前記文書識別情報に対応して記憶する第2の情報記憶手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、前記文書処理装置は、前記文書に設定する前記操作制限情報のひな型を管理するひな型管理手段と、前記ひな型管理手段で管理する前記ひな型から操作対象の文書に設定する操作制限情報のひな型を選択する選択手段と、前記選択手段により選択したひな型から構成要素を生成する構成要素生成手段とを具備し、前記第1の情報記憶手段は、前記構成要素生成手段によって生成した構成要素を操作制限情報として記憶することを特徴とする。
また、請求項3の発明は、請求項1または2の発明において、前記操作判定装置は、前記情報受信手段により受信した操作制限情報と前記第2の情報記憶手段で記憶した状態にある操作制限情報との差分を検出する差分検出手段を具備し、前記第2の情報記憶手段は、前記差分検出手段により検出した差分の操作制限情報を記憶することを特徴とする。
また、請求項4の発明は、請求項1または3の発明において、前記操作判定装置は、前記文書処理装置との通信が有効となったときに前記第2の情報記憶手段に記憶された前記操作制限情報と前記第1の情報記憶手段に記憶された前記操作制限情報とを同期させる同期手段を具備することを特徴とする。
また、請求項5の発明は、請求項4の発明において、前記同期手段は、前記第2の情報記憶手段に記憶された前記操作制限情報を前記文書処理装置に送信して前記第1の情報記憶手段に記憶された前記操作制限情報を上書きして前記操作制限情報を同期させることを特徴とする。
また、請求項6の発明は、コンピュータを、操作制限情報が設定された文書の操作を行う文書処理装置と通信が有効となったときに該文書処理装置の第1の情報記憶手段に記憶された文書識別情報に対応する操作制限情報を受信する受信手段、前記受信手段によって受信した操作制限情報を前記文書識別情報に対応して第2の情報記憶手段に記憶させる記憶制御手段として機能させることを特徴とする。
本発明の請求項1によれば、通信状態を問わずいずれの通信状態においても所定の機密方針に基づいて電子情報を保護できるようになるという効果を奏する。
また、請求項2の発明によれば、文書に対する操作内容に基づいて操作制限情報を生成することができるという効果を奏する。
また、請求項3の発明によれば、より効率的に操作制限情報を分散して管理することが可能になるという効果を奏する。
また、請求項4の発明によれば、各装置で分散して操作制限情報を管理することが可能になるという効果を奏する。
また、請求項5の発明によれば、各装置で分散して操作制限情報を管理することが可能になるという効果を奏する。
また、請求項6の発明によれば、通信状態を問わずいずれの通信状態においても所定の機密方針に基づいて電子情報を保護できるようになるという効果を奏する。
以下、本発明の実施の形態に係わる分散管理システムおよびプログラムの一実施例を添付図面を参照して詳細に説明する。
図1は、本発明の実施の形態に係わる分散管理システムおよびプログラムを適用して構成した分散管理システムのシステム構成図の一例である。
図1において、この分散管理システムは、クライアントPC(100−1)、クライアントPC(100−2)、クライアントPC(100−3)(以下、総称して「クライアントPC100」という)、ポリシーサーバ200、複合機300を具備して構成し、クライアントPC100とポリシーサーバ200との通信状態が有効、無効と変化する環境下で、その通信状態を問わず、いずれの通信状態においてもセキュリティポリシーに基づいて文書の操作制御を行えるようにしたシステムである。
セキュリティポリシーとは、リスク要因を排除し、文書の機密性を確保する方針や規範を示すものであって、セキュリティポリシーによる機密性を実現するために、そのセキュリティポリシーをセキュリティレベルごとに指定したポリシー情報を文書に適用する(設定する)。これにより、その文書からの情報漏えいや不正アクセスなどを未然に防止することを可能とする。
情報漏えいや不正アクセスなどを防止するためのセキュリティポリシーとして暗号化機能や操作制限機能があり、ポリシー情報は、その暗号化機能における暗号化レベルおよび操作制限機能における操作制限レベルを規定した情報である。
クライアントPC100は、たとえばノートPCなどのモバイル端末のほかディスクトップPCなどによって構成され、ポリシーサーバ200や複合機300との通信状態が有効、無効と変化する環境にある操作端末であって、文書の操作を行う文書アプリケーションがインストールされている。
この文書アプリケーションを用いて新規文書を生成することやクライアントPC100が外部装置から文書を受信することにより、ポリシー情報をそれらの文書に適用する。このポリシー情報は、セキュリティポリシーによるセキュリティを確保するための項目フォーマットを規定した「ポリシーテンプレート」と、そのポリシーテンプレートの実体である「ポリシーインスタンス」とから構成する。
文書に適用するポリシー情報は、予め登録されたポリシーテンプレートの中から所望のポリシーテンプレートを選択し、その選択したポリシーテンプレートのポリシーインスタンスを生成する処理を行うことにより生成する。このポリシーインスタンスは、ポリシーテンプレートを構成する項目を、取得したり算出したりすることによって生成する。
このようにしてクライアントPC100がポリシー情報を生成すると、生成したポリシー情報と文書IDとの関連を「ポリシーコンテンツテーブル」に登録することによって、その文書IDにより特定される文書にポリシー情報が適用された状態となる。
なお、クライアントPC100が生成したポリシー情報は、複数のポリシー情報が同一のポリシーテンプレートを用いて生成された場合であってもポリシーインスタンスが異なれば、両者は異なるポリシー情報である。
また、ポリシー情報の生成処理と並行して、クライアントPC100では、文書を識別する文書識別情報(以下、「文書ID」という)を生成する。この文書IDは、一意となる番号を順次、割り当てることにより生成する以外にも、乱数を用いて生成する方法などがある。
このクライアントPC100では、生成したポリシー情報と文書IDとの関連をポリシーコンテンツテーブルに登録すると、このポリシーコンテンツテーブルをポリシーサーバ200へ送信する。また、クライアントPC100がポリシーサーバ200と通信できない状態(無効状態)にある場合には、通信が有効になるまでクライアントPC200が記憶している。
そして、クライアントPC100とポリシーサーバ200との通信状態が有効となると、そのクライアントPC100からポリシーサーバ200にポリシーコンテンツテーブルを送信する。このとき、ポリシーサーバ200では、クライアントPC100から送信したポリシーコンテンツテーブルの内容をポリシーサーバ200で管理するポリシーコンテンツテーブルと同期する。
この同期処理では、まず、クライアントPC100からポリシーサーバ200に送信したポリシーコンテンツテーブルの内容とポリシーサーバ200で管理するポリシーコンテンツテーブルの内容との差分を、ポリシーサーバ200で管理するポリシーコンテンツテーブルに登録する。次に、この状態のポリシーコンテンツテーブルをクライアントPC100のポリシーコンテンツテーブルに上書きして、クライアントPC100とポリシーサーバ200とが同一のポリシーコンテンツテーブルを管理する状態とする。このポリシーコンテンツテーブルの一例を、図9に示す。
このポリシーサーバ200は、セキュリティポリシーによるポリシー情報を構成するポリシーテンプレートを管理し、ポリシーテンプレートにポリシーインスタンスを適用したポリシー情報を管理する。このポリシーテンプレートの一例を図3(a)に示す。この図3(a)に示すポリシーテンプレートは[対象]項目31、[許可操作]項目32、[有効期限]項目33、[操作上の制限]項目34から構成される。
[対象]項目31は、文書を操作するユーザを識別する情報であって、ユーザの役職区分やユーザの所属グループ名、ユーザIDによって示される。[許可操作]項目32は、許可された操作内容を示す情報であり、文書に対する操作として閲覧、編集、印刷、コピー(複写)などがある。
[有効期限]項目33は、文書に適用するポリシー情報の有効期間を示す情報であって、この有効期間まで[許可操作]項目32で示される操作が可能である。[操作上の制限]項目34は、[許可操作]項目32に示される許可された操作を行う際の条件を示す。
この図3(a)に示すテンプレートは、[対象]項目31、[有効期限]項目33がポリシーインスタンスが生成される項目であって、[対象]項目31のポリシーインスタンスは、ポリシーテンプレートを選択してポリシー情報を生成する操作を行う操作者の情報であり、また、[有効期限]項目33のポリシーインスタンスは、ポリシー情報を生成した日から5年を経過した年月であることを示している。
例えば、ポリシー情報を生成する操作を行う操作者が「ID001」で識別される場合には、[対象]項目31に「ID001」というポリシーインスタンスが生成され、その生成日が2007年6月6日である場合、5年後を表す年月の「2012年6月5日」が[有効期限]項目33のポリシーインスタンスとして生成される。
このようにポリシーインスタンスが生成され、ポリシーテンプレートに適用した状態の図3(b)がポリシー情報の一例であって、この図3(b)のポリシー情報の識別情報が「社外秘文書ポリシー001」である。
文書とその文書に適用するポリシー情報の関係がポリシーコンテンツテーブルであり、例えば図9に示している。
複合機300は、文書の印刷出力を行う。クライアントPC100から文書の印刷要求を受信することにより、その文書に設定されたポリシー情報をポリシーサーバ200との通信により確認し、印刷操作が可能であるかを判断する。
ポリシー情報に印刷操作が可能であることが示されている場合には文書の印刷出力を実行する。それに対して、ポリシー情報に印刷操作が可能であることが示されていない場合や、ポリシー情報が確認できない場合には印刷操作を拒否する。
後者の場合は、たとえば、印刷要求元のクライアントPC100がポリシーサーバ200と通信状態が有効とならずに、ポリシーコンテンツテーブルが同期されていない状態であって文書に対するポリシー情報を確認できない状態がある。
ちなみに、各クライアントPC100がポリシーサーバ200のアドレス情報を予め管理することで、若しくはDNSサーバ(図示せず)がポリシーサーバ200のアドレス情報を管理することで、クライアントPC100からの問い合わせに応答してポリシーサーバ200を特定するような構成でポリシーサーバ200と同期してもよい。
すなわち、各クライアントPC100とポリシーサーバ200とが同一ネットワーク上にある必要はなく、異なるネットワークに接続された状態であってもよい。
図2は、本発明の実施の形態に係わる分散管理システムの機能構成を示す機能構成図である。
図2は、分散管理システムは、ポリシーテンプレート管理部101、ポリシーテンプレート登録部102、ポリシーインスタンス生成部103、ポリシーコンテンツテーブル管理部104、ポリシー適用部107、文書ID生成部108、操作処理部109、ポリシーテンプレート管理部201、ポリシーテンプレート編集部202、同期処理部203、ポリシーコンテンツテーブル管理部204、操作判定部205、要求処理部301、画像形成部302を具備して構成する。
なお、図1に示す構成では、クライアントPC100がポリシーテンプレート管理部101、ポリシーテンプレート登録部102、ポリシーインスタンス生成部103、ポリシーコンテンツテーブル管理部104、ポリシー適用部107、文書ID生成部108、操作処理部109での機能を実現し、ポリシーサーバ200がポリシーテンプレート管理部201、ポリシーテンプレート編集部202、同期処理部203、ポリシーコンテンツテーブル管理部204、操作判定部205での機能を実現し、複合機300が要求処理部301、画像形成部302での機能を実現する例を示している。
所定のアプリケーションで作成した文書や記憶領域(図示せず)に保存してある文書に対して、ユーザがクライアントPCを用いてポリシー情報の適用を指示すると、その指示で指定されているポリシーテンプレートを、ポリシーテンプレート管理部101で管理するポリシーテンプレートの一覧から検索する。合致するポリシーテンプレートがある場合にはそのポリシーテンプレートをポリシーインスタンス生成部103へ送信する。
このポリシーテンプレート管理部101では、文書ID生成部108に、ポリシー情報の適用が指示された文書を識別する文書IDの生成要求を行う。ポリシーテンプレート管理部101からポリシーテンプレートを受信したポリシーインスタンス生成部103では、受信したポリシーテンプレートを複写し、複写したポリシーテンプレートに、指定されている項目のインスタンスとなる情報を取得若しくは算出することにより生成する。
また、これと並行して、ポリシーテンプレート管理部101から文書IDの生成要求を受信した文書ID生成部108が、ポリシー情報を適用する文書の文書IDを生成し、生成した文書IDをポリシー適用部107へと送信する。
ポリシーテンプレート管理部101で管理するポリシーテンプレートの一例を、図3(a)に示しており、この図3(a)に示すようなポリシーテンプレートをポリシーテンプレート管理部101が検索した場合を例にすると、ポリシーインスタンス生成部103で生成されるポリシーインスタンスは、[対象]項目31の「ID001」と、[有効期限]33の2つの「2012年6月5日」である。図3(b)はポリシーインスタンスの一例である。
ポリシーインスタンス生成部103でポリシーインスタンスを生成すると、ポリシーテンプレートとともにポリシー適用部107へ送信する。
ポリシー適用部107では生成したポリシーインスタンスと受信した文書IDとを対応付けたポリシーコンテンツテーブルを生成することにより、文書にポリシー情報を適用した状態とする。このポリシーコンテンツテーブルをポリシーコンテンツテーブル管理部104へと送信し、ポリシーコンテンツテーブル管理部104がそのポリシーコンテンツテーブルを管理する。
このポリシーコンテンツテーブルの一例を図9に示し、以下で説明する。
これにより、ポリシー情報が適用された文書が生成され、一時記憶領域(図示せず)に記憶された状態となる。
このポリシー情報の元となるポリシーテンプレートは、クライアントPC100がポリシーサーバ200と通信状態が有効となることで、クライアントPC100のポリシーコンテンツテーブル管理部104と、ポリシーサーバ200のポリシーコンテンツ管理部204とが同期処理部203によって同期される。これによって、両者同一のポリシーコンテンツテーブルを管理することとなる。
また、クライアントPC100のポリシーテンプレート管理部101で管理するポリシーテンプレートは、ポリシーテンプレート登録部102によって登録されたものであり、ポリシーテンプレート登録部102では、ポリシーサーバ200のポリシーテンプレート管理部201で管理するポリシーテンプレートをポリシーテンプレート管理部101へ登録する処理を行う。
このポリシーテンプレートの登録処理では、ポリシーサーバ200のポリシーテンプレート管理部201で管理するポリシーテンプレート全てを登録するような構成のほか、差分を検出して差分のポリシーテンプレートのみを登録するような構成であってもよい。
なお、ポリシーサーバ200のポリシーテンプレート管理部201で管理するポリシーテンプレートは、テンプレート編集部202によって編集可能であり、新たなポリシーテンプレートそのものを追加する編集処理や、既存のポリシーテンプレートに新たな項目を追加する編集処理などを行う。
次に、ポリシー情報を適用した文書に対して操作処理部109を用いて参照や更新などの所定の操作を行う場合、操作処理部109からポリシーコンテンツテーブル管理部104に操作を行うユーザの情報、操作対象の文書の文書ID、操作内容を示す情報を送信する。これらを受信したポリシーコンテンツテーブル管理部104は、文書IDを元にポリシー情報を特定し、ポリシー情報を満たすかを判断する。
例えば、送信した文書IDに対するポリシー情報として図3(b)が特定され、受信したユーザの情報がユーザID「ID001」で、操作内容を示す情報が「編集」である場合、指定された有効期限「2012年6月5日」内であることを確認後、操作上の制限が「印刷時には「社外秘マーク」をオーバーレイ印刷する」ということから、編集操作については制限なく操作が可能であると判断することにより操作処理部109を用いた操作を許可する。
また、この操作処理部109で複合機300を用いた印刷出力に係る印刷操作を行うと、印刷出力が行われる複合機300にユーザ情報と文書を含む印刷要求を送信する。
複合機300では、要求処理部301で印刷要求に含まれるユーザ情報と文書とを取り出し、そのユーザ情報と文書に示される文書IDと含む印刷操作の操作判定要求をポリシーサーバ200の操作判定部205へと送信する。
操作判定部205は、ポリシーコンテンツテーブル管理部204で管理するポリシーコンテンツテーブルにより示されるポリシー情報を参照することにより操作判定の処理を行う。
このポリシーコンテンツテーブル管理部204は、クライアントPC100と相互通信が可能となることで、同期処理部203がポリシーコンテンツテーブル管理部104と同期する処理を行い、クライアントPC100のポリシーコンテンツテーブル管理部104で管理する印刷出力対象の文書に適用したポリシー情報のポリシーコンテンツテーブルを同期する。
これによって、操作判定部205は、ポリシーコンテンツテーブル管理部204で管理しているポリシーコンテンツテーブルから、印刷出力対象の文書に設定されたポリシー情報が示されているポリシーコンテンツテーブルを特定し、特定したポリシーコンテンツテーブルのポリシー情報に示される操作制限内容を確認する。確認した操作制限内容から印刷操作が可能であるかを判定する。
なお、操作判定部205がポリシーコンテンツテーブル管理部204で管理するポリシーコンテンツテーブルから、印刷出力対象の文書に設定されたポリシー情報が示されたポリシーコンテンツテーブルを特定できない場合は、印刷操作を行ったクライアントPC100とポリシーサーバ200とでポリシーコンテンツテーブルを同期していないため特定できない旨を操作判定部302に応答する。
このようにして操作判定部302で判定した判定結果を、複合機300の要求処理部301へ応答する。
要求処理部301で受信した応答に、印刷出力が可能であることが示されている場合には、印刷要求された文書を画像形成部302へ送信し、画像形成部302により画像形成処理を行う。印刷操作は画像形成部302により行われる画像形成処理の一例であって、印刷操作のほか複製操作や読み取り操作などが可能である。
また、印刷出力を拒否することが示されている場合には、要求処理部301が印刷要求元の操作処理部109に印刷操作できない旨若しくはポリシー情報を確認できない旨を送信する。
なお、要求処理部301で操作判定部205から受信した応答に、条件付の操作許可が示されている場合、印刷対象の文書とともにその条件を画像形成部302へ送信する。
この条件の一例が、図3(b)の[操作上の制限]項目34に示す「印刷時には「社外秘マーク」をオーバーレイ印刷する」であって、この場合、「社外秘マーク」をオーバーレイして印刷出力するという条件で印刷出力が許可されている。
図4は、本発明の実施の形態に係わる分散管理システムの処理遷移を示すシーケンス図である。
図4は、図1に示すシステム構成における状態遷移を示すシーケンスであって、2つの処理が行われる。
1つ目の処理として、クライアントPCがポリシーサーバと接続されることによりポリシーテンプレートの登録処理が行われる。2つ目の処理として、文書にポリシー情報を適用するポリシー適用処理が行われた後にクライアントPCとポリシーサーバとの通信が有効となると、文書とポリシー情報との関係を示すポリシーコンテンツテーブルをポリシーサーバに送信して同期する処理が行われる。
まず、1つ目の処理は、ポリシーサーバおよび複合機との通信状態が変化するクライアントPCがネットワーク接続処理によりポリシーサーバと通信可能な状態となる(401)ことにより開始される。クライアントPCで接続処理が行われると、クライアントPCからポリシーサーバに接続通知を行い(402)、ポリシーサーバよりポリシーテンプレートを受信して(403)クライアントPCに登録する(404)。
なお、クライアントPCに既にポリシーテンプレートが登録されている場合、登録されているポリシーテンプレートを上書きして更新するような構成であってもよい。また、ポリシーサーバでクライアントPCに登録したポリシーテンプレートを管理しておき、次回の更新時に登録済みのポリシーテンプレートとの差分箇所のみを登録するように構成してもよい。
次に、2つ目の処理は、クライアントPCがポリシーサーバおよび複合機との接続状態を問わず、クライアントPCにインストールされた所定のアプリケーションを用いて作成した文書や外部機器から取得した文書などに対してポリシー情報の適用を指示することにより、ポリシー情報を文書に適用する処理を行う(405)。このとき同時に、文書を識別する文書IDの生成も行われ、ポリシー情報と文書IDとの関連を、ポリシーコンテンツテーブルで管理する。
このポリシー情報の適用処理の詳細を図7のフローチャートに示す。
ポリシー情報が適用された文書を、印刷出力するために複合機およびポリシーサーバとネットワーク接続を行った(406)場合若しくは既にネットワーク接続が行われた状態にある場合には、印刷要求に先駆けて、クライアントPCにおけるポリシー適用処理で生成したポリシーコンテンツテーブルをポリシーサーバに送信する(407)。
ポリシーサーバでは、ポリシーコンテンツテーブルを他のクライアントPCと同期するために、受信したポリシーコンテンツテーブルを登録する(408)。さらに、ポリシーサーバは他のクライアントPCから受信したポリシーコンテンツテーブルを、同期処理相手のクライアントPCへと送信(409)し、クライアントPCのポリシーコンテンツテーブルに登録する(410)。
その後、クライアントPCが文書を指定して印刷出力要求を行う(411)と、印刷出力処理を行う複合機に認証したユーザ情報、および文書を送信する(412)。印刷要求を受信した複合機では、ポリシーサーバに対して印刷要求された文書の「文書ID」、「ユーザ情報」、「印刷操作を行うこと」を含む操作可否判断要求を行う(413)。この場合、操作内容として印刷操作が示されていることから、この要求は印刷可否判断要求となる。
この印刷可否判断要求を受信したポリシーサーバは、この要求に含まれる上記の情報を用いて操作(印刷)が可能であるかを判断する(414)。この操作が可能であるかの判断処理の詳細を図8に示す。
ポリシーサーバでは、要求された操作(印刷)の可否判断結果を複合機へ送信する(415)。
そして、複合機では、その可否判断結果に操作が可能であることが示されている場合(印刷出力が可能である場合)、文書の印刷出力を行う(416)。
このシーケンス図では、文書の印刷操作を行う処理遷移を示しているが、他のクライアントPCにて文書を参照、更新するような操作においても処理可能である。
図5は、本発明の実施の形態における分散管理システムを構成するクライアントPCとポリシーサーバとで行われるポリシーコンテンツテーブルの同期処理の詳細を示すシーケンス図である。
図4に示すシーケンスでは、(406)〜(410)に、文書にポリシー情報の適用を行ったクライアントPCがポリシーサーバとの通信が可能な状態となると、クライアントPCからポリシーサーバに対してポリシーコンテンツテーブルを送信し、ポリシーサーバがそのポリシーコンテンツテーブルを登録する処理を行い、また、ポリシーサーバが他のクライアントPCから受信したポリシーコンテンツテーブルを同期処理のクライアントPCに登録する処理を示している。
図5には、図4に示すシーケンスの(406)〜(410)の処理の他の例として、クライアントPCが管理するポリシーコンテンツテーブルと、ポリシーサーバが管理するポリシーコンテンツテーブルとの差分をクライアントPCからポリシーサーバへ送信する処理の詳細を示す。
図5において、クライアントPCでは、同期処理ごとに同期内容を履歴情報として管理するほか、同期処理を行った日時の情報をも管理する。
この状態で、クライアントPCとポリシーサーバとの通信が可能となると、クライアントPCからポリシーサーバに対して前回の同期処理の日時情報を送信する(501)。これを受信したポリシーサーバではクライアントPCと同期処理を行った前回の同期処理の日時情報を更新する(502)。
そして、クライアントPCは、送信した前回の同期処理の日時情報を元に、前回の同期からの差分のポリシーコンテンツテーブルを送信する(503)。受信したポリシーサーバでは、この差分のポリシーコンテンツテーブルを、管理しているポリシーコンテンツテーブルに登録する(504)。
また、このポリシーサーバでは、受信した前回の同期日時以降に、他のクライアントPCから受信したポリシーコンテンツテーブルを、同期処理を行っているクライアントPCへ送信する(505)。クライアントPCでも同様に、受信したポリシーコンテンツテーブルを、管理しているポリシーコンテンツテーブルに登録する(506)。
図6は、本発明の実施の形態における分散管理システムで、クライアントPCがポリシーサーバと通信可能となることにより行われるポリシーサーバの処理の流れを示すフローチャートである。
図6では、クライアントPCでネットワーク接続操作が行われ、ネットワーク接続通知などを受信すると、相互通信が可能である状態かの確認処理が行われる(601)。この確認処理によって、クライアントPCとポリシーサーバとの相互通信が可能な状態にあるかを判断し(602)、通信が可能な状態である場合(602でYES)には、ポリシーサーバで管理されたポリシーコンテンツテンプレートを受信して登録する(603)。
もちろん、クライアントPCに登録されたポリシーコンテンツテーブルと同一のポリシーコンテンツテーブルをポリシーサーバが管理している場合には新たな登録は行わない。
それに対して、通信が可能な状態でない場合(602でNO)には、履歴情報として通信履歴に記録するなどのエラー処理を行って(604)処理を終了する。
図7は、本発明の実施の形態における分散管理システムのクライアントPCで文書にポリシー情報を適用する処理の詳細な流れを示すフローチャートである。
図7において、ユーザがクライアントPCを操作してポリシーテンプレートを指定すると処理が開始され、指定されたポリシーテンプレートを検索する(701)。
検索した結果、ポリシーテンプレートを検索できたかを判断し(702)、検索によって指定されたポリシーテンプレートを特定できた場合(702でYES)には、続いて、そのポリシーテンプレートのポリシーインスタンスを生成する(707)。このポリシーインスタンスの生成処理は、上記するように指定されたポリシーテンプレートで示される所定の項目の値を取得したり算出したりすることで生成する。
それに対して、ポリシーテンプレートを検索した結果、指定されたポリシーテンプレートを特定できない場合(702でNO)には、そのポリシーテンプレートがポリシーサーバで管理してあるかを確認する処理を行う。
まず、クライアントPCとポリシーサーバとの接続状態を確認し(703)、その接続状態が相互通信可能な状態にあるかを判断する(704)。相互通信可能な状態にない場合(704でNO)には、ユーザに対して接続の要求を行って再度、通信状態の確認を行う。
また、ポリシーサーバとの相互接続が可能な状態にある場合(704でYES)には、通信可能な状態にあるポリシーサーバに、ユーザが指定したポリシーテンプレートの要求を行い、ポリシーサーバから該当するポリシーテンプレートを取得する(706)。指定されたポリシーテンプレートを取得すると、そのポリシーテンプレートのポリシーインスタンスを生成する(707)。
このように、ポリシーテンプレートのポリシーインスタンスが生成されると、続いて、生成されたポリシーインスタンスと、文書を識別する文書IDとを関連付け(708)、ポリシーコンテンツテーブルとして保存する(709)。
図8は、本発明の実施の形態における分散管理システムのポリシーサーバで行われる操作可否判断の詳細な処理の流れを示すフローチャートである。
図8は、図1の構成でクライアントPCから要求に対して複合機で印刷操作を行う場合の例を示している。
図8において、クライアントPCから印刷要求を受信した複合機が、その印刷要求に対する印刷操作が可能であるかの判断要求をポリシーサーバに送信すると処理が開始され、印刷要求したユーザのユーザ情報、印刷操作対象の文書の文書IDからポリシー情報を特定する(801)。例えば、図9に示すようなポリシーコンテンツテーブルによって文書IDに対するポリシー情報を特定する。
以下、この図9によって特定されたポリシー情報が図3(b)に示すようなものである場合について操作可否の判断を行う。
図3(b)に示すポリシー情報の場合、まず、ポリシーインスタンスとして示されるポリシー情報の有効期限を確認する(802)。その有効期限が示す期限内であるかを判断し(803)、有効期限内でない場合(803でNO)には、印刷操作を拒否する印刷拒否応答を複合機へ送信する(804)。
それに対して、ポリシー情報の有効期限内である場合(803でYES)には、続いて、ポリシー情報に要求された操作(印刷操作)が許可されているかを判断する(805)。
印刷操作が許可されている(印刷操作が拒否されていない)と判断できる場合(805でYES)には、印刷操作を拒否する印刷許可応答を複合機へ送信する(806)。また、操作が許可されていない場合(805でNO)には、印刷操作を拒否する印刷拒否応答を複合機へ送信する(804)。
図9は、本発明の実施の形態における分散管理システムで用いるポリシーコンテンツテーブルの一例を示す図である。
図9に示すポリシーコンテンツテーブルは、[文書ID]項目901、[ポリシー情報]項目902を具備して構成され、図2に示すクライアントPCのポリシーコンテンツテーブル管理部104、ポリシーサーバのポリシーコンテンツテーブル管理部204で管理する。
[文書ID]項目901は、文書を識別する文書IDを示す項目であって、[ポリシー情報]項目902は、[文書ID]項目901により示される文書IDの文書に適用するポリシー情報を識別する情報を示している。
例えば、[文書ID]項目901で示す文書ID「Doc0001」により識別される文書に対して、[ポリシー情報]項目902で示す「社外秘文書ポリシー001」によって識別されるポリシー情報を適用している状態である。この図9に示す例の場合、[ポリシー情報]項目902はポリシー情報の名称によってポリシー情報を識別する例を示している
ちなみに、この「社外秘文書ポリシー001」で示されるポリシー情報の一例が図3(b)である。
なお、本発明は、通信機能を備えた分散管理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する分散管理システムを構成することも可能である。分散管理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
本発明の実施の形態に係わる分散管理システムおよびプログラムを適用して構成した分散管理システムのシステム構成図。 本発明の実施の形態に係わる分散管理システムの機能構成を示す機能構成図。 ポリシーテンプレートの一例とポリシー情報の一例を示す図。 本発明の実施の形態に係わる分散管理システムの処理遷移を示すシーケンス図。 本発明の実施の形態における分散管理システムを構成するクライアントPCとポリシーサーバとで行われるポリシーコンテンツテーブルの同期処理の詳細を示すシーケンス図。 本発明の実施の形態における分散管理システムで、クライアントPCがポリシーサーバと通信可能となった場合に行われるポリシーサーバの処理の流れを示すフローチャート。 本発明の実施の形態における分散管理システムのクライアントPCで文書にポリシー情報を適用する処理の詳細な流れを示すフローチャート。 本発明の実施の形態における分散管理システムのポリシーサーバで行われる操作可否判断の詳細な処理の流れを示すフローチャート。 本発明の実施の形態における分散管理システムで用いるポリシーコンテンツテーブルの一例を示す図。
符号の説明
100 クライアントPC(ポリシー適用装置)
101 ポリシーテンプレート管理部
102 ポリシーテンプレート登録部
103 ポリシーインスタンス生成部
104 ポリシーコンテンツテーブル管理部
107 ポリシー適用部
108 文書ID生成部
109 操作処理部
200 ポリシーサーバ
201 ポリシーテンプレート管理部
202 テンプレート編集部
203 同期処理部
204 ポリシーコンテンツテーブル管理部
300 複合機(ポリシー確認装置)
301 要求処理部
302 画像形成部

Claims (6)

  1. 操作制限情報が設定された文書の操作を行う文書処理装置と、
    前記操作制限情報に基づいて前記文書に対する所定の操作が可能であるかを判定する操作判定装置と
    を具備し、
    前記文書処理装置は、
    文書識別情報に対応して前記操作制限情報を記憶する第1の情報記憶手段と、
    前記第1の情報記憶手段により記憶された前記操作制限情報を前記操作判定装置との通信が有効となったときに前記操作判定装置に送信する送信手段と
    を具備し、
    前記操作判定装置は、
    前記送信手段により送信された操作制限情報を受信する受信手段と、
    前記受信手段によって受信した操作制限情報を前記文書識別情報に対応して記憶する第2の情報記憶手段と
    を具備する分散管理システム。
  2. 前記文書処理装置は、
    前記文書に設定する前記操作制限情報のひな型を管理するひな型管理手段と、
    前記ひな型管理手段で管理する前記ひな型から操作対象の文書に設定する操作制限情報のひな型を選択する選択手段と、
    前記選択手段により選択したひな型から構成要素を生成する構成要素生成手段と
    を具備し、
    前記第1の情報記憶手段は、
    前記構成要素生成手段によって生成した構成要素を操作制限情報として記憶する請求項1記載の分散管理システム。
  3. 前記操作判定装置は、
    前記情報受信手段により受信した操作制限情報と前記第2の情報記憶手段で記憶した状態にある操作制限情報との差分を検出する差分検出手段
    を具備し、
    前記第2の情報記憶手段は、
    前記差分検出手段により検出した差分の操作制限情報を記憶する請求項1または2記載の分散管理システム。
  4. 前記操作判定装置は、
    前記文書処理装置との通信が有効となったときに前記第2の情報記憶手段に記憶された前記操作制限情報と前記第1の情報記憶手段に記憶された前記操作制限情報とを同期させる同期手段
    を具備する請求項1または3記載の分散管理システム。
  5. 前記同期手段は、
    前記第2の情報記憶手段に記憶された前記操作制限情報を前記文書処理装置に送信して前記第1の情報記憶手段に記憶された前記操作制限情報を上書きして前記操作制限情報を同期させる請求項4記載の分散管理システム。
  6. コンピュータを、
    操作制限情報が設定された文書の操作を行う文書処理装置と通信が有効となったときに該文書処理装置の第1の情報記憶手段に記憶された文書識別情報に対応する操作制限情報を受信する受信手段、
    前記受信手段によって受信した操作制限情報を前記文書識別情報に対応して第2の情報記憶手段に記憶させる記憶制御手段
    として機能させる分散管理プログラム。
JP2007194577A 2007-07-26 2007-07-26 分散管理システムおよびプログラム Withdrawn JP2009031983A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194577A JP2009031983A (ja) 2007-07-26 2007-07-26 分散管理システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194577A JP2009031983A (ja) 2007-07-26 2007-07-26 分散管理システムおよびプログラム

Publications (1)

Publication Number Publication Date
JP2009031983A true JP2009031983A (ja) 2009-02-12

Family

ID=40402425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194577A Withdrawn JP2009031983A (ja) 2007-07-26 2007-07-26 分散管理システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP2009031983A (ja)

Similar Documents

Publication Publication Date Title
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
AU2019222900B2 (en) Document management system and management apparatus
AU2019222893B2 (en) Document management system and processing apparatus
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
AU2019261686A1 (en) Management apparatus and document management system
JP2008072334A (ja) 画像処理装置及び文書複製システム
JP4826449B2 (ja) 情報処理システム、電子許可情報発行装置、権利発行装置
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
US11418484B2 (en) Document management system
JP2007114619A (ja) 複写管理装置及びプログラム
JP2011113167A (ja) 計算機システム及びコンテンツ管理方法
JP2004336562A (ja) 画像送信装置
JP2009098779A (ja) 文書管理システム、文書管理装置および文書管理プログラム
JP2005071071A (ja) 情報アクセス管理システム
JP2009031983A (ja) 分散管理システムおよびプログラム
JP4946726B2 (ja) 文書操作システムおよび管理装置およびプログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
WO2018134945A1 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
JP2006011916A (ja) 編集物のネットワーク校正方法
CN116127427B (zh) 一种办公文档处理方法及系统
JP6819734B2 (ja) 情報処理装置及び利用端末
JP2004133917A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP4826577B2 (ja) 情報処理システムおよび情報利用制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100622

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111003