JP2009032002A - 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム - Google Patents

例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム Download PDF

Info

Publication number
JP2009032002A
JP2009032002A JP2007194817A JP2007194817A JP2009032002A JP 2009032002 A JP2009032002 A JP 2009032002A JP 2007194817 A JP2007194817 A JP 2007194817A JP 2007194817 A JP2007194817 A JP 2007194817A JP 2009032002 A JP2009032002 A JP 2009032002A
Authority
JP
Japan
Prior art keywords
exception
information
item
policy
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007194817A
Other languages
English (en)
Inventor
Yukifumi Takeda
幸史 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007194817A priority Critical patent/JP2009032002A/ja
Publication of JP2009032002A publication Critical patent/JP2009032002A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】
機密方針に基づいて管理する電子情報に対して許可された以外の例外操作を、諸条件を満たすことにより一時的に操作できるようにした例外操作処理装置および文書操作処理システムおよび例外操作処理プログラムを提供する。
【解決手段】
クライアントPC100からのポリシー情報が設定された文書に対する例外操作承認要求をポリシーサーバ200に行い、ポリシーサーバ200ではその例外操作承認要求に指定された操作対象の文書やユーザなどの情報から例外操作を承認するかを判断して、承認する場合には文書に対して設定されたポリシー情報に代えて例外操作を許可する例外ポリシー情報を設定する。
【選択図】図1

Description

本発明は、例外操作処理装置および文書操作処理システムおよび例外操作処理プログラムに関する。
ディジタルコンテンツや電子文書に称される電子情報をさまざまな脅威若しくは不正利用から保護するセキュリティ技術として、たとえば、そのディジタルコンテンツなどの電子情報に対して所定の条件を満たすことでアクセス(操作)可能とする機密方針であるセキュリティポリシーを用いる方法がある。
このセキュリティポリシーは、電子情報を暗号化する暗号化機能や電子情報の操作権限を管理する操作権限管理機能により、その電子情報の機密性を確保できるようにしたものである。
だが、電子情報に設定されたセキュリティポリシーの操作権限管理機能で示される許可された操作以外の他の操作が例外的に必要となる場合がある。
下記に示す特許文献1として開示された従来技術では、コンテキストに応じて様々なポリシーの適用と施行を可能にする点でコンテキスト指向(例えば位置指向)のデバイスと方法を提供し、様々なコンピューティングデバイスが自動的にそれらのコンテキストを決定する。このコンテキスト決定により、ポリシーの集合を評価し得られるポリシーセットを提供してコンテキストに適用され、得られたポリシーセットは、通常はデバイスのオペレーティングシステムを介し施行される。
そして、得られるポリシーセットを、デバイスのコンテキスト変化に伴って適合させ、デバイスのコンテキスト変化に伴ってポリシーを動的に決定して自動的に施行した技術である。
特開2002−285374
本発明は、機密方針に基づいて管理する電子情報に対して許可された以外の例外操作を、諸条件を満たすことにより一時的に操作できるようにした例外操作処理装置および文書操作処理システムおよび例外操作処理プログラムを提供することを目的とする。
上記目的を達成するため、請求項1の発明は、電子情報の操作権限情報に含まれない例外操作の承認要求を受け付ける受付手段と、前記受付手段で受け付けた前記承認要求で要求される前記例外操作を承認するか否かを判断する判断手段と、前記判断手段により前記例外操作を承認すると判断した場合は、該例外操作を許可する例外操作権限情報を該当電子情報に対応して設定する設定手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、前記例外操作の操作履歴情報を記録する操作履歴記録手段を更に具備し、前記判断手段は、前記操作履歴記録手段に記録された操作履歴情報に基づき前記例外操作を承認するか否かを判断することを特徴とする。
また、請求項3の発明は、請求項1または2の発明において、前記判断手段は、前記操作履歴記録手段に記録された操作履歴情報に該電子情報の例外操作を承認したことを示す操作履歴が含まれている場合に前記例外操作を承認すると判断することを特徴とする。
また、請求項4の発明は、請求項1の発明において、前記判断手段は、前記電子情報に設定された前記例外操作の可否判断情報に基づいて前記例外操作を承認するか否かを判断することを特徴とする。
また、請求項5の発明は、請求項1の発明において、前記電子情報および前記例外操作の操作者の組合せに対して、前記例外操作の承認可否情報を記憶する情報記憶手段を更に具備し、前記判断手段は、前記情報記憶手段に記憶された前記承認可否判断情報を用いて前記例外操作を承認するか否かを判断することを特徴とする。
また、請求項6の発明は、電子情報の操作権限情報を管理する操作権限管理装置と、前記操作権限管理装置で管理された前記操作権限情報に含まれない例外操作の承認要求を行う例外操作承認要求端末と、前記例外操作承認要求端末からの前記承認要求を受け付ける例外操作処理装置と、前記操作権限管理装置に対する前記操作権限情報の問い合わせに基づき前記電子情報の操作を実行する操作実行装置とを備え、前記例外操作処理装置は、前記承認要求で要求される前記例外操作を承認するか否かを判断する判断手段と、前記判断手段により前記例外操作を承認すると判断した場合は、前記操作権限管理装置に該例外操作を許可する例外操作権限情報を該当電子情報に対応して設定する設定手段とを具備し、前記操作実行装置は、前記操作権限管理装置に対する問い合わせにより前記例外操作権限情報が設定されている場合に、該電子情報の該例外操作権限情報に対応する例外操作を実行することを特徴とする。
また、請求項7の発明は、コンピュータを、電子情報の操作権限情報に含まれない例外操作の承認要求を受け付ける受付手段、前記受付手段で受け付けた前記承認要求で要求される前記例外操作を承認するか否かを判断する判断手段、前記判断手段により前記例外操作を承認すると判断した場合は、該例外操作を許可する例外操作権限情報を該当電子情報に対応して設定する設定手段として機能させることを特徴とする。
本発明の請求項1によれば、本来許可しない操作を例外的に許可した操作を高い安全性のもとに行うことが可能になるという効果を奏する。また、電子情報の運用状態に即して柔軟な例外操作を可能にするという効果をも奏する。
また、請求項2によれば、過去の履歴情報に基づく例外操作の可否を判断でき、文書の高い安全性を確保した状態で例外操作が可能になるという効果を奏する。
また、請求項3によれば、過去の履歴情報で例外操作を許可していることによりその例外操作を許可でき、利用状態における例外操作の可否を行うことができるという効果を奏する。
また、請求項4によれば、過去の履歴情報で例外操作を許可していることによりその例外操作を許可でき、利用状態における例外操作の可否を行うことができるという効果を奏する。
また、請求項5によれば、例外操作の操作対象となる電子情報と操作者との情報に基づいて設定された承認可否の判断情報によって安全性を確保した例外操作が可能になるという効果を奏する。
また、請求項6によれば、本来許可しない操作を例外的に許可した操作を高い安全性のもとに行うことが可能になるという効果を奏する。
また、請求項7によれば、本来許可しない操作を例外的に許可した操作を高い安全性のもとに行うことが可能になるという効果を奏する。
以下、本発明に係わる例外操作処理装置および文書操作処理システムおよび例外操作処理プログラムの一実施例を添付図面を参照して詳細に説明する。
図1は、本発明の実施の形態における例外操作処理装置および文書操作処理システムおよび例外操作処理プログラムを適用して構成した文書操作処理システムのシステム構成図の一例である。
図1において、この文書操作処理システムは、操作対象の電子情報である文書に適用されたセキュリティポリシーによるポリシー情報によって許可された以外の操作(以下、「例外操作」という)を行う場合に、その例外操作の承認可否を判断するシステムであって、クライアントPC100、ポリシーサーバ200、複合機300を具備して構成する。
本実施例1に示す文書操作処理システムでは、クライアントPC100からの例外操作承認要求に基づき、ポリシーサーバ200が例外操作の承認可否を判断し、承認した例外操作が複合機300を用いた印刷や複写などの操作である場合の例を示している。この複合機300は、印刷や複写などの画像形成を行う画像形成装置の一例を示すものである。
なお、図1に示すような構成以外にも図19のように、例外操作の承認可否を判断する管理PCを設けるような構成であってもよい。図19に示す構成を実施例2で示す。
セキュリティポリシーは、リスク要因を排除し、文書の機密性を確保する方針や規範を示すものであって、セキュリティポリシーによる機密性を実現するために、ポリシーサーバ200では、そのセキュリティポリシーに基づく操作権限であるポリシー情報を文書に適用する(対応付ける)ことにより管理する。
セキュリティポリシーによる機密性を確保するために、情報漏えいや不正アクセスなどを防止するための暗号化機能や操作管理機能があり、これらの機能のセキュリティレベルを指定したものがポリシー情報である。
クライアントPC100は、ポリシー情報が適用されたセキュリティ文書(これを「文書」と示す)の例外操作承認要求をポリシーサーバ200に行い、これを受信したポリシーサーバ200では、その例外操作承認要求に基づいて例外操作の承認可否を判断する処理を行う。
このポリシーサーバ200では、文書識別情報(以下、「文書ID」という)を用いて文書を識別し、その文書IDに対して適用するポリシー情報を管理する。すなわち、文書に対して可能な操作はポリシー情報に指定されている。
ポリシー情報が適用された文書をクライアントPC100を用いて操作する際には、まず、クライアントPC100を操作する操作者であるユーザを認証サーバ(図示せず)との通信により認証する。次に、認証されたユーザが操作する文書に適用されるポリシー情報を特定する。そして、この特定されたポリシー情報が示す範囲内で操作を行う。
もちろん、ユーザ認証において、認証サーバ(図示せず)を設けることなくポリシーサーバ200にユーザ認証機能を搭載し、クライアントPC100とポリシーサーバ200との通信によりユーザ認証を行うような構成であってもよい。
このポリシー情報により許可された範囲内での操作を、図3に示すポリシー情報が設定された「文書A」を例にして以下で説明する。なお、文書Aに適用するポリシー情報は図4に示すポリシーテーブルによって定義されている。
図4は、文書に適用するポリシー情報を定義したテーブルを示す図であって、文書を識別する文書IDを示す[文書ID]項目401、文書の名称を示す[文書名]項目402、文書IDにより識別される文書に適用するポリシー情報を示す[適用ポリシー]項目403を具備して構成する。
たとえば、文書Aに適用するポリシー情報は、[文書名]項目402が「文書A」であって[文書ID]項目401が「2006-0101」である[適用ポリシー]項目403に示される「ポリシー1」であると判断する。
よって、「文書A」に適用するポリシー情報である「ポリシー1」の詳細を図3に示す。
図3に示す「ポリシー1」のポリシー情報は、文書を操作するユーザが所属するグループに対して設定されており、許可する操作内容およびその操作内容の操作時における操作条件、ポリシー情報の有効期限によって示される。
ユーザが所属するグループを[対象ユーザグループ]項目301に示し、ポリシー情報によって許可する操作内容を[許可する操作]項目302に示し、[許可する操作]項目302に示す操作内容の操作を行うときの操作条件を[操作上の制限]項目304に示し、また、[許可する操作]項目302に示す操作を有効とする期間を[有効期間]項目303に示している。
[対象ユーザグループ]項目301は、文書を操作するユーザが属するグループを示しており、たとえば認証サーバによりユーザ認証した際に認証サーバにより示される情報である。
また、[許可する操作]項目302は、当該ポリシー情報が適用された文書を[対象ユーザグループ]項目301に示されているグループに属するユーザが操作する場合に許可する操作の内容である。例えば、「閲覧、編集、印刷、コピー、ポリシーの変更」と示されている場合には、「閲覧」、「編集」、「印刷」、「コピー」、「ポリシーの変更」のいずれの操作も可能であることを示し、「閲覧」と示されている場合には閲覧操作のみを可能とすることを示している。
また、[有効期間]項目303は、当該ポリシー情報の適用を有効とする期間であり、示されている有効期間を過ぎた場合にはポリシー情報が無効となり、そのポリシー情報を適用する文書に対する全ての操作が拒否され、操作できない状態となる。反対に、有効期間が過ぎることによりそのポリシー情報を適用する文書に対する全ての操作が許可され、いずれの操作についても可能とするようにしてもよい。
また、[操作上の制限]項目304は、[許可する操作]項目302に示されている許可された操作のうち、特定の操作を行う場合に適用する操作条件を示す。
このことから、図3に示す例には、[対象ユーザグループ]項目301に「グループA」を示し、[許可する操作]項目302に「閲覧、編集、印刷、コピー、ポリシーの変更」を示し、[有効期間]項目303に「2012/06/05」を示し、[操作上の制限]項目304に「印刷時には「社外秘マーク」をオーバーレイ印刷する」を示している。
これは、[対象ユーザグループ]項目301の「グループA」に属するユーザが、このポリシー情報「ポリシー1」が適用されている文書を操作する場合、[許可する操作]項目302に示される「閲覧、編集、印刷、コピー、ポリシーの変更」の操作が、[有効期間]項目303に示される有効期限「2012/06/05」までの間、可能であることを示す。
ただし、[操作上の制限]項目304に示されるように、[許可する操作]項目302に示される「印刷操作」を行う際には、「「社外秘マーク」をオーバーレイ印刷する」という条件が指定されている。
また、他の例として、[対象ユーザグループ]項目301に「グループB」を示し、[許可する操作]項目302に「閲覧、印刷」を示し、[有効期間]項目303に「2012/06/05」を示し、[操作上の制限]項目304に「印刷時には「社外秘マーク」をオーバーレイ印刷する」を示している。
これは、[対象ユーザグループ]項目301の「グループB」に属するユーザが、このポリシー情報「ポリシー1」が適用されている文書を操作する場合、[許可する操作]項目302に示される「閲覧、印刷」の操作が、[有効期間]項目303に示される有効期限「2012/06/05」までの間、可能であることを示す。
ただし、[操作上の制限]項目304に示されるように、[許可する操作]項目302に示される「印刷操作」を行う際には、「「社外秘マーク」をオーバーレイ印刷する」という条件が指定されている。
さらに、他の例として、[対象ユーザグループ]項目301に「グループC」を示し、[許可する操作]項目302に「閲覧」を示し、[有効期間]項目303に「2012/06/05」を示し、[操作上の制限]項目304に「−」を示している。
これは、[対象ユーザグループ]項目301の「グループC」に属するユーザが、このポリシー情報「ポリシー1」が適用されている文書を操作する場合、[許可する操作]項目302に示される「閲覧」の操作が、[有効期間]項目303に示される有効期限「2012/06/05」までの間、可能であることを示す。
ちなみに、[操作上の制限]項目304が「−」であるため、[許可する操作]項目302に示される「閲覧」の操作に際して操作条件がないことを示している。
このことから図3に示すようなポリシー情報「ポリシー1」が設定された文書、例えば図4に示すポリシーテーブルから文書ID「2006-0101」により識別する「文書A」を、グループAに属するユーザAにより可能な操作は、「閲覧、編集、印刷、コピー、ポリシーの変更」であると判断する。
このように、文書に適用されるポリシー情報に示される許可された範囲内の操作のみが可能であるが、クライアントPC100からの例外操作承認要求に対してポリシーサーバ200が承認することで、このポリシー情報が示す範囲内の操作以外の例外操作を行うことが可能となる。
本実施例1または2では、複合機300を用いた文書の印刷操作を例外操作の例として説明する。
複合機300を用いた印刷操作とは、クライアントPC100からの印刷要求によって複合機300が文書を印刷出力することである。すなわち、ポリシー情報により許可された操作として、「印刷」が指定されていない場合に、例外操作として印刷操作を行う場合である。
まず、クライアントPC100を用いてポリシー情報が適用された文書を操作するユーザを認証サーバ(図示せず)との通信により認証し、認証したユーザのユーザ情報とともに、操作対象の文書を識別する文書IDおよび例外操作の操作内容とを含み、例外操作の承認要求を示す例外操作承認要求をポリシーサーバ200に送信する。このとき、例外操作承認要求に含まれる情報は、例えば、図12に示すような画面を用いて指定する。
ポリシーサーバ200は、例外操作を承認若しくは拒否する判断材料となる判断情報を管理しており、クライアントPC100から例外操作承認要求を受信することによりその例外操作承認要求に含まれる各種の情報と管理する判断情報とから例外操作を承認するか否かを判断する処理を行う。
この判断処理の詳細を図6、図7、図8、図9、図10、図11に示し、以下で説明する。
そして、ポリシーサーバ200により例外操作の承認処理が行われると、ポリシーサーバ200では、承認した例外操作を可能とする例外ポリシーを文書のポリシー情報として適用する。また、ポリシーサーバ200では、その判断結果を例外操作承認要求元のクライアントPC100へ送信する。
その後、クライアントPC100を用いてユーザが文書の例外操作の操作要求(たとえば、印刷操作の印刷要求)を処理端末である複合機300に行うと、複合機300からポリシーサーバ200にポリシー情報の確認要求が行われる。ポリシーサーバ200では、印刷要求された文書に設定されたポリシー情報が例外ポリシーであると判定し、例外ポリシーにより印刷操作が承認されていることを確認して複合機300へ応答する。
これにより、複合機300では、クライアントPC100から印刷要求された文書の印刷操作を実行する。
図2は、本発明の実施の形態における文書操作処理システムの詳細な機能構成を示すブロック図である。
図2において、文書操作処理システムは、例外操作承認要求部10、認証処理部11、例外操作承認処理部12、記憶部13、ポリシーテーブル管理部14、ポリシー管理部15、結果情報生成部16、証明情報生成部17、例外ポリシー生成部18、例外ポリシー登録部19、例外操作処理部20、操作判定部21を具備して構成される。
図1では、図2の例外操作承認要求部10、認証処理部11での処理をクライアントPC100にて実現し、例外操作承認処理部12、記憶部13、ポリシーテーブル管理部14、ポリシー管理部15、結果情報生成部16、証明情報生成部17、例外ポリシー生成部18、例外ポリシー登録部19、操作判定部21での処理をポリシーサーバ200で実現し、例外操作処理部20での処理を複合機300で実現する例を示している。
もちろん、これに限定されることなく、例えば複合機300で実現する例外操作処理部20での処理をクライアントPC100で実現するように構成してよい。このクライアントPC100によって行われる例外操作の例として、文書の編集や閲覧などクライアントPC100で完結する操作がある。
例外操作承認要求部10では、文書に適用されるポリシー情報により示される操作以外の例外操作を行うことについて承認を求める際に、認証処理部11に例外操作を行うユーザの認証を要求する。認証処理部11では、認証サーバ(図示せず)との認証処理により操作者であるユーザを認証する処理を行い、認証結果および認証したユーザ情報を例外操作承認要求部10へと応答する。
これにより、例外操作承認要求部10は認証したユーザのユーザ情報および例外操作対象の文書を含む例外操作承認要求を生成し、例外操作承認処理部12へと送信する。
例外操作承認処理部12では、例外操作承認要求部10から例外操作承認要求を受信することにより、ユーザによる例外操作の承認可否の判断処理を行う。まず、この例外操作承認処理部12は、記憶部13のポリシーテーブル管理部14で管理するポリシーテーブルから例外操作対象の文書に適用されるポリシー情報を特定する。
次に、特定されたポリシー情報に設定されている許可された操作内容に例外操作承認要求に含まれる例外操作が指定されていないことを確認し、記憶部13に記憶された判断材料となる情報を取得してその例外操作承認要求に含まれる例外操作を承認するか否かを判断する。
この例外操作承認処理部12では、その承認結果を結果情報生成部16に送信し、結果情報生成部16では例外操作承認処理部12から受信した承認結果が例外操作を承認するものである場合に証明情報生成部17で生成した証明情報をその承認結果に設定した結果情報を生成する。結果情報に含まれる証明情報は、第三者証明機関により証明された情報に基づくものであってもよい。
証明情報生成部17は、結果情報生成部16からの証明情報の生成要求によって承認結果を証明するための証明情報を生成する。
結果情報生成部16で結果情報を生成するとその結果情報が示す承認結果を例外操作承認処理部12を介して要求元の例外操作承認要求部10へ送信する。また同時に、結果情報生成部16は、例外ポリシー生成部18へと例外ポリシーの生成要求を行う。
例外ポリシー生成部18は、結果情報生成部16で生成された結果情報に基づいて例外操作として承認する操作を許可する操作に設定した例外ポリシーを生成する。生成した例外ポリシーは例外ポリシー登録部19へ送信し、例外ポリシー登録部19が記憶部13のポリシー管理部15に例外ポリシーを登録する。
また、例外ポリシー登録部19は、例外操作対象の文書に設定されたポリシー情報の変更をも行う。この処理では、ポリシーテーブル管理部14で管理するその例外処理対象の文書に設定されたポリシー情報を例外ポリシー生成部18で生成した例外ポリシーへ変更する。
これにより、例外操作が承認されることによりその文書のポリシー情報が例外ポリシーへと変更され、例外操作が可能となる。
なお、例外ポリシーはそのポリシー情報が適用された文書の操作が行われることにより無効となり、変更前のポリシー情報へ戻す。
これは、例外ポリシーに示される例外操作の実行イベントをポリシーサーバ200で検知することにより行われる。もちろん、記憶部13に例外ポリシーを有効とする回数や状態を示す情報を記憶しておき、記憶された回数や状態に至るまで例外ポリシーを有効とするような構成であってもよい。
このようにして例外操作の承認が行われた場合に、例外操作承認要求部10では、その例外操作を実行する。
その例外操作が印刷操作である場合、例外操作承認要求部10から例外操作である印刷要求を例外操作の印刷操作を実行する例外操作処理部20へと要求する。例外操作処理部20は、例外操作が印刷操作である場合には文書の印刷出力処理を行う。
この例外操作処理部20は、例外操作である印刷出力を行う場合、操作判定部21にその文書および例外操作の要求者であるユーザのユーザ情報を送信して、その印刷操作が可能であるかを判定要求する。操作判定部21では、ポリシーテーブル管理部14で管理するポリシーテーブルを参照し、ユーザ情報を基に、その文書に対して設定されているポリシー情報から印刷操作が可能であるかを判定する。
この場合、文書のポリシー情報として例外ポリシーが設定され、その例外ポリシーにより印刷操作が許可されていることから操作判定部21では印刷操作を可能であると判定する。
このようにして例外操作である印刷操作を行う。
図5は、本発明の実施の形態における文書操作処理システムの状態遷移を示すシーケンス図である。
図5に示すシーケンス図は、図1に示す構成の状態遷移を示し、クライアントPCを用いてユーザが図12に示すような画面から例外操作の要求を指定すると処理が開始され、指定された例外操作の要求内容を含む例外操作承認要求を生成する(501)。
生成された例外操作承認要求をクライアントPCからポリシーサーバへ送信すると(502)、同時にクライアントPCでは、例外操作の承認要求をポリシーサーバに対して行ったという履歴情報を記録する(503)。
この操作履歴は、例外操作の操作者であるユーザのユーザ情報、例外操作承認要求を行った日時である例外操作承認要求日時情報、例外操作承認要求を行ったポリシーサーバを識別するポリシーサーバ情報などにより構成される。
次に、承認要求を受信したポリシーサーバでは、その例外操作承認要求に示される例外操作を承認するか否かの判断処理を行う(504)。この判断処理では、ポリシーサーバで管理する判断材料となる情報と、承認要求に含まれる情報とを用いて判断する。
この判断処理で用いる判断材料となる情報を図6、図8、図10に示し、これらの情報を用いて行う判断処理の詳細をそれぞれ図7、図9、図11に示し、以下で詳細を示す。
このようにして判断処理が行われると、ポリシーサーバでは、その判断処理による判断結果とともにクライアントPCから受信した例外操作承認要求の内容を履歴情報として記録する(505)。この履歴情報は、クライアントPCから受信した例外操作承認要求に含まれる「ユーザ情報」や対象文書の「文書ID」、「要求日時」、「判断結果」などによって構成される。
続いて、判断処理によりユーザによる例外操作を承認する場合、文書に対してユーザが例外操作を行うことを可能にする例外ポリシー情報を適用する(506)。この例外ポリシー情報の一例を、図18に示す。
図18には、[承認要求番号]項目1801、[承認番号]項目1802、[承認者]項目1803、[操作者]項目1804、[許可される操作]項目1805、[有効期間]項目1806、[操作上の制限]項目1807によって構成し、例外ポリシーの名称が「例外ポリシー0001」である例外ポリシー情報の例を示している。
[操作者]項目1804は、例外操作を承認したユーザを一意に識別するユーザIDを示す項目であり、[許可される操作]項目1805は、[操作者]項目1804により示されるユーザによって当例外ポリシー情報を適用する文書に対して承認された例外操作を示す項目である。
また、[有効期間]項目1806は、当該例外ポリシー情報を有効とする期間情報を示す項目であり、[操作上の制限]項目1807は、[許可される操作]項目1805で示される例外操作を行う際の条件が示された項目である。
また、[承認要求番号]項目1801、[承認番号]項目1802、[承認者]項目1803は、任意の項目であって、例えば図13に示すような画面を用いて文書の管理者などの承認者が例外操作を承認した場合に設定される項目である。
[承認要求番号]項目1801は、例外操作の承認要求を行う際に設定される一意の番号であり、[承認番号]項目1802は、承認した際に設定される一意の番号であり、[承認者]項目1803は、承認したユーザ(承認者)を識別する情報である。
この図18に示す例外ポリシー情報が適用される文書は、ユーザID「00001」により識別されるユーザによって例外操作である「印刷」を許可し、その例外操作の「印刷」は「2007/06/05」まで有効であり、この例外操作である「印刷」を行う場合の操作制限として「1回のみ、印刷時には社外秘マークをオーバーレイ印刷する」という条件が設定されている。
このような例外ポリシー情報が、例外操作の許可された文書に適用される。
そして、例外操作の承認を行ったことを要求元のクライアントPCに対して例外操作承認応答として送信する(507)。これにより、ユーザによる文書の例外操作が可能となる。
以下で、承認された例外操作が、複合機で印刷出力を行う印刷操作の場合について説明する。
まず、例外操作として印刷操作が承認されたのち、ユーザがクライアントPCを用いて印刷対象の文書を指定し、その文書に対する印刷要求を生成して(508)、複合機にその印刷要求を送信する(509)。
この印刷要求を受信した複合機では、その印刷要求から印刷操作であることを示す操作内容、印刷出力の対象となる文書、印刷要求元のユーザを示すユーザ情報を特定する(510)。操作内容は印刷要求から印刷操作であると判断するが、他の操作、例えば閲覧操作や編集操作などの場合、その操作内容を操作要求から特定する。
複合機では、特定したこれらの情報を元に、印刷操作対象の文書に適用するポリシー情報を、そのポリシー情報を管理するポリシーサーバに印刷操作が可能であるかの確認要求を行う(511)。
確認要求を受信したポリシーサーバでは、複合機による印刷操作が可能であるか否かの判断を、操作対象の文書のポリシー情報を用いて判断する(512)。この場合、操作対象の文書には先の処理で例外ポリシー情報が適用されていることから、その例外ポリシー情報を参照して判断する。
例えば図18に示すような例外ポリシー情報を、印刷操作の対象となる文書に適用する場合、[許可される操作]項目1805に「印刷」が指定されており、[有効期間]項目1806に示される有効期間内であることを確認して、有効期間内である場合に、複合機による印刷操作が可能であると判断する。
そして、判断した結果を複合機に対して確認応答として送信する(513)。この確認応答を受信した複合機は、印刷操作が許可されていることを確認して操作対象の文書の印刷出力を行う(514)。そして、複合機は、ポリシーサーバに対して操作内容の処理結果を送信する(515)。
ポリシーサーバでは、処理された例外操作の印刷操作に対する操作結果を履歴情報として記録する(516)。
続いて、判断処理の材料となる判断情報を示す図6、図8、図10と、これらの各判断情報に対して行われる判断処理の詳細な流れを示す図7、図9、図11を用いて具体的な判断処理を説明する。
まず、第1の判断処理を図6と図7を用いて説明する。図6には、判断情報を示し、図7には図6の判断材料を用いて行う判断処理の詳細な流れを示す。
図6は、例外操作の承認要求に対して例外操作を承認するか否かの可否判断を行う判断材料となる情報の一例を示す図である。
図6は、ポリシー情報に例外操作の承認可否を設定した例を示す図であり、ポリシー情報の一例として示す図3のポリシー情報「ポリシー1」に[例外操作の可否]項目601、[適用するポリシー情報]項目602を新たに追加した構成である。
図6に示すポリシー情報は、[対象ユーザグループ]項目301、[許可する操作]項目302、[有効期間]項目303、[操作上の制限]項目304、[例外操作の可否]項目601、[適用するポリシー情報]項目602から構成される。
[例外操作の可否]項目601は、例外操作を承認するか否かを判断する情報であり、[適用するポリシー情報]項目602は、[例外操作の可否]項目601で例外操作を可能としている場合に適用される例外ポリシーを示す情報である。
また、これらの項目は[対象ユーザグループ]項目301で示される操作者の属するグループごとに設定されており、たとえば、[対象ユーザグループ]項目301が「グループC」であるレコードの[例外操作の可否]項目601には「可」が示され、[適用するポリシー情報]項目602には「例外ポリシー0001」が示されている。
これは、ポリシー情報「ポリシー1」が適用されている文書を「グループC」に属する操作者によって例外操作を行うことが承認されており、その文書に対する操作では例外ポリシー「例外ポリシー0001」で示される例外操作を可能とするということを示している。
すなわち、図3に示す「ポリシー1」が設定された文書に対してグループCに属する操作者は「閲覧」の操作のみが可能であるが、例外操作を要求することにより「例外ポリシー0001」で示される操作が新たに可能となることを示す。
この「例外ポリシー0001」の例を図18に示している。この図18に示す「例外ポリシー0001」では、[操作者]項目1804に示される「0001」の操作者が「グループC」に属する操作者であることとして、例外操作である「印刷」を許可するものである。
図7は、図6に示す例外操作の承認可否の判断材料となる情報を用いて、承認可否を判断する判断処理の流れを示すフローチャートである。
図7において、例外操作の承認要求が行われると処理が開始され、例外操作承認要求を行ったユーザと例外操作対象である文書を識別してこれらの情報に該当する図6の[例外操作の可否]項目601を参照する(701)。
この[例外操作の可否]項目601が「可」であるかを判断し(702)、「可」が示されている場合(702でYES)には、例外操作を承認することを示す例外操作判断結果を作成する(703)。
それに対して、[例外操作の可否]項目601に「可」が設定されていない場合(702でNO)には、続いて、その[例外操作の可否]項目601に「不可」が設定されているかを判断する(704)。この判断によって[例外操作の可否]項目601に「不可」が設定されている場合(704でYES)には、例外操作を承認しないことを示す例外操作判断結果を作成する(705)。
また、[例外操作の可否]項目601に「可」、「不可」のいずれも設定されていない場合(704でNO)には、例外操作の承認要求を管理者に通知する(706)。この場合、管理者が操作する装置に図13に示すような例外操作の承認要求画面を表示させて管理者による承認するか否かの判断を待つ。
そして、その結果が設定されると(707)、その結果が「承認」であるか否かを判断する(708)。
その結果が「承認」である場合(708でYES)には、例外操作を承認することを示す例外操作判断結果を作成する(703)。また、その結果が「承認」でない場合(708でNO)には、例外操作を承認しないことを示す例外操作判断結果を作成する(705)。
このようにして、例外操作承認要求に対して例外操作を承認するか否かを判断する。
次に、第2の判断処理を図8と図9を用いて説明する。図8には、判断情報を示し、図9には図8の判断材料を用いて行う判断処理の詳細な流れを示す。
図6と図7を用いて説明した第1の判断処理では、文書を操作する際に適用されるポリシー情報に例外操作の承認可否を設定していることから、そのポリシー情報を特定して例外操作を承認するかを判断する。それに対して、図8と図9を用いて以下で説明する第2の判断処理では、文書を操作する際に適用される本来のポリシー情報は特定することなく、図8に示す情報によって例外操作を承認するか否かを判断する。
図8は、例外操作の承認要求に対して例外操作を承認するか否かの可否判断を行う判断材料となる情報の一例を示す図である。
図8は、例外操作を承認する操作者と例外操作対象の文書とを定義した情報であり、その組合せによって例外操作が可能であるかを判断する。
図8は、ユーザ情報である[ユーザID]項目801、[所属グループ]項目802、[役職]項目803と、例外操作対象の文書を示す[操作対象(操作対象名称、グループ名)]項目804と、例外操作を行う場合に適用する例外ポリシー情報を示す[適用するポリシー情報]項目805とから構成される。
例えば、[ユーザID]項目801が「−」であって、[所属グループ]項目802が「グループC」であって、[役職]項目803が「−」であって、[操作対象(操作対象名称、グループ名)]項目804が「文書A」である場合、[適用するポリシー情報]項目805が「例外ポリシー0001」であることを示す。
これは、「グループC」に属するユーザが文書Aの例外操作を要求した場合に、そのユーザの役職やユーザIDを問わず、例外操作が承認されることを示している。また、承認されることによって「文書A」の例外操作を行う場合、この文書Aには「例外ポリシー0001」が適用されていることを示しており、この「例外ポリシー0001」が示す例外操作が可能になる。
また、[ユーザID]項目801が「00001」であって、[所属グループ]項目802が「グループB」であって、[役職]項目803が「グループ長」であって、[操作対象(操作対象名称、グループ名)]項目804が「文書B」である場合、[適用するポリシー情報]項目805が「例外ポリシー0002」であることを示す。
これは、「グループB」に属する「グループ長」という役職を持つ「00001」のユーザが、「文書B」の例外操作を要求した場合に、例外操作が承認されることを示している。また、承認されることによって「文書B」の例外操作を行う場合、この文書Bには「例外ポリシー0002」が適用されていることを示しており、この「例外ポリシー0002」が示す例外操作が可能となる。
図9は、図8に示す例外操作の承認可否の判断材料となる情報を用いて、承認可否を判断する判断処理の流れを示すフローチャートである。
図9において、例外操作が要求されると処理が開始され、その承認要求から例外操作承認要求を行ったユーザと例外操作対象である文書、例外操作の内容を特定する(901)。特定したこれらの情報に対して該当するレコードを図8を参照することにより検索する(902)。
この検索によって、該当するレコードがあるかを判断し(903)、該当するレコードがない場合(903でNO)、すなわち例外操作が許可されていない場合には、例外操作を承認しないことを示す例外操作判断結果を作成する(904)。
それに対して、該当するレコードがある場合(903でYES)には、承認要求に含まれる例外操作の内容と、該当するレコードに設定された[可能とする例外操作]項目の内容とを比較する(905)。
例えば、例外操作の操作者が「00001」でありこの操作者の役職が「グループ長」であって所属グループが「グループB」であり、さらに例外操作を行う操作対象が「文書B」である場合、図8から該当するレコードがあると判断する。
この比較によって、操作したい例外操作と承認する例外操作とが合致するかを判断し(906)、両者が合致する場合(906でYES)には、例外操作を承認することを示す例外操作判断結果を作成する(907)。両者が合致しない場合(906でNO)には、例外操作を承認しないことを示す例外操作判断結果を作成する(904)。
このようにして、例外操作承認要求に対して例外操作を承認するか否かを判断する。
そして、第3の判断処理を図10と図11を用いて説明する。図10には、判断情報を示し、図11には図10の判断材料を用いて行う判断処理の詳細な流れを示す。
図10は、例外操作の承認要求に対して例外操作を承認するか否かの可否判断を行う判断材料となる情報の一例を示す図である。
図10は、ポリシー情報が設定された文書を操作することにより記録される操作の履歴情報であり、この履歴情報を用いて例外操作の承認判断を行う。図10の履歴情報は、[日付]項目1001、[時刻]項目1002、[文書ID]項目1003、[ユーザ]項目1004、[操作内容]項目1005によって構成される。
[日付]項目1001は、文書の操作を行った操作日であり、[時刻]項目1002は、文書の操作を行った時間情報であり、[文書ID]項目1003は、操作対象の文書を識別する情報であり、[ユーザ]項目1004は、操作した操作者であるユーザを識別する情報であり、[操作内容]項目1005は、操作内容を示す情報である。
例えば、[日付]項目1001が「2007.05.01」であり、[時刻]項目1002が「10:00」であり、[文書ID]項目1003が「2007-0001」であり、[ユーザ]項目1004が「000001」であり、[操作内容]項目1005が「閲覧」である履歴情報は、日付「2007.05.01」の時刻「10:00」に文書ID「2007-0001」により識別される文書を、ユーザID「000001」で識別される操作者が「閲覧」という操作を行ったことを示す。
また、[日付]項目1001が「2007.05.01」であり、[時刻]項目1002が「11:33」であり、[文書ID]項目1003が「2007-0001」であり、[ユーザ]項目1004が「000001」であり、[操作内容]項目1005が「印刷(例外処理)」である履歴情報は、日付「2007.05.01」の時刻「11:33」に文書ID「2007-0001」により識別される文書を、ユーザID「000001」で識別される操作者が「印刷(例外処理)」という例外操作を行ったことを示す。
このような履歴情報に対して、ポリシーサーバが例外操作の承認条件を記憶し、例外操作の承認要求が行われることによってその承認条件を満たす履歴情報が存在するか否かを判断する。
承認条件として、例えば、「例外操作の承認による操作が一度でもある」という条件や、「例外操作の承認による操作が一度でもあり、かつ直近の例外操作から一ヶ月以内である」という条件がある。
ここで、例外操作の承認要求が「2007年6月5日」の「15:00」にユーザID「00001」の操作者によって行われ、その例外操作対象が文書ID「2007-0001」の文書である場合において、上記の承認条件を適用することによる承認判断の結果は以下のようになる。
まず、前者の承認条件「例外操作の承認による操作が一度でもある」を適用すると、ユーザID「00001」の操作者が文書ID「2007-0001」の文書を「2007.05.01」の「11:33」に例外操作である印刷操作をしていることから、この承認条件に該当し、例外操作が承認されるという結果になる。
次に、後者の承認条件「例外操作の承認による操作が一度でもあり、かつ直近の例外操作から一ヶ月以内である」を適用すると、ユーザID「00001」の操作者が文書ID「2007-0001」の文書を「2007.05.01」の「11:33」に例外操作である印刷操作をしているが、直近の例外操作が「2007.05.01」の「11:33」であり、例外操作承認要求された「2007年6月5日」の「15:00」から一ヶ月以上が経過していることとなるため、この承認条件に該当せず、例外操作が承認されないという結果になる。
図11は、図10に示す例外操作の承認可否の判断材料となる情報を用いて、承認可否を判断する判断処理の流れを示すフローチャートである。
図11において、例外操作が要求されると処理が開始され、その承認要求から例外操作承認要求を行ったクライアントPCを操作するユーザと例外操作対象である文書、例外操作の内容を特定する(1101)。次に、操作履歴を用いて例外操作を承認する承認条件を読み込む(1102)。
続いて、読み込んだ承認条件を元に、操作履歴を検索し(1103)、その承認条件に該当する操作履歴があるかを判断する(1104)。該当する操作履歴がある場合(1104でYES)には、例外操作を承認することを示す例外操作判断結果を作成する(1105)。それに対して、該当する操作履歴がない場合(1104でNO)には、例外操作を承認しないことを示す例外操作判断結果を作成する(1106)。
このようにして、例外操作承認要求に対して例外操作を承認するか否かを判断する。
図12は、本発明の実施の形態における文書操作処理システムで例外操作の承認要求を行う画面の一例を示す図である。
図12に示す画面は、図1に示すクライアントPCを用いてユーザが例外操作承認要求を行う際に用いる画面であって、[操作内容]項目1201、[操作者]項目1202、[操作対象]項目1203、[操作理由]項目1204、[申請先]項目1205、OKボタン1206、キャンセルボタン1207によって構成される。
[操作内容]項目1201は、承認要求する例外操作の内容を示す項目であり、[操作者]項目1202は、例外操作の操作者を示す項目であり、[操作対象]項目1203は、[操作内容]項目1201で示される例外操作の操作対象である文書を示す項目である。
また、[操作理由]項目1204は、例外操作を要求する理由を示す項目であり、テキストフィールドによって構成され、[申請先]項目1205は、その例外操作の承認を行う承認者を示す項目である。
なお、[操作者]項目1202、[操作対象]項目1203、[申請先]項目1205は、画面を起動することにより自動的に設定される項目である。
このように、それぞれの項目を設定してOKボタン1206を押下することによりクライアントPCからポリシーサーバに対して例外操作の要求が行われる。ちなみに、キャンセルボタン1207を押下した場合には例外操作の要求を取り消す。
図13は、本発明の実施の形態における文書操作処理システムで例外操作の承認可否を管理者が決定する場合に用いる画面一例を示す図である。
図13に示す画面は、管理者が承認の可否の決定を行う際に用いる画面であり、[操作内容]項目1301、[操作者]項目1302、[操作対象]項目1303、[操作理由]項目1304、[コメント]項目1305、許可ボタン1306、却下ボタン1307、ポリシーボタン1308、履歴ボタン1309によって構成される。
通常、例外操作の承認可否は、図6、図8、図10の判断材料を用いて図7、図9、図11に示す処理を行うことによって判断するが、管理者が図13を用いることにより判断を行えるようにしている。
[操作内容]項目1301、[操作者]項目1302、[操作対象]項目1303、[操作理由]項目1304は、図12に示す画面を用いて例外操作を行った文書の操作者が指定した項目である[操作内容]項目1201、[操作者]項目1202、[操作対象]項目1203、[操作理由]項目1204に対応する項目である。
[コメント]項目1305は、管理者が記載するコメントの項目である。
また、ポリシーボタン1308と履歴ボタン1309は、[操作者]項目1302、[操作対象]項目1303それぞれに対して設定された項目である。
[操作者]項目1302に対して設けられたポリシーボタン1308を押下することにより、[操作者]項目1302で示す操作者に対して設けられたポリシー情報が示す操作制限内容の画面を表示し、[操作対象]項目1303に対して設けられたポリシーボタン1308を押下することにより、[操作対象]項目1303で示す文書に対して設けられたポリシー情報が示す操作制限内容の画面を表示する。
前者の画面の一例を図14に示し、後者の画面の一例を図15に示す。
また、[操作者]項目1302に対して設けられた履歴ボタン1309を押下することにより、[操作者]項目1302で示す操作者が行った操作の履歴の一覧を示す画面を表示し、[操作対象]項目1303に対して設けられた履歴ボタン1309を押下することにより、[操作対象]項目1303で示す文書に対して行った操作の履歴の一覧を示す画面を表示する。
この操作履歴ボタン1309を押下することにより表示される画面の例を図16に示す。
図14は、図13に示す画面の[操作者]項目1302に対して設けられたポリシーボタン1308を押下することにより表示され、操作者であるユーザに対して設定した「許可する操作」の一覧を示す画面である。
図14は、[グループ/ユーザ]項目1401、[操作]項目1402によって構成され、[グループ/ユーザ]項目1401に示されるグループおよびユーザに対して[操作]項目1402に示される操作を許可していることを示す。
図15は、図13に示す画面の[操作対象]項目1303に対して設けられたポリシーボタン1308を押下することにより表示され、操作対象の文書に対して設定した「許可する操作」の一覧を示す画面である。
図15は、[ポリシー名称]項目1501、[操作]項目1502によって構成され、[ポリシー名称]項目1501で示されるポリシー名称のポリシー情報は、[操作]項目1502に示す操作を許可するポリシー情報であることを示す。
図16と図17は、図13に示す画面の履歴ボタン1309を押下することにより表示され、操作履歴の一覧を示す画面である。
図16は、図13の[操作者]項目1302と[操作対象]項目1303に示される操作者と操作対象の文書によってフィルタリングされた操作履歴の一覧を示す画面を表す図であり、図17は、図13の[操作者]項目1302により示される操作者によりフィルタリングし、例外操作として行われた操作のみを表示した画面を表す図である。
図16と図17は、フィルタリング条件チェックボックス(1601、1602、1603)、フィルタリング条件指定ボックス(1604、1605、1606)、例外操作限定表示チェックボックス(1607)を具備して構成され、[履歴情報一覧]項目1608に操作履歴の一覧を示す。
フィルタリング条件チェックボックス(1601、1602、1603)は、文書IDフィルタリングチェックボックス1601、ユーザフィルタリングチェックボックス1602、操作内容フィルタリングチェックボックス1603により構成され、これらの各チェックボックスに対してフィルタリング条件指定ボックスが設定されている。
文書IDフィルタリングチェックボックス1601をチェックし、文書IDで操作履歴をフィルタリングする場合にその文書IDをフィルタリング条件指定ボックス1604に設定し、また、ユーザフィルタリングチェックボックス1602をチェックし、ユーザで操作履歴をフィルタリングする場合にフィルタリング条件指定ボックス1605にユーザIDを設定し、操作内容フィルタリングチェックボックス1603をチェックし、操作内容で操作履歴をフィルタリングする場合にその操作履歴をフィルタリング条件指定ボックス1606で設定する。
すなわち、図16は、文書IDフィルタリングチェックボックス1601がチェックされ、フィルタリング条件指定ボックス1604に文書ID「2007-0001」が指定された状態における操作履歴の一覧を[履歴情報一覧]項目1608に示している。
また、図17は、ユーザフィルタリングチェックボックス1602がチェックされ、フィルタリング条件指定ボックス1605にユーザID「00001」が指定され、例外操作限定表示チェックボックス1607がチェックされている状態における操作履歴の一覧を[履歴情報一覧]項目1608に示している。
上記に示す実施例1では、図1のシステム構成図のようにポリシーサーバが例外操作の承認判断を行う構成であるが、本実施例2では、図1に示すシステム構成に管理PCを追加し、その管理PCがポリシーサーバに代わり承認判断を行う構成である。
図19は、本発明の実施の形態における文書操作処理システムのシステム構成を示す図である。
図19は、図1に示すシステム構成図と類似するため、異なる点を中心に説明する。図19において、文書操作処理システムは、クライアントPC100、ポリシーサーバ200、複合機300、管理PC400を具備して構成する。
実施例1で説明する図1に示すシステム構成では、クライアントPC100からの例外操作の要求をポリシーサーバ200が受信し、例外操作の要求を承認するかを判断しているが、本実施例2で説明する図19では、クライアントPC100からの例外操作の要求を管理PC400が受信し、その管理PC400が例外操作の要求を承認するか判断する処理を行う。
管理PC400にて、例外操作を承認する場合にはそのことを示す承認結果情報に、管理PC400で承認したことを証明する証明情報を付与してポリシーサーバ300に送信する。
ポリシーサーバ300では、その承認結果情報に付与された証明情報が管理PC400にて付与され、その管理PC400で証明したことを確認する。この確認には第三者証明機関により証明された情報を用いてもよい。すなわち、管理PC400で付与する証明情報が第三者証明機関により発行された証明情報に基づくものであり、確実に管理PC400で付与されたことを示しているかを確認する。
例外操作の承認元が管理PC400であることが確認されると、ポリシーサーバ300では、例外操作対象の文書のポリシー情報を例外ポリシー情報へと変更し、例外操作を可能とする。
このとき、図19における構成の状態遷移を図20のシーケンスとして示す。
図20は、本発明の実施の形態における文書操作処理システムの状態遷移を示すシーケンス図である。
図20において、クライアントPCで例外操作対象、操作者、操作内容を指定した例外操作承認要求を作成すると(2001)、作成した承認要求を履歴情報に記録し(2002)、管理PCへ送信する(2003)。
例外操作承認要求を受信した管理PCでは、実施例1で説明した図6、図8、図10の判断材料を用いて図7、図9、図11に示すような承認可否の判断を行い(2004)、例外操作を承認する場合にはそのことを示す承認結果情報を生成する(2005)。生成した承認結果情報をポリシーサーバへ送信する(2007)。なお、この承認結果情報には、例外操作を管理PCで確かに承認したことを証明する証明情報を付与する。
さらに、管理PCでは、これらを履歴情報として記録する(2006)。
この証明情報が付与された承認結果情報を受信したポリシーサーバでは、第三者証明機関との通信により付与されている証明情報を検証し(2008)、その証明情報が確認されると、承認結果情報に基づいて文書のポリシー情報に例外ポリシー情報を適用する(2009)。そして、ポリシーサーバからクライアントPCに対してその結果を送信する(2010)。
これによって、承認された例外操作が印刷操作であり、その印刷操作を行う場合について以下で説明する。
続いて、クライアントPCから例外操作の承認が行われた文書を承認されたユーザが印刷要求すると(2011)、これらの情報を含む印刷要求を指定した複合機へ送信する(2012)。複合機200では、印刷操作要求であることを判別してその内容を特定する(2013)。すなわち、印刷出力対象の文書や印刷要求元のユーザを特定する。
そして、これら特定した情報を元に、ポリシーサーバに対してポリシーの確認要求を行う(2014)。ポリシーの確認要求を受信したポリシーサーバでは、印刷要求元のユーザである文書の操作者とその文書に対して適用されるポリシー情報を確認し、印刷操作が可能であるかを判断する(2015)。例外ポリシー情報が設定されている場合にはその例外ポリシー情報によって印刷操作が可能であるかを判断する。
その判断結果を複合機へ送信する(2016)。
受信した複合機では、印刷操作が可能であると判断されている場合に、その文書を印刷出力し(2017)、出力結果をポリシーサーバに送信する(2018)。操作結果である印刷出力結果を受信したポリシーサーバでは、その操作を履歴情報として記録する(2019)。
なお、実施例2においても実施例1で説明する図13に示す画面を用いて例外操作の承認可否を判断することも可能であり、図13を用いて例外操作の承認可否を行うことにより記録した例外操作の操作履歴を表示した状態を表す画面の一例を図21に示す。
図21に示す画面は、[操作日時]項目2101、[操作内容]項目2102、[操作者]項目2103、[操作対象]項目2104、[承認要求内容]項目2105、[承認内容]項目2106、閉じるボタン2107によって構成される。
[操作日時]項目2101、[操作内容]項目2102、[操作者]項目2103、[操作対象]項目2104は、行われた操作の履歴情報を示す項目であり、[操作日時]項目2101は、操作を行った日時情報を示す項目であり、[操作内容]項目2102は、どのような操作を行ったかを示す項目であり、[操作者]項目2103は、操作したユーザを示す項目であり、[操作対象]項目2104は、操作対象を示す項目である。
図21に示す例では、[操作日時]項目2101に「2007年05月01日 11:34:24」が示され、[操作内容]項目2102に「印刷(例外操作)」が示され、[操作者]項目2103に「山田 太郎(社員番号00001)」が示され、[操作対象]項目2104が「研究報告書2007-00001(社外秘)」が示されていることから、「2007年05月01日 11:34:24」の日時に「山田 太郎(社員番号00001)」より示される操作者が、「研究報告書2007-00001(社外秘)」の文書を例外操作として印刷出力を行ったという履歴である。
そして、この例外操作を行う際に承認要求された内容を[承認要求内容]項目2105に示し、その要求に対して承認した承認内容を[承認内容]項目2106に示す。
[承認要求内容]項目2105は、承認要求を行った申請者、要求日時、承認要求理由などによって構成され、特に承認要求理由は、図12の画面の[操作理由]項目1204で記載したものである。また、[承認内容]項目2106は、承認した承認者、承認日時、承認理由などによって構成され、特に承認理由は、図13の画面の[コメント]項目1305で記載したものである。
なお、本発明は、通信機能を備えた文書操作処理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する文書操作処理システムを構成することも可能である。文書操作処理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
本発明の実施の形態における例外操作処理装置および文書操作処理システムおよび例外操作処理プログラムを適用して構成した文書操作処理システムのシステム構成図の一例。 本発明の実施の形態における文書操作処理システムの詳細な機能構成を示すブロック図。 ポリシー情報の一例を示す図。 文書に適用するポリシー情報を定義したテーブルを示す図。 本発明の実施の形態における文書操作処理システムの状態遷移を示すシーケンス図。 例外操作の承認要求に対して例外操作を承認するか否かの可否判断を行う判断材料となる情報の一例を示す図。 図6に示す例外操作の承認可否の判断材料となる情報を用いて、承認可否を判断する判断処理の流れを示すフローチャート。 例外操作の承認要求に対して例外操作を承認するか否かの可否判断を行う判断材料となる情報の一例を示す図。 図8に示す例外操作の承認可否の判断材料となる情報を用いて、承認可否を判断する判断処理の流れを示すフローチャート。 例外操作の承認要求に対して例外操作を承認するか否かの可否判断を行う判断材料となる情報の一例を示す図。 図10に示す例外操作の承認可否の判断材料となる情報を用いて、承認可否を判断する判断処理の流れを示すフローチャート。 本発明の実施の形態における文書操作処理システムで例外操作の承認要求を行う画面の一例を示す図。 本発明の実施の形態における文書操作処理システムで例外操作の承認可否を管理者が決定する場合に用いる画面一例を示す図。 図13に示す画面の[操作者]項目に対して設けられたポリシーボタンを押下することにより表示され、操作者であるユーザに対して設定した「許可する操作」の一覧を示す画面の図。 図13に示す画面の[操作対象]項目に対して設けられたポリシーボタンを押下することにより表示され、操作対象の文書に対して設定した「許可する操作」の一覧を示す画面の図。 操作履歴の一覧を示す画面の図。 操作履歴の一覧を示す画面の図。 例外ポリシー情報の一例を示す図。 本発明の実施の形態における文書操作処理システムのシステム構成を示す図。 本発明の実施の形態における文書操作処理システムの状態遷移を示すシーケンス図 例外操作の操作履歴を示す画面の図。
符号の説明
10 例外操作承認要求部
11 認証処理部
12 例外操作承認処理部
13 記憶部
14 ポリシーテーブル管理部
15 ポリシー管理部
16 結果情報生成部
17 証明情報生成部
18 例外ポリシー生成部
19 例外ポリシー登録部
20 例外操作処理部
21 操作判定部
100 クライアントPC
200 ポリシーサーバ
300 複合機
400 管理PC

Claims (7)

  1. 電子情報の操作権限情報に含まれない例外操作の承認要求を受け付ける受付手段と、
    前記受付手段で受け付けた前記承認要求で要求される前記例外操作を承認するか否かを判断する判断手段と、
    前記判断手段により前記例外操作を承認すると判断した場合は、該例外操作を許可する例外操作権限情報を該当電子情報に対応して設定する設定手段と
    を具備する例外操作処理装置。
  2. 前記例外操作の操作履歴情報を記録する操作履歴記録手段
    を更に具備し、
    前記判断手段は、
    前記操作履歴記録手段に記録された操作履歴情報に基づき前記例外操作を承認するか否かを判断する請求項1記載の例外操作処理装置。
  3. 前記判断手段は、
    前記操作履歴記録手段に記録された操作履歴情報に該電子情報の例外操作を承認したことを示す操作履歴が含まれている場合に前記例外操作を承認すると判断する請求項1または2記載の例外操作処理装置。
  4. 前記判断手段は、
    前記電子情報に設定された前記例外操作の可否判断情報に基づいて前記例外操作を承認するか否かを判断する請求項1記載の例外操作処理装置。
  5. 前記電子情報および前記例外操作の操作者の組合せに対して、前記例外操作の承認可否情報を記憶する情報記憶手段
    を更に具備し、
    前記判断手段は、
    前記情報記憶手段に記憶された前記承認可否判断情報を用いて前記例外操作を承認するか否かを判断する請求項1記載の例外操作処理装置。
  6. 電子情報の操作権限情報を管理する操作権限管理装置と、
    前記操作権限管理装置で管理された前記操作権限情報に含まれない例外操作の承認要求を行う例外操作承認要求端末と、
    前記例外操作承認要求端末からの前記承認要求を受け付ける例外操作処理装置と、
    前記操作権限管理装置に対する前記操作権限情報の問い合わせに基づき前記電子情報の操作を実行する操作実行装置と
    を備え、
    前記例外操作処理装置は、
    前記承認要求で要求される前記例外操作を承認するか否かを判断する判断手段と、
    前記判断手段により前記例外操作を承認すると判断した場合は、前記操作権限管理装置に該例外操作を許可する例外操作権限情報を該当電子情報に対応して設定する設定手段と
    を具備し、
    前記操作実行装置は、
    前記操作権限管理装置に対する問い合わせにより前記例外操作権限情報が設定されている場合に、該電子情報の該例外操作権限情報に対応する例外操作を実行する文書操作処理システム。
  7. コンピュータを、
    電子情報の操作権限情報に含まれない例外操作の承認要求を受け付ける受付手段、
    前記受付手段で受け付けた前記承認要求で要求される前記例外操作を承認するか否かを判断する判断手段、
    前記判断手段により前記例外操作を承認すると判断した場合は、該例外操作を許可する例外操作権限情報を該当電子情報に対応して設定する設定手段
    として機能させる例外操作処理プログラム。
JP2007194817A 2007-07-26 2007-07-26 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム Withdrawn JP2009032002A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194817A JP2009032002A (ja) 2007-07-26 2007-07-26 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194817A JP2009032002A (ja) 2007-07-26 2007-07-26 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム

Publications (1)

Publication Number Publication Date
JP2009032002A true JP2009032002A (ja) 2009-02-12

Family

ID=40402442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194817A Withdrawn JP2009032002A (ja) 2007-07-26 2007-07-26 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム

Country Status (1)

Country Link
JP (1) JP2009032002A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175565A (ja) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd セキュリティ統合運用管理システム
JP2012008736A (ja) * 2010-06-23 2012-01-12 Ricoh Co Ltd 画像形成装置、プログラム、及びインストール方法
WO2019168067A1 (ja) * 2018-02-28 2019-09-06 日本電気株式会社 管理装置、管理方法及び記録媒体
WO2019168066A1 (ja) * 2018-02-28 2019-09-06 日本電気株式会社 管理装置、管理方法及び記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175565A (ja) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd セキュリティ統合運用管理システム
JP2012008736A (ja) * 2010-06-23 2012-01-12 Ricoh Co Ltd 画像形成装置、プログラム、及びインストール方法
WO2019168067A1 (ja) * 2018-02-28 2019-09-06 日本電気株式会社 管理装置、管理方法及び記録媒体
WO2019168066A1 (ja) * 2018-02-28 2019-09-06 日本電気株式会社 管理装置、管理方法及び記録媒体
US11698960B2 (en) 2018-02-28 2023-07-11 Nec Corporation Management apparatus, management method, and storage medium

Similar Documents

Publication Publication Date Title
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US7526812B2 (en) Systems and methods for manipulating rights management data
JP3998013B2 (ja) 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US8335985B2 (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
JP2007028072A (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP4389558B2 (ja) 情報処理装置
JP2004192273A (ja) ジョブ管理システム
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2009032002A (ja) 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP4719420B2 (ja) アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP5277145B2 (ja) 画像処理装置及び画像処理方法
JP4462343B2 (ja) 情報利用制御システム、情報利用制御装置、および情報利用制御プログラム
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2005527913A (ja) 書類の管理された配布を自動化するためのコンピュータ・システム
JP2005222464A (ja) 情報処理装置
JP5239702B2 (ja) 情報利用制御システムおよびプログラム
JP2008021137A (ja) 不正流出防止システムおよびプリンタサーバ
JP2008040659A (ja) 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2006110911A (ja) 印刷システムおよび印刷装置
JP5014191B2 (ja) 機器及び操作権限判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100622

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111003