JP2010086225A - ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法 - Google Patents

ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法 Download PDF

Info

Publication number
JP2010086225A
JP2010086225A JP2008253781A JP2008253781A JP2010086225A JP 2010086225 A JP2010086225 A JP 2010086225A JP 2008253781 A JP2008253781 A JP 2008253781A JP 2008253781 A JP2008253781 A JP 2008253781A JP 2010086225 A JP2010086225 A JP 2010086225A
Authority
JP
Japan
Prior art keywords
document
document file
unit
security attribute
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008253781A
Other languages
English (en)
Inventor
Yosuke Oka
陽介 岡
Keiko Yamaguchi
桂子 山口
Ryusuke Nakatani
龍介 中谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2008253781A priority Critical patent/JP2010086225A/ja
Publication of JP2010086225A publication Critical patent/JP2010086225A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】保護ドキュメントのセキュリティ属性を引き継ぐことができるドキュメント管理システム、ドキュメント管理理プログラム、ドキュメント保護プログラム及びドキュメント保護方法を提供する。
【解決手段】配布者端末は、暗号化したドキュメントファイルに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性をアクセスコントロールサーバに送信する。アクセスコントロールサーバは、ドキュメントファイル毎のドキュメントID、暗号鍵及びセキュリティ属性を関連付けて登録されているセキュリティ属性データベースに接続し、配布者端末にて前記ドキュメントファイルに対して新たに生成されたドキュメントID、暗号鍵およびセキュリティ属性を、配布者端末から受信して、互いを関連付けて前記セキュリティ属性データベースに登録する。
【選択図】図1

Description

本発明は、画像形成装置、情報処理装置などドキュメント管理に関する装置全般に適用可能なドキュメント管理システム、ドキュメント管理理プログラム、ドキュメント保護プログラム及びドキュメント保護方法に関する。
近年、コンピュータネットワークが普及し、多くのオフィスではコンピュータ、プリンタ等の複数台の情報機器を接続したLANを構築している。コンピュータおよびプリンタ、スキャナ、デジタルカメラなどの周辺機器が普及すると共に、LAN等のネットワークも普及しており、ネットワーク上で印刷装置、モデム、画像読取り装置を共有することによって、ネットワーク上のあらゆる装置を使用できる環境になってきた。
従来、入出力装置は情報処理装置と1対1で接続され、特定のデータの交信を情報処理装置との間で行っていたが、ネットワークの急速な進歩と普及、入出力機器の多様化、パソコンの急速な普及などにともない、多数の情報処理装置と入出力装置とが連続したネットワークに接続され、複数の入出力装置を複数の情報処理装置が共有して利用する形態が当然のこととなっている。また、このようなネットワーク化とパソコンの普及にともなって、様々な形式の膨大な数の文書や画像などの情報(以下、ドキュメントという)が作成され、特定の或いは不特定多数の情報処理装置に保存されている。
オフィスなどにおいて取り扱われるドキュメントの中には、機密性を要するものも多数存在するため、ドキュメントの漏洩を防止するための対策を講じる必要がある。
そこで、例えば、暗号化されたドキュメントファイルの復号鍵を取得する手段と、取得した上記復号鍵に基づいて上記ドキュメントファイルを復号する手段と、上記ドキュメントファイルに関連付けられている印刷要件をネットワークを介してサーバから取得する手段と、取得した上記印刷要件を満たす印刷処理を実行させる手段とを備えることにより、印刷時におけるセキュリティ対策を強制することができるようにしたドキュメント管理システムが提案されている(例えば、特許文献1参照)。
また、スキャナ文書のセキュリティをセキュリティ情報テーブルを用いて管理することにより、スキャナ文書を複数送信する場合に、スキャナ入力と同時に文書属性情報を付加できるようにした文書管理システムが提案されている(例えば、特許文献2参照)。
特開2004−152261号公報 特開2003−304352号公報
ところで、上述の如き従来の手法では、文書カテゴリや機密レベルといったセキュリティ属性を毎回設定しなければならず、また、ある保護ドキュメントのセキュリティ属性と同じセキュリティ属性を設定したいと思った場合でも、設定を引き継ぐ手段がなく、その保護ドキュメントの設定を覚えていなければ設定できないという問題点があった。
そこで、本発明の目的は、上述の如き従来の問題点に鑑み、保護ドキュメントのセキュリティ属性を引き継ぐことができるドキュメント管理システム、ドキュメント管理理プログラム、ドキュメント保護プログラム及びドキュメント保護方法を提供することにある。
本発明の更に他の目的、本発明によって得られる具体的な利点は、以下に説明される実施の形態の説明から一層明らかにされる。
本発明のドキュメント管理システムは、配布者端末と、ユーザ端末と、アクセスコントロールサーバとを有しており、前記配布者端末および前記ユーザ端末は、前記アクセスコントロールサーバと電気通信回線を介して接続されており、下記の通り構成されている。
前記配布者端末は、ドキュメントファイルを暗号化し、これに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信するドキュメント保護部を備えている。
また、前記ユーザ端末は、前記保護ドキュメントファイルを復号して前記ドキュメントファイルを再生し、前記アクセスコントロールサーバから印刷要件を取得するドキュメント印刷制御部を備えている。
また、前記アクセスコントロールサーバは、前記配布者端末から送信されてきた暗号鍵を記憶するセキュリティ属性データベースを参照して前記ドキュメントファイルに対応する前記暗号鍵を取得するアクセス権限確認部と、前記セキュリティ属性毎の印刷要件を記憶するACLデータベースを参照して前記ドキュメントファイルの前記セキュリティ属性に対応する前記印刷要件を取得する印刷要件取得送付部とを備えている。
本発明のドキュメント管理プログラムは、配布者端末およびユーザ端末がアクセスコントロールサーバと電気通信回線を介して接続されているセキュリティシステムに格納されており、前記配布者端末、前記ユーザ端末および前記アクセスコントロールサーバを下記の構成要素として機能させることを特徴とする。
すなわち、ドキュメント管理プログラムは、前記配布者端末を、ドキュメントファイルを暗号化し、これに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信するドキュメント保護部として機能させる。
また、ドキュメント管理プログラムは、前記ユーザ端末を、前記保護ドキュメントファイルを復号して前記ドキュメントファイルを再生し、前記アクセスコントロールサーバから印刷要件を取得するドキュメント印刷制御部として機能させる。
更に、ドキュメント管理プログラムは、前記アクセスコントロールサーバを、前記配布者端末から送信されてきた暗号鍵を記憶するセキュリティ属性データベースを参照して前記ドキュメントファイルに対応する前記暗号鍵を取得するアクセス権限確認部と、前記セキュリティ属性毎の印刷要件を記憶するACLデータベースを参照して前記ドキュメントファイルの前記セキュリティ属性に対応する前記印刷要件を取得する印刷要件取得送付部として機能させる。
ここで、前記ドキュメント保護部は、前記ドキュメントファイルを暗号化するための暗号鍵を生成する暗号鍵生成部と、前記暗号鍵を用いて前記ドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成する暗号化部と、第1ドキュメントIDを生成し、前記暗号化ドキュメントファイルに付与して保護ドキュメントファイルを作成する属性付与部と、既存の他の保護ドキュメントファイルから第2ドキュメントIDを取得し、前記第2ドキュメントIDと関連付けられた第2セキュリティ属性を前記アクセスコントロールサーバから取得する属性取得部と、前記第2セキュリティ属性を前記ドキュメントファイルに対応する第1セキュリティ属性とし前記第1ドキュメントID、前記暗号鍵および第1セキュリティ属性をアクセスコントロールサーバ4に送信する属性登録部とを含んでもよい。
また、前記ドキュメント印刷制御部は、前記アクセスコントロールサーバから前記暗号鍵を取得する暗号鍵取得部と、前記暗号鍵取得部から取得した前記暗号鍵を用いて前記保護ドキュメントファイルを復号し、前記ドキュメントファイルを再生する復号部と、前記アクセスコントロールサーバから印刷要件を取得する印刷要件取得部とを含んでもよい。
更に、前記アクセスコントロールサーバを、前記ユーザ端末に入力されたユーザ認証情報を前記ドキュメント印刷制御部から受信し、ユーザデータベースに記憶されているユーザ認証情報と照合するユーザ認証部として機能させてもよい。
本発明のドキュメント保護プログラムは、アクセスコントロールサーバと電気通信回線を介して接続される配布者端末に格納されており、前記配布者端末を、ドキュメントファイルを暗号化し、これに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信するドキュメント保護部として機能させることを特徴とする。
ここで、前記ドキュメント保護部は、前記ドキュメントファイルを暗号化するための暗号鍵を生成する暗号鍵生成部と、前記暗号鍵を用いて前記ドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成する暗号化部と、第1ドキュメントIDを生成し、前記暗号化ドキュメントファイルに付与して保護ドキュメントファイルを作成する属性付与部と、既存の他の保護ドキュメントファイルから第2ドキュメントIDを取得し、前記第2ドキュメントIDと関連付けられた第2セキュリティ属性を前記アクセスコントロールサーバから取得する属性取得部と、前記第2セキュリティ属性を前記ドキュメントファイルに対応する第1セキュリティ属性とし、前記第1ドキュメントID、前記暗号鍵および第1セキュリティ属性をアクセスコントロールサーバ4に送信する属性登録部とを含んでもよい。
また、前記アクセスコントロールサーバはドキュメントファイル毎のドキュメントID、暗号鍵およびセキュリティ属性を関連付けて登録されているセキュリティ属性データベースに接続されており、前記属性登録部は、前記第1ドキュメントID、前記暗号鍵および前記第1セキュリティ属性を登録するよう前記アクセスコントロールサーバに要求してもよい。
本発明のドキュメント保護方法は、アクセスコントロールサーバおよび配布者端末が電気通信回線を介して接続されるドキュメント管理システムによるドキュメント保護方法である。
本発明のドキュメント保護方法において、前記配布者端末は、ドキュメントファイルを暗号化し、暗号化されたドキュメントファイルに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信する。
加えて、前記アクセスコントロールサーバは、ドキュメントファイル毎のドキュメントID、暗号鍵およびセキュリティ属性を関連付けて登録されているセキュリティ属性データベースに接続し、前記配布者端末にて前記ドキュメントファイルに対して新たに生成されたドキュメントID、前記ドキュメントファイルの暗号化に使用した前記暗号鍵および前記セキュリティ属性を、前記配布者端末から受信して、互いを関連付けて前記セキュリティ属性データベースに登録する。
ここで、前記配布者端末は、前記ドキュメントファイルを暗号化するための暗号鍵を生成し、前記暗号鍵を用いて前記ドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成し、第1ドキュメントIDを生成し、前記暗号化ドキュメントファイルに付与して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルから第2ドキュメントIDを取得し、前記第2ドキュメントIDと関連付けられた第2セキュリティ属性を前記アクセスコントロールサーバから取得し、前記第2セキュリティ属性を前記ドキュメントファイルに対応する第1セキュリティ属性とし前記第1ドキュメントID、前記暗号鍵および第1セキュリティ属性をアクセスコントロールサーバ4に送信してもよい。
また、前記アクセスコントロールサーバは、第1ドキュメントID、前記暗号鍵および前記第1セキュリティ属性を前記配布者端末から受信して、互いを関連付けて前記セキュリティ属性データベースに登録してもよい。
本発明によれば、以前に作成された保護ドキュメントを使ってセキュリティ属性を取得することで、保護ドキュメントのセキュリティ属性を引き継ぐことができ、また、1度保護ドキュメントを作成すれば、その保護ドキュメントを指定することでセキュリティ属性の設定が行えるので、毎回セキュリティ属性を設定せずに済む。
さらに、ドキュメントファイルの更新に応じて保護ドキュメントも更新する場合に、この機能を使うことにより、設定を間違えることなく保護ドキュメントの更新が行える。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。なお、本発明は以下の例に限定されるものではなく、本発明の要旨を逸脱しない範囲で、任意に変更可能であることは言うまでもない。
本発明は、例えば図1に示すような構成のドキュメント管理・印刷システム100に適用される。
このドキュメント管理・印刷システム100は、配布者端末1、ユーザ端末2、プリンタ3およびアクセスコントロールサーバ4を有する。ここで、配布者端末1、ユーザ端末2およびアクセスコントロールサーバ4は、互いにネットワーク等の電気通信回線を介して接続されている。また、同様にしてプリンタ3およびユーザ端末2も電気通信回線を介して接続されている。
配布者端末1およびユーザ端末2は、表示装置(例えば、LCD)、入力装置(例えば、キーボード)、外部記録装置(例えば、FDD、HDD)などを備えたコンピュータ端末を適用できる。なお、配布者端末1にはドキュメント保護プログラムが、ユーザ端末2にはドキュメント印刷プログラムがそれぞれ実装されている。
ドキュメント保護プログラムは、ドキュメントファイルに配布者端末1の使用者(配布者)の入力操作に応じて印刷要件を設定するとともに、暗号化アルゴリズム(RC4、Triple DES、IDEAなど)を用いてドキュメントファイルを暗号化し、保護ドキュメントファイルを生成する処理を行うためのプログラムである。ドキュメント保護プログラムは、配布者端末1のROM(Read Only Memory)等に格納されており、配布者端末1のCPU(Central Processing Unit)によって読み出され、ドキュメント保護プログラムで定義されている処理が実行されることによりドキュメント保護部10としての機能を実現する。
なお、配布者の入力操作に応じてドキュメント保護部10がドキュメントファイルに設定する印刷要件の例としては、地紋印刷(Background Dot Pattern:以下、BDPという)、機密印刷(Private Access:以下、PACという)、電子透かし(Digital Watermark:以下、DWMという)の付加、バーコード付加(Embedding Barcode:以下、EBCという)、機密ラベルスタンプ(Security Label Stamp:以下、SLSという)などが挙げられる。
ドキュメント保護部10は、図2に示すように、暗号化部11、暗号鍵生成部12、属性取得部13、属性付与部14および属性登録部15を含んでいる。
暗号化部11はドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成する。暗号鍵生成部12は、暗号化部11がドキュメントファイルを暗号化するための暗号鍵を生成する。属性取得部13は、既存の保護ドキュメントファイルからドキュメントIDを取得し、ドキュメントIDと関連付けられたセキュリティ属性(極秘、秘、非公開、公開等のセキュリティレベルを示す特性情報)を、後述するアクセスコントロールサーバ4のセキュリティ属性データベース7から取得する。属性付与部14は、暗号化ドキュメントファイルに新たなドキュメントIDを生成して付与する。属性登録部15は、ドキュメントID、暗号鍵及びセキュリティ属性をアクセスコントロールサーバ4に送信し、後述するセキュリティ属性データベースに登録するよう要求する。
ドキュメント印刷プログラム20は、ユーザ端末2の使用者(ユーザ)の入力操作に応じ、保護ドキュメントファイルを復号するとともに、設定されている印刷要件に応じた印刷処理をプリンタ3に実行させる処理を行うためのプログラムである。ドキュメント印刷プログラム20は、ユーザ端末2のROM等に格納されており、ユーザ端末2のCPUによって読み出され、ドキュメント印刷プログラムで定義されている処理が実行されることによりドキュメント印刷制御部20としての機能を実現する。
ドキュメント印刷制御部20は、図3に示すように、復号部21、復号鍵取得部22、印刷要件取得部23および印刷処理部24を含んでいる。
復号部21は、暗号鍵取得部22から取得した復号鍵を用いて保護ドキュメントファイルを復号し、ドキュメントファイルを得る。暗号鍵取得部22は、アクセスコントロールサーバ4から復号鍵を取得する。印刷要件取得部23は、アクセスコントロールサーバ4から印刷要件を取得する。
印刷処理部24は、図4に示すように、要件処理部241、ドキュメント加工部242、プリンタドライバ243、警告表示部244およびログ記録部245を含んでいる。
要件処理部241は、印刷要件取得部23が取得した印刷要件の内容に応じてキュメントファイルを加工するよう、ドキュメント加工部242へ命令を送出する。ドキュメント加工部242は、復号部21が得たドキュメントファイルを、要件処理部24から受け取った命令に沿って加工する。
プリンタドライバ243は、プリンタ3の印刷処理を制御するモジュールであり、ユーザ端末2のROM等に格納されているプリンタドライバ用プログラムに基づいて具現化される。具体的にはROM等に格納されたプリンタドライバ用プログラムが、ユーザ端末2のCPUによって読み出され、このプリンタドライバ用プログラムで定義されている処理が実行されることによりプリンタドライバ243としての機能を実現する。プリンタドライバ243は、ドキュメント加工部242が加工したドキュメントファイルを、プリンタ3が解釈可能な中間言語(プリンタ記述言語)等で記述された印刷データに変換してプリンタ3に送信する。
警告表示部244は、ユーザに対して警告メッセージを通知する。ログ記録部245は、印刷処理のログ情報をプリンタ内部または外部の保存装置に記憶する。
アクセスコントロールサーバ4は、ユーザがドキュメントにアクセス(例えば、印刷)しようとする場合に、ドキュメント印刷制御部20からの要求に応じてACL(Access Control List)を参照し、ドキュメントファイルにアクセスする権限があるか否か、ドキュメントファイルの処理要件(印刷要件を含む。特に断らない限り以下同様。)がどのように設定されているかを取得するサーバである。
アクセスコントロールサーバ4には、ユーザデータベース5、ACLデータベース6およびセキュリティ属性データベース7が接続されている。
ユーザデータベース5には、ユーザ各人の認証用の情報(ユーザ名とパスワードとの組)およびユーザの階級を示す情報が格納されている。
ACLデータベース6には、ユーザ各人ごとに設定された処理要件を含むACLがセキュリティ属性に応じて複数登録されている。
セキュリティ属性データベース7には、各保護ドキュメントファイルにどのようなセキュリティ属性が設定されているかを示す情報およびその保護ドキュメントファイルを復号するための暗号鍵が関連付けられて登録されている。
アクセスコントロールサーバ4は、その構成例を図5に示すように、属性DB登録部41とユーザ認証部42とアクセス権限確認部43と印刷要件取得送付部44とを含んでいる。
属性データベース(DB)登録部41は、ドキュメント保護部10の属性登録部15から送信されてきたドキュメントID、暗号鍵及びセキュリティ属性を関連付けて、セキュリティ属性データベースに登録する。
ユーザ認証部42は、ユーザがユーザ端末2に入力したユーザ認証情報をドキュメント印刷制御部20から受信し、ユーザデータベース5に記憶されているユーザ認証情報と照合する。ユーザ認証部42は、照合の結果、両方のユーザ認証情報が一致すると、ユーザ認証が成功した旨をドキュメント印刷制御部20に通知する。逆に不一致の場合はユーザ認証が失敗した旨をドキュメント印刷制御部20に通知する。
アクセス権限確認部43は、セキュリティ属性データベース7を参照して暗号鍵を取得するとともに、ACLデータベース6を参照して許可情報を取得する。
印刷要件取得送付部44は、ACLデータベース6を参照して印刷要件を取得し、ドキュメント印刷制御部20に通知する。
ACLデータベース6に登録されているACLの例として、「第一設計室用ACL」、「第二設計室用ACL」のように小組織に応じたACLが挙げられる。具体的には、ACLは、図6に示すように、ユーザ名(User Name)、アクセスタイプ(Access Type)、許可情報(Permission)および処理要件(Requirement)をパラメータとして構成される。そして、このACLは、ACLデータベース5内ではセキュリティ属性ごとに登録されている。
図6が例えばセキュリティ属性が「秘」のACLを示すとすると、ユーザIchiroは、ACLに設定された許可情報に従い、「秘」に設定されたドキュメントファイルの読み込み(Read)、印刷(Print)及び複製(Hardcopy)することは許可(Allowed)されるが、書き込む(Write)ことは不許可(Denied)される。さらに処理要件(印刷要件)に従い、印刷の際、機密印刷、地紋印刷およびバーコード付加が行われる。また、複製の際、確認日記録(Record Audit Date:以下、RADという。)が行われる。
次に、このドキュメント管理・印刷システム100の動作について説明する。最初にシステム全体の動作について説明する。
配布者は、配布者端末1を操作してこれにドキュメントファイルを格納しておく。例えば、入力装置を用いて配布者がドキュメントファイルを作成してもよいし、外部記録装置を用いて情報記録媒体に記録されたドキュメントファイルを読み取らせても良い。
例えば、ドキュメントファイルBにセキュリティを設定する場合、配布者はドキュメント保護プログラムを起動して、配布者端末1の入力装置を操作してドキュメントファイルBをドキュメント保護部10に受け渡す。
ドキュメントファイルBを取得したドキュメント保護部10は、セキュリティ属性の設定を配布者に要求する。例えば、ドキュメント保護部10は、配布者端末1の表示装置にメッセージを表示するなどして、セキュリティ属性の設定を要求する。
配布者は、セキュリティ属性の設定の要求に応じて、配布者端末1の入力装置を操作して以前作成され配布者端末に格納されていた保護ドキュメントファイルAをドキュメント保護部10に受け渡す。
なお、既存の保護ドキュメントファイルのセキュリティ属性を用いない場合は、図7に示すセキュリティ属性の設定要求画面にしたがって、文書カテゴリ(技術関連、人事関連等)および機密レベル(極秘、秘、社外秘、公開等)の設定がプルダウンメニュー等から選択することにより、新規にセキュリティ属性の設定を行うことができるようになっている。図7の画面では新たに保護するドキュメントファイルを指定することもできるようになっている。
ここで、ドキュメントファイルBは、暗号化する前の電子データであり、暗号化ドキュメントファイルは、暗号化部でドキュメントファイルを暗号化したものである。そして、保護ドキュメントファイルAは、ドキュメント保護部10が保護するドキュメントファイルAを暗号化した暗号化ドキュメントファイルAに、ドキュメントファイルAのドキュメントIDを付与したものである。
保護ドキュメントファイルAを取得したドキュメント保護部10は、取得した保護ドキュメントファイルAから属性取得部13によりドキュメントファイルごとに固有のドキュメントIDを取得し、ドキュメントIDに関連付けられたセキュリティ属性を取得する。またドキュメント保護部10は、暗号化号化部11によりドキュメントファイルBを暗号化して暗号化ドキュメントファイルBを生成する。更に、ドキュメント保護部10は、属性付与部14によりドキュメントファイルBのドキュメントIDを生成して、暗号化ドキュメントファイルBに、これを付与し、保護ドキュメントファイルBを生成する。そして、ドキュメント保護部10は、属性登録部15により暗号化および復号に使用する暗号鍵とセキュリティ属性とドキュメントIDとを関連付けてアクセスコントロールサーバ4へ送信し、セキュリティ属性データベース7への登録を要求する。
ユーザが、ユーザ端末2の入力装置を介してドキュメント印刷制御部20に対して印刷を指示すると、印刷を要求されたドキュメント印刷制御部20は、ユーザを認証するために必要となるユーザ名とパスワードの入力をユーザに要求する。例えば、ドキュメント印刷制御部20は、ユーザ端末2の表示装置にメッセージを表示するなどして、ユーザ名とパスワードの入力を要求する。図8はユーザ名(ユーザID)とパスワードを要求する画面の例を示したものであり、キーボード等によって入力が行えるようになっている。
ドキュメント印刷制御部20は、ユーザから入力されたユーザ名とパスワードとをアクセスコントロールサーバ4へ送信して、ユーザ認証を要求する。
アクセスコントロールサーバ4は、ユーザ認証部42によりドキュメント印刷制御部20から受け渡されたユーザ名とパスワードとを用いてユーザ認証を行い、ユーザを特定する。
ユーザが特定されると、アクセスコントロールサーバ4は、アクセス権限確認部43によりセキュリティ属性データベース7を参照し、保護ドキュメントファイルBに対応するセキュリティ属性の種類を特定する。その後、アクセスコントロールサーバ4は、ユーザ認証部42によりACLデータベース5に登録されているACLのうち、保護ドキュメントファイルBに対応するセキュリティ属性に該当するものを参照し、ドキュメントファイルを印刷する権限がユーザにあるか否かを取得する。
ユーザにドキュメントファイルを印刷する権限がある場合、アクセスコントロールサーバ4は、アクセス権限確認部43により印刷が許可されていることを示す許可情報と、保護ドキュメントファイルBを復号するための暗号鍵を、印刷要件取得送付部44によりユーザがドキュメントファイルBを印刷する際の印刷要件をそれぞれ取得して、ユーザ端末2へ送信し、ドキュメント印刷制御部20に受け渡す。
アクセスコントロールサーバ4から許可情報とともに、暗号鍵と印刷要件とを取得したドキュメント印刷制御部20は、復号部21により暗号鍵を用いて保護ドキュメントファイルBを復号してドキュメントファイルに復元する。
そしてドキュメント印刷制御部20は、印刷要件を満たすようにプリンタ3に印刷処理を実行させる。例えば、ユーザに対して、前述したBDPが印刷要件として設定されている場合には、ドキュメントファイルBの内容とともに地紋画像を印刷する。
これにより、ドキュメントファイルを印刷する際に、予め設定されたセキュリティ属性に応じた印刷要件を強制することが可能となる。
なお、ユーザが印刷要件について意識していない場合があると共に、印刷要件によっては特定のプリンタでないと処理できないものもあるため、印刷の実行前にその旨の情報がユーザに提供されることが望ましい。図9はユーザ端末2の表示装置上に表示される確認画面の例を示したものであり、印刷要件と利用できるプリンタとが表示され、使用するプリンタを選択することができるようになっている。図9の例では、ユーザに対する印刷要件として機密印刷およびウォータマークが設定されており、これらの印刷要件を利用できるプリンタとして「Network Printer A」、「Network Printer B」および「Local Printer B」が選択可能になっている。
ここで、ドキュメントを保護する際のドキュメント保護部10およびアクセスコントロールサーバ4の動作、および保護ドキュメントをドキュメントファイルに復元して印刷する際のドキュメント印刷制御部20およびアクセスコントロールサーバ4の動作についてさらに詳しく説明する。
図10に、ドキュメント保護部10が保護ドキュメントを生成する際の動作を示す。
ドキュメント保護部10は、配布者が選択したドキュメントファイルB、保護ドキュメントAを制御部に渡す(ステップS1)。ここで、制御部は、ドキュメント保護部10全体の制御を行う部分であって、図2には記載していない。
ドキュメント保護部10の制御部は、ドキュメントファイルBと保護ドキュメントAを取得すると、暗号鍵生成部12に暗号鍵を要求する(ステップS2)。
ドキュメント保護部10の暗号鍵生成部12は、制御部からの要求に応じて、暗号鍵生成のためのパラメータを生成し(ステップS3)、生成したパラメータをもとに暗号鍵を生成し、生成した暗号鍵を制御部に渡す(ステップS4)。
ドキュメント保護部10の制御部は、暗号鍵生成部12から暗号鍵を受け取ると、暗号化部11にドキュメントファイルBと暗号鍵を渡し、暗号化ドキュメントファイルBの作成を要求する(ステップS5)。
ドキュメント保護部10の暗号化部11は、受け取ったドキュメントファイルBと暗号鍵を使って暗号化ドキュメントBを作成し制御部に渡す(ステップS6)。
ドキュメント保護部10の制御部は、属性付与部14に暗号化ドキュメントBを渡し、保護ドキュメントファイルB作成を要求する(ステップS7)。
ドキュメント保護部10の属性付与部14は、制御部からの要求に応じて、ドキュメントファイルBのドキュメントID[B]を生成し(ステップS8)、暗号化ドキュメントファイルBとドキュメントID[B]を関連付けて保護ドキュメントファイルBを作成し、作成した保護ドキュメントファイルBを制御部に渡す(ステップS9)。
ドキュメント保護部10の制御部は、保護ドキュメントファイルAを属性取得部13に渡し、保護ドキュメントファイルAのセキュリティ属性を要求する(ステップS10)。
ドキュメント保護部10の属性取得部13は、制御部からの要求に応じて、保護ドキュメントファイルAからドキュメントID[A]を抽出し(ステップS11)、抽出したドキュメントID[A]をアクセスコントロールサーバ4に渡す(ステップS12)。
アクセスコントロールサーバ4のアクセス権限確認部43は、ドキュメントID[A]をキーにセキュリティ属性を検索し、検索されたセキュリティ属性をドキュメント保護部10の属性取得部13に渡す。属性取得部13に渡されたセキュリティ属性は、制御部に渡される(ステップS13)。
ドキュメント保護部10の制御部は、セキュリティ属性確認画面を表示する(ステップS14)。配布者は、セキュリティ属性確認画面で保護ドキュメントから抽出したセキュリティ属性を確認して、ドキュメント保護部10の制御部に、ドキュメントファイルBに対してこのセキュリティ属性の登録を要求する(ステップS15)。
ドキュメント保護部10の制御部は、ドキュメントID[B]、暗号鍵、セキュリティ属性を登録するために属性登録部15に渡す(ステップS16)。
ドキュメント保護部10の属性登録部15は、ドキュメントID[B]、暗号鍵、セキュリティ属性を登録するためにアクセスコントロールサーバ4に渡す(ステップS17)。
アクセスコントロールサーバ4のアクセス権限確認部43は、ドキュメントID、暗号鍵、セキュリティ属性を関連付け(ステップS18)、関連付けたパラメータを一つのレコードとしてセキュリティ属性データベース7に登録し、記録保持する(ステップS19)。
このように、以前にドキュメント保護部10で作成した保護ドキュメントファイルを使ってセキュリティ属性を取得することで、保護ドキュメントのセキュリティ属性を引き継ぐことができる。
また、1度保護ドキュメントを作成すれば、その保護ドキュメントを指定することでセキュリティ属性の設定が行えるので、毎回セキュリティ属性を設定せずに済む。
さらに、ドキュメントファイルの更新に応じて保護ドキュメントも更新する場合に、この機能を使うことにより、設定を間違えることなく保護ドキュメントの更新が行える。
なお、ドキュメントIDの生成や暗号鍵の生成をドキュメント保護部10が行う場合を示したが、これらの処理はアクセスコントロールサーバ4や図示しないサーバなどで行っても良い。
また、配布者端末1とアクセスコントロールサーバ4との間が専用回線ではなくネットワーク網を介して接続されており、暗号鍵など送信する際に盗聴される懸念がある場合には、SSL(Secure Socket Layer)を用いて通信を行えばよい。
ドキュメント保護部10がアクセスコントロールサーバ4と通信する際のプロトコルは、どのようなものを用いてもよい。例えば、分散オブジェクト環境を導入し、Java(登録商標)(R)RMI(Remote Method Invocation)やSOAP(Simple Object Access Protocol)をベースとして情報を送受信するようにしても良い。その場合、アクセスコントロールサーバ4は、例えば「register(String docId, byte[] key, byte[] acl)」のようなメソッドを実装するようにしてもよい。SOAPであれば、HTTPSの上でSOAPプロトコルをやりとりし、RMIであればSSLベースのSocketFactoryを用いてRMIを実行するようにすれば、ネットワーク上でのセキュリティを確保することができる。
次に、ドキュメント印刷制御部20が保護ドキュメントファイルを印刷する際の動作について説明する。
図11に、ドキュメント印刷制御部20が行う処理の内容を示す。また、図12に、ドキュメント印刷制御部20およびアクセスコントロールサーバ4の動作の流れを示す。
ドキュメント印刷制御部20は、ユーザ端末2の入力装置におけるユーザの入力操作によって保護ドキュメントファイルBとユーザ名とパスワードとを取得すると、保護ドキュメントファイルBに添付されているドキュメントIDを取得する。
そして、ユーザ名とパスワードとドキュメントIDとアクセスタイプ(ユーザが要求する処理を示す情報。ここでは、保護ドキュメントを印刷しようとするので、“print”となる。)とをアクセスコントロールサーバ4へ送信して、アクセス権限があるか否かのチェックを要求する。なお、図13はアクセスコントロールサーバ4へのSOAPによる問い合わせの例を示す図であり、ユーザ名(userId)とドキュメントID(docId)とアクセスタイプ(accessType)とを渡してアクセスが許可されているかを問い合わせるSOAPメッセージ(isAllowed)を送付し、その結果(isAllowedResponse)を受け取っている例である。結果には、許可されているということ(allowedがtrue)と要件(requirements)とが含まれている。
アクセスコントロールサーバ4のユーザ認証部42は、ドキュメント印刷制御部20からユーザ名とパスワードとドキュメントIDとアクセスタイプとを取得すると、ユーザデータベース5に登録されている情報を参照し、ユーザ認証を行う。換言すると、アクセスコントロールサーバ4は、ユーザデータベース5に登録されている情報を参照し、ドキュメント印刷制御部20から取得した情報に含まれるユーザ名とパスワードとの組と一致するものが、ユーザデータベース5に登録されているか否かを判断する。
ユーザ認証に失敗した場合(換言すると、ドキュメント印刷制御部20から受け渡された情報に含まれるユーザ名とパスワードとを組としたものがユーザデータベース5に登録されていない場合)、アクセスコントロールサーバ4のユーザ認証部42は、許可情報(ユーザが要求する処理を許可するか否かを示す情報)を「不許可」としてユーザ端末2へ送信し、ドキュメント印刷制御部20へ受け渡す。なお、この場合は「エラー」とした許可情報をドキュメント印刷制御部20へ受け渡すようにしてもよい。
一方、ユーザ認証に成功した場合、アクセスコントロールサーバ4のアクセス権限確認部42は、セキュリティ属性データベース7に登録されているレコードのうち、ドキュメント印刷制御部20から取得した情報に含まれるドキュメントIDに関するレコードを読み出す。
アクセスコントロールサーバ4のアクセス権限確認部42は、読み出したレコードに含まれるセキュリティ属性を取得する。そして、アクセスコントロールサーバ4は、ACLデータベース5に登録されているACLのうち、レコードから取得したセキュリティ属性に応じたACLを読み出す。さらに、アクセスコントロールサーバ4のアクセス権限確認部43は、ドキュメント印刷制御部20から取得したユーザ名およびアクセスタイプに基づいて、ACLから許可情報を取得する。同様にして、アクセスコントロールサーバ4の印刷要件取得送付部44は、印刷要件を取得する。
換言すると、アクセスコントロールサーバ4は、ユーザ名とアクセスタイプとに基づいて、予めACLに設定されている許可情報と印刷要件とを取得する。
ACLから取得した許可情報が「許可」である場合、アクセスコントロールサーバ4は、アクセス権限確認部43によりレコードに格納されている暗号鍵と印刷要件を、印刷要件取得送付部44により許可情報をユーザ端末2へ送信してドキュメント印刷制御部20に受け渡す。
一方、ACLから取得した許可情報が「不許可」である場合、アクセスコントロールサーバ4は、アクセス権限確認部43により許可情報のみをユーザ端末2へ送信してドキュメント印刷制御部20に受け渡す。
アクセスコントロールサーバ4から許可情報を受け渡されたドキュメント印刷制御部20は、取得した許可情報を参照し、「不許可」である場合には、表示装置にメッセージを表示するなどして、要求された処理を実行できないことをユーザに通知する。
一方、取得した許可情報が「許可」である場合には、復号部21が許可情報と共に受け渡された暗号鍵を用いて、保護ドキュメントファイルBのうちの暗号化ドキュメントファイルBの部分を復号してドキュメントファイルに復元する。
また、ドキュメント印刷制御部20は、許可情報と共に取得した印刷要件を満足するようにプリンタドライバ243を設定し(例えば、PACが指定されていれば機密印刷モードに設定する)、プリンタ3にドキュメントファイルBの印刷処理を実行させる。
なお、必要があれば、表示装置にメッセージを表示するなどして、印刷パラメータの設定をユーザに要求するようにしてもよい。
アクセスコントロールサーバ4から取得した印刷要件を満足する印刷をプリンタ3では実行できない場合、換言すると、プリンタ3がACLに設定されていた印刷要件を満たす機能を備えていない場合には、ドキュメント印刷制御部20は、その旨を示すメッセージを表示装置に表示させるなどしてユーザに通知し、印刷は行わずに処理を終了する。
上記の動作を図3〜図5に基づいてさらに詳しく説明する。
まず、図3において、ドキュメント印刷プログラム20の復号鍵取得部22はアクセスコントロールサーバ4に対してアクセス権の確認を行う。
確認の問い合わせを受けたアクセスコントロールサーバ4のユーザ認証部42は、ユーザデータベース5を参照してユーザ認証を行い、認証結果をドキュメント印刷制御部20に通知する。また、ユーザ認証に成功した場合、アクセス権限確認部43がセキュリティ属性データベース7およびACLデータベース5を参照して許可情報および復号鍵を取得するとともに、印刷要件取得送付部44がACLデータベース6から印刷要件を取得し、ドキュメント印刷制御部20に通知する。なお、図5ではいったん認証結果を返してから再び認証結果を渡すようにしているが、これを一度に実行してもよい。また、許可情報、復号鍵および印刷要件を別々に返すようにしているが、これらを一度に返すようにしてもよい。
図3において、復号鍵取得部22はアクセス権の確認ができた場合にアクセスコントロールサーバ4から復号鍵を得て、これを復号部21に渡す。また、印刷要件取得部23はアクセスコントロールサーバ4から印刷要件を取得し、印刷処理部24に渡す。
復号部21は復号鍵取得部22から取得した復号鍵を用いて保護ドキュメントを復号し、ドキュメントファイルを得て印刷処理部24に渡す。
次いで、図4において、印刷処理部24の要件処理部241は、受け取った印刷要件の内容に応じて複数の処理を行う。すなわち、前述したBDP、EBC、SLSのようにドキュメントファイルBそのものを加工する必要がある処理についてはドキュメント加工部242に加工情報を与えてドキュメントファイルの加工を行わせ、加工済みのドキュメントファイルをプリンタドライバ243に渡し、この加工済みのドキュメントファイルBからプリンタドライバ243で生成した印刷データをプリンタ3に与えて印刷を行う。また、PACのようにプリンタドライバに特別な設定を行う必要がある処理についてはプリンタドライバ243に印刷設定を行う。さらに、ユーザに対して警告メッセージを表示する必要がある場合には警告表示部244に警告メッセージを渡し、表示装置に表示を行わせる。また、印刷のログを残す必要がある場合にはログ記録部245にログ情報を渡し、リモートサーバ等にログデータを登録させる。
以上の動作によって、ユーザごとに異なるアクセス権や印刷要件を設定することが可能となる。また、上記のように、サーバ側でドキュメントファイルに対するアクセス権限を判断するシステム構成においては、ACLデータベース5に登録されているACLの内容を配布者端末1やアクセスコントロールサーバ4における入力操作によって変更できるようにしてもよく、この場合には、保護ドキュメントを配布した後で印刷要件を変更したりすることが可能となる。
例えば、既に配布した保護ドキュメントに対するアクセス権限を新たなユーザに設定したり、特定のユーザに対して印刷要件を追加することなどが可能となる。
本発明を適用したドキュメント管理・印刷システムの構成を示す図である。 上記ドキュメント管理・印刷システムにおけるドキュメント保護部の構成例を示す図である。 上記ドキュメント管理・印刷システムにおけるドキュメント印刷制御部の構成例を示す図である。 上記ドキュメント印刷制御部における印刷処理部の構成例を示す図である。 上記ドキュメント管理・印刷システムにおけるアクセスコントロールサーバの構成例を示す図である。 上記ドキュメント管理・印刷システムにおけるACLの構成例を示す図である。 セキュリティ属性の設定を要求する画面の例を示す図である。 ユーザ名(ユーザID)とパスワードを要求する画面の例を示す図である。 ユーザ端末の表示装置上に表示される確認画面の例を示す図である。 上記ドキュメント管理・印刷システムにおけるドキュメント保護部およびアクセスコントロールサーバの動作の流れを示す図である。 上記ドキュメント管理・印刷システムにおけるドキュメント印刷制御部の動作を示す図である。 上記ドキュメント管理・印刷システムにおけるドキュメント印刷制御部およびアクセスコントロールサーバの動作の流れを示す図である。 上記ドキュメント管理・印刷システムにおけるアクセスコントロールサーバへのSOAPによる問い合わせの例を示す図である。
符号の説明
1 配布者端末
2 ユーザ端末
3 プリンタ
4 アクセスコントロールサーバ
5 ユーザデータベース
6 ACLデータベース
7 セキュリティ属性データベース
10 ドキュメント保護部
11 暗号化部
12 暗号鍵生成部
13 属性取得部
14 属性付与部
15 属性登録部
20 ドキュメント印刷制御部
21 復号部
22 暗号鍵取得部
23 印刷要件取得部
24 印刷処理部
41 属性DB登録部
42 ユーザ認証部
43 アクセス権限確認部
44 印刷要件取得送付部
100 ドキュメント管理・印刷システム

Claims (8)

  1. 配布者端末と、ユーザ端末と、アクセスコントロールサーバとを有し、
    前記配布者端末および前記ユーザ端末は、前記アクセスコントロールサーバと電気通信回線を介して接続されており、
    前記配布者端末は、ドキュメントファイルを暗号化し、これに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信するドキュメント保護部を備え、
    前記ユーザ端末は、前記保護ドキュメントファイルを復号して前記ドキュメントファイルを再生し、前記アクセスコントロールサーバから印刷要件を取得するドキュメント印刷制御部を備え、
    前記アクセスコントロールサーバは、
    前記配布者端末から送信されてきた暗号鍵を記憶するセキュリティ属性データベースを参照して、前記ドキュメントファイルに対応する前記暗号鍵を取得するアクセス権限確認部と、
    前記セキュリティ属性毎の印刷要件を記憶するACLデータベースを参照して、前記ドキュメントファイルの前記セキュリティ属性に対応する前記印刷要件を取得する印刷要件取得送付部とを備えることを特徴とするドキュメント管理システム。
  2. 配布者端末およびユーザ端末がアクセスコントロールサーバと電気通信回線を介して接続されているセキュリティシステムに格納されるドキュメント管理プログラムであって、
    前記配布者端末を、ドキュメントファイルを暗号化し、これに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信するドキュメント保護部として機能させ、
    前記ユーザ端末を、前記保護ドキュメントファイルを復号して前記ドキュメントファイルを再生し、前記アクセスコントロールサーバから印刷要件を取得するドキュメント印刷制御部として機能させ、
    前記アクセスコントロールサーバを、
    前記配布者端末から送信されてきた暗号鍵を記憶するセキュリティ属性データベースを参照して、前記ドキュメントファイルに対応する前記暗号鍵を取得するアクセス権限確認部と、
    前記セキュリティ属性毎の印刷要件を記憶するACLデータベースを参照して、前記ドキュメントファイルの前記セキュリティ属性に対応する前記印刷要件を取得する印刷要件取得送付部として機能させることを特徴とするドキュメント管理プログラム。
  3. 前記ドキュメント保護部は、
    前記ドキュメントファイルを暗号化するための暗号鍵を生成する暗号鍵生成部と、
    前記暗号鍵を用いて前記ドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成する暗号化部と、
    第1ドキュメントIDを生成し、前記暗号化ドキュメントファイルに付与して保護ドキュメントファイルを作成する属性付与部と、
    既存の他の保護ドキュメントファイルから第2ドキュメントIDを取得し、前記第2ドキュメントIDと関連付けられた第2セキュリティ属性を前記アクセスコントロールサーバから取得する属性取得部と、
    前記第2セキュリティ属性を前記ドキュメントファイルに対応する第1セキュリティ属性とし、前記第1ドキュメントID、前記暗号鍵および第1セキュリティ属性をアクセスコントロールサーバ4に送信する属性登録部とを含み、
    前記ドキュメント印刷制御部は、
    前記アクセスコントロールサーバから前記暗号鍵を取得する暗号鍵取得部と、
    前記暗号鍵取得部から取得した前記暗号鍵を用いて前記保護ドキュメントファイルを復号し、前記ドキュメントファイルを再生する復号部と、
    前記アクセスコントロールサーバから印刷要件を取得する印刷要件取得部と、
    印刷要件取得部が取得した印刷要件の内容に応じてキュメントファイルを加工し、この加工されたドキュメントファイルを、印刷データに変換して出力する印刷処理部とを含み、
    前記アクセスコントロールサーバを、前記ユーザ端末に入力されたユーザ認証情報を前記ドキュメント印刷制御部から受信し、ユーザデータベースに記憶されているユーザ認証情報と照合するユーザ認証部として機能させることを特徴とする請求項2に記載のドキュメント管理プログラム。
  4. アクセスコントロールサーバと電気通信回線を介して接続される配布者端末に格納されるドキュメント保護プログラムであって、
    前記配布者端末を、前記ドキュメントファイルを暗号化し、これに新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信するドキュメント保護部として機能させることを特徴とするドキュメント保護プログラム。
  5. 前記ドキュメント保護部は、
    前記ドキュメントファイルを暗号化するための暗号鍵を生成する暗号鍵生成部と、
    前記暗号鍵を用いて前記ドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成する暗号化部と、
    第1ドキュメントIDを生成し、前記暗号化ドキュメントファイルに付与して保護ドキュメントファイルを作成する属性付与部と、
    既存の他の保護ドキュメントファイルから第2ドキュメントIDを取得し、前記第2ドキュメントIDと関連付けられた第2セキュリティ属性を前記アクセスコントロールサーバから取得する属性取得部と、
    前記第2セキュリティ属性を前記ドキュメントファイルに対応する第1セキュリティ属性とし、前記第1ドキュメントID、前記暗号鍵および第1セキュリティ属性をアクセスコントロールサーバ4に送信する属性登録部とを含むことを特徴とする請求項4に記載のドキュメント保護プログラム。
  6. 前記アクセスコントロールサーバは、ドキュメントファイル毎のドキュメントID、暗号鍵およびセキュリティ属性を関連付けて登録されているセキュリティ属性データベースに接続されており、
    前記属性登録部は、前記第1ドキュメントID、前記暗号鍵および前記第1セキュリティ属性を登録するよう前記アクセスコントロールサーバに要求することを特徴とする請求項5に記載のドキュメント保護プログラム。
  7. アクセスコントロールサーバおよび配布者端末が電気通信回線を介して接続されるドキュメント管理システムによるドキュメント保護方法であって、
    前記配布者端末は、
    ドキュメントファイルを暗号化し、
    暗号化されたドキュメントファイルに、新たに生成したドキュメントIDを付加して保護ドキュメントファイルを作成し、
    既存の他の保護ドキュメントファイルに対応するセキュリティ属性を前記ドキュメントファイルに対応するセキュリティ属性として前記アクセスコントロールサーバに送信し、
    前記アクセスコントロールサーバは、
    ドキュメントファイル毎のドキュメントID、暗号鍵およびセキュリティ属性を関連付けて登録されているセキュリティ属性データベースに接続し、
    前記配布者端末にて前記ドキュメントファイルに対して新たに生成されたドキュメントID、前記ドキュメントファイルの暗号化に使用した前記暗号鍵および前記セキュリティ属性を、前記配布者端末から受信して、互いを関連付けて前記セキュリティ属性データベースに登録することを特徴とするドキュメント保護方法。
  8. 前記配布者端末は、
    前記ドキュメントファイルを暗号化するための暗号鍵を生成し、
    前記暗号鍵を用いて前記ドキュメントファイルを暗号化して暗号化ドキュメントファイルを作成し、
    第1ドキュメントIDを生成し、前記暗号化ドキュメントファイルに付与して保護ドキュメントファイルを作成し、
    既存の他の保護ドキュメントファイルから第2ドキュメントIDを取得し、前記第2ドキュメントIDと関連付けられた第2セキュリティ属性を前記アクセスコントロールサーバから取得し、
    前記第2セキュリティ属性を前記ドキュメントファイルに対応する第1セキュリティ属性とし、前記第1ドキュメントID、前記暗号鍵および第1セキュリティ属性をアクセスコントロールサーバ4に送信し、
    前記アクセスコントロールサーバは、
    第1ドキュメントID、前記暗号鍵および前記第1セキュリティ属性を、前記配布者端末から受信して、互いを関連付けて前記セキュリティ属性データベースに登録することを特徴とする請求項7に記載のドキュメント保護方法。
JP2008253781A 2008-09-30 2008-09-30 ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法 Pending JP2010086225A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008253781A JP2010086225A (ja) 2008-09-30 2008-09-30 ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008253781A JP2010086225A (ja) 2008-09-30 2008-09-30 ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法

Publications (1)

Publication Number Publication Date
JP2010086225A true JP2010086225A (ja) 2010-04-15

Family

ID=42250136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008253781A Pending JP2010086225A (ja) 2008-09-30 2008-09-30 ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法

Country Status (1)

Country Link
JP (1) JP2010086225A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298569A (ja) * 1999-02-08 2000-10-24 Canon Inc 印刷属性情報を管理するサーバ装置及び印刷処理方法及び情報処理装置及び情報処理方法
JP2004152261A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2006268465A (ja) * 2005-03-24 2006-10-05 Canon Inc 電子文書管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298569A (ja) * 1999-02-08 2000-10-24 Canon Inc 印刷属性情報を管理するサーバ装置及び印刷処理方法及び情報処理装置及び情報処理方法
JP2004152261A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2006268465A (ja) * 2005-03-24 2006-10-05 Canon Inc 電子文書管理システム

Similar Documents

Publication Publication Date Title
US8302205B2 (en) Access control decision system, access control enforcing system, and security policy
US8924709B2 (en) Print release with end to end encryption and print tracking
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
EP1536305A1 (en) Secure transmission of electronic documents
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP2004152263A (ja) ドキュメント印刷装置
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
IL289876B1 (en) Encryption and decryption system with improved security
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP4719420B2 (ja) アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP6448713B2 (ja) インポート装置、インポート方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JPH06124178A (ja) プリントデータのセキュリティ方式
JP2020160503A (ja) 情報処理システム
JP2002351317A (ja) 印刷システム
JP7484294B2 (ja) 情報処理装置及び情報処理システム
US20050097347A1 (en) Printer security key management
JP3885882B2 (ja) 画像形成装置および画像形成システム
JP2003242035A (ja) 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法
JP2010086225A (ja) ドキュメント管理システム、ドキュメント管理プログラム、ドキュメント保護プログラム及びドキュメント保護方法
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529