JP2011128796A - 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム - Google Patents

文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム Download PDF

Info

Publication number
JP2011128796A
JP2011128796A JP2009285499A JP2009285499A JP2011128796A JP 2011128796 A JP2011128796 A JP 2011128796A JP 2009285499 A JP2009285499 A JP 2009285499A JP 2009285499 A JP2009285499 A JP 2009285499A JP 2011128796 A JP2011128796 A JP 2011128796A
Authority
JP
Japan
Prior art keywords
operation authority
electronic document
authority information
document
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009285499A
Other languages
English (en)
Other versions
JP5560691B2 (ja
Inventor
Rumiko Kakehi
るみ子 筧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009285499A priority Critical patent/JP5560691B2/ja
Priority to US12/784,565 priority patent/US8335985B2/en
Priority to CN201010203571.7A priority patent/CN102103667B/zh
Publication of JP2011128796A publication Critical patent/JP2011128796A/ja
Application granted granted Critical
Publication of JP5560691B2 publication Critical patent/JP5560691B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】第1の電子文書から第2の電子文書へのデータの複写指示を受けた場合に、複写される部分が第1の電子文書の操作権限情報による保護も受けられるようにする。
【解決手段】第1の電子文書から第2の電子文書へのデータの複写指示に応じ、文書処理装置200の保護文書生成部222は、複写結果を表す第3の電子文書を新規に生成する。また、合成要求部220は、第1及び第2の電子文書にそれぞれ適用される操作権限情報(ポリシー)同士の合成を要求する。ポリシー管理装置100のポリシー合成部116は、その要求に応じてそれら両情報を合成して第3の操作権限情報を生成する。保護文書登録部140は、第3の電子文書と第3の操作権限情報とを文書DB120に登録する。
【選択図】図1

Description

本発明は、文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラムに関する。
電子文書を不適切な利用から保護するために、電子文書に対するユーザやユーザグループ(以下ユーザと総称する)の操作権限を規定する情報をあらかじめ作成しておき、その情報に従って電子文書の利用を制御することが行われている。操作権限を規定する情報は、アクセス制御情報(或いはリスト)やセキュリティポリシーなどと呼ばれる(以下セキュリティポリシーと総称する)。セキュリティポリシーをネットワーク上のサーバで集中管理するシステムも存在する。この種のシステムでは、電子文書にはセキュリティポリシーが対応づけられており、ユーザが電子文書に対する操作を要求すると、その電子文書に対応づけられたセキュリティポリシーに基づき、そのユーザにその操作が許可されるか否かが判定される。
この種のシステムで、ある電子文書(第1の文書と呼ぶ)に対応づけられたセキュリティポリシー(第1のポリシーと呼ぶ)において、あるユーザに対し、その電子文書の内容についてのデータコピー権が与えられていたとする。この場合、そのユーザは、第1の文書の一部分を、他のセキュリティポリシー(第2のポリシーと呼ぶ)で保護された第2の文書の中にコピーすることができる。この場合、第2の文書にコピーされた第1の文書の一部分は、第2のポリシーに従って保護されることになるが、第1のポリシーにより規定される保護は受けられない場合がある。
特許文献1に示されたシステムでは、クライアントは、ライセンス情報に記された使用条件の範囲内でコンテンツ情報を使用可能な文書管理システムであり、既存(第1の)ライセンス情報を記憶部に記憶している。また、新規(第2の)ライセンス情報を通信部にて受信し、既存(第1の)ライセンス情報に対して新規(第2の)ライセンス情報の一部又は全部を結合する。この結合されたライセンス情報の範囲内でコンテンツ情報を使用する。
特許文献2に示された方式では、まず処理を実行しようとした者の権限レベルと処理の機密度レベルとの比較がなされる。次に、処理を実行しようとした者の権限レベルと、処理に付随するデータカテゴリのセキュリティレベルの比較が行われる。そして、この比較の結果、処理を実行しようとした者の権限レベルが低い場合、処理は不許可となる。この方式では、高位のセキュリティレベルを持つファイルの内容を低位のセキュリティレベルを持つファイルにコピーすることはできない。
特許文献3に示されたシステムでは、操作ログ情報を用いて、電子メールに貼り付けるデータのコピー元を特定し、コピー元の機密レベルと電子メールアドレスの送信先ユーザに対応する機密レベルとを比較して送信制限を行う。
特開2004−348286号公報 特開2000−194591号公報 特開2009−026229号公報
本発明は、第1の電子文書から第2の電子文書にデータを複写する指示を受けた場合に、複写される部分が、第1の電子文書に適用されていた操作権限情報による保護も受けられるようにすることを目的とする。
請求項1に係る発明は、文書処理装置と、操作権限管理装置と、を備え、前記文書処理装置は、第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段と、前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段と、前記指示受付手段が受け付けた前記指示に応じて、前記第1の操作権限情報と前記第2の操作権限情報とを合成した第3の操作権限情報の生成を前記操作権限管理装置に要求する合成要求手段と、前記操作権限管理装置に対し、前記新規文書生成手段が生成した前記第3の電子文書の登録を要求する登録要求手段と、を備え、前記操作権限管理装置は、電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段と、前記文書処理装置の前記合成要求手段からの要求に応じて、前記第1の電子文書に対応づけられた前記第1の操作権限情報と前記第2の電子文書に対応づけられた前記第2の操作権限情報とを合成して第3の操作権限情報を生成する新規操作権限情報生成手段と、前記文書処理装置の前記登録要求手段からの要求に応じて、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段と、を備えることを特徴とする文書利用管理システムである。
請求項2に係る発明は、前記操作権限管理装置は、操作権限情報ごとに当該操作権限情報を他の操作権限情報と合成する場合の合成規則を記憶した合成規則記憶手段、を更に備え、前記新規操作権限生成手段は、前記第3の操作権限情報を生成する場合に、前記合成規則記憶手段から前記第1の操作権限情報に対応する合成規則を求め、求めた合成規則に従って、前記第1の操作権限情報と前記第2の操作権限情報とを合成する、ことを特徴とする請求項1に記載の文書利用管理システムである。
請求項3に係る発明は、前記操作権限管理装置は、操作権限情報ごとに当該操作権限情報の機密レベルと当該操作権限情報を他の操作権限情報と合成する場合の合成規則とを記憶した記憶手段、を更に備え、前記新規操作権限生成手段は、前記第3の操作権限情報を生成する場合に、前記記憶手段を参照して、前記第1の操作権限情報と前記第2の操作権限情報のうち機密レベルが高い方に対応する合成規則に従って、前記第1の操作権限情報と前記第2の操作権限情報とを合成する、ことを特徴とする請求項1に記載の文書利用管理システムである。
請求項4に係る発明は、前記新規操作権限生成手段は、前記第3の操作権限情報として、前記第1の操作権限情報及び前記第2の操作権限情報の両方で操作権限を持つユーザ又はユーザグループに操作権限を付与する操作権限情報を生成する、ことを特徴とする請求項1に記載の文書利用管理システムである。
請求項5に係る発明は、第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段と、前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段と、前記指示受付手段が受け付けた前記指示に応じて、前記第1の操作権限情報と前記第2の操作権限情報とを合成した第3の操作権限情報の生成を操作権限管理装置に要求する合成要求手段と、前記操作権限管理装置に対し、前記新規文書生成手段が生成した前記第3の電子文書の登録を要求する登録要求手段と、を備える文書処理装置である。
請求項6に係る発明は、コンピュータを、第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段、前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段、前記指示受付手段が受け付けた前記指示に応じて、前記第1の操作権限情報と前記第2の操作権限情報とを合成した第3の操作権限情報の生成を操作権限管理装置に要求する合成要求手段、前記操作権限管理装置に対し、前記新規文書生成手段が生成した前記第3の電子文書の登録を要求する登録要求手段、として機能させるためのプログラムである。
請求項7に係る発明は、電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段と、文書処理装置に対して第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示がなされた場合において、前記第1の操作権限情報と前記第2の操作権限情報との合成の要求を前記文書処理装置から受信し、前記第1の操作権限情報と前記第2の操作権限情報とを合成して第3の操作権限情報を生成する新規操作権限情報生成手段と、前記文書処理装置からの、前記第1の電子文書と前記第2の電子文書との合成結果を表す第3の電子文書の登録要求に応じて、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段と、を備えることを特徴とする操作権限管理装置である。
請求項8に係る発明は、コンピュータを、電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段、文書処理装置に対して第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示がなされた場合において、前記第1の操作権限情報と前記第2の操作権限情報との合成の要求を前記文書処理装置から受信し、前記第1の操作権限情報と前記第2の操作権限情報とを合成して第3の操作権限情報を生成する新規操作権限情報生成手段、前記文書処理装置からの、前記第1の電子文書と前記第2の電子文書との合成結果を表す第3の電子文書の登録要求に応じて、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段、として機能させるためのプログラムである。
請求項9に係る発明は、電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段と、第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段と、前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段と、前記指示受付手段が受け付けた前記指示に応じて、前記第1の電子文書に対応づけられた前記第1の操作権限情報と前記第2の電子文書に対応づけられた前記第2の操作権限情報とを合成した第3の操作権限情報を新規に生成する新規操作権限生成手段と、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段と、を備える文書管理装置である。
請求項10に係る発明は、コンピュータを、電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段、第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段、前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段、前記指示受付手段が受け付けた前記指示に応じて、前記第1の電子文書に対応づけられた前記第1の操作権限情報と前記第2の電子文書に対応づけられた前記第2の操作権限情報とを合成した第3の操作権限情報を新規に生成する新規操作権限生成手段、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段、として機能させるためのプログラムである。
請求項1,5,6,7,8,9,又は10に係る発明によれば、第1の電子文書から第2の電子文書にデータを複写する指示を受けた場合に、複写される部分が、第1の電子文書に適用されていた操作権限情報による保護も受けられるようにすることができる。
請求項2に係る発明によれば、操作権限情報の合成を、それら操作権限情報に対応づけられた合成規則に従って行うようにすることができる。
請求項3に係る発明によれば、操作権限情報の合成を、機密レベルが高い方の操作権限情報に対応づけられた合成規則に従って行うようにすることができる。
請求項4に係る発明によれば、合成結果の第3の電子文書に対する操作権限が、複写元である第1の電子文書に対して操作権限を持つユーザ以外に与えられないようにすることができる。
実施の形態の文書利用管理システムの例を示す図である。 文書DBのデータ内容の一例を示す図である。 ポリシーDBのデータ内容の一例を示す図である。 データ複写に伴うポリシー合成の後のポリシーDBのデータ内容の一例を示す図である。 第1の変形例の文書利用管理システムの例を示す図である。 合成規則の例を示す図である。 ポリシーDBのデータ内容の一例を示す図である。 データ複写に伴うポリシー合成の後のポリシーDBのデータ内容の一例を示す図である。 第2の変形例の文書利用管理システムの例を示す図である。 ポリシーDBのデータ内容の一例を示す図である。 合成規則の例を示す図である。 データ複写に伴うポリシー合成の後のポリシーDBのデータ内容の一例を示す図である。 第3の変形例の文書利用管理システムの例を示す図である。
図1に、実施の形態の文書利用管理システムの例を示す。このシステムは、LAN(ローカル・エリア・ネットワーク)又はインターネットなどのデータ通信ネットワークを介して互いに通信可能なポリシー管理装置100と文書処理装置200とを含んでいる。
ポリシー管理装置100は、管理対象の電子文書についてのセキュリティ(情報保護)のための制御又は管理を行うサーバである。ここで、電子文書とは、文書をあらかじめ定められたデータ形式で表現した電子的なデータである。電子文書は、例えば、その電子文書の内容を表す内容データと、その電子文書の属性を表す属性データとを含むものであってもよい。電子文書を印刷したり画面表示したりすると、内容データの表す画像が媒体(用紙や画面)上に描画されることになる。属性データは、当該電子文書に対し少なくとも本システム上で一意となるように付与された識別情報(文書IDと呼ぶ)を含む。また、文書名、作成日、更新日、オーナー(例えば当該文書の作成者)等の情報を更に含んでいてもよい。また、当該電子文書に割り当てられたセキュリティポリシーの内容を表すポリシー情報又はそのセキュリティポリシーを特定する識別情報(ポリシーIDと呼ぶ)を属性データに含めてもよい。
すなわち、このシステムでは、ポリシー管理装置100が管理する各電子文書には、それぞれセキュリティポリシーが割り当てられている。セキュリティポリシーは、各ユーザが電子文書に対してどのような操作を許可されているのかを記述した情報であり、例えば操作権限情報と呼ぶことができる。また、逆の観点で言えば、セキュリティポリシーは、各ユーザが電子文書の操作についてどのような制限を受けるのかを表す情報とも言え、操作制限情報と呼ぶこともできる。なお、電子文書に対する操作には、例えば閲覧(View)、編集(Edit)、印刷(Print)、データ複写(Copy)、FAX送信などが含まれる。
なお、この明細書では、「ユーザ」は、1人のユーザのみならず、複数人のユーザからなるグループも含むものとする。ユーザがある電子文書に対するある操作を要求した場合、ポリシー管理装置100がその電子文書に割り当てられたセキュリティポリシーを参照することで、そのユーザがその電子文書に対してその操作を許可されているか否かを判定する。そして、許可されている場合にのみ要求が受け入れられる。
このような制御のために、ポリシー管理装置100は、文書DB(データベース)120及びポリシーDB130を有する。
文書DB120は、管理対象の各電子文書に対してどのセキュリティポリシーが割り当てられている(適用される)のかを表す情報を記憶するデータベースである。図2に、文書DB120のデータ内容の一例を示す。この例では、文書DB120には、管理対象の個々の電子文書ごとに、その電子文書の文書ID、その電子文書に適用されるセキュリティポリシーの識別情報である適用ポリシーID、及びその電子文書自体のデータファイルである文書ファイルが登録されている。なお、文書DB120には、必ずしも電子文書自体の文書ファイルが登録されている必要はなく、他の場所に格納されている文書ファイルを指し示すリンク情報等の情報が登録されていてもよい。なお、文書DB120は、図示例のようにポリシー管理装置100内に設けられてもよいし、ネットワークを介してポリシー管理装置100と通信可能な他のコンピュータ上に設けられてもよい。電子文書に対するセキュリティポリシーの割り当ては、例えば、その文書の作成者或いは管理者が公知の方法で行えばよい。
ポリシーDB130は、このシステムで用いられる1以上のセキュリティポリシー(以下、単に「ポリシー」と呼ぶ)のそれぞれについて、当該ポリシーを示すレコードを記憶する。図3にポリシーDB130のデータ内容の一例を示す。この例では、個々のポリシーのレコードには、当該ポリシーの識別情報であるポリシーID、及び当該ポリシーの有効期限の情報が含まれる。ポリシーの有効期限が過ぎた後は、そのポリシーが適用される電子文書は、あらかじめ取り決められた有効期限後の文書の取扱規則(例えば、全ての操作を不可能にするなど)に従ってその利用が制限される。また、ポリシーのレコードには、そのポリシーが適用される電子文書に対して何らかの操作が認められている対象ユーザ(グループも含む)ごとに、そのユーザに認められた当該文書に対する権利の情報(例えば、許可された操作権限の種類のリスト)が含まれている。例えば、図3の例の最上のポリシーID「0001」のポリシーを割り当てられた電子文書に対しては、ユーザIDが「AAA」のユーザ(又はそのIDが示すグループに属するユーザ)は閲覧、印刷及びデータ複写の権利を持つ。なお、各ユーザがどのグループに属するかは、図示を省略したディレクトリサーバ或いは人事情報サーバにて管理されており、ポリシー管理装置100はそのサーバの管理する情報を参照する。また、データ複写という操作は、複写元の電子文書の内容データの全部、又はその内容データのうちの指定された一部分を、複写先の電子文書の内容データの中の指定された場所に複写する操作である。
ポリシーDB130に対する個々のポリシーの登録や編集は、例えばポリシー管理装置100の管理者により行われる。
ポリシー管理部110は、ポリシーDB130を参照して、ユーザに対して電子文書に対する当該ユーザの操作権限を表す情報を提供する。この情報は、当該電子文書に適用されるポリシーから求められる当該ユーザの権限を表すライセンス情報(例えば許可される操作権限のリストや有効期限を含む)であってもよいし、ユーザから要求された具体的な操作(例えば印刷)が許可されるかどうかを示す情報であってもよい。図1の例では、ポリシー管理部110は、一例として、後者の情報を提供するものとする。この情報の提供処理を担当するのが、ポリシー管理部110の権利応答部112である。権利応答部112は、操作を要求したユーザの識別情報(ユーザID)、操作対象の電子文書の文書ID、及びユーザが要求する操作の種別の情報を含んだ問合せを文書処理装置200から受けると、ポリシー検索部114にその電子文書に対応するポリシーを検索させる。ポリシー検索部114は、その問合せに含まれる電子文書の文書IDに対応する適用ポリシーIDを文書DB120から求め、その適用ポリシーIDに対応するポリシーレコードをポリシーDB130から読み出して権利応答部112に渡す。権利応答部112は、受け取ったポリシーレコードから、問合せに含まれるユーザIDに対応する操作権限のリストを探し、問合せに含まれている操作の種別がそのリストの中に含まれていれば操作を許可する旨の応答情報を、含まれていなければ操作不可の旨の応答情報を文書処理装置200に返す。以上に説明した権利応答部112及びポリシー検索部114が行う処理は、従来のポリシーに基づくユーザの操作権限判定の処理と同様のものでよく、上に説明した処理に限らなくてもよい。
ポリシー合成部116は、ある電子文書から別の電子文書にデータ複写が行われる場合のポリシーの合成処理を実行する。この実施形態では、データ複写が指示されると、そのデータ複写の結果を示す新規の電子文書を生成し、その新規文書に対して、複写元と複写先の各電子文書に適用されるポリシーを合成した合成ポリシーを適用する。ポリシー合成部116は、その合成ポリシーを生成するのである。
保護文書登録部140は、データ複写の指示に応じて生成された新規の電子文書を、その合成ポリシーと対応づけて文書DB120に登録する。これにより、登録された新規の電子文書は、その合成ポリシーによる保護を受けることとなる。
文書処理装置200は、電子文書に対してユーザからの指示に応じた操作を行う装置である。文書処理装置200は、例えば各ユーザのパーソナルコンピュータ(以下、PCと略称する)であってもよいし、PCを操作するユーザに対して文書処理サービスを提供するサーバであってもよい。図では、文書処理装置200を1つしか示していないが、このシステムが複数の文書処理装置200を有していてもよい。
文書処理装置200は、ポリシー管理装置100でポリシーと対応づけて管理されている電子文書(このような文書を保護文書と呼ぶ)を処理するための保護文書処理部210を有する。例えば、ユーザが文書処理装置200に対して保護文書のファイルに対する操作を指示した場合、保護文書処理部210が起動してその保護文書のファイルを開き、そのファイルに対する操作を制御する。
保護文書処理部210において、操作指示受付部212は、保護文書に対するユーザからの操作指示を受け付ける。文書処理装置200が当該ユーザのPCである場合、操作指示受付部212は、そのPCの入力装置(マウスやキーボードなど)からの入力が表す操作指示を例えばオペレーティングシステムから取得する。文書処理装置200が文書処理サーバである場合、操作指示受付部212は、ネットワークを介してクライアントPCから操作指示のデータを受け取る。
権利問合せ部214は、ユーザから指示された操作がポリシー上許されるものかどうかをポリシー管理装置100に問い合わせる。この問合せに際し、権利問合せ部214は、そのユーザのユーザID、操作対象の電子文書の文書ID、及び操作の種別を示す情報を含んだ問合せ情報をポリシー管理装置100に送る。なお、文書処理装置200は、ユーザからの操作指示を受ける前に、そのユーザを認証してユーザIDを特定しておく。送信された問合せ情報は、ポリシー管理装置100の権利応答部112により上述のように処理される。権利問合せ部214は、その処理の結果である操作可否を表す応答を権利応答部112から受け取り、その応答が操作不可の旨を示している場合はその操作を行わずに操作不可の旨をユーザに通知し、その応答が操作許可の旨を示している場合は操作実行部216に操作の実行を指示する。操作実行部216は、権利問合せ部214から操作の実行指示を受けた場合に、ユーザから指示された操作を電子文書に対して施す。例えば、指示された操作が印刷の場合はその電子文書をプリンタ(図示省略)に送って印刷させ、編集の場合はその電子文書に対してユーザが指示した変更を加える。
なお、ユーザから指示された操作が第1の電子文書から第2の電子文書へのデータ複写である場合、従来の装置であれば、ユーザが第1の電子文書中で指定した領域のデータを、第2の電子文書の中の指定された場所に挿入するのであるが、この実施形態ではそれとは異なる処理を行う。このデータ複写操作のために、保護文書処理部210はコピー監視部218、合成要求部220、保護文書生成部222及び保護文書登録要求部224を備える。権利問合せ部214は、ユーザから指示された操作がデータ複写であり、且つポリシー管理装置100への問合せの結果そのデータ複写操作が許可された場合には、操作実行部216に従来の複写処理を行わせる代わりに、コピー監視部218にデータ複写のための処理の実行を指示する。
コピー監視部218は、権利問合せ部214から、第1の電子文書(複写元)から第2の電子文書(複写先)へのデータ複写の実行を指示された場合、合成要求部220にそれら両電子文書に適用されるポリシーの合成を指示する。指示を受けた合成要求部220は、それら第1及び第2の電子文書の文書IDを含んだ合成要求を、ポリシー管理装置100のポリシー合成部116に送る。
この要求を受けたポリシー合成部116は、その合成要求に含まれる第1及び第2の電子文書の文書IDに対応する適用ポリシーIDをそれぞれ文書DB120から求め、それら各適用ポリシーIDに対応するポリシー(第1のポリシー及び第2のポリシーと呼ぶ)のレコードをポリシーDB130から取得する。そして、取得した2つのポリシーの内容(有効期限、対象ユーザ、及び権利などの各項目)同士を合成することで、新規のポリシー(第3のポリシー)を生成し、一意なポリシーIDを付与してポリシーDB130に登録する。
1つの例では、第1のポリシーと第2のポリシーの合成は、ポリシーの項目ごとに、それら2つのポリシーの内容の共通部分を選択することにより行えばよい。例えば、文書DB120及びポリシーDB130の内容が図2及び図3に示すものである場合において、ユーザAAAが文書Aの一部分のデータを文書Bに複写する指示を行ったとする。この場合、ポリシー合成部116は、文書Aに対応するポリシー0001と文書Bに対応するポリシー0002とを合成する。ここで、ポリシー0001と0002の有効期限はそれぞれ「2010/12/31」と「無期限」なので、両者の共通部分は「2010/12/31」となる。また、対象ユーザについては両者の共通部分はユーザAAAとBBBである。また、権利についての両者の共通部分は、対象ユーザごとに求める。すなわち、対象ユーザAAAについての権利の共通部分は「閲覧」及び「印刷」であり、対象ユーザBBBについての権利の共通部分は「閲覧」である。このように、項目ごとの共通部分を選択することで、図4に例示するポリシー0100が生成され、ポリシーDB130に登録される。
なお、ポリシー合成部116は、このようにして合成結果のポリシーを登録すると、そのポリシーのIDを文書処理装置200の合成要求部220に返す。
以上では、合成要求部220は第1及び第2の電子文書の文書IDを含んだ合成要求をポリシー合成部116に送ったが、これは一例に過ぎない。文書処理装置200が持つ電子文書のファイルに、適用されるポリシーのポリシーIDの情報が含まれている場合、合成要求部220が送る合成要求には、第1及び第2の電子文書の文書IDの代わりにポリシーIDを含めるようにしてもよい。
上述のようにして合成結果であるポリシーのIDを受け取ると、合成要求部220は、保護文書生成部222に対し、指示されたデータ複写の結果を含んだ新規の保護文書(第3の電子文書)の生成を指示する。ここでいうデータ複写の結果とは、第1の電子文書の内容のうち複写対象として指定された部分を、第2の電子文書の内容のうち複写先と指定された場所に挿入した結果生成される内容データのことである。すなわち、この実施形態では、第1の電子文書のうちの複写対象の部分を第2の電子文書の中に複写するのではなく、その複写の結果を表す、第1の電子文書とも第2の電子文書とも異なる新たな第3の電子文書を生成するのである。なお、第3の電子文書の文書IDは、ポリシー管理装置100から取得してもよいし、保護文書処理部210があらかじめ定められたルールに従って生成してもよい。
このようにして第3の電子文書が生成されると、保護文書処理部210は、それまで開いていた第2の電子文書(複写先)に代えて、複写結果として第3の電子文書を画面表示する。これにより、ユーザからの見た目では、第2の電子文書に対して第1の電子文書の指定部分が複写された結果が画面表示されることとなる。
また、保護文書登録要求部224は、このようにして生成された第3の電子文書と、合成要求部220がポリシー合成部116から取得したポリシーIDと、を含む登録要求を、ポリシー管理装置100の保護文書登録部140に送る。
この登録要求を受けた保護文書登録部140は、その登録要求に含まれる第3の電子文書のファイルと、その第3の電子文書がその登録要求に含まれるポリシーID(すなわち合成されたポリシーのID)に対応するという対応関係の情報を、文書DB120に登録する。このようにして第3の電子文書に対応づけられる合成されたポリシーは、複写先の第2の電子文書に適用されるポリシーだけでなく、複写元の第1の電子文書に適用されるポリシーの内容も反映したものとなっている。特にこの例では、それら各電子文書に対応するポリシーの共通部分を採用するので、複写元の電子文書に対して許可される範囲のユーザ及び操作しか許可されない。すなわち、複写元の電子文書に対して操作が認められないユーザは複写結果である第3の電子文書を操作することはできず、また複写元の電子文書に対して認められない種別の操作は第3の電子文書に対して行うことができない。
なお、文書DB120に登録された電子文書は、要求に応じて要求元の文書処理装置200に提供される。
次に、第1の変形例を説明する。図5に、この変形例の文書利用管理システムの構成例を示す。図5において、図1に示した要素と同様の要素には同一の符号を付して詳細な説明を省略する。
上記実施形態では、2つのポリシーの合成を、それら各ポリシーの内容の共通部分を選択することにより行った。これに対し、この変形例では、ポリシーの合成に複数の方式を導入し、ポリシーごとにどの方式を用いるかを指定できるようにした。個々のポリシー合成の方式を、以下では合成規則と呼ぶ。ポリシー管理装置100の合成規則選択部118が、それら複数の合成規則を記憶しており、その中から対象となるポリシーに対応するものを選択する。
図6に、合成規則選択部118が記憶する複数の合成規則のリストを例示する。このリストには、5つの合成規則が、それぞれの識別情報(合成規則ID)と対応づけて列挙されている。
合成規則1は、最も厳しい規則であり、複写元と複写先の電子文書に適用されるポリシーが異なる場合には、データ複写を禁止するという規則である。すなわち、この規則が適用される場合、ユーザが指示したデータ複写は実行されず、ポリシーの合成も行われない。
合成規則2は、複写元及び複写先に対応する各ポリシーの合成結果として、有効期限は「2010/3/31」という固定値とし、対象ユーザはそれら両方の共通のユーザを選択し、権利は「閲覧」のみとした合成ポリシーを生成するという規則である。
合成規則3は、全項目について、両方のポリシーの共通部分をとったものを合成結果とするという規則であり、これは上記実施形態で用いた合成の仕方と同じものである。
合成規則4は、合成結果のポリシーの有効期限には複写先の電子文書に適用されたポリシーの有効期限を採用し、対象ユーザとしては、作成者、複写先文書(前述の第2の電子文書)のオーナー及び複写元文書(前述の第1の電子文書)のオーナーを選ぶ。ここで言う作成者は、データ複写の操作を指示したユーザのことである。そして、合成結果のポリシーのうちの権利の項目の値は、対象ユーザごとに個別に規定している。すなわち、作成者には、複写元及び複写先に対応する各ポリシーにおいて当該作成者に与えられる権利(操作権限)のうちの共通の権利を付与し、複写先文書のオーナーには全ての種別の操作権限を付与し、複写元文書のオーナーには閲覧権のみを付与する。この例では、複写先文書のオーナーは、複写結果の第3の電子文書に対する操作権限を他のユーザに付与する権限を持つことになる。これは、複写先の電子文書のオーナーを複写結果である第3の電子文書のオーナーにするのと似た意味を持つ。
合成規則5は、合成結果のポリシーの有効期限には、複写結果の第3の電子文書の作成日時(すなわち複写操作を行った日時)から10日後の日時を採用し、対象ユーザとして作成者と複写先文書のオーナーを選択し、それら両者に閲覧及び編集の権限を付与するというものである。これは、例えば、10日間という限られた期間に、複写先文書のオーナーと複写を行った人(作成者)とで、その複写結果の文書を共同して編集するなどの目的に用いられる。
この第1の変形例では、図7に例示するように、この変形例のポリシーDB130のポリシーのレコードに、当該ポリシーに適用する合成規則のIDを指定する欄が設けられる。適用する合成規則はポリシー単位で指定するようにしてもよいが、この例では、ポリシーの中の対象ユーザごとに指定できるようにしている。図示例では、ポリシー0004の対象ユーザAAAに対して、合成規則2が指定されている。
図5の説明に戻ると、文書処理装置200は、上記実施形態における合成要求部220に代えて、コピー可否問合せ部220aを備える。コピー可否問合せ部220aは、コピー監視部218から、第1の電子文書から第2の電子文書へのデータの複写の指示を受けると、それら両文書のIDとユーザIDとを含んだ問合せ情報をポリシー管理装置100に送信する。
ポリシー管理装置100は、上記実施形態のポリシー合成部116に代えて、可否応答・ポリシー合成部116aを備える。可否応答・ポリシー合成部116aは、コピー可否問合せ部220aから問合せ情報を受け取ると、その問合せ情報に含まれる第1及び第2の電子文書の文書IDに対応する適用ポリシーIDをそれぞれ文書DB120から求め、それら各適用ポリシーIDに対応するポリシーをポリシーDB130から取得する。そして、取得した2つのポリシーのうち、複写元の文書に対応するポリシーの合成規則IDを読み出し、その合成規則IDに対応する合成規則を合成規則選択部118に選択させる。そして、可否応答・ポリシー合成部116aは、選択された合成規則がデータ複写の禁止を示している場合(例えば図6に例示した合成規則1の場合)には複写禁止の旨をコピー可否問合せ部220aに回答する。この場合、コピー可否問合せ部220aは、保護文書生成部222が複写結果の第3の電子文書を生成しないようにし、複写禁止の旨をユーザに通知する。
また、選択された合成規則がデータ複写を禁止していない場合(例えば、図6の合成規則2〜5の場合)には、可否応答・ポリシー合成部116aは複写許可の旨を応答し、これに応じコピー可否問合せ部220aは保護文書生成部222に複写結果を表す第3の電子文書を生成させる。また、この場合、可否応答・ポリシー合成部116aは、選択された合成規則に従って、その第3の電子文書に適用するポリシーを合成し、そのポリシーをポリシーDB130に登録すると共に、そのポリシーに付与したIDをコピー可否問合せ部220aに通知する。
例えば、文書DB120及びポリシーDB130の内容が図2及び図7に示すものである場合において、ユーザAAAが文書Dの一部分のデータを文書Eに複写する指示を行ったとする。この場合、可否応答・ポリシー合成部116aは、文書Dに対応するポリシー0004と文書Eに対応するポリシー0005とを合成する。ここで、複写元の文書Dに対応するポリシー0004では、対象ユーザAAAに対して合成規則2が指定されているので、この合成は図6に例示した合成規則2に従って行われる。したがって、合成結果のポリシーの有効期限は固定値「2010/3/31」となり、対象ユーザは両ポリシーに共通する対象ユーザであるAAAとBBBとなり、それら各対象ユーザに与えられる権利は固定値「閲覧」のみとなる。図8に、このようにして合成されたポリシー0101を含んだポリシーDB130の内容の例を示す。
なお、この変形例において、複写元及び複写先の電子文書に対応するポリシーが同じポリシーである場合に、複写結果を表す新規の電子文書を生成する代わりに、通常のデータ複写(すなわち複写先の電子文書の内容に、複写元の電子文書の複写対象のデータを追加する編集処理)を行うようにしてもよい。この場合、可否応答・ポリシー合成部116aは、写元及び複写先の電子文書に対応するポリシーが同じであると判明すると、その旨をコピー可否問合せ部220aに回答する。この回答を受けたコピー可否問合せ部220aは、操作実行部216に通常のデータ複写処理の実行を指示する。なお、複写元及び複写先に対応するポリシーが同じである場合のこの処理は、上記実施形態にも適用してよい。
また、以上の第1の変形例では、複写元の電子文書に対応するポリシーに設定された合成規則を採用したが、この代わりに、複写先の電子文書に対応するポリシーに設定された合成規則を採用してもよい。また、複写元及び複写先の各文書に対応するポリシーにそれぞれ設定された合成規則のうちから1つを選択してもよい。この場合、複写元と複写先のうちの一方にしか合成規則が設定されていないのであれば、それを選択すればよい。両方に合成規則が設定されている場合は、あらかじめ定めた規則に従って一方を選択する、この選択の仕方の一例は、次の第2の変形例の中で説明する。
なお、複写元と複写先のどちらに対応するポリシーにも合成規則が指定されていない場合は、あらかじめ定められたデフォルトの規則(例えば合成規則3)に従って合成するようにしてもよい。
次に、第2の変形例を説明する。図9に、この変形例の文書利用管理システムの構成例を示す。図9において、図1又は図5に示した要素と同様の要素には同一の符号を付して詳細な説明を省略する。
上記実施形態及び第1の変形例では、ユーザが保護文書処理部210に電子文書に対する操作を指示する都度、その操作が可能か否かをポリシー管理装置100に問い合わせた。この第2の変形例では、その代わりに、そのユーザがその電子文書に対して許可されている権利(操作権限)の情報を含んだライセンスデータを、ポリシー管理装置100から保護文書処理部210にあらかじめ提供しておく。このライセンスデータは、その電子文書に対応するポリシーのレコードの全内容(有効期限、全対象ユーザについての権利の情報など)を含むのであってもよいし、そのポリシーのレコードのうちライセンスを要求したユーザに関する部分のみを含むものであってもよい。ライセンスデータには、対象となる電子文書の文書ID又はそのライセンスデータの元になったポリシーのID又はその両方が含まれる。
ユーザが、保護文書処理部210のライセンス取得部211に対しライセンスの取得を指示すると、ライセンス取得部211はポリシー管理装置100のライセンス提供部111に対してライセンスを要求する。ライセンス提供部111は、その要求に応じて、ポリシーDB130のデータからライセンスデータを生成してライセンス取得部211に提供する。
ここで、ユーザが対象とする電子文書を指定し、その電子文書に対応するライセンスデータを要求してもよい。この場合、その電子文書の文書IDがライセンス提供部111に送られ、ライセンス提供部111はその文書IDに対応するポリシーを特定し、そのポリシーからライセンスデータを生成する。ここで更にそのユーザのIDをライセンス提供部111に送り、ライセンス提供部111がそのポリシーのうちそのユーザに関する部分のみを含んだライセンスデータを提供するようにしてもよい。
また、ライセンス取得部211からライセンス提供部111に、要求したユーザのIDを送り、ライセンス提供部111が、そのユーザに対して権利(操作権限)を与えている全てのポリシーについてのライセンスデータを提供するようにしてもよい。
以上のようにしてライセンス取得部211が取得したライセンスデータは、文書処理装置200内のライセンスDB230に保存される。
ユーザから電子文書に対する操作の指示を受けた場合、権利問合せ部214は、ポリシー管理装置100ではなく、ライセンスDB230に対してその操作が許可されるか否かを問い合わせる。ライセンスDB230内に、操作対象の電子文書に対応するライセンスデータが存在し、且つそのライセンスデータにその操作についての権利が含まれていれば、その操作は許可される。
また、この第2の変形例では、ユーザからデータ複写の指示がなされたことをコピー監視部218が検知した場合、ポリシーID比較部219が、複写元及び複写先の電子文書に対応するポリシーIDをライセンスDB230から求め、それら両者のポリシーIDを比較する。そして、両者が一致した場合は、操作実行部216に対し、複写元から複写先への通常のデータ複写処理(前述)を実行させる。一方、両者のポリシーIDが一致しなかった場合は、コピー可否問合せ部220aからポリシー管理装置100に両者のポリシーIDとユーザIDとを送り、複写の可否の問合せを行う。
問合せを受けたポリシー管理装置100の可否応答・ポリシー合成部116aは、ポリシー検索部114に指示して、その問合せに含まれる2つのポリシーIDに対応するポリシーのレコードをポリシーDB130から検索する。
ここで、この第2の変形例では、図10に示すように、各ポリシーにセキュリティ上の機密度(強さ)を示すセキュリティレベルが設定されている。この例では、セキュリティレベルは正の整数値(例えば1〜5の5段階)であり、値が大きいほどレベルが高い。
この変形例では、ポリシー検索部114が検索した2つのポリシーのうち、セキュリティレベルが高い方に設定された合成規則を採用する。
例えば、文書DB120及びポリシーDB130の内容が図2及び図10に示すものである場合において、ユーザAAAが文書Gの一部分のデータを文書Hに複写する指示を行ったとする。この場合、可否応答・ポリシー合成部116aは、文書Gに対応するポリシー0008と文書Hに対応するポリシー0009とを合成する。ここで、図10に示すように、ポリシー0008のセキュリティレベルは4であり、これはポリシー0009のセキュリティレベル3よりも高い。そこで、この場合は、セキュリティレベルが高位側であるポリシー0008においてユーザAAAに設定されている合成規則4を採用し、可否応答・ポリシー合成部116aはこの合成規則4に従ってポリシー0008とポリシー0009とを合成する。
ここで、セキュリティレベルが高い方のポリシーにおいて当該ユーザに対応する合成規則が設定されていない場合は、仮に低い方のポリシーに合成規則が設定されていても、デフォルトの合成規則を用いるようにしてもよい。また、別の例として、このような場合に、セキュリティレベルが低い方のポリシーに当該ユーザに対応する合成規則が設定されていれば、この低い方に設定された合成規則を採用するようにしてもよい。
この第2の変形例では、ポリシーにセキュリティレベルが割り当てられているので、ポリシーの合成規則には、セキュリティレベルの合成の仕方が規定される。図11に、この変形例で用いる合成規則の例を示す。この例では、合成規則1を用いると、合成結果のポリシーのセキュリティレベルは固定値5となり、有効期限には複写元と複写先に対応するポリシーの有効期限のうちの早い方の終期が採用され、対象ユーザは作成者(複写を指示したユーザ)のみ、与えられる権利は閲覧のみとなる。合成規則2では、合成結果のポリシーのセキュリティレベルには、複写元と複写先に対応するポリシーのセキュリティレベルのうち低い方の値が採用され、他の項目は図6の合成規則2と同様である。また、合成規則3を用いると、セキュリティレベルは複写元と複写先の両者のうちの高い方が採用され、その他の項目は図6の合成規則3と同様である。合成規則4を用いる場合は、セキュリティレベル、有効期限、対象ユーザには両者のうちの高い方が採用され、権利には閲覧と印刷の固定値が設定される。また、合成規則5を用いると、合成結果のポリシーの各項目は、複写元と複写先に対応するポリシーのうちセキュリティレベルの高い方が採用される。
図11の合成規則4に従って、図10のポリシー0008とポリシー0009とを合成すると、図12に示すポリシー0102が合成結果として得られる。
第1及び第2の変形例では、個々のポリシーの中の対象ユーザごとに合成規則が指定されていたが、ポリシーごとに合成規則を指定する構成であってもよい。
以上に説明した実施形態及び各変形例では、ポリシー管理装置100と文書処理装置200とが別々のコンピュータ上に構築され、両者がネットワーク等を通じて通信することで処理を行っていた。しかしながら、それら両者を同じコンピュータ上に構築してももちろんよい。この例を、図13に示す。図13において、図1に示した要素と同様の処理を行う要素には同一符号を付した。
図13に示した文書管理装置300は、ネットワークを介して通信可能なクライアントPC400に対して、文書管理及びポリシー管理のサービスを提供するサーバである。クライアントPC400が利用する電子文書(保護文書)は、文書管理装置300の文書DB120に登録され、管理されている。ユーザは、保護文書を開いたり、保護文書に対して操作を行ったりしようとする場合、クライアントPC400から文書管理装置300にログイン(ユーザ認証も含む)し、対象とする文書を指定して操作を指示する。この指示は、文書管理装置300の操作指示受付部212aで受け付けられる。権利確認部214aは、その対象文書に対応するポリシーをポリシー検索部114に検索させ、検索されたポリシー上で、ユーザがその対象文書に対してその操作を行う権利を持つかを確認する。権利を持つことが確認された場合は、操作実行部216がその操作を実行する。
ここで、権利を持つことが確認された場合でも、指定された操作が第1の電子文書(対象文書)から第2の電子文書へのデータ複写である場合には、コピー監視部218がそのことを検知する。この場合、コピー監視部218は、ポリシー合成部116に第1の電子文書と第2の電子文書のIDを渡してポリシー合成を依頼すると共に、保護文書生成部222aに、複写結果を表す新たな電子文書の生成を指示する。保護文書生成部222aは、第1の電子文書の複写対象の部分のデータを第2の電子文書の複写先の場所に挿入した新たな電子文書を生成し、この新たな文書を保護文書登録部140を介して文書DB120に登録するとともに、その新たな文書を複写結果として操作指示受付部212aを介してクライアントPC400に返す。
以上説明したように、図13の例は、図1に例示した実施形態のシステムを1つの装置に一体化した場合の例である。図5及び図9に例示した第1及び第2の変形例のシステムも同様の一体化が可能である。
以上に例示したポリシー管理装置100、文書処理装置200、文書管理装置300は、例えば、汎用のコンピュータに上述の各機能モジュールの処理を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)を制御するHDDコントローラ、各種I/O(入出力)インタフェース、ローカル・エリア・ネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバスを介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。なお、それら機能モジュール群のうちの一部又は全部を、専用LSI(Large Scale Integration)、ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)又はFPGA(Field Programmable Gate Array)等のハードウエア回路として構成してもよい。
100 ポリシー管理装置、110 ポリシー管理部、112 権利応答部、114 ポリシー検索部、116 ポリシー合成部、120 文書DB、130 ポリシーDB、140 保護文章登録部、200 文書処理装置、210 保護文書処理部、212 操作指示受付部、214 権利問合せ部、216 操作実行部、218 コピー監視部、220 合成要求部、222 保護文書生成部、224 保護文書登録要求部。

Claims (10)

  1. 文書処理装置と、操作権限管理装置と、を備え、
    前記文書処理装置は、
    第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段と、
    前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段と、
    前記指示受付手段が受け付けた前記指示に応じて、前記第1の操作権限情報と前記第2の操作権限情報とを合成した第3の操作権限情報の生成を前記操作権限管理装置に要求する合成要求手段と、
    前記操作権限管理装置に対し、前記新規文書生成手段が生成した前記第3の電子文書の登録を要求する登録要求手段と、
    を備え、
    前記操作権限管理装置は、
    電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段と、
    前記文書処理装置の前記合成要求手段からの要求に応じて、前記第1の電子文書に対応づけられた前記第1の操作権限情報と前記第2の電子文書に対応づけられた前記第2の操作権限情報とを合成して第3の操作権限情報を生成する新規操作権限情報生成手段と、
    前記文書処理装置の前記登録要求手段からの要求に応じて、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段と、
    を備えることを特徴とする文書利用管理システム。
  2. 前記操作権限管理装置は、操作権限情報ごとに当該操作権限情報を他の操作権限情報と合成する場合の合成規則を記憶した合成規則記憶手段、を更に備え、
    前記新規操作権限生成手段は、前記第3の操作権限情報を生成する場合に、前記合成規則記憶手段から前記第1の操作権限情報に対応する合成規則を求め、求めた合成規則に従って、前記第1の操作権限情報と前記第2の操作権限情報とを合成する、
    ことを特徴とする請求項1に記載の文書利用管理システム。
  3. 前記操作権限管理装置は、操作権限情報ごとに当該操作権限情報の機密レベルと当該操作権限情報を他の操作権限情報と合成する場合の合成規則とを記憶した記憶手段、を更に備え、
    前記新規操作権限生成手段は、前記第3の操作権限情報を生成する場合に、前記記憶手段を参照して、前記第1の操作権限情報と前記第2の操作権限情報のうち機密レベルが高い方に対応する合成規則に従って、前記第1の操作権限情報と前記第2の操作権限情報とを合成する、
    ことを特徴とする請求項1に記載の文書利用管理システム。
  4. 前記新規操作権限生成手段は、前記第3の操作権限情報として、前記第1の操作権限情報及び前記第2の操作権限情報の両方で操作権限を持つユーザ又はユーザグループに操作権限を付与する操作権限情報を生成する、ことを特徴とする請求項1に記載の文書利用管理システム。
  5. 第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段と、
    前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段と、
    前記指示受付手段が受け付けた前記指示に応じて、前記第1の操作権限情報と前記第2の操作権限情報とを合成した第3の操作権限情報の生成を操作権限管理装置に要求する合成要求手段と、
    前記操作権限管理装置に対し、前記新規文書生成手段が生成した前記第3の電子文書の登録を要求する登録要求手段と、
    を備える文書処理装置。
  6. コンピュータを、
    第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段、
    前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段、
    前記指示受付手段が受け付けた前記指示に応じて、前記第1の操作権限情報と前記第2の操作権限情報とを合成した第3の操作権限情報の生成を操作権限管理装置に要求する合成要求手段、
    前記操作権限管理装置に対し、前記新規文書生成手段が生成した前記第3の電子文書の登録を要求する登録要求手段、
    として機能させるためのプログラム。
  7. 電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段と、
    文書処理装置に対して第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示がなされた場合において、前記第1の操作権限情報と前記第2の操作権限情報との合成の要求を前記文書処理装置から受信し、前記第1の操作権限情報と前記第2の操作権限情報とを合成して第3の操作権限情報を生成する新規操作権限情報生成手段と、
    前記文書処理装置からの、前記第1の電子文書と前記第2の電子文書との合成結果を表す第3の電子文書の登録要求に応じて、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段と、
    を備えることを特徴とする操作権限管理装置。
  8. コンピュータを、
    電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段、
    文書処理装置に対して第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示がなされた場合において、前記第1の操作権限情報と前記第2の操作権限情報との合成の要求を前記文書処理装置から受信し、前記第1の操作権限情報と前記第2の操作権限情報とを合成して第3の操作権限情報を生成する新規操作権限情報生成手段、
    前記文書処理装置からの、前記第1の電子文書と前記第2の電子文書との合成結果を表す第3の電子文書の登録要求に応じて、前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段、
    として機能させるためのプログラム。
  9. 電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段と、
    第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段と、
    前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段と、
    前記指示受付手段が受け付けた前記指示に応じて、前記第1の電子文書に対応づけられた前記第1の操作権限情報と前記第2の電子文書に対応づけられた前記第2の操作権限情報とを合成した第3の操作権限情報を新規に生成する新規操作権限生成手段と、
    前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段と、
    を備える文書管理装置。
  10. コンピュータを、
    電子文書と、当該電子文書に対する各ユーザ又は各ユーザグループの操作権限を規定する操作権限情報と、の対応関係を記憶する記憶手段、
    第1の操作権限情報に対応づけられた第1の電子文書から第2の操作権限情報に対応づけられた第2の電子文書へのデータの複写の指示を受け付ける指示受付手段、
    前記指示受付手段が受け付けた前記指示に応じて、前記第2の電子文書に対して前記第1の電子文書のデータを複写した結果を表す第3の電子文書を新規に生成する新規文書生成手段、
    前記指示受付手段が受け付けた前記指示に応じて、前記第1の電子文書に対応づけられた前記第1の操作権限情報と前記第2の電子文書に対応づけられた前記第2の操作権限情報とを合成した第3の操作権限情報を新規に生成する新規操作権限生成手段、
    前記第3の電子文書に前記第3の操作権限情報が対応することを示す対応関係の情報を、前記記憶手段に登録する登録手段、
    として機能させるためのプログラム。
JP2009285499A 2009-12-16 2009-12-16 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム Expired - Fee Related JP5560691B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009285499A JP5560691B2 (ja) 2009-12-16 2009-12-16 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
US12/784,565 US8335985B2 (en) 2009-12-16 2010-05-21 Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
CN201010203571.7A CN102103667B (zh) 2009-12-16 2010-06-17 文档使用管理系统、文档处理装置和方法及文档管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009285499A JP5560691B2 (ja) 2009-12-16 2009-12-16 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2011128796A true JP2011128796A (ja) 2011-06-30
JP5560691B2 JP5560691B2 (ja) 2014-07-30

Family

ID=44144308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009285499A Expired - Fee Related JP5560691B2 (ja) 2009-12-16 2009-12-16 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム

Country Status (3)

Country Link
US (1) US8335985B2 (ja)
JP (1) JP5560691B2 (ja)
CN (1) CN102103667B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013065216A (ja) * 2011-09-17 2013-04-11 Shinkichi Himeno 文書管理サーバーシステム
US11314688B2 (en) 2016-10-31 2022-04-26 Salesforce.Com, Inc. Providing access to transformed user data to maintain user privacy
WO2024018589A1 (ja) * 2022-07-21 2024-01-25 日本電気株式会社 ポリシー管理装置、ポリシー管理方法及び非一時的なコンピュータ可読媒体

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281141B (zh) * 2011-07-26 2013-11-06 华为数字技术(成都)有限公司 一种文档权限管理方法、装置及系统
WO2013033664A2 (en) * 2011-09-01 2013-03-07 Websistant, L.L.C. Server-based electronic publication management
US9026078B2 (en) 2013-09-18 2015-05-05 At&T Intellectual Property I, Lp Method and apparatus for policy management in a communication system
CN103530570B (zh) * 2013-09-24 2016-08-17 国家电网公司 一种电子文档安全管理系统及方法
CN105306451A (zh) * 2015-09-28 2016-02-03 青岛海信电器股份有限公司 一种控制dlna设备服务权限的方法及装置
CN108268794A (zh) * 2016-12-30 2018-07-10 珠海金山办公软件有限公司 一种文档安全管理系统权限记录与查询方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268465A (ja) * 2005-03-24 2006-10-05 Canon Inc 電子文書管理システム
JP2008123243A (ja) * 2006-11-13 2008-05-29 Fuji Xerox Co Ltd 電子文書管理プログラム及び電子文書管理装置
JP2009020872A (ja) * 2007-06-13 2009-01-29 Canon Inc 情報処理システム、情報処理装置、情報処理方法及び記録媒体
JP2009230300A (ja) * 2008-03-21 2009-10-08 Fuji Xerox Co Ltd 情報処理システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529911B1 (en) * 1998-05-27 2003-03-04 Thomas C. Mielenhausen Data processing system and method for organizing, analyzing, recording, storing and reporting research results
JP2000194591A (ja) 1998-12-24 2000-07-14 Nec Corp セキュリティシステム
AU2002234254B2 (en) * 2001-01-17 2005-04-21 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP2004348286A (ja) 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
US7047492B2 (en) * 2003-06-30 2006-05-16 Kabushiki Kaisha Toshiba Document management system
US7644432B2 (en) * 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
DE102005015113A1 (de) * 2005-04-01 2006-10-05 Siemens Ag Verfahren zur Verwaltung von Nutzungsrechten an elektronischen Datenobjekten durch einen Rechteerwerber
JP4110154B2 (ja) * 2005-06-10 2008-07-02 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies
JP5003131B2 (ja) * 2006-12-04 2012-08-15 富士ゼロックス株式会社 文書提供システム及び情報提供プログラム
EP1973054A1 (en) * 2007-03-20 2008-09-24 Sap Ag Workflow authorizations evaluation in multi-layered applications
US7913309B2 (en) * 2007-06-13 2011-03-22 Microsoft Corporation Information rights management
JP4560531B2 (ja) 2007-07-23 2010-10-13 Sky株式会社 電子メールシステム
CN101441622A (zh) * 2008-12-29 2009-05-27 成都市华为赛门铁克科技有限公司 对文档的操作进行控制的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268465A (ja) * 2005-03-24 2006-10-05 Canon Inc 電子文書管理システム
JP2008123243A (ja) * 2006-11-13 2008-05-29 Fuji Xerox Co Ltd 電子文書管理プログラム及び電子文書管理装置
JP2009020872A (ja) * 2007-06-13 2009-01-29 Canon Inc 情報処理システム、情報処理装置、情報処理方法及び記録媒体
JP2009230300A (ja) * 2008-03-21 2009-10-08 Fuji Xerox Co Ltd 情報処理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200501079014; 王 波,チャットウィチェンチャイ ソムチャイ,岩井原 瑞穂: '"XML文書のアクセス制御ポリシーの簡略化について"' 電子情報通信学会技術研究報告 Vol.104,No.176, 20040706, p.103-108, 社団法人電子情報通信学会 *
JPN6014018808; 王 波,チャットウィチェンチャイ ソムチャイ,岩井原 瑞穂: '"XML文書のアクセス制御ポリシーの簡略化について"' 電子情報通信学会技術研究報告 Vol.104,No.176, 20040706, p.103-108, 社団法人電子情報通信学会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013065216A (ja) * 2011-09-17 2013-04-11 Shinkichi Himeno 文書管理サーバーシステム
US11314688B2 (en) 2016-10-31 2022-04-26 Salesforce.Com, Inc. Providing access to transformed user data to maintain user privacy
WO2024018589A1 (ja) * 2022-07-21 2024-01-25 日本電気株式会社 ポリシー管理装置、ポリシー管理方法及び非一時的なコンピュータ可読媒体

Also Published As

Publication number Publication date
JP5560691B2 (ja) 2014-07-30
US8335985B2 (en) 2012-12-18
CN102103667B (zh) 2016-02-24
CN102103667A (zh) 2011-06-22
US20110145702A1 (en) 2011-06-16

Similar Documents

Publication Publication Date Title
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
CN101192135B (zh) 访问控制设备、访问控制方法和打印系统
JP5239170B2 (ja) 画像処理システム及びプログラム
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US20100024011A1 (en) Document management system and document management method
US20070283414A1 (en) Device management system, device management apparatus, device management method, program for implementing the method, and storage medium storing the program
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
JP2009157432A (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2007257529A (ja) 制限情報作成装置及び方法と機能制限付き印刷システム及び印刷認証方法
JP2008204070A (ja) 文書ファイル、文書ファイル生成装置、及び文書利用方法
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2007072639A (ja) コンテンツ管理サーバ
JP2010072992A (ja) 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
JP2004280227A (ja) 文書管理システム
JP5482183B2 (ja) 情報処理装置およびプログラム
US20090100525A1 (en) Information processing apparatus, information processing method, and information processing program
JP5482172B2 (ja) 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2008140105A (ja) 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
KR102281419B1 (ko) 이력서 제공 시스템 및 이력서 제공 방법
JP2007128234A (ja) 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140526

R150 Certificate of patent or registration of utility model

Ref document number: 5560691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees