JP4813768B2 - リソース管理装置、リソース管理プログラム、及び記録媒体 - Google Patents

リソース管理装置、リソース管理プログラム、及び記録媒体 Download PDF

Info

Publication number
JP4813768B2
JP4813768B2 JP2004069182A JP2004069182A JP4813768B2 JP 4813768 B2 JP4813768 B2 JP 4813768B2 JP 2004069182 A JP2004069182 A JP 2004069182A JP 2004069182 A JP2004069182 A JP 2004069182A JP 4813768 B2 JP4813768 B2 JP 4813768B2
Authority
JP
Japan
Prior art keywords
resource
authority
document
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004069182A
Other languages
English (en)
Other versions
JP2005258784A (ja
Inventor
暁子 北山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004069182A priority Critical patent/JP4813768B2/ja
Publication of JP2005258784A publication Critical patent/JP2005258784A/ja
Application granted granted Critical
Publication of JP4813768B2 publication Critical patent/JP4813768B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、リソース管理装置、リソース管理プログラム、及び記録媒体に関し、特にネットワークを介してリソースを提供するリソース管理装置、リソース管理プログラム及び記録媒体に関する。
コンピュータシステムにおいては、リソースの不正利用等を防止すべく各リソースに対してアクセス権が定義されているのが一般である。リソースに対するアクセス権が定義されたデータは、一般にACL(Access Control List)と呼ばれている。例えば、文書管理システムにおいては、文書ごとにACLが定義され、それぞれの文書について各ユーザの閲覧権限、書き込み(編集)権限等が設定されている。ここで、閲覧権限には、文書ファイルをビューアソフト等によって表示させるための権限のほか、印刷や、文書ファイルのコピー(ダウンロード)等を行うための権限も含まれている場合が多い。
また、特許文献1には、文書毎に応じて、表示、印刷、送信、保存などの出力形態毎のセキュリティ情報を設け、ログインユーザが文書を出力する際にセキュリティ情報を参照して当該出力形態が容認されているかの判定を行うことにより出力の可否を決定する文書管理システムに関する発明が記載されている。
更に、特許文献2には、クラス分けした利用者に対し、文書及び文書フィールドごとにアクセスの不許可、あるいは許可の設定を可能とすることにより文書の機密保護を行う機密保護方式に関する発明が記載されている。
特開2002−328843 特開平7−191975
しかしながら、閲覧権限が許可されているだけで、文書ファイルのコピーを許可するのは、セキュリティ上問題がある。すなわち、ネットワーク技術の発達した今日において、ダウンロードされた文書ファイルのその後の流通について制限をかけるのは非常に困難であるところ、文書ファイルがネットワーク上を自由に流通することによって重要な機密情報が漏洩してしまう恐れがあるからである。
また、印刷や閲覧についても、結局のところ文書ファイルがクライアント側にダウンロードされ、一時的なファイルとして保持される。したがって、一時的なファイルにアクセスされてしまえば、文書ファイルのコピーが実行された場合と同様の弊害の発生が考えられる。
本発明は、上記の点に鑑みてなされたものであって、リソースの利用に関するセキュリティを向上させることのできるリソース管理装置、リソース管理プログラム、及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、ネットワークを介してリソースの提供を行うリソース管理装置であって、前記リソースへの閲覧が可能であることを表す第一の権限情報の有無を判断する第一の判断手段と、前記リソースの外部への出力は禁止されていることを表す第二の権限情報の有無を判断する第二の判断手段と、前記リソースの閲覧要求に応じ、前記第一の判断手段により前記第一の権限情報が有ると判断され、かつ、前記第二の判断手段により前記第二の権限情報が有ると判断された場合は、前記リソースを暗号化し、暗号化したデータを提供し、前記リソースの閲覧要求に応じ、前記第一の判断手段により前記第一の権限情報が有ると判断され、かつ、前記第二の判断手段により前記第二の権限情報が無いと判断された場合は、前記リソースのオリジナルデータを提供し、前記リソースの印刷要求に応じ、前記第二の判断手段により前記第二の権限情報が有ると判断された場合は、前記リソースを提供せずにエラーメッセージを表示させる制御手段とを備えたことを特徴とする。
このようなリソース管理装置では、リソース管理装置からのリソースの持ち出しが禁止されているユーザに対しては、暗号化されたデータを閲覧用データとして提供するため、当該ユーザによる、閲覧用データとしてダウンロードされたデータの不正利用を防止することができる。
また、上記課題を解決するため、本発明は、請求項2又は3記載のリソース管理装置より提供されるリソースを表示させる表示手段を有する情報処理装置であって、前記表示手段は、前記リソース管理装置より提供された前記復号情報に基づいて、前記リソースの前記暗号化データを復号することを特徴とする。
このような情報処理装置では、上記リソース管理装置よりダウンロードされた暗号化データを表示させることができる。
また、上記課題を解決するため、本発明は、上記リソース管理装置における機能をコンピュータに実行させるためのリソース管理プログラム、又は前記リソース管理プログラムを記録した記録媒体としてもよい。
また、上記課題を解決するため、本発明、上記情報処理装置における機能をコンピュータに実行させるためのリソース表示プログラム、又は前記リソース表示プログラムを記録した記録媒体としてもよい。
本発明によれば、リソースの利用に関するセキュリティを向上させることのできるリソース管理装置、リソース管理プログラム、及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態においては、文書管理システムにおいて管理されている文書をリソースの具体例として説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図1に示されるように、本実施の形態における文書管理システム1は、文書管理サーバ10と、端末20a、20b及び20c等の一台以上の端末(以下、総称する場合「端末20」という。)とから構成されており、それぞれはLAN(Local Area Network)又はインターネット等のネットワーク30を介して接続されている。
文書管理サーバ10は、文書情報(文書ファイル及び文書の書誌情報)の管理機能が実装されているコンピュータである。例えば、文書管理サーバ10は、端末20からの要求に応じて文書情報の検索を実行し、検索された文書情報を端末20に送信する。端末20は、文書管理システム1のエンドユーザが利用するPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の装置である。端末20は、ユーザからの指示に応じた要求(例えば、文書の検索要求)を文書管理サーバ10に送信し、当該要求に対する応答として返却された情報(例えば、検索結果)を表示する。
図2は、本発明の実施の形態における文書管理システムの機能構成例を示す図である。図2に示されるように、文書管理サーバ10は、サーバ処理制御部11、暗号処理部12、及び文書管理DB13等から構成されている。
サーバ処理制御部11は、端末20からの要求に応じた処理全体を制御する機能である。暗号処理部12は、文書管理DB13に管理されている文書ファイル(オリジナルファイル132)を暗号化するための機能である。すなわち、オリジナルファイル13を端末20に送信するに際し、当該オリジナルファイル13を暗号化する必要がある場合に、暗号処理部12が利用される。文書管理DB13は、オリジナルファイル13や、各文書に対する各ユーザのアクセス権限が設定されているACL(Access Control List)131等を管理しているデータベースである。
なお、本実施の形態におけるACL131には、文書毎かつユーザ毎に閲覧権限や編集権限等の設定が可能であると共に、持ち出し禁止権限の設定も可能となっている。ここで、「持ち出し」とは、文書のオリジナルファイル132を文書管理サーバ10の外部に取り出す(ダウンロードする)ことをいう。したがって、ある文書についてあるユーザに「持ち出し禁止権限」が設定されている場合は、当該ユーザは、当該文書のダウンロードが禁止されていることを意味する。
一方、端末20は、UI提供部21、クライアント処理制御部22、復号処理部23、表示用アプリケーション24及びテンポラリ領域25等から構成されている。UI提供部21は、GUI(Graphical User Interface)によって、文書管理システム1の操作手段をユーザに提供するための機能である。クライアント処理制御部22は、UI提供部21によって表示されている画面に対するユーザの入力に応じた処理全体を制御するための機能である。復号処理部23は、文書管理サーバ10より暗号化されたオリジナルファイル132がダウンロードされた場合に、当該オリジナルファイル132を復号するための機能である。表示用アプリケーション24は、文書の閲覧が指示された場合に、当該文書を表示させるためのアプリケーションである。テンポラリ領域25は、表示等のためにダウンロードされた文書のオリジナルファイル132をファイルとして一時的に保持しておくための記憶領域である。
次に、文書管理サーバ10の詳細について説明する。図3は、本発明の実施の形態における文書管理サーバ10のハードウェア構成例を示す図である。図3の文書管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
文書管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従って文書管理サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図1のネットワーク30に接続するために用いられる。
なお、端末20についても、図3に示される文書管理サーバ10と同様の構成によって実現することができる。但し、ユーザからの入力を受け付けるためのキーボード及びマウス等の入力装置や、ユーザに対して情報を提示するためのディスプレイ等の表示装置を備えている必要がある。
以下、図2の文書管理システム1の処理手順について説明する。図4は、文書に対して持ち出し禁止権限を設定する際の処理を説明するためのフローチャートである。
ステップS101において、文書管理システム1の管理者が、UI提供部21によって表示されている管理者用画面上において、文書管理DB13に管理されている任意の文書(文書Bとする)について、任意のユーザ(ユーザAとする)に対して持ち出し禁止権限を設定する。ステップS101に続いてステップS102に進み、UI提供部21は、クライアント処理制御部22を介して、管理者による設定内容を文書管理サーバ10に対して送信する。ステップS102に続いてステップS103に進み、文書管理サーバ10のサーバ処理制御部11は、端末20より受信した設定内容に基づいて、文書BのACL131に対して、ユーザAの持ち出し禁止権限を設定する。
図5は、文書Bに対するACLの概念図である。図5に示されるように、ACL131bには、文書Bについて、ユーザごとに各種のアクセス権限の有無が登録されている。例えば、ユーザAは、閲覧権限と編集権限とが許可されていることが分かる。また、図4による処理によって、持ち出し禁止権限が設定されていることが分かる。
次に、文書Bに対して持ち出し禁止権限を設定されたユーザAが、文書Bの印刷を試みた場合について説明する。図6は、文書に対して印刷が要求された際の処理を説明するためのフローチャートである。図6の初期状態においては、端末20には、UI提供部21によって表示されている画面(以下、「文書一覧画面」という。)上に、文書管理DB21より検索された文書の一覧情報が表示されているものとする。
ユーザAが、文書一覧画面において文書Bを選択し、印刷を指示すると(S201)、UI提供部21を介して、クライアント処理制御部22に対して印刷指示が通知される。印刷指示を受けたクライアント処理制御部22は、文書管理サーバ10のサーバ処理制御部11に対して「ユーザAが文書Bの印刷を指示」した旨を示すメッセージを送信する(S202)。サーバ処理制御部11は、受信したメッセージに基づいて、印刷指示の主体(ユーザA)と対象(文書B)とを認識し、文書Bに対するACL131b(図5)より、ユーザAのアクセス権限を取得する(S203)。
サーバ処理制御部11は、ユーザAのアクセス権限における持ち出し禁止権限を参照することにより、ユーザAによる文書Bの持ち出しの可否を判断する(S204)。図5より、ユーザAには、持ち出し禁止権限が設定されている、すなわち、ユーザAは文書Bの持ち出しが禁止されているため、サーバ処理制御部11は、クライアント処理制御部22に対して印刷が不可能である旨を示すエラーメッセージを送信する。エラーメッセージを受信したクライアント処理制御部22は、UI提供部21を介して印刷が不可能である旨を示すエラーメッセージを表示させる(S205)。ここで、持ち出し禁止権限に基づいて印刷が不可能であると判断するのは、文書を印刷するためには、当該文書のオリジナルファイル132を文書管理サーバ10の外に持ち出す(端末20にダウンロードさせる)必要があるからである。
なお、持ち出しが可能である場合、すなわち、持ち出し禁止権限が設定されていない場合は、サーバ処理制御部11が、文書管理DB13より文書Bのオリジナルファイル132を取得し、オリジナルファイル132を端末20に送信すると、端末20において文書Bの印刷が実行される(S206)。
上述したように、本実施の形態における文書管理システム1によれば、持ち出し禁止権限により、文書のオリジナルファイル132を持ち出す必要のあるコピーや印刷等を禁止することができるため、文書の利用に関するセキュリティの向上を図ることができる。
次に、任意のユーザが、任意の文書の閲覧を試みた場合について説明する。図7は、文書に対して閲覧が要求された際の文書管理システムにおける処理概要を説明するためのフローチャートである。図7の初期状態においても、端末20には、文書一覧画面が表示されているものとする。
カレントユーザが、文書一覧画面において任意の文書(以下、「カレント文書」という。)を選択し、閲覧を指示すると(S301)、当該閲覧指示に基づいて、カレント文書に対するアクセス権がACL131より取得され(S302)、カレントユーザによるカレント文書の持ち出しの可否、すなわち、カレント文書についてカレントユーザに対する持ち出し禁止権限が設定されているか否かが判断される(S303)。カレントユーザに対して持ち出し禁止権限が設定されていない場合(S303でYes)は、カレントユーザはカレント文書の持ち出しを許可されているため、カレント文書のオリジナルファイル132が文書管理サーバから端末20に転送される(S304)。端末20では、転送されたオリジナルファイル132が表示される(S305)。
一方、カレントユーザに対して持ち出し禁止権限が設定されている場合(S303でNo)は、更に、カレントユーザがカレント文書の閲覧権限を有しているか否かがACL131に基づいて判断される(S306)。カレントユーザが閲覧権限を有している場合(S306でYes)、この場合は、すなわち、閲覧は許可されているが持ち出しは禁止されているといった場合である。したがって、カレント文書のオリジナルファイル132をそのまま文書管理サーバ10から端末20へ転送するわけにはいかない。そこで、まず、カレント文書のオリジナルファイル132が文書管理サーバ10において暗号化され(S307)、暗号化されたオリジナルファイル132(以下、「暗号化ファイル」という。)と、暗号化ファイルを復号するために必要な情報(以下、「復号情報」という。)とが端末20へ転送される(S308)。なお、復号情報は、悪意のあるユーザに悪用されないよう、ファイルとして端末20のハードディスク上にではなく、メモリ上に転送される。暗号化ファイルと復号情報を受信した端末20においては、復号情報等に基づいて暗号化ファイルが復号され(S309)、表示される(S310)。
なお、カレントユーザに閲覧権限が無い場合(S306でNo)は、閲覧はできない旨のエラーメッセージが端末20において表示される(S311)。
次に、図7において概要を説明した処理について、ユーザAが文書Bの閲覧を試みた場合を例として、更に具体的かつ詳細に説明する。図8は、ユーザAが文書Bの閲覧を試みた場合の処理を説明するためのシーケンス図である。なお、図8においては、文書のオリジナルファイル132がPDFデータである場合を例としている。
カレントユーザが、文書一覧画面において文書Bを選択し、閲覧を指示すると、その旨を検知したUI提供部21は、クライアント処理制御部22に対して閲覧指示を通知する(S401)。ステップS401に続いてステップS402に進み、クライアント処理制御部22は、文書管理サーバ10のサーバ処理制御部11に対して「ユーザAが文書Bの閲覧を指示」した旨を示すメッセージを送信する。サーバ処理制御部11は、受信したメッセージに基づいて閲覧指示の主体(ユーザA)と対象(文書B)とを識別することにより、文書Bに対するACL131b(図5)よりユーザAのアクセス権限を取得し、ユーザAに対して持ち出し禁止権限が設定されているか否かを判断する(S403、S404)。図5より、ユーザAには持ち出し禁止権限が設定されている。したがって、サーバ処理制御部11は、ユーザAによる文書Bの持ち出しは許可されていない旨を通知するメッセージをクライアント処理制御部22に対して送信する(S405)。
ステップS405に続いてステップS406に進み、エラー通知を受けたクライアント処理制御部22は、ユーザAの文書Bに対する閲覧権限の有無を問い合わせるメッセージをサーバ処理制御部11に対して送信する。サーバ処理制御部11は、文書Bに対するACL131bより、ユーザAのアクセス権限を取得し、ユーザAに対して閲覧権限は設定されているか否かを判断する(S407、S408)。図5より、ユーザAは、文書Bに対して閲覧権限が許可されているため、サーバ処理制御部11は、ユーザAは文書Bに対する閲覧権限を有している旨のメッセージをクライアント処理制御部22に対して送信する(S409)。
上記より、ユーザAは、文書Bの持ち出しは許可されていないが、閲覧は許可されていることが明らかになった。そこで、クライアント処理制御部22は、オリジナルファイル132をそのものではなく、暗号化してもの(暗号化PDF)を文書管理サーバ10よりダウンロードする必要がある旨を判断する。
ステップS409に続いてステップS410に進み、クライアント処理制御部22は、公開情報Bを生成する。ここで公開情報とは、後述されるように、文書Bのオリジナルファイル132を暗号化するめの文書パスワードの生成に用いられる情報である。なお、公開情報Bは、予め生成され、保存されているものをロードしてもよい。
ステップS410に続いてステップS411に進み、クライアント処理制御部22は、公開情報Bを伴って、暗号化PDFの提供を要求するメッセージをサーバ処理制御部11に対して送信する。ステップS411に続いてステップS412に進み、サーバ処理制御部11は、暗号処理部12に対して文書Bのオリジナルファイル132の暗号化を要求する。
ステップS412に続いてステップS413に進み、暗号処理部12は、公開情報Aを生成する。なお、公開情報Aについても、公開情報Bと同様、予め生成され、保存されているものをロードしてもよい。ステップS413に続いてステップS414に進み、暗号処理部12は、公開情報Aと公開情報Bとに基づいて共通鍵を生成し、更に、当該共通鍵に基づいて文書パスワードを生成する。ここで、文書パスワードとは、PDFデータを暗号化するための情報(パスワード)である。
ステップS415に続いてステップS416に進み、暗号処理部12は、文書管理DB13より、文書Bのオリジナルファイル132を取得する(S417)。ステップS417に続いてステップS418に進み、暗号処理部12は、オリジナルファイル132を文書パスワードを用いて暗号化し、暗号化されたファイル(暗号化PDF)をサーバ処理制御部11に対して出力する。ステップS419に続いてステップS420に進み、サーバ処理制御部11が、暗号化PDFと公開情報Aとをクライアント処理制御部22に送信すると、クライアント制御部22は、暗号化PDFをテンポラリ領域25に、公開情報Aをメモリ領域に保存する。
ステップS420に続いてステップS421に進み、クライアント処理制御部22は、暗号化PDFと公開情報Aとを伴って、復号処理部23に文書パスワードの生成を要求する。ステップS421に続いてステップ422に進み、復号処理部23は、公開情報A及びB基づいて、かつ、暗号化処理部12と同一のロジックで共通鍵を生成し、更に当該共通鍵に基づいて文書パスワードを生成する。すなわち、ここで生成される文書パスワードは、オリジナルファイル132を暗号化する際に利用された文書パスワードと同一の情報(公開情報A及び公開情報B)に基づいて同一のロジックで生成されたものである。したがって、両文書パスワードは同一のものとなる。
ステップS423に続いてステップS424に進み、復号処理部23が、文書パスワードと暗号化PDFとを伴って表示用アプリケーション24に暗号化PDFの表示を要求すると、表示用アプリケーションは、文書パスワードを用いて暗号化PDFをメモリ上に復号し、復号された情報に基づいて文書Bを表示させる。(S425)。ここで、表示アプリケーションは、文書に対する操作として表示以外の操作、例えば、印刷、ファイルとして保存、編集等の操作は行えないようにする。具体的には、これらの操作に対応するユーザインタフェース(メニュー等)を無効にすればよい。
上述したように、本実施の形態における文書管理システム1によれば、閲覧は許可されていても、持ち出しが禁止されているユーザによって閲覧が指示された場合は、オリジナルファイル132そのものではなく、暗号化されたものを端末20に対して転送するため、当該ユーザが意図的に、テンポラリ領域25にダウンロードされた暗号化ファイルを持ち出したとしても、当該暗号化ファイルを開くことはできない。また、暗号化ファイルを復号するための情報(公開情報A)は、アクセスが容易なファイルとしてではなくメモリ領域に保持されるため、ユーザが意図的に入手することは困難である。したがって、閲覧を許可しつつ、実質的に持ち出しを禁止することが可能となり、より高いセキュリティを確保することができる。
また、本実施の形態においては、クライアント側において保持されている情報(公開情報B)とサーバ側において保持されている情報(公開情報A)とを、お互いにやりとりすることによりそれぞれにおいて共通鍵を生成するため、共通鍵あるいは文書パスワード自体をサーバ・クライアント間で転送する必要はなく、仮に、ネットワーク上において、暗号化ファイルと公開情報Aとが悪意を持ったユーザによって不正に入手されたとしても、当該ユーザは、公開情報Aのみでは暗号化ファイルを開くことはできない。
なお、公開情報Aや公開情報Bを動的に生成することにより、より高度なセキュリティを確保することもできる。すなわち、公開情報A及びBについては、ネットワーク上を流通するため(ステップS411やS420)、それぞれのタイミングで両者が不正に入手される可能性は完全には否定できない。したがって、公開情報A及びBを生成するロジックが静的なものである場合、あるいは、公開情報A及びBが予め生成され保存されているものである場合等、公開情報が固定的な値をとる場合は、二つの公開情報が盗まれることによって、暗号化PDFが解読される危険性が増える。そこで、例えば、文書管理サーバ10において、暗号化SEEDとしての公開情報Aをランダムな値に基づいて生成するようにすれば(S413)、公開情報Aの値をランダムなものとすることができ、より高いセキュリティを確保することができる。ランダムな値としては、例えば、文書の閲覧が指示された時間と乱数との組み合わせ等でもよい。
ところで、図8においては、端末20によって暗号化ファイルをダウンロードすべきことが判断されている。すなわち、端末20は、ステップS405においてユーザAに持ち出し禁止権限が設定されていることを認識し、ステップS409において、ユーザAは閲覧権限が有ることを認識し、その認識に基づいて、オリジナルファイル132そのものではなく、暗号化ファイルをダウンロードすべきことを判断し、文書管理サーバ10に対して暗号化ファイルの提供を要求している(S411)。
しかしながら、オリジナルファイル132の転送の際の暗号化の要否については、文書管理サーバ10で判断させるようにしてもよい。この場合の処理手順は、例えば、図9のようになり得る。図9は、暗号化の要否をサーバ側で判断する場合の処理を説明するためのシーケンス図である。図9においては、図8との共通部分が多いため、当該部分については簡略化して説明する。
カレントユーザが、文書一覧画面において文書Bを選択し、閲覧を指示すると、その旨を検知したUI提供部21は、クライアント処理制御部22に対して閲覧指示を通知する(S501)。クライアント処理制御部22は、公開情報Bを生成し(S502)、当該公開情報Bと共に「ユーザAが文書Bの閲覧を指示」した旨を示すメッセージを文書管理サーバ10のサーバ処理制御部11に対して送信する(S503)。
サーバ処理制御部11は、文書Bに対するACL131b(図5)よりユーザAのアクセス権限を取得し、ユーザAに対して持ち出し禁止権限が設定されているか否か、持ち出し権限が設定されている場合は、ユーザAは閲覧権限を有しているか否かを判断する(S506)。図5より、ユーザAには持ち出し禁止権限及び閲覧権限が設定されている。したがって、サーバ処理制御部11は、オリジナルファイル132を暗号化する必要があることを判断し、暗号処理部12に対して文書Bのオリジナルファイル132の暗号化を要求する(S507)。
以降は、図8のステップS413以降と同様である。すなわち、文書Bのオリジナルファイルが暗号化され(S508〜S513)、暗号化PDF等が端末20に送信される(S515)。端末20においては、暗号化PDFが復号され、表示される(S516〜S520)。
このように、サーバ主導によっても、文書管理システム1全体として同様の機能を実現させることができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態における文書管理システムの機能構成例を示す図である。 本発明の実施の形態における文書管理サーバのハードウェア構成例を示す図である。 文書に対して持ち出し禁止権限を設定する際の処理を説明するためのフローチャートである。 文書Bに対するACLの概念図である。 文書に対して印刷が要求された際の処理を説明するためのフローチャートである。 文書に対して閲覧が要求された際の文書管理システムにおける処理概要を説明するためのフローチャートである。 ユーザAが文書Bの閲覧を試みた場合の処理を説明するためのシーケンス図である。 暗号化の要否をサーバ側で判断する場合の処理を説明するためのシーケンス図である。
符号の説明
1 文書管理システム
10 文書管理サーバ
11 サーバ処理制御部
12 暗号処理部
13 文書管理DB
20、20a、20b、20c 端末
21 UI提供部
22 クライアント処理制御部
23 復号処理部23
24 表示用アプリケーション
25 テンポラリ領域
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
131、131b ACL
132 オリジナルファイル
B バス

Claims (5)

  1. ネットワークを介してリソースの提供を行うリソース管理装置であって、
    前記リソースごとに、各ユーザについて当該リソースの閲覧が可能であることを表す第一の権限の有無及び当該リソースの外部への出力は禁止されていることを表す第二の権限の有無を示すアクセス制御情報に基づいて、前記第一の権限の有無を判断する第一の判断手段と、
    前記アクセス制御情報に基づいて、前記第二の権限の有無を判断する第二の判断手段と、
    前記リソースの閲覧要求に応じ、当該閲覧要求に係る前記リソースに対して当該閲覧要求に係るユーザに、前記第一の判断手段により前記第一の権限が有ると判断され、かつ、前記第二の判断手段により前記第二の権が有ると判断された場合は、前記リソースを暗号化し、暗号化したデータを提供し、前記リソースの閲覧要求に応じ、当該閲覧要求に係る前記リソースに対して当該閲覧要求に係るユーザに、前記第一の判断手段により前記第一の権限が有ると判断され、かつ、前記第二の判断手段により前記第二の権が無いと判断された場合は、前記リソースのオリジナルデータを提供し、前記リソースの印刷要求に応じ、当該印刷要求に係る前記リソースに対して当該印刷要求に係るユーザに、前記第二の判断手段により前記第二の権限が有ると判断された場合は、前記リソースを提供せずにエラーメッセージを表示させる制御手段とを備えたことを特徴とするリソース管理装置。
  2. 前記リソースの暗号化したデータの生成及び前記暗号化したデータを復号するための復号情報の生成を行う暗号化処理手段を有することを特徴とする請求項1記載のリソース管理装置。
  3. 前記制御手段は、前記暗号化処理手段により生成された前記復号情報を前記閲覧要求元の装置のメモリに転送することを特徴とする請求項2記載のリソース管理装置。
  4. ネットワークを介してリソースの提供を行うリソース管理装置に、
    前記リソースごとに、各ユーザについて当該リソースの閲覧が可能であることを表す第一の権限の有無及び当該リソースの外部への出力は禁止されていることを表す第二の権限の有無を示すアクセス制御情報に基づいて、前記第一の権限の有無を判断する第一の判断手順と、
    前記アクセス制御情報に基づいて、前記第二の権限の有無を判断する第二の判断手順と、
    前記リソースの閲覧要求に応じ、当該閲覧要求に係る前記リソースに対して当該閲覧要求に係るユーザに、前記第一の判断手順において前記第一の権限が有ると判断され、かつ、前記第二の判断手順において前記第二の権限が有ると判断された場合に、前記リソースを暗号化し、暗号化したデータを提供し、前記リソースの閲覧要求に応じ、当該閲覧要求に係る前記リソースに対して当該閲覧要求に係るユーザに、前記第一の判断手順において前記第一の権限が有ると判断され、かつ、前記第二の判断手順において前記第二の権限が無いと判断された場合は、前記リソースのオリジナルデータを提供し、前記リソースの印刷要求に応じ、当該印刷要求に係る前記リソースに対して当該印刷要求に係るユーザに、前記第二の判断手順において前記第二の権限が有ると判断された場合は、前記リソースを提供せずにエラーメッセージを表示させる制御手順とを実行させるためのリソース管理プログラム。
  5. 請求項記載のリソース管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004069182A 2004-03-11 2004-03-11 リソース管理装置、リソース管理プログラム、及び記録媒体 Expired - Fee Related JP4813768B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004069182A JP4813768B2 (ja) 2004-03-11 2004-03-11 リソース管理装置、リソース管理プログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004069182A JP4813768B2 (ja) 2004-03-11 2004-03-11 リソース管理装置、リソース管理プログラム、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005258784A JP2005258784A (ja) 2005-09-22
JP4813768B2 true JP4813768B2 (ja) 2011-11-09

Family

ID=35084439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004069182A Expired - Fee Related JP4813768B2 (ja) 2004-03-11 2004-03-11 リソース管理装置、リソース管理プログラム、及び記録媒体

Country Status (1)

Country Link
JP (1) JP4813768B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2007174161A (ja) * 2005-12-21 2007-07-05 Ricoh Co Ltd 文書情報処理装置
JP4906406B2 (ja) 2006-06-14 2012-03-28 キヤノン株式会社 情報処理方法及び装置
JP2009104327A (ja) * 2007-10-22 2009-05-14 Sky Kk ファイル管理システム及びファイル管理プログラム
JP5535056B2 (ja) * 2010-12-14 2014-07-02 エンカレッジ・テクノロジ株式会社 機密管理装置、機密管理方法、及びプログラム
JP2015056170A (ja) * 2013-09-13 2015-03-23 株式会社リコー データ処理システム、データ処理方法、データ処理プログラム、及びデータ処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784852A (ja) * 1993-09-10 1995-03-31 Hitachi Ltd 情報の機密保護方式
JP2001142874A (ja) * 1999-11-16 2001-05-25 Ricoh Co Ltd 文書管理システム
JP2001175493A (ja) * 1999-12-14 2001-06-29 Sony Corp データ記録再生装置
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
JP3993989B2 (ja) * 2001-04-18 2007-10-17 株式会社パンプキンハウス 暗号システムおよびその制御方法,暗号システムにおいて用いられる鍵管理サーバおよびクライアント,ならびにこれらの制御方法
JP3904408B2 (ja) * 2001-05-02 2007-04-11 株式会社リコー 情報管理システム、情報管理方法および情報管理プログラム
JP4280036B2 (ja) * 2001-08-03 2009-06-17 パナソニック株式会社 アクセス権制御システム
JP2003242370A (ja) * 2002-02-19 2003-08-29 Nec Corp コンテンツ配信管理サーバ、情報提供システム、情報提供方法、およびそのプログラム
JP2003242035A (ja) * 2002-02-20 2003-08-29 Xelo Inc 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法

Also Published As

Publication number Publication date
JP2005258784A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
US9990474B2 (en) Access control for selected document contents using document layers and access key sequence
US8863305B2 (en) File-access control apparatus and program
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
US8079089B2 (en) Information usage control system and information usage control device
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US20080162948A1 (en) Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information
US20040098343A1 (en) Contents reproducing apparatus, contents reproduction control program and recording medium having a contents reproduction control program recorded thereon
US10726104B2 (en) Secure document management
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
US7966460B2 (en) Information usage control system, information usage control device and method, and computer readable medium
KR101151211B1 (ko) 보안 디지털 문서 제공 방법 및 시스템, 보안 패키지 생성 장치 및 보안 패키지 실행 방법
KR20070097655A (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP5730488B2 (ja) 情報処理システム
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법
JP2008225645A (ja) 文書管理システム、追加編集情報管理装置および文書利用処理装置、追加編集情報管理プログラムおよび文書利用処理プログラム
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP2008242959A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム
JP2004328631A (ja) 画像処理装置及び画像処理システム
JPWO2009022376A1 (ja) 認証処理システム、及び認証処理方法、並びにプログラム
JP2009070159A (ja) ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110825

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees