JP4826265B2 - セキュリティポリシ付与装置、プログラム及び方法 - Google Patents

セキュリティポリシ付与装置、プログラム及び方法 Download PDF

Info

Publication number
JP4826265B2
JP4826265B2 JP2006016189A JP2006016189A JP4826265B2 JP 4826265 B2 JP4826265 B2 JP 4826265B2 JP 2006016189 A JP2006016189 A JP 2006016189A JP 2006016189 A JP2006016189 A JP 2006016189A JP 4826265 B2 JP4826265 B2 JP 4826265B2
Authority
JP
Japan
Prior art keywords
security policy
electronic document
data
storage position
assigning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006016189A
Other languages
English (en)
Other versions
JP2007199910A (ja
Inventor
浩 古屋
孝信 鈴木
裕美 小原
隆行 窪寺
裕 阿川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006016189A priority Critical patent/JP4826265B2/ja
Priority to US11/482,144 priority patent/US20070174610A1/en
Publication of JP2007199910A publication Critical patent/JP2007199910A/ja
Application granted granted Critical
Publication of JP4826265B2 publication Critical patent/JP4826265B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子文書にセキュリティポリシを付与する技術に関する。
近年、ネットワーク環境が整備されるにつれて、オフィスにおける文書の電子化・ペーパレス化が進んでいる。例えば、情報を伝達する場合には、PC(パーソナルコンピュータ)などで電子文書が作成され、配布が行われる。この電子文書には、加工容易性や転送容易性などの多くの利点がある一方、情報漏洩や改竄の危険性もある。そこで、電子文書を適切なセキュリティポリシの下で管理することが重要となる。
オフィスには、現在もなお、電子化されていない紙文書や、セキュリティポリシを付与されていない電子文書が大量に存在する。電子化の観点及びセキュリティの観点からすれば、これらの紙文書や電子文書は、セキュリティポリシを付与した電子文書として保存することが望ましい。しかし、一般に、電子文書にセキュリティポリシを付与する作業には、大変な労力が伴う。
なお、下記特許文献1には、紙文書を電子化する際に、電子文書を利用できるユーザを設定してセキュリティを確保する技術が開示されている。
特開2001−249929号公報
上記特許文献1の技術では、複合機やスキャナの操作パネルから、利用可能なユーザの設定が行われる。このため、大量の紙文書を電子化する場合には、依然として大きなユーザ負担を伴う。また、この技術では、既に存在する電子文書に対しセキュリティポリシを付与することができない。
本発明の目的は、紙文書あるいは電子文書にセキュリティポリシを付与する作業を簡易化する新たな技術を実現することにある。
本発明の別の目的は、大量の紙文書あるいは電子文書の各々に、迅速にセキュリティポリシを付与する技術を確立することにある。
本発明のセキュリティポリシ付与装置は、電子文書の格納位置にかかるデータを取得する取得手段と、格納位置にかかるデータとセキュリティポリシの設定とを対応づける対応データを参照して、前記電子文書に対し、取得した格納位置にかかるデータに対応する設定がなされたセキュリティポリシを付与する付与手段と、を備え、前記対応データは、格納位置にかかるデータに対応づけて、電子文書の表示、編集、複製、及び印刷のうちの1種類以上の操作について当該種類の操作の実行を許可または禁止される主体を表すセキュリティポリシの設定を含み、前記付与手段は、前記対応データにおいて、前記取得した格納位置にかかるデータに対応づけられたセキュリティポリシの設定を、前記電子文書に対して付与するセキュリティポリシの設定とすることを特徴とする
セキュリティポリシ付与装置は、演算機能を備えたハードウエアと、その動作を規定するソフトウエアを用いて構築することができる。セキュリティポリシ付与装置は、単体の筐体からなる装置として構築されてもよいし、通信可能な複数の筐体からなる装置として構築されてもよい。
取得手段は、電子文書の格納位置にかかるデータを取得する手段である。電子文書とは、文字、あるいは図や写真などからなる書類を表現するデータ(電子的に構築された情報)をいう。電子文書は、印刷イメージにおける1ページの用紙からなるものであっても、複数ページの用紙からなるものであってもよい。複数枚の用紙からなる場合は、通常、全ページが一つのファイルにまとめられる。また、電子文書の格納位置とは、電子文書が格納された(保存された、あるいは記憶されたとも言える)位置をいう。電子文書の格納位置は、典型的には、記憶装置上の格納位置、すなわち、格納された記憶装置やその装置内の位置(ディレクトリなど)であるが、実際上の格納位置、すなわち、建物、フロア、部署などの位置であってもよい。そして、格納位置にかかるデータとは、格納位置そのものを表すデータ、あるいは、格納位置と関連づけがなされたデータをいう。
付与手段は、電子文書にセキュリティポリシを設定する手段である。設定にあたっては、予め用意された対応データを参照する。対応データは、格納位置にかかるデータとセキュリティポリシの設定とが対応づけられたデータである。対応データは、付与するセキュリティポリシに準じた形式で(つまりプロトタイプとして)形成されていてもよい。対応データの配置位置は特に限定されず、例えば、格納位置にかかるディレクトリにファイルとして格納されていても、格納位置にかかる各ディレクトリと対応づけられて別途テーブル化されていてもよい。セキュリティポリシとは、電子文書に対する操作権限を定めた管理情報をいう。また、操作権限とは、電子文書に対し、読み出し、書き込み、印刷、送信などの各操作を行いうる権限をいう。セキュリティポリシの設定は、電子文書毎に行うことができ、また、ユーザやユーザグループ毎に行うこともできる。ゆえに、セキュリティポリシの設定にあたっては、一般に複数のユーザに対する複数の権限の有無等を定めることが必要であり、このような具体的要素の値を定めることを、ここではセキュリティポリシの設定と呼んでいる。対応データによって、格納位置にかかるデータは、一つあるいは複数(全てであってもよい)の要素の値と対応づけられている。付与手段は、格納位置にかかるデータによって定まる値を反映してセキュリティポリシを設定し、電子文書に対し付与する。セキュリティポリシの付与は、電子文書に対して、セキュリティポリシに従った操作権限の実効性が確保されるように行われる。その具体的仕組みは様々に設定可能であり、例えば、権限があるものだけが復号可能な暗号化を行ったり、権限があるものだけが通過可能なゲートを設けたりする態様を例示することができる。
この態様によれば、ユーザは、必要に応じて対応データを設定しさえすれば、あとは、必ずしも特別な操作を行うことなく(もちろん必要に応じて確認等を行うことは可能である)、電子文書に適当なセキュリティポリシを付与することができる。格納位置は、電子文書の性質を反映していることが多いため、格納位置にかかるデータに基づいてセキュリティポリシを設定することで、電子文書をその性質を反映したセキュリティポリシで保護することが可能となる。そして、上記態様をとることで、特に大量の電子文書に対するセキュリティポリシ設定を行う場合に、その作業の負担が軽減される。なお、セキュリティポリシ付与装置は、通常は、まだセキュリティポリシが付与されていない電子文書を対象として処理を行う。しかし、例えば、再設定を行うべく、付与済みの電子文書に対してセキュリティポリシを設定するようにしてもよい。
本発明のセキュリティポリシ付与装置の一態様においては、紙文書を読み取って前記電子文書を生成し、設定された格納位置に格納する生成手段を備え、前記取得手段にかかる前記電子文書は、生成手段により生成され格納された電子文書である。典型的には、生成手段における読み取り機能は、スキャナを用いて実現される。スキャナは、それ自体で一つの筐体を占め通信可能に設定されたものであってもよいし、例えば、複写機や複合機の一機能をなすものであってもよい。後者の場合、複写機や複合機内に取得手段や付与手段を構築することも有効である。なお、生成された電子文書の格納位置は、設定に従って自動的に定められてもよいし、ユーザ指示に基づいて定められてもよい。
本発明のセキュリティポリシ付与装置の一態様においては、前記格納位置を指定する入力を受け付ける受付手段を備え、前記付与手段は、受け付けた前記格納位置に格納されている複数の電子文書に対し、セキュリティポリシを付与する。これにより、指定された格納位置に格納された一部または全部の電子文書の各々に対し、一時にセキュリティポリシを付与することが可能となる。一部の電子文書を対象とする場合には、電子文書のファイル形式や作成日時などに関する選択条件を設定することで、いずれの電子文書に対しセキュリティポリシを付与するかを決定することができる。
本発明のセキュリティポリシ付与装置の一態様においては、前記格納位置にかかるデータは、格納位置を示す識別データである。識別データとしては、典型的には、記憶装置名や記憶ディレクトリ名など記憶装置上の格納位置を識別するデータが用いられるが、例えば、建物名、フロア名、部署名など記憶装置が置かれた現実上の格納位置を識別するデータであってもよい。識別データは、格納する電子文書の性質を反映して付与されることも多く、確保すべきセキュリティレベルと関連づけられる可能性がある。
本発明のセキュリティポリシ付与装置の一態様においては、前記対応データは、前記識別データが示す格納位置に格納されている。つまり対応データは、格納位置にファイルなどの形式で格納されている(もちろん、装置上でそのように認識できれば十分であり、実体は記憶装置のどこにあってもよい)。こうすることで、各格納位置においてユーザがその内容を参照することも可能となるなど、セキュリティポリシの付与操作性を高め、また、誤操作の要因を減らすことができるものと期待される。
本発明のセキュリティポリシ付与装置の一態様においては、前記格納位置にかかるデータは、格納位置に付与された属性データである。格納位置に付与された属性データとしては、例えば、格納位置たる記憶装置やディレクトリに対するユーザやグループのアクセス権についてのデータ、格納位置の所有者や管理者についてのデータ、格納位置の生成日時などのデータを例示することができる。格納位置に付与された属性データには、設定すべきセキュリティポリシと密接に関連した情報が含まれることも多く、確保すべきセキュリティレベルと関連づけられる可能性がある。
図1は、本実施の形態にかかるポリシ付与システム10の概略的な構成を示すブロック図である。ポリシ付与システム10は、電子文書に対するセキュリティポリシの付与及びその管理を行うシステムである。ポリシ付与システム10には、画像入力装置12、電子文書管理部14、ユーザ端末16、リポジトリ18、ポリシ管理サーバ20、及びユーザ認証サーバ22が含まれている。これらは、例えば単一の装置内において集中処理システムとして構築されてもよいし、ネットワーク等で接続された分散処理システムとして構築されてもよい。
画像入力装置12は、紙文書から電子文書(典型的にはラスタ形式で作成される電子画像)を生成する装置であり、例えば、スキャナ、スキャナとプリンタを備えた複写機、複写機にファックス機能等を追加した複合機などによって構築される。画像入力装置12は、紙文書から電子文書を生成して、電子文書管理部14に送信する。生成された段階では、通常は、その電子文書にはセキュリティポリシは設定されていない。
電子文書管理部14は、本ポリシ付与システム10の中核をなす装置であり、画像入力装置12から入力した電子文書をリポジトリ18の適当な格納位置に格納する機能、電子文書にセキュリティポリシを付与する機能、電子文書をセキュリティポリシに従って管理する機能などを備える。電子文書をリポジトリ18に格納位置するにあたっては、その格納位置を、予めプログラミングされた設定に従って定めてもよいし、画像入力装置12から送られるユーザ指示に従って定めてもよい。また、セキュリティポリシ付与のための機能としては、電子文書の格納位置(既に格納された位置、または今後格納される位置)にかかるデータであるポリシ情報を取得する機能、ポリシ情報とセキュリティポリシの要素の値とを対応づける情報に基づいてセキュリティポリシを決定する機能、決定したセキュリティポリシに基づいて電子文書の暗号化等を行う機能などを挙げることができる。また、セキュリティポリシに従って管理する機能としては、電子文書へのアクセス要求があった場合に、ポリシ管理サーバ20に対し、セキュリティポリシに基づくユーザ操作権限を問い合わせ、アクセスの可否を判定する機能などを挙げることができる。この機能を実現するため、電子文書管理部14は、PC(パーソナルコンピュータ)や、画像入力装置12と同じまたは異なる複合機など、演算制御機能を備えたハードウエアとその動作を規定するソフトウエアとによって構築されるコンピュータを用いて構築される。なお、電子文書管理部14は、画像入力装置12に接続されており、画像入力装置12から電子文書やユーザ指示が入力される他、ユーザ端末16にも接続されており、このユーザ端末16を通じてもユーザ指示が入力される。
ユーザ端末16は、ユーザ操作に基づいて、電子文書管理部14に対し、電子文書の生成、保存、印刷等の指示を行う装置である。ユーザは、例えば、ユーザ端末16を通じて、リポジトリ18に既に保存されているセキュリティポリシ未設定の電子文書に対し、セキュリティポリシを設定するよう指示することもできる。ユーザ端末16は、PCや複合機をはじめとして、ネットワーク上の様々な機器によって構築されうる。
リポジトリ18は、電子文書を格納する装置であり、電子文書管理部14がセキュリティポリシを付与する前あるいは付与した後の電子文書等を格納する。セキュリティポリシが付与された電子文書は、権限なき第三者による操作がなされないよう暗号化などを施されていることがある。リポジトリ18の構築は、電子文書管理部14からアクセス可能な記憶装置を用いて行うことが可能である。記憶装置の具体的例としては、電子文書管理部14に接続されたファイルサーバ、画像入力装置12のローカルストレージ、ユーザ端末16のローカルストレージ、インターネット上のファイルサーバ、P2Pの共有ファイル領域などを挙げることができる。
ポリシ管理サーバ20は、電子文書管理部14などからアクセス可能に配置され、電子文書に付与されたセキュリティポリシを管理するサーバである。セキュリティポリシは、表示、編集、複製、印刷など電子文書に対する各種操作権限を定めるものであり、電子文書毎かつユーザ毎に設定されうる。ポリシ管理サーバ20に設定されたセキュリティポリシには、各電子文書の格納位置や識別情報の他、各種操作に対するユーザ操作権限についての情報が記載される。また、必要に応じて、電子文書の暗号化情報など、電子文書を保護するためになされた操作を特定するための情報が記載される。
ユーザ認証サーバ22は、ポリシ管理サーバ20等からアクセス可能に配置された装置であり、ポリシ付与システム10に対してログインや操作指示等を行うユーザを認証する。ポリシ付与システム10が分散処理システムを構築している場合には、構成要素たる各装置におけるユーザ認証を、このユーザ認証サーバ22を用いて一括して行うように設定することもできる。
続いて、図1のポリシ付与システム10の動作の概略を、図2と図3のUMLシーケンス図を用いて説明する。
図2は、紙文書をスキャンして電子文書を生成し、その電子文書にセキュリティポリシを設定する場合の処理の流れを説明する図である。この場合、ユーザは、画像入力装置12の操作パネルから、ユーザ名やパスワードを入力してログインを試みる。すると、入力されたユーザ名やパスワードの情報は、画像入力装置12から電子文書管理部14とポリシ管理サーバ20を経てユーザ認証サーバ22に送られ、ユーザ認証サーバ22によって認証される(S10)。そして、認証された旨の情報は、ポリシ管理サーバ20と電子文書管理部14を経由して画像入力装置12に伝えられ(S12)、その操作パネルに表示される。
続いてユーザは、画像入力装置12に紙文書をセットして、スキャンの指示を行う。この際には、標準設定またはユーザ指示により、必要に応じて、生成する電子文書の処理態様(リポジトリ18のどの親展ボックス等に格納するのか、プリントアウトするのか、ファクシミリ送信するのかなど)や、生成する電子文書にセキュリティポリシを付与するか否かなどの指示がなされる。画像入力装置12では、紙文書をスキャンして電子文書を作成し(S14)、電子文書管理部14に送信する。
生成された電子文書が親展ボックスに格納され、かつ、格納位置に基づいてセキュリティポリシが付与される場合、電子文書管理部14では、まず、取得した電子文書からポリシ情報と文書情報を取得する(S16)。ここで、文書情報は、格納位置(リポジトリ名、ディレクトリ名(親展ボックス名)など)や格納文書名など電子文書の格納に必要となる情報である。文書情報は、典型的には、画像入力装置12から入力されるユーザ指示に基づいて取得されるが、例えば電子文書から取得することも可能である。後者の例としては、電子文書を構成する文字や画像、電子文書のメタデータ、電子文書の前後にこの電子文書と関連づけてスキャン生成された別の電子文書を構成する文字や画像などから取得する態様などが挙げられる。また、ポリシ情報は、セキュリティポリシ設定のキーワードとなる情報であり、電子文書の格納位置と関連づけられた情報である。すなわち、ポリシ情報は、それを定めることでセキュリティポリシの少なくとも一部を決定できるようにセキュリティポリシの一部または全部の要素の値と対応づけられており、かつ、格納位置の識別名称や、格納位置に付与されている属性(所有者の識別名称や、格納位置へのアクセス権設定)等の情報を含んでいる。ポリシ情報の取得は、例えば、文書情報と同様にして行ってもよいし、文書情報における格納位置の情報に基づいて行うなどしてもよい。
電子文書管理部14は、予め設定された対応関係に従って、取得したポリシ情報から、付与するセキュリティポリシの設定内容を決定する。そして、ポリシ管理サーバ20に対し、決定したセキュリティポリシをこの電子文書に設定するよう指示を出す(S18)。ポリシ管理サーバ20では、電子文書の文書情報とともに、セキュリティポリシを保存し、電子文書管理部14に対しその報告を行う(S20)。また、電子文書管理部14は、必要に応じて電子文書を暗号化した後に、文書情報に従ってこの電子文書をリポジトリ18に格納する(S22)。
このようにして、紙文書の電子文書化と、電子文書に対するセキュリティポリシ設定とが行われる。この態様においては、一度セキュリティポリシ設定のルールを定めておけば、その後は、ユーザが特に意識することがなくとも、セキュリティポリシ設定された電子文書を大量に作成することができる。したがって、例えば、オフィスにおける大量の紙文書を、迅速かつ簡易に電子化することが可能となる。
続いて、図3を用いて、図2に示した態様の変形例を説明する。図3は、リポジトリ18に格納されている電子文書に対しセキュリティポリシを設定する場合の処理の流れを示す図である。
この例では、ユーザは、ユーザ端末16を操作して、電子文書管理部14にログインを試みる。電子文書管理部14は、ポリシ管理サーバ20を経てユーザ認証サーバ22にユーザ認証を依頼し(S30)、ユーザ認証結果は、ポリシ管理サーバ20、電子文書管理部14を経てユーザ端末に伝えられる(S32)。
ユーザ端末16からは、電子文書管理部14に対し、セキュリティポリシを設定したい電子文書が指定される(S34)。この指定にあたっては、通常は、電子文書を特定できるようにその格納位置も特定される。また、ある格納位置が特定された場合に、その位置にある一部または全部の電子文書が自動的に指定されるようにしてもよい。
電子文書管理部14は、リポジトリ18から、指定された電子文書にかかるポリシ情報を取得し(S36)、このポリシ情報に基づいて、セキュリティポリシの設定を行う。また、電子文書管理部14は、ポリシ管理サーバ20に対し、電子文書に既にセキュリティポリシが設定されているか否かを確認する(S38)。既にセキュリティポリシが設定されている場合には、設定を行わないか、このセキュリティポリシに反しない範囲で再設定を行うことになる。他方、セキュリティポリシが設定されていない場合には、電子文書管理部14は、ポリシ管理サーバ20に対し、新たなセキュリティポリシの設定を行わせる(S40)。そして、ポリシ管理サーバ20からは、電子文書管理部14に対し、セキュリティポリシの付与を完了した旨の通知がなされる(S42)。なお、セキュリティポリシの設定にあたり、電子文書を暗号化する必要がある場合には、リポジトリ18に対しその旨の指示が行われる。
続いて、図4と図5を用いて、電子文書の格納位置に基づいて、セキュリティポリシを付与する具体例を説明する。
図4は、電子文書の格納位置の構築例を示す図である。ここでは、電子文書を格納するための階層的なディレクトリ(親展ボックスやホルダなどと呼んでも良い)が構築されている。具体的には、ここには、最上位の階層としてのルートディレクトリ50と、その下の階層をなす機密ディレクトリ52、社外秘ディレクトリ54及びXXX契約書ディレクトリ56とが構築されている。そして、機密ディレクトリ52にはファイル形式をなす電子文書60,62が、社外秘ディレクトリ54には電子文書64が、XXX契約書ディレクトリ56には電子文書66,68が、それぞれ格納されている。
電子文書の格納位置は、ディレクトリ構造によって特定される。図示した例では、各ディレクトリ名はディレクトリ全体で唯一のものであり、ディレクトリ名自体で格納位置を表すことができる。また、ディレクトリ名に重複がある場合でも、相対パスや絶対パスを用いて、格納位置を特定することができる。
ここでは、こうして特定される格納位置の情報は、図2や図3を用いて説明したポリシ情報として用いられる。すなわち、電子文書の格納位置の情報が、セキュリティポリシの内容を定めるための情報として採用される。格納位置は、一般に、電子文書がもつ性質を強く反映して設定される。図4の例では、機密ディレクトリ52には、その名の通り、機密にすべき電子文書が格納されるものと予測される。また、社外秘ディレクトリ54には社外秘にすべき電子文書が、XXX契約書ディレクトリ56には契約書がそれぞれ格納されるものと見込まれる。ゆえに、各ディレクトリに格納される電子文書に対しては、ディレクトリ名など、格納位置に固有な情報を反映してセキュリティポリシを付与することが有効となる。
図5は、ポリシ情報とセキュリティポリシの要素の値とを対応づける対応データの例を示す図である。図においては、対応データは対応表100として記されている。この対応表100には、ポリシ情報を表すディレクトリ名欄102と、対応する要素の値を示す付与ポリシ欄104とが設けられている。そして、付与ポリシ欄104は、各種操作を示す表示欄106、編集欄108、複製欄110、及び印刷欄112に細分化されている。
符号120で示した行には、ディレクトリ名欄102に「機密」ディレクトリが設定された場合のセキュリティポリシの値が示されている。具体的には、表示の実行は「ユーザA」と「ユーザB」にのみ許され、編集、複製、印刷の実行は全てのユーザに対して禁止するようセキュリティポリシが設定される。同様にして、符号122で示した行によれば、ポリシ情報として「社外秘」ディレクトリが設定された場合には、表示の実行を全ユーザに許可し、編集の実行を「ユーザA」と「ユーザB」にのみ許可し、複製、印刷の実行を全てのユーザに禁じるセキュリティポリシが設定される。また、符号124で示した行によれば、ポリシ情報として「XXX契約書」が設定された場合には、表示の実行をグループAに許可し、編集、複製、印刷の実行を全てのユーザに禁じるセキュリティポリシが設定される。
図1に示した電子文書管理部14には、予めこの対応表100が設定される。そして、セキュリティポリシの設定時には、電子文書管理部14は、取得したポリシ情報をキーワードとして、対応表100のディレクトリ名欄102を検索し、対応する値を読み取る。なお、対応表100の各内容は、各ポリシ情報と対応づけ可能に作成されていればどこに置かれていてもよい。例えば、ポリシ情報に対応した各ディレクトリに格納された場合には、格納位置たるディレクトリから直接セキュリティポリシの値が取得されることとなる。こうした対応表100の作成は、通常、ユーザ指示に基づいて行われる。しかし、ユーザの負担を軽減するため、例えば、既にセキュリティポリシが設定されている電子文書の設定態様を解析し、得られた設定規則をユーザに提案するといった自動作成処理機能を設けることも有効であると考えられる。
図4と図5を用いて説明した例では、格納位置のディレクトリ名に応じたセキュリティポリシが設定された。しかし、格納位置の識別名称以外の関連情報に基づいてセキュリティポリシを付与することも有効であろう。この関連情報の一例としては、格納位置に設定されているアクセス権の情報が挙げられる。
図6は、各ディレクトリに対して設定されているアクセス権を表形式で示した図である。図示した表には、ディレクトリ名欄150と、ディレクトリに対するアクセス権欄152とが設けられており、後者はさらに読み出し欄154及び書き込み欄156に分かれている。そして、符号160で示された機密ディレクトリの行では、このディレクトリ(内のファイル)に対し、ユーザAとユーザBのみが読み出しを許され、ユーザAとユーザBのみが書き込みを許される旨の設定がなされている。ここで、読み出しが許される権限とは、例えば、ディレクトリ内にどのような電子文書があるかを調べることができ、かつ、標準的にはディレクトリ内の電子文書を閲覧することができる権限をいう。また、書き込み許される権限とは、例えば、ディレクトリ内に電子文書を新たに作成することができ、かつ、例外設定がない限りディレクトリ内の既存の電子文書を改変・消去できる権限をいう。同様にして、符号162の社外秘ディレクトリでは、全ユーザが読み出しを許され、ユーザA、ユーザB及びグループAが書き込みを許される設定がなされており、符号164のXXX契約書ディレクトリでは、グループAのみが読み出し及び書き込みを許される設定がなされている。
このアクセス権をもとに、ディレクトリ内の電子文書に対してセキュリティポリシを付与することは有効である。簡単な例としては、セキュリティポリシにおける表示、複製、印刷の各権限を、ディレクトリに対する読み出しの権限に準じて設定し、セキュリティポリシにおける編集の権限を、ディレクトリに対する書き込み権限に準じて設定する態様が挙げられる。こうすることで、電子文書は、後に別の格納位置に移された場合にも、当初の格納位置に対するアクセス権を反映したセキュリティポリシによって保護されることになる。ただし、図5と図6に示した例のように、ディレクトリに対するアクセス権に比べ、セキュリティポリシの設定要素が細かい場合には、アクセス権に基づいただけではセキュリティポリシを細かに設定することはできない。つまり、セキュリティポリシを細かに設定する場合には、アクセス権とセキュリティポリシとを一対多で対応づける必要があり、別の情報を加えたり、予めユーザ指示を行うなどして、その対応づけの方法を定める必要がある。
最後に、図7と図8のフローチャートを用いて、セキュリティポリシ設定における処理の流れを説明する。
図7は、スキャンにより作成した電子文書に対し、セキュリティポリシ設定を行う例を示すフローチャートである。この場合、ユーザは、まず画像入力装置12からログインを試み、ユーザ認証サーバ22においてユーザ認証を受ける(S100)。ユーザ認証は、例えば、LDAP(Lightweight Directory Access Protocol)サーバを用いて実現することができる。認証処理の結果(S102)、認証に失敗すると処理は中止され、認証に成功すると処理の続行が許される。後者の場合、ユーザは、画像入力装置12に紙文書のスキャンを指示する(S104)。この時、ユーザは、作成される電子文書の格納先を指定する。
スキャンの結果得られた電子文書は格納先の情報とともに電子文書管理部14に送られる。電子文書管理部14は、受信データ中からポリシ情報と文書情報を取得し(S106)、このポリシ情報に対応したセキュリティポリシの設定するための対応データがあるか否かを調べる(S108)。そして、対応データが存在しない場合には処理が中止され、存在する場合には、対応データに基づいてセキュリティポリシが作成されて、電子文書と対応づけてポリシ管理サーバ20に登録される(S110)。そして、操作権限を有するユーザの公開鍵で電子文書を暗号化するとともに、ポリシ管理サーバ20の情報と固有の文書IDを電子文書付与する処理が行われて、電子文書がリポジトリ18に格納される(S112)。格納位置は、ステップS106で取得した文書情報に基づいて選ばれる。
続いて、図8を用いて、既に保管されている電子文書に対して、セキュリティポリシを設定する態様を説明する。図示したフローチャートにおいては、図7と同様の処理には同一の番号を付しており、その説明を簡略化する。
この処理においては、ユーザ認証が行われた後(S100,S102)、ユーザからセキュリティポリシを付与すべき電子文書が格納されたディレクトリを指定される。電子文書管理部14では、このディレクトリに付与対象となる電子文書が存在するか否かを調べ(S120)、存在しない場合には処理を終了し、存在する場合にはこのディレクトリと対応づけられたポリシ情報及び文書情報を取得する(S106)。後者の場合に、対応データがあるか否かを調べる態様は図7の場合と同様である。
電子文書管理部14は、さらに、このディレクトリに格納された各電子文書について、ポリシ管理サーバ20からセキュリティポリシの取得を試み(S122)、その有無を判定する(S124)。この結果、既にセキュリティポリシが設定されていた場合には処理を終了し、設定されていない場合にはポリシ管理サーバ20に対しセキュリティポリシの設定がなされるとともに、リポジトリ18に格納されている電子文書の暗号化などが行われる(S110)。そして、このディレクトリ内に未処理の電子文書が残されているかを判定し、残されている場合にはステップS122以下の処理を繰り返す。
ポリシ付与システムの概略的な構成例を示す図である。 紙文書をスキャンした場合の処理の流れを示すシーケンス図である。 既存の電子文書に対する処理の流れを示すシーケンス図である。 電子文書を格納するディレクトリ構成の例を示す図である。 格納ディレクトリとセキュリティポリシを対応づける表である。 格納ディレクトリに対するアクセス権の設定例を示す図である。 紙文書をスキャンした場合の処理の流れを示すフローチャートである。 既存の電子文書に対する処理の流れを示すフローチャートである。
符号の説明
10 ポリシ付与システム、12 画像入力装置、14 電子文書管理部、16 ユーザ端末、18 リポジトリ、20 ポリシ管理サーバ、22 ユーザ認証サーバ、50 ルートディレクトリ、52 機密ディレクトリ、54 社外秘ディレクトリ、56 XXX契約書ディレクトリ、100 対応表、102,150 ディレクトリ名欄、104 付与ポリシ欄、106 表示欄、108 編集欄、110 複製欄、112 印刷欄、152 アクセス権欄、154 読み出し欄、156 書き込み欄。

Claims (8)

  1. 電子文書の格納位置にかかるデータを取得する取得手段と、
    格納位置にかかるデータとセキュリティポリシの設定とを対応づける対応データを参照して、前記電子文書に対し、取得した格納位置にかかるデータに対応する設定がなされたセキュリティポリシを付与する付与手段と、
    を備え
    前記対応データは、格納位置にかかるデータに対応づけて、電子文書の表示、編集、複製、及び印刷のうちの1種類以上の操作について当該種類の操作の実行を許可または禁止される主体を表すセキュリティポリシの設定を含み、
    前記付与手段は、前記対応データにおいて、前記取得した格納位置にかかるデータに対応づけられたセキュリティポリシの設定を、前記電子文書に対して付与するセキュリティポリシの設定とする、
    ことを特徴とするセキュリティポリシ付与装置。
  2. 請求項1に記載のセキュリティポリシ付与装置において、
    紙文書を読み取って前記電子文書を生成し、設定された格納位置に格納する生成手段を備え、
    前記取得手段にかかる前記電子文書は、生成手段により生成され格納された電子文書である、ことを特徴とするセキュリティポリシ付与装置。
  3. 請求項1に記載のセキュリティポリシ付与装置において、
    前記格納位置を指定する入力を受け付ける受付手段を備え、
    前記付与手段は、受け付けた前記格納位置に格納されている複数の電子文書に対し、セキュリティポリシを付与する、ことを特徴とするセキュリティポリシ付与装置。
  4. 請求項1に記載のセキュリティポリシ付与装置において、
    前記格納位置にかかるデータは、格納位置を示す識別データである、ことを特徴とするセキュリティポリシ付与装置。
  5. 請求項4に記載のセキュリティポリシ付与装置において、
    前記対応データは、前記識別データが示す格納位置に格納されている、ことを特徴とするセキュリティポリシ付与装置。
  6. 請求項1に記載のセキュリティポリシ付与装置において、
    前記格納位置にかかるデータは、格納位置に付与された属性データである、ことを特徴とするセキュリティポリシ付与装置。
  7. コンピュータに対し、
    電子文書の格納位置にかかるデータを取得する取得手順と、
    格納位置にかかるデータとセキュリティポリシの設定とを対応づける対応データを参照して、前記電子文書に対し、取得した格納位置にかかるデータに対応する設定がなされたセキュリティポリシを付与する付与手順と、
    を実行させ
    前記対応データは、格納位置にかかるデータに対応づけて、電子文書の表示、編集、複製、及び印刷のうちの1種類以上の操作について当該種類の操作の実行を許可または禁止される主体を表すセキュリティポリシの設定を含み、
    前記付与手順において、前記対応データにおいて前記取得した格納位置にかかるデータに対応づけられたセキュリティポリシの設定を、前記電子文書に対して付与するセキュリティポリシの設定とする、
    ことを特徴とするセキュリティポリシ付与プログラム。
  8. コンピュータが実行する方法であって、
    電子文書の格納位置にかかるデータを取得する取得手順と、
    格納位置にかかるデータとセキュリティポリシの設定とを対応づける対応データを参照して、前記電子文書に対し、取得した格納位置にかかるデータに対応する設定がなされたセキュリティポリシを付与する付与手順と、
    を含み、
    前記対応データは、格納位置にかかるデータに対応づけて、電子文書の表示、編集、複製、及び印刷のうちの1種類以上の操作について当該種類の操作の実行を許可または禁止される主体を表すセキュリティポリシの設定を含み、
    前記付与手順において、前記対応データにおいて前記取得した格納位置にかかるデータに対応づけられたセキュリティポリシの設定を、前記電子文書に対して付与するセキュリティポリシの設定とする、
    ことを特徴とするセキュリティポリシ付与方法。
JP2006016189A 2006-01-25 2006-01-25 セキュリティポリシ付与装置、プログラム及び方法 Expired - Fee Related JP4826265B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006016189A JP4826265B2 (ja) 2006-01-25 2006-01-25 セキュリティポリシ付与装置、プログラム及び方法
US11/482,144 US20070174610A1 (en) 2006-01-25 2006-07-06 Security policy assignment apparatus and method and storage medium stored with security policy assignment program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006016189A JP4826265B2 (ja) 2006-01-25 2006-01-25 セキュリティポリシ付与装置、プログラム及び方法

Publications (2)

Publication Number Publication Date
JP2007199910A JP2007199910A (ja) 2007-08-09
JP4826265B2 true JP4826265B2 (ja) 2011-11-30

Family

ID=38286975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006016189A Expired - Fee Related JP4826265B2 (ja) 2006-01-25 2006-01-25 セキュリティポリシ付与装置、プログラム及び方法

Country Status (2)

Country Link
US (1) US20070174610A1 (ja)
JP (1) JP4826265B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007030920A2 (en) * 2005-09-12 2007-03-22 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
US20080027940A1 (en) * 2006-07-27 2008-01-31 Microsoft Corporation Automatic data classification of files in a repository
US8265969B2 (en) * 2006-11-17 2012-09-11 Microsoft Corporation Policy-based management of data elements in a document schema for data transactions
US8390843B2 (en) * 2007-07-16 2013-03-05 Canon Kabushiki Kaisha Requesting print data of a second print device from a first print device
US8627403B1 (en) * 2007-07-31 2014-01-07 Hewlett-Packard Development Company, L.P. Policy applicability determination
JP5014089B2 (ja) * 2007-11-28 2012-08-29 株式会社リコー 電子文書監査方法及び電子文書監査装置
JP5151825B2 (ja) * 2008-09-02 2013-02-27 富士ゼロックス株式会社 文書管理装置、文書管理システム、及び文書管理プログラム
US7607174B1 (en) 2008-12-31 2009-10-20 Kaspersky Lab Zao Adaptive security for portable information devices
US7584508B1 (en) 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
US8613108B1 (en) * 2009-03-26 2013-12-17 Adobe Systems Incorporated Method and apparatus for location-based digital rights management
WO2011082489A1 (en) * 2010-01-06 2011-07-14 Vitrium Systems Inc. Method and system of providing a viewing experience with respect to a document having read-only content
US9552478B2 (en) 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
US8769704B2 (en) * 2010-09-10 2014-07-01 Salesforce.Com, Inc. Method and system for managing and monitoring of a multi-tenant system
JP5610524B2 (ja) 2010-09-22 2014-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 文書の優先度を決定する方法、プログラム及び装置
JP5517162B2 (ja) 2010-09-22 2014-06-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム
US8880989B2 (en) * 2012-01-30 2014-11-04 Microsoft Corporation Educating users and enforcing data dissemination policies
US9087039B2 (en) 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US10073791B2 (en) 2015-03-25 2018-09-11 Vera Securing files
DE102019132518A1 (de) * 2019-11-29 2021-06-02 Schreiner Group Gmbh & Co. Kg Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6499110B1 (en) * 1998-12-23 2002-12-24 Entrust Technologies Limited Method and apparatus for facilitating information security policy control on a per security engine user basis
US6775665B1 (en) * 1999-09-30 2004-08-10 Ricoh Co., Ltd. System for treating saved queries as searchable documents in a document management system
JP3546787B2 (ja) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
US20020065835A1 (en) * 2000-11-27 2002-05-30 Naoya Fujisaki File system assigning a specific attribute to a file, a file management method assigning a specific attribute to a file, and a storage medium on which is recorded a program for managing files
JP2002222105A (ja) * 2000-11-27 2002-08-09 Fujitsu Ltd ファイルシステムと、そのファイルシステムの実現に用いられるプログラムと、そのプログラムを記録したプログラム記録媒体
JP4207417B2 (ja) * 2001-10-23 2009-01-14 富士ゼロックス株式会社 文書管理装置
JP2003140953A (ja) * 2001-11-07 2003-05-16 Ricoh Co Ltd 文書の自動分配制御方式
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
US7146388B2 (en) * 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
JP2005269487A (ja) * 2004-03-22 2005-09-29 Murata Mach Ltd 画像処理装置
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
JP2007199909A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd セキュリティポリシ付与装置、プログラム及び方法

Also Published As

Publication number Publication date
JP2007199910A (ja) 2007-08-09
US20070174610A1 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4314267B2 (ja) アクセス制御装置およびアクセス制御方法及び印刷システム
US8237939B2 (en) Apparatus and method for restricting file operations
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
US8056140B2 (en) Multifunction peripheral and method for controlling the same
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2007108883A (ja) 情報処理方法およびその装置
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP5023801B2 (ja) 画像読取装置、画像処理システム及び画像処理プログラム
JP5006709B2 (ja) 処理装置及びその制御方法
JP4853308B2 (ja) 画像処理装置および画像処理プログラム
KR102063440B1 (ko) Qr 코드가 삽입된 출력물의 출력 방법 및 시스템
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP5550467B2 (ja) 装置、方法、およびプログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
JP2006110911A (ja) 印刷システムおよび印刷装置
JP2005222464A (ja) 情報処理装置
JP2007304789A (ja) 印刷制御システム、画像形成装置、文書複製方法
JP2007304762A (ja) 画像ファイル管理装置、プログラム及び方法
JP5372204B2 (ja) 情報処理装置およびファイル操作の制限方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110829

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4826265

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370