[go: up one dir, main page]

JP2009032001A - 情報処理システムおよびプログラム - Google Patents

情報処理システムおよびプログラム Download PDF

Info

Publication number
JP2009032001A
JP2009032001A JP2007194816A JP2007194816A JP2009032001A JP 2009032001 A JP2009032001 A JP 2009032001A JP 2007194816 A JP2007194816 A JP 2007194816A JP 2007194816 A JP2007194816 A JP 2007194816A JP 2009032001 A JP2009032001 A JP 2009032001A
Authority
JP
Japan
Prior art keywords
information
policy
document
user
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007194816A
Other languages
English (en)
Inventor
Takanori Nakanowatari
敬教 中野渡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007194816A priority Critical patent/JP2009032001A/ja
Publication of JP2009032001A publication Critical patent/JP2009032001A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】
文書に対する操作制限を規定する操作制限情報の適用を効率的に行えるようにした情報処理システムおよびプログラムを提供する。
【解決手段】
複合機10によって、ICカードリーダ50で読み取った操作者情報により示される操作者を認証サーバ30との通信によって認証すると、複合機10は認証した操作者情報をポリシーサーバ20に送信し、またその操作者情報および複合機10の名称を含むデバイス情報をポリシー設定サーバ40へと送信する。ポリシーサーバでは受信した操作者情報に対して設定可能なポリシー情報をポリシー設定サーバ40へ転送する。ポリシー設定サーバ40では受信した操作者情報およびデバイス情報に基づいて同じく受信したポリシー情報から最適なポリシー情報を選択して複合機10に転送することで複合機10がポリシー情報を設定した保護文書を生成する。
【選択図】図1

Description

本発明は、情報処理システムおよびプログラムに関する。
文書やファイルなどのセキュリティを向上させる技術の一例として、各文書やファイルに対する機密方針であるセキュリティポリシーを設定する方法がある。このセキュリティポリシーが設定された文書を参照および更新の処理を行うには、そのセキュリティポリシーが示す条件を満たす必要がある。たとえば、文書に設定された識別情報が当該セキュリティポリシーに指定された識別情報と合致することにより参照および更新の処理を可能とする。
特許文献1には組織のセキュリティポリシーを設定するための技術が開示されており、この特許文献1では、オペレーションの対象となる対象情報のセキュリティ属性と、該対象情報に対する該オペレーションを要求するユーザのセキュリティ属性とに基づいて、該オペレーションの許可又は不許可を規定するルール記述は、要件が満たされる場合に上記オペレーションを許可するように規定するように構成している。
また、特許文献2に開示された従来技術では、手間をかけずに簡便な運用で文書のセキュリティを確保できるようにするために、アプリケーション毎に画像出力の許否を設定したポリシー情報を保持しておき、受信した文書データが作成されたアプリケーションを判別して判別されたアプリケーション情報と前記ポリシー情報とに基づいて、受信した文書データの画像出力の許否を判別する。
特開2005−038371 特開2006−264116
本発明は、文書に対する操作制限を規定する操作制限情報の適用を効率的に行えるようにした情報処理システムおよびプログラムを提供することを目的とする。
上記目的を達成するため、請求項1の発明は、操作対象の文書の操作を制限する1または複数の操作制限情報を記憶して管理する管理手段と、前記管理手段で管理する操作制限情報の中から文書の操作元を特定する操作元特定情報に対する操作制限情報を選択する情報選択手段と、前記情報選択手段によって選択した前記操作制限情報を前記文書に設定して保護文書を生成する保護文書生成手段とを具備することを特徴とする。
また、請求項2の発明は、請求項1の発明において、前記文書を操作する操作者を認証する認証手段を更に具備し、前記選択手段は、前記認証手段で認証した操作者の識別情報を用いて前記操作制限情報を選択することを特徴とする。
また、請求項3の発明は、請求項1または2の発明において、前記情報管理手段は、前記操作元特定情報に対して操作制限情報を管理し、前記選択手段は、前記操作元特定情報に対する前記操作制限情報を選択することを特徴とする。
また、請求項4の発明は、請求項1乃至3のいずれかの発明において、前記操作制限情報は、前記機密文書生成手段が前記保護文書の生成を実行する機器の機器名称若しくは実行時刻情報を含むことを特徴とする。
また、請求項5の発明は、コンピュータを、操作対象の文書の操作を制限する1または複数の操作制限情報の中から文書の操作元を特定する操作元特定情報に対する操作制限情報を選択する情報選択手段、前記情報選択手段によって選択した前記操作制限情報を前記文書に設定して保護文書を生成する保護文書生成手段として機能させることを特徴とする。
本発明の請求項1によれば、簡単に最適な機密情報を設定した機密文書を生成することが可能になるという効果を奏する。また、意図しない機密情報が文書に設定されることを防止することが可能になるという効果を奏する。
また、請求項2によれば、操作者の情報に基づいて最適な機密情報を生成することが可能になるという効果を奏する。
また、請求項3によれば、より最適な機密情報を適用した機密文書を生成することが可能になるという効果を奏する。
また、請求項4によれば、機密文書を生成する処理過程の情報による最適な機密情報を設定した機密文書を生成することが可能になるという効果を奏する。
また、請求項5によれば、簡単に最適な機密情報を設定した機密文書を生成することが可能になるという効果を奏する。また、意図しない機密情報が文書に設定されることを防止することが可能になるという効果を奏する。
以下、本発明に係わる情報処理システムおよびプログラムの一実施例を添付図面を参照して詳細に説明する。
図1は、本発明の実施の形態に係る情報処理システムのシステム構成を示す図の一例である。
図1において、情報処理システムは、複合機10、ポリシーサーバ20、認証サーバ30、ICカードリーダ40を具備して構成され、ポリシーサーバ20が管理するポリシー情報を文書に設定することによりセキュリティポリシーを適用した保護文書を生成する。
セキュリティポリシーは、リスク要因を排除し、文書の機密性を確保する方針や規範を示すものであって、セキュリティポリシーが適用された文書は文書の利用や特定の操作が制限された状態にある。すなわち、セキュリティポリシーの適用により、文情報漏えいや不正アクセスなどを未然に防止することが可能となる。
たとえば、情報漏えいや不正アクセスなどを防止するためのセキュリティポリシーとして暗号化や操作制限があり、暗号化された文書は文書全体の利用が制限され、操作制限された文書は特定の操作が制限されている。
本実施例では、セキュリティポリシーに従って設けられたポリシー情報を文書に設定した保護文書を生成する処理を示しており、ポリシー情報はセキュリティレベルによって別けられる複数のポリシーグレードによって示される。このポリシーグレードにより示されるポリシー情報を文書に設定することによってポリシー情報が文書に設定された保護文書が生成されたこととなる。
複合機10は、印刷物を読み取ることによりその印刷物に対する電子文書を生成するとともに、印刷要求された電子文書を印刷出力する。また、この複合機10は、ポリシーサーバ20から受信するポリシー情報を文書に設定することにより保護文書を生成する「保護文書生成処理」を行う。
このときの保護文書は、ディジタル文書であるほか、ウォーターマークが印刷された印刷物であってもよい。すなわち、生成した保護文書を記憶領域で記憶するようにしてもよいし、その保護文書を印刷出力してもよい。
さらに、複合機10は、ICカードリーダ40で読み取った操作者(ユーザ)の情報(以下、「ユーザ情報」という)を用いて、保護文書を生成を要求するユーザの認証を、認証サーバ30との相互通信により行う。この認証処理によってユーザ認証できた場合には、認証したユーザのユーザ情報をポリシーサーバ20へ送信することでポリシーサーバ20による最適なポリシー情報の選択を可能とする。
このときのユーザ情報は、たとえば、以下に示すようなXML(Extensible Markup Language)形式で表される。
01 <?xml version = "1.0" encoding = "utf-8"?>
02 <部門>開発部</部門>
03 <役職>Mgr</役職>
04 <氏名>富士 太郎</氏名>
05 <e-mail>taro.fuji@xxx.jp</e-mail>
このユーザ情報の01行目にはXML形式によって形成されていることを示し、02行目には「部門」タグによってユーザが所属する所属部門の情報を示しており、03行目には「役職」タグによってユーザの役職を示している。また、04行目には「氏名」タグによってユーザの氏名を示しており、05行目には「e-mail」タグによってユーザのメールアドレスを示している。
このようなXML形式のユーザ情報のほか、複合機10の装置情報(たとえば、装置名称や装置識別情報(「装置ID」ともいう)など)をもポリシーサーバ20へ送信することによってそのポリシーサーバ20による最適なポリシー情報の選択をも可能である。
このときのデバイス情報は、以下に示すようなXML形式で示すことが可能である。
01 <?xml version = "1.0" encoding = "utf-8"?>
02 <MC>MC12345</MC>
03 <IP>127.0.0.1</IP>
このXML形式の装置情報は、01行目にXML形式からなることを示しており、02行目には「MC」タグによって装置を識別する装置IDを示しており、03行目には「IP」タグによって複合機のIPアドレスを示している。
なお、上記するXML形式の装置情報に、「AuthDateTime」タグによって示される時間情報をも含めることができる。このときの時間情報は、操作者を認証した認証日時の情報を示す。その一例を以下に示す。
01 <?xml version = "1.0"?>
02 <MC>MC12345</MC>
03 <IP>127.0.0.1</IP>
04 <AuthDateTime>2006-11-13 T05:52:00+09:00</AuthDateTime>
01行目から03行目までは前出の装置情報と同一であり、04行目の「AuthDateTime」タグに複合機10で操作者を認証した認証日時情報を示している。
このようなXML形式で示されるユーザ情報および装置情報を、複合機10がポリシーサーバ20へと送信する。
ポリシーサーバ20は、複合機10からのポリシー情報の取得要求に基づき、要求された文書に設定する最適なポリシー情報を決定する処理を行う。このポリシーサーバ20では、ユーザ情報に対して設定可能なポリシーグレードの情報を管理するとともに、各ポリシーグレードによって示される操作権限の内容を示すポリシー情報を管理する。
すなわち、文書に設定するポリシー情報はポリシーグレードを選択することにより決定される。このとき、ユーザ情報に対して設定可能なポリシーグレードの情報を図4(a)に示し、ポリシーグレードに対して設定された操作権限を図4(b)に示し、以下で説明する。
このポリシーサーバ20では、文書に設定するポリシー情報を特定するポリシーグレードを、複合機10からのポリシー情報の取得要求に含まれるユーザ情報や装置情報などの情報に対応付けてポリシー設定テーブルとして管理する。このポリシー設定テーブルを参照することにより文書に設定する最適なポリシー情報の決定を行う。
このポリシー設定テーブルの例を図6、図8、図10、図12に示す。
さらに、ポリシーサーバ20は、保護文書生成処理により生成された保護文書をクライアントPC(図示せず)などを用いて操作する際に、その保護文書に設定されたポリシー情報による操作が可能であるかの判定の処理を行い、その判定結果を文書の操作を行うクライアントPCに応答する。
以下で、ポリシーサーバ20が管理するポリシー情報を図4を用いて説明する。
図4(a)は、ユーザ情報により示される「所属部門」と「役職」の情報によって識別されるユーザに対して設定可能なポリシーグレードを示す例であって、[所属部門]項目401、[役職]項目402、[設定可能なポリシーグレード]項目403から構成される。
たとえば、ユーザ情報に示されたユーザの所属部門が「開発部」であって、同じく役職が「Mgr(マネージャー)」である場合には、設定可能なポリシーグレードとして[設定可能なポリシーグレード]項目403に「G1、G2、G3、G4」の4つのポリシーグレードが示されていることから、いずれかのポリシーグレードにより示されるポリシー情報の設定が可能であることを示す。
また、所属部門が「開発部」であって、役職が「事務」である場合には、設定可能なポリシーグレードとして[設定可能なポリシーグレード]項目403に「G1」の1つが設定されていることから、この「G1」のポリシーグレードにより示されるポリシー情報のみの設定が可能であることを示す。
図4(b)は、図4(a)の[設定可能なポリシーグレード]項目403に示されるポリシーグレードに対する操作権限の内容を示すものである。
図4(b)は、ポリシーのグレードを示す[ポリシーグレード]項目404、各ポリシーグレードで許可する操作内容を示す[操作権限]項目405によって構成される。
その中で、たとえば、[ポリシーグレード]項目404に示されたポリシーグレード「G1」の操作権限として、[操作権限]項目405に「閲覧」のみが示されていることから、ポリシーグレード「G1」が示すポリシー情報は閲覧のみの操作が可能な操作権限であることを示す。
また、[ポリシーグレード]項目404に示されたポリシーグレード「G4」の操作権限として、[操作権限]項目405に「編集可能、印刷可能(ヘッダー文字列)」が示されていることから、ポリシーグレード「G4」が示すポリシー情報は編集、ヘッダー文字列を含む印刷のいずれかの操作が可能な操作権限であることを示す。
このようなポリシー情報を用いて、ポリシーサーバ20が、複合機10から受信したユーザ情報を含むポリシー情報の取得要求に対して最適なポリシーグレードを選択する。そして、選択したポリシーグレードに対するポリシー情報を要求元の複合機10へと応答する。
次に、認証サーバ30は、ICカードリーダ40で読み取ったユーザ情報が示すユーザが保護文書の生成にかかる処理が実行可能であるか否かの認証を行い、その認証結果を認証要求元の複合機10へと応答する。その認証処理によってユーザを認証できた場合には、認証したユーザ情報をも複合機10へ応答し、認証できない場合にはその旨を応答する。
この認証サーバ30には、認証情報データベース(図示せず)が設けられており、ユーザ情報に含まれる操作者を識別するユーザID、パスワードの組合せを管理し、これらの組合せ等を照会する処理によりポリシー情報を文書に設定する処理を行うユーザの認証を行う。
このようなシステム構成からなる本発明の情報処理システムの機能構成を図2で詳細に示す。
図2は、本発明の実施の形態に係る情報処理システムの詳細な構成を示すブロック図の一例である。
図2に示す情報処理システムは、認証部101、情報管理部102、画像読取部103、ポリシー管理部104、ポリシー判断部105、保護文書生成部106を具備して構成される。
文書の操作者の操作者情報を含む認証要求が行われると、認証部101では、情報管理部102で管理する情報を元に、その操作者情報に対する操作者を認証する。認証部101により操作者が認証されると、画像読取部103に対して認証済みである旨を通知する。また、認証部101は、ポリシー管理部104に対して認証した操作者の操作者情報を送信する。
これによって、画像読取部103は、印刷物の読み取りを開始し、当該印刷物に対する画像情報の形成処理を行う。また、画像読取部103による画像読取装置の装置名称若しくは装置識別情報をポリシー判断部105へと送信する。
操作者情報を受信したポリシー管理部104は、文書に対して設定するポリシー情報を管理しており、受信した操作者情報に対して設定可能なポリシー情報をポリシー判断部105へと送信する。
ポリシー判断部105では、ポリシー管理部104からポリシー情報を受信すると、画像読取部103から受信した装置名称若しくは装置識別情報とから画像読取部103で読み取って形成した画像情報が示す文書に設定するポリシー情報を決定する。
ポリシー判断部105によって文書に設定するポリシー情報を決定すると、保護文書生成部106にそのポリシー情報および形成した画像情報を送信する。保護文書生成部106は、画像情報に、決定したポリシー情報を設定することにより保護された保護文書の生成を行う。
図3は、本発明の実施の形態に係る情報処理システムの処理遷移を示すシーケンス図の一例を示す。
図3は、図1のシステム構成に基づくシーケンスであって、ICカードリーダで操作者のICカードから操作者情報を読み取り(301)、読み取った操作者情報を複合機へと転送する(302)。操作者情報を受け取った複合機はその操作者情報によって示される操作者を認証するために、認証サーバへと当該操作者情報を含む認証要求を行う(303)。
認証要求を受信した認証サーバでは、認証要求に含まれる操作者情報から操作者を認証する(304)。認証した場合に認証サーバは、要求元の複合機に認証した操作者情報とともに認証した旨を示す認証通知を応答する(305)。
そして、認証サーバより認証通知を応答すると、複合機は、ポリシーサーバに対して認証した操作者情報を送信する(306)。操作者情報を受信したポリシーサーバでは当該操作者情報をポリシーサーバへ送信する。さらに、ポリシーサーバでは複合機から複合機を識別する識別情報のほか、複合機に関連する情報を受信する(308)。
ポリシーサーバでは、ポリシーサーバよりポリシー情報を受信し、また、複合機よりその複合機に関する情報を受信すると、文書に設定するポリシー情報を決定する(309)。
決定したポリシー情報をポリシーサーバから複合機へ転送し、複合機では文書に当該ポリシー情報を設定した保護文書を生成する(310)。
このシーケンスに示すポリシー情報の決定処理の詳細なフローを図5、図7、図9、図11に示し、以下で説明する。
図5は、本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例を示す。
図5は、図1の構成におけるポリシーサーバが、図6に示すポリシー設定テーブルを用い、文書に設定するポリシー情報を決定する処理である。
この処理は、複合機からユーザ情報および装置情報を含むポリシー情報の取得要求を受信したかの判断(501)で、要求を受信したと判断する場合(501でYES)に開始される。
まず、複合機から受信したポリシー情報の取得要求に含まれるユーザ情報および装置情報に対して、最適なポリシー情報を検索するために、図6に示すポリシー設定テーブルを参照する(502)。
次に、このポリシー設定テーブルからユーザ情報および装置情報に対して設定されたポリシーグレードを特定する(503)。続いて、特定したポリシーグレードに対するポリシー情報を検索する(504)ことにより合致したポリシー情報を文書に設定するポリシー情報とする。
このようにして文書に設定するポリシー情報が決定すると、ポリシーサーバはポリシー情報の取得要求元である複合機へそのポリシー情報を送信する。
図6は、ポリシーサーバが管理するポリシー設定テーブルの一例を示す図である。
図6に示すポリシー設定テーブルは、[所属部門]項目601、[役職]項目602、[デバイス名称]項目603、[ポリシーグレード]項目604から構成され、図5に示すようなフローチャートの処理で参照される。
[所属部門]項目601は、受信したユーザ情報に示されるユーザが所属する部門を示す情報であり、[役職]項目602は、同ユーザ情報に示されるユーザの役職を示す情報であり、[デバイス名称]項目603は、受信した装置情報に含まれるポリシー情報の取得要求元の装置(デバイス)の名称を示す情報である。
また、[ポリシーグレード]項目604は、ポリシー情報を識別する情報であって、[所属部門]項目601、[役職]項目602、[デバイス名称]項目603の各項目で示される情報に対して特定される情報である。
たとえば、受信したユーザ情報の所属部門が「開発部」であり、役職が「Mgr(マネージャー)」であって、装置情報によって示されるデバイス名称が「MC12345」である場合、ポリシーグレードとして「G4」が特定され、このG4のポリシーグレードに対するポリシー情報を文書に設定するポリシー情報と決定する。
この「G4」のポリシーグレードのポリシー情報は、図4(b)から「編集可能、印刷可能(ヘッダー文字列)という操作権限」であると判断される。もちろん、ポリシー情報には、これだけでなく「所定の暗号化アルゴリズムで暗号鍵を用いて暗号化する」という情報も含まれる。
なお、[デバイス名称]項目603に示す「−」は、受信した装置情報にデバイス名称が含まれない場合若しくは装置情報を受信できない場合を示している。
図7は、本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例を示す。
図7は、図1の構成におけるポリシーサーバが、図8に示すポリシー設定テーブルを用い、文書に設定するポリシー情報を決定する処理である。
この処理は、複合機からユーザ情報および装置情報を含むポリシー情報の取得要求を受信したかの判断(701)で、要求を受信したと判断する場合(701でYES)に開始される。
受信したポリシー情報の取得要求に含まれる装置情報が示すデバイス名称およびスキャン/プリントの実行時刻から、その時刻の属する時間帯を特定する(702)。次に、特定した複合機での処理時間帯の情報と、受信したユーザ情報および装置情報とを元に、図8に示すようなポリシー設定テーブルを参照する(703)。
そして、このポリシー設定テーブルから、時間帯の情報、ユーザ情報、装置情報に対するポリシーグレードを特定する(704)。続いて、特定したポリシーグレードに対するポリシー情報を検索する(705)ことにより合致したポリシー情報を文書に設定するポリシー情報とする。
このようにして文書に設定するポリシー情報が決定すると、ポリシーサーバはポリシー情報の取得要求元である複合機へそのポリシー情報を送信する。
図8は、ポリシーサーバが管理するポリシー設定テーブルの一例を示す図である。
図8に示すポリシー設定テーブルは、[所属部門]項目801、[役職]項目802、[時間帯]項目803、[デバイス名称]項目804、[ポリシーグレード]項目805から構成され、図7に示すようなフローチャートの処理で参照される。
[所属部門]項目801、[役職]項目802、[デバイス名称]項目804、[ポリシーグレード]項目805は、図6に示すポリシー設定テーブルの[所属部門]項目601、[役職]項目602、[デバイス名称]項目603、[ポリシーグレード]項目604それぞれと同じ情報である。
[時間帯]項目803は、複合機から受信した装置情報に含まれ、複合機でのスキャン/プリントの実行時刻が属する時間帯を示す情報である。
例えば、受信したユーザ情報に含まれるユーザの所属部門が「開発部」で、役職が「マネージャー」であって、同じく受信した装置情報に含まれる複合機での処理時刻が「13:00」で、デバイス名称が「MC12345」である場合、[所属部門]項目801が「開発部」で、[役職]項目802が「マネージャー」で、[デバイス名称]項目804が「MC12345」であり、また設けられた時間帯のうち「13:00」は「09:00-17:59」に属することから[時間帯]項目803が「09:00-17:59」となる。
よって、これらのユーザ情報、装置情報を含むポリシー情報の取得要求に対して、ポリシーグレード「G4」が選択される。
図9は、本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例を示す。
図9は、図1の構成におけるポリシーサーバが、図10に示すポリシー設定テーブルを用い、文書に設定するポリシー情報を決定する処理である。
この処理は、複合機から装置情報を含むポリシー情報の取得要求を受信したかの判断(901)で、要求を受信したと判断する場合(901でYES)に開始される。
複合機から受信したポリシー情報の取得要求には、少なくとも装置情報を含み、ユーザ情報が含まれる構成であってもよい。
この取得要求を受信すると、要求に含まれる装置情報を解析することによりその装置情報を構成するドメイン情報、デバイス名称、スキャンパラメータの情報を取り出す(902)。
そして、取り出したこれらの情報を元に、図10に示すようなポリシー設定テーブルを参照して(903)、これらの情報に対する最適なポリシーグレードを特定する(904)。特定したポリシーグレードに対するポリシー情報を検索して(905)合致したポリシー情報を文書に設定するポリシー情報とする。
図10は、ポリシーサーバが管理するポリシー設定テーブルの一例を示す図である。
図10に示すポリシー設定テーブルは、[所属ドメイン]項目1001、[デバイス名称]項目1002、[スキャンパラメータ]項目1003、[ポリシーグレード]項目1004から構成され、図9に示すようなフローチャートの処理で参照される。
[所属ドメイン]項目1001、[デバイス名称]項目1002、[スキャンパラメータ]項目1003は、複合機から受信した装置情報に含まれる情報であって、[所属ドメイン]項目1001は、装置情報が示す複合機が属するドメインを表す情報であって、[デバイス名称]項目1002は、複合機の名称を示す情報であって、[スキャンパラメータ]項目1003は、複合機での処理によって参照される各種の設定情報である。
また、[ポリシーグレード]項目1004は、ポリシー情報を識別する情報であって、[所属ドメイン]項目1001、[デバイス名称]項目1002、[スキャンパラメータ]項目1003の各項目で示される情報に対して特定される情報である。
例えば、受信した装置情報を構成するドメイン情報が「4f.dev1.xxx.jp」であり、デバイス名称が「MC00678」であって、スキャンパラメータが「カラー」である場合、ポリシーグレードとして「G3」が特定され、このG3のポリシーグレードに対するポリシー情報を文書に設定するポリシー情報と決定する。
図11は、本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例を示す。
図11は、図1の構成におけるポリシーサーバが、図12に示すポリシー設定テーブルを用い、文書に設定するポリシー情報を決定する処理である。
この処理は、複合機から親展ボックス情報を含むポリシー情報の取得要求を受信したかの判断(1101)で、要求を受信したと判断する場合(1101でYES)に開始される。
親展ボックスとは、予め指定されたユーザのみが操作可能な文書を記憶する領域であって、この親展ボックスを識別する情報を親展ボックス情報という。
複合機から親展ボックス情報を受信すると、その親展ボックス情報を元に、図12に示すようなポリシー設定テーブルを参照する(1103)。そして、この親展ボックス情報に対する最適なポリシーグレードを特定する(1104)。特定したポリシーグレードに対するポリシー情報を検索して(1105)合致したポリシー情報を文書に設定するポリシー情報とする。
図12は、ポリシーサーバが管理するポリシー設定テーブルの一例を示す図である。
図12に示すポリシー設定テーブルは、[親展ボックス]項目1201、[ポリシーグレード]項目1202から構成され、図11に示すようなフローチャートの処理で参照される。
[親展ボックス]項目1201は、複合機から受信した親展ボックス情報であり、[ポリシーグレード]1202は、ポリシー情報を識別する情報であって、[親展ボックス]項目1202に対応して特定される情報である。
図6、図8、図10、図12に示すようなポリシー設定テーブルを管理するポリシーサーバで図5、図7、図9、図11それぞれの処理を実行することにより文書に設定する最適なポリシー情報を決定する。
実施例2に示す構成は実施例1で説明した図1と類似し、図1の構成に文書を管理する文書管理装置を設けた構成であって、このときの構成図を図13に示す。
図13は、本発明の実施の形態における情報処理システムのシステム構成の構成を示す図である。
図13に示す構成において、まず、複合機10が文書管理装置50からポリシー情報の設定対象となる文書を取得し、次に、取得したその文書に対する最適なポリシー情報をポリシーサーバ20が決定することにより、そのポリシー情報を設定した保護文書を複合機10で生成する。
この図13に示すような構成からなる情報処理システムにおける状態遷移を図14に示す。
図14では、ユーザIDやパスワードなどのユーザ情報を指定し、複合機を操作することにより文書管理装置にある文書を選択する(1401)と、複合機から文書管理装置に対して文書の取得要求を行う(1402)。この取得要求にはユーザ情報が含まれており、文書管理装置ではこのユーザ情報からユーザに関する情報を特定し、要求された文書を検索する(1403)。
文書管理装置では、ユーザを特定する情報として、ユーザ情報に含まれるある特定の情報を用いることが指定されており、例えば、ユーザが属する所属部署、ユーザの役職、ユーザIDなどがそれにあたる。本実施例2では、このユーザを特定する情報としてユーザの所属部署の情報を用いた場合の例を示す。
そして、文書管理装置では、検索した文書およびユーザを特定する情報であるユーザの所属部署の情報を要求元の複合機へ送信する(1404)。複合機では、これら(文書管理装置でユーザを特定するために用いた情報(所属部署の情報)と文書)を登録する(1405)。
このような状態にある複合機に対して、ICカードリーダがユーザ情報を読み取る(1406)と、ICカードリーダから複合機に対して読み取ったユーザ情報を送信する(1407)。ユーザ情報を受信した複合機は認証サーバにそのユーザ情報を送信し(1408)、認証サーバがそのユーザ情報により示されるユーザの認証処理を行う(1409)。
認証サーバによりユーザ認証が行われると、その認証結果を複合機へと送信する(1410)。認証結果がユーザ認証できたことを示し、複合機に登録された文書を指定して保護文書の生成を指示すると、複合機は認証したユーザ情報および登録してあるユーザを特定するために用いた情報(所属部署の情報)を含むポリシー情報取得要求をポリシーサーバに送信する。
ポリシーサーバでは、受信したこれらの情報を元に、図16に示すようなポリシー設定テーブルを参照して、文書に設定する最適なポリシー情報を決定する(1412)。ポリシーサーバが決定すると、ポリシーサーバは要求元の複合機へそのポリシー情報を送信する(1413)。
これにより複合機では、受信したポリシー情報を文書に設定することにより保護文書を生成する(1414)。
図15は、図14に示すシーケンスでポリシーサーバが、ポリシー情報を決定する処理の詳細な流れを示すフローチャートの一例である。
複合機よりユーザ情報および、「複合機が文書管理装置から文書を取得する際にユーザの特定に用いた情報」(所属部署の情報)を受信したかの判断(1501)で受信したと判断すると(1501でYES)、以下の処理が開始される。
これらの情報を受信すると、これらの情報を元にポリシーサーバが管理するポリシー設定テーブルを参照する(1502)。このポリシー設定テーブルの例を図16に示し、以下で説明する。
ポリシー設定テーブルを参照することによりユーザ情報および「複合機が文書管理装置から文書を取得する際にユーザの特定に用いた情報」(所属部署の情報)に対して設定されたポリシーグレードを特定する(1503)。
そして、そのポリシーグレードにより示されるポリシー情報を検索する(1504)。このポリシーグレードに対するポリシー情報の例えば、図4(b)のようなものである。
次に、図16は、本発明の実施の形態における情報処理システムの本実施例2におけるポリシー設定テーブルの一例を示す図であり、図15に示すポリシー情報の決定フローチャートにおいて参照されるテーブル構成図である。
この図16に示すポリシー設定テーブルは、[文書管理装置(DMS)でのユーザ特定情報]項目1601、[ユーザ情報(ユーザグループ)]項目1602、[ポリシーグレード]項目1603によって構成される。
[文書管理装置(DMS)でのユーザ特定情報]項目1601は、複合機が文書管理装置から文書を取得する際にユーザの特定に用いた情報を示す項目であって、本テーブルではその一例に、ユーザの所属部署の情報を示している。
また、[ユーザ情報(ユーザグループ)]項目1602は、ICカードリーダによって読み取ったユーザ情報である。
さらに、[ポリシーグレード]項目1603は、[文書管理装置(DMS)でのユーザ特定情報]項目1601および[ユーザ情報(ユーザグループ)]項目1602として指定された情報に対して設定するポリシー情報のレベルを示す情報であって、図4(b)に示すように「G1」が最もセキュリティレベルの高いポリシーグレードであって、「G4」が最もセキュリティレベルの低いポリシーグレードである。
なお、本発明は、通信機能を備えた情報処理システムで上述の動作を実行させ、あるいは上述の手段を構成させるためのプログラムを格納した記録媒体(CD−ROM、DVD−ROM等)から該プログラムをコンピュータにインストールし、これを実行させることにより、上述の処理を実行する情報処理システムを構成することも可能である。情報処理システムを構成するコンピュータは、システムバスを介してCPU(Central Processor Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクが接続されている。CPUは、ROMまたはハードディスクに記憶されているプログラムに従い、RAMを作業領域にして処理を行う。
また、プログラムを供給するための媒体は、通信媒体(通信回線、通信システムのように一時的または流動的にプログラムを保持する媒体)でもよい。例えば、通信ネットワークの電子掲示板(BBS:Bulletin Board Service)に該プログラムを掲示し、これを通信回線を介して配信するようにしてもよい。
本発明は、上記し、且つ図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。例えば、ポリシー設定テーブルに項目としてキーワードも設けておき、装置情報やユーザ情報に加えて、文書から読み取った語句に合致するキーワードがポリシー設定テーブルに存在する場合は、それらに基づき文書に設定するポリシー情報を決定することも可能である。
本発明の実施の形態に係る情報処理システムのシステム構成を示す図の一例。 本発明の実施の形態に係る情報処理システムの詳細な構成を示すブロック図の一例。 本発明の実施の形態に係る情報処理システムの処理遷移を示すシーケンス図の一例。 ポリシーサーバが管理するポリシー情報の一例。 本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例。 ポリシーサーバが管理するポリシー設定テーブルの一例を示す図。 本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例。 ポリシーサーバが管理するポリシー設定テーブルの一例を示す図。 本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例。 ポリシーサーバが管理するポリシー設定テーブルの一例を示す図。 本発明の実施の形態に係る情報処理システムで、文書に設定するポリシー情報を決定する処理の流れを示すフローチャートの一例。 ポリシーサーバが管理するポリシー設定テーブルの一例を示す図。 本発明の実施の形態における情報処理システムのシステム構成の構成を示す図。 本発明の実施の形態における情報処理システムの実施例2における処理遷移を示すシーケンス図。 図14に示すシーケンスでポリシーサーバが、ポリシー情報を決定する処理の詳細な流れを示すフローチャートの一例。 本発明の実施の形態における情報処理システムの本実施例2におけるポリシー設定テーブルの一例を示す図。
符号の説明
10 複合機
20 ポリシーサーバ
30 認証サーバ
40 ICカードリーダ
50 文書管理装置(DMS)
101 認証部
102 情報管理部
103 画像読取部
104 ポリシー管理部
105 ポリシー判断部
106 保護文書生成部

Claims (5)

  1. 操作対象の文書の操作を制限する1または複数の操作制限情報を記憶して管理する管理手段と、
    前記管理手段で管理する操作制限情報の中から文書の操作元を特定する操作元特定情報に対する操作制限情報を選択する情報選択手段と、
    前記情報選択手段によって選択した前記操作制限情報を前記文書に設定して保護文書を生成する保護文書生成手段と
    を具備する情報処理装置。
  2. 前記文書を操作する操作者を認証する認証手段
    を更に具備し、
    前記選択手段は、
    前記認証手段で認証した操作者の識別情報を用いて前記操作制限情報を選択する請求項1記載の情報処理装置。
  3. 前記情報管理手段は、
    前記操作元特定情報に対して操作制限情報を管理し、
    前記選択手段は、
    前記操作元特定情報に対する前記操作制限情報を選択する請求項1または2記載の情報処理装置。
  4. 前記操作制限情報は、
    前記機密文書生成手段が前記保護文書の生成を実行する機器の機器名称若しくは実行時刻情報を含む請求項1乃至3のいずれかに記載の情報処理装置。
  5. コンピュータを、
    操作対象の文書の操作を制限する1または複数の操作制限情報の中から文書の操作元を特定する操作元特定情報に対する操作制限情報を選択する情報選択手段、
    前記情報選択手段によって選択した前記操作制限情報を前記文書に設定して保護文書を生成する保護文書生成手段
    として機能させる情報処理プログラム。
JP2007194816A 2007-07-26 2007-07-26 情報処理システムおよびプログラム Withdrawn JP2009032001A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007194816A JP2009032001A (ja) 2007-07-26 2007-07-26 情報処理システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007194816A JP2009032001A (ja) 2007-07-26 2007-07-26 情報処理システムおよびプログラム

Publications (1)

Publication Number Publication Date
JP2009032001A true JP2009032001A (ja) 2009-02-12

Family

ID=40402441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007194816A Withdrawn JP2009032001A (ja) 2007-07-26 2007-07-26 情報処理システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP2009032001A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018200538A (ja) * 2017-05-26 2018-12-20 京セラドキュメントソリューションズ株式会社 サーバー、画像形成システム、及び管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018200538A (ja) * 2017-05-26 2018-12-20 京セラドキュメントソリューションズ株式会社 サーバー、画像形成システム、及び管理方法

Similar Documents

Publication Publication Date Title
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4305525B2 (ja) 文書ファイル、文書ファイル生成装置、及び文書利用方法
JP4645644B2 (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
US20090271839A1 (en) Document Security System
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP5109516B2 (ja) 文書処理システムおよび画像形成装置およびプログラム
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP2010072992A (ja) 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム
JP2009157453A (ja) セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
JP2009282611A5 (ja)
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2013012070A (ja) 画像形成装置、ファイル管理システム、プログラム
JP2004133816A (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP2009032002A (ja) 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP2009032001A (ja) 情報処理システムおよびプログラム
US11575805B2 (en) Information processing apparatus and information processing system to process document involving user authentication
JP5515481B2 (ja) 文書処理装置、文書処理システム及びプログラム
JP2005309882A (ja) 印刷制御システム及び方法並びにサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100622

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111003