JP2004094401A - セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 - Google Patents
セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP2004094401A JP2004094401A JP2002251921A JP2002251921A JP2004094401A JP 2004094401 A JP2004094401 A JP 2004094401A JP 2002251921 A JP2002251921 A JP 2002251921A JP 2002251921 A JP2002251921 A JP 2002251921A JP 2004094401 A JP2004094401 A JP 2004094401A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- policy
- security
- distribution
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 54
- 230000008569 process Effects 0.000 claims description 26
- 239000000284 extract Substances 0.000 claims description 7
- 230000008520 organization Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有するためのセキュリティポリシー配布システムを提供する。
【解決手段】複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及びセキュリティポリシーの適用先をセキュリティサーバ1にて管理し、セキュリティポリシーを配布する際には、セキュリティサーバ1からセキュリティクライアント100に対し、セキュリティポリシーの配布を通知し、セキュリティクライアント100は、セキュリティサーバ1にセキュリティポリシーを取りに行き、取得したセキュリティポリシーを用いてアクセス制御を行う。
【選択図】 図1
【解決手段】複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及びセキュリティポリシーの適用先をセキュリティサーバ1にて管理し、セキュリティポリシーを配布する際には、セキュリティサーバ1からセキュリティクライアント100に対し、セキュリティポリシーの配布を通知し、セキュリティクライアント100は、セキュリティサーバ1にセキュリティポリシーを取りに行き、取得したセキュリティポリシーを用いてアクセス制御を行う。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有するための技術に関する。
【0002】
【従来の技術】
今日、オフィスのほとんどの業務が電子化されインターネット等のネットワークを駆使して効率的に行われるようになりつつある。情報システムに大きく依存して日常の業務が行われるようになるにつれ、その情報システムのセキュリティ確保が重要視されるようになってきている。特に、最近では官公庁を中心としてISO17799として知られる情報セキュリティ管理標準に基づいて組織の情報セキュリティポリシーを掲げるところが増え、そのポリシーに基づいてセキュリティを確保した情報システムの構築・運営を行うような動きが出始めている。このような動きは官公庁から自治体、そしてその取引先である大手企業に広がる傾向にあり、当然のことながら大手企業の取引先である中小企業へとその動きが広がっていくことが容易に予測できる。この動きそのものは健全な情報システムの構築を加速させるものとして歓迎すべきことである。
【0003】
そして、官公庁や大手企業であればセキュリティポリシーを掲げてそれに従った情報システムの構築・運営を組織的に対応し、場合によっては開発行為を伴うシステムインテグレーションまで行うことが可能であろう。しかし中小企業において同じようにセキュリティポリシーに則した情報システムの構築というところまで実践するのはそのために必要となる人材やコストの面から現実には対応が困難になることが予想される。ここで注意しなければならないのは、その組織に導入している情報システムについて、情報システムを構成する個々のサブシステムのセキュリティが万全であったとしても、それらサブシステムを組み合わせたシステム全体のセキュリティが万全であることにはならないということである。つまり、システム全体として一貫したセキュリティを確保するためにはそれなりのシステム開発や運用コストがかかってしまうことになる。
【0004】
したがって、中小企業に代表される情報システムのユーザ組織において、その組織が掲げるセキュリティポリシーを高度なセキュリティ知識なしにそのまま情報システム全体へと反映できる仕組みが必要となる。つまりオフィスで利用される情報システムにおいてユーザ組織が掲げるセキュリティポリシーがそのままシステム全体に反映できるようなシステムアーキテクチャを構築することが望まれる。
【0005】
そこで、従来からユーザ組織が掲げている情報セキュリティポリシーを調査してみると、例えば丸秘の文書を複写する際には管理責任者の許可を得なければならない等、特に情報のコンテナであるドキュメントに対するポリシー、中でも機密保持に関するポリシーを重要視していることがわかる。一般に情報システムのセキュリティ確保は機密性、完全性、可用性の確保に大別されるが、完全性や可用性はシステムの管理者が適切に運営・管理すれば実質上問題のないレベルまで確保できることが多いのに対して、機密性の確保のためにはユーザ組織に所属するメンバにポリシーを共有・徹底させなければならないためであろうと推測される。
【0006】
一方で、情報システムは複数の異なるタイプのシステムで構成されることになるが、その異なるシステムに対して一貫したセキュリティポリシーの反映が行えるようにすることが必要となる。一つの情報システム、例えば文書管理システムにおいてセキュリティポリシーを徹底するだけであればその文書管理システムのアクセス制御を適切に行えば済むであろうが、実際には他にも複写機やプリンタ、スキャナ、ファクス、電子会議システムといった機器、システムも利用されており、それらのまったくタイプの異なるサブシステム間で一貫したセキュリティポリシーの反映を行うことができなければならない。ただし、注目すべきはユーザ組織が掲げるのはドキュメントに対するセキュリティポリシーであるため、システムタイプが異なっていてもそのシステムが扱うドキュメントを中心としたセキュリティポリシーを共有することができれば、ユーザ組織にとって有効なセキュリティ確保ができることになる、ということである。
【0007】
複数の異なるタイプのシステムに対して、セキュリティポリシーを統一した形で反映させる従来技術として、以下に示す特許文献1、2が知られている。
【0008】
【特許文献1】
特開2001−273388号公報
【特許文献2】
特開2001−184264号公報
【0009】
【発明が解決しようとする課題】
しかし、これまでそのようにドキュメントに対するセキュリティポリシーを複数の異なるタイプのシステム間で共有するようなシステムはあまり考案されていないため、まず、そのように共有できるようなセキュリティポリシーをどのように記述して共有できるようにするのか、というところに技術開発が必要である。上述した特許文献1、2にも複数の異なるタイプのシステムに対してセキュリティポリシーを配布する際の問題点を解決するための技術開示はなされていない。
【0010】
次に必要となるのは、記述されたセキュリティポリシー(ドキュメントセキュリティポリシーの頭文字をとってDSPと呼ぶ)をシステム全体に反映する方法に工夫が必要である。なぜなら、反映する相手となるシステムとして複数の異なるタイプのものが混在しているからである。
【0011】
本発明は上記事情に鑑みてなされたものであり、複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有するためのセキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体を提供することを目的とする。
【0012】
【課題を解決するための手段】
係る目的を達成するために請求項1記載の発明は、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理し、セキュリティポリシーを管理装置から配布する際には、管理装置から適用先となる装置に対し、セキュリティポリシーの配布を通知し、セキュリティポリシーの配布を通知された適用先となる装置は、該適用先となる装置から管理装置にセキュリティポリシーを取りに行き、また、セキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得し、取得したセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0013】
請求項2記載の発明は、請求項1記載の発明において、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得することを特徴とする。
【0014】
請求項3記載の発明は、請求項1記載の発明において、取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0015】
請求項4記載の発明は、請求項1記載の発明において、装置は、セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで管理装置からセキュリティポリシーを取得することを特徴とする。
【0016】
請求項5記載の発明は、請求項1記載の発明において、装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持することを特徴とする。
【0017】
請求項6記載の発明は、請求項1から5の何れか一項に記載の発明において、管理装置から装置へのセキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする。
【0018】
請求項7記載の発明は、外部からセキュリティポリシー配布の通知を受け付ける通知受付手段と、プログラムが起動した際、または通知を受けた際にセキュリティポリシーの管理装置からセキュリティポリシーを取得するセキュリティポリシー取得手段と、セキュリティポリシー取得手段により取得したセキュリティポリシーを内部に保持するセキュリティポリシー保持手段と、セキュリティポリシー保持手段で保持されているセキュリティポリシーに基づいてアクセス制御を行うアクセス制御手段と、を有することを特徴とする。
【0019】
請求項8記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、管理装置に必要とするセキュリティポリシーの範囲を通知することで、必要な部分のセキュリティポリシーだけを取得してくることを特徴とする。
【0020】
請求項9記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、取得したセキュリティポリシーの中から必要な部分だけを抜き出してセキュリティポリシー保持手段で保持することを特徴とする。
【0021】
請求項10記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、管理装置にセキュリティポリシーのデータフォーマットを通知することで、処理しやすいデータフォーマットでセキュリティポリシーを取得してくることを特徴とする。
【0022】
請求項11記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換し、セキュリティポリシー保持手段で保持することを特徴とする。
【0023】
請求項12記載の発明は、請求項7から11の何れか一項に記載の発明において、管理装置からセキュリティポリシーをネットワークを介して取得することを特徴とする。
【0024】
請求項13記載の発明は、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理し、セキュリティポリシーを管理装置から配布する際には、管理装置から適用先となる装置に対し、セキュリティポリシーの配布を通知し、セキュリティポリシーの配布を通知された適用先となる装置は、該適用先となる装置から管理装置にセキュリティポリシーを取りに行き、また、セキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得し、取得したセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0025】
請求項14記載の発明は、請求項13記載の発明において、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得することを特徴とする。
【0026】
請求項15記載の発明は、請求項13記載の発明において、取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0027】
請求項16記載の発明は、請求項13記載の発明において、装置は、セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで管理装置からセキュリティポリシーを取得することを特徴とする。
【0028】
請求項17記載の発明は、請求項13記載の発明において、装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持することを特徴とする。
【0029】
請求項18記載の発明は、請求項13から17の何れか一項に記載の発明において、管理装置から装置へのセキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする。
【0030】
請求項19記載の発明は、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理する処理と、セキュリティポリシーを管理装置から配布する際には、管理装置から適用先となる装置に対し、セキュリティポリシーの配布を通知する処理を実行し、セキュリティポリシーの配布を通知された適用先となる装置は、該適用先となる装置から管理装置にセキュリティポリシーを取りに行く処理を実行し、また、セキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得する処理を実行し、装置は、取得したセキュリティポリシーを用いてアクセス制御を実行することを特徴とする。
【0031】
請求項20記載の発明は、請求項19記載の発明において、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得する処理を実行することを特徴とする。
【0032】
請求項21記載の発明は、請求項19記載の発明において、装置は、取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を実行することを特徴とする。
【0033】
請求項22記載の発明は、請求項19記載の発明において、装置は、セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで管理装置からセキュリティポリシーを取得する処理を実行することを特徴とする。
【0034】
請求項23記載の発明は、請求項19記載の発明において、装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持する処理を実行することを特徴とする。
【0035】
請求項24記載の発明は、請求項19から23の何れか一項に記載の発明において、管理装置から装置へのセキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする。
【0036】
請求項25記載の発明は、請求項19から24の何れか一項に記載のセキュリティポリシー配布プログラムを記録したことを特徴とする。
【0037】
【発明の実施の形態】
添付図面を参照しながら本発明に係る実施の形態を詳細に説明する。図1〜図5を参照すると本発明に係る実施の形態が示されている。
【0038】
図1に示すように、セキュリティサーバ1と呼ぶDSPの管理主体が、異なるタイプの複数のシステムにDSPを配布するシステムを考える。DSPには表1に示されるようなセキュリティポリシー情報が記述されている。また、DSP以外にもポリシーを記述するために使用するポリシー用定義ファイルをセキュリティサーバ1は保持する。
【0039】
【表1】
【0040】
図2には、セキュリティサーバ1とセキュリティクライアント100の物理的な関係が示されている。なお、セキュリティクライアント100の内部構造はセキュリティサーバ1の内部構成と基本的に同じであるため記述を省略している。セキュリティサーバ1は主に、DSPを配布するためのプログラムを記憶するためのプログラム記憶媒体(ROMやHDDなど)5と、プログラムを実行するためのCPU、RAM2と、DSPや設定情報などを記録するための大容量記録媒体(HDDなど)6と、クライアントと通信するためのネットワークインタフェースボード4とで構成される。
【0041】
セキュリティサーバの大容量記録媒体6には、ポリシー配布先となるシステム(セキュリティクライアント100と呼ぶ)を管理する配布先管理ファイル(添付したsecurity_client_registry.xmlファイル)と、DSPのファイル(添付したpolicy.xmlファイル)と、ポリシー用定義ファイル(policy_terminology.xml ファイル)を保管しておく。
【0042】
ここで、セキュリティサーバ1がセキュリティクライアント100に対して能動的にポリシーデータを配布する方法の一例を説明する。なお、セキュリティサーバ1によるポリシーデータの配布方法は以下に示す方法だけに限定されるものではない。
まず、セキュリティサーバ1は、大容量記録媒体6から配布先管理ファイルとDSPファイルの内容とを読み出す。次に、配布先管理ファイルの内容から配布先となるセキュリティクライアント100のIPアドレスを取得し、取得したIPアドレスを基に配布先セキュリティクライアント100にネットワークインタフェースボード4経由で接続する。接続に成功すると、大容量記録媒体6から読み出したDSPファイルの内容を送信ポリシーデータとしてセキュリティクライアント100に送信する。ネットワークインタフェースボード4経由でセキュリティサーバ1から送信ポリシーデータを受信したセキュリティクライアント100は、受け取ったデータをDSPファイルとして大容量記録媒体6に記録する。
【0043】
また、他の方法としてセキュリティサーバ1は、大容量記録媒体6から配布先管理ファイルと、DSPファイルの内容と、ポリシー用定義ファイルとを読み出す。次に、配布先管理ファイルの内容から配布先となるセキュリティクライアントのIPアドレスとシステムタイプとを取得し、ポリシー定義用ファイルの内容からシステムタイプに関係するオペレーションのリストを取得し、DSPファイルの内容からオペレーションリストに関係する部分のポリシーを抜き出す。そして、IPアドレスを元に配布先セキュリティクライアント100にネットワークインタフェースボード4経由で接続し、抜き出したポリシーを送信ポリシーデータとしてセキュリティクライアント100に送信する。つまり、先の抜き出したポリシーデータをセキュリティサーバ1側で、セキュリティクライアント100毎に生成して送信する。
【0044】
次に、セキュリティクライアント100によるポリシー取得の手順を説明する。
セキュリティクライアント100側からDSPを取得しなければならないことがある。例えば、セキュリティサーバ1がDSPを配布しようとしている際に、配布先のセキュリティクライアント100が起動しておらず、後でセキュリティクライアント100が起動したような場合である。そのような場合にはセキュリティクライアント100が自身の起動時にセキュリティサーバ1からDSPをダウンロードした方が良い。もちろん、セキュリティサーバ1側がセキュリティクライアント100の起動を常時監視してDSPを配布したり、セキュリティサーバ1が一定時間ごとにDSPを配布できなかったセキュリティクライアント100に対して配布しなおすようにしたりしても良いが、セキュリティクライアント100自身が必要なときにDSPを取得するようにした方がセキュリティサーバ1側での監視処理や繰り返し処理を行わなくて済み、効率が良い。その上、図3に示すようにセキュリティクライアントの起動時にはクライアント側からDSP取得のリクエストをセキュリティサーバに送り、セキュリティサーバがDSPを配布したい場合にはセキュリティサーバがセキュリティクライアントにDSP配布の通知を送り、セキュリティクライアントは通知を受け取るとセキュリティサーバにDSP取得のリクエストを取得するようにすれば、セキュリティサーバ・クライアントともDSP配布・取得方法の一貫性が取れて効率が良い。
【0045】
そこで、このような仕組みを実現するためのセキュリティサーバ1及びセキュリティクライアント100の内部構成、及び内部手段の処理を図4を参照しながら説明する。
図4に示されるようにセキュリティサーバ1は、通知手段10と、ポリシー送付手段11と、ポリシー管理手段12とを具備する。また、セキュリティクライアント100は、起動手段101と、通知受付手段102と、ポリシー取得手段103と、ポリシーに基づくアクセス制御手段104と、ポリシー保持手段105と、を具備する。
【0046】
通知手段10は定期的(1日に一度など)またはDSPが更新された場合などに通知要求を受け取る。通知要求を受け取ると、大容量記録媒体6から配布先管理ファイルを読み出す。読み出した配布先管理ファイルの内容から配布先の一覧(IPアドレス)を取得する。取得した全ての通知先に通知し終るまで、通知先の通知受付手段102に対してポリシー配布を通知する。
【0047】
通知の仕方はSMTP(Simple Mail Transfer Protocol)で各セキュリティクライアント100に電子メールを送信して通知しても良いし、独自のネットワーク通信プロトコルで通知しても良い。他にも例えばSOAP(Simple Object Access Protocol)やRMI(Remote Method Invocation),CORBA(Common Object Request Broker Architecture),DCOM(Distributed Common Object Model),RPC(Remote Procedure Call)をベースにしたセキュリティクライアントのリモートメソッド呼び出しなどにより実現するようにしても良い。つまりセキュリティクライアント100は外部から呼び出し可能なリモートメソッドとしてnotify()というようなメソッドを実装しておき、セキュリティサーバがそのnotify()メソッドをネットワーク越しに呼び出すという方法で実現しても良い。以下の説明ではそのようなリモートメソッド呼び出しによりネットワーク間でのやり取りを行う例を記述する。
【0048】
ポリシー送付手段11は、外部から呼び出し可能なリモートソリッドとしてgetPolicy()のような形で実装する。ポリシー送付手段11は、ポリシー送付要求を受け取ると、ポリシー管理手段12に送付ポリシー取得要求を送り、送付ポリシーを取得する。ポリシー管理手段12からは戻り値としてポリシーを送り返すようにする。ポリシーが取得できない場合には例外(Exception)を返すことによってエラーが発生したことを通知する。
【0049】
ポリシー管理手段12は、ポリシー送付手段11より送付ポリシー取得要求を受け取ると、大容量記録媒体からポリシーデータを取得する。取得できない場合にはエラーで終了する。取得したポリシーデータは、ポリシー送付手段11に返される。
【0050】
起動手段101は、起動要求を受け取ると、ポリシー取得手段103にポリシー取得要求を行う。なお、取得にはポリシー取得先アドレスを含める。エラーが発生した場合には起動処理を中止する。
【0051】
通知受付手段102は、ポリシー配布通知を通知手段10より受け取ると、ポリシー取得手段103にポリシー取得要求を行う。この要求にはポリシー取得先アドレスが含まれる。
【0052】
ポリシー取得手段103は、ポリシー取得要求を受け取ると、このポリシー取得要求からポリシー取得先アドレスを取得する。取得したポリシー取得先アドレスを元にセキュリティサーバ1のポリシー送付手段11に対してポリシー送付要求を送る。ポリシーが送られてこない場合には、ポリシー取得要求を送ってきた通知手段にエラーを送り返す。ポリシーを取得した場合には、取得したポリシーをポリシー格納要求と共にポリシー保持手段105に渡す。そして、正常に終了したことを通知手段に送り返す。成功やエラーを送り返すのは、リモートメソッドnotify()の戻り値や例外(Exception)として返すようにする。ポリシー送付要求は例えばセキュリティサーバが実装しているリモートメソッドのgetPolicy()を呼び出すようにする。
【0053】
ポリシー保持手段105は、ポリシー格納要求を受け取ると、ポリシー格納要求と共に受け取ったポリシーを大容量記録媒体6に記録する。また、格納ポリシー取得要求を受け取ると、大容量記録媒体6に記録されているポリシーを取得する。ポリシーが取得できない場合にエラーで終了する。
【0054】
ポリシーに基づくアクセス制御手段104は、格納ポリシー取得要求をポリシー保持手段105に送り、ポリシーを取得する。取得したポリシーに基づきアクセス制御を行う。また、ポリシーが取得できない場合にはセキュリティクライアント100にはじめから設定されているアクセス制御を行う。また、ポリシーを取得できない場合には、アクセスさせないという設定になってもよい。
【0055】
ポリシーに基づくアクセス制御手段104のアクセス制御の方法は、ドキュメントに対してユーザが何かのオペレーションをしようとすると、ドキュメントのカテゴリとセキュリティレベル、ユーザのカテゴリとセキュリティレベルを識別する。ユーザから要求されているオペレーションを許可してよいかどうかセキュリティポリシーの内容を調べる(セキュリティポリシーの内容としてはドキュメントのカテゴリ、セキュリティレベル、ユーザのカテゴリに応じて、各オペレーションを許可するかどうかが記載されている)。許可される場合にはその要求されたオペレーションを実行する。このようなアクセス制御をポリシーに基づくアクセス制御と呼んでいる。
【0056】
以上の構成によりセキュリティサーバ1からセキュリティクライアント100へ、ポリシーを効率よく配布することができる。配布するポリシーは、異なる様々なタイプのシステムで共通に利用できるように様々なシステムに対応したポリシー情報を含めておくとよい。
【0057】
しかし、その場合、配布される各システム側から見れば不必要なポリシー(別のタイプのシステム向けのポリシー)まで含めてポリシーファイルの配布を受けることになる。そこで、以下のようにして必要最低限のポリシーだけを扱うようにしてもよい。
ポリシー取得手段103は、ポリシー取得要求を受け取ると、ポリシー取得要求からポリシー取得先アドレスを取得する。ポリシー取得先アドレスを元にセキュリティサーバ1のポリシー送付手段11に対してポリシー送付要求と共に自身のシステムタイプを送る。また、ポリシー送付手段11は、ポリシー送付要求と共に渡されたシステムタイプに対応するポリシー部分を抜き出し、抜き出したポリシー部分をポリシー送付要求を送ってきたポリシー取得手段103に送り返す。
【0058】
また、セキュリティクライアント100は、ポリシー全体を取得するが不必要なポリシー部分は保持せず、必要な部分だけを保持するようにしてもよい。この場合、ポリシー取得手段103は、セキュリティサーバ1から送付されたポリシーを取得したら、取得したポリシーから自身のシステムタイプに関わるポリシー部分を抜き出す。抜き出したポリシー部分をポリシー格納要求と共にポリシー保持手段105に渡す。
【0059】
必要な部分だけを抜き出すとは、例えば、システムタイプがプリンタであれば、表2に示される印刷に関わるポリシーだけを抜き出す。
【0060】
【表2】
【0061】
ポリシーはーXMLで記述しておけば、異なる様々なタイプのシステムで共通にポリシーを利用することができる。その一方で、XMLで記述されたポリシーを処理するのはXMLparserを利用してメモリを大量に消費することになるなどの処理しやすいとは言えない部分もある。そこで、セキュリティクライアント100に適したデータフォーマットでポリシーを送受信するようにしてもよい。
この場合、ポリシー取得手段103は、ポリシー取得要求から取得したポリシー取得先アドレスを元に、セキュリティサーバ1のポリシー送付手段11に対してポリシー送付要求と共にデータフォーマットタイプを送る。ポリシー送付手段11は、ポリシー送付要求と共に渡されたデータフォーマットタイプに従って送付ポリシーを変換する。変換した送付ポリシーを、ポリシー送付要求を送ってきたポリシー取得手段103に送り返す。このような手順により、セキュリティクライアント100は、自身に適したデータフォーマットでポリシーを受け取ることができ、受け取ったポリシーの処理が効率よくできる。
【0062】
また、セキュリティクライアント100は、自身の処理しやすいデータフォーマットに変換してから保持するようにしてもよい。こうすることで、ポリシーを受け取った時に一度だけ共通フォーマット(XML)を処理すれば済むため効率がよい。
【0063】
処理しやすいデータフォーマットとは、例えばセキュリティクライアント100がJava(R)の処理系を持っているのであれば、policy.xmlファイルをXMLparserで読んで表3に示されたPolicy Dataクラスのようなインスタンスに変換するということである。もちろん、もっと他のフォーマットに変換してもかまわない。
【0064】
セキュリティクライアント100からセキュリティサーバ1へデータフォーマットを指定する際には、表3に示されたクラスでは例えば、”jp.co.ricoh.rdc.sec.types.PolicyData”のようにパッケージ名まで含めて固有のデータフォーマット名になるように指定すればよい。
【0065】
【表3】
【0066】
以上において、図2で示したROMなどのプログラム記録媒体に以上のような手段を備えたプログラム(セキュリティポリシーに基づいたアクセス制御プログラム)が記録されるように記述したが、このプログラムはもちろん、FDやCD−ROM,CD−R,CD−RW,DVD−ROM,DVD−R,DVD−RAM、DVD−RW,DVD+RW,DVD+Rなどの配布用・保存用の記録媒体に記録してもよい。そうすることで、他のコンピュータに持ち運んで簡単にインストールすることができるようになる。
【0067】
また、そういった記録媒体に記録するのではなく、例えば、ネットワークインタフェースボードを備えたコンピュータでそのプログラムそのものをネッットワーク経由で他のコンピュータに伝送してもよい。そういった伝送するためのコンピュータ(伝送装置)としてはHTTPサーバ(Webサーバ)が具体例としてふさわしい。そうすることで、ネットワーク経由で簡単にプログラムを配布することができ、配布先でコンピュータにそのプログラムをインストールすることでセキュリティサーバ装置やセキュリティクライアント装置を実現することができる。
【0068】
なお、上述した実施形態は本発明の好適な実施の形態である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施が可能である。
【0069】
【発明の効果】
以上の説明より明らかなように本発明は、複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有することが可能となる。
【図面の簡単な説明】
【図1】本発明に係る実施形態の構成を表す図である。
【図2】セキュリティサーバ1とセキュリティクライアント100の構成を示すブロック図である。
【図3】セキュリティクライアントによるポリシー取得の手順を示す図である。
【図4】セキュリティサーバとセキュリティクライアントとの構成を示す図である。
【図5】プログラムを記録するメディア、及びプログラムの伝送方法の一例を示す図である。
【符号の説明】
1 セキュリティサーバ
10 通知手段
11 ポリシー送付手段
12 ポリシー管理手段
100 セキュリティクライアント
101 起動手段
102 通知受付手段
103 ポリシー取得手段
104 ポリシーに基づくアクセス制御手段
105 ポリシー保持手段
【発明の属する技術分野】
本発明は、複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有するための技術に関する。
【0002】
【従来の技術】
今日、オフィスのほとんどの業務が電子化されインターネット等のネットワークを駆使して効率的に行われるようになりつつある。情報システムに大きく依存して日常の業務が行われるようになるにつれ、その情報システムのセキュリティ確保が重要視されるようになってきている。特に、最近では官公庁を中心としてISO17799として知られる情報セキュリティ管理標準に基づいて組織の情報セキュリティポリシーを掲げるところが増え、そのポリシーに基づいてセキュリティを確保した情報システムの構築・運営を行うような動きが出始めている。このような動きは官公庁から自治体、そしてその取引先である大手企業に広がる傾向にあり、当然のことながら大手企業の取引先である中小企業へとその動きが広がっていくことが容易に予測できる。この動きそのものは健全な情報システムの構築を加速させるものとして歓迎すべきことである。
【0003】
そして、官公庁や大手企業であればセキュリティポリシーを掲げてそれに従った情報システムの構築・運営を組織的に対応し、場合によっては開発行為を伴うシステムインテグレーションまで行うことが可能であろう。しかし中小企業において同じようにセキュリティポリシーに則した情報システムの構築というところまで実践するのはそのために必要となる人材やコストの面から現実には対応が困難になることが予想される。ここで注意しなければならないのは、その組織に導入している情報システムについて、情報システムを構成する個々のサブシステムのセキュリティが万全であったとしても、それらサブシステムを組み合わせたシステム全体のセキュリティが万全であることにはならないということである。つまり、システム全体として一貫したセキュリティを確保するためにはそれなりのシステム開発や運用コストがかかってしまうことになる。
【0004】
したがって、中小企業に代表される情報システムのユーザ組織において、その組織が掲げるセキュリティポリシーを高度なセキュリティ知識なしにそのまま情報システム全体へと反映できる仕組みが必要となる。つまりオフィスで利用される情報システムにおいてユーザ組織が掲げるセキュリティポリシーがそのままシステム全体に反映できるようなシステムアーキテクチャを構築することが望まれる。
【0005】
そこで、従来からユーザ組織が掲げている情報セキュリティポリシーを調査してみると、例えば丸秘の文書を複写する際には管理責任者の許可を得なければならない等、特に情報のコンテナであるドキュメントに対するポリシー、中でも機密保持に関するポリシーを重要視していることがわかる。一般に情報システムのセキュリティ確保は機密性、完全性、可用性の確保に大別されるが、完全性や可用性はシステムの管理者が適切に運営・管理すれば実質上問題のないレベルまで確保できることが多いのに対して、機密性の確保のためにはユーザ組織に所属するメンバにポリシーを共有・徹底させなければならないためであろうと推測される。
【0006】
一方で、情報システムは複数の異なるタイプのシステムで構成されることになるが、その異なるシステムに対して一貫したセキュリティポリシーの反映が行えるようにすることが必要となる。一つの情報システム、例えば文書管理システムにおいてセキュリティポリシーを徹底するだけであればその文書管理システムのアクセス制御を適切に行えば済むであろうが、実際には他にも複写機やプリンタ、スキャナ、ファクス、電子会議システムといった機器、システムも利用されており、それらのまったくタイプの異なるサブシステム間で一貫したセキュリティポリシーの反映を行うことができなければならない。ただし、注目すべきはユーザ組織が掲げるのはドキュメントに対するセキュリティポリシーであるため、システムタイプが異なっていてもそのシステムが扱うドキュメントを中心としたセキュリティポリシーを共有することができれば、ユーザ組織にとって有効なセキュリティ確保ができることになる、ということである。
【0007】
複数の異なるタイプのシステムに対して、セキュリティポリシーを統一した形で反映させる従来技術として、以下に示す特許文献1、2が知られている。
【0008】
【特許文献1】
特開2001−273388号公報
【特許文献2】
特開2001−184264号公報
【0009】
【発明が解決しようとする課題】
しかし、これまでそのようにドキュメントに対するセキュリティポリシーを複数の異なるタイプのシステム間で共有するようなシステムはあまり考案されていないため、まず、そのように共有できるようなセキュリティポリシーをどのように記述して共有できるようにするのか、というところに技術開発が必要である。上述した特許文献1、2にも複数の異なるタイプのシステムに対してセキュリティポリシーを配布する際の問題点を解決するための技術開示はなされていない。
【0010】
次に必要となるのは、記述されたセキュリティポリシー(ドキュメントセキュリティポリシーの頭文字をとってDSPと呼ぶ)をシステム全体に反映する方法に工夫が必要である。なぜなら、反映する相手となるシステムとして複数の異なるタイプのものが混在しているからである。
【0011】
本発明は上記事情に鑑みてなされたものであり、複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有するためのセキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体を提供することを目的とする。
【0012】
【課題を解決するための手段】
係る目的を達成するために請求項1記載の発明は、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理し、セキュリティポリシーを管理装置から配布する際には、管理装置から適用先となる装置に対し、セキュリティポリシーの配布を通知し、セキュリティポリシーの配布を通知された適用先となる装置は、該適用先となる装置から管理装置にセキュリティポリシーを取りに行き、また、セキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得し、取得したセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0013】
請求項2記載の発明は、請求項1記載の発明において、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得することを特徴とする。
【0014】
請求項3記載の発明は、請求項1記載の発明において、取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0015】
請求項4記載の発明は、請求項1記載の発明において、装置は、セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで管理装置からセキュリティポリシーを取得することを特徴とする。
【0016】
請求項5記載の発明は、請求項1記載の発明において、装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持することを特徴とする。
【0017】
請求項6記載の発明は、請求項1から5の何れか一項に記載の発明において、管理装置から装置へのセキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする。
【0018】
請求項7記載の発明は、外部からセキュリティポリシー配布の通知を受け付ける通知受付手段と、プログラムが起動した際、または通知を受けた際にセキュリティポリシーの管理装置からセキュリティポリシーを取得するセキュリティポリシー取得手段と、セキュリティポリシー取得手段により取得したセキュリティポリシーを内部に保持するセキュリティポリシー保持手段と、セキュリティポリシー保持手段で保持されているセキュリティポリシーに基づいてアクセス制御を行うアクセス制御手段と、を有することを特徴とする。
【0019】
請求項8記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、管理装置に必要とするセキュリティポリシーの範囲を通知することで、必要な部分のセキュリティポリシーだけを取得してくることを特徴とする。
【0020】
請求項9記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、取得したセキュリティポリシーの中から必要な部分だけを抜き出してセキュリティポリシー保持手段で保持することを特徴とする。
【0021】
請求項10記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、管理装置にセキュリティポリシーのデータフォーマットを通知することで、処理しやすいデータフォーマットでセキュリティポリシーを取得してくることを特徴とする。
【0022】
請求項11記載の発明は、請求項7記載の発明において、セキュリティポリシー取得手段は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換し、セキュリティポリシー保持手段で保持することを特徴とする。
【0023】
請求項12記載の発明は、請求項7から11の何れか一項に記載の発明において、管理装置からセキュリティポリシーをネットワークを介して取得することを特徴とする。
【0024】
請求項13記載の発明は、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理し、セキュリティポリシーを管理装置から配布する際には、管理装置から適用先となる装置に対し、セキュリティポリシーの配布を通知し、セキュリティポリシーの配布を通知された適用先となる装置は、該適用先となる装置から管理装置にセキュリティポリシーを取りに行き、また、セキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得し、取得したセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0025】
請求項14記載の発明は、請求項13記載の発明において、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得することを特徴とする。
【0026】
請求項15記載の発明は、請求項13記載の発明において、取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を行うことを特徴とする。
【0027】
請求項16記載の発明は、請求項13記載の発明において、装置は、セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで管理装置からセキュリティポリシーを取得することを特徴とする。
【0028】
請求項17記載の発明は、請求項13記載の発明において、装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持することを特徴とする。
【0029】
請求項18記載の発明は、請求項13から17の何れか一項に記載の発明において、管理装置から装置へのセキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする。
【0030】
請求項19記載の発明は、複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理する処理と、セキュリティポリシーを管理装置から配布する際には、管理装置から適用先となる装置に対し、セキュリティポリシーの配布を通知する処理を実行し、セキュリティポリシーの配布を通知された適用先となる装置は、該適用先となる装置から管理装置にセキュリティポリシーを取りに行く処理を実行し、また、セキュリティポリシーを必要とする装置は、起動時に能動的に管理装置からセキュリティポリシーを取得する処理を実行し、装置は、取得したセキュリティポリシーを用いてアクセス制御を実行することを特徴とする。
【0031】
請求項20記載の発明は、請求項19記載の発明において、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得する処理を実行することを特徴とする。
【0032】
請求項21記載の発明は、請求項19記載の発明において、装置は、取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を実行することを特徴とする。
【0033】
請求項22記載の発明は、請求項19記載の発明において、装置は、セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで管理装置からセキュリティポリシーを取得する処理を実行することを特徴とする。
【0034】
請求項23記載の発明は、請求項19記載の発明において、装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持する処理を実行することを特徴とする。
【0035】
請求項24記載の発明は、請求項19から23の何れか一項に記載の発明において、管理装置から装置へのセキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする。
【0036】
請求項25記載の発明は、請求項19から24の何れか一項に記載のセキュリティポリシー配布プログラムを記録したことを特徴とする。
【0037】
【発明の実施の形態】
添付図面を参照しながら本発明に係る実施の形態を詳細に説明する。図1〜図5を参照すると本発明に係る実施の形態が示されている。
【0038】
図1に示すように、セキュリティサーバ1と呼ぶDSPの管理主体が、異なるタイプの複数のシステムにDSPを配布するシステムを考える。DSPには表1に示されるようなセキュリティポリシー情報が記述されている。また、DSP以外にもポリシーを記述するために使用するポリシー用定義ファイルをセキュリティサーバ1は保持する。
【0039】
【表1】
【0040】
図2には、セキュリティサーバ1とセキュリティクライアント100の物理的な関係が示されている。なお、セキュリティクライアント100の内部構造はセキュリティサーバ1の内部構成と基本的に同じであるため記述を省略している。セキュリティサーバ1は主に、DSPを配布するためのプログラムを記憶するためのプログラム記憶媒体(ROMやHDDなど)5と、プログラムを実行するためのCPU、RAM2と、DSPや設定情報などを記録するための大容量記録媒体(HDDなど)6と、クライアントと通信するためのネットワークインタフェースボード4とで構成される。
【0041】
セキュリティサーバの大容量記録媒体6には、ポリシー配布先となるシステム(セキュリティクライアント100と呼ぶ)を管理する配布先管理ファイル(添付したsecurity_client_registry.xmlファイル)と、DSPのファイル(添付したpolicy.xmlファイル)と、ポリシー用定義ファイル(policy_terminology.xml ファイル)を保管しておく。
【0042】
ここで、セキュリティサーバ1がセキュリティクライアント100に対して能動的にポリシーデータを配布する方法の一例を説明する。なお、セキュリティサーバ1によるポリシーデータの配布方法は以下に示す方法だけに限定されるものではない。
まず、セキュリティサーバ1は、大容量記録媒体6から配布先管理ファイルとDSPファイルの内容とを読み出す。次に、配布先管理ファイルの内容から配布先となるセキュリティクライアント100のIPアドレスを取得し、取得したIPアドレスを基に配布先セキュリティクライアント100にネットワークインタフェースボード4経由で接続する。接続に成功すると、大容量記録媒体6から読み出したDSPファイルの内容を送信ポリシーデータとしてセキュリティクライアント100に送信する。ネットワークインタフェースボード4経由でセキュリティサーバ1から送信ポリシーデータを受信したセキュリティクライアント100は、受け取ったデータをDSPファイルとして大容量記録媒体6に記録する。
【0043】
また、他の方法としてセキュリティサーバ1は、大容量記録媒体6から配布先管理ファイルと、DSPファイルの内容と、ポリシー用定義ファイルとを読み出す。次に、配布先管理ファイルの内容から配布先となるセキュリティクライアントのIPアドレスとシステムタイプとを取得し、ポリシー定義用ファイルの内容からシステムタイプに関係するオペレーションのリストを取得し、DSPファイルの内容からオペレーションリストに関係する部分のポリシーを抜き出す。そして、IPアドレスを元に配布先セキュリティクライアント100にネットワークインタフェースボード4経由で接続し、抜き出したポリシーを送信ポリシーデータとしてセキュリティクライアント100に送信する。つまり、先の抜き出したポリシーデータをセキュリティサーバ1側で、セキュリティクライアント100毎に生成して送信する。
【0044】
次に、セキュリティクライアント100によるポリシー取得の手順を説明する。
セキュリティクライアント100側からDSPを取得しなければならないことがある。例えば、セキュリティサーバ1がDSPを配布しようとしている際に、配布先のセキュリティクライアント100が起動しておらず、後でセキュリティクライアント100が起動したような場合である。そのような場合にはセキュリティクライアント100が自身の起動時にセキュリティサーバ1からDSPをダウンロードした方が良い。もちろん、セキュリティサーバ1側がセキュリティクライアント100の起動を常時監視してDSPを配布したり、セキュリティサーバ1が一定時間ごとにDSPを配布できなかったセキュリティクライアント100に対して配布しなおすようにしたりしても良いが、セキュリティクライアント100自身が必要なときにDSPを取得するようにした方がセキュリティサーバ1側での監視処理や繰り返し処理を行わなくて済み、効率が良い。その上、図3に示すようにセキュリティクライアントの起動時にはクライアント側からDSP取得のリクエストをセキュリティサーバに送り、セキュリティサーバがDSPを配布したい場合にはセキュリティサーバがセキュリティクライアントにDSP配布の通知を送り、セキュリティクライアントは通知を受け取るとセキュリティサーバにDSP取得のリクエストを取得するようにすれば、セキュリティサーバ・クライアントともDSP配布・取得方法の一貫性が取れて効率が良い。
【0045】
そこで、このような仕組みを実現するためのセキュリティサーバ1及びセキュリティクライアント100の内部構成、及び内部手段の処理を図4を参照しながら説明する。
図4に示されるようにセキュリティサーバ1は、通知手段10と、ポリシー送付手段11と、ポリシー管理手段12とを具備する。また、セキュリティクライアント100は、起動手段101と、通知受付手段102と、ポリシー取得手段103と、ポリシーに基づくアクセス制御手段104と、ポリシー保持手段105と、を具備する。
【0046】
通知手段10は定期的(1日に一度など)またはDSPが更新された場合などに通知要求を受け取る。通知要求を受け取ると、大容量記録媒体6から配布先管理ファイルを読み出す。読み出した配布先管理ファイルの内容から配布先の一覧(IPアドレス)を取得する。取得した全ての通知先に通知し終るまで、通知先の通知受付手段102に対してポリシー配布を通知する。
【0047】
通知の仕方はSMTP(Simple Mail Transfer Protocol)で各セキュリティクライアント100に電子メールを送信して通知しても良いし、独自のネットワーク通信プロトコルで通知しても良い。他にも例えばSOAP(Simple Object Access Protocol)やRMI(Remote Method Invocation),CORBA(Common Object Request Broker Architecture),DCOM(Distributed Common Object Model),RPC(Remote Procedure Call)をベースにしたセキュリティクライアントのリモートメソッド呼び出しなどにより実現するようにしても良い。つまりセキュリティクライアント100は外部から呼び出し可能なリモートメソッドとしてnotify()というようなメソッドを実装しておき、セキュリティサーバがそのnotify()メソッドをネットワーク越しに呼び出すという方法で実現しても良い。以下の説明ではそのようなリモートメソッド呼び出しによりネットワーク間でのやり取りを行う例を記述する。
【0048】
ポリシー送付手段11は、外部から呼び出し可能なリモートソリッドとしてgetPolicy()のような形で実装する。ポリシー送付手段11は、ポリシー送付要求を受け取ると、ポリシー管理手段12に送付ポリシー取得要求を送り、送付ポリシーを取得する。ポリシー管理手段12からは戻り値としてポリシーを送り返すようにする。ポリシーが取得できない場合には例外(Exception)を返すことによってエラーが発生したことを通知する。
【0049】
ポリシー管理手段12は、ポリシー送付手段11より送付ポリシー取得要求を受け取ると、大容量記録媒体からポリシーデータを取得する。取得できない場合にはエラーで終了する。取得したポリシーデータは、ポリシー送付手段11に返される。
【0050】
起動手段101は、起動要求を受け取ると、ポリシー取得手段103にポリシー取得要求を行う。なお、取得にはポリシー取得先アドレスを含める。エラーが発生した場合には起動処理を中止する。
【0051】
通知受付手段102は、ポリシー配布通知を通知手段10より受け取ると、ポリシー取得手段103にポリシー取得要求を行う。この要求にはポリシー取得先アドレスが含まれる。
【0052】
ポリシー取得手段103は、ポリシー取得要求を受け取ると、このポリシー取得要求からポリシー取得先アドレスを取得する。取得したポリシー取得先アドレスを元にセキュリティサーバ1のポリシー送付手段11に対してポリシー送付要求を送る。ポリシーが送られてこない場合には、ポリシー取得要求を送ってきた通知手段にエラーを送り返す。ポリシーを取得した場合には、取得したポリシーをポリシー格納要求と共にポリシー保持手段105に渡す。そして、正常に終了したことを通知手段に送り返す。成功やエラーを送り返すのは、リモートメソッドnotify()の戻り値や例外(Exception)として返すようにする。ポリシー送付要求は例えばセキュリティサーバが実装しているリモートメソッドのgetPolicy()を呼び出すようにする。
【0053】
ポリシー保持手段105は、ポリシー格納要求を受け取ると、ポリシー格納要求と共に受け取ったポリシーを大容量記録媒体6に記録する。また、格納ポリシー取得要求を受け取ると、大容量記録媒体6に記録されているポリシーを取得する。ポリシーが取得できない場合にエラーで終了する。
【0054】
ポリシーに基づくアクセス制御手段104は、格納ポリシー取得要求をポリシー保持手段105に送り、ポリシーを取得する。取得したポリシーに基づきアクセス制御を行う。また、ポリシーが取得できない場合にはセキュリティクライアント100にはじめから設定されているアクセス制御を行う。また、ポリシーを取得できない場合には、アクセスさせないという設定になってもよい。
【0055】
ポリシーに基づくアクセス制御手段104のアクセス制御の方法は、ドキュメントに対してユーザが何かのオペレーションをしようとすると、ドキュメントのカテゴリとセキュリティレベル、ユーザのカテゴリとセキュリティレベルを識別する。ユーザから要求されているオペレーションを許可してよいかどうかセキュリティポリシーの内容を調べる(セキュリティポリシーの内容としてはドキュメントのカテゴリ、セキュリティレベル、ユーザのカテゴリに応じて、各オペレーションを許可するかどうかが記載されている)。許可される場合にはその要求されたオペレーションを実行する。このようなアクセス制御をポリシーに基づくアクセス制御と呼んでいる。
【0056】
以上の構成によりセキュリティサーバ1からセキュリティクライアント100へ、ポリシーを効率よく配布することができる。配布するポリシーは、異なる様々なタイプのシステムで共通に利用できるように様々なシステムに対応したポリシー情報を含めておくとよい。
【0057】
しかし、その場合、配布される各システム側から見れば不必要なポリシー(別のタイプのシステム向けのポリシー)まで含めてポリシーファイルの配布を受けることになる。そこで、以下のようにして必要最低限のポリシーだけを扱うようにしてもよい。
ポリシー取得手段103は、ポリシー取得要求を受け取ると、ポリシー取得要求からポリシー取得先アドレスを取得する。ポリシー取得先アドレスを元にセキュリティサーバ1のポリシー送付手段11に対してポリシー送付要求と共に自身のシステムタイプを送る。また、ポリシー送付手段11は、ポリシー送付要求と共に渡されたシステムタイプに対応するポリシー部分を抜き出し、抜き出したポリシー部分をポリシー送付要求を送ってきたポリシー取得手段103に送り返す。
【0058】
また、セキュリティクライアント100は、ポリシー全体を取得するが不必要なポリシー部分は保持せず、必要な部分だけを保持するようにしてもよい。この場合、ポリシー取得手段103は、セキュリティサーバ1から送付されたポリシーを取得したら、取得したポリシーから自身のシステムタイプに関わるポリシー部分を抜き出す。抜き出したポリシー部分をポリシー格納要求と共にポリシー保持手段105に渡す。
【0059】
必要な部分だけを抜き出すとは、例えば、システムタイプがプリンタであれば、表2に示される印刷に関わるポリシーだけを抜き出す。
【0060】
【表2】
【0061】
ポリシーはーXMLで記述しておけば、異なる様々なタイプのシステムで共通にポリシーを利用することができる。その一方で、XMLで記述されたポリシーを処理するのはXMLparserを利用してメモリを大量に消費することになるなどの処理しやすいとは言えない部分もある。そこで、セキュリティクライアント100に適したデータフォーマットでポリシーを送受信するようにしてもよい。
この場合、ポリシー取得手段103は、ポリシー取得要求から取得したポリシー取得先アドレスを元に、セキュリティサーバ1のポリシー送付手段11に対してポリシー送付要求と共にデータフォーマットタイプを送る。ポリシー送付手段11は、ポリシー送付要求と共に渡されたデータフォーマットタイプに従って送付ポリシーを変換する。変換した送付ポリシーを、ポリシー送付要求を送ってきたポリシー取得手段103に送り返す。このような手順により、セキュリティクライアント100は、自身に適したデータフォーマットでポリシーを受け取ることができ、受け取ったポリシーの処理が効率よくできる。
【0062】
また、セキュリティクライアント100は、自身の処理しやすいデータフォーマットに変換してから保持するようにしてもよい。こうすることで、ポリシーを受け取った時に一度だけ共通フォーマット(XML)を処理すれば済むため効率がよい。
【0063】
処理しやすいデータフォーマットとは、例えばセキュリティクライアント100がJava(R)の処理系を持っているのであれば、policy.xmlファイルをXMLparserで読んで表3に示されたPolicy Dataクラスのようなインスタンスに変換するということである。もちろん、もっと他のフォーマットに変換してもかまわない。
【0064】
セキュリティクライアント100からセキュリティサーバ1へデータフォーマットを指定する際には、表3に示されたクラスでは例えば、”jp.co.ricoh.rdc.sec.types.PolicyData”のようにパッケージ名まで含めて固有のデータフォーマット名になるように指定すればよい。
【0065】
【表3】
【0066】
以上において、図2で示したROMなどのプログラム記録媒体に以上のような手段を備えたプログラム(セキュリティポリシーに基づいたアクセス制御プログラム)が記録されるように記述したが、このプログラムはもちろん、FDやCD−ROM,CD−R,CD−RW,DVD−ROM,DVD−R,DVD−RAM、DVD−RW,DVD+RW,DVD+Rなどの配布用・保存用の記録媒体に記録してもよい。そうすることで、他のコンピュータに持ち運んで簡単にインストールすることができるようになる。
【0067】
また、そういった記録媒体に記録するのではなく、例えば、ネットワークインタフェースボードを備えたコンピュータでそのプログラムそのものをネッットワーク経由で他のコンピュータに伝送してもよい。そういった伝送するためのコンピュータ(伝送装置)としてはHTTPサーバ(Webサーバ)が具体例としてふさわしい。そうすることで、ネットワーク経由で簡単にプログラムを配布することができ、配布先でコンピュータにそのプログラムをインストールすることでセキュリティサーバ装置やセキュリティクライアント装置を実現することができる。
【0068】
なお、上述した実施形態は本発明の好適な実施の形態である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施が可能である。
【0069】
【発明の効果】
以上の説明より明らかなように本発明は、複数の異なるタイプのシステムでドキュメントのセキュリティポリシーを共有することが可能となる。
【図面の簡単な説明】
【図1】本発明に係る実施形態の構成を表す図である。
【図2】セキュリティサーバ1とセキュリティクライアント100の構成を示すブロック図である。
【図3】セキュリティクライアントによるポリシー取得の手順を示す図である。
【図4】セキュリティサーバとセキュリティクライアントとの構成を示す図である。
【図5】プログラムを記録するメディア、及びプログラムの伝送方法の一例を示す図である。
【符号の説明】
1 セキュリティサーバ
10 通知手段
11 ポリシー送付手段
12 ポリシー管理手段
100 セキュリティクライアント
101 起動手段
102 通知受付手段
103 ポリシー取得手段
104 ポリシーに基づくアクセス制御手段
105 ポリシー保持手段
Claims (25)
- 複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理し、
前記セキュリティポリシーを前記管理装置から配布する際には、前記管理装置から前記適用先となる装置に対し、セキュリティポリシーの配布を通知し、
前記セキュリティポリシーの配布を通知された前記適用先となる装置は、該適用先となる装置から前記管理装置に前記セキュリティポリシーを取りに行き、
また、セキュリティポリシーを必要とする装置は、起動時に能動的に前記管理装置からセキュリティポリシーを取得し、
取得したセキュリティポリシーを用いてアクセス制御を行うことを特徴とするセキュリティポリシー配布システム。 - 前記セキュリティポリシーの取得の際に、前記装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得することを特徴とする請求項1記載のセキュリティポリシー配布システム。
- 前記取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を行うことを特徴とする請求項1記載のセキュリティポリシー配布システム。
- 前記装置は、前記セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで前記管理装置から前記セキュリティポリシーを取得することを特徴とする請求項1記載のセキュリティポリシー配布システム。
- 前記装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持することを特徴とする請求項1記載のセキュリティポリシー配布システム。
- 前記管理装置から前記装置への前記セキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする請求項1から5の何れか一項に記載のセキュリティポリシー配布システム。
- 外部からセキュリティポリシー配布の通知を受け付ける通知受付手段と、
プログラムが起動した際、または通知を受けた際にセキュリティポリシーの管理装置からセキュリティポリシーを取得するセキュリティポリシー取得手段と、
前記セキュリティポリシー取得手段により取得したセキュリティポリシーを内部に保持するセキュリティポリシー保持手段と、
前記セキュリティポリシー保持手段で保持されているセキュリティポリシーに基づいてアクセス制御を行うアクセス制御手段と、
を有することを特徴とするセキュリティポリシーに基づき動作する装置。 - 前記セキュリティポリシー取得手段は、前記管理装置に必要とするセキュリティポリシーの範囲を通知することで、必要な部分のセキュリティポリシーだけを取得してくることを特徴とする請求項7記載のセキュリティポリシーに基づき動作する装置。
- 前記セキュリティポリシー取得手段は、取得したセキュリティポリシーの中から必要な部分だけを抜き出して前記セキュリティポリシー保持手段で保持することを特徴とする請求項7記載のセキュリティポリシーに基づき動作する装置。
- 前記セキュリティポリシー取得手段は、前記管理装置にセキュリティポリシーのデータフォーマットを通知することで、処理しやすいデータフォーマットでセキュリティポリシーを取得してくることを特徴とする請求項7記載のセキュリティポリシーに基づき動作する装置。
- 前記セキュリティポリシー取得手段は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換し、前記セキュリティポリシー保持手段で保持することを特徴とする請求項7記載のセキュリティポリシーに基づき動作する装置。
- 前記管理装置から前記セキュリティポリシーをネットワークを介して取得することを特徴とする請求項7から11の何れか一項に記載のセキュリティポリシーに基づき動作する装置。
- 複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理し、
前記セキュリティポリシーを前記管理装置から配布する際には、前記管理装置から前記適用先となる装置に対し、セキュリティポリシーの配布を通知し、
前記セキュリティポリシーの配布を通知された前記適用先となる装置は、該適用先となる装置から前記管理装置に前記セキュリティポリシーを取りに行き、
また、セキュリティポリシーを必要とする装置は、起動時に能動的に前記管理装置からセキュリティポリシーを取得し、
取得したセキュリティポリシーを用いてアクセス制御を行うことを特徴とするセキュリティポリシー配布方法。 - 前記セキュリティポリシーの取得の際に、前記装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得することを特徴とする請求項13記載のセキュリティポリシー配布方法。
- 前記取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を行うことを特徴とする請求項13記載のセキュリティポリシー配布方法。
- 前記装置は、前記セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで前記管理装置から前記セキュリティポリシーを取得することを特徴とする請求項13記載のセキュリティポリシー配布方法。
- 前記装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持することを特徴とする請求項13記載のセキュリティポリシー配布方法。
- 前記管理装置から前記装置への前記セキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする請求項13から17の何れか一項に記載のセキュリティポリシー配布方法。
- 複数の異なるタイプの装置に共通に適用されるセキュリティポリシー、及び該セキュリティポリシーの適用先を管理装置にて管理する処理と、
前記セキュリティポリシーを前記管理装置から配布する際には、前記管理装置から前記適用先となる装置に対し、セキュリティポリシーの配布を通知する処理を実行し、
前記セキュリティポリシーの配布を通知された前記適用先となる装置は、該適用先となる装置から前記管理装置に前記セキュリティポリシーを取りに行く処理を実行し、
また、セキュリティポリシーを必要とする装置は、起動時に能動的に前記管理装置からセキュリティポリシーを取得する処理を実行し、
前記装置は、取得したセキュリティポリシーを用いてアクセス制御を実行することを特徴とするセキュリティポリシー配布プログラム。 - 前記セキュリティポリシーの取得の際に、前記装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得する処理を実行することを特徴とする請求項19記載のセキュリティポリシー配布プログラム。
- 前記装置は、前記取得したセキュリティポリシーから必要な部分だけを取り出し、該取り出した部分のセキュリティポリシーを用いてアクセス制御を実行することを特徴とする請求項19記載のセキュリティポリシー配布プログラム。
- 前記装置は、前記セキュリティポリシーの取得の際に、データフォーマットを指定することで、処理しやすいデータフォーマットで前記管理装置から前記セキュリティポリシーを取得する処理を実行することを特徴とする請求項19記載のセキュリティポリシー配布プログラム。
- 前記装置は、取得したセキュリティポリシーを処理しやすいデータフォーマットに変換して保持する処理を実行することを特徴とする請求項19記載のセキュリティポリシー配布プログラム。
- 前記管理装置から前記装置への前記セキュリティポリシーの配布は、ネットワークを介して行われることを特徴とする請求項19から23の何れか一項に記載のセキュリティポリシー配布プログラム。
- 請求項19から24の何れか一項に記載のセキュリティポリシー配布プログラムを記録したことを特徴とするプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002251921A JP2004094401A (ja) | 2002-08-29 | 2002-08-29 | セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002251921A JP2004094401A (ja) | 2002-08-29 | 2002-08-29 | セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004094401A true JP2004094401A (ja) | 2004-03-25 |
Family
ID=32058373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002251921A Pending JP2004094401A (ja) | 2002-08-29 | 2002-08-29 | セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004094401A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023916A (ja) * | 2004-07-07 | 2006-01-26 | Laurel Intelligent Systems Co Ltd | 情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラム |
JP2006065570A (ja) * | 2004-08-26 | 2006-03-09 | Ricoh Co Ltd | 保管ルール管理サーバ、情報処理装置および保管ルール管理プログラム |
EP1675032A1 (en) | 2004-12-27 | 2006-06-28 | Ricoh Company, Ltd. | A security information estimating apparatus, a security information estimating method, a security information estimating program, and a recording medium thereof |
JP2006221637A (ja) * | 2005-02-11 | 2006-08-24 | Samsung Electronics Co Ltd | ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法 |
JP2006243791A (ja) * | 2005-02-28 | 2006-09-14 | Hitachi Software Eng Co Ltd | セキュリティポリシー配布システム及び配布方法 |
JP2007037039A (ja) * | 2005-07-29 | 2007-02-08 | Mitsubishi Electric Corp | 通信セキュリティ方針管理装置 |
JP2008040782A (ja) * | 2006-08-07 | 2008-02-21 | Sony Corp | ポリシーファイルの分配方法およびコミュニティシステム |
US7933031B2 (en) | 2004-12-22 | 2011-04-26 | Canon Kabushiki Kaisha | Information processing apparatus and method for inhibiting printing of secure documents |
JP2012181802A (ja) * | 2011-03-03 | 2012-09-20 | Nec Corp | セキュリティ管理システム、セキュリティ管理方法、及びプログラム |
US8302205B2 (en) | 2003-06-23 | 2012-10-30 | Ricoh Company, Ltd. | Access control decision system, access control enforcing system, and security policy |
JP2013544004A (ja) * | 2010-10-29 | 2013-12-09 | マイクロソフト コーポレーション | 異種デバイスタイプにわたる統合化ポリシー |
JP2016018506A (ja) * | 2014-07-10 | 2016-02-01 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
JP2017188121A (ja) * | 2017-04-28 | 2017-10-12 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
US10728286B2 (en) | 2015-10-16 | 2020-07-28 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium storing program |
JP2020528609A (ja) * | 2017-07-26 | 2020-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ処理における侵入検知および侵入軽減 |
US11113014B2 (en) | 2019-09-18 | 2021-09-07 | Fujifilm Business Innovation Corp. | Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information |
US11228692B2 (en) | 2019-04-23 | 2022-01-18 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium storing information processing program |
-
2002
- 2002-08-29 JP JP2002251921A patent/JP2004094401A/ja active Pending
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8302205B2 (en) | 2003-06-23 | 2012-10-30 | Ricoh Company, Ltd. | Access control decision system, access control enforcing system, and security policy |
JP2006023916A (ja) * | 2004-07-07 | 2006-01-26 | Laurel Intelligent Systems Co Ltd | 情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラム |
JP2006065570A (ja) * | 2004-08-26 | 2006-03-09 | Ricoh Co Ltd | 保管ルール管理サーバ、情報処理装置および保管ルール管理プログラム |
JP4584652B2 (ja) * | 2004-08-26 | 2010-11-24 | 株式会社リコー | 保管ルール管理装置、情報処理装置および保管ルール管理プログラム |
US7933031B2 (en) | 2004-12-22 | 2011-04-26 | Canon Kabushiki Kaisha | Information processing apparatus and method for inhibiting printing of secure documents |
EP1675032A1 (en) | 2004-12-27 | 2006-06-28 | Ricoh Company, Ltd. | A security information estimating apparatus, a security information estimating method, a security information estimating program, and a recording medium thereof |
JP2006221637A (ja) * | 2005-02-11 | 2006-08-24 | Samsung Electronics Co Ltd | ネットワーク内のコンテンツに対するユーザーアクセス制御システム及び方法 |
US8245280B2 (en) | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
JP2006243791A (ja) * | 2005-02-28 | 2006-09-14 | Hitachi Software Eng Co Ltd | セキュリティポリシー配布システム及び配布方法 |
JP2007037039A (ja) * | 2005-07-29 | 2007-02-08 | Mitsubishi Electric Corp | 通信セキュリティ方針管理装置 |
JP4566855B2 (ja) * | 2005-07-29 | 2010-10-20 | 三菱電機株式会社 | 通信セキュリティ方針管理装置 |
JP2008040782A (ja) * | 2006-08-07 | 2008-02-21 | Sony Corp | ポリシーファイルの分配方法およびコミュニティシステム |
JP2013544004A (ja) * | 2010-10-29 | 2013-12-09 | マイクロソフト コーポレーション | 異種デバイスタイプにわたる統合化ポリシー |
US9871824B2 (en) | 2010-10-29 | 2018-01-16 | Microsoft Technology Licensing, Llc | Unified policy over heterogenous device types |
JP2012181802A (ja) * | 2011-03-03 | 2012-09-20 | Nec Corp | セキュリティ管理システム、セキュリティ管理方法、及びプログラム |
JP2016018506A (ja) * | 2014-07-10 | 2016-02-01 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
US10178134B2 (en) | 2014-07-10 | 2019-01-08 | Canon Kabushiki Kaisha | Management apparatus and method for controlling management apparatus |
US10728286B2 (en) | 2015-10-16 | 2020-07-28 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium storing program |
US11533338B2 (en) | 2015-10-16 | 2022-12-20 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and storage medium storing program |
JP2017188121A (ja) * | 2017-04-28 | 2017-10-12 | キヤノン株式会社 | 管理装置、制御方法及びプログラム |
JP2020528609A (ja) * | 2017-07-26 | 2020-09-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データ処理における侵入検知および侵入軽減 |
US11652852B2 (en) | 2017-07-26 | 2023-05-16 | International Business Machines Corporation | Intrusion detection and mitigation in data processing |
US11228692B2 (en) | 2019-04-23 | 2022-01-18 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium storing information processing program |
US11113014B2 (en) | 2019-09-18 | 2021-09-07 | Fujifilm Business Innovation Corp. | Information processing apparatus determines whether image processing device suitable to execute processing according to reliability and confidentiality information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004094401A (ja) | セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 | |
US10652423B2 (en) | Configurable document server | |
US9232007B2 (en) | Universal document transport | |
JP2004135249A (ja) | 電子メールサーバ装置 | |
US20070177195A1 (en) | Queue processor for document servers | |
JP2009223728A (ja) | データ配信装置及びデータ配信システムと、そのエラー通知方法並びにそのプログラム及びそれを記録した記録媒体 | |
EP2051164A1 (en) | Method and apparatus for reduction of event notification within a web service application of a multi-functional peripheral | |
US20100220352A1 (en) | Image forming apparatus, image forming system, and information processing method | |
JP2004056652A (ja) | メールサーバ及び電子メール受信端末装置 | |
JP2005024594A (ja) | ネットワーク対応周辺機器およびプリンタドライバ | |
JP2004094405A (ja) | セキュリティポリシー管理装置、セキュリティポリシー配布システム、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 | |
CA2741494C (en) | Universal document transport | |
JP2004334428A (ja) | コンテンツ管理装置およびその装置が管理するコンテンツを閲覧する装置 | |
JP4756822B2 (ja) | データ格納システムおよび方法 | |
JP2004096524A (ja) | ネットワーク端末装置 | |
JP3826906B2 (ja) | 通信管理装置 | |
JP3934043B2 (ja) | ネットワーク端末装置 | |
JP2004334427A (ja) | 通信装置 | |
JP2003348288A (ja) | ネットワークファクシミリ | |
JP4604905B2 (ja) | ネットワークファクシミリ装置 | |
JP2004328167A (ja) | 通信装置 | |
JP2004343558A (ja) | 通信装置 | |
JP2007251859A (ja) | 電子メールサーバ、電子メール送信装置、画像処理装置及びプログラム | |
JP2004172727A (ja) | 電子メールサーバ装置 | |
JP2002044335A (ja) | ジョブ管理方法および装置並びにジョブ管理プログラムを記憶した媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080812 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090113 |