JP4676779B2 - 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 - Google Patents

情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 Download PDF

Info

Publication number
JP4676779B2
JP4676779B2 JP2005036301A JP2005036301A JP4676779B2 JP 4676779 B2 JP4676779 B2 JP 4676779B2 JP 2005036301 A JP2005036301 A JP 2005036301A JP 2005036301 A JP2005036301 A JP 2005036301A JP 4676779 B2 JP4676779 B2 JP 4676779B2
Authority
JP
Japan
Prior art keywords
attribute
information
resource
change
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005036301A
Other languages
English (en)
Other versions
JP2005316952A (ja
Inventor
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005036301A priority Critical patent/JP4676779B2/ja
Priority to US11/094,694 priority patent/US20050234859A1/en
Publication of JP2005316952A publication Critical patent/JP2005316952A/ja
Application granted granted Critical
Publication of JP4676779B2 publication Critical patent/JP4676779B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Description

本発明は、情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体に関し、特に電子的な資源の属性の値の変更の許否を制御するための情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体に関する。
文書管理システムにおける文書に対するアクセス制御を行なうための手段として、文書ごと、又は複数の文書の集合により構成されるグループごとにACL(Access Control List)と呼ばれる操作可否リストを設けることにより、どのユーザにどのような操作を許可するかといったセキュリティルールを管理することが行われている。
ACLに基づくアクセス制御では、当該文書に対するACLを編集することにより、任意の文書に対するセキュリティルールを変更することができる。したがって、ACLに対する編集権限を設けることで、セキュリティルールの不正な変更を防止することができた。但しこの場合、「ACLを全く変更できない人」と「ACLを自由に変更できる人」の二種類にしか分類できなかった。
他方において、一つのシステム内だけでなく、より広範囲に渡って文書等の資源に対するアクセス制御の一貫性を保つため、複数のシステムにおけるアクセス制御に関する情報(以下、「アクセス制御情報」という。)を一つのセキュリティサーバに集約し、資源を利用する各アプリケーションはセキュリティサーバにおける統一的なアクセス制御方針(セキュリティポリシー)に基づいて資源に対する各種操作の可否を判定するといった方式も検討されている。
この場合、制御の対象となる操作はアプリケーションによって異なるため、複数のシステムにおけるアクセス制御情報をただ単に集約するだけでは管理情報が煩雑になってしまう。したがって、セキュリティサーバにおいては、より抽象度の高いセキュリティポリシーを定義しておき、個々の具体的な判定の際は、抽象的な操作ごとに定義されたポリシー記述のうち、アプリケーションごとに最も適切なポリシー記述を参照してアクセス制御を行なうこととなる(例えば、「印刷出力」処理も「ローカルPCへのダウンロード」処理も「文書出力ルール」ポリシーに基づいて実行の可否を判断する等。)(例えば、特許文献1)。
特開2003−150751号公報
しかしながら、セキュリティポリシーは、資源の属性に基づいて資源を分類し、それぞれの分類ごとにセキュリティルールを定義するのが一般であるため、当該分類の基準となる属性(以下、「セキュリティ属性」という。)の属性値の変更は、当該資源に対するセキュリティルールの変更といった効果をもたらす。そうすると、従来のアクセス制御のままでは、例え、ACLに対する編集権限を有していないユーザであっても、資源の属性の属性値が許可されているユーザであれば、当該資源のセキュリティルールを変更できてしまうという問題がある。
本発明は、上記の点に鑑みてなされたものであって、アクセス対象となる資源の属性の値の変更を適切に制御することのできる情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、アクセス対象となる資源の属性の値の変更許否判定を行う判定手段を有する情報処理装置であって、前記判定手段は、前記アクセス対象となる資源の属性の値について変更前の値と変更後の値との組み合わせに応じた前記属性の値の変更についての許否判定に関する規則が定義された定義情報に基づいて、前記アクセス対象となる資源の属性の値の変更についての許否判定を行うことを特徴とする。
このような情報処理装置では、アクセス対象となる資源の属性の値の変更について、変更前の値と変更後の値の組み合わせに応じた許否判定を行うことができる。
また、上記課題を解決するため、本発明は、請求項16に記載されるように、アクセス対象となる資源を管理する資源管理装置であって、請求項15記載の情報処理装置に、前記アクセス対象となる資源の前記属性の変更についての許否判定を要求し、該要求に応じて前記情報処理装置より返信された判定結果に基づいて、前記アクセス対象となる資源の前記属性の変更の可否を判断することを特徴とする。
このような資源管理装置では、請求項15記載の情報処理装置による判定結果に基づいて、管理している資源の属性の値の変更の可否を判断することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における属性変更許否判定方法、前記属性変更許否判定方法を前記情報処理装置に実行させるための属性変更許否判定プログラム、又は前記属性変更許否判定プログラムを記録した記録媒体としてもよい。
本発明によれば、アクセス対象となる資源の属性の値の変更を適切に制御することのできる情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図K3に示されるように、本実施の形態における文書管理システム1は、セキュリティサーバ10、文書管理サーバ20、認証サーバ30、及びクライアント装置40等のコンピュータにより構成されており、それぞれは、LAN(Local Area Network)又はインターネット等のネットワークによって接続されている。
セキュリティサーバ10には、セキュリティサービス11及び文書プロファイルサービス12等が実装されている。セキュリティサービス11は、文書ポリシー111及び属性変更ポリシー112等の管理機能と共に、文書ポリシー111等に基づいて、文書管理サーバ20において管理されている文書に対する各種操作の可否を判定する機能をWebサービスとして提供するソフトウェアであり、文書ポリシー111、属性変更ポリシー112及び属性変更判定部113等から構成されている。
文書ポリシー111は、文書に対する各種の操作(参照、印刷等)に関するセキュリティ上の規則(セキュリティルール)が定義されたファイルである。文書ポリシー111においては、文書属性のうちの一部の属性の値に基づいて文書が分類され、その分類に応じてセキュリティルールが定義されている。なお、文書属性のうち、セキュリティルールの定義において文書を分類するための基準となる属性を以下「セキュリティ属性」という。セキュリティ属性は、一つに限られず、複数の属性が同時にセキュリティ属性になり得る。
属性変更ポリシー112は、セキュリティ属性の値の変更に対するセキュリティルールが定義されたファイルである。属性変更判定部113は、属性変更ポリシー112に基づいて、任意のセキュリティ属性の値の変更の許否を判定するためにモジュールである。なお、文書ポリシー111及び属性変更ポリシー112の詳細については、後述する。
文書プロファイルサービス12は、文書プロファイル121の管理機能をWebサービスとして提供するソフトウェアであり、文書プロファイル121及び属性対応表122等を有している。図2は、文書プロファイルの構成例を示す図である。図2に示されるように、文書プロファイル121は、文書管理サービス21の文書DB211に管理されている文書の属性のうち、セキュリティ属性のみを管理するためのテーブルである。図2においては、機密レベル、文書カテゴリ、文書状態、作成者ID、及び文書管理部署等がセキュリティ属性として文書プロファイル121に抽出された例を示している。したがって、各文書のセキュリティ属性については、文書DB211と文書プロファイル121とにおいて二重に管理されることとなる。文書プロファイルサービス12は、また、属性対応表122に基づいて、文書管理サービス21とセキュリティサービス11との仲介役としての機能も提供する。なお、属性対応表122の詳細については後述する。
文書管理サーバ20(図1)には、文書管理サービス21が実装されている。文書管理サービス21は、文書DB211に管理されている文書(文書ファイル及び属性情報等)の管理機能をWebサービスとして提供するソフトウェアである。本実施の形態では、文書DB211に管理されている文書が、アクセス対象となる資源の一例とされる。
認証サーバ30には、認証サービス31が実装されている。認証サービス31は、文書管理システム1のユーザの認証を行うための機能をWebサービスとして提供するソフトウェアである。認証モジュール31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。
クライアント装置40には、クライアントアプリケーション41が実装されている。クライアントアプリケーション41は、上述した各種サーバの機能を利用するアプリケーションである。なお、クライアント装置40は、エンドユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。
次に、セキュリティサーバ10の詳細について説明する。図3は、本発明の実施の形態におけるセキュリティサーバのハードウェア構成例を示す図である。図3のセキュリティサーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
セキュリティサーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティサーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、ネットワークに接続するために用いられる。
次に、図1において簡単に説明した文書ポリシー111及び属性変更ポリシー112について、更に詳しく説明する。図4は、文書ポリシーの定義例を概念的に示す図である。図4の表111aは、文書を操作する主体(ユーザ)をその役割によって分類し、また、文書を二つのセキュリティ属性の組み合わせ(文書状態、機密レベル)によって分類した場合において、それらの組み合わせに応じて各種操作についての許否が定義された例を示している。
主体は、例えば、「作成者」、「関係者」、「責任者」、「管理者」及び「関係者以外」に分類される。「作成者」は、文書を作成したユーザであり、文書ごとに設定される。「関係者」は、文書の操作について正当な権利を持つユーザであり、文書ごとに定義された関係者のリストによって管理される。「責任者」は、文書状態や、文書の機密レベルの管理について責任を持つユーザであり、例えば、文書の承認、機密レベルの決定及び破棄の決定等を行う。「管理者」は、文書総体の管理や、文書管理システム1の運用を行うユーザである。「関係者以外」は、前記のいずれにも該当しないが、文書管理システム1のユーザとなり得るユーザである。表111aにおいては、列111a−1の値によって主体の役割が特定される。なお、図中においては便宜上、作成者に対する定義のみが表示されているが、他の役割についても同様の定義がなされる。
文書状態は、文書のライフサイクルにおける状態であり、例えば、「作成中」、「完成」及び「破棄」等がある。「作成中」は、未完成又は未承認の状態を示す。作成中の文書に対しては、作成者に主な権限が与えられる。「完成」は、正式文書とされた状態、例えば、責任者によって承認された状態を示す。完成文書に対しては、管理者に主な権限が与えられ、関係者には閲覧や更新等の権限が与えられる。「破棄」は、期限切れなどで無効となった状態を示す。表111aにおいては、列111a−2の値によって文書状態が特定される。
機密レベルには、極秘、秘及び社外秘等がある。なお、作成中の文書については、機密レベルは未確定とされる。表111aにおいては、列111a−4〜列111a−7に機密レベルごとに、各操作の可否が○(可)又は×(不可)によって示されている。なお、○又は×の下の段に記載されているのは、当該操作を行うにあたっての責務を示す。
操作については、参照、印刷、更新、削除及び属性変更等がある。表111aにおいては、列111a−3の値によって操作が特定される。
上記より、例えば、作成者は、作成中であり、かつ、機密レベルが未確定の文書については、参照、印刷、更新、削除及び属性変更は可能であるが、文書が完成し、機密レベルが設定された場合は、極秘文書についてはいずれの操作も許可されず、秘文書については、参照のみ、社外秘文書については、参照及び印刷のみが許可されていることが分かる。但し、秘文書及び社外秘文書を参照する際には、操作ログの記録が必要であり、社外秘文書を印刷するにあたっては、機密印刷等を行う必要がある旨が責務として示されている。なお、図4においては、概念的に表形式によって表示されているが、実装においては、例えば、XACML(eXtensible Access Control Markup Language)によって定義してもよい。
表111aからも明らかなように、文書状態及び機密属性といったセキュリティ属性の値の変更は、当該文書に対して適用されるセキュリティルールの変更をもたらす。すなわち、作成中の文書を完成文書としたり、秘文書であったものを極秘文書としたりすることにより、許可される操作が変化する。また、どのセキュリティ属性の値をどのように変更するかによって、セキュリティルールの適用に与える影響は異なる。したがって、セキュリティ属性については、セキュリティ属性ごとに値の変更の許否を制御できることが望ましい。本実施の形態においては、図5のような制御を行いたい場合を想定する。
図5は、セキュリティ属性の値の変更について本発明の実施の形態において適用されるセキュリティルールを説明するための図である。図5において、矢印111b−1は、管理者に許可される操作を示す。矢印111b−1より、管理者は、極秘文書、秘文書、社外秘文書のそれぞれについて、完成文書を破棄文書にすること、及び破棄文書を完成文書にすることが許可されていることが分かる。但し、機密レベルの変更は許可されていない。
矢印111b−2から矢印111b−4は、責任者に許可される操作を示す。矢印111b−2より、責任者は、作成中の文書を極秘文書、秘文書又は社外秘文書として完成させることが許可されていることが分かる。なお、「完成させる」ことの具体的な意義は、アプリケーションごとに定義され得るが、例えば、文書管理システム1においては、文書の承認行為が想定される。また、矢印111b−3より、管理者と同様の操作が許可されていることが分かる。更に、矢印111b−4より、責任者は、機密レベルの変更が許可されていることが分かる。
矢印111b−5は、作成者に許可されている操作を示す。矢印111b−5より、作成者は、作成中の文書を社外秘文書として完成させることのみが許可されていることが分かる。
なお、関係者及び関係者以外については、矢印は示されていない。したがって、関係者及び関係者以外は、セキュリティ属性の値の変更については、いずれの操作も許可されていないことが分かる。
図5において概念的に説明した、セキュリティ属性の値の変更についてのセキュリティルールが実際に定義されているのが属性変更ポリシー112であるが、その定義内容は、例えば、図6のようになる。
図6は、属性変更ポリシーの第一の定義例を示す図である。図6においては、XACMLの仕様を参考に定義した例を示している。図6の属性変更ポリシー112aにおいて、<Rule>タグで囲まれたRule定義(Rule定義112a−1、Rule定義112a−2)ごとに、セキュリティ属性の値の変更についてのセキュリティルールが定義されている。それぞれの<Rule>タグには、Effect属性が付加されており、その値(Permit又はDeny)は、当該セキュリティルールがセキュリティ属性の値の変更の許否判定における適用対象として判断された場合の判定結果(許可又は不許可)を示す。
各Rule定義には、<Target>タグで囲まれたTarget定義と<Condition>タグで囲まれたCondition定義とが含まれている。
Target定義は、当該セキュリティルールを適用する対象(主体、資源、動作)を特定するための定義であり、Subject(s)定義、Resource(s)定義及びAction(s)定義等によって、主体、資源、動作が特定される。なお、本実施の形態において、資源に相当するのは文書であり、動作に相当するのは属性変更の操作である。また、主体は、役割によって特定され、文書は、セキュリティ属性(文書状態、機密レベル)の値によって特定される。
Condition定義は、当該セキュリティルールの適用を判定するための条件式が定義されたものである。
以上に基づいて、属性変更ポリシー112aの定義内容について具体的に説明する。Rule定義112a−1には、Target定義112a−11と、Condition定義112a−12とが含まれている。Target定義112a−11より、当該セキュリティルールが適用される主体、文書、操作は、それぞれ管理者、ANY(あらゆる文書状態及びあらゆる機密レベルの文書)、属性値の変更であることが分かる。なお、図6のTarget定義においては、文書については、許否判定の対象とされた変更が行われた後(変更後)の属性値によって特定される。
また、Conditon定義112a−12より、変更前の機密レベルと変更後の機密レベルとが同一であることが、当該セキュリティルールが適用されるための条件であることが分かる。「同一である場合」という条件は、条件を判定するためのパラメータが<equal>タグによって囲まれていることによって導き出される。更に、Rule定義112a−1のEffect属性112a−13の値が「Permit」であることから、当該セキュリティルールが適用される場合の判定結果は「許可」であることが分かる。
したがって、Rule定義112a−1より、「変更前の機密レベルと変更後の機密レベルとが同一であれば、管理者は、セキュリティ属性の値を任意(ANY)の値に変更することができる。」ということが導き出される。これは、すなわち、図5における矢印111b−1に該当する。
一方、Rule定義112a−2には、Target定義112a−21と、Condition定義112a−22とが含まれている。Target定義112a−21より、当該セキュリティルールが適用される主体、文書、操作は、それぞれ作成者、(変更後の機密レベルが)社外秘文書、属性値の変更であることが分かる。また、Conditon定義112a−22より、変更前の機密レベル未確定であることが、当該セキュリティルールが適用されるための条件であることが分かる。更に、Rule定義112a−2のEffect属性112a−23の値が「Permit」であることから、当該セキュリティルールが適用される場合の判定結果は「許可」であることが分かる。
したがって、Rule定義112a−2より、「作成者は、機密レベルが未確定の文書を社外秘文書とすることができる。」ということが導き出される。これは、すなわち、図5における矢印111b−5に該当する。
なお、その他、責任者等についての定義も同様になし得るが、図6においては便宜上省略している。
図7は、図6における定義内容を概念的に示す図である。図6については、セキュリティ属性について、当該値に変更することが許可されるケースに「○」が示されている。例えば、管理者については、極秘文書、秘文書、社外秘文書のいずれについても、完成文書とすることができし、破棄文書とすることもできる旨が示されている。ただし、それぞれのケースには、「文書状態の変更に限る」といった条件が付加されている。これは、すなわち、機密レベルの変更はできない旨を示しており、図6における「変更前の機密レベルと変更後の機密レベルとが同一であれば」という条件に相当する。
なお、属性変更ポリシー111の定義については、図8のようにしてもよい。図8は、属性変更ポリシーの第二の定義例を示す図である。図8の属性変更ポリシー112bは、Target定義及びCondition定義等を含む一つ以上のRule定義によって構成されている点においては、属性変更ポリシー112a(図6)同様の構造をしているが、記述の仕方が異なっている。但し、Rule定義112b−1において定義されている内容は、図6におけるRule定義112a−2におけるものと同じである。
すなわち、図8においては、Target要素112b−11における文書の特定は、変更前のセキュリティ属性の値によって行われる。また、Conditon定義112b−12には、「変更前の機密レベルが未確定であり、かつ、変更後の機密レベルが社外であること」が条件とされている。ここで「かつ」という条件は、<equal>タグで囲まれた各条件式が<and>タグ112b−121によって囲まれていることから導き出される。したがって、Rule定義112b−1においては、「作成者は、変更前の機密レベルが未確定の文書を社外秘とすることができる。」ということが定義されている。これは、すなわち、Rule定義112a−2と同様、図5における矢印111b−5に該当する。
このように、属性変更ポリシー111の具体的な記述の仕方は様々なものが考えられるが、具体的な表現形式は異なっていても、セキュリティ属性の値の変更について変更前の値と変更後の値との組み合わせに応じて、かつ、主体の役割に応じてセキュリティルールが定義されているという内容についてはいずれにおいても同様である。
以下、任意の文書に対して、任意のセキュリティ属性の変更が要求された場合の文書管理システム1における処理手順について説明する。図9は、セキュリティ属性の変更が要求された場合の処理概要を説明するためのシーケンス図である。
ステップS101からステップS108までは、文書のセキュリティ属性の変更にあたり、前提となる処理(セッションの開設、文書の検索等)である。すなわち、ユーザによるログイン指示に基づいて、クライアントアプリ41は、ユーザ名及びパスワードを引数として認証サービス31に対してユーザの認証を要求する(S101)。認証サービス31は、ユーザを認証し、ユーザが認証された場合はその旨を証明するチケットを生成する。チケットには、例えば、当該チケットを識別するチケットID、当該チケットが有効なサービスを示す有効範囲、当該チケットによってサービスを利用できる有効期限、ユーザID、及び改竄チェック用のコード等が記録される。チケットは、その内容を認証サービス31のみが参照可能なように暗号化され、クライアントアプリ41に送信される(S102)。
クライアントアプリ41は、チケットを引数としてセッションの開設要求を文書管理サービス21に送信する(S103)。文書管理サービス21は、受信したチケットの正当性の検証を認証サービス31に要求し(S104)、正当である旨の検証結果が返信されると(S105)、セッションIDをクライアントアプリ41に対して返信する(S106)。なお、文書管理サービス21は、ユーザのチケットをセッションIDと関連付けて保存しておく。
セッションの開設後、ユーザが、文書の検索を要求すると、クライアントアプリ41は、セッションID及び検索条件等を引数として文書の検索要求を文書管理サービス21に送信する(S107)。文書管理サービス21は、検索条件に基づいて文書を検索し、その検索結果をクライアントアプリ41に送信する(S108)。
この時点で、ユーザには、検索された文書の一覧が表示された文書一覧画面が提供される。そこで、ユーザが任意の文書を選択し、選択した文書(以下、「カレント文書」という。)のセキュリティ属性の変更を要する操作(例えば、文書の承認等)を行ったとする。なお、変更対象とされたセキュリティ属性を以下、「対象属性」という。
ユーザによるかかる操作に基づいて、クライアントアプリ41は、セッションID、カレント文書の文書ID、対象属性の属性ID及び対象属性の変更後の値等を引数として、対象属性の変更要求を文書管理サービス21に対して送信する(S109)。ステップS109に続いてステップS110に進み、文書管理サービス21は、セッションIDに基づいて、カレントユーザに対するチケットを特定し、当該チケット、文書ID、対象属性の属性ID及変更後の属性値等を引数として、文書プロファイルサービス12に対して、対象属性の値の変更の許否を問い合わせる。ステップS110に続いてステップS111に進み、文書プロファイルサービス12は、カレント文書の全てのセキュリティ属性の現在(変更前)の値(以下「セキュリティ属性リスト」という。)を文書プロファイル121より取得し、取得したセキュリティ属性リストと、チケット、対象属性の属性ID及び変更後の属性値等を引数として、セキュリティサービス11に対して、対象属性の値の変更の許否を問い合わせる。
ステップS111に続いてステップS112に進み、セキュリティサービス11が、認証サービス31に対してチケットの正当性の検証を要求すると、認証サービス31は、チケットの正当性を検証すると共に、ユーザディレクトリ311よりカレントユーザのユーザ情報(ユーザID、グループID、所属部署等)を検索し、当該ユーザ情報をセキュリティサービス11に対して返信する(S113)。ステップS113に続いてステップS114に進み、セキュリティサービス11が、属性変更判定部113を呼び出すと、属性変更判定部113は、セキュリティ属性リスト、対象属性の属性ID、及び変更後の属性値等と、属性変更ポリシー112とに基づいて属性値の変更の許否を判定し、その判定結果をセキュリティサービス11に対して出力する(S115)。セキュリティサービス11は、受け取った判定結果を認証サービス31に対して出力する(S116)。
判定結果において、属性値の変更は不許可である旨が示されている場合は、文書プロファイルサービス12は、属性値の変更ができない旨のエラー通知を文書管理サービス21に対して送信する(S117)。エラー通知の受信に基づいて、文書管理サービス21は、クライアントアプリ41に対してエラー通知を送信する(S118)。
一方、判定結果において、属性値の変更を許可する旨が示されている場合は、ステップS116に続いてステップS119に進み、文書プロファイルサービス12は、文書プロファイル121におけるカレント文書の対象属性の値を変更後の値に更新する。続いて、文書プロファイルサービス12は、属性の値の変更を許可する旨の判定結果を文書管理サービス21に対して送信する(S120)。ステップS120に続いてステップS121に進み、文書管理サービス21は、文書DB211におけるカレント文書の対象属性の値を変更後の値に更新し、属性の値の変更処理が完了した旨をクライアントアプリ41に対して送信する(S122)。
以上によって、カレント文書のセキュリティ属性の値が変更されたため、以降、カレント文書に対する任意の操作(参照、印刷、更新、削除及び属性変更等)が、クライアントアプリ41から要求された場合のアクセス制御に関しては、変更後のセキュリティ属性の値に基づいて文書ポリシー111を適用することにより判断されることとなる。
次に、図9において、文書プロファイルサービス12が、文書管理サービス21より対象属性の値の変更の許否について問い合わせを受けた際に実行される処理(S110〜S120)の詳細について説明する。図10は、文書プロファイルサービスにおけるセキュリティ属性の値の変更処理を説明するためのフローチャートである。
ステップS201において、対象属性の値の変更の許否についての問い合わせを文書管理サービス21より受信する。上述したように、当該問い合わせには、チケット、文書ID、対象属性の属性ID及変更後の値等が引数として含まれている。ステップS201に続いてステップS202に進み、属性ID及び変更後の値を、属性対応表122に基づいて、セキュリティサービス11が解釈可能な値に変換する。
図11は、属性対応表の構成例を示す図である。図11に示されるように、属性対応表122は、属性ID、セキュリティ属性ID、及び値の対応情報等の項目から構成されている。属性IDは、文書DB211において、各属性を識別するためにそれぞれの属性に一意に割り当てられたIDである。したがって、文書管理サービス21やクライアントアプリ41においては、各属性は、属性IDによって識別される。セキュリティ属性IDは、文書プロファイル121、文書ポリシー111又は属性変更ポリシー112において各属性を一意に識別するためのIDである。したがって、文書プロファイルサービス12やセキュリティサービス11においては、各属性は、セキュリティ属性IDによって識別される。値の対応情報は、文書DB211における値と、文書プロファイル121、文書ポリシー111及び属性変更ポリシー112における値とのマッピング情報である。すなわち、一行目のレコードにおいては、「直接対応」となっているが、これは、当該属性ついては、文書DB211における値と文書プロファイル121等における値とが同一であることが示されている。また、二行目のレコードにおいては、当該属性については、文書DB211における「1」、「2」、「3」、「4」という値は、文書プロファイル121等における「極秘」、「秘」、「社外秘」、「一般」という値に対応することが示されている。三行目のレコードも同様にマッピング情報が示されている。
このように、文書管理サービス21とセキュリティサービス11との間で、属性の値が一致しないのは、セキュリティサービス11は、文書管理サービス21のみならず、図1においては図示されていないその他の各種サービスからも利用されるため、より抽象度の高い概念で属性情報を管理する必要があるからである。
したがって、例えば、文書管理サービスからの問い合わせにおいて、属性IDが「146D44DF」として指定されている場合は、当該属性IDは、セキュリティ属性IDとしての「機密レベル」に変換され、変更後の属性の値が「1」として指定されている場合は、当該値は、「極秘」に変換される。なお、変換後の属性値を以下「セキュリティ属性値」という。
ステップS202に続いてステップS203に進み、文書プロファイル121(図2)より、カレント文書の変更前のセキュリティ属性の値をセキュリティ属性リストとして取得する。例えば、カレント文書の「機密レベル」、「文書カテゴリ」、「文書状態」、「作成者ID」、「文書管理部署」等が取得される。ステップS203に続いてステップS204に進み、チケット、セキュリティ属性リスト、対象属性のセキュリティ属性ID及び変更後のセキュリティ属性値等を引数として、セキュリティサービス11に対して、対象属性の値の変更の許否を問い合わせる。
ステップS204に続いてステップS205に進み、ステップS203における問い合わせに対するセキュリティサービス11からの対象属性の値の変更の許否についての判定結果を取得すると、当該判定結果に基づいて値の変更の可否を判断する。変更が可能であると判断した場合は、文書プロファイル121におけるカレント文書の対象属性の値を変更後のセキュリティ属性値に更新する。対象属性の値を更新すると、文書プロファイルサービス12は、属性の値の変更を許可する旨の判定結果を文書管理サービス21に対して送信する。一方、変更が不可能であると判断した場合は、属性の値の変更は不許可である旨のエラー通知を文書管理サービス21に対して送信する。
次に、セキュリティサービス11が、文書プロファイルサービス12より対象属性の値の変更の許否について問い合わせを受けた際に実行される処理(図9:S111〜S116)の詳細について説明する。図12は、セキュリティサービスにおけるセキュリティ属性の値の変更の許否についての判定処理を説明するためのフローチャートである。
ステップS301において、対象属性の値の変更の許否についての問い合わせを文書管理サービス21より受け付ける。当該問い合わせには、チケット、セキュリティ属性リスト、対象属性のセキュリティ属性ID及び変更後のセキュリティ属性値等が引数として含まれている。ステップS301に続いてステップS302に進み、チケットの正当性の検証を認証サービス31に要求することにより、カレントユーザのユーザ情報(ユーザID、グループID、所属部署等)を認証サービス31より取得する。ステップS302に続いてステップS303に進み、ユーザ情報及びセキュリティ属性リスト等に基づいてカレントユーザの役割を特定する。例えば、カレンユーザのユーザIDとカレント文書の属性リストに含まれている作成者IDとが一致する場合は、カレントユーザは、カレント文書の「作成者」であることが特定される。また、カレントユーザの所属部署とカレント文書のセキュリティ属性リストに含まれている文書管理部署とが一致する場合は、カレントユーザは、カレント文書の「関係者」であることが特定される。更に、管理者又は責任者を特定するための情報を管理しているサーバ等に問い合わせることにより、カレントユーザが、管理者又は責任者であるかが特定される。
ステップS303に続いてステップS304からS307までは、属性変更ポリシー112(図6参照)の中から、適用対象となるルール定義(図6参照)が検索されるまで繰り返す。すなわち、属性変更判定部113は、属性ポリシー112からルール定義を一つ読み込み(S305)、読み込んだRule定義(以下「カレントRule定義」という。)内のSubject定義及びResource定義に基づいて、カレントRule定義が、カレントユーザ及びカレト文書に対する定義であるか否かを判断する(S306)。
カレントユーザ及びカレント文書に対する定義であった場合は、属性変更判定部113は、カレントRule定義内のAction定義に基づいて、カレントRule定義が、属性変更に対する定義であるか否かを判断する。(S307)。属性変更に対する定義であった場合は、属性変更判定部113は、カレントRule定義内のCondition定義を取得し(S308)、要求されている変更が、Conditon定義における条件式を満たしているか否かを判断する(S309)。条件式が満たされている場合は、カレントRule定義が適用されるべきセキュリティルールである。したがって、属性変更判定部113は、カレントRule定義を適用対象として選択し、カレントRule定義のEffect属性の値に従って属性値の変更の許否を判定する(S310)。すなわち、Effect属性の値が「Permit」である場合は、属性値の変更は許可であると判定し、「Deny」である場合は、属性値の変更は不許可であると判定する。
なお、カレントRule定義が、カレントユーザ及びカレント文書に対する定義でなかった場合(S306でNo)、属性変更に対する定義でなかった場合(S307でNo)、又はCondition定義における条件式に合致しなかった場合(S309でNo)は、属性変更判定部113は、次のルール定義をカレント定義とすべくS304以降の処理を実行する。また、属性変更ポリシー112におけるいずれのルール定義も適用対象とならなかった場合(S304でYes)は、属性変更判定部113は、判定結果は「不定」とする。なお、「不定」という判定結果を許可又は不許可のいずれに解釈するかは、システムの運用に合わせて決定すればよい。例えば、本実施の形態における文書管理システム1においては、文書プロファイルサービス12においては、「不定」という判定結果を「不許可」に置き換えるという解釈を行い、そのように解釈された判定結果が文書管理サービス21に通知されるようにしてもよい。
上述したように、本実施の形態におけるセキュリティサーバ10によれば、セキュリティ上重要な位置づけにあるセキュリティ属性の値の変更について、きめ細かい制御を行うことができる。すなわち、各セキュリティ属性について異なるセキュリティルールを定義することができると共に、変更前の値と変更後との値との組み合わせや、主体との組み合わせ、更に、条件式との組み合わせに応じて、セキュリティルールを定義することができる。したがって、セキュリティ属性の値が不正に変更されてしまうことを防止することができ、従来型のACLではなく、より抽象度の高いセキュリティポリシーによってアクセス制御を行う場合であっても、資源に適用されるセキュリティルールの変更に対するセキュリティを確保することができる。
また、本実施の形態におけるセキュリティサーバ10によれば、資源に対する各種操作に関するセキュリティルール(文書ポリシー111)と同じ仕組み(XACML等)に基づいてセキュリティ属性の変更についてのセキュリティールール(属性変更ポリシー112)を定義することができるため、それぞれのセキュリティルールの定義内容の解釈に関する実装等において共通化を図ることができ、効率的な実装を行うことができる。
ところで、近年においては、ある特定の機能に特化した組み込み機器においてもCPUが搭載され、コンピュータと同様にソフトウェアによって機能を実現するものが提供されている。例えば、融合機、又は複合機と呼ばれる、プリンタ、コピー、又はファクシミリ等の複数のアプリケーションを有する画像形成装置もかかる機器に該当する。そして、このような機器にもセキュリティ機能が必要とされる場合がある。
したがって、このような機器に対して本発明を適用してもよい。図13は、本実施の形態における各種サービスを実装した機器の構成例を示す図である。図13中、図1と同一部分には同一符号を付し、その説明は省略する。
図13において、機器400は操作パネル401、スキャン部402及びプリンタ部403等を備え、また、セキュリティサービス11、文書プロファイルサービス12、文書管理サービス21、及び認証サービス31等を有している。すなわち、機器400は、図1の文書管理システム1において、セキュリティサーバ10、文書管理サーバ20、及び認証サーバ30に分散されていた機能が一つの筐体内に実装されている装置に相当する。
機器400は、スキャン部402で読み取られた文書を文書管理サービス21において管理し、また、文書管理サービス21において管理されている文書をプリンタ部403より印刷することができる。
機器400がこのような構成を有することで、例えば、操作パネル401やネットワークを介して接続する非図示のクライアントアプリ41等からの文書のセキュリティ属性の変更操作を適切に制御することができる。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における文書管理システムの構成例を示す図である。 文書プロファイルの構成例を示す図である。 本発明の実施の形態におけるセキュリティサーバのハードウェア構成例を示す図である。 文書ポリシーの定義例を概念的に示す図である。 セキュリティ属性の値の変更について本発明の実施の形態において適用されるセキュリティルールを説明するための図である。 属性変更ポリシーの第一の定義例を示す図である。 図6における定義内容を概念的に示す図である。 属性変更ポリシーの第二の定義例を示す図である。 セキュリティ属性の変更が要求された場合の処理概要を説明するためのシーケンス図である。 文書プロファイルサービスにおけるセキュリティ属性の値の変更処理を説明するためのフローチャートである。 属性対応表の構成例を示す図である。 セキュリティサービスにおけるセキュリティ属性の値の変更の許否についての判定処理を説明するためのフローチャートである。 本実施の形態における各種サービスを実装した機器の構成例を示す図である。
符号の説明
1 文書管理システム
10 セキュリティサーバ
11 セキュリティサービス
12 文書プロファイルサービス
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス31
40 クライアント装置
41 クライアントアプリ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 文書ポリシー
112 属性変更ポリシー
113 属性変更判定部
211 文書DB
311 ユーザディレクトリ
400 機器
401 操作パネル
402 スキャン部
403 プリンタ部
B バス

Claims (19)

  1. 主体の属性情報と、資源の属性情報と、前記資源の属性情報を構成する一部の属性項目に関する変更前及び変更後の少なくともいずれか一方の値に対する条件との組み合わせに応じて、当該資源の属性情報の変更の許否を示す一以上の規則情報を記憶した規則情報記憶手段と、
    特定の主体、特定の資源、該特定の資源の属性情報の変更内容が指定された当該変更の許否の問い合わせに応じ、前記資源ごとに前記資源の属性情報を記憶する資源属性情報記憶手段より前記特定の資源の属性情報を取得し、前記主体ごとに前記主体の属性情報を記憶する主体属性情報記憶手段より前記特定の主体の属性情報を取得し、前記特定の主体の属性情報及び前記特定の資源の属性情報に、前記主体の属性情報及び前記資源の属性情報が合致する前記規則情報を前記規則情報記憶手段より検索し、前記変更内容が、検索された前記規則情報の前記条件を満たす場合に、当該規則情報に基づいて前記変更の許否を判定する判定手段とを有する情報処理装置。
  2. 前記資源の属性情報は、前記資源に対する所定の操作の可否判断に用いられる属性情報であることを特徴とする請求項記載の情報処理装置。
  3. 前記規則情報には、当該規則情報が前記許否判定に適用された場合の判定結果を示す許否識別情報が定義されており、
    前記判定手段は、前記許否判定に適用される前記規則情報に定義されている前記許否識別情報に基づいて前記許否判定を行うことを特徴とする請求項1又は2記載の情報処理装置。
  4. 記資源の前記属性情報は、前記資源の機密度を含むことを特徴とする請求項1乃至いずれか一項記載の情報処理装置。
  5. 記資源の前記属性情報は、前記資源のライフサイクルにおける状態を含むことを特徴とする請求項1乃至いずれか一項記載の情報処理装置。
  6. 前記主体の属性情報は、前記資源に関する役割を含むことを特徴とする請求項乃至いずれか一項記載の情報処理装置。
  7. 前記規則情報は、XACMLに基づいて記述されていることを特徴とする請求項1乃至いずれか一項記載の情報処理装置。
  8. 前記問い合わせに指定された前記変更内容に含まれる前記属性項目の値を、前記問い合わせ元において用いられている値と前記規則情報において用いられている値との対応情報を記憶した対応情報記憶手段を用いて、前記規則情報において用いられている値に変換する変換手段を有し、
    前記判定手段は、前記変換手段によって変換された値に係る前記変更内容が、前記検索された前記規則情報の前記条件を満たす場合に、当該規則情報に基づいて前記変更の許否を判定する請求項1乃至7いずれか一項記載の情報処理装置。
  9. 源を管理する資源管理装置であって、
    前記資源に対するアクセス要求に応じ、請求項1乃至8いずれか一項記載の情報処理装置に、前記アクセス対象となる資源の前記属性情報の変更の許否を問い合わせ、該問い合わせに応じて前記情報処理装置より返信された判定結果に基づいて、前記アクセス対象となる資源の前記属性情報の変更の可否を判断することを特徴とする資源管理装置。
  10. コンピュータ
    主体の属性情報と、資源の属性情報と、前記資源の属性情報を構成する一部の属性項目に関する変更前及び変更後の少なくともいずれか一方の値に対する条件との組み合わせに応じて、当該資源の属性情報の変更の許否を示す一以上の規則情報を記憶した規則情報記憶手段を用いて、
    特定の主体、特定の資源、該特定の資源の属性情報の変更内容が指定された当該変更の許否の問い合わせに応じ、前記資源ごとに前記資源の属性情報を記憶する資源属性情報記憶手段より前記特定の資源の属性情報を取得し、前記主体ごとに前記主体の属性情報を記憶する主体属性情報記憶手段より前記特定の主体の属性情報を取得し、前記特定の主体の属性情報及び前記特定の資源の属性情報に、前記主体の属性情報及び前記資源の属性情報が合致する前記規則情報を前記規則情報記憶手段より検索し、前記変更内容が、検索された前記規則情報の前記条件を満たす場合に、当該規則情報に基づいて前記変更の許否を判定する判定手順を実行することを特徴とする属性変更許否判定方法。
  11. 前記資源の属性情報は、前記資源に対する所定の操作の可否判断に用いられる属性情報であることを特徴とする請求項10記載の属性変更許否判定方法。
  12. 前記規則情報には、当該規則情報が前記許否判定に適用された場合の判定結果を示す許否識別情報が定義されており、
    前記判定手順は、前記許否判定に適用される前記規則情報に定義されている前記許否識別情報に基づいて前記許否判定を行うことを特徴とする請求項10又は11記載の属性変更許否判定方法。
  13. 前記資源の前記属性情報は、前記資源の機密度を含むことを特徴とする請求項10乃至12いずれか一項記載の属性変更許否判定方法。
  14. 前記資源の前記属性情報は、前記資源のライフサイクルにおける状態を含むことを特徴とする請求項10乃至13いずれか一項記載の属性変更許否判定方法
  15. 前記主体の属性情報は、前記資源に関する役割を含むことを特徴とする請求項10乃至14いずれか一項記載の属性変更許否判定方法。
  16. 前記規則情報は、XACMLに基づいて記述されていることを特徴とする請求項10乃至15いずれか一項記載の属性変更許否判定方法。
  17. 前記問い合わせに指定された前記変更内容に含まれる前記属性項目の値を、前記問い合わせ元において用いられている値と前記規則情報において用いられている値との対応情報を記憶した対応情報記憶手段を用いて、前記規則情報において用いられている値に変換する変換手順を前記コンピュータが実行し、
    前記判定手順は、前記変換手順において変換された値に係る前記変更内容が、前記検索された前記規則情報の前記条件を満たす場合に、当該規則情報に基づいて前記変更の許否を判定する請求項10乃至16いずれか一項記載の属性変更許否判定方法。
  18. コンピュータに、
    主体の属性情報と、資源の属性情報と、前記資源の属性情報を構成する一部の属性項目に関する変更前及び変更後の少なくともいずれか一方の値に対する条件との組み合わせに応じて、当該資源の属性情報の変更の許否を示す一以上の規則情報を記憶した規則情報記憶手段を用いて、
    特定の主体、特定の資源、該特定の資源の属性情報の変更内容が指定された当該変更の許否の問い合わせに応じ、前記資源ごとに前記資源の属性情報を記憶する資源属性情報記憶手段より前記特定の資源の属性情報を取得し、前記主体ごとに前記主体の属性情報を記憶する主体属性情報記憶手段より前記特定の主体の属性情報を取得し、前記特定の主体の属性情報及び前記特定の資源の属性情報に、前記主体の属性情報及び前記資源の属性情報が合致する前記規則情報を前記規則情報記憶手段より検索し、前記変更内容が、検索された前記規則情報の前記条件を満たす場合に、当該規則情報に基づいて前記変更の許否を判定する判定手順を実行させる属性変更許否判定プログラム。
  19. 請求項18記載の属性変更許否判定プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005036301A 2004-04-02 2005-02-14 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体 Expired - Fee Related JP4676779B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005036301A JP4676779B2 (ja) 2004-04-02 2005-02-14 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US11/094,694 US20050234859A1 (en) 2004-04-02 2005-03-31 Information processing apparatus, resource managing apparatus, attribute modifiability judging method, and computer-readable storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004110001 2004-04-02
JP2005036301A JP4676779B2 (ja) 2004-04-02 2005-02-14 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005316952A JP2005316952A (ja) 2005-11-10
JP4676779B2 true JP4676779B2 (ja) 2011-04-27

Family

ID=35097502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005036301A Expired - Fee Related JP4676779B2 (ja) 2004-04-02 2005-02-14 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体

Country Status (2)

Country Link
US (1) US20050234859A1 (ja)
JP (1) JP4676779B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
US20070079357A1 (en) * 2005-10-04 2007-04-05 Disney Enterprises, Inc. System and/or method for role-based authorization
JP4933886B2 (ja) 2005-12-16 2012-05-16 株式会社リコー 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
US7945548B2 (en) * 2005-12-30 2011-05-17 Partssource, Inc. Method for sourcing replacement parts
US8707451B2 (en) 2006-03-01 2014-04-22 Oracle International Corporation Search hit URL modification for secure application integration
US8868540B2 (en) 2006-03-01 2014-10-21 Oracle International Corporation Method for suggesting web links and alternate terms for matching search queries
US7941419B2 (en) * 2006-03-01 2011-05-10 Oracle International Corporation Suggested content with attribute parameterization
US8005816B2 (en) 2006-03-01 2011-08-23 Oracle International Corporation Auto generation of suggested links in a search system
US8332430B2 (en) * 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8027982B2 (en) * 2006-03-01 2011-09-27 Oracle International Corporation Self-service sources for secure search
US8875249B2 (en) 2006-03-01 2014-10-28 Oracle International Corporation Minimum lifespan credentials for crawling data repositories
US9177124B2 (en) 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US8214394B2 (en) 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
US8433712B2 (en) * 2006-03-01 2013-04-30 Oracle International Corporation Link analysis for enterprise environment
JP4980691B2 (ja) * 2006-10-18 2012-07-18 株式会社リコー 画像形成システム、グループウェアサーバ、画像形成装置、画像形成方法、画像形成プログラム
US8488146B2 (en) 2006-05-12 2013-07-16 Ricoh Company, Ltd. Image forming system, groupware server, image forming apparatus and computer-readable storage medium
JP4939265B2 (ja) * 2007-03-19 2012-05-23 株式会社リコー 情報処理装置及び情報処理方法
JP5023801B2 (ja) * 2007-05-15 2012-09-12 富士ゼロックス株式会社 画像読取装置、画像処理システム及び画像処理プログラム
US7996392B2 (en) 2007-06-27 2011-08-09 Oracle International Corporation Changing ranking algorithms based on customer settings
US8316007B2 (en) 2007-06-28 2012-11-20 Oracle International Corporation Automatically finding acronyms and synonyms in a corpus
JP5109516B2 (ja) * 2007-07-24 2012-12-26 富士ゼロックス株式会社 文書処理システムおよび画像形成装置およびプログラム
JP4645644B2 (ja) * 2007-12-25 2011-03-09 富士ゼロックス株式会社 セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5701715B2 (ja) * 2011-08-12 2015-04-15 株式会社東芝 エネルギー管理装置、電力管理システムおよびプログラム
JP5567053B2 (ja) * 2012-03-19 2014-08-06 株式会社東芝 権限変更装置、作成装置及びプログラム
US9372901B2 (en) * 2012-04-27 2016-06-21 Quixey, Inc. Searching for software applications based on application attributes
JP5930203B2 (ja) 2012-12-11 2016-06-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation サービスに対してアクセス制御をするための方法、並びに、そのコンピュータ及びコンピュータ・プログラム
JP2016018356A (ja) * 2014-07-08 2016-02-01 株式会社リコー 機器、管理モジュール、およびプログラムならびに制御方法
US9779387B2 (en) * 2014-06-20 2017-10-03 Oracle International Corporation Business-to-business document user interface and integration design
US9948468B2 (en) * 2014-12-23 2018-04-17 Mcafee, Llc Digital heritage notary
US9906531B2 (en) * 2015-11-23 2018-02-27 International Business Machines Corporation Cross-site request forgery (CSRF) prevention
CN109922024A (zh) * 2017-12-12 2019-06-21 上海博泰悦臻网络技术服务有限公司 数据处理方法、服务器、导航系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287688A (ja) * 1994-04-18 1995-10-31 Fuji Xerox Co Ltd 動的アクセス権変更方法及び動的アクセス権変更装置
JPH09305662A (ja) * 1996-05-10 1997-11-28 Hitachi Ltd 掲示板方式による協調作業支援装置
JP2001182464A (ja) * 1999-12-27 2001-07-06 Ykk Architectural Products Inc 門 柱
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム
JP2002149650A (ja) * 2000-11-06 2002-05-24 Ntt Data Corp 情報管理装置および情報管理方法
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2004102907A (ja) * 2002-09-12 2004-04-02 Ricoh Co Ltd セキュリティポリシー記述方法、記録媒体、及び伝送装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6539425B1 (en) * 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US6961687B1 (en) * 1999-08-03 2005-11-01 Lockheed Martin Corporation Internet based product data management (PDM) system
JP2004529432A (ja) * 2001-05-03 2004-09-24 ピュア マトリックス インコーポレイテッド サービス開発及び実行環境においてプライバシーを保護するシステム及び方法
US7024693B2 (en) * 2001-11-13 2006-04-04 Sun Microsystems, Inc. Filter-based attribute value access control
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8127366B2 (en) * 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7640429B2 (en) * 2004-02-26 2009-12-29 The Boeing Company Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287688A (ja) * 1994-04-18 1995-10-31 Fuji Xerox Co Ltd 動的アクセス権変更方法及び動的アクセス権変更装置
JPH09305662A (ja) * 1996-05-10 1997-11-28 Hitachi Ltd 掲示板方式による協調作業支援装置
JP2001182464A (ja) * 1999-12-27 2001-07-06 Ykk Architectural Products Inc 門 柱
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム
JP2002149650A (ja) * 2000-11-06 2002-05-24 Ntt Data Corp 情報管理装置および情報管理方法
JP2003173284A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd 送信制御可能なネットワークシステム
JP2004102907A (ja) * 2002-09-12 2004-04-02 Ricoh Co Ltd セキュリティポリシー記述方法、記録媒体、及び伝送装置

Also Published As

Publication number Publication date
JP2005316952A (ja) 2005-11-10
US20050234859A1 (en) 2005-10-20

Similar Documents

Publication Publication Date Title
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
JP5432888B2 (ja) ウェブサービスリソースへのアクセスの認可
US7801918B2 (en) File access control device, password setting device, process instruction device, and file access control method
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
AU2019222900B2 (en) Document management system and management apparatus
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20090070853A1 (en) Security Policy Validation For Web Services
JP4839810B2 (ja) 電子文書管理システム、プログラム及び方法
US20070143674A1 (en) LDAP based scan templates
JP4676782B2 (ja) 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP6205946B2 (ja) サービス提供システム、情報収集方法及びプログラム
JP4968452B2 (ja) 情報配信管理システム、情報配信管理サーバ、プログラム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP4451666B2 (ja) 文書セキュリティ維持管理方法、文書セキュリティ維持管理システム及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP4417819B2 (ja) 情報処理装置、責務判定方法、責務判定プログラム及び記録媒体
JP2006338530A (ja) アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム
JP2017041221A (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees