JP2004240571A - 文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置 - Google Patents
文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置 Download PDFInfo
- Publication number
- JP2004240571A JP2004240571A JP2003027311A JP2003027311A JP2004240571A JP 2004240571 A JP2004240571 A JP 2004240571A JP 2003027311 A JP2003027311 A JP 2003027311A JP 2003027311 A JP2003027311 A JP 2003027311A JP 2004240571 A JP2004240571 A JP 2004240571A
- Authority
- JP
- Japan
- Prior art keywords
- document
- rule
- database
- unit
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【課題】文書DB内の各文書に対して統一したアクセス制御を実施できる。
【解決手段】操作・閲覧部5を介して入力されたアクセス要求に応じて文書DB10に記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御方法である。そして、文書DBに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールDB9に設定(15)し、文書DBに記憶されている各文書を読出してアクセス要求に対応可能に解析(19)する。さらに、アクセス要求が指定する文書の読出をルールDBから読出したルールに基づいて承認(22)する。この承認に応じて解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として操作・閲覧部へ送出(25)する。
【選択図】 図1
【解決手段】操作・閲覧部5を介して入力されたアクセス要求に応じて文書DB10に記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御方法である。そして、文書DBに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールDB9に設定(15)し、文書DBに記憶されている各文書を読出してアクセス要求に対応可能に解析(19)する。さらに、アクセス要求が指定する文書の読出をルールDBから読出したルールに基づいて承認(22)する。この承認に応じて解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として操作・閲覧部へ送出(25)する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、データベースに記憶された文書を読出す文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置に関する。
【0002】
【従来の技術】
一般に、多数の文書をデータベースに格納して、不特定多数のユーザがこのデータベースに書込まれている文書を読出す場合においては、ブラウザ(browser)と称する閲覧ソフトを用いる。このブラウザが組込まれた文書アクセス制御システムを図20を用いて説明する。
【0003】
ユーザ1はブラウザ2を介してデータベース(DB)3に書込まれている文書を読出す。データベース(DB)3には種々の文書作成ソフトで作成された文書が書込まれている場合が多い。この場合、この種々の文書作成ソフトで作成された文書を読出す場合においては、それぞれ各文書作成ソフトに対応した専用のブラウザ2を用いる必要がある。
【0004】
例えば、データベース(DB)3に書込まれている文書がマイクロソフト社のWordの場合には、ブラウザ2はWordアプリケーションであり、データベース(DB)3に書込まれている文書がPDF(potable document format登録商標)文書の場合には、ブラウザ2はAcrobat Readerである。
【0005】
また、WWW,LDAP(lightweight directory access protocol)を用いてデータベース(DB)3に書込まれている文書を読出す場合は、ブラウザ2はWWW,LDAPサーバプログラムとなり、ユーザ1はネットワーク接続された端末となる。
【0006】
また、データベース(DB)3に書込まれた各文書をユーザ3が無条件で読出し可能でなくて、文書毎に、読出し可能文書範囲、読出し可能ユーザの条件等のルールを設定する場合がある。このような場合、文書内にこのルールを書込んでいる。そして、ユーザ1が文書を読出す場合、この文書に対応したブラウザ2で文書中のルールを読出して、このルールを解釈して、該当ユーザ1に対する文書の読出し制御を実施していた。
【0007】
なお、図20に示す文書アクセス制御システム以外にも、オフィス文書の作成から承認に至るまでの流れの中で、職務権限に応じて特定の種類の文書にアクセスできるか否かを決定できる文書管理装置が提唱されている(例えば、特許文献1)。
【0008】
【特許文献1】
特開平6−4530号公報
【0009】
【発明が解決しようとする課題】
このように、図20に示す文書アクセス制御システムにおいては、文書の種別毎に、該当文書の種別に対応したブラウザ2が必要であるので、文書アクセス制御システム内に、文書の種別数に対応した数の異なる種別のブラウザ2を組込む必要があり、文書アクセス制御システムが複雑かつ大型化する懸念がある。
【0010】
なお、特許文献1の文書管理装置においては、特に文書のアクセス手法やブラウザに関して何も記述されていない。
【0011】
さらに、前述した文書内に記述するルール等のアクセス制御情報の記述形式はブラウザ2の種別毎に異なっているため、ブラウザ2毎に別個の記述形式を指定しなければならない。また、その記述形式は制御システム実装に依存しており、一般的に制御対象項目は限られている。
【0012】
また、ルール等のアクセス制御情報を直接文書またはブラウザ2に設定する必要があり、後から文書に書込む場合は、アクセス制御情報を書込むことによって文書自体の状態を変えてしまう問題がある。これを避けるためには、予め文書にアクセス制御情報を格納しておく必要がある。
【0013】
このアクセス制御情報を文書に書込むことは、例えば、文書の管理とアクセス制御とが別の管轄である場合で物理的に変更できない場合(WWW等のリモート文書)や、文書全体が電子署名により変更できない場合に問題となる。
【0014】
このような問題により、文書アクセス制御システム全体では非常に非効率な状態である。
【0015】
本発明はこのような事情に鑑みてなされたものであり、文書データベースに記憶された種々の文書作成ソフトで作成された複数種類の文書に対して統一したアクセス制御を実施でき、文書自体にルール等のアクセス制御を書込むことなく、読出文書やユーザに対するアクセスを実施でき、小型で効率的な文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置を提供することを目的とする。
【0016】
【課題を解決するための手段】
上記課題を解消するために、本発明は、操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御方法において、文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールデータベースに設定するルール設定ステップと、文書データベースに記憶されている各文書を読出してアクセス要求に対応可能に解析する文書解析ステップと、入力されたアクセス要求が指定する文書の読出をルールデータベースから読出したルールに基づいて承認する承認ステップと、この承認部の承認に応じて解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として操作・閲覧部へ送出する文書再生ステップとを備えている。
【0017】
このように構成された文書アクセス制御方法においは、文書データベースに記憶されている各文書の読出に関する種々の条件を含むルールは、各文書を記憶する文書データベースではなくて、この文書データベースに対して独立したルールデータベースに設定されている。そして、入力されたアクセス要求が指定する文書の読出をルールデータベースから読出したルールに基づいて承認するようにしている。
【0018】
したがって、アクセス対象の文書内容を変更することなく、該当文書を読出すためのルールのみを簡単に設定、変更、取消しできるので、この文書アクセス制御方法が適用される文書アクセス制御システム全体の操作性を大幅に向上できる。
【0019】
また、文書データベースに記憶されている種々の文書作成ソフトで作成された各文書は文書解析ステップにおいて、アクセス要求に対応可能に解析されるので、操作・閲覧部を文書データベースに記憶されている各文書の文書作成ソフトの種別毎に設ける必要ない。
【0020】
上述した発明の文書アクセス制御方法は、コンピュータで各ステップが実施される文書アクセス制御プログラムにおいても実現可能である。
【0021】
また、別の発明は、操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御装置において、文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールを記憶するルールデータベースと、文書データベースに記憶されている各文書を読出してアクセス要求に対応可能に解析する文書解析部と、入力されたアクセス要求が指定する文書の読出をルールデータベースから読出したルールに基づいて承認する承認部と、この承認部の承認に応じて解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として操作・閲覧部へ送出する文書再生部とを備えている。
【0022】
また、別の発明は、上述した発明の文書アクセス制御装置において、さらに、文書データベースに対するアクセス要求を行う各ユーザの認証情報を記憶する認証データベースと、文書データベースに対するアクセス要求を行う各ユーザを、該当アクセス要求に含まれるユーザ情報と認証データベースに記憶された該当ユーザの認証情報とを比較することにより認証して承認部へ通知する認証部とを設けている。そして、承認部は、認証部からの認証通知を受けたのち、アクセス要求が指定する文書の読出を承認する。
【0023】
【発明の実施の形態】
以下、本発明の一実施形態を図面を用いて説明する。
【0024】
図1は本発明の実施形態に係る文書アクセス制御方法が適用され、かつ文書アクセス制御プログラムを有する文書アクセス制御装置が組込まれた文書アクセス制御システムの概略構成を示すブロック図である。
【0025】
この文書アクセス制御システムは、大きく分けて、ユーザ4が操作する操作・閲覧部5、文書アクセス制御装置6、及びHDD等の記憶装置内に形成された文書DB(データベース)10で構成されている。
【0026】
例えばコンピュータで構成された文書アクセス制御装置6内には、HDD等の記憶装置内に形成された認証DB(データベース)8、ルールDB(データベース)9が設けられている。
【0027】
そして、文書アクセス制御装置6は、例えば、WWW及び操作・閲覧部5を介してユーザ4が指定する文書DB(データベース)10に記憶されている文書に対するアクセス(読出し)要求を受付ける。さらに、文書アクセス制御装置6は、管理者7の書込(設定)要求に基づいて、認証DB8に各ユーザ4の認証情報を設定し、ルールDB9に各文書に対するアクセス制御情報としてのルールを設定し、さらに、文書DB10に各種の文書作成ソフトで作成された文書を書込む。
【0028】
文書アクセス制御装置6内には、管理者7の書込(設定)要求に基づいて、認証DB8に各ユーザ4の認証情報を設定するともに、認証DB8の各認証情報を読出す認証情報管理部11と、読出した各認証情報を解析する認証情報解析部12と、解析済認証情報を記憶する解析済認証情報メモリ13と、要求解析部21から入力されたユーザ情報を解析済認証情報で認証する認証部14とが設けられている。
【0029】
さらに、文書アクセス制御装置6内には、管理者7の書込(設定)要求に基づいて、ルールDB9に各文書に対するアクセス(読出し)のルールを設定するともに、ルールDB9の各ルールを読出すルール管理部15と、読出した各ルールを解析するルール解析部16と、解析済ルールを記憶する解析済ルールメモリ17とが設けられている。
【0030】
さらに、文書アクセス制御装置6内には、要求解析部21から入力された文書指定情報と、認証部14から入力された認証結果と解析済ルールとからユーザ4が入力したアクセス(読出し)要求に対して承認を与える承認部22が設けられている。
【0031】
また、文書アクセス制御装置6内には、管理者7の書込(設定)要求に基づいて、文書DB10に各文書を書込むともに、文書DB10の各文書を読出す文書管理部18と、読出した各文書を解析する文書解析部19と、解析済文書を記憶する解析済文書メモリ20とが設けられている。
【0032】
さらに、文書アクセス制御装置6内には、承認部22からの承認に応じて解析済文書の指定された部分を応答文書に生成する文書再生部23と、生成された応答文書の応答データを構成する応答構成部24と、要求解析部21とが設けられている。
【0033】
さらに、文書アクセス制御装置6内には、例えばアプリケーションプログラム上に形成された上述した各部11〜24の動作を管理する制御部25が設けられている。
【0034】
次に、このような文書アクセス制御装置6が組込まれた文書アクセス制御システムにおける各部の詳細構成及び詳細動作を順番に説明する。
【0035】
認証DB8内には、管理者7が認証情報管理部11を介して書込んだ、各ユーザ4のユーザ名とパスワードとの組合せ、又はユーザIDとパスワードとの組合せが認証情報として書込まれている。なお、管理者7以外にも管理者7に許可されたユーザ4が自己の認証情報を認証情報管理部11を介して認証DB8に書込むことが可能である。
【0036】
文書DB10内には、管理者7が文書管理部18を介して書込んだ種々の文書作成ソフトで作成された複数の文書が記憶されている。
【0037】
ルールDB9内には、管理者7がルール管理部15を介して書込んだ、各ユーザ4が文書を読出す場合における複数のルールが記憶されている。
【0038】
この管理者7がルール管理部15を介して書込むルールには、図2に示すように、複数のルール項目が組込まれている。具体的には、「対象」「主体」「条件」「一致」「動作」の5種類のルール項目を組込むことが可能である。
【0039】
この5種類のルール項目を図3(a)(b)に示す具体例を用いて説明する。図3(b)に示すように、
「[mhttp://www.rrr.co.jp/mmm/secret.txt]の文書の20000行目から29999行目を[ldap:////???uid=sss]の人に対して閲覧を許可する。それ以外の条件については規定しない。」を意味する図3(a)のルールにおいて、
「対象」とは、読出対象の文書、又は文書の集合又は部分を示し、具体的には、該当文書名、該当文書の読出可能範囲を示し、例えば
[mhttp://www.rrr.co.jp/mmm/secret.txt!:20000−29999]で示される。
【0040】
「主体」とは、該当文書をアクセス(読出し)可能なユーザ4又はブラウザの集合、又は部分を特定する情報(名前)であり、[ldap:////???uid=sss]で示される。
【0041】
[条件]とは、例えば、該当文書に対するアクセス種別、アクセス可能時間等の上記2項目以外の条件を示し、上記の例では、「それ以外の条件については規定しない。」に対応する[any]、及びアクセス種別である「閲覧を」に対応する[browse]で示される。
【0042】
「一致」とは、上記3項目に関する一致条件を示し、上記の例では、あいまい性がないように条件が設定されているので、「正確に」を意味する[exact]で示される。
【0043】
「動作」とは、上記4項目に一致又は不一致の場合に行う動作を示し、許可を意味する[allow]又は禁止を意味する[deny]で示される。
【0044】
なお、「対象」として、文書単位で指定できることの他に、前述したように、文書内における「行」をも指定可能である。この場合、図3(a)に示したように[!:開始頁―終了頁]のフォーマットで指定する。なお、「!」以降がURL(インターネット上のアドレス)で指示された文書内の位置を示し、「:」以降が行による位置を示す。
【0045】
また、別の例として、図4(b)に示す「第60回全国高校野球選手権大会準決勝第3試合5回の裏2死2ストライクで重大事故が発生したため、16歳以下への放送をカットする。」を意味するルールは、図4(a)に示すように、[mhttp://www.nhb.or.jp/program/archive/broadcast.rm!第60回&全国高校野球選手権大会&準決勝&第3試合&5回&の裏&2死&2ストライク , ldap:///???anyone!歳<=16 , any , receive ; exact , deny ]のフォーマットでルールDB9に書込まれる。
【0046】
文書アクセス制御装置6内の認証情報管理部11は、図5に示す管理処理を実施する。管理者7から各ユーザ4のユーザ名とパスワードとの組合せ、又はユーザ名とパスワードとの組合せからなる認証情報が入力すると(S51)、この認証情報を認証DB8へ書込む(S52)。そして、管理者7又は認証情報解析部12からの認証情報の提供要求が入力されると(S53)、認証DB8から認証情報を読出して、認証情報解析部12へ転送する(S54)。なお、この認証情報は、例えば[ldap:////???uid=sss:ad197xxx]のフォーマットを有する。
【0047】
認証情報解析部12は、図6の流れ図に示すように、認証情報管理部11から上述したフォーマットの認証情報が入力されると(S61)、この認証情報をユーザ4が利用できるフォーマットに解析する(S62)。具体的には、この実施形態においては、ユーザ4が操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換にする。そして、解析済み認証情報を解析済認証情報メモリ13へ書込む(S63)。
【0048】
認証部14は、図7の流れ図に示すように、要求解析部21から、ユーザ名とパスワードとからなるユーザ情報を含む認証要求が入力すると(S71)、ユーザ情報と、認証情報解析部12を介して読取った解析済認証情報メモリ13に記憶されている該当ユーザ4の解析済み認証情報とを照合する(S72)。そして、照合結果を認証部22へ送信する(S73)。
【0049】
図13に、認証情報、認証要求、照合、及び認証部22への照合応答の各フォーマットの一例を示す。なお、図13において、[ldap:////???uid=sss]がユーザ名を示し、[ad197xxx]がパスワードを示す。
【0050】
文書アクセス制御装置6内のルール管理部15は、図8に示す管理処理を実施する。管理者7から前述した例えば図3(a)、図4(a)に示すフォーマットを有したルールが入力すると(S81)、この入力したルールをルールDB9へ書込む(S82)。そして、管理者7又はルール解析部16からのルールの提供要求が入力されると(S83)、ルールDB9からルールを読出して、ルール解析部16へ転送する(S84)。
【0051】
ルール解析部16は、図9の流れ図に示すように、ルール管理部15から上述したフォーマットのルールが入力されると(S91)、このルールをユーザ4が利用できるフォーマットに解析する(S92)。具体的には、ユーザ4が操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換にする。この解析済ルールを解析済ルールメモリ17へ書込む(S93)。そして、承認部22から文書名を指定したルール要求が入力されると(S94)、解析済ルールメモリ17から指定された文書名(対象)を含む解析済ルールを読出して承認部22へ送出する(S95)。
【0052】
文書アクセス制御装置6内の文書管理部18は、図10に示す管理処理を実施する。管理者7から種々の文書作成ソフトで作成された文書が入力されると(S101)、この入力した文書をそのまま文書DB10へ書込む(S102)。そして、管理者7又は文書解析部19から文書の提供要求が入力されると(S103)、文書DB10から文書を読出して、文書解析部19へ転送する(S104)。
【0053】
文書解析部19は、文書解析部18から種々の文書作成ソフトで作成された文書が入力されると(S111)、この文書をユーザ4が利用できるフォーマットに解析(編集)する(S112)。すなわち、ユーザ4がWWW、操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換にする。より具体的には、文書単位の指定、行単位の指定、さらに章(項目)単位の指定に応じられるように、入力した文書に文書名、行番号、章(項目)番号を付す。そして、この解析済文書を解析済文書メモリ20へ書込む(S113)。
【0054】
承認部22から文書指定情報が入力すると(S114)、解析済文書メモリ20から指定された文書を読出し(S115)、読出した解析済の文書を文書再生部23へ送信する(S116)。
【0055】
文書アクセス制御システムの操作・閲覧部5は、WWWを介したユーザ4の要求に従って、文書を読出すための「アクセス要求」を作成して、文書アクセス制御装置6の要求解析部21へ送信する。この「アクセス要求」には、ユーザ名とパスワードからなる「ユーザ情報」と「文書指定情報」とが含まれる。
【0056】
例えば、図14(a)に示す「[mhttp://www.rrr.co.jp/mmm/secret.txt]の文書の28947行目を閲覧する」の要求に対しては、図14(b)に示す、[BROWSE mhttp://www.rrr.co.jp/mmm/secret.txt!:28947 MHTTP/3.1 ]の文書指定情報となる。なお、MHTTP/3.1 はステータスコード(プロトコル・バージョン)である。
【0057】
文書アクセス制御装置6内の要求解析部21は、図12に示すように、操作・閲覧部5からユーザ4の指示に従った「アクセス要求」が入力すると(S121)、この「アクセス要求」を解析して、ユーザ名とパスワードからなるユーザ情報を含む「認証要求」と「文書指定情報」を生成する(S122)。
ユーザ名とパスワードからなる「ユーザ情報」を含む例えば図13に示すフォーマット[Authorization: Basic ldap:///???uid=sss:ad197xxx]を有する認証要求を認証部14へ送出する(S123)。
【0058】
さらに、図14(b)の「文書指定情報」から生成された新たなフォーマット[mhttp://www.rrr.co.jp/mmm/secret.txt!:28947]の「文書指定情報」及びユーザ情報を承認部22へ送信する(S124)。
【0059】
文書アクセス制御装置6の承認部22は、図15に従ってアクセス要求に対する承認処理を実施する。要求解析部21からユーザ4が指定した「文書指定情報」及びユーザ情報が入力され(S151)、さらに、認証部14から照合結果が入力され(S152)、その照合結果が正当であれば(S153)、要求解析部21から入力した「文書指定情報」を含むルール要求をルール解析部16へ送信する(S154)。
【0060】
ルール解析部16から、「文書指定情報」で指定された文書名(対象)を含む解析済ルールが入力すると(S155)、ユーザ4が指定するユーザ情報、文書指定情報の該当ルールに対する適合性を検査する(S156)。
【0061】
この適合性を検査の一例を説明する。例えば、「文書指定情報」が、
[mhttp://www.rrr.co.jp/mmm/secret.txt!:28947]であり、ユーザ情報のユーザ名が[ldap:///???uid=sss]であり、対応する文書のルールが、図3(a)に示すように、
[mhttp://www.rrr.co.jp/mmm/secret.txt!:20000−29999 , ldap:///???uid=sss
, any ; browse , exact , allow ]
の場合、主体であるユーザ4のユーザ名[ldap:///???uid=sss]は一致しており、アクセス(読出し)対象行[28947]は、ルールの許可範囲[20000−29999]に含まれる。閲覧を(browse)で実施することも、一致している。その他の各条件(any ; exact , allow)も満たしている。
【0062】
ユーザ情報、文書指定情報の該当ルールに対する適合性が認められると(S157)、文書指定情報を文書再生部23へ送信する(S158)。さらに、文書指定情報を文書解析部19へ送信する(S159)。
【0063】
なお、認証部14からの照合結果が不当の場合や(S153)、ユーザ情報、文書指定情報の該当ルールに対する適合性が認められない場合は(S154)、アクセス(読出し)不可応答を、要求解析部21を介して操作・閲覧部5へ返信する(R160)。
【0064】
文書アクセス制御装置6の文書再生部23は、図16に示すように、承認部22から文書指定情報が入力され(S161)、文書解析部19から指定された文書が入力されると(S162)、入力された文書のなかの文書指定情報が指定した部分を抽出して、この抽出した部分をユーザ4に応答すべき応答文書とする(S163)。この作成した応答文書を応答構成部24へ送信する(S164)。
【0065】
例えば、図18(a)に示す前述した文書指定情報に対して、図18(b)に示す抽出コマンド、
[head −28947 mhttp://www.rrr.co.jp/mmm/secret.txt | tail−1]
を用いて、文書から必要な部分を抽出する。
【0066】
文書アクセス制御装置6の応答構成部24は、図17に示すように、文書再生部23から、応答文書が入力すると(S171)、この応答文書が有するステータスコード、コンテンツ(文書)タイプ、コンテンツ(文書)長等のコンテンツメタデータを含む図19に示すヘッダ情報を作成する。そして、応答文書に作成したヘッダ情報を付加した応答データを作成して(S172)、操作・閲覧部5へ送信する(S173)。
【0067】
操作・閲覧部5は、文書アクセス制御装置6の応答構成部24から応答データが入力すると、この応答データのヘッダ情報を用いて、応答データから必要な応答文書を取出し、アクセス(読出し)結果として、WWWを介してユーザ4に提示する。
【0068】
このように構成された文書アクセス制御装置6においては、各ユーザ4が文書をアクセス(読出す)する場合における各種制約条件からなる各種のルールが専用のルールDB9に格納されている。また、各ユーザ4に対する認証情報は専用の認証DB8に格納されている。さらに、アクセス(読出し)対象の文書は専用の文書DB10に格納されている。
【0069】
このように、各文書に対する各種のルールを、該当文書中でなくて、専用のルールDB9に格納しているので、文書内容を変更することなく、ルールのみを簡単に変更、追加、及び削除が可能となり、文書アクセス制御システム全体の操作性を大幅に向上できる。
【0070】
さらに、図2、図3に示すように、一つの文書(対象)のルールに対して、該当文書の読出可能範囲、アクセス可能なユーザを特定する情報である主体、各種の条件、一致、動作等の複数のルール項目を組込むことが可能であるので、各アクセス(読出し)対象の文書に対して、より緻密なアクセス(読出し)ルールを設定可能である。
【0071】
さらに、管理者7が、たとえ、文書DB10に対して種々の文書作成ソフトで作成された複数の文書を書込んだとしても、この各文書は、文書DB10から読出されて、文書解析部19でユーザ4が利用できるフォーマットに解析(編集)される。具体的には、ユーザ4がWWW、操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換される。
【0072】
したがって、操作・閲覧部5を、文書DB10に格納されている各文書の文書作成ソフトの種類毎に個別に設ける必要がないので、文書アクセス制御システムを小型に構成でき、かつ文書アクセス制御システム全体の操作性をさらに向上できる。
【0073】
【発明の効果】
以上説明したように、本発明の文書アクセス制御方法、文書アクセス制御プログラム、及び文書アクセス制御装置においては、文書データベースに記憶された種々の文書作成ソフトで作成された複数種類の文書に対して統一したアクセス制御を実施でき、文書自体にルール等のアクセス制御を書込むことなく、読出文書やユーザに対するアクセスを実施でき、かつ、文書アクセス制御システム全体を小型に構成できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わる文書アクセス制御装置が組込まれた文書アクセス制御システムの概略構成を示すブロック構成図
【図2】同実施形態の文書アクセス制御装置のルールDBに書込まれるルールの各ルール項目を示す図
【図3】同ルールDBに書込まれるルールの一例を説明するための図
【図4】同ルールDBに書込まれるルールの他の例を説明するための図
【図5】同実施形態の文書アクセス制御装置に組込まれた認証管理部の動作を示す流れ図
【図6】同実施形態の文書アクセス制御装置に組込まれた認証情報解析部の動作を示す流れ図
【図7】同実施形態の文書アクセス制御装置に組込まれた認証部の動作を示す流れ図
【図8】同実施形態の文書アクセス制御装置に組込まれたルール管理部の動作を示す流れ図
【図9】同実施形態の文書アクセス制御装置に組込まれたルール解析部の動作を示す流れ図
【図10】同実施形態の文書アクセス制御装置に組込まれた文書管理部の動作を示す流れ図
【図11】同実施形態の文書アクセス制御装置に組込まれた文書解析部の動作を示す流れ図
【図12】同実施形態の文書アクセス制御装置に組込まれた要求解析部の動作を示す流れ図
【図13】同実施形態の文書アクセス制御装置に組込まれた認証部に入出力され各種情報の構成を示す図
【図14】同実施形態の文書アクセス制御システムに組込まれた操作・閲覧部へ入力される文書指定情報を説明するための図
【図15】同実施形態の文書アクセス制御装置に組込まれた承認部の動作を示す流れ図
【図16】同実施形態の文書アクセス制御装置に組込まれた文書再生部の動作を示す流れ図
【図17】同実施形態の文書アクセス制御装置に組込まれた応答構成部の動作を示す流れ図
【図18】同実施形態の文書アクセス制御装置に組込まれた文書再生部で用いられる文書指定情報及び抽出コマンドを示す図
【図19】同実施形態の文書アクセス制御装置に組込まれた応答構成部で作成されるヘッダ情報を示す図
【図20】従来の文書アクセス制御システムを示す模式図
【符号の説明】
4…ユーザ、5…操作・閲覧部、6…文書アクセス制御装置、7…管理者、8…認証DB、9…ルールDB、10…文書DB、11…認証情報管理部、12…認証情報解析部、13…解析済認証情報メモリ、14…認証部、15…ルール管理部、16…ルール解析部、17…解析済ルールメモリ、18…文書管理部、19…文書解析部、20…解析済文書メモリ、21…要求解析部、22…承認部、23…文書再生部、24…応答構成部
【発明の属する技術分野】
本発明は、データベースに記憶された文書を読出す文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置に関する。
【0002】
【従来の技術】
一般に、多数の文書をデータベースに格納して、不特定多数のユーザがこのデータベースに書込まれている文書を読出す場合においては、ブラウザ(browser)と称する閲覧ソフトを用いる。このブラウザが組込まれた文書アクセス制御システムを図20を用いて説明する。
【0003】
ユーザ1はブラウザ2を介してデータベース(DB)3に書込まれている文書を読出す。データベース(DB)3には種々の文書作成ソフトで作成された文書が書込まれている場合が多い。この場合、この種々の文書作成ソフトで作成された文書を読出す場合においては、それぞれ各文書作成ソフトに対応した専用のブラウザ2を用いる必要がある。
【0004】
例えば、データベース(DB)3に書込まれている文書がマイクロソフト社のWordの場合には、ブラウザ2はWordアプリケーションであり、データベース(DB)3に書込まれている文書がPDF(potable document format登録商標)文書の場合には、ブラウザ2はAcrobat Readerである。
【0005】
また、WWW,LDAP(lightweight directory access protocol)を用いてデータベース(DB)3に書込まれている文書を読出す場合は、ブラウザ2はWWW,LDAPサーバプログラムとなり、ユーザ1はネットワーク接続された端末となる。
【0006】
また、データベース(DB)3に書込まれた各文書をユーザ3が無条件で読出し可能でなくて、文書毎に、読出し可能文書範囲、読出し可能ユーザの条件等のルールを設定する場合がある。このような場合、文書内にこのルールを書込んでいる。そして、ユーザ1が文書を読出す場合、この文書に対応したブラウザ2で文書中のルールを読出して、このルールを解釈して、該当ユーザ1に対する文書の読出し制御を実施していた。
【0007】
なお、図20に示す文書アクセス制御システム以外にも、オフィス文書の作成から承認に至るまでの流れの中で、職務権限に応じて特定の種類の文書にアクセスできるか否かを決定できる文書管理装置が提唱されている(例えば、特許文献1)。
【0008】
【特許文献1】
特開平6−4530号公報
【0009】
【発明が解決しようとする課題】
このように、図20に示す文書アクセス制御システムにおいては、文書の種別毎に、該当文書の種別に対応したブラウザ2が必要であるので、文書アクセス制御システム内に、文書の種別数に対応した数の異なる種別のブラウザ2を組込む必要があり、文書アクセス制御システムが複雑かつ大型化する懸念がある。
【0010】
なお、特許文献1の文書管理装置においては、特に文書のアクセス手法やブラウザに関して何も記述されていない。
【0011】
さらに、前述した文書内に記述するルール等のアクセス制御情報の記述形式はブラウザ2の種別毎に異なっているため、ブラウザ2毎に別個の記述形式を指定しなければならない。また、その記述形式は制御システム実装に依存しており、一般的に制御対象項目は限られている。
【0012】
また、ルール等のアクセス制御情報を直接文書またはブラウザ2に設定する必要があり、後から文書に書込む場合は、アクセス制御情報を書込むことによって文書自体の状態を変えてしまう問題がある。これを避けるためには、予め文書にアクセス制御情報を格納しておく必要がある。
【0013】
このアクセス制御情報を文書に書込むことは、例えば、文書の管理とアクセス制御とが別の管轄である場合で物理的に変更できない場合(WWW等のリモート文書)や、文書全体が電子署名により変更できない場合に問題となる。
【0014】
このような問題により、文書アクセス制御システム全体では非常に非効率な状態である。
【0015】
本発明はこのような事情に鑑みてなされたものであり、文書データベースに記憶された種々の文書作成ソフトで作成された複数種類の文書に対して統一したアクセス制御を実施でき、文書自体にルール等のアクセス制御を書込むことなく、読出文書やユーザに対するアクセスを実施でき、小型で効率的な文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置を提供することを目的とする。
【0016】
【課題を解決するための手段】
上記課題を解消するために、本発明は、操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御方法において、文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールデータベースに設定するルール設定ステップと、文書データベースに記憶されている各文書を読出してアクセス要求に対応可能に解析する文書解析ステップと、入力されたアクセス要求が指定する文書の読出をルールデータベースから読出したルールに基づいて承認する承認ステップと、この承認部の承認に応じて解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として操作・閲覧部へ送出する文書再生ステップとを備えている。
【0017】
このように構成された文書アクセス制御方法においは、文書データベースに記憶されている各文書の読出に関する種々の条件を含むルールは、各文書を記憶する文書データベースではなくて、この文書データベースに対して独立したルールデータベースに設定されている。そして、入力されたアクセス要求が指定する文書の読出をルールデータベースから読出したルールに基づいて承認するようにしている。
【0018】
したがって、アクセス対象の文書内容を変更することなく、該当文書を読出すためのルールのみを簡単に設定、変更、取消しできるので、この文書アクセス制御方法が適用される文書アクセス制御システム全体の操作性を大幅に向上できる。
【0019】
また、文書データベースに記憶されている種々の文書作成ソフトで作成された各文書は文書解析ステップにおいて、アクセス要求に対応可能に解析されるので、操作・閲覧部を文書データベースに記憶されている各文書の文書作成ソフトの種別毎に設ける必要ない。
【0020】
上述した発明の文書アクセス制御方法は、コンピュータで各ステップが実施される文書アクセス制御プログラムにおいても実現可能である。
【0021】
また、別の発明は、操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して操作・閲覧部を介して出力する文書アクセス制御装置において、文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールを記憶するルールデータベースと、文書データベースに記憶されている各文書を読出してアクセス要求に対応可能に解析する文書解析部と、入力されたアクセス要求が指定する文書の読出をルールデータベースから読出したルールに基づいて承認する承認部と、この承認部の承認に応じて解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として操作・閲覧部へ送出する文書再生部とを備えている。
【0022】
また、別の発明は、上述した発明の文書アクセス制御装置において、さらに、文書データベースに対するアクセス要求を行う各ユーザの認証情報を記憶する認証データベースと、文書データベースに対するアクセス要求を行う各ユーザを、該当アクセス要求に含まれるユーザ情報と認証データベースに記憶された該当ユーザの認証情報とを比較することにより認証して承認部へ通知する認証部とを設けている。そして、承認部は、認証部からの認証通知を受けたのち、アクセス要求が指定する文書の読出を承認する。
【0023】
【発明の実施の形態】
以下、本発明の一実施形態を図面を用いて説明する。
【0024】
図1は本発明の実施形態に係る文書アクセス制御方法が適用され、かつ文書アクセス制御プログラムを有する文書アクセス制御装置が組込まれた文書アクセス制御システムの概略構成を示すブロック図である。
【0025】
この文書アクセス制御システムは、大きく分けて、ユーザ4が操作する操作・閲覧部5、文書アクセス制御装置6、及びHDD等の記憶装置内に形成された文書DB(データベース)10で構成されている。
【0026】
例えばコンピュータで構成された文書アクセス制御装置6内には、HDD等の記憶装置内に形成された認証DB(データベース)8、ルールDB(データベース)9が設けられている。
【0027】
そして、文書アクセス制御装置6は、例えば、WWW及び操作・閲覧部5を介してユーザ4が指定する文書DB(データベース)10に記憶されている文書に対するアクセス(読出し)要求を受付ける。さらに、文書アクセス制御装置6は、管理者7の書込(設定)要求に基づいて、認証DB8に各ユーザ4の認証情報を設定し、ルールDB9に各文書に対するアクセス制御情報としてのルールを設定し、さらに、文書DB10に各種の文書作成ソフトで作成された文書を書込む。
【0028】
文書アクセス制御装置6内には、管理者7の書込(設定)要求に基づいて、認証DB8に各ユーザ4の認証情報を設定するともに、認証DB8の各認証情報を読出す認証情報管理部11と、読出した各認証情報を解析する認証情報解析部12と、解析済認証情報を記憶する解析済認証情報メモリ13と、要求解析部21から入力されたユーザ情報を解析済認証情報で認証する認証部14とが設けられている。
【0029】
さらに、文書アクセス制御装置6内には、管理者7の書込(設定)要求に基づいて、ルールDB9に各文書に対するアクセス(読出し)のルールを設定するともに、ルールDB9の各ルールを読出すルール管理部15と、読出した各ルールを解析するルール解析部16と、解析済ルールを記憶する解析済ルールメモリ17とが設けられている。
【0030】
さらに、文書アクセス制御装置6内には、要求解析部21から入力された文書指定情報と、認証部14から入力された認証結果と解析済ルールとからユーザ4が入力したアクセス(読出し)要求に対して承認を与える承認部22が設けられている。
【0031】
また、文書アクセス制御装置6内には、管理者7の書込(設定)要求に基づいて、文書DB10に各文書を書込むともに、文書DB10の各文書を読出す文書管理部18と、読出した各文書を解析する文書解析部19と、解析済文書を記憶する解析済文書メモリ20とが設けられている。
【0032】
さらに、文書アクセス制御装置6内には、承認部22からの承認に応じて解析済文書の指定された部分を応答文書に生成する文書再生部23と、生成された応答文書の応答データを構成する応答構成部24と、要求解析部21とが設けられている。
【0033】
さらに、文書アクセス制御装置6内には、例えばアプリケーションプログラム上に形成された上述した各部11〜24の動作を管理する制御部25が設けられている。
【0034】
次に、このような文書アクセス制御装置6が組込まれた文書アクセス制御システムにおける各部の詳細構成及び詳細動作を順番に説明する。
【0035】
認証DB8内には、管理者7が認証情報管理部11を介して書込んだ、各ユーザ4のユーザ名とパスワードとの組合せ、又はユーザIDとパスワードとの組合せが認証情報として書込まれている。なお、管理者7以外にも管理者7に許可されたユーザ4が自己の認証情報を認証情報管理部11を介して認証DB8に書込むことが可能である。
【0036】
文書DB10内には、管理者7が文書管理部18を介して書込んだ種々の文書作成ソフトで作成された複数の文書が記憶されている。
【0037】
ルールDB9内には、管理者7がルール管理部15を介して書込んだ、各ユーザ4が文書を読出す場合における複数のルールが記憶されている。
【0038】
この管理者7がルール管理部15を介して書込むルールには、図2に示すように、複数のルール項目が組込まれている。具体的には、「対象」「主体」「条件」「一致」「動作」の5種類のルール項目を組込むことが可能である。
【0039】
この5種類のルール項目を図3(a)(b)に示す具体例を用いて説明する。図3(b)に示すように、
「[mhttp://www.rrr.co.jp/mmm/secret.txt]の文書の20000行目から29999行目を[ldap:////???uid=sss]の人に対して閲覧を許可する。それ以外の条件については規定しない。」を意味する図3(a)のルールにおいて、
「対象」とは、読出対象の文書、又は文書の集合又は部分を示し、具体的には、該当文書名、該当文書の読出可能範囲を示し、例えば
[mhttp://www.rrr.co.jp/mmm/secret.txt!:20000−29999]で示される。
【0040】
「主体」とは、該当文書をアクセス(読出し)可能なユーザ4又はブラウザの集合、又は部分を特定する情報(名前)であり、[ldap:////???uid=sss]で示される。
【0041】
[条件]とは、例えば、該当文書に対するアクセス種別、アクセス可能時間等の上記2項目以外の条件を示し、上記の例では、「それ以外の条件については規定しない。」に対応する[any]、及びアクセス種別である「閲覧を」に対応する[browse]で示される。
【0042】
「一致」とは、上記3項目に関する一致条件を示し、上記の例では、あいまい性がないように条件が設定されているので、「正確に」を意味する[exact]で示される。
【0043】
「動作」とは、上記4項目に一致又は不一致の場合に行う動作を示し、許可を意味する[allow]又は禁止を意味する[deny]で示される。
【0044】
なお、「対象」として、文書単位で指定できることの他に、前述したように、文書内における「行」をも指定可能である。この場合、図3(a)に示したように[!:開始頁―終了頁]のフォーマットで指定する。なお、「!」以降がURL(インターネット上のアドレス)で指示された文書内の位置を示し、「:」以降が行による位置を示す。
【0045】
また、別の例として、図4(b)に示す「第60回全国高校野球選手権大会準決勝第3試合5回の裏2死2ストライクで重大事故が発生したため、16歳以下への放送をカットする。」を意味するルールは、図4(a)に示すように、[mhttp://www.nhb.or.jp/program/archive/broadcast.rm!第60回&全国高校野球選手権大会&準決勝&第3試合&5回&の裏&2死&2ストライク , ldap:///???anyone!歳<=16 , any , receive ; exact , deny ]のフォーマットでルールDB9に書込まれる。
【0046】
文書アクセス制御装置6内の認証情報管理部11は、図5に示す管理処理を実施する。管理者7から各ユーザ4のユーザ名とパスワードとの組合せ、又はユーザ名とパスワードとの組合せからなる認証情報が入力すると(S51)、この認証情報を認証DB8へ書込む(S52)。そして、管理者7又は認証情報解析部12からの認証情報の提供要求が入力されると(S53)、認証DB8から認証情報を読出して、認証情報解析部12へ転送する(S54)。なお、この認証情報は、例えば[ldap:////???uid=sss:ad197xxx]のフォーマットを有する。
【0047】
認証情報解析部12は、図6の流れ図に示すように、認証情報管理部11から上述したフォーマットの認証情報が入力されると(S61)、この認証情報をユーザ4が利用できるフォーマットに解析する(S62)。具体的には、この実施形態においては、ユーザ4が操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換にする。そして、解析済み認証情報を解析済認証情報メモリ13へ書込む(S63)。
【0048】
認証部14は、図7の流れ図に示すように、要求解析部21から、ユーザ名とパスワードとからなるユーザ情報を含む認証要求が入力すると(S71)、ユーザ情報と、認証情報解析部12を介して読取った解析済認証情報メモリ13に記憶されている該当ユーザ4の解析済み認証情報とを照合する(S72)。そして、照合結果を認証部22へ送信する(S73)。
【0049】
図13に、認証情報、認証要求、照合、及び認証部22への照合応答の各フォーマットの一例を示す。なお、図13において、[ldap:////???uid=sss]がユーザ名を示し、[ad197xxx]がパスワードを示す。
【0050】
文書アクセス制御装置6内のルール管理部15は、図8に示す管理処理を実施する。管理者7から前述した例えば図3(a)、図4(a)に示すフォーマットを有したルールが入力すると(S81)、この入力したルールをルールDB9へ書込む(S82)。そして、管理者7又はルール解析部16からのルールの提供要求が入力されると(S83)、ルールDB9からルールを読出して、ルール解析部16へ転送する(S84)。
【0051】
ルール解析部16は、図9の流れ図に示すように、ルール管理部15から上述したフォーマットのルールが入力されると(S91)、このルールをユーザ4が利用できるフォーマットに解析する(S92)。具体的には、ユーザ4が操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換にする。この解析済ルールを解析済ルールメモリ17へ書込む(S93)。そして、承認部22から文書名を指定したルール要求が入力されると(S94)、解析済ルールメモリ17から指定された文書名(対象)を含む解析済ルールを読出して承認部22へ送出する(S95)。
【0052】
文書アクセス制御装置6内の文書管理部18は、図10に示す管理処理を実施する。管理者7から種々の文書作成ソフトで作成された文書が入力されると(S101)、この入力した文書をそのまま文書DB10へ書込む(S102)。そして、管理者7又は文書解析部19から文書の提供要求が入力されると(S103)、文書DB10から文書を読出して、文書解析部19へ転送する(S104)。
【0053】
文書解析部19は、文書解析部18から種々の文書作成ソフトで作成された文書が入力されると(S111)、この文書をユーザ4が利用できるフォーマットに解析(編集)する(S112)。すなわち、ユーザ4がWWW、操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換にする。より具体的には、文書単位の指定、行単位の指定、さらに章(項目)単位の指定に応じられるように、入力した文書に文書名、行番号、章(項目)番号を付す。そして、この解析済文書を解析済文書メモリ20へ書込む(S113)。
【0054】
承認部22から文書指定情報が入力すると(S114)、解析済文書メモリ20から指定された文書を読出し(S115)、読出した解析済の文書を文書再生部23へ送信する(S116)。
【0055】
文書アクセス制御システムの操作・閲覧部5は、WWWを介したユーザ4の要求に従って、文書を読出すための「アクセス要求」を作成して、文書アクセス制御装置6の要求解析部21へ送信する。この「アクセス要求」には、ユーザ名とパスワードからなる「ユーザ情報」と「文書指定情報」とが含まれる。
【0056】
例えば、図14(a)に示す「[mhttp://www.rrr.co.jp/mmm/secret.txt]の文書の28947行目を閲覧する」の要求に対しては、図14(b)に示す、[BROWSE mhttp://www.rrr.co.jp/mmm/secret.txt!:28947 MHTTP/3.1 ]の文書指定情報となる。なお、MHTTP/3.1 はステータスコード(プロトコル・バージョン)である。
【0057】
文書アクセス制御装置6内の要求解析部21は、図12に示すように、操作・閲覧部5からユーザ4の指示に従った「アクセス要求」が入力すると(S121)、この「アクセス要求」を解析して、ユーザ名とパスワードからなるユーザ情報を含む「認証要求」と「文書指定情報」を生成する(S122)。
ユーザ名とパスワードからなる「ユーザ情報」を含む例えば図13に示すフォーマット[Authorization: Basic ldap:///???uid=sss:ad197xxx]を有する認証要求を認証部14へ送出する(S123)。
【0058】
さらに、図14(b)の「文書指定情報」から生成された新たなフォーマット[mhttp://www.rrr.co.jp/mmm/secret.txt!:28947]の「文書指定情報」及びユーザ情報を承認部22へ送信する(S124)。
【0059】
文書アクセス制御装置6の承認部22は、図15に従ってアクセス要求に対する承認処理を実施する。要求解析部21からユーザ4が指定した「文書指定情報」及びユーザ情報が入力され(S151)、さらに、認証部14から照合結果が入力され(S152)、その照合結果が正当であれば(S153)、要求解析部21から入力した「文書指定情報」を含むルール要求をルール解析部16へ送信する(S154)。
【0060】
ルール解析部16から、「文書指定情報」で指定された文書名(対象)を含む解析済ルールが入力すると(S155)、ユーザ4が指定するユーザ情報、文書指定情報の該当ルールに対する適合性を検査する(S156)。
【0061】
この適合性を検査の一例を説明する。例えば、「文書指定情報」が、
[mhttp://www.rrr.co.jp/mmm/secret.txt!:28947]であり、ユーザ情報のユーザ名が[ldap:///???uid=sss]であり、対応する文書のルールが、図3(a)に示すように、
[mhttp://www.rrr.co.jp/mmm/secret.txt!:20000−29999 , ldap:///???uid=sss
, any ; browse , exact , allow ]
の場合、主体であるユーザ4のユーザ名[ldap:///???uid=sss]は一致しており、アクセス(読出し)対象行[28947]は、ルールの許可範囲[20000−29999]に含まれる。閲覧を(browse)で実施することも、一致している。その他の各条件(any ; exact , allow)も満たしている。
【0062】
ユーザ情報、文書指定情報の該当ルールに対する適合性が認められると(S157)、文書指定情報を文書再生部23へ送信する(S158)。さらに、文書指定情報を文書解析部19へ送信する(S159)。
【0063】
なお、認証部14からの照合結果が不当の場合や(S153)、ユーザ情報、文書指定情報の該当ルールに対する適合性が認められない場合は(S154)、アクセス(読出し)不可応答を、要求解析部21を介して操作・閲覧部5へ返信する(R160)。
【0064】
文書アクセス制御装置6の文書再生部23は、図16に示すように、承認部22から文書指定情報が入力され(S161)、文書解析部19から指定された文書が入力されると(S162)、入力された文書のなかの文書指定情報が指定した部分を抽出して、この抽出した部分をユーザ4に応答すべき応答文書とする(S163)。この作成した応答文書を応答構成部24へ送信する(S164)。
【0065】
例えば、図18(a)に示す前述した文書指定情報に対して、図18(b)に示す抽出コマンド、
[head −28947 mhttp://www.rrr.co.jp/mmm/secret.txt | tail−1]
を用いて、文書から必要な部分を抽出する。
【0066】
文書アクセス制御装置6の応答構成部24は、図17に示すように、文書再生部23から、応答文書が入力すると(S171)、この応答文書が有するステータスコード、コンテンツ(文書)タイプ、コンテンツ(文書)長等のコンテンツメタデータを含む図19に示すヘッダ情報を作成する。そして、応答文書に作成したヘッダ情報を付加した応答データを作成して(S172)、操作・閲覧部5へ送信する(S173)。
【0067】
操作・閲覧部5は、文書アクセス制御装置6の応答構成部24から応答データが入力すると、この応答データのヘッダ情報を用いて、応答データから必要な応答文書を取出し、アクセス(読出し)結果として、WWWを介してユーザ4に提示する。
【0068】
このように構成された文書アクセス制御装置6においては、各ユーザ4が文書をアクセス(読出す)する場合における各種制約条件からなる各種のルールが専用のルールDB9に格納されている。また、各ユーザ4に対する認証情報は専用の認証DB8に格納されている。さらに、アクセス(読出し)対象の文書は専用の文書DB10に格納されている。
【0069】
このように、各文書に対する各種のルールを、該当文書中でなくて、専用のルールDB9に格納しているので、文書内容を変更することなく、ルールのみを簡単に変更、追加、及び削除が可能となり、文書アクセス制御システム全体の操作性を大幅に向上できる。
【0070】
さらに、図2、図3に示すように、一つの文書(対象)のルールに対して、該当文書の読出可能範囲、アクセス可能なユーザを特定する情報である主体、各種の条件、一致、動作等の複数のルール項目を組込むことが可能であるので、各アクセス(読出し)対象の文書に対して、より緻密なアクセス(読出し)ルールを設定可能である。
【0071】
さらに、管理者7が、たとえ、文書DB10に対して種々の文書作成ソフトで作成された複数の文書を書込んだとしても、この各文書は、文書DB10から読出されて、文書解析部19でユーザ4が利用できるフォーマットに解析(編集)される。具体的には、ユーザ4がWWW、操作・閲覧部5を介してデータベースをアクセスするためのLDAPでアクセスできるフォーマットに変換される。
【0072】
したがって、操作・閲覧部5を、文書DB10に格納されている各文書の文書作成ソフトの種類毎に個別に設ける必要がないので、文書アクセス制御システムを小型に構成でき、かつ文書アクセス制御システム全体の操作性をさらに向上できる。
【0073】
【発明の効果】
以上説明したように、本発明の文書アクセス制御方法、文書アクセス制御プログラム、及び文書アクセス制御装置においては、文書データベースに記憶された種々の文書作成ソフトで作成された複数種類の文書に対して統一したアクセス制御を実施でき、文書自体にルール等のアクセス制御を書込むことなく、読出文書やユーザに対するアクセスを実施でき、かつ、文書アクセス制御システム全体を小型に構成できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係わる文書アクセス制御装置が組込まれた文書アクセス制御システムの概略構成を示すブロック構成図
【図2】同実施形態の文書アクセス制御装置のルールDBに書込まれるルールの各ルール項目を示す図
【図3】同ルールDBに書込まれるルールの一例を説明するための図
【図4】同ルールDBに書込まれるルールの他の例を説明するための図
【図5】同実施形態の文書アクセス制御装置に組込まれた認証管理部の動作を示す流れ図
【図6】同実施形態の文書アクセス制御装置に組込まれた認証情報解析部の動作を示す流れ図
【図7】同実施形態の文書アクセス制御装置に組込まれた認証部の動作を示す流れ図
【図8】同実施形態の文書アクセス制御装置に組込まれたルール管理部の動作を示す流れ図
【図9】同実施形態の文書アクセス制御装置に組込まれたルール解析部の動作を示す流れ図
【図10】同実施形態の文書アクセス制御装置に組込まれた文書管理部の動作を示す流れ図
【図11】同実施形態の文書アクセス制御装置に組込まれた文書解析部の動作を示す流れ図
【図12】同実施形態の文書アクセス制御装置に組込まれた要求解析部の動作を示す流れ図
【図13】同実施形態の文書アクセス制御装置に組込まれた認証部に入出力され各種情報の構成を示す図
【図14】同実施形態の文書アクセス制御システムに組込まれた操作・閲覧部へ入力される文書指定情報を説明するための図
【図15】同実施形態の文書アクセス制御装置に組込まれた承認部の動作を示す流れ図
【図16】同実施形態の文書アクセス制御装置に組込まれた文書再生部の動作を示す流れ図
【図17】同実施形態の文書アクセス制御装置に組込まれた応答構成部の動作を示す流れ図
【図18】同実施形態の文書アクセス制御装置に組込まれた文書再生部で用いられる文書指定情報及び抽出コマンドを示す図
【図19】同実施形態の文書アクセス制御装置に組込まれた応答構成部で作成されるヘッダ情報を示す図
【図20】従来の文書アクセス制御システムを示す模式図
【符号の説明】
4…ユーザ、5…操作・閲覧部、6…文書アクセス制御装置、7…管理者、8…認証DB、9…ルールDB、10…文書DB、11…認証情報管理部、12…認証情報解析部、13…解析済認証情報メモリ、14…認証部、15…ルール管理部、16…ルール解析部、17…解析済ルールメモリ、18…文書管理部、19…文書解析部、20…解析済文書メモリ、21…要求解析部、22…承認部、23…文書再生部、24…応答構成部
Claims (5)
- 操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して前記操作・閲覧部を介して出力する文書アクセス制御方法において、
前記文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールデータベースに設定するルール設定ステップと、
前記文書データベースに記憶されている各文書を読出して前記アクセス要求に対応可能に解析する文書解析ステップと、
入力されたアクセス要求が指定する文書の読出を前記ルールデータベースから読出したルールに基づいて承認する承認ステップと、
この承認部の承認に応じて前記解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として前記操作・閲覧部へ送出する文書再生ステップと
を備えたことを特徴とする文書アクセス制御方法。 - 操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して前記操作・閲覧部を介して出力する文書アクセス制御装置内に組込まれる文書アクセス制御プログラムにおいて、
コンピュータに、
前記文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールをルールデータベースに設定するルール設定ステップと、
前記文書データベースに記憶されている各文書を読出して前記アクセス要求に対応可能に解析する文書解析ステップと、
入力されたアクセス要求が指定する文書の読出を前記ルールデータベースから読出したルールに基づいて承認する承認ステップと、
この承認部の承認に応じて前記解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として前記操作・閲覧部へ送出する文書再生ステップと
を実行させるための文書アクセス制御プログラム。 - 前記ルールデータベースに設定する文書毎のルールには、少なくとも、該当文書の読出可能範囲、該当文書を読出するユーザを規定するユーザ情報、該当文書に対するアクセス種別を含むことを特徴とする請求項2記載の文書アクセス制御プログラム。
- 操作・閲覧部を介して入力されたアクセス要求に応じて文書データベースに記憶されている文書を読出して前記操作・閲覧部を介して出力する文書アクセス制御装置において、
前記文書データベースに記憶されている文書毎に、該当文書の読出に関する種々の条件を含むルールを記憶するルールデータベースと、
前記文書データベースに記憶されている各文書を読出して前記アクセス要求に対応可能に解析する文書解析部と、
入力されたアクセス要求が指定する文書の読出を前記ルールデータベースから読出したルールに基づいて承認する承認部と、
この承認部の承認に応じて前記解析されている文書に基づいてアクセス要求が指定する文書を生成して読出文書として前記操作・閲覧部へ送出する文書再生部と
を備えたことを特徴とする文書アクセス制御装置。 - 前記文書データベースに対するアクセス要求を行う各ユーザの認証情報を記憶する認証データベースと、
前記文書データベースに対するアクセス要求を行う各ユーザを、該当アクセス要求に含まれるユーザ情報と前記認証データベースに記憶された該当ユーザの認証情報とを比較することにより認証して前記承認部へ通知する認証部とを有し、
前記承認部は、前記認証部からの認証通知を受けたのち、前記アクセス要求が指定する文書の読出を承認すること
を特徴とする請求項4記載の文書アクセス制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003027311A JP2004240571A (ja) | 2003-02-04 | 2003-02-04 | 文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003027311A JP2004240571A (ja) | 2003-02-04 | 2003-02-04 | 文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004240571A true JP2004240571A (ja) | 2004-08-26 |
Family
ID=32955087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003027311A Pending JP2004240571A (ja) | 2003-02-04 | 2003-02-04 | 文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004240571A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7920286B2 (en) | 2006-05-11 | 2011-04-05 | Canon Kabushiki Kaisha | Image output apparatus, history management method, and history management program |
US7953651B2 (en) | 2006-02-27 | 2011-05-31 | International Business Machines Corporation | Validating updated business rules |
-
2003
- 2003-02-04 JP JP2003027311A patent/JP2004240571A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953651B2 (en) | 2006-02-27 | 2011-05-31 | International Business Machines Corporation | Validating updated business rules |
US7920286B2 (en) | 2006-05-11 | 2011-04-05 | Canon Kabushiki Kaisha | Image output apparatus, history management method, and history management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9491150B2 (en) | Document-authorized access to a shared workspace | |
JP4602769B2 (ja) | 文書セットのコンテンツ空間のナビゲーション | |
Ackerman et al. | Privacy in context | |
US7496767B2 (en) | Secure content objects | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
US20090125472A1 (en) | Information processing apparatus, information processing system, information processing method, and computer readable storage medium | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
KR102062796B1 (ko) | Sns 서버, 이를 이용한 뉴스 제공 시스템 및 방법 | |
TWI552015B (zh) | 用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體 | |
US20130024769A1 (en) | Apparatus and method for processing a document | |
CN111539001B (zh) | 一种基于企业用户的简化pdf文档电子签名的方法及系统 | |
TW202201243A (zh) | 建立用於完美自動化剖析的增強型文件的系統及方法 | |
KR102615556B1 (ko) | 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법 | |
JP2009135890A (ja) | 暗号化装置、復号装置及び暗号システム | |
US7912859B2 (en) | Information processing apparatus, system, and method for managing documents used in an organization | |
US8549621B2 (en) | Client apparatus and a method therefor | |
JP2004287566A (ja) | コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム | |
JP4136433B2 (ja) | 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法 | |
KR101748627B1 (ko) | 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법 | |
JP2007148475A (ja) | 登記情報管理装置及び登記情報管理システム | |
JP2004240571A (ja) | 文書アクセス制御方法、文書アクセス制御プログラム及び文書アクセス制御装置 | |
JP2007304831A (ja) | 承認管理システム | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP4897782B2 (ja) | 文書管理システム、文書管理方法、及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100209 |