JP2005284883A - 判定装置、プログラム、記録媒体、及び判定方法 - Google Patents

判定装置、プログラム、記録媒体、及び判定方法 Download PDF

Info

Publication number
JP2005284883A
JP2005284883A JP2004099926A JP2004099926A JP2005284883A JP 2005284883 A JP2005284883 A JP 2005284883A JP 2004099926 A JP2004099926 A JP 2004099926A JP 2004099926 A JP2004099926 A JP 2004099926A JP 2005284883 A JP2005284883 A JP 2005284883A
Authority
JP
Japan
Prior art keywords
access
access control
rule
control rules
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004099926A
Other languages
English (en)
Other versions
JP4251633B2 (ja
Inventor
Masahiko Tozawa
戸澤 晶彦
Michiharu Kudo
道治 工藤
Makoto Murata
村田 真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004099926A priority Critical patent/JP4251633B2/ja
Publication of JP2005284883A publication Critical patent/JP2005284883A/ja
Application granted granted Critical
Publication of JP4251633B2 publication Critical patent/JP4251633B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 階層構造を構成するデータの整合性を判定する。
【解決手段】 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、各々が複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断部と、何れかのアクセス制御ルールが整合性条件を満たさない場合に、複数のアクセス制御ルールを変更する旨の指示を通知する通知部とを備える判定装置を提供する。
【選択図】図1

Description

本発明は、判定装置、プログラム、記録媒体、及び判定方法に関する。特に本発明は、階層構造を構成する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置、プログラム、記録媒体、及び判定方法に関する。
近年、XML(Extensible Markup Language)等の構造化言語により記述された文書が広く用いられてきている。XML文書には、複数のオブジェクトと、そのオブジェクト間の親子関係とを共に記述することができる。このため、データを階層的に管理したいデータベースなどにおいて広く用いられている。更に、近年、XML文書に含まれる複数のオブジェクトに対して、アクセスを許可又は禁止する旨を設定する技術が用いられている。この技術によると、文書単位のみならずオブジェクト単位でアクセスの許可又は禁止を設定できる。
従来、多くのデータベースシステムにおいて、XML等における親子関係を有するオブジェクトを表記する方法としてXpathが用いられている。Xpathは、所定の条件を満たすオブジェクトや、所定のオブジェクトの集合を適切に表現することができる。このため、Xpathに関する研究は広く行なわれており、例えば、Xpathにより指定されるオブジェクトを、XML文書全体の中から効率的に検索する方法が提案されている(非特許文献1及び2参照。)。
非特許文献3については後述する。
F. Neven and T Schwentick. XPath containment in the presence of disjunction, DTDs, and variable, In ICDT, 2003. G. Mikalu and D. Suciu, Containment and equivalence for an XPath fragment, In PODS, J.E.Hopcroft and J.D.Ullman, Introduction to Automata Theory, Languages, and Computation, Addison-Wesley, 1979
上述のように、XML文書を構成する各オブジェクトには、アクセスの許可又は禁止をそれぞれ設定することができる。しかしながら、親のオブジェクトに対するアクセスが禁止されているのにも関わらず子のオブジェクトに対するアクセスのみが許可されている場合には、様々な不都合がある。例えば、このようなXML文書にアクセスすると、子のオブジェクトのみを読み出すことができるが、読み出したXML文書においては親子関係が適切に記述されておらず不完全なXML文書が生成されてしまう。このため、このようなXML文書を、XML文書を入力とする従来のプログラムモジュール、例えばXML文書の階層構造を解析するDOM又はSAXといったAPIにより取扱うことができなかった。
そこで本発明は、上記の課題を解決することのできる判定装置、プログラム、記録媒体、及び判定方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明の第1の形態においては、 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断部と、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部とを備える判定装置、コンピュータを当該判定装置として機能させるプログラム、プログラムを記録した記録媒体、及び当該判定装置による判定方法を提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、階層構造を構成するデータの整合性を判定することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、判定装置10のブロック図を示す。判定装置10は、XML文書等の階層構造のデータにおいて、互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定することを目的とする。判定装置10は、ルール展開部100と、ルール取得部110と、ルール判断部120と、通知部130とを備える。
ルール展開部100は、階層構造のデータに対するアクセスの許可又は禁止を設定したアクセス制御ポリシー20を取得する。そして、ルール展開部100は、取得したアクセス制御ポリシー20を、各々が複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールに展開する。展開した複数のアクセス制御ルールを、例えば、アクセス制御ルール30−1〜Nとする。
ルール取得部110は、アクセス制御ルール30−1〜Nを取得してルール判断部120に送る。ルール判断部120は、アクセス制御ルール30−1〜Nの各々が整合性条件を満たすか否かを判断し、判断結果を通知部130に送る。あるアクセス制御ルールが満たす整合性条件とは、例えば、そのアクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスがアクセス制御ルール30−1〜Nの何れかにより許可される旨の条件である。
また、ルール判断部120は、各アクセス制御ルールが複数のオブジェクトの集合に対するアクセスを許可する場合においては、アクセスが許可されるオブジェクトの集合に含まれる何れかのオブジェクトの何れかの祖先のオブジェクトに対するアクセスが、何れのアクセス制御ルールによっても許可されない場合に、整合性条件を満たさないと判断してもよい。
通知部130は、何れかのアクセス制御ルールが整合性条件を満たさない場合に、アクセス制御ルール30−1〜Nを変更する旨の指示を利用者、例えばアクセス制御ルールの編集者に通知する。例えば、通知部130は、整合性条件を満たさないアクセス制御ルールを削除する旨の指示を通知してもよい。これにより、利用者は、アクセス制御ポリシーの変更が必要である旨を適切に把握して、アクセス制御ポリシーの修正に役立てることができる。更に、通知部130は、利用者の設定に基づいて、削除すべき当該アクセス制御ポリシーを、利用者からの確認の入力を経ずに削除してもよい。この場合、判定装置10は、アクセス制御ポリシーを自動的に修正することができる。
図2は、アクセス制御ポリシー20の一例を示す。アクセス制御ポリシー20は、複数のアクセス制御ルールを含む。アクセス制御ルールは、アクセスを許可するアクセス要求者を識別する識別情報であるアクセス要求者IDと、そのアクセス要求者によるアクセスを許可するオブジェクトの識別情報であるオブジェクトIDと、そのオブジェクトに対するアクセスを許可又は禁止する旨を示す制御情報とを含む。
また、複数のオブジェクトは、木構造の親子関係を有しており、オブジェクトのオブジェクトIDは、その木構造の根オブジェクトからそのオブジェクトに至る経路であるパス情報であってもよい。一例として、本図の第1行目のアクセス制御ルールは、識別情報がOperatorのアクセス要求者に、パス情報である/orgにより指定されるオブジェクトに対する読み出しを許可する旨を示している。このパス情報は、例えば、Xpath又はDTD(Document Type Description)により表記されてもよいし、木オートマトン又は様相論理等の木言語により表記されてもよいし、正規表現又は文字列オートマトン等の文字列言語により表記されてもよい。
また、アクセス制御ルールは、パス情報において経由するオブジェクトが満たすべき条件を更に含んでいてもよい。例えば、本図の2行目のアクセス制御ルールは、パス情報である/org/dept/empにより指定されるオブジェクトに対するアクセスを許可する旨を示す。更に、このアクセス制御ルールは、/org/deptにより指定されるオブジェクトの属性であるidが'S77'である旨の条件を含む。即ちこのアクセス制御ルールによると、idという名称の属性の値が'S77'であるオブジェクトdeptを経由して至るオブジェクトempに対する読み出しが許可される。以降の説明において、この条件を指定する式、例えば[@id='S77']を、述語式と呼ぶ。
また、制御情報(+r)は、指定されたオブジェクトに対する読み出しの許可を示す。これに対して、制御情報(+R)は、指定されたオブジェクト及びその子孫のオブジェクトに対する読み出しを許可する旨を示す。即ち、本図の3行目のアクセス制御ルールは、/org/dept/emp/nameにより指定されるオブジェクトnameの全ての子孫のオブジェクトに対して、読み出しを許可する旨を示している。なお、以降の説明において、何れのアクセス制御ルールによっても読み出しが許可されないオブジェクトの読み出しが禁止されると仮定する。
なお、本実施例においてはXML文書における複数のオブジェクトに対するアクセスの許可又は禁止を取扱うが、本発明に係る複数のオブジェクトはこの例に限定されない。例えば、オブジェクトとは、ファイルシステムにおけるファイル又はフォルダ(ディレクトリ)であってもよいし、各種のデータベースに管理されたデータであってもよい。
図3は、アクセス制御ルール30−1〜Nの一例を示す。ルール展開部100は、取得したアクセス制御ポリシー20を、アクセス制御ルール30−1〜Nに展開する。例えば、ルール展開部100は、アクセス制御ポリシー20において制御情報(+R)の指定されたアクセス制御ルールを、制御情報(+r)を用いたアクセス制御ルール30−4〜7に展開する。即ち、展開前のアクセス制御ルールである(Operator, /org/dept/emp/name, +R)は、(Operator, /org/dept/emp/name, +r)と、(Operator, /org/dept/emp/name//*, +r)と、(Operator, /org/dept/emp/name//@*, +r)と、(Operator, /org/dept/emp/name//text(), +r)とに展開される。
ここで、/org/dept/emp/name//*は、根オブジェクトからオブジェクトorg, dept, empを順次経由して至るnameオブジェクトの全ての子孫オブジェクトを示す。また、/org/dept/emp/name//@*は、根オブジェクトからオブジェクトorg, dept, empを順次経由して至るnameオブジェクトの子孫にあたる全ての属性オブジェクトを示す。また、/org/dept/emp/name//text()は、根オブジェクトからオブジェクトorg, dept, empを順次経由して至るnameオブジェクトの子孫にあたる全てのテキストオブジェクトを示す。このように、アクセス制御ルールは、単一のオブジェクトのみならず、少なくとも1つのオブジェクトを含むオブジェクト集合に対するアクセスを許可してもよい。
ここで、アクセス制御ルール30−7によりアクセスを許可されるオブジェクトnameの祖先のオブジェクトである/org/dept/empに対するアクセスが許可されていないので、アクセス制御ルール30−7は、整合性条件を満たさない。従って、通知部130は、アクセス制御ルール30−1〜Nを変更する旨の指示を利用者に通知する。
図4は、ルール変更指示40の例を示す。通知部130は、何れかのアクセス制御ルールが整合性条件を満たさない場合に、アクセス制御ルール30−1〜Nを変更する旨の指示を利用者に通知する。例えば、通知部130は、何れかのアクセス制御ルールを削除する旨のアクセス制限指示、又は、新たにアクセス制御ルールを追加する旨のアクセス緩和指示の何れかを利用者に通知する。
(a)は、アクセス緩和指示の一例を示す。通知部130は、整合性条件を満たさないアクセス制御ルールがアクセスを許可するオブジェクトの祖先の各オブジェクトに対してアクセスを許可する新たなアクセス制御ルールを追加する指示を、当該アクセス緩和指示として通知する。
例えば、アクセス制御ルール30−1〜Nにおいて、オブジェクトnameの祖先であるオブジェクトemp及びオブジェクトdeptに対する読み出しは許可されていない。従って、通知部130は、これらのオブジェクトemp及びdeptに対する読み出しを許可するアクセス制御ルールを追加する指示を通知する。
(b)は、アクセス制限指示の一例を示す。アクセス制御ルール30−1〜Nにおいて、オブジェクトnameの親であるオブジェクトempに対するアクセスは許可されない場合がある。例えば、アクセス制御ルール30−4は、オブジェクトorg, dept, empを経由して至るオブジェクトnameに対して、オブジェクトdeptの属性に関わらず読み出しを許可する。これに対して、アクセス制御ルール30−3は、根オブジェクトを起点として属性idがS77であるオブジェクトdeptを経由して至るオブジェクトempに対する読み出しのみを許可する。即ち、属性idがS77でないオブジェクトdeptの子であるオブジェクトempは、オブジェクトnameの親であるのにもかかわらず読み出しが許可されない。
このような場合、通知部130は、アクセス制御ルール30−4〜7を削除する旨のアクセス制限指示を通知してもよいが、本図に示すように、アクセス制御ルール30−4〜7がアクセスを許可するオブジェクト集合を変更する旨を通知してもよい。即ち、通知部130は、属性idがS77であるオブジェクトdeptを経由する条件をアクセス制御ルール30−4〜7に追加する指示を通知してもよい。
以上、本図に示すように、通知部130は、アクセス制御ルールが整合性条件を満たさない場合に、新たにアクセス制御ルールを追加するアクセス緩和指示、又は、アクセス制御ルールを変更又は削除するアクセス制限指示を利用者に通知する。これにより、利用者は、アクセス制御ポリシーの変更が必要である旨を適切に把握して、アクセス制御ポリシーの修正に役立てることができる。
更にこの場合、通知部130は、アクセス制御ルールによりアクセスが許可されるアクセス要求者に基づいて、アクセス緩和指示又はアクセス制限指示を選択して通知してもよい。例えば本図の場合、アクセス要求者である操作者(Operator)は、所定の基準以下のアクセス権限を有するので、通知部130は、アクセス制限指示を選択して通知してもよい。このように、判定装置10は、アクセス要求者に応じた適切な指示を通知することができる。
図5は、判定装置10がアクセス制御ポリシー20を判定する処理の動作フローを示す。ルール展開部100は、取得したアクセス制御ポリシー20を、各々が複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールに展開する(S500)。更に、ルール展開部100は、DTD(Document Type Description)等で記述されたアクセス制御ポリシーを、Xpathで記述されたアクセス制御ルールに変換してもよい。
ルール取得部110は、アクセス制御ルール30−1〜Nをルール展開部100から取得する(S510)。そして、ルール判断部120は、アクセス制御ルール30−1〜Nの各々が整合性条件を満たすか否か判断する(S520)。例えば、ルール判断部120は、整合性条件として、各々のアクセス制御ルール30−1〜Nによりアクセスが許可されるオブジェクトの祖先のオブジェクトに対するアクセスが、アクセス制御ルール30−1〜Nの何れかにより許可される旨の条件を判断する。これにより、通知部130は、読み出されたXML文書が断片化してしまうか否かを判断できる。
この処理について、アクセス制御ルールのパス情報がXpathである場合を例に説明する。
まず、ルール判断部120は、各アクセス制御ルールのパス情報の全ての接頭語を求める。例えば、ルール判断部120は、/org/dept/emp/nameの接頭語として、/org、/org/dept、及び/org/dept/empを求める。次に、ルール判断部120は、これらの接頭語が、他の何れかのアクセス制御ルールにおけるパス情報に含まれるか判断する。例えば、接頭語/orgは、アクセス制御ルール30−1のパス情報に含まれる(例えばこの場合完全に一致している)。一方、接頭語/org/deptは、何れのアクセス制御ルールにおけるパス情報にも含まれない。ルール判断部120は、何れかの接頭語が何れのアクセス制御ルールにおけるパス情報にも含まれない場合に、整合性条件を満たさないと判断する。
このように、整合性条件を満たすか否かを判断するには、あるXpath式が他のXpath式に含まれるかを判定する包含判定が必要である。例えば、ルール判断部120は、Xpath式/aが、Xpath式/aに含まれると判定する。また、Xpath式/aが、Xpath式/*に含まれると判定する。また、Xpath式/a/b//*が、Xpath式/a//*に含まれると判定する。また、Xpath式/ns0:aが、Xpath式/ns0:*に含まれると判定する。また、Xpath式/a[@id=0]が、Xpath式/aに含まれると判定する。また、Xpath式/a[@id=0 or @id=1]が、Xpath式/a[@id=0]及びXpath式a[@id=1]の何れにも含まれると判定する。包含判定の具体的処理は、非特許文献1から3に例示されているので、本実施例における説明を省略する。
続いて、整合性条件を判断する処理の変形例を説明する。まず、ルール判断部120は、アクセスを許可する各アクセス制御ルールに基づいて、そのアクセス制御ルールによりアクセスが許可されるオブジェクトの集合を示すオートマトンを生成する。次に、ルール判断部120は、アクセスを禁止する各アクセス制御ルールに基づいて、そのアクセス制御ルールによりアクセスが禁止されるオブジェクトの集合を示すオートマトンを生成する。そして、ルール判断部120は、アクセス制御ルール又はXML文書等に定められた規格等に応じて、以下の処理を行う。
(変形例1) アクセスを禁止するアクセス制御ルールとアクセスを許可するアクセス制御ルールとが混在している場合。
ルール判断部120は、アクセスを許可する各アクセス制御ルールのオートマトンの和から、アクセスを禁止する各アクセス制御ルールのオートマトンの和を引いた差分のオートマトンを生成する。XML文書にスキーマ情報が指定されている場合には、ルール判断部120は、更に、スキーマ情報に基づいてオートマトンを生成し、生成したオートマトンと上記差分のオートマトンとの共通部分を示すオートマトンを生成してもよい。
そして、ルール判断部120は、生成したこのオートマトンの全ての接頭語が、そのオートマトン自体に含まれるか否かを判断することにより、整合性条件を判断する。オートマトンの共通部分の算出、オートマトンの接頭語の算出、及びオートマトンの包含性の判断は、非特許文献1に例示されているので、本実施例における説明を省略する。
(変形例2) XML文書等のデータ構造における規格により、同一のオブジェクトに矛盾する複数のアクセス制御ルールを設定することが許可されない場合。
ルール判断部120は、アクセスを許可する各アクセス制御ルールのオートマトンの和と、アクセスを禁止する各アクセス制御ルールのオートマトンの和との共通部分のオートマトンを生成する。XML文書にスキーマ情報が指定されている場合には、ルール判断部120は、更に、スキーマ情報に基づいてオートマトンを生成し、生成したオートマトンと上記共通部分のオートマトンとの共通部分を示すオートマトンを生成してもよい。
そして、ルール判断部120は、生成したこのオートマトンが空集合であれば、整合性条件を満たすと判断する。このように、ルール判断部120は、アクセス制御ルール30−1〜Nの各々がアクセスを許可する各オブジェクトに対するアクセスが、他の何れのアクセス制御ルールによっても禁止されていない旨の条件を整合性条件として更に判断してもよい。
(変形例3) XML文書等のデータ構造における規格により、オブジェクトに許可又は禁止の何れも設定しないことが許されていない場合。
ルール判断部120は、アクセスを許可する各アクセス制御ルールのオートマトンの和と、アクセスを禁止する各アクセス制御ルールのオートマトンの和との何れかに含まれるオートマトンを生成する。XML文書にスキーマ情報が指定されている場合には、ルール判断部120は、更に、スキーマ情報に基づいてオートマトンを生成する。
そして、ルール判断部120は、スキーマ情報に基づいて生成した上記オートマトンが、アクセス制御ルールに基づいて生成した上記オートマトンに含まれていれば、整合性条件を満たすと判断する。このように、ルール判断部120は、全てのオブジェクトに対するアクセスが、複数のアクセス制御ルールの何れかによって許可又は禁止されている旨の条件を判断してもよい。
続いて、整合性条件が満たされると判断した場合には(S530:YES)、判定装置10は、処理を終了する。この際、整合性条件が満たされる旨を出力・表示してもよい。一方、整合性条件が満たされない場合に(S530:NO)、通知部130は、アクセス要求者が予め定められた条件を満たすか判断する(S540)。例えば、通知部130は、アクセス要求者に対応して予め定められたアクセス権限が、所定の基準より高いか否かを判断する。アクセス要求者が予め定められた条件を満たす場合に(S540:YES)、通知部130は、アクセス緩和指示を利用者に通知する(S550)。
一方、アクセス要求者が予め定められた条件を満たさない場合に(S540:NO)、通知部130は、アクセス緩和指示を利用者に通知する(S560)。アクセス緩和指示とは、例えば、整合性条件を満たさないアクセス制御ルールについて、そのアクセス制御ルールがアクセスを許可するオブジェクトの集合を、そのアクセス制御ルールと他の何れかのアクセス制御ルールとが共通してアクセスを許可するオブジェクトの集合に変更する旨の指示である。具体的には、通知部130は、以下の処理によりアクセス制御指示を生成する。
まず、通知部130は、整合性条件を満たさないアクセス制御ルールのパス情報について、そのパス情報が示す何れかのオブジェクトにアクセスの許可又は禁止を設定する他の全てのアクセス制御ルールを検出する。以下の説明において、このようなアクセス制御ルールを類似するアクセス制御ルールと呼ぶ。また、指定するオブジェクトが共通する複数のパス情報を、互いに類似するパス情報と呼ぶ。
通知部130は、検出した各アクセス制御ルールによりアクセスが許可されるオブジェクトの和集合を算出する。次に、通知部130は、整合性条件を満たさない当該アクセス制御ルールによりアクセスが許可されるオブジェクト集合と、算出したオブジェクトの和集合との積集合を算出する。そして、通知部130は、整合性条件を満たさないアクセス制御ルールがアクセスを許可するオブジェクトの集合を、算出した当該積集合に変更する旨の指示をアクセス制限指示として生成する。
なお、この場合、好ましくは、ルール判断部120は、変更する対象のアクセス制御ルールに基づいて他のアクセス制御ルールの整合性条件が判定されていた場合には、そのアクセス制御ルールの整合性条件を、変更後のアクセス制御ルールに基づいて再度判断する。これにより、整合性条件を満たすために追加すべき全てのアクセス制御ルールをより正確に検出できる。
続いて、通知部130は、整合性条件を満たさないアクセス制御ルールのパス情報における全ての接頭語を求める。そして、通知部130は、各接頭語を示す各パス情報について以下の処理を行う。まず、通知部130は、そのパス情報に類似するパス情報を有する全てのアクセス制御ルールを検出する。次に、通知部130は、検出した各アクセス制御ルールによりアクセスが許可されるオブジェクトの和集合を算出する。
続いて、通知部130は、接頭語が示すオブジェクト集合と、算出したオブジェクトの和集合との積集合を算出する。そして、通知部130は、算出したこの積集合に対するアクセスを許可する新たなアクセス制御ルールを追加する旨の指示を、アクセス制限指示として生成する。なお、追加すべきアクセス制御ルールが既に設定されている場合には、そのアクセス制御ルールを追加すべきアクセス制御ルールから除外することが望ましい。
例えば、図3に示したアクセス制御ルール「(Operator,/org/dept/emp/name, +r)」は整合性条件を満たさないので、通知部130は、/org/dept/emp/nameの接頭語である/org, /org/dept, 及び/org/dept/empを求める。ここで、/orgは既にアクセス制御ルールとして設定されているので問題とならない。次に、通知部130は、/org/dept/emp/nameに類似するアクセス制御ルールとして、(Operator, /org/dept[@id='S77']/emp, +r)を検出する。同様に、/org/deptに類似するアクセス制御ルールとして、(Operator, /org/dept[@id='S77'], +r)を検出する。
そして、求めた/org/dept/emp/nameと、類似するアクセス制御ルールのパス情報との積集合として、/org/dept[@id='S77']/emp/nameを算出する。この結果、算出したこの積集合は、既に設定されていたアクセス制御ルール30−1〜Nに含まれないので、通知部130は、このアクセス制御ルールを、変更すべきアクセス制御ルールとして通知する。
一方、通知部130は、接頭語である/org, /org/dept, 及び/org/dept/empについて次に用に処理する。まず、/orgは既にアクセス制御ルールとして設定されているので問題とならない。次に、通知部130は、/org/dept/empに類似するアクセス制御ルールとして、(Operator, /org/dept[@id='S77']/emp, +r)を検出する。同様に、/org/deptに類似するアクセス制御ルールとして、(Operator, /org/dept[@id='S77'], +r)を検出する。
そして、求めた接頭語と、検出したアクセス制御ルールのパス情報との積集合として、/org/dept[@id='S77']/emp及び/org/dept[@id='S77']を算出する。この結果、算出した積集合は、既に設定されていたアクセス制御ルール30−2及びアクセス制御ルール30−3と同一なので、通知部130は、このアクセス制御ルールを、追加すべきアクセス制御ルールから除外する。
以上、本実施例によると、判定装置10は、Xpathなどで表現されたパス情報を用いてアクセスの許可又は禁止が設定されたXML文書について、アクセス制御ポリシーの整合性を判定することができる。そして、判定装置10は、整合性を満たさない場合に、整合性を満たすために追加するべきアクセス制御ルール又は、削除・変更するべきアクセス制御ルールを利用者に通知することができる。これにより、XML文書の管理者等は、設定したアクセス制御ルールの誤りを容易に発見して、修正することができる。
なお、通知部130によるS540からS560における処理は一例である。これに代えて、通知部130は、アクセス緩和指示及びアクセス制限指示の双方を生成し、画面上に表示することにより利用者に通知してもよい。そしてこの場合、通知部130は、アクセス緩和指示及びアクセス制限指示の何れによりアクセス制御ポリシーを変更するか利用者に選択させ、選択された指示に基づいてアクセス制御ポリシーを変更してもよい。これにより、利用者は、アクセス緩和指示及びアクセス制限指示を比較検討の上、アクセス制御ポリシーを変更できる。
図6は、判定装置10として機能するコンピュータのハードウェア構成の一例を示す。判定装置10は、ホストコントローラ682により相互に接続されるCPU600、RAM620、グラフィックコントローラ675、及び表示装置680を有するCPU周辺部と、入出力コントローラ684によりホストコントローラ682に接続される通信インターフェイス630、ハードディスクドライブ640、及びCD−ROMドライブ660を有する入出力部と、入出力コントローラ684に接続されるROM610、フレキシブルディスクドライブ650、及び入出力チップ670を有するレガシー入出力部とを備える。
ホストコントローラ682は、RAM620と、高い転送レートでRAM620をアクセスするCPU600及びグラフィックコントローラ675とを接続する。CPU600は、ROM610及びRAM620に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ675は、CPU600等がRAM620内に設けたフレームバッファ上に生成する画像データを取得し、表示装置680上に表示させる。これに代えて、グラフィックコントローラ675は、CPU600等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ684は、ホストコントローラ682と、比較的高速な入出力装置である通信インターフェイス630、ハードディスクドライブ640、及びCD−ROMドライブ660を接続する。通信インターフェイス630は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ640は、判定装置10が使用するプログラム及びデータを格納する。CD−ROMドライブ660は、CD−ROM695からプログラム又はデータを読み取り、RAM620を介して入出力チップ670に提供する。
また、入出力コントローラ684には、ROM610と、フレキシブルディスクドライブ650や入出力チップ670等の比較的低速な入出力装置とが接続される。ROM610は、判定装置10の起動時にCPU600が実行するブートプログラムや、判定装置10のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ650は、フレキシブルディスク690からプログラム又はデータを読み取り、RAM620を介して入出力チップ670に提供する。入出力チップ670は、フレキシブルディスク690や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
判定装置10に提供されるプログラムは、フレキシブルディスク690、CD−ROM695、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ670及び/又は入出力コントローラ684を介して、記録媒体から読み出され判定装置10にインストールされて実行される。
判定装置10にインストールされて実行されるプログラムは、ルール展開モジュールと、ルール取得モジュールと、ルール判断モジュールと、通知モジュールとを含む。各モジュールが判定装置10に働きかけて行わせる動作は、図1から図5において説明する判定装置10における、対応する部材の動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク690、CD−ROM695の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを判定装置10に提供してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
以上に示す実施例によると、以下の各項目に示す判定装置、プログラム、記録媒体、及び判定方法が実現される。
(項目1) 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断部と、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部とを備える判定装置。
(項目2) 前記通知部は、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、当該アクセス制御ルールを削除する旨を指示するアクセス制限指示、又は、当該アクセス制御ルールがアクセスを許可するオブジェクトの祖先の各オブジェクトに対してアクセスを許可する新たなアクセス制御ルールを追加する指示であるアクセス緩和指示を通知する項目1記載の判定装置。
(項目3) 前記ルール取得部は、アクセスを許可するアクセス要求者を識別する識別情報と、当該アクセス要求者によるアクセスを許可するオブジェクトの識別情報との組を、前記アクセス制御ルールとして取得し、前記通知部は、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、当該アクセス制御ルールによりアクセスが許可されるアクセス要求者に基づいて、前記アクセス緩和指示又は前記アクセス制限指示を選択して通知する項目2記載の判定装置。
(項目4) 前記複数のアクセス制御ルールの各々は、少なくとも1つのオブジェクトを含むオブジェクト集合に対するアクセスを許可し、前記ルール判断部は、各アクセス制御ルールについて、前記オブジェクト集合に含まれる何れかのオブジェクトの何れかの祖先のオブジェクトに対するアクセスが、前記複数のアクセス制御ルールの何れによっても許可されない場合に、当該アクセス制御ルールが前記整合性条件を満たさないと判断し、前記通知部は、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、当該アクセス制御ルールがアクセスを許可するオブジェクト集合を、当該アクセス制御ルールと他の何れかのアクセス制御ルールとが共通してアクセスを許可するオブジェクトの集合に変更する旨の指示を、前記アクセス制限指示として通知する項目2記載の判定装置。
(項目5) 前記複数のオブジェクトは、木構造の親子関係を有し、前記ルール取得部は、前記アクセス制御ルールとして、アクセスを許可する対象のオブジェクトを、前記木構造の根オブジェクトから当該オブジェクトに至る経路により指定するパス情報を取得し、前記ルール判断部は、前記複数のアクセス制御ルールの各々におけるパス情報に基づいて当該アクセス制御ルールが前記整合性条件を満たすか否かを判断する項目1記載の判定装置。
(項目6) 前記ルール判断部は、前記整合性条件として、前記複数のアクセス制御ルールの各々がアクセスを許可する各オブジェクトに対するアクセスが、他の何れのアクセス制御ルールによっても禁止されていない旨の条件を更に判断する項目1記載の判定装置。
(項目7) 前記ルール判断部は、前記整合性条件として、全ての前記複数のオブジェクトの各々に対するアクセスが、前記複数のアクセス制御ルールの何れかによって許可又は禁止されている旨の条件を更に判断する項目1記載の判定装置。
(項目8) 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、前記複数のアクセス制御ルールの各々がアクセスを許可する各オブジェクトに対するアクセスが、他の何れのアクセス制御ルールによっても禁止されていない旨の条件である整合性条件を満たすか否か判断するルール判断部と、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部とを備える判定装置。
(項目9) 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、全ての前記複数のオブジェクトの各々に対するアクセスが、前記複数のアクセス制御ルールの何れかによって許可又は禁止されている旨の条件である整合性条件を満たすか否か判断するルール判断部と、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部とを備える判定装置。
(項目10) 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置として、コンピュータを機能させるプログラムであって、前記プログラムは、前記コンピュータを、各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断部と、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部として機能させるプログラム。
(項目11) 項目10に記載のプログラムを記録した記録媒体。
(項目12) 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定方法であって、各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得段階と、前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断段階と、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知段階とを備える判定方法。
図1は、判定装置10のブロック図を示す。 図2は、アクセス制御ポリシー20の一例を示す。 図3は、アクセス制御ルール30−1〜Nの一例を示す。 図4は、ルール変更指示40の例を示す。 図5は、判定装置10がアクセス制御ポリシー20を判定する処理の動作フローを示す。 図6は、判定装置10として機能するコンピュータのハードウェア構成の一例を示す。
符号の説明
10 判定装置
20 アクセス制御ポリシー
30 アクセス制御ルール
40 ルール変更指示
100 ルール展開部
110 ルール取得部
120 ルール判断部
130 通知部

Claims (12)

  1. 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、
    各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、
    前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断部と、
    何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部と
    を備える判定装置。
  2. 前記通知部は、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、当該アクセス制御ルールを削除する旨を指示するアクセス制限指示、又は、当該アクセス制御ルールがアクセスを許可するオブジェクトの祖先の各オブジェクトに対してアクセスを許可する新たなアクセス制御ルールを追加する指示であるアクセス緩和指示を通知する
    請求項1記載の判定装置。
  3. 前記ルール取得部は、アクセスを許可するアクセス要求者を識別する識別情報と、当該アクセス要求者によるアクセスを許可するオブジェクトの識別情報との組を、前記アクセス制御ルールとして取得し、
    前記通知部は、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、当該アクセス制御ルールによりアクセスが許可されるアクセス要求者に基づいて、前記アクセス緩和指示又は前記アクセス制限指示を選択して通知する
    請求項2記載の判定装置。
  4. 前記複数のアクセス制御ルールの各々は、少なくとも1つのオブジェクトを含むオブジェクト集合に対するアクセスを許可し、
    前記ルール判断部は、各アクセス制御ルールについて、前記オブジェクト集合に含まれる何れかのオブジェクトの何れかの祖先のオブジェクトに対するアクセスが、前記複数のアクセス制御ルールの何れによっても許可されない場合に、当該アクセス制御ルールが前記整合性条件を満たさないと判断し、
    前記通知部は、何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、当該アクセス制御ルールがアクセスを許可するオブジェクト集合を、当該アクセス制御ルールと他の何れかのアクセス制御ルールとが共通してアクセスを許可するオブジェクトの集合に変更する旨の指示を、前記アクセス制限指示として通知する
    請求項2記載の判定装置。
  5. 前記複数のオブジェクトは、木構造の親子関係を有し、
    前記ルール取得部は、前記アクセス制御ルールとして、アクセスを許可する対象のオブジェクトを、前記木構造の根オブジェクトから当該オブジェクトに至る経路により指定するパス情報を取得し、
    前記ルール判断部は、前記複数のアクセス制御ルールの各々におけるパス情報に基づいて当該アクセス制御ルールが前記整合性条件を満たすか否かを判断する
    請求項1記載の判定装置。
  6. 前記ルール判断部は、前記整合性条件として、前記複数のアクセス制御ルールの各々がアクセスを許可する各オブジェクトに対するアクセスが、他の何れのアクセス制御ルールによっても禁止されていない旨の条件を更に判断する
    請求項1記載の判定装置。
  7. 前記ルール判断部は、前記整合性条件として、全ての前記複数のオブジェクトの各々に対するアクセスが、前記複数のアクセス制御ルールの何れかによって許可又は禁止されている旨の条件を更に判断する
    請求項1記載の判定装置。
  8. 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、
    各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、
    前記複数のアクセス制御ルールの各々がアクセスを許可する各オブジェクトに対するアクセスが、他の何れのアクセス制御ルールによっても禁止されていない旨の条件である整合性条件を満たすか否か判断するルール判断部と、
    何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部と
    を備える判定装置。
  9. 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置であって、
    各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、
    全ての前記複数のオブジェクトの各々に対するアクセスが、前記複数のアクセス制御ルールの何れかによって許可又は禁止されている旨の条件である整合性条件を満たすか否か判断するルール判断部と、
    何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部と
    を備える判定装置。
  10. 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定装置として、コンピュータを機能させるプログラムであって、
    前記プログラムは、前記コンピュータを、
    各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得部と、
    前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断部と、
    何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知部と
    して機能させるプログラム。
  11. 請求項10に記載のプログラムを記録した記録媒体。
  12. 互いに親子関係を有する複数のオブジェクトに対するアクセスを許可又は禁止する設定の整合性を判定する判定方法であって、
    各々が前記複数のオブジェクトの何れかに対するアクセスを許可又は禁止する複数のアクセス制御ルールを取得するルール取得段階と、
    前記複数のアクセス制御ルールの各々が、当該アクセス制御ルールによりアクセスを許可されるオブジェクトの祖先の各オブジェクトに対するアクセスが前記複数のアクセス制御ルールの何れかにより許可される旨の条件である整合性条件を満たすか否か判断するルール判断段階と、
    何れかのアクセス制御ルールが前記整合性条件を満たさない場合に、前記複数のアクセス制御ルールを変更する旨の指示を通知する通知段階と
    を備える判定方法。
JP2004099926A 2004-03-30 2004-03-30 判定装置、プログラム、記録媒体、及び判定方法 Expired - Fee Related JP4251633B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004099926A JP4251633B2 (ja) 2004-03-30 2004-03-30 判定装置、プログラム、記録媒体、及び判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004099926A JP4251633B2 (ja) 2004-03-30 2004-03-30 判定装置、プログラム、記録媒体、及び判定方法

Publications (2)

Publication Number Publication Date
JP2005284883A true JP2005284883A (ja) 2005-10-13
JP4251633B2 JP4251633B2 (ja) 2009-04-08

Family

ID=35183177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004099926A Expired - Fee Related JP4251633B2 (ja) 2004-03-30 2004-03-30 判定装置、プログラム、記録媒体、及び判定方法

Country Status (1)

Country Link
JP (1) JP4251633B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009099038A (ja) * 2007-10-18 2009-05-07 Fuji Xerox Co Ltd 文書管理システムおよびプログラム
JP2009187067A (ja) * 2008-02-01 2009-08-20 Fujitsu Ltd 管理装置および管理プログラム
JP2009193289A (ja) * 2008-02-14 2009-08-27 Nec Corp アクセス権管理方法、アクセス権管理システム及びアクセス権管理用プログラム
JPWO2008081648A1 (ja) * 2007-01-05 2010-04-30 日本電気株式会社 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム
WO2011061804A1 (ja) * 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
JP2013196325A (ja) * 2012-03-19 2013-09-30 Toshiba Corp 権限変更装置、作成装置及びプログラム
WO2013145856A1 (ja) * 2012-03-28 2013-10-03 株式会社 東芝 複合メディア管理システム、情報管理サーバ装置、複合利用制約作成装置及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008081648A1 (ja) * 2007-01-05 2010-04-30 日本電気株式会社 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム
JP5029619B2 (ja) * 2007-01-05 2012-09-19 日本電気株式会社 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム
JP2009099038A (ja) * 2007-10-18 2009-05-07 Fuji Xerox Co Ltd 文書管理システムおよびプログラム
JP2009187067A (ja) * 2008-02-01 2009-08-20 Fujitsu Ltd 管理装置および管理プログラム
JP2009193289A (ja) * 2008-02-14 2009-08-27 Nec Corp アクセス権管理方法、アクセス権管理システム及びアクセス権管理用プログラム
WO2011061804A1 (ja) * 2009-11-19 2011-05-26 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
JP4991968B2 (ja) * 2009-11-19 2012-08-08 株式会社日立製作所 コンピュータシステム、管理システム及び記録媒体
JP2013196325A (ja) * 2012-03-19 2013-09-30 Toshiba Corp 権限変更装置、作成装置及びプログラム
WO2013145856A1 (ja) * 2012-03-28 2013-10-03 株式会社 東芝 複合メディア管理システム、情報管理サーバ装置、複合利用制約作成装置及びプログラム
JP2013206134A (ja) * 2012-03-28 2013-10-07 Toshiba Corp 複合メディア管理システム、情報管理サーバ装置、複合利用制約作成装置及びプログラム
US10185716B2 (en) 2012-03-28 2019-01-22 Kabushiki Kaisha Toshiba Composite medium management system, information management server apparatus, composite access control creation apparatus, and program

Also Published As

Publication number Publication date
JP4251633B2 (ja) 2009-04-08

Similar Documents

Publication Publication Date Title
US7689578B2 (en) Dealing with annotation versioning through multiple versioning policies and management thereof
US8201079B2 (en) Maintaining annotations for distributed and versioned files
US8645812B1 (en) Methods and apparatus for automated redaction of content in a document
US8584009B2 (en) Automatically propagating changes in document access rights for subordinate document components to superordinate document components
US9384175B2 (en) Determination of differences between electronic documents
JP5336569B2 (ja) グラフィック内の形状にテキストをフィットさせるための方法およびコンピュータ可読媒体
JP6070936B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5417471B2 (ja) 構造化文書管理装置、構造化文書検索方法
US20120173511A1 (en) File search system and program
JP2000112993A (ja) 文書分類方法、記憶媒体、文書分類装置及び文書分類システム
JP2006178944A (ja) 文書を表すファイル・フォーマット、その方法、およびコンピュータ・プログラム製品
US9229920B1 (en) Compound undo/redo manager for mixed model edits
US8248667B2 (en) Document management device, document management method, and computer program product
JP2017090997A (ja) 情報処理装置、プログラム、情報処理システムおよび情報処理方法
US8140967B2 (en) Information processing apparatus, information processing method, and program
US20080052144A1 (en) System and method for managing workflow
JP4251633B2 (ja) 判定装置、プログラム、記録媒体、及び判定方法
JP4093482B2 (ja) アクセス制御システム、アクセス制御装置、アクセス制御方法、プログラム、及び記録媒体
JP4367958B2 (ja) データへのアクセスを制御する技術
US7100126B2 (en) Electrical form design and management method, and recording medium
JP2008234078A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理プログラムを記録した記録媒体
JP2005301996A (ja) 文書統合装置、文書統合装置の文書統合方法及びプログラム及び記録媒体
US8910041B1 (en) Font substitution using unsupervised clustering techniques
JP2010026766A (ja) 情報処理装置、情報処理方法及びプログラム
JP2002140338A (ja) 辞書構築支援装置および辞書構築支援方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees