JP2005301602A - 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体 - Google Patents

情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005301602A
JP2005301602A JP2004115837A JP2004115837A JP2005301602A JP 2005301602 A JP2005301602 A JP 2005301602A JP 2004115837 A JP2004115837 A JP 2004115837A JP 2004115837 A JP2004115837 A JP 2004115837A JP 2005301602 A JP2005301602 A JP 2005301602A
Authority
JP
Japan
Prior art keywords
permission
information
determination
resource
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004115837A
Other languages
English (en)
Other versions
JP4602684B2 (ja
Inventor
Jun Ehata
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004115837A priority Critical patent/JP4602684B2/ja
Publication of JP2005301602A publication Critical patent/JP2005301602A/ja
Application granted granted Critical
Publication of JP4602684B2 publication Critical patent/JP4602684B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体の提供を目的とする。
【解決手段】 操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報と、特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報とに基づいて、前記主体の前記文書に対する前記操作についての許否判定を実行する許否判定手段を有することを特徴とすることにより上記課題を解決する。
【選択図】 図3

Description

本発明は、情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体に関し、特に資源に対するアクセス制御を行うための情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体に関する。
文書管理システムにおける文書に対するアクセス制御を行なうための手段として、文書ごと、又は複数の文書の集合により構成されるグループごとにACL(Access Control List)と呼ばれる操作可否リストによって、どのユーザにどのような操作を許可するかといったセキュリティルールを管理することが行われている。しかし、かかるACLは、各システムの内部において(例えば、文書管理データベースにおける管理情報として)管理されるものであるため、複数のシステムにまたがって統一された方針に基づくルールを適用するのが困難であった。
他方において、一つのシステム内だけでなく、より広範囲に渡って文書等の資源に対するアクセス制御の一貫性を保つため、複数のシステムにおけるアクセス制御に関する情報(以下、「アクセス制御情報」という。)を一つのセキュリティサーバに集約し、資源を利用する各アプリケーションはセキュリティサーバにおける統一的なアクセス制御方針(セキュリティポリシー)に基づいて各種操作の可否を判定するといった方式も検討されている。但し、制御の対象となる操作はアプリケーションによって異なるため、複数のシステムにおけるアクセス制御情報をただ単に集約するだけでは管理情報が煩雑になってしまう。したがって、セキュリティサーバにおいては、より抽象度の高いセキュリティポリシーを定義しておき、個々の具体的な判定の際には、抽象的な操作ごとに定義されたポリシー記述のうち、アプリケーションごとに最も適切なポリシー記述を適用してアクセス制御が行われている(例えば、「印刷出力」処理も「ローカルPCへのダウンロード」処理も「文書出力ルール」ポリシーに基づいて実行の可否を判断する等)。
特開2003−170715号公報
しかしながら、セキュリティポリシーは、複数のシステムに対する統一的、かつ抽象的なルールという性格上、従来のACL以上にその定義内容は固定的なものとなる傾向がある。したがって、セキュリティポリシーよると、日常業務において多々発生する例外的な事態(例えば、一時的に特定の派遣社員に特定の文書の利用を許可したい場合等)に対する柔軟性が損なわれるという問題がある。
なお、特許文献1においては、セキュリティポリシーに付加的なルールを追加することにより当該セキュリティポリシーを拡張する発明が記載されているが、複数のシステムに対する統一的なルールを直接変更することなく、その定義内容を拡張することができればより安全性が高まり便宜である。
本発明は、上記の点に鑑みてなされたものであって、柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体の提供を目的とする。
の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報と、特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報とに基づいて、前記主体の前記文書に対する前記操作についての許否判定を実行する許否判定手段を有することを特徴とする。
このような情報処理装置では、包括的に定義された前期定義情報と特定の対象に対して定義された前記操作許可情報とに基づいて操作の許否判定を行うため、前記定義情報のみに基づいて許否判定を行う場合に比べて、より柔軟なアクセス制御を行うことができる。
また、上記課題を解決するため、本発明は、請求項8に記載されるように、特定の資源について特定の主体に対して許可された操作の種別が定義された操作許可情報を生成する操作許可情報生成手段を有する情報処理装置であって、操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報において当該操作許可情報が対象とする前記特定の主体、前記特定の資源及び前記操作の種別を対象とし得る前記規則について、前記操作許可情報の適用が禁止されている場合は、当該操作許可情報を生成しないことを特徴とする。
このような情報処理装置では、前記操作許可情報を生成する段階で前記定義情報との関係を調整することができるためその一部又は全部について無効な操作許可情報が生成されるのを防止することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における操作許否判定方法、操作許可情報生成方法、前記操作許否判定方法を前記情報処理装置に実行させるための操作許否判定プログラム、前記操作許可情報生成方法を前記情報処理装置に実行させるための操作許可情報生成プログラム、又は前記操作許否判定プログラム若しくは前記操作許可情報生成プログラムを記録した記録媒体としてもよい。
本発明によれば、柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図1に示されるように、本実施の形態における文書管理システム1は、セキュリティ管理サーバ10、文書管理サーバ20、認証サーバ30、クライアント装置40、印刷サーバ51、変換サーバ52及び配信サーバ53等が、インターネットやLAN(Local Area Network)等のネットワーク60を介して接続されることにより構成されている。
セキュリティ管理サーバ10は、文書に対するセキュリティ上の各種情報(以下、「セキュリティ情報」という。)の管理機能と共に、当該セキュリティ情報に基づいてユーザの文書に対する各種操作(閲覧、印刷、編集、削除等)についての許否判定を行うための操作許否判定機能をWebサービスとして提供するセキュリティサービス11が実装されたコンピュータである。文書管理システム1において文書を取り扱う各種サーバ(文書管理サーバ10、印刷サーバ51、変換サーバ52、及び配信サーバ53)は、セキュリティサービス11に対して問い合わせを行うことにより、各ユーザの文書に対する操作権限の有無等を判断する。
文書管理サーバ20は、文書の管理(文書の保存、保存されている文書に対する検索、更新及び削除等の手段の提供等)をWebサービスとして提供する文書管理サービス21が実装されたコンピュータである。認証サーバ30は、文書管理システム1のユーザの認証を行うための認証機能をWebサービスとして提供する認証サービス31が実装されたコンピュータである。認証サービス31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。
印刷サーバ51、変換サーバ52及び配信サーバ53は、文書管理サーバ20に管理されている文書を扱う各種サーバの例示である。印刷サーバ51は、文書をプリンタに印刷させるための機能が実装されたコンピュータである。変換サーバ52は、文書を所定のデータ形式に変換するための機能が実装されたコンピュータである。配信サーバ53は、文書を所定の宛先に配信するための機能が実装されたコンピュータである。
クライアント装置40は、上述した各種サーバの機能を利用するアプリケーションが実装されたコンピュータである。但し、クライアント装置40は、ユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。
次に、セキュリティ管理サーバ10の詳細について説明する。図2は、本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。図2のセキュリティ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
セキュリティ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ管理サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図1のネットワーク60に接続するために用いられる。
図3は、本発明の実施の形態におけるセキュリティ管理サーバ機能構成例を示す図である。図3に示されるように、セキュリティ管理サーバ10におけるセキュリティサービス11は、セキュリティサービス層111、操作許否判定部112、ポリシー管理部113、ポリシー114、許可証発行部115、許可証管理部116、及び許可証管理テーブル117等より構成される。
セキュリティサービス層111は、セキュリティサービスの機能をネットワーク上に公開するための層である。すなわち、セキュリティサービス層111は、クライアント装置40におけるアプリケーション41から送信されるSOAPメッセージを解析することにより、アプリケーション41からの要求を判断し、その判断結果に基づいてアプリケーション41から要求された機能を実行するために操作許否判定部112又は許可証発行部115を呼び出す。セキュリティサービス層111は、また、呼び出した操作許否判定部112又は許可証発行部115から返却される処理結果をSOAPメッセージとしてアプリケーション41に対して返信する。
操作許否判定部112は、アプリケーション41からの要求に応じて、ポリシー114や許可証管理テーブル117等に管理されているセキュリティ情報に基づいて、アプリケーション41のユーザの任意の文書に対する各種操作についての許否判定を行うための機能が実装されたモジュールである。ポリシー管理部113は、ポリシー114にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。
ポリシー114は、セキュリティ情報の一部を構成する情報として、文書を操作する主体(ユーザ)を所定の基準に基づいて分類し、また、操作対象となる資源(文書)を所定の基準に基づいて分類した場合において、主体の分類と資源の分類との組み合わせに応じて、各種操作に関しての許否判定を行うためのセキュリティルール(規則)が定義されたファイルである。
図4は、ポリシーの定義内容の概念的に示す図である。図4の表1140においては、ユーザをロール、文書との関係によって分類し、文書を状態、機密レベルによって分類した場合において、ユーザの分類と文書の分類との組み合わせごとに各種操作についての許否判定のためのセキュリティルールが示されている。
ロールとは、企業等のユーザが属する組織におけるユーザの役割(一般社員、管理職、派遣社員等)によってユーザを分類するためのパラメータであり、表1140においては、列1141によってロールが特定される。文書との関係とは、ユーザが文書の関係者であるか否かによってユーザを分類するためのパラメータである。本実施の形態において、ユーザが属する部署と文書の管理部署とが同一の場合は、当該ユーザは当該文書の関係者であるとされ、異なる場合は当該ユーザは当該文書の関係者以外であるとされる。表1140においては、列1142によって文書との関係が特定される。
状態とは、文書のライフサイクルにおける状態によって文書を分類するためのパラメータであり、例えば、作成中、完成、廃棄等の状態がある。表1140においては、列1143によって文書の状態が特定される。機密レベルとは、文書の機密度によって文書を分類するためのパラメータであり、例えば、極秘、秘、社外秘等の機密レベルがある。表1140においては、列1144、列1145、列1146にそれぞれ、極秘、秘、社外秘の文書に対するセキュリティルールが割り当てられている。
図中において、破線で囲まれたそれぞれの領域が、上記のパラメータの組み合わせごとに形成される単位を示している。当該単位ごとに、各種操作についての許否がその操作名の横に○(許可)又は×(不許可)で定義されており、更に、操作名の下の行には、当該操作を行う際に課される責務の内容が定義されている。したがって、表1140より、例えば、文書1が秘文書であり、かつ、完成文書である場合において、ユーザAが一般社員であり、文書1の関係者である場合は、ユーザAは、文書1の閲覧は可能であるが、その際には、ログを記録しなければならない旨が分かる。
なお、文書を更に、他のパラメータ、例えば、文書カテゴリ(仕様書、議事録、報告書等)によって分類した場合は、表1140に示される内容が文書カテゴリごとに定義され得る。また、ユーザや文書を分類するための基準は単なるパラメータであるため、組織の事情やシステムに応じて様々なものを用いることが可能であり、どのような基準によって分類するかは運用に合わせて適宜選択すればよい。
図3に戻る。許可証発行部115は、アプリケーション41からの要求に応じて、新たな許可証を発行するための機能が実装されたモジュールである。許可証の発行とは、新たな許可証を許可証管理テーブル117に登録することをいう。また、許可証とは、特定の文書について特定のユーザに対して特定の操作を許可するためのセキュリティ情報であるが、詳細については後述する。許可証管理部116は、許可証管理テーブル117にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。
許可証管理テーブル117は、許可証を管理するためのテーブルである。図5は、許可証管理テーブルの構成例を示す図である。許可証管理テーブル117における一レコード(行)が、一つの許可証に相当する。許可証は,ユーザ指定、文書指定、操作種別、責務、コメント等の項目から構成される。ユーザ指定は、許可証の適用対象となるユーザを指定するための項目であり、例えば、ユーザIDによって一ユーザを指定したり、あるいは、所属部署やロール等の指定することで当該所属部署やロールに分類される複数のユーザを指定したりすることができる。
文書指定は、許可証の適用対象となる文書を指定するための項目であり、例えば、文書IDによって一文書を指定したり、あるいは、管理部署や文書カテゴリを指定することで当該管理部署や当該文書カテゴリに分類される複数の文書を指定したりすることができる。操作種別は、許可証によって許可される操作の種別を指定するための項目である。責務は、許可証によって許可される操作の際に課される責務の内容が定義された項目である。コメントは、例えば、許可証が発行された理由等を記録するための項目である。したがって、例えば、許可証管理テーブル117における一行目の許可証は、文書IDが「00000ABC」の文書について、ユーザIDが「070B2AEC」のユーザに対して印刷を許可するための許可証であるといえる。但し、当該許可証によれば、当該ユーザは、印刷の際にログを記録しなければならず、2004/10/10までの一回のみ印刷が許可されることが分かる。
このように、ポリシー114における定義(セキュリティルール)は、文書に対する操作権限について包括的かつ抽象的なものであるのに対し、許可証における定義は、部分的かつ具体的なものであるといえる。以下においては、性質の異なる二種類のセキュリティ情報を用いて柔軟性のあるセキュリティシステムを構築する例について説明する。
まず、第一の実施の形態として、ポリシー114に対して許可証を優先させて許否判定を行う例について説明する。図6は、第一の実施の形態におけるポリシーと許可証との関係を示す図である。図6においては、機密レベルや文書カテゴリ等によって分類される文書に対するポリシー定義と、許可証の定義が干渉した場合は、許可証の定義を優先させる旨が示されている。
図7、図8及び図9は、第一の実施の形態におけるポリシーの定義例を示す図である。図7等におけるポリシー114aは、XACML(eXtensible Access Control Markup Language)の仕様に基づいて定義されている。なお、図7、図8、及び図9は、一つのファイル内においてなされている定義を、便宜上分割して表示したものである。ポリシー114aにおいては、一つのセキュリティルールに対応する定義は、<Rule>タグで囲まれたRule定義が該当する。図中においては、Rule定義r1(図7)、Rule定義r2、Rule定義r3(図8)、Rule定義r4(図9)等がRule定義として表示されている。各Rule定義は、<Target>タグで囲まれたTarget定義を要素として含む。例えば、Rule定義r1には、Target定義t1が含まれている。
Target定義は、当該セキュリティルールを適用する対象(主体、資源、操作)を特定するための定義であり、<Subject(s)>タグで囲まれたSubject定義、<Resource(s)>タグで囲まれたResource定義、<Action(s)>タグで囲まれたAction定義等を含む。Subject定義は、セキュリティルールを適用する主体の分類を特定するための定義である。Resource定義は、セキュリティルールを適用する資源の分類を特定するための定義である。Action定義は、セキュリティルールを適用する操作の種別を特定するための定義である。例えば、Target定義t1より、Rule定義r1は、関係者(主体)による秘文書(資源)の閲覧(操作)の許否を判定する際に適用されるセキュリティルールであることが特定される。
セキュリティルールを適用した場合の許否判定の結果は、当該Rule定義のEffect属性の値によって特定される。すなわち、Effect属性の値が「Permit」であれば、判定結果は「許可」となり、「Deny」であれば判定結果は「不許可」となる。例えば、Rule定義r1のEffect属性e1の値は、「Permit」であることから、Rule定義r1が適用される場合の判定結果は「許可」であることが分かる。以上より、Rule定義r1には、「関係者による秘文書の閲覧は許可する。」旨が定義されていることとなる。
一つ以上のRule定義は、<Policy>タグで囲まれたPolicy定義によってまとめることができる。図中には、Policy定義p1(図7)、Policy定義p2、Policy定義p3(図8)、及びPolicy定義p4(図9)等がPolicy定義として表示されている。一つのPolicy定義には、<Obligation(s)>タグで囲まれたObligation定義、及び<Description>タグで囲まれたDescription定義等を含み得る。例えば、Policy定義p1には、Obligation定義o1とDescription定義d1とが含まれている。
Obligation定義は、資源に対する操作を許可する場合に強制する責務を規定するための定義であり、当該Obligation定義を含むPolicy定義に属する全てのRule定義に対して共通的に適用される。但し、本実施の形態においては、Policy定義とRule定義とは一対一に対応している。これは、XACMLの仕様上、Obligation定義はPolicy定義ごとに定義されるものであるところ、本実施の形態においては、Rule定義ごとにObligation定義を対応させたいからである。Obligation定義o1には、「ログ記録」が責務として規定されている。したがって、Policy定義p1には、「関係者による秘文書の閲覧は許可する。但し、閲覧の際には、ログを記録しなければならない。」旨が定義されていることとなる。
Description定義は、当該Description定義が属するPolicy定義におけるRule定義の定義内容を説明した説明文が定義されたものである。
Policy定義には、更に、PolicyID属性が定義されている。PolicyID属性は、各Policy定義を一意に識別するためのIDである。例えば、Policy定義p1のPolicyID属性i1の値は「Policy1」として定義されている。
図10は、第一の実施の形態におけるポリシーの定義内容を概念的に示す図である。すなわち、図10の表1140aは、図7等に示したポリシー114aにおける記述から導出される定義内容を表形式にまとめて表示したものである。図10に示されるように、ポリシー114aにおける記述によって、主体の分類(文書の関係者又は関係者以外)と文書の分類(極秘、秘、社外秘)との組み合わせに応じて、操作の種別(閲覧、印刷)ごとについての許否(○又は×)、責務、定義内容説明文が定義されたこととなる。なお、図10においては、図10において示したユーザのロール、文書の状態及び文書カテゴリ等の分類は除かれているが、これは説明を容易にするための便宜的なものである。
以下、図3のセキュリティ管理サーバ10の処理手順について説明する。図11は、第一の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。
ステップS110において、アプリケーション41からの許否判定の要求に基づいて操作許否判定部112が呼び出されると、操作許否判定部112は、アプリケーション41からの要求において許否判定の対象として指定されているユーザ(カレントユーザ)及び文書(カレント文書)等の分類を特定する。なお、アプリケーション41からの許否判定の要求においては、ユーザ及び文書の他に、許否判定の対象とする操作の種別(カレント操作)が指定されている。ステップS110に続いてステップS120に進み、操作許否判定部112は、カレントユーザ、カレント文書及びカレント操作の組み合わせに対応する許可証(以下、「適用許可証」という。)を、許可証管理部116を介して許可証管理テーブル117より取得し、適用許可証を適用して許否判定を実行する。
許可証管理テーブル117に適用許可証が存在した場合(ステップS130でYES)は、操作許否判定部112は、ステップS120における判定結果をセキュリティサービス層111を介してアプリケーション41に送信し処理を終了する。一方、許可証管理テーブル117に適用許可証が無かった場合は、ポリシー114aに基づいて許否判定を実行し、その判定結果をアプリケーション41に送信する(S140)。
続いて、ステップS110における判定対象の分類処理について更に詳しく説明する。図12は、操作許否判定部による判定対象の分類処理を説明するためのフローチャートである。
ステップS111において、アプリケーション41より許否判定要求を受け付ける。当該許否判定要求には、文書ID、チケット、及び操作種別等が引数として指定されている。文書IDは、カレント文書を特定するための情報である。チケットは、アプリケーション41が、ユーザの認証を受けた際に認証サービス31より発行されたチケットであり、カレントユーザを特定するための情報である。操作種別は、カレント操作(閲覧、印刷、編集又は削除)を特定するための情報である。
ステップS111に続いてステップS112に進み、認証サービス31にチケットを提示(送信)することにより、カレントユーザの属性情報(以下、「ユーザプロファイル」という。)を取得し、ユーザプロファイルよりカレントユーザのユーザID、所属部署、ロール等を特定する(S113)ステップS113に続いてステップS114に進み、文書IDに基づいてカレント文書の機密レベル、作成者、管理部署、及び文書カテゴリ等の属性情報を取得する。この属性情報は、文書管理サービス21より取得してもよいし、セキュリティサービス11内において、文書の分類に関連する属性情報のみを抽出して予め管理しておき、そこから取得するようにしてもよい。
ステップS114に続いてステップS115に進み、カレントユーザの所属文書とカレント文書の管理部署とを比較することにより、カレントユーザがカレント文書の関係者であるか否か(以下、「関係者フラグ」という。)を特定する。また、例えば、ポリシー114において、ユーザが文書の作成者であるか否かによってユーザを分類している場合は、カレントユーザのユーザ名とカレント文書の作成者とを比較することによりカレントユーザがカレント文書の作成者であるか否か(以下、「作成者フラグ」という。)を特定する。
ステップS115に続いてステップS116に進み、上記において特定されたカレントユーザの所属部署、関係者フラグ及び作成者フラグ(以下、「ユーザ分類情報」という。)と、カレント文書の文書ID,文書カテゴリ、機密レベル及び管理部署等(以下、「文書分類情報」という。)と、カレント操作の種別とを判定対象情報として出力する。
続いて、ステップS120(図11)における許可証に基づく操作許否判定処理について説明する。図13は、操作許否判定部による許可証に基づく操作許否判定処理を説明するためのフローチャートである。
ステップS121において、操作対象情報を入力情報として受け付ける。ステップS121に続いてステップS122以降は、許可証管理テーブル117において管理されている許可証ごとのループ処理である(S122)。まず、許可証管理テーブル117より、許可証を一つ取り出し(カレント許可証)(S123)、カレント許可証におけるユーザ指定、文書指定、及び操作種別と操作対象情報とを照合することにより、カレント許可証がカレントユーザ、カレント文書及びカレント操作を対象としたもの(適用許可証)であるかを調べる(S124)。カレント許可証が適用許可証であった場合は(S125でYES)、カレント操作を許可する旨と共に、カレント許可証に定義されている責務の内容等を判定結果として出力する(S126)。
一方、カレント許可証が適用許可証でなかった場合は、次の許可証を処理対象とすべくステップS122に戻る。許可証管理テーブル117におけるいずれの許可証も適用許可証でなかった場合(ステップS122でNO)は、適用許可証は存在しない旨を判定結果として出力する。
続いて、ステップS140(図11)におけるポリシー114aに基づく操作許否判定処理について説明する。図14は、操作許否判定部によるポリシーに基づく操作許否判定処理を説明するためのフローチャートである。
ステップS141において、操作対象情報を入力情報として受け付ける。ステップS141に続いてステップS142以降は、ポリシー114a内におけるPolicy定義ごとのループ処理となる(S142)。まず、ポリシー114aにおいて定義されている順番に沿って一つのPolicy定義を処理対象とする(S143)。したがって、最初は、Policy定義p1が処理対象のPolicy定義(以下「カレントPolicy定義」という。)となる。ステップS143に続いてステップS144に進み、カレントPolicy定義に属するRule定義(カレントRule定義)が、カレントユーザ、カレント文書及びカレント操作の組み合わせに対して適用されるべきRule定義(適用Rule定義)であるか否かを判定する。すなわち、カレントRule定義(例えば、Rule定義r1)に属するTarget定義(例えば、Target定義t1。以下、「カレントTarget定義」という。)内のSubject定義の値がカレントユーザの属する分類を示し、Resource定義の値がカレント文書の属する分類を示し、更に、Action定義の値がカレント操作と一致する場合は、カレントRule定義は適用Rule定義であると判定される。一方、少なくともいずれか一つが該当しない場合は、カレントRule定義は適用Rule定義ではないと判定され、次のPolicy定義を処理対象とすべくステップS142に戻る。
カレントRule定義が適用Rule定義であると判定された場合はステップS145に進み、カレントRule定義のEffect属性に基づいて許否判定を実行すると共に、カレントPolicy定義に属するObligation定義、Description定義より責務の内容及び定義内容説明文等を抽出し、許否判定の判定結果と共に処理結果として出力する。
ポリシー114a内において、適用Rule定義が見つからなかった場合(S142でNO)は、判定結果は不定として出力する。なお、判定結果が不定の場合に実際にカレント操作を許可するか否かは、アプリケーション41の事情に基づいて判断するようにすればよい。
上述したように、第一の実施の形態におけるセキュリティ管理サーバ10によれば、許可証による定義をポリシー114における定義に対して優先的に適用させることにより、ポリシー114において許可されている権限に対して追加的な権限を付与する情報として許可証を機能させることができる。したがって、複数のシステムにまたがった統一的なセキュリティルールが定義されているという性格上、その内容を安易に変更できないポリシー114に基づいてアクセス制御を行う場合であっても、例えば、派遣社員に一時的な権限を付与したい場合等、例外的な場面に応じた柔軟なアクセス制御を実現することができる。
ところで、第一の実施の形態においては、ポリシー114と許可証との関係は、常に許可証が優先されるといった固定的なものである。しかしながら、ポリシー114における定義が、容易に発行可能な許可証によって安易に上書きされるのは望ましく無い場合もある。そこで、第二の実施の形態として、ポリシー114における定義と許可証との関係、すなわち両者間の優先度を任意に指定可能とした例について説明する。図15は、第二の実施の形態におけるポリシーと許可証との関係を示す図である。図15においては、例えば、秘文書や社外秘文書については許可証の定義を優先させ、極秘文書についてはポリシー114の定義を優先させるといったように、ユーザや文書等の分類に応じてポリシー114と許可証との関係が変化する旨が示されている。
図16、図17及び図18は、第二の実施の形態におけるポリシーの定義例を示す図である。図16等におけるポリシー114bの定義内容は、第一の実施の形態におけるポリシー114a(図7等)におけるものとほぼ同様である。但し、図16等においては、各Rule定義にsuperior属性が追加されている点が異なる。すなわち、Rule定義r1、r2、r3、r4には、それぞれ、superior属性sp1、sp2、sp3、sp4が追加されている。superior属性は、当該Rule定義におけるセキュリティルールについて許可証との干渉が発生した場合、すなわち、当該Rule定義の対象(主体、資源、操作)が許可証の対象(ユーザ指定、文書指定、操作種別)と重複した場合に、許可証を優先させるか否かを指定するための属性であり、その値が「TRUE」の場合は許可証を優先させる旨を示し、「FALSE」の場合は当該Rule定義を優先させる旨を示す。したがって、ポリシー114bにおいては、Rule定義r2については許可証を優先させる旨が定義されていることとなる。
以下、第二の実施の形態におけるセキュリティ管理サーバ10の処理手順について説明する。図19は、第二の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。
ステップS210において、アプリケーション41からの許否判定の要求に基づいて、操作許否判定部112は、許否判定の対象として指定されているユーザ(カレントユーザ)及び文書(カレント文書)等の分類を特定する。この処理の詳細は図12において説明した通りである。ステップS220に続いてステップS230に進み、操作許否判定部112は、ポリシー114bに基づいて操作許否判定を実行すると共に、当該操作許否判定における適用Rule定義が許可証を優先させるものであるか否かを判定する。
適用Rule定義が許可証を優先させるものである場合(S220でYES)は、ステップS240に進み、操作許否判定部112は、許可証に基づいて操作許否判定を実行する。この処理の詳細は、図13において説明した通りである。許可証管理テーブル117に適用許可証が存在した場合(ステップS250でYES)は、操作許否判定部112は、ステップS240における許可証に基づく判定結果をセキュリティサービス層111を介してアプリケーション41に送信し処理を終了する。一方、許可証管理テーブル117に適用許可証が無かった場合(ステップS250でNO)、又は、適用Rule定義が許可証を優先させないものである場合(ステップS230でNo)は、ステップS220におけるポリシー114bに基づく判定結果をプリケーション41に送信する(S270)。
続いて、ステップS220におけるポリシー114bに基づく操作許否判定及び許可証との優先判定処理の詳細について説明する。図20は、操作許否判定部によるポリシーに基づく操作許否判定処理及び許可証との優先判定処理を説明するためのフローチャートである。
図20において、ステップS221〜S225までの処理は、図14において説明したステップS141〜S145までの処理と同様である。すなわち、ポリシー114bにおけるRule定義の中から適用Rule定義を特定し、当該適用Rule定義に基づいて許否判定を実行する。
ステップS225に続いてステップS226に進み、適用Rule定義のsuperior属性に基づいて許可証との優先判定を実行する。すなわち、適用Rule定義のsuperior属性の値がTRUEであれば、許可証を優先させる旨を判定し、FALSEであれば、許可証は優先させない旨を判定する。その後、操作許否判定の結果と許可証との優先判定の結果とを出力する。
上述したように、第二の実施の形態におけるセキュリティ管理サーバ10によれば、ポリシー114におけるRule定義ごと、すなわち、ユーザ、文書及び操作種別の組み合わせごとに許可証を優先させるか否かについて制御することができる。したがって、より柔軟なアクセス制御が可能になると共に、許可証が安易に発行されることによるセキュリティレベルの劣化を防止することができる。
ところで、第二の実施の形態においては、発行された許可証が必ずしも優先されないため、その一部又は全部について無効な許可証が発行されることもあり得る。すなわち、許可証を発行されたとしても、当該許可証が対象とする操作が実際に許可されるとは限らない。そこで、かかる状況の発生を防止すべく、第三の実施の形態として、許可証を発行する段階においてポリシー114と許可証との関係を調整する例について説明する。図21は、第三の実施の形態におけるポリシーと許可証との関係を示す図である。図21においては、秘文書や社外秘文書を対象とする許可証の発行は可能であるが、極秘文書については、許可証の発行が禁止されている旨を示している。したがって、秘文書及び社外秘文書を対象とする許可証が発行され、その場合には許可証が優先適用されている。
図22、図23及び図24は、第三の実施の形態におけるポリシーの定義例を示す図である。図22等におけるポリシー114cの定義内容は、第二の実施の形態におけるポリ四114b(図16等)におけるものとほぼ同様である。但し、図22等においては、各Rule定義にsuperior属性の代わりにoverwritable属性が定義されている点が異なる。すなわち、Rule定義r1、r2、r3、r4には、それぞれ、overwritable属性w1、w2、w3、w4が定義されている。overwritable属性は、当該Rule定義に対する許可証による上書きの許否を指定するための属性であり、その値が「Permit」の場合は許可証による上書きを許可する旨を、「Deny」の場合は許可証による上書きを禁止する旨を示す。したがって、ポリシー114cにおいては、Rule定義r2については許可証による上書きは禁止されている旨が定義されていることとなる。
以下、第三の実施の形態におけるセキュリティ管理サーバ10の処理手順について説明する。図25は、第三の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。
ステップS310において、アプリケーション41からの許可証の発行要求に基づいて許可証発行部115が呼び出されると、許可証発行部115は、アプリケーション41からの要求されている許可証の発行の可否を、当該許可証と干渉するRule定義に基づいて判定する。許可証の発行が可能である場合(ステップS320でYES)、許可証発行部115は、アプリケーション41より指定された、ユーザ、文書、及び操作種別等を対象とする許可証を許可証管理部116を介して許可証管理テーブル117に登録する(S330)。一方、許可証の発行が不可能であると判定した場合(ステップS320でNO)は、許可証発行部115は、許可証は発行せずに処理を終了する。
続いて、ステップS310における許可証発行の可否判定処理について更に詳しく説明する。図26は、許可証発行部による許可証発行の可否判定処理を説明するためのフローチャートである。
ステップS311において、アプリケーション41からの許可証発行要求を受け付ける。許可証発行要求には、許可証を構成する各項目に対応する値(ユーザ指定、文書指定、操作種別、責務、及びコメント等)が引数として指定されている。ステップS311に続いてS312以降は、ポリシー114c内におけるRule定義ごとのループ処理となる(S312)。まず、ポリシー114cにおいて定義されている順番に沿って一つのRule定義を処理対象とする(S313)。したがって、最初は、Rule定義p1が処理対象のRule定義(カレントRule定義)となる。
ステップS313に続いてステップS314に進み、カレントRule定義が、発行が要求されている許可証(以下、「要求許可証」という。)がカレントRule定義と干渉するか否かを判定する。すなわち、要求許可証のユーザ指定、文書指定、操作種別が、カレントRule定義に属するTarget定義におけるSubject定義、Resource定義、Action定義のそれぞれに該当する値である場合は、両者は同一対象に対する定義であるため、要求許可証とカレントRule定義とは干渉すると判定される。それ以外の場合は、両者は異なる対象に対する定義であるため、要求許可証とカレントRule定義とは干渉しないと判定される。
要求許可証とカレントRule定義とが干渉すると判定された場合は、ステップS315に進み、カレントRule定義のoverwritabale属性に基づいて、カレントRule定義は、許可証による上書きが可能であるか否かを判定する。許可証による上書きが許可されていない場合は、要求許可証の発行は不可能であると判定し(S316)、処理を終了する。一方、カレントRule定義において許可証による上書きが許可されている場合(S315でYES)、又は、そもそも要求許可証とカレントRule定義とが干渉しない場合(S314でNO)は、次のRule定義を処理対象とすべくステップS312に戻る。全てのRule定義について要求許可証との干渉が発生しないことが確認された場合(S312でYES)は、要求許可証の発行は可能であると判定し(S317)、処理を終了する。
すなわち、図26の処理は、対象(ユーザ、文書、操作)とする範囲が複数のRule定義にまたがった許可証の発行が要求される場合を考慮して、当該範囲の全てにおいてRule定義と干渉しないか、又は干渉する場合であっても当該干渉範囲において許可証による上書きが許可されている場合に許可証の発行は可能であるとし、少なくとも許可証の一部が、上書きが禁止されているRule定義と干渉する場合は、許可証の発行は不可能と判断するものである。
なお、このように発行された許可証については、操作許否判定の際には、第一の実施の形態において説明した処理と同様に、ポリシー114cに優先させて適用させればよい。
上述したように、第三の実施の形態におけるセキュリティ管理サーバ10によれば、許可証の発行の段階においてポリシー114と許可証との関係が調整されるため、発行された許可証は、その全範囲において有効であることが保証される。したがって、許可証に対する信頼を高めることができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバ機能構成例を示す図である。 ポリシーの定義内容の概念的に示す図である。 許可証管理テーブルの構成例を示す図である。 第一の実施の形態におけるポリシーと許可証との関係を示す図である。 第一の実施の形態におけるポリシーの定義例を示す図である。 第一の実施の形態におけるポリシーの定義例を示す図である。 第一の実施の形態におけるポリシーの定義例を示す図である。 第一の実施の形態におけるポリシーの定義内容を概念的に示す図である。 第一の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。 操作許否判定部による判定対象の分類処理を説明するためのフローチャートである。 操作許否判定部による許可証に基づく操作許否判定処理を説明するためのフローチャートである。 操作許否判定部によるポリシーに基づく操作許否判定処理を説明するためのフローチャートである。 第二の実施の形態におけるポリシーと許可証との関係を示す図である。 第二の実施の形態におけるポリシーの定義例を示す図である。 第二の実施の形態におけるポリシーの定義例を示す図である。 第二の実施の形態におけるポリシーの定義例を示す図である。 第二の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。 操作許否判定部によるポリシーに基づく操作許否判定処理及び許可証との優先判定処理を説明するためのフローチャートである。 第三の実施の形態におけるポリシーと許可証との関係を示す図である。 第三の実施の形態におけるポリシーの定義例を示す図である。 第三の実施の形態におけるポリシーの定義例を示す図である。 第三の実施の形態におけるポリシーの定義例を示す図である。 第三の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。 許可証発行部による許可証発行の可否判定処理を説明するためのフローチャートである。
符号の説明
1 文書管理システム
10 セキュリティ管理サーバ
11 セキュリティサービス
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス
40 クライアント装置
41 アプリケーション
51 印刷サーバ
52 変換サーバ
53 配信サーバ
60 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 セキュリティサービス層
112 操作許否判定部
113 ポリシー管理部
114 ポリシー
115 許可証発行部
116 許可証管理部
117 許可証管理テーブル
B バス

Claims (22)

  1. 操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報と、特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報とに基づいて、前記主体の前記文書に対する前記操作についての許否判定を実行する許否判定手段を有することを特徴とする情報処理装置。
  2. 前記許否判定手段は、前記定義情報に対して前記操作許可情報を優先させて適用することにより前記許否判定を実行することを特徴とする請求項1記載の情報処理装置。
  3. 前記許否判定手段は、前記許否判定に係る前記主体、前記資源及び前記操作の種別を対象とする前記操作許可情報が存在する場合は、該操作許可情報を適用して前記許否判定を実行することにより該操作を許可する旨を判定することを特徴とする請求項2記載の情報処理装置。
  4. 前記許否判定手段は、前記許否判定に係る前記主体、前記資源及び前記操作の種別を対象とする前記操作許可情報が存在しない場合は、該主体、該資源及び該操作の種別を対象とする前記規則を適用して前記許否判定を実行することを特徴とする請求項2又は3記載の情報処理装置。
  5. それぞれの前記規則には、当該規則と前記操作許可情報との関係を示す関係識別情報が定義されており、
    前記許否判定手段は、前記許否判定に係る前記主体、前記資源及び前記操作の種別を対象とする前記規則に定義された前記関係識別情報に基づいて、前記操作許可情報を前記定義情報に対して優先させるかを判定することを特徴とする請求項2記載の情報処理装置。
  6. 前記許否判定手段は、前記操作許可情報を優先させる旨を判定した場合であって、かつ、前記許否判定に係る前記主体、前記資源及び前記操作の種別を対象とする前記操作許可情報が存在する場合は、該操作許可情報を適用して前記許否判定を実行することにより該操作を許可する旨を判定することを特徴とする請求項5記載の情報処理装置。
  7. 前記許否判定手段は、前記操作許可情報を優先させない旨を判定した場合は、前記許否判定に係る前記主体、前記資源及び前記操作の種別を対象とする前記規則を適用して前記許否判定を実行することを特徴とする請求項5又は6記載の情報処理装置。
  8. 特定の資源について特定の主体に対して許可された操作の種別が定義された操作許可情報を生成する操作許可情報生成手段を有する情報処理装置であって、
    操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報において当該操作許可情報が対象とする前記特定の主体、前記特定の資源及び前記操作の種別を対象とし得る前記規則について、前記操作許可情報の適用が禁止されている場合は、当該操作許可情報を生成しないことを特徴とする情報処理装置。
  9. 前記規則には、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報が定義されており、
    前記操作許可情報生成手段は、前記適用許否情報に基づいて、前記操作許可情報の適用の禁止を判定することを特徴とする請求項8記載の情報処理装置。
  10. 前記操作許可情報生成手段は、生成に係る前記操作許可情報が対象とする記主体、前記資源及び前記操作の種別を対象とし得る前記規則が複数存在する場合は、その一部について前記操作許可情報の適用が禁止されていれば前記操作許可情報を生成しないことを特徴とする請求項8又は9記載の情報処理装置。
  11. 前記定義情報を管理する定義情報管理手段を更に有することを特徴とする請求項1乃至10いずれか一項記載の情報処理装置。
  12. 前記操作許可情報を管理する操作許可情報管理手段を更に有することを特徴とする請求項1乃至11いずれか一項記載の情報処理装置。
  13. 前記定義情報は、XACMLに基づいて定義されていることを特徴とする請求項1乃至12いずれか一項記載の情報処理装置。
  14. コンピュータを用いて、資源に対する操作についての許否判定を行う操作許否判定方法であって、
    それぞれに特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報の中から前記許否判定に係る主体、資源及び操作の種別を対象とする前記操作許可情報を検索する操作許可情報検索手順と、
    前記操作許可情報検索手順において検索された前記操作許可情報を適用して前記許否判定を実行する第一の許否判定手順と、
    前記操作許可情報検索手順において、前記許否判定に係る主体、資源及び操作の種別を対象とする前記操作許可情報が検索されなかった場合に、資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報に基づいて前記許否判定を行う第二の許否判定手順とを有することを特徴とする操作許否判定方法。
  15. コンピュータを用いて、資源に対する操作についての許否判定を行う操作許否判定方法であって、
    前記資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報に基づいて前記許否判定を行う第一の許否判定手順と、
    特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報に基づいて前記許否判定を実行する第二の許否判定手順と、
    それぞれの前記規則に定義されている、当該規則と前記操作許可情報との関係を示す関係識別情報に基づいて、前記第一の許否判定手順及び前記第二の許否判定手順のいずれを採用するかを判定する採用判定手順とを有することを特徴とする操作許否判定方法。
  16. コンピュータを用いて、特定の資源について特定の主体に対して許可された操作の種別が定義された操作許可情報を生成する操作許可情報生成方法であって、
    操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報の中から前記操作許可情報が対象とする前記特定の主体、前記特定の資源及び前記操作の種別を対象とし得る前記規則を検索する規則検索手順と、
    前記規則検索手順において検索された前記規則に定義された、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報に基づいて、前記操作許可情報の生成の可否を判断する生成可否判断手順とを有することを特徴とする操作許可情報生成方法。
  17. コンピュータに、
    それぞれに特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報の中から前記許否判定に係る主体、資源及び操作の種別を対象とする前記操作許可情報を検索する操作許可情報検索手順と、
    前記操作許可情報検索手順において検索された前記操作許可情報を適用して前記許否判定を実行する第一の許否判定手順と、
    前記操作許可情報検索手順において、前記許否判定に係る主体、資源及び操作の種別を対象とする前記操作許可情報が検索されなかった場合に、資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報に基づいて前記許否判定を行う第二の許否判定手順とを実行させるための操作許否判定プログラム。
  18. 請求項17記載の操作許否判定プログラムを記録したコンピュータ読み込み可能な記録媒体。
  19. コンピュータに、
    資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報に基づいて前記許否判定を行う第一の許否判定手順と、
    特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報に基づいて前記許否判定を実行する第二の許否判定手順と、
    それぞれの前記規則に定義されている、当該規則と前記操作許可情報との関係を示す関係識別情報に基づいて、前記第一の許否判定手順及び前記第二の許否判定手順のいずれを採用するかを判定する採用判定手順とを実行させるための操作許否判定プログラム。
  20. 請求項19記載の操作許否判定プログラムを記録したコンピュータ読み込み可能な記録媒体。
  21. 特定の資源について特定の主体に対して許可された操作の種別が定義された操作許可情報を生成するコンピュータに、
    操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報の中から前記操作許可情報が対象とする前記特定の主体、前記特定の資源及び前記操作の種別を対象とし得る前記規則を検索する規則検索手順と、
    前記規則検索手順において検索された前記規則に定義された、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報に基づいて、前記操作許可情報の生成の可否を判断する生成可否判断手順とを実行させるための操作許可情報生成プログラム。
  22. 請求項21記載の操作許否判定プログラムを記録したコンピュータ読み込み可能な記録媒体。
JP2004115837A 2004-04-09 2004-04-09 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体 Expired - Fee Related JP4602684B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004115837A JP4602684B2 (ja) 2004-04-09 2004-04-09 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115837A JP4602684B2 (ja) 2004-04-09 2004-04-09 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005301602A true JP2005301602A (ja) 2005-10-27
JP4602684B2 JP4602684B2 (ja) 2010-12-22

Family

ID=35333067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115837A Expired - Fee Related JP4602684B2 (ja) 2004-04-09 2004-04-09 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4602684B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2007199813A (ja) * 2006-01-24 2007-08-09 Ntt Comware Corp ログ収集システム及びログ収集方法
US7730490B2 (en) 2006-08-24 2010-06-01 Canon Kabushiki Kaisha System with user access-control information having signature and flow setting information for controlling order of performance of functions
JP2010211548A (ja) * 2009-03-11 2010-09-24 Encourage Technologies Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2010218381A (ja) * 2009-03-18 2010-09-30 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2011175565A (ja) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd セキュリティ統合運用管理システム
JP2011526392A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション コンテンツアクセスに対するワークフローベースの許可
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
US8127341B2 (en) 2006-07-14 2012-02-28 Canon Kabushiki Kaisha Information processing apparatus, information processing method, peripheral apparatus, and authority control system
JP2013008229A (ja) * 2011-06-24 2013-01-10 Canon Inc 認証システムおよび認証方法およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02227755A (ja) * 1989-02-28 1990-09-10 Nec Corp ファイル管理方式
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH09185541A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 情報管理システム
JP2000020378A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2004054779A (ja) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd アクセス権管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02227755A (ja) * 1989-02-28 1990-09-10 Nec Corp ファイル管理方式
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH09185541A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 情報管理システム
JP2000020378A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2004054779A (ja) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd アクセス権管理システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2007199813A (ja) * 2006-01-24 2007-08-09 Ntt Comware Corp ログ収集システム及びログ収集方法
JP4607023B2 (ja) * 2006-01-24 2011-01-05 エヌ・ティ・ティ・コムウェア株式会社 ログ収集システム及びログ収集方法
US8127341B2 (en) 2006-07-14 2012-02-28 Canon Kabushiki Kaisha Information processing apparatus, information processing method, peripheral apparatus, and authority control system
US7730490B2 (en) 2006-08-24 2010-06-01 Canon Kabushiki Kaisha System with user access-control information having signature and flow setting information for controlling order of performance of functions
JP2011526392A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション コンテンツアクセスに対するワークフローベースの許可
JP2010211548A (ja) * 2009-03-11 2010-09-24 Encourage Technologies Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2010218381A (ja) * 2009-03-18 2010-09-30 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
US8441659B2 (en) 2009-03-18 2013-05-14 Canon Kabushiki Kaisha Execution of function-restricted process flow
JP2011175565A (ja) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd セキュリティ統合運用管理システム
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2013008229A (ja) * 2011-06-24 2013-01-10 Canon Inc 認証システムおよび認証方法およびプログラム

Also Published As

Publication number Publication date
JP4602684B2 (ja) 2010-12-22

Similar Documents

Publication Publication Date Title
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
Pretschner et al. Distributed usage control
US10511632B2 (en) Incremental security policy development for an enterprise network
US10387669B1 (en) Protecting documents with centralized and discretionary policies
JP3546787B2 (ja) アクセス制御システム、アクセス制御方法、及び記憶媒体
US7890530B2 (en) Method and system for controlling access to data via a data-centric security model
US7065515B2 (en) System and method for electronically managing composite documents
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US20040039594A1 (en) Systems and methods for dynamically generating licenses in a rights management system
JP4676782B2 (ja) 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
WO2004063960A1 (en) Systems and methods for dynamic policy management
JP2007188490A (ja) 利用制限付き電子文書の共有システムおよび方法
US20170149829A1 (en) Digital rights management system providing event notifications for user actions based on access control rules
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
EP1978464A1 (en) Federated role provisioning
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
US20090012987A1 (en) Method and system for delivering role-appropriate policies
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
KR101086452B1 (ko) 등급별 프라이버시 정책을 갖는 아이덴터티 관리 시스템 및그 방법
US20060288401A1 (en) System and method for generating a Java policy file for Eclipse plug-ins
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2007004610A (ja) 複合的アクセス認可方法及び装置
Jain et al. Ontology-based authorization model for XML data in distributed systems
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees