JP2005316515A - 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 - Google Patents

情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005316515A
JP2005316515A JP2004130212A JP2004130212A JP2005316515A JP 2005316515 A JP2005316515 A JP 2005316515A JP 2004130212 A JP2004130212 A JP 2004130212A JP 2004130212 A JP2004130212 A JP 2004130212A JP 2005316515 A JP2005316515 A JP 2005316515A
Authority
JP
Japan
Prior art keywords
information
permission
resource
classification
rejection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004130212A
Other languages
English (en)
Other versions
JP4764614B2 (ja
Inventor
Jitsuki Yoneyama
実希 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004130212A priority Critical patent/JP4764614B2/ja
Publication of JP2005316515A publication Critical patent/JP2005316515A/ja
Application granted granted Critical
Publication of JP4764614B2 publication Critical patent/JP4764614B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 特定の資源や特定の主体についての操作権限情報を適切に提供することのできる情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体の提供を目的とする。
【解決手段】 操作の対象となる各資源を分類する資源分類情報又は前記資源を操作する各主体を分類する主体分類情報と、前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報とに基づいて、前記主体及び前記資源のいずれか一方の特定の対象について、他方の分類及び前記操作の種別に応じて前記許否判定を実行し、該許否判定の結果に基づいて前記他方の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手段を有することにより上記課題を解決する。
【選択図】 図4

Description

本発明は、情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体に関し、特に資源に対する操作権限に関する情報を提供するための情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体に関する。
コンピュータシステムにおいては、文書等の資源の不正利用等を防止すべく各資源に対してアクセス権が定義されているのが一般である(例えば、特許文献1)。かかるアクセス権が定義されたデータは、一般にACL(Access Control List)と呼ばれている。ACLは、文書ごとに定義されており、その定義内容は、各ユーザに対する各種操作権限の有無を示すものである。したがって、ACLの定義内容は、ユーザにとって直感的で理解しやすいものであり、特に加工することなく表示させることができた。
図1は、ACLの表示例を示す図である。図1のACL表示画面500においては、一の文書(文書1)について、各ユーザ又は各グループに対する操作の許否が表示されている。このように、ACLに基づいてアクセス制御を行うシステムにおいては、ACLを表示させることによって、ユーザは、特定の文書に対する各種操作権限の有無を容易に確認することが可能であった。
他方において、従来、各種システムごとに保持されていた操作権限情報を、各種のセキュリティ情報と合わせて特定のサーバ(以下、「セキュリティサーバ」という。)において一元管理することにより、複数のシステムにおける資源に対するアクセス制御について、共通のセキュリティルールを適用することが可能なシステム形態が採用され始めている。ここで、セキュリティサーバにおいて管理されている情報は、一般にセキュリティポリシーと呼ばれている。
特開2000−231509号公報
しかしながら、セキュリティポリシーは、複数のシステムに対して共通的に適用されるものであるため、その定義内容は、それだけでは具体的な処理内容を特定できるものではなく、抽象的な記述になるのが一般である。例えば、印刷操作を許可する際に課される責務として、セキュリティポリシーにおいては「複製抑止処理」といった表現により定義されているが、あるアプリケーションにおける具体的な意味は、「地紋印刷」であるといった具合である。また、セキュリティポリシーにおける操作権限情報は、ACLのように個々の資源(文書等)に対して設定されるものではなく、資源を操作する主体(ユーザ又はグループ等)の分類と、資源の分類との組み合わせに応じて包括的に定義されるのが一般である。
したがって、抽象的かつ、包括的なセキュリティポリシーの定義内容をそのまま表示させたとしても、ユーザは、特定の文書や特定のユーザに対するアクセス権情報を把握するために非常に労を要するという問題がある。
本発明は、上記の点に鑑みてなされたものであって、特定の資源や特定の主体についての操作権限情報を適切に提供することのできる情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、操作の対象となる各資源を分類する資源分類情報又は前記資源を操作する各主体を分類する主体分類情報と、前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報とに基づいて、前記主体及び前記資源のいずれか一方の特定の対象について、他方の分類及び前記操作の種別に応じて前記許否判定を実行し、該許否判定の結果に基づいて前記他方の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手段を有することを特徴とする。
このような情報処理装置では、資源分類情報、主体分類情報及び定義情報等により構成される複数のセキュリティ情報によって資源に対する操作権限が管理されている場合に、特定の資源又は特定の主体について各種操作権限の有無を示す情報を提供することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における操作許否情報生成方法、前記操作許否情報生成方法を前記情報処理装置に実行させるための操作許否情報生成プログラム、又は前記操作許否情報生成プログラムを記録した記録媒体としてもよい。
本発明によれば、特定の資源や特定の主体についての操作権限情報を適切に提供することのできる情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明の実施の形態における文書管理システムの構成例を示す図である。図2に示されるように、本実施の形態における文書管理システム1は、セキュリティ管理サーバ10、文書管理サーバ20、認証サーバ30、クライアント装置40、印刷サーバ51、変換サーバ52及び配信サーバ53等が、インターネットやLAN(Local Area Network)等のネットワーク60を介して接続されることにより構成されている。
セキュリティ管理サーバ10は、文書に関連したセキュリティ上の各種情報(以下、「セキュリティ情報」という。)の管理を行うためのコンピュータである。文書管理システム1において文書を取り扱う各種サーバ(文書管理サーバ10、印刷サーバ51、変換サーバ52、及び配信サーバ53)は、セキュリティ管理サーバ10に管理されているセキュリティ情報に基づいて、各ユーザの文書に対する操作権限の有無等を判断する。
文書管理サーバ20は、文書の管理(文書の保存、保存されている文書に対する検索、更新及び削除等の手段の提供等)を行うための文書管理モジュール21が実装されたコンピュータである。
認証サーバ30は、文書管理システム1のユーザの認証を行うための認証モジュール31が実装されたコンピュータである。認証モジュール31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。
印刷サーバ51、変換サーバ52及び配信サーバ53は、文書管理サーバ20に管理されている文書を扱う各種サーバの例示である。印刷サーバ51は、文書をプリンタに印刷させるための機能が実装されたコンピュータである。変換サーバ52は、文書を所定のデータ形式に変換するための機能が実装されたコンピュータである。配信サーバ53は、文書を所定の宛先に配信するための機能が実装されたコンピュータである。
クライアント装置40は、上述した各種サーバの機能を利用するアプリケーションが実装されたコンピュータである。但し、クライアント装置40は、ユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。
なお、上記各サーバにおける各機能は、Webサービスとして実装されている。したがってクライアント装置40及び各サーバ間の通信はSOAP(Simple Object Access Protocol)によって行われる。
次に、セキュリティ管理サーバ10の詳細について説明する。図3は、本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。図3のセキュリティ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
セキュリティ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ管理サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図2のネットワーク60に接続するために用いられる。
図4は、本発明の実施の形態におけるセキュリティ管理サーバの機能構成例を示す図である。図4に示されるように、セキュリティ管理サーバ10には、セキュリティ管理モジュール11、対文書権限判定モジュール12、対ユーザ権限判定モジュール13及びマッピングテーブル14等が実装されている。セキュリティ管理モジュール11は、各種セキュリティ情報の管理機能が実装されたモジュールである。セキュリティ管理モジュール11においては、ユーザプロファイル111、文書プロファイル112、ポリシー113及び許可証管理テーブル114等がセキュリティ情報として管理されている。
図5は、ユーザプロファイルの例を示す図である。図5に示されるように、ユーザプロファイル111は、各ユーザを、当該関係している部署、及び当該ユーザの権限レベルを基準として分類する情報であり、ユーザごとに、各部署(部署A、部署B、部署C)の関係者であるか否かについて(以下、「ユーザ区分」という。)と権限レベルとが定義されている。ここで、「部署の関係者」とは、例えば、当該部署に所属している者や、当該部署におけるプロジェクトに参加している者等が該当する。また、権限レベルとは、企業等の組織における役職等が該当する。例えば、ユーザプロファイル111において、ユーザAは、部署Aの関係者であって正社員であるが、部署B及び部署Cの関係者ではないことが定義されている。
図6は、文書プロファイルの例を示す図である。図6に示されるように、文書プロファイル112は、文書管理モジュール21において管理されている各文書を文書カテゴリ、機密レベル及び管理部署等を基準として分類する情報であり、文書ごとに文書名、文書カテゴリ、機密レベル、及び管理部署等が定義されている。文書名は、文書に付された名前である。文書カテゴリは、設計文書、技術文書、人事文書、議事録、仕様書及び一般文書等の別のように、文書の内容に基づく分類である。機密レベルは、文書の機密度である。管理部署は、文書を管理している部署の部署名である。例えば、文書プロファイル112において、文書1は、部署Aにおいて管理されている社外秘扱いの議事録であるということが定義されている。
図7、図8、及び図9は、ポリシーの定義例を示す図である。図7等におけるポリシー113は、XACML(eXtensible Access Control Markup Language)の仕様を参考に定義されている。ここで、「参考に」と表現しているのは、原則としてXACMLの仕様に従いつつ、本実施の形態において独自の拡張を行っているからである。なお、図7、図8、及び図9は、一つのファイル内においてなされている定義を、便宜上分割して表示したものである。
ポリシー113においては、主体(ユーザ)、資源(文書)、及び操作種別の組み合わせに応じて、当該操作の許否判定をするための規則(セキュリティルール)が定義されており、一つのセキュリティルールに対応する定義は、<Rule>タグで囲まれたRule定義が該当する。図中においては、Rule定義r1、Rule定義r2(図7)、Rule定義r3、Rule定義r4(図8)、Rule定義r5(図9)等がRule定義として表示されている。各Rule定義は、<Target>タグで囲まれたTarget定義を要素として含む。例えば、Rule定義r1には、Target定義t1が含まれている。
Target定義は、当該セキュリティルールの適用対象(主体、資源、操作)を特定するための定義であり、<Subject(s)>タグで囲まれたSubject定義、<Resource(s)>タグで囲まれたResource定義、<Action(s)>タグで囲まれたAction定義等を含む。Subject定義は、セキュリティルールを適用する主体の分類を特定するための定義である。Resource定義は、セキュリティルールを適用する資源の分類を特定するための定義である。Action定義は、セキュリティルールを適用する操作の種別を特定するための定義である。例えば、Target定義t1より、Rule定義r1は、関係者である正社員(主体)による秘文書扱いの仕様書(資源)の閲覧(操作)について許否判定をする際に適用されるセキュリティルールであることが特定される。
セキュリティルールを適用した場合の判定値は、当該Rule定義のEffect属性の値によって特定される。すなわち、Effect属性の値が「Permit」であれば、判定値は「許可」となり、「Deny」であれば判定値は「不許可」となる。例えば、Rule定義r1のEffect属性e1の値は、「Permit」であることから、Rule定義r1が適用される場合の判定値は「許可」であることが分かる。以上より、Rule定義r1には、「関係者である正社員による秘文書扱いの仕様書の閲覧は許可する。」旨が定義されていることとなる。
Rule定義には、また、Overwritable属性が定義されている。Overwritable定義は、当該Rule定義における定義内容に対して、後述する許可証の定義による上書きを許可するか否かを判定するための属性である。例えば、Rule定義r1におけるOverwritable属性w1の値は「Permit」となっており、Rule定義r1に関しては許可証による上書きが許可されている旨が示されている。
一つ以上のRule定義は、<Policy>タグで囲まれたPolicy定義によってまとめることができる。図中には、Policy定義p1、Policy定義p2(図7)、Policy定義p3、Policy定義p4(図8)、及びPolicy定義p5(図9)等がPolicy定義として表示されている。一つのPolicy定義には、Rule定義の他に、<Obligation(s)>タグで囲まれたObligation定義等を含み得る。例えば、Policy定義p1には、Obligation定義o1が含まれている。
Obligation定義は、資源に対する操作を許可する場合に強制する責務についての定義であり、当該Obligation定義を含むPolicy定義に属する全てのRule定義に対して共通的に適用される。但し、本実施の形態においては、Policy定義とRule定義とは一対一に対応している。これは、XACMLの仕様上、Obligation定義はPolicy定義ごとに定義されるものであるところ、本実施の形態においては、Rule定義ごとにObligation定義を対応させたいからである。Obligation定義o1には、「監査情報の記録」が責務として定義されている。したがって、Policy定義p1には、「関係者である正社員による秘文書扱いの仕様書の閲覧は許可する。但し、閲覧の際には、監査情報を記録しなければならない。」旨が定義されていることとなる。
図10は、ポリシーの定義内容を概念的に示す図である。すなわち、図10の表113aは、図7等に示したポリシー113における記述から導出される定義内容を表形式にまとめて表示したものである。表113aにおいては、行方向に権限レベル及びユーザ区分によってユーザを分類し、列方向に文書カテゴリ及び機密レベルによって文書を分類し、その組み合わせに応じて、各種操作(閲覧、印刷、編集、削除)についての許否(○又は×)、及び責務等が表示されている。
図11は、許可証管理テーブルの構成例を示す図である。許可証管理テーブル114は、許可証を管理するためのテーブルであり、許可証管理テーブル114における一レコード(行)が、一つの許可証に相当する。許可証とは、ポリシー113では定義しきれない、追加的な権限(以下、「追加権限」という。)が定義された情報であり、許可証ID,ユーザ名、文書名、追加権限、責務、許可理由、許可期間及び優先度等の情報から構成される。許可証IDは、各許可証を識別するためのIDである。ユーザ名は、許可証の適用対象となるユーザのユーザ名である。文書名は、許可証の適用対象となる文書の文書名である。追加権限は、許可証によって追加的に許可される操作権限である。責務は、追加権限を許可するにあたりユーザに対して強制する責務である。許可理由は、許可証が発行された理由をユーザが認識可能な形式で記述した文字列である。許可期間は、許可証の有効期間である。優先度は、適用対象が重複する許可証が複数存在する場合に、いずれを優先させて適用すべきかを判断するための優先度である。したがって、図11には、二つの許可証に関する情報が表示されており、許可証IDが「1」の許可証によって、ユーザAに対して、文書4の閲覧が許可されている。但し、ユーザAが文書4を閲覧する際には、監査情報を記録しなければならず、また、2004年3月31日までに限って、閲覧が許可される旨が示されている。許可証によって、例えば、ポリシー113においては権限を有しないユーザが一時的にプロジェクトへ参加する場合等、例外的に、特定のユーザに特定の文書に対する特定の権限を与えることができる。
図4に戻る。対文書権限判定モジュール12は、上述した各種のセキュリティ情報に基づいて、任意の一の文書について、ユーザ分類(ユーザカテゴリ及び権限レベル等)ごとに各種操作権限の有無を示す情報(以下、「対文書権限情報」という。)を生成する機能が実装されたモジュールである。対ユーザ権限判定モジュール13は、対文書権限判定モジュール12とは逆に、任意の一のユーザについて、文書分類(文書カテゴリ及び機密レベル等)ごとに各種操作権限の有無を示す情報(以下、「対ユーザ権限情報」という。)を生成する機能が実装されたモジュールである。なお、マッピングテーブル14については後述する。
クライアント装置40におけるアプリケーション41は、対文書権限判定モジュール12によって生成された対文書権限情報をユーザに閲覧させるための画面(以下、「対文書権限閲覧画面」という。)や、対ユーザ権限判定モジュール13によって生成された対ユーザ権限情報をユーザに閲覧させるための画面(以下、「対ユーザ権限閲覧画面」という。)等を表示させる機能が実装されたアプリケーションである。
以下、図2の文書管理システムの処理手順について説明する。図12は、対文書権限閲覧画面を表示させる際の処理を説明するためのシーケンス図である。
ステップS101からステップS109までは、対文書権限閲覧画面の表示に際し前提となる処理(セッションの開設、文書の検索等)である。すなわち、ユーザによるユーザ名及びパスワードの入力に基づいて、アプリケーション41は、ユーザ名及びパスワードを引数として認証モジュール31に対してユーザの認証を要求する(S101)。認証モジュール31は、ユーザを認証し、ユーザが認証された場合はその旨を証明するチケットを生成する(S102)。チケットには、例えば、当該チケットを識別するチケットID、当該チケットが有効なサービスを示す有効範囲、当該チケットによってサービスを利用できる有効期限、ユーザID、及び改竄チェック用のコード等が記録される。チケットは、その内容を認証モジュール31のみが参照可能なように暗号化され、アプリケーション41に送信される(S103)。
アプリケーション41は、チケットを引数としてセッションの開設要求を文書管理モジュール21に送信する(S104)。文書管理モジュール21は、受信したチケットの正当性の検証を認証モジュール31に要求し(S105)、正当である旨の検証結果が返信されると(S106)、セッションIDをアプリケーション41に対して返信する(S107)。なお、文書管理モジュール21は、チケットをセッションIDと関連付けて保存しておく。
セッションの開設後、ユーザが、文書の検索を指示すると、アプリケーション41は、セッションID及び検索条件等を引数として文書の検索要求を文書管理モジュール21に送信する(S108)。文書管理モジュール21は、検索条件に基づいて文書を検索し、その検索結果をアプリケーション41に送信する(S109)。
この時点で、ユーザには、検索された文書の一覧を含む文書一覧画面が提示される。そこで、ユーザが任意の文書を選択し、対文書権限閲覧画面の表示を指示すると、アプリケーション41は、選択された文書(以下、「カレント文書」という。)の文書IDを引数として対文書権限情報の提供要求を対文書権限判定モジュール12に対して送信する(S110)。ここで、引数に指定された文書IDは、対文書権限情報の対象とされる文書を特定するための情報としての意味を持つ。
ステップS110に続いてステップS111に進み、対文書権限判定モジュール12が、カレント文書の文書プロファイル、すなわち、文書プロファイル112(図6)におけるカレント文書のレコード(以下、「カレント文書プロファイル」という。)の提供をセキュリティ管理モジュール11に要求すると、セキュリティ管理モジュール11は、カレント文書プロファイルを文書プロファイル112より取得し、対文書権限判定モジュール12に対して出力する(S112)。
ステップS112に続いてステップS113に進み、対文書権限判定モジュール12が、ポリシー113の提供をセキュリティ管理モジュール11に要求すると、セキュリティ管理モジュール11は、ポリシー113を対文書権限判定モジュール12に対して出力する(S114)。
ステップS114に続いてステップS115に進み、対文書権限判定モジュール12が、許可証管理テーブル114の提供をセキュリティ管理モジュール11に要求すると、セキュリティ管理モジュール11は、許可証管理テーブル114を対文書権限判定モジュール12に対して出力する(S116)。
ステップS116に続いてステップS117に進み、対文書権限判定モジュール12は、上記の処理おいて取得したカレント文書プロファイル、ポリシー113及び許可証管理テーブル114等に基づいて、カレント文書に対する各種操作についての許否判定を行い、その判定結果に基づいて対文書権限情報を生成する。更に、対文書権限判定モジュール12は、生成した対文書権限情報をアプリケーション41に対して送信する(S118)。
図13は、対文書権限情報の例を概念的に示す図である。図13に示されるように、対文書権限情報121には、一の文書に対する各種操作の権限の許否(○又は×)が、ユーザカテゴリと権限レベルとの組み合わせごとに示されている。対文書権限情報121のうち、符号121aで示される情報(対文書権限情報121a)は、ポリシー113に基づいて生成されたものであり、符号121bで示される情報(対文書権限情報121b)は、許可証管理テーブル114に基づいて生成されたものである。
対文書権限情報121を受信したアプリケーション41は、対文書権限情報121に基づいて対文書権限閲覧画面を表示させる。図14は、対文書権限閲覧画面の表示例を示す図である。図14の対文書権限閲覧画面410において、領域411には、対文書権限閲覧画面410の対象となっているカレント文書に関する情報として、カレント文書の文書カテゴリ、機密レベル及び管理部署等が表示されている。また、領域412には、ポリシー13に基づいて生成された対文書権限情報121aの内容が表示されている。更に、領域413には、許可証テーブル114に基づいて生成された対文書権限情報121bの内容が表示されている。例えば、対文書権限閲覧画面410によって、文書4の関係者であって、かつ正社員であるユーザには、文書4の閲覧と印刷とが許可されているが、他のユーザには、いずれの操作も許可されていないことが分かる。但し、カレントユーザであるユーザAには、許可証によって閲覧と印刷とが許可されていることが分かる。このように、ユーザは、対文書権限閲覧画面410を確認することによって、特定の文書について、ユーザ分類ごとに各種操作権限の有無を容易に確認することができる。
領域412及び領域413においては、ユーザ分類ごとに詳細ボタンが配置されている。例えば、領域412における詳細ボタン414がクリックされると、当該ユーザ分類を対象としたポリシー詳細情報画面420が表示される。ポリシー詳細情報画面420は、責務表示領域421と該当者表示領域422とを有している。責務表示領域421は、操作種別ごとに、当該操作の際に課せられる責務の内容が表示される領域である。該当者表示領域422には、当該ユーザ分類に属するユーザのユーザ名が表示される領域である。
なお、責務表示領域421に表示されている責務の内容の表現形式は、ポリシー113に記述されている表現形式と異なることに注意を要する。すなわち、ポリシー113(図7)のObligation定義o1やObligation定義o2等においては、責務の内用について、「監査情報の記録」や「複製抑止処理」といった抽象的な表現が用いられている。これは、「監査情報の記録」及び「複製抑止処理」等が意味する具体的な処理が、個々のアプリケーションによって異なり得ることを考慮したものである。しかし、責務の内容について、アプリケーション41のユーザに対してポリシー113における表現形式のままで責務の内容を提示したとしても、当該ユーザにとっては、その表現形式によって特定される内容がアプリケーション41においては、具体的にはどのような処理に該当するのか理解することが困難である。そこで、マッピングテーブル14に基づいて、ポリシー113における抽象的な表現形式をアプリケーション41における具体的な表現形式に置換し、置換された結果を責務表示領域421に表示させることにより、ユーザにとって理解しやすい表現によって情報を提供するというわけである。
図15は、マッピングテーブルの構成例を示す図である。図15に示されるように、マッピングテーブル14は、ポリシー113内のおける操作及び責務に対する表現形式と、アプリケーション41における操作及び責務に対する表現形式との対応関係を規定したものである。例えば、マッピングテーブル14より、ポリシー113内における「監査情報の記録」という責務は、アプリケーション41においては、「ログ記録」として解釈されることになる。なお、かかる解釈はアプリケーションごとに異なり得るため、マッピングテーブル14は、アプリケーションごとに定義してもよい。
図14に戻る。領域413における詳細ボタン415がクリックされると、当該許可証を対象とした許可証詳細情報画面430が表示される。許可証詳細情報画面430は、当該許可証の詳細情報として、許可理由や許可期間等、対文書権限閲覧画面410では表示しきれない情報を表示する画面である。
続いて、図12のステップS117において実行される、対文書権限判定モジュール12による対文書権限情報の生成処理について更に詳しく説明する。図16は、対文書権限判定モジュールによる対文書権限情報の生成処理の概要を説明するためのフローチャートである。図16に示されるように、対文書権限情報の生成処理は、ポリシー113に基づいて対文書権限情報121aを生成する処理(S117a)と、許可証管理テーブル114に基づいて対文書権限情報121bを生成する処理(S117b)とに大きく分けられる。以下、それぞれについて説明する。
図17は、ポリシーに基づいて対文書権限情報を生成する処理を説明するためのフローチャートである。図17においては、図7〜図9に示されたポリシー113の定義内容に沿って説明する。なお、カレント文書は、「文書4」であるとする。
ステップS117a−1において、対文書権限判定モジュール12は、セキュリティ管理モジュール11より取得したカレント文書プロファイル及びポリシー113をメモリ上に読み込む。ステップS117a−1に続いてステップS117a−2に進み、対文書権限判定モジュール12は、カレント文書プロファイルに基づいてカレント文書の文書カテゴリ及び機密レベルを特定する。例えば、文書4については、文書カテゴリは「仕様書」、機密レベルは「秘」として特定される(図6参照)。
ステップS117a−2に続いて、以降は、ポリシー113内におけるPolicy定義ごとのループ処理となる(S117a−3)。まず、対文書権限判定モジュール12は、ポリシー113において定義されている順番に沿って一つのPolicy定義を処理対象とする(S117a−4)。したがって、最初は、Policy定義p1が処理対象のPolicy定義(以下「カレントPolicy定義」という。)となる。ステップS117a−4に続いてステップS117a−5に進み、対文書権限判定モジュール12は、カレントPolicy定義に属するRule定義(カレントRule定義)が、カレント文書が属する文書分類を対象とし得るのであるか否かを判定する。すなわち、カレントRule定義(例えば、Rule定義r1)に属するTarget定義(例えば、Target定義t1。以下、「カレントTarget定義」という。)内のResource定義の値がカレント文書の文書カテゴリ及び機密レベルと一致する場合は、カレントRule定義はカレント文書を対象とし得るRule定義(以下、「適用Rule定義」という。)であると判定される。一方、少なくともいずれか一方が一致しない場合は、カレントRule定義は適用Rule定義ではないと判定され、次のPolicy定義を処理対象とすべくステップS117a−3に戻る。例えば、カレント文書の文書カテゴリが「仕様書」、機密レベルが「秘」である場合は、Target定義t1におけるResource定義の文書カテゴリの値が「仕様書」であり、機密レベルの値が「秘」であることから、Rule定義r1は、適用Rule定義であると判定される。
カレントRule定義が適用Rule定義であると判定された場合は、対文書権限判定モジュール12は、カレントRule定義が対象としているユーザ分類(ユーザカテゴリ、権限レベル)と操作種別とをカレントTarget定義内のSubject定義及びAction定義に基づいて特定する(S117a−6、S117a−7)。例えば、カレントTarget定義がTarget定義t1の場合は、対象となるユーザカテゴリは「関係者」、権限レベルは「正社員」、対象となる操作種別は、「閲覧」として特定される。
ステップS117a−7に続いてステップS117a−8に進み、対文書権限判定モジュール12は、カレントRule定義の対象となるユーザ分類(対象ユーザ分類)及び操作種別(対象操作種別)に関する操作の許否については、既に対文書権限情報に反映済みであるか否かを判断する。この判断は、同じ対象(主体、資源、操作)に対して重複してRule定義がなされている場合を考慮したものである。本実施の形態においては、ポリシー113の定義(図7)において、RuleCombiningAlgID属性の値が「First−applicable」であることから(記述131−1参照)、定義が重複した場合は、最初のものが優先的に適用される。したがって、対象ユーザ分類及び操作種別に関する操作の許否について既に対文書権限情報への反映がされている場合は、次のPolicy定義を処理対象とすべくステップS117a−3に戻る。
対象ユーザ分類及び対象操作についてまだ対文書権限情報に反映されていない場合は、ステップS117a−9に進み、対文書権限判定モジュール12は、カレントRule定義のEffect属性の値に基づいて対象操作の許否判定を実行し、対象ユーザ分類に対する対象操作の許否を対文書権限情報に書き込む。例えば、カレントRule定義がRule定義r1の場合は、Effect属性の値が「Permit」であることから、閲覧操作は許可されている旨が判定され、その判定結果が対文書権限情報に書き込まれる。なお、この際、対文書権限判定モジュール12は、マッピングテーブル14に基づいてポリシー113に定義されている操作種別の表現形式をアプリケーション41における表現形式に置換し、置換された表現形式によって操作種別を対文書権限情報に書き込む。
ステップS117a−9が初めて実行された場合の対文書権限情報の状態は、図18のようになる。図18は、一つのRule定義の内容が反映された対文書権限情報の例を示す図である。図18に示される対文書権限情報121には、Rule定義r1の定義が反映された状態を示している。したがって、関係者である正社員に対して閲覧が許可されている旨のみが記録されている。
全てのPolicy定義について処理が完了すると(S117a−3でNO)、ステップS117a−10に進み、対文書権限判定モジュール12は、対文書権限情報内において未確定の部分、すなわち、ポリシー113内においては明確に定義されていない部分について規定値(例えば、不許可)を書き込む。
以上で、対文書権限情報121a(図13)については完成したこととなる。続いて、許可証管理テーブル114に基づいて対文書権限情報121bを生成する処理(図16:S117b)について説明する。図19は、許可証管理テーブルに基づいて対文書権限情報を生成する処理を説明するためのフローチャートである。
ステップS117b−1において、対文書権限判定モジュール12は、セキュリティ管理モジュール11より取得した許可証管理テーブル114(図11)に登録されている全ての許可証をその優先度順にメモリ上に読み込む。以降は、読み込まれた許可証ごとのループ処理である(S117b−2)。ステップS117b−3に進み、対文書権限判定モジュール12は、優先度順に読み込まれた許可証の一つをその順番に沿って処理対象(以下「カレント許可証」という。)とする。ステップS117b−3に続いてステップS117b−4に進み、対文書権限判定モジュール12は、カレント許可証の文書名と、カレント文書の文書名とを比較することにより、カレント許可証がカレント文書を適用対象とするもの(以下、「適用許可証」という。)であるか否かを判定する。すなわち、カレント許可証の文書名がカレント文書の文書名と一致する場合は、カレント許可証は適用許可証であると判定される。カレント許可証が適用許可証でない場合は、次の許可証を処理対象とすべくステップS117b−2に戻る。
カレント許可証が適用許可証である場合はステップS117b−5に進み、対文書権限判定モジュール12は、カレント許可証のユーザ名に基づいてカレント許可証が適用対象とするユーザ名を特定し、更に、カレント許可証の追加権限に基づいて、カレント許可証が対象とする操作種別を特定する(S117b−6)。ステップS117b−6に続いてステップS117b−7に進み、対文書権限判定モジュール12は、ポリシー113のRule定義のうち、カレント許可証の適用対象をその適用対象に含むRule定義において許可証による権限拡張が許可されているか否かを当該Rule定義のOverwritable属性に基づいて判断する。当該Rule定義において許可証による拡張が許可されていない場合、すなわち、Overwritable属性の値が「Deny」である場合は、カレント許可証は許否判定の際には利用されない無効な情報であるため次の許可証を処理対象とすべくステップS117b−2に戻る。
当該Rule定義において許可証による拡張が許可されている場合、すなわち、Overwritable属性の値が「Permit」である場合は、カレント許可証は許否判定の際に利用される有効な情報であるためカレント許可証について処理を継続すべくステップS117b−8に進む。ステッS117b−8において、対文書権限判定モジュール12は、カレント許可証の適用対象について他の許可証の内容が既に対文書権限情報121bに反映されているか否かを判断し、既に反映されている場合は、次の許可証を処理対象とすべくステップS117b−2に戻る。すなわち、ユーザ名、文書名及び追加権限を同じくする許可証が複数存在する場合を考慮した処理である。ここでは、許可証は優先度順に処理されるため、既に、対文書権限情報121bにその内容が反映されている許可証は、カレント許可証よりも優先度の高いものである。したがって、カレント許可証の適用対象について対文書権限情報121bへの反映がされていない場合のみステップS117b−9に進み、対文書権限判定モジュール12は、カレント許可証の内容、すなわち、カレント許可証のユーザ名とカレント許可証の追加権限に対応する操作を許可する旨とを対文書権限情報121bに反映する。なお、この際、対文書権限判定モジュール12は、マッピングテーブル14に基づいて許可証に定義されている追加権限の表現形式をアプリケーション41における表現形式に置換し、置換された表現形式によって追加権限を対文書権限情報121bに書き込む。
全ての許可証について処理が完了すると(ステップS117b−2でYES)、対文書権限判定モジュール12は処理を終了させる。
許可証管理テーブル114(図11)において、カレント文書(文書4)を適用対象とする許可証は、許可証IDが「1」及び「2」の許可証(以下、それぞれ「許可証1」、「許可証2」という。)である。また、許可証1及び許可証2は、ユーザAに対するものであり、それぞれ閲覧、印刷に対する権限を許可するものである。そうすると、許可証1の適用対象(ユーザA、文書4、閲覧)及び許可証2の適用対象(ユーザA、文書4、印刷)をその適用対象に含むRule定義はRule定義4であるということになる(図8)。すなわち、文書4の文書カテゴリ、機密レベルはそれぞれ「仕様書」、「秘」である(図6参照)。また、ユーザAの関係部署は部署Aであるところ(図5参照)、文書4の管理部署は部署Bであるため(図6参照)、ユーザAの文書4に対するユーザカテゴリは「関係者以外」ということになる。また、ユーザAの権限レベルは「正社員」である(図5参照)。また、許可証1、許可証2の追加権限は、それぞれ「閲覧」、「印刷」である。したがって、これらの文書分類、ユーザ分類、操作種別を対象とするRule定義はRule定義4ということになる(図9参照)。
ここで、Rule定義4のOverwritable属性の値は、「Permit」である。したがって、許可証1及び許可証2に基づいて、文書4についてはユーザAに対して閲覧及び印刷権限が追加権限として付与されている旨が対文書権限情報121bに反映されることとなる(図13参照)。
次に、対ユーザ権限閲覧画面を表示させる際の処理について説明する。図20は、対ユーザ権限閲覧画面を表示させる際の処理を説明するためのシーケンス図である。なお、図20においては、少なくとも図12において説明したステップS101〜S103までの処理が事前に実行されていることが前提となる。すなわち、図20の処理の開始時点においては、カレントユーザが認証され、当該カレントユーザに対するチケットがアプリケーション41に対して発行されている。
ステップS201においてアプリケーション41は、チケットを引数として、対ユーザ権限情報の提供を対ユーザ権限判定モジュール13に対して要求する。ここで、引数に指定されたチケットは、対ユーザ権限情報において対象とされるカレントユーザを特定するための情報としての意味を持つ。ステップS201に続いてステップS202に進み、対ユーザ権限判定モジュール13が、チケットを引数としてカレントユーザのユーザIDを認証モジュール31に問い合わせると、認証モジュール31は、チケットに基づいてユーザIDを特定し、当該ユーザIDを対ユーザ権限判定モジュール13に送信する(S203)。
ステップS203に続いてステップS204に進み、対ユーザ権限判定モジュール13が、ユーザIDを引数として、カレントユーザに係るユーザプロファイル、すなわち、ユーザプロファイル111(図5)におけるカレントユーザのレコード(以下、「カレントユーザプロファイル」という。)の提供をセキュリティ管理モジュール11に対して要求すると、セキュリティ管理モジュール11は、カレントユーザプロファイルをユーザプロファイル111より取得し、対ユーザ権限判定モジュール13に対して出力する(S205)。
更に、対ユーザ権限判定モジュール13は、対文書権限判定モジュール12によるステップS113からS116までの手順と同様の手順で、ポリシー113及び許可証管理テーブル114をセキュリティ管理モジュール11より取得し(S206〜S209)、カレントユーザプロファイル、ポリシー113及び許可証管理テーブル114に基づいて、カレントユーザを対象として、各文書分類に対する各種操作についての許否判定を行い、その判定結果に基づいて対ユーザ権限情報を生成する(S210)。更に、対ユーザ権限判定モジュール13は、生成した対ユーザ権限情報をアプリケーション41に対して送信する(S211)。
図21は、対ユーザ権限情報の例を概念的に示す図である。図21に示されるように、対ユーザ権限情報131には、一のユーザに対する各種操作の権限の許否(○又は×)が、文書カテゴリと権限レベルと管理部署との組み合わせごとに示されている。対ユーザ権限情報131のうち、符号131aで示される情報(対ユーザ権限情報131a)は、ポリシー113に基づいて生成されたものであり、符号131bで示される情報(対ユーザ権限情報131b)は、許可証管理テーブル114に基づいて生成されたものである。
対ユーザ権限情報131を受信したアプリケーション41は、対ユーザ権限情報131に基づいて対ユーザ権限閲覧画面を表示させる。図22は、対ユーザ権限閲覧画面の表示例を示す図である。図22の対ユーザ権限閲覧画面450において、領域451には、対ユーザ権限閲覧画面450の対象となっているカレントユーザに関する情報として、カレントユーザの関係部署及び権限レベル等が表示されている。また、領域452には、ポリシー13に基づいて生成された対ユーザ権限情報131aの内容が表示されている。更に、領域453には、許可証テーブル114に基づいて生成された対ユーザ権限情報131bの内容が表示されている。例えば、対ユーザ権限閲覧画面450の領域452によって、部署Aで管理されている秘文書扱いの仕様書については、ユーザA(カレントユーザ)は、閲覧と印刷とが許可されていることが分かる。また、領域453より、ユーザAには許可証が発行されており、当該許可証によって文書4に対する閲覧及び印刷が許可されていることが分かる。このように、ユーザは、対ユーザ権限閲覧画面450を確認することによって、自らが、どのような操作権限を有しているのかを、文書分類ごとに容易に確認することができる。
領域452及び領域453においては、文書分類ごとに詳細ボタンが配置されている。例えば、領域452における詳細ボタン454がクリックされると、当該文書分類を対象としたポリシー詳細情報画面460が表示される。ポリシー詳細情報画面460は、責務表示領域461と該当文書表示領域462とを有している。責務表示領域461は、操作種別ごとに、当該操作の際に課せられる責務の内容が表示される領域である。該当文書表示領域462には、当該文書分類に属する文書の文書名が表示される領域である。
領域452における詳細ボタン454がクリックされると、当該許可証を対象とした許可証詳細情報画面470が表示される。許可証詳細情報画面470は、当該許可証の詳細情報として、許可理由や許可期間等、対ユーザ権限閲覧画面450では表示しきれない情報を表示する画面である。
続いて、図20のステップS210において実行される、対ユーザ権限判定モジュール13による対ユーザ権限情報の生成処理について更に詳しく説明する。図23は、対ユーザ権限判定モジュールによる対ユーザ権限情報の生成処理の概要を説明するためのフローチャートである。図23に示されるように、対ユーザ権限情報の生成処理は、ポリシー113に基づいて対ユーザ権限情報131aを生成する処理(S210a)と、許可証管理テーブル114に基づいて対ユーザ権限情報131bを生成する処理(S210b)とに大きく分けられる。以下、それぞれについて説明する。
図24は、ポリシーに基づいて対ユーザ権限情報を生成する処理を説明するためのフローチャートである。図24においては、図7〜図9に示されたポリシー113の定義内容に沿って説明する。なお、カレントユーザは、「ユーザA」であるとする。
ステップS210a−1において、対ユーザ権限判定モジュール13は、セキュリティ管理モジュール11より取得したカレントユーザプロファイル及びポリシー113をメモリ上に読み込む。ステップS210a−1に続いてステップS210a−2に進み、対ユーザ権限判定モジュール13は、カレントユーザプロファイルに基づいてカレントユーザの関係部署及び権限レベルを特定する。例えば、ユーザAについては、関係部署は「部署A」、権限レベルは「正社員」として特定される(図5参照)。
ステップS210a−2に続いて、以降は、ポリシー113内におけるPolicy定義ごとのループ処理となる(S210a−3)。まず、対ユーザ権限判定モジュール13は、ポリシー113において定義されている順番に沿って一つのPolicy定義を処理対象とする(S210a−4)。したがって、最初は、Policy定義p1が処理対象のPolicy定義(以下「カレントPolicy定義」という。)となる。ステップS210a−4に続いてステップS210a−5に進み、対ユーザ権限判定モジュール13は、カレントPolicy定義に属するRule定義(カレントRule定義)が、カレントユーザを対象とし得るものであるか否かを判定する。すなわち、カレントRule定義(例えば、Rule定義r1)に属するTarget定義(例えば、Target定義t1。以下、「カレントTarget定義」という。)内のSubject定義における権限レベルの値がカレントユーザの権限レベルと一致する場合は、カレントRule定義はカレントユーザを対象とし得るRule定義(以下、「適用Rule定義」という。)であると判定される。一方、両者が一致しない場合は、カレントRule定義は適用Rule定義ではないと判定され、次のPolicy定義を処理対象とすべくステップS210a−3に戻る。例えば、カレントユーザの権限レベルが「正社員」である場合は、Target定義t1におけるSubject定義の関係部署の値が「正社員」であることから、Rule定義r1は、適用Rule定義であると判定される。
カレントRule定義が適用Rule定義であると判定された場合は、対ユーザ権限判定モジュール13は、カレントRule定義が対象としているユーザカテゴリ、機密レベル、及び操作種別等をカレントTarget定義内のSubject定義、Resource定義及びAction定義に基づいて特定する(S210a−6〜S210a−8)。例えば、カレントTarget定義がTarget定義t1の場合は、対象となるユーザカテゴリは「関係者」、機密レベルは「秘」、操作種別は、「閲覧」として特定される。
ステップS210a−8に続いてステップS210a−9に進み、対ユーザ権限判定モジュール13は、カレントRule定義が対象とするユーザカテゴリ(以下、「カレントユーザカテゴリ」という。)に基づいて、対ユーザ権限情報131aにおける「管理部署」に記録すべき値を決定する。すなわち、カレントユーザカテゴリの値が「関係者」である場合(S210a−9でYES)は、対ユーザ権限情報131aにおける「管理部署」として記録すべき値は、カレントユーザの関係部署(「部署A」)とされ(S210a−10)、カレントユーザカテゴリの値が「関係者以外」である場合(S210a−9でNO)は、対ユーザ権限情報131aにおける「管理部署」として記録すべき値は、カレントユーザの関係部署以外(「部署A以外」)とされる(S210a−11)。
これは、最終的に対ユーザ権限情報131aに基づいて対ユーザ権限閲覧画面450が表示された際に、文書分類ごとに、カレントユーザが当該文書分類に属する文書に対して「関係者」である場合、又は「関係者以外」である場合といった表現で操作権限が表示されると、「関係者」である場合又は「関係者以外」である場合とは、具体的にどのような状況を意味するのかユーザにとって不明確となり得るため、当該文書分類に属する文書がカレントユーザの関係部署に管理されている場合、又は管理されていない場合といった表現によって操作権限を表示させるための処理である。
ステップS210a−10又はステップS210a−11に続いてステップS210a−12に進み、対ユーザ権限判定モジュール13は、対象文書分類及び対象操作種別に関する操作の許否については、既に対ユーザ権限情報に反映済みであるか否かを判断する。この処理は、図17におけるS117a−6と同様に、同じ対象(主体、資源、操作)に対して重複してRule定義がなされている場合を考慮したものであり、既に対ユーザ権限情報への反映がされている場合は、次のPolicy定義を処理対象とすべくステップS210a−3に戻る。
対象文書分類及び対象操作についてまだ対ユーザ権限情報に反映されていない場合は、ステップS210a−13に進み、対ユーザ権限判定モジュール13は、カレントRule定義のEffect属性の値に基づいて対象操作の許否判定を実行し対象文書分類に対する対象操作の許否を対ユーザ権限情報に書き込む。例えば、カレントRule定義がRule定義r1の場合は、Effect属性の値が「Permit」であることから、閲覧操作は許可されている旨が判定され、それが対ユーザ権限情報に書き込まれる。なお、この際、対文書権限判定モジュール12は、マッピングテーブル14に基づいてポリシー113に定義されている操作種別の表現形式をアプリケーション41における表現形式に置換し、置換された表現形式によって操作種別を対ユーザ権限情報に書き込む。
ステップS210a−13が初めて実行された場合の対ユーザ権限情報の状態は、図25のようになる。図25は、一つのRule定義の内容が反映された対ユーザ権限情報の例を示す図である。図25に示される対ユーザ権限情報131には、Rule定義r1の定義が反映された状態を示している。したがって、部署Aに管理されている秘文書扱いの仕様書に対して閲覧が許可されている旨のみが記録されている。
全てのPolicy定義について処理が完了すると(S210a−3でNO)、ステップS210a−14に進み、対ユーザ権限判定モジュール13は、対ユーザ権限情報内において未確定の部分、すなわち、ポリシー113内においては明確に定義されていない部分について規定値(例えば、不許可)を書き込む。
以上で、対ユーザ権限情報131a(図21)については完成したこととなる。続いて、許可証管理テーブル114に基づいて対ユーザ権限情報131bを生成する処理(図23:S210b)について説明する。図26は、許可証管理テーブルに基づいて対ユーザ権限情報を生成する処理を説明するためのフローチャートである。
ステップS210b−1において、対ユーザ権限判定モジュール13は、セキュリティ管理モジュール11より取得した許可証管理テーブル114(図11)に登録されている全ての許可証をその優先度順にメモリ上に読み込む。以降は、読み込まれた許可証ごとのループ処理である(S210b−2)。ステップS210b−3に進み、対ユーザ権限判定モジュール13は、優先度順に読み込まれた許可証の一つをその順番に沿って処理対象(以下「カレント許可証」という。)とする。ステップS210b−3に続いてステップS210b−4に進み、対ユーザ権限判定モジュール13は、カレント許可証のユーザ名と、カレントユーザのユーザ名とを比較することにより、カレント許可証がカレントユーザを適用対象とするも(以下、「適用許可証」という。)であるか否かを判定する。すなわち、カレント許可証のユーザ名がカレントユーザのユーザ名と一致する場合は、カレント許可証は適用許可証であると判定される。カレント許可証が適用許可証でない場合は、次の許可証を処理対象とすべくステップS210b−2に戻る。
カレント許可証が適用許可証である場合はステップS210b−5に進み、対ユーザ権限判定モジュール13は、カレント許可証の文書名に基づいてカレント許可証が適用対象とする文書名、文書カテゴリ及び機密レベルを特定し、更に、カレント許可証の追加権限に基づいて、カレント許可証が対象とする操作種別を特定する(S210b−6)。ステップS210b−6に続いてステップS210b−7に進み、対ユーザ権限判定モジュール13は、ポリシー113のRule定義のうち、カレント許可証の適用対象をその適用対象に含むRule定義において許可証による権限拡張が許可されているか否かを当該Rule定義のOverwritable属性に基づいて判断する。当該Rule定義において許可証による拡張が許可されていない場合、すなわち、Overwritable属性の値が「Deny」である場合は、カレント許可証は許否判定の際には利用されない無効な情報であるため次の許可証を処理対象とすべくステップS210b−2に戻る。
当該Rule定義において許可証による拡張が許可されている場合、すなわち、Overwritable属性の値が「Permit」である場合は、カレント許可証は許否判定の際に利用される有効な情報であるためカレント許可証について処理を継続すべくステップS210b−8に進む。ステッS210b−8において、対ユーザ権限判定モジュール13は、カレント許可証の適用対象について他の許可証の内容が既に対ユーザ権限情報131bに反映されているか否かを判断し、既に反映されている場合は、次の許可証を処理対象とすべくステップS210b−2に戻る。すなわち、ユーザ名、文書名及び追加権限を同じくする許可証が複数存在する場合を考慮した処理である。ここでは、許可証は優先度順に処理されるため、既に、対ユーザ権限情報131にその内容が反映されている許可証は、カレント許可証よりも優先度の高いものである。したがって、カレント許可証の適用対象について対ユーザ権限情報131bへの反映がされていない場合のみステップS210b−9に進み、対ユーザ権限判定モジュール13は、カレント許可証の内容、すなわち、カレント許可証の文書名、及びカレント許可証の追加権限に対応する操作を許可する旨等を対ユーザ権限情報131bに反映する。なお、この際、対ユーザ権限判定モジュール13は、対文書権限判定モジュール12は、マッピングテーブル14に基づいて許可証に定義されている追加権限の表現形式をアプリケーション41における表現形式に置換し、置換された表現形式によって追加権限を対ユーザ権限情報131bに書き込む。
全ての許可証について処理が完了すると(ステップS210b−2でYES)、対ユーザ権限判定モジュール13は処理を終了させる。
許可証管理テーブル114(図11)において、カレントユーザ(ユーザA)を適用対象とする許可証は、許可証1及び許可証2である。また、上述したように、許可証1及び許可証2の適用対象をその適用対象に含むRule定義は、Rule定義4であるところ(図8)、Rule定義4のOverwritable属性の値は、「Permit」である。したがって、許可証1及び許可証2に基づいて、ユーザAに対しては、文書4について閲覧及び印刷権限が追加権限として付与されている旨が対ユーザ権限情報131bに反映されることとなる(図21参照)。
上述したように、本実施の形態におけるセキュリティ管理サーバ10によれば、抽象的かつ包括的な定義によって文書に対する操作権限が管理されている環境において、特定の文書又は特定のユーザに対する各種操作権限の有無に関する情報を、従来のACLを表示させた場合と同様の態様によって、また、特定のアプリケーションにおける機能に対応した具体的な表現によって提供することができるため、ユーザは、容易に特定の文書又は特定のユーザに対する操作権限情報を把握することができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
ACLの表示例を示す図である。 本発明の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバの機能構成例を示す図である。 ユーザプロファイルの例を示す図である。 文書プロファイルの例を示す図である。 ポリシーの定義例を示す図である。 ポリシーの定義例を示す図である。 ポリシーの定義例を示す図である。 ポリシーの定義内容を概念的に示す図である。 許可証管理テーブルの構成例を示す図である。 対文書権限閲覧画面を表示させる際の処理を説明するためのシーケンス図である。 対文書権限情報の例を概念的に示す図である。 対文書権限閲覧画面の表示例を示す図である。 マッピングテーブルの構成例を示す図である。 対文書権限判定モジュールによる対文書権限情報の生成処理の概要を説明するためのフローチャートである。 ポリシーに基づいて対文書権限情報を生成する処理を説明するためのフローチャートである。 一つのRule定義の内容が反映された対文書権限情報の例を示す図である。 許可証管理テーブルに基づいて対文書権限情報を生成する処理を説明するためのフローチャートである。 対ユーザ権限閲覧画面を表示させる際の処理を説明するためのシーケンス図である。 対ユーザ権限情報の例を概念的に示す図である。 対ユーザ権限閲覧画面の表示例を示す図である。 対ユーザ権限判定モジュールによる対ユーザ権限情報の生成処理の概要を説明するためのフローチャートである。 ポリシーに基づいて対ユーザ権限情報を生成する処理を説明するためのフローチャートである。 一つのRule定義の内容が反映された対ユーザ権限情報の例を示す図である。 許可証管理テーブルに基づいて対ユーザ権限情報を生成する処理を説明するためのフローチャートである。
符号の説明
1 文書管理システム
10 セキュリティ管理サーバ
11 セキュリティ管理モジュール
12 対文書権限判定モジュール
13 対ユーザ権限判定モジュール
14 マッピングテーブル
20 文書管理サーバ
21 文書管理モジュール
30 認証サーバ
31 認証モジュール
40 クライアント装置
41 アプリケーション
51 印刷サーバ
52 変換サーバ
53 配信サーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 ユーザプロファイル
112 文書プロファイル
113 ポリシー
114 許可証管理テーブル
B バス

Claims (23)

  1. 操作の対象となる各資源を分類する資源分類情報又は前記資源を操作する各主体を分類する主体分類情報と、前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報とに基づいて、前記主体及び前記資源のいずれか一方の特定の対象について、他方の分類及び前記操作の種別に応じて前記許否判定を実行し、該許否判定の結果に基づいて前記他方の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手段を有することを特徴とする情報処理装置。
  2. 前記操作許否情報生成手段は、前記資源分類情報に基づいて特定の資源が属する分類を特定し、前記定義情報に定義された前記規則のうち前記特定の資源の分類に対応した一つ以上の資源対応規則を適用して、それぞれの前記資源対応規則が対象とする前記主体の分類及び前記操作の種別に応じて前記許否判定を実行することを特徴とする請求項1記載の情報処理装置。
  3. 前記操作許否情報生成手段は更に、前記主体と前記資源との組み合わせに応じて前記定義情報に対して追加的に許可された操作の種別が定義された追加許可情報の中から前記特定の資源に対応した対応追加許可情報を特定し、該対応追加情報に基づいて該対応追加許可情報の対象とされる前記主体に応じて前記操作の許否を示す追加許否情報を前記操作許否情報に含めることを特徴とする請求項2記載の情報処理装置。
  4. 前記操作許否情報生成手段は、前記操作許否情報を表示させる表示装置からの前記操作許否情報の提供要求に応じ、該提供要求において指定された資源を前記特定の資源として前記操作許否情報を生成し、該操作許否情報を前記表示装置に提供することを特徴とする請求項2又は3記載の情報処理装置。
  5. 前記表示装置は、前記操作許否情報に基づいて、前記主体の分類のそれぞれについて前記操作の種別ごとに当該操作に対する権限の有無を表示させることを特徴とする請求項4記載の情報処理装置。
  6. 前記表示装置は、更に、前記操作許否情報に含まれている前記追加許否情報に基づいて、前記対応追加許可情報の対象とされる前記主体に応じて前記操作の種別ごとに当該操作に対する権限の有無を表示させることを特徴とする請求項5記載の情報処理装置。
  7. 前記操作許否情報生成手段は、前記主体分類情報に基づいて特定の主体が属する分類を特定し、前記定義情報に定義された前記規則のうち前記特定の主体の分類に対応した一つ以上の主体対応規則を適用して、それぞれの前記主体対応規則が対象とする前記資源の分類及び前記操作の種別に応じて前記許否判定を実行することを特徴とする請求項1記載の情報処理装置
  8. 前記操作許否情報生成手段は更に、前記主体と前記資源との組み合わせに応じて前記定義情報に対して追加的に許可された操作の種別が定義された追加許可情報の中から前記特定の主体に対応した対応追加許可情報を特定し、該対応追加許可情報に基づいて該対応追加許可情報の対象とされる前記資源に応じて前記操作の許否を示す追加許否情報を前記操作許否情報に含めることを特徴とする請求項7記載の情報処理装置。
  9. 前記操作許否情報生成手段は、前記操作許否情報を表示させる表示装置からの前記操作許否情報の提供要求に応じ、該提供要求において指定された主体を前記特定の主体として前記操作許否情報を生成し、該操作許否情報を前記表示装置に提供することを特徴とする請求項7又は8記載の情報処理装置。
  10. 前記表示装置は、前記操作許否情報に基づいて、前記資源の分類のそれぞれについて前記操作の種別ごとに当該操作に対する権限の有無を表示させることを特徴とする請求項9記載の情報処理装置。
  11. 前記表示装置は、更に、前記操作許否情報に含まれている前記追加許否情報に基づいて、前記対応追加情報の対象とされる前記資源に応じて前記操作の種別ごとに当該操作に対する権限の有無を表示させることを特徴とする請求項10記載の情報処理装置。
  12. 前記操作許否情報生成手段は、前記操作の種別に応じて所定のアプリケーションにおける前記操作の表現形式が定義された操作表現形式定義情報に基づいて、前記操作の表現形式を前記操作の種別ごとに前記操作許否情報に含めることを特徴とする請求項1乃至11いずれか一項記載の情報処理装置。
  13. 前記定義情報は、XACMLに基づいて定義されていることを特徴とする請求項1乃至12いずれか一項記載の情報処理装置。
  14. コンピュータを用いて資源に対する操作の許否を示す操作許否情報を生成する操作許否情報生成方法であって、
    前記操作の対象となる各資源を分類する資源分類情報に基づいて一の資源の分類を特定する資源分類特定手順と、
    前記資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報のうち、前記一の資源の分類に対応した一つ以上の資源対応規則を適用して、それぞれの前記資源対応規則が対象とする前記主体の分類及び前記操作の種別に応じて前記許否判定を実行する許否判定手順と、
    該許否判定の結果に基づいて前記主体の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手順とを有することを特徴とする操作許否情報生成方法。
  15. 前記主体と前記資源との組み合わせに応じて前記定義情報に対して追加的に許可された操作の種別が定義された追加許可情報の中から前記一の資源に対応した対応追加許可情報を特定する追加許可情報特定手順と、
    該対応追加許可情報に基づいて該対応追加許可情報の対象とされる前記主体に応じて前記操作の許否を示す追加許否情報を前記操作許否情報に含める追加許否情報反映手順とを更に有することを特徴とする請求項14記載の操作許否情報生成方法。
  16. 前記操作許否情報を表示させる表示装置より前記操作許否情報の提供要求を受信する要求受信手順と、
    前記操作許否情報生成手順において生成された前記操作許否情報を前記表示装置に送信する送信手順とを更に有し、
    前記資源分類手順は、前記提供要求において指定された前記一の資源について分類を特定することを特徴とする請求項14又は15記載の操作許否情報生成方法。
  17. コンピュータを用いて資源に対する操作の許否を示す操作許否情報を生成する操作許否情報生成方法であって、
    前記資源を操作する各主体を分類する主体分類情報に基づいて一の主体の分類を特定する主体分類特定手順と、
    前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報のうち、前記一の主体の分類に対応した一つ以上の主体対応規則を適用して、それぞれの前記主体対応規則が対象とする前記資源の分類及び前記操作の種別に応じて前記許否判定を実行する許否判定手順と、
    該許否判定の結果に基づいて前記資源の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手順とを有することを特徴とする操作許否情報生成方法。
  18. 前記主体と前記資源との組み合わせに応じて前記定義情報に対して追加的に許可された操作の種別が定義された追加許可情報の中から前記一の主体に対応した対応追加許可情報を特定する追加許可情報特定手順と、
    該対応追加許可情報に基づいて該対応追加許可情報の対象とされる前記資源に応じて前記操作の許否を示す追加許否情報を前記操作許否情報に含める追加許否情報反映手順とを更に有することを特徴とする請求項17記載の操作許否情報生成方法。
  19. 前記操作許否情報を表示させる表示装置より前記操作許否情報の提供要求を受信する要求受信手順と、
    前記操作許否情報生成手順において生成された前記操作許否情報を前記表示装置に送信する送信手順とを更に有し、
    前記主体分類手順は、前記提供要求において指定された前記一の主体について分類を特定することを特徴とする請求項17又は18記載の操作許否情報生成方法。
  20. コンピュータに
    操作の対象となる各資源を分類する資源分類情報に基づいて一の資源の分類を特定する資源分類特定手順と、
    前記資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報のうち、前記一の資源の分類に対応した一つ以上の資源対応規則を適用して、それぞれの前記資源対応規則が対象とする前記主体の分類及び前記操作の種別に応じて前記許否判定を実行する許否判定手順と、
    該許否判定の結果に基づいて前記主体の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手順とを実行させるための操作許否情報生成プログラム。
  21. 請求項20記載の操作許否情報生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
  22. コンピュータに、
    資源を操作する各主体を分類する主体分類情報に基づいて一の主体の分類を特定する主体分類特定手順と、
    前記資源の分類と前記主体の分類との組み合わせに応じて操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報のうち、前記一の主体の分類に対応した一つ以上の主体対応規則を適用して、それぞれの前記主体対応規則が対象とする前記資源の分類及び前記操作の種別に応じて前記許否判定を実行する許否判定手順と、
    該許否判定の結果に基づいて前記資源の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手順とを有することを特徴とする操作許否情報生成プログラム。
  23. 請求項22記載の操作許否情報生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004130212A 2004-04-26 2004-04-26 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 Expired - Fee Related JP4764614B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004130212A JP4764614B2 (ja) 2004-04-26 2004-04-26 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004130212A JP4764614B2 (ja) 2004-04-26 2004-04-26 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005316515A true JP2005316515A (ja) 2005-11-10
JP4764614B2 JP4764614B2 (ja) 2011-09-07

Family

ID=35443905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004130212A Expired - Fee Related JP4764614B2 (ja) 2004-04-26 2004-04-26 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4764614B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257352A (ja) * 2006-03-23 2007-10-04 Ricoh Co Ltd アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP2007286718A (ja) * 2006-04-13 2007-11-01 Konica Minolta Business Technologies Inc 文書管理装置、文書管理方法及び文書管理プログラム
WO2010140628A1 (ja) * 2009-06-03 2010-12-09 株式会社 東芝 アクセス制御システム
JP2011086172A (ja) * 2009-10-16 2011-04-28 Toshiba Corp サーバ装置および通信システム
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
US8259328B2 (en) 2006-12-20 2012-09-04 Ricoh Company, Ltd. Apparatus for transmitting image
JP2015187808A (ja) * 2014-03-27 2015-10-29 日本電気株式会社 権限管理装置、権限管理方法、及び権限管理システム
JP2017010479A (ja) * 2015-06-26 2017-01-12 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02227755A (ja) * 1989-02-28 1990-09-10 Nec Corp ファイル管理方式
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH09185541A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 情報管理システム
JP2000020377A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2000020378A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2004054779A (ja) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd アクセス権管理システム
JP2004126634A (ja) * 2002-09-30 2004-04-22 Nec Software Chubu Ltd ファイル保護システム
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02227755A (ja) * 1989-02-28 1990-09-10 Nec Corp ファイル管理方式
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH09185541A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 情報管理システム
JP2000020377A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2000020378A (ja) * 1998-06-30 2000-01-21 Lion Corp データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2004054779A (ja) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd アクセス権管理システム
JP2004126634A (ja) * 2002-09-30 2004-04-22 Nec Software Chubu Ltd ファイル保護システム
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257352A (ja) * 2006-03-23 2007-10-04 Ricoh Co Ltd アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP2007286718A (ja) * 2006-04-13 2007-11-01 Konica Minolta Business Technologies Inc 文書管理装置、文書管理方法及び文書管理プログラム
US8259328B2 (en) 2006-12-20 2012-09-04 Ricoh Company, Ltd. Apparatus for transmitting image
WO2010140628A1 (ja) * 2009-06-03 2010-12-09 株式会社 東芝 アクセス制御システム
JP2010282362A (ja) * 2009-06-03 2010-12-16 Toshiba Corp アクセス制御システム
JP4649523B2 (ja) * 2009-06-03 2011-03-09 株式会社東芝 アクセス制御システム
JP2011086172A (ja) * 2009-10-16 2011-04-28 Toshiba Corp サーバ装置および通信システム
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
JP2015187808A (ja) * 2014-03-27 2015-10-29 日本電気株式会社 権限管理装置、権限管理方法、及び権限管理システム
JP2017010479A (ja) * 2015-06-26 2017-01-12 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP4764614B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US20200403981A1 (en) Method and System for Digital Rights Management of Documents
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
GB2569278A (en) Methods and apparatus for verifying a user transaction
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US10896262B2 (en) Document management system and management apparatus
US11042658B2 (en) Document management system and processing apparatus
KR20050078462A (ko) 보안 인쇄 시스템 및 보안 인쇄 방법
JP4676782B2 (ja) 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
AU2019261686B2 (en) Management apparatus and document management system
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
CN104035733A (zh) 分布式打印管理
JP2001118009A (ja) 電子帳票の取得方法、電子帳票システム、電子帳票を取得するプログラムを格納した記憶媒体
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2018156410A (ja) 情報処理装置及びプログラム
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2007004549A (ja) アクセス制御方法
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP6777213B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees