JP2006338530A - アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム - Google Patents

アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム Download PDF

Info

Publication number
JP2006338530A
JP2006338530A JP2005164415A JP2005164415A JP2006338530A JP 2006338530 A JP2006338530 A JP 2006338530A JP 2005164415 A JP2005164415 A JP 2005164415A JP 2005164415 A JP2005164415 A JP 2005164415A JP 2006338530 A JP2006338530 A JP 2006338530A
Authority
JP
Japan
Prior art keywords
resource
license data
information
document
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005164415A
Other languages
English (en)
Inventor
Jitsuki Yoneyama
実希 米山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005164415A priority Critical patent/JP2006338530A/ja
Publication of JP2006338530A publication Critical patent/JP2006338530A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 オフライン環境においても各コンピュータにおいて整合性のあるアクセス制御を実現することができるアクセス制御装置の提供を目的とする。
【解決手段】 各資源を分類する資源分類情報と、各主体を分類する主体分類情報と、資源の分類と主体の分類との組み合わせに応じて操作の種別ごとに操作の許否判定に関する規則が定義された定義情報とに基づいて資源に対するアクセス制御を行うアクセス制御装置であって、資源を操作する他の情報処理装置より送信される主体識別情報と資源識別情報とに基づいて、主体による資源に対する操作の種別ごとの許否判定を実行する許否判定実行手段と、主体識別情報と資源識別情報と操作の種別ごとの許否判定の結果とを含むライセンスデータを生成するライセンスデータ生成手段と、ライセンスデータを他の情報処理装置に返信するライセンスデータ返信手段とを有することにより上記課題を解決する。
【選択図】 図3

Description

本発明は、アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラムに関し、特に資源に対する操作の許否判定を行うアクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラムに関する。
コンピュータシステムにおいては、資源の不正利用等を防止するために、各資源に対してアクセス権が定義されているのが一般的である。このようなアクセス権が定義されたデータは、一般にACL(Access Control List)と呼ばれている。
他方において、従来の各種システムごとに保持されていた操作権限情報を、各種のセキュリティ情報と合わせて特定のサーバ(以下、「セキュリティサーバ」という。)において一元管理することにより、複数のシステムにおける資源に対するアクセス制御について、共通のセキュリティルールを適用することが可能なシステム形態が採用され始めている。ここで、セキュリティサーバにおいて管理されている情報は、一般にセキュリティポリシーと呼ばれている(例えば、特許文献1)。
文書を資源の例にとると、セキュリティポリシーでは、文書の特徴を表す主要な文書属性(管理部署、文書種別、機密レベルなど)による文書分類と、利用者の特徴を表す主要なユーザ属性(所属部署、役職など)によるユーザ分類との組み合わせに応じて、操作の種別毎に適切なアクセスルールが定義されている。
特開2005−38372号公報
しかしながら、上記のようなセキュリティサーバで文書のアクセス制御をおこなう形態は、セキュリティサーバに接続した環境での利用が前提であり、セキュリティサーバと接続できない環境下では、権限のあるユーザであっても、文書操作をおこなうことができないという問題点がある。
本発明は、上記の点に鑑みてなされたものであって、オフライン環境においても各コンピュータにおいて整合性のあるアクセス制御を実現することができるアクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、操作の対象となる各資源を分類する資源分類情報と、前記資源を操作する各主体を分類する主体分類情報と、前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報とに基づいて前記資源に対するアクセス制御を行うアクセス制御装置であって、前記資源を操作する他の情報処理装置よりネットワークを介して送信される前記主体を識別する主体識別情報と、前記資源を識別する資源識別情報とに基づいて、前記主体識別情報に係る特定の主体による前記資源識別情報に係る特定の資源に対する前記操作の種別ごとの許否判定を実行する許否判定実行手段と、前記主体識別情報と前記資源識別情報と前記操作の種別ごとの許否判定の結果とを含むライセンスデータを生成するライセンスデータ生成手段と、前記ライセンスデータを前記他の情報処理装置に返信するライセンスデータ返信手段とを有することを特徴とする。
また、上記課題を解決するため、本発明は、資源に対する操作を実行する資源操作装置であって、操作の対象とされる資源を識別する資源識別情報と当該資源を操作する主体を識別する主体識別情報とをネットワークを介して接続する他の情報処理装置に送信することにより、前記主体識別情報と、前記資源識別情報と、前記主体識別情報に係る特定の主体による前記資源識別情報に係る特定の資源に対する前記操作の種別ごとの許否判定の結果とを含むライセンスデータを前記他の情報処理装置より受信するライセンスデータ取得手段と、前記ライセンスデータを保管するライセンスデータ保管手段とを有することを特徴とする。
また、上記課題を解決するため、本発明は、コンピュータを上記アクセス制御装置として機能させるためのアクセス制御プログラム、又はコンピュータを上記資源操作装置として機能させるための資源操作プログラムとしてもよい。
本発明によればオフライン環境においても各コンピュータにおいて整合性のあるアクセス制御を実現することができるアクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態においては、文書データ(以下「文書」という。)を資源の具体例として説明する。
図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図1に示されるように、本実施の形態における文書管理システム1は、セキュリティ管理サーバ10、文書管理サーバ20、認証サーバ30、クライアント装置40、印刷サーバ51、変換サーバ52及び配信サーバ53等が、インターネットやLAN(Local Area Network)等のネットワーク60を介して接続されることにより構成されている。
セキュリティ管理サーバ10は、文書に対するセキュリティ上の各種情報(以下、「セキュリティ情報」という。)を管理し、そのセキュリティ情報に基づいて文書に対するアクセス制御を行うためのコンピュータである。文書管理システム1において文書を取り扱う各種サーバ(文書管理サーバ20、印刷サーバ51、変換サーバ52、及び配信サーバ53)は、セキュリティ管理サーバ10に管理されているセキュリティ情報に基づいて、各ユーザの文書に対する操作権限の有無等を判断する。
文書管理サーバ20は、文書の管理(文書の保存、保存されている文書に対する検索、更新及び削除等の手段の提供等)を行うための文書管理モジュール21が実装されたコンピュータである。
認証サーバ30は、文書管理システム1のユーザの認証を行うための認証モジュール31が実装されたコンピュータである。認証モジュール31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。
印刷サーバ51、変換サーバ52及び配信サーバ53は、文書管理サーバ20に管理されている文書を扱う各種サーバの例示である。印刷サーバ51は、文書をプリンタに印刷させるための機能が実装されたコンピュータである。変換サーバ52は、文書を所定のデータ形式に変換するための機能が実装されたコンピュータである。配信サーバ53は、文書を所定の宛先に配信するための機能が実装されたコンピュータである。
クライアント装置40は、上述した各種サーバの機能を利用することにより文書を操作するアプリケーションが実装されたコンピュータである。但し、クライアント装置40は、ユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。
次に、セキュリティ管理サーバ10の詳細について説明する。図2は、本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。図2のセキュリティ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
セキュリティ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ管理サーバ10に係る機能を実行する。インタフェース装置105は図1のネットワーク60に接続するためのインタフェースとして用いられる。
なお、クライアント装置40も、セキュリティ管理サーバ10と同様のハードウェア構成を有する。但し、ユーザが直接クライアント装置40を操作する場合は、ディスプレイ等の表示装置やマウス又はキーボード等の入力装置を備えているとよい。
図3は、本発明の実施の形態の文書管理システムにおけるオフラインライセンス機能に関する機能構成例を示す図である。ここで、オフラインライセンス機能とは、クライアント装置40が、セキュリティ管理サーバ10とオフライン状態にある場合に、セキュリティ管理サーバ10によるアクセス制御と整合性のあるアクセス制御を文書に対して実現するための機能をいう。
図3において、セキュリティ管理サーバ10は、セキュリティサービス層11、オフラインライセンス発行モジュール12、操作許否判定モジュール13、及びセキュリティ管理モジュール14等より構成されている。
セキュリティサービス層11は、セキュリティ管理サーバ10によるセキュリティサービスをネットワーク上に公開する。すなわち、セキュリティサービス層11は、クライアント装置10におけるアプリケーション41から送信される要求を判断し、その判断結果に基づいてアプリケーション41から要求された機能を実行するためにオフラインライセンス発行モジュール12又は操作許否判定モジュール13を呼び出す。
アプリケーション41からの要求がオフラインライセンス発行要求である場合、セキュリティサービス層11はオフラインライセンス発行モジュール12を呼び出す。オフラインライセンス発行モジュール12は、指定された文書に対して、所定の規則に基づいてオフラインライセンスを生成するための機能が実装されたモジュールである。なお、オフラインライセンスとは、クライアント装置40が、オフライン環境においてセキュリティ管理サーバ10と同様のアクセス制御を文書に対して行うための情報をいい、例えば、文書に対する各種操作の実行の可否を識別するための情報を含む。
操作許否判定モジュール13は、アプリケーション41からの要求に応じて、ポリシー143や許可証管理テーブル144等に管理されているセキュリティ情報に基づいて、ユーザの文書に対する各種操作についての許否判定を行うための機能が実装されたモジュールである。
セキュリティ管理モジュール14は、各種のセキュリティ情報の管理機能が実装されたモジュールである。セキュリティ管理モジュール14には、主体分類情報141、資源分類情報142、ポリシー143、許可証管理テーブル144及びコンテンツキー145等がセキュリティ情報として管理されている。
図4は、主体分類情報の例を示す図である。図4に示されるように、主体分類情報141は、各ユーザを所定の基準又は観点に基づいて分類する情報である。図4においては、関係部署と権限レベルとに基づいて分類された例が示されている。関係部署とは、ユーザが関係(所属している又は当該部署のプロジェクトに参加している等の関係)を有する部署を識別するための情報である。権限レベルとは、ユーザの権限を識別するための情報である。
例えば、主体分類情報141において、ユーザAは、部署Aの関係者であるが、部署B及び部署Cの関係者ではないことが定義されている。また、ユーザA、ユーザB、ユーザC、ユーザDのそれぞれの権限レベルは、正社員、部長、派遣、正社員であることが定義されている。
図5は、資源分類情報の例を示す図である。図5に示されるように、資源分類情報142は、各文書を所定の基準又は観点に基づいて分類する情報である。図5においては、文書カテゴリ、機密レベル、及び管理部署等に基づいて分類された例が示されている。文書カテゴリとは、文書の内容等の種別を識別するための情報である。機密レベルは、セキュリティ上の観点からの文書の機密性の高さを識別するための情報である。管理部署は、文書を管理している部署の部署名を識別するための情報である。
例えば、資源分類情報142において、文書1は、部署Aにおいて管理されている社外秘の議事録であるということが定義されている。
更に、図6及び図7は、ポリシーの定義例を示す図である。図6等におけるポリシー143は、XACML(eXtensible Access Control Markup Language)の仕様を参考に定義されている。ここで、「参考に」と表現しているのは、原則としてXACMLの仕様に従いつつ、本実施の形態において独自の拡張を行っているからである。なお、図6及び図7は、一つのファイル内においてなされている定義を、便宜上分割して表示したものである。
ポリシー143においては、主体(ユーザ)、資源(文書)、及び操作の組み合わせに応じて、当該操作の許否を判断するための規則(セキュリティルール)が定義されており、一つのセキュリティルールに対応する定義は図6及び図7においては、<Policy>タグで囲まれたPolicy要素が相当する。但し、ポリシー143の定義の仕方には、ある程度の自由度があり、例えば、rule要素によってPolicy要素と同様の定義を行ってもよい。
図中においては、Policy要素p1(図6)、Policy要素p2(図6)、Policy要素p3(図7)、Policy要素p4(図P3)及びPolicy要素p5(図7)等がPolicy要素として定義されている。各Policy要素は、<Target>タグで囲まれたTarget要素と、<Rule>タグで囲まれたRule要素と、<Obligation(s)>タグで囲まれたObligation要素とを子要素として含み得る。
例えば、Policy要素p1には、Target要素t1、Rule要素r1、及びObligation要素o1が定義されている。
Target要素は、当該セキュリティルールを適用する対象(主体、資源、操作)を特定するための要素であり、<Subject(s)>タグで囲まれたSubject要素、<Resource(s)>タグで囲まれたResource要素、<Action(s)>タグで囲まれたAction要素等を子要素として含む。Subject要素は、セキュリティルールを適用する主体の分類を特定するための要素である。Resource要素は、セキュリティルールを適用する資源の分類を特定するための要素である。Action要素は、セキュリティルールを適用する操作の種別を特定するための要素である。例えば、Target要素t1より、Policy要素p1は、ANY(主体)によるANY(資源)の閲覧(操作)の許否を判定する際に適用されるセキュリティルールであることが特定される。なお、「ANY」とは、あらゆる分類を含む際に用いられるキーワードである。
但し、Policy要素におけるTarget要素は、当該Policy要素の親要素であるPolicySet要素におけるTarget要素の限定を継承する。PolicySet要素は、Target要素と一つ以上のPolicy要素とを子要素として含み、子要素である一つ以上のPolicy要素に共通に適用される情報を定義するための要素である。PolicySet要素は、更にPolicySet要素を子要素として含み得る。
図6及び図7では、Policy要素p1、Policy要素p2及びPolicy要素p3の親要素としてPolicySet要素ps3が、Policy要素p3及びPolicy要素p4の親要素としてPolicySet要素ps4が定義されている。また、PolicySet要素ps3及びPolicySet要素ps4の親要素としてPolicySet要素ps2が定義されており、さらにPolicySet要素ps2の親要素としてPolicySet要素ps1が定義されている。
したがって、Policy要素p1におけるTarget要素t1は、PolicySet要素ps1、ps2及びps3のそれぞれのTarget要素pst1、pst2及びpst3における限定を階層的に継承する。その結果、Policy要素p1の適用対象は、主体についてはユーザカテゴリが関係者であり、権限レベルが正社員であるユーザ、資源については文書カテゴリが仕様書で機密レベルが「秘」の文書、操作については閲覧であることとなる。
Policy要素におけるセキュリティルールを適用した場合の判定値は、当該Policy要素の子要素であるRule要素のEffect属性の値によって特定される。すなわち、Effect属性の値が「Permit」であれば、判定値は「許可」となり、「Deny」であれば判定値は「不許可」となる。例えば、Rule要素r1のEffect属性e1の値は、「Permit」であることから、Policy要素p1の適用対象に対する判定値は「許可」であることが分かる。以上より、Policy要素p1には、「正社員であり関係者であるユーザによる秘文書の閲覧は許可する。」旨が定義されていることとなる。なお、ここでの「関係者」とは、図4に示されている関係者とは概念が異なる。ここでの「関係者」とは、ユーザと文書との関係において当該ユーザが当該文書の関係者であるか否かであるかを問題とした場合の「関係者」をいう。当該ユーザの関係部署と当該文書の管理部署が一部でも重複する場合、当該ユーザは当該文書の関係者として扱われる。
Rule要素には、また、Overwritable属性が定義されている。Overwritable属性は、当該Policy要素における定義内容に対して、後述する許可証による定義による上書きを許可するか否かを判定するための属性である。例えば、Rule要素r1におけるOverwritable属性w1の値は「Permit」となっており、Policy要素p1に関しては許可証による上書きが許可されている旨が示されている。
Obligation要素は、資源へのアクセスを許可する場合に強制する責務を定義するための要素である。Obligation要素o1には、「ログ記録」が責務として定義されている。したがって、Policy要素p1には、「正社員であり関係者であるユーザによる秘文書の閲覧は許可する。但し、閲覧の際には、ログを記録しなければならない。」旨が定義されていることとなる。
図8は、ポリシーの定義内容を概念的に示す図である。すなわち、図8の表143aは、図6等に示したポリシー143における記述から導出される定義内容を表形式にまとめて表示したものである。図8に示されるように、ポリシー143における記述によって、主体の分類(文書の関係者又は関係者以外)と文書の分類(極秘、秘、社外秘)との組み合わせに応じて、操作の種別(閲覧、印刷)ごとについての許否(○又は×)、責務、定義内容説明文が定義されたこととなる。
図9は、許可証管理テーブルの構成例を示す図である。許可証管理テーブル144は、許可証を管理するためのテーブルであり、許可証管理テーブル144における一レコード(行)が、一つの許可証に相当する。許可証とは、ポリシー143では定義しきれない、追加的な権限(以下、「追加権限」という。)が定義された情報であり、許可証ID,ユーザ名、文書名、追加権限、責務、許可理由、許可期間及び利用回数等の情報から構成される。許可証IDは、各許可証を識別するためのIDである。ユーザ名は、許可証の適用対象となるユーザのユーザ名である。文書名は、許可証の適用対象となる文書の文書名である。追加権限は、許可証によって追加的に許可される操作権限である。責務は、追加権限を許可するにあたりユーザに対して強制する責務である。許可理由は、許可証が発行された理由をユーザが認識可能な形式で記述した文字列である。許可期間は、許可証の有効期間である。利用回数は、許可証の有効な利用回数である。したがって、図9には、三つの許可証に関する情報が表示されており、許可証IDが「1」の許可証1によって、ユーザAに対して、文書4の閲覧が許可されている。但し、ユーザAが文書4を閲覧する際には、ログを記録しなければならず、また、2005年3月31日までに限って、当該操作が許可される旨が示されている。許可証によって、例えば、ポリシー143においては権限を有しないユーザが所定のプロジェクトへ参加した場合等、一時的に、当該ユーザに特定の権限を与えることができる。
図3に戻る。コンテンツキー145は、文書の暗号化に使われた暗号鍵である。すなわち、本実施の形態において、文書管理サーバ20よりクライアント装置40にはコンテンツキー145によって暗号化された文書が提供される。したがって、クライアント装置40は、文書管理サーバ20より文書を入手しただけではその文書を利用することはできず、コンテンツキー145を入手して当該文書を復号する必要がある。
なお、暗号化のタイミングは、クライアント装置40が文書管理サーバ20より文書をダウンロードする際に行われてもよいし、予め文書管理サーバ20において全ての文書を暗号化して管理していてもよい。また、コンテンツキー145は、全ての文書に対して同一のものでもよいが、セキュリティ上の観点より文書ごとに異なるものであることが好ましい。
一方、図3においてクライアント装置40は、アプリケーション41、オフラインライセンス管理モジュール42、オフライン操作許否判定モジュール43等より構成されている。
オフラインライセンス管理モジュール42は、アプリケーション41からのオフラインライセンスの発行要求に応じてセキュリティ管理サーバ10より取得したオフラインライセンスを保管するための機能が実装されたモジュールである。
オフライン操作許否判定モジュール43は、オフラインライセンス管理モジュール42が管理するオフラインライセンスに基づいて、オフライン環境においてユーザがアプリケーション41に実行させることのできる文書に対する操作を判定するための機能が実装されたモジュールである。アプリケーション41は、オフライン操作許否判定モジュール43の判定結果に応じて文書の操作を行う。
以下、図3の文書管理システム1の処理手順について説明する。図10は、セキュリティ管理サーバによるオフラインライセンスの発行処理を説明するためのシーケンス図である。
ステップS101からステップS109までは、オフラインライセンスの発行に際し、前提となる処理(セッションの開設、文書の検索等)である。すなわち、ユーザによるログイン操作に基づいて、アプリケーション41は、ユーザ名及びパスワードを引数として認証モジュール31に対してユーザの認証を要求する(S101)。認証モジュール31は、ユーザを認証し、ユーザが認証された場合はその旨を証明するチケットを生成する(S102)。チケットには、例えば、当該チケットを識別するチケットID、当該チケットが有効なサービスを示す有効範囲、当該チケットによってサービスを利用できる有効期限、ユーザID、及び改竄チェック用のコード等が記録される。チケットは、その内容を認証モジュール31のみが参照可能なように暗号化され、アプリケーション41に送信される(S103)。
アプリケーション41は、チケットを引数としてセッションの開設要求を文書管理モジュール21に送信する(S104)。文書管理モジュール21は、受信したチケットの正当性の検証を認証モジュール31に要求し(S105)、正当である旨の検証結果が返信されると(S106)、セッションIDをアプリケーション41に対して返信する(S107)。なお、文書管理モジュール21は、ユーザのチケットをセッションIDと関連付けて保存しておく。
セッションの開設後、ユーザが、文書の検索を要求すると、アプリケーション41は、セッションID及び検索条件等を引数として文書の検索要求を文書管理モジュール21に送信する(S108)。文書管理モジュール21は、検索条件に基づいて文書を検索し、その検索結果をアプリケーション41に送信する(S109)。
この時点でユーザには検索された文書の一覧が表示された文書一覧画面が提供される。そこで、ユーザが任意の文書を選択し、選択された文書に対するオフラインライセンスの発行を指示すると、アプリケーション41は、選択された文書(以下、「カレント文書」という。)の文書IDとチケットと公開鍵とを引数としてオフラインライセンスの発行要求をセキュリティ管理サーバ10に対して送信する(S110)。ここで、引数に指定された文書ID及びチケットは、それぞれオフラインライセンスの対象とする文書及びユーザを特定するための情報としての意味を持つ。また、公開鍵は、後述するようにコンテンツキーを暗号化するために用いられるものであり、予めクライアント装置40に保存されているものである。
アプリケーション41からのオフラインライセンスの発行要求を受信したセキュリティサービス層11は、オフラインライセンス発行モジュール12に対しオフラインライセンスの発行を指示する(S111)。オフラインライセンス発行モジュール12は、セキュリティサービス層11からの指示に応じ、カレント文書に対するカレントユーザの各種操作の許否判定を要求する(S112)。ここでの要求には、カレントユーザ、カレント文書を特定するための情報としてチケット及び文書IDが引数に指定される。
ステップS112に続いてステップS113に進み、操作許否判定モジュール13が、チケットを引数としてカレントユーザのユーザIDを認証モジュール31に問い合わせると、認証モジュール31は、チケットに基づいてユーザIDを特定し、当該ユーザIDを操作許否判定モジュール13に送信する(S114)。
ステップS114に続いてステップS115に進み、操作許否判定モジュール13が、ユーザIDを引数として、カレントユーザに係る主体分類情報141、すなわち、主体分類情報141(図4)におけるカレントユーザのレコード(以下、「カレント主体分類情報」という。)の提供をセキュリティ管理モジュール14に対して要求すると、セキュリティ管理モジュール14は、カレント主体分類情報を主体分類情報141より取得し、操作許否判定モジュール13に対して出力する(S116)。
ステップS116に続いてステップS117に進み、操作許否判定モジュール13が、カレント文書の資源分類情報、すなわち、資源分類情報142(図5)におけるカレント文書のレコード(以下、「カレント資源分類情報」という。)の提供をセキュリティ管理モジュール14に要求すると、セキュリティ管理モジュール14は、カレント資源分類情報を資源分類情報142より取得し、操作許否判定モジュール13に対して出力する(S118)。
ステップS118に続いてステップS119に進み、操作許否判定モジュール13が、ポリシー143の提供をセキュリティ管理モジュール14に要求すると、セキュリティ管理モジュール14は、ポリシー143を操作許否判定モジュール13に対して出力する(S120)。
ステップS120に続いてステップS121に進み、操作許否判定モジュール13が、許可証管理テーブル144の提供をセキュリティ管理モジュール14に要求すると、セキュリティ管理モジュール14は、許可証管理テーブル144を操作許否判定モジュール13に対して出力する(S122)。
ステップS122に続いてステップS123に進み、操作許否判定モジュール13は、上記の処理おいて取得したカレント主体分類情報、カレント資源分類情報、ポリシー143及び許可証管理テーブル144等に基づいて、カレントユーザのカレント文書に対する各種操作についての許否判定を行い、その判定結果に基づいてアクセスマスクを生成する。更に、操作許否判定モジュール13は、生成したアクセスマスクをオフラインライセンス発行モジュール12に対して返却する(S124)。
図11は、アクセスマスクの例を概念的に示す図である。図11に示されるように、アクセスマスクには、一のユーザの一の文書に対する各種操作権限の有無、責務、許可証による拡張の許否、及び許可証による拡張が許可される場合の当該許可証の有効期限等が記録されている。図11のアクセスマスク146は、ユーザAによる文書4に対する各種操作権限の有無を示すものであるが、閲覧及び印刷は許可されており、編集及び削除は許可されていないことが分かる。なお、ステップS123におけるアクセスマスクの生成処理の詳細については後述する。
ステップS124に続いてステップS125に進み、オフラインライセンス発行モジュール12は、操作許否判定モジュール13に対してクライアント装置40より受信された公開鍵を引数としてコンテンツキー145を要求する。操作許否判定モジュール13が、公開鍵を引数としてセキュリティ管理モジュール14に対してコンテンツキー145を要求すると(S126)、セキュリティ管理モジュール14は、公開鍵によってコンテンツキー145を暗号化し、暗号化されたコンテンツキー145を操作許否判定モジュール13に返却する(S127)。
操作許否判定モジュール13が、暗号化されたコンテンツキー145をオフラインライセンス発行モジュール12に返却すると(S128)、オフラインライセンス発行モジュールは、アクセスマスク146と暗号化されたコンテンツキー145と等を用いてオフラインライセンスを生成する(S129)。
図12は、オフラインライセンスの例を概念的に示す図である。図12に示されるオフラインライセンス147は、オフライン環境下での特定の資源(文書)に対する各種操作権限の有無が定義されたデータであり、当該オフラインライセンス147が対象とする文書及びユーザの文書名1471、ユーザ名1472と、オフラインライセンス147の有効期限1473と、操作権限情報1474と、暗号化されたコンテンツキー145とを構成情報として含む。更に、オフラインライセンス147には、オフラインライセンス発行モジュール12が管理する秘密鍵を使って電子書名1475が施されている。電子署名1475によって、オフラインライセンス147を受け取るオフラインライセンス管理モジュール42は、事前に配布されたセキュリティ管理サーバ10の公開鍵を使用して、オフラインライセンス147がオフラインライセンス発行モジュール12により生成され、改ざんされていないことを確認することができる。なお、オフラインライセンス147の生成処理の詳細については後述する。
その後、生成されたオフラインライセンス147は、セキュリティサービス層11を介して(S130)アプリケーション41に送信され(S131)、更にオフラインライセンス管理モジュール42に出力される(S132)。オフラインライセンス管理モジュール42は、オフラインライセンス147をオフラインライセンス管理テーブル421に登録する。
次に、図10のステップS123において実行される、操作許否判定モジュール13によるアクセスマスクの生成処理について更に詳しく説明する。図13は、操作許否判定モジュールによるアクセスマスクの生成処理の概要を説明するためのフローチャートである。
図13に示されるように、アクセスマスクの生成処理は、判定対象情報の分類処理(S123a)と、ポリシー143に基づいてアクセスマスクを生成する処理(S123b)と、ステップS123bにおいて生成されたアクセスマスクに対して許可証の内容を反映させる処理(S123c)とに大きく分けられる。以下、それぞれについて説明する。
図14は、判定対象情報の分類処理を説明するためのフローチャートである。
まず、カレントユーザの主体分類情報(カレント主体分類情報)を取得し(S123a−1)、カレントユーザの関係部署及び権限レベルを特定する(S123a−2)。続いて、カレント文書の資源分類情報(カレント資源分類情報)を取得する(S123a−3)。続いて、カレントユーザがカレント文書の関係者であるか否かを判定する(S123a−4)。ここで、カレントユーザの関係部署とカレント文書の管理部署とが同一の場合、カレントユーザはカレント文書の関係者であると判定される。最後に、カレント主体分類情報と、カレント資源分類情報と、カレントユーザがカンレト文書の関係者であるか否かに関する判定結果とを判定対象情報として出力する(S123a−5)。
続いて、ポリシーに基づいてアクセスマスクを生成する処理(図13:S123b)について説明する。図15は、ポリシーに基づいてアクセスマスクを生成する処理を説明するためのフローチャートである。図15においては、図6及び図7に示されたポリシー143の定義内容に沿って説明する。
まず、図14の処理によって出力された判定対象情報を取得し(S123b−1)、ポリシー143を読み込む(S123b−2)。
ステップS123b−3以降は、ポリシー143内におけるPolicy要素ごとのループ処理となる。
まず、ポリシー143において定義されている順番に沿って一つのPolicy要素を処理対象とする(S123b−4)。したがって、最初は、Policy要素p1が処理対象のPolicy要素(以下「カレントPolicy要素」という。)となる。続いて、カレントPolicy要素がカレントユーザ及びカレント文書の組み合わせに対して適用されるべきPolicy要素(適用Policy要素)であるか否かを判定する(S123b−5)。すなわち、カレントPolicy要素に属するTarget要素内のSubject要素の値によって特定されるユーザとResource要素の値によって特定される文書とにカレントユーザ、カレント文書のそれぞれが相当する場合はカレントPolicy要素は適用Policy要素であると判定される。一方、少なくともいずれか一方が一致しない場合はカレントPolicy要素は適用Policy要素ではないと判定され、次のPolicy要素を処理対象とすべくステップS123b−3に戻る。
カレントPolicy要素が適用Policy要素であると判定された場合(S123b−5でYES)、ステップS123b−6に進み、カレントPolicy要素が対象としている操作の種別をカレントTarget要素内のAction要素に基づいて特定する。例えば、カレントTarget要素がTarget要素t1の場合は、対象操作は、「閲覧」として特定される。
続いて、対象操作については、既にアクセスマスク146に反映済みであるか否かを判断する。この判断は、同一対象(主体、資源、操作)に対して重複してPolicy要素が定義されている場合を考慮したものである。本実施の形態においては、ポリシー143の定義(図6及び図7)において、各PolicySet要素及びPolicy要素のRuleCombiningAlgID属性の値が「First−applicable」であることから、定義が重複した場合は、最初のものが優先的に適用される。したがって、対象操作について既にアクセスマスク146に反映されている場合は、カレントPolicy要素はアクセスマスク146に反映せずに次のPolicy要素を処理対象とすべくステップS123b−3に戻る。
対象操作についてまだアクセスマスク146に反映されていない場合(S123b−7でNO)、ステップS123b−8に進み、カレントPolicy要素のEffect属性の値に基づいて対象操作の許否判定を実行すると共に、Overwritable属性の値に基づいて許可証による拡張の許否を判定し、更にカレントPolicy要素内のObligation定義に基づいて責務を特定して、対象操作の許否、責務の内容、許可証による拡張の許否、及び許可証の有効期限をアクセスマスク146に書き込む。
例えば、カレントPolicy要素がPolicy要素p1の場合は、Effect属性の値が「Permit」であることから、閲覧操作は許可されている旨が判定され、Obligation定義o1より「ログ記録」が責務として特定され、Overwritable属性の値が「Permit」であることから、許可証による拡張は許可されている旨が判定される。
ステップS123b−8に続いてステップS123b−9に進み、全ての操作(閲覧、印刷、編集、削除)について、アクセスマスク146への書き込みが完了したか否かを判定し、完了した場合は処理を終了させる。一方、アクセスマスク146へ反映されていない操作が有る場合は、次のPolicy要素を処理対象とすべくステップS123b−3に戻る。
全てのPolicy要素について処理が完了すると(S123b−4でNO)、ステップS123b−10に進み、操作許否判定モジュール13は、アクセスマスク146内において未確定の部分、すなわち、ポリシー143内においては明確に定義されていない部分について規定値を書き込むことによりアクセスマスク146を完成させる。例えば、編集操作や削除操作について未確定の場合は、それらについては権限は不許可、責務は無し、及び許可書による権利拡張は不許可の旨を書き込む。
続いて、生成されたアクセスマスク146に対して許可証の内容を反映させる処理(図13:S123c)について説明する。図16は、アクセスマスクに対して許可証の内容を反映させる処理を説明するためのフローチャートである。
まず、図14の処理によって出力された判定対象情報と、図15の処理によって生成されたアクセスマスク146とを取得する(S123c−1、S123c−2)。
以降は、許可証管理テーブル144に登録されている許可証ごとのループ処理である(S123c−3)。ステップS123c−4に進み、許可証管理テーブル144の上から順に一つの許可証を処理対象(以下「カレント許可証」という。)とする。続いて、カレント許可証のユーザ名と文書名とに基づいて、カレント許可証がカレントユーザとカレント文書との組み合わせに対して適用されるもの(以下、「適用許可証」という。)であるか否かを判定する(S123c−5)。カレント許可証が適用許可証でない場合は(S123c−5でNO)、次の許可証を処理対象とすべくステップS123c−3に戻る。
カレント許可証が適用許可証である場合(S123c−5でYES)、ステップS123c−6に進み、カレント許可証の追加権限に基づいて、許可証が対象とする操作の種別(対象操作)を特定する。
続いて、図15の処理において生成したアクセスマスク146を参照して、対象操作の権限について許可証による拡張が許可されているか否かを判断する(S123c−7)。対象操作の権限について許可証による拡張が許可されていない場合は、カレント許可証の内容をアクセスマスク146に反映することはできないため、次の許可証を処理対象とすべくステップS123c−3に戻る。
対象操作の権限について許可証による拡張が許可されている場合はステップS123c−8に進み、操作許否判定モジュール13は、アクセスマスク146における対象操作に対する情報を、カレント許可証の内容によって上書きする。全ての許可証について処理が完了すると(ステップS123c−3でNo)、操作許否判定モジュール13は処理を終了させる。
次に、図10のステップS129におけるオフラインライセンスの生成処理の詳細について説明する。図17は、オフラインライセンス発行モジュールによるオフラインライセンスの生成処理を説明するためのフローチャートである。
アクセスマスク146(図11)を読み込み(S129a)、アクセスマスク146のエントリごと(操作種別ごと)に(S129b)、エントリの読み込みと(S129c)、読み込んだエントリにおける操作名、権限の有無のオフラインライセンス147への書き込みを行う(S129d)。なお、ここで書き込まれた情報は、オフラインライセンス147の操作権限情報1474となる。
全てのエントリについて処理が完了すると(S129bでNO)、ステップS129eに進み、オフラインライセンス147の有効期限1473を書き込む。続いて、暗号化されたコンテンツキー145を埋め込み(S129f)、電子署名1475を施す(S129g)。
次に、オフラインライセンス147を入手したクライアント装置40が、オフライン環境において文書を操作しようとした際の処理を説明する。図18は、クライアント装置がオフライン環境において文書の操作を行う際の処理を説明するためのシーケンス図である。
文書を操作しようとするアプリケーション41は、オフライン操作許否判定モジュール43に対してオフラインによる操作許否判定(オフライン操作許否判定)の要求を行う(S201)。ここで、オフラインによる操作許否判定とは、セキュリティサーバ10に対する問い合わせをすることなく行われる操作許否判定をいう。なお、オフライン操作許否判定には、操作主体を識別するための情報としてユーザIDが、操作対象となる資源を識別する情報として文書IDが、操作の種別を識別するための情報として操作IDが引数として指定される。
アプリケーション41からオフライン操作許否判定の要求に応じ、オフライン操作許否判定モジュール43は、オフラインライセンスの提供をオフラインライセンス管理モジュール42に対して要求する(S202)。オフラインライセンス管理モジュール42は、オフラインライセンス管理テーブル421に登録されている全てのオフラインライセンスをオフライン操作許否判定モジュール43に出力する(S203)。
オフライン操作許否判定モジュール43は、オフラインライセンスに基づいてオフライン操作許否判定を行い(S204)、その判定結果(操作の許否)をアプリケーション41に返却する(S205)。アプリケーション41は、オフライン操作許否判定モジュール43による判定結果に応じて文書の操作を行う。すなわち、当該判定結果において操作が許可された場合は当該操作を実行し、拒否された場合は当該操作は実行しない。
続いて、ステップS204におけるオフライン操作許否判定処理について詳しく説明する。図19は、オフライン操作許否判定モジュールによるオフライン操作許否判定処理を説明するためのフローチャートである。
まず、オフライン操作許否判定の判定対象の情報としてユーザ名及び文書名と操作名とを取得する(S204a)。ユーザ名、文書名および操作名は、文書ID、ユーザID及び操作IDに基づいて特定すればよい。ここで、取得されたユーザ名、文書名、操作名に係るユーザ、文書、操作を、以下においてそれぞれ対象ユーザ、対象文書、対象操作という。続いて、オフラインライセンス管理モジュール42より取得した全てのオフラインライセンス147をメモリ上に読み込む(S204b)。
ステップS204c以降は、一つのオフラインライセンス147ごとのループ処理となる。まず、一つのオフラインライセンス147を処理対象とする(S204d)。ここで処理対象とされたオフラインライセンスを以下「カレントオフラインライセンス」という。続いて、カレントオフラインライセンスが対象ユーザ及び対象文書の組み合わせに対して適用されるべきオフラインライセンス(適用オフラインライセンス)であるか否かを判定する(S204e)。すなわち、カレントオフラインライセンスの文書名1471及びユーザ名1472が、対象文書の文書名及び対象ユーザのユーザ名と一致する場合は、カレントライセンスは適用ライセンスと判定される。
一方、文書名又はユーザ名の少なくともいずれか一方が一致しない場合はカレントオフラインライセンスは適用オフラインライセンスではないと判定され、次のオフラインライセンス147を処理対象とすべくステップS204cに戻る。
カレントオフラインライセンスが適用オフラインライセンスであると判定された場合(S204eでYES)、カレントオフラインライセンスの有効期限1473に基づいて、カレントオフラインライセンスは有効であるかを判定する。すなわち、現在日時が、カレントオフラインライセンスの有効期限1473を過ぎていた場合、カレントオフラインライセンスは失効していると判定され(S204fでNO)、次のオフラインライセンス147を処理対象とすべくステップS204cに戻る。
カレントオフラインライセンスは有効であると判定された場合(S204fでYES)、カレントオフラインライセンスの操作権限情報1474に基づいて、対象操作の許否を判定する(S204g)。例えば、対象操作が「閲覧」である場合、図12のオフラインライセンス147によれば、対象操作は許可される。
対象操作が許可されない場合(S204g)、次のオフラインライセンス147を処理対象とすべくステップS204cに戻る。一方、対象操作が許可される場合、カレントオフラインライセンスに含まれている暗号化されているコンテンツキー145を、その暗号化に用いられた公開鍵に対応する秘密鍵で復号する。なお、当該秘密鍵は、公開鍵と同様、予めクライアント装置40に保存されているものである。
したがって、図19の処理によって、アプリケーション41は、復号されたコンテンツキー145を入手することができ、そのコンテンツキー145によって対象文書を復号し、対象操作(例えば、閲覧)を実行することができる。
上述したように、本発明の実施の形態における文書管理システム1によれば、セキュリティ管理サーバ10によってオフラインライセンス147が発行され、クライアント装置40は、オフラインライセンス147に基づいて文書に対するアクセス制御を行う。ここで、オフラインライセンス147は、セキュリティ管理サーバ10におけるセキュリティ情報に基づいて生成されたものである。したがって、クライアント装置40は、文書に対するアクセス要求が発生するたびにセキュリティ管理サーバ10への問い合わせを行うことなく、セキュリティ管理サーバ10と整合性のあるアクセス制御を行うことができ、ネットワークトラフィックの軽減を図ることもできる。
また、クライアント装置40は、セキュリティ管理サーバ10との通信を行えない場合であっても、セキュリティ管理サーバ10と整合性のあるアクセス制御を行うことができる。
なお、上記において、クライアント装置40が文書管理サーバ20より文書を取得するタイミングについては明記していないが、操作対象とされる文書は、オフラインライセンス147の発行を受ける前後のいずれであっても構わない。または、オフラインライセンス147の発行を受ける際に、文書管理サーバ20より当該文書を取得するようにしてもよい。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態の文書管理システムにおけるオフラインライセンス機能に関する機能構成例を示す図である。 主体分類情報の例を示す図である。 資源分類情報の例を示す図である。 ポリシーの定義例を示す図である。 ポリシーの定義例を示す図である。 ポリシーの定義内容を概念的に示す図である。 許可証管理テーブルの構成例を示す図である。 セキュリティ管理サーバによるオフラインライセンスの発行処理を説明するためのシーケンス図である。 アクセスマスクの例を概念的に示す図である。 オフラインライセンスの例を概念的に示す図である。 操作許否判定モジュールによるアクセスマスクの生成処理の概要を説明するためのフローチャートである。 判定対象情報の分類処理を説明するためのフローチャートである。 ポリシーに基づいてアクセスマスクを生成する処理を説明するためのフローチャートである。 アクセスマスクに対して許可証の内容を反映させる処理を説明するためのフローチャートである。 オフラインライセンス発行モジュールによるオフラインライセンスの生成処理を説明するためのフローチャートである。 クライアント装置がオフライン環境において文書の操作を行う際の処理を説明するためのシーケンス図である。 オフライン操作許否判定モジュールによるオフライン操作許否判定処理を説明するためのフローチャートである。
符号の説明
1 文書管理システム
10 セキュリティ管理サーバ
11 セキュリティサービス層
12 オフラインライセンス発行モジュール
13 操作許否判定モジュール
14 セキュリティ管理モジュール
20 文書管理サーバ
21 文書管理モジュール
30 認証サーバ
31 認証モジュール
40 クライアント装置
41 アプリケーション
42 オフラインライセンス管理モジュール
43 オフライン操作許否判定モジュール
431 オフラインライセンス管理テーブル
51 印刷サーバ
52 変換サーバ
53 配信サーバ
60 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
141 主体分類情報
142 資源分類情報
143 ポリシー
144 許可証管理テーブル
145 コンテンツキー
B バス

Claims (12)

  1. 操作の対象となる各資源を分類する資源分類情報と、前記資源を操作する各主体を分類する主体分類情報と、前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報とに基づいて前記資源に対するアクセス制御を行うアクセス制御装置であって、
    前記資源を操作する他の情報処理装置よりネットワークを介して送信される前記主体を識別する主体識別情報と、前記資源を識別する資源識別情報とに基づいて、前記主体識別情報に係る特定の主体による前記資源識別情報に係る特定の資源に対する前記操作の種別ごとの許否判定を実行する許否判定実行手段と、
    前記主体識別情報と前記資源識別情報と前記操作の種別ごとの許否判定の結果とを含むライセンスデータを生成するライセンスデータ生成手段と、
    前記ライセンスデータを前記他の情報処理装置に返信するライセンスデータ返信手段とを有することを特徴とするアクセス制御装置。
  2. 前記ライセンスデータ生成手段は、暗号化された前記資源を復号するための復号鍵を前記ライセンスデータに含めることを特徴とする請求項1記載のアクセス制御装置。
  3. 前記他の情報処理装置より前記ネットワークを介して送信される前記他の情報処理装置の公開鍵を用いて前記復号鍵を暗号化する暗号化手段を有し、
    前記ライセンスデータ生成手段は、前記暗号化手段によって暗号化された前記復号鍵を前記ライセンスデータに含めることを特徴とする請求項2記載のアクセス制御装置。
  4. 前記ライセンスデータ生成手段は、当該アクセス制御装置の電子署名を前記ライセンスデータに付加することを特徴とする請求項1乃至3いずれか一項記載のアクセス制御装置。
  5. 前記ライセンスデータ生成手段は、前記ライセンスデータに当該ライセンスデータの有効期限を識別する情報を含めることを特徴とする請求項1乃至4いずれか一項記載のアクセス制御装置。
  6. 資源に対する操作を実行する資源操作装置であって、
    操作の対象とされる資源を識別する資源識別情報と当該資源を操作する主体を識別する主体識別情報とをネットワークを介して接続する他の情報処理装置に送信することにより、前記主体識別情報と、前記資源識別情報と、前記主体識別情報に係る特定の主体による前記資源識別情報に係る特定の資源に対する前記操作の種別ごとの許否判定の結果とを含むライセンスデータを前記他の情報処理装置より受信するライセンスデータ取得手段と、
    前記ライセンスデータを保管するライセンスデータ保管手段とを有することを特徴とする資源操作装置。
  7. 前記主体による前記資源に対する所定の操作が要求されたときに、前記ライセンスデータ保管手段に保管されている前記ライセンスデータに基づいて、前記所定の操作の許否判定を実行する許否判定手段を有することを特徴とする請求項6記載の資源操作装置。
  8. 前記ライセンスデータには、暗号化された前記資源を復号するための復号鍵が含まれており、
    前記許否判定手段による許否判定の結果に応じて前記復号鍵を用いて前記暗号化された前記資源を復号することを特徴とする資源操作装置。
  9. 前記復号鍵は、前記ライセンスデータ取得手段が前記他の情報処理装置に送信する当該資源操作装置の公開鍵によって暗号化されており、
    前記許否判定手段は、前記公開鍵に対応する秘密鍵を用いて前記復号鍵を復号し、復号された前記復号鍵を用いて前記暗号化された資源を復号することを特徴とする請求項8記載の資源操作装置。
  10. 前記ライセンスデータには当該ライセンスデータの有効期限を識別する情報が含まれており、
    前記許否判定手段は、前記有効期限内の前記ライセンスデータに基づいて前記許否判定を行うことを特徴とする請求項6乃至9いずれか一項記載の資源操作装置。
  11. コンピュータを、請求項1乃至5いずれか一項記載のアクセス制御装置における各手段として機能させるためのアクセス制御プログラム。
  12. コンピュータを、請求項6乃至10いずれか一項記載の資源操作装置における各手段として機能させるための資源操作プログラム。
JP2005164415A 2005-06-03 2005-06-03 アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム Pending JP2006338530A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005164415A JP2006338530A (ja) 2005-06-03 2005-06-03 アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005164415A JP2006338530A (ja) 2005-06-03 2005-06-03 アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム

Publications (1)

Publication Number Publication Date
JP2006338530A true JP2006338530A (ja) 2006-12-14

Family

ID=37559008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005164415A Pending JP2006338530A (ja) 2005-06-03 2005-06-03 アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム

Country Status (1)

Country Link
JP (1) JP2006338530A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008126193A1 (ja) * 2007-03-19 2008-10-23 Fujitsu Limited ユーザ装置、その運用プログラム及び方法、並びに管理装置
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008126193A1 (ja) * 2007-03-19 2008-10-23 Fujitsu Limited ユーザ装置、その運用プログラム及び方法、並びに管理装置
JP2016115997A (ja) * 2014-12-11 2016-06-23 国立大学法人東京工業大学 蓄積情報アクセス制御方法およびそのプログラム

Similar Documents

Publication Publication Date Title
US11349819B2 (en) Method and system for digital rights management of documents
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US7523310B2 (en) Domain-based trust models for rights management of content
JP4342584B2 (ja) ファイルアクセス制御装置及びプログラム
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20100042846A1 (en) Trusted card system using secure exchange
US20070271618A1 (en) Securing access to a service data object
US20070208743A1 (en) System and Method For Searching Rights Enabled Documents
EP1571524A2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
JP2009508240A (ja) 電子情報の配信を制御するためのシステムおよび方法
JP4728610B2 (ja) アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2004133816A (ja) アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
JP2005065209A (ja) 文書保安システム
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4826449B2 (ja) 情報処理システム、電子許可情報発行装置、権利発行装置
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP2006338530A (ja) アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム
JP4417819B2 (ja) 情報処理装置、責務判定方法、責務判定プログラム及び記録媒体
JP2002149603A (ja) ファイルセキュリティシステム、ファイル作成装置、ファイル出力装置およびファイルセキュリティ管理方法