JP2007172280A - アクセス権管理方法、装置及びプログラム - Google Patents
アクセス権管理方法、装置及びプログラム Download PDFInfo
- Publication number
- JP2007172280A JP2007172280A JP2005368851A JP2005368851A JP2007172280A JP 2007172280 A JP2007172280 A JP 2007172280A JP 2005368851 A JP2005368851 A JP 2005368851A JP 2005368851 A JP2005368851 A JP 2005368851A JP 2007172280 A JP2007172280 A JP 2007172280A
- Authority
- JP
- Japan
- Prior art keywords
- group
- deleted
- candidate
- owner
- access right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Abstract
【課題】組織変更により無くなったグループに割り当てられていたアクセス権を組織変更後のグループに適切に割当直す作業を支援する。
【解決手段】アカウント比較部140が、組織変更の前と後のアカウント情報を比較することで、削除されたグループを求める。変更情報作成部142は、組織変更後のグループのうち、削除されたグループのメンバの割合が所定値以上のものを抽出し、それを削除されたグループの置き換え先の候補とする。変更要求通知部144は、削除されたグループに対してアクセス権を与えていたオブジェクトの所有者に対し、アクセス権の変更の必要性を通知する。変更情報提示部146は、削除されたグループに対して置き換え先の候補を提示し、その中からユーザに置き換え先を選択させる。アクセス権置き換え部148は、その選択結果に応じてACL管理部114のアクセス制御リストを書き換える。
【選択図】図1
【解決手段】アカウント比較部140が、組織変更の前と後のアカウント情報を比較することで、削除されたグループを求める。変更情報作成部142は、組織変更後のグループのうち、削除されたグループのメンバの割合が所定値以上のものを抽出し、それを削除されたグループの置き換え先の候補とする。変更要求通知部144は、削除されたグループに対してアクセス権を与えていたオブジェクトの所有者に対し、アクセス権の変更の必要性を通知する。変更情報提示部146は、削除されたグループに対して置き換え先の候補を提示し、その中からユーザに置き換え先を選択させる。アクセス権置き換え部148は、その選択結果に応じてACL管理部114のアクセス制御リストを書き換える。
【選択図】図1
Description
本発明は、電子的なフォルダ又はファイルへのアクセス権の付与管理に関し、特に複数のユーザからなるグループに付与されたアクセス権の管理に関する。
ファイル管理システムでは、ファイルやフォルダに対するアクセス権をユーザや、複数ユーザからなるグループに対して付与し、アクセス権が与えられたユーザ又はグループからのみアクセスを認めるような管理を行っているものが多い。一方、企業等の組織においては、組織構成員の管理や社内の情報システムにおけるユーザ管理のために、ユーザ情報をデータベースで管理している。このデータベースには、各構成員が所属する部門やグループ、チーム(以下、これらをグループと総称する)などの情報も登録されている。そして、ファイル管理システムにおけるアクセス権管理を、ユーザ情報データベースに連動させる運用を行っている場合も多い。このような場合、組織変更により今まで存在していたグループが無くなってしまうと、そのグループに対して与えられていたアクセス権が無効となってしまい、そのアクセス権でファイル等にアクセスしていた人がそのファイル等にアクセスできなくなってしまう。組織変更によりグループが新規に作成されたり、廃止されたり、グループ名称が変更されたりする場合も多いが、そのような場合でも、業務の継続性を維持するために多くの人は組織変更後も、変更前と同様の役割を持つグループに属することが多いと考えられる。したがって、組織変更前のグループに対して割り当てられていたアクセス権を、変更後の対応するグループに対して割り当てし直すことができれば便利である。
このような課題に対し、特許文献1には、社員マスタファイルから各社員の所属コードと所属部署名とを読み出し、社員ごとに変更部分を修正しつつ新しい所属部署をマッピングすることで、廃止された所属部署からそれに対応する新しい所属部署名を読み出せるようにしたシステムが示される。
ところが、このシステムが機能するには、システムが過去の組織情報を全て永久に保存し続けなければならず、長い時間が経過したり、或いは短期間でも頻繁に組織変更が成されると、保存する組織情報が膨大な量になってしまう。また、アクセス権が与えられたグループが古い時代のものである場合、そのグループが現在のどのグループに対応するかを求めるまでに、何段階もの組織変更におけるマッピングをたどる必要があるため、計算負荷が大きくなるという問題もある。
また、実際の現場では、組織変更の際、システム管理者や人事情報管理者がそのような旧グループから新グループへのアクセス権の置き換えを一括して手作業で行っている場合も多い。しかし、一般に組織が保持するファイルやフォルダの数は膨大であり、構成員やグループの数も少なくないので、個々のファイルやフォルダごとにきめ細かくアクセス権の置き換えを行うことは極めて困難であった。
本発明は、上記従来技術の問題の少なくとも1つを解決する。
本発明に係るアクセス権管理では、組織変更により削除されるグループに対応する組織変更後のグループの候補を所定の規則に従って求め、アクセス制御リストを参照して、前記削除されるグループに対してアクセス権が設定されているオブジェクトを求め、該オブジェクトの所有者に対し、前記削除されるグループに対応する組織変更後のグループの候補を提示し、前記オブジェクトに対する前記削除されるグループのアクセス権を前記候補に引き継ぐか否かの選択結果を前記所有者から受け取り、前記所有者から受け取った選択結果に応じ、アクセス制御リストを更新する。
以下、図面を参照して、本発明の実施の形態(以下「実施形態」とも呼ぶ)について説明する。
図1は、本発明に係るオブジェクト管理システムの構成を示す図である。オブジェクト管理システム100は、ファイルやフォルダなどといったオブジェクトをユーザからの要求に応じて格納したり、格納しているオブジェクトをユーザからの要求に応じて提供したりするシステムである。オブジェクトDB110は、オブジェクト群が登録されるデータベースである。オブジェクトDB110は、オブジェクト管理部112とACL管理部114を備える。オブジェクト管理部112は、オブジェクトDB110に格納されるファイルやフォルダなどのオブジェクトの属性情報を管理する。オブジェクト管理部112が管理する属性情報には、図2に示すようにオブジェクトID、タイトル、所有者情報(owner)、作成日などの項目が含まれる。オブジェクトIDは当該オブジェクトのシステム内での識別情報である。オブジェクトIDは、フォルダとファイルの種別を識別可能な情報となっている。タイトルは、当該オブジェクトに対して作成者が付けた名称(例えばファイル名やフォルダ名)である。所有者情報は、そのオブジェクトの所有者(一般には、そのオブジェクトを作成した作成者)の識別情報である。作成日は、そのオブジェクトが作成された日時である。オブジェクトの属性情報は、ここに例示したものに限られるものではなく、また逆に個々に例示した項目を全て含んでいる必要はない。
ACL管理部114は、オブジェクトに対するユーザやグループのアクセス権を示すアクセス制御リスト(ACL)を保持する。ACL管理部114は、図2に示すように、各オブジェクトのオブジェクトIDに対応づけて、そのオブジェクトに対してアクセスを認めるユーザ又はグループのIDと、それらユーザ又はグループに認めたアクセス権の内容を示すACLを保持する。アクセス権には、R(読み出し権限)、W(書き込み権限)、M(管理権限)などの項目がある。管理権限は、オブジェクトのアクセス権など、オブジェクトの管理情報を操作する権限である。あるユーザ又はグループのACLには、それら権限項目のうち、当該ユーザ又はグループに認める項目が列挙される。図示例では、グループ"G-1"には、オブジェクト"D-1"に対する読み出しと書き込みの権限が付与されている。ACL管理部114は、システム管理者(すなわち、このオブジェクト管理システムに対する管理権限を持つ者)など、特定のユーザに対してのみACLの変更操作を認める。
現アカウントDB120は、現在のユーザやグループのアカウント情報を管理するデータベースである。ユーザのアカウント情報は、図2に示すように、当該ユーザのIDと、タイトル(すなわちユーザ名)と、所属部署名と、所属グループのID(Group)とを含む。企業の「部署」と、システム管理上の「グループ」とは、必ずしも同じである必要性はないが、現実には部署はグループの1つの代表例となるであろう。ユーザのアカウント情報には、ユーザの認証情報(パスワードなど)など、他の種類の情報が含まれていてもかまわない。グループのアカウント情報は、当該グループのIDと、タイトル(すなわちグループ名)、及び当該グループを構成する構成員のリスト(member)とを含む。
オブジェクト管理システム100は、ユーザからファイル又はフォルダを要求された場合、この現アカウントDB120を参照することで、そのユーザを識別したり、そのユーザが属するグループを判別したりする。
旧アカウントDB130には、組織変更の際に、変更の前の時点での現アカウントDB120の持つレコード群が退避する。したがって、DB130が持つデータの構造は、図2に示すように、現アカウントDB120のデータ構造と同様でよい。それまで現アカウントDB120にあったデータを旧アカウントDB130に退避した後、現アカウントDB120に対し、システム管理者が組織変更に応じてデータの追加や削除、変更を行う。システム管理者が手作業でこのような変更作業を行う代わりに、ネットワーク上に存在するLDAP(Lightweight Directory Access Protocol)サーバから変更された組織の情報を取得し、現アカウントDB120に格納するようにしてもよい(この場合も、システム管理者は、必要に応じて、現アカウントDB120の情報を修正することができる)。
アカウント比較部140は、組織変更の際に変更前のアカウント情報が旧アカウントDB130に退避され、現アカウントDB120に変更後のアカウント情報が構築されると、それら両者の間でグループの整合チェックを行う。すなわち、アカウント比較部140は、DB120とDB130の比較により、組織の変更前に存在していたが、変更後には存在しないグループ(すなわち、組織変更により削除されたグループ)を見つけ出す。
変更情報作成部142は、組織変更により削除されたグループが組織変更後に遷移したと考えられるグループの候補を現アカウントDB120(変更後のアカウント情報を有する)から求める(求め方の例については後述)。すなわち、ここでは、あるグループが、組織変更によってどのグループへと移行したのかを求める。そして、変更情報作成部142は、求めた削除グループとそれに対応する遷移先候補の情報を、削除されたグループにアクセス権を与えていたファイル又はフォルダごとに整理することにより、変更情報を作成する。それらのファイル又はフォルダの所有者の情報をオブジェクト管理部112から求め、変更情報に登録してもよい。変更情報作成部142が作成する変更情報は、図2に示すように、各フォルダ又はファイルのオブジェクトIDに対応づけて、そのファイル等の所有者(owner)と、そのファイル等にアクセス権が与えられたグループのうち組織変更により削除され、組織変更後のグループと不整合が起こったもののID(不整合GID(グループID))と、その削除されたグループの遷移先候補のグループのID(候補GID)とを含む。図2に示した変更情報は、組織変更の際の旧アカウントDB130と現アカウントDB120のデータ内容が図2に示すようなものであった場合に対応するものである。この例では、グループG−1が削除され、グループG−5又はG−6がその遷移候補として求められている。
変更要求通知部144は、変更情報作成部142が求めた削除されたグループと遷移先のグループ候補との情報を示した変更要求通知を作成し、これをその削除されたグループに対してアクセス権を付与していた文書の所有者に送信する。
変更情報提示部146は、ユーザからアクセスを受けた場合に、そのユーザが所有する文書のうちアクセス権付与先のグループが組織変更で削除されたものにつき、そのグループの変更後の遷移先のグループの候補をユーザに提示する。そして、削除されたグループに割り当てられていたアクセス権をそれら各候補のいずれに割り当てるか(或いはいずれの候補にも割り当てないか)をユーザに指定させる。
アクセス権置き換え部148は、変更情報提示部146がユーザから受けた候補の選択結果に基づき、削除されたグループに割り当てられていたアクセス権を、ユーザが選択した遷移先のグループに割り当て直す処理を行う。
以上、オブジェクト管理システム100の構成について説明した。次に、このオブジェクト管理システム100の処理手順を説明する。
このシステムでは、組織変更時に、それまでのユーザ及びグループのアカウント情報を現アカウントDB120から旧アカウントDB130に退避し、システム管理者による手作業又はLDAPサーバ等のディレクトリサーバからの情報入手などにより、組織変更後のユーザ及びグループの情報が現アカウントDB120に完成すると、システム管理者の指示に応じて、グループに対するアクセス権の割当直しのための処理を開始する。この処理では、まず図3に示すような手順が実行される。
なお、ここでは、組織変更により新たに追加されたグループやユーザには、変更後のグループやユーザ同士の間はもちろんのこと、変更前のグループやユーザとも重複しない一意なIDがシステム管理者又はデータベース管理システムから付与されているものとする。既存のグループがそのまま組織変更後も残る場合、そのグループのIDは維持されるが、変更により新たにできたグループについては、新たに一意なグループIDが付与される。
図3の手順では、まずアカウント比較部140が、現アカウントDB120と旧アカウントDB130とを比較して、不整合グループ(すなわち旧アカウントDB130に登録されたグループのうち、現アカウントDB120に存在しないもの)を探す(S1)。この不整合グループは、例えば、旧アカウントDB130にあるグループのIDのうち、現アカウントDB120に存在しないグループIDを探すことで、見つけることができる。そして、アカウント比較部140は、見つけた不整合グループに対して削除予約のフラグを付加し、これら削除予約フラグが付加されたグループ(図ではグループを「G」と略称する)の情報を変更情報作成部142に渡す(S2)。図2の例では、グループID「G−1」が不整合グループとして抽出され、変更情報作成部142に渡される。
これを受けた変更情報作成部142は、ステップS3にて、受け取った不整合グループごとに、当該グループがACL上に存在するオブジェクトをACL管理部114から抽出し、そのオブジェクトの所有者の情報をオブジェクト管理部112から求める。また、ステップS3にて、変更情報作成部142は、当該グループのメンバの情報を旧アカウントDB130から求め、現アカウントDB120を調べることで、それら各メンバの組織変更後の所属グループを求める。そして、求めた情報に基づき、当該不整合グループが組織変更後に移行したと考えられるグループ(置き換え先G)の候補を求める。
注目する不整合グループの置き換え先の候補は、例えば、現アカウントDB120に登録されている各グループ(すなわち組織変更後のグループ)のうち、その不整合グループのメンバの占める割合が所定の閾値以上のものとすればよい。グループは人の集まりであり、グループに与えられたアクセス権は結局はグループを介して人に与えられるものである。このような考え方からすれば、組織変更前の不整合グループのメンバの割合が高いグループを置き換え先の候補として選ぶことで、それまでにアクセス権が与えられていたユーザに対し効率よくアクセス権を付与することができる。
以上では、組織変更後のグループのメンバのうち不整合グループに属していたメンバの占める割合が閾値より高いグループを置き換え先の候補としたが、この代わり、不整合グループに属していたメンバの数が所定値より多いグループを置き換え先の候補としてもよい。
このようにして求められる置き換え先の候補は1つとは限らず、複数ある場合もあれば、ない場合もある。複数ある場合は、変更情報作成部142は、それら置き換え先候補のリストを作成する。このとき、例えば、置き換え先候補の各グループに対し、注目している不整合グループのメンバの割合が高い順に順位付けを行い、その順位の情報をリストに含めることも好適である。不整合グループに属していたメンバの数が所定値より多いグループを置き換え先候補とする場合は、不整合グループに属していたメンバが多いほど高順位とすればよい。また、不整合グループに属していたメンバの割合と数を変数とする関数により評価値を求め、その評価値が所定値より高いグループを置き換え先候補とし、置き換え先の各候補を評価値の高い順に並べたリストを作成してもよい。
また、オブジェクトの所有者が、所有者自身の属しているグループにそのオブジェクトのアクセス権を割り当てていることは多い。このようなことを考えると、所有者の属するグループが組織変更により不整合グループとなり、その所有者の持つオブジェクトに対するアクセス権がその不整合グループに割り当てられていた場合は、組織変更後にその所有者が属することになったグループは、その不整合グループの置き換え先の候補として選択される。
以上の処理により、見つかった不整合グループごとに、その置き換え先の候補のリストができる。一方、不整合グループごとに、その不整合グループがACLに存在するオブジェクトとそのオブジェクトの所有者の情報はすでに求めている。そこで、変更情報作成部142は、これらの情報を用いて、所有者ごとに、その人の持つ各オブジェクトに対するアクセス権を付与していた不整合グループを求め、求めた不整合グループごとに、それに対応する置き換え先候補のリストを整理する。つまり、所有者ごとに、その人が関係する不整合グループと、その置き換え先候補のリストとの対応付けの情報をまとめる。そして、変更情報作成部142は、各所有者ごとに、その対応付けの情報を含む通知内容情報を作成し(S3)、それら通知内容情報を変更要求通知部144に渡す(S4)。
変更要求通知部144は、それら通知内容情報を、それぞれ対応する所有者宛に電子メール等で送付する(S5)。この電子メールには、組織変更のために削除されたグループがあったこと、及びその削除されたグループ(不整合グループ)へ与えていたアクセス権の割当のし直しが可能であること、等を示すメッセージが含まれる。また、その電子メールの宛先の所有者が持つオブジェクトへのアクセス権を与えられていた不整合グループとその置き換え先候補のリストとの対応関係の情報を、その電子メールに含めてもよい。また、この電子メールには、不整合グループに対して割り当てていたアクセス権を組織変更後のグループに対して割り当て直すための方法の説明を示してもよい。例えば、この説明には、アクセス権の割当し直しのためのユーザインタフェース画面となるウェブページのURLを含めてもよい。また、オブジェクト管理システム10が提供するユーザごとのパーソナルページ(URLはユーザにとって既知であり、例えばパスワードなどで保護されている)にアクセス権の割当し直しのためのユーザインタフェース画面を組み込んでもよく、この場合にはその電子メールには、パーソナルページにアクセスして割当し直しの処理を行うことを促すメッセージを組み込めばよい。
以下、後者のパーソナルページを用いる例を代表として、変更要求の電子メールを送信した後のシステムの動作を、図4を参照して説明する。
この処理では、変更情報提示部146が、変更要求を送ったユーザからのログインを監視する(S11)。この監視のために、ステップS5で電子メールを送った宛先ユーザを記録しておいてもよい。あるいは不整合グループをACLに持つオブジェクトの所有者をステップS3でリストアップしておき、そのリストに含まれるユーザがアクセスしてきた場合に、変更要求先のユーザと判断してもよい。この監視により、変更要求を送った宛先のユーザがログインしてきたことを検知した場合(S12)、変更情報提供部146は、グループに対するアクセス権の割当し直しを支援するユーザインタフェース部分を含んだパーソナルページを、そのユーザに提供する(S13)。このパーソナルページの表示例を、図5に示す。
図5に示すように、ユーザに提供されるパーソナルページには、不整合グループにアクセス権を与えていたオブジェクト(ただしそのユーザが所有者であるもの)の情報を示すオブジェクト情報欄310と、グループに対するアクセス権の割当し直しを説明するためのメッセージ320と、置き換え候補のリスト330とが表示される。
オブジェクト情報欄310には、該当するオブジェクトのID、オブジェクト名、アクセス権者、各アクセス権者ごとの各権限(検索表示、読み出し(R),書き込み(W),全管理権(M))の有無の情報が含まれる。当該ユーザが所有するオブジェクトのうち不整合グループにアクセス権を与えていたものが複数ある場合には、情報欄310には、それら各オブジェクトについての情報が列挙される。図5の例は、図2に示したデータ内容例に対応するものであり、オブジェクトD−1についてのみの情報を示している。アクセス権者のうち、不整合グループに該当するグループについては、他と識別できる表示形態で強調表示される。なお、不整合グループについては、そのグループのメンバのリストを表示することも好適である。
メッセージ320には、組織変更のためにグループへ割り当てたアクセス権を割当し直しを検討する必要があることを示す説明、及びそのための操作の説明(図示例では「下記の候補グループから、置き換え先のグループを選択してください。・・・・置き換え不要の場合は、[不要]を選択すると、ACL上から、・・・で示されたグループは削除されます」というメッセージ)とが含まれる。もちろん、これは一例であり、このほかの内容を含んでもかまわない。
候補のリスト330には、置き換え先候補のグループの情報が、順位の高い順に示される。各グループの情報には、順位を示す番号と、グループIDと、タイトル(グループ名)と、そのグループのメンバのユーザIDのリストとが含まれる。また、リストの末尾には、置き換え不要を示す「不要」という選択肢が示される。各グループの情報、及び「不要」という選択肢の隣には、ユーザの選択を示すためのチェックボックス332が示される。
図2の例では、グループG−1が不整合グループとなり、組織変更後のグループG−5,G−6は、ともにグループG−1に属していたメンバの割合が100%となるので、置き換え候補としてリストアップされている。
図5の例は、不整合グループが1つしかなく、それに対してアクセス権を与えていたオブジェクトが1つしかない場合であった。これに対し、例えば不整合グループに対してアクセス権を与えていたオブジェクトをユーザが複数持っている場合は、オブジェクト情報欄310にはそれら各オブジェクトの情報が列挙される。この場合、候補リスト330については、1つの方式として、図5に示したリスト330と同様のものをオブジェクトごとに列挙すればよい。こうすると、ユーザは、不整合グループに割り当てられていたアクセス権の置き換え先をオブジェクトごとにきめ細かく選択することができる。
また別の方式として、不整合グループに対する置き換え先をユーザが一括して選択する方式も可能である。この場合、候補リスト330には、該当する全てのオブジェクトに共通の候補リスト330が表示され、その中からユーザが選択した置き換え先に対し、各オブジェクトが不整合グループに与えていたアクセス権が移される。この方式によれば、ユーザはオブジェクトごとに不整合グループの置き換え先を決めなくてよいので、ユーザーの操作負担が減る。
また、あるファイル又はフォルダの所有者が、その親フォルダの所有者でもある場合、親フォルダで選択した置き換え先が自動的にその子孫に適用されるようにしてもよい。また、この場合、完全に自動的に適用してしまう代わりに、個々の子孫について、親と同じ置き換えを行うか否かをダイアログ画面などでユーザに問い合わせるようにしてもよい。この場合、ユーザが否と回答した場合にのみ、当該子孫についての候補リスト330を表示してユーザの選択を受け付ければよい。親と同じ置き換えを選択する場合は、ダイアログ上で「はい」を選ぶだけでよいので操作負担が少ない。
また、1つのオブジェクトについて、そのオブジェクトに対するアクセス権が与えられた不整合グループが複数ある場合、パーソナルページにはそのオブジェクトのオブジェクト情報欄310と共に、不整合グループごとに候補リスト330を列挙すればよい。この場合、オブジェクト情報欄310における不整合グループの情報と、そのグループに対応する候補リスト330とは、互いの対応関係がわかりやすくなるよう、同じ色づけを行うなど、同様の表示上の特徴を持たせることが好適である。
オブジェクトが複数あり、その個々について、アクセス権を持つ不整合グループが複数ある場合は、オブジェクトごとに、オブジェクト情報欄310と、各不整合グループに対応する候補リスト330とを列挙すればよい。これは、同じ不整合グループの置き換え先とするグループをオブジェクトごとにユーザに選択させる場合の方法である。この代わりに、1つの不整合グループの置き換え先を、全オブジェクトについて一括してユーザに選択させる場合は、候補リストは、不整合グループごとに列挙すればよい。
このようなパーソナルページを受け取ったユーザは、自分のパーソナルコンピュータに表示されたリスト330の中から、置き換え先とするグループ(図示例ではG−5又はG−6)を選択する。置き換え先は、複数選択してもよい。また、置き換えを行わない時は、「不要」の欄にチェックすればよい。「不要」にチェックを入れた場合、候補に対して行った選択は消去される。
このようにしてユーザが候補リストに対して必要な選択を行い、その選択結果をパーソナルコンピュータからオブジェクト管理システム100へと送信すると、変更情報提示部146がそれを受け取る。変更情報提供部146は、選択結果において「置き換え不要」が選択されているか否かを判定し(S14)、それが選択されていれば、アクセス権置き換え部148に、当該不整合グループをACLの中から削除する処理を行わせる(S15)。なお、現アカウントDB120にグループがなければ、ユーザはそのグループに対するアクセス権ではオブジェクトにアクセスすることができないので、不整合グループをこのように積極的に削除しなくてもよい。
ユーザが「置き換え不要」を選択していない場合は、いずれかの候補が置き換えに選択されているかを判定する(S16)。選択されていなければ、ユーザの入力は無効なので、最初に戻る。置き換え先が選択されていれば、アクセス権置き換え部148に対し、当該ユーザの所有するオブジェクトのACLに含まれる不整合グループを、選択された置き換え先グループへと置き換えさせる(S17)。このとき、置き換え先のグループに付与するアクセス権の内容は、不整合グループに与えていたアクセス権の内容をそのまま引き継ぐものとすればよい。置き換え先が複数選択されている場合は、ACLにそれら選択された置き換え先についてのアクセス権をそれぞれ追加すればよい。
なお、このようなグループの置き換えの後、その置き換えを行った各オブジェクトについてのアクセス権の設定画面を当該ユーザに提示し、置き換えたグループに付与するアクセス権の各権限項目の内容をユーザが調整できるようにしてもよい。
また、パーソナルページにおけるアクセス権置き換えのための表示は、ユーザがそのページ上で置き換え先の選択又は置き換え不要の選択の操作を行えば消える。
また、以上の例では、ステップS15(ACLからの不整合グループの削除)とステップS17(ACLにおける不整合グループの置き換え先グループへの置き換え)は、ユーザが置き換えの選択結果を送信した時点で実行した。この代わりに、例えば、ユーザに対して置き換え先の選択を行わせる期間(猶予期間と呼ぶ)を予め定めておき、各ユーザから置き換え先の選択結果を受け取った時点ではそれをシステムが保存しておき、その猶予期間の経過後の所定時点で、各ユーザが行った置き換え先(又は置き換え不要)の指示に従って、システムが一括して各オブジェクトのACLの書き換え(ステップS15及びS17)を実行してもよい。
このように、置き換え先の選択作業について猶予期間を設ける場合、ステップS5で所有者に送る通知には、その猶予期間の情報を含めることが好適である。
また、猶予期間が経過した時点で、あるユーザが置き換え先又は置き換え不要の選択を行っていない場合、システムが自動的に不整合グループの置き換えを行ってもよい。この場合、システムは、置き換え先候補のグループのうちでもっとも評価点の高いものを置き換え先に選択し、当該不整合グループに割り当てられていたアクセス権をACLから削除し、同じアクセス権内容を置き換え先に選ばれたグループに割り当てるようにACLを書き換える。また、所有者の属するグループが組織変更により不整合グループとなり、その所有者の持つオブジェクトに対するアクセス権がその不整合グループに割り当てられていた場合は、組織変更後にその所有者が属することになったグループを優先的に置き換え先として自動選択してもよい。
また、上記の処理において、旧アカウントDB130に退避したデータは、猶予期間の経過後ならば、削除してよい。
なお、以上の例では、通常のアカウント管理は現アカウントDB120で行っているため、猶予期間の間でも、オブジェクトの所有者が不整合グループのアクセス権の置き換えをすませていなければ、その不整合グループのアクセス権で当該オブジェクトにアクセスしていたユーザは、そのオブジェクトにアクセスできない。これに対する別のアプローチとして、猶予期間の間は、旧アカウントDB130のアカウント管理でサービスを提供し、その猶予期間の終了後に現アカウントDB120によるアカウント管理に移行するようにしてもよい。この場合、猶予期間に受け付けた各オブジェクト所有者からの置き換え先選択結果はすぐにはACLに反映させず、猶予期間の終了後に一括して反映させることも好適である。
また、以上の例では、少なくとも猶予期間の間は、システムは、現アカウントDB120と旧アカウントDB130のように、新旧2つのアカウント情報を保持している。これに対し、旧アカウントDB130は設けず、現アカウントDB120のみで組織変更に対応する方法も考えられる。この方法では、現アカウントDB120に登録された各グループのレコードに対しそれぞれ削除予約フラグを設け、システム管理者は、組織変更により削除するグループの削除予約フラグを、削除対象であることを示す値、例えば「1」にセットする(この場合フラグ値「0」は削除予定ではないことを示す)。そして、組織変更後に新たに追加するグループについては、そのアカウントを現アカウントDB120に追加する。この場合、削除予約フラグが付されているグループのグループIDは、新たに追加するグループのIDとして再利用を認めてもよい。そして、システムは、削除予約フラグが「1」あるグループを不整合グループとし、削除予約フラグが「0」であるグループの中から上述の処理により置き換え先の候補を見つけ出す。ここで、置き換え先候補の探索範囲は、新規に追加されたグループに限定してもよい。そして、置き換え先候補を見つけた後は、上述の処理と同様、各所有者に置き換え先の選択を促し、その選択の結果に基づきACLを変更する。そして、置き換え作業の猶予期間の経過後、削除予約フラグが付されたグループのレコードは現アカウントDB120から削除する。
以上説明したように、本実施形態では、組織変更が行われた場合、その変更により削除されたグループ(不整合グループ)に割り当てられたアクセス権を、個々のオブジェクトの所有者自身が行うので、システム管理者が一括して行う場合よりもきめ細かいアクセス権の管理ができる。また、不整合グループと、それに対応する置き換え先候補のグループをシステムが求め、この情報を所有者に提供するので、所有者はそれら候補の中から置き換え先を選択すればよく、操作負担が少ない。
また、この実施形態では、特許文献1の技術のように、過去の全ての組織情報を保存しておかなくてもよいので、システムの記憶容量が少なくて済む。
以上の例では、不整合グループの置き換えを促す通知を電子メールで対象のユーザに送ったが、この通知は、電子メール以外の手段で行ってももちろんよい。例えば、ユーザがオブジェクト管理システムにログインした場合にそのシステムがユーザに提供するパーソナルページで通知を行ってもよい。
100 オブジェクト管理システム、110 オブジェクトDB、112 オブジェクト管理部、114 ACL管理部、120 現アカウントDB、130 旧アカウントDB、140 アカウント比較部、142 変更情報作成部、144 変更要求通知部、146 変更情報提示部、148 アクセス権置き換え部、200 ネットワーク、210 ユーザPC、220 LDAPサーバ。
Claims (7)
- 組織変更により削除されるグループに対応する組織変更後のグループの候補を所定の規則に従って求め、
アクセス制御リストを参照して、前記削除されるグループに対してアクセス権が設定されているオブジェクトを求め、
該オブジェクトの所有者に対し、前記削除されるグループに対応する組織変更後のグループの候補を提示し、
前記オブジェクトに対する前記削除されるグループのアクセス権を前記候補に引き継ぐか否かの選択結果を前記所有者から受け取り、
前記所有者から受け取った選択結果に応じ、アクセス制御リストを更新する、
処理をコンピュータシステムに実行させるためのプログラム。 - 請求項1記載のプログラムであって、
組織変更により削除されるグループに対応する組織変更後のグループの候補を求める処理では、前記削除されるグループと組織変更後の各グループとの間でのメンバ構成の比較に基づき、前記候補を求める、
ことを特徴とするプログラム。 - 請求項1記載のプログラムであって、
組織変更により削除されるグループに対応する組織変更後のグループの候補を求める処理では、組織変更後の各グループのうち、当該グループのメンバ全体の中で前記削除されるグループのメンバの占める割合が所定値より大きいグループを前記候補として求める、
ことを特徴とするプログラム。 - 請求項1記載のプログラムであって、
組織変更により削除されるグループに対応する組織変更後のグループの候補を求める処理では、前記削除されるグループが、当該グループに対してアクセス権が設定されているオブジェクトの所有者の所属するグループである場合、組織変更後に該所有者が所属するグループを前記候補とする、
ことを特徴とするプログラム。 - 請求項1記載のプログラムであって、
所定の猶予期間の間に前記所有者から前記選択結果を受け取らなかった場合に、前記削除されるグループに付与していたアクセス権を前記候補に移行するよう、前記アクセス制御リストを更新する、
ことを特徴とするプログラム。 - 組織変更により削除されるグループに対応する組織変更後のグループの候補を所定の規則に従って求め、
アクセス制御リストを参照して、前記削除されるグループに対してアクセス権が設定されているオブジェクトを求め、
該オブジェクトの所有者に対し、前記削除されるグループに対応する組織変更後のグループの候補を提示し、
前記オブジェクトに対する前記削除されるグループのアクセス権を前記候補に引き継ぐか否かの選択結果を前記所有者から受け取り、
前記所有者から受け取った選択結果に応じ、アクセス制御リストを更新する、
アクセス権管理方法。 - 組織変更により削除されるグループに対応する組織変更後のグループの候補を所定の規則に従って求める手段と、
アクセス制御リストを参照して、前記削除されるグループに対してアクセス権が設定されているオブジェクトを求める手段と、
該オブジェクトの所有者に対し、前記削除されるグループに対応する組織変更後のグループの候補を提示する手段と、
前記オブジェクトに対する前記削除されるグループのアクセス権を前記候補に引き継ぐか否かの選択結果を前記所有者から受け取る手段と、
前記所有者から受け取った選択結果に応じ、アクセス制御リストを更新する手段と、
を備えるアクセス権管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005368851A JP2007172280A (ja) | 2005-12-21 | 2005-12-21 | アクセス権管理方法、装置及びプログラム |
US11/445,102 US20070143859A1 (en) | 2005-12-21 | 2006-06-01 | Access right management apparatus, method and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005368851A JP2007172280A (ja) | 2005-12-21 | 2005-12-21 | アクセス権管理方法、装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007172280A true JP2007172280A (ja) | 2007-07-05 |
Family
ID=38175348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005368851A Pending JP2007172280A (ja) | 2005-12-21 | 2005-12-21 | アクセス権管理方法、装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070143859A1 (ja) |
JP (1) | JP2007172280A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152734A (ja) * | 2008-12-25 | 2010-07-08 | Fuji Xerox Co Ltd | ライセンス管理装置及びライセンス管理プログラム |
JP2010211416A (ja) * | 2009-03-09 | 2010-09-24 | Ricoh Co Ltd | 画像処理装置 |
JP2014182708A (ja) * | 2013-03-21 | 2014-09-29 | Nec Corp | 権限管理装置、方法、プログラム及びシステム |
JP2017510013A (ja) * | 2014-03-20 | 2017-04-06 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法 |
US10289834B2 (en) | 2014-03-11 | 2019-05-14 | Fuji Corporation | Account authority management device and account authority management method for a component mounter related application |
JP2020154882A (ja) * | 2019-03-20 | 2020-09-24 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システムおよびプログラム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080163347A1 (en) * | 2006-12-28 | 2008-07-03 | Peggy Ann Ratcliff | Method to maintain or remove access rights |
US7904557B1 (en) * | 2007-03-26 | 2011-03-08 | Emc Corporation | Granting access to a content unit stored on an object addressable storage system |
KR101003095B1 (ko) * | 2007-12-06 | 2010-12-22 | 한국전자통신연구원 | 다중 접근 개체에 대한 접근제어 방법 및 그 시스템 |
US9323751B2 (en) | 2008-03-05 | 2016-04-26 | International Business Machines Corporation | Controlling access to documents by parties |
US8225416B2 (en) * | 2008-06-27 | 2012-07-17 | Bank Of America Corporation | Dynamic entitlement manager |
US8763069B2 (en) * | 2008-06-27 | 2014-06-24 | Bank Of America Corporation | Dynamic entitlement manager |
US8316453B2 (en) * | 2008-06-27 | 2012-11-20 | Bank Of America Corporation | Dynamic community generator |
US20100299362A1 (en) * | 2009-05-24 | 2010-11-25 | Roger Frederick Osmond | Method for controlling access to data containers in a computer system |
US8793257B2 (en) * | 2009-05-24 | 2014-07-29 | Roger Frederick Osmond | Method for improving the effectiveness of hash-based data structures |
US9015198B2 (en) * | 2009-05-26 | 2015-04-21 | Pi-Coral, Inc. | Method and apparatus for large scale data storage |
US20110040793A1 (en) * | 2009-08-12 | 2011-02-17 | Mark Davidson | Administration Groups |
CN102656553B (zh) * | 2009-09-09 | 2016-02-10 | 瓦欧尼斯系统有限公司 | 企业级数据管理 |
US8909781B2 (en) | 2010-05-24 | 2014-12-09 | Pi-Coral, Inc. | Virtual access to network services |
US8533787B2 (en) * | 2011-05-12 | 2013-09-10 | Varonis Systems, Inc. | Automatic resource ownership assignment system and method |
EP2668562A4 (en) | 2011-01-27 | 2015-05-20 | Varonis Systems Inc | SYSTEM AND METHOD FOR MANAGING ACCESS RIGHTS |
US9165079B1 (en) * | 2011-09-06 | 2015-10-20 | Google Inc. | Access controls in a search index |
US10055407B2 (en) | 2012-11-20 | 2018-08-21 | International Business Machines Corporation | Maintaining access control lists in non-identity-preserving replicated data repositories |
US9251363B2 (en) | 2013-02-20 | 2016-02-02 | Varonis Systems, Inc. | Systems and methodologies for controlling access to a file system |
JP6307888B2 (ja) * | 2014-01-14 | 2018-04-11 | 富士ゼロックス株式会社 | 操作対象管理装置及びプログラム |
WO2016024954A1 (en) | 2014-08-12 | 2016-02-18 | Hewlett-Packard Development Company, L.P. | Composite document access |
CN107292580A (zh) * | 2017-05-27 | 2017-10-24 | 成都牵牛草信息技术有限公司 | 审批工作流的委托及其再委托方法 |
JP2022042108A (ja) * | 2020-09-02 | 2022-03-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6202066B1 (en) * | 1997-11-19 | 2001-03-13 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role/group permission association using object access type |
US7028180B1 (en) * | 2000-06-09 | 2006-04-11 | Northrop Grumman Corporation | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature |
WO2003019326A2 (en) * | 2001-05-09 | 2003-03-06 | Core Ipr Limited | Method and system for facilitating creation, presentation, exchange, and management of documents to facilitate business transactions |
US7017183B1 (en) * | 2001-06-29 | 2006-03-21 | Plumtree Software, Inc. | System and method for administering security in a corporate portal |
AU2003245253A1 (en) * | 2002-05-06 | 2003-11-11 | Zoot Enterprises, Inc. | System and method of application processing |
US6961809B2 (en) * | 2002-06-04 | 2005-11-01 | Riverstone Networks, Inc. | Managing a position-dependent data set that is stored in a content addressable memory array at a network node |
US7219234B1 (en) * | 2002-07-24 | 2007-05-15 | Unisys Corporation | System and method for managing access rights and privileges in a data processing system |
AU2003903774A0 (en) * | 2003-07-22 | 2003-08-07 | Iris Interactive Pty Ltd | A system for document workflow and security within a business enterprise |
US20050033698A1 (en) * | 2003-08-05 | 2005-02-10 | Chapman Colin D. | Apparatus and method for the exchange of rights and responsibilites between group members |
JP4423164B2 (ja) * | 2004-10-28 | 2010-03-03 | 株式会社日立製作所 | 知識共有システム及び情報公開制御方法 |
US7761905B2 (en) * | 2004-12-17 | 2010-07-20 | International Business Machines Corporation | Method and system for assigning access rights in a computer system |
-
2005
- 2005-12-21 JP JP2005368851A patent/JP2007172280A/ja active Pending
-
2006
- 2006-06-01 US US11/445,102 patent/US20070143859A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152734A (ja) * | 2008-12-25 | 2010-07-08 | Fuji Xerox Co Ltd | ライセンス管理装置及びライセンス管理プログラム |
JP4631969B2 (ja) * | 2008-12-25 | 2011-02-16 | 富士ゼロックス株式会社 | ライセンス管理装置及びライセンス管理プログラム |
JP2010211416A (ja) * | 2009-03-09 | 2010-09-24 | Ricoh Co Ltd | 画像処理装置 |
JP2014182708A (ja) * | 2013-03-21 | 2014-09-29 | Nec Corp | 権限管理装置、方法、プログラム及びシステム |
US10289834B2 (en) | 2014-03-11 | 2019-05-14 | Fuji Corporation | Account authority management device and account authority management method for a component mounter related application |
JP2017510013A (ja) * | 2014-03-20 | 2017-04-06 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法 |
US10326795B2 (en) | 2014-03-20 | 2019-06-18 | Microsoft Technology Licensing, Llc | Techniques to provide network security through just-in-time provisioned accounts |
JP2020154882A (ja) * | 2019-03-20 | 2020-09-24 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システムおよびプログラム |
US10820164B2 (en) | 2019-03-20 | 2020-10-27 | Fuji Xerox Co., Ltd. | Display of group change to user in response to receipt of change of association information |
Also Published As
Publication number | Publication date |
---|---|
US20070143859A1 (en) | 2007-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007172280A (ja) | アクセス権管理方法、装置及びプログラム | |
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
JP4308587B2 (ja) | 文書群管理装置 | |
JP5346549B2 (ja) | ファイル検索システム、及びファイル検索サーバ装置 | |
US11042550B2 (en) | Data classification | |
US20120246115A1 (en) | Folder structure and authorization mirroring from enterprise resource planning systems to document management systems | |
US20120173511A1 (en) | File search system and program | |
US20080046433A1 (en) | Role template objects for network account lifecycle management | |
JP2009238191A (ja) | Webアプリケーションシステム | |
JP5708197B2 (ja) | 情報処理装置およびプログラム | |
US20100100523A1 (en) | System and Method for Grouping a Collection of Documents Using Document Series | |
CN108228846B (zh) | 资源文件管理方法及装置 | |
JP5119840B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP4207417B2 (ja) | 文書管理装置 | |
JP5352225B2 (ja) | データ再利用方法、データ再利用システム、データ再利用装置およびデータ再利用プログラム | |
JP6650174B1 (ja) | 知的財産管理装置、知的財産管理プログラム及び知的財産管理方法 | |
JP2004054779A (ja) | アクセス権管理システム | |
JP2005085136A (ja) | 行政文書管理装置、および行政文書管理プログラム | |
JP4309497B2 (ja) | 情報検索装置および情報検索方法 | |
JP2009110241A (ja) | 電子ファイル管理装置 | |
JP4186452B2 (ja) | 文書管理装置 | |
JP5075647B2 (ja) | 業務管理装置及び方法及びプログラム | |
JP3818449B2 (ja) | 業務管理装置及び方法並びに業務管理プログラム | |
Smith et al. | Records Management | |
JP4166704B2 (ja) | ライフサイクル管理エンジン |