JP2007207171A - 文書アクセス制御システム - Google Patents

文書アクセス制御システム Download PDF

Info

Publication number
JP2007207171A
JP2007207171A JP2006028495A JP2006028495A JP2007207171A JP 2007207171 A JP2007207171 A JP 2007207171A JP 2006028495 A JP2006028495 A JP 2006028495A JP 2006028495 A JP2006028495 A JP 2006028495A JP 2007207171 A JP2007207171 A JP 2007207171A
Authority
JP
Japan
Prior art keywords
document
policy
access control
control system
determination information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006028495A
Other languages
English (en)
Other versions
JP4843325B2 (ja
Inventor
Yusuke Ota
雄介 太田
Kazuyo Hashimoto
加寿代 橋本
Hiroyuki Minamide
博行 南出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006028495A priority Critical patent/JP4843325B2/ja
Priority to US11/627,598 priority patent/US7992188B2/en
Priority to EP07250476A priority patent/EP1821234A3/en
Publication of JP2007207171A publication Critical patent/JP2007207171A/ja
Application granted granted Critical
Publication of JP4843325B2 publication Critical patent/JP4843325B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ユーザによる明示的なアクションがなされていない文書ファイルにつき、オフライン状態でも与えられた権限に基づいてアクセスできるようにする。
【解決手段】セキュリティポリシーに応じてクライアントでの文書ファイルへのアクセスの可否を決定する文書アクセス制御システムであって、クライアントにおけるポリシー判定情報のキャッシュタイミングを決定するキャッシュタイミング決定手段と、キャッシュタイミング決定手段からの通知に応じてキャッシュ対象の文書ファイルに関するポリシー判定情報をサーバから取得するポリシー判定情報取得手段と、取得したポリシー判定情報を文書ファイルと関連付けて保管するポリシー判定情報保管手段と、オフライン時にユーザから文書ファイルへのアクセス要求があった場合に、保管されたポリシー判定情報に基づいて当該文書ファイルへのアクセスを制御するファイル利用制御手段とを備える。
【選択図】図3

Description

本発明は、オフライン環境においても使用できる文書アクセス制御システムに関する。
文書アクセス(閲覧、編集、印刷等)の可否および要件を定めたセキュリティポリシーをあらかじめサーバに設定しておき、暗号化された文書ファイルにクライアント側でアクセスしようとした際に、クライアントの文書利用アプリケーションがその可否や要件をサーバに問い合わせ、アクセス可能である場合には復号する鍵をサーバから受け取って文書ファイルにアクセスするというアクセス制御方法が提案されている(例えば、特許文献1〜3参照。)。
ところで、これらの方式は、一貫したセキュリティポリシーを広い範囲で確実に適用させることが可能である反面、サーバとアクセスできないオフライン環境においてはその文書ファイルについてのセキュリティポリシーによるアクセス権判定情報および復号鍵をサーバから得ることができず、文書ファイルを全く利用できないという問題があった。
この問題を解決し、オフライン環境でもセキュリティポリシーに従った文書アクセスを実現するために、クライアント側に必要な情報を持たせ、その情報に基づいてオフライン時のアクセスを制御する仕組みも提案されている(例えば、特許文献4、5参照。)。
しかしながら、いずれの方法においても、オフラインアクセスに必要な情報は、文書ファイルを開いたことをトリガとしてサーバに要求されている。つまり、オンライン時に最低一度はその文書ファイルを開かないと必要な情報がクライアント側にキャッシュされることはない。この場合、一度も開いたことのない文書ファイルをオフライン環境で初めて開く必要が生じたときには対応できないという問題が生じる。
また、オフライン状況下でのアクセスの可否を判定するための情報をどのタイミングでクライアントに保持しておくかという点について、特許文献4では詳しい記述がない。そもそもこの特許文献4では、保護対象の文書ファイルの中に復号鍵が含まれていて、それを取り出せるかどうかでアクセス制限を実現しているが、本発明の対象とする文書アクセス制御システムでは復号鍵は文書ファイルの中に含まれておらず、文書保護の方法が根本的に異なる。
特許文献5も上述の特許文献4と同様、保護対象の文書ファイルの中に復号鍵が含まれていて、それを取り出せるかどうかでアクセス制限を実現しているため、文書保護の方法が根本的に異なる。
一方、通常はオンライン環境において使用されることを前提としているデータをオフライン環境でも利用できるようにする技術として、例えばクライアントPC(Personal Computer)上で動作するWebブラウザが一度アクセスしたページのコンテンツをローカルにキャッシュする機能、自動Webサーバ巡回ソフトにより、登録されているWebページの内容を定期的にキャッシュする機能、あるいはファイルサーバ上のファイルをオフラインになった場合でも使用できるようにするファイルキャッシュ機能、さらにはネットワーク上のDB(Data Base)の内容をローカルにもコピーするレプリケーション機能等が知られている。
しかしながら、これらの技術は単にオンラインでアクセスできる「コンテンツ」そのものをローカルにコピーしているだけであり、基本的にはオンライン時とオフライン時とで同じ動作をさせることを目的としているため、コンテンツのアクセス制御を行う(さらにはオンライン時とオフライン時とで挙動を変える)というようなことはしていない。
米国特許第6339825号明細書 Authentica Inc.“Method of encrypting information for remote access while maintaining access control” 米国特許第6289450号明細書 Authentica Inc.“Information security architecture for encrypting documents for remote access while maintaining access control” 特開2004−152261号公報 リコー(金井、斉藤、谷内田)「ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム」 特開2003−228520号公報 パーヴェイシヴセキュリティーシステムズ「保護電子デ−タにオフラインでアクセスする方法及び装置」 特開2005−141746号公報 アドビシステムズ「文書制御システムにおけるオフラインアクセス」
本発明は上記の従来技術に存在する問題点を踏まえ、以下に挙げる課題を解決するためになされたものである。
(1)ユーザによる明示的なアクション(例えば一度開く等)がなされていない文書ファイルについても、サーバダウン等による突然のオフライン状態に陥った場合にも与えられた権限に基づいてアクセスできるようにすること。
(2)オンライン時とオフライン時のセキュリティレベルを変えられる(例えばオンライン時には閲覧も印刷も許可されるが、オフライン時には閲覧しか許可しない、等)ようにすること。
(3)クライアントに保持されたキャッシュ情報を改ざんすることによる不正アクセスを防ぐこと。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、サーバにセットされたセキュリティポリシーに応じて、クライアントでの文書ファイルへのアクセスの可否を決定する文書アクセス制御システムであって、上記クライアントにおけるポリシー判定情報のキャッシュタイミングを決定するキャッシュタイミング決定手段と、上記キャッシュタイミング決定手段からの通知に応じてキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するポリシー判定情報取得手段と、取得したポリシー判定情報を文書ファイルと関連付けて保管するポリシー判定情報保管手段と、オフライン時にユーザから文書ファイルへのアクセス要求があった場合に、上記ポリシー判定情報保管手段に保管されたポリシー判定情報に基づいて当該文書ファイルへのアクセスを制御するファイル利用制御手段とを備える文書アクセス制御システムを要旨としている。これにより、クライアント内にキャッシュされているポリシー判定情報を参照することで、サーバに直接ポリシー判定を要求できない場合であってもポリシーに従ったアクセス制御を実施することができる。
また、請求項2に記載されるように、請求項1に記載の文書アクセス制御システムにおいて、上記キャッシュタイミング決定手段は、上記クライアントにおけるキャッシュ対象の文書ファイルの生成を監視し、上記ポリシー判定情報取得手段は、生成された文書ファイルに関するポリシー判定情報をサーバから取得するようにすることができる。これにより、ユーザが対象となる文書ファイルを指定しなくても自動でポリシー判定情報がクライアントに保管される。
また、請求項3に記載されるように、請求項1に記載の文書アクセス制御システムにおいて、上記キャッシュタイミング決定手段は、上記クライアントにおけるキャッシュ対象の文書ファイルのポリシー判定情報を定期的に更新することを指示し、上記ポリシー判定情報取得手段は、キャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するようにすることができる。これにより、ユーザがいちいちキャッシュ処理を指示しなくてもポリシー判定情報が最新状態に更新される。
また、請求項4に記載されるように、請求項1に記載の文書アクセス制御システムにおいて、上記キャッシュタイミング決定手段は、上記クライアントにおけるキャッシュ対象の文書ファイルのユーザによる明示的な指定を受け取り、上記ポリシー判定情報取得手段は、指定されたキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するようにすることができる。これにより、ユーザがいちいち文書ファイルを開くことなくポリシー判定情報が最新状態に更新される。
また、請求項5に記載されるように、請求項4に記載の文書アクセス制御システムにおいて、文書ファイルの明示的な指定は、個々のファイルを指定する代わりにフォルダを指定することによって、その下にあるキャッシュ対象の文書ファイルすべてを指定するようにすることができる。これにより、ユーザが文書ファイルを一つひとつ指定しなくてもフォルダを一つ指定するだけでまとめて指定したことになる。
また、請求項6に記載されるように、請求項1に記載の文書アクセス制御システムにおいて、上記ポリシー判定情報取得手段は、ユーザによってアクセスされたキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するようにすることができる。これにより、ユーザが対象文書ファイルを開いたときにポリシー判定情報が最新状態に更新される。
また、請求項7に記載されるように、請求項1乃至6のいずれか一項に記載の文書アクセス制御システムにおいて、上記サーバと通信できる状態か否かを判別するネットワーク状態判定手段をさらに備え、上記サーバと通信できる状態時には上記サーバに問い合わせて得られるポリシー判定情報に従い、上記サーバと通信できない状態時には上記ポリシー判定情報保管手段にあらかじめ保管されているポリシー判定情報に従って、文書へのアクセス可否および要件を決定するようにすることができる。これにより、オンライン時とオフライン時で問い合わせ先を切り替えることで、オンライン時にはサーバ提供の最新状態のポリシー判定情報に従うことができる。
また、請求項8に記載されるように、請求項1乃至7のいずれか一項に記載の文書アクセス制御システムにおいて、各ポリシー判定情報は、対象となる文書の識別情報と、アクセスしようとするユーザの識別情報と、アクセス種別と、アクセスの可否および要件とを少なくとも含むものとすることができる。具体的には、Resource,Subject,Action,OK/NG,(Obligation)の組み合わせで一つの判定情報とすることで、細かなアクセス制御ルールに対応できる。
また、請求項9に記載されるように、請求項1乃至8のいずれか一項に記載の文書アクセス制御システムにおいて、各ポリシー判定情報の中に、さらにその文書をオフラインで利用できる有効期間および有効回数のいずれかあるいは両方の条件が含まれ、指定された有効期間あるいは有効回数の制限に応じて、その文書に対するアクセスの可否を決定するようにすることができる。これにより、有効期間・有効回数の制限が可能となる。
また、請求項10に記載されるように、請求項1乃至9のいずれか一項に記載の文書アクセス制御システムにおいて、アクセス制御の対象となる文書ファイルは、あらかじめ文書ファイル固有の暗号鍵で暗号化され、各ポリシー判定情報の中に、文書ファイル固有の復号に必要な情報が含まれているものとすることができる。これにより、ある文書ファイルから仮に暗号鍵が漏洩したとしても、影響は少なくて済む。
また、請求項11に記載されるように、請求項1乃至10のいずれか一項に記載の文書アクセス制御システムにおいて、上記ポリシー判定情報は、暗号化された状態でクライアントに保管されるものとすることができる。これにより、ポリシー判定情報(有効期間や有効回数も含む)を書き換えることによる不正アクセスを防ぐことができる。
また、請求項12に記載されるように、請求項11に記載の文書アクセス制御システムにおいて、上記ポリシー判定情報を暗号化する暗号鍵として、上記ポリシー判定情報保管手段が秘密に保持している情報とユーザ固有の情報とを組み合わせて生成される暗号鍵を使用するようにすることができる。これにより、オフライン時にユーザパスワードを知らない他のユーザが不正に文書にアクセス(文書を復号)することを防止できる。
また、請求項13に記載されるように、請求項1乃至12のいずれか一項に記載の文書アクセス制御システムにおいて、オフライン時にポリシー判定情報に基づいて実施された文書へのアクセスを記録するログ管理手段をさらに備えるようにすることができる。これにより、ログによる不正抑止効果を期待できる。
また、請求項14に記載されるように、請求項13に記載の文書アクセス制御システムにおいて、記録される各イベントについてその発生時刻も記録しておき、次にイベントが発生した際に時刻を比較し、後のイベント発生時刻が直前のイベント発生時刻よりも前であった場合にアクセスを拒否するようにすることができる。これにより、クライアントの時計修正による不正を減らすことができる。
また、請求項15に記載されるように、請求項13または14のいずれか一項に記載の文書アクセス制御システムにおいて、ログ情報は、上記ログ管理手段あるいはポリシー判定情報保管手段が秘密に保持している情報を暗号鍵として暗号化された状態で保管されるものとすることができる。これにより、ログ(特にイベント発生時刻)の書き換えによる不正アクセスを防ぐことができる。
また、請求項16に記載されるように、請求項13乃至15のいずれか一項に記載の文書アクセス制御システムにおいて、オフライン時に記録されたログ情報を、次にオンライン時になった際に上記サーバへ転送するようにすることができる。これにより、オフライン時に文書がどのように利用されていたかをサーバ側の文書管理者が把握することができる。
また、請求項17に記載されるように、情報処理装置として構成することができる。
また、請求項18に記載されるように、文書アクセス制御プログラムとして構成することができる。
また、請求項19に記載されるように、文書アクセス制御方法として構成することができる。
本発明の文書アクセス制御システムにあっては、ユーザによる明示的なアクションがなされていない文書ファイルについてオフライン状態でも与えられた権限に基づいてアクセスでき、オンライン時とオフライン時のセキュリティレベルを変えられ、不正アクセスを防ぐことができる。
以下、本発明の好適な実施形態につき説明する。
<システム構成>
図1は本発明の一実施形態にかかる文書アクセス制御システムの構成例を示す図である。図1において、文書アクセス制御システムは、セキュリティポリシーを管理するセキュリティポリシーサーバ1がネットワーク2上に配置され、クライアント3はネットワーク2と接続することでオンライン状態になるとともに、ネットワーク2から外されることでオフラインとなる。なお、ネットワーク2は有線ネットワークに限らず、無線ネットワークでもよい。また、クライアント3としては、PC、PDA(Personal Digital Assistant)、携帯電話等が想定される。
図2はセキュリティポリシーサーバ1の内部構成例を示す図である。図2において、セキュリティポリシーサーバ1は、セキュリティポリシーを管理するポリシー管理部11と、ネットワーク2を介したクライアント3からの要求に応じ、ポリシー管理部11のセキュリティポリシーに基づいてポリシー判定情報を生成してクライアント3に通知するポリシー判定部12と、ネットワーク通信を行うネットワーク通信部13とを備えている。
図3はクライアント3の内部構成例を示す図である。図3において、クライアント3は、アプリケーション31と、ネットワーク状態判定部32と、ネットワーク通信部33と、キャッシュタイミング決定部34と、ポリシー判定情報取得部35と、ポリシー判定情報保管部36と、ログ管理部37と、ユーザ暗号鍵生成部38とを備えている。各部の機能は次のようになる。
アプリケーション31:暗号化された文書ファイルにユーザがアクセス(閲覧、印刷、編集等)する際のインタフェースとなる。アプリケーション31は、例えばAdobe Acrobat(登録商標)のPlug-inとして構成される。アプリケーション31は、ユーザからのファイルアクセス指示を受けると、セキュリティポリシーサーバ1にアクセスするためのユーザIDとパスワードの入力を要求する。また、ネットワーク状態判定部32にオンラインかオフラインかを問い合わせ、オンラインの場合はネットワーク通信部33を通じてセキュリティポリシーサーバ1のポリシー判定部12にユーザIDとパスワードを送信し、該当ユーザの該当文書ファイルに対する該当アクセスのポリシー判定情報を問い合わせる。続いてポリシー判定情報取得部35に対して該当する対象文書ファイルについてのポリシー判定情報をキャッシュするよう要求する。オフラインの場合はユーザIDとパスワードをポリシー判定情報取得部35に送信の上でポリシー判定情報を要求し、その内容に応じてアクセス制御を実施する。
ネットワーク状態判定部32:ネットワーク通信部33を通じ、クライアント3がセキュリティポリシーサーバ1と通信できる状態(オンライン)か通信できない状態(オフライン)かを判定する。
ネットワーク通信部33:セキュリティポリシーサーバ1との通信を受け持つ。
キャッシュタイミング決定部34:オンライン時、ポリシー判定情報取得部35に情報の作成・更新をするよう通知する。具体的には、クライアント3上での対象文書ファイルの生成(外からのコピーも含む)を監視する「ファイル監視機能」(アンチウィルスソフトでのファイル監視技術が使用できる)、設定された時間間隔で更新を指示する「時間測定機能」(一般的なタイマー機能で実現できる)、明示的に対象ファイルを指定するための「ファイル指定機能」(Windows(登録商標)のエクスプローラで右クリックにより出てくるメニューで指定できる)から構成されるとよい。もちろんすべてを必ず備えなければならないということではない。
ポリシー判定情報取得部35:オンライン時、アプリケーション31あるいはキャッシュタイミング決定部34からの指示に応じ、セキュリティポリシーサーバ1のポリシー判定部12に対象文書ファイルに関するポリシー判定情報を要求し、得られた結果をポリシー判定情報保管部36に渡す。オフライン時は、アプリケーション31からの要求に応じ、該当するポリシー判定情報をポリシー判定情報保管部36へ要求し、有効期間と有効回数をチェックした上で問題がなければそのポリシー判定情報をアプリケーション31に渡す。有効期間および有効回数は、オフライン状態を意図的に継続することによる不正利用(セキュリティポリシーサーバ1による判定が不可に変更された後も継続して利用する等)の恐れを低減させるのに効果がある。またこの時、ログ管理部37へ監査ログの記録を依頼する。さらに、オフライン後にオンラインになった際には、ログ管理部37へオフライン状態の間に蓄積された監査ログを要求し、得られた監査ログをネットワーク通信部33を通じてセキュリティポリシーサーバ1へ送信する。
ポリシー判定情報保管部36:ポリシー判定情報取得部35がセキュリティポリシーサーバ1から取得したポリシー判定情報を保管する。ポリシー判定情報に有効回数が設定されている場合には、そのポリシー判定情報が使われるたびに有効回数を1ずつ減らすようにする。このポリシー判定情報は、セキュアメモリやTPM(Trusted Platform Module)等の安全なハードウェアに保管されている「システム暗号鍵」と、ユーザから入力されたパスワードとから、ユーザ暗号鍵生成部38において「ユーザ暗号鍵」を生成し、このユーザ暗号鍵により暗号化して保存するとよい。ただし、暗号化して保存することやシステム暗号鍵を安全なハードウェアに保管することは必須ではない。
ログ管理部37:ポリシー判定情報取得部35からの依頼により、オフライン時に実施された対象文書ファイルへのアクセスイベントを監査ログとして記録する。このイベントには時刻が含まれ、毎回イベントのたびに現在時刻と直近のイベントの時刻とを比較する。もし前後関係に矛盾がある場合は時刻の修正による不正アクセスの恐れがあるのでエラーを返すとよい。また、この監査ログは、セキュアメモリやTPM等の安全なハードウェアに保管されている「システム暗号鍵」で暗号化して保存するとよい。ただし、時刻チェックおよび暗号化して保存することやシステム暗号鍵を安全なハードウェアに保管することは必須ではない。
ユーザ暗号鍵生成部38:システム暗号鍵とパスワードとからユーザ暗号鍵を生成する。
図4は暗号化された文書ファイルの構造例を示す図であり、アクセス制御の対象となる文書ファイルは、あらかじめ文書ファイル固有の暗号鍵で暗号化された暗号化文書データと、文書IDとを含んでいる。なお、文書ファイル固有の復号に必要な情報(復号鍵)は、セキュリティポリシーサーバ1において文書IDと対応付けて管理されており、要求に応じて生成されるポリシー判定情報の中に含まれている。暗号化された文書ファイルは、例えば暗号化されたPDF(Portable Document Format)ファイルとして形成される。
図5はセキュリティポリシーサーバ1で管理されるセキュリティポリシーの構造例を示す図であり、XML(eXtensible Markup Language)で記述した場合の具体的な構造の例を示している。図5において、ポリシーのタグ<DocumentSecurityPolicy>をトップに、ユーザ種類(Subjectの種類)のタグ<DspUser>、文書種類(Objectの種類)の タグ<DspDoc>、アクセス(Accessの種類)のタグ<DspAccess>、要件(許可時に付加する責務)のタグ<DspObligation>が含まれている。
なお、セキュリティポリシーの管理者は、オフラインで使っていい文書と使ってほしくない文書があると考えることがあり得るので、セキュリティポリシー内に「オフライン使用の可否」を指定できるようにするとよい。また、オフライン使用可の場合であっても、有効期間および有効回数を制限するようにポリシーを記述できるとなおよい。図5では、要件のタグ<DspObligation>と並列にオフラインのタグ<OfflineAuthorization>を設け、有効期間のタグ<ValidPeriod>と有効回数のタグ<ValidCount>を含めている。
図6はクライアント3からの要求に応じてセキュリティポリシーサーバ1で生成されて返送されるポリシー判定情報の例を示す図である。ポリシー判定情報は、Subject(セキュリティポリシーサーバ1のユーザ)とResource(ドキュメントやデバイスのID)とAccess(処理内容)の組み合わせを一単位とし、これにアクセスの可否(OKまたはNG)、Obligation(条件・責務)、有効期間(開始日時と終了日時)、有効回数、文書復号鍵が含められている。なお、アクセスNGの場合は、Subject,Resource,Accessおよびアクセスの可否以外の項目は不要である。
図7はオフライン時にクライアント3において蓄積され次のオンライン時にセキュリティポリシーサーバ1へアップロードされる監査ログ(オフラインアクセスログ)の例を示す図であり、Subject、Resource、Access、アクセス時刻、アクセス場所(クライアント3のIPアドレス等)、アクセスの成否(成功または失敗)、失敗の理由(有効回数オーバー等)の項目を含んでいる。
<処理の概要>
本発明では、従来はオンライン状態でしか動かなかった文書アクセス制御システムをオフライン状態でも使えるようにしている。すなわち、本発明での基本的な処理としては、文書ファイルへのアクセスのために必要となるポリシー判定情報をオンラインの間にクライアント3上でキャッシュしておき、オフライン時にはそのキャッシュ情報を参照することにより行う。なお、キャッシュとは、ポリシー判定情報取得部35によってセキュリティポリシーサーバ1からポリシー判定情報を取得し、それをポリシー判定情報保管部36によって保管する一連の処理を指す。
通常、文書アクセス制御システムでは、文書ファイルに対する不正なアクセスを防止するために予め文書ファイルを暗号化しておき、正当なアクセス時に復号鍵をサーバから得るしくみをとっているが、そのようなケースの拡張として、本発明ではクライアント3にキャッシュするポリシー判定情報にその復号鍵を含んでいる。
また、従来の文書アクセス制御システムでは、不正な使用の検出を目的として、文書ファイルへのアクセスイベントについての監査ログをクライアントからの通知に基づいてサーバが保存している。当然オフライン時にはそのようなログをサーバにアップロードすることはできないので、本発明ではオフライン状態の間のアクセスイベントをクライアント3側に保存しておき、オンライン状態に転じてセキュリティポリシーサーバ1とアクセスできるようになったら保存していた監査ログをセキュリティポリシーサーバ1へまとめてアップロードする方式を取る。
<オンライン時における対象文書ファイルへのアクセス処理>
図8はオンライン時における対象文書ファイルへのアクセス処理の例を示すシーケンス図である。
図8において、ユーザがクライアント3において対象文書ファイルにアクセス(閲覧、編集、印刷等)しようとすると、アプリケーション31はユーザに対してセキュリティポリシーサーバ1におけるユーザIDとパスワードの入力を求め、その入力を受け付ける(ステップS101)。
アプリケーション31はネットワーク状態判定部32にネットワーク状態の判定を要求し(ステップS102)、オンラインである旨の返答が得られると(ステップS103)、セキュリティポリシーサーバ1に対してユーザIDとパスワードを伴ってユーザ認証を要求する(ステップS104)。ここで、正しいIDとパスワードであれば、セキュリティポリシーサーバ1で正しくユーザ認証が行われ(ステップS105)、ユーザ認証が正常に行われた旨が返送される(ステップS106)。
次いで、アプリケーション31は対象文書ファイルに埋め込まれた文書IDを抽出し、ユーザID、文書ID、アクセス種別を伴うポリシー判定情報要求をセキュリティポリシーサーバ1に行う(ステップS107)。セキュリティポリシーサーバ1はセキュリティポリシーを検索して情報の取得を行い(ステップS108)、ポリシー判定情報(そのアクセス種別に対する可否、許可の場合は追加の責務、文書の復号鍵も含む)を返送する(ステップS109)。
アプリケーション31は受け取ったポリシー判定情報に基づいて対象文書ファイルへのアクセスを実施する(ステップS110)。
また、セキュリティポリシーサーバ1では認証およびポリシー判定情報の生成につき監査ログの記録を行うとともに(ステップS111)、アプリケーション31からは文書アクセスの実施状況をセキュリティポリシーサーバ1に通知し(ステップS112)、セキュリティポリシーサーバ1はそのイベントを監査ログに記録する(ステップS113)。
<オンライン時におけるポリシー判定情報のキャッシュ処理>
クライアント3は、上記のアクセス処理とは別に、所定のタイミングでポリシー判定情報のキャッシュ処理を行う。このキャッシュ処理は、該当ユーザに対し、クライアント3に存在するすべて(あるいは特定の)対象文書ファイルについて、全種類のアクセス種別のポリシー判定情報をクライアント3の記憶領域(例えばHDD(Hard Disk Drive))に保存することを指す。
上記の「所定のタイミング」とキャッシュ対象は、ポリシー判定情報の十分な鮮度を保つために、例えば次のタイミングで行うとよい。なお、この5つのタイミングでのキャッシュ処理はすべてにおいて行うのが好ましいが、どれか特定の1以上のタイミングだけでも構わないし、他のタイミングで行っても構わない。
(1)クライアント3に対象文書ファイルが生成された時(外からコピーされてきたときも含む)、その生成された対象文書ファイルについて。
(2)一定の時間間隔ですべての対象文書ファイルについて。
(3)ユーザが明示的に全キャッシュ更新を指示した時、すべての対象文書ファイルについて。
(4)ユーザが明示的にある特定の文書ファイルのキャッシュ更新を指示した時、その特定の対象文書ファイルについて(この場合、個々のファイルを指定する代わりにフォルダを指定することによって、その下にあるキャッシュ対象の文書ファイルすべてを指定するようにすることもできる。)。
(5)ユーザが対象文書ファイルにアクセスした時、その対象文書ファイルについて。
キャッシュされるポリシー判定情報の内容は、オンライン時にサーバから返ってくる内容と全く同じものでもよいが、オフライン向けに制限を強化した内容にするのが好ましい。例えば、印刷時のユーザ名追加という責務をオフライン時にのみ課したり、オフライン使用の有効期間や有効回数を設けたり、等が考えられる。
キャッシュでセキュリティポリシーサーバ1へポリシー判定情報を問い合わせる際、セキュリティポリシーサーバ1に対して該当するユーザIDとパスワードを提示する必要がある。ユーザが対象文書ファイルにアクセスした時や明示的に対象文書ファイルを指定した時にはユーザに入力を求めても構わないが、生成された際のキャッシュ処理や一定時間間隔でのキャッシュの場合はユーザからの入力は期待できない。そこで、クライアント3に必要なユーザIDとパスワードを予め設定しておくとよい。この時、クライアント3のそれぞれのログインユーザしかアクセスできない場所に保管すると他ユーザによる不正利用を防止できてなおよい。
図9はオンライン時におけるポリシー判定情報のキャッシュ処理の例を示すシーケンス図である。
図9において、キャッシュタイミング決定部34が所定のタイミングでトリガを発し(ステップS201)、ポリシー判定情報取得部35に対してキャッシュ依頼を行った場合(ステップS202)、あるいは、アプリケーション31において文書ファイルへのユーザアクセスがあり(ステップS203)、ポリシー判定情報取得部35に対してキャッシュ依頼を行った場合(ステップS204)、キャッシュ処理を開始する。
ポリシー判定情報取得部35は、ユーザIDとパスワードを取り出し(ユーザのアクションと無関係にキャッシュ処理を開始する場合はクライアント3内からユーザIDとパスワードを取り出す。ユーザのアクションに基づく場合はユーザから入力を求めてもよい。)(ステップS205)、セキュリティポリシーサーバ1に対してユーザ認証を要求する(ステップS206)。セキュリティポリシーサーバ1は認証を行い(ステップS207)、正常に認証できた場合はその旨を返答する(ステップS208)。
次いで、ポリシー判定情報取得部35はセキュリティポリシーサーバ1に対してポリシー判定情報を要求し(ステップS209)、セキュリティポリシーサーバ1は情報収集を行い(ステップS210)、ポリシー判定情報を返答する(ステップS211)。
ポリシー判定情報取得部35は、ポリシー判定情報保管部36にポリシー判定情報の保管依頼を行い(ステップS212)、ポリシー判定情報保管部36はユーザ鍵の生成、暗号化、保管を順次行い(ステップS213〜S215)、完了の旨を返答する(ステップS216)。
<オフライン時における対象文書ファイルへのアクセス処理>
クライアント3がネットワーク2から切り離された状態、あるいはセキュリティポリシーサーバ1がダウンしている状態では、クライアント3のアプリケーション31はセキュリティポリシーサーバ1にポリシー判定情報を問い合わせることができない。そこで、そのような場合には、オンライン時にクライアント3の記憶領域に保管したキャッシュ情報を参照すればよい。これによってオンライン時と同様にセキュリティポリシーに従った適切なアクセス制御を実施することが可能となる。なお、クライアント3に対象文書ファイルが生成されてから一度もオンライン状態になっていないといった原因等により、その文書ファイルについてのポリシー判定情報がキャッシュされていない場合には、アクセス可否の判断ができないので、従来どおりその対象文書ファイルへのアクセスは許可されないものとする。
また、クライアント3のアプリケーション31は、オンライン時にセキュリティポリシーサーバ1へ通知していた監査イベントを、代わりにクライアント3の記憶領域に一時的に保存しておく。この一時保存の監査ログは次回オンライン状態になった際にクライアント3からセキュリティポリシーサーバ1へ一括して送信するとよい。監査ログを記録し、後にセキュリティポリシーサーバ1に送信することで、不正抑止効果が期待できる。
クライアント3に保管されるポリシー判定情報および監査ログを意図的に修正することで、本来許されないはずの不正なアクセスが可能となったり、不正が発覚しないように証拠を隠滅することが可能となったりする恐れがある。これに対抗するために、ポリシー判定情報および監査ログは、クライアント3に保管されたシステム暗号鍵とユーザのパスワードを合わせて生成(例えば両者をつなげてハッシュ関数にかける等)したユーザ暗号鍵で暗号化された状態で保管されるのが好ましい。このとき、システム暗号鍵はクライアント3上に、ユーザに分からない状態で保管する必要がある。例えば、権限のあるアプリケーションしかアクセスできないセキュアメモリやTPMといった安全性の高いハードウェアモジュールに保管する。あるいは、多少安全性は落ちるが、ポリシー判定情報および監査ログを管理するアプリケーション31にスクランブルをかけた上で組み込んでもよい。このようにポリシー判定情報を暗号化して保存しておくことにより、仮に該当ユーザ以外の攻撃者が暗号化された状態のポリシー判定情報を改ざんしようとしても、攻撃者はシステム暗号鍵やユーザのパスワードを知りえないので、改ざん後に正しくポリシー判定情報を復号できず、システムはアクセスを拒否することになる。また、該当ユーザが自分の権限を不正に拡張しようとした際も、ユーザにはシステム暗号鍵が分からないので同様に不正な改ざんは不可能となる。
図10はオフライン時における対象文書ファイルへのアクセス処理の例を示すシーケンス図である。
図10において、ユーザがクライアント3において対象文書ファイルにアクセス(閲覧、編集、印刷等)しようとすると、アプリケーション31はユーザに対してセキュリティポリシーサーバ1におけるユーザIDとパスワードの入力を求め、その入力を受け付ける(ステップS301)。
アプリケーション31はネットワーク状態判定部32にネットワーク状態の判定を要求し(ステップS302)、オフラインである旨の返答が得られると(ステップS303)、ポリシー判定情報取得部35に対してユーザID、パスワード、文書ID、アクセス種別を伴うポリシー判定情報要求を行う(ステップS304)。
ポリシー判定情報取得部35はポリシー判定情報保管部36に対して該当するポリシー判定情報の要求を行い(ステップS305)、ポリシー判定情報保管部36は情報検索、ユーザ鍵生成、復号を順次行い(ステップS306〜S308)、ポリシー判定情報を返答する(ステップS309)。
また、ポリシー判定情報取得部35はログ管理部37に対してイベント記録を要求し(ステップS310)、ログ管理部37はログ復号、ログチェック、ログ追加、ログ暗号化を順次行い(ステップS311〜S314)、完了した旨を返答する(ステップS315)。
これを受け、ポリシー判定情報取得部35はアプリケーション31にポリシー判定情報を送り(ステップS316)、アプリケーション31は受け取ったポリシー判定情報に基づいて対象文書ファイルへのアクセスを実施する(ステップS317)。
また、アプリケーション31は文書アクセスの実施状況をログ管理部37に通知し(ステップS318)、ログ管理部37はそのイベントにつき、ログ復号、ログチェック、ログ追加、ログ暗号化を順次行って監査ログに記録する(ステップS319)。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明の一実施形態にかかる文書アクセス制御システムの構成例を示す図である。 セキュリティポリシーサーバの内部構成例を示す図である。 クライアントの内部構成例を示す図である。 暗号化された文書ファイルの構造例を示す図である。 セキュリティポリシーの構造例を示す図である。 ポリシー判定情報の例を示す図である。 監査ログの例を示す図である。 オンライン時における対象文書ファイルへのアクセス処理の例を示すシーケンス図である。 オンライン時におけるポリシー判定情報のキャッシュ処理の例を示すシーケンス図である。 オフライン時における対象文書ファイルへのアクセス処理の例を示すシーケンス図である。
符号の説明
1 セキュリティポリシーサーバ
11 ポリシー管理部
12 ポリシー判定部
13 ネットワーク通信部
2 ネットワーク
3 クライアント
31 アプリケーション
32 ネットワーク状態判定部
33 ネットワーク通信部
34 キャッシュタイミング決定部
35 ポリシー判定情報取得部
36 ポリシー判定情報保管部
37 ログ管理部
38 ユーザ暗号鍵生成部

Claims (19)

  1. サーバにセットされたセキュリティポリシーに応じて、クライアントでの文書ファイルへのアクセスの可否を決定する文書アクセス制御システムであって、
    上記クライアントにおけるポリシー判定情報のキャッシュタイミングを決定するキャッシュタイミング決定手段と、
    上記キャッシュタイミング決定手段からの通知に応じてキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するポリシー判定情報取得手段と、
    取得したポリシー判定情報を文書ファイルと関連付けて保管するポリシー判定情報保管手段と、
    オフライン時にユーザから文書ファイルへのアクセス要求があった場合に、上記ポリシー判定情報保管手段に保管されたポリシー判定情報に基づいて当該文書ファイルへのアクセスを制御するファイル利用制御手段とを備えたことを特徴とする文書アクセス制御システム。
  2. 請求項1に記載の文書アクセス制御システムにおいて、
    上記キャッシュタイミング決定手段は、上記クライアントにおけるキャッシュ対象の文書ファイルの生成を監視し、
    上記ポリシー判定情報取得手段は、生成された文書ファイルに関するポリシー判定情報をサーバから取得することを特徴とする文書アクセス制御システム。
  3. 請求項1に記載の文書アクセス制御システムにおいて、
    上記キャッシュタイミング決定手段は、上記クライアントにおけるキャッシュ対象の文書ファイルのポリシー判定情報を定期的に更新することを指示し、
    上記ポリシー判定情報取得手段は、キャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得することを特徴とする文書アクセス制御システム。
  4. 請求項1に記載の文書アクセス制御システムにおいて、
    上記キャッシュタイミング決定手段は、上記クライアントにおけるキャッシュ対象の文書ファイルのユーザによる明示的な指定を受け取り、
    上記ポリシー判定情報取得手段は、指定されたキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得することを特徴とする文書アクセス制御システム。
  5. 請求項4に記載の文書アクセス制御システムにおいて、
    文書ファイルの明示的な指定は、個々のファイルを指定する代わりにフォルダを指定することによって、その下にあるキャッシュ対象の文書ファイルすべてを指定することを特徴とする文書アクセス制御システム。
  6. 請求項1に記載の文書アクセス制御システムにおいて、
    上記ポリシー判定情報取得手段は、ユーザによってアクセスされたキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得することを特徴とする文書アクセス制御システム。
  7. 請求項1乃至6のいずれか一項に記載の文書アクセス制御システムにおいて、
    上記サーバと通信できる状態か否かを判別するネットワーク状態判定手段をさらに備え、
    上記サーバと通信できる状態時には上記サーバに問い合わせて得られるポリシー判定情報に従い、上記サーバと通信できない状態時には上記ポリシー判定情報保管手段にあらかじめ保管されているポリシー判定情報に従って、文書へのアクセス可否および要件を決定することを特徴とする文書アクセス制御システム。
  8. 請求項1乃至7のいずれか一項に記載の文書アクセス制御システムにおいて、
    各ポリシー判定情報は、対象となる文書の識別情報と、アクセスしようとするユーザの識別情報と、アクセス種別と、アクセスの可否および要件とを少なくとも含むことを特徴とする文書アクセス制御システム。
  9. 請求項1乃至8のいずれか一項に記載の文書アクセス制御システムにおいて、
    各ポリシー判定情報の中に、さらにその文書をオフラインで利用できる有効期間および有効回数のいずれかあるいは両方の条件が含まれ、指定された有効期間あるいは有効回数の制限に応じて、その文書に対するアクセスの可否を決定することを特徴とする文書アクセス制御システム。
  10. 請求項1乃至9のいずれか一項に記載の文書アクセス制御システムにおいて、
    アクセス制御の対象となる文書ファイルは、あらかじめ文書ファイル固有の暗号鍵で暗号化され、
    各ポリシー判定情報の中に、文書ファイル固有の復号に必要な情報が含まれていることを特徴とする文書アクセス制御システム。
  11. 請求項1乃至10のいずれか一項に記載の文書アクセス制御システムにおいて、
    上記ポリシー判定情報は、暗号化された状態でクライアントに保管されることを特徴とする文書アクセス制御システム。
  12. 請求項11に記載の文書アクセス制御システムにおいて、
    上記ポリシー判定情報を暗号化する暗号鍵として、上記ポリシー判定情報保管手段が秘密に保持している情報とユーザ固有の情報とを組み合わせて生成される暗号鍵を使用することを特徴とする文書アクセス制御システム。
  13. 請求項1乃至12のいずれか一項に記載の文書アクセス制御システムにおいて、
    オフライン時にポリシー判定情報に基づいて実施された文書へのアクセスを記録するログ管理手段をさらに備えたことを特徴とする文書アクセス制御システム。
  14. 請求項13に記載の文書アクセス制御システムにおいて、
    記録される各イベントについてその発生時刻も記録しておき、次にイベントが発生した際に時刻を比較し、後のイベント発生時刻が直前のイベント発生時刻よりも前であった場合にアクセスを拒否することを特徴とする文書アクセス制御システム。
  15. 請求項13または14のいずれか一項に記載の文書アクセス制御システムにおいて、
    ログ情報は、上記ログ管理手段あるいはポリシー判定情報保管手段が秘密に保持している情報を暗号鍵として暗号化された状態で保管されることを特徴とする文書アクセス制御システム。
  16. 請求項13乃至15のいずれか一項に記載の文書アクセス制御システムにおいて、
    オフライン時に記録されたログ情報を、次にオンライン時になった際に上記サーバへ転送することを特徴とする文書アクセス制御システム。
  17. サーバにセットされたセキュリティポリシーに応じて、クライアント側での文書ファイルへのアクセスの可否を決定する機能を有する情報処理装置であって、
    上記クライアントにおけるポリシー判定情報のキャッシュタイミングを決定するキャッシュタイミング決定手段と、
    上記キャッシュタイミング決定手段からの通知に応じてキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するポリシー判定情報取得手段と、
    取得したポリシー判定情報を文書ファイルと関連付けて保管するポリシー判定情報保管手段と、
    オフライン時にユーザから文書ファイルへのアクセス要求があった場合に、上記ポリシー判定情報保管手段に保管されたポリシー判定情報に基づいて当該文書ファイルへのアクセスを制御するファイル利用制御手段とを備えたことを特徴とする情報処理装置。
  18. サーバにセットされたセキュリティポリシーに応じて、クライアント側での文書ファイルへのアクセスの可否を決定する機能を有するプログラムであって、
    コンピュータを、
    上記クライアントにおけるポリシー判定情報のキャッシュタイミングを決定するキャッシュタイミング決定手段と、
    上記キャッシュタイミング決定手段からの通知に応じてキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するポリシー判定情報取得手段と、
    取得したポリシー判定情報を文書ファイルと関連付けて保管するポリシー判定情報保管手段と、
    オフライン時にユーザから文書ファイルへのアクセス要求があった場合に、上記ポリシー判定情報保管手段に保管されたポリシー判定情報に基づいて当該文書ファイルへのアクセスを制御するファイル利用制御手段として機能させることを特徴とする文書アクセス制御プログラム。
  19. サーバにセットされたセキュリティポリシーに応じて、クライアントでの文書ファイルへのアクセスの可否を決定する文書アクセス制御方法であって、
    上記クライアントにおけるポリシー判定情報のキャッシュタイミングを決定するキャッシュタイミング決定工程と、
    上記キャッシュタイミング決定工程で発生する通知に応じてキャッシュ対象の文書ファイルに関するポリシー判定情報を上記サーバから取得するポリシー判定情報取得工程と、
    取得したポリシー判定情報を文書ファイルと関連付けて保管するポリシー判定情報保管工程と、
    オフライン時にユーザから文書ファイルへのアクセス要求があった場合に、保管されたポリシー判定情報に基づいて当該文書ファイルへのアクセスを制御するファイル利用制御工程とを備えたことを特徴とする文書アクセス制御方法。
JP2006028495A 2006-02-06 2006-02-06 文書アクセス制御システム Expired - Fee Related JP4843325B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006028495A JP4843325B2 (ja) 2006-02-06 2006-02-06 文書アクセス制御システム
US11/627,598 US7992188B2 (en) 2006-02-06 2007-01-26 Document access control system, data processing apparatus, program product and method for performing document access control
EP07250476A EP1821234A3 (en) 2006-02-06 2007-02-06 Document access control system and method for performing document access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006028495A JP4843325B2 (ja) 2006-02-06 2006-02-06 文書アクセス制御システム

Publications (2)

Publication Number Publication Date
JP2007207171A true JP2007207171A (ja) 2007-08-16
JP4843325B2 JP4843325B2 (ja) 2011-12-21

Family

ID=38043045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028495A Expired - Fee Related JP4843325B2 (ja) 2006-02-06 2006-02-06 文書アクセス制御システム

Country Status (3)

Country Link
US (1) US7992188B2 (ja)
EP (1) EP1821234A3 (ja)
JP (1) JP4843325B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033855A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd クライアントサーバシステム
WO2009069419A1 (ja) * 2007-11-28 2009-06-04 Nec Corporation 電子メール管理装置、通信装置、電子メール管理方法およびプログラム
JP2009211236A (ja) * 2008-03-03 2009-09-17 Nec Corp データ管理方法及び装置
EP2166702A1 (en) 2008-09-19 2010-03-24 Fujitsu Limited Mobile terminal, working device, data management system, and recording medium
JP2010250714A (ja) * 2009-04-20 2010-11-04 Hitachi Software Eng Co Ltd クライアントサーバシステム
CN101957899A (zh) * 2010-09-17 2011-01-26 百度在线网络技术(北京)有限公司 一种在线应用平台及其控制方法
JP2011076377A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2011526391A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション アプリケーションセットに対する保護されたコンテンツの許可
WO2011136150A1 (en) * 2010-04-29 2011-11-03 Nec Corporation Access management system
WO2013031140A1 (ja) * 2011-08-26 2013-03-07 パナソニック株式会社 コンテンツ配信システム、コンテンツ管理サーバ、コンテンツ利用機器及び制御方法
WO2013136571A1 (ja) * 2012-03-12 2013-09-19 シャープ株式会社 端末装置およびその制御方法、ならびに、記憶媒体
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2020170216A (ja) * 2019-04-01 2020-10-15 富士ゼロックス株式会社 情報処理装置及びプログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328770A (ja) * 2006-05-10 2007-12-20 Ricoh Co Ltd 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
US8826449B2 (en) * 2007-09-27 2014-09-02 Protegrity Corporation Data security in a disconnected environment
US7996882B2 (en) * 2007-02-26 2011-08-09 L Heureux Israel Digital asset distribution system
US8510790B2 (en) * 2007-03-12 2013-08-13 Hitachi Kokusai Electric Inc. Substrate processing apparatus
US8353032B1 (en) * 2007-06-29 2013-01-08 Symantec Corporation Method and system for detecting identity theft or unauthorized access
JP2009157422A (ja) * 2007-12-25 2009-07-16 Fuji Xerox Co Ltd 操作制限情報管理システムおよびプログラム
US8745346B2 (en) * 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US20090292930A1 (en) * 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
JP4702399B2 (ja) * 2008-05-29 2011-06-15 ブラザー工業株式会社 通信装置および通信装置制御プログラム
JP4591553B2 (ja) * 2008-06-11 2010-12-01 コニカミノルタビジネステクノロジーズ株式会社 データ処理装置及び同処理方法並びに同処理プログラム
JP5569815B2 (ja) * 2009-03-19 2014-08-13 日本電気株式会社 アクセス制御リスト変換システム、その方法及びそのプログラム
US8499152B1 (en) * 2009-05-28 2013-07-30 Trend Micro, Inc. Data positioning and alerting system
US8898742B2 (en) * 2011-10-11 2014-11-25 Paramount Pictures Corporation Systems and methods for controlling access to content distributed over a network
US8561152B2 (en) 2011-05-17 2013-10-15 Microsoft Corporation Target-based access check independent of access request
JP6123353B2 (ja) * 2013-02-28 2017-05-10 日本電気株式会社 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
IN2013MU01874A (ja) * 2013-05-27 2015-05-29 Tata Consultancy Services Ltd
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US10114945B2 (en) * 2014-05-05 2018-10-30 Citrix Systems, Inc. Clock rollback security
JP6340917B2 (ja) * 2014-05-23 2018-06-13 富士ゼロックス株式会社 文書管理プログラム、文書閲覧編集プログラム、文書管理装置、端末装置及び文書管理システム
JP6579735B2 (ja) * 2014-08-05 2019-09-25 キヤノン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
US10387665B2 (en) * 2015-03-25 2019-08-20 Vera Policy enforcement
US10685128B2 (en) * 2018-02-15 2020-06-16 Netapp, Inc. Policy decision offload accelerator and associated methods thereof
CN117010022B (zh) * 2023-09-25 2024-08-06 北京众图识人科技有限公司 数据访问的控制方法、装置、终端设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0362222A (ja) * 1989-07-31 1991-03-18 Toshiba Corp ソフトウェア使用権チェック方式
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム
JP2005141746A (ja) * 2003-10-31 2005-06-02 Adobe Syst Inc 文書制御システムにおけるオフラインアクセス

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
JP2004152261A (ja) 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2005167977A (ja) * 2003-11-14 2005-06-23 Ricoh Co Ltd 製品正当性検証システム、正当性検証対象の装置、製品正当性検証方法及び固有情報提供方法
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0362222A (ja) * 1989-07-31 1991-03-18 Toshiba Corp ソフトウェア使用権チェック方式
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム
JP2005141746A (ja) * 2003-10-31 2005-06-02 Adobe Syst Inc 文書制御システムにおけるオフラインアクセス

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033855A (ja) * 2006-08-01 2008-02-14 Hitachi Software Eng Co Ltd クライアントサーバシステム
JP5560559B2 (ja) * 2007-11-28 2014-07-30 日本電気株式会社 電子メール管理装置、通信装置、電子メール管理方法およびプログラム
WO2009069419A1 (ja) * 2007-11-28 2009-06-04 Nec Corporation 電子メール管理装置、通信装置、電子メール管理方法およびプログラム
JP2009211236A (ja) * 2008-03-03 2009-09-17 Nec Corp データ管理方法及び装置
JP2011526391A (ja) * 2008-06-27 2011-10-06 マイクロソフト コーポレーション アプリケーションセットに対する保護されたコンテンツの許可
EP2166702A1 (en) 2008-09-19 2010-03-24 Fujitsu Limited Mobile terminal, working device, data management system, and recording medium
JP2010072985A (ja) * 2008-09-19 2010-04-02 Fujitsu Ltd モバイル端末、作業用デバイス、データ管理システム及びプログラム
JP2010250714A (ja) * 2009-04-20 2010-11-04 Hitachi Software Eng Co Ltd クライアントサーバシステム
JP2011076377A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
WO2011136150A1 (en) * 2010-04-29 2011-11-03 Nec Corporation Access management system
JP2013525871A (ja) * 2010-04-29 2013-06-20 日本電気株式会社 アクセス管理システム
US9043898B2 (en) 2010-04-29 2015-05-26 Lenovo Innovations Limited (Hong Kong) Access management system
CN101957899A (zh) * 2010-09-17 2011-01-26 百度在线网络技术(北京)有限公司 一种在线应用平台及其控制方法
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
WO2013031140A1 (ja) * 2011-08-26 2013-03-07 パナソニック株式会社 コンテンツ配信システム、コンテンツ管理サーバ、コンテンツ利用機器及び制御方法
JPWO2013031140A1 (ja) * 2011-08-26 2015-03-23 パナソニックIpマネジメント株式会社 コンテンツ配信システム、コンテンツ管理サーバ、コンテンツ利用機器及び制御方法
US9419864B2 (en) 2011-08-26 2016-08-16 Panasonic Intellectual Property Management Co., Ltd. Content distribution system, content management server, content-using device, and control method
WO2013136571A1 (ja) * 2012-03-12 2013-09-19 シャープ株式会社 端末装置およびその制御方法、ならびに、記憶媒体
JP2020170216A (ja) * 2019-04-01 2020-10-15 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7375324B2 (ja) 2019-04-01 2023-11-08 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
EP1821234A3 (en) 2008-11-12
JP4843325B2 (ja) 2011-12-21
US20070198462A1 (en) 2007-08-23
US7992188B2 (en) 2011-08-02
EP1821234A2 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
JP4843325B2 (ja) 文書アクセス制御システム
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8006280B1 (en) Security system for generating keys from access rules in a decentralized manner and methods therefor
US8122483B2 (en) Document file, document file generating apparatus, and document file usage method
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
US20020078361A1 (en) Information security architecture for encrypting documents for remote access while maintaining access control
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
CN102138145B (zh) 以密码控制对文档的访问
US20240265120A1 (en) System and methods for using cipher objects to protect data
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4599882B2 (ja) 不正閲覧監視システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP2005198336A (ja) 情報管理システム及び情報管理方法
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2008129803A (ja) ファイルサーバ、プログラム、記録媒体及び管理サーバ
JP2008009483A (ja) 情報処理システム、情報処理方法、およびプログラム
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
JP4293869B2 (ja) 画像処理システム、及び画像処理装置
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
JP2004328631A (ja) 画像処理装置及び画像処理システム
JP2008140180A (ja) ファイル管理システム、及びその制御方法、並びに、サーバ装置及びクライアント端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees