JP2011128952A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2011128952A
JP2011128952A JP2009287633A JP2009287633A JP2011128952A JP 2011128952 A JP2011128952 A JP 2011128952A JP 2009287633 A JP2009287633 A JP 2009287633A JP 2009287633 A JP2009287633 A JP 2009287633A JP 2011128952 A JP2011128952 A JP 2011128952A
Authority
JP
Japan
Prior art keywords
information
policy
acl
restriction information
usage restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009287633A
Other languages
English (en)
Other versions
JP5482183B2 (ja
Inventor
Shinichiro Taniguchi
慎一郎 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009287633A priority Critical patent/JP5482183B2/ja
Priority to US12/780,371 priority patent/US8312044B2/en
Publication of JP2011128952A publication Critical patent/JP2011128952A/ja
Application granted granted Critical
Publication of JP5482183B2 publication Critical patent/JP5482183B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】既存のオブジェクト管理システムに適したポリシを生成することを支援する。
【解決手段】文書管理システム20の文書DB22は、利用制限の対象となる情報の一単位であるオブジェクトと、当該オブジェクトに対して操作を行う操作主体と当該操作主体に対し許可又は禁止される操作の種類との組み合わせを含むACLと、を関連づけて記憶する。ポリシ登録装置10のポリシ生成部106は、指定オブジェクトを特定する指示に応じて、指定オブジェクトに関連づけて文書DBに記憶されたACLが表す情報を含み、当該ACLと異なる形式により記述されたポリシを生成する。ポリシ登録部108は、ポリシ生成部106が生成したポリシをポリシサーバ30のポリシDB32に登録する。
【選択図】図1

Description

本発明は、情報処理装置およびプログラムに関する。
電子文書のファイルや、ファイルを格納するフォルダなどのオブジェクトのそれぞれに対して、アクセス制御リスト(ACL, Access Control List)と呼ばれる形式で表される利用制限の情報を設定する技術が知られている。ACLは、各ユーザ又は各グループとそのユーザ又はグループのアクセス権とを表すアクセス制御エントリ(ACE, Access Control Entry)を含む。この技術では、各オブジェクトに設定されたACLに従って当該オブジェクトの利用が制限される。
また、オブジェクトの利用制限の方針を表すセキュリティポリシ(以下、単に「ポリシ」と言う)に従ってオブジェクトの利用を制限し、オブジェクトの不正利用を防止する技術も知られている。ポリシは、例えば、各ユーザ又はユーザグループに対して許可又は禁止される操作の種別や、オブジェクトの利用が許される有効期間などを表す。ポリシを用いる技術では、複数の異なるポリシを定義しておき、どのポリシに従って利用制限を行うかを表す情報を各オブジェクトに関連づけて登録することが行われる。オブジェクトの利用の際には、当該オブジェクトに関連づけられたポリシの内容を参照し、このポリシの内容に従って当該オブジェクトの利用が制限される。
オブジェクトの利用制限を行う技術において、各オブジェクトに対する利用制限の内容を表す情報を生成する手間を軽減する技術が提案されている。例えば、特許文献1には、ファイルの種別に応じて予め設定されたACLテンプレートを用いて、各ファイルのACLを生成する技術が開示されている。特許文献1に記載の技術では、ドキュメントIDを含むワークフロー情報を用いて、当該ワークフロー情報のファイルタイプに応じたACLテンプレートを抽出し、抽出したACLテンプレートにワークフロー情報の作成者、承認者、ドキュメント配布先のユーザのユーザIDを挿入してACLを生成する。
特開2004−133816号公報
ところで、すでに利用制限の情報が設定されたオブジェクトを管理するシステムに対し、設定済みの利用制限情報と異なる形式で定義される利用制限情報によってオブジェクトの利用制限を行うシステムを導入する場合がある。この場合、既存のシステムと新たなシステムとの間でオブジェクトの利用制限の内容を整合させることが望まれると考えられる。
本発明は、既存のオブジェクト管理システムにおける利用制限の内容と整合する新たな利用制限情報の生成を支援する情報処理装置およびプログラムを提供することを目的とする。
請求項1に係る発明は、利用制限の対象となる情報の一単位であるオブジェクトと、当該オブジェクトに対して操作を行う操作主体と当該操作主体に対し許可又は禁止される操作の種類との組み合わせを含む第一利用制限情報と、を関連づけて記憶したオブジェクト記憶手段を参照し、指定オブジェクトを特定する指示に応じて、前記指定オブジェクトに関連づけて前記オブジェクト記憶手段に記憶された前記第一利用制限情報を前記オブジェクト記憶手段から取得し、当該取得した第一利用制限情報が表す情報を含み、当該取得した第一利用制限情報と異なる形式により記述された第二利用制限情報を生成する生成手段と、前記生成手段が生成した第二利用制限情報を第二利用制限情報記憶手段に登録する登録手段と、を備えることを特徴とする情報処理装置である。
請求項2に係る発明は、請求項1に係る発明において、前記生成手段が生成した第二利用制限情報は、さらに、前記取得した第一利用制限情報が表す情報に含まれない情報であってオブジェクトの利用制限に関して予め設定された情報を含む。
請求項3に係る発明は、請求項1または2に係る発明において、前記オブジェクト記憶手段は、さらに、各オブジェクトに関連づけて、当該オブジェクトの属性を表す属性情報を記憶し、前記生成手段は、前記指定オブジェクトに関連づけて前記オブジェクト記憶手段に記憶された属性情報をさらに前記オブジェクト記憶手段から取得し、取得した属性情報を用いて生成した情報をさらに前記第二利用制限情報に含める。
請求項4に係る発明は、請求項3に係る発明において、前記オブジェクト記憶手段に記憶された複数のオブジェクトは階層構造を形成し、前記オブジェクト記憶手段は、さらに、前記複数のオブジェクトのそれぞれについて、前記階層構造において親に相当するオブジェクトおよび子に相当するオブジェクトの少なくとも一方を表す情報を記憶し、前記階層構造において子に相当するオブジェクトを有し得るオブジェクトに関連づけて前記オブジェクト記憶手段に記憶された属性情報は、当該オブジェクトの前記第一利用制限情報を当該オブジェクトの子に相当するオブジェクトに継承させるか否かを表す継承情報を含み、前記生成手段は、前記取得した属性情報または前記指定オブジェクトの親に相当するオブジェクトに関連づけられた属性情報において、前記第一利用制限情報を前記子に相当するオブジェクトに継承させることを表す継承情報が含まれている場合に、前記第二利用制限情報に関連づけられたオブジェクトを用いて他のオブジェクトが生成されたときに当該他のオブジェクトと前記第二利用制限情報とを関連づけるべきことを表す情報をさらに前記第二利用制限情報に含める。
請求項5に係る発明は、請求項4に係る発明において、前記生成手段は、さらに、前記指定オブジェクトの親に相当するオブジェクトの前記第一利用制限情報と、前記指定オブジェクトの子に相当するオブジェクトの前記第一利用制限情報と、を前記オブジェクト記憶手段から取得し、前記指定オブジェクトおよび前記指定オブジェクトの子に相当するオブジェクトのうち、自身の親に相当するオブジェクトと異なる内容の前記第一利用制限情報に関連づけられたオブジェクトを特定し、特定したオブジェクトを表す情報である非継承オブジェクト情報を生成し、前記生成手段が生成した非継承オブジェクト情報を出力する出力手段をさらに備える。
請求項6に係る発明は、請求項5に係る発明において、前記生成手段が生成した非継承オブジェクト情報は、さらに、前記非継承オブジェクト情報に含まれるオブジェクトのうち、自身の親に相当するオブジェクトに関連づけられた属性情報において前記第一利用制限情報を前記子に相当するオブジェクトに継承させることを表す継承情報が含まれているオブジェクトを特定する情報を含む。
請求項7に係る発明は、コンピュータに、利用制限の対象となる情報の一単位であるオブジェクトと、当該オブジェクトに対して操作を行う操作主体と当該操作主体に対し許可又は禁止される操作の種類との組み合わせを含む第一利用制限情報と、を関連づけて記憶したオブジェクト記憶手段を参照させ、指定オブジェクトを特定する指示に応じて、前記指定オブジェクトに関連づけて前記オブジェクト記憶手段に記憶された前記第一利用制限情報を前記オブジェクト記憶手段から取得し、当該取得した第一利用制限情報が表す情報を含み、当該取得した第一利用制限情報と異なる形式により記述された第二利用制限情報を生成する生成ステップと、前記生成ステップで生成された第二利用制限情報を第二利用制限情報記憶手段に登録する登録ステップと、を実行させる、プログラムである。
請求項1または7に係る発明によると、既存のオブジェクト管理システムにおける利用制限の内容と整合する新たな利用制限情報の生成を支援することができる。
請求項2に係る発明によると、既存のオブジェクト管理システムにおける利用制限の内容よりも多くの内容を含む新たな利用制限情報を生成できる。
請求項3に係る発明によると、オブジェクトの属性に適した利用制限情報を生成できる。
請求項4に係る発明によると、オブジェクトの階層構造において親子関係にあるオブジェクト間の利用制限情報の継承関係を反映する新たな利用制限情報を生成できる。
請求項5に係る発明によると、既存のシステムにおける利用制限情報に関し、階層構造における親と異なる内容の利用制限情報を有するオブジェクトの情報をユーザに提供できる。
請求項6に係る発明によると、既存のシステムにおける利用制限情報に関し、階層構造における親の利用制限情報を継承するよう設定されているにもかかわらず、親と異なる内容の利用制限情報を有するオブジェクトの情報をユーザに提供できる。
ポリシ登録装置の内部構成の概略を示す図である。 表示装置に表示される表示画面の例を示す図である。 オブジェクトに設定されるACLの内容の例を示す図である。 オブジェクトの属性情報の内容の例を示す図である。 ポリシ登録装置において生成されるポリシの内容の例を示す図である。 非継承ACLリストの内容の例を示す図である。 ポリシ生成登録処理の手順の例を示すフローチャートである。 派生時ポリシ設定処理の手順の例を示すフローチャートである。 非継承ACL取得処理の部分的な手順の例を示すフローチャートである。 非継承ACL取得処理の部分的な手順の例を示すフローチャートである。 ポリシ登録処理の手順の例を示すフローチャートである。 コンピュータのハードウエア構成の例を示す図である。
図1に、本発明の一実施形態における情報処理装置として機能するポリシ登録装置の概略構成の例を示す。図1の例のポリシ登録装置10は、文書管理システム20およびポリシサーバ30とネットワーク(図示しない)を介して接続される。ポリシ登録装置10は、文書管理システム20が管理するオブジェクトに対して設定されるポリシを生成し、生成したポリシをポリシサーバ30に登録する。ポリシ登録装置10については後に詳述する。
文書管理システム20は、ポリシによる利用制限の対象となる情報の一単位であるオブジェクトを管理する。本例では、オブジェクトは、ファイルまたはファイルを格納するフォルダである。ファイルは、例えば、テキストデータ、画像データ、または音声データなどを含む電子文書のファイルであってよい。また、1つのファイルが複数の種類のデータを含むこともある。フォルダには、ファイルだけでなく他のフォルダが格納されることもある。また、フォルダは、「ディレクトリ」と呼ばれることもある。文書管理システム20は、管理対象のオブジェクトの情報を記憶する文書DB(データベース)22を備える。文書DB22には、各オブジェクトの識別情報、属性情報、および格納位置など、オブジェクトの管理に必要な情報が記憶される。本例では、さらに、各オブジェクトに対し、当該オブジェクトの利用を制限するためのACLが設定され、文書DB22に記憶される。また、文書DB22には、さらに、オブジェクトが形成する階層構造を表す情報も記憶される。この階層構造は、フォルダであるオブジェクトに他のオブジェクト(ファイルまたはフォルダ)を格納することで形成される。以下の説明では、フォルダであるオブジェクトAに他のオブジェクトBが格納されている場合に、オブジェクトAをオブジェクトBの「親オブジェクト」または単に「親」と呼び、オブジェクトBをオブジェクトAの「子オブジェクト」または単に「子」と呼ぶ。文書DB22には、階層構造を表す情報として、各オブジェクトについて、当該オブジェクトの親および子の少なくとも一方を表す情報が記憶される。
ポリシサーバ30は、ポリシ登録装置10が生成したポリシを管理する。ポリシサーバ30は、ポリシ登録装置10からポリシを受け取ると、受け取ったポリシの識別情報と当該ポリシの内容とを対応づけてポリシDB32に登録する。ポリシDB32へのポリシの登録が完了すると、文書DB22中のオブジェクトのうち、システムの管理者またはユーザなどがポリシによる利用制限を望むオブジェクトに対して、ポリシDB32中のいずれかのポリシが設定される。ポリシの設定は、例えば、文書DB22において、オブジェクトの識別情報と、当該オブジェクトに設定されるポリシの識別情報と、を関連づけて登録することにより行われる。あるいは、オブジェクト自体のデータ中にポリシの識別情報が含まれるようにしてもよい。また、オブジェクトにポリシを設定することを、オブジェクトに対するポリシの「適用」とも言う。ポリシが設定されたオブジェクトの利用時には、当該オブジェクトに設定されたポリシの識別情報を用いてポリシDB32中を検索してポリシの内容が取得され、取得されたポリシの内容に従って利用制限が行われる。
以下、ポリシ登録装置10の構成の例の詳細を説明する。ポリシ登録装置10は、オブジェクト選択受付部102、オブジェクト情報取得部104、ポリシ生成部106、ポリシ登録部108および記憶部110を備える。
オブジェクト選択受付部102は、文書管理システム20が管理するオブジェクトのうちの1つのユーザによる選択を受け付ける。後述のように、オブジェクト選択受付部102が選択を受け付けたオブジェクトに基づいてポリシの生成が行われる。オブジェクト選択受付部102は、例えば、文書管理システム20にアクセスして文書管理システム20が管理するオブジェクトを表す情報を取得し、取得した情報を表示装置(図示しない)に表示させる。図2に、表示装置に表示される表示画面の例を示す。図2を参照し、画面400は、文書管理システム20が管理するオブジェクトの一部およびこれらのオブジェクトが形成する階層構造を図式的に表す。図2の例のような表示を確認したユーザは、マウスやキーボードなどの入力装置(図示しない)を用いて、表示されたオブジェクトの中から1つのオブジェクトを選択する指示を入力する。オブジェクト選択受付部102は、このように入力された指示を入力装置から取得し、取得した指示により選択されたオブジェクトの識別情報を取得する。図2の例では、画面400中のオブジェクト「folder3」の位置にユーザがマウスのカーソルcを合わせたとき(あるいは、カーソルcを合わせて“右クリック”したとき)に表示されるメニューmにおいて、「ACL取得」がクリックされ、この入力により、オブジェクト「folder3」を選択する指示がオブジェクト選択受付部102で受け付けられる。
図1の説明に戻り、オブジェクト情報取得部104は、オブジェクトに関する情報を文書管理システム20から取得する。例えば、オブジェクト情報取得部104は、オブジェクト選択受付部102において選択を受け付けられたオブジェクト(以下、「指定オブジェクト」と呼ぶ)に対して設定されたACLを取得する。また例えば、オブジェクト情報取得部104は、指定オブジェクトの属性情報を取得することもある。オブジェクト情報取得部104は、指定オブジェクトの識別情報をオブジェクト選択受付部102から取得すると、取得した指定オブジェクトの識別情報を文書管理システム20に対して送信すると共に、ACLおよび属性情報の少なくとも一方の返送を要求する。この要求に応じて、文書管理システム20は、指定オブジェクトの識別情報に関連づけられたACL(および属性情報)を文書DB22から取得し、オブジェクト情報取得部104に対して返送する。
オブジェクトのACLおよび属性情報の内容の例をそれぞれ図3および図4に示す。図3は、オブジェクト「ObjectK」に設定されたACLの内容の例である。図3の例の表は、あるユーザまたはグループに対して許可される操作の種類を表す。図3の例の表は、「ユーザ/グループ」および「権利」の各項目を含む。「ユーザ/グループ」の項目には、操作の主体となるユーザまたはグループの識別情報が設定される。「権利」の項目には、対応する「ユーザ/グループ」に対して許可される操作の種類が登録される。図3の例のACLの行L1は、ユーザ「富士花子」に対して、オブジェクト「ObjectK」についてすべての種類の操作が許可される(フルコントロール)ことを示す。行L2は、ユーザ「富士太郎」に対して、オブジェクト「ObjectK」の「読み取り」、「書き込み」、および「変更」の操作が許可されることを示す。行L3は、グループ「開発T」に所属するユーザに対して、オブジェクト「ObjectK」の「読み取り」の操作が許可されることを示す。
図4は、オブジェクト「ObjectK」の属性情報の例を示す。図4の例の表では、属性情報の項目を表す「属性」と、各項目の属性の「値」と、が対応づけられている。図4の例では、「属性」として、種別、オブジェクト名、作成者、およびACLの継承の各項目が示される。「種別」は、オブジェクトの種別を表す。本実施形態の例では、「種別」の値は、「フォルダ」または「ファイル」に設定される。図4の例のオブジェクト「ObjectK」の「種別」は「フォルダ」である。「オブジェクト名」は、ユーザまたはシステムによりオブジェクトに付与された名称を表す。「作成者」は、オブジェクトを作成したユーザの識別情報を表す。「ACLの継承」は、「種別」が「フォルダ」であるオブジェクトについて設定される項目であり、当該オブジェクトのACLを当該オブジェクトの子オブジェクトに継承させるか否かを表す。ACLを「継承させる」とは、あるオブジェクトのACLと同一の内容のACLを当該オブジェクトの子オブジェクトに対して設定することを意味する。言い換えると、あるフォルダに格納されたオブジェクトに対し、当該フォルダのACLと同一の内容のACLを設定することを意味する。図4の例のオブジェクト「ObjectK」の属性「ACLの継承」の値「子オブジェクトに適用」は、子オブジェクトにオブジェクト「ObjectK」のACLを継承させることを表す。ACLを子オブジェクトに継承させない場合、属性「ACLの継承」の値は、例えば、「子オブジェクトに適用しない」と設定しておけばよい。なお、本実施形態の例において、種別がファイルであるオブジェクトの属性「ACLの継承」の値は、「Null(なし)」に設定される。なお、図4は、属性情報の内容の一例に過ぎず、図4に例示する項目の一部を含まなくてもよい。あるいは、図4に例示する項目の他の項目をさらに含んでいてもよい。例えば、オブジェクトの作成日時や更新日時、オブジェクトの内容を承認すべきユーザ(承認者)、および格納位置などの項目をさらに含んでいてもよい。
再び図1を参照し、ポリシ生成部106は、オブジェクト情報取得部104が取得した指定オブジェクトのACLが表す情報を含むポリシを生成する。ポリシは、オブジェクトの利用制限の方針を表し、ACLと異なる形式で記述される。ポリシの記述の形式は、例えば、システムの管理者などが予め設定して記憶部110に記憶させておけばよい。ポリシは、ACLに含まれない情報をさらに含んでいてよい。また、ポリシ生成部106は、オブジェクト情報取得部104が取得した指定オブジェクトの属性情報を用いて、ポリシの一部となる情報を生成することもある。
図5に、ポリシ生成部106が生成するポリシの内容の例を示す。図5は、図3に例示するオブジェクト「ObjectK」のACLを用いて生成されるポリシの例である。図5の例のポリシは、「作成者」、「権利」、「派生時ポリシ」、「有効期間」、「オフライン期間」、「印刷オプション」、および「一時利用」の各項目を含む。
「作成者」は、ポリシの作成者を表す。本実施形態の例では、指定オブジェクトを選択する指示を入力したユーザの識別情報がポリシの「作成者」の項目に設定される。「権利」の項目は、ポリシおよび当該ポリシに関連づけられたオブジェクトに対する操作権限を表す。
「権利」の情報は、「ユーザ/グループ」、「ポリシ操作権」、および「オブジェクト操作権」の組み合わせにより定義される。「ユーザ/グループ」は、操作の主体となるユーザまたはグループを表す。「ユーザ/グループ」の項目は、ユーザまたはグループの識別情報により記述されていてよい。また、「ユーザ/グループ」の項目は、図5の例の「ポリシ作成者」および「オブジェクト作成者」のように、ユーザの役割を表す情報により記述されていてもよい。「ポリシ操作権」は、対応するユーザ/グループが当該ポリシに対して実行することが許可されている操作の種類を表す。図5の例では、「ポリシの作成者」が当該ポリシに対して「編集」および「ステータス変更」の操作を実行できる。本例では、「ポリシ操作権」の値は、予め設定された初期値(デフォルト値)である。「オブジェクト操作権」は、当該ポリシが設定されたオブジェクトについて、対応するユーザ/グループに対し許可される操作の種類を表す。「権利」の項目において、「ユーザ/グループ」および「オブジェクト操作権」の値の組み合わせの一部は、指定オブジェクトのACLと同様の内容を表す。図5の例では、破線Aで囲んだ部分が、図3の例のACLの「ユーザ/グループ」および「権利」の値の組み合わせと同様の操作権限を表す。また、図5の例のポリシの「権利」の項目のうち、「オブジェクト作成者」の「オブジェクト操作権」の値は、指定オブジェクトのACLと指定オブジェクトの属性情報とを用いて生成される。より具体的に述べると、指定オブジェクトの属性情報から得られる指定オブジェクトの作成者が「富士花子」であり(図4参照)、指定オブジェクトのACLにおいて「富士花子」の権利が「フルコントロール」である(図3参照)という情報を用いて、ポリシの「権利」の項目における「オブジェクト作成者」の「オブジェクト操作権」の値として、定義されている操作種類のすべてを設定する。なお、図5の例において、「ポリシ操作権」または「オブジェクト操作権」の値が空欄(−)である行は、対応するユーザ/グループに対してポリシまたはオブジェクトの操作が許可されていないことを表す。
「派生時ポリシ」の項目は、当該ポリシが設定されたオブジェクトから派生した他のオブジェクトに対して当該ポリシを設定するか否かを表す。オブジェクトから他のオブジェクトが「派生」するとは、ここでは、1つのオブジェクトに対する操作の結果として、他の1以上のオブジェクトが生成されることを意味する。例えば、オブジェクトのコピーや、オブジェクトを「別名で保存」することは、オブジェクトの「派生」と捉えられる。また、電子情報であるオブジェクトに対する操作だけでなく、紙文書をコピーして他の紙文書を生成する場合、電子文書を印刷して紙文書を生成する場合、および、紙文書をスキャン読み取りして電子文書を生成する場合も、1つの文書から他の文書が生成されているという点で、オブジェクトの「派生」と捉えてもよい。図5の例の「派生時ポリシ」の項目の値は「このポリシを適用」である。この例の場合、当該ポリシが設定されたオブジェクトから他のオブジェクトが派生すると、当該他のオブジェクトに対して、当該ポリシをシステムが自動的に設定する。派生した他のオブジェクトに対して当該ポリシを設定しない場合、「派生時ポリシ」の項目の値は、例えば、「ポリシを適用しない」と設定しておけばよい。この例の場合、派生したオブジェクトに対してシステムが自動的にポリシを設定することはない。本実施形態の例において、「派生時ポリシ」の項目の値は、指定オブジェクトまたは指定オブジェクトの親オブジェクトの属性情報における「ACLの継承」属性の値に応じて決定される。具体的には、「ACLの継承」属性の値が「子オブジェクトに適用」など、子に対して自身と同一内容のACLを設定すべき旨を表す値であれば、「派生時ポリシ」の項目の値を「このポリシを適用」に設定する。一方、「ACLの継承」属性の値が「子オブジェクトに適用しない」など、子に対して自身と同一内容のACLを必ずしも設定しない旨を表す値であれば、「派生時ポリシ」の項目の値を「ポリシを適用しない」に設定する。
「有効期間」の項目は、当該ポリシの有効期間を表す。この有効期間の間、「権利」の項目における「ユーザ/グループ」が表すユーザまたはグループに対し、「オブジェクト操作権」が表す操作をオブジェクトに対して実行することが許可される。図5の例では、有効期間の項目の値は未設定であり、無期限であることが示されている。
「オフライン期間」の項目は、権利を記載したライセンスをユーザ等に発行することにより、ポリシサーバへアクセスすることなくオブジェクトを利用できる期間を表している。オフライン期間が未設定の場合、常にポリシサーバでの権利認証が必要であることを示している。図5の例では、オフライン期間の項目の値は未設定であり、常にポリシサーバでの権利認証が必要であることが示されている。
「印刷オプション」は、当該ポリシが設定されたオブジェクトのファイルを印刷するときに行われる処理の内容を表す。図5の例の「印刷オプション」の値「地紋」は、ファイルの内容の他の情報を表す模様あるいはコードなどを背景として印刷することを表す。地紋として印刷される情報は、例えば、印刷操作を行ったユーザの識別情報、印刷日時、印刷を行ったプリンタの識別情報など、印刷操作に関する情報であってよい。あるいは、例えば、文書管理システム20を利用する企業や団体などの組織の名称および印刷対象のファイルの属性情報などを地紋として印刷してもよい。また、「印刷オプション」の他の例として、「社外秘」,「グループ外秘」などのセキュリティに関する文字列をファイルの内容と共に印刷する処理が挙げられる。
「一時利用」の項目は、ポリシに記載されている利用権の範囲とは一時的に異なる利用権制御を特定のオブジェクトに限り許可するか否かを示しており、許可される場合は許可対象のユーザ、期間等の権利範囲が記載される。例えば部門内のメンバのみアクセス可能なポリシに一時利用としてプロジェクトの期間中はプロジェクトの他部門のメンバに対しても、そのオブジェクトに限り利用権を付与可能にしたい場合に用いる。図5の例の「一時利用」の値「不可」は、一時利用が許可されないことを表す。
なお、ポリシに含まれる項目のうち、指定オブジェクトのACLが表す情報に含まれず、かつ指定オブジェクトの属性情報を用いて生成されることもない項目には、予め定められて記憶部110に記憶された初期値を設定しておけばよい。図5の例では、「ポリシ作成者」の「ポリシ操作権」、「有効期間」、「オフライン期間」、「印刷オプション」、および「一時利用」の各項目には、予め定められた初期値が設定される。
再び図1を参照し、ポリシ生成部106は、非継承ACLリスト生成部1060を含む。非継承ACLリスト生成部1060は、文書管理システム20にアクセスし、指定オブジェクトおよび指定オブジェクトの子オブジェクトのうち、自身の親オブジェクトのACLと異なる内容のACLが設定されたオブジェクトを特定する。このように特定したオブジェクトのACLを、本実施形態の例の説明では、「非継承ACL」と呼ぶ。また、このように特定したオブジェクトおよびその非継承ACLの組を含むリストを「非継承ACLリスト」と呼ぶ。本実施形態の例の非継承ACLリスト生成部1060は、さらに、非継承ACLリスト中のオブジェクトのうち、自身の親オブジェクトの属性情報において「ACLの継承」属性が「子オブジェクトに適用」に設定されているオブジェクトを特定する情報を生成する。
図6に、非継承ACLリストの例を示す。図6の例の表は、オブジェクト名、ACL、およびコンフリクトフラグの各項目を含む。「オブジェクト名」の項目は、自身の親オブジェクトのACLと異なる内容のACLが設定されたオブジェクトの名称を表す。「ACL」の項目は、対応するオブジェクト名のオブジェクトのACLの内容を表す。「コンフリクトフラグ」の項目は、対応するオブジェクト名のオブジェクトの親オブジェクトの属性情報において、「ACLの継承」属性が「子オブジェクトに適用」であるか否かを表す。コンフリクトフラグの値「true」は、親オブジェクトの「ACLの継承」属性が「子オブジェクトに適用」であることを示し、「false」は、親オブジェクトの「ACLの継承」属性が「子オブジェクトに適用」でないことを示す。
再び図1を参照し、ポリシ登録部108は、ポリシ生成部106が生成したポリシをポリシサーバ30のポリシDB32に登録する処理を行う。ポリシ登録部108は、例えば、ポリシサーバ30にアクセスし、ポリシ生成部106が生成したポリシと同一の内容を表すポリシがポリシサーバ30のポリシDB32に登録済みであるか否かを確認し、未登録であれば、当該ポリシのポリシDB32への登録を要求する。この要求に応じて、ポリシサーバ30は、当該ポリシをポリシDB32に登録する。
記憶部110は、ポリシ登録装置10における処理に用いられる情報およびポリシ登録装置10の処理の結果を記憶しておく記憶装置である。記憶部110は、例えば、ポリシ生成部106が生成するポリシの形式を表す情報およびポリシ中の一部の項目の初期値を記憶する。記憶部110は、また、ポリシ生成部106が生成したポリシおよび非継承ACLリスト生成部1060が生成した非継承ACLリストを記憶する。
以下、ポリシ登録装置10で実行される処理の手順の例を説明する。
図7は、ポリシ登録装置10が行うポリシ生成登録処理の手順の例を示すフローチャートである。ポリシ登録装置10は、例えば、オブジェクト選択受付部102において指定オブジェクトの選択を受け付けた場合に、図7の例の手順の処理を開始する。
図7を参照し、まず、オブジェクト選択受付部102から指定オブジェクトの識別情報を受け取ったオブジェクト情報取得部104により、指定オブジェクトのACLが取得される(ステップS10)。ステップS10で、オブジェクト情報取得部104は、指定オブジェクトの識別情報をACL取得要求と共に文書管理システム20に送信し、この要求に応じて返送される指定オブジェクトのACLを取得する。オブジェクト情報取得部104は、取得した指定オブジェクトのACLをポリシ生成部106に渡す。
ポリシ生成部106は、オブジェクト情報取得部104から受け取った指定オブジェクトのACLをポリシに変換する(ステップS12)。ステップS12で、ポリシ生成部106は、例えば、ポリシの形式を表す情報を記憶部110から取得し、取得したポリシの形式において、ACLが表す情報に相当する項目の値を設定する。具体例として、図3の例のACLが指定オブジェクトのACLであり、図5の例の形式のポリシを生成する場合、ポリシ生成部106は、指定オブジェクトのACLの「ユーザ/グループ」および「権利」の値の組を、生成するポリシにおける「権利」の項目の「ユーザ/グループ」および「オブジェクト操作権」の値の組として設定する(図5の破線A内)。このとき、ACLにおけるユーザ「富士花子」の権利「フルコントロール」との記述は、本例のポリシにおいて許可され得るすべての操作種類を表す記述「読み取り、書込み、変更、印刷、コピー」に変換される。さらに、ポリシ生成部106は、生成するポリシにおいて、作成者として指定オブジェクトの選択を行ったユーザの識別情報を設定し、図3の例のACLが表す情報の他の項目の値を初期値に設定する。
次に、オブジェクト情報取得部104により、指定オブジェクトの属性情報が取得される(ステップS14)。ステップS14で、オブジェクト情報取得部104は、指定オブジェクトの識別情報を属性情報取得要求と共に文書管理システム20に送信し、この要求に応じて返送される指定オブジェクトの属性情報を取得する。オブジェクト情報取得部104は、取得した指定オブジェクトの属性情報をポリシ生成部106に渡す。
ポリシ生成部106は、オブジェクト情報取得部104から受け取った指定オブジェクトの作成者がACLに含まれていれば(ステップS16でYES)、指定オブジェクトのACLで定義された指定オブジェクトの作成者の操作権限を、ポリシ中の「オブジェクト作成者」の操作権限として設定する(ステップS18)。図3および図5を参照する上述の具体例を再び用い、指定オブジェクトの属性情報が図4の例の属性情報である場合、指定オブジェクトの作成者「富士花子」(図4)は、指定オブジェクトのACLの「ユーザ/グループ」に含まれるため、ステップS16でYESと判定されて処理はステップS18に進む。ステップS18で、ポリシ生成部106は、ACLにおける「富士花子」の権利「フルコントロール」に対応する値(すべての操作種類のリスト)を、ポリシにおける「オブジェクト作成者」の「オブジェクト操作権」に設定する。
一方、指定オブジェクトの作成者が指定オブジェクトのACLに含まれていなければ(ステップS16でNO)、ステップS18の処理を省略してステップS20に進む。
ステップS20では、ポリシ生成部106は、生成したポリシにおける「派生時ポリシ」の項目の値を設定する処理を行う。図8に、図7のステップS20の派生時ポリシ設定処理の詳細手順の例を示す。図7のステップS20が開始されると、図8の例の手順の処理が開始される。
図8を参照し、まず、ポリシ生成部106は、指定オブジェクトの属性情報を参照し、種別を確認する(ステップS200)。
指定オブジェクトの種別がファイルであれば、指定オブジェクトの親オブジェクトの属性情報における「ACLの継承」属性の値が取得される(ステップS202)。ステップS202は、例えば、以下の手順により行われる。ポリシ生成部106は、まず、オブジェクト情報取得部104に対し、指定オブジェクトの親オブジェクトの属性情報の取得を依頼する。この依頼を受けて、オブジェクト情報取得部104は、指定オブジェクトの識別情報と共に、指定オブジェクトの親オブジェクトの属性情報を文書管理システム20に対して要求する。この要求に応じて、文書管理システム20は、指定オブジェクトの識別情報を用いて、文書DB22に記憶された、オブジェクト間の階層構造を表す情報を参照し、指定オブジェクトの親オブジェクトを特定する。そして、文書管理システム20は、指定オブジェクトの親オブジェクトの属性情報を文書DB22から取得し、ポリシ登録装置10のオブジェクト情報取得部104に対して送信する。指定オブジェクトの親オブジェクトの属性情報は、オブジェクト情報取得部104からポリシ生成部106に渡され、ポリシ生成部106は、受け取った属性情報から「ACLの継承」属性の値を取得する。
一方、ステップS200で確認した指定オブジェクトの種別がフォルダであれば、指定オブジェクトの属性情報における「ACLの継承」属性の値が取得される(ステップS204)。
ステップS202またはステップS204で取得された「ACLの継承」属性の値が「子オブジェクトに適用」であれば(ステップS206でYES)、オブジェクトの派生時に同一のポリシを設定する旨を、生成したポリシに書き込む(ステップS208)。本実施形態の例では、生成したポリシにおける「派生時ポリシ」の項目の値を「このポリシを適用」に設定する。
ステップS202またはステップS204で取得された「ACLの継承」属性の値が「子オブジェクトに適用」でなければ(ステップS206でNO)、オブジェクトの派生時にポリシを設定しない旨を、生成したポリシに書き込む(ステップS210)。本実施形態の例では、生成したポリシにおける「派生時ポリシ」の項目の値を「ポリシを適用しない」に設定する。
ステップS208またはステップS210の後、図8の例の手順の派生時ポリシ設定処理は終了する。派生時ポリシ設定処理によると、指定オブジェクトのACLを用いて生成されるポリシの「派生時ポリシ」の項目の値は、指定オブジェクトと指定オブジェクトの子との間のACLの継承関係、または指定オブジェクトの親と指定オブジェクトとの間のACLの継承関係を反映した値に設定される。
再び図7を参照し、派生時ポリシ設定処理(ステップS20,図8)が終了すると、非継承ACLリスト生成部1060により、非継承ACL取得処理が行われる(ステップS30)。図9および図10を参照し、図7のステップS30の非継承ACL取得処理の詳細手順の例を説明する。図7のステップS30が開始されると、図9の例の手順の処理が開始される。
図9を参照し、非継承ACLリスト生成部1060は、指定オブジェクトの親オブジェクトのACLを取得する(ステップS300)。非継承ACLリスト生成部1060は、例えば、図8のステップS202を参照して説明した手順と同様の手順により、オブジェクト情報取得部104を介して、指定オブジェクトの親オブジェクトのACLを文書管理システム20から取得すればよい。
次に、非継承ACLリスト生成部1060は、指定オブジェクトのACLの内容と親オブジェクトのACLの内容とが同一であるか否かを判定する(ステップS302)。
指定オブジェクトのACLの内容と親オブジェクトのACLの内容とが異なる場合(ステップS302でNO)、指定オブジェクトおよびそのACLを非継承ACLリストに追加する(ステップS304)。図6に例示する非継承ACLリストの場合、ステップS304で、指定オブジェクトの属性情報から取得されるオブジェクト名と、指定オブジェクトのACLと、の組が非継承ACLリストに追加され、対応するコンフリクトフラグの値は「false」に設定される。
ステップS304の後、非継承ACLリスト生成部1060は、指定オブジェクトの親オブジェクトの属性情報における「ACLの継承」属性が「子オブジェクトに適用」であるか否かを判定する(ステップS306)。指定オブジェクトの親オブジェクトの属性情報は、上述の図8のステップS202の処理により取得済みであればその属性情報を用い、未だ取得していなければ、図8のステップS202と同様の処理により取得すればよい。
指定オブジェクトの親オブジェクトの「ACLの継承」属性が「子オブジェクトに適用」であれば(ステップS306でYES)、指定オブジェクトのコンフリクトフラグをセットする(ステップS308)。つまり、非継承ACLリストにおいて、指定オブジェクトに対応するコンフリクトフラグの値を「true」に設定する。
親オブジェクトの「ACLの継承」属性が「子オブジェクトに適用」でなければ(ステップS306でNO)、コンフリクトフラグの値のセット(ステップS308)を行わずにステップS310に進む。この場合、指定オブジェクトに対応するコンフリクトフラグの値は「false」に設定されたままになる。
ステップS302でNOと判定された後、ステップS306でNOと判定された後、または、ステップS308の後、非継承ACLリスト生成部1060は、指定オブジェクトの属性情報を参照して指定オブジェクトの種別を確認する(ステップS310)。指定オブジェクトの種別がファイルであれば非継承ACL取得処理を終了し、種別がフォルダであれば、処理は図10のステップS312に進む。
図10を参照し、ステップS312では、非継承ACLリスト生成部1060は、文書管理システム20にアクセスし、指定オブジェクトの子オブジェクトを特定する(ステップS312)。ステップS312では、例えば、指定オブジェクトの識別情報を文書管理システム20に送信すると共に、指定オブジェクトの子オブジェクトの有無を問い合わせる。この問い合わせに応じて、文書管理システム20は、指定オブジェクトの識別情報と、文書DB22中のオブジェクト間の階層構造を表す情報と、を用いて、指定オブジェクトの子オブジェクトの有無を確認する。子オブジェクトが存在すれば、子オブジェクトの識別情報をポリシ登録装置10に対して返送し、子オブジェクトが存在しなければ(つまり、指定オブジェクトであるフォルダにオブジェクトが格納されていない場合)、その旨を表す情報をポリシ登録装置10に対して返送する。
指定オブジェクトの子オブジェクトが存在しない場合、または特定された子オブジェクトのすべてについて処理済である場合、ステップS314でNO判定され、非継承ACL取得処理は終了する。
ステップS312で特定された子オブジェクトのうち未処理の子オブジェクトがある場合(ステップS314でYES)、非継承ACLリスト生成部1060は、未処理の子オブジェクトを1つ選択する(ステップS316)。そして、選択した子オブジェクトを処理対象(指定オブジェクト)として、非継承ACL取得処理(図9,図10)を再帰的に呼び出して実行する(ステップS30)。
図10のステップS30の後、処理はステップS314に戻り、未処理の子オブジェクトの有無が判定される。未処理の子オブジェクトがあればステップS316以下の処理を繰り返し、未処理の子オブジェクトがなければ非継承ACL取得処理は終了する。
図9および図10を参照して上述した非継承ACL取得処理の結果として得られる非継承ACLリストは、指定オブジェクトと、オブジェクト間の階層構造において指定オブジェクトの子に相当するすべてのオブジェクトと、のうち、自身の親と異なる内容のACLを有するオブジェクトおよびそのACLを含む。さらに、非継承ACLリスト中のオブジェクトのうち、自身の親オブジェクトの「ACLの継承」属性が「子オブジェクトに適用」であるオブジェクトに対応するコンフリクトフラグの値が「true」に設定される。非継承ACLリストにおいて、コンフリクトフラグの値が「true」であるオブジェクトは、自身の親のACLと同一内容のACLを有するよう設定されているにもかかわらず、自身の親のACLと異なる内容のACLを有するオブジェクトである。
再び図7を参照し、非継承ACL取得処理(ステップS30,図9,図10)が終了すると、ポリシ登録部108により、ポリシ登録処理が行われる(ステップS40)。図11に、ポリシ登録処理の詳細手順の例を示す。図7のステップS40が開始されると、図11の例の手順の処理が開始される。
図11を参照し、ポリシ登録部108は、ポリシサーバ30にアクセスし、ポリシ生成部106が生成したポリシと同一の内容のポリシがポリシサーバ30のポリシDB32に登録済みであるか否かを確認する(ステップS400)。
生成したポリシがポリシDB32に未登録であれば(ステップS400でNO)、生成したポリシをポリシDB32に登録する(ステップS402)。ステップS402で、ポリシ登録部108は、例えば、生成したポリシに対して識別情報を付与し、付与した識別情報と共に生成したポリシをポリシサーバ30に送信する。ポリシの識別情報とポリシとを受信したポリシサーバ30において、受信した識別情報とポリシの内容とを関連づけてポリシDB32に登録する。なお、ポリシの識別情報は、ポリシ登録装置10が生成して付与する代わりに、ポリシサーバ30が生成して付与してもよい。
生成したポリシがポリシサーバ30に登録済みであれば(ステップS400でYES)、その旨をユーザに通知する(ステップS404)。ステップS404の通知は、例えば、ポリシが登録済みである旨を表示装置(図示しない)に表示させることで行われる。
ステップS406以降の処理は、ポリシ生成部106による非継承ACLリストに対する処理である(ステップS406〜S410,S1)。以下、詳細を説明する。
ステップS402またはステップS404の後、ポリシ生成部106は、記憶部110中の非継承ACLリストを参照し、非継承ACLリスト中に未処理の非継承ACLが存在するか否かを確認する(ステップS406)。存在しなければ(ステップS406でNO)、図11の例の手順のポリシ登録処理は終了する。
未処理の非継承ACLが存在すれば(ステップS406でYES)、その旨をユーザに通知する(ステップS408)。ステップS408では、例えば、当該未処理の非継承ACLに対応するオブジェクト名、当該未処理の非継承ACLの内容、およびコンフリクトフラグの値を表示装置(図示しない)に表示させる。本実施形態の例では、さらに、表示させた非継承ACLを有するオブジェクトを指定オブジェクトとしてポリシを生成するか否かをユーザに問い合わせる情報を表示装置に表示させる。表示されるオブジェクト名、非継承ACLの内容、およびコンフリクトフラグの値は、非継承ACLのオブジェクトに関してポリシを生成するか否かのユーザによる判断の参考となる。
ステップS408の通知内容を確認したユーザが当該非継承ACLに対応するオブジェクトを指定オブジェクトとしてポリシを生成することを指示した場合(ステップS410でYES)、ポリシ生成部106は、当該オブジェクトを指定オブジェクトとしてポリシ生成登録処理を行う(ステップS1)。ステップS1が開始されると、非継承ACLに対応するオブジェクトを指定オブジェクトとして、図7の例の手順のポリシ生成登録処理が開始される。
ステップS408の通知内容を確認したユーザがポリシの生成を行わない旨を指示した場合(ステップS410でNO)、または、ステップS1(非継承ACLに対応するオブジェクトについてのポリシ生成登録処理)の後、処理はステップS406に戻る。そして、非継承ACLリスト中の非継承ACLのすべてについて処理が終了するまで、ステップS406,S408,S410,S1を含むループ処理が繰り返される。
図11の例の手順のポリシ登録処理が終了すると、図7の例の手順のポリシ生成登録処理も終了する。
なお、ポリシ登録処理において、図11の例の手順のステップS400の判定の前に、生成したポリシの内容に対するユーザの編集を受け付けてもよい。例えば、生成したポリシの内容を表示装置に表示させると共に、入力装置を介して、生成したポリシにおいて予め定められた初期値が設定されている項目に他の値を設定したり、ACLおよび属性情報から生成された項目の値を変更したりするユーザの編集を受け付ける。また、ポリシの内容に対する編集は、ポリシ登録処理の終了後に行われてもよい。例えば、ポリシDB32に登録済みのポリシをポリシ登録装置10がポリシサーバ30から取得して、取得したポリシの内容をユーザに編集させ、編集後のポリシをポリシサーバ30に送信し、ポリシDB32中の該当ポリシの内容を更新してもよい。
また、図11の例の手順では、非継承ACLリスト中のオブジェクトを順に1つずつ表示させてポリシ生成登録処理の実行の有無をユーザに指示させる。他の例では、非継承ACLリストを表示装置に表示させ、その中からポリシ生成登録処理の対象とする1以上のオブジェクトをユーザに選択させてもよい。この例の場合、非継承ACLリストの中から選択されたオブジェクトのそれぞれを指定オブジェクトとしてポリシ生成登録処理を行う。
また、図11の例の手順において、非継承ACLリスト中の各オブジェクトについて、ユーザの指示を受け付けることなく、ポリシ生成登録処理を行うか否か決定してもよい。例えば、非継承ACLリストにおけるコンフリクトフラグの値に応じて決定する。例えば、コンフリクトフラグの値が「true」であればポリシ生成登録処理を行い、「false」であれば行わないように決定すればよい。コンフリクトフラグの値が「true」であるオブジェクトは、親のACLを継承すべき旨が設定されているにもかかわらず、親と異なるACLを有するものである。この場合、システムの管理者またはユーザが当該オブジェクトについて、敢えて親と異なるACLを意図的に設定したとも考えられる。よって、本例において、コンフリクトフラグの値が「true」であるオブジェクトについては、当該オブジェクトのACLに対応するポリシを新たに生成するため、ポリシ生成登録処理を行うよう決定する。一方、コンフリクトフラグの値が「false」であるオブジェクトは、親と異なるACLを有するが、親のACLを継承すべき旨は設定されていない。この場合、当該オブジェクトについて、特に意図的に親と異なるACLが設定されているわけではないとも考えられる。よって、本例において、コンフリクトフラグの値が「false」であるオブジェクトについてはポリシ生成登録処理を行わないよう決定する。
また、以上で説明した実施形態の例において、ポリシにおける「派生時ポリシ」の項目の値を図8の例の手順の他の手順で決定してもよい。例えば、図8の例の手順において、指定オブジェクトまたは親オブジェクトの「ACLの継承」属性が「子オブジェクトに適用」でない場合、ステップS210で「派生時ポリシ」の項目の値を「ポリシを適用しない」に設定する代わりに、生成したポリシにおける「権利」の項目の内容に基づいて決定してもよい。一具体例として、オブジェクトの派生を伴う種類の操作(コピー、印刷、スキャン等)を許可されたユーザ/グループが存在する場合に、デフォルトのポリシとして予め定義されたポリシを適用する旨を表す値を「派生時ポリシ」の項目に設定し、オブジェクトの派生を伴う種類の操作を許可されたユーザ/グループが存在しない場合に、「派生時ポリシ」の項目の値を「ポリシを適用しない」と設定する。
以上、図7〜図11を参照して説明したポリシ登録装置10の処理の例では、ポリシを生成してポリシサーバ30のポリシDB32に登録するだけで、生成したポリシをオブジェクトに適用する処理は行わない。他の例では、上述のポリシ生成登録処理と共に、生成したポリシをオブジェクトに適用する処理も行ってよい。例えば、生成したポリシを指定オブジェクトに適用する。さらに、指定オブジェクトの子オブジェクトのうち、非継承ACLリストに含まれないオブジェクトに対し、生成したポリシを適用してもよい。また例えば、非継承ACLリスト中のオブジェクトのうち、ポリシ生成登録処理を行わないことが決定されたオブジェクトに対して、指定オブジェクトに基づき生成したポリシを適用してもよい。オブジェクトにポリシを適用する処理は、例えば、ポリシの識別情報と、適用対象のオブジェクトの識別情報と、を関連づけて文書管理システム20の文書DB22に登録することで行われる。あるいは、ポリシの識別情報を、適用対象のオブジェクトの属性情報の一項目として設定することで行ってもよい。
なお、上述の実施形態の例では、各オブジェクトのACLおよび属性情報は、文書DB22に記憶される。他の例では、属性情報およびACLは、文書DB22に記憶される代わりに、オブジェクトの実体が格納された記憶装置において当該オブジェクトと共に格納されていてもよい。
また、上述の実施形態の例では、ACLおよびポリシは、操作主体と許可される操作の種類との組み合わせを含む。他の例では、操作主体と禁止される操作の種類との組み合わせを含んでいてもよい。
また、以上では、本発明の一実施形態の例について、オブジェクトに設定済みのACLを用いて、ポリシを生成する場合を例にとり説明した。他の実施形態の例では、上述と同様の処理により、ある形式に従うポリシを用いて他の形式に従うポリシを生成してもよい。
なお、以上では説明を省略したが、文書管理システム20は、ユーザの認証情報を管理するユーザDBを用いて、ポリシに従ったオブジェクトの利用制限を行う。例えば、ユーザが文書管理システム20の利用を開始するときに、文書管理システム20は、ユーザDB中の認証情報を参照してユーザ認証を行う。そして、認証されたユーザがオブジェクトの操作要求を行った場合に、当該オブジェクトに適用されたポリシをポリシDB32から取得し、取得したポリシの内容において当該ユーザに対し要求された操作の実行が許可されている場合に、要求された操作の実行を許可する。ポリシに従ったオブジェクトの利用制限については、既知の技術を用いて実現すればよい。
以上で説明したポリシ登録装置10は、典型的には、汎用のコンピュータにて上述のポリシ登録装置10の各部の機能又は処理内容を記述したプログラムを実行することにより実現される。コンピュータは、例えば、ハードウエアとして、図12に示すように、CPU(中央演算装置)90、メモリ(一次記憶)91、各種I/O(入出力)インタフェース92等がバス93を介して接続された回路構成を有する。また、そのバス93に対し、例えばI/Oインタフェース92経由で、HDD(ハードディスクドライブ)94やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのディスクドライブ95が接続される。このようなドライブ94又は95は、メモリに対する外部記憶装置として機能する。実施形態の処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク経由で、HDD94等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがメモリに読み出されCPUにより実行されることにより、実施形態の処理が実現される。
10 ポリシ登録装置、20 文書管理システム、22 文書DB、30 ポリシサーバ、32 ポリシDB、90 CPU、91 メモリ、92 I/Oインタフェース、93 バス、94 HDD、95 ディスクドライブ、102 オブジェクト選択受付部、104 オブジェクト情報取得部、106 ポリシ生成部、108 ポリシ登録部、110 記憶部、1060 非継承ACLリスト生成部。

Claims (7)

  1. 利用制限の対象となる情報の一単位であるオブジェクトと、当該オブジェクトに対して操作を行う操作主体と当該操作主体に対し許可又は禁止される操作の種類との組み合わせを含む第一利用制限情報と、を関連づけて記憶したオブジェクト記憶手段を参照し、
    指定オブジェクトを特定する指示に応じて、前記指定オブジェクトに関連づけて前記オブジェクト記憶手段に記憶された前記第一利用制限情報を前記オブジェクト記憶手段から取得し、当該取得した第一利用制限情報が表す情報を含み、当該取得した第一利用制限情報と異なる形式により記述された第二利用制限情報を生成する生成手段と、
    前記生成手段が生成した第二利用制限情報を第二利用制限情報記憶手段に登録する登録手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記生成手段が生成した第二利用制限情報は、さらに、前記取得した第一利用制限情報が表す情報に含まれない情報であってオブジェクトの利用制限に関して予め設定された情報を含む、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記オブジェクト記憶手段は、さらに、各オブジェクトに関連づけて、当該オブジェクトの属性を表す属性情報を記憶し、
    前記生成手段は、前記指定オブジェクトに関連づけて前記オブジェクト記憶手段に記憶された属性情報をさらに前記オブジェクト記憶手段から取得し、取得した属性情報を用いて生成した情報をさらに前記第二利用制限情報に含める、
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記オブジェクト記憶手段に記憶された複数のオブジェクトは階層構造を形成し、
    前記オブジェクト記憶手段は、さらに、前記複数のオブジェクトのそれぞれについて、前記階層構造において親に相当するオブジェクトおよび子に相当するオブジェクトの少なくとも一方を表す情報を記憶し、
    前記階層構造において子に相当するオブジェクトを有し得るオブジェクトに関連づけて前記オブジェクト記憶手段に記憶された属性情報は、当該オブジェクトの前記第一利用制限情報を当該オブジェクトの子に相当するオブジェクトに継承させるか否かを表す継承情報を含み、
    前記生成手段は、前記取得した属性情報または前記指定オブジェクトの親に相当するオブジェクトに関連づけられた属性情報において、前記第一利用制限情報を前記子に相当するオブジェクトに継承させることを表す継承情報が含まれている場合に、前記第二利用制限情報に関連づけられたオブジェクトを用いて他のオブジェクトが生成されたときに当該他のオブジェクトと前記第二利用制限情報とを関連づけるべきことを表す情報をさらに前記第二利用制限情報に含める、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記生成手段は、さらに、前記指定オブジェクトの親に相当するオブジェクトの前記第一利用制限情報と、前記指定オブジェクトの子に相当するオブジェクトの前記第一利用制限情報と、を前記オブジェクト記憶手段から取得し、前記指定オブジェクトおよび前記指定オブジェクトの子に相当するオブジェクトのうち、自身の親に相当するオブジェクトと異なる内容の前記第一利用制限情報に関連づけられたオブジェクトを特定し、特定したオブジェクトを表す情報である非継承オブジェクト情報を生成し、
    前記生成手段が生成した非継承オブジェクト情報を出力する出力手段をさらに備える、
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記生成手段が生成した非継承オブジェクト情報は、さらに、前記非継承オブジェクト情報に含まれるオブジェクトのうち、自身の親に相当するオブジェクトに関連づけられた属性情報において前記第一利用制限情報を前記子に相当するオブジェクトに継承させることを表す継承情報が含まれているオブジェクトを特定する情報を含む、
    ことを特徴とする請求項5に記載の情報処理装置。
  7. コンピュータに、
    利用制限の対象となる情報の一単位であるオブジェクトと、当該オブジェクトに対して操作を行う操作主体と当該操作主体に対し許可又は禁止される操作の種類との組み合わせを含む第一利用制限情報と、を関連づけて記憶したオブジェクト記憶手段を参照させ、
    指定オブジェクトを特定する指示に応じて、前記指定オブジェクトに関連づけて前記オブジェクト記憶手段に記憶された前記第一利用制限情報を前記オブジェクト記憶手段から取得し、当該取得した第一利用制限情報が表す情報を含み、当該取得した第一利用制限情報と異なる形式により記述された第二利用制限情報を生成する生成ステップと、
    前記生成ステップで生成された第二利用制限情報を第二利用制限情報記憶手段に登録する登録ステップと、
    を実行させる、プログラム。
JP2009287633A 2009-12-18 2009-12-18 情報処理装置およびプログラム Expired - Fee Related JP5482183B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009287633A JP5482183B2 (ja) 2009-12-18 2009-12-18 情報処理装置およびプログラム
US12/780,371 US8312044B2 (en) 2009-12-18 2010-05-14 Information processing apparatus, information processing method and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009287633A JP5482183B2 (ja) 2009-12-18 2009-12-18 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2011128952A true JP2011128952A (ja) 2011-06-30
JP5482183B2 JP5482183B2 (ja) 2014-04-23

Family

ID=44152575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009287633A Expired - Fee Related JP5482183B2 (ja) 2009-12-18 2009-12-18 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US8312044B2 (ja)
JP (1) JP5482183B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021157738A (ja) * 2020-03-30 2021-10-07 株式会社日立製作所 データアクセス制御システム及びデータアクセス制御方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5677029B2 (ja) * 2010-10-26 2015-02-25 キヤノン株式会社 データ移行システム、データ移行方法、プログラム
US9189563B2 (en) 2011-11-02 2015-11-17 Microsoft Technology Licensing, Llc Inheritance of rules across hierarchical levels
US9177022B2 (en) 2011-11-02 2015-11-03 Microsoft Technology Licensing, Llc User pipeline configuration for rule-based query transformation, generation and result display
US9558274B2 (en) 2011-11-02 2017-01-31 Microsoft Technology Licensing, Llc Routing query results
JP6880684B2 (ja) * 2016-12-05 2021-06-02 富士フイルムビジネスイノベーション株式会社 ファイル管理装置及びプログラム
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN111556005B (zh) * 2019-12-31 2023-08-08 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
US11979292B1 (en) * 2022-12-14 2024-05-07 Ca, Inc. Virtual network interface management for network functions using network definitions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332049A (ja) * 2004-05-18 2005-12-02 Nippon Telegr & Teleph Corp <Ntt> ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP2008234263A (ja) * 2007-03-20 2008-10-02 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシ追加設定方法及びシステム
JP2009075672A (ja) * 2007-09-18 2009-04-09 Hitachi Ltd アクセス制御リストを用いてファイルへのアクセスを制御するアクセスコントローラ
JP2009539183A (ja) * 2006-05-30 2009-11-12 マイクロソフト コーポレーション 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7124192B2 (en) * 2001-08-30 2006-10-17 International Business Machines Corporation Role-permission model for security policy administration and enforcement
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US20040125402A1 (en) 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4282301B2 (ja) 2002-10-11 2009-06-17 株式会社リコー アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体
US20050015674A1 (en) * 2003-07-01 2005-01-20 International Business Machines Corporation Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types
JP4706262B2 (ja) * 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US7747647B2 (en) * 2005-12-30 2010-06-29 Microsoft Corporation Distributing permission information via a metadirectory

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332049A (ja) * 2004-05-18 2005-12-02 Nippon Telegr & Teleph Corp <Ntt> ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP2009539183A (ja) * 2006-05-30 2009-11-12 マイクロソフト コーポレーション 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換
JP2008234263A (ja) * 2007-03-20 2008-10-02 Hitachi Software Eng Co Ltd セキュアosのセキュリティポリシ追加設定方法及びシステム
JP2009075672A (ja) * 2007-09-18 2009-04-09 Hitachi Ltd アクセス制御リストを用いてファイルへのアクセスを制御するアクセスコントローラ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021157738A (ja) * 2020-03-30 2021-10-07 株式会社日立製作所 データアクセス制御システム及びデータアクセス制御方法
JP7280851B2 (ja) 2020-03-30 2023-05-24 株式会社日立製作所 データアクセス制御システム

Also Published As

Publication number Publication date
US8312044B2 (en) 2012-11-13
US20110153671A1 (en) 2011-06-23
JP5482183B2 (ja) 2014-04-23

Similar Documents

Publication Publication Date Title
JP5482183B2 (ja) 情報処理装置およびプログラム
US8719691B2 (en) Document providing system and computer-readable storage medium
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US7925609B2 (en) Information processing apparatus, information processing system, information processing method, and computer readable storage medium
US20100082687A1 (en) Document management system, document producing apparatus, document use managing apparatus, and computer readable medium
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JP2006270965A (ja) 権利管理データを処理するためのシステム及び方法
JP2010219962A (ja) 情報処理装置、情報処理方法およびプログラム
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
US10699355B2 (en) System and method for generating an aggregate document comprised of at least one sub-document
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2007072639A (ja) コンテンツ管理サーバ
JP2005301510A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
JP5045118B2 (ja) 文書管理装置、文書管理システム及びプログラム
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2007034933A (ja) 文書管理システムにおける文書更新方法
JP4276717B2 (ja) データベースシステム
JP2009104646A (ja) データベースシステム及びデータ管理方法
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP2010073012A (ja) 文書管理装置、文書管理システム及びプログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム
JP2009104347A (ja) アクセス可能な電子文書を提供するアクセス制御装置
JP2007257352A (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140203

R150 Certificate of patent or registration of utility model

Ref document number: 5482183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees