JP4676782B2 - 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体 - Google Patents

情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体 Download PDF

Info

Publication number
JP4676782B2
JP4676782B2 JP2005044527A JP2005044527A JP4676782B2 JP 4676782 B2 JP4676782 B2 JP 4676782B2 JP 2005044527 A JP2005044527 A JP 2005044527A JP 2005044527 A JP2005044527 A JP 2005044527A JP 4676782 B2 JP4676782 B2 JP 4676782B2
Authority
JP
Japan
Prior art keywords
permission data
operation permission
permit
resource
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005044527A
Other languages
English (en)
Other versions
JP2005339506A (ja
Inventor
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005044527A priority Critical patent/JP4676782B2/ja
Priority to US11/111,879 priority patent/US8312508B2/en
Publication of JP2005339506A publication Critical patent/JP2005339506A/ja
Application granted granted Critical
Publication of JP4676782B2 publication Critical patent/JP4676782B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明は、情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体に関し、特に資源に対する操作の許否判定に用いられる操作許可データの生成に係る情情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体に関する。
文書管理システムにおける文書に対するアクセス制御を行なうための手段として、文書ごと、又は複数の文書の集合により構成されるグループごとにACL(Access Control List)と呼ばれる操作可否リストを設定することによって、どのユーザにどのような操作を許可するかといったセキュリティルールを管理することが行われている。しかし、かかるACLは、各システムの内部において(例えば、文書管理データベースにおける管理情報として)管理されるものであるため、複数のシステムにまたがって統一された方針に基づくルールを適用するのが困難であった。
そこで、一つのシステム内だけでなく、より広範囲に渡って文書等の資源に対するアクセス制御の一貫性を保つため、複数のシステムにおけるアクセス制御に関する情報(以下、「アクセス制御情報」という。)を一つのセキュリティサーバに集約し、資源を利用する各アプリケーションはセキュリティサーバにおける統一的なアクセス制御方針(セキュリティポリシー)に基づいて各種操作の可否を判定するといった方式も検討されている(例えば特許文献1)。但し、制御の対象となる操作はアプリケーションによって異なるため、複数のシステムにおけるアクセス制御情報をただ単に集約するだけでは管理情報が煩雑になってしまう。したがって、セキュリティサーバにおいては、より抽象度の高いセキュリティポリシーを定義しておき、個々の具体的な判定の際には、抽象的な操作ごとに定義されたポリシー記述のうち、アプリケーションごとに最も適切なポリシー記述を適用してアクセス制御が行われている(例えば、「印刷出力」処理も「ローカルPCへのダウンロード」処理も「文書出力ルール」ポリシーに基づいて実行の可否を判断する等)。
図1は、セキュリティポリシーの定義内容を示す図である。図1の表500に示されるように、セキュリティポリシーには、主体(ユーザ)の分類(関係者であるか否か)と資源(文書)の分類(機密レベル)との組み合わせに応じて、操作の種別(閲覧、印刷、編集、削除)ごとに操作の許否(○又は×)が定義されている。また、操作の許否が示された欄の直下の欄には当該操作を実行する際の責務の内容が示されている。したがって、例えば、表500より、関係者は秘文書を閲覧することは許可されるが、その際には、ログを記録しなければならないことが分かる。このように、セキュリティポリシーには、主体の分類と資源の分類との組み合わせに応じて、各種の操作の許否について包括的な定義をすることができる。但し、セキュリティポリシーは、複数のシステムに対する共通のルールであるという性格上、その定義内容は固定的になりがちであり、日常業務において発生する例外的な事象(例えば、派遣社員に対して一時的に特定の文書に対する操作権限を与える必要がある場合等)に柔軟に対応するのが困難であるという問題がある。
一方、セキュリティポリシーのように予め包括的にアクセス制御情報を定義しておくのではなく、業務の進行に合わせてその都度操作権限を付与するといった形態に対応させて、承認等によって特定のユーザに対して特定の文書に対する特定の操作が許可されるたびに、当該操作が許可された旨を示すデータ(以下、「許可証」という。)を生成し、その許可証に基づいてアクセス制御を行う方式も検討されている。
図2は、許可証の例を示す図である。図2の表510において各一行が一つの許可証に相当する。図2に示されるように、許可証は、対象ユーザ、対象文書、対象操作、責務及び許可期限等の情報から構成される。対象ユーザ、対象文書、対象操作は、それぞれ許可証が対象とするユーザ、文書、操作である。責務は、許可証によって許可された操作を行い際に課される責務である。許可期限は、許可証によって当該操作が許可される期限である。したがって、一行目の許可証においては、関係者はあらゆる機密レベルの文書(ANY)を2004年10月10までは印刷することは許可されるが、その際にはログを記録しなければならない旨が定義されていることとなる。なお、図2においては、対象ユーザ及び対象文書については、図1におけるユーザの分類及び文書の分類によって特定されているが、例えばユーザIDや文書ID等によって対象ユーザや対象文書を特定することにより、任意の一のユーザや任意の一の文書を対象とさせてもよい。
許可証を用いた方式によれば、必要に応じて必要な権限を簡単に付与することができるといった柔軟性のあるアクセス制御が可能となる
特開2003−150751号公報
しかしながら、それぞれの許可証はお互いに独立しており、統一されたルールに基づいて生成されるものではないため、複数の許可証が発行された結果、そのうちのいずれかの許可証の対象が相互に干渉し合う場合がある。例えば、図2の表510における1行目の許可証(以下、「許可証1」という。)と2行目の許可証(以下、「許可証2」という。)とを比較すると、両許可証はいずれも、対象ユーザは関係者であり、対象操作は印刷である。また、許可証1の対象文書はANY(全ての分類)と定義されており、許可証2の対象文書を包含する。したがって、両許可証は、関係者の秘文書に対する印刷操作を対象とする点について重複していることとなる。かかる場合に、いずれかの定義を優先させるのか、あるいは両許可証の定義を合成するのかが問題となる。例えば、干渉部分については、いずれか一方のみの責務を適用するのか、あるいは両許可証の責務の論理和をとったものを適用するのか。
また、仮に、干渉する許可証間に優先順位を設けたとする。図3は、許可証が干渉している様子を示す図である。図3において、許可証510、520及び530の三つの許可証が相互に干渉している様子が示されている。すなわち、範囲Aにおいては、許可証510及び許可証530が、範囲Bにおいては、三つの許可証が、範囲Cにおいては、許可証510及び許可証520が、範囲Dにおいては、許可証520及び許可証530が重複している。したがって、これらの重複範囲においては、いずれの許可証を優先させるかを決定する必要がある。
しかし、許可証510、520及び530をそれぞれ一単位として、その単位間で優先順位を決定してしまうと、それぞれの重複範囲において許可証間の優先順位は固定的なものとなってしまう。例えば、許可証510、520、530の順番で優先順位を決定したとすると、A、B及びC範囲においてはいずれも許可証1221が優先されてしまう。
本発明は、上記の点に鑑みてなされたものであって、アクセス制御に関する情報が重複して定義された場合に適切に調整することのできる情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データを生成する情報処理装置であって、前記操作許可データを管理する操作許可データ管理手段と、前記操作許可データの生成要求に応じ、該生成要求において当該操作許可データの適用対象として指定された一以上の主体の分類と、一以上の資源の分類と、一以上の操作の種別との組み合わせごとに前記操作許可データを生成する操作許可データ生成手段と、前記組み合わせごとのそれぞれの前記操作許可データについて、前記操作許可データ管理手段に登録されている既存の操作許可データとの前記適用対象の重複を検出する重複検出手段とを有することを特徴とする。
このような情報処理装置では、生成が要求された操作許可データについて、操作の主体の分類と、資源の分類と、操作の種別との組み合わせごとに適用対象を分割し生成するため、より細かい単位で適用対象の重複の有無を検出することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における操作許可データ生成方法、前記操作許可データ生成方法を前記情報処理装置に実行させるための操作許可データ生成プログラム、又は前記操作許可データ生成プログラムを記録した記録媒体としてもよい。
また、上記課題を解決するため、本発明は、請求項13に記載されるように、操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データの生成の許否を判定する情報処理装置であって、前記操作許可データを管理する操作許可データ管理手段と、生成に係る前記操作許可データの適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含むかを判定する判定手段と、前記判定手段によって前記適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含まないと判定された場合に、当該操作許可データと前記操作許可データ管理手段に登録されている既存の操作許可データとの前記適用対象の重複を検出する重複検出手段とを有し、前記判定手段によって前記適用対象として指定された主体の分類、資源の分類、及び操作の種別の少なくともいずれかが二以上の分類又は種別を含むと判定された場合、又は前記重複検出手段によって前記適用対象の重複が検出された場合は、前記操作許可データの生成を許可しないことを特徴とする。
このような情報処理装置では、他の許可証と適用対象が重複し得る操作許可データが生成されることを防止することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における操作許可データ生成許否判定方法、前記操作許可データ生成許否判定方法を前記情報処理装置に実行させるための操作許可データ生成許否判定プログラム、又は前記操作許可データ生成許否判定プログラムを記録した記録媒体としてもよい。
本発明によれば、アクセス制御に関する情報が重複して定義された場合に適切に調整することのできる情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図4は、本発明の実施の形態における文書管理システムの構成例を示す図である。図4に示されるように、本実施の形態における文書管理システム1は、セキュリティ管理サーバ10、文書管理サーバ20、認証サーバ30、クライアント装置40、印刷サーバ51、変換サーバ52及び配信サーバ53等が、インターネットやLAN(Local Area Network)等のネットワーク60を介して接続されることにより構成されている。
セキュリティ管理サーバ10は、文書に対するセキュリティ上の各種情報(以下、「セキュリティ情報」という。)の管理機能と共に、当該セキュリティ情報に基づいてユーザの文書に対する各種操作(閲覧、印刷、編集、削除等)についての許否判定を行うための操作許否判定機能等をWebサービスとして提供するセキュリティサービス11が実装されたコンピュータである。文書管理システム1において文書を取り扱う各種サーバ(文書管理サーバ10、印刷サーバ51、変換サーバ52、及び配信サーバ53)は、セキュリティサービス11に対して問い合わせを行うことにより、各ユーザの文書に対する操作権限の有無等を判断する。
文書管理サーバ20は、文書の管理機能(文書の保存、保存されている文書に対する検索、更新及び削除等の手段の提供等)をWebサービスとして提供する文書管理サービス21が実装されたコンピュータである。認証サーバ30は、文書管理システム1のユーザの認証を行うための認証機能をWebサービスとして提供する認証サービス31が実装されたコンピュータである。認証サービス31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。
印刷サーバ51、変換サーバ52及び配信サーバ53は、文書管理サーバ20に管理されている文書を扱う各種サーバの例示である。印刷サーバ51は、文書をプリンタに印刷させるための機能が実装されたコンピュータである。変換サーバ52は、文書を所定のデータ形式に変換するための機能が実装されたコンピュータである。配信サーバ53は、文書を所定の宛先に配信するための機能が実装されたコンピュータである。
クライアント装置40は、上述した各種サーバの機能を利用するアプリケーションが実装されたコンピュータである。但し、クライアント装置40は、ユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。
次に、セキュリティ管理サーバ10の詳細について説明する。図5は、本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。図5のセキュリティ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
セキュリティ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ管理サーバ10に係る機能を実行する。インタフェース装置105は、例えばモデム、ルータ等で構成され、図4のネットワーク60に接続するために用いられる。
図6は、本発明の実施の形態におけるセキュリティ管理サーバの機能構成例を示す図である。図6に示されるように、セキュリティ管理サーバ10におけるセキュリティサービス11は、セキュリティサービス層111、操作許否判定部112、ポリシー管理部113、ポリシー114、許可証発行部115、許可証分割処理部116、許可証優先順位処理部117、許可証重複検出部118、許可証管理部119、及び許可証管理テーブル120等より構成される。
セキュリティサービス層111は、セキュリティサービス11の機能をネットワーク上に公開するための層である。すなわち、セキュリティサービス層111は、クライアント装置40におけるアプリケーション41から送信されるSOAPメッセージを解析することにより、アプリケーション41からの要求を判断し、その判断結果に基づいてアプリケーション41から要求された機能を実行するために操作許否判定部112又は許可証発行部115を呼び出す。セキュリティサービス層111は、また、呼び出した操作許否判定部112又は許可証発行部115から返却される処理結果をSOAPメッセージとしてアプリケーション41に対して返信する。
操作許否判定部112は、アプリケーション41からの要求に応じて、ポリシー114や許可証管理テーブル120等に管理されているセキュリティ情報に基づいて、アプリケーション41のユーザの任意の文書に対する各種操作についての許否判定を行うための機能が実装されたモジュールである。ポリシー管理部113は、ポリシー114にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。
ポリシー114は、セキュリティ情報の一部を構成する情報として、文書を操作する主体(ユーザ)を所定の基準に基づいて分類し、また、操作対象となる資源(文書)を所定の基準に基づいて分類した場合において、主体の分類と資源の分類との組み合わせに応じて、各種操作に関しての許否判定を行うためのセキュリティルール(規則)が定義されたファイルである。
本実施の形態においては、ユーザについては、ロール及びユーザカテゴリ等の観点から分類し、文書については、文書カテゴリ、機密レベル及び状態等の観点より分類し、かかる分類に応じて、閲覧、印刷、削除及び編集等の各種操作についてのアクセス制御を行う場合を想定する。
ロールとは、企業等のユーザが属する組織におけるユーザの役割(一般社員、管理職、派遣社員等)によってユーザを分類するためのパラメータであり、ユーザカテゴリとは、ユーザが文書の関係者であるか否かによってユーザを分類するためのパラメータである。本実施の形態において、ユーザが属する部署と文書の管理部署とが同一の場合は、当該ユーザは当該文書の関係者であるとされ、異なる場合は、当該ユーザは当該文書の関係者以外であるとされる。
文書カテゴリとは、設計文書、特許文書、人事文書、議事録、通達、一般文書の別のように、文書の内容によって文書を分類するためのパラメータである。文書状態とは、文書のライフサイクルにおける状態によって文書を分類するためのパラメータであり、例えば、作成中、完成、廃棄等の状態がある。機密レベルとは、文書の機密度によって文書を分類するためのパラメータであり、例えば、極秘、秘、社外秘等の機密レベルがある。
ユーザ、文書についてこのような観点で分類が定義された場合、ポリシー114の定義内容は、例えば図7に示されるようなものとなる。図7は、ポリシーの定義内容を概念的に示す図である。図7の表1140においては、ユーザの分類と文書の分類との組み合わせごとに各種操作についての許否判定のためのセキュリティルールが示されている。
表1140においては、列1141、列1142、列1143、によってロール、ユーザカテゴリ、文書状態のそれぞれが特定される。更に、列1144、列1145、列1146には、それぞれ極秘、秘、社外秘の文書に対するセキュリティルールが割り当てられている。
図中において、破線で囲まれたそれぞれの領域が、上記のパラメータの組み合わせごとに形成される単位を示している。当該単位ごとに、各種操作についての許否がその操作名の横に○(許可)又は×(不許可)で定義されており、更に、操作名の下の行には、当該操作を行う際に課される責務の内容が定義されている。したがって、表1140より、例えば、文書1が秘文書であり、かつ、完成文書である場合において、ユーザAが一般社員であり、文書1の関係者である場合は、ユーザAは、文書1の閲覧は可能であるが、その際には、ログを記録しなければならない旨が分かる。
なお、ユーザや文書を分類するための基準は単なるパラメータであるため、組織の事情やシステムに応じて様々なものを用いることが可能であり、どのような基準によって分類するかは運用に合わせて適宜選択すればよい。
図6に戻る。許可証管理テーブル120は、許可証を管理するためのテーブルである。図8は、許可証管理テーブルの構成例を示す図である。ここで、許可証とは、ポリシー114のように予め包括的にアクセス制御情報が定義されるものではなく、業務の進行等に合わせてその都度操作権限を付与するためのデータをいう。例えば、承認等によって特定のユーザに対して特定の文書に対する特定の操作を許可する際に、その旨を許可証において定義することができる。
図8の許可証管理テーブル120aにおける一レコード(行)が、一つの許可証に相当する。許可証は,対象ユーザ、対象文書、対象操作及び責務等の項目から構成される。対象ユーザは、許可証の適用対象となるユーザを特定するための項目であり、例えば、ユーザIDによって一ユーザを特定したり、あるいは、ロール若しくはユーザカテゴリ又はこれらの組み合わせによって各分類等に属する複数のユーザを対象として特定したりすることができる。
対象文書は、許可証の適用対象となる文書を特定するための項目であり、例えば、文書IDによって一文書に特定したり、又は、文書カテゴリ、機密レベル若しくは文書情報等、若しくはこれらの組み合わせによって、各分類等に属する複数の文書を対象として特定したりすることができる。対象操作は、許可証によって許可される操作の種別を特定するための項目である。責務は、許可証によって許可される操作の際に課される責務の内容を特定するための項目である。したがって、例えば、許可証管理テーブル120aにおける一行目の許可証は、極秘文書について、関係者に対して閲覧操作を許可するための許可証であるといえる。但し、当該許可証によれば、関係者は、閲覧の際にログを記録しなければならい。
図6に戻る。許可証発行部115は、アプリケーション41からの許可証の発行要求に応じて、新たな許可証の生成処理の制御機能(メイン処理)が実装されたモジュールである。許可証発行部115は、許可証分割処理部116、許可証優先順位処理部117及び許可証重複検出部118等を用いて、許可証の生成を行う。なお、許可証の生成とは、新たな許可証を許可証管理テーブル120に登録することをいう。
許可証分割処理部116は、発行が要求された許可証が分割可能であるか否かの判定処理(分割可否判定処理)や、分割が可能な許可証の分割処理等を実行するための機能が実装されたモジュールである。許可証が分割可能であるとは、当該許可証の対象ユーザ、対象文書及び対象操作のうちの少なくとも一つが、二つ以上の分類又は種別にまたがっている状態をいう。
図9及び図10は、許可証の分割を説明するための図である。図9等に示される座標は、許可証の適用対象を表現するためのものである。なお、図9等においては、機密レベル及びユーザカテゴリのみのパラメータによって適用対象を特定しているが、他のパラメータについて便宜上捨象したことによる。
例えば、図9の許可証1201は、関係者及び関係者以外を対象ユーザとしており、かつ、秘文書及び社外秘文書を対象文書としており、その適用対象は、対象ユーザ及び対象文書共に、二つの分類にまたがっている。したがって、許可証1201については、分割(四分割)が可能であると評価される。一方、図10の許可証1202は、関係者以外を対象ユーザとし、社外秘文書を対象文書としており、いずれについても二つ以上の分類にまたがっていない。したがって、許可証1202は、分割不可能であると判定される。
図6に戻る。許可証優先順位処理部117は、発行が要求された許可証の適用対象の一部又は全部が、既存の許可証の適用対象と重複する場合に、いずれを優先させるかを決定するための機能が実装されているモジュールである。
許可証重複検出部118は、発行が要求された許可証と、既存の許可証との適用対象の重複を検出するための機能が実装されたモジュールである。
許可証管理部119は、許可証管理テーブル120にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115等)に対して提供するためのモジュールである。
以下、図6のセキュリティ管理サーバ10の処理手順について説明する。まず、第一の実施の形態として、セキュリティサービス11が、許可証を発行する際に、既存の許可証と適用対象の少なくとも一部が重複する許可証の発生を防止する例について説明する。
図11は、第一の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。図11のフローチャートは、アプリケーション41からの許可証発行要求を受け付けたセキュリティサービス層111によって、許可証発行部115に対して許可証の発行が指示されたところからの処理を示している。なお、許可証発行要求には、発行が要求されている許可証(以下、「要求許可証」という。)の対象ユーザ、対象文書及び対象操作等についての指定が、それぞれの分類に基づいてされている。
ステップS110において、許可証発行部115からの指示に応じ、許可証分割処理部116は、要求許可証に対する対象ユーザ、対象文書及び対象操作等の指定に基づいて、要求許可証が分割可能な許可証であるか否かを判定する。ステップS110に続いてステップS120に進み、許可証分割処理部116による判定結果が「分割不可」である場合は、許可証発行部115は、許可証重複検出部118を呼び出す。許可証発行部115による呼び出しに応じて、許可証重複検出部118は、要求許可証の適用対象と既に許可証管理テーブル120に登録されている許可証との適用対象の重複を検出するための処理を実行する(S130)。許可証重複検出部118によって要求許可証と既存の許可証との重複が検出されなかった場合は(S140でYES)、許可証発行部115は、要求許可証の発行を許可し、要求許可証を許可証管理テーブル120aに登録した後、処理を終了させる。
一方、許可証分割処理部116による判定結果が「分割可」であった場合(S120でNO)、又は、許可証重複検出部118によって要求許可証が他の許可証と重複している旨が検出された場合(S140でNO)は、許可証発行部115は、要求許可証の発行は許可せず、すなわち、要求許可証を生成せずに処理を終了させる。
図11の処理によって生成される許可証は、その適用対象が全て分割不可能、すなわち最小単位の許可証であり、かつ、いずれの許可証とも適用対象が重複していないものである。したがって、第一の実施の形態におけるセキュリティ管理サーバ10によれば、許可証間における適用対象の重複の発生を防止することができる。
続いて、ステップS110における許可証の分割可否判定処理の詳細について説明する。図12は、許可証分割処理部による許可証の分割可否判定処理を説明するためのフローチャートである。
ステップS110aにおいて、要求許可証の対象ユーザに基づいて、ユーザカテゴリの観点で分割可否判定を行う。当該処理の詳細は図13に示されている。図13は、パラメータごとの分割可否判定処理を説明するためのフローチャートである。
まず、要求許可証の対象ユーザについて、ユーザカテゴリの値に「ANY」が指定されているか否かを判定する(S111)。ここで「ANY」とは、全ての分類(「関係者」及び「関係者以外」)を含む値である。「ANY」が指定されていない場合(ANY指定)は、ユーザカテゴリの値として複数の分類が指定されているか否かを判定する(S112)。複数の分類が指定されていない場合は、ユーザカテゴリについては、二つ以上の分類にまたがっていないことになるため、分割不可として判定する。一方、ANY指定がされている場合(S111でYES)、又は複数の分類が指定されている場合(S112でNO)は、分割可として判定する。
図12に戻り、分割可と判定された場合(S110bでYES)は、分割可を判定結果として処理を抜ける。一方、分割不可と判定された場合(S110bでNO)は、ユーザのロール、文書カテゴリ、機密レベル、文書状態、操作種別の観点から、図13と同様の処理を実行し、いずれか一つのパラメータにおいて、ANY指定又は複数指定がされていた場合は、その時点で分割不可と判定し、それ以外の場合は、分割可と判定する(S110e〜S110l)。
続いて、ステップS130における許可証の重複検出処理の詳細について説明する。図14は、許可証重複検出部による許可証の重複検出処理を説明するためのフローチャートである。
ステップS130aにおいて、要求許可証に対する対象ユーザ、対象文書及び対象操作の指定を入力情報として受け付ける。ステップS130aに続いてステップS130b以降は、許可証管理テーブル120に既に登録されている許可証ごとのループ処理である(S130b)。まず、許可証管理テーブル120より許可証を一つ取り出し(取り出された許可証を以下「カレント許可証」という。)(S130c)、要求許可証に対して指定された対象ユーザ及び対象文書が、カレント許可証の対象ユーザ及び対象文書に一致するか否かを判定する(S130d)。一致する場合は、更に、要求許可証に対して指定された対象操作が、カレント許可証の対象操作に一致するか否かを判定し(S130e)、一致した場合は、要求許可証とカレント許可証との適用対象は重複するものとして、許可証の重複を検出した旨を処理結果として出力する。
一方、対象ユーザ、対象文書及び対象操作のうちの少なくともいずれかにおいて要求許可証に対して指定されたものとカレント許可証におけるものとが一致しない場合は(S130dでNO、又はS130eでNO)、次の許可証を処理対象とすべくステップS130bに戻る。許可証管理テーブル120におけるいずれの許可証についても重複が検出されなかった場合(ステップS130bでYES)は、許可証の重複は検出されなかった旨を処理結果として出力する。
上述したように、第一の実施の形態におけるセキュリティ管理サーバ10によれば、単一のユーザ分類、単一の文書分類、及び単一の操作種別を適用対象とした最小単位の許可証についてのみ発行が許可されるため、許可証間における適用対象の重複は発生せず、許可証を用いた許否判定の際に、いずれの許可証を優先させるか等の調整を図る必要はない。
なお、対象ユーザや対象文書をユーザ分類又は文書分類によって特定するのではなく、ユーザ名又はユーザIDや文書名又は文書IDによって特定して許可証の発行が要求された場合、すなわち、特定の一のユーザ(例えば、「ユーザA」)及び特定の一の文書(例えば、「文書1」)を適用対象とした許可証の発行が要求された場合は、これらの許可証の発行は許可してもよい。この場合、当該許可証と、ユーザA及び文書1が属するユーザ分類及び文書分類を適用対象とする許可証との適用対象が重複する事態が発生しうるが、それぞれの許可証に優先順位を設定して調整を図ればよく、ユーザA及び文書1についての許可証の優先順位を上位に設定すればよい。すなわち、前者の許可証は、ユーザ及び文書を特定のものに限定している点において、当該ユーザ及び当該文書についての許否判定に関して後者の許可証よりも優位性が認められるからである。
ところで、第一の実施の形態においては、許可証相互間の重複を回避することはできるが、対象ユーザ、対象文書及び対象操作のいずれかにおいて二つ以上の分類にまたがった許可証を発行することができない。そこで、第二の実施の形態として、その適用対象(ユーザ、文書、操作)について、複数の分類にまたがった許可証の発行を許容しつつ、それに応じて発生する許可証相互間の重複を調整する例について説明する。
図15は、第二の実施の形態における許可証発行処理の原理を説明するための図である。図15において、許可証1221、1222及び1223の三つの許可証の適用対象が相互に重複している様子が示されている。すなわち、範囲Aにおいては、許可証1221及び許可証1223が、範囲Bにおいては、三つの許可証が、範囲Cにおいては、許可証1221及び許可証1222が、範囲Dにおいては、許可証1222及び許可証1223が重複している。
二以上の分類にまたがった許可証の発行を許容することにより、このような状況は容易に発生し得る。そこで、第二の実施の形態においては、各許可証を、その対象ユーザの分類と対象文書の分類と操作の種別との組み合わせごとに、それぞれが一のユーザの分類と一の文書の分類と一の操作の種別を適用対象とする最小単位の許可証に分割して管理し、その最小単位の許可証間において優先順位を設定する。そうすることで、A、B、C及びD範囲のそれぞれにおいて異なる優先順位の設定を可能とするわけである。
図16は、第二の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。図16のフローチャートは、図11と同様、アプリケーション41からの許可証発行要求を受け付けたセキュリティサービス層111によって許可証発行部115に対して許可証の発行が指示されたところからの処理を示している。なお、許可証発行要求には、発行が要求されている許可証(以下、「要求許可証」という。)の対象ユーザ、対象文書及び対象操作等についての指定が、それぞれの分類に基づいてされている。
ステップS210において、許可証発行部115は、許可証発行要求に指定されている対象ユーザ、対象文書及び対象操作を適用対象とする要求許可証を許可証管理テーブル120に仮登録する。図17は、第二の実施の形態における許可証管理テーブルの構成例を示す図である。図17に示される許可証管理テーブル120bは、許可証ID、対象ユーザ、対象文書、対象操作、要求元ID、発行時刻、他の属性、グループID及び優先順位等の項目を有しており、一レコードが一つの許可証に相当する。
許可証IDは、各許可証を一意に識別するためのIDである。対象ユーザ、対象文書及び対象操作については上述した通りである。要求元IDは、例えば、本実施の形態におけるアプリケーション41のような、許可証発行の要求元を識別するためのIDである。発行時刻は、許可証を許可証管理テーブル120bに登録した時刻である。他の属性とは、許可期限等の他の属性である。グループIDは、許可証が複数の許可証に分割された場合に、分割された各許可証を関連付けるためのIDである。優先順位は、許可証の適用対象が他の許可証と重複している場合に、いずれの許可証を優先させて適用すべきかを規定するものである。なお、表120bにおいて、許可証IDがB0の許可証(以下「許可証B0」という)が、ステップS210において仮登録された要求許可証であるとする。
ステップS210に続いてステップS220に進み、許可証発行部115からの指示に応じて、許可証分割処理部116が、要求許可証を最小単位の許可証に分割する。ステップS220に続いてステップS230に進み、許可証発行部115からの指示に基づいて、許可証優先順位処理部117は、分割された各許可証(以下「分割許可証」という。)のうち、既存の許可証とその適用対象が重複するものについて、優先順位を決定する。
続いて、ステップS220における許可証の分割処理について更に詳しく説明する。図18は、許可証分割処理部による許可証の分割処理を説明するためのフローチャートである。
まず、仮登録された要求許可証を許可証管理テーブル120bより取り出す(S221)。続いて、対象ユーザの指定に基づいて、ユーザカテゴリの分類ごとに要求許可証を分割しユーザカテゴリにおける分類ごとの分割許可証を生成する(S222)。続いて、それぞれの分割許可証を対象ユーザの指定に基づいて、ロールにおける分類ごとに分割し、更なる分割許可証を生成する(S223)。以降は、同様にして、文書カテゴリ、機密レベル、文書情報及び操作種別等の分類又は種別ごとに、それまでのステップにおいて生成された各分割許可証を分割し、更なる分割許可証を生成する(S224〜S227)。
ステップS227に続いてステップS228に進み、各分割許可証について当該分割許可証の適用対象に対して許可証の発行は許可されているか否かを確認する。例えば、ポリシー113において、ユーザ分類と文書分類との組み合わせに応じて各種操作ごとに許可証の発行の許否が定義されている場合は、ポリシー113の記載に基づいて、許可証の発行の許否を判定すればよい。許可証の発行が許可されていなければ当該分割許可証については許可証管理テーブル120bへの登録は行わない。一方、許可証の発行が許可されている場合は、各分割許可証を許可証管理テーブル120bに登録する(S229)。各分割許可証を登録する際は、各分割許可証に対して許可証IDが採番されると共に、各分割許可証に対する共通のグループIDとして、分割元の要求許可証に対して割り当てられていたグループIDが割り当てられ、また、要求元ID及び発行時刻等が記録される。
続いて、ステップS222〜S227の各ステップで実行されるそれぞれのパラメータに基づく分割処理について説明する。図19は、パラメータごとの許可証の分割処理を説明するためのフローチャートである。
まず、処理対象となる許可証(以下「カレント許可証」という。)を入力情報として受け付ける(S221a)。ここで、カレント許可証は、ステップS222においては分割前の要求許可証そのものであるし、それ以降のステップにおいては当該ステップ以前に生成された分割許可証のうちの一の分割許可証である。ステップS221aに続いてステップS221bに進み、カレント許可証の分割の基準のパラメータ(ステップS222においては、ユーザカテゴリ。以下「カレントパラメータ」という。)について、ANYが対象(対象ユーザ、対象文書又は対象操作)となっているか否かを判断する。
カレントパラメータについてANYが対象となっていない場合は、ステップS221cに進み、カレントパラメータについて複数の分類が対象となっているか否かを判断する。複数の分類が対象となっていない場合は、カレントパラメータを基準としては許可証は分割できないため、許可証の分割は実行せずに処理を抜ける。一方、カレントパラメータについてANYが対象となっている場合(S222bでYES)、又は複数の分類が対象となっている場合(S222cでYES)は、ステップS222dにおいて、カレントパラメータにおける分類ごとにカレント許可証を分割し、分割された各分割許可証について図18の処理を再帰的に実行する(S222e)。
図18及び図19の処理によって、許可証管理テーブル120bの内容は以下のように変化する。図20は、要求許可証が分割された後の許可証管理テーブルの例を示す図である。図20の許可証管理テーブル120bにおいては、図17の許可証管理テーブル120bにおける許可証B0が、符号Bで示される4つの許可証(許可証B1〜B4)に分割されている。すなわち、許可証B0の対象ユーザについては、ユーザカテゴリとしてANYが対象とされており、対象文書については、機密レベルとして秘と社外秘とが対象とされていいたため、ユーザカテゴリを基準として関係者と関係者以外とに分割され、更に、分割されたそれぞれについて機密レベルを基準として秘と社外秘とに分割されたというわけである。分割された各許可証は、同一のグループID「B」が割り当てられることにより関連付けがなされ、元々一つの許可証として発行が要求されたものであることが判別可能となっている。
続いて、ステップS230(図16)における許可証の優先順位の決定処理の詳細について説明する。図21は、許可証優先順位処理部による許可証の優先順位の決定処理について説明するためのフローチャートである。
ステップS231において、新規に登録された許可証が属するグループ(以下「対象グループ」という。)のグループID(例えば「B」)を入力情報として受け付ける。ステップS231に続いてステップS232以降は、許可証管理テーブル120bに既に登録されている許可証ごとのループ処理である(S232)。まず、許可証管理テーブル120bより許可証を一つ(一レコード)取り出し(取り出された許可証を以下「カレント許可証」という。)(S233)、カレント許可証のグループIDが対象グループのグループIDと同一であるか否かを判断する(S234)。両グループIDが同一でなかった場合は、カレント許可証は対象グループに属さないため、次の許可証を処理対象とすべくステップS232に戻る。一方、両グループIDが同一であった場合は、カレント許可証は対象グループに属する、すなわち、要求許可証に係る分割許可証であるため、ステップS235に進み、カレント許可証と適用対象が重複する許可証のリスト(以下「重複許可証リスト」という。)を許可証重複検出部118に生成させる。
許可証重複検出部118によって重複許可証リストが生成されると、重複許可証リストに基づいて重複の有無を判断する(S236)。重複許可証リストの中に許可証が一つも無かった場合(S236でYES)は、許可証間の重複は発生していないため、カレント許可証の優先順位を最高とし、その優先順位を許可証管理テーブル120b内のカレント許可証に登録する(S237)。一方、重複許可証リストに許可証が存在する場合は、重複許可証リスト内の許可証とカレント許可証との間における優先順位を決定し(S238)、各優先順位を許可証管理テーブル120b内のそれぞれの許可証に登録する(S239)。なお、ステップS237又はS239において優先順位の登録が行われると、次の許可証を処理対象とすべくステップS232に戻る。許可証管理テーブル120bに登録されている全ての許可証について処理が完了すると処理を終了させる。
続いて、ステップS235(図21)における重複許可証リストの生成処理の詳細について説明する。図22は、許可証重複検出部による重複許可証リストの生成処理を説明するためのフローチャートである。
ステップS235aにおいて、重複許可証リストの対象となる許可証(以下「対象許可証」という。)の対象ユーザ、対象文書及び対象操作等を入力情報として受け付ける。ステップS235aに続いてステップS235b以降は、許可証管理テーブル120bに登録されている許可証ごとのループ処理である(S235b)。まず、許可証管理テーブル120bより許可証を一つ取り出し(取り出された許可証を以下「カレント許可証」という。)(S235c)、カレント許可証が文書に対するものであるか否かを判断する(S235d)。すなわち、カレント許可証の対象文書が、機密レベルや文書カテゴリ等のパラメータにおける分類ではなく、文書名や文書ID等の各文書を識別するための情報によって指定されている場合は、カレント許可証は特定の一又は二以上の文書(特定文書)に対するものであると判断し、カレント許可証の対象文書についての各種属性情報(機密レベル、文書カテゴリ、文書状態等)を例えば文書管理サービス21より取得した後(S235e)、ステップS235fに進む。対象文書についての各種属性情報を取得することにより、対象文書が属する分類が特定されるわけである。一方、カレント許可証が特定文書に対するものではない場合は、ステップS235eは実行せずにステップS235fに進む。
ステップS235fにおいて、カレント許可証が特定ユーザに対するものであるか否かを判断する。すなわち、カレント許可証の対象ユーザが、ユーザカテゴリやロール等のパラメータにおける分類ではなく、ユーザ名やユーザID等の各ユーザを識別するための情報によって指定されている場合は、カレント許可証は特定の一又は二以上のユーザ(特定ユーザ)に対するものであると判断し、カレント許可証の対象ユーザについての各種情報(所属部署、ロール等)を例えば認証サービス31より取得した後(S235g)、ステップS235hに進む。対象ユーザについての各種属性情報を取得することにより、対象ユーザが属する分類が特定されるわけである。一方、カレント許可証が特定ユーザに対するものではない場合は、ステップS235gは実行せずにステップS235hに進む。
ステップS235hにおいて、カレント許可証の対象ユーザ及び対象文書が、対象許可証に対して指定された対象ユーザ及び対象文書に該当するか否かを判定する。なお、カレント許可証の対象ユーザ又は対象文書が、特定ユーザ又は特定文書を対象としていた場合は、ステップS235e又はステップS235gにおいて特定された分類によって、対象許可証に対する対象ユーザ又は対象文書との比較が行われる。なお、ここで特定ユーザが、特定の一のユーザではなく、特定の二以上のユーザを含む場合、又は特定文書が特定の一の文書ではなく、特定の二以上の文書を含む場合は、少なくとも、一のユーザが属する分類と一の文書の属する分類とがカレント許可証の対象ユーザ及び対象文書に一致する場合に、カレント許可証の対象ユーザ及び対象文書は、対象許可証の対象ユーザ及び対象文書に該当するものと評価される。
カレント許可証の対象ユーザ及び対象文書が、対象許可証に対して指定された対象ユーザ及び対象文書に該当する場合は、更に、対象許可証の対象操作が、カレント許可証の対象操作に該当するか否かを判定し(S235i)、該当した場合は、対象許可証とカレント許可証との適用対象は重複するものとして、カレント許可証を重複許可証リストに追加する(S235j)。
一方、対象ユーザ、対象文書及び対象操作のうちの少なくともいずれかにおいて対象許可証に対して指定されたものとカレント許可証におけるものとが一致しない場合は(S235hでNo、又はS235iでNO)、次の許可証を処理対象とすべくステップS235bに戻る。許可証管理テーブル120bにおける全ての許可証について処理が終わると、重複許可証リストの生成処理を終了させる。
続いて、ステップS238(図21)における優先順位の決定処理について説明する。優先順位の決定処理については、様々な方式によって実現可能である。例えば、重複許可証リストに含まれている許可証と重複許可証リストの対象となっている許可証(対象許可証)について、それぞれの要求元IDを比較することによって決定してもよい。すなわち、アプリケーション41等、セキュリティサービス11に対して許可証の発行要求を行うシステム間における優先順位をそのまま許可証の優先順位に適用するというわけである。
また、それぞれの許可証の発行時刻の順番に従って優先順位を決定してもよい。また、それぞれの許可証の責務に基づいて優先順位を決定してもよい。すなわち、各種責務の間にあらかじめ優先順位を設けておき、その優先順位をそのまま許可証の優先順位に適用するというわけである。いずれの場合であっても、特定ユーザ又は特定文書を対象ユーザ又は対象文書とする許可証の優先順位を最上位にするとよい。当該特定ユーザ又は特定文書に対する許否判定の際に、当該許可証が適用されるのが適切だからである。
更に、優先順位を設定するためのユーザインタフェースを提供することにより、ユーザに決定させるようにしても良い。図23は、優先順位設定画面の表示例を示す図である。図23の優先順位設定画面41は、例えば、セキュリティサービス11が、対象許可証の情報と重複許可証リストとをアプリケーション41に送信し、アプリケーション41が受信した情報に基づいて表示させるものである。
優先順位設定画面41は、重複許可証リスト表示領域411及び対象許可証表示領域412等を有している。重複許可証リスト表示領域411は、重複許可証リストに含まれている許可証の情報を表示するための領域である。対象許可証表示領域412は、対象許可証の情報を表示するための領域である。重複許可証リスト表示領域411において、各許可証には、挿入位置決定ボタン413が割り当てられている。挿入位置決定ボタン413は、それが割り当てられた許可証の一つ上の順位に対象許可証の優先順位を設定するためのボタンである。
優先順位設定画面41上において、いずれかの挿入位置決定ボタン413が選択され、OKボタン414がクリックされることにより、挿入位置決定ボタン413が選択された許可証の許可証IDがアプリケーション41よりセキュリティサービス11に対して送信される。セキュリティサービス111の許可証優先順位処理部117は、受信された許可証IDに基づいて、対象許可証の優先順位を判定し、その判定結果に基づいて対象許可証の優先順位を許可証管理テーブル120bに登録する。
上述したように、第二の実施の形態におけるセキュリティ管理サーバ10によれば、主体、資源又は操作について複数の分類又は種別にまたがった許可証の生成が要求された場合は、その提供対象を最小単位とする複数の許可証に分割して生成するため、より細かい単位での重複の検出が可能であると共に、当該単位ごとに優先順位の設定が可能である。したがって、許可証の適用対象が重複した場合に、柔軟に許可証間の調整を図ることができる。
ところで、近年においては、ある特定の機能に特化した組み込み機器においてもCPUが搭載され、コンピュータと同様にソフトウェアによって機能を実現するものが提供されている。例えば、融合機、又は複合機と呼ばれる、プリンタ、コピー、又はファクシミリ等の複数のアプリケーションを有する画像形成装置もかかる機器に該当する。そして、このような機器にもセキュリティ機能が必要とされる場合がある。
したがって、このような機器に対して本発明を適用してもよい。図24は、本実施の形態における各種サービスを実装した機器の構成例を示す図である。図24中、図4と同一部分には同一符号を付し、その説明は省略する。
図24において、機器500は操作パネル501、スキャン部502及びプリンタ部503等を備え、また、セキュリティサービス11、文書管理サービス21、及び認証サービス31等を有している。すなわち、機器500は、図4の文書管理システム1において、セキュリティサーバ10、文書管理サーバ20、及び認証サーバ30に分散されていた機能が一つの筐体内に実装されている装置に相当する。
機器500は、スキャン部502で読み取られた文書を文書管理サービス21において管理し、また、文書管理サービス21において管理されている文書をプリンタ部503より印刷することができる。
機器500がこのような構成を有することで、適用対象が重複する許可証の発行を制限したり、許可証の適用対象が重複した場合に、適用する許可証を適切に判定したりすることができる。後者の場合は、操作パネル501に優先順位設定画面410を表示させ、操作パネル501より許可証の優先順位の設定を可能としてもよい。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
セキュリティポリシーの定義内容を示す図である。 許可証の例を示す図である。 許可証が干渉している様子を示す図である。 本発明の実施の形態における文書管理システムの構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態におけるセキュリティ管理サーバの機能構成例を示す図である。 ポリシーの定義内容を概念的に示す図である。 許可証管理テーブルの構成例を示す図である。 許可証の分割を説明するための図である。 許可証の分割を説明するための図である。 第一の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。 許可証分割処理部による許可証の分割可否判定処理を説明するためのフローチャートである。 パラメータごとの分割可否判定処理を説明するためのフローチャートである。 許可証重複検出部による許可証の重複検出処理を説明するためのフローチャートである。 第二の実施の形態における許可証発行処理の原理を説明するための図である。 第二の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。 第二の実施の形態における許可証管理テーブルの構成例を示す図である。 許可証分割処理部による許可証の分割処理を説明するためのフローチャートである。 パラメータごとの許可証の分割処理を説明するためのフローチャートである。 要求許可証が分割された後の許可証管理テーブルの例を示す図である。 許可証優先順位処理部による許可証の優先順位の決定処理について説明するためのフローチャートである。 許可証重複検出部による重複許可証リストの生成処理を説明するためのフローチャートである。 優先順位設定画面の表示例を示す図である。 本実施の形態における各種サービスを実装した機器の構成例を示す図である。
符号の説明
1 文書管理システム
10 セキュリティ管理サーバ
11 セキュリティサービス
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス
40 クライアント装置
41 アプリケーション
51 印刷サーバ
52 変換サーバ
53 配信サーバ
60 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 セキュリティサービス層
112 操作許否判定部
113 ポリシー管理部
114 ポリシー
115 許可証発行部
116 許可証分割処理部
117 許可証優先順位処理部
118 許可証重複検出部
119 許可証管理部
120 許可証管理テーブル
500 機器
501 操作パネル
502 スキャン部
503 プリンタ部
B バス

Claims (25)

  1. 操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データを生成する情報処理装置であって、
    前記操作許可データを管理する操作許可データ管理手段と、
    前記操作許可データの生成要求に応じ、該生成要求において指定された一以上の主体の分類と、一以上の資源の分類と、一以上の操作の種別とを適用対象とする一つの前記操作許可データを生成し、生成した前記操作許可データを該一以上の主体の分類と、該一以上の資源の分類と、該一以上の操作の種別との組み合わせごとに分割することにより、該組み合わせごとの前記操作許可データを生成する操作許可データ生成手段と、
    前記組み合わせごとのそれぞれの前記操作許可データについて、前記操作許可データ管理手段に登録されている既存の操作許可データとの前記適用対象の重複を検出する重複検出手段とを有することを特徴とする情報処理装置。
  2. 前記操作許可データ生成手段は、前記組み合わせごとにそれぞれが一の主体の分類、一の資源の分類、一の操作の種別を適用対象とする前記操作許可データを生成することを特徴とする請求項1記載の情報処理装置。
  3. 前記重複検出手段は、前記既存の操作許可データの適用対象を特定する前記主体、前記資源、前記操作のそれぞれが前記操作許可データ生成手段に生成された前記操作許可データの適用対象を特定する前記主体の分類、前記資源の分類、前記操作の種別のそれぞれと少なくとも一部の分類又は種別において一致する場合は、両操作許可データの適用対象は重複するものと判定することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記操作許可データ生成手段に生成された前記操作許可データと、前記重複検出手段によって該操作許可データとの前記適用対象の重複が検出された前記既存の操作許可データとのそれぞれについて、前記許否判定の際における優先順位を設定する優先順位設定手段を更に有することを特徴とする請求項1乃至いずれか一項記載の情報処理装置。
  5. 前記優先順位設定手段は、前記操作許可データが生成された順番に基づいて前記優先順位を設定することを特徴とする請求項記載の情報処理装置。
  6. 前記優先順位設定手段は、前記操作許可データの生成要求の要求元の優先順位に基づいて、前記操作許可データ生成手段に生成された前記操作許可データと、前記重複検出手段によって該操作許可データとの前記適用対象の重複が検出された前記既存の操作許可データとのそれぞれについて、前記許否判定の際における優先順位を設定することを特徴とする請求項記載の情報処理装置。
  7. 前記操作許可データは、当該操作に際して実行すべき責務の内容を示す責務情報を有し、
    前記優先順位設定手段は、前記責務情報に基づいて前記優先順位を設定することを特徴とする請求項記載の情報処理装置。
  8. 前記優先順位設定手段は、特定の前記主体又は特定の前記資源を適用対象とする前記操作許可データの優先順位を他の前記操作許可データに対して上位に設定することを特徴とする請求項乃至いずれか一項記載の情報処理装置。
  9. 前記優先順位設定手段は、特定の一の前記主体又は特定の一の前記資源を適用対象とする前記操作許可データの優先順位を他の前記操作許可データに対して上位に設定することを特徴とする請求項記載の情報処理装置。
  10. 前記操作許可データ生成手段に生成された前記操作許可データと、前記重複検出手段によって該操作許可データとの前記適用対象の重複が検出された前記既存の操作許可データとのそれぞれについて前記優先順位を設定させる優先順位設定画面を表示させ、
    前記優先順位設定手段は、前記優先順位設定画面に設定された内容に基づいて前記操作許可データに前記優先順位を設定することを特徴とする請求項記載の情報処理装置。
  11. 前記操作許可データ生成手段は、前記組み合わせごとに生成したそれぞれの前記操作許可データに対し同一の値による識別情報を付加することを特徴とする請求項1乃至10いずれか一項記載の情報処理装置。
  12. 操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データの生成の許否を判定する情報処理装置であって、
    前記操作許可データを管理する操作許可データ管理手段と、
    生成に係る前記操作許可データの適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含むかを判定する判定手段と、
    前記判定手段によって前記適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含まないと判定された場合に、当該操作許可データと前記操作許可データ管理手段に登録されている既存の操作許可データとの前記適用対象の重複を検出する重複検出手段とを有し、
    前記判定手段によって前記適用対象として指定された主体の分類、資源の分類、及び操作の種別の少なくともいずれかが二以上の分類又は種別を含むと判定された場合、又は前記重複検出手段によって前記適用対象の重複が検出された場合は、前記操作許可データの生成を許可せず、
    前記生成に係る操作許可データの適用対象として、特定の一の主体、特定の一の資源及び一の操作の種別が指定されている場合は、前記特定の一の主体が属する前記主体の分類、前記特定の一の資源が属する前記資源の分類、及び前記一の操作の種別を適用対象とする前記操作許可データが既に前記操作許可データ管理手段に登録されている場合であっても、当該操作許可データの生成を許可することを特徴とする情報処理装置。
  13. 前記重複検出手段によって前記適用対象の重複が検出されなかった場合に前記操作許可データを生成する操作許可データ生成手段を更に有することを特徴とする請求項1記載の情報処理装置。
  14. 前記特定の一の主体及び前記特定の一の資源を適用対象とする前記操作許可データについて、前記許否判定の際における優先順位を他の前記操作許可データに対して上位に設定することを特徴とする請求項12又は13記載の情報処理装置。
  15. 操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データを生成する情報処理装置
    前記操作許可データの生成要求に応じ、該生成要求において指定された一以上の主体の分類と、一以上の資源の分類と、一以上の操作の種別とを適用対象とする一つの前記操作許可データを生成し、生成した前記操作許可データを該一以上の主体の分類と、該一以上の資源の分類と、該一以上の操作の種別との組み合わせごとに分割することにより、該組み合わせごとの前記操作許可データを生成する操作許可データ生成手順と、
    前記組み合わせごとのそれぞれの前記操作許可データについて、既存の操作許可データとの前記適用対象の重複を検出する重複検出手順とを実行することを特徴とする操作許可データ生成方法。
  16. 前記重複検出手順は、前記既存の操作許可データの適用対象を特定する前記主体、前記資源、前記操作のそれぞれが前記操作許可データ生成手順において生成された前記操作許可データの適用対象を特定する前記主体の分類、前記資源の分類、前記操作の種別のそれぞれに該当する場合は、両操作許可データの適用対象は重複するものと判定することを特徴とする請求項15記載の操作許可データ生成方法。
  17. 前記操作許可データ生成手順において生成された前記操作許可データと、前記重複検出手順において該操作許可データとの前記適用対象の重複が検出された前記既存の操作許可データとのそれぞれについて、前記許否判定の際における優先順位を設定する優先順位設定手順を更に有することを特徴とする請求項15又は16記載の操作許可データ生成方法。
  18. 前記情報処理装置が、前記操作許可データ生成手順においてに生成された前記操作許可データと、前記重複検出手順において該操作許可データとの前記適用対象の重複が検出された前記既存の操作許可データとのそれぞれについて前記優先順位を設定させる優先順位設定画面を表示させる優先順位設定画面表示手順を更に実行し、
    前記優先順位設定手順は、前記優先順位設定画面に設定された内容に基づいて前記操作許可データに前記優先順位を設定することを特徴とする請求項17記載の操作許可データ生成方法。
  19. 操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データの生成の許否を判定する情報処理装置
    生成に係る前記操作許可データの適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含むかを判定する判定手順と、
    前記判定手順において、前記適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含まないと判定された場合に、当該操作許可データと既存の操作許可データとの前記適用対象の重複を検出する重複検出手順とを実行し、
    前記判定手順において前記適用対象として指定された主体の分類、資源の分類、及び操作の種別の少なくともいずれかが二以上の分類又は種別を含むと判定された場合、又は前記重複検出手順において、前記適用対象の重複が検出された場合は、前記操作許可データの生成を許可せず、
    前記生成に係る操作許可データの適用対象として、特定の一の主体、特定の一の資源及び一の操作の種別が指定されている場合は、前記特定の一の主体が属する前記主体の分類、前記特定の一の資源が属する前記資源の分類、及び前記一の操作の種別を適用対象とする前記操作許可データが既に存在する場合であっても、当該操作許可データの生成を許可することを特徴とする操作許可データ生成許否判定方法。
  20. 前記重複検出手順において前記適用対象の重複が検出されなかった場合に前記操作許可データを生成する操作許可データ生成手順を更に有することを特徴とする請求項19記載の操作許可データ生成許否判定方法。
  21. 前記特定の一の主体及び前記特定の一の資源を適用対象とする前記操作許可データについて、前記許否判定の際における優先順位を他の前記操作許可データに対して上位に設定することを特徴とする請求項19又は20記載の操作許可データ生成許否判定方法。
  22. 操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データを生成する情報処理装置に、
    前記操作許可データの生成要求に応じ、該生成要求において指定された一以上の主体の分類と、一以上の資源の分類と、一以上の操作の種別とを適用対象とする一つの前記操作許可データを生成し、生成した前記操作許可データを該一以上の主体の分類と、該一以上の資源の分類と、該一以上の操作の種別との組み合わせごとに分割することにより、該組み合わせごとの前記操作許可データを生成する操作許可データ生成手順と、
    前記組み合わせごとのそれぞれの前記操作許可データについて、既存の操作許可データとの前記適用対象の重複を検出する重複検出手順とを実行させるための操作許可データ生成プログラム。
  23. 請求項22記載の操作許可データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
  24. 操作の主体と前記操作の対象となる資源と前記操作の種別とによって前記操作の許否判定における適用対象を特定する操作許可データの生成の許否を判定する情報処理装置に、
    生成に係る前記操作許可データの適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含むかを判定する判定手順と、
    前記判定手順において、前記適用対象として指定された主体の分類、資源の分類、及び操作の種別が二以上の分類又は種別を含まないと判定された場合に、当該操作許可データと既存の操作許可データとの前記適用対象の重複を検出する重複検出手順とを実行させ、
    前記判定手順において前記適用対象として指定された主体の分類、資源の分類、及び操作の種別の少なくともいずれかが二以上の分類又は種別を含むと判定された場合、又は前記重複検出手順において、前記適用対象の重複が検出された場合は、前記操作許可データの生成を許可せず、
    前記生成に係る操作許可データの適用対象として、特定の一の主体、特定の一の資源及び一の操作の種別が指定されている場合は、前記特定の一の主体が属する前記主体の分類、前記特定の一の資源が属する前記資源の分類、及び前記一の操作の種別を適用対象とする前記操作許可データが既に存在する場合であっても、当該操作許可データの生成を許可することを特徴とする操作許可データ生成許否判定プログラム。
  25. 請求項24記載の操作許可データ生成許否判定プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005044527A 2004-04-28 2005-02-21 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体 Expired - Fee Related JP4676782B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005044527A JP4676782B2 (ja) 2004-04-28 2005-02-21 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
US11/111,879 US8312508B2 (en) 2004-04-28 2005-04-22 Information processing apparatus, operation permission generating method, operation permission generation determining method, operation permission generating program product and computer-readable recording medium, and generation permission determining program product and computer-readable recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004134403 2004-04-28
JP2005044527A JP4676782B2 (ja) 2004-04-28 2005-02-21 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005339506A JP2005339506A (ja) 2005-12-08
JP4676782B2 true JP4676782B2 (ja) 2011-04-27

Family

ID=35456568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005044527A Expired - Fee Related JP4676782B2 (ja) 2004-04-28 2005-02-21 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体

Country Status (2)

Country Link
US (1) US8312508B2 (ja)
JP (1) JP4676782B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4607023B2 (ja) * 2006-01-24 2011-01-05 エヌ・ティ・ティ・コムウェア株式会社 ログ収集システム及びログ収集方法
JP4771835B2 (ja) 2006-03-06 2011-09-14 株式会社リコー トナー及び画像形成方法
JP5072314B2 (ja) * 2006-10-20 2012-11-14 キヤノン株式会社 文書管理システム、文書管理方法、文書管理プログラム、記憶媒体
JP4882671B2 (ja) 2006-11-01 2012-02-22 富士通株式会社 アクセス制御方法及びアクセス制御システム並びにプログラム
JP4905089B2 (ja) * 2006-11-30 2012-03-28 富士ゼロックス株式会社 情報処理装置及びプログラム
US8621469B2 (en) * 2006-12-04 2013-12-31 Canon Kabushiki Kaisha Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count
JP4686525B2 (ja) * 2007-10-26 2011-05-25 株式会社東芝 アクセス判定装置及びアクセス判定プログラム
US20120143681A1 (en) * 2010-12-02 2012-06-07 Microsoft Corporation Room-based computing environments
US11048695B2 (en) * 2017-09-12 2021-06-29 Sap Se Context-aware data commenting system
JP7206735B2 (ja) * 2018-09-20 2023-01-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03280139A (ja) * 1990-03-29 1991-12-11 Fujitsu Ltd ファイル共有方式
JPH09185541A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 情報管理システム
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697662B1 (en) * 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6076166A (en) * 1997-01-17 2000-06-13 Philips Electronics North America Corporation Personalizing hospital intranet web sites
US6070171A (en) * 1998-05-15 2000-05-30 Palantir Software, Inc. Method and system for copy-tracking distributed software featuring tokens containing a key field and a usage field
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6412070B1 (en) * 1998-09-21 2002-06-25 Microsoft Corporation Extensible security system and method for controlling access to objects in a computing environment
US6880005B1 (en) * 2000-03-31 2005-04-12 Intel Corporation Managing policy rules in a network
US20020026592A1 (en) * 2000-06-16 2002-02-28 Vdg, Inc. Method for automatic permission management in role-based access control systems
JP2003150751A (ja) 2001-11-09 2003-05-23 Asgent Inc セキュリティポリシー拡張装置及び方法
US7093296B2 (en) * 2002-01-18 2006-08-15 International Business Machines Corporation System and method for dynamically extending a DRM system using authenticated external DPR modules
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
US7530112B2 (en) * 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US7409447B1 (en) * 2003-11-20 2008-08-05 Juniper Networks, Inc. Policy analyzer
CA2459004A1 (en) * 2004-02-20 2005-08-20 Ibm Canada Limited - Ibm Canada Limitee Method and system to control data acces using security label components
JP4606052B2 (ja) * 2004-04-08 2011-01-05 株式会社リコー 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03280139A (ja) * 1990-03-29 1991-12-11 Fujitsu Ltd ファイル共有方式
JPH09185541A (ja) * 1996-01-08 1997-07-15 Fujitsu Ltd 情報管理システム
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム

Also Published As

Publication number Publication date
US8312508B2 (en) 2012-11-13
US20050246620A1 (en) 2005-11-03
JP2005339506A (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
JP4676782B2 (ja) 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US7574745B2 (en) Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus
KR100781730B1 (ko) 복합 문서를 전자적으로 관리하는 시스템 및 방법
CN100533366C (zh) 装置管理系统、信息处理设备、管理设备、及其控制方法
US20050262572A1 (en) Information processing apparatus, operation permission/ denial information generating method, operation permission/denial information generating program and computer readable information recording medium
JP2003122540A (ja) セキュリティを確保したリソースアクセスに対してジョブチケットを使用する装置
US9967416B2 (en) Document policies for a document processing unit
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2003323528A (ja) 人事管理システムおよびその方法
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP3904408B2 (ja) 情報管理システム、情報管理方法および情報管理プログラム
JP2007004610A (ja) 複合的アクセス認可方法及び装置
JP2005310057A (ja) 電子印鑑認証商取引システム及び電子印鑑認証商取引方法
JP2006215712A (ja) 閲覧制御方法及びプログラム
JP7162159B1 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム
JP4417819B2 (ja) 情報処理装置、責務判定方法、責務判定プログラム及び記録媒体
JP4505317B2 (ja) 電子印鑑認証システム
JPH1139382A (ja) 特許監視システム、特許監視方法及びその記録媒体
US20230095155A1 (en) Delegated signing using sensitivity classification
US20050071180A1 (en) Computerized export control system for online information
JP2006338530A (ja) アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム
JP2007257352A (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4676782

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees