JP4796164B2 - Policy management apparatus and program - Google Patents
Policy management apparatus and program Download PDFInfo
- Publication number
- JP4796164B2 JP4796164B2 JP2009058050A JP2009058050A JP4796164B2 JP 4796164 B2 JP4796164 B2 JP 4796164B2 JP 2009058050 A JP2009058050 A JP 2009058050A JP 2009058050 A JP2009058050 A JP 2009058050A JP 4796164 B2 JP4796164 B2 JP 4796164B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- information
- attribute value
- responsibility
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、ポリシ情報を管理するポリシ管理装置及びプログラムに係り、例えば、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に再編集し得るポリシ管理装置及びプログラムに関する。 The present invention relates to a policy management apparatus and program for managing policy information, and for example, relates to a policy management apparatus and program capable of autonomously re-editing policy information while restricting the editable range of policy information.
近年、権限情報に基づいて、特定の情報や処理に対するアクションを制御するアクセス制御技術の重要性が高まっている。アクセス制御技術には、例えば、個人情報や承認処理に対するアクション要求を受けると、アクション要求者(アクセス主体、又はサブジェクト)が所有する権限情報と、予め権限情報毎にアクション可否を示したアクセス制御ルール又はアクセス制御ポリシとに基づいて、アクションの実行可否を決定する方式がある。 In recent years, the importance of access control technology that controls actions for specific information and processing based on authority information has increased. In the access control technology, for example, when an action request for personal information or approval processing is received, authority information owned by the action requester (access subject or subject), and an access control rule indicating whether or not the action is permitted for each authority information in advance Alternatively, there is a method for determining whether or not an action can be executed based on an access control policy.
アクセス制御ポリシは、一般に、アクセス制御ルールの集合である。アクセス制御ポリシは、XACML(eXtensible Access Control Markup Language)という標準的な記述仕様が公開されており、広く利用されてきている。XACMLの仕様では、付随的な要素として、責務(Obligation)を規定する責務要素が記述されている。責務要素では、一般に「〜しなければならない」という責務行為内容を記述することが想定されている。 An access control policy is generally a set of access control rules. As an access control policy, a standard description specification called XACML (eXtensible Access Control Markup Language) has been released and has been widely used. In the XACML specification, as an ancillary element, an obligation element that prescribes an obligation is described. In the responsibility element, it is generally assumed that the content of the responsibility action “must be” is described.
しかしながら、XACMLの仕様には、責務要素の詳細な内容記述が規定されていない。また、XACMLの仕様には、責務を含めた場合のアクセス制御ポリシの取り扱い、及び評価結果に対する処理方法が規定されていない。 However, the XACML specification does not stipulate a detailed description of the responsibility elements. In addition, the XACML specification does not stipulate how to handle access control policies when including responsibilities, and how to process evaluation results.
一方、文書ファイルに対するアクセス制御方法には、権限情報をセキュリティ属性として付与する方式がある。この方式では、例えば、文書ファイルに対する権限情報を「閲覧許可」や「編集許可」といったアクション可否形式で記述し、得られた権限情報をユーザに割り当てる。この種の権限情報は、アクセス制御マトリックス(Access Control Matrix)やアクセス制御リスト(Access Control List)として知られている。 On the other hand, as an access control method for a document file, there is a method of giving authority information as a security attribute. In this method, for example, authority information for a document file is described in an action permission / inhibition format such as “permission permission” or “edit permission”, and the obtained authority information is assigned to a user. This type of authority information is known as an access control matrix (Access Control Matrix) or an access control list (Access Control List).
しかしながら、アクション可否形式では、許可されるアクセス時間やアクセス場所といった条件や、より詳細な機能制限などの如き、詳細で柔軟なアクセス制御内容を記述することが困難である。 However, in the action availability format, it is difficult to describe detailed and flexible access control contents such as conditions such as permitted access time and access location, and more detailed function restrictions.
このため、近年、アクセス制御ポリシ又はライセンスの如き、より柔軟な記述形式の情報が用いられ始めている。これに伴い、許可される条件や、より詳細な機能制限が記述可能となっている。また、一般的な文書アプリケーションにおいてもアクセス制御ポリシ形式のアクセス制御方式が採用され始めている。 For this reason, in recent years, information in a more flexible description format such as an access control policy or a license has begun to be used. Along with this, allowed conditions and more detailed function restrictions can be described. In general document applications, an access control method of an access control policy format has begun to be adopted.
例えば、アクセス制御ポリシ形式のアクセス制御方式では、文書ファイルへのアクセス要求を受けると、文書ファイルを開いてよいか否かを判断し、アクセス制御ポリシで規定された機能に制限する等の制御を実行する。 For example, in the access control method of the access control policy format, when an access request to a document file is received, it is determined whether or not the document file can be opened, and control such as limiting to a function specified by the access control policy is performed. Execute.
通常、アクセス制御ポリシ又はライセンスの如きポリシ情報は、特定の権限を持つもののみに与えられる。例えば、企業等では、企業の規定等を反映したポリシ情報を、特定の権限を持つ管理者のみが設定可能な場合が多い。このようなポリシ情報の保護技術及び管理技術(以下、ポリシ保護技術ともいう)が近年注目されている。 Normally, policy information such as an access control policy or a license is given only to those having a specific authority. For example, in a company or the like, policy information reflecting company regulations and the like can often be set only by an administrator having specific authority. In recent years, such policy information protection technology and management technology (hereinafter also referred to as policy protection technology) have attracted attention.
従来のポリシ保護技術としては、ポリシ情報を暗号化する方法や、ポリシ情報に対してアクセス制御を行うなどの方法が知られている。この種のポリシ保護技術では、特定のサーバ装置上で一元的にポリシ情報を管理する場合が多い。 As a conventional policy protection technique, a method of encrypting policy information and a method of controlling access to policy information are known. In this type of policy protection technology, policy information is often managed centrally on a specific server device.
特に、文書ファイルのようなデータに付随して配布されるポリシ情報の場合、配布先において、ポリシ情報の編集を全て禁止する全面禁止方式もしくは、権限情報を持つ者だけにはポリシ情報の編集を可能とする権限者許可方式といったアクセス制御方式により、ポリシ情報の編集を制御することが多い。理由は、配布先の文書操作者の如き、権限情報を持たない者にポリシ情報を編集可能にすると、編集すべきでない強制的なポリシ情報まで編集される可能性があるためである。 In particular, in the case of policy information distributed along with data such as document files, the policy information is edited only for those who have authority information or a completely prohibited method that prohibits all policy information editing at the distribution destination. In many cases, the editing of policy information is controlled by an access control method such as an authorized person permission method. The reason is that if policy information can be edited by a person who does not have authority information such as a document operator at the distribution destination, compulsory policy information that should not be edited may be edited.
しかしながら、以上のようなアクセス制御方式では、全面禁止方式又は権限者許可方式のいずれにしても、配布先でのポリシ情報の例外的な編集を阻害する可能性がある。ここでいう例外的な編集としては、配布先で文書ファイルを開く権限を持つ文書操作者の追加や削除などが挙げられる。配布先でのポリシ情報の編集が阻害されると、ポリシ情報を編集したい場合に、文書ファイルを配布元のポリシ設定者(権限者)に一旦戻し、編集の後に再配布してもらう必要があるので、文書ファイルの利活用を阻害する可能性がある。 However, in the above access control method, there is a possibility that exceptional editing of policy information at the distribution destination may be hindered by either the full prohibition method or the authorized person permission method. Examples of exceptional editing here include adding or deleting a document operator who has the authority to open a document file at the distribution destination. If editing of policy information at the distribution destination is hindered, if you want to edit policy information, you need to return the document file to the policy setter (authorized person) of the distribution source and have it redistributed after editing Therefore, there is a possibility of hindering the use of document files.
これに加え、全面禁止方式では、ポリシ情報を編集したい状況に適応できない。この状況の例としては、文書内容の編集に伴い、文書ファイルへのアクセス制御内容(例、アクセス可能な有効期間等)を更新したい状況が挙げられる。このような状況では、文書操作者がポリシ情報を直接的に編集するのではなく、ポリシ管理装置が文書内容の編集に応じてポリシ情報を自律的に編集することが好ましい。 In addition, the full prohibition method cannot be adapted to a situation where policy information is desired to be edited. As an example of this situation, there is a situation where it is desired to update the access control content (eg, accessible valid period, etc.) to the document file as the document content is edited. In such a situation, it is preferable that the policy management apparatus autonomously edits the policy information in accordance with the editing of the document contents, rather than the document operator directly editing the policy information.
ここで、前述した「文書内容の編集に応じてポリシ情報を自律的に編集する」ものとは異なるが、関連する技術として、あるポリシ情報(バインダ文書のアクセス権)の編集に応じて他のポリシ情報(元文書のアクセス権)を自動的に編集する技術がある(例えば、特許文献1参照。)。しかしながら、この技術はアクセス権の変更(ポリシ情報の編集)に対するアクセス制御を行わず、前述したアクセス制御方式には直接関係しない。 Here, it is different from the above-mentioned “automatically edit policy information in accordance with editing of document contents”, but as a related technique, other policy information (binder document access right) can be There is a technique for automatically editing policy information (access rights of an original document) (see, for example, Patent Document 1). However, this technique does not perform access control for access right change (policy information editing), and is not directly related to the access control method described above.
いずれにしても、ポリシ管理装置が文書内容の編集に応じてポリシ情報を自律的に編集することが好ましい。なお、本発明者の検討によれば、ポリシ管理装置は、ポリシ情報に限らず、文書属性情報を自律的に編集するようにしてもよい。 In any case, it is preferable that the policy management apparatus autonomously edits the policy information in accordance with the editing of the document content. According to the study by the present inventor, the policy management apparatus may autonomously edit document attribute information as well as policy information.
一方、ポリシ情報の編集を許可する場合には、アクセス制御方式をどのような仕組みとするかが不明である。本発明者の検討によれば、強制的なポリシ情報を編集不可とするための編集可能範囲に対する制約だけでなく、編集されたポリシ情報を元のポリシ設定者の意図通りに自律的に再編集する仕組みが必要であると考えられる。 On the other hand, when the editing of policy information is permitted, it is unclear what mechanism the access control method will be. According to the study of the present inventor, not only the restriction on the editable range for disabling compulsory policy information, but also the edited policy information is autonomously re-edited as intended by the original policy setter. It is thought that a mechanism to do this is necessary.
例えば、ポリシ情報を追加する編集を行う場合、ポリシ情報の追加の可否を判定する処理だけでなく、追加するポリシ情報の有効期限を設定する処理や、追加するポリシ情報が規定する権限(許可されるアクションなど)を制限する処理などが必要であると推測される。 For example, when editing to add policy information, not only the process for determining whether policy information can be added, but also the process for setting the expiration date of policy information to be added, and the authority specified by the policy information to be added (allowed) It is presumed that there is a need for a process that restricts the action.
本発明は上記実情を考慮してなされたもので、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に再編集し得るポリシ管理装置及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a policy management apparatus and program capable of autonomously re-editing policy information while restricting the editable range of policy information.
本発明の他の目的は、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集し得るポリシ管理装置及びプログラムを提供することにある。 Another object of the present invention is to provide a policy management apparatus and program capable of autonomously editing document attribute information while restricting the editable range of policy information.
本発明の第1の局面は、ポリシ情報を含む文書ファイルを記憶した文書ファイル記憶手段に接続され、前記ポリシ情報内のポリシ要素の追加及び削除を管理するポリシ管理装置であって、ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、前記許可に対応する責務行為属性値としてのポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としての前記ポリシ追加先ID、を含む第1責務要素と、前記許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、前記ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、前記制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、前記文書ファイル記憶手段内の文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込む手段と、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける第1の要求受付手段と、前記ポリシ要素追加要求に対応して、前記ポリシ記憶手段内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第1の評価要求作成手段と、前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素追加要求を許可と評価する第1のポリシ評価手段と、前記第1のポリシ評価手段による評価結果が許可の場合、この許可に対応する第1及び第2責務要素を当該ポリシ情報から抽出し、前記評価結果、前記第1及び第2責務要素を含む評価結果情報を送出する第1の評価結果送出手段と、前記評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第1及び第2責務要素がある場合には、当該第1及び第2責務要素を含む責務実行要求を送出する第1の責務実行要求送出手段と、前記責務実行要求内の第1責務要素内の行為属性値に従い、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としての操作名称、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、前記新規要素ポリシIDとを備えた新規ポリシ要素を生成する新規ポリシ要素生成手段と、前記責務実行要求内の第2責務要素内の責務行為属性値に従い、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記新規要素ポリシID、行為属性値としての前記初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての前記初期値の更新、を含む第4責務要素と、前記制御要素ポリシIDとを備えた制御ポリシ要素を生成する制御ポリシ要素生成手段と、前記生成された新規ポリシ要素及び制御ポリシ要素を前記ポリシ情報に追加するポリシ要素追加手段と、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ要素更新要求の入力を受け付ける第2の要求受付手段と、前記ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第2の評価要求作成手段と、前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素更新要求を許可と評価する第2のポリシ評価手段と、前記第2のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第4責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第4責務要素を含む評価結果情報を送出する第2の評価結果送出手段と、この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を送出する第2の責務実行要求送出手段と、この責務実行要求内の第4責務要素内の行為属性値に基づいて、前記新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する新規ポリシ要素更新手段と、アクセス主体属性値としての操作者ID、及び行為属性値としての操作名称、を含む操作要求の入力を受け付ける第3の要求受付手段と、前記操作要求に対応して、アクセス主体属性値としての操作者ID及び行為属性値としての操作名称、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第3の評価要求作成手段と、前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記操作要求を許可と評価する第3のポリシ評価手段と、前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応するポリシ情報に対応する文書ファイルを文書ファイル記憶手段から読み出し、この文書ファイルの表示を実行する表示手段と、前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第3責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第3責務要素を含む評価結果情報を送出する第3の評価結果送出手段と、この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を送出する第3の責務実行要求送出手段と、この責務実行要求内の第3責務要素内の行為属性値に基づいて、前記ポリシ有効期限と現在の日時情報とを比較すると共に、前記現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、前記新規ポリシ要素及び前記制御ポリシ要素をポリシ情報から削除するポリシ要素削除手段とを備えたポリシ管理装置である。
A first aspect of the present invention is a policy management apparatus that is connected to a document file storage unit that stores a document file including policy information and manages addition and deletion of policy elements in the policy information. A rule element including an operator ID as an access subject attribute value corresponding to the permission, a policy addition destination ID as a resource attribute value and a policy addition as an action attribute value, and a responsible action attribute value corresponding to the permission Policy addition based on policy template information, the first responsibility element including the policy addition destination ID as the responsibility resource attribute value, and control policy addition based on the responsibility policy attribute value corresponding to the permission, policy policy addition, responsibility A second responsibility element including a control policy addition destination ID as a resource attribute value and the policy addition destination ID Policy storage means for storing policy information comprising a policy addition destination policy set element and a control policy addition destination policy set element including the control policy addition destination ID, and a policy from the document file in the document file storage means Policy element including means for extracting information and writing the policy information to the policy storage means, an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value First request receiving means for receiving an input of an addition request, and policy information in the policy storage means in response to the policy element addition request, and an operator ID and resource attribute value as an access subject attribute value A policy evaluation request including a policy addition destination ID as a policy addition value and a policy addition as an action attribute value is created. Upon receipt of the policy evaluation request and the first policy request creation means for transmitting the acquired policy information, and the policy evaluation request and policy information transmitted, the access subject attribute value, the resource attribute value in the policy evaluation request, and The policy element addition request is permitted when the action attribute value is compared with the access subject attribute value, the resource attribute value, and the action attribute value in the rule element of the policy information, and the comparison result indicates a match. If the evaluation result by the first policy evaluation unit and the first policy evaluation unit is permission, first and second responsibility elements corresponding to the permission are extracted from the policy information, and the evaluation result, First evaluation result sending means for sending evaluation result information including the first and second responsibility elements, and analyzing presence / absence of responsibility elements in the evaluation result information, When there are first and second responsibility elements in the evaluation result information, first responsibility execution request sending means for sending a duty execution request including the first and second responsibility elements, and in the responsibility execution request A target element including an initial value of a new operator ID as an access subject attribute value and an operation name as an action attribute value based on policy template information held in advance according to the action attribute value in the first responsibility element, and a target As a rule element including a policy expiration date corresponding to the case where the evaluation result by the element is permitted, and as a new policy element ID and control policy element ID and action attribute values as resource attribute values corresponding to the result after the policy expiration date A new policy element generating means for generating a new policy element having the third responsibility element including the policy deletion of the policy and the new element policy ID, and in the
本発明の第2の局面は、コンテンツ情報、文書属性情報及びポリシ情報を含む文書ファイルを記憶する文書記憶手段と、前記文書ファイルを編集し且つ前記編集による前記文書ファイルの状態変化により、当該文書ファイルの指定情報、前記状態変化を示す状態変化情報及び操作者IDを含む状態変化通知を送出するための文書編集手段とに接続されたポリシ管理装置であって、ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むルール要素と、ポリシ評価要求の拒否に対応する責務主体属性値としての責務実行主体ID、責務リソース属性値としての文書属性情報を示す値、責務行為属性値としての文書属性情報の変更、責務補足属性値としての変更後の値、を含む責務要素と、前記ポリシセット要素IDを含むポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、前記文書記憶手段から文書ファイルが前記文書編集手段に読み出される途中で当該文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込むポリシ抽出手段と、前記状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報として送出するイベント情報送出手段と、このイベント情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記指定情報に対応する文書ファイル内のポリシ情報におけるポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記ポリシ記憶手段内のポリシ情報を送出する手段と、このポリシ評価要求及びポリシ情報を受けると、前記文書編集手段から文書ファイルの文書属性情報を取得する手段と、前記ポリシ評価要求、前記ポリシ情報及び前記文書属性情報を取得した後、当該ポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合にはポリシ評価要求を許可と評価し、比較結果のいずれかが不一致を示す場合にはポリシ評価要求を拒否と評価する手段と、拒否を示す評価結果及びこの評価結果に対応する前記責務要素を含む評価結果情報と、文書属性情報とを送出する手段と、前記評価結果情報に責務要素が含まれるか否かを解析し、当該評価結果情報に責務要素が含まれていた場合、責務主体属性値としての責務実行主体ID、リソース属性値としての文書属性情報を示す値、行為属性値としての文書属性情報の変更、及び責務補足属性値としての変更後の値、を備えた責務要素を含む責務実行要求と、文書属性情報とを送出する手段と、前記責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体IDが示す責務実行主体を、当該責務実行要求の送出先と判定する手段と、この責務要素を含む責務実行要求と前記文書属性情報とを、前記責務実行要求の送出先に送出する手段と、この責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を前記文書編集手段に送出することにより、前記文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きする手段と、前記編集後の文書属性情報を送出した後、文書属性情報の編集完了を示す責務完了通知を送出する手段と、この責務完了通知を受けると、ポリシ閲覧要求を拒否することを前記文書編集手段に通知する手段とを備えたポリシ管理装置である。 According to a second aspect of the present invention, there is provided a document storage unit that stores a document file including content information, document attribute information, and policy information, and the document file is edited by changing the state of the document file by editing the document file. A policy management apparatus connected to document editing means for sending a state change notification including file designation information, state change information indicating the state change and an operator ID, and corresponds to permission of a policy evaluation request Rule elements including an operator ID as an access subject attribute value, a policy set element ID as a resource attribute value, and a policy view as an action attribute value, and duty execution as a duty subject attribute value corresponding to rejection of a policy evaluation request Subject ID, a value indicating document attribute information as a responsible resource attribute value, a change of document attribute information as a responsible action attribute value, a responsibility A policy storage unit for storing policy information including a responsibility element including a changed value as a supplemental attribute value and a policy set element including the policy set element ID; and a document file from the document storage unit. Policy information is extracted from the document file in the middle of being read by the document editing means, and the policy extraction means for writing the policy information to the policy storage means. When the state change notification is detected, the state change in the state change notification is detected. Information and a predetermined specific state change information, and when the two match, an event information sending means for sending a state change notification including the matched state change information as event information, and this event information Based on the operator ID as the access subject attribute value and the document file corresponding to the specified information as the resource attribute value. A policy evaluation request including a policy set element ID and policy browsing as an action attribute value in the policy information in the policy information, and a means for sending the policy evaluation request and the policy information in the policy storage means, and the policy evaluation request Receiving the policy information, means for acquiring document attribute information of the document file from the document editing means, and obtaining the policy evaluation request, the policy information and the document attribute information, and then the access subject in the policy evaluation request When the attribute value, resource attribute value, and action attribute value are compared with the access subject attribute value, resource attribute value, and action attribute value in the rule element of the policy information, respectively, and the comparison results indicate matching The policy evaluation request is evaluated as allowed, and if any of the comparison results indicate a mismatch, the policy evaluation request is evaluated as rejected. Means for sending out evaluation result information including the evaluation result indicating rejection and the responsibility element corresponding to the evaluation result, and document attribute information, and whether or not the responsibility element is included in the evaluation result information If the responsibility element is included in the evaluation result information, the responsibility execution entity ID as the responsibility entity attribute value, the value indicating the document attribute information as the resource attribute value, and the document attribute information as the action attribute value A means for sending a duty execution request including a duty element having a change and a changed value as a duty supplement attribute value and document attribute information; and upon receiving the duty execution request and the document attribute information, Means for determining the responsibility execution entity indicated by the responsibility execution entity ID as the responsibility entity attribute value included in the responsibility element in the execution request as the transmission destination of the responsibility execution request, and the responsibility execution request including this responsibility element When receiving the responsibility execution request and the document attribute information, the document attribute information is edited based on the responsibility element in the responsibility execution request. Sending the edited document attribute information to the document editing means, overwriting the document attribute information in the document file being displayed by the document editing means with the edited document attribute information; Means for sending an obligation completion notification indicating completion of editing of the document attribute information after sending the document attribute information; and means for notifying the document editing means that the policy browsing request is rejected upon receiving the duty completion notice. Is a policy management device.
なお、以上の各局面は、装置として表現した場合を述べたが、これに限らず、方法、プログラム、プログラムを記憶した記憶媒体として表現してもよい。 In addition, although each above aspect described the case where it represented as an apparatus, you may express as a storage medium which stored not only this but the method, the program, and the program.
(作用)
第1の局面においては、ポリシ管理装置としては、ポリシ情報の編集可能範囲を制約する各属性値を含むポリシ要素追加要求に対応して、ポリシ情報を取得すると共にポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報に基づいてポリシ要素追加要求を許可又は拒否と評価し、許可に対応する第1及び第2責務要素をポリシ情報から抽出し、第1責務要素に従って新規ポリシ要素を生成し、第2責務要素に従って制御ポリシ要素を生成し、新規ポリシ要素及び制御ポリシ要素をポリシ情報に追加する。また、ポリシ管理装置は、現在の日時情報がポリシ有効期限を過ぎた場合には、新規ポリシ要素及び制御ポリシ要素をポリシ情報から削除するように、ポリシ情報を自律的に再編集する。
(Function)
In the first aspect, the policy management apparatus acquires policy information and creates a policy evaluation request in response to a policy element addition request including each attribute value that restricts the editable range of the policy information. Based on the policy evaluation request and the policy information, the policy element addition request is evaluated as permitted or denied, the first and second responsibility elements corresponding to the permission are extracted from the policy information, and a new policy element is generated according to the first responsibility element. The control policy element is generated according to the second responsibility element, and the new policy element and the control policy element are added to the policy information. The policy management apparatus autonomously re-edits the policy information so that the new policy element and the control policy element are deleted from the policy information when the current date and time information has passed the policy expiration date.
従って、第1の局面においては、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に編集することができる。 Therefore, in the first aspect, the policy information can be autonomously edited while restricting the editable range of the policy information.
第2の局面においては、文書編集手段から送出された状態変化通知に基づくイベント情報として送出し、このイベント情報に基づいて、ポリシ情報の編集可能範囲を制約する各属性値を含むポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報を送出し、このポリシ評価要求及びポリシ情報を受けると、文書編集手段から文書ファイルの文書属性情報を取得し、ポリシ情報に基づいてポリシ評価要求を許可又は拒否と評価し、拒否を示す評価結果及びこの評価結果に対応する責務要素を含む評価結果情報と、文書属性情報とを送出し、責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を文書編集手段に送出し、文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きすることにより、文書属性情報を自律的に編集する。 In the second aspect, a policy evaluation request including each attribute value that restricts the editable range of policy information is sent based on the event information based on the state change notification sent from the document editing means. Create and send out this policy evaluation request and policy information. Upon receipt of this policy evaluation request and policy information, the document attribute information of the document file is acquired from the document editing means, and the policy evaluation request is permitted based on the policy information. Evaluate the rejection, send the evaluation result information indicating the rejection and the evaluation result information including the responsibility element corresponding to the evaluation result, and the document attribute information, edit the document attribute information based on the responsibility element, The document attribute information is sent to the document editing means, and the document attribute information in the document file being displayed by the document editing means is overwritten with the edited document attribute information. , Autonomously edit the document attribute information.
従って、第2の局面においては、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集することができる。 Therefore, in the second aspect, document attribute information can be edited autonomously while restricting the editable range of policy information.
以上説明したように本発明によれば、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に再編集できる。また、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集できる。 As described above, according to the present invention, policy information can be autonomously re-edited while restricting the editable range of policy information. Further, the document attribute information can be edited autonomously while restricting the editable range of the policy information.
以下、本発明の各実施形態について図面を用いて説明する。なお、この利用端末は、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that this user terminal can be implemented in either a hardware configuration or a combination configuration of hardware resources and software. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.
(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係るポリシ管理装置が適用された利用端末の構成例を示す模式図である。この利用端末1は、図1に示すように、機能ブロックとしてのオペレーティングシステム部2、文書ファイル記憶部3及びポリシ管理装置4を備えている。このような利用端末1は、図2に示すように、ハードウェア資源としての記憶部5、入力部6、CPU7及び出力部8を備えて実現してもよい。
(First embodiment)
1 and 2 are schematic diagrams illustrating a configuration example of a user terminal to which the policy management apparatus according to the first embodiment of the present invention is applied. As shown in FIG. 1, the user terminal 1 includes an
ここで、オペレーティングシステム部2は、通常のOS(Operating System)を機能ブロックとして表現したものであり、CPU7が記憶部5に記憶されたプログラムとしてのオペレーティングシステム2pを実行することにより実現可能となっている。
Here, the
文書ファイル記憶部3は、オペレーティングシステム部2及びポリシ管理装置4から読出/書込可能な記憶領域であり、記憶部5の一部として実現可能となっており、電子データとしてのポリシファイルfpを含む文書ファイルfdを記憶するものである。
The document
ポリシ管理装置4は、記憶部5内のポリシファイルfpから得られるポリシ情報を管理するためのものであり、CPU7が記憶部5に記憶されたプログラムとしてのポリシ管理プログラム4pを実行することにより実現可能となっている。ポリシ管理装置4の詳細については後述する。
The
記憶部5は、各部6〜8から読出/書込可能な記憶装置であり、オペレーティングシステム2p、ポリシ管理プログラム4p、ポリシファイルfp及び文書ファイルfdが記憶される。
The
文書ファイルfdは、図3に一例を示すように、文書の内容を示すコンテンツ情報fdcと、文書の構造及びメディアタイプを示す文書属性情報fdaとを備えている。例えば、標準的なオフィス文書フォーマット規格であるオープンドキュメントフォーマット(OpenDocument Format)形式では、これら文書属性情報fdaをXML形式のファイルと内包している。また、文書属性情報fdaは、文書の構造及びメディアタイプに限らず、初期配布状態又は編集後状態といった文書の状態を示す文書ステータスや、最終更新者などの情報を含んでもよい。本実施形態では、このような文書属性情報fdaの一つとしてポリシファイルfpを含めている。但し、ポリシファイルfpは、このように文書ファイルfdに含まれる形式に限らず、単独のファイル形式としてもよい。なお、ポリシ管理装置4が取り扱うポリシ情報は、ポリシファイルとして実体化されたものを対象としているが、記憶部5等に配置されたオブジェクトとしてのポリシ情報であってもよい。また、ポリシ情報は、複数のポリシファイル及びオブジェクトとして表現されていてもよい。ポリシ情報という表記は、このポリシファイルfpで表現される情報を指すものとする。また、ポリシ情報内の「要素」は、「要素情報」と読み替えてもよい。例えば、責務要素は、責務要素情報と読み替えてもよい。
As shown in FIG. 3, the document file fd includes content information fdc indicating the content of the document, and document attribute information fda indicating the structure and media type of the document. For example, in the Open Document Format format which is a standard office document format standard, the document attribute information fda is included in an XML format file. Further, the document attribute information fda is not limited to the document structure and media type, and may include information such as a document status indicating a document state such as an initial distribution state or a post-editing state, or a last updated person. In the present embodiment, a policy file fp is included as one of such document attribute information fda. However, the policy file fp is not limited to the format included in the document file fd as described above, and may be a single file format. Note that the policy information handled by the
ポリシファイルfpは、図4に一例を示すように、一つ以上のポリシセット(PolicySet)要素eps10,eps13を備えている。 The policy file fp includes one or more policy set elements eps10 and eps13 as shown in FIG.
一つ以上のポリシセット要素eps10,eps13は、一つ以上のポリシ(Policy)要素ep11〜ep13を含んでいる。なお、ポリシセット要素eps10は、他のポリシセット要素eps13を含んでもよい。 The one or more policy set elements eps10 and eps13 include one or more policy elements ep11 to ep13. The policy set element eps10 may include another policy set element eps13.
ポリシ要素ep11〜ep13は、一つ以上のルール(Rule)要素er11〜er13を備えており、また、一つ以上の責務(Obligation)要素eo11a,eo11b,eo13を含んでもよい。 The policy elements ep11 to ep13 include one or more rule elements er11 to er13, and may include one or more obligation elements eo11a, eo11b, and eo13.
ポリシ要素ep11〜ep13には、複数の要素を含むアクセス制御内容が任意の記述言語により記述される。ここで、記述言語としては、標準的なポリシ記述言語であるXACML V2.0形式を用いた例を述べる。以降、ポリシ記述例は、XACML V2.0形式を参考とするが、ポリシ記述に関係しない情報(例、名前空間やデータタイプ等)については説明を省略する。また、本実施形態は、XACML V2.0形式を参考とするが、一部の要素や属性などで独自な定義を用いている。 In policy elements ep11 to ep13, access control contents including a plurality of elements are described in an arbitrary description language. Here, an example using the XACML V2.0 format, which is a standard policy description language, will be described as a description language. Hereinafter, the policy description example refers to the XACML V2.0 format, but description of information not related to the policy description (eg, name space, data type, etc.) is omitted. This embodiment refers to the XACML V2.0 format, but uses unique definitions for some elements and attributes.
アクセス制御内容の要素情報としては、例えば、“主体(subject)”、“行為(action)”、“リソース(resource)”、“環境(environment)”などが挙げられる。“主体(subject)”はアクセス実行の主体を示し、“行為(action)”はアクセス実行の行為内容を示す。“リソース(resource)”はアクセス実行の客体を示し、“環境(environment)”はアクセス実行の環境を示す。 As the element information of the access control content, for example, “subject”, “action”, “resource”, “environment” and the like can be mentioned. “Subject” indicates the subject of access execution, and “action” indicates the action content of access execution. “Resource” indicates an object of access execution, and “environment” indicates an environment of access execution.
ポリシ要素ep11〜ep13においては、このような要素情報の一部又は全部をルール要素er11〜er13に記述してもよい。 In the policy elements ep11 to ep13, part or all of such element information may be described in the rule elements er11 to er13.
ポリシ管理装置4は、ポリシ情報ip内のルール要素、ポリシ要素(ルール要素の集合を含む)又はポリシセット要素(ポリシ要素の集合を含む)に基づいて、ポリシ閲覧要求やポリシ要素追加要求などの要求されたアクセスが当該ポリシ情報ipに適合するか否かを判定し、適合したルール要素、ポリシ要素又はポリシセット要素に規定される効果(“許可(Permit)”または“拒否(Deny)”など)を判定結果として得る機能と、判定結果に基づいて、ポリシ情報ip内の責務要素を選択する機能と、選択した責務要素に基づいて、ポリシ情報内の各要素を編集する責務を実行する機能とをもっている。
The
責務(Obligation)”要素eo11a,eo11b,eo13は、判定結果に伴う責務が記述されている。このような責務要素eo11a,eo11b,eo13は、ポリシ情報の自律的な編集を表現する要素として利用される。 “Obligation” elements eo11a, eo11b, and eo13 describe the responsibilities associated with the determination results. These obligation elements eo11a, eo11b, and eo13 are used as elements that express autonomous editing of policy information. The
次に、ポリシ管理装置4の機能構成について説明する。ポリシ管理装置4は、図5に示すように、ユーザインタフェース部41、ポリシ実行部42、ポリシ操作部43、ポリシ記憶部43a、ポリシ評価部44、責務管理部45、ポリシ追加責務実行部45a、ポリシ削除責務実行部45b、ポリシ編集責務実行部45c、暗号処理部46、鍵管理部46a、ユーザ認証部47及び認証情報格納部47aといった各機能部を備えている。
Next, the functional configuration of the
ここで、ユーザインタフェース部41は、操作者Uの操作により、ポリシ情報の閲覧又は編集などの操作を要求するための操作要求をポリシ実行部42に送出する機能と、ポリシ実行部42から受けた操作結果を表示出力する機能とを含むインタフェース機能部である。操作要求をポリシ実行部42に送出する機能としては、例えば、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける機能や、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての操作者IDの初期値の更新、を含むポリシ要素更新要求の入力を受け付ける機能とを含んでいる。
Here, the
ポリシ実行部42は、ユーザインタフェース部41から受けた操作要求に基づいて、ポリシ評価部44にポリシ評価を要求する機能と、ポリシ評価の結果に応じて、ポリシ操作要求を制御する機能部である。このとき、ポリシ評価の結果に、ポリシ編集を行なうことを示す責務要素が含まれている場合、責務管理部45に責務実行要求を送信する。また、ポリシ実行部42は、ポリシ管理装置4内でのイベントやデータの制御も実行する。すなわち、ポリシ実行部42は、各機能部に対して命令を実行する機能や、処理に必要なデータを受け渡す機能をもっている。但し、ポリシ実行部42を省略して、他の各機能部間で直接的な呼び出しを行ってもよい。
The
なお、ポリシ実行部42において、ポリシ評価を要求する機能は、例えば、ユーザインタフェース部41から受けたポリシ要素追加要求に対応して、ポリシ記憶部43a内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び当該取得したポリシ情報をポリシ評価部44に送出する機能と、ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての操作者IDの初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び取得したポリシ情報を送出する機能とをもっている。また、ポリシ実行部42において、各機能部に対して命令を実行する機能や処理に必要なデータを受け渡す機能としては、例えば、ポリシ評価部44から受けた評価結果情報内の責務要素の有無を解析し、評価結果情報内に責務要素がある場合には、当該責務要素を含む責務実行要求を責務管理部45に送出する機能がある。
The
ポリシ操作部43は、ポリシ情報を閲覧及び編集などのポリシ情報の操作を実行する機能部である。本実施形態の例では、文書ファイルfdからポリシファイルfpを抽出し、ポリシ情報に変換する処理をも含む。同様に、ポリシ情報からポリシファイルfpを生成し、文書ファイルfdに含める処理をも含む。このとき、変換されたポリシ情報は、ポリシ操作部43によりポリシ管理装置4内のポリシ記憶部43aにポリシ情報として一時的に格納してもよい。
The
ポリシ記憶部43aは、各部42〜45,45a〜45cから読出/書込可能な記憶装置であり、例えば、ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、許可に対応する責務行為属性値としての新規ポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としてのポリシ追加先ID、を含む第1責務要素と、許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を記憶するためのものである。なお、ポリシ情報の詳細については後述する。
The
ポリシ評価部44は、ポリシ評価要求とポリシ情報とを用いて、ポリシ評価を実行する機能部である。本実施形態の例では、前述したXACML V2.0形式のポリシ情報を評価する処理を実行する。なお、本実施形態で拡張した表現形式、具体的には責務表現については、本実施形態記載の処理を実行するものとする。ポリシ情報を評価する処理としては、例えば、ポリシ実行部42により送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ要素追加要求を許可と評価する機能と、評価結果が許可の場合、この許可に対応する各責務要素を当該ポリシ情報から抽出し、評価結果及び各責務要素を含む評価結果情報をポリシ実行部42に送出する機能とを含んでいる。
The
責務管理部45は、責務実行部45a〜45cを制御する機能部であり、具体的には責務実行部45a〜45cに対して命令を実行する機能や、処理に必要なデータを受け渡す機能をもっている。これらの命令実行機能やデータ受け渡し機能としては、例えば、ポリシ実行部42から受ける責務実行要求内の責務要素の責務主体属性値に基づいて、当該責務実行要求を責務実行部45a〜45cのいずれかに送出する機能を含んでいる。なお、当該機能を省略して、責務実行部45a〜45cに対して直接的な呼び出しを行ってもよい。また、責務実行部45a〜45cらを当該装置上で利用できるようにするための登録機能等を含んでもよい。次に、各責務実行部45a〜45cについて述べる。
The
ポリシ追加責務実行部45aは、責務管理部45から受けた責務実行要求に基づいて、ポリシ情報内にポリシ要素を追加するものであり、例えば、責務実行要求内の第1責務要素内の行為属性値に基づいて、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としてのファイル開、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、新規要素ポリシIDとを備えた新規ポリシ要素を生成する機能と、責務実行要求内の第2責務要素内の責務行為属性値に基づいて、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての新規要素ポリシID、行為属性値としての初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての初期値の更新、を含む第4責務要素と、制御要素ポリシIDとを備えた制御ポリシ要素を生成する機能と、生成した新規ポリシ要素及び制御ポリシ要素をポリシ情報に追加する機能とをもっている。なお、「ファイル開」は、行為属性値の一例であり、行為属性値としては、ファイル開に限らず、ファイル複製、ファイル内容印刷、ファイル削除といった、任意の操作名称が使用可能なことは言うまでもない。これに伴い、後述するファイル読出要求(=ファイル開要求)も任意の操作要求が使用可能なことは言うまでもない。言い換えると、「行為属性値としてのファイル開」は「行為属性値としての操作名称」に拡張ないし一般化でき、「ファイル読出要求」は「操作要求(=操作名称要求)」に拡張ないし一般化可能できる。
The policy addition
ポリシ削除責務実行部45bは、責務管理部45から受けた責務実行要求に基づいて、ポリシ情報内のポリシ要素を削除するものであり、例えば、この責務実行要求内の第3責務要素内の行為属性値に基づいて、ポリシ有効期限と現在の日時情報とを比較すると共に、現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、新規ポリシ要素及び制御ポリシ要素をポリシ情報から削除する機能をもっている。
The policy deletion
ポリシ編集責務実行部45cは、責務管理部45から受けた責務実行要求に基づいて、ポリシ情報内のポリシ要素を編集するものであり、例えば、この責務実行要求内の第4責務要素内の行為属性値に基づいて、新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する機能をもっている。
The policy editing
暗号処理部46は、ディジタル署名の生成及び検証や、暗号化データの復号を実行する機能部である。本機能部は、主に文書情報やポリシ情報の機密性及び完全性を保護するための機能部であり、補足的な機能部となる。
The
鍵管理部46aは、暗号処理部46で利用する暗号化鍵や、ディジタル署名生成鍵や、ディジタル署名検証鍵等の情報を管理する機能部であり、暗号処理部46と同様に補足的な機能部である。すなわち、暗号処理部46及び鍵管理部46aは、省略してもよい。また、鍵管理部46aは、スマートカードなどの当該装置の外部装置として実装されてもよい。
The
ユーザ認証部47は、操作者U等のユーザからユーザインタフェース部41を介して当該装置に要求が生じたときに、ユーザを認証する機能部である。本機能部は、ポリシ評価部44がポリシ評価を行うときに用いる操作者に関する情報(ここでは、アクセス主体属性値)を取得するための機能部である。ポリシ評価に必要ない場合は、ユーザ認証部47は省略してもよい。ユーザ認証部47は、ユーザを認証する根拠となる認証要素を含むアイデンティティ情報を認証情報格納部47aから取得する。通常、アイデンティティ情報は、ユーザの識別情報と認証要素、その他のユーザ属性情報(ユーザが所持する権限等)等を含んでいる。ユーザ認証部47と、認証情報格納部47aとは、当該装置の外部装置として実装されてもよい。例えば、ユーザ認証サーバ装置など既存の認証装置を利用することが考えられる。
The
次に、以上のように構成されたポリシ管理装置4の動作を説明する。
Next, the operation of the
(ポリシ要素の閲覧及び削除動作:図6及び図7)
この動作では、ポリシ管理装置4が操作者Uにより操作され、ポリシ情報ipの閲覧処理を実行する。ポリシ情報ipには、閲覧可能な操作者Uに対する制限が規定されている。以下、詳細に説明する。
(Policy element browsing and deletion operations: FIGS. 6 and 7)
In this operation, the
[ステップST1] ポリシ管理装置4においては、操作者Uの操作により、操作者ID“USER01”及び認証要素(例、暗証番号)を含むユーザ認証要求がユーザインタフェース部41に入力される。ユーザインタフェース部41は、このユーザ認証要求を、ポリシ実行部42を介してユーザ認証部47に送出する。なお、ユーザインタフェース部41は、ポリシ実行部42を介さずに、ユーザ認証部47との間でデータを送受信してもよい。
[Step ST1] In the
ユーザ認証部47は、このユーザ認証要求に基づいて、認証情報格納部47aを参照しながらユーザ認証を実行し、成功又は失敗を示す認証結果を、ポリシ実行部42を介してユーザインタフェース部41に送出する。失敗を示す認証結果の場合にはユーザインタフェース部41は処理を終了するので、以下では成功を示す認証結果の場合を述べる。
Based on this user authentication request, the
[ステップST2] ユーザインタフェース部41は、成功を示す認証結果を表示出力する。
[Step ST2] The
[ステップST3] ユーザインタフェース部41では、操作者Uの操作に従って、リソース属性値としての文書ファイルfdの指定情報が入力されることにより、ユーザ認証に用いた操作者ID“USER01”と、当該入力される指定情報とを含むポリシ閲覧要求が入力される。但し、ステップST1〜ST2のユーザ認証を省略する場合、ユーザインタフェース部41では、ステップST3の操作の際に、アクセス主体属性値としての操作者ID“USER01”も入力される。
[Step ST3] In the
ここで、文書ファイルfdの指定情報としては、例えば、文書ファイルfdの位置を示すパス情報が使用可能となっている。また、ポリシ閲覧要求は、ポリシ読出要求、ポリシ表示要求又はポリシ出力要求と読み替えてもよい。 Here, as the specification information of the document file fd, for example, path information indicating the position of the document file fd can be used. The policy browsing request may be read as a policy read request, a policy display request, or a policy output request.
[ステップST4] ユーザインタフェース部41は、ポリシ閲覧要求及び操作者IDをポリシ実行部42に送出する。
[Step ST4] The
[ステップST5] ポリシ実行部42は、ポリシ閲覧要求及び操作者IDを受けると、これらポリシ閲覧要求及び操作者IDのうち、ポリシ閲覧要求をポリシ操作部43に送出する。
[Step ST5] Upon receiving the policy browsing request and the operator ID, the
[ステップST6〜ST7] ポリシ操作部43は、このポリシ閲覧要求に基づいて、文書ファイル記憶部3内の文書ファイルfdからポリシファイルfpを抽出し、当該ポリシファイルfpをポリシ情報ipに変換する。例えば、文書ファイルfdまたはポリシファイルfpに暗号化やディジタル署名などの保護措置が施されている場合には、ポリシ操作部43は、ポリシ実行部42を介して暗号処理部46を起動し、この暗号処理部46によって復号やディジタル署名の検証等を実行する。暗号処理部46における処理は、一般的な暗号化方式及びディジタル署名方式の処理に準じればよい。これにより、復号されたポリシファイルfpとしてのポリシ情報ip、又は検証結果が正当な場合のポリシファイルfpであるポリシ情報ipを取得する。なお、復号及び検証が不要な場合は、抽出したポリシファイルfpがそのままポリシ情報ipとなる。
[Steps ST6 to ST7] Based on the policy browsing request, the
いずれにしてもポリシ操作部43は、取得したポリシ情報ipを一時的にポリシ記憶部43aに書き込む。
In any case, the
[ステップST8] ポリシ操作部43は、ポリシ記憶部43a内のポリシ情報ipをポリシ実行部42に送出する。
[Step ST8] The
[ステップST9] ポリシ実行部42は、このポリシ情報ipを受けると、ポリシ情報ipの読出(閲覧)の可否を判定するためのリクエストであるポリシ評価要求を作成する。ポリシ評価要求は、図8に示すように、ポリシ閲覧要求を入力したアクセス主体“Subject”としての操作者Uを示すアクセス主体属性値“USER01”と、リソース“Resource”としてのアクセス対象を示すリソース属性値 “PolicySetId-00001”と、要求した行為“action”を示す行為属性値(ここでは“read(閲覧、読出)”)とを含んでいる。なお、アクセス対象を示すリソース属性値としては、アクセス対象のポリシ情報ipを構成する要素のうち最上位に位置するポリシセット(PolicySet)要素を示す識別情報“PolicySetId-00001”が用いられる。アクセス主体属性値、リソース属性値及び行為属性値は、詳しくはアクセス主体要素がもつ属性値(AttributeValue)要素の値、リソース要素が持つ属性値要素の値、行為(Action)要素が持つ属性値要素の値としてそれぞれ記述される。
[Step ST9] Upon receiving this policy information ip, the
[ステップST10] ポリシ実行部42は、作成したポリシ評価要求と、要求対象のポリシ情報ipとをポリシ評価部44に送出する。
[Step ST10] The
[ステップST11] ポリシ評価部44は、このポリシ評価要求がポリシ情報ipに適合するか否かにより、ポリシ閲覧要求を許可又は拒否を評価し、評価結果を得る。
[Step ST11] The
例えば、図9乃至図11に示すポリシ情報ipは、アクセス主体属性値“USER01”、リソース属性値“PolicySetId-00001”及び行為属性値“read”を有し、これらアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00001”及び行為属性値“read”がそれぞれポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と一致したとき、操作者U「USER01」に対し、ある有効期間(2008-04-01 T12:00:00.910000000+09:00)内であれば、ポリシセットID-00001を持つポリシセット要素の閲覧(read)を許可(Permit)することを示している。この例では、操作者U「USER01」と、ポリシセットID-00001と、閲覧(read)とは適合していたが、有効期間(2008-04-01 T12:00:00.910000000+09:00)が適合していなかったとする。 For example, the policy information ip shown in FIGS. 9 to 11 includes an access subject attribute value “USER01”, a resource attribute value “PolicySetId-00001”, and an action attribute value “read”. These access subject attribute values “USER01”, When the resource attribute value “PolicySetId-00001” and the action attribute value “read” respectively match the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, there is a certain validity for the operator U “USER01”. If it is within the period (2008-04-01 T12: 00: 00.910000000 + 09: 00), it indicates that browsing of the policy set element having the policy set ID-00001 is permitted (Permit). In this example, the operator U “USER01”, the policy set ID-00001, and the reading (read) were matched, but the validity period (2008-04-01 T12: 00: 00.910000000 + 09: 00) Suppose that it did not fit.
これに伴い、ポリシ評価部44は、ポリシ評価要求がポリシ情報ipに適合しない旨を評価し、評価結果としてポリシ情報ipの結果(Effect)に示された“拒否(Deny)”という情報を得る。なお、評価結果は、“許可(Permit)”または“拒否(Deny)”といった情報、またはそれに類する情報により表現される。また、ポリシ情報ip内の責務(Obligation)要素は、評価結果に添付される。図9乃至図11に示す例では、責務要素が配置されるポリシ要素またはポリシセット要素における評価結果が実行(FulfillOn)属性値(この例では、“Deny”)と適合すると、この責務要素が評価結果に添付される。
Accordingly, the
しかる後、ポリシ評価部44は、評価結果“拒否(Deny)”及び責務要素を含む評価結果情報をポリシ実行部42に応答する。
Thereafter, the
ポリシ実行部42は、評価結果が“許可(Permit)”を示す場合には、ポリシ情報ipをユーザインタフェース部41に表示させるが、ここでは、評価結果が“拒否(Deny)”を示すので、ポリシ情報ipを表示させずにステップST12に進む。
When the evaluation result indicates “Permit”, the
なお、ポリシ情報ipの詳細(ポリシ情報ipの構成要素、属性値要素の値、各構成要素が持つ子要素の構造など)の閲覧を制限したい場合には、ポリシ情報ipの最上位構造のみを表示した状態で、ユーザインタフェース部41を介して、ポリシ情報ipの詳細の閲覧要求の入力を促す構成にすればよい。その場合、それぞれのポリシ情報ipの詳細に対応する値をリソース要素の属性値(AttributeValue)要素の値に持つポリシ要素またはルール要素を同様に定義すればよい。
In addition, when it is desired to restrict the browsing of the details of the policy information ip (the constituent elements of the policy information ip, the value of the attribute value element, the structure of the child elements possessed by each constituent element, etc.), In the displayed state, the
[ステップST12〜ST13] ポリシ実行部42は、図7に示すように、評価結果情報に責務要素が含まれるか否かを解析し、評価結果情報に責務要素が含まれていた場合、責務要素を含む責務実行要求を責務管理部45に送出する。この責務要素としては、任意のものが使用可能であるが、ここでは一例として、ポリシ情報ipを削除する旨を表現した責務要素が使用されたとする。
[Steps ST12 to ST13] As illustrated in FIG. 7, the
図9乃至図11に示すポリシ情報ipにおいては、前述した通り、操作者U「USER01」に対し、ある有効期間内であれば、ポリシセット要素「PolicySet-00001」の閲覧を許可することを、ポリシ要素の子要素である対象(Target)要素として表現している。なお、有効期間は、ルールID(RuleId)属性値が「Rule-00001」であるルール要素で示している。また、有効期間以外の閲覧を拒否することを、ルールID属性値が「Rule-00002」であるルール要素で示している。さらに、有効期間を過ぎた場合には、自身のポリシ要素(Policy-00001)を削除することを責務要素eoで示している。 In the policy information ip shown in FIGS. 9 to 11, as described above, the operator U “USER01” is permitted to view the policy set element “PolicySet-00001” within a certain valid period. It is expressed as a Target element that is a child element of the policy element. The valid period is indicated by a rule element having a rule ID (RuleId) attribute value “Rule-00001”. In addition, the rule element whose rule ID attribute value is “Rule-00002” indicates that browsing other than the valid period is rejected. Further, the responsibility element eo indicates that the policy element (Policy-00001) is deleted when the valid period has passed.
この責務要素eoでは、責務実行の行為主体(AttributeAssignment要素の責務主体(obigation-subject)属性値)に「DeletePolicyObligationService」を規定している。この行為主体を示す値は、ポリシ削除責務実行部45bを示す識別名称の例である。
In this responsibility element eo, “DeletePolicyObligationService” is defined in the action execution subject (the responsibility-subject attribute value of the AttributeAssignment element). The value indicating the action subject is an example of an identification name indicating the policy deletion
また、責務実行の行為内容(AttributeAssignment要素の責務行為(obligation-action)属性値)に「delete policy」を規定しており、責務実行の行為対象(AttributeAssignment要素の責務リソース(obligation - resource)属性値)に対象となるポリシ要素の識別情報が示されている。ここでの例では、ポリシ要素の属性であるポリシID(PolicyId)属性を用いており、その属性値として「PolicySet-00001」を示している。すなわち、責務要素eoは、ポリシ削除責務実行部45bが「PolicySet-00001」のポリシ情報ipを削除する旨の責務を示している。
In addition, "delete policy" is specified in the action content of the obligation execution (the attribute action attribute attribute value of the AttributeAssignment element), and the object of the obligation execution action (the attribute resource attribute (obligation-resource) attribute value) ) Shows the identification information of the target policy element. In this example, a policy ID (PolicyId) attribute that is an attribute of a policy element is used, and “PolicySet-00001” is shown as the attribute value. In other words, the responsibility element eo indicates the responsibility that the policy deletion
[ステップST14] 責務管理部45は、この責務要素を含む責務実行要求を受けると、この責務要素に基づいて、責務実行要求の送出先をポリシ削除責務実行部45bと判定する。
[Step ST14] Upon receiving the responsibility execution request including this responsibility element, the
[ステップST15] しかる後、責務管理部45は、この責務要素を含む責務実行要求をポリシ削除責務実行部45bに送出する。
[Step ST15] After that, the
[ステップST16〜ST17] ポリシ削除責務実行部45bは、この責務要素を含む責務実行要求を受けると、この責務要素に基づいて、「PolicySet-00001」に該当するポリシ要素を削除する。これにより、ポリシ管理装置4は、利用されなくなったポリシ情報ipの要素を、操作者Uに意識させることなく、自律的に削除できる。
[Steps ST16 to ST17] Upon receiving the responsibility execution request including this responsibility element, the policy deletion
[ステップST18] しかる後、ポリシ削除責務実行部45bは、ポリシ削除を示す責務完了通知を責務管理部45に送出する。
[Step ST18] After that, the policy deletion
[ステップST19] 責務管理部45は、この責務完了通知をポリシ実行部42に送出する。
[Step ST19] The
[ステップST20] ポリシ実行部42は、この責務完了通知を受けると、ポリシ閲覧要求を拒否することをユーザインタフェース部41に通知する。
[Step ST20] Upon receiving this responsibility completion notification, the
[ステップST21] ユーザインタフェース部41は、この通知を受けると、ポリシ閲覧要求が拒否されたことを表示して操作者Uに通知する。
[Step ST21] Upon receiving this notification, the
(ポリシ要素の追加及び編集動作:図12及び図13)
次に、ポリシ情報ipにポリシ要素を追加する動作について述べる。この動作は、操作者Uによって、新規な文書操作者等を追加する場合に実行される。このとき、自由に追加を許可するのではなく、追加範囲を制約するようにしている。この動作では、前述した動作により、既にポリシ情報ipをポリシ実行部42が取得していることを想定している。
(Policy element addition and editing operations: FIGS. 12 and 13)
Next, an operation for adding a policy element to the policy information ip will be described. This operation is executed when the operator U adds a new document operator or the like. At this time, the addition range is not permitted, but the addition range is restricted. In this operation, it is assumed that the
[ステップST31] ポリシ管理装置4のユーザインタフェース部41においては、操作者Uの操作により、特定のポリシセット要素に対してポリシ要素を追加することを要求する旨のポリシ要素追加要求が入力される。このポリシ要素追加要求は、具体的には、アクセス主体属性値としての “USER01(操作者ID)”、リソース属性値としての“PolicySetId-00005(ポリシ追加先ID)”及び行為属性値としての“add policy(ポリシ追加)”、を含んでいる。また、説明の便宜上、ここで追加しようとするポリシ要素を、新規ポリシ要素と呼ぶ。
[Step ST31] In the
[ステップST32] ユーザインタフェース部41は、このポリシ要素追加要求をポリシ実行部42に送出する。
[Step ST32] The
[ステップST33] ポリシ実行部42は、ポリシ要素追加要求を受けると、ポリシ要素追加要求の可否を評価するためのリクエストであるポリシ評価要求を前述同様に作成する。ここで作成したポリシ評価要求においては、図14に示すように、アクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”を含んでいる。このポリシ評価要求においては、リソース属性値が、ポリシ要素を追加するポリシセット要素“PolicySetId-00005”を指定している(PolicySet要素のPolicySetId属性値)。また、行為属性値が、ポリシ要素を追加する行為(add policy)を指定している。
[Step ST33] Upon receiving the policy element addition request, the
[ステップST34] ポリシ実行部42は、作成したポリシ評価要求と、既に取得していたポリシ情報ipとをポリシ評価部44に送出する。
[Step ST34] The
ポリシ評価部44は、このポリシ評価要求がポリシ情報ipに適合するか否かを評価し、評価結果を得る。ポリシ情報ipは、例えば図15乃至図17に示すように、1つのポリシセット要素“PolicySet-00002”が、第1乃至第3のポリシセット要素“PolicySet-00003”,“PolicySet-00004”,“PolicySet-00005”を含んでいる。第1のポリシセット要素“PolicySet-00003”は、1つのポリシ要素“Policy-00002”を含んでいる。このポリシ要素“Policy-00002”は、1つのルール要素“Rule-00003”と、第1及び第2の責務要素(“Obligation-00003”,“Obligation-00002”)eo1,eo2を含んでいる。
The
このルール要素“Rule-00003”は、アクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”を有し、これらアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”がそれぞれポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と一致したとき、評価結果として“許可(permit)”を得る内容が記述されている。 This rule element “Rule-00003” has an access subject attribute value “USER01”, a resource attribute value “PolicySetId-00005”, and an action attribute value “add policy”. These access subject attribute value “USER01”, resource attribute value When “PolicySetId-00005” and the action attribute value “add policy” respectively match the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, there is a content that obtains “permit” as an evaluation result. is described.
第1及び第2の責務要素eo1,eo2は、ルール要素“Rule-00003”に基づく評価結果が“許可(permit)”の場合の責務を示している。 The first and second responsibility elements eo1 and eo2 indicate responsibilities when the evaluation result based on the rule element “Rule-00003” is “permit”.
第1の責務要素eo1は、責務主体属性値“AddPolicyObligationService(ポリシ追加責務実行部45a)”、責務行為属性値“add policy with template”、責務リソース属性値“PolicySet-00005”、責務補足属性値“ポリシテンプレート情報”を有し、ポリシ追加責務実行部45aがポリシテンプレート情報から構築した新規ポリシ要素を第3のポリシセット要素“PolicySet-00005”に追加(格納)する責務を示している。責務リソース属性値“PolicySet-00005”は、責務実行の行為対象となるポリシセット要素の識別情報を示している。ここでの例では、ポリシセット要素の属性であるポリシセットID(PolicySetId)属性の属性値として「PolicySet-00005」を示している。また、責務要素eo1は、責務ID(ObligationId)属性値が「Obligation-00003」のものである。ここで、ポリシテンプレート情報iptは、図18及び図19に示すように、新規ポリシ要素の記述を制約するための雛型情報であり、このポリシテンプレート情報の記述に依存して新規ポリシ要素が記述される。
The first responsibility element eo1 includes the responsibility entity attribute value “AddPolicyObligationService (policy addition
第2の責務要素eo2は、責務主体属性値“AddPolicyObligationService(ポリシ追加責務実行部45a)”、責務行為属性値“add policy with template”、責務リソース属性値“PolicySet-00004”、責務補足属性値“ポリシテンプレート情報”を有し、ポリシ追加責務実行部45aがポリシテンプレート情報から構築したポリシ要素を第2のポリシセット要素“PolicySet-00004”に追加(格納)する責務を示している。この責務要素eo2は、責務ID属性値が「Obligation-00002」のものである。ここで、ポリシテンプレート情報は、新規ポリシ要素を制御するためのポリシ要素(後続強制ポリシ要素、又は制御ポリシ要素ともいう)の雛型情報であり、ポリシテンプレート情報の記述に依存して制御ポリシ要素が記述される。
The second responsibility element eo2 includes the responsibility subject attribute value “AddPolicyObligationService (policy addition
第2のポリシセット要素“PolicySet-00004”は、第2の責務要素eo2に基づいて追加された制御ポリシ要素の集合を含む要素である。 The second policy set element “PolicySet-00004” is an element including a set of control policy elements added based on the second responsibility element eo2.
第3のポリシセット要素“PolicySet-00005”は、第1の責務要素eo1に基づいて追加された新規ポリシ要素の集合を含む要素である。 The third policy set element “PolicySet-00005” is an element including a set of new policy elements added based on the first responsibility element eo1.
従って、ポリシ評価部44は、送出されたポリシ評価要求及びポリシ情報ipを受けると、このポリシ評価要求内のアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”と、当該ポリシ情報ipのルール要素内のアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ要素追加要求を許可(Permit)と評価する。
Accordingly, when the
[ステップST35] ポリシ評価部44は、評価結果が“許可(Permit)”の場合、この許可に対応する第1及び第2責務要素eo1,eo2を当該ポリシ情報ipから抽出し、評価結果“許可(Permit)”、第1及び第2責務要素eo1,eo2を含む評価結果情報をポリシ実行部42に送出する。
[Step ST35] When the evaluation result is “permit”, the
[ステップST36〜ST37] ポリシ実行部42は、評価結果情報を受けると、評価結果情報に“許可(Permit)”という評価結果が含まれるとき、この評価結果情報内の責務要素の有無を解析する。一方、評価結果情報に“拒否(Deny)”という評価結果が含まれる場合には、ポリシ実行部42は、ユーザインタフェース部41を介して、ポリシ追加要求を拒否する旨を操作者Uに通知する。但し、この例では、評価結果情報に第1及び第2責務要素eo1,eo2が含まれているので、ポリシ実行部42は、各責務要素eo1,eo2を含む責務実行要求を責務管理部45に送出する。
[Steps ST36 to ST37] Upon receiving the evaluation result information, the
[ステップST38] 責務管理部45は、責務要素eo1,eo2を含む責務実行要求を受けると、この責務要素eo1,eo2の責務主体属性値“AddPolicyObligationService(ポリシ追加責務実行部45a)”に基づいて、責務実行要求の送出先をポリシ追加責務実行部45aと判定する。
[Step ST38] Upon receiving the responsibility execution request including the responsibility elements eo1 and eo2, the
[ステップST39] しかる後、責務管理部45は、この責務要素eo1,eo2を含む責務実行要求をポリシ追加責務実行部45aに送出する。
[Step ST39] Thereafter, the
[ステップST40] ポリシ追加責務実行部45aは、この責務要素eo1,eo2を含む責務実行要求を受けると、責務要素eo1,eo2の責務行為属性値“add policy with template”に基づき、追加が求められるポリシ要素の識別情報を生成する。図15乃至図17の責務要素の例では、2つの“add policy with template”が規定された責務要素が存在するため、2つのポリシ要素の識別情報を生成する。
[Step ST40] Upon receiving the duty execution request including the duty elements eo1 and eo2, the policy addition
次に、ポリシ追加責務実行部45aは、ポリシテンプレート情報からポリシ要素を生成する。どのような内容のポリシ要素を追加するかは、ポリシテンプレート情報に依存する。
Next, the policy addition
図18及び図19に示した新規ポリシ要素用のポリシテンプレート情報iptは、例えば図20及び図21に示す如き、ポリシテンプレート(PolicyTemplate)要素ipt’から予め作成可能となっている。ポリシテンプレート要素ipt’は、対象テンプレート(TargetTemplate)要素、ルールテンプレート(RuleTemplate)要素、又は責務テンプレート(ObligationTemplate)要素を一つ以上含む。対象テンプレート要素、ルールテンプレート要素及び責務テンプレート要素は、ポリシ要素を構成する子要素のテンプレートを表現するための要素として定義している。 The policy template information ipt for the new policy element shown in FIGS. 18 and 19 can be created in advance from a policy template element ipt 'as shown in FIGS. 20 and 21, for example. The policy template element ipt 'includes at least one target template (TargetTemplate) element, rule template (RuleTemplate) element, or responsibility template (ObligationTemplate) element. The target template element, the rule template element, and the responsibility template element are defined as elements for expressing a template of a child element constituting the policy element.
例えば、責務ID属性値が「Obligation-00003」である責務例により、図18及び図19に示すようにポリシテンプレート情報iptを作成したいとき、破線で囲んだ属性値は、事前に推測できない。このように、ポリシテンプレート情報iptには、事前に静的に決定可能な属性値と、ポリシ要素の生成時に動的に取得される変数の属性値とが混在している。このため、ポリシテンプレート要素ipt’内の対象テンプレート要素、ルールテンプレート要素及び責務テンプレート要素は、図20及び図21に示すように、テンプレート部分(TemplatePortion)要素または変数属性割当て(VariableAttributeAssignment)要素を、一つ以上含んでいる。ポリシテンプレート要素iptのルール結合アルゴリズムID(RuleCombiningAlgId)属性値は、このポリシテンプレート要素により生成されるポリシ要素が持つルール結合アルゴリズムID属性の値を示している。 For example, when it is desired to create policy template information ipt as shown in FIG. 18 and FIG. 19 by the duty example whose duty ID attribute value is “Obligation-00003”, the attribute value surrounded by a broken line cannot be estimated in advance. As described above, the policy template information ipt includes a mixture of attribute values that can be statically determined in advance and variable attribute values that are dynamically acquired when the policy element is generated. Therefore, the target template element, the rule template element, and the responsibility template element in the policy template element ipt ′ are identical to the template part (TemplatePortion) element or the variable attribute assignment (VariableAttributeAssignment) element as shown in FIGS. Contains more than one. The rule combination algorithm ID (RuleCombiningAlgId) attribute value of the policy template element “ip” indicates the value of the rule combination algorithm ID attribute of the policy element generated by this policy template element.
テンプレート部分要素は、事前に静的に決定可能な属性値を示す要素であり、それぞれが対象とする要素が持つ子要素以下の記述そのままの値を持つ。ただし、図20及び図21での値は、ベース64(Base 64)形式でエンコードした値となっている。ベース64形式でのエンコードは一例であり、XMLの処理を阻害しない形式であれば任意の形式でよく、例えばタグ文字をエスケープ処理した値でもよい。 The template partial element is an element indicating an attribute value that can be statically determined in advance, and has a value as it is described below the child elements of the target element. However, the values in FIGS. 20 and 21 are values encoded in the base 64 format. Encoding in the base 64 format is an example, and any format may be used as long as it does not inhibit XML processing. For example, a value obtained by escaping tag characters may be used.
変数属性割当て要素は、動的に取得される変数の属性値を示す要素である。例えば、図20及び図21の例では、XACML V2.0で規定されている関数である「dateTime-add-dayTimeDuration」を利用して、ポリシ要素生成時刻から3日後(「P3D」)の時刻を値として代入することを示している。
The variable attribute assignment element is an element indicating an attribute value of a variable that is dynamically acquired. For example, in the example of FIG. 20 and FIG. 21, using “dateTime-add-dayTimeDuration” which is a function defined in XACML V2.0, the
対象テンプレート(TargetTemplate)要素は、ポリシ要素直下の対象(Target)要素の雛型情報である。ルールテンプレート要素は、ポリシ要素直下のルール要素の雛型情報である。ルールテンプレート要素の効果(Effect)属性値は、ルールテンプレート要素により生成されるルール要素が持つ効果属性値を示す。責務テンプレート要素は、ポリシ要素直下の責務要素の雛型情報を示す。 The target template (TargetTemplate) element is template information of the target (Target) element immediately below the policy element. The rule template element is template information of the rule element immediately below the policy element. The effect (Effect) attribute value of the rule template element indicates the effect attribute value of the rule element generated by the rule template element. The responsibility template element indicates template information of the responsibility element immediately below the policy element.
ポリシ追加責務実行部45aは、このように表現されたポリシテンプレート情報iptに基づいて、新規ポリシ要素と制御ポリシ要素とを生成する。
The policy addition
例えば、ポリシ追加責務実行部45aは、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としてのファイル開(Open File)、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、新規要素ポリシIDとを備えた新規ポリシ要素ep5を生成する。
For example, the policy addition
また例えば、ポリシ追加責務実行部45aは、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての新規要素ポリシID、行為属性値としての操作者IDの初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての当該初期値の更新、を含む第4責務要素と、制御要素ポリシIDとを備えた制御ポリシ要素ep4を生成する。
Further, for example, the policy addition
[ステップST41] ポリシ追加責務実行部45aは、生成した各ポリシ要素ep4,ep5を、図22に示す状態から図23に示すように、各責務要素eo1,eo2の責務リソース属性値“PolicySet-00004”,“PolicySet-00005”に基づいて、ポリシ情報ip内のポリシセット要素eps4,eps5に追加する。
[Step ST41] The policy addition
[ステップST42] しかる後、ポリシ追加責務実行部45aは、ポリシ追加を示す責務完了通知を責務管理部45に送出する。
[Step ST42] After that, the policy addition
[ステップST43] 責務管理部45は、この責務完了通知をポリシ実行部42に送出する。
[Step ST43] The
[ステップST44] ポリシ実行部42は、この責務完了通知を受けると、ポリシ追加を完了したことをユーザインタフェース部41に通知する。
[Step ST44] Upon receiving this responsibility completion notification, the
[ステップST45] ユーザインタフェース部41は、この通知を受けると、ポリシ追加を完了したことを表示して操作者Uに通知する。
[Step ST45] Upon receiving this notification, the
しかる後、ポリシ実行部42は、ユーザインタフェース部41を介して、操作者Uから操作者Uが追加したい要素の値(例えば、追加したい操作者の操作者ID)を取得する。ポリシ実行部42は、ポリシ操作部43を介して、取得した値を各ポリシ要素に追加する。なお、取得した値を追加する前に、この追加の可否をポリシ評価部44によって前述同様に評価してもよく、その場合、ポリシ評価要求に対する比較対象のポリシは制御ポリシ要素となる。
Thereafter, the
この動作を以下のように補足説明する。
ユーザインタフェース部41は、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての操作者ID初期値の更新、を含むポリシ要素更新要求の入力を受け付けると、このポリシ要素更新要求をポリシ実行部42に送出する。
This operation will be supplementarily described as follows.
When the
ポリシ実行部42は、このポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての当該初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び既に取得したポリシ情報をポリシ評価部44に送出する。
In response to this policy element update request, the
ポリシ評価部44は、送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ要素更新要求を許可と評価する。
When the
また、ポリシ評価部44は、評価結果が許可の場合、この許可に対応する第4責務要素を当該ポリシ情報から抽出し、この評価結果及び第4責務要素を含む評価結果情報をポリシ実行部42に送出する。
When the evaluation result is permission, the
ポリシ実行部42は、この評価結果情報内の責務要素の有無を解析し、評価結果情報内に第3及び第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を責務管理部45に送出する。
The
責務管理部45は、この責務実行要求をポリシ編集責務実行部45cに送出する。
The
ポリシ編集責務実行部45cは、この責務実行要求内の第4責務要素内の行為属性値に基づいて、新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を、追加したい操作者を示す操作者ID“USER02”に更新する。
Based on the action attribute value in the fourth responsibility element in the responsibility execution request, the policy editing
以上の動作は、ポリシ要素を新規に追加する責務要素の場合であり、責務表現を変えることにより、同様の処理を実行してポリシ要素の要素値や属性値を編集できる。例えば、責務主体属性値を「ModifyPolicyObligationService」と規定し、責務行為属性値を「modify policy」と規定する。「ModifyPolicyObligationService」は、ポリシ編集責務実行部45cを示す識別名称の例である。責務リソース属性値には、対象となる要素や属性値を規定する。具体的には、XPath形式などを用いる。責務補足属性値には、変更したい属性値を規定する。また、追加された各ポリシ要素は、図24に示すように、前述同様に有効期限の経過後に削除される。
The above operation is a case of an obligation element for newly adding a policy element. By changing the responsibility expression, the element value and attribute value of the policy element can be edited by executing the same processing. For example, the responsible entity attribute value is defined as “ModifyPolicyObligationService”, and the responsible activity attribute value is defined as “modify policy”. “ModifyPolicyObligationService” is an example of an identification name indicating the policy editing
例えば、ユーザインタフェース部41は、アクセス主体属性値としての操作者ID(初期値を更新した値:追加された操作者を示すID)及び行為属性値としてのファイル開、を含むファイル読出要求の入力を受け付けると、このファイル読出要求をポリシ実行部42に送出する。
For example, the
ポリシ実行部42は、このファイル読出要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としてのファイル開、を含むポリシ評価要求を作成し、このポリシ評価要求及び既に取得したポリシ情報をポリシ評価部44に送出する。
In response to the file read request, the
ポリシ評価部44は、送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ファイル読出要求を許可と評価する。
When the
また、ポリシ評価部44は、評価結果が許可の場合、この許可に対応する第3責務要素を当該ポリシ情報から抽出し、この評価結果及び第3責務要素を含む評価結果情報をポリシ実行部42に送出する。
Further, when the evaluation result is permission, the
ポリシ実行部42は、評価結果情報内の評価結果が許可の場合、このポリシ情報を含む文書ファイルfdを文書ファイル記憶部3から読み出し、当該文書ファイルfdの内容情報fdcをユーザインタフェース部41に表示させる。
When the evaluation result in the evaluation result information is permitted, the
また、ポリシ実行部42は、この評価結果情報内の責務要素の有無を解析し、評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を責務管理部45に送出する。
Further, the
責務管理部45は、この責務実行要求をポリシ編集責務実行部45cに送出する。
The
ポリシ編集責務実行部45cは、この責務実行要求内の第3責務要素内の行為属性値に基づいてポリシ有効期限と現在の日時情報とを比較すると共に、現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、新規ポリシ要素及び制御ポリシ要素をポリシ情報から削除する。
The policy editing
上述したように本実施形態によれば、ポリシ情報ipの編集可能範囲を制約する各属性値を含むポリシ要素追加要求に対応して、ポリシ情報ipを取得すると共にポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報ipに基づいてポリシ要素追加要求を許可又は拒否と評価し、許可に対応する第1及び第2責務要素をポリシ情報ipから抽出し、第1責務要素に従って新規ポリシ要素を生成し、第2責務要素に従って制御ポリシ要素を生成し、新規ポリシ要素及び制御ポリシ要素をポリシ情報ipに追加する。また、ポリシ管理装置4は、現在の日時情報がポリシ有効期限を過ぎた場合には、新規ポリシ要素及び制御ポリシ要素をポリシ情報ipから削除するように、ポリシ情報ipを自律的に再編集する。
As described above, according to the present embodiment, in response to the policy element addition request including each attribute value that restricts the editable range of the policy information ip, the policy information ip is acquired and the policy evaluation request is created. Based on the policy evaluation request and the policy information ip, the policy element addition request is evaluated as permitted or denied, the first and second responsibility elements corresponding to the permission are extracted from the policy information ip, and a new policy element is added according to the first responsibility element. Generate a control policy element according to the second responsibility element, and add the new policy element and the control policy element to the policy information ip. Further, the
従って、第1の実施形態においては、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集することができる。 Therefore, in the first embodiment, document attribute information can be edited autonomously while restricting the editable range of policy information.
(第2の実施形態)
図25及び図26は本発明の第2の実施形態に係るポリシ管理装置が適用された利用端末の構成例を示す模式図であり、図27はこのポリシ管理装置の機能構成を示す模式図であって、前述した各図と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
(Second Embodiment)
25 and 26 are schematic diagrams showing a configuration example of a use terminal to which the policy management apparatus according to the second embodiment of the present invention is applied, and FIG. 27 is a schematic diagram showing a functional configuration of this policy management apparatus. Therefore, the same parts as those in the above-described drawings are denoted by the same reference numerals and detailed description thereof is omitted, and different parts are mainly described here.
すなわち、第2の実施形態は、第1の変形例であり、文書編集アプリケーション部9の処理にポリシ管理装置4が連携する形態であって、具体的には図5のユーザインタフェース部41に代えて、イベント監視部48、文書属性編集責務実行部45d及び文書属性取得部44aを備えた構成となっている。
In other words, the second embodiment is a first modification, in which the
イベント監視部48は、文書編集アプリケーション部9における特定イベントを監視する機能部である。具体的な例としては、文書編集アプリケーション部9における文書状態を監視し、特定の状態変化が発生したら、状態変化に対応するイベントを当該装置のポリシ実行部42’に通知する処理を行なう。例えば、文書状態が文書を開いた初期状態から変化した場合には、文書が編集されたとして、編集イベントを発生させる。このため、イベント監視部48は、監視を実現する手段が監視対象の実装形態に依存するため、当該装置の外部に実装されてもよい。
The
文書属性取得部44aは、文書ファイルfd中に含まれる文書属性情報fdaを取得するための機能部である。文書属性情報fdaの好適な例としては、初期配布状態又は初期配布状態から編集後の状態といった状態を示す文書ステータスや、最終更新者などが挙げられる。
The document
文書属性編集責務実行部45dは、ポリシ評価部44’による評価結果情報に、文書属性情報を編集する責務要素が含まれる場合に、責務要素に基づいて、文書ファイルfdが有する文書属性情報fdaを編集する機能部である。
When the evaluation result information by the
ポリシ操作部43’は、第1の実施形態のポリシ操作部43の機能に加え、文書編集アプリケーション部9による文書ファイルfdの入出力を中間傍受する機能と、ポリシ情報ipからポリシファイルfpを構築して、文書ファイルfdに組み込む機能とを備えている。ポリシ操作部43’は、ポリシ管理装置4内に実装する形態に限らず、文書編集アプリケーション部9における入出力フィルタ機能としても実装可能となっている。いずれにしても、ポリシ操作部43’は、文書編集アプリケーション部9が文書ファイルfdを読み出す前に、文書ファイルfdからポリシファイルfpを抽出して、文書編集アプリケーション部9にポリシファイルfpを除外した文書ファイルfdを受け渡す動作を実行可能となっている。但し、本実施形態では、ポリシ操作部43’がポリシ管理装置4内に実装された場合を例に挙げて述べる。
In addition to the function of the
また、ポリシ実行部42’、ポリシ評価部44’及び責務管理部45’は、以上の構成に伴い、第1の実施形態のポリシ実行部42、ポリシ評価部44及び責務管理部45から若干変形されている。
Further, the
例えば、ポリシ実行部42’は、第1の実施形態のポリシ実行部42の機能に加え、文書編集アプリケーション部9から受けた文書ファイル読出要求をポリシ操作部43’に送出する機能や、イベント監視部48から受けたイベント情報に基づいて、ポリシ評価要求を作成する機能などの機能をもっている。
For example, in addition to the function of the
ポリシ評価部44’は、第1の実施形態のポリシ評価部44の機能に加え、ポリシ実行部42’からポリシ評価要求を受けると、文書属性取得部44aに属性取得要求を送出し、文書属性取得部44aから受けた文書属性情報fdaを評価結果と共に、ポリシ実行部42’に送出する機能をもっている。
When the
責務管理部45’は、第1の実施形態の責務管理部45の機能に加え、ポリシ実行部42’から受けた責務実行要求が、文書属性編集責務実行部45dに対する文書属性情報の編集を示す場合に、文書属性編集責務実行部45dに責務実行要求を送出し、文書属性編集責務実行部44dから受けた完了通知をポリシ実行部42’に送出する機能をもっている。
In addition to the function of the
次に、以上のように構成されたポリシ管理装置の動作を説明する。
[ステップST51] 利用端末1においては、文書編集アプリケーション部9に対する操作者U’の操作により、図28に示すように、アクセス主体属性値としての操作者ID“USER02”、リソース属性値としての文書ファイルfdの指定情報及び行為属性値としての“Open File”を含む文書ファイル読出要求を文書編集アプリケーション部9に入力する。
Next, the operation of the policy management apparatus configured as described above will be described.
[Step ST51] In the use terminal 1, as shown in FIG. 28, the operator ID “USER02” as the access subject attribute value and the document as the resource attribute value are obtained by the operation of the operator U ′ on the document
文書ファイル読出要求の入力は、例えば、文書編集アプリケーション部9の「ファイルを開く」メニューや、文書編集アプリケーション部9に割り当てられた文書ファイルfdをダブルクリックする等で実現することを想定している。操作者ID“USER02”は、文書編集アプリケーション部9に予め登録されていることが操作の簡単化の観点から好ましいが、ステップST51で入力してもよい。
It is assumed that the input of the document file read request is realized by, for example, double-clicking the “open file” menu of the document
[ステップST52〜ST53] 文書編集アプリケーション部9は、この文書ファイル読出要求をポリシ実行部42’に入力する。ポリシ実行部42’は、この文書ファイル読出要求をポリシ操作部43’に入力する。
[Steps ST52 to ST53] The document
[ステップST54〜ST56] ポリシ操作部43’は、この文書ファイル読出要求に基づいて、文書ファイル記憶部3から文書ファイルを取得すると、この文書ファイルからポリシ情報ipを取得する。文書ファイルfdからのポリシ情報ipの取得は、前述したステップST6〜ST7と同様の処理により行う。
[Steps ST54 to ST56] When the policy operation unit 43 'acquires the document file from the document
[ステップST57〜ST58] ポリシ実行部42’は、文書ファイル読出要求に基づいて、ポリシ情報ipをポリシ操作部43’から取得する。 [Steps ST57 to ST58] The policy execution unit 42 'acquires the policy information ip from the policy operation unit 43' based on the document file read request.
[ステップST59] ポリシ実行部42’は、文書ファイル読出要求に基づいて、アクセス主体属性値としての操作者ID“USER02”、リソース属性値としての文書ファイルfdの指定情報及び行為属性値としての“Open File”を含むポリシ評価要求を作成する。
[Step ST59] Based on the document file read request, the
[ステップST60] ポリシ実行部42’は、作成したポリシ評価要求と、既に取得していたポリシ情報ipとをポリシ評価部44’に送出する。 [Step ST60] The policy execution unit 42 'sends the created policy evaluation request and the already acquired policy information ip to the policy evaluation unit 44'.
ポリシ評価部44’は、送出されたポリシ評価要求及びポリシ情報ipを受けると、このポリシ評価要求内のアクセス主体属性値“USER02”、リソース属性値“文書ファイルfdの指定情報”及び行為属性値“Open File”と、当該ポリシ情報ipのルール要素内のアクセス主体属性値“USER02”、リソース属性値“文書ファイルfdの指定情報”及び行為属性値“Open File”とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、文書ファイル読出要求を許可(Permit)と評価する。
Upon receiving the transmitted policy evaluation request and policy information ip, the
[ステップST61] ポリシ評価部44’は、評価結果が“許可(Permit)”の場合、この許可に対応する責務要素が無いので、責務要素を含まずに評価結果“許可(Permit)”を含む評価結果情報をポリシ実行部42’に送出する。
[Step ST61] When the evaluation result is “permit”, the
[ステップST62〜ST63] ポリシ実行部42’は、評価結果情報を受けると、評価結果情報に“許可(Permit)”という評価結果が含まれるとき、この評価結果情報内の責務要素の有無を解析する。一方、評価結果情報に“拒否(Deny)”という評価結果が含まれる場合には、ポリシ実行部42’は、文書編集アプリケーション部9を介して、文書ファイル読出要求を拒否する旨を操作者U’に通知する。但し、この例では、評価結果情報に“許可(Permit)”という評価結果が含まれる一方、この評価結果情報内に責務要素が無い。このため、ポリシ実行部42’は、評価結果“許可”をポリシ操作部43’に送出する。
[Steps ST62 to ST63] Upon receiving the evaluation result information, the
[ステップST64] ポリシ操作部43’は、この評価結果“許可”を受けると、ステップST55で取得していた文書ファイルをポリシ実行部42’に送出する。
[Step ST64] Upon receiving this evaluation result “permitted”, the
[ステップST65] ポリシ実行部42’は、この文書ファイルを文書編集アプリケーション部9に送出する。
[Step ST65] The policy execution unit 42 'sends the document file to the document
[ステップST66] 文書編集アプリケーション部9は、この文書ファイルfdを受けると、当該文書ファイルfdを表示する。これにより、文書ファイルfdは、操作者U’により利用可能となる。
[Step ST66] Upon receiving the document file fd, the document
[ステップST67〜ST68] 文書編集アプリケーション部9は、操作者の操作により、表示中の文書ファイルfdを編集し、編集後の文書ファイルfdを表示する。
[Steps ST <b> 67 to ST <b> 68] The document
[ステップST69〜ST70] 文書ファイルfdは、編集により、初期状態から状態が変化する。文書編集アプリケーション部9は、この状態変化に応じて、文書ファイルの指定情報、当該文書ファイルの状態変化情報及び操作者IDを含む状態変化通知をイベント監視部48に送出する。この状態変化通知の送出は、任意の技術により実現可能であるが、ここでは、文書オブジェクトとしての文書ファイルfdに状態変化を他のオブジェクト(イベント監視部48)に通知するリスナ機能を文書編集アプリケーション部9が備えた構成により実現している。
[Steps ST69 to ST70] The document file fd changes its state from the initial state by editing. In response to this state change, the document
イベント監視部48は、この状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報としてポリシ実行部42’に送出する。状態変化情報としては、例えば、上書き保存(更新)などが挙げられる。
When the
[ステップST71〜ST72] ポリシ実行部42’は、イベント監視部48から取得したイベント情報内の状態変化情報に応じた要求として、例えばポリシ閲覧要求に対応して前述同様に、アクセス主体属性値“USER02”、リソース属性値“PolicySetId-00001”及び行為属性値“read”を含むポリシ評価要求を作成し、ポリシ評価要求とポリシ記憶部43a内のポリシ情報ipとをポリシ評価部44’に送出する。ここで、ポリシ閲覧要求に対応したポリシ評価要求は、操作者U’を示すアクセス主体属性値“USER02”を持つことを除き、前述したポリシ閲覧要求に対応したポリシ評価要求と同じ属性値をもっている。
[Steps ST71 to ST72] The
[ステップST73] ステップST72の後の動作は、前述したステップST11〜ST21の動作と同様である。但し、文書ファイルfdの文書属性情報fdaを編集する場合には、以下のような動作となる。 [Step ST73] The operation after step ST72 is the same as the operation of steps ST11 to ST21 described above. However, when editing the document attribute information fda of the document file fd, the following operation is performed.
すなわち、ポリシ評価部44’は、ポリシ評価要求及びポリシ情報ipを受けると、ポリシ評価要求に基づいて、属性取得要求を文書属性取得部44aに送出する。
In other words, when the policy evaluation unit 44 'receives the policy evaluation request and the policy information ip, the policy evaluation unit 44' sends an attribute acquisition request to the document
[ステップST74〜ST76] 文書属性取得部44aは、この属性取得要求に基づいて、文書編集アプリケーション部9から文書ファイルfdの文書属性情報fdaを取得する。このような文書属性情報fdaは、文書ファイルfdが有する任意のフィールドに書き込まれていてもよく、又はポリシファイルfpと同様に別途ファイルとして作成され、文書ファイルfdに埋め込まれていてもよい。
[Steps ST74 to ST76] The document
いずれにしても、文書属性取得部44aは、取得した文書属性情報fdaをポリシ評価部44’に送出する。
In any case, the document
なお、文書属性情報fdaは、文書属性取得部44aが取得する場合に限らず、例えば、ポリシ実行部42’が取得して予めポリシ評価要求に含める変形例としてもよく、あるいは、ポリシ評価要求及びポリシ情報を受けたポリシ評価部44’が取得する変形例としてもよい。このような変形例においては、文書属性取得部44aは省略される。
Note that the document attribute information fda is not limited to being acquired by the document
[ステップST77] いずれにしても、ポリシ評価部44’は、ポリシ評価要求、ポリシ情報及び文書属性情報fdaを取得した後、ポリシ評価要求内のアクセス主体属性値“USER02”、リソース属性値“PolicySetId-00001”及び行為属性値“read”と、当該ポリシ情報ipのルール要素内のアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00001”及び行為属性値“read”とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ評価要求を許可(Permit)と評価するが、ここではアクセス主体属性値が不一致なので、ポリシ評価要求を拒否(Deny)と評価する。
[Step ST77] In any case, after obtaining the policy evaluation request, the policy information, and the document attribute information fda, the
続いて、ポリシ評価部44’は、拒否“Deny”の評価結果及びこの評価結果に対応する責務要素を含む評価結果情報と、文書属性情報fdaとをポリシ実行部42’に送出する。
Subsequently, the
この責務要素としては、例えば、文書属性情報fdaを編集するためのものであり、責務主体属性値“ModifyDocumentAttributesObligationService(文書属性編集責務実行部45d)”と、リソース属性値“対象となる文書属性情報fdaを示す値”と、行為属性値“modify document attributes(文書属性情報fdaの変更)”と、責務補足属性値“変更後の値”とを含むとする。例えば、リソース属性値が最終更新者を示す値であり、責務補足属性値がアクセス主体属性値“USER02”である場合などがある。このような責務要素は、具体的には、XPath形式などを用いて記述可能となっている。
This responsibility element is for editing the document attribute information fda, for example, the responsibility subject attribute value “ModifyDocumentAttributesObligationService (document attribute editing
[ステップST78〜ST79] ポリシ実行部42’は、評価結果情報に責務要素が含まれるか否かを解析し、評価結果情報に責務要素が含まれていた場合、責務要素を含む責務実行要求と、文書属性情報fdaとを責務管理部45’に送出する。
[Steps ST78 to ST79] The
[ステップST80] 責務管理部45’は、責務実行要求及び文書属性情報fdaを受けると、この責務実行要求内の責務要素に基づいて、責務実行要求の送出先を文書属性編集責務実行部45dと判定する。すなわち、責務管理部45’は、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体ID“ModifyDocumentAttributesObligationService”が示す責務実行主体(文書属性編集責務実行部45d)を、当該責務実行要求の送出先と判定する手段と、
[ステップST81] しかる後、責務管理部45’は、この責務要素を含む責務実行要求と、文書属性情報fdaとを文書属性編集責務実行部45dに送出する。
[Step ST80] Upon receiving the responsibility execution request and the document attribute information fda, the
[Step ST81] Thereafter, the
[ステップST82〜ST83] 文書属性責務実行部45dは、この責務実行要求及び文書属性情報fdaを受けると、この責務実行要求内の責務要素に基づいて、文書属性情報fdaを編集し、編集後の文書属性情報fdaを文書編集アプリケーション部9に送出することにより、文書編集アプリケーション部9で表示中の文書ファイルfd内の文書属性情報fdaを編集後の文書属性情報fdaで上書きする。
[Steps ST82 to ST83] Upon receiving this responsibility execution request and document attribute information fda, the document attribute
これにより、ポリシ管理装置4は、文書ファイルfdの文書内容の編集に応じて文書属性情報fdaを、操作者U’に意識させることなく、自律的に編集することができる。
As a result, the
[ステップST84〜ST85] しかる後、文書属性編集責務実行部45dは、文書属性情報fdaの編集完了を示す責務完了通知を、責務管理部45’を介してポリシ実行部42’に送出する。
[Steps ST84 to ST85] Thereafter, the document attribute editing
[ステップST86] ポリシ実行部42’は、この責務完了通知を受けると、ポリシ閲覧要求を拒否することを文書編集アプリケーション部9に通知する。
[Step ST86] Upon receiving this responsibility completion notification, the policy execution unit 42 'notifies the document
[ステップST87] 文書編集アプリケーション部9は、この通知を受けると、ポリシ閲覧要求が拒否されたことを表示して操作者U’に通知する。
[Step ST87] Upon receiving this notification, the document
上述したように本実施形態によれば、文書編集アプリケーション部9から送出された状態変化通知に基づくイベント情報として送出し、このイベント情報に基づいて、ポリシ情報ipの編集可能範囲を制約する各属性値を含むポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報ipを送出し、このポリシ評価要求及びポリシ情報ipを受けると、文書編集アプリケーション部9から文書ファイルfdの文書属性情報を取得し、ポリシ情報ipに基づいてポリシ評価要求を許可又は拒否と評価し、拒否を示す評価結果及びこの評価結果に対応する責務要素を含む評価結果情報と、文書属性情報fdaとを送出し、責務要素eoに基づいて、文書属性情報fdaを編集し、編集後の文書属性情報fdaを文書編集アプリケーション部9に送出し、文書編集アプリケーション部9で表示中の文書ファイルfd内の文書属性情報fdaを編集後の文書属性情報fdaで上書きすることにより、文書属性情報fdaを自律的に編集する。
As described above, according to the present embodiment, each attribute that is sent as event information based on the state change notification sent from the document
従って、第2の実施形態においては、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集することができる。 Therefore, in the second embodiment, document attribute information can be edited autonomously while restricting the editable range of policy information.
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1…利用端末、2…オペレーティングシステム部、2p…オペレーティングシステム、3…文書ファイル記憶部、4,4’…ポリシ管理装置、4p,4p’…ポリシ管理プログラム、5…記憶部、6…入力部、7…CPU、8…出力部、9,9p…文書アプリケーション部、41…ユーザインタフェース部、42、42’…ポリシ実行部、43,43’…ポリシ操作部、43a…ポリシ記憶部、44,44’…ポリシ評価部、44a…文書属性取得部、45,45’…責務管理部、45a…ポリシ追加責務実行部、45b…ポリシ削除責務実行部、45c…ポリシ編集責務実行部、45d…文書属性編集責務実行部、46…暗号処理部、46a…鍵管理部、47…ユーザ認証部、47a…認証情報格納部、48…イベント監視部、fd…文書ファイル、fdc…コンテンツ情報、fda…文書属性情報、fp…ポリシファイル、eps10,eps13,eps,eps2〜eps5…ポリシセット要素、ep11,ep13,ep,ep2,ep4,ep5…ポリシ要素、er11,er12,er13,er1〜er5…ルール要素、eo11a,eo11b,eo13,eo,eo1,eo2,eo4,eo5…責務要素、ip…ポリシ情報、ipt…ポリシテンプレート情報、ipt’…ポリシテンプレート要素、U,U’…ポリシ操作者。
DESCRIPTION OF SYMBOLS 1 ... Usage terminal, 2 ... Operating system part, 2p ... Operating system, 3 ... Document file storage part, 4, 4 '... Policy management apparatus, 4p, 4p' ... Policy management program, 5 ... Storage part, 6 ...
Claims (4)
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、前記許可に対応する責務行為属性値としてのポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としての前記ポリシ追加先ID、を含む第1責務要素と、前記許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、前記ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、前記制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、
前記文書ファイル記憶手段内の文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込む手段と、
アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける第1の要求受付手段と、
前記ポリシ要素追加要求に対応して、前記ポリシ記憶手段内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第1の評価要求作成手段と、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素追加要求を許可と評価する第1のポリシ評価手段と、
前記第1のポリシ評価手段による評価結果が許可の場合、この許可に対応する第1及び第2責務要素を当該ポリシ情報から抽出し、前記評価結果、前記第1及び第2責務要素を含む評価結果情報を送出する第1の評価結果送出手段と、
前記評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第1及び第2責務要素がある場合には、当該第1及び第2責務要素を含む責務実行要求を送出する第1の責務実行要求送出手段と、
前記責務実行要求内の第1責務要素内の行為属性値に従い、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としての操作名称、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、前記新規要素ポリシIDとを備えた新規ポリシ要素を生成する新規ポリシ要素生成手段と、
前記責務実行要求内の第2責務要素内の責務行為属性値に従い、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記新規要素ポリシID、行為属性値としての前記初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての前記初期値の更新、を含む第4責務要素と、前記制御要素ポリシIDとを備えた制御ポリシ要素を生成する制御ポリシ要素生成手段と、
前記生成された新規ポリシ要素及び制御ポリシ要素を前記ポリシ情報に追加するポリシ要素追加手段と、
アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ要素更新要求の入力を受け付ける第2の要求受付手段と、
前記ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第2の評価要求作成手段と、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素更新要求を許可と評価する第2のポリシ評価手段と、
前記第2のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第4責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第4責務要素を含む評価結果情報を送出する第2の評価結果送出手段と、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を送出する第2の責務実行要求送出手段と、
この責務実行要求内の第4責務要素内の行為属性値に基づいて、前記新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する新規ポリシ要素更新手段と、
アクセス主体属性値としての操作者ID、及び行為属性値としての操作名称、を含む操作要求の入力を受け付ける第3の要求受付手段と、
前記操作要求に対応して、アクセス主体属性値としての操作者ID及び行為属性値としての操作名称、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第3の評価要求作成手段と、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記操作要求を許可と評価する第3のポリシ評価手段と、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応するポリシ情報に対応する文書ファイルを文書ファイル記憶手段から読み出し、この文書ファイルの表示を実行する表示手段と、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第3責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第3責務要素を含む評価結果情報を送出する第3の評価結果送出手段と、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を送出する第3の責務実行要求送出手段と、
この責務実行要求内の第3責務要素内の行為属性値に基づいて、前記ポリシ有効期限と現在の日時情報とを比較すると共に、前記現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、前記新規ポリシ要素及び前記制御ポリシ要素をポリシ情報から削除するポリシ要素削除手段と
を備えたことを特徴とするポリシ管理装置。 A policy management device connected to a document file storage means for storing a document file including policy information and managing addition and deletion of policy elements in the policy information;
A rule element including an operator ID as an access subject attribute value corresponding to permission of a policy evaluation request, a policy addition destination ID as resource attribute value, and a policy addition as an action attribute value, and a responsible action attribute corresponding to the permission A policy addition based on policy template information as a value, a first responsibility element including the policy addition destination ID as an obligation resource attribute value, and a control policy based on control policy template information as an obligation action attribute value corresponding to the permission Addition, a second policy element including a control policy addition destination ID as a responsibility resource attribute value, a policy addition destination policy set element including the policy addition destination ID, and a control policy addition destination policy including the control policy addition destination ID Policy storage means for storing policy information comprising a set element;
Means for extracting policy information from a document file in the document file storage means and writing the policy information to the policy storage means;
First request receiving means for receiving an input of a policy element addition request including an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value;
In response to the policy element addition request, policy information in the policy storage means is acquired, and an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value A first evaluation request creating means for creating a policy evaluation request including the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value, resource attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the rule element of the policy information And a first policy evaluation unit that evaluates the policy element addition request as permission when the comparison result indicates a match with each other.
If the evaluation result by the first policy evaluation means is permission, first and second responsibility elements corresponding to the permission are extracted from the policy information, and the evaluation result includes the evaluation result and the first and second responsibility elements. First evaluation result sending means for sending result information;
The presence / absence of the responsibility element in the evaluation result information is analyzed, and when the first and second responsibility elements are present in the evaluation result information, a responsibility execution request including the first and second responsibility elements is transmitted. 1 duty execution request sending means;
In accordance with the action attribute value in the first responsibility element in the responsibility execution request, based on the policy template information held in advance, the initial value of the new operator ID as the access subject attribute value, the operation name as the action attribute value, A target element including a rule element including a policy expiration date corresponding to a case where the evaluation result by the target element is permitted, and a new policy element ID and a control policy element as resource attribute values corresponding to a result after the policy expiration date A new policy element generating means for generating a new policy element having a third responsibility element including an ID, a policy deletion as an action attribute value, and the new element policy ID;
According to the responsibility action attribute value in the second responsibility element in the responsibility execution request, based on the control policy template information stored in advance, the operator ID as the access subject attribute value, the new element policy ID as the resource attribute value, A rule element including an update of the initial value as an action attribute value, a new policy element ID as a resource attribute value corresponding to a case where the evaluation result by the rule element is permitted, and an update of the initial value as an action attribute value A control policy element generating means for generating a control policy element comprising a fourth responsibility element including the control element policy ID;
Policy element addition means for adding the generated new policy element and control policy element to the policy information;
Second request receiving means for receiving an input of a policy element update request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value;
In response to the policy element update request, create a policy evaluation request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value. A second evaluation request creating means for sending out the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the target element in the control policy element of the policy information And a second policy evaluation unit that evaluates the policy element update request as permission when the comparison result indicates a match with each other.
When the evaluation result by the second policy evaluation unit is permission, the fourth responsibility element corresponding to the permission is extracted from the policy information, and evaluation result information including the evaluation result and the fourth responsibility element is transmitted. A second evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a fourth responsibility element in the evaluation result information, a second responsibility execution request is sent to send a responsibility execution request including the fourth responsibility element. Means,
New policy element updating means for updating the initial value of the operator ID as the access subject attribute value of the new policy element based on the action attribute value in the fourth responsibility element in the responsibility execution request;
A third request receiving means for receiving an input of an operation request including an operator ID as an access subject attribute value and an operation name as an action attribute value;
In response to the operation request, a policy evaluation request including an operator ID as an access subject attribute value and an operation name as an action attribute value is created, and the policy evaluation request and the acquired policy information are transmitted. An evaluation request creation means,
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and action attribute value in the target element in the new policy element of the policy information And a third policy evaluation unit that evaluates the operation request as permitted when each of the comparison results indicates a match.
If the evaluation result by the third policy evaluation means is permission, display means for reading a document file corresponding to the policy information corresponding to the permission from the document file storage means and displaying the document file;
When the evaluation result by the third policy evaluation unit is permission, the third responsibility element corresponding to the permission is extracted from the policy information, and the evaluation result information including the evaluation result and the third responsibility element is transmitted. A third evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a third responsibility element in the evaluation result information, a third responsibility execution request is sent to send a responsibility execution request including the third responsibility element. Means,
Based on the action attribute value in the third responsibility element in this responsibility execution request, the policy expiration date and the current date and time information are compared, and if the current date and time information has passed the policy expiration date And a policy element deleting means for deleting the new policy element and the control policy element from the policy information based on the third responsibility element.
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むルール要素と、ポリシ評価要求の拒否に対応する責務主体属性値としての責務実行主体ID、責務リソース属性値としての文書属性情報を示す値、責務行為属性値としての文書属性情報の変更、責務補足属性値としての変更後の値、を含む責務要素と、前記ポリシセット要素IDを含むポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、
前記文書記憶手段から文書ファイルが前記文書編集手段に読み出される途中で当該文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込むポリシ抽出手段と、
前記状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報として送出するイベント情報送出手段と、
このイベント情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記指定情報に対応する文書ファイル内のポリシ情報におけるポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記ポリシ記憶手段内のポリシ情報を送出する手段と、
このポリシ評価要求及びポリシ情報を受けると、前記文書編集手段から文書ファイルの文書属性情報を取得する手段と、
前記ポリシ評価要求、前記ポリシ情報及び前記文書属性情報を取得した後、当該ポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合にはポリシ評価要求を許可と評価し、比較結果のいずれかが不一致を示す場合にはポリシ評価要求を拒否と評価する手段と、
拒否を示す評価結果及びこの評価結果に対応する前記責務要素を含む評価結果情報と、文書属性情報とを送出する手段と、
前記評価結果情報に責務要素が含まれるか否かを解析し、当該評価結果情報に責務要素が含まれていた場合、責務主体属性値としての責務実行主体ID、リソース属性値としての文書属性情報を示す値、行為属性値としての文書属性情報の変更、及び責務補足属性値としての変更後の値、を備えた責務要素を含む責務実行要求と、文書属性情報とを送出する手段と、
前記責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体IDが示す責務実行主体を、当該責務実行要求の送出先と判定する手段と、
この責務要素を含む責務実行要求と前記文書属性情報とを、前記責務実行要求の送出先に送出する手段と、
この責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を前記文書編集手段に送出することにより、前記文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きする手段と、
前記編集後の文書属性情報を送出した後、文書属性情報の編集完了を示す責務完了通知を送出する手段と、
この責務完了通知を受けると、ポリシ閲覧要求を拒否することを前記文書編集手段に通知する手段と
を備えたことを特徴とするポリシ管理装置。 Document storage means for storing a document file including content information, document attribute information, and policy information; and editing the document file and changing the state of the document file by the editing, the specification information of the document file, the state change A policy management apparatus connected to a document editing means for sending a state change notification including state change information and an operator ID,
Corresponding to rule element including operator ID as access subject attribute value corresponding to permission of policy evaluation request, policy set element ID as resource attribute value and policy browsing as action attribute value, and rejection of policy evaluation request Responsibility including responsibility executing entity ID as responsibility entity attribute value, value indicating document attribute information as responsibility resource attribute value, change of document attribute information as responsibility action attribute value, and changed value as responsibility supplement attribute value Policy storage means for storing policy information comprising an element and a policy set element including the policy set element ID;
Policy extraction means for extracting policy information from the document file while the document file is being read by the document editing means from the document storage means, and writing the policy information to the policy storage means;
When the state change notification is detected, the state change information in the state change notification is compared with predetermined specific state change information, and when both match, the state change notification includes the matched state change information. Event information sending means for sending as event information;
Based on this event information, the operator ID as the access subject attribute value, the policy set element ID in the policy information in the document file corresponding to the specified information as the resource attribute value, and the policy browsing as the action attribute value are included. Means for creating a policy evaluation request and sending out the policy evaluation request and policy information in the policy storage means;
Means for obtaining document attribute information of a document file from the document editing means upon receipt of the policy evaluation request and policy information;
After obtaining the policy evaluation request, the policy information, and the document attribute information, the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, and the access subject attribute value in the rule element of the policy information The resource attribute value and the action attribute value are compared with each other. If the comparison results indicate a match, the policy evaluation request is evaluated as permitted. If any of the comparison results indicates a mismatch, the policy evaluation request is determined. A means of evaluating
Means for sending an evaluation result indicating rejection and evaluation result information including the responsibility element corresponding to the evaluation result, and document attribute information;
Analyzing whether or not an obligation element is included in the evaluation result information, and when the obligation element is included in the evaluation result information, an obligation executing entity ID as an obligation entity attribute value and document attribute information as a resource attribute value Means for sending an obligation execution request including an obligation element having a value indicating, a change of document attribute information as an action attribute value, and a changed value as an obligation supplement attribute value, and document attribute information;
When the responsibility execution request and the document attribute information are received, the responsibility execution entity indicated by the responsibility execution entity ID as the responsibility entity attribute value included in the responsibility element in the responsibility execution request is determined as the transmission destination of the responsibility execution request. Means,
Means for sending the responsibility execution request including the responsibility element and the document attribute information to a destination of the responsibility execution request;
Upon receipt of this responsibility execution request and document attribute information, the document attribute information is edited based on the responsibility element in the responsibility execution request, and the edited document attribute information is sent to the document editing means, whereby the document Means for overwriting the document attribute information in the document file being displayed by the editing means with the edited document attribute information;
Means for sending a responsibility completion notification indicating completion of editing of the document attribute information after sending the edited document attribute information;
A policy management apparatus comprising: means for notifying the document editing means that a policy browsing request is rejected upon receipt of the responsibility completion notification.
前記ポリシ管理装置を、
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、前記許可に対応する責務行為属性値としてのポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としての前記ポリシ追加先ID、を含む第1責務要素と、前記許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、前記ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、前記制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を前記文書ファイル記憶手段内の文書ファイルから抽出し、このポリシ情報を前記ポリシ記憶手段に書き込む手段、
アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける第1の要求受付手段、
前記ポリシ要素追加要求に対応して、前記ポリシ記憶手段内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第1の評価要求作成手段、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素追加要求を許可と評価する第1のポリシ評価手段、
前記第1のポリシ評価手段による評価結果が許可の場合、この許可に対応する第1及び第2責務要素を当該ポリシ情報から抽出し、前記評価結果、前記第1及び第2責務要素を含む評価結果情報を送出する第1の評価結果送出手段、
前記評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第1及び第2責務要素がある場合には、当該第1及び第2責務要素を含む責務実行要求を送出する第1の責務実行要求送出手段、
前記責務実行要求内の第1責務要素内の行為属性値に従い、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としての操作名称、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、前記新規要素ポリシIDとを備えた新規ポリシ要素を生成する新規ポリシ要素生成手段、
前記責務実行要求内の第2責務要素内の責務行為属性値に従い、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記新規要素ポリシID、行為属性値としての前記初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての前記初期値の更新、を含む第4責務要素と、前記制御要素ポリシIDとを備えた制御ポリシ要素を生成する制御ポリシ要素生成手段、
前記生成された新規ポリシ要素及び制御ポリシ要素を前記ポリシ情報に追加するポリシ要素追加手段、
アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ要素更新要求の入力を受け付ける第2の要求受付手段、
前記ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第2の評価要求作成手段、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素更新要求を許可と評価する第2のポリシ評価手段、
前記第2のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第4責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第4責務要素を含む評価結果情報を送出する第2の評価結果送出手段、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を送出する第2の責務実行要求送出手段、
この責務実行要求内の第4責務要素内の行為属性値に基づいて、前記新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する新規ポリシ要素更新手段、
アクセス主体属性値としての操作者ID、及び行為属性値としての操作名称、を含む操作要求の入力を受け付ける第3の要求受付手段、
前記操作要求に対応して、アクセス主体属性値としての操作者ID及び行為属性値としての操作名称、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第3の評価要求作成手段、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記操作要求を許可と評価する第3のポリシ評価手段、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応するポリシ情報に対応する文書ファイルを文書ファイル記憶手段から読み出し、この文書ファイルの表示を実行する表示手段、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第3責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第3責務要素を含む評価結果情報を送出する第3の評価結果送出手段、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を送出する第3の責務実行要求送出手段、
この責務実行要求内の第3責務要素内の行為属性値に基づいて、前記ポリシ有効期限と現在の日時情報とを比較すると共に、前記現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、前記新規ポリシ要素及び前記制御ポリシ要素をポリシ情報から削除するポリシ要素削除手段、
として機能させるためのプログラム。 A policy management apparatus program connected to a document file storage unit storing a document file including policy information and having a policy storage unit to manage addition and deletion of policy elements in the policy information,
The policy management device;
A rule element including an operator ID as an access subject attribute value corresponding to permission of a policy evaluation request, a policy addition destination ID as resource attribute value, and a policy addition as an action attribute value, and a responsible action attribute corresponding to the permission A policy addition based on policy template information as a value, a first responsibility element including the policy addition destination ID as an obligation resource attribute value, and a control policy based on control policy template information as an obligation action attribute value corresponding to the permission Addition, a second policy element including a control policy addition destination ID as a responsibility resource attribute value, a policy addition destination policy set element including the policy addition destination ID, and a control policy addition destination policy including the control policy addition destination ID Policy information comprising a set element is extracted from the document file in the document file storage means; It means for writing the policy information in the policy storage unit,
First request receiving means for receiving an input of a policy element addition request including an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value;
In response to the policy element addition request, policy information in the policy storage means is acquired, and an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value A first evaluation request creating means for creating a policy evaluation request including the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value, resource attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the rule element of the policy information And an action attribute value, and when the comparison results indicate coincidence, the first policy evaluation means for evaluating the policy element addition request as permitted,
If the evaluation result by the first policy evaluation means is permission, first and second responsibility elements corresponding to the permission are extracted from the policy information, and the evaluation result includes the evaluation result and the first and second responsibility elements. First evaluation result sending means for sending result information;
The presence / absence of the responsibility element in the evaluation result information is analyzed, and when the first and second responsibility elements are present in the evaluation result information, a responsibility execution request including the first and second responsibility elements is transmitted. 1 responsibility execution request sending means,
In accordance with the action attribute value in the first responsibility element in the responsibility execution request, based on the policy template information held in advance, the initial value of the new operator ID as the access subject attribute value, the operation name as the action attribute value, A target element including a rule element including a policy expiration date corresponding to a case where the evaluation result by the target element is permitted, and a new policy element ID and a control policy element as resource attribute values corresponding to a result after the policy expiration date A new policy element generating means for generating a new policy element having a third responsibility element including an ID, a policy deletion as an action attribute value, and the new element policy ID;
According to the responsibility action attribute value in the second responsibility element in the responsibility execution request, based on the control policy template information stored in advance, the operator ID as the access subject attribute value, the new element policy ID as the resource attribute value, A rule element including an update of the initial value as an action attribute value, a new policy element ID as a resource attribute value corresponding to a case where the evaluation result by the rule element is permitted, and an update of the initial value as an action attribute value A control policy element generating means for generating a control policy element comprising a fourth responsibility element including the control element policy ID,
Policy element addition means for adding the generated new policy element and control policy element to the policy information;
Second request receiving means for receiving an input of a policy element update request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value;
In response to the policy element update request, create a policy evaluation request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value. A second evaluation request creating means for sending out the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the target element in the control policy element of the policy information And the policy attribute update request, the policy policy update request is evaluated as permitted when the comparison result indicates a match.
When the evaluation result by the second policy evaluation unit is permission, the fourth responsibility element corresponding to the permission is extracted from the policy information, and evaluation result information including the evaluation result and the fourth responsibility element is transmitted. Second evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a fourth responsibility element in the evaluation result information, a second responsibility execution request is sent to send a responsibility execution request including the fourth responsibility element. means,
New policy element updating means for updating the initial value of the operator ID as the access subject attribute value of the new policy element based on the action attribute value in the fourth responsibility element in the responsibility execution request;
Third request receiving means for receiving an operation request including an operator ID as an access subject attribute value and an operation name as an action attribute value;
In response to the operation request, a policy evaluation request including an operator ID as an access subject attribute value and an operation name as an action attribute value is created, and the policy evaluation request and the acquired policy information are transmitted. The evaluation request creation means,
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and action attribute value in the target element in the new policy element of the policy information And a third policy evaluation unit that evaluates the operation request as permitted when each of the comparison results indicates a match.
If the evaluation result by the third policy evaluation means is permission, display means for reading out the document file corresponding to the policy information corresponding to the permission from the document file storage means and displaying the document file;
When the evaluation result by the third policy evaluation unit is permission, the third responsibility element corresponding to the permission is extracted from the policy information, and the evaluation result information including the evaluation result and the third responsibility element is transmitted. A third evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a third responsibility element in the evaluation result information, a third responsibility execution request is sent to send a responsibility execution request including the third responsibility element. means,
Based on the action attribute value in the third responsibility element in this responsibility execution request, the policy expiration date and the current date and time information are compared, and if the current date and time information has passed the policy expiration date Policy element deletion means for deleting the new policy element and the control policy element from policy information based on the third responsibility element;
Program to function as.
前記ポリシ管理装置を、
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むルール要素と、ポリシ評価要求の拒否に対応する責務主体属性値としての責務実行主体ID、責務リソース属性値としての文書属性情報を示す値、責務行為属性値としての文書属性情報の変更、責務補足属性値としての変更後の値、を含む責務要素と、前記ポリシセット要素IDを含むポリシセット要素とを備えたポリシ情報を前記文書記憶手段から文書ファイルが前記文書編集手段に読み出される途中で当該文書ファイルから抽出し、このポリシ情報を前記ポリシ記憶手段に書き込むポリシ抽出手段、
前記状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報として送出するイベント情報送出手段、
このイベント情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記指定情報に対応する文書ファイル内のポリシ情報におけるポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記ポリシ記憶手段内のポリシ情報を送出する手段、
このポリシ評価要求及びポリシ情報を受けると、前記文書編集手段から文書ファイルの文書属性情報を取得する手段、
前記ポリシ評価要求、前記ポリシ情報及び前記文書属性情報を取得した後、当該ポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合にはポリシ評価要求を許可と評価し、比較結果のいずれかが不一致を示す場合にはポリシ評価要求を拒否と評価する手段、
拒否を示す評価結果及びこの評価結果に対応する前記責務要素を含む評価結果情報と、文書属性情報とを送出する手段、
前記評価結果情報に責務要素が含まれるか否かを解析し、当該評価結果情報に責務要素が含まれていた場合、責務主体属性値としての責務実行主体ID、リソース属性値としての文書属性情報を示す値、行為属性値としての文書属性情報の変更、及び責務補足属性値としての変更後の値、を備えた責務要素を含む責務実行要求と、文書属性情報とを送出する手段、
前記責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体IDが示す責務実行主体を、当該責務実行要求の送出先と判定する手段、
この責務要素を含む責務実行要求と前記文書属性情報とを、前記責務実行要求の送出先に送出する手段、
この責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を前記文書編集手段に送出することにより、前記文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きする手段、
前記編集後の文書属性情報を送出した後、文書属性情報の編集完了を示す責務完了通知を送出する手段、
この責務完了通知を受けると、ポリシ閲覧要求を拒否することを前記文書編集手段に通知する手段、
として機能させるためのプログラム。 Document storage means for storing a document file including content information, document attribute information, and policy information; and editing the document file and changing the state of the document file by the editing, the specification information of the document file, the state change A policy management device program connected to a document editing means for sending a status change notification including status change information and an operator ID, and comprising a policy storage means,
The policy management device;
Corresponding to rule element including operator ID as access subject attribute value corresponding to permission of policy evaluation request, policy set element ID as resource attribute value and policy browsing as action attribute value, and rejection of policy evaluation request Responsibility including responsibility executing entity ID as responsibility entity attribute value, value indicating document attribute information as responsibility resource attribute value, change of document attribute information as responsibility action attribute value, and changed value as responsibility supplement attribute value Policy information including an element and a policy set element including the policy set element ID is extracted from the document file while the document file is being read from the document storage unit to the document editing unit, and the policy information is extracted from the policy file. Policy extraction means for writing to the storage means;
When the state change notification is detected, the state change information in the state change notification is compared with predetermined specific state change information, and when both match, the state change notification includes the matched state change information. Event information sending means for sending as event information,
Based on this event information, the operator ID as the access subject attribute value, the policy set element ID in the policy information in the document file corresponding to the specified information as the resource attribute value, and the policy browsing as the action attribute value are included. Means for creating a policy evaluation request and sending the policy evaluation request and policy information in the policy storage means;
Means for obtaining document attribute information of a document file from the document editing means upon receipt of the policy evaluation request and policy information;
After obtaining the policy evaluation request, the policy information, and the document attribute information, the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, and the access subject attribute value in the rule element of the policy information The resource attribute value and the action attribute value are compared with each other. If the comparison results indicate a match, the policy evaluation request is evaluated as permitted. If any of the comparison results indicates a mismatch, the policy evaluation request is determined. Means to evaluate
Means for sending evaluation result information including rejection, evaluation result information including the responsibility element corresponding to the evaluation result, and document attribute information;
Analyzing whether or not an obligation element is included in the evaluation result information, and when the obligation element is included in the evaluation result information, an obligation executing entity ID as an obligation entity attribute value and document attribute information as a resource attribute value Means for sending an obligation execution request including an obligation element having a value indicating, a change in document attribute information as an action attribute value, and a changed value as an obligation supplement attribute value, and document attribute information,
When the responsibility execution request and the document attribute information are received, the responsibility execution entity indicated by the responsibility execution entity ID as the responsibility entity attribute value included in the responsibility element in the responsibility execution request is determined as the transmission destination of the responsibility execution request. means,
Means for sending an obligation execution request including the responsibility element and the document attribute information to a destination of the obligation execution request;
Upon receipt of this responsibility execution request and document attribute information, the document attribute information is edited based on the responsibility element in the responsibility execution request, and the edited document attribute information is sent to the document editing means, whereby the document Means for overwriting the document attribute information in the document file being displayed by the editing means with the document attribute information after editing;
Means for sending a responsibility completion notification indicating completion of editing of the document attribute information after sending the edited document attribute information;
Means for notifying the document editing means that the policy browsing request is rejected upon receipt of the responsibility completion notification;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009058050A JP4796164B2 (en) | 2009-03-11 | 2009-03-11 | Policy management apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009058050A JP4796164B2 (en) | 2009-03-11 | 2009-03-11 | Policy management apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010211606A JP2010211606A (en) | 2010-09-24 |
JP4796164B2 true JP4796164B2 (en) | 2011-10-19 |
Family
ID=42971675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009058050A Active JP4796164B2 (en) | 2009-03-11 | 2009-03-11 | Policy management apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4796164B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9443093B2 (en) * | 2013-06-20 | 2016-09-13 | Amazon Technologies, Inc. | Policy enforcement delays |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268464A (en) * | 2005-03-24 | 2006-10-05 | Canon Inc | Electronic document management system and method of setting access right |
-
2009
- 2009-03-11 JP JP2009058050A patent/JP4796164B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010211606A (en) | 2010-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4342584B2 (en) | File access control device and program | |
JP4951092B2 (en) | Access control program and apparatus | |
JP4350549B2 (en) | Information processing device for digital rights management | |
JP4742682B2 (en) | Content protection device and content protection release device | |
US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
JP4759513B2 (en) | Data object management in dynamic, distributed and collaborative environments | |
KR101296195B1 (en) | A method for controlling access to file systems, related system, SIM card and computer program product for use therein | |
US20040010701A1 (en) | Data protection program and data protection method | |
US20040125402A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
US10133875B2 (en) | Digital rights management system implementing version control | |
JPH10260903A (en) | Group ciphering method and file ciphering system | |
KR20010088917A (en) | Method of protecting digital information and system thereof | |
US8595256B2 (en) | Policy generation and conversion system, policy distribution system, and method and program therefor | |
US20100185873A1 (en) | System and method for file processing and file processing program | |
US8302206B2 (en) | Appropriate control of access right to access a document within set number of accessible times | |
US20120233712A1 (en) | Method and Device for Accessing Control Data According to Provided Permission Information | |
TW201337631A (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
JP2005293357A (en) | Log-in system and method | |
JP2004110197A (en) | Information processing method and method of managing access authority for use at center system | |
JP2001273285A (en) | Device and method for controlling disclosure information | |
US8321915B1 (en) | Control of access to mass storage system | |
US8296826B1 (en) | Secure transfer of files | |
JP4796164B2 (en) | Policy management apparatus and program | |
JP4723930B2 (en) | Compound access authorization method and apparatus | |
JP2000235569A (en) | Method for managing electronic document and document management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110705 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4796164 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |