JP4796164B2 - Policy management apparatus and program - Google Patents

Policy management apparatus and program Download PDF

Info

Publication number
JP4796164B2
JP4796164B2 JP2009058050A JP2009058050A JP4796164B2 JP 4796164 B2 JP4796164 B2 JP 4796164B2 JP 2009058050 A JP2009058050 A JP 2009058050A JP 2009058050 A JP2009058050 A JP 2009058050A JP 4796164 B2 JP4796164 B2 JP 4796164B2
Authority
JP
Japan
Prior art keywords
policy
information
attribute value
responsibility
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009058050A
Other languages
Japanese (ja)
Other versions
JP2010211606A (en
Inventor
竜朗 池田
光司 岡田
正隆 山田
実 西澤
孝則 中溝
利夫 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2009058050A priority Critical patent/JP4796164B2/en
Publication of JP2010211606A publication Critical patent/JP2010211606A/en
Application granted granted Critical
Publication of JP4796164B2 publication Critical patent/JP4796164B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ポリシ情報を管理するポリシ管理装置及びプログラムに係り、例えば、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に再編集し得るポリシ管理装置及びプログラムに関する。   The present invention relates to a policy management apparatus and program for managing policy information, and for example, relates to a policy management apparatus and program capable of autonomously re-editing policy information while restricting the editable range of policy information.

近年、権限情報に基づいて、特定の情報や処理に対するアクションを制御するアクセス制御技術の重要性が高まっている。アクセス制御技術には、例えば、個人情報や承認処理に対するアクション要求を受けると、アクション要求者(アクセス主体、又はサブジェクト)が所有する権限情報と、予め権限情報毎にアクション可否を示したアクセス制御ルール又はアクセス制御ポリシとに基づいて、アクションの実行可否を決定する方式がある。   In recent years, the importance of access control technology that controls actions for specific information and processing based on authority information has increased. In the access control technology, for example, when an action request for personal information or approval processing is received, authority information owned by the action requester (access subject or subject), and an access control rule indicating whether or not the action is permitted for each authority information in advance Alternatively, there is a method for determining whether or not an action can be executed based on an access control policy.

アクセス制御ポリシは、一般に、アクセス制御ルールの集合である。アクセス制御ポリシは、XACML(eXtensible Access Control Markup Language)という標準的な記述仕様が公開されており、広く利用されてきている。XACMLの仕様では、付随的な要素として、責務(Obligation)を規定する責務要素が記述されている。責務要素では、一般に「〜しなければならない」という責務行為内容を記述することが想定されている。   An access control policy is generally a set of access control rules. As an access control policy, a standard description specification called XACML (eXtensible Access Control Markup Language) has been released and has been widely used. In the XACML specification, as an ancillary element, an obligation element that prescribes an obligation is described. In the responsibility element, it is generally assumed that the content of the responsibility action “must be” is described.

しかしながら、XACMLの仕様には、責務要素の詳細な内容記述が規定されていない。また、XACMLの仕様には、責務を含めた場合のアクセス制御ポリシの取り扱い、及び評価結果に対する処理方法が規定されていない。   However, the XACML specification does not stipulate a detailed description of the responsibility elements. In addition, the XACML specification does not stipulate how to handle access control policies when including responsibilities, and how to process evaluation results.

一方、文書ファイルに対するアクセス制御方法には、権限情報をセキュリティ属性として付与する方式がある。この方式では、例えば、文書ファイルに対する権限情報を「閲覧許可」や「編集許可」といったアクション可否形式で記述し、得られた権限情報をユーザに割り当てる。この種の権限情報は、アクセス制御マトリックス(Access Control Matrix)やアクセス制御リスト(Access Control List)として知られている。   On the other hand, as an access control method for a document file, there is a method of giving authority information as a security attribute. In this method, for example, authority information for a document file is described in an action permission / inhibition format such as “permission permission” or “edit permission”, and the obtained authority information is assigned to a user. This type of authority information is known as an access control matrix (Access Control Matrix) or an access control list (Access Control List).

しかしながら、アクション可否形式では、許可されるアクセス時間やアクセス場所といった条件や、より詳細な機能制限などの如き、詳細で柔軟なアクセス制御内容を記述することが困難である。   However, in the action availability format, it is difficult to describe detailed and flexible access control contents such as conditions such as permitted access time and access location, and more detailed function restrictions.

このため、近年、アクセス制御ポリシ又はライセンスの如き、より柔軟な記述形式の情報が用いられ始めている。これに伴い、許可される条件や、より詳細な機能制限が記述可能となっている。また、一般的な文書アプリケーションにおいてもアクセス制御ポリシ形式のアクセス制御方式が採用され始めている。   For this reason, in recent years, information in a more flexible description format such as an access control policy or a license has begun to be used. Along with this, allowed conditions and more detailed function restrictions can be described. In general document applications, an access control method of an access control policy format has begun to be adopted.

例えば、アクセス制御ポリシ形式のアクセス制御方式では、文書ファイルへのアクセス要求を受けると、文書ファイルを開いてよいか否かを判断し、アクセス制御ポリシで規定された機能に制限する等の制御を実行する。   For example, in the access control method of the access control policy format, when an access request to a document file is received, it is determined whether or not the document file can be opened, and control such as limiting to a function specified by the access control policy is performed. Execute.

通常、アクセス制御ポリシ又はライセンスの如きポリシ情報は、特定の権限を持つもののみに与えられる。例えば、企業等では、企業の規定等を反映したポリシ情報を、特定の権限を持つ管理者のみが設定可能な場合が多い。このようなポリシ情報の保護技術及び管理技術(以下、ポリシ保護技術ともいう)が近年注目されている。   Normally, policy information such as an access control policy or a license is given only to those having a specific authority. For example, in a company or the like, policy information reflecting company regulations and the like can often be set only by an administrator having specific authority. In recent years, such policy information protection technology and management technology (hereinafter also referred to as policy protection technology) have attracted attention.

従来のポリシ保護技術としては、ポリシ情報を暗号化する方法や、ポリシ情報に対してアクセス制御を行うなどの方法が知られている。この種のポリシ保護技術では、特定のサーバ装置上で一元的にポリシ情報を管理する場合が多い。   As a conventional policy protection technique, a method of encrypting policy information and a method of controlling access to policy information are known. In this type of policy protection technology, policy information is often managed centrally on a specific server device.

特に、文書ファイルのようなデータに付随して配布されるポリシ情報の場合、配布先において、ポリシ情報の編集を全て禁止する全面禁止方式もしくは、権限情報を持つ者だけにはポリシ情報の編集を可能とする権限者許可方式といったアクセス制御方式により、ポリシ情報の編集を制御することが多い。理由は、配布先の文書操作者の如き、権限情報を持たない者にポリシ情報を編集可能にすると、編集すべきでない強制的なポリシ情報まで編集される可能性があるためである。   In particular, in the case of policy information distributed along with data such as document files, the policy information is edited only for those who have authority information or a completely prohibited method that prohibits all policy information editing at the distribution destination. In many cases, the editing of policy information is controlled by an access control method such as an authorized person permission method. The reason is that if policy information can be edited by a person who does not have authority information such as a document operator at the distribution destination, compulsory policy information that should not be edited may be edited.

特開2006−268464号公報JP 2006-268464 A

しかしながら、以上のようなアクセス制御方式では、全面禁止方式又は権限者許可方式のいずれにしても、配布先でのポリシ情報の例外的な編集を阻害する可能性がある。ここでいう例外的な編集としては、配布先で文書ファイルを開く権限を持つ文書操作者の追加や削除などが挙げられる。配布先でのポリシ情報の編集が阻害されると、ポリシ情報を編集したい場合に、文書ファイルを配布元のポリシ設定者(権限者)に一旦戻し、編集の後に再配布してもらう必要があるので、文書ファイルの利活用を阻害する可能性がある。   However, in the above access control method, there is a possibility that exceptional editing of policy information at the distribution destination may be hindered by either the full prohibition method or the authorized person permission method. Examples of exceptional editing here include adding or deleting a document operator who has the authority to open a document file at the distribution destination. If editing of policy information at the distribution destination is hindered, if you want to edit policy information, you need to return the document file to the policy setter (authorized person) of the distribution source and have it redistributed after editing Therefore, there is a possibility of hindering the use of document files.

これに加え、全面禁止方式では、ポリシ情報を編集したい状況に適応できない。この状況の例としては、文書内容の編集に伴い、文書ファイルへのアクセス制御内容(例、アクセス可能な有効期間等)を更新したい状況が挙げられる。このような状況では、文書操作者がポリシ情報を直接的に編集するのではなく、ポリシ管理装置が文書内容の編集に応じてポリシ情報を自律的に編集することが好ましい。   In addition, the full prohibition method cannot be adapted to a situation where policy information is desired to be edited. As an example of this situation, there is a situation where it is desired to update the access control content (eg, accessible valid period, etc.) to the document file as the document content is edited. In such a situation, it is preferable that the policy management apparatus autonomously edits the policy information in accordance with the editing of the document contents, rather than the document operator directly editing the policy information.

ここで、前述した「文書内容の編集に応じてポリシ情報を自律的に編集する」ものとは異なるが、関連する技術として、あるポリシ情報(バインダ文書のアクセス権)の編集に応じて他のポリシ情報(元文書のアクセス権)を自動的に編集する技術がある(例えば、特許文献1参照。)。しかしながら、この技術はアクセス権の変更(ポリシ情報の編集)に対するアクセス制御を行わず、前述したアクセス制御方式には直接関係しない。   Here, it is different from the above-mentioned “automatically edit policy information in accordance with editing of document contents”, but as a related technique, other policy information (binder document access right) can be There is a technique for automatically editing policy information (access rights of an original document) (see, for example, Patent Document 1). However, this technique does not perform access control for access right change (policy information editing), and is not directly related to the access control method described above.

いずれにしても、ポリシ管理装置が文書内容の編集に応じてポリシ情報を自律的に編集することが好ましい。なお、本発明者の検討によれば、ポリシ管理装置は、ポリシ情報に限らず、文書属性情報を自律的に編集するようにしてもよい。   In any case, it is preferable that the policy management apparatus autonomously edits the policy information in accordance with the editing of the document content. According to the study by the present inventor, the policy management apparatus may autonomously edit document attribute information as well as policy information.

一方、ポリシ情報の編集を許可する場合には、アクセス制御方式をどのような仕組みとするかが不明である。本発明者の検討によれば、強制的なポリシ情報を編集不可とするための編集可能範囲に対する制約だけでなく、編集されたポリシ情報を元のポリシ設定者の意図通りに自律的に再編集する仕組みが必要であると考えられる。   On the other hand, when the editing of policy information is permitted, it is unclear what mechanism the access control method will be. According to the study of the present inventor, not only the restriction on the editable range for disabling compulsory policy information, but also the edited policy information is autonomously re-edited as intended by the original policy setter. It is thought that a mechanism to do this is necessary.

例えば、ポリシ情報を追加する編集を行う場合、ポリシ情報の追加の可否を判定する処理だけでなく、追加するポリシ情報の有効期限を設定する処理や、追加するポリシ情報が規定する権限(許可されるアクションなど)を制限する処理などが必要であると推測される。   For example, when editing to add policy information, not only the process for determining whether policy information can be added, but also the process for setting the expiration date of policy information to be added, and the authority specified by the policy information to be added (allowed) It is presumed that there is a need for a process that restricts the action.

本発明は上記実情を考慮してなされたもので、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に再編集し得るポリシ管理装置及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a policy management apparatus and program capable of autonomously re-editing policy information while restricting the editable range of policy information.

本発明の他の目的は、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集し得るポリシ管理装置及びプログラムを提供することにある。   Another object of the present invention is to provide a policy management apparatus and program capable of autonomously editing document attribute information while restricting the editable range of policy information.

本発明の第1の局面は、ポリシ情報を含む文書ファイルを記憶した文書ファイル記憶手段に接続され、前記ポリシ情報内のポリシ要素の追加及び削除を管理するポリシ管理装置であって、ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、前記許可に対応する責務行為属性値としてのポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としての前記ポリシ追加先ID、を含む第1責務要素と、前記許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、前記ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、前記制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、前記文書ファイル記憶手段内の文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込む手段と、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける第1の要求受付手段と、前記ポリシ要素追加要求に対応して、前記ポリシ記憶手段内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第1の評価要求作成手段と、前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素追加要求を許可と評価する第1のポリシ評価手段と、前記第1のポリシ評価手段による評価結果が許可の場合、この許可に対応する第1及び第2責務要素を当該ポリシ情報から抽出し、前記評価結果、前記第1及び第2責務要素を含む評価結果情報を送出する第1の評価結果送出手段と、前記評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第1及び第2責務要素がある場合には、当該第1及び第2責務要素を含む責務実行要求を送出する第1の責務実行要求送出手段と、前記責務実行要求内の第1責務要素内の行為属性値に従い、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としての操作名称、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、前記新規要素ポリシIDとを備えた新規ポリシ要素を生成する新規ポリシ要素生成手段と、前記責務実行要求内の第2責務要素内の責務行為属性値に従い、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記新規要素ポリシID、行為属性値としての前記初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての前記初期値の更新、を含む第4責務要素と、前記制御要素ポリシIDとを備えた制御ポリシ要素を生成する制御ポリシ要素生成手段と、前記生成された新規ポリシ要素及び制御ポリシ要素を前記ポリシ情報に追加するポリシ要素追加手段と、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ要素更新要求の入力を受け付ける第2の要求受付手段と、前記ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第2の評価要求作成手段と、前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素更新要求を許可と評価する第2のポリシ評価手段と、前記第2のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第4責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第4責務要素を含む評価結果情報を送出する第2の評価結果送出手段と、この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を送出する第2の責務実行要求送出手段と、この責務実行要求内の第4責務要素内の行為属性値に基づいて、前記新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する新規ポリシ要素更新手段と、アクセス主体属性値としての操作者ID、及び行為属性値としての操作名称、を含む操作要求の入力を受け付ける第3の要求受付手段と、前記操作要求に対応して、アクセス主体属性値としての操作者ID及び行為属性値としての操作名称、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第3の評価要求作成手段と、前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記操作要求を許可と評価する第3のポリシ評価手段と、前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応するポリシ情報に対応する文書ファイルを文書ファイル記憶手段から読み出し、この文書ファイルの表示を実行する表示手段と、前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第3責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第3責務要素を含む評価結果情報を送出する第3の評価結果送出手段と、この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を送出する第3の責務実行要求送出手段と、この責務実行要求内の第3責務要素内の行為属性値に基づいて、前記ポリシ有効期限と現在の日時情報とを比較すると共に、前記現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、前記新規ポリシ要素及び前記制御ポリシ要素をポリシ情報から削除するポリシ要素削除手段とを備えたポリシ管理装置である。   A first aspect of the present invention is a policy management apparatus that is connected to a document file storage unit that stores a document file including policy information and manages addition and deletion of policy elements in the policy information. A rule element including an operator ID as an access subject attribute value corresponding to the permission, a policy addition destination ID as a resource attribute value and a policy addition as an action attribute value, and a responsible action attribute value corresponding to the permission Policy addition based on policy template information, the first responsibility element including the policy addition destination ID as the responsibility resource attribute value, and control policy addition based on the responsibility policy attribute value corresponding to the permission, policy policy addition, responsibility A second responsibility element including a control policy addition destination ID as a resource attribute value and the policy addition destination ID Policy storage means for storing policy information comprising a policy addition destination policy set element and a control policy addition destination policy set element including the control policy addition destination ID, and a policy from the document file in the document file storage means Policy element including means for extracting information and writing the policy information to the policy storage means, an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value First request receiving means for receiving an input of an addition request, and policy information in the policy storage means in response to the policy element addition request, and an operator ID and resource attribute value as an access subject attribute value A policy evaluation request including a policy addition destination ID as a policy addition value and a policy addition as an action attribute value is created. Upon receipt of the policy evaluation request and the first policy request creation means for transmitting the acquired policy information, and the policy evaluation request and policy information transmitted, the access subject attribute value, the resource attribute value in the policy evaluation request, and The policy element addition request is permitted when the action attribute value is compared with the access subject attribute value, the resource attribute value, and the action attribute value in the rule element of the policy information, and the comparison result indicates a match. If the evaluation result by the first policy evaluation unit and the first policy evaluation unit is permission, first and second responsibility elements corresponding to the permission are extracted from the policy information, and the evaluation result, First evaluation result sending means for sending evaluation result information including the first and second responsibility elements, and analyzing presence / absence of responsibility elements in the evaluation result information, When there are first and second responsibility elements in the evaluation result information, first responsibility execution request sending means for sending a duty execution request including the first and second responsibility elements, and in the responsibility execution request A target element including an initial value of a new operator ID as an access subject attribute value and an operation name as an action attribute value based on policy template information held in advance according to the action attribute value in the first responsibility element, and a target As a rule element including a policy expiration date corresponding to the case where the evaluation result by the element is permitted, and as a new policy element ID and control policy element ID and action attribute values as resource attribute values corresponding to the result after the policy expiration date A new policy element generating means for generating a new policy element having the third responsibility element including the policy deletion of the policy and the new element policy ID, and in the responsibility execution request 2 In accordance with the responsibility action attribute value in the responsibility element, based on the control policy template information stored in advance, the operator ID as the access subject attribute value, the new element policy ID as the resource attribute value, and the initial as the action attribute value A fourth policy element including a rule element including a value update, a new policy element ID as a resource attribute value corresponding to a case where the evaluation result by the rule element is permitted, and an update of the initial value as an action attribute value A control policy element generating means for generating a control policy element having the control element policy ID, a policy element adding means for adding the generated new policy element and control policy element to the policy information, and an access subject The operator ID as the attribute value, the new policy element ID as the resource attribute value, and the initial value as the action attribute value A second request receiving means for receiving an input of a policy element update request including new, an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, in response to the policy element update request, and A policy evaluation request including update of the initial value as an action attribute value, a second evaluation request generating means for transmitting the policy evaluation request and the acquired policy information, the transmitted policy evaluation request, and When the policy information is received, the access subject attribute value and the action attribute value in the policy evaluation request and the access subject attribute value, the resource attribute value, and the action attribute value in the target element in the control policy element of the policy information are mutually A second policy evaluation unit that evaluates the policy element update request as permitted when the comparison results indicate a match; When the evaluation result by the second policy evaluation means is permission, the fourth responsibility element corresponding to the permission is extracted from the policy information, and evaluation result information including the evaluation result and the fourth responsibility element is transmitted. Analyzing the second evaluation result sending means and the presence / absence of a responsibility element in the evaluation result information, and if there is a fourth responsibility element in the evaluation result information, a responsibility execution request including the fourth responsibility element And an initial value of the operator ID as the access subject attribute value of the new policy element, based on the second responsibility execution request sending means for sending the action attribute value in the fourth duty element in the duty execution request New policy element updating means for updating, third request accepting means for accepting an input of an operation request including an operator ID as an access subject attribute value, and an operation name as an action attribute value; Then, a policy evaluation request including the operator ID as the access subject attribute value and the operation name as the action attribute value is generated, and the policy evaluation request and the third policy request generating means for transmitting the acquired policy information are transmitted. When the transmitted policy evaluation request and policy information are received, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and action in the target element in the new policy element of the policy information When the attribute values are compared with each other, and the comparison results indicate coincidence, the third policy evaluation unit that evaluates the operation request as permitted, and the evaluation result by the third policy evaluation unit is permitted The document file corresponding to the policy information corresponding to the permission is read from the document file storage means, and the display of the document file is executed. When the evaluation result by the display means and the third policy evaluation means is permission, the third responsibility element corresponding to the permission is extracted from the policy information, and the evaluation result including the evaluation result and the third responsibility element A third evaluation result transmitting means for transmitting information, and the presence / absence of a responsibility element in the evaluation result information are analyzed, and if there is a third responsibility element in the evaluation result information, the third responsibility element is included. A third duty execution request sending means for sending a duty execution request, and based on the action attribute value in the third duty element in the duty execution request, the policy expiration date and the current date and time information are compared; A policy element deleting unit that deletes the new policy element and the control policy element from the policy information based on the third responsibility element when the current date and time information has passed the policy expiration date; It is a policy management device.

本発明の第2の局面は、コンテンツ情報、文書属性情報及びポリシ情報を含む文書ファイルを記憶する文書記憶手段と、前記文書ファイルを編集し且つ前記編集による前記文書ファイルの状態変化により、当該文書ファイルの指定情報、前記状態変化を示す状態変化情報及び操作者IDを含む状態変化通知を送出するための文書編集手段とに接続されたポリシ管理装置であって、ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むルール要素と、ポリシ評価要求の拒否に対応する責務主体属性値としての責務実行主体ID、責務リソース属性値としての文書属性情報を示す値、責務行為属性値としての文書属性情報の変更、責務補足属性値としての変更後の値、を含む責務要素と、前記ポリシセット要素IDを含むポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、前記文書記憶手段から文書ファイルが前記文書編集手段に読み出される途中で当該文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込むポリシ抽出手段と、前記状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報として送出するイベント情報送出手段と、このイベント情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記指定情報に対応する文書ファイル内のポリシ情報におけるポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記ポリシ記憶手段内のポリシ情報を送出する手段と、このポリシ評価要求及びポリシ情報を受けると、前記文書編集手段から文書ファイルの文書属性情報を取得する手段と、前記ポリシ評価要求、前記ポリシ情報及び前記文書属性情報を取得した後、当該ポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合にはポリシ評価要求を許可と評価し、比較結果のいずれかが不一致を示す場合にはポリシ評価要求を拒否と評価する手段と、拒否を示す評価結果及びこの評価結果に対応する前記責務要素を含む評価結果情報と、文書属性情報とを送出する手段と、前記評価結果情報に責務要素が含まれるか否かを解析し、当該評価結果情報に責務要素が含まれていた場合、責務主体属性値としての責務実行主体ID、リソース属性値としての文書属性情報を示す値、行為属性値としての文書属性情報の変更、及び責務補足属性値としての変更後の値、を備えた責務要素を含む責務実行要求と、文書属性情報とを送出する手段と、前記責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体IDが示す責務実行主体を、当該責務実行要求の送出先と判定する手段と、この責務要素を含む責務実行要求と前記文書属性情報とを、前記責務実行要求の送出先に送出する手段と、この責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を前記文書編集手段に送出することにより、前記文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きする手段と、前記編集後の文書属性情報を送出した後、文書属性情報の編集完了を示す責務完了通知を送出する手段と、この責務完了通知を受けると、ポリシ閲覧要求を拒否することを前記文書編集手段に通知する手段とを備えたポリシ管理装置である。   According to a second aspect of the present invention, there is provided a document storage unit that stores a document file including content information, document attribute information, and policy information, and the document file is edited by changing the state of the document file by editing the document file. A policy management apparatus connected to document editing means for sending a state change notification including file designation information, state change information indicating the state change and an operator ID, and corresponds to permission of a policy evaluation request Rule elements including an operator ID as an access subject attribute value, a policy set element ID as a resource attribute value, and a policy view as an action attribute value, and duty execution as a duty subject attribute value corresponding to rejection of a policy evaluation request Subject ID, a value indicating document attribute information as a responsible resource attribute value, a change of document attribute information as a responsible action attribute value, a responsibility A policy storage unit for storing policy information including a responsibility element including a changed value as a supplemental attribute value and a policy set element including the policy set element ID; and a document file from the document storage unit. Policy information is extracted from the document file in the middle of being read by the document editing means, and the policy extraction means for writing the policy information to the policy storage means. When the state change notification is detected, the state change in the state change notification is detected. Information and a predetermined specific state change information, and when the two match, an event information sending means for sending a state change notification including the matched state change information as event information, and this event information Based on the operator ID as the access subject attribute value and the document file corresponding to the specified information as the resource attribute value. A policy evaluation request including a policy set element ID and policy browsing as an action attribute value in the policy information in the policy information, and a means for sending the policy evaluation request and the policy information in the policy storage means, and the policy evaluation request Receiving the policy information, means for acquiring document attribute information of the document file from the document editing means, and obtaining the policy evaluation request, the policy information and the document attribute information, and then the access subject in the policy evaluation request When the attribute value, resource attribute value, and action attribute value are compared with the access subject attribute value, resource attribute value, and action attribute value in the rule element of the policy information, respectively, and the comparison results indicate matching The policy evaluation request is evaluated as allowed, and if any of the comparison results indicate a mismatch, the policy evaluation request is evaluated as rejected. Means for sending out evaluation result information including the evaluation result indicating rejection and the responsibility element corresponding to the evaluation result, and document attribute information, and whether or not the responsibility element is included in the evaluation result information If the responsibility element is included in the evaluation result information, the responsibility execution entity ID as the responsibility entity attribute value, the value indicating the document attribute information as the resource attribute value, and the document attribute information as the action attribute value A means for sending a duty execution request including a duty element having a change and a changed value as a duty supplement attribute value and document attribute information; and upon receiving the duty execution request and the document attribute information, Means for determining the responsibility execution entity indicated by the responsibility execution entity ID as the responsibility entity attribute value included in the responsibility element in the execution request as the transmission destination of the responsibility execution request, and the responsibility execution request including this responsibility element When receiving the responsibility execution request and the document attribute information, the document attribute information is edited based on the responsibility element in the responsibility execution request. Sending the edited document attribute information to the document editing means, overwriting the document attribute information in the document file being displayed by the document editing means with the edited document attribute information; Means for sending an obligation completion notification indicating completion of editing of the document attribute information after sending the document attribute information; and means for notifying the document editing means that the policy browsing request is rejected upon receiving the duty completion notice. Is a policy management device.

なお、以上の各局面は、装置として表現した場合を述べたが、これに限らず、方法、プログラム、プログラムを記憶した記憶媒体として表現してもよい。   In addition, although each above aspect described the case where it represented as an apparatus, you may express as a storage medium which stored not only this but the method, the program, and the program.

(作用)
第1の局面においては、ポリシ管理装置としては、ポリシ情報の編集可能範囲を制約する各属性値を含むポリシ要素追加要求に対応して、ポリシ情報を取得すると共にポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報に基づいてポリシ要素追加要求を許可又は拒否と評価し、許可に対応する第1及び第2責務要素をポリシ情報から抽出し、第1責務要素に従って新規ポリシ要素を生成し、第2責務要素に従って制御ポリシ要素を生成し、新規ポリシ要素及び制御ポリシ要素をポリシ情報に追加する。また、ポリシ管理装置は、現在の日時情報がポリシ有効期限を過ぎた場合には、新規ポリシ要素及び制御ポリシ要素をポリシ情報から削除するように、ポリシ情報を自律的に再編集する。
(Function)
In the first aspect, the policy management apparatus acquires policy information and creates a policy evaluation request in response to a policy element addition request including each attribute value that restricts the editable range of the policy information. Based on the policy evaluation request and the policy information, the policy element addition request is evaluated as permitted or denied, the first and second responsibility elements corresponding to the permission are extracted from the policy information, and a new policy element is generated according to the first responsibility element. The control policy element is generated according to the second responsibility element, and the new policy element and the control policy element are added to the policy information. The policy management apparatus autonomously re-edits the policy information so that the new policy element and the control policy element are deleted from the policy information when the current date and time information has passed the policy expiration date.

従って、第1の局面においては、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に編集することができる。   Therefore, in the first aspect, the policy information can be autonomously edited while restricting the editable range of the policy information.

第2の局面においては、文書編集手段から送出された状態変化通知に基づくイベント情報として送出し、このイベント情報に基づいて、ポリシ情報の編集可能範囲を制約する各属性値を含むポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報を送出し、このポリシ評価要求及びポリシ情報を受けると、文書編集手段から文書ファイルの文書属性情報を取得し、ポリシ情報に基づいてポリシ評価要求を許可又は拒否と評価し、拒否を示す評価結果及びこの評価結果に対応する責務要素を含む評価結果情報と、文書属性情報とを送出し、責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を文書編集手段に送出し、文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きすることにより、文書属性情報を自律的に編集する。   In the second aspect, a policy evaluation request including each attribute value that restricts the editable range of policy information is sent based on the event information based on the state change notification sent from the document editing means. Create and send out this policy evaluation request and policy information. Upon receipt of this policy evaluation request and policy information, the document attribute information of the document file is acquired from the document editing means, and the policy evaluation request is permitted based on the policy information. Evaluate the rejection, send the evaluation result information indicating the rejection and the evaluation result information including the responsibility element corresponding to the evaluation result, and the document attribute information, edit the document attribute information based on the responsibility element, The document attribute information is sent to the document editing means, and the document attribute information in the document file being displayed by the document editing means is overwritten with the edited document attribute information. , Autonomously edit the document attribute information.

従って、第2の局面においては、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集することができる。   Therefore, in the second aspect, document attribute information can be edited autonomously while restricting the editable range of policy information.

以上説明したように本発明によれば、ポリシ情報の編集可能範囲を制約しつつ、ポリシ情報を自律的に再編集できる。また、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集できる。   As described above, according to the present invention, policy information can be autonomously re-edited while restricting the editable range of policy information. Further, the document attribute information can be edited autonomously while restricting the editable range of the policy information.

本発明の第1の実施形態に係るポリシ管理装置が適用された利用端末の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the utilization terminal to which the policy management apparatus which concerns on the 1st Embodiment of this invention was applied. 同実施形態における利用端末の他の構成例を示す模式図である。It is a schematic diagram which shows the other structural example of the utilization terminal in the embodiment. 同実施形態における文書ファイルの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the document file in the embodiment. 同実施形態におけるポリシファイルの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy file in the same embodiment. 同実施形態におけるポリシ管理装置の機能構成を示す模式図である。It is a schematic diagram which shows the function structure of the policy management apparatus in the embodiment. 同実施形態におけるポリシ要素の閲覧拒否及び削除動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the browsing refusal and deletion operation | movement of the policy element in the embodiment. 同実施形態におけるポリシ要素の閲覧拒否及び削除動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the browsing refusal and deletion operation | movement of the policy element in the embodiment. 同実施形態におけるポリシ評価要求の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy evaluation request | requirement in the embodiment. 同実施形態におけるポリシ情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy information in the same embodiment. 同実施形態におけるポリシ情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy information in the same embodiment. 同実施形態におけるポリシ情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy information in the same embodiment. 同実施形態におけるポリシ要素の追加動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the addition operation | movement of the policy element in the embodiment. 同実施形態におけるポリシ要素の追加動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the addition operation | movement of the policy element in the embodiment. 同実施形態におけるポリシ評価要求の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy evaluation request | requirement in the embodiment. 同実施形態におけるポリシ情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy information in the same embodiment. 同実施形態におけるポリシ情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy information in the same embodiment. 同実施形態におけるポリシ情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy information in the same embodiment. 同実施形態におけるポリシテンプレート情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of policy template information in the embodiment. 同実施形態におけるポリシテンプレート情報の構成例を示す模式図である。It is a schematic diagram which shows the structural example of policy template information in the embodiment. 同実施形態におけるポリシテンプレート要素の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy template element in the embodiment. 同実施形態におけるポリシテンプレート要素の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the policy template element in the embodiment. 同実施形態におけるポリシファイルのある状態を示す模式図である。It is a schematic diagram which shows the state with the policy file in the same embodiment. 同実施形態におけるポリシファイルのある状態からポリシ要素を追加する動作を示す模式図である。It is a schematic diagram which shows the operation | movement which adds a policy element from a certain state of the policy file in the embodiment. 同実施形態におけるポリシファイルの追加したポリシ要素を削除する動作を示す模式図である。It is a schematic diagram which shows the operation | movement which deletes the policy element added to the policy file in the same embodiment. 本発明の第2の実施形態に係るポリシ管理装置が適用された利用端末の構成例を示す模式図である。It is a schematic diagram which shows the structural example of the utilization terminal to which the policy management apparatus which concerns on the 2nd Embodiment of this invention was applied. 同実施形態における利用端末の他の構成例を示す模式図である。It is a schematic diagram which shows the other structural example of the utilization terminal in the embodiment. 同実施形態におけるポリシ管理装置の機能構成を示す模式図である。It is a schematic diagram which shows the function structure of the policy management apparatus in the embodiment. 同実施形態におけるポリシ要素の閲覧動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the browsing operation | movement of the policy element in the embodiment. 同実施形態におけるポリシ要素の閲覧動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the browsing operation | movement of the policy element in the embodiment. 同実施形態における文書属性情報の編集動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the edit operation | movement of the document attribute information in the embodiment. 同実施形態における文書属性情報の編集動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the edit operation | movement of the document attribute information in the embodiment.

以下、本発明の各実施形態について図面を用いて説明する。なお、この利用端末は、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that this user terminal can be implemented in either a hardware configuration or a combination configuration of hardware resources and software. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.

(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係るポリシ管理装置が適用された利用端末の構成例を示す模式図である。この利用端末1は、図1に示すように、機能ブロックとしてのオペレーティングシステム部2、文書ファイル記憶部3及びポリシ管理装置4を備えている。このような利用端末1は、図2に示すように、ハードウェア資源としての記憶部5、入力部6、CPU7及び出力部8を備えて実現してもよい。
(First embodiment)
1 and 2 are schematic diagrams illustrating a configuration example of a user terminal to which the policy management apparatus according to the first embodiment of the present invention is applied. As shown in FIG. 1, the user terminal 1 includes an operating system unit 2, a document file storage unit 3, and a policy management device 4 as functional blocks. As shown in FIG. 2, such a use terminal 1 may be realized by including a storage unit 5 as hardware resources, an input unit 6, a CPU 7, and an output unit 8.

ここで、オペレーティングシステム部2は、通常のOS(Operating System)を機能ブロックとして表現したものであり、CPU7が記憶部5に記憶されたプログラムとしてのオペレーティングシステム2pを実行することにより実現可能となっている。   Here, the operating system unit 2 represents a normal OS (Operating System) as a functional block, and can be realized by the CPU 7 executing the operating system 2p as a program stored in the storage unit 5. ing.

文書ファイル記憶部3は、オペレーティングシステム部2及びポリシ管理装置4から読出/書込可能な記憶領域であり、記憶部5の一部として実現可能となっており、電子データとしてのポリシファイルfpを含む文書ファイルfdを記憶するものである。   The document file storage unit 3 is a storage area that can be read / written from the operating system unit 2 and the policy management device 4, and can be realized as a part of the storage unit 5. The document file storage unit 3 stores the policy file fp as electronic data. The document file fd to be included is stored.

ポリシ管理装置4は、記憶部5内のポリシファイルfpから得られるポリシ情報を管理するためのものであり、CPU7が記憶部5に記憶されたプログラムとしてのポリシ管理プログラム4pを実行することにより実現可能となっている。ポリシ管理装置4の詳細については後述する。   The policy management device 4 is for managing policy information obtained from the policy file fp in the storage unit 5, and is realized by the CPU 7 executing the policy management program 4 p as a program stored in the storage unit 5. It is possible. Details of the policy management device 4 will be described later.

記憶部5は、各部6〜8から読出/書込可能な記憶装置であり、オペレーティングシステム2p、ポリシ管理プログラム4p、ポリシファイルfp及び文書ファイルfdが記憶される。   The storage unit 5 is a storage device that can be read / written from each of the units 6 to 8, and stores an operating system 2p, a policy management program 4p, a policy file fp, and a document file fd.

文書ファイルfdは、図3に一例を示すように、文書の内容を示すコンテンツ情報fdcと、文書の構造及びメディアタイプを示す文書属性情報fdaとを備えている。例えば、標準的なオフィス文書フォーマット規格であるオープンドキュメントフォーマット(OpenDocument Format)形式では、これら文書属性情報fdaをXML形式のファイルと内包している。また、文書属性情報fdaは、文書の構造及びメディアタイプに限らず、初期配布状態又は編集後状態といった文書の状態を示す文書ステータスや、最終更新者などの情報を含んでもよい。本実施形態では、このような文書属性情報fdaの一つとしてポリシファイルfpを含めている。但し、ポリシファイルfpは、このように文書ファイルfdに含まれる形式に限らず、単独のファイル形式としてもよい。なお、ポリシ管理装置4が取り扱うポリシ情報は、ポリシファイルとして実体化されたものを対象としているが、記憶部5等に配置されたオブジェクトとしてのポリシ情報であってもよい。また、ポリシ情報は、複数のポリシファイル及びオブジェクトとして表現されていてもよい。ポリシ情報という表記は、このポリシファイルfpで表現される情報を指すものとする。また、ポリシ情報内の「要素」は、「要素情報」と読み替えてもよい。例えば、責務要素は、責務要素情報と読み替えてもよい。   As shown in FIG. 3, the document file fd includes content information fdc indicating the content of the document, and document attribute information fda indicating the structure and media type of the document. For example, in the Open Document Format format which is a standard office document format standard, the document attribute information fda is included in an XML format file. Further, the document attribute information fda is not limited to the document structure and media type, and may include information such as a document status indicating a document state such as an initial distribution state or a post-editing state, or a last updated person. In the present embodiment, a policy file fp is included as one of such document attribute information fda. However, the policy file fp is not limited to the format included in the document file fd as described above, and may be a single file format. Note that the policy information handled by the policy management apparatus 4 is intended for materialization as a policy file, but may be policy information as an object arranged in the storage unit 5 or the like. The policy information may be expressed as a plurality of policy files and objects. The notation “policy information” refers to information expressed in the policy file fp. Further, “element” in the policy information may be read as “element information”. For example, the responsibility element may be read as responsibility element information.

ポリシファイルfpは、図4に一例を示すように、一つ以上のポリシセット(PolicySet)要素eps10,eps13を備えている。   The policy file fp includes one or more policy set elements eps10 and eps13 as shown in FIG.

一つ以上のポリシセット要素eps10,eps13は、一つ以上のポリシ(Policy)要素ep11〜ep13を含んでいる。なお、ポリシセット要素eps10は、他のポリシセット要素eps13を含んでもよい。   The one or more policy set elements eps10 and eps13 include one or more policy elements ep11 to ep13. The policy set element eps10 may include another policy set element eps13.

ポリシ要素ep11〜ep13は、一つ以上のルール(Rule)要素er11〜er13を備えており、また、一つ以上の責務(Obligation)要素eo11a,eo11b,eo13を含んでもよい。   The policy elements ep11 to ep13 include one or more rule elements er11 to er13, and may include one or more obligation elements eo11a, eo11b, and eo13.

ポリシ要素ep11〜ep13には、複数の要素を含むアクセス制御内容が任意の記述言語により記述される。ここで、記述言語としては、標準的なポリシ記述言語であるXACML V2.0形式を用いた例を述べる。以降、ポリシ記述例は、XACML V2.0形式を参考とするが、ポリシ記述に関係しない情報(例、名前空間やデータタイプ等)については説明を省略する。また、本実施形態は、XACML V2.0形式を参考とするが、一部の要素や属性などで独自な定義を用いている。   In policy elements ep11 to ep13, access control contents including a plurality of elements are described in an arbitrary description language. Here, an example using the XACML V2.0 format, which is a standard policy description language, will be described as a description language. Hereinafter, the policy description example refers to the XACML V2.0 format, but description of information not related to the policy description (eg, name space, data type, etc.) is omitted. This embodiment refers to the XACML V2.0 format, but uses unique definitions for some elements and attributes.

アクセス制御内容の要素情報としては、例えば、“主体(subject)”、“行為(action)”、“リソース(resource)”、“環境(environment)”などが挙げられる。“主体(subject)”はアクセス実行の主体を示し、“行為(action)”はアクセス実行の行為内容を示す。“リソース(resource)”はアクセス実行の客体を示し、“環境(environment)”はアクセス実行の環境を示す。   As the element information of the access control content, for example, “subject”, “action”, “resource”, “environment” and the like can be mentioned. “Subject” indicates the subject of access execution, and “action” indicates the action content of access execution. “Resource” indicates an object of access execution, and “environment” indicates an environment of access execution.

ポリシ要素ep11〜ep13においては、このような要素情報の一部又は全部をルール要素er11〜er13に記述してもよい。   In the policy elements ep11 to ep13, part or all of such element information may be described in the rule elements er11 to er13.

ポリシ管理装置4は、ポリシ情報ip内のルール要素、ポリシ要素(ルール要素の集合を含む)又はポリシセット要素(ポリシ要素の集合を含む)に基づいて、ポリシ閲覧要求やポリシ要素追加要求などの要求されたアクセスが当該ポリシ情報ipに適合するか否かを判定し、適合したルール要素、ポリシ要素又はポリシセット要素に規定される効果(“許可(Permit)”または“拒否(Deny)”など)を判定結果として得る機能と、判定結果に基づいて、ポリシ情報ip内の責務要素を選択する機能と、選択した責務要素に基づいて、ポリシ情報内の各要素を編集する責務を実行する機能とをもっている。   The policy management device 4 uses a rule element, a policy element (including a set of rule elements), or a policy set element (including a set of policy elements) in the policy information ip to generate a policy browsing request, a policy element addition request, etc. It is determined whether or not the requested access conforms to the policy information ip, and the effect (“Permit” or “Deny” etc. specified in the conforming rule element, policy element or policy set element) ) As a determination result, a function for selecting an obligation element in policy information ip based on the determination result, and a function for executing an obligation to edit each element in policy information based on the selected responsibility element I have.

責務(Obligation)”要素eo11a,eo11b,eo13は、判定結果に伴う責務が記述されている。このような責務要素eo11a,eo11b,eo13は、ポリシ情報の自律的な編集を表現する要素として利用される。   “Obligation” elements eo11a, eo11b, and eo13 describe the responsibilities associated with the determination results. These obligation elements eo11a, eo11b, and eo13 are used as elements that express autonomous editing of policy information. The

次に、ポリシ管理装置4の機能構成について説明する。ポリシ管理装置4は、図5に示すように、ユーザインタフェース部41、ポリシ実行部42、ポリシ操作部43、ポリシ記憶部43a、ポリシ評価部44、責務管理部45、ポリシ追加責務実行部45a、ポリシ削除責務実行部45b、ポリシ編集責務実行部45c、暗号処理部46、鍵管理部46a、ユーザ認証部47及び認証情報格納部47aといった各機能部を備えている。   Next, the functional configuration of the policy management device 4 will be described. As shown in FIG. 5, the policy management apparatus 4 includes a user interface unit 41, a policy execution unit 42, a policy operation unit 43, a policy storage unit 43a, a policy evaluation unit 44, a duty management unit 45, a policy addition duty execution unit 45a, Each function unit includes a policy deletion responsibility execution unit 45b, a policy editing responsibility execution unit 45c, an encryption processing unit 46, a key management unit 46a, a user authentication unit 47, and an authentication information storage unit 47a.

ここで、ユーザインタフェース部41は、操作者Uの操作により、ポリシ情報の閲覧又は編集などの操作を要求するための操作要求をポリシ実行部42に送出する機能と、ポリシ実行部42から受けた操作結果を表示出力する機能とを含むインタフェース機能部である。操作要求をポリシ実行部42に送出する機能としては、例えば、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける機能や、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての操作者IDの初期値の更新、を含むポリシ要素更新要求の入力を受け付ける機能とを含んでいる。   Here, the user interface unit 41 receives from the policy execution unit 42 a function for sending an operation request for requesting an operation such as browsing or editing of policy information to the policy execution unit 42 by the operation of the operator U. And an interface function unit including a function for displaying and outputting an operation result. As a function of sending an operation request to the policy execution unit 42, for example, a policy element addition request including an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value A policy element update request including a function of accepting an input of an operator, an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of an initial value of the operator ID as an action attribute value And the function to accept.

ポリシ実行部42は、ユーザインタフェース部41から受けた操作要求に基づいて、ポリシ評価部44にポリシ評価を要求する機能と、ポリシ評価の結果に応じて、ポリシ操作要求を制御する機能部である。このとき、ポリシ評価の結果に、ポリシ編集を行なうことを示す責務要素が含まれている場合、責務管理部45に責務実行要求を送信する。また、ポリシ実行部42は、ポリシ管理装置4内でのイベントやデータの制御も実行する。すなわち、ポリシ実行部42は、各機能部に対して命令を実行する機能や、処理に必要なデータを受け渡す機能をもっている。但し、ポリシ実行部42を省略して、他の各機能部間で直接的な呼び出しを行ってもよい。   The policy execution unit 42 is a function unit that requests a policy evaluation from the policy evaluation unit 44 based on an operation request received from the user interface unit 41, and a function unit that controls a policy operation request according to the result of the policy evaluation. . At this time, if the policy evaluation result includes a responsibility element indicating that policy editing is to be performed, a responsibility execution request is transmitted to the responsibility management unit 45. The policy execution unit 42 also executes control of events and data in the policy management device 4. That is, the policy execution unit 42 has a function of executing an instruction to each functional unit and a function of transferring data necessary for processing. However, the policy execution unit 42 may be omitted and a direct call may be made between the other functional units.

なお、ポリシ実行部42において、ポリシ評価を要求する機能は、例えば、ユーザインタフェース部41から受けたポリシ要素追加要求に対応して、ポリシ記憶部43a内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び当該取得したポリシ情報をポリシ評価部44に送出する機能と、ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての操作者IDの初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び取得したポリシ情報を送出する機能とをもっている。また、ポリシ実行部42において、各機能部に対して命令を実行する機能や処理に必要なデータを受け渡す機能としては、例えば、ポリシ評価部44から受けた評価結果情報内の責務要素の有無を解析し、評価結果情報内に責務要素がある場合には、当該責務要素を含む責務実行要求を責務管理部45に送出する機能がある。   The policy execution unit 42 requests policy evaluation by, for example, acquiring policy information in the policy storage unit 43a in response to a policy element addition request received from the user interface unit 41, and an access subject attribute. A policy evaluation request including an operator ID as a value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value is created, and the policy evaluation request and the acquired policy information are sent to the policy evaluation unit 44 In response to the policy element update request, the function to be sent includes the operator ID as the access subject attribute value, the new policy element ID as the resource attribute value, and the update of the initial value of the operator ID as the action attribute value It has a function of creating a policy evaluation request and transmitting the policy evaluation request and the acquired policy information. Further, in the policy execution unit 42, as a function of executing an instruction to each functional unit and a function of transferring data necessary for processing, for example, the presence / absence of a responsible element in the evaluation result information received from the policy evaluation unit 44 If there is a responsibility element in the evaluation result information, a responsibility execution request including the responsibility element is transmitted to the responsibility management unit 45.

ポリシ操作部43は、ポリシ情報を閲覧及び編集などのポリシ情報の操作を実行する機能部である。本実施形態の例では、文書ファイルfdからポリシファイルfpを抽出し、ポリシ情報に変換する処理をも含む。同様に、ポリシ情報からポリシファイルfpを生成し、文書ファイルfdに含める処理をも含む。このとき、変換されたポリシ情報は、ポリシ操作部43によりポリシ管理装置4内のポリシ記憶部43aにポリシ情報として一時的に格納してもよい。   The policy operation unit 43 is a functional unit that performs operations on policy information such as browsing and editing policy information. The example of the present embodiment includes a process of extracting the policy file fp from the document file fd and converting it into policy information. Similarly, it includes processing for generating a policy file fp from policy information and including it in the document file fd. At this time, the converted policy information may be temporarily stored as policy information in the policy storage unit 43a in the policy management device 4 by the policy operation unit 43.

ポリシ記憶部43aは、各部42〜45,45a〜45cから読出/書込可能な記憶装置であり、例えば、ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、許可に対応する責務行為属性値としての新規ポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としてのポリシ追加先ID、を含む第1責務要素と、許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を記憶するためのものである。なお、ポリシ情報の詳細については後述する。   The policy storage unit 43a is a storage device that can be read / written from each of the units 42 to 45 and 45a to 45c. For example, an operator ID as an access subject attribute value corresponding to permission of a policy evaluation request, and a resource attribute value Policy addition destination ID and policy addition as an act attribute value, policy addition based on new policy template information as an obligation action attribute value corresponding to permission, policy addition destination ID as an obligation resource attribute value, The second responsibility element including the first responsibility element including the control policy addition based on the control policy template information as the responsibility action attribute value corresponding to the permission, the control policy addition destination ID as the responsibility resource attribute value, and the policy addition Policy addition destination policy set element including the destination ID and control policy addition destination policy set including the control policy addition destination ID It is used to store policy information and a component. Details of the policy information will be described later.

ポリシ評価部44は、ポリシ評価要求とポリシ情報とを用いて、ポリシ評価を実行する機能部である。本実施形態の例では、前述したXACML V2.0形式のポリシ情報を評価する処理を実行する。なお、本実施形態で拡張した表現形式、具体的には責務表現については、本実施形態記載の処理を実行するものとする。ポリシ情報を評価する処理としては、例えば、ポリシ実行部42により送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ要素追加要求を許可と評価する機能と、評価結果が許可の場合、この許可に対応する各責務要素を当該ポリシ情報から抽出し、評価結果及び各責務要素を含む評価結果情報をポリシ実行部42に送出する機能とを含んでいる。   The policy evaluation unit 44 is a functional unit that executes policy evaluation using a policy evaluation request and policy information. In the example of the present embodiment, processing for evaluating the above-described policy information in the XACML V2.0 format is executed. Note that the processing described in the present embodiment is executed for the expression format expanded in the present embodiment, specifically, the responsibility expression. As processing for evaluating policy information, for example, when a policy evaluation request and policy information sent by the policy execution unit 42 are received, an access subject attribute value, resource attribute value and action attribute value in the policy evaluation request, A function that evaluates a policy element addition request as permission when the access subject attribute value, the resource attribute value, and the action attribute value in the rule element of the policy information are compared with each other, and the comparison results indicate a match, and When the result is permission, each responsibility element corresponding to this permission is extracted from the policy information, and the evaluation result and the evaluation result information including each responsibility element are transmitted to the policy execution unit 42.

責務管理部45は、責務実行部45a〜45cを制御する機能部であり、具体的には責務実行部45a〜45cに対して命令を実行する機能や、処理に必要なデータを受け渡す機能をもっている。これらの命令実行機能やデータ受け渡し機能としては、例えば、ポリシ実行部42から受ける責務実行要求内の責務要素の責務主体属性値に基づいて、当該責務実行要求を責務実行部45a〜45cのいずれかに送出する機能を含んでいる。なお、当該機能を省略して、責務実行部45a〜45cに対して直接的な呼び出しを行ってもよい。また、責務実行部45a〜45cらを当該装置上で利用できるようにするための登録機能等を含んでもよい。次に、各責務実行部45a〜45cについて述べる。   The responsibility management unit 45 is a functional unit that controls the responsibility execution units 45a to 45c. Specifically, the responsibility management unit 45 has a function of executing instructions to the responsibility execution units 45a to 45c and a function of passing data necessary for processing. Yes. As these instruction execution function and data transfer function, for example, based on the responsibility subject attribute value of the responsibility element in the responsibility execution request received from the policy execution unit 42, the responsibility execution request is sent to any of the responsibility execution units 45a to 45c. The function to send to is included. Note that the function may be omitted and a direct call may be made to the responsibility execution units 45a to 45c. In addition, a registration function or the like may be included so that the duty execution units 45a to 45c can be used on the apparatus. Next, each responsibility execution part 45a-45c is described.

ポリシ追加責務実行部45aは、責務管理部45から受けた責務実行要求に基づいて、ポリシ情報内にポリシ要素を追加するものであり、例えば、責務実行要求内の第1責務要素内の行為属性値に基づいて、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としてのファイル開、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、新規要素ポリシIDとを備えた新規ポリシ要素を生成する機能と、責務実行要求内の第2責務要素内の責務行為属性値に基づいて、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての新規要素ポリシID、行為属性値としての初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての初期値の更新、を含む第4責務要素と、制御要素ポリシIDとを備えた制御ポリシ要素を生成する機能と、生成した新規ポリシ要素及び制御ポリシ要素をポリシ情報に追加する機能とをもっている。なお、「ファイル開」は、行為属性値の一例であり、行為属性値としては、ファイル開に限らず、ファイル複製、ファイル内容印刷、ファイル削除といった、任意の操作名称が使用可能なことは言うまでもない。これに伴い、後述するファイル読出要求(=ファイル開要求)も任意の操作要求が使用可能なことは言うまでもない。言い換えると、「行為属性値としてのファイル開」は「行為属性値としての操作名称」に拡張ないし一般化でき、「ファイル読出要求」は「操作要求(=操作名称要求)」に拡張ないし一般化可能できる。   The policy addition responsibility execution unit 45a adds a policy element in the policy information based on the duty execution request received from the duty management unit 45. For example, the action attribute in the first duty element in the duty execution request Based on the policy template information stored in advance, the target element including the initial value of the new operator ID as the access subject attribute value, the file opening as the action attribute value, and the evaluation result by the target element are permitted. A rule element including a policy expiration date corresponding to the case, a new policy element ID and a control policy element ID as resource attribute values corresponding to a result after the policy expiration date, and a policy deletion as an action attribute value A function for generating a new policy element having a third responsibility element and a new element policy ID, and a responsibility action attribute in the second responsibility element in the responsibility execution request A rule element including an operator ID as an access subject attribute value, a new element policy ID as a resource attribute value, and an initial value update as an action attribute value based on control policy template information held in advance based on the value A fourth policy element including a new policy element ID as a resource attribute value and an update of an initial value as an action attribute value corresponding to a case where the evaluation result by the rule element is permitted, and a control element policy ID A function for generating the control policy element and a function for adding the generated new policy element and control policy element to the policy information. “File open” is an example of an action attribute value. Needless to say, the action attribute value is not limited to a file open, and any operation name such as file duplication, file content printing, and file deletion can be used. Yes. Accordingly, it goes without saying that an arbitrary operation request can be used for a file read request (= file open request) described later. In other words, “open file as action attribute value” can be expanded or generalized to “operation name as action attribute value”, and “file read request” can be expanded or generalized to “operation request (= operation name request)”. Possible.

ポリシ削除責務実行部45bは、責務管理部45から受けた責務実行要求に基づいて、ポリシ情報内のポリシ要素を削除するものであり、例えば、この責務実行要求内の第3責務要素内の行為属性値に基づいて、ポリシ有効期限と現在の日時情報とを比較すると共に、現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、新規ポリシ要素及び制御ポリシ要素をポリシ情報から削除する機能をもっている。   The policy deletion responsibility execution unit 45b deletes the policy element in the policy information based on the duty execution request received from the duty management unit 45. For example, the action in the third duty element in the duty execution request Based on the attribute value, the policy expiration date is compared with the current date and time information, and if the current date and time information has passed the policy expiration date, the new policy element and the control are controlled based on the third responsibility element. It has a function to delete policy elements from policy information.

ポリシ編集責務実行部45cは、責務管理部45から受けた責務実行要求に基づいて、ポリシ情報内のポリシ要素を編集するものであり、例えば、この責務実行要求内の第4責務要素内の行為属性値に基づいて、新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する機能をもっている。   The policy editing responsibility execution unit 45c edits the policy element in the policy information based on the duty execution request received from the duty management unit 45. For example, the action in the fourth duty element in the duty execution request It has a function of updating the initial value of the operator ID as the access subject attribute value of the new policy element based on the attribute value.

暗号処理部46は、ディジタル署名の生成及び検証や、暗号化データの復号を実行する機能部である。本機能部は、主に文書情報やポリシ情報の機密性及び完全性を保護するための機能部であり、補足的な機能部となる。   The cryptographic processing unit 46 is a functional unit that executes generation and verification of a digital signature and decryption of encrypted data. This functional part is a functional part mainly for protecting the confidentiality and integrity of document information and policy information, and is a supplementary functional part.

鍵管理部46aは、暗号処理部46で利用する暗号化鍵や、ディジタル署名生成鍵や、ディジタル署名検証鍵等の情報を管理する機能部であり、暗号処理部46と同様に補足的な機能部である。すなわち、暗号処理部46及び鍵管理部46aは、省略してもよい。また、鍵管理部46aは、スマートカードなどの当該装置の外部装置として実装されてもよい。   The key management unit 46 a is a functional unit that manages information such as an encryption key, a digital signature generation key, and a digital signature verification key that are used by the cryptographic processing unit 46. Part. That is, the encryption processing unit 46 and the key management unit 46a may be omitted. The key management unit 46a may be implemented as an external device of the device such as a smart card.

ユーザ認証部47は、操作者U等のユーザからユーザインタフェース部41を介して当該装置に要求が生じたときに、ユーザを認証する機能部である。本機能部は、ポリシ評価部44がポリシ評価を行うときに用いる操作者に関する情報(ここでは、アクセス主体属性値)を取得するための機能部である。ポリシ評価に必要ない場合は、ユーザ認証部47は省略してもよい。ユーザ認証部47は、ユーザを認証する根拠となる認証要素を含むアイデンティティ情報を認証情報格納部47aから取得する。通常、アイデンティティ情報は、ユーザの識別情報と認証要素、その他のユーザ属性情報(ユーザが所持する権限等)等を含んでいる。ユーザ認証部47と、認証情報格納部47aとは、当該装置の外部装置として実装されてもよい。例えば、ユーザ認証サーバ装置など既存の認証装置を利用することが考えられる。   The user authentication unit 47 is a functional unit that authenticates a user when a request is generated from the user via the user interface unit 41 by a user such as the operator U. This function unit is a function unit for acquiring information (in this case, an access subject attribute value) related to an operator used when the policy evaluation unit 44 performs policy evaluation. If not required for policy evaluation, the user authentication unit 47 may be omitted. The user authentication unit 47 acquires identity information including an authentication element that is a basis for authenticating the user from the authentication information storage unit 47a. Usually, the identity information includes user identification information, an authentication factor, other user attribute information (such as authority held by the user), and the like. The user authentication unit 47 and the authentication information storage unit 47a may be implemented as external devices of the device. For example, it is conceivable to use an existing authentication device such as a user authentication server device.

次に、以上のように構成されたポリシ管理装置4の動作を説明する。   Next, the operation of the policy management apparatus 4 configured as described above will be described.

(ポリシ要素の閲覧及び削除動作:図6及び図7)
この動作では、ポリシ管理装置4が操作者Uにより操作され、ポリシ情報ipの閲覧処理を実行する。ポリシ情報ipには、閲覧可能な操作者Uに対する制限が規定されている。以下、詳細に説明する。
(Policy element browsing and deletion operations: FIGS. 6 and 7)
In this operation, the policy management apparatus 4 is operated by the operator U, and the policy information ip browsing process is executed. The policy information ip defines restrictions on the operator U who can browse. Details will be described below.

[ステップST1] ポリシ管理装置4においては、操作者Uの操作により、操作者ID“USER01”及び認証要素(例、暗証番号)を含むユーザ認証要求がユーザインタフェース部41に入力される。ユーザインタフェース部41は、このユーザ認証要求を、ポリシ実行部42を介してユーザ認証部47に送出する。なお、ユーザインタフェース部41は、ポリシ実行部42を介さずに、ユーザ認証部47との間でデータを送受信してもよい。   [Step ST1] In the policy management apparatus 4, a user authentication request including the operator ID “USER01” and an authentication factor (eg, a password) is input to the user interface unit 41 by the operation of the operator U. The user interface unit 41 sends this user authentication request to the user authentication unit 47 via the policy execution unit 42. Note that the user interface unit 41 may transmit / receive data to / from the user authentication unit 47 without using the policy execution unit 42.

ユーザ認証部47は、このユーザ認証要求に基づいて、認証情報格納部47aを参照しながらユーザ認証を実行し、成功又は失敗を示す認証結果を、ポリシ実行部42を介してユーザインタフェース部41に送出する。失敗を示す認証結果の場合にはユーザインタフェース部41は処理を終了するので、以下では成功を示す認証結果の場合を述べる。   Based on this user authentication request, the user authentication unit 47 executes user authentication while referring to the authentication information storage unit 47a, and sends an authentication result indicating success or failure to the user interface unit 41 via the policy execution unit 42. Send it out. In the case of an authentication result indicating failure, the user interface unit 41 terminates the process, so the case of an authentication result indicating success will be described below.

[ステップST2] ユーザインタフェース部41は、成功を示す認証結果を表示出力する。   [Step ST2] The user interface unit 41 displays and outputs an authentication result indicating success.

[ステップST3] ユーザインタフェース部41では、操作者Uの操作に従って、リソース属性値としての文書ファイルfdの指定情報が入力されることにより、ユーザ認証に用いた操作者ID“USER01”と、当該入力される指定情報とを含むポリシ閲覧要求が入力される。但し、ステップST1〜ST2のユーザ認証を省略する場合、ユーザインタフェース部41では、ステップST3の操作の際に、アクセス主体属性値としての操作者ID“USER01”も入力される。   [Step ST3] In the user interface unit 41, the designation information of the document file fd as the resource attribute value is input in accordance with the operation of the operator U, so that the operator ID “USER01” used for user authentication and the input The policy browsing request including the designated information to be processed is input. However, when the user authentication in steps ST1 and ST2 is omitted, the user interface unit 41 also inputs the operator ID “USER01” as the access subject attribute value in the operation of step ST3.

ここで、文書ファイルfdの指定情報としては、例えば、文書ファイルfdの位置を示すパス情報が使用可能となっている。また、ポリシ閲覧要求は、ポリシ読出要求、ポリシ表示要求又はポリシ出力要求と読み替えてもよい。   Here, as the specification information of the document file fd, for example, path information indicating the position of the document file fd can be used. The policy browsing request may be read as a policy read request, a policy display request, or a policy output request.

[ステップST4] ユーザインタフェース部41は、ポリシ閲覧要求及び操作者IDをポリシ実行部42に送出する。   [Step ST4] The user interface unit 41 sends the policy browsing request and the operator ID to the policy execution unit 42.

[ステップST5] ポリシ実行部42は、ポリシ閲覧要求及び操作者IDを受けると、これらポリシ閲覧要求及び操作者IDのうち、ポリシ閲覧要求をポリシ操作部43に送出する。   [Step ST5] Upon receiving the policy browsing request and the operator ID, the policy executing unit 42 sends out the policy browsing request to the policy operating unit 43 among the policy browsing request and the operator ID.

[ステップST6〜ST7] ポリシ操作部43は、このポリシ閲覧要求に基づいて、文書ファイル記憶部3内の文書ファイルfdからポリシファイルfpを抽出し、当該ポリシファイルfpをポリシ情報ipに変換する。例えば、文書ファイルfdまたはポリシファイルfpに暗号化やディジタル署名などの保護措置が施されている場合には、ポリシ操作部43は、ポリシ実行部42を介して暗号処理部46を起動し、この暗号処理部46によって復号やディジタル署名の検証等を実行する。暗号処理部46における処理は、一般的な暗号化方式及びディジタル署名方式の処理に準じればよい。これにより、復号されたポリシファイルfpとしてのポリシ情報ip、又は検証結果が正当な場合のポリシファイルfpであるポリシ情報ipを取得する。なお、復号及び検証が不要な場合は、抽出したポリシファイルfpがそのままポリシ情報ipとなる。   [Steps ST6 to ST7] Based on the policy browsing request, the policy operation unit 43 extracts the policy file fp from the document file fd in the document file storage unit 3, and converts the policy file fp into policy information ip. For example, when the document file fd or the policy file fp is protected by encryption or digital signature, the policy operation unit 43 activates the encryption processing unit 46 via the policy execution unit 42, and The encryption processing unit 46 performs decryption, digital signature verification, and the like. The processing in the encryption processing unit 46 may be in accordance with processing of a general encryption method and digital signature method. As a result, the policy information ip as the decrypted policy file fp or the policy information ip as the policy file fp when the verification result is valid is acquired. When decryption and verification are not required, the extracted policy file fp becomes the policy information ip as it is.

いずれにしてもポリシ操作部43は、取得したポリシ情報ipを一時的にポリシ記憶部43aに書き込む。   In any case, the policy operation unit 43 temporarily writes the acquired policy information ip in the policy storage unit 43a.

[ステップST8] ポリシ操作部43は、ポリシ記憶部43a内のポリシ情報ipをポリシ実行部42に送出する。   [Step ST8] The policy operation unit 43 sends the policy information ip in the policy storage unit 43a to the policy execution unit 42.

[ステップST9] ポリシ実行部42は、このポリシ情報ipを受けると、ポリシ情報ipの読出(閲覧)の可否を判定するためのリクエストであるポリシ評価要求を作成する。ポリシ評価要求は、図8に示すように、ポリシ閲覧要求を入力したアクセス主体“Subject”としての操作者Uを示すアクセス主体属性値“USER01”と、リソース“Resource”としてのアクセス対象を示すリソース属性値 “PolicySetId-00001”と、要求した行為“action”を示す行為属性値(ここでは“read(閲覧、読出)”)とを含んでいる。なお、アクセス対象を示すリソース属性値としては、アクセス対象のポリシ情報ipを構成する要素のうち最上位に位置するポリシセット(PolicySet)要素を示す識別情報“PolicySetId-00001”が用いられる。アクセス主体属性値、リソース属性値及び行為属性値は、詳しくはアクセス主体要素がもつ属性値(AttributeValue)要素の値、リソース要素が持つ属性値要素の値、行為(Action)要素が持つ属性値要素の値としてそれぞれ記述される。   [Step ST9] Upon receiving this policy information ip, the policy execution unit 42 creates a policy evaluation request which is a request for determining whether or not the policy information ip can be read (viewed). As shown in FIG. 8, the policy evaluation request includes an access subject attribute value “USER01” indicating the operator U as the access subject “Subject” that has input the policy browsing request, and a resource indicating the access target as the resource “Resource”. The attribute value “PolicySetId-00001” and the action attribute value indicating the requested action “action” (here, “read”) are included. As the resource attribute value indicating the access target, the identification information “PolicySetId-00001” indicating the policy set (PolicySet) element positioned at the top of the elements constituting the policy information ip to be accessed is used. The access subject attribute value, resource attribute value, and action attribute value are, in detail, the value of the attribute value (AttributeValue) element that the access subject element has, the value of the attribute value element that the resource element has, and the attribute value element that the action element has Each is described as a value.

[ステップST10] ポリシ実行部42は、作成したポリシ評価要求と、要求対象のポリシ情報ipとをポリシ評価部44に送出する。   [Step ST10] The policy execution unit 42 sends the created policy evaluation request and the requested policy information ip to the policy evaluation unit 44.

[ステップST11] ポリシ評価部44は、このポリシ評価要求がポリシ情報ipに適合するか否かにより、ポリシ閲覧要求を許可又は拒否を評価し、評価結果を得る。   [Step ST11] The policy evaluation unit 44 evaluates whether to permit or reject the policy browsing request according to whether or not the policy evaluation request matches the policy information ip, and obtains an evaluation result.

例えば、図9乃至図11に示すポリシ情報ipは、アクセス主体属性値“USER01”、リソース属性値“PolicySetId-00001”及び行為属性値“read”を有し、これらアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00001”及び行為属性値“read”がそれぞれポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と一致したとき、操作者U「USER01」に対し、ある有効期間(2008-04-01 T12:00:00.910000000+09:00)内であれば、ポリシセットID-00001を持つポリシセット要素の閲覧(read)を許可(Permit)することを示している。この例では、操作者U「USER01」と、ポリシセットID-00001と、閲覧(read)とは適合していたが、有効期間(2008-04-01 T12:00:00.910000000+09:00)が適合していなかったとする。   For example, the policy information ip shown in FIGS. 9 to 11 includes an access subject attribute value “USER01”, a resource attribute value “PolicySetId-00001”, and an action attribute value “read”. These access subject attribute values “USER01”, When the resource attribute value “PolicySetId-00001” and the action attribute value “read” respectively match the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, there is a certain validity for the operator U “USER01”. If it is within the period (2008-04-01 T12: 00: 00.910000000 + 09: 00), it indicates that browsing of the policy set element having the policy set ID-00001 is permitted (Permit). In this example, the operator U “USER01”, the policy set ID-00001, and the reading (read) were matched, but the validity period (2008-04-01 T12: 00: 00.910000000 + 09: 00) Suppose that it did not fit.

これに伴い、ポリシ評価部44は、ポリシ評価要求がポリシ情報ipに適合しない旨を評価し、評価結果としてポリシ情報ipの結果(Effect)に示された“拒否(Deny)”という情報を得る。なお、評価結果は、“許可(Permit)”または“拒否(Deny)”といった情報、またはそれに類する情報により表現される。また、ポリシ情報ip内の責務(Obligation)要素は、評価結果に添付される。図9乃至図11に示す例では、責務要素が配置されるポリシ要素またはポリシセット要素における評価結果が実行(FulfillOn)属性値(この例では、“Deny”)と適合すると、この責務要素が評価結果に添付される。   Accordingly, the policy evaluation unit 44 evaluates that the policy evaluation request does not conform to the policy information ip, and obtains information “Deny” shown in the result (Effect) of the policy information ip as an evaluation result. . The evaluation result is expressed by information such as “Permit” or “Deny” or similar information. Further, an obligation element in the policy information ip is attached to the evaluation result. In the example shown in FIGS. 9 to 11, when the evaluation result in the policy element or policy set element in which the responsibility element is arranged matches the execution (FulfillOn) attribute value (in this example, “Deny”), the responsibility element is evaluated. Attached to the results.

しかる後、ポリシ評価部44は、評価結果“拒否(Deny)”及び責務要素を含む評価結果情報をポリシ実行部42に応答する。   Thereafter, the policy evaluation unit 44 responds to the policy execution unit 42 with the evaluation result information including the evaluation result “Deny” and the responsibility element.

ポリシ実行部42は、評価結果が“許可(Permit)”を示す場合には、ポリシ情報ipをユーザインタフェース部41に表示させるが、ここでは、評価結果が“拒否(Deny)”を示すので、ポリシ情報ipを表示させずにステップST12に進む。   When the evaluation result indicates “Permit”, the policy execution unit 42 displays the policy information ip on the user interface unit 41. Here, however, the evaluation result indicates “Deny”. The process proceeds to step ST12 without displaying the policy information ip.

なお、ポリシ情報ipの詳細(ポリシ情報ipの構成要素、属性値要素の値、各構成要素が持つ子要素の構造など)の閲覧を制限したい場合には、ポリシ情報ipの最上位構造のみを表示した状態で、ユーザインタフェース部41を介して、ポリシ情報ipの詳細の閲覧要求の入力を促す構成にすればよい。その場合、それぞれのポリシ情報ipの詳細に対応する値をリソース要素の属性値(AttributeValue)要素の値に持つポリシ要素またはルール要素を同様に定義すればよい。   In addition, when it is desired to restrict the browsing of the details of the policy information ip (the constituent elements of the policy information ip, the value of the attribute value element, the structure of the child elements possessed by each constituent element, etc.), In the displayed state, the user interface unit 41 may be prompted to input a detailed browsing request for the policy information ip. In that case, a policy element or rule element having a value corresponding to the details of each policy information ip as a value of an attribute value (AttributeValue) element of the resource element may be similarly defined.

[ステップST12〜ST13] ポリシ実行部42は、図7に示すように、評価結果情報に責務要素が含まれるか否かを解析し、評価結果情報に責務要素が含まれていた場合、責務要素を含む責務実行要求を責務管理部45に送出する。この責務要素としては、任意のものが使用可能であるが、ここでは一例として、ポリシ情報ipを削除する旨を表現した責務要素が使用されたとする。   [Steps ST12 to ST13] As illustrated in FIG. 7, the policy execution unit 42 analyzes whether or not the responsibility element is included in the evaluation result information. If the responsibility element is included in the evaluation result information, the responsibility element The responsibility execution request including “” is sent to the responsibility management unit 45. As this responsibility element, any element can be used, but here, as an example, it is assumed that a responsibility element expressing that the policy information ip is deleted is used.

図9乃至図11に示すポリシ情報ipにおいては、前述した通り、操作者U「USER01」に対し、ある有効期間内であれば、ポリシセット要素「PolicySet-00001」の閲覧を許可することを、ポリシ要素の子要素である対象(Target)要素として表現している。なお、有効期間は、ルールID(RuleId)属性値が「Rule-00001」であるルール要素で示している。また、有効期間以外の閲覧を拒否することを、ルールID属性値が「Rule-00002」であるルール要素で示している。さらに、有効期間を過ぎた場合には、自身のポリシ要素(Policy-00001)を削除することを責務要素eoで示している。   In the policy information ip shown in FIGS. 9 to 11, as described above, the operator U “USER01” is permitted to view the policy set element “PolicySet-00001” within a certain valid period. It is expressed as a Target element that is a child element of the policy element. The valid period is indicated by a rule element having a rule ID (RuleId) attribute value “Rule-00001”. In addition, the rule element whose rule ID attribute value is “Rule-00002” indicates that browsing other than the valid period is rejected. Further, the responsibility element eo indicates that the policy element (Policy-00001) is deleted when the valid period has passed.

この責務要素eoでは、責務実行の行為主体(AttributeAssignment要素の責務主体(obigation-subject)属性値)に「DeletePolicyObligationService」を規定している。この行為主体を示す値は、ポリシ削除責務実行部45bを示す識別名称の例である。   In this responsibility element eo, “DeletePolicyObligationService” is defined in the action execution subject (the responsibility-subject attribute value of the AttributeAssignment element). The value indicating the action subject is an example of an identification name indicating the policy deletion responsibility execution unit 45b.

また、責務実行の行為内容(AttributeAssignment要素の責務行為(obligation-action)属性値)に「delete policy」を規定しており、責務実行の行為対象(AttributeAssignment要素の責務リソース(obligation - resource)属性値)に対象となるポリシ要素の識別情報が示されている。ここでの例では、ポリシ要素の属性であるポリシID(PolicyId)属性を用いており、その属性値として「PolicySet-00001」を示している。すなわち、責務要素eoは、ポリシ削除責務実行部45bが「PolicySet-00001」のポリシ情報ipを削除する旨の責務を示している。   In addition, "delete policy" is specified in the action content of the obligation execution (the attribute action attribute attribute value of the AttributeAssignment element), and the object of the obligation execution action (the attribute resource attribute (obligation-resource) attribute value) ) Shows the identification information of the target policy element. In this example, a policy ID (PolicyId) attribute that is an attribute of a policy element is used, and “PolicySet-00001” is shown as the attribute value. In other words, the responsibility element eo indicates the responsibility that the policy deletion responsibility execution unit 45b deletes the policy information ip of “PolicySet-00001”.

[ステップST14] 責務管理部45は、この責務要素を含む責務実行要求を受けると、この責務要素に基づいて、責務実行要求の送出先をポリシ削除責務実行部45bと判定する。   [Step ST14] Upon receiving the responsibility execution request including this responsibility element, the responsibility management unit 45 determines that the responsibility execution request is sent to the policy deletion responsibility execution unit 45b based on this responsibility element.

[ステップST15] しかる後、責務管理部45は、この責務要素を含む責務実行要求をポリシ削除責務実行部45bに送出する。   [Step ST15] After that, the duty management unit 45 sends a duty execution request including this duty element to the policy deletion duty execution unit 45b.

[ステップST16〜ST17] ポリシ削除責務実行部45bは、この責務要素を含む責務実行要求を受けると、この責務要素に基づいて、「PolicySet-00001」に該当するポリシ要素を削除する。これにより、ポリシ管理装置4は、利用されなくなったポリシ情報ipの要素を、操作者Uに意識させることなく、自律的に削除できる。   [Steps ST16 to ST17] Upon receiving the responsibility execution request including this responsibility element, the policy deletion responsibility execution unit 45b deletes the policy element corresponding to “PolicySet-00001” based on this responsibility element. Thereby, the policy management apparatus 4 can autonomously delete the elements of the policy information ip that are no longer used without making the operator U aware of it.

[ステップST18] しかる後、ポリシ削除責務実行部45bは、ポリシ削除を示す責務完了通知を責務管理部45に送出する。   [Step ST18] After that, the policy deletion responsibility execution unit 45b sends an obligation completion notification indicating policy deletion to the responsibility management unit 45.

[ステップST19] 責務管理部45は、この責務完了通知をポリシ実行部42に送出する。   [Step ST19] The responsibility management unit 45 sends this responsibility completion notification to the policy execution unit 42.

[ステップST20] ポリシ実行部42は、この責務完了通知を受けると、ポリシ閲覧要求を拒否することをユーザインタフェース部41に通知する。   [Step ST20] Upon receiving this responsibility completion notification, the policy execution unit 42 notifies the user interface unit 41 that the policy browsing request is rejected.

[ステップST21] ユーザインタフェース部41は、この通知を受けると、ポリシ閲覧要求が拒否されたことを表示して操作者Uに通知する。   [Step ST21] Upon receiving this notification, the user interface unit 41 displays that the policy browsing request has been rejected and notifies the operator U of it.

(ポリシ要素の追加及び編集動作:図12及び図13)
次に、ポリシ情報ipにポリシ要素を追加する動作について述べる。この動作は、操作者Uによって、新規な文書操作者等を追加する場合に実行される。このとき、自由に追加を許可するのではなく、追加範囲を制約するようにしている。この動作では、前述した動作により、既にポリシ情報ipをポリシ実行部42が取得していることを想定している。
(Policy element addition and editing operations: FIGS. 12 and 13)
Next, an operation for adding a policy element to the policy information ip will be described. This operation is executed when the operator U adds a new document operator or the like. At this time, the addition range is not permitted, but the addition range is restricted. In this operation, it is assumed that the policy execution unit 42 has already acquired the policy information ip by the above-described operation.

[ステップST31] ポリシ管理装置4のユーザインタフェース部41においては、操作者Uの操作により、特定のポリシセット要素に対してポリシ要素を追加することを要求する旨のポリシ要素追加要求が入力される。このポリシ要素追加要求は、具体的には、アクセス主体属性値としての “USER01(操作者ID)”、リソース属性値としての“PolicySetId-00005(ポリシ追加先ID)”及び行為属性値としての“add policy(ポリシ追加)”、を含んでいる。また、説明の便宜上、ここで追加しようとするポリシ要素を、新規ポリシ要素と呼ぶ。   [Step ST31] In the user interface unit 41 of the policy management apparatus 4, a policy element addition request for requesting to add a policy element to a specific policy set element is input by an operation of the operator U. . Specifically, this policy element addition request includes “USER01 (operator ID)” as an access subject attribute value, “PolicySetId-00005 (policy addition destination ID)” as a resource attribute value, and “ add policy ". For convenience of explanation, the policy element to be added here is referred to as a new policy element.

[ステップST32] ユーザインタフェース部41は、このポリシ要素追加要求をポリシ実行部42に送出する。   [Step ST32] The user interface unit 41 sends this policy element addition request to the policy execution unit 42.

[ステップST33] ポリシ実行部42は、ポリシ要素追加要求を受けると、ポリシ要素追加要求の可否を評価するためのリクエストであるポリシ評価要求を前述同様に作成する。ここで作成したポリシ評価要求においては、図14に示すように、アクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”を含んでいる。このポリシ評価要求においては、リソース属性値が、ポリシ要素を追加するポリシセット要素“PolicySetId-00005”を指定している(PolicySet要素のPolicySetId属性値)。また、行為属性値が、ポリシ要素を追加する行為(add policy)を指定している。   [Step ST33] Upon receiving the policy element addition request, the policy execution unit 42 creates a policy evaluation request, which is a request for evaluating whether or not the policy element addition request is possible, in the same manner as described above. The policy evaluation request created here includes an access subject attribute value “USER01”, a resource attribute value “PolicySetId-00005”, and an action attribute value “add policy” as shown in FIG. In this policy evaluation request, the resource attribute value specifies the policy set element “PolicySetId-00005” to which the policy element is added (PolicySetId attribute value of the PolicySet element). The action attribute value specifies an action (add policy) for adding a policy element.

[ステップST34] ポリシ実行部42は、作成したポリシ評価要求と、既に取得していたポリシ情報ipとをポリシ評価部44に送出する。   [Step ST34] The policy execution unit 42 sends the created policy evaluation request and the already acquired policy information ip to the policy evaluation unit 44.

ポリシ評価部44は、このポリシ評価要求がポリシ情報ipに適合するか否かを評価し、評価結果を得る。ポリシ情報ipは、例えば図15乃至図17に示すように、1つのポリシセット要素“PolicySet-00002”が、第1乃至第3のポリシセット要素“PolicySet-00003”,“PolicySet-00004”,“PolicySet-00005”を含んでいる。第1のポリシセット要素“PolicySet-00003”は、1つのポリシ要素“Policy-00002”を含んでいる。このポリシ要素“Policy-00002”は、1つのルール要素“Rule-00003”と、第1及び第2の責務要素(“Obligation-00003”,“Obligation-00002”)eo1,eo2を含んでいる。   The policy evaluation unit 44 evaluates whether or not the policy evaluation request matches the policy information ip, and obtains an evaluation result. For example, as shown in FIG. 15 to FIG. 17, the policy information ip includes one policy set element “PolicySet-00002”, the first to third policy set elements “PolicySet-00003”, “PolicySet-00004”, “ PolicySet-00005 ”is included. The first policy set element “PolicySet-00003” includes one policy element “Policy-00002”. This policy element “Policy-00002” includes one rule element “Rule-00003” and first and second responsibility elements (“Obligation-00003”, “Obligation-00002”) eo1 and eo2.

このルール要素“Rule-00003”は、アクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”を有し、これらアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”がそれぞれポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と一致したとき、評価結果として“許可(permit)”を得る内容が記述されている。   This rule element “Rule-00003” has an access subject attribute value “USER01”, a resource attribute value “PolicySetId-00005”, and an action attribute value “add policy”. These access subject attribute value “USER01”, resource attribute value When “PolicySetId-00005” and the action attribute value “add policy” respectively match the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, there is a content that obtains “permit” as an evaluation result. is described.

第1及び第2の責務要素eo1,eo2は、ルール要素“Rule-00003”に基づく評価結果が“許可(permit)”の場合の責務を示している。   The first and second responsibility elements eo1 and eo2 indicate responsibilities when the evaluation result based on the rule element “Rule-00003” is “permit”.

第1の責務要素eo1は、責務主体属性値“AddPolicyObligationService(ポリシ追加責務実行部45a)”、責務行為属性値“add policy with template”、責務リソース属性値“PolicySet-00005”、責務補足属性値“ポリシテンプレート情報”を有し、ポリシ追加責務実行部45aがポリシテンプレート情報から構築した新規ポリシ要素を第3のポリシセット要素“PolicySet-00005”に追加(格納)する責務を示している。責務リソース属性値“PolicySet-00005”は、責務実行の行為対象となるポリシセット要素の識別情報を示している。ここでの例では、ポリシセット要素の属性であるポリシセットID(PolicySetId)属性の属性値として「PolicySet-00005」を示している。また、責務要素eo1は、責務ID(ObligationId)属性値が「Obligation-00003」のものである。ここで、ポリシテンプレート情報iptは、図18及び図19に示すように、新規ポリシ要素の記述を制約するための雛型情報であり、このポリシテンプレート情報の記述に依存して新規ポリシ要素が記述される。   The first responsibility element eo1 includes the responsibility entity attribute value “AddPolicyObligationService (policy addition responsibility execution unit 45a)”, the responsibility action attribute value “add policy with template”, the responsibility resource attribute value “PolicySet-00005”, the responsibility supplement attribute value “ The policy addition information execution unit 45a has policy template information ", and shows the obligation to add (store) a new policy element constructed from the policy template information to the third policy set element" PolicySet-00005 ". The responsibility resource attribute value “PolicySet-00005” indicates the identification information of the policy set element that is the subject of the responsibility execution. In this example, “PolicySet-00005” is shown as an attribute value of a policy set ID (PolicySetId) attribute that is an attribute of a policy set element. Also, the responsibility element eo1 has the responsibility ID (ObligationId) attribute value “Obligation-00003”. Here, the policy template information ipt is template information for restricting the description of the new policy element as shown in FIGS. 18 and 19, and the new policy element is described depending on the description of the policy template information. Is done.

第2の責務要素eo2は、責務主体属性値“AddPolicyObligationService(ポリシ追加責務実行部45a)”、責務行為属性値“add policy with template”、責務リソース属性値“PolicySet-00004”、責務補足属性値“ポリシテンプレート情報”を有し、ポリシ追加責務実行部45aがポリシテンプレート情報から構築したポリシ要素を第2のポリシセット要素“PolicySet-00004”に追加(格納)する責務を示している。この責務要素eo2は、責務ID属性値が「Obligation-00002」のものである。ここで、ポリシテンプレート情報は、新規ポリシ要素を制御するためのポリシ要素(後続強制ポリシ要素、又は制御ポリシ要素ともいう)の雛型情報であり、ポリシテンプレート情報の記述に依存して制御ポリシ要素が記述される。   The second responsibility element eo2 includes the responsibility subject attribute value “AddPolicyObligationService (policy addition responsibility execution unit 45a)”, the responsibility action attribute value “add policy with template”, the responsibility resource attribute value “PolicySet-00004”, the responsibility supplement attribute value “ The policy addition information execution unit 45a has the policy template information "and the policy element constructed by the policy template information is added (stored) to the second policy set element" PolicySet-00004 ". This responsibility element eo2 has the responsibility ID attribute value “Obligation-00002”. Here, the policy template information is template information of a policy element (also referred to as a subsequent forced policy element or a control policy element) for controlling a new policy element, and depends on the description of the policy template information. Is described.

第2のポリシセット要素“PolicySet-00004”は、第2の責務要素eo2に基づいて追加された制御ポリシ要素の集合を含む要素である。   The second policy set element “PolicySet-00004” is an element including a set of control policy elements added based on the second responsibility element eo2.

第3のポリシセット要素“PolicySet-00005”は、第1の責務要素eo1に基づいて追加された新規ポリシ要素の集合を含む要素である。   The third policy set element “PolicySet-00005” is an element including a set of new policy elements added based on the first responsibility element eo1.

従って、ポリシ評価部44は、送出されたポリシ評価要求及びポリシ情報ipを受けると、このポリシ評価要求内のアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”と、当該ポリシ情報ipのルール要素内のアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00005”及び行為属性値“add policy”とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ要素追加要求を許可(Permit)と評価する。   Accordingly, when the policy evaluation unit 44 receives the transmitted policy evaluation request and policy information ip, the access subject attribute value “USER01”, the resource attribute value “PolicySetId-00005”, and the action attribute value “add” in this policy evaluation request. “policy” is compared with the access subject attribute value “USER01”, resource attribute value “PolicySetId-00005”, and action attribute value “add policy” in the rule element of the policy information ip, and the comparison results match. When a policy element is indicated, the policy element addition request is evaluated as Permit.

[ステップST35] ポリシ評価部44は、評価結果が“許可(Permit)”の場合、この許可に対応する第1及び第2責務要素eo1,eo2を当該ポリシ情報ipから抽出し、評価結果“許可(Permit)”、第1及び第2責務要素eo1,eo2を含む評価結果情報をポリシ実行部42に送出する。   [Step ST35] When the evaluation result is “permit”, the policy evaluation unit 44 extracts the first and second responsibility elements eo1, eo2 corresponding to this permission from the policy information ip, and the evaluation result “permission”. (Permit) ”, and sends the evaluation result information including the first and second responsibility elements eo1 and eo2 to the policy execution unit 42.

[ステップST36〜ST37] ポリシ実行部42は、評価結果情報を受けると、評価結果情報に“許可(Permit)”という評価結果が含まれるとき、この評価結果情報内の責務要素の有無を解析する。一方、評価結果情報に“拒否(Deny)”という評価結果が含まれる場合には、ポリシ実行部42は、ユーザインタフェース部41を介して、ポリシ追加要求を拒否する旨を操作者Uに通知する。但し、この例では、評価結果情報に第1及び第2責務要素eo1,eo2が含まれているので、ポリシ実行部42は、各責務要素eo1,eo2を含む責務実行要求を責務管理部45に送出する。   [Steps ST36 to ST37] Upon receiving the evaluation result information, the policy execution unit 42 analyzes the presence / absence of a responsible element in the evaluation result information when the evaluation result information includes an evaluation result “Permit”. . On the other hand, when the evaluation result information includes the evaluation result “Deny”, the policy execution unit 42 notifies the operator U that the policy addition request is rejected via the user interface unit 41. . However, in this example, since the first and second responsibility elements eo1 and eo2 are included in the evaluation result information, the policy execution unit 42 sends a responsibility execution request including the responsibility elements eo1 and eo2 to the responsibility management unit 45. Send it out.

[ステップST38] 責務管理部45は、責務要素eo1,eo2を含む責務実行要求を受けると、この責務要素eo1,eo2の責務主体属性値“AddPolicyObligationService(ポリシ追加責務実行部45a)”に基づいて、責務実行要求の送出先をポリシ追加責務実行部45aと判定する。   [Step ST38] Upon receiving the responsibility execution request including the responsibility elements eo1 and eo2, the responsibility management unit 45, based on the responsibility subject attribute value “AddPolicyObligationService (policy addition responsibility execution unit 45a)” of the responsibility elements eo1 and eo2 The transmission destination of the responsibility execution request is determined to be the policy addition responsibility execution unit 45a.

[ステップST39] しかる後、責務管理部45は、この責務要素eo1,eo2を含む責務実行要求をポリシ追加責務実行部45aに送出する。   [Step ST39] Thereafter, the responsibility management unit 45 sends a responsibility execution request including these responsibility elements eo1 and eo2 to the policy addition responsibility execution unit 45a.

[ステップST40] ポリシ追加責務実行部45aは、この責務要素eo1,eo2を含む責務実行要求を受けると、責務要素eo1,eo2の責務行為属性値“add policy with template”に基づき、追加が求められるポリシ要素の識別情報を生成する。図15乃至図17の責務要素の例では、2つの“add policy with template”が規定された責務要素が存在するため、2つのポリシ要素の識別情報を生成する。   [Step ST40] Upon receiving the duty execution request including the duty elements eo1 and eo2, the policy addition duty execution unit 45a is requested to add based on the duty action attribute value “add policy with template” of the duty elements eo1 and eo2. Policy element identification information is generated. In the example of the responsibility element shown in FIGS. 15 to 17, since there are responsibility elements for which two “add policy with template” are defined, the identification information of the two policy elements is generated.

次に、ポリシ追加責務実行部45aは、ポリシテンプレート情報からポリシ要素を生成する。どのような内容のポリシ要素を追加するかは、ポリシテンプレート情報に依存する。   Next, the policy addition responsibility execution unit 45a generates a policy element from the policy template information. The content of the policy element to be added depends on the policy template information.

図18及び図19に示した新規ポリシ要素用のポリシテンプレート情報iptは、例えば図20及び図21に示す如き、ポリシテンプレート(PolicyTemplate)要素ipt’から予め作成可能となっている。ポリシテンプレート要素ipt’は、対象テンプレート(TargetTemplate)要素、ルールテンプレート(RuleTemplate)要素、又は責務テンプレート(ObligationTemplate)要素を一つ以上含む。対象テンプレート要素、ルールテンプレート要素及び責務テンプレート要素は、ポリシ要素を構成する子要素のテンプレートを表現するための要素として定義している。   The policy template information ipt for the new policy element shown in FIGS. 18 and 19 can be created in advance from a policy template element ipt 'as shown in FIGS. 20 and 21, for example. The policy template element ipt 'includes at least one target template (TargetTemplate) element, rule template (RuleTemplate) element, or responsibility template (ObligationTemplate) element. The target template element, the rule template element, and the responsibility template element are defined as elements for expressing a template of a child element constituting the policy element.

例えば、責務ID属性値が「Obligation-00003」である責務例により、図18及び図19に示すようにポリシテンプレート情報iptを作成したいとき、破線で囲んだ属性値は、事前に推測できない。このように、ポリシテンプレート情報iptには、事前に静的に決定可能な属性値と、ポリシ要素の生成時に動的に取得される変数の属性値とが混在している。このため、ポリシテンプレート要素ipt’内の対象テンプレート要素、ルールテンプレート要素及び責務テンプレート要素は、図20及び図21に示すように、テンプレート部分(TemplatePortion)要素または変数属性割当て(VariableAttributeAssignment)要素を、一つ以上含んでいる。ポリシテンプレート要素iptのルール結合アルゴリズムID(RuleCombiningAlgId)属性値は、このポリシテンプレート要素により生成されるポリシ要素が持つルール結合アルゴリズムID属性の値を示している。   For example, when it is desired to create policy template information ipt as shown in FIG. 18 and FIG. 19 by the duty example whose duty ID attribute value is “Obligation-00003”, the attribute value surrounded by a broken line cannot be estimated in advance. As described above, the policy template information ipt includes a mixture of attribute values that can be statically determined in advance and variable attribute values that are dynamically acquired when the policy element is generated. Therefore, the target template element, the rule template element, and the responsibility template element in the policy template element ipt ′ are identical to the template part (TemplatePortion) element or the variable attribute assignment (VariableAttributeAssignment) element as shown in FIGS. Contains more than one. The rule combination algorithm ID (RuleCombiningAlgId) attribute value of the policy template element “ip” indicates the value of the rule combination algorithm ID attribute of the policy element generated by this policy template element.

テンプレート部分要素は、事前に静的に決定可能な属性値を示す要素であり、それぞれが対象とする要素が持つ子要素以下の記述そのままの値を持つ。ただし、図20及び図21での値は、ベース64(Base 64)形式でエンコードした値となっている。ベース64形式でのエンコードは一例であり、XMLの処理を阻害しない形式であれば任意の形式でよく、例えばタグ文字をエスケープ処理した値でもよい。   The template partial element is an element indicating an attribute value that can be statically determined in advance, and has a value as it is described below the child elements of the target element. However, the values in FIGS. 20 and 21 are values encoded in the base 64 format. Encoding in the base 64 format is an example, and any format may be used as long as it does not inhibit XML processing. For example, a value obtained by escaping tag characters may be used.

変数属性割当て要素は、動的に取得される変数の属性値を示す要素である。例えば、図20及び図21の例では、XACML V2.0で規定されている関数である「dateTime-add-dayTimeDuration」を利用して、ポリシ要素生成時刻から3日後(「P3D」)の時刻を値として代入することを示している。   The variable attribute assignment element is an element indicating an attribute value of a variable that is dynamically acquired. For example, in the example of FIG. 20 and FIG. 21, using “dateTime-add-dayTimeDuration” which is a function defined in XACML V2.0, the time 3 days after the policy element generation time (“P3D”) is set. Indicates that the value is substituted.

対象テンプレート(TargetTemplate)要素は、ポリシ要素直下の対象(Target)要素の雛型情報である。ルールテンプレート要素は、ポリシ要素直下のルール要素の雛型情報である。ルールテンプレート要素の効果(Effect)属性値は、ルールテンプレート要素により生成されるルール要素が持つ効果属性値を示す。責務テンプレート要素は、ポリシ要素直下の責務要素の雛型情報を示す。   The target template (TargetTemplate) element is template information of the target (Target) element immediately below the policy element. The rule template element is template information of the rule element immediately below the policy element. The effect (Effect) attribute value of the rule template element indicates the effect attribute value of the rule element generated by the rule template element. The responsibility template element indicates template information of the responsibility element immediately below the policy element.

ポリシ追加責務実行部45aは、このように表現されたポリシテンプレート情報iptに基づいて、新規ポリシ要素と制御ポリシ要素とを生成する。   The policy addition responsibility execution unit 45a generates a new policy element and a control policy element based on the policy template information ipt expressed in this way.

例えば、ポリシ追加責務実行部45aは、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としてのファイル開(Open File)、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、新規要素ポリシIDとを備えた新規ポリシ要素ep5を生成する。   For example, the policy addition responsibility execution unit 45a includes an initial value of a new operator ID as an access subject attribute value and a file open (Open File) as an action attribute value based on policy template information stored in advance. And a rule element including a policy expiration date corresponding to the case where the evaluation result by the target element is permitted, and a new policy element ID and control policy element ID as a resource attribute value corresponding to a result after the policy expiration date, an action A new policy element ep5 including a third responsibility element including policy deletion as an attribute value and a new element policy ID is generated.

また例えば、ポリシ追加責務実行部45aは、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての新規要素ポリシID、行為属性値としての操作者IDの初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての当該初期値の更新、を含む第4責務要素と、制御要素ポリシIDとを備えた制御ポリシ要素ep4を生成する。   Further, for example, the policy addition responsibility execution unit 45a, based on the control policy template information held in advance, the operator ID as the access subject attribute value, the new element policy ID as the resource attribute value, and the operator ID as the action attribute value A new policy element ID as a resource attribute value corresponding to a case where the evaluation result by the rule element is permitted, and an update of the initial value as an action attribute value. A control policy element ep4 including the responsibility element and the control element policy ID is generated.

[ステップST41] ポリシ追加責務実行部45aは、生成した各ポリシ要素ep4,ep5を、図22に示す状態から図23に示すように、各責務要素eo1,eo2の責務リソース属性値“PolicySet-00004”,“PolicySet-00005”に基づいて、ポリシ情報ip内のポリシセット要素eps4,eps5に追加する。   [Step ST41] The policy addition responsibility execution unit 45a changes the generated policy elements ep4 and ep5 from the state shown in FIG. 22 to the responsibility resource attribute value “PolicySet-00004” of each responsibility element eo1 and eo2, as shown in FIG. "," PolicySet-00005 "is added to the policy set elements eps4 and eps5 in the policy information ip.

[ステップST42] しかる後、ポリシ追加責務実行部45aは、ポリシ追加を示す責務完了通知を責務管理部45に送出する。   [Step ST42] After that, the policy addition responsibility execution unit 45a sends a responsibility completion notification indicating policy addition to the responsibility management unit 45.

[ステップST43] 責務管理部45は、この責務完了通知をポリシ実行部42に送出する。   [Step ST43] The responsibility management unit 45 sends this responsibility completion notification to the policy execution unit 42.

[ステップST44] ポリシ実行部42は、この責務完了通知を受けると、ポリシ追加を完了したことをユーザインタフェース部41に通知する。   [Step ST44] Upon receiving this responsibility completion notification, the policy execution unit 42 notifies the user interface unit 41 that the policy addition has been completed.

[ステップST45] ユーザインタフェース部41は、この通知を受けると、ポリシ追加を完了したことを表示して操作者Uに通知する。   [Step ST45] Upon receiving this notification, the user interface unit 41 displays that the policy addition has been completed and notifies the operator U of the completion.

しかる後、ポリシ実行部42は、ユーザインタフェース部41を介して、操作者Uから操作者Uが追加したい要素の値(例えば、追加したい操作者の操作者ID)を取得する。ポリシ実行部42は、ポリシ操作部43を介して、取得した値を各ポリシ要素に追加する。なお、取得した値を追加する前に、この追加の可否をポリシ評価部44によって前述同様に評価してもよく、その場合、ポリシ評価要求に対する比較対象のポリシは制御ポリシ要素となる。   Thereafter, the policy execution unit 42 acquires the value of the element that the operator U wants to add (for example, the operator ID of the operator who wants to add) from the operator U via the user interface unit 41. The policy execution unit 42 adds the acquired value to each policy element via the policy operation unit 43. Prior to adding the acquired value, whether or not this addition may be performed may be evaluated by the policy evaluation unit 44 in the same manner as described above. In this case, the policy to be compared with respect to the policy evaluation request is a control policy element.

この動作を以下のように補足説明する。
ユーザインタフェース部41は、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての操作者ID初期値の更新、を含むポリシ要素更新要求の入力を受け付けると、このポリシ要素更新要求をポリシ実行部42に送出する。
This operation will be supplementarily described as follows.
When the user interface unit 41 receives an input of a policy element update request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of an operator ID initial value as an action attribute value The policy element update request is sent to the policy execution unit 42.

ポリシ実行部42は、このポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての当該初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び既に取得したポリシ情報をポリシ評価部44に送出する。   In response to this policy element update request, the policy execution unit 42 includes a policy including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value. An evaluation request is created, and this policy evaluation request and already acquired policy information are sent to the policy evaluation unit 44.

ポリシ評価部44は、送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ要素更新要求を許可と評価する。   When the policy evaluation unit 44 receives the transmitted policy evaluation request and policy information, the policy evaluation unit 44 accesses the access subject attribute value and the action attribute value in the policy evaluation request, and the access subject attribute in the target element in the control policy element of the policy information. A value, a resource attribute value, and an action attribute value are compared with each other, and when the comparison results indicate a match, the policy element update request is evaluated as permitted.

また、ポリシ評価部44は、評価結果が許可の場合、この許可に対応する第4責務要素を当該ポリシ情報から抽出し、この評価結果及び第4責務要素を含む評価結果情報をポリシ実行部42に送出する。   When the evaluation result is permission, the policy evaluation unit 44 extracts the fourth responsibility element corresponding to the permission from the policy information, and the policy execution unit 42 extracts the evaluation result information including the evaluation result and the fourth responsibility element. To send.

ポリシ実行部42は、この評価結果情報内の責務要素の有無を解析し、評価結果情報内に第3及び第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を責務管理部45に送出する。   The policy execution unit 42 analyzes the presence / absence of the responsibility element in the evaluation result information, and if there are the third and fourth responsibility elements in the evaluation result information, the policy execution unit 42 is responsible for the responsibility execution request including the fourth responsibility element. The data is sent to the management unit 45.

責務管理部45は、この責務実行要求をポリシ編集責務実行部45cに送出する。   The duty management unit 45 sends this duty execution request to the policy editing duty execution unit 45c.

ポリシ編集責務実行部45cは、この責務実行要求内の第4責務要素内の行為属性値に基づいて、新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を、追加したい操作者を示す操作者ID“USER02”に更新する。   Based on the action attribute value in the fourth responsibility element in the responsibility execution request, the policy editing responsibility execution unit 45c selects the operator who wants to add the initial value of the operator ID as the access subject attribute value of the new policy element. The operator ID shown is updated to “USER02”.

以上の動作は、ポリシ要素を新規に追加する責務要素の場合であり、責務表現を変えることにより、同様の処理を実行してポリシ要素の要素値や属性値を編集できる。例えば、責務主体属性値を「ModifyPolicyObligationService」と規定し、責務行為属性値を「modify policy」と規定する。「ModifyPolicyObligationService」は、ポリシ編集責務実行部45cを示す識別名称の例である。責務リソース属性値には、対象となる要素や属性値を規定する。具体的には、XPath形式などを用いる。責務補足属性値には、変更したい属性値を規定する。また、追加された各ポリシ要素は、図24に示すように、前述同様に有効期限の経過後に削除される。   The above operation is a case of an obligation element for newly adding a policy element. By changing the responsibility expression, the element value and attribute value of the policy element can be edited by executing the same processing. For example, the responsible entity attribute value is defined as “ModifyPolicyObligationService”, and the responsible activity attribute value is defined as “modify policy”. “ModifyPolicyObligationService” is an example of an identification name indicating the policy editing responsibility execution unit 45c. Responsible resource attribute values specify target elements and attribute values. Specifically, the XPath format is used. The responsibility supplement attribute value specifies the attribute value to be changed. Further, each added policy element is deleted after the expiration date, as described above, as shown in FIG.

例えば、ユーザインタフェース部41は、アクセス主体属性値としての操作者ID(初期値を更新した値:追加された操作者を示すID)及び行為属性値としてのファイル開、を含むファイル読出要求の入力を受け付けると、このファイル読出要求をポリシ実行部42に送出する。   For example, the user interface unit 41 inputs a file read request including an operator ID as an access subject attribute value (a value obtained by updating an initial value: an ID indicating an added operator) and a file open as an action attribute value. Is sent to the policy execution unit 42.

ポリシ実行部42は、このファイル読出要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としてのファイル開、を含むポリシ評価要求を作成し、このポリシ評価要求及び既に取得したポリシ情報をポリシ評価部44に送出する。   In response to the file read request, the policy execution unit 42 creates a policy evaluation request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and a file open as an action attribute value. The policy evaluation request and the already acquired policy information are sent to the policy evaluation unit 44.

ポリシ評価部44は、送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ファイル読出要求を許可と評価する。   When the policy evaluation unit 44 receives the transmitted policy evaluation request and policy information, the policy evaluation unit 44 accesses the access subject attribute value and the action attribute value in the policy evaluation request, and the access subject attribute in the target element in the new policy element of the policy information. The value and the action attribute value are compared with each other, and if the comparison results indicate a match, the file read request is evaluated as being permitted.

また、ポリシ評価部44は、評価結果が許可の場合、この許可に対応する第3責務要素を当該ポリシ情報から抽出し、この評価結果及び第3責務要素を含む評価結果情報をポリシ実行部42に送出する。   Further, when the evaluation result is permission, the policy evaluation unit 44 extracts the third responsibility element corresponding to the permission from the policy information, and the policy execution unit 42 extracts the evaluation result information including the evaluation result and the third responsibility element. To send.

ポリシ実行部42は、評価結果情報内の評価結果が許可の場合、このポリシ情報を含む文書ファイルfdを文書ファイル記憶部3から読み出し、当該文書ファイルfdの内容情報fdcをユーザインタフェース部41に表示させる。   When the evaluation result in the evaluation result information is permitted, the policy execution unit 42 reads the document file fd including the policy information from the document file storage unit 3 and displays the content information fdc of the document file fd on the user interface unit 41. Let

また、ポリシ実行部42は、この評価結果情報内の責務要素の有無を解析し、評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を責務管理部45に送出する。   Further, the policy execution unit 42 analyzes the presence / absence of the responsibility element in the evaluation result information, and if there is a third responsibility element in the evaluation result information, the responsibility execution request including the third responsibility element is accounted for. Send to unit 45.

責務管理部45は、この責務実行要求をポリシ編集責務実行部45cに送出する。   The duty management unit 45 sends this duty execution request to the policy editing duty execution unit 45c.

ポリシ編集責務実行部45cは、この責務実行要求内の第3責務要素内の行為属性値に基づいてポリシ有効期限と現在の日時情報とを比較すると共に、現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、新規ポリシ要素及び制御ポリシ要素をポリシ情報から削除する。   The policy editing responsibility execution unit 45c compares the policy expiration date with the current date / time information based on the action attribute value in the third responsibility element in the responsibility execution request, and the current date / time information indicates the policy expiration date. If it has passed, the new policy element and the control policy element are deleted from the policy information based on the third responsibility element.

上述したように本実施形態によれば、ポリシ情報ipの編集可能範囲を制約する各属性値を含むポリシ要素追加要求に対応して、ポリシ情報ipを取得すると共にポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報ipに基づいてポリシ要素追加要求を許可又は拒否と評価し、許可に対応する第1及び第2責務要素をポリシ情報ipから抽出し、第1責務要素に従って新規ポリシ要素を生成し、第2責務要素に従って制御ポリシ要素を生成し、新規ポリシ要素及び制御ポリシ要素をポリシ情報ipに追加する。また、ポリシ管理装置4は、現在の日時情報がポリシ有効期限を過ぎた場合には、新規ポリシ要素及び制御ポリシ要素をポリシ情報ipから削除するように、ポリシ情報ipを自律的に再編集する。   As described above, according to the present embodiment, in response to the policy element addition request including each attribute value that restricts the editable range of the policy information ip, the policy information ip is acquired and the policy evaluation request is created. Based on the policy evaluation request and the policy information ip, the policy element addition request is evaluated as permitted or denied, the first and second responsibility elements corresponding to the permission are extracted from the policy information ip, and a new policy element is added according to the first responsibility element. Generate a control policy element according to the second responsibility element, and add the new policy element and the control policy element to the policy information ip. Further, the policy management device 4 autonomously re-edits the policy information ip so that the new policy element and the control policy element are deleted from the policy information ip when the current date and time information has passed the policy expiration date. .

従って、第1の実施形態においては、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集することができる。   Therefore, in the first embodiment, document attribute information can be edited autonomously while restricting the editable range of policy information.

(第2の実施形態)
図25及び図26は本発明の第2の実施形態に係るポリシ管理装置が適用された利用端末の構成例を示す模式図であり、図27はこのポリシ管理装置の機能構成を示す模式図であって、前述した各図と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
(Second Embodiment)
25 and 26 are schematic diagrams showing a configuration example of a use terminal to which the policy management apparatus according to the second embodiment of the present invention is applied, and FIG. 27 is a schematic diagram showing a functional configuration of this policy management apparatus. Therefore, the same parts as those in the above-described drawings are denoted by the same reference numerals and detailed description thereof is omitted, and different parts are mainly described here.

すなわち、第2の実施形態は、第1の変形例であり、文書編集アプリケーション部9の処理にポリシ管理装置4が連携する形態であって、具体的には図5のユーザインタフェース部41に代えて、イベント監視部48、文書属性編集責務実行部45d及び文書属性取得部44aを備えた構成となっている。   In other words, the second embodiment is a first modification, in which the policy management apparatus 4 cooperates with the processing of the document editing application unit 9, and specifically replaces the user interface unit 41 of FIG. The event monitoring unit 48, the document attribute editing responsibility execution unit 45d, and the document attribute acquisition unit 44a are provided.

イベント監視部48は、文書編集アプリケーション部9における特定イベントを監視する機能部である。具体的な例としては、文書編集アプリケーション部9における文書状態を監視し、特定の状態変化が発生したら、状態変化に対応するイベントを当該装置のポリシ実行部42’に通知する処理を行なう。例えば、文書状態が文書を開いた初期状態から変化した場合には、文書が編集されたとして、編集イベントを発生させる。このため、イベント監視部48は、監視を実現する手段が監視対象の実装形態に依存するため、当該装置の外部に実装されてもよい。   The event monitoring unit 48 is a functional unit that monitors specific events in the document editing application unit 9. As a specific example, the document state in the document editing application unit 9 is monitored, and when a specific state change occurs, a process for notifying the policy execution unit 42 ′ of an event corresponding to the state change is performed. For example, when the document state changes from the initial state in which the document is opened, an editing event is generated assuming that the document has been edited. For this reason, the event monitoring unit 48 may be mounted outside the apparatus because the means for realizing the monitoring depends on the mounting form of the monitoring target.

文書属性取得部44aは、文書ファイルfd中に含まれる文書属性情報fdaを取得するための機能部である。文書属性情報fdaの好適な例としては、初期配布状態又は初期配布状態から編集後の状態といった状態を示す文書ステータスや、最終更新者などが挙げられる。   The document attribute acquisition unit 44a is a functional unit for acquiring the document attribute information fda included in the document file fd. Preferable examples of the document attribute information fda include a document status indicating a state such as an initial distribution state or an initial distribution state to a state after editing, a last updater, and the like.

文書属性編集責務実行部45dは、ポリシ評価部44’による評価結果情報に、文書属性情報を編集する責務要素が含まれる場合に、責務要素に基づいて、文書ファイルfdが有する文書属性情報fdaを編集する機能部である。   When the evaluation result information by the policy evaluation unit 44 ′ includes an obligation element for editing the document attribute information, the document attribute editing responsibility execution unit 45d reads the document attribute information fda included in the document file fd based on the responsibility element. It is a functional part to be edited.

ポリシ操作部43’は、第1の実施形態のポリシ操作部43の機能に加え、文書編集アプリケーション部9による文書ファイルfdの入出力を中間傍受する機能と、ポリシ情報ipからポリシファイルfpを構築して、文書ファイルfdに組み込む機能とを備えている。ポリシ操作部43’は、ポリシ管理装置4内に実装する形態に限らず、文書編集アプリケーション部9における入出力フィルタ機能としても実装可能となっている。いずれにしても、ポリシ操作部43’は、文書編集アプリケーション部9が文書ファイルfdを読み出す前に、文書ファイルfdからポリシファイルfpを抽出して、文書編集アプリケーション部9にポリシファイルfpを除外した文書ファイルfdを受け渡す動作を実行可能となっている。但し、本実施形態では、ポリシ操作部43’がポリシ管理装置4内に実装された場合を例に挙げて述べる。   In addition to the function of the policy operation unit 43 of the first embodiment, the policy operation unit 43 ′ constructs a policy file fp from the policy information ip and a function of intermediately intercepting input / output of the document file fd by the document editing application unit 9 And a function to be incorporated into the document file fd. The policy operation unit 43 ′ is not limited to be implemented in the policy management apparatus 4, but can also be implemented as an input / output filter function in the document editing application unit 9. In any case, before the document editing application unit 9 reads out the document file fd, the policy operation unit 43 ′ extracts the policy file fp from the document file fd and excludes the policy file fp from the document editing application unit 9. The operation of delivering the document file fd can be executed. However, in the present embodiment, a case where the policy operation unit 43 ′ is mounted in the policy management apparatus 4 will be described as an example.

また、ポリシ実行部42’、ポリシ評価部44’及び責務管理部45’は、以上の構成に伴い、第1の実施形態のポリシ実行部42、ポリシ評価部44及び責務管理部45から若干変形されている。   Further, the policy execution unit 42 ′, the policy evaluation unit 44 ′, and the responsibility management unit 45 ′ are slightly modified from the policy execution unit 42, the policy evaluation unit 44, and the responsibility management unit 45 of the first embodiment in accordance with the above configuration. Has been.

例えば、ポリシ実行部42’は、第1の実施形態のポリシ実行部42の機能に加え、文書編集アプリケーション部9から受けた文書ファイル読出要求をポリシ操作部43’に送出する機能や、イベント監視部48から受けたイベント情報に基づいて、ポリシ評価要求を作成する機能などの機能をもっている。   For example, in addition to the function of the policy execution unit 42 of the first embodiment, the policy execution unit 42 ′ transmits a document file read request received from the document editing application unit 9 to the policy operation unit 43 ′, and event monitoring Based on the event information received from the unit 48, it has a function such as a function for creating a policy evaluation request.

ポリシ評価部44’は、第1の実施形態のポリシ評価部44の機能に加え、ポリシ実行部42’からポリシ評価要求を受けると、文書属性取得部44aに属性取得要求を送出し、文書属性取得部44aから受けた文書属性情報fdaを評価結果と共に、ポリシ実行部42’に送出する機能をもっている。   When the policy evaluation unit 44 ′ receives a policy evaluation request from the policy execution unit 42 ′ in addition to the function of the policy evaluation unit 44 of the first embodiment, the policy evaluation unit 44 ′ sends an attribute acquisition request to the document attribute acquisition unit 44a, The document attribute information fda received from the acquisition unit 44a is sent together with the evaluation result to the policy execution unit 42 ′.

責務管理部45’は、第1の実施形態の責務管理部45の機能に加え、ポリシ実行部42’から受けた責務実行要求が、文書属性編集責務実行部45dに対する文書属性情報の編集を示す場合に、文書属性編集責務実行部45dに責務実行要求を送出し、文書属性編集責務実行部44dから受けた完了通知をポリシ実行部42’に送出する機能をもっている。   In addition to the function of the responsibility management unit 45 of the first embodiment, the responsibility management unit 45 ′ indicates that the duty execution request received from the policy execution unit 42 ′ indicates editing of the document attribute information for the document attribute editing duty execution unit 45d. In this case, it has a function of sending an obligation execution request to the document attribute editing duty execution unit 45d and sending a completion notice received from the document attribute editing duty execution unit 44d to the policy execution unit 42 '.

次に、以上のように構成されたポリシ管理装置の動作を説明する。
[ステップST51] 利用端末1においては、文書編集アプリケーション部9に対する操作者U’の操作により、図28に示すように、アクセス主体属性値としての操作者ID“USER02”、リソース属性値としての文書ファイルfdの指定情報及び行為属性値としての“Open File”を含む文書ファイル読出要求を文書編集アプリケーション部9に入力する。
Next, the operation of the policy management apparatus configured as described above will be described.
[Step ST51] In the use terminal 1, as shown in FIG. 28, the operator ID “USER02” as the access subject attribute value and the document as the resource attribute value are obtained by the operation of the operator U ′ on the document editing application unit 9. A document file read request including “Open File” as designation information of the file fd and an action attribute value is input to the document editing application unit 9.

文書ファイル読出要求の入力は、例えば、文書編集アプリケーション部9の「ファイルを開く」メニューや、文書編集アプリケーション部9に割り当てられた文書ファイルfdをダブルクリックする等で実現することを想定している。操作者ID“USER02”は、文書編集アプリケーション部9に予め登録されていることが操作の簡単化の観点から好ましいが、ステップST51で入力してもよい。   It is assumed that the input of the document file read request is realized by, for example, double-clicking the “open file” menu of the document editing application unit 9 or the document file fd assigned to the document editing application unit 9. . The operator ID “USER02” is preferably registered in advance in the document editing application unit 9 from the viewpoint of simplifying the operation, but may be input in step ST51.

[ステップST52〜ST53] 文書編集アプリケーション部9は、この文書ファイル読出要求をポリシ実行部42’に入力する。ポリシ実行部42’は、この文書ファイル読出要求をポリシ操作部43’に入力する。   [Steps ST52 to ST53] The document editing application unit 9 inputs this document file read request to the policy execution unit 42 '. The policy execution unit 42 'inputs this document file read request to the policy operation unit 43'.

[ステップST54〜ST56] ポリシ操作部43’は、この文書ファイル読出要求に基づいて、文書ファイル記憶部3から文書ファイルを取得すると、この文書ファイルからポリシ情報ipを取得する。文書ファイルfdからのポリシ情報ipの取得は、前述したステップST6〜ST7と同様の処理により行う。   [Steps ST54 to ST56] When the policy operation unit 43 'acquires the document file from the document file storage unit 3 based on the document file read request, the policy operation unit 43' acquires the policy information ip from the document file. The policy information ip is acquired from the document file fd by the same processing as in steps ST6 to ST7 described above.

[ステップST57〜ST58] ポリシ実行部42’は、文書ファイル読出要求に基づいて、ポリシ情報ipをポリシ操作部43’から取得する。   [Steps ST57 to ST58] The policy execution unit 42 'acquires the policy information ip from the policy operation unit 43' based on the document file read request.

[ステップST59] ポリシ実行部42’は、文書ファイル読出要求に基づいて、アクセス主体属性値としての操作者ID“USER02”、リソース属性値としての文書ファイルfdの指定情報及び行為属性値としての“Open File”を含むポリシ評価要求を作成する。   [Step ST59] Based on the document file read request, the policy execution unit 42 ′ uses the operator ID “USER02” as the access subject attribute value, the designation information of the document file fd as the resource attribute value, and “act attribute value“ Create a policy evaluation request that includes “Open File”.

[ステップST60] ポリシ実行部42’は、作成したポリシ評価要求と、既に取得していたポリシ情報ipとをポリシ評価部44’に送出する。   [Step ST60] The policy execution unit 42 'sends the created policy evaluation request and the already acquired policy information ip to the policy evaluation unit 44'.

ポリシ評価部44’は、送出されたポリシ評価要求及びポリシ情報ipを受けると、このポリシ評価要求内のアクセス主体属性値“USER02”、リソース属性値“文書ファイルfdの指定情報”及び行為属性値“Open File”と、当該ポリシ情報ipのルール要素内のアクセス主体属性値“USER02”、リソース属性値“文書ファイルfdの指定情報”及び行為属性値“Open File”とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、文書ファイル読出要求を許可(Permit)と評価する。   Upon receiving the transmitted policy evaluation request and policy information ip, the policy evaluation unit 44 ′ receives the access subject attribute value “USER02”, the resource attribute value “specified information of the document file fd”, and the action attribute value in the policy evaluation request. The “Open File” is compared with the access subject attribute value “USER02”, the resource attribute value “designated information of the document file fd”, and the action attribute value “Open File” in the rule element of the policy information ip. If the comparison results indicate a match, the document file read request is evaluated as Permit.

[ステップST61] ポリシ評価部44’は、評価結果が“許可(Permit)”の場合、この許可に対応する責務要素が無いので、責務要素を含まずに評価結果“許可(Permit)”を含む評価結果情報をポリシ実行部42’に送出する。   [Step ST61] When the evaluation result is “permit”, the policy evaluation unit 44 ′ includes the evaluation result “permit” without including the responsibility element because there is no responsibility element corresponding to this permission. The evaluation result information is sent to the policy execution unit 42 ′.

[ステップST62〜ST63] ポリシ実行部42’は、評価結果情報を受けると、評価結果情報に“許可(Permit)”という評価結果が含まれるとき、この評価結果情報内の責務要素の有無を解析する。一方、評価結果情報に“拒否(Deny)”という評価結果が含まれる場合には、ポリシ実行部42’は、文書編集アプリケーション部9を介して、文書ファイル読出要求を拒否する旨を操作者U’に通知する。但し、この例では、評価結果情報に“許可(Permit)”という評価結果が含まれる一方、この評価結果情報内に責務要素が無い。このため、ポリシ実行部42’は、評価結果“許可”をポリシ操作部43’に送出する。   [Steps ST62 to ST63] Upon receiving the evaluation result information, the policy execution unit 42 ′ analyzes the presence / absence of a responsible element in the evaluation result information when the evaluation result information includes an evaluation result “Permit”. To do. On the other hand, when the evaluation result information includes an evaluation result “Deny”, the policy execution unit 42 ′ informs the operator U that the document file reading request is rejected via the document editing application unit 9. Notify '. However, in this example, the evaluation result information includes the evaluation result “Permit”, but there is no responsibility element in the evaluation result information. Therefore, the policy execution unit 42 ′ sends the evaluation result “permitted” to the policy operation unit 43 ′.

[ステップST64] ポリシ操作部43’は、この評価結果“許可”を受けると、ステップST55で取得していた文書ファイルをポリシ実行部42’に送出する。   [Step ST64] Upon receiving this evaluation result “permitted”, the policy operation unit 43 ′ sends the document file acquired in step ST55 to the policy execution unit 42 ′.

[ステップST65] ポリシ実行部42’は、この文書ファイルを文書編集アプリケーション部9に送出する。   [Step ST65] The policy execution unit 42 'sends the document file to the document editing application unit 9.

[ステップST66] 文書編集アプリケーション部9は、この文書ファイルfdを受けると、当該文書ファイルfdを表示する。これにより、文書ファイルfdは、操作者U’により利用可能となる。   [Step ST66] Upon receiving the document file fd, the document editing application unit 9 displays the document file fd. As a result, the document file fd can be used by the operator U '.

[ステップST67〜ST68] 文書編集アプリケーション部9は、操作者の操作により、表示中の文書ファイルfdを編集し、編集後の文書ファイルfdを表示する。   [Steps ST <b> 67 to ST <b> 68] The document editing application unit 9 edits the document file fd being displayed by the operation of the operator, and displays the edited document file fd.

[ステップST69〜ST70] 文書ファイルfdは、編集により、初期状態から状態が変化する。文書編集アプリケーション部9は、この状態変化に応じて、文書ファイルの指定情報、当該文書ファイルの状態変化情報及び操作者IDを含む状態変化通知をイベント監視部48に送出する。この状態変化通知の送出は、任意の技術により実現可能であるが、ここでは、文書オブジェクトとしての文書ファイルfdに状態変化を他のオブジェクト(イベント監視部48)に通知するリスナ機能を文書編集アプリケーション部9が備えた構成により実現している。   [Steps ST69 to ST70] The document file fd changes its state from the initial state by editing. In response to this state change, the document editing application unit 9 sends to the event monitoring unit 48 a state change notification including document file designation information, state change information of the document file, and operator ID. The sending of the state change notification can be realized by an arbitrary technique. Here, the document editing application has a listener function for notifying the document file fd as a document object of the state change to another object (event monitoring unit 48). This is realized by the configuration provided in the unit 9.

イベント監視部48は、この状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報としてポリシ実行部42’に送出する。状態変化情報としては、例えば、上書き保存(更新)などが挙げられる。   When the event monitoring unit 48 detects the state change notification, the event monitoring unit 48 compares the state change information in the state change notification with predetermined specific state change information. A state change notification including the information is sent as event information to the policy execution unit 42 ′. Examples of the state change information include overwrite storage (update).

[ステップST71〜ST72] ポリシ実行部42’は、イベント監視部48から取得したイベント情報内の状態変化情報に応じた要求として、例えばポリシ閲覧要求に対応して前述同様に、アクセス主体属性値“USER02”、リソース属性値“PolicySetId-00001”及び行為属性値“read”を含むポリシ評価要求を作成し、ポリシ評価要求とポリシ記憶部43a内のポリシ情報ipとをポリシ評価部44’に送出する。ここで、ポリシ閲覧要求に対応したポリシ評価要求は、操作者U’を示すアクセス主体属性値“USER02”を持つことを除き、前述したポリシ閲覧要求に対応したポリシ評価要求と同じ属性値をもっている。   [Steps ST71 to ST72] The policy execution unit 42 ′, as a request corresponding to the state change information in the event information acquired from the event monitoring unit 48, corresponds to the access request attribute value “ A policy evaluation request including “USER02”, resource attribute value “PolicySetId-00001” and action attribute value “read” is created, and the policy evaluation request and the policy information ip in the policy storage unit 43a are sent to the policy evaluation unit 44 ′. . Here, the policy evaluation request corresponding to the policy browsing request has the same attribute value as the policy evaluation request corresponding to the policy browsing request described above except that it has the access subject attribute value “USER02” indicating the operator U ′. .

[ステップST73] ステップST72の後の動作は、前述したステップST11〜ST21の動作と同様である。但し、文書ファイルfdの文書属性情報fdaを編集する場合には、以下のような動作となる。   [Step ST73] The operation after step ST72 is the same as the operation of steps ST11 to ST21 described above. However, when editing the document attribute information fda of the document file fd, the following operation is performed.

すなわち、ポリシ評価部44’は、ポリシ評価要求及びポリシ情報ipを受けると、ポリシ評価要求に基づいて、属性取得要求を文書属性取得部44aに送出する。   In other words, when the policy evaluation unit 44 'receives the policy evaluation request and the policy information ip, the policy evaluation unit 44' sends an attribute acquisition request to the document attribute acquisition unit 44a based on the policy evaluation request.

[ステップST74〜ST76] 文書属性取得部44aは、この属性取得要求に基づいて、文書編集アプリケーション部9から文書ファイルfdの文書属性情報fdaを取得する。このような文書属性情報fdaは、文書ファイルfdが有する任意のフィールドに書き込まれていてもよく、又はポリシファイルfpと同様に別途ファイルとして作成され、文書ファイルfdに埋め込まれていてもよい。   [Steps ST74 to ST76] The document attribute acquisition unit 44a acquires the document attribute information fda of the document file fd from the document editing application unit 9 based on this attribute acquisition request. Such document attribute information fda may be written in an arbitrary field of the document file fd, or may be created as a separate file similar to the policy file fp and embedded in the document file fd.

いずれにしても、文書属性取得部44aは、取得した文書属性情報fdaをポリシ評価部44’に送出する。   In any case, the document attribute acquisition unit 44a sends the acquired document attribute information fda to the policy evaluation unit 44 '.

なお、文書属性情報fdaは、文書属性取得部44aが取得する場合に限らず、例えば、ポリシ実行部42’が取得して予めポリシ評価要求に含める変形例としてもよく、あるいは、ポリシ評価要求及びポリシ情報を受けたポリシ評価部44’が取得する変形例としてもよい。このような変形例においては、文書属性取得部44aは省略される。   Note that the document attribute information fda is not limited to being acquired by the document attribute acquisition unit 44a. For example, the document attribute information fda may be a modification obtained by the policy execution unit 42 ′ and included in the policy evaluation request in advance. The policy evaluation unit 44 ′ that has received the policy information may obtain a modification. In such a modification, the document attribute acquisition unit 44a is omitted.

[ステップST77] いずれにしても、ポリシ評価部44’は、ポリシ評価要求、ポリシ情報及び文書属性情報fdaを取得した後、ポリシ評価要求内のアクセス主体属性値“USER02”、リソース属性値“PolicySetId-00001”及び行為属性値“read”と、当該ポリシ情報ipのルール要素内のアクセス主体属性値“USER01”、リソース属性値“PolicySetId-00001”及び行為属性値“read”とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、ポリシ評価要求を許可(Permit)と評価するが、ここではアクセス主体属性値が不一致なので、ポリシ評価要求を拒否(Deny)と評価する。   [Step ST77] In any case, after obtaining the policy evaluation request, the policy information, and the document attribute information fda, the policy evaluation unit 44 ′ obtains the access subject attribute value “USER02” and the resource attribute value “PolicySetId in the policy evaluation request. -00001 ”and the action attribute value“ read ”, the access subject attribute value“ USER01 ”, the resource attribute value“ PolicySetId-00001 ”, and the action attribute value“ read ”in the rule element of the policy information ip are compared with each other. When the comparison results indicate a match, the policy evaluation request is evaluated as permitted (Permit). However, since the access subject attribute values do not match, the policy evaluation request is evaluated as deny.

続いて、ポリシ評価部44’は、拒否“Deny”の評価結果及びこの評価結果に対応する責務要素を含む評価結果情報と、文書属性情報fdaとをポリシ実行部42’に送出する。   Subsequently, the policy evaluation unit 44 ′ sends the evaluation result information including the evaluation result of the rejection “Deny” and the responsibility element corresponding to the evaluation result, and the document attribute information fda to the policy execution unit 42 ′.

この責務要素としては、例えば、文書属性情報fdaを編集するためのものであり、責務主体属性値“ModifyDocumentAttributesObligationService(文書属性編集責務実行部45d)”と、リソース属性値“対象となる文書属性情報fdaを示す値”と、行為属性値“modify document attributes(文書属性情報fdaの変更)”と、責務補足属性値“変更後の値”とを含むとする。例えば、リソース属性値が最終更新者を示す値であり、責務補足属性値がアクセス主体属性値“USER02”である場合などがある。このような責務要素は、具体的には、XPath形式などを用いて記述可能となっている。   This responsibility element is for editing the document attribute information fda, for example, the responsibility subject attribute value “ModifyDocumentAttributesObligationService (document attribute editing responsibility execution unit 45d)” and the resource attribute value “target document attribute information fda”. ”, An action attribute value“ modify document attributes (change of document attribute information fda) ”, and an obligation supplement attribute value“ value after change ”. For example, the resource attribute value may be a value indicating the last updater, and the responsibility supplement attribute value may be the access subject attribute value “USER02”. Specifically, such responsibility elements can be described using the XPath format or the like.

[ステップST78〜ST79] ポリシ実行部42’は、評価結果情報に責務要素が含まれるか否かを解析し、評価結果情報に責務要素が含まれていた場合、責務要素を含む責務実行要求と、文書属性情報fdaとを責務管理部45’に送出する。   [Steps ST78 to ST79] The policy execution unit 42 ′ analyzes whether or not the responsibility element is included in the evaluation result information. When the responsibility element is included in the evaluation result information, the policy execution unit 42 ′ The document attribute information fda is sent to the responsibility management unit 45 ′.

[ステップST80] 責務管理部45’は、責務実行要求及び文書属性情報fdaを受けると、この責務実行要求内の責務要素に基づいて、責務実行要求の送出先を文書属性編集責務実行部45dと判定する。すなわち、責務管理部45’は、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体ID“ModifyDocumentAttributesObligationService”が示す責務実行主体(文書属性編集責務実行部45d)を、当該責務実行要求の送出先と判定する手段と、
[ステップST81] しかる後、責務管理部45’は、この責務要素を含む責務実行要求と、文書属性情報fdaとを文書属性編集責務実行部45dに送出する。
[Step ST80] Upon receiving the responsibility execution request and the document attribute information fda, the responsibility management unit 45 ′ determines the destination of the responsibility execution request and the document attribute editing responsibility execution unit 45d based on the responsibility element in the responsibility execution request. judge. That is, the responsibility management unit 45 ′ selects the responsibility execution entity (document attribute editing responsibility execution unit 45d) indicated by the responsibility execution entity ID “ModifyDocumentAttributesObligationService” as the responsibility entity attribute value included in the responsibility element in the responsibility execution request. Means for determining the destination of the responsibility execution request;
[Step ST81] Thereafter, the responsibility management unit 45 ′ sends the responsibility execution request including the responsibility element and the document attribute information fda to the document attribute editing responsibility execution unit 45d.

[ステップST82〜ST83] 文書属性責務実行部45dは、この責務実行要求及び文書属性情報fdaを受けると、この責務実行要求内の責務要素に基づいて、文書属性情報fdaを編集し、編集後の文書属性情報fdaを文書編集アプリケーション部9に送出することにより、文書編集アプリケーション部9で表示中の文書ファイルfd内の文書属性情報fdaを編集後の文書属性情報fdaで上書きする。   [Steps ST82 to ST83] Upon receiving this responsibility execution request and document attribute information fda, the document attribute responsibility execution unit 45d edits the document attribute information fda based on the responsibility elements in this responsibility execution request, By sending the document attribute information fda to the document editing application unit 9, the document attribute information fda in the document file fd being displayed in the document editing application unit 9 is overwritten with the edited document attribute information fda.

これにより、ポリシ管理装置4は、文書ファイルfdの文書内容の編集に応じて文書属性情報fdaを、操作者U’に意識させることなく、自律的に編集することができる。   As a result, the policy management apparatus 4 can autonomously edit the document attribute information fda without making the operator U 'aware of the document content of the document file fd.

[ステップST84〜ST85] しかる後、文書属性編集責務実行部45dは、文書属性情報fdaの編集完了を示す責務完了通知を、責務管理部45’を介してポリシ実行部42’に送出する。   [Steps ST84 to ST85] Thereafter, the document attribute editing duty execution unit 45d sends a duty completion notification indicating completion of editing of the document attribute information fda to the policy execution unit 42 'via the duty management unit 45'.

[ステップST86] ポリシ実行部42’は、この責務完了通知を受けると、ポリシ閲覧要求を拒否することを文書編集アプリケーション部9に通知する。   [Step ST86] Upon receiving this responsibility completion notification, the policy execution unit 42 'notifies the document editing application unit 9 that the policy browsing request is rejected.

[ステップST87] 文書編集アプリケーション部9は、この通知を受けると、ポリシ閲覧要求が拒否されたことを表示して操作者U’に通知する。   [Step ST87] Upon receiving this notification, the document editing application unit 9 displays that the policy browsing request has been rejected and notifies the operator U '.

上述したように本実施形態によれば、文書編集アプリケーション部9から送出された状態変化通知に基づくイベント情報として送出し、このイベント情報に基づいて、ポリシ情報ipの編集可能範囲を制約する各属性値を含むポリシ評価要求を作成し、このポリシ評価要求及びポリシ情報ipを送出し、このポリシ評価要求及びポリシ情報ipを受けると、文書編集アプリケーション部9から文書ファイルfdの文書属性情報を取得し、ポリシ情報ipに基づいてポリシ評価要求を許可又は拒否と評価し、拒否を示す評価結果及びこの評価結果に対応する責務要素を含む評価結果情報と、文書属性情報fdaとを送出し、責務要素eoに基づいて、文書属性情報fdaを編集し、編集後の文書属性情報fdaを文書編集アプリケーション部9に送出し、文書編集アプリケーション部9で表示中の文書ファイルfd内の文書属性情報fdaを編集後の文書属性情報fdaで上書きすることにより、文書属性情報fdaを自律的に編集する。   As described above, according to the present embodiment, each attribute that is sent as event information based on the state change notification sent from the document editing application unit 9 and restricts the editable range of the policy information ip based on this event information. A policy evaluation request including a value is created, the policy evaluation request and the policy information ip are transmitted, and when the policy evaluation request and the policy information ip are received, the document attribute information of the document file fd is acquired from the document editing application unit 9. The policy evaluation request is evaluated to be permitted or rejected based on the policy information ip, the evaluation result information including the evaluation result indicating the rejection and the responsibility element corresponding to the evaluation result, and the document attribute information fda are transmitted. Based on eo, the document attribute information fda is edited, and the edited document attribute information fda is changed to the document editing application unit 9. Delivery, by overwriting the document attribute information fda edited document attribute information fda in the document file fd being displayed in the document editing application unit 9, autonomously edit the document attribute information fda.

従って、第2の実施形態においては、ポリシ情報の編集可能範囲を制約しつつ、文書属性情報を自律的に編集することができる。   Therefore, in the second embodiment, document attribute information can be edited autonomously while restricting the editable range of policy information.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。   Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。   Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

1…利用端末、2…オペレーティングシステム部、2p…オペレーティングシステム、3…文書ファイル記憶部、4,4’…ポリシ管理装置、4p,4p’…ポリシ管理プログラム、5…記憶部、6…入力部、7…CPU、8…出力部、9,9p…文書アプリケーション部、41…ユーザインタフェース部、42、42’…ポリシ実行部、43,43’…ポリシ操作部、43a…ポリシ記憶部、44,44’…ポリシ評価部、44a…文書属性取得部、45,45’…責務管理部、45a…ポリシ追加責務実行部、45b…ポリシ削除責務実行部、45c…ポリシ編集責務実行部、45d…文書属性編集責務実行部、46…暗号処理部、46a…鍵管理部、47…ユーザ認証部、47a…認証情報格納部、48…イベント監視部、fd…文書ファイル、fdc…コンテンツ情報、fda…文書属性情報、fp…ポリシファイル、eps10,eps13,eps,eps2〜eps5…ポリシセット要素、ep11,ep13,ep,ep2,ep4,ep5…ポリシ要素、er11,er12,er13,er1〜er5…ルール要素、eo11a,eo11b,eo13,eo,eo1,eo2,eo4,eo5…責務要素、ip…ポリシ情報、ipt…ポリシテンプレート情報、ipt’…ポリシテンプレート要素、U,U’…ポリシ操作者。   DESCRIPTION OF SYMBOLS 1 ... Usage terminal, 2 ... Operating system part, 2p ... Operating system, 3 ... Document file storage part, 4, 4 '... Policy management apparatus, 4p, 4p' ... Policy management program, 5 ... Storage part, 6 ... Input part 7 ... CPU, 8 ... output unit, 9, 9p ... document application unit, 41 ... user interface unit, 42, 42 '... policy execution unit, 43,43' ... policy operation unit, 43a ... policy storage unit, 44, 44 '... policy evaluation unit, 44a ... document attribute acquisition unit, 45, 45' ... responsibility management unit, 45a ... policy addition duty execution unit, 45b ... policy deletion duty execution unit, 45c ... policy editing duty execution unit, 45d ... document Attribute editing responsibility execution unit, 46 ... encryption processing unit, 46a ... key management unit, 47 ... user authentication unit, 47a ... authentication information storage unit, 48 ... event monitoring unit, fd ... document File, fdc ... content information, fda ... document attribute information, fp ... policy file, eps10, eps13, eps, eps2 to eps5 ... policy set element, ep11, ep13, ep, ep2, ep4, ep5 ... policy element, er11, er12 , Er13, er1 to er5 ... rule elements, eo11a, eo11b, eo13, eo, eo1, eo2, eo4, eo5 ... responsibility elements, ip ... policy information, ipt ... policy template information, ipt '... policy template elements, U, U '... policy operator.

Claims (4)

ポリシ情報を含む文書ファイルを記憶した文書ファイル記憶手段に接続され、前記ポリシ情報内のポリシ要素の追加及び削除を管理するポリシ管理装置であって、
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、前記許可に対応する責務行為属性値としてのポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としての前記ポリシ追加先ID、を含む第1責務要素と、前記許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、前記ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、前記制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、
前記文書ファイル記憶手段内の文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込む手段と、
アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける第1の要求受付手段と、
前記ポリシ要素追加要求に対応して、前記ポリシ記憶手段内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第1の評価要求作成手段と、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素追加要求を許可と評価する第1のポリシ評価手段と、
前記第1のポリシ評価手段による評価結果が許可の場合、この許可に対応する第1及び第2責務要素を当該ポリシ情報から抽出し、前記評価結果、前記第1及び第2責務要素を含む評価結果情報を送出する第1の評価結果送出手段と、
前記評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第1及び第2責務要素がある場合には、当該第1及び第2責務要素を含む責務実行要求を送出する第1の責務実行要求送出手段と、
前記責務実行要求内の第1責務要素内の行為属性値に従い、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としての操作名称、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、前記新規要素ポリシIDとを備えた新規ポリシ要素を生成する新規ポリシ要素生成手段と、
前記責務実行要求内の第2責務要素内の責務行為属性値に従い、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記新規要素ポリシID、行為属性値としての前記初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての前記初期値の更新、を含む第4責務要素と、前記制御要素ポリシIDとを備えた制御ポリシ要素を生成する制御ポリシ要素生成手段と、
前記生成された新規ポリシ要素及び制御ポリシ要素を前記ポリシ情報に追加するポリシ要素追加手段と、
アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ要素更新要求の入力を受け付ける第2の要求受付手段と、
前記ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第2の評価要求作成手段と、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素更新要求を許可と評価する第2のポリシ評価手段と、
前記第2のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第4責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第4責務要素を含む評価結果情報を送出する第2の評価結果送出手段と、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を送出する第2の責務実行要求送出手段と、
この責務実行要求内の第4責務要素内の行為属性値に基づいて、前記新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する新規ポリシ要素更新手段と、
アクセス主体属性値としての操作者ID、及び行為属性値としての操作名称、を含む操作要求の入力を受け付ける第3の要求受付手段と、
前記操作要求に対応して、アクセス主体属性値としての操作者ID及び行為属性値としての操作名称、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第3の評価要求作成手段と、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記操作要求を許可と評価する第3のポリシ評価手段と、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応するポリシ情報に対応する文書ファイルを文書ファイル記憶手段から読み出し、この文書ファイルの表示を実行する表示手段と、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第3責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第3責務要素を含む評価結果情報を送出する第3の評価結果送出手段と、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を送出する第3の責務実行要求送出手段と、
この責務実行要求内の第3責務要素内の行為属性値に基づいて、前記ポリシ有効期限と現在の日時情報とを比較すると共に、前記現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、前記新規ポリシ要素及び前記制御ポリシ要素をポリシ情報から削除するポリシ要素削除手段と
を備えたことを特徴とするポリシ管理装置。
A policy management device connected to a document file storage means for storing a document file including policy information and managing addition and deletion of policy elements in the policy information;
A rule element including an operator ID as an access subject attribute value corresponding to permission of a policy evaluation request, a policy addition destination ID as resource attribute value, and a policy addition as an action attribute value, and a responsible action attribute corresponding to the permission A policy addition based on policy template information as a value, a first responsibility element including the policy addition destination ID as an obligation resource attribute value, and a control policy based on control policy template information as an obligation action attribute value corresponding to the permission Addition, a second policy element including a control policy addition destination ID as a responsibility resource attribute value, a policy addition destination policy set element including the policy addition destination ID, and a control policy addition destination policy including the control policy addition destination ID Policy storage means for storing policy information comprising a set element;
Means for extracting policy information from a document file in the document file storage means and writing the policy information to the policy storage means;
First request receiving means for receiving an input of a policy element addition request including an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value;
In response to the policy element addition request, policy information in the policy storage means is acquired, and an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value A first evaluation request creating means for creating a policy evaluation request including the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value, resource attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the rule element of the policy information And a first policy evaluation unit that evaluates the policy element addition request as permission when the comparison result indicates a match with each other.
If the evaluation result by the first policy evaluation means is permission, first and second responsibility elements corresponding to the permission are extracted from the policy information, and the evaluation result includes the evaluation result and the first and second responsibility elements. First evaluation result sending means for sending result information;
The presence / absence of the responsibility element in the evaluation result information is analyzed, and when the first and second responsibility elements are present in the evaluation result information, a responsibility execution request including the first and second responsibility elements is transmitted. 1 duty execution request sending means;
In accordance with the action attribute value in the first responsibility element in the responsibility execution request, based on the policy template information held in advance, the initial value of the new operator ID as the access subject attribute value, the operation name as the action attribute value, A target element including a rule element including a policy expiration date corresponding to a case where the evaluation result by the target element is permitted, and a new policy element ID and a control policy element as resource attribute values corresponding to a result after the policy expiration date A new policy element generating means for generating a new policy element having a third responsibility element including an ID, a policy deletion as an action attribute value, and the new element policy ID;
According to the responsibility action attribute value in the second responsibility element in the responsibility execution request, based on the control policy template information stored in advance, the operator ID as the access subject attribute value, the new element policy ID as the resource attribute value, A rule element including an update of the initial value as an action attribute value, a new policy element ID as a resource attribute value corresponding to a case where the evaluation result by the rule element is permitted, and an update of the initial value as an action attribute value A control policy element generating means for generating a control policy element comprising a fourth responsibility element including the control element policy ID;
Policy element addition means for adding the generated new policy element and control policy element to the policy information;
Second request receiving means for receiving an input of a policy element update request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value;
In response to the policy element update request, create a policy evaluation request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value. A second evaluation request creating means for sending out the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the target element in the control policy element of the policy information And a second policy evaluation unit that evaluates the policy element update request as permission when the comparison result indicates a match with each other.
When the evaluation result by the second policy evaluation unit is permission, the fourth responsibility element corresponding to the permission is extracted from the policy information, and evaluation result information including the evaluation result and the fourth responsibility element is transmitted. A second evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a fourth responsibility element in the evaluation result information, a second responsibility execution request is sent to send a responsibility execution request including the fourth responsibility element. Means,
New policy element updating means for updating the initial value of the operator ID as the access subject attribute value of the new policy element based on the action attribute value in the fourth responsibility element in the responsibility execution request;
A third request receiving means for receiving an input of an operation request including an operator ID as an access subject attribute value and an operation name as an action attribute value;
In response to the operation request, a policy evaluation request including an operator ID as an access subject attribute value and an operation name as an action attribute value is created, and the policy evaluation request and the acquired policy information are transmitted. An evaluation request creation means,
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and action attribute value in the target element in the new policy element of the policy information And a third policy evaluation unit that evaluates the operation request as permitted when each of the comparison results indicates a match.
If the evaluation result by the third policy evaluation means is permission, display means for reading a document file corresponding to the policy information corresponding to the permission from the document file storage means and displaying the document file;
When the evaluation result by the third policy evaluation unit is permission, the third responsibility element corresponding to the permission is extracted from the policy information, and the evaluation result information including the evaluation result and the third responsibility element is transmitted. A third evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a third responsibility element in the evaluation result information, a third responsibility execution request is sent to send a responsibility execution request including the third responsibility element. Means,
Based on the action attribute value in the third responsibility element in this responsibility execution request, the policy expiration date and the current date and time information are compared, and if the current date and time information has passed the policy expiration date And a policy element deleting means for deleting the new policy element and the control policy element from the policy information based on the third responsibility element.
コンテンツ情報、文書属性情報及びポリシ情報を含む文書ファイルを記憶する文書記憶手段と、前記文書ファイルを編集し且つ前記編集による前記文書ファイルの状態変化により、当該文書ファイルの指定情報、前記状態変化を示す状態変化情報及び操作者IDを含む状態変化通知を送出するための文書編集手段とに接続されたポリシ管理装置であって、
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むルール要素と、ポリシ評価要求の拒否に対応する責務主体属性値としての責務実行主体ID、責務リソース属性値としての文書属性情報を示す値、責務行為属性値としての文書属性情報の変更、責務補足属性値としての変更後の値、を含む責務要素と、前記ポリシセット要素IDを含むポリシセット要素とを備えたポリシ情報を記憶するためのポリシ記憶手段と、
前記文書記憶手段から文書ファイルが前記文書編集手段に読み出される途中で当該文書ファイルからポリシ情報を抽出し、このポリシ情報を前記ポリシ記憶手段に書き込むポリシ抽出手段と、
前記状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報として送出するイベント情報送出手段と、
このイベント情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記指定情報に対応する文書ファイル内のポリシ情報におけるポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記ポリシ記憶手段内のポリシ情報を送出する手段と、
このポリシ評価要求及びポリシ情報を受けると、前記文書編集手段から文書ファイルの文書属性情報を取得する手段と、
前記ポリシ評価要求、前記ポリシ情報及び前記文書属性情報を取得した後、当該ポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合にはポリシ評価要求を許可と評価し、比較結果のいずれかが不一致を示す場合にはポリシ評価要求を拒否と評価する手段と、
拒否を示す評価結果及びこの評価結果に対応する前記責務要素を含む評価結果情報と、文書属性情報とを送出する手段と、
前記評価結果情報に責務要素が含まれるか否かを解析し、当該評価結果情報に責務要素が含まれていた場合、責務主体属性値としての責務実行主体ID、リソース属性値としての文書属性情報を示す値、行為属性値としての文書属性情報の変更、及び責務補足属性値としての変更後の値、を備えた責務要素を含む責務実行要求と、文書属性情報とを送出する手段と、
前記責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体IDが示す責務実行主体を、当該責務実行要求の送出先と判定する手段と、
この責務要素を含む責務実行要求と前記文書属性情報とを、前記責務実行要求の送出先に送出する手段と、
この責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を前記文書編集手段に送出することにより、前記文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きする手段と、
前記編集後の文書属性情報を送出した後、文書属性情報の編集完了を示す責務完了通知を送出する手段と、
この責務完了通知を受けると、ポリシ閲覧要求を拒否することを前記文書編集手段に通知する手段と
を備えたことを特徴とするポリシ管理装置。
Document storage means for storing a document file including content information, document attribute information, and policy information; and editing the document file and changing the state of the document file by the editing, the specification information of the document file, the state change A policy management apparatus connected to a document editing means for sending a state change notification including state change information and an operator ID,
Corresponding to rule element including operator ID as access subject attribute value corresponding to permission of policy evaluation request, policy set element ID as resource attribute value and policy browsing as action attribute value, and rejection of policy evaluation request Responsibility including responsibility executing entity ID as responsibility entity attribute value, value indicating document attribute information as responsibility resource attribute value, change of document attribute information as responsibility action attribute value, and changed value as responsibility supplement attribute value Policy storage means for storing policy information comprising an element and a policy set element including the policy set element ID;
Policy extraction means for extracting policy information from the document file while the document file is being read by the document editing means from the document storage means, and writing the policy information to the policy storage means;
When the state change notification is detected, the state change information in the state change notification is compared with predetermined specific state change information, and when both match, the state change notification includes the matched state change information. Event information sending means for sending as event information;
Based on this event information, the operator ID as the access subject attribute value, the policy set element ID in the policy information in the document file corresponding to the specified information as the resource attribute value, and the policy browsing as the action attribute value are included. Means for creating a policy evaluation request and sending out the policy evaluation request and policy information in the policy storage means;
Means for obtaining document attribute information of a document file from the document editing means upon receipt of the policy evaluation request and policy information;
After obtaining the policy evaluation request, the policy information, and the document attribute information, the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, and the access subject attribute value in the rule element of the policy information The resource attribute value and the action attribute value are compared with each other. If the comparison results indicate a match, the policy evaluation request is evaluated as permitted. If any of the comparison results indicates a mismatch, the policy evaluation request is determined. A means of evaluating
Means for sending an evaluation result indicating rejection and evaluation result information including the responsibility element corresponding to the evaluation result, and document attribute information;
Analyzing whether or not an obligation element is included in the evaluation result information, and when the obligation element is included in the evaluation result information, an obligation executing entity ID as an obligation entity attribute value and document attribute information as a resource attribute value Means for sending an obligation execution request including an obligation element having a value indicating, a change of document attribute information as an action attribute value, and a changed value as an obligation supplement attribute value, and document attribute information;
When the responsibility execution request and the document attribute information are received, the responsibility execution entity indicated by the responsibility execution entity ID as the responsibility entity attribute value included in the responsibility element in the responsibility execution request is determined as the transmission destination of the responsibility execution request. Means,
Means for sending the responsibility execution request including the responsibility element and the document attribute information to a destination of the responsibility execution request;
Upon receipt of this responsibility execution request and document attribute information, the document attribute information is edited based on the responsibility element in the responsibility execution request, and the edited document attribute information is sent to the document editing means, whereby the document Means for overwriting the document attribute information in the document file being displayed by the editing means with the edited document attribute information;
Means for sending a responsibility completion notification indicating completion of editing of the document attribute information after sending the edited document attribute information;
A policy management apparatus comprising: means for notifying the document editing means that a policy browsing request is rejected upon receipt of the responsibility completion notification.
ポリシ情報を含む文書ファイルを記憶した文書ファイル記憶手段に接続され、且つポリシ記憶手段を有して前記ポリシ情報内のポリシ要素の追加及び削除を管理するポリシ管理装置のプログラムであって、
前記ポリシ管理装置を、
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むルール要素と、前記許可に対応する責務行為属性値としてのポリシテンプレート情報に基づくポリシ追加、責務リソース属性値としての前記ポリシ追加先ID、を含む第1責務要素と、前記許可に対応する責務行為属性値としての制御ポリシテンプレート情報に基づく制御ポリシ追加、責務リソース属性値としての制御ポリシ追加先ID、を含む第2責務要素と、前記ポリシ追加先IDを含むポリシ追加先ポリシセット要素と、前記制御ポリシ追加先IDを含む制御ポリシ追加先ポリシセット要素とを備えたポリシ情報を前記文書ファイル記憶手段内の文書ファイルから抽出し、このポリシ情報を前記ポリシ記憶手段に書き込む手段、
アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ要素追加要求の入力を受け付ける第1の要求受付手段、
前記ポリシ要素追加要求に対応して、前記ポリシ記憶手段内のポリシ情報を取得すると共に、アクセス主体属性値としての操作者ID、リソース属性値としてのポリシ追加先ID及び行為属性値としてのポリシ追加、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第1の評価要求作成手段、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素追加要求を許可と評価する第1のポリシ評価手段、
前記第1のポリシ評価手段による評価結果が許可の場合、この許可に対応する第1及び第2責務要素を当該ポリシ情報から抽出し、前記評価結果、前記第1及び第2責務要素を含む評価結果情報を送出する第1の評価結果送出手段、
前記評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第1及び第2責務要素がある場合には、当該第1及び第2責務要素を含む責務実行要求を送出する第1の責務実行要求送出手段、
前記責務実行要求内の第1責務要素内の行為属性値に従い、予め保持するポリシテンプレート情報に基づいて、アクセス主体属性値としての新規操作者IDの初期値、行為属性値としての操作名称、を含む対象要素と、対象要素による評価結果が許可の場合に対応するポリシ有効期限を含むルール要素と、このポリシ有効期限を過ぎた結果に対応するリソース属性値としての新規ポリシ要素ID及び制御ポリシ要素ID、行為属性値としてのポリシ削除、を含む第3責務要素と、前記新規要素ポリシIDとを備えた新規ポリシ要素を生成する新規ポリシ要素生成手段、
前記責務実行要求内の第2責務要素内の責務行為属性値に従い、予め保持する制御ポリシテンプレート情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記新規要素ポリシID、行為属性値としての前記初期値の更新、を含むルール要素と、このルール要素による評価結果が許可の場合に対応するリソース属性値としての新規ポリシ要素ID、行為属性値としての前記初期値の更新、を含む第4責務要素と、前記制御要素ポリシIDとを備えた制御ポリシ要素を生成する制御ポリシ要素生成手段、
前記生成された新規ポリシ要素及び制御ポリシ要素を前記ポリシ情報に追加するポリシ要素追加手段、
アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ要素更新要求の入力を受け付ける第2の要求受付手段、
前記ポリシ要素更新要求に対応して、アクセス主体属性値としての操作者ID、リソース属性値としての新規ポリシ要素ID及び行為属性値としての前記初期値の更新、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第2の評価要求作成手段、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の制御ポリシ要素における対象要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記ポリシ要素更新要求を許可と評価する第2のポリシ評価手段、
前記第2のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第4責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第4責務要素を含む評価結果情報を送出する第2の評価結果送出手段、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第4責務要素がある場合には、当該第4責務要素を含む責務実行要求を送出する第2の責務実行要求送出手段、
この責務実行要求内の第4責務要素内の行為属性値に基づいて、前記新規ポリシ要素のアクセス主体属性値としての操作者IDの初期値を更新する新規ポリシ要素更新手段、
アクセス主体属性値としての操作者ID、及び行為属性値としての操作名称、を含む操作要求の入力を受け付ける第3の要求受付手段、
前記操作要求に対応して、アクセス主体属性値としての操作者ID及び行為属性値としての操作名称、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記取得したポリシ情報を送出する第3の評価要求作成手段、
前記送出されたポリシ評価要求及びポリシ情報を受けると、このポリシ評価要求内のアクセス主体属性値及び行為属性値と、当該ポリシ情報の新規ポリシ要素における対象要素内のアクセス主体属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合に、前記操作要求を許可と評価する第3のポリシ評価手段、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応するポリシ情報に対応する文書ファイルを文書ファイル記憶手段から読み出し、この文書ファイルの表示を実行する表示手段、
前記第3のポリシ評価手段による評価結果が許可の場合、この許可に対応する前記第3責務要素を当該ポリシ情報から抽出し、この評価結果及び前記第3責務要素を含む評価結果情報を送出する第3の評価結果送出手段、
この評価結果情報内の責務要素の有無を解析し、前記評価結果情報内に第3責務要素がある場合には、当該第3責務要素を含む責務実行要求を送出する第3の責務実行要求送出手段、
この責務実行要求内の第3責務要素内の行為属性値に基づいて、前記ポリシ有効期限と現在の日時情報とを比較すると共に、前記現在の日時情報が当該ポリシ有効期限を過ぎた場合には、当該第3責務要素に基づいて、前記新規ポリシ要素及び前記制御ポリシ要素をポリシ情報から削除するポリシ要素削除手段、
として機能させるためのプログラム。
A policy management apparatus program connected to a document file storage unit storing a document file including policy information and having a policy storage unit to manage addition and deletion of policy elements in the policy information,
The policy management device;
A rule element including an operator ID as an access subject attribute value corresponding to permission of a policy evaluation request, a policy addition destination ID as resource attribute value, and a policy addition as an action attribute value, and a responsible action attribute corresponding to the permission A policy addition based on policy template information as a value, a first responsibility element including the policy addition destination ID as an obligation resource attribute value, and a control policy based on control policy template information as an obligation action attribute value corresponding to the permission Addition, a second policy element including a control policy addition destination ID as a responsibility resource attribute value, a policy addition destination policy set element including the policy addition destination ID, and a control policy addition destination policy including the control policy addition destination ID Policy information comprising a set element is extracted from the document file in the document file storage means; It means for writing the policy information in the policy storage unit,
First request receiving means for receiving an input of a policy element addition request including an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value;
In response to the policy element addition request, policy information in the policy storage means is acquired, and an operator ID as an access subject attribute value, a policy addition destination ID as a resource attribute value, and a policy addition as an action attribute value A first evaluation request creating means for creating a policy evaluation request including the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value, resource attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the rule element of the policy information And an action attribute value, and when the comparison results indicate coincidence, the first policy evaluation means for evaluating the policy element addition request as permitted,
If the evaluation result by the first policy evaluation means is permission, first and second responsibility elements corresponding to the permission are extracted from the policy information, and the evaluation result includes the evaluation result and the first and second responsibility elements. First evaluation result sending means for sending result information;
The presence / absence of the responsibility element in the evaluation result information is analyzed, and when the first and second responsibility elements are present in the evaluation result information, a responsibility execution request including the first and second responsibility elements is transmitted. 1 responsibility execution request sending means,
In accordance with the action attribute value in the first responsibility element in the responsibility execution request, based on the policy template information held in advance, the initial value of the new operator ID as the access subject attribute value, the operation name as the action attribute value, A target element including a rule element including a policy expiration date corresponding to a case where the evaluation result by the target element is permitted, and a new policy element ID and a control policy element as resource attribute values corresponding to a result after the policy expiration date A new policy element generating means for generating a new policy element having a third responsibility element including an ID, a policy deletion as an action attribute value, and the new element policy ID;
According to the responsibility action attribute value in the second responsibility element in the responsibility execution request, based on the control policy template information stored in advance, the operator ID as the access subject attribute value, the new element policy ID as the resource attribute value, A rule element including an update of the initial value as an action attribute value, a new policy element ID as a resource attribute value corresponding to a case where the evaluation result by the rule element is permitted, and an update of the initial value as an action attribute value A control policy element generating means for generating a control policy element comprising a fourth responsibility element including the control element policy ID,
Policy element addition means for adding the generated new policy element and control policy element to the policy information;
Second request receiving means for receiving an input of a policy element update request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value;
In response to the policy element update request, create a policy evaluation request including an operator ID as an access subject attribute value, a new policy element ID as a resource attribute value, and an update of the initial value as an action attribute value. A second evaluation request creating means for sending out the policy evaluation request and the acquired policy information;
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and resource attribute value in the target element in the control policy element of the policy information And the policy attribute update request, the policy policy update request is evaluated as permitted when the comparison result indicates a match.
When the evaluation result by the second policy evaluation unit is permission, the fourth responsibility element corresponding to the permission is extracted from the policy information, and evaluation result information including the evaluation result and the fourth responsibility element is transmitted. Second evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a fourth responsibility element in the evaluation result information, a second responsibility execution request is sent to send a responsibility execution request including the fourth responsibility element. means,
New policy element updating means for updating the initial value of the operator ID as the access subject attribute value of the new policy element based on the action attribute value in the fourth responsibility element in the responsibility execution request;
Third request receiving means for receiving an operation request including an operator ID as an access subject attribute value and an operation name as an action attribute value;
In response to the operation request, a policy evaluation request including an operator ID as an access subject attribute value and an operation name as an action attribute value is created, and the policy evaluation request and the acquired policy information are transmitted. The evaluation request creation means,
Upon receiving the transmitted policy evaluation request and policy information, the access subject attribute value and action attribute value in the policy evaluation request, and the access subject attribute value and action attribute value in the target element in the new policy element of the policy information And a third policy evaluation unit that evaluates the operation request as permitted when each of the comparison results indicates a match.
If the evaluation result by the third policy evaluation means is permission, display means for reading out the document file corresponding to the policy information corresponding to the permission from the document file storage means and displaying the document file;
When the evaluation result by the third policy evaluation unit is permission, the third responsibility element corresponding to the permission is extracted from the policy information, and the evaluation result information including the evaluation result and the third responsibility element is transmitted. A third evaluation result sending means;
The presence / absence of a responsibility element in the evaluation result information is analyzed, and if there is a third responsibility element in the evaluation result information, a third responsibility execution request is sent to send a responsibility execution request including the third responsibility element. means,
Based on the action attribute value in the third responsibility element in this responsibility execution request, the policy expiration date and the current date and time information are compared, and if the current date and time information has passed the policy expiration date Policy element deletion means for deleting the new policy element and the control policy element from policy information based on the third responsibility element;
Program to function as.
コンテンツ情報、文書属性情報及びポリシ情報を含む文書ファイルを記憶する文書記憶手段と、前記文書ファイルを編集し且つ前記編集による前記文書ファイルの状態変化により、当該文書ファイルの指定情報、前記状態変化を示す状態変化情報及び操作者IDを含む状態変化通知を送出するための文書編集手段とに接続され、且つポリシ記憶手段を備えたポリシ管理装置のプログラムであって、
前記ポリシ管理装置を、
ポリシ評価要求の許可に対応するアクセス主体属性値としての操作者ID、リソース属性値としてのポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むルール要素と、ポリシ評価要求の拒否に対応する責務主体属性値としての責務実行主体ID、責務リソース属性値としての文書属性情報を示す値、責務行為属性値としての文書属性情報の変更、責務補足属性値としての変更後の値、を含む責務要素と、前記ポリシセット要素IDを含むポリシセット要素とを備えたポリシ情報を前記文書記憶手段から文書ファイルが前記文書編集手段に読み出される途中で当該文書ファイルから抽出し、このポリシ情報を前記ポリシ記憶手段に書き込むポリシ抽出手段、
前記状態変化通知を検出すると、当該状態変化通知内の状態変化情報と、予め決められた特定の状態変化情報とを比較し、両者が一致したとき、当該一致した状態変化情報を含む状態変化通知をイベント情報として送出するイベント情報送出手段、
このイベント情報に基づいて、アクセス主体属性値としての操作者ID、リソース属性値としての前記指定情報に対応する文書ファイル内のポリシ情報におけるポリシセット要素ID及び行為属性値としてのポリシ閲覧、を含むポリシ評価要求を作成し、このポリシ評価要求及び前記ポリシ記憶手段内のポリシ情報を送出する手段、
このポリシ評価要求及びポリシ情報を受けると、前記文書編集手段から文書ファイルの文書属性情報を取得する手段、
前記ポリシ評価要求、前記ポリシ情報及び前記文書属性情報を取得した後、当該ポリシ評価要求内のアクセス主体属性値、リソース属性値及び行為属性値と、当該ポリシ情報のルール要素内のアクセス主体属性値、リソース属性値及び行為属性値とをそれぞれ互いに比較し、この比較結果がそれぞれ一致を示す場合にはポリシ評価要求を許可と評価し、比較結果のいずれかが不一致を示す場合にはポリシ評価要求を拒否と評価する手段、
拒否を示す評価結果及びこの評価結果に対応する前記責務要素を含む評価結果情報と、文書属性情報とを送出する手段、
前記評価結果情報に責務要素が含まれるか否かを解析し、当該評価結果情報に責務要素が含まれていた場合、責務主体属性値としての責務実行主体ID、リソース属性値としての文書属性情報を示す値、行為属性値としての文書属性情報の変更、及び責務補足属性値としての変更後の値、を備えた責務要素を含む責務実行要求と、文書属性情報とを送出する手段、
前記責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に含まれる責務主体属性値としての責務実行主体IDが示す責務実行主体を、当該責務実行要求の送出先と判定する手段、
この責務要素を含む責務実行要求と前記文書属性情報とを、前記責務実行要求の送出先に送出する手段、
この責務実行要求及び文書属性情報を受けると、この責務実行要求内の責務要素に基づいて、文書属性情報を編集し、編集後の文書属性情報を前記文書編集手段に送出することにより、前記文書編集手段で表示中の文書ファイル内の文書属性情報を編集後の文書属性情報で上書きする手段、
前記編集後の文書属性情報を送出した後、文書属性情報の編集完了を示す責務完了通知を送出する手段、
この責務完了通知を受けると、ポリシ閲覧要求を拒否することを前記文書編集手段に通知する手段、
として機能させるためのプログラム。
Document storage means for storing a document file including content information, document attribute information, and policy information; and editing the document file and changing the state of the document file by the editing, the specification information of the document file, the state change A policy management device program connected to a document editing means for sending a status change notification including status change information and an operator ID, and comprising a policy storage means,
The policy management device;
Corresponding to rule element including operator ID as access subject attribute value corresponding to permission of policy evaluation request, policy set element ID as resource attribute value and policy browsing as action attribute value, and rejection of policy evaluation request Responsibility including responsibility executing entity ID as responsibility entity attribute value, value indicating document attribute information as responsibility resource attribute value, change of document attribute information as responsibility action attribute value, and changed value as responsibility supplement attribute value Policy information including an element and a policy set element including the policy set element ID is extracted from the document file while the document file is being read from the document storage unit to the document editing unit, and the policy information is extracted from the policy file. Policy extraction means for writing to the storage means;
When the state change notification is detected, the state change information in the state change notification is compared with predetermined specific state change information, and when both match, the state change notification includes the matched state change information. Event information sending means for sending as event information,
Based on this event information, the operator ID as the access subject attribute value, the policy set element ID in the policy information in the document file corresponding to the specified information as the resource attribute value, and the policy browsing as the action attribute value are included. Means for creating a policy evaluation request and sending the policy evaluation request and policy information in the policy storage means;
Means for obtaining document attribute information of a document file from the document editing means upon receipt of the policy evaluation request and policy information;
After obtaining the policy evaluation request, the policy information, and the document attribute information, the access subject attribute value, the resource attribute value, and the action attribute value in the policy evaluation request, and the access subject attribute value in the rule element of the policy information The resource attribute value and the action attribute value are compared with each other. If the comparison results indicate a match, the policy evaluation request is evaluated as permitted. If any of the comparison results indicates a mismatch, the policy evaluation request is determined. Means to evaluate
Means for sending evaluation result information including rejection, evaluation result information including the responsibility element corresponding to the evaluation result, and document attribute information;
Analyzing whether or not an obligation element is included in the evaluation result information, and when the obligation element is included in the evaluation result information, an obligation executing entity ID as an obligation entity attribute value and document attribute information as a resource attribute value Means for sending an obligation execution request including an obligation element having a value indicating, a change in document attribute information as an action attribute value, and a changed value as an obligation supplement attribute value, and document attribute information,
When the responsibility execution request and the document attribute information are received, the responsibility execution entity indicated by the responsibility execution entity ID as the responsibility entity attribute value included in the responsibility element in the responsibility execution request is determined as the transmission destination of the responsibility execution request. means,
Means for sending an obligation execution request including the responsibility element and the document attribute information to a destination of the obligation execution request;
Upon receipt of this responsibility execution request and document attribute information, the document attribute information is edited based on the responsibility element in the responsibility execution request, and the edited document attribute information is sent to the document editing means, whereby the document Means for overwriting the document attribute information in the document file being displayed by the editing means with the document attribute information after editing;
Means for sending a responsibility completion notification indicating completion of editing of the document attribute information after sending the edited document attribute information;
Means for notifying the document editing means that the policy browsing request is rejected upon receipt of the responsibility completion notification;
Program to function as.
JP2009058050A 2009-03-11 2009-03-11 Policy management apparatus and program Active JP4796164B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009058050A JP4796164B2 (en) 2009-03-11 2009-03-11 Policy management apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009058050A JP4796164B2 (en) 2009-03-11 2009-03-11 Policy management apparatus and program

Publications (2)

Publication Number Publication Date
JP2010211606A JP2010211606A (en) 2010-09-24
JP4796164B2 true JP4796164B2 (en) 2011-10-19

Family

ID=42971675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009058050A Active JP4796164B2 (en) 2009-03-11 2009-03-11 Policy management apparatus and program

Country Status (1)

Country Link
JP (1) JP4796164B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9443093B2 (en) * 2013-06-20 2016-09-13 Amazon Technologies, Inc. Policy enforcement delays

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268464A (en) * 2005-03-24 2006-10-05 Canon Inc Electronic document management system and method of setting access right

Also Published As

Publication number Publication date
JP2010211606A (en) 2010-09-24

Similar Documents

Publication Publication Date Title
JP4342584B2 (en) File access control device and program
JP4951092B2 (en) Access control program and apparatus
JP4350549B2 (en) Information processing device for digital rights management
JP4742682B2 (en) Content protection device and content protection release device
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP4759513B2 (en) Data object management in dynamic, distributed and collaborative environments
KR101296195B1 (en) A method for controlling access to file systems, related system, SIM card and computer program product for use therein
US20040010701A1 (en) Data protection program and data protection method
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US10133875B2 (en) Digital rights management system implementing version control
JPH10260903A (en) Group ciphering method and file ciphering system
KR20010088917A (en) Method of protecting digital information and system thereof
US8595256B2 (en) Policy generation and conversion system, policy distribution system, and method and program therefor
US20100185873A1 (en) System and method for file processing and file processing program
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
US20120233712A1 (en) Method and Device for Accessing Control Data According to Provided Permission Information
TW201337631A (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
JP2005293357A (en) Log-in system and method
JP2004110197A (en) Information processing method and method of managing access authority for use at center system
JP2001273285A (en) Device and method for controlling disclosure information
US8321915B1 (en) Control of access to mass storage system
US8296826B1 (en) Secure transfer of files
JP4796164B2 (en) Policy management apparatus and program
JP4723930B2 (en) Compound access authorization method and apparatus
JP2000235569A (en) Method for managing electronic document and document management system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110728

R150 Certificate of patent or registration of utility model

Ref document number: 4796164

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350