JP4973032B2 - アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 - Google Patents
アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 Download PDFInfo
- Publication number
- JP4973032B2 JP4973032B2 JP2006183725A JP2006183725A JP4973032B2 JP 4973032 B2 JP4973032 B2 JP 4973032B2 JP 2006183725 A JP2006183725 A JP 2006183725A JP 2006183725 A JP2006183725 A JP 2006183725A JP 4973032 B2 JP4973032 B2 JP 4973032B2
- Authority
- JP
- Japan
- Prior art keywords
- access policy
- access
- destination
- distribution destination
- electronic document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 148
- 238000012790 confirmation Methods 0.000 claims description 68
- 230000006870 function Effects 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims 2
- 238000000034 method Methods 0.000 description 48
- 230000008569 process Effects 0.000 description 46
- 238000004891 communication Methods 0.000 description 43
- 238000012545 processing Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 29
- 230000008859 change Effects 0.000 description 11
- 230000008520 organization Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000005764 inhibitory process Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Description
一方、ポリシ管理されていない電子文書の大規模な組織や深い階層構造の組織での運用は、作成者が一次配布者(作成者から電子文書を配布された者)を信頼して一次配布者による二次、三次配布を許容することで運用が成り立っている。特に、階層的な組織において階層上位の配布者から下位の配布者への配布の場合、このような運用が顕著に行われている。
本発明に係るアクセス権限管理プログラムは、電子文書に対するアクセス権限を管理するプログラムである。
アクセスポリシ格納手段2が、電子文書が配布された第1の配布先3の情報および第1の配布先3が電子文書を配布可能な範囲を示す第2の配布先4の情報と、第2の配布先4に対し定められた権限内で電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシAP1を格納する。
アクセスポリシ確認手段7が、ある特定先への利用権の配布許可を求める配布先特定依頼が第1の配布先3からあると、配布対象を参照して特定先が第2の配布先4に含まれるか否かを確認する。
このようなアクセス権限管理プログラムによれば、配布先特定依頼が第1の配布先3からあると、アクセスポリシ確認手段7により、配布対象が参照され特定先が第2の配布先に含まれるか否かが確認される。アクセスポリシ確認手段7により特定先が第2の配布先4に含まれることが確認されると、登録手段8により、特定先と利用権の情報とを関連づけた第2のアクセスポリシAP2がアクセスポリシ格納手段2に登録される。その後、利用依頼が特定先からあると、利用権確認手段9により第2のアクセスポリシAP2が参照され、特定先に利用権での電子文書の利用が許可される。
まず、本発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、本発明の概要を示す図である。
アクセスポリシ格納手段2は、電子文書が配布された第1の配布先3の情報および第1の配布先3が電子文書を配布可能な範囲を示す第2の配布先4の情報と、第2の配布先4に対し定められた権限内で電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシAP1を格納する。
記憶手段6は、第2の配布先4を示す(特定できる)配布対象を記憶する。図1では配布対象として課内の担当A(のユーザID)および担当B(のユーザID)が設定されている。
電子文書は、第1の配布先から特定先に例えば電子メール等を用いて配布する。
課長が使用するコンピュータ3aから担当Aに利用権の配布許可を求める配布先特定依頼がコンピュータ1にあると、アクセスポリシ確認手段7により、配布対象が参照され担当Aが課内に含まれるか否かが確認される。アクセスポリシ確認手段7により担当Aが課内に含まれることが確認されると、登録手段8により、担当Aと利用権(閲覧)の情報とを関連づけた第2のアクセスポリシAP2がアクセスポリシ格納手段2に登録される。その後、利用依頼が担当Aからあると、利用権確認手段9により第2のアクセスポリシAP2が参照され、担当Aに利用権の範囲での電子文書の利用が許可される。ここでは担当Aが与えられた利用権は閲覧のみであるため、例えばプリンタ4cを利用して電子文書を印刷することはできない。
図2は、本実施の形態のシステム構成例を示す図である。本実施の形態では、アクセス権限管理サーバ100に対して、ネットワーク10を介して複数のクライアント200、クライアント300、・・・が接続されている。
図3は、アクセス権限管理サーバのハードウェア構成例を示す図である。
電子文書を作成したユーザ(作成者)は、クライアント200を用いて電子文書を暗号化した保護電子文書31を作成し、ネットワーク10を介して作成した電子文書を送信する。保護電子文書31は、電子文書を閲覧するユーザ(閲覧者)が使用するクライアント300において、アクセス権限管理サーバ100から鍵を受け取ることで復号できる。なお、保護電子文書31は、例えば、電子メールの添付ファイルとして送信することができる。
アクセス権限管理サーバ100は、特定先が指定されると、その特定先の指定内容をアクセスポリシDB160に保存する。
アクセス権限管理サーバ100は、サーバコントロール部110と、通信部120と、アクセスポリシ制御部130と、ユーザ認証部140と、ユーザDB150と、アクセスポリシDB160とを有している。
アクセスポリシ読み出し部134は、アクセスポリシDB160からアクセスポリシを読み出してサーバコントロール部110に渡す。
また、ユーザDB150には、各ユーザと各ユーザがそれぞれ所属するグループのID(グループID)とが関連づけられて格納されている。例えば、HDD103の記憶領域の一部がユーザDB150として使用される。
図6は、クライアントの機能を示すブロック図である。
保護文書生成部220は、他のユーザに配布する電子文書の作成機能を有する。例えば、保護文書生成部220は、ワードプロセッサで構成されている。
ドキュメントID生成部221は、ドキュメントIDを生成する。
ドキュメントID読み出し部251は、保護電子文書からドキュメントIDを読み出す。
アプリケーション制御部260は、アクセス権限管理サーバ100からの利用権の利用範囲を判断する判断機能を有している。そして電子文書を受け取ると、利用権で制限された範囲内で電子文書の利用を開始する。例えば、利用権のうち閲覧権が許可されていれば、受け取った電子文書の内容をモニタに表示する。
図7は、ユーザ管理テーブルのデータ構造例を示す図である。
ユーザIDの欄には、アクセス権限管理サーバ100に接続を許可する(管理対象となる)ユーザIDが設定される。
次に、アクセスポリシDB160の内容について詳しく説明する。アクセスポリシDB160には、ユーザとユーザが属するグループとの関連を示すグループ管理テーブルと、アクセスポリシの設定に関するアクセスポリシ管理テーブルおよびリンクアクセスポリシ管理テーブルとが格納されている。
グループ管理テーブル161には、グループIDおよびグループIDorユーザIDの欄が設けられており、各欄の横方向に並べられた情報同士が互いに関連づけられている。
グループIDorユーザIDの欄には、グループIDの欄に設定されたグループの下位に属するグループまたは、グループIDの欄に設定されたグループに属するユーザのユーザIDが設定される。
このように、各ユーザは1つ以上のグループに属している。グループの従属関係はループにならないように設定されている。
アクセスポリシ管理テーブルには、一次配布者の内容が設定される。
アクセスポリシ管理テーブル162には、ドキュメントID、秘密鍵、ユーザIDorグループID、利用権、アクセスポリシ設定権の欄が設けられており、横方向に並べられた情報同士が互いに関連づけられている。また、利用権の欄には、利用権の内容を示す閲覧権と印刷権の欄が設けられている。アクセスポリシ設定権の欄にはアクセスポリシ設定と権限情報リンクの欄が設けられている。
秘密鍵の欄には、暗号化部222で電子文書を暗号化する際に使用した秘密鍵が設定される。
閲覧権の欄には、ユーザIDorグループIDの欄に設定されたユーザIDを備えるユーザ(以下、単に「設定ユーザ」という)またはグループIDを備えるグループ(以下、単に「設定グループ」という)がドキュメントIDの欄に設定されたドキュメントID(以下、単に「設定ドキュメントID」という)に対応する電子文書を閲覧可能か否か(YesまたはNo)が設定される。
このように本実施の形態の利用権には閲覧権と印刷権とが存在するため、設定ユーザまたは設定グループは、利用権のうち閲覧権のみを有している場合は前述したように閲覧のみが可能となり、印刷は不可となる。閲覧権と印刷権との両方を有している場合は、印刷も可能となる。
権限情報リンクの欄には、リンクアクセスポリシ管理テーブルへのリンクIDが設定される。
図11は、リンクアクセスポリシ管理テーブルのデータ構造例を示す図である。
リンクアクセスポリシ管理テーブル163には、リンクID、設定範囲ユーザIDorグループID、設定可能利用権、設定可能アクセスポリシ設定権、次リンクIDの欄が設けられており、横方向に並べられた情報同士が互いに関連づけられている。また、利用権の欄には、利用権の内容を示す閲覧権と印刷権の欄が設けられている。
設定範囲ユーザIDorグループIDの欄には、二次配布者のユーザIDまたはグループのグループIDが設定される。
そして、アクセスポリシとリンクアクセスポリシとが第1のアクセスポリシを構成している。
作成者が保護電子文書を配布する際、クライアント200を用いて電子文書から保護電子文書を作成し、アクセス権限管理サーバ100にアクセスポリシを登録する処理(作成・登録処理)を行わせる。作成・登録処理を行わせるには作成者がキーボード等を操作することによりクライアントコントロール部210に設定要求を送る。クライアントコントロール部210は設定要求を受け取ると、アクセスポリシ設定部240に設定要求を送る。アクセスポリシ設定部240は、クライアント200に接続されたモニタにアクセスポリシ設定画面を起動する。作成者は、キーボードやマウス等を用いてアクセスポリシ設定画面を見ながら設定動作を行うことにより、アクセスポリシの設定を行う。
アクセスポリシ設定画面50は、アクセスポリシを入力するアクセスポリシ入力部50aと、リンクアクセスポリシを入力するリンクアクセスポリシ入力部50bと、作成者のユーザID入力用の入力欄51と、パスワード入力用の入力欄52と、新規登録ボタン53aと、追加ボタン53bと、中止ボタン54とを有している。
次に、作成・登録処理について説明する。
まず、クライアントコントロール部210が、作成者(ユーザA)の保護電子文書の作成を指示する操作入力を受け付ける。具体的には、ユーザAにより新規登録ボタン53aが押下されると、アクセスポリシ設定画面50に入力されたユーザAのユーザID「UIDA」およびパスワード「PWDA」と、ユーザAの(第1の)アクセスポリシ「APa」と、電子文書「Doca」との入力を受け付ける(ステップS11)。
認証されなければ(ステップS16のNo)、通信部120が失敗通知(登録依頼結果)をクライアント200に送信する(ステップS17)。
新規登録であれば(ステップS18のYes)、アクセスポリシ登録部133が、ドキュメントID「DIDa」と、秘密鍵「Keya」と、アクセスポリシ「APa」のうちの一次配布者アクセスポリシとをアクセスポリシ管理テーブル162に登録する。この際、権限情報リンクの欄にリンクIDを生成し、リンクアクセスポリシ管理テーブル163に、アクセスポリシ管理テーブル162に生成した権限情報リンクに等しいリンクIDと二次配布者アクセスポリシとを設定する(ステップS19)。
ここで、クライアント200の通信部270が失敗通知を受信すると(ステップS21のNo)、例えばクライアントコントロール部210が、モニタに登録失敗を報知する報知画面を表示させる(ステップS22)。
図14は、作成・登録処理の概要を示す図である。
図14中の各ステップは、それぞれ図13に示すフローチャートの各ステップに対応している。
保護文書利用画面70は、保護文書の利用を希望するユーザのユーザID入力用の入力欄71と、パスワード入力用の入力欄72と、利用対象の電子文書名入力用の入力欄73と、確定ボタン74と中止ボタン75とを有している。
まず、保護文書使用部350が、ユーザBの保護電子文書の利用を指示する操作入力を受け付ける。具体的には、ユーザBにより確定ボタン74が押下されると、保護文書利用画面70に入力されたユーザID「UIDB」と、パスワード「PWDB」と、保護電子文書「EDoca」との入力を受け付ける(ステップS31)。
次に、通信部370が、ユーザID「UIDB」と、パスワード「PWDB」と、ドキュメントID「DIDa」とを利用依頼としてアクセス権限管理サーバ100に送信する(ステップS33)。
認証されなければ(ステップS35のNo)、通信部120が失敗通知(利用依頼結果)をクライアント300に送信する(ステップS36)。そして、例えばクライアントコントロール部310が、モニタに利用失敗である旨を報知する報知画面を表示させる(ステップS37)。そして利用処理を終了する。
一方、利用権「UaB」を有していれば(ステップS38のYes)、アクセスポリシ読み出し部134が、利用権「UaB」と秘密鍵「Keya」とをアクセスポリシ管理テーブル162から読み出す(ステップS39)。
クライアント300の通信部370が、利用権「UaB」と秘密鍵「Keya」とを受信すると(ステップS41)、復号部352が、受信した秘密鍵「Keya」を用いて保護電子文書「E[Keya、Doca]」を復号する(ステップS42)。その後、クライアントコントロール部310が、電子文書「Doca」をアプリケーション制御部360に渡す。
以上で、利用処理を終了する。
ところで、一次配布者は二次配布者から1人の配布者(特定先)を指定し、その配布者に電子文書を利用させる場合、一次配布者が使用するクライアント300を用いてアクセスポリシ設定画面50の入力欄51、52に一次配布者のユーザIDおよびパスワードを入力する。そして、アクセスポリシ入力部50aの入力欄55に利用させたい保護電子文書を入力し、入力欄56に追加したい特定先のユーザIDまたはグループIDを入力し、各選択欄の内容を選択する。その後、一次配布者が追加ボタン53bを押下することにより、アクセス権限管理サーバ100のアクセスポリシDB160に格納されているアクセスポリシ管理テーブル162やリンクアクセスポリシ管理テーブル163に特定先のアクセスポリシを追加する処理(特定先指定処理)が開始される。すなわち、アクセスポリシ設定部340がクライアントコントロール部310に確定通知を送り、クライアントコントロール部310が、各部に指示を与えて処理を行う。
図18および図19は、特定先指定処理を示す図である。
次に、通信部370が、ユーザID「UIDB」と、パスワード「PWDB」と、アクセスポリシ「APC」と、ドキュメントID「DIDa」とを特定先指定依頼としてアクセス権限管理サーバ100に送信する(ステップS53)。
通信部370は、成功通知を受信したか否かを判断する(ステップS62)。
図20は、特定先指定処理の概要を示す図である。
次に、ステップS59の確認処理について説明する。
まず、ユーザID「UIDB」のアクセスポリシ設定権「AaB」と、追加アクセスポリシ「APC」の入力を受け付ける(ステップS591)。
包含している場合(ステップS592のYes)、アクセスポリシ設定権「AaB」が(アクセスポリシ設定権「AaB」を用いて)設定できるアクセスポリシ設定権が存在するか否かを判断する(ステップS594)。これは、アクセスポリシ管理テーブル162のアクセスポリシ設定の欄を参照することにより判断することができる。
(第1の具体例)
第1の具体例では、閲覧権、印刷権およびアクセスポリシ設定権を任意に設定する権限を有し、ユーザID「suzuki」を有する部長が、グループID「eigyo1」を有する第一営業課に電子文書を配布する際の例を示す。
部長は、アクセスポリシ設定画面50のアクセスポリシ入力部50aにドキュメントID「DOC0001」、ユーザIDorグループID「yamada」、閲覧権、印刷権ともに「Yes」、アクセスポリシ設定権「Yes」を設定する。さらに、リンクアクセスポリシ入力部50bにてリンク1のタブ64を選択し、設定範囲ユーザIDorグループID「eigyo1」、閲覧権「Yes」、印刷権「No」、アクセスポリシ「No」を設定する。この時部長は誰が担当になるか分からない。
その後、部長が新規登録ボタン53aを押下することにより、アクセスポリシDB160において、図22(a)に示すように課長に対するアクセスポリシ管理テーブル162aと、図22(b)に示すように第一営業課に対するリンクアクセスポリシ管理テーブル163aとが設定される。その後、例えば「この件について担当を付けて処理するように」と保護電子文書を電子メールにより課長に送信する。
課長はアクセスポリシ設定権を有しているが、部長が設定したリンクアクセスポリシ管理テーブル163aの内容により、実質的に設定の変更が可能な部分は、ユーザIDorグループIDと、閲覧権の許否のみである。すなわち利用権として印刷権(与えられた権利外の利用権)を選択したり、アクセスポリシ設定権を「Yes」に変更して部下Aにアクセスポリシ設定権を与えたり、第二営業課の人員を選択したりすることはできない。このような変更を行って確定ボタンを押下した場合、アクセス権限管理サーバ100が前述した特定先指定処理を行い、変更を却下する。逆に部下Aへの利用権を全て不可にする等、課長のアクセスポリシ設定権内で利用権やアクセスポリシ設定権を制限する変更は可能である。
これにより、部下Aは、利用処理を行うことにより電子文書を閲覧することができるようになる。
第2の具体例では、閲覧権、印刷権およびアクセスポリシ設定権を任意に設定する権限を有する部長が、課長のアクセスポリシでアクセスポリシの設定可能なユーザとして第一営業課以外の課のユーザID「tanaka」を有するユーザを新たに加える際の例を示す。
部長は、アクセスポリシ設定画面50のアクセスポリシ入力部50aにドキュメントID「DOC0001」、ユーザIDorグループID「yamada」、閲覧権、印刷権ともに「Yes」、アクセスポリシ設定権「Yes」を設定する。さらに、リンクアクセスポリシ入力部50bにてリンク2のタブ65を選択し、設定範囲ユーザIDorグループID「tanaka」、閲覧権「Yes」、印刷権「No」、アクセスポリシ「No」を設定する。その後、追加ボタン53bを押下する。
図26(a)および図26(b)に示すように、ユーザが追加されることによりリンクアクセスポリシ管理テーブル163aは、リンクアクセスポリシ管理テーブル163bに更新される。リンクアクセスポリシ管理テーブル163bでは、次リンクIDの欄が変更される。具体的には次リンクIDの欄に「LINK00002」が設定される。そして、アクセスポリシ設定画面上での変更内容を示す新たなリンクアクセスポリシが作成される。具体的には、リンクIDの欄には「LINK00002」が設定される。設定範囲ユーザorグループIDの欄には「tanaka」が設定される。閲覧権の欄には「Yes」が設定される。印刷権の欄には「No」が設定される。設定可能アクセスポリシ設定権の欄には「No」が設定される。次リンクIDの欄には「Null」が設定される。これにより、課長は、特定先指定処理をユーザID「tanaka」を有するユーザに適用し、かつ、ユーザID「tanaka」を有するユーザが利用処理を行うことにより電子文書を閲覧することができるようになる。このように、第2の具体例によれば、容易に特定先の追加や削除を行うことができる。
以下、第2の実施の形態のシステムについて、前述した第1の実施の形態との相違点を中心に説明し、同様の事項については、その説明を省略する。
デフォルトアクセスポリシ追加画面80は、デフォルトアクセスポリシ作成ユーザのユーザID入力用の入力欄81と、パスワード入力用の入力欄82と、アクセスポリシ適用ユーザの入力欄83と、保護電子文書の入力欄84と、確定ボタン85と、中止ボタン86とを有している。
・設定範囲ユーザIDorグループID:ユーザAのアクセスポリシ設定範囲とユーザBの属するグループのAND条件を満たす範囲
・設定可能利用権:ユーザAの利用権
・設定可能アクセスポリシ設定権:なし
なお、このルールは、予めアクセス権限管理サーバ100側に格納されている。
まず、クライアントコントロール部210が、ユーザAの保護電子文書の作成を指示する操作入力を受け付ける。具体的には、ユーザAにより確定ボタン85が押下されると、デフォルトアクセスポリシ追加画面80に入力されたユーザAのユーザID「UIDA」およびパスワード「PWDA」と、追加アクセスポリシ適用ユーザのユーザID(適用ユーザID)「UIDB」と、保護電子文書「Doca」との入力を受け付ける(ステップS71)。
次に、通信部270が、ユーザID「UIDA」と、パスワード「PWDA」と、ドキュメントID「DIDa」と、ユーザID「UIDB」とをアクセス権限管理サーバ100に送信する(ステップS73)。
次に、アクセスポリシ設定権確認部132が、ユーザID「UIDA」がドキュメントIDに対してアクセスポリシ設定権を有するか否かを判断する(ステップS79)。
アクセスポリシ設定権を有する場合(ステップS79のYes)、利用権確認部131が、ユーザID「UIDA」がドキュメントID「DIDa」に対して利用権を有するか否かを判断する(ステップS80)。
利用権を有する場合(ステップS80のYes)、アクセスポリシ読み出し部134が、ユーザID「UIDA」のアクセスポリシ設定権「AaA」と利用権「UaA」とをアクセスポリシ管理テーブル162から読み出す(ステップS81)。
通信部270は、利用権「UaA」と抽出した重なる範囲とを受信すると(ステップS84)、アクセスポリシ設定部240が、利用権「UaA」と抽出した重なる範囲とでデフォルトアクセスポリシ「AaB」を生成する(ステップS85)。
以上で、デフォルトアクセスポリシ設定処理を終了する。
そして、第2の実施形態のシステムによれば、配布者の数が多い場合においても容易にアクセスポリシの設定を行うことができる。さらに、アクセスポリシ設定権確認部132が、ユーザID「UIDB」の所属グループ「RolB」とユーザ「UIDA」のアクセスポリシ設定権「AaA」の設定範囲との重なる範囲(AND)を抽出するようにしたので、配布者に対し過剰な権限を与えることなく、容易に安全な電子文書の運用管理を行うことができる。
さらに、本発明のアクセス権限管理プログラムを実行するコンピュータに、アクセスポリシが変更された場合であっても、文書へのアクセスログに基づくアクセス状況をアクセスポリシに基づいて正確に判断することができる文書アクセス管理プログラムを実行させるのが好ましい。
この文書アクセスプログラムは、図30に示す機能をコンピュータ100aに実行させることができる。
アクセスログ記憶手段500cは、文書500に対するアクセスの内容を示すアクセスログを記憶する。アクセスログには、例えば、アクセス日時やアクセス対象の文書名に加え、不正なアクセスか否か等の情報が含まれる。
これにより、作成者が自分の配布した電子文書を容易に追跡することができ、一次配布者以降の配布先の配布内容を容易かつ確実に把握することができるため、例えば電子文書の配布内容に応じたアクセスポリシの変更等を容易に行うことができる。
コンピュータを、
前記電子文書が配布された第1の配布先の情報および前記第1の配布先が前記電子文書を配布可能な範囲を示す第2の配布先の情報と、前記第2の配布先に対し定められた権限内で前記電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシを格納するアクセスポリシ格納手段、
前記第2の配布先を示す配布対象を記憶する記憶手段、
ある特定先への前記利用権の配布許可を求める配布先特定依頼が前記第1の配布先からあると、前記配布対象を参照して前記特定先が前記第2の配布先に含まれるか否かを確認するアクセスポリシ確認手段、
前記アクセスポリシ確認手段により前記特定先が第2の配布先に含まれることが確認されると、前記特定先と前記利用権の情報とを関連づけた第2のアクセスポリシを前記アクセスポリシ格納手段に登録する登録手段、
前記電子文書の利用を希望する利用依頼が前記特定先からあると、前記第2のアクセスポリシを参照し、前記特定先に前記利用権での前記電子文書の利用を許可する利用権確認手段、
として機能させることを特徴とするアクセス権限管理プログラム。
前記アクセスポリシ確認手段は、前記配布先特定依頼があると、前記アクセスポリシ格納手段を参照して前記利用希望範囲が前記第1のアクセスポリシで定められた前記利用権の範囲内か否かを確認し、
前記アクセスポリシ確認手段により前記利用希望範囲が前記第1のアクセスポリシで定められた前記利用権の範囲内であることが確認されると、前記登録手段は前記第2のアクセスポリシを登録することを特徴とする付記1記載のアクセス権限管理プログラム。
前記コンピュータを、
前記配布先特定依頼があると、前記アクセスポリシ設定権が許可されているか否かを確認するアクセスポリシ設定権確認手段、として機能させ、
前記アクセスポリシ設定権確認手段により前記アクセスポリシ設定権が許可されていることが確認された場合、前記登録手段は、前記第2のアクセスポリシを前記アクセスポリシ格納手段に登録することを特徴とする付記1記載のアクセス権限管理プログラム。
前記アクセスポリシ設定権確認手段により前記アクセスポリシ設定権が許可されていることが確認された場合、前記アクセスポリシ設定権確認手段は、前記第1の配布先に対し定められた前記利用権に等しい前記利用権を前記第2の配布先の前記利用権とすることを特徴とする付記5記載のアクセス権限管理プログラム。
前記コンピュータを更に、前記利用権確認手段が前記特定先に前記利用権での前記電子文書の利用を許可すると、前記アクセスポリシ格納手段から前記利用権と前記暗号化キーとを読み出すアクセスポリシ読み出し手段、
前記アクセスポリシ読み出し手段が読み出した前記利用権と前記暗号化キーとを前記クライアントに送信する送信手段、
として機能させることを特徴とする付記1記載のアクセス権限管理プログラム。
アクセスポリシ格納手段に前記電子文書が配布された第1の配布先の情報および前記第1の配布先が前記電子文書を配布可能な範囲を示す第2の配布先の情報と、前記第2の配布先に対し定められた権限内で前記電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシが格納され、記憶手段に前記第2の配布先を示す配布対象が記憶された状態で、
ある特定先への前記利用権の配布許可を求める配布先特定依頼が前記第1の配布先からあると、前記配布対象を参照して前記特定先が前記第2の配布先に含まれるか否かを確認し、
前記特定先が第2の配布先に含まれることが確認されると、前記特定先と前記利用権の情報とを関連づけた第2のアクセスポリシを前記アクセスポリシ格納手段に登録し、
前記電子文書の利用を希望する利用依頼が前記特定先からあると、前記第2のアクセスポリシを参照し、前記特定先に前記利用権での前記電子文書の利用を許可する、
ことを特徴とするアクセス権限管理方法。
前記電子文書が配布された第1の配布先の情報および前記第1の配布先が前記電子文書を配布可能な範囲を示す第2の配布先の情報と、前記第2の配布先に対し定められた権限内で前記電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシを格納するアクセスポリシ格納手段と、
前記第2の配布先を示す配布対象を記憶する記憶手段と、
ある特定先への前記利用権の配布許可を求める配布先特定依頼が前記第1の配布先からあると、前記配布対象を参照して前記特定先が前記第2の配布先に含まれるか否かを確認するアクセスポリシ確認手段と、
前記アクセスポリシ確認手段により前記特定先が第2の配布先に含まれることが確認されると、前記特定先と前記利用権の情報とを関連づけた第2のアクセスポリシを前記アクセスポリシ格納手段に登録する登録手段と、
前記電子文書の利用を希望する利用依頼が前記特定先からあると、前記第2のアクセスポリシを参照し、前記特定先に前記利用権での前記電子文書の利用を許可する利用権確認手段と、
を有することを特徴とするアクセス権限管理装置。
2 アクセスポリシ格納手段
3 第1の配布先
4 第2の配布先
4c プリンタ
6 記憶手段
7 アクセスポリシ確認手段
8 登録手段
9 利用権確認手段
10 ネットワーク
31 保護電子文書
50 アクセスポリシ設定画面
70 保護文書利用画面
80 デフォルトアクセスポリシ追加画面
100 アクセス権限管理サーバ
110 サーバコントロール部
120 通信部
130 アクセスポリシ制御部
131 利用権確認部
132 アクセスポリシ設定権確認部
133 アクセスポリシ登録部
134 アクセスポリシ読み出し部
140 ユーザ認証部
150 ユーザDB
160 アクセスポリシDB
151 ユーザ管理テーブル
161 グループ管理テーブル
162、162a アクセスポリシ管理テーブル
163、163a、163b リンクアクセスポリシ管理テーブル
200、300 クライアント
210、310 クライアントコントロール部
220、320 保護文書生成部
221 ドキュメントID生成部
222 暗号化部
230、330 保護電子文書記憶部
240、340 アクセスポリシ設定部
250、350 保護文書使用部
251、351 ドキュメントID読み出し部
252、352 復号部
260、360 アプリケーション制御部
270、370 通信部
AP1、AP2 アクセスポリシ
Claims (5)
- 電子文書に対するアクセス権限を管理するためのアクセス権限管理プログラムにおいて、
コンピュータを、
前記電子文書が配布された第1の配布先の情報および前記第1の配布先が前記電子文書を配布可能な範囲を示す第2の配布先の情報と、前記第2の配布先に対し定められた権限内で前記電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシを格納するアクセスポリシ格納手段、
前記第2の配布先を示す配布対象を記憶する記憶手段、
前記第1のアクセスポリシに含まれる前記第2の配布先の情報を基に前記第1の配布先が選択したある特定先への前記利用権の配布許可を求める配布先特定依頼が前記第1の配布先からあると、前記配布対象を参照して前記特定先が前記第2の配布先に含まれるか否かを確認するアクセスポリシ確認手段、
前記アクセスポリシ確認手段により前記特定先が前記第2の配布先に含まれることが確認されると、前記特定先と前記利用権の情報とを関連づけており、かつ、前記第1の配布先により、前記第1のアクセスポリシの利用権を制限された第2のアクセスポリシを前記アクセスポリシ格納手段に登録する登録手段、
前記電子文書の利用を希望する利用依頼が前記特定先からあると、前記第2のアクセスポリシを参照し、前記特定先に前記利用権での前記電子文書の利用を許可する利用権確認手段、
として機能させることを特徴とするアクセス権限管理プログラム。 - 前記配布先特定依頼には、前記電子文書の利用希望範囲を示す情報が含まれており、
前記アクセスポリシ確認手段は、前記配布先特定依頼があると、前記アクセスポリシ格納手段を参照して前記利用希望範囲が前記第1のアクセスポリシで定められた前記利用権の範囲内か否かを確認し、
前記アクセスポリシ確認手段により前記利用希望範囲が前記第1のアクセスポリシで定められた前記利用権の範囲内であることが確認されると、前記登録手段は前記第2のアクセスポリシを登録することを特徴とする請求項1記載のアクセス権限管理プログラム。 - 前記第1のアクセスポリシは、前記第1の配布先の前記第2の配布先に対する前記電子文書の利用の許否を示すアクセスポリシ設定権を有し、
前記コンピュータを、
前記配布先特定依頼があると、前記アクセスポリシ設定権が許可されているか否かを確認するアクセスポリシ設定権確認手段、として機能させ、
前記アクセスポリシ設定権確認手段により前記アクセスポリシ設定権が許可されていることが確認された場合、前記登録手段は、前記第2のアクセスポリシを前記アクセスポリシ格納手段に登録することを特徴とする請求項1記載のアクセス権限管理プログラム。 - 電子文書に対するアクセス権限を管理するためのアクセス権限管理方法において、
アクセスポリシ格納手段に前記電子文書が配布された第1の配布先の情報および前記第1の配布先が前記電子文書を配布可能な範囲を示す第2の配布先の情報と、前記第2の配布先に対し定められた権限内で前記電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシが格納され、記憶手段に前記第2の配布先を示す配布対象が記憶された状態で、
前記第1のアクセスポリシに含まれる前記第2の配布先の情報を基に前記第1の配布先が選択したある特定先への前記利用権の配布許可を求める配布先特定依頼が前記第1の配布先からあると、前記配布対象を参照して前記特定先が前記第2の配布先に含まれるか否かを確認し、
前記特定先が前記第2の配布先に含まれることが確認されると、前記特定先と前記利用権の情報とを関連づけており、かつ、前記第1の配布先により、前記第1のアクセスポリシの利用権を制限された第2のアクセスポリシを前記アクセスポリシ格納手段に登録し、
前記電子文書の利用を希望する利用依頼が前記特定先からあると、前記第2のアクセスポリシを参照し、前記特定先に前記利用権での前記電子文書の利用を許可する、
ことを特徴とするアクセス権限管理方法。 - 電子文書に対するアクセス権限を管理するためのアクセス権限管理装置において、
前記電子文書が配布された第1の配布先の情報および前記第1の配布先が前記電子文書を配布可能な範囲を示す第2の配布先の情報と、前記第2の配布先に対し定められた権限内で前記電子文書の利用を許可する利用権の情報とを有する第1のアクセスポリシを格納するアクセスポリシ格納手段と、
前記第2の配布先を示す配布対象を記憶する記憶手段と、
前記第1のアクセスポリシに含まれる前記第2の配布先の情報を基に前記第1の配布先が選択したある特定先への前記利用権の配布許可を求める配布先特定依頼が前記第1の配布先からあると、前記配布対象を参照して前記特定先が前記第2の配布先に含まれるか否かを確認するアクセスポリシ確認手段と、
前記アクセスポリシ確認手段により前記特定先が前記第2の配布先に含まれることが確認されると、前記特定先と前記利用権の情報とを関連づけており、かつ、前記第1の配布先により、前記第1のアクセスポリシの利用権を制限された第2のアクセスポリシを前記アクセスポリシ格納手段に登録する登録手段と、
前記電子文書の利用を希望する利用依頼が前記特定先からあると、前記第2のアクセスポリシを参照し、前記特定先に前記利用権での前記電子文書の利用を許可する利用権確認手段と、
を有することを特徴とするアクセス権限管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006183725A JP4973032B2 (ja) | 2006-07-03 | 2006-07-03 | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 |
US11/595,626 US8032921B2 (en) | 2006-07-03 | 2006-11-09 | Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006183725A JP4973032B2 (ja) | 2006-07-03 | 2006-07-03 | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008015625A JP2008015625A (ja) | 2008-01-24 |
JP4973032B2 true JP4973032B2 (ja) | 2012-07-11 |
Family
ID=38878421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006183725A Expired - Fee Related JP4973032B2 (ja) | 2006-07-03 | 2006-07-03 | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8032921B2 (ja) |
JP (1) | JP4973032B2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8910241B2 (en) | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
US8434127B2 (en) * | 2007-02-08 | 2013-04-30 | Nec Corporation | Access control system, access control method, electronic device and control program |
US8726370B2 (en) * | 2007-08-02 | 2014-05-13 | Ricoh Company, Ltd. | Controlling image forming function |
US8839452B1 (en) * | 2007-09-04 | 2014-09-16 | Bank Of America Corporation | Access rights mechanism for corporate records |
US8516539B2 (en) * | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) * | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
US9240945B2 (en) * | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
JP2009265854A (ja) * | 2008-04-23 | 2009-11-12 | Soriton Syst:Kk | 機密ファイル管理システム |
US8943575B2 (en) * | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
JP2009271609A (ja) * | 2008-04-30 | 2009-11-19 | Soriton Syst:Kk | 機密ファイル管理システム |
FR2934392B1 (fr) * | 2008-07-22 | 2010-08-13 | Jean Patrice Glafkides | Procede pour gerer des objets accessibles a des utilisateurs et dispositif informatique implique par la mise en oeuvre du procede |
JP4715901B2 (ja) * | 2008-10-15 | 2011-07-06 | コニカミノルタビジネステクノロジーズ株式会社 | 管理システム |
US8990573B2 (en) * | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
EP2207126A1 (en) * | 2008-12-30 | 2010-07-14 | BRITISH TELECOMMUNICATIONS public limited company | Access control |
WO2010127380A1 (en) * | 2009-05-08 | 2010-11-11 | Hewlett-Packard Development Company, L.P. | Access control of distributed computing resources system and method |
US9049236B2 (en) | 2010-10-22 | 2015-06-02 | Hewlett-Packard Development Company, L. P. | Distributed network instrumentation system |
US9613092B2 (en) * | 2010-12-31 | 2017-04-04 | Microsoft Technology Licensing, Llc | Allocation of tenants to database services |
US9836585B2 (en) * | 2013-03-15 | 2017-12-05 | Konica Minolta Laboratory U.S.A., Inc. | User centric method and adaptor for digital rights management system |
US9195388B2 (en) * | 2013-03-15 | 2015-11-24 | Apple Inc. | Specifying applications to share in a shared access mode |
CN103269268A (zh) * | 2013-04-28 | 2013-08-28 | 苏州亿倍信息技术有限公司 | 一种信息安全的管理方法及系统 |
CN103281302A (zh) * | 2013-04-28 | 2013-09-04 | 苏州亿倍信息技术有限公司 | 一种实现信息安全的管理方法及系统 |
EP3161704B1 (en) | 2014-06-24 | 2021-02-17 | Hewlett-Packard Development Company, L.P. | Composite document access |
US10419410B2 (en) * | 2016-12-15 | 2019-09-17 | Seagate Technology Llc | Automatic generation of unique identifiers for distributed directory management users |
JP6572926B2 (ja) * | 2017-03-17 | 2019-09-11 | 富士ゼロックス株式会社 | ドキュメント管理システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2896055B2 (ja) | 1993-09-28 | 1999-05-31 | 日立ソフトウエアエンジニアリング株式会社 | 配布先別の帳票仕分け処理方法 |
JP2001034558A (ja) | 1999-07-26 | 2001-02-09 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ利用条件変更方法およびコンテンツ流通システム |
JP2001167016A (ja) | 1999-12-10 | 2001-06-22 | Matsushita Electric Ind Co Ltd | データ送受信装置 |
JP2002244927A (ja) | 2001-02-16 | 2002-08-30 | Matsushita Electric Ind Co Ltd | データ配布システム |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
WO2002101494A2 (en) * | 2001-06-07 | 2002-12-19 | Contentguard Holdings, Inc. | Protected content distribution system |
JP2003203162A (ja) * | 2002-01-09 | 2003-07-18 | Sony Corp | コンテンツ配布装置、コンテンツ配布管理装置、コンテンツ鍵管理装置、コンテンツ配布管理方法、コンテンツ配布管理プログラム及びコンテンツ鍵管理プログラム |
KR100467929B1 (ko) * | 2002-02-28 | 2005-01-24 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 시스템 |
JP4832744B2 (ja) * | 2004-09-29 | 2011-12-07 | コニカミノルタビジネステクノロジーズ株式会社 | 文書管理システム |
JP4791760B2 (ja) * | 2005-05-17 | 2011-10-12 | 株式会社リコー | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム |
-
2006
- 2006-07-03 JP JP2006183725A patent/JP4973032B2/ja not_active Expired - Fee Related
- 2006-11-09 US US11/595,626 patent/US8032921B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008015625A (ja) | 2008-01-24 |
US20080005779A1 (en) | 2008-01-03 |
US8032921B2 (en) | 2011-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4973032B2 (ja) | アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法 | |
US7487366B2 (en) | Data protection program and data protection method | |
JP4838631B2 (ja) | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 | |
US7424586B2 (en) | Data processing method with restricted data arrangement, storage area management method, and data processing system | |
KR100423797B1 (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
AU2019222900B2 (en) | Document management system and management apparatus | |
AU2019222893B2 (en) | Document management system and processing apparatus | |
JP4728610B2 (ja) | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 | |
JP2004135004A (ja) | 個人データ保護流通方法及びプログラム | |
JP4353552B2 (ja) | コンテンツサーバ,端末装置及びコンテンツ送信システム | |
AU2019261686B2 (en) | Management apparatus and document management system | |
JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2016218770A (ja) | 電子ファイル授受システム | |
JP7172709B2 (ja) | 情報処理システム、及びプログラム | |
JP2008225645A (ja) | 文書管理システム、追加編集情報管理装置および文書利用処理装置、追加編集情報管理プログラムおよび文書利用処理プログラム | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
WO2023119554A1 (ja) | 制御方法、情報処理装置および制御プログラム | |
JP6604367B2 (ja) | 処理装置及び情報処理装置 | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
JP2020043396A (ja) | 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム | |
Huawei Technologies Co., Ltd. | Database Security Fundamentals | |
US20200117816A1 (en) | Methods for securing and accessing a digital document | |
JP4826577B2 (ja) | 情報処理システムおよび情報利用制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110916 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120326 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |