[go: up one dir, main page]

JP4602684B2 - Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium - Google Patents

Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium Download PDF

Info

Publication number
JP4602684B2
JP4602684B2 JP2004115837A JP2004115837A JP4602684B2 JP 4602684 B2 JP4602684 B2 JP 4602684B2 JP 2004115837 A JP2004115837 A JP 2004115837A JP 2004115837 A JP2004115837 A JP 2004115837A JP 4602684 B2 JP4602684 B2 JP 4602684B2
Authority
JP
Japan
Prior art keywords
information
permission
determination
rule
operation permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004115837A
Other languages
Japanese (ja)
Other versions
JP2005301602A (en
Inventor
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004115837A priority Critical patent/JP4602684B2/en
Publication of JP2005301602A publication Critical patent/JP2005301602A/en
Application granted granted Critical
Publication of JP4602684B2 publication Critical patent/JP4602684B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体に関し、特に資源に対するアクセス制御を行うための情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体に関する。   The present invention relates to an information processing device, an operation permission determination method, an operation permission information generation method, an operation permission information determination program, an operation permission information generation program, and a recording medium, and more particularly, an information processing device for performing access control on resources and an operation permission determination The present invention relates to a method, an operation permission information generation method, an operation permission determination program, an operation permission information generation program, and a recording medium.

文書管理システムにおける文書に対するアクセス制御を行なうための手段として、文書ごと、又は複数の文書の集合により構成されるグループごとにACL(Access Control List)と呼ばれる操作可否リストによって、どのユーザにどのような操作を許可するかといったセキュリティルールを管理することが行われている。しかし、かかるACLは、各システムの内部において(例えば、文書管理データベースにおける管理情報として)管理されるものであるため、複数のシステムにまたがって統一された方針に基づくルールを適用するのが困難であった。   As a means for controlling access to a document in a document management system, which user can use which operation permission list called an ACL (Access Control List) for each document or each group composed of a set of a plurality of documents. Security rules such as whether to allow operations are managed. However, since such ACL is managed inside each system (for example, as management information in a document management database), it is difficult to apply rules based on a unified policy across a plurality of systems. there were.

他方において、一つのシステム内だけでなく、より広範囲に渡って文書等の資源に対するアクセス制御の一貫性を保つため、複数のシステムにおけるアクセス制御に関する情報(以下、「アクセス制御情報」という。)を一つのセキュリティサーバに集約し、資源を利用する各アプリケーションはセキュリティサーバにおける統一的なアクセス制御方針(セキュリティポリシー)に基づいて各種操作の可否を判定するといった方式も検討されている。但し、制御の対象となる操作はアプリケーションによって異なるため、複数のシステムにおけるアクセス制御情報をただ単に集約するだけでは管理情報が煩雑になってしまう。したがって、セキュリティサーバにおいては、より抽象度の高いセキュリティポリシーを定義しておき、個々の具体的な判定の際には、抽象的な操作ごとに定義されたポリシー記述のうち、アプリケーションごとに最も適切なポリシー記述を適用してアクセス制御が行われている(例えば、「印刷出力」処理も「ローカルPCへのダウンロード」処理も「文書出力ルール」ポリシーに基づいて実行の可否を判断する等)。
特開2003−170715号公報
On the other hand, information related to access control in a plurality of systems (hereinafter referred to as “access control information”) is used to maintain consistency of access control for resources such as documents not only within one system but over a wider range. A method is also considered in which each application that consolidates to one security server and uses resources determines whether or not various operations can be performed based on a unified access control policy (security policy) in the security server. However, since the operation to be controlled differs depending on the application, management information becomes complicated simply by aggregating access control information in a plurality of systems. Therefore, in the security server, a security policy with a higher level of abstraction is defined, and for each specific determination, the policy description defined for each abstract operation is most appropriate for each application. Access control is performed by applying a simple policy description (for example, whether or not “print output” processing and “download to local PC” can be executed based on the “document output rule” policy).
JP 2003-170715 A

しかしながら、セキュリティポリシーは、複数のシステムに対する統一的、かつ抽象的なルールという性格上、従来のACL以上にその定義内容は固定的なものとなる傾向がある。したがって、セキュリティポリシーよると、日常業務において多々発生する例外的な事態(例えば、一時的に特定の派遣社員に特定の文書の利用を許可したい場合等)に対する柔軟性が損なわれるという問題がある。   However, the definition content of a security policy tends to be more fixed than that of the conventional ACL due to the nature of unified and abstract rules for a plurality of systems. Therefore, according to the security policy, there is a problem that flexibility for an exceptional situation that frequently occurs in daily work (for example, when temporarily allowing a specific temporary employee to use a specific document) is impaired.

なお、特許文献1においては、セキュリティポリシーに付加的なルールを追加することにより当該セキュリティポリシーを拡張する発明が記載されているが、複数のシステムに対する統一的なルールを直接変更することなく、その定義内容を拡張することができればより安全性が高まり便宜である。   In Patent Document 1, an invention for extending the security policy by adding an additional rule to the security policy is described. However, without directly changing a unified rule for a plurality of systems, If the definition can be extended, it is more convenient and safer.

本発明は、上記の点に鑑みてなされたものであって、柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体の提供を目的とする。
の提供を目的とする。
The present invention has been made in view of the above points, and is an information processing apparatus capable of realizing flexible access control, an operation permission determination method, an operation permission information generation method, an operation permission determination program, and operation permission information. An object is to provide a generation program and a recording medium.
The purpose is to provide.

そこで上記課題を解決するため、本発明は、請求項1に記載されるように、操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報と、特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報とに基づいて、前記主体の前記文書に対する前記操作についての許否判定を実行する許否判定手段を有することを特徴とする。   Accordingly, in order to solve the above-described problem, as described in claim 1, the present invention provides each operation type according to a combination of a classification of a resource to be operated and a classification of a subject operating the resource. The document of the subject is defined based on the definition information in which rules relating to whether or not to permit the operation are defined, and the operation permission information in which the type of the operation permitted for a particular subject with respect to a particular resource is defined. It is characterized by having permission / rejection determination means for executing permission / rejection determination on the operation for.

このような情報処理装置では、包括的に定義された前期定義情報と特定の対象に対して定義された前記操作許可情報とに基づいて操作の許否判定を行うため、前記定義情報のみに基づいて許否判定を行う場合に比べて、より柔軟なアクセス制御を行うことができる。   In such an information processing apparatus, the operation permission / inhibition determination is performed based on the comprehensively defined first-term definition information and the operation permission information defined for a specific target. Therefore, based on only the definition information. More flexible access control can be performed as compared with the case of permit / denial determination.

また、上記課題を解決するため、本発明は、請求項8に記載されるように、特定の資源について特定の主体に対して許可された操作の種別が定義された操作許可情報を生成する操作許可情報生成手段を有する情報処理装置であって、操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報において当該操作許可情報が対象とする前記特定の主体、前記特定の資源及び前記操作の種別を対象とし得る前記規則について、前記操作許可情報の適用が禁止されている場合は、当該操作許可情報を生成しないことを特徴とする。   In order to solve the above-mentioned problem, the present invention provides an operation for generating operation permission information in which a type of operation permitted for a specific subject is defined for a specific resource. An information processing apparatus having permission information generating means, wherein a rule relating to permission judgment of the operation is provided for each type of operation according to a combination of a classification of a resource to be operated and a classification of a subject operating the resource. When the application of the operation permission information is prohibited for the rule that can target the specific subject, the specific resource, and the type of the operation targeted by the operation permission information in the defined definition information, The operation permission information is not generated.

このような情報処理装置では、前記操作許可情報を生成する段階で前記定義情報との関係を調整することができるためその一部又は全部について無効な操作許可情報が生成されるのを防止することができる。   In such an information processing apparatus, it is possible to adjust the relationship with the definition information at the stage of generating the operation permission information, and thus preventing invalid operation permission information from being generated for part or all of the information. Can do.

また、上記課題を解決するため、本発明は、上記情報処理装置における操作許否判定方法、操作許可情報生成方法、前記操作許否判定方法を前記情報処理装置に実行させるための操作許否判定プログラム、前記操作許可情報生成方法を前記情報処理装置に実行させるための操作許可情報生成プログラム、又は前記操作許否判定プログラム若しくは前記操作許可情報生成プログラムを記録した記録媒体としてもよい。   In order to solve the above problems, the present invention provides an operation permission determination method, an operation permission information generation method, an operation permission determination program for causing the information processing apparatus to execute the operation permission determination method, An operation permission information generation program for causing the information processing apparatus to execute the operation permission information generation method, or a recording medium on which the operation permission determination program or the operation permission information generation program is recorded may be used.

本発明によれば、柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体を提供することができる。   According to the present invention, it is possible to provide an information processing apparatus, an operation permission determination method, an operation permission information generation method, an operation permission determination program, an operation permission information generation program, and a recording medium that can realize flexible access control. .

以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図1に示されるように、本実施の形態における文書管理システム1は、セキュリティ管理サーバ10、文書管理サーバ20、認証サーバ30、クライアント装置40、印刷サーバ51、変換サーバ52及び配信サーバ53等が、インターネットやLAN(Local Area Network)等のネットワーク60を介して接続されることにより構成されている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a document management system according to an embodiment of the present invention. As shown in FIG. 1, the document management system 1 according to the present embodiment includes a security management server 10, a document management server 20, an authentication server 30, a client device 40, a print server 51, a conversion server 52, a distribution server 53, and the like. It is configured by being connected via a network 60 such as the Internet or a LAN (Local Area Network).

セキュリティ管理サーバ10は、文書に対するセキュリティ上の各種情報(以下、「セキュリティ情報」という。)の管理機能と共に、当該セキュリティ情報に基づいてユーザの文書に対する各種操作(閲覧、印刷、編集、削除等)についての許否判定を行うための操作許否判定機能をWebサービスとして提供するセキュリティサービス11が実装されたコンピュータである。文書管理システム1において文書を取り扱う各種サーバ(文書管理サーバ10、印刷サーバ51、変換サーバ52、及び配信サーバ53)は、セキュリティサービス11に対して問い合わせを行うことにより、各ユーザの文書に対する操作権限の有無等を判断する。   The security management server 10 manages various types of security information (hereinafter referred to as “security information”) for the document, and various operations (viewing, printing, editing, deleting, etc.) on the user's document based on the security information. This is a computer on which a security service 11 that provides an operation permission / rejection determination function for performing permission / rejection determination as a Web service is installed. Various servers (document management server 10, print server 51, conversion server 52, and distribution server 53) that handle documents in the document management system 1 make inquiries to the security service 11, so that each user has authority to operate on the documents. Determine the presence or absence of

文書管理サーバ20は、文書の管理(文書の保存、保存されている文書に対する検索、更新及び削除等の手段の提供等)をWebサービスとして提供する文書管理サービス21が実装されたコンピュータである。認証サーバ30は、文書管理システム1のユーザの認証を行うための認証機能をWebサービスとして提供する認証サービス31が実装されたコンピュータである。認証サービス31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。   The document management server 20 is a computer on which a document management service 21 that provides document management (storage of documents, provision of means such as search, update, and deletion for stored documents) as a Web service is implemented. The authentication server 30 is a computer on which an authentication service 31 that provides an authentication function for authenticating a user of the document management system 1 as a Web service is installed. The authentication service 31 authenticates the user in response to the authentication request. When the user is authenticated, the authentication service 31 issues an electronic certificate (hereinafter referred to as “ticket”) that proves that the user is authenticated. To do.

印刷サーバ51、変換サーバ52及び配信サーバ53は、文書管理サーバ20に管理されている文書を扱う各種サーバの例示である。印刷サーバ51は、文書をプリンタに印刷させるための機能が実装されたコンピュータである。変換サーバ52は、文書を所定のデータ形式に変換するための機能が実装されたコンピュータである。配信サーバ53は、文書を所定の宛先に配信するための機能が実装されたコンピュータである。   The print server 51, the conversion server 52, and the distribution server 53 are examples of various servers that handle documents managed by the document management server 20. The print server 51 is a computer having a function for causing a printer to print a document. The conversion server 52 is a computer having a function for converting a document into a predetermined data format. The distribution server 53 is a computer on which a function for distributing a document to a predetermined destination is installed.

クライアント装置40は、上述した各種サーバの機能を利用するアプリケーションが実装されたコンピュータである。但し、クライアント装置40は、ユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。   The client device 40 is a computer in which an application that uses the functions of the various servers described above is installed. However, the client device 40 is not necessarily a terminal used directly by the user. For example, the client device 40 may be a Web server, and in this case, an application installed in the client device 40 corresponds to a Web application.

次に、セキュリティ管理サーバ10の詳細について説明する。図2は、本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。図2のセキュリティ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。   Next, details of the security management server 10 will be described. FIG. 2 is a diagram illustrating a hardware configuration example of the security management server according to the embodiment of the present invention. The security management server 10 in FIG. 2 includes a drive device 100, an auxiliary storage device 102, a memory device 103, an arithmetic processing device 104, and an interface device 105 that are connected to each other via a bus B. Is done.

セキュリティ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ管理サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図1のネットワーク60に接続するために用いられる。   A program for realizing processing in the security management server 10 is provided by a recording medium 101 such as a CD-ROM. When the recording medium 101 on which the program is recorded is set in the drive device 100, the program is installed from the recording medium 101 to the auxiliary storage device 102 via the drive device 100. The auxiliary storage device 102 stores the installed program and also stores necessary files and data. The memory device 103 reads the program from the auxiliary storage device 102 and stores it when there is an instruction to start the program. The arithmetic processing unit 104 executes functions related to the security management server 10 in accordance with a program stored in the memory device 103. The interface device 105 includes, for example, a modem, a router, etc., and is used to connect to the network 60 in FIG.

図3は、本発明の実施の形態におけるセキュリティ管理サーバ機能構成例を示す図である。図3に示されるように、セキュリティ管理サーバ10におけるセキュリティサービス11は、セキュリティサービス層111、操作許否判定部112、ポリシー管理部113、ポリシー114、許可証発行部115、許可証管理部116、及び許可証管理テーブル117等より構成される。   FIG. 3 is a diagram showing an example of a security management server function configuration in the embodiment of the present invention. As shown in FIG. 3, the security service 11 in the security management server 10 includes a security service layer 111, an operation permission / rejection determination unit 112, a policy management unit 113, a policy 114, a license issuance unit 115, a license management unit 116, and It consists of a permit management table 117 and the like.

セキュリティサービス層111は、セキュリティサービスの機能をネットワーク上に公開するための層である。すなわち、セキュリティサービス層111は、クライアント装置40におけるアプリケーション41から送信されるSOAPメッセージを解析することにより、アプリケーション41からの要求を判断し、その判断結果に基づいてアプリケーション41から要求された機能を実行するために操作許否判定部112又は許可証発行部115を呼び出す。セキュリティサービス層111は、また、呼び出した操作許否判定部112又は許可証発行部115から返却される処理結果をSOAPメッセージとしてアプリケーション41に対して返信する。   The security service layer 111 is a layer for exposing security service functions on a network. That is, the security service layer 111 determines a request from the application 41 by analyzing a SOAP message transmitted from the application 41 in the client device 40, and executes a function requested by the application 41 based on the determination result. In order to do this, the operation permission determination unit 112 or the permit issuing unit 115 is called. The security service layer 111 also returns a processing result returned from the called operation permission / rejection determination unit 112 or the permit issuing unit 115 to the application 41 as a SOAP message.

操作許否判定部112は、アプリケーション41からの要求に応じて、ポリシー114や許可証管理テーブル117等に管理されているセキュリティ情報に基づいて、アプリケーション41のユーザの任意の文書に対する各種操作についての許否判定を行うための機能が実装されたモジュールである。ポリシー管理部113は、ポリシー114にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。   In response to a request from the application 41, the operation permission / rejection determination unit 112 determines whether the user of the application 41 is permitted to perform various operations on any document based on security information managed in the policy 114, the permit management table 117, and the like. It is a module that has a function for making a determination. The policy management unit 113 is a module for providing an interface for accessing the policy 114 to the higher-level modules (here, the operation permission / rejection determination unit 112 and the permit issuing unit 115).

ポリシー114は、セキュリティ情報の一部を構成する情報として、文書を操作する主体(ユーザ)を所定の基準に基づいて分類し、また、操作対象となる資源(文書)を所定の基準に基づいて分類した場合において、主体の分類と資源の分類との組み合わせに応じて、各種操作に関しての許否判定を行うためのセキュリティルール(規則)が定義されたファイルである。   The policy 114 classifies the subject (user) who operates the document based on a predetermined standard as information constituting a part of the security information, and the resource (document) to be operated is based on the predetermined standard. In the case of classification, the file defines security rules (rules) for performing permission / refusal determination regarding various operations in accordance with the combination of the subject classification and the resource classification.

図4は、ポリシーの定義内容の概念的に示す図である。図4の表1140においては、ユーザをロール、文書との関係によって分類し、文書を状態、機密レベルによって分類した場合において、ユーザの分類と文書の分類との組み合わせごとに各種操作についての許否判定のためのセキュリティルールが示されている。   FIG. 4 is a diagram conceptually showing the definition contents of the policy. In the table 1140 of FIG. 4, when a user is classified according to a role and a relationship with a document, and a document is classified according to a state and a confidentiality level, whether or not various operations are permitted for each combination of the user classification and the document classification. Security rules for are shown.

ロールとは、企業等のユーザが属する組織におけるユーザの役割(一般社員、管理職、派遣社員等)によってユーザを分類するためのパラメータであり、表1140においては、列1141によってロールが特定される。文書との関係とは、ユーザが文書の関係者であるか否かによってユーザを分類するためのパラメータである。本実施の形態において、ユーザが属する部署と文書の管理部署とが同一の場合は、当該ユーザは当該文書の関係者であるとされ、異なる場合は当該ユーザは当該文書の関係者以外であるとされる。表1140においては、列1142によって文書との関係が特定される。   The role is a parameter for classifying the user according to the role of the user (general employee, managerial employee, temporary employee, etc.) in the organization to which the user such as a company belongs. In Table 1140, the role is specified by the column 1141. . The relationship with the document is a parameter for classifying the user according to whether or not the user is a document related person. In the present embodiment, if the department to which the user belongs and the document management department are the same, the user is considered to be a person concerned with the document, and if the user is different, the user is not a person concerned with the document. Is done. In table 1140, column 1142 identifies the relationship with the document.

状態とは、文書のライフサイクルにおける状態によって文書を分類するためのパラメータであり、例えば、作成中、完成、廃棄等の状態がある。表1140においては、列1143によって文書の状態が特定される。機密レベルとは、文書の機密度によって文書を分類するためのパラメータであり、例えば、極秘、秘、社外秘等の機密レベルがある。表1140においては、列1144、列1145、列1146にそれぞれ、極秘、秘、社外秘の文書に対するセキュリティルールが割り当てられている。   The state is a parameter for classifying the document according to the state in the life cycle of the document. For example, the state includes a state of being created, completed, and discarded. In the table 1140, the state of the document is specified by a column 1143. The confidential level is a parameter for classifying the document according to the confidentiality of the document, and includes, for example, a confidential level such as top secret, secret, and internal secret. In the table 1140, security rules for confidential, confidential, and confidential documents are assigned to the columns 1144, 1145, and 1146, respectively.

図中において、破線で囲まれたそれぞれの領域が、上記のパラメータの組み合わせごとに形成される単位を示している。当該単位ごとに、各種操作についての許否がその操作名の横に○(許可)又は×(不許可)で定義されており、更に、操作名の下の行には、当該操作を行う際に課される責務の内容が定義されている。したがって、表1140より、例えば、文書1が秘文書であり、かつ、完成文書である場合において、ユーザAが一般社員であり、文書1の関係者である場合は、ユーザAは、文書1の閲覧は可能であるが、その際には、ログを記録しなければならない旨が分かる。   In the figure, each area surrounded by a broken line indicates a unit formed for each combination of the above parameters. For each unit, whether each operation is permitted or not is defined by ○ (permitted) or × (non-permitted) next to the operation name, and the line below the operation name indicates when the operation is performed. The contents of the responsibilities to be imposed are defined. Therefore, from Table 1140, for example, when the document 1 is a secret document and a completed document, and the user A is a general employee and is a person related to the document 1, the user A You can browse, but you know that you have to record the log.

なお、文書を更に、他のパラメータ、例えば、文書カテゴリ(仕様書、議事録、報告書等)によって分類した場合は、表1140に示される内容が文書カテゴリごとに定義され得る。また、ユーザや文書を分類するための基準は単なるパラメータであるため、組織の事情やシステムに応じて様々なものを用いることが可能であり、どのような基準によって分類するかは運用に合わせて適宜選択すればよい。   If the document is further classified by other parameters, for example, document categories (specifications, minutes, reports, etc.), the contents shown in Table 1140 can be defined for each document category. In addition, since the criteria for classifying users and documents are just parameters, various types can be used depending on the circumstances and system of the organization. What is necessary is just to select suitably.

図3に戻る。許可証発行部115は、アプリケーション41からの要求に応じて、新たな許可証を発行するための機能が実装されたモジュールである。許可証の発行とは、新たな許可証を許可証管理テーブル117に登録することをいう。また、許可証とは、特定の文書について特定のユーザに対して特定の操作を許可するためのセキュリティ情報であるが、詳細については後述する。許可証管理部116は、許可証管理テーブル117にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。   Returning to FIG. The permit issuing unit 115 is a module in which a function for issuing a new permit is implemented in response to a request from the application 41. Issuing a permit means registering a new permit in the permit management table 117. The permit is security information for permitting a specific user to perform a specific operation for a specific document, and details thereof will be described later. The permit management unit 116 is a module for providing an interface for accessing the permit management table 117 to the upper modules (here, the operation permission / rejection determination unit 112 and the permit issuing unit 115).

許可証管理テーブル117は、許可証を管理するためのテーブルである。図5は、許可証管理テーブルの構成例を示す図である。許可証管理テーブル117における一レコード(行)が、一つの許可証に相当する。許可証は,ユーザ指定、文書指定、操作種別、責務、コメント等の項目から構成される。ユーザ指定は、許可証の適用対象となるユーザを指定するための項目であり、例えば、ユーザIDによって一ユーザを指定したり、あるいは、所属部署やロール等の指定することで当該所属部署やロールに分類される複数のユーザを指定したりすることができる。   The permit management table 117 is a table for managing permits. FIG. 5 is a diagram showing a configuration example of the permit management table. One record (row) in the permit management table 117 corresponds to one permit. The permit is composed of items such as user designation, document designation, operation type, responsibility, and comment. The user designation is an item for designating the user to whom the permit is applied. For example, by designating one user by the user ID or by designating the department or role, the department or role It is possible to specify a plurality of users classified into the category.

文書指定は、許可証の適用対象となる文書を指定するための項目であり、例えば、文書IDによって一文書を指定したり、あるいは、管理部署や文書カテゴリを指定することで当該管理部署や当該文書カテゴリに分類される複数の文書を指定したりすることができる。操作種別は、許可証によって許可される操作の種別を指定するための項目である。責務は、許可証によって許可される操作の際に課される責務の内容が定義された項目である。コメントは、例えば、許可証が発行された理由等を記録するための項目である。したがって、例えば、許可証管理テーブル117における一行目の許可証は、文書IDが「00000ABC」の文書について、ユーザIDが「070B2AEC」のユーザに対して印刷を許可するための許可証であるといえる。但し、当該許可証によれば、当該ユーザは、印刷の際にログを記録しなければならず、2004/10/10までの一回のみ印刷が許可されることが分かる。   The document designation is an item for designating a document to which a permit is applied. For example, by specifying one document by a document ID, or by specifying a management department or a document category, A plurality of documents classified into the document category can be designated. The operation type is an item for designating the type of operation permitted by the permit. Responsibility is an item in which the content of the responsibility imposed in the operation permitted by the permit is defined. The comment is an item for recording the reason why the permit is issued, for example. Therefore, for example, the license on the first line in the license management table 117 can be said to be a permit for permitting printing of a document having a document ID “00000ABC” to a user having a user ID “070B2AEC”. . However, according to the permit, it is understood that the user must record a log at the time of printing, and printing is permitted only once until 2004/10/10.

このように、ポリシー114における定義(セキュリティルール)は、文書に対する操作権限について包括的かつ抽象的なものであるのに対し、許可証における定義は、部分的かつ具体的なものであるといえる。以下においては、性質の異なる二種類のセキュリティ情報を用いて柔軟性のあるセキュリティシステムを構築する例について説明する。   As described above, the definition (security rule) in the policy 114 is comprehensive and abstract with respect to the authority to operate the document, whereas the definition in the permit can be said to be partial and specific. In the following, an example of constructing a flexible security system using two types of security information having different properties will be described.

まず、第一の実施の形態として、ポリシー114に対して許可証を優先させて許否判定を行う例について説明する。図6は、第一の実施の形態におけるポリシーと許可証との関係を示す図である。図6においては、機密レベルや文書カテゴリ等によって分類される文書に対するポリシー定義と、許可証の定義が干渉した場合は、許可証の定義を優先させる旨が示されている。   First, as the first embodiment, an example in which permission is determined with priority given to the policy 114 will be described. FIG. 6 is a diagram illustrating a relationship between a policy and a permit in the first embodiment. FIG. 6 shows that when a policy definition for a document classified by a confidential level, a document category, or the like interferes with a permit definition, the permit definition has priority.

図7、図8及び図9は、第一の実施の形態におけるポリシーの定義例を示す図である。図7等におけるポリシー114aは、XACML(eXtensible Access Control Markup Language)の仕様に基づいて定義されている。なお、図7、図8、及び図9は、一つのファイル内においてなされている定義を、便宜上分割して表示したものである。ポリシー114aにおいては、一つのセキュリティルールに対応する定義は、<Rule>タグで囲まれたRule定義が該当する。図中においては、Rule定義r1(図7)、Rule定義r2、Rule定義r3(図8)、Rule定義r4(図9)等がRule定義として表示されている。各Rule定義は、<Target>タグで囲まれたTarget定義を要素として含む。例えば、Rule定義r1には、Target定義t1が含まれている。   7, 8, and 9 are diagrams illustrating examples of policy definitions in the first embodiment. The policy 114a in FIG. 7 and the like is defined based on XACML (eXtensible Access Control Markup Language) specifications. 7, 8, and 9 show the definitions made in one file divided for convenience. In the policy 114a, the definition corresponding to one security rule corresponds to a Rule definition surrounded by <Rule> tags. In the figure, Rule definition r1 (FIG. 7), Rule definition r2, Rule definition r3 (FIG. 8), Rule definition r4 (FIG. 9), etc. are displayed as Rule definitions. Each Rule definition includes a Target definition surrounded by <Target> tags as an element. For example, the Rule definition r1 includes a Target definition t1.

Target定義は、当該セキュリティルールを適用する対象(主体、資源、操作)を特定するための定義であり、<Subject(s)>タグで囲まれたSubject定義、<Resource(s)>タグで囲まれたResource定義、<Action(s)>タグで囲まれたAction定義等を含む。Subject定義は、セキュリティルールを適用する主体の分類を特定するための定義である。Resource定義は、セキュリティルールを適用する資源の分類を特定するための定義である。Action定義は、セキュリティルールを適用する操作の種別を特定するための定義である。例えば、Target定義t1より、Rule定義r1は、関係者(主体)による秘文書(資源)の閲覧(操作)の許否を判定する際に適用されるセキュリティルールであることが特定される。   The Target definition is a definition for specifying the target (subject, resource, operation) to which the security rule is applied. The Subject definition is enclosed in <Subject (s)> tags, and is enclosed in <Resource (s)> tags. Resource definition, Action definition enclosed in <Action (s)> tags, and the like. The Subject definition is a definition for specifying the classification of the subject to which the security rule is applied. The Resource definition is a definition for specifying a resource classification to which the security rule is applied. The Action definition is a definition for specifying the type of operation to which the security rule is applied. For example, from the target definition t1, the Rule definition r1 is specified to be a security rule that is applied when determining permission / refusal of browsing (operation) of a secret document (resource) by a party (subject).

セキュリティルールを適用した場合の許否判定の結果は、当該Rule定義のEffect属性の値によって特定される。すなわち、Effect属性の値が「Permit」であれば、判定結果は「許可」となり、「Deny」であれば判定結果は「不許可」となる。例えば、Rule定義r1のEffect属性e1の値は、「Permit」であることから、Rule定義r1が適用される場合の判定結果は「許可」であることが分かる。以上より、Rule定義r1には、「関係者による秘文書の閲覧は許可する。」旨が定義されていることとなる。   The result of the permission / refusal determination when the security rule is applied is specified by the value of the Effect attribute of the Rule definition. That is, if the value of the Effect attribute is “Permit”, the determination result is “permitted”, and if it is “Deny”, the determination result is “not permitted”. For example, since the value of the Effect attribute e1 of the Rule definition r1 is “Permit”, it can be seen that the determination result when the Rule definition r1 is applied is “permitted”. As described above, the Rule definition r1 defines “permission of browsing of secret documents by related parties”.

一つ以上のRule定義は、<Policy>タグで囲まれたPolicy定義によってまとめることができる。図中には、Policy定義p1(図7)、Policy定義p2、Policy定義p3(図8)、及びPolicy定義p4(図9)等がPolicy定義として表示されている。一つのPolicy定義には、<Obligation(s)>タグで囲まれたObligation定義、及び<Description>タグで囲まれたDescription定義等を含み得る。例えば、Policy定義p1には、Obligation定義o1とDescription定義d1とが含まれている。   One or more Rule definitions can be grouped by a Policy definition surrounded by <Policy> tags. In the figure, Policy definition p1 (FIG. 7), Policy definition p2, Policy definition p3 (FIG. 8), Policy definition p4 (FIG. 9), and the like are displayed as Policy definitions. One Policy definition can include an Obligation definition surrounded by <Obligation (s)> tags, a Description definition enclosed by <Description> tags, and the like. For example, the Policy definition p1 includes an Origin definition o1 and a Description definition d1.

Obligation定義は、資源に対する操作を許可する場合に強制する責務を規定するための定義であり、当該Obligation定義を含むPolicy定義に属する全てのRule定義に対して共通的に適用される。但し、本実施の形態においては、Policy定義とRule定義とは一対一に対応している。これは、XACMLの仕様上、Obligation定義はPolicy定義ごとに定義されるものであるところ、本実施の形態においては、Rule定義ごとにObligation定義を対応させたいからである。Obligation定義o1には、「ログ記録」が責務として規定されている。したがって、Policy定義p1には、「関係者による秘文書の閲覧は許可する。但し、閲覧の際には、ログを記録しなければならない。」旨が定義されていることとなる。   The Origin definition is a definition for prescribing an obligation to be compulsory when an operation on a resource is permitted, and is commonly applied to all Rule definitions belonging to the Policy definition including the Origin definition. However, in the present embodiment, the Policy definition and the Rule definition correspond one-to-one. This is because, in the specification of XACML, the definition of the definition is defined for each policy definition, but in the present embodiment, it is desired to associate the definition of the definition for each rule definition. The “Obligation definition o1” defines “log recording” as an obligation. Accordingly, the Policy definition p1 defines that “permission of browsing of secret documents by related parties is permitted. However, a log must be recorded when browsing”.

Description定義は、当該Description定義が属するPolicy定義におけるRule定義の定義内容を説明した説明文が定義されたものである。   In the description definition, an explanatory text describing the definition content of the Rule definition in the Policy definition to which the description definition belongs is defined.

Policy定義には、更に、PolicyID属性が定義されている。PolicyID属性は、各Policy定義を一意に識別するためのIDである。例えば、Policy定義p1のPolicyID属性i1の値は「Policy1」として定義されている。   In the Policy definition, a PolicyID attribute is further defined. The PolicyID attribute is an ID for uniquely identifying each Policy definition. For example, the value of the PolicyID attribute i1 of the Policy definition p1 is defined as “Policy1”.

図10は、第一の実施の形態におけるポリシーの定義内容を概念的に示す図である。すなわち、図10の表1140aは、図7等に示したポリシー114aにおける記述から導出される定義内容を表形式にまとめて表示したものである。図10に示されるように、ポリシー114aにおける記述によって、主体の分類(文書の関係者又は関係者以外)と文書の分類(極秘、秘、社外秘)との組み合わせに応じて、操作の種別(閲覧、印刷)ごとについての許否(○又は×)、責務、定義内容説明文が定義されたこととなる。なお、図10においては、図10において示したユーザのロール、文書の状態及び文書カテゴリ等の分類は除かれているが、これは説明を容易にするための便宜的なものである。   FIG. 10 is a diagram conceptually showing the policy definition contents in the first embodiment. That is, the table 1140a in FIG. 10 displays the definition contents derived from the description in the policy 114a shown in FIG. As shown in FIG. 10, according to the description in the policy 114a, the type of operation (viewing) according to the combination of the subject classification (document related person or non-related person) and the document classification (confidential, confidential, confidential). , Printing), permission / rejection (O or X), responsibility, and description of definition contents are defined. In FIG. 10, the user roles, document states, document categories, and the like shown in FIG. 10 are excluded, but this is for convenience of explanation.

以下、図3のセキュリティ管理サーバ10の処理手順について説明する。図11は、第一の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。   Hereinafter, the processing procedure of the security management server 10 in FIG. 3 will be described. FIG. 11 is a flowchart for explaining operation permission / inhibition determination processing by the security management server in the first embodiment.

ステップS110において、アプリケーション41からの許否判定の要求に基づいて操作許否判定部112が呼び出されると、操作許否判定部112は、アプリケーション41からの要求において許否判定の対象として指定されているユーザ(カレントユーザ)及び文書(カレント文書)等の分類を特定する。なお、アプリケーション41からの許否判定の要求においては、ユーザ及び文書の他に、許否判定の対象とする操作の種別(カレント操作)が指定されている。ステップS110に続いてステップS120に進み、操作許否判定部112は、カレントユーザ、カレント文書及びカレント操作の組み合わせに対応する許可証(以下、「適用許可証」という。)を、許可証管理部116を介して許可証管理テーブル117より取得し、適用許可証を適用して許否判定を実行する。   In step S110, when the operation permission / rejection determination unit 112 is called based on a permission / rejection determination request from the application 41, the operation permission / rejection determination unit 112 displays the user specified as the permission determination target in the request from the application 41 (current User) and document (current document) classification. In the permission / rejection determination request from the application 41, in addition to the user and the document, the type of operation (current operation) targeted for permission / rejection determination is specified. Proceeding to step S120 following step S110, the operation permission / rejection determination unit 112 obtains a permit (hereinafter referred to as “application permit”) corresponding to the combination of the current user, the current document, and the current operation, and the permit management unit 116. From the permit management table 117, and applying the application permit to determine whether to permit or not.

許可証管理テーブル117に適用許可証が存在した場合(ステップS130でYES)は、操作許否判定部112は、ステップS120における判定結果をセキュリティサービス層111を介してアプリケーション41に送信し処理を終了する。一方、許可証管理テーブル117に適用許可証が無かった場合は、ポリシー114aに基づいて許否判定を実行し、その判定結果をアプリケーション41に送信する(S140)。   If there is an application permit in the permit management table 117 (YES in step S130), the operation permission determination unit 112 transmits the determination result in step S120 to the application 41 via the security service layer 111, and ends the process. . On the other hand, if there is no application permit in the permit management table 117, the permission / rejection determination is executed based on the policy 114a, and the determination result is transmitted to the application 41 (S140).

続いて、ステップS110における判定対象の分類処理について更に詳しく説明する。図12は、操作許否判定部による判定対象の分類処理を説明するためのフローチャートである。   Subsequently, the determination target classification process in step S110 will be described in more detail. FIG. 12 is a flowchart for explaining classification processing of a determination target by the operation permission / rejection determination unit.

ステップS111において、アプリケーション41より許否判定要求を受け付ける。当該許否判定要求には、文書ID、チケット、及び操作種別等が引数として指定されている。文書IDは、カレント文書を特定するための情報である。チケットは、アプリケーション41が、ユーザの認証を受けた際に認証サービス31より発行されたチケットであり、カレントユーザを特定するための情報である。操作種別は、カレント操作(閲覧、印刷、編集又は削除)を特定するための情報である。   In step S111, a permission / rejection determination request is received from the application 41. In the permission determination request, a document ID, a ticket, an operation type, and the like are specified as arguments. The document ID is information for specifying the current document. The ticket is a ticket issued by the authentication service 31 when the application 41 receives user authentication, and is information for specifying the current user. The operation type is information for specifying the current operation (viewing, printing, editing, or deletion).

ステップS111に続いてステップS112に進み、認証サービス31にチケットを提示(送信)することにより、カレントユーザの属性情報(以下、「ユーザプロファイル」という。)を取得し、ユーザプロファイルよりカレントユーザのユーザID、所属部署、ロール等を特定する(S113)ステップS113に続いてステップS114に進み、文書IDに基づいてカレント文書の機密レベル、作成者、管理部署、及び文書カテゴリ等の属性情報を取得する。この属性情報は、文書管理サービス21より取得してもよいし、セキュリティサービス11内において、文書の分類に関連する属性情報のみを抽出して予め管理しておき、そこから取得するようにしてもよい。   Proceeding to step S112 following step S111, a ticket is presented (transmitted) to the authentication service 31 to obtain attribute information (hereinafter referred to as “user profile”) of the current user, and the user of the current user is obtained from the user profile. ID, department, role, etc. are specified (S113) Proceeding to step S114 following step S113, attribute information such as the confidential level, creator, management department, and document category of the current document is acquired based on the document ID. . This attribute information may be acquired from the document management service 21. In the security service 11, only attribute information related to document classification is extracted and managed in advance, and acquired from there. Good.

ステップS114に続いてステップS115に進み、カレントユーザの所属文書とカレント文書の管理部署とを比較することにより、カレントユーザがカレント文書の関係者であるか否か(以下、「関係者フラグ」という。)を特定する。また、例えば、ポリシー114において、ユーザが文書の作成者であるか否かによってユーザを分類している場合は、カレントユーザのユーザ名とカレント文書の作成者とを比較することによりカレントユーザがカレント文書の作成者であるか否か(以下、「作成者フラグ」という。)を特定する。   In step S115 following step S114, the current user's affiliation document is compared with the management department of the current document to determine whether or not the current user is a related party of the current document (hereinafter referred to as “related party flag”). .) Further, for example, in the policy 114, when the user is classified according to whether or not the user is a document creator, the current user is made current by comparing the user name of the current user with the creator of the current document. It is specified whether or not the document creator (hereinafter referred to as “creator flag”).

ステップS115に続いてステップS116に進み、上記において特定されたカレントユーザの所属部署、関係者フラグ及び作成者フラグ(以下、「ユーザ分類情報」という。)と、カレント文書の文書ID,文書カテゴリ、機密レベル及び管理部署等(以下、「文書分類情報」という。)と、カレント操作の種別とを判定対象情報として出力する。   Progressing to step S116 following step S115, the department of the current user identified above, the related party flag and the creator flag (hereinafter referred to as “user classification information”), the document ID of the current document, the document category, The confidential level and the management department (hereinafter referred to as “document classification information”) and the type of the current operation are output as determination target information.

続いて、ステップS120(図11)における許可証に基づく操作許否判定処理について説明する。図13は、操作許否判定部による許可証に基づく操作許否判定処理を説明するためのフローチャートである。   Next, the operation permission / inhibition determination process based on the permit in step S120 (FIG. 11) will be described. FIG. 13 is a flowchart for explaining an operation permission determination process based on a permit by the operation permission determination unit.

ステップS121において、操作対象情報を入力情報として受け付ける。ステップS121に続いてステップS122以降は、許可証管理テーブル117において管理されている許可証ごとのループ処理である(S122)。まず、許可証管理テーブル117より、許可証を一つ取り出し(カレント許可証)(S123)、カレント許可証におけるユーザ指定、文書指定、及び操作種別と操作対象情報とを照合することにより、カレント許可証がカレントユーザ、カレント文書及びカレント操作を対象としたもの(適用許可証)であるかを調べる(S124)。カレント許可証が適用許可証であった場合は(S125でYES)、カレント操作を許可する旨と共に、カレント許可証に定義されている責務の内容等を判定結果として出力する(S126)。   In step S121, operation target information is received as input information. Subsequent to step S121, step S122 and subsequent steps are loop processing for each permit managed in the permit management table 117 (S122). First, one permit is extracted from the permit management table 117 (current permit) (S123), and the current permit is checked by comparing the user designation, document designation, and operation type with the operation target information in the current permit. It is checked whether the certificate is for the current user, the current document, and the current operation (application certificate) (S124). If the current permit is an application permit (YES in S125), the current operation is permitted and the contents of the responsibility defined in the current permit are output as a determination result (S126).

一方、カレント許可証が適用許可証でなかった場合は、次の許可証を処理対象とすべくステップS122に戻る。許可証管理テーブル117におけるいずれの許可証も適用許可証でなかった場合(ステップS122でNO)は、適用許可証は存在しない旨を判定結果として出力する。   On the other hand, if the current permit is not an applicable permit, the process returns to step S122 so as to process the next permit. If none of the permits in the permit management table 117 is an application permit (NO in step S122), it is output as a determination result that there is no application permit.

続いて、ステップS140(図11)におけるポリシー114aに基づく操作許否判定処理について説明する。図14は、操作許否判定部によるポリシーに基づく操作許否判定処理を説明するためのフローチャートである。   Next, the operation permission / rejection determination process based on the policy 114a in step S140 (FIG. 11) will be described. FIG. 14 is a flowchart for explaining an operation permission determination process based on a policy by the operation permission determination unit.

ステップS141において、操作対象情報を入力情報として受け付ける。ステップS141に続いてステップS142以降は、ポリシー114a内におけるPolicy定義ごとのループ処理となる(S142)。まず、ポリシー114aにおいて定義されている順番に沿って一つのPolicy定義を処理対象とする(S143)。したがって、最初は、Policy定義p1が処理対象のPolicy定義(以下「カレントPolicy定義」という。)となる。ステップS143に続いてステップS144に進み、カレントPolicy定義に属するRule定義(カレントRule定義)が、カレントユーザ、カレント文書及びカレント操作の組み合わせに対して適用されるべきRule定義(適用Rule定義)であるか否かを判定する。すなわち、カレントRule定義(例えば、Rule定義r1)に属するTarget定義(例えば、Target定義t1。以下、「カレントTarget定義」という。)内のSubject定義の値がカレントユーザの属する分類を示し、Resource定義の値がカレント文書の属する分類を示し、更に、Action定義の値がカレント操作と一致する場合は、カレントRule定義は適用Rule定義であると判定される。一方、少なくともいずれか一つが該当しない場合は、カレントRule定義は適用Rule定義ではないと判定され、次のPolicy定義を処理対象とすべくステップS142に戻る。   In step S141, operation target information is received as input information. Subsequent to Step S141, Step S142 and subsequent steps are loop processing for each Policy definition in the policy 114a (S142). First, one Policy definition is processed in the order defined in the policy 114a (S143). Therefore, at first, the Policy definition p1 becomes the Policy definition to be processed (hereinafter referred to as “current Policy definition”). Progressing to step S144 following step S143, the Rule definition (current Rule definition) belonging to the current Policy definition is a Rule definition (applied Rule definition) to be applied to the combination of the current user, the current document, and the current operation. It is determined whether or not. That is, the value of the Subject definition in the Target definition (for example, Target definition t1, hereinafter referred to as “Current Target definition”) belonging to the current Rule definition (for example, Rule definition r1) indicates the classification to which the current user belongs, and the Resource definition The value of indicates the classification to which the current document belongs, and if the value of the Action definition matches the current operation, it is determined that the current Rule definition is an applicable Rule definition. On the other hand, when at least one of them does not correspond, it is determined that the current Rule definition is not an applicable Rule definition, and the process returns to Step S142 to set the next Policy definition as a processing target.

カレントRule定義が適用Rule定義であると判定された場合はステップS145に進み、カレントRule定義のEffect属性に基づいて許否判定を実行すると共に、カレントPolicy定義に属するObligation定義、Description定義より責務の内容及び定義内容説明文等を抽出し、許否判定の判定結果と共に処理結果として出力する。   If it is determined that the current Rule definition is an applicable Rule definition, the process advances to step S145 to execute permission / rejection determination based on the Effect attribute of the current Rule definition, and the contents of the responsibility from the Obligation definition and Description definition belonging to the current Policy definition. Then, a definition content explanation and the like are extracted and output as a processing result together with a determination result of permission / rejection determination.

ポリシー114a内において、適用Rule定義が見つからなかった場合(S142でNO)は、判定結果は不定として出力する。なお、判定結果が不定の場合に実際にカレント操作を許可するか否かは、アプリケーション41の事情に基づいて判断するようにすればよい。   If no applicable Rule definition is found in the policy 114a (NO in S142), the determination result is output as indefinite. Whether or not the current operation is actually permitted when the determination result is indefinite may be determined based on the circumstances of the application 41.

上述したように、第一の実施の形態におけるセキュリティ管理サーバ10によれば、許可証による定義をポリシー114における定義に対して優先的に適用させることにより、ポリシー114において許可されている権限に対して追加的な権限を付与する情報として許可証を機能させることができる。したがって、複数のシステムにまたがった統一的なセキュリティルールが定義されているという性格上、その内容を安易に変更できないポリシー114に基づいてアクセス制御を行う場合であっても、例えば、派遣社員に一時的な権限を付与したい場合等、例外的な場面に応じた柔軟なアクセス制御を実現することができる。   As described above, according to the security management server 10 in the first embodiment, the permission granted in the policy 114 is granted by preferentially applying the definition by the permit to the definition in the policy 114. Thus, a permit can be made to function as information for granting additional authority. Therefore, even if access control is performed based on the policy 114 that cannot easily change the contents because of the nature that uniform security rules are defined across multiple systems, for example, temporary workers are temporarily Flexible access control according to exceptional situations, such as when granting specific authority.

ところで、第一の実施の形態においては、ポリシー114と許可証との関係は、常に許可証が優先されるといった固定的なものである。しかしながら、ポリシー114における定義が、容易に発行可能な許可証によって安易に上書きされるのは望ましく無い場合もある。そこで、第二の実施の形態として、ポリシー114における定義と許可証との関係、すなわち両者間の優先度を任意に指定可能とした例について説明する。図15は、第二の実施の形態におけるポリシーと許可証との関係を示す図である。図15においては、例えば、秘文書や社外秘文書については許可証の定義を優先させ、極秘文書についてはポリシー114の定義を優先させるといったように、ユーザや文書等の分類に応じてポリシー114と許可証との関係が変化する旨が示されている。   By the way, in the first embodiment, the relationship between the policy 114 and the permit is fixed such that the permit is always given priority. However, it may not be desirable for the definitions in policy 114 to be easily overwritten by a readily issueable permit. Therefore, as a second embodiment, an example in which the relationship between the definition in the policy 114 and the permit, that is, the priority between the two can be arbitrarily specified will be described. FIG. 15 is a diagram illustrating a relationship between a policy and a permit according to the second embodiment. In FIG. 15, for example, the priority is given to the definition of permit for confidential documents and confidential documents, and the priority is given to definition of policy 114 for confidential documents. It shows that the relationship with the testimony will change.

図16、図17及び図18は、第二の実施の形態におけるポリシーの定義例を示す図である。図16等におけるポリシー114bの定義内容は、第一の実施の形態におけるポリシー114a(図7等)におけるものとほぼ同様である。但し、図16等においては、各Rule定義にsuperior属性が追加されている点が異なる。すなわち、Rule定義r1、r2、r3、r4には、それぞれ、superior属性sp1、sp2、sp3、sp4が追加されている。superior属性は、当該Rule定義におけるセキュリティルールについて許可証との干渉が発生した場合、すなわち、当該Rule定義の対象(主体、資源、操作)が許可証の対象(ユーザ指定、文書指定、操作種別)と重複した場合に、許可証を優先させるか否かを指定するための属性であり、その値が「TRUE」の場合は許可証を優先させる旨を示し、「FALSE」の場合は当該Rule定義を優先させる旨を示す。したがって、ポリシー114bにおいては、Rule定義r2については許可証を優先させる旨が定義されていることとなる。   16, FIG. 17 and FIG. 18 are diagrams showing examples of policy definitions in the second embodiment. The definition contents of the policy 114b in FIG. 16 and the like are substantially the same as those in the policy 114a (FIG. 7 and the like) in the first embodiment. However, in FIG. 16 and the like, a difference is that a superior attribute is added to each Rule definition. That is, superior attributes sp1, sp2, sp3, and sp4 are added to the Rule definitions r1, r2, r3, and r4, respectively. The “superior” attribute indicates that when interference occurs with a permit for the security rule in the Rule definition, that is, the subject of the Rule definition (subject, resource, operation) is the subject of the permit (user designation, document designation, operation type). Is an attribute for designating whether or not to give priority to the permit, when the value is “TRUE”, the priority is given to the permit, and in the case of “FALSE”, the Rule definition Indicates that priority is given. Therefore, in the policy 114b, the rule definition r2 is defined to prioritize the permit.

以下、第二の実施の形態におけるセキュリティ管理サーバ10の処理手順について説明する。図19は、第二の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。   The processing procedure of the security management server 10 in the second embodiment will be described below. FIG. 19 is a flowchart for explaining operation permission / inhibition determination processing by the security management server in the second embodiment.

ステップS210において、アプリケーション41からの許否判定の要求に基づいて、操作許否判定部112は、許否判定の対象として指定されているユーザ(カレントユーザ)及び文書(カレント文書)等の分類を特定する。この処理の詳細は図12において説明した通りである。ステップS220に続いてステップS230に進み、操作許否判定部112は、ポリシー114bに基づいて操作許否判定を実行すると共に、当該操作許否判定における適用Rule定義が許可証を優先させるものであるか否かを判定する。   In step S210, based on a permission determination request from the application 41, the operation permission / rejection determination unit 112 identifies classifications such as a user (current user) and a document (current document) that are specified as a permission determination target. Details of this processing are as described in FIG. Progressing to step S230 following step S220, the operation permission / rejection determination unit 112 performs the operation permission / rejection determination based on the policy 114b, and whether or not the applied Rule definition in the operation permission / rejection determination gives priority to the permit. Determine.

適用Rule定義が許可証を優先させるものである場合(S220でYES)は、ステップS240に進み、操作許否判定部112は、許可証に基づいて操作許否判定を実行する。この処理の詳細は、図13において説明した通りである。許可証管理テーブル117に適用許可証が存在した場合(ステップS250でYES)は、操作許否判定部112は、ステップS240における許可証に基づく判定結果をセキュリティサービス層111を介してアプリケーション41に送信し処理を終了する。一方、許可証管理テーブル117に適用許可証が無かった場合(ステップS250でNO)、又は、適用Rule定義が許可証を優先させないものである場合(ステップS230でNo)は、ステップS220におけるポリシー114bに基づく判定結果をプリケーション41に送信する(S270)。   When the applied Rule definition gives priority to the permit (YES in S220), the process proceeds to step S240, and the operation permission / rejection determination unit 112 executes the operation permission / rejection determination based on the permit. Details of this processing are as described in FIG. If there is an application permit in the permit management table 117 (YES in step S250), the operation permission determination unit 112 transmits a determination result based on the permit in step S240 to the application 41 via the security service layer 111. End the process. On the other hand, if there is no application permit in the permit management table 117 (NO in step S250), or if the applied Rule definition does not prioritize the permit (No in step S230), the policy 114b in step S220. The determination result based on is transmitted to the application 41 (S270).

続いて、ステップS220におけるポリシー114bに基づく操作許否判定及び許可証との優先判定処理の詳細について説明する。図20は、操作許否判定部によるポリシーに基づく操作許否判定処理及び許可証との優先判定処理を説明するためのフローチャートである。   Next, the details of the operation permission / rejection determination based on the policy 114b and the priority determination process with the permit in step S220 will be described. FIG. 20 is a flowchart for explaining an operation permission determination process based on a policy and a priority determination process with a permit by the operation permission determination unit.

図20において、ステップS221〜S225までの処理は、図14において説明したステップS141〜S145までの処理と同様である。すなわち、ポリシー114bにおけるRule定義の中から適用Rule定義を特定し、当該適用Rule定義に基づいて許否判定を実行する。   In FIG. 20, the processing from step S221 to S225 is the same as the processing from step S141 to S145 described in FIG. That is, the application rule definition is specified from the rule definitions in the policy 114b, and permission / rejection determination is executed based on the application rule definition.

ステップS225に続いてステップS226に進み、適用Rule定義のsuperior属性に基づいて許可証との優先判定を実行する。すなわち、適用Rule定義のsuperior属性の値がTRUEであれば、許可証を優先させる旨を判定し、FALSEであれば、許可証は優先させない旨を判定する。その後、操作許否判定の結果と許可証との優先判定の結果とを出力する。   Progressing to step S226 following step S225, priority determination with a permit is executed based on the superior attribute of the applied Rule definition. That is, if the value of the superior attribute of the applied Rule definition is TRUE, it is determined that the permit is given priority, and if it is FALSE, it is determined that the permit is not given priority. Thereafter, the result of the operation permission / rejection determination and the result of the priority determination of the permit are output.

上述したように、第二の実施の形態におけるセキュリティ管理サーバ10によれば、ポリシー114におけるRule定義ごと、すなわち、ユーザ、文書及び操作種別の組み合わせごとに許可証を優先させるか否かについて制御することができる。したがって、より柔軟なアクセス制御が可能になると共に、許可証が安易に発行されることによるセキュリティレベルの劣化を防止することができる。   As described above, according to the security management server 10 in the second embodiment, it is controlled whether to give priority to the license for each Rule definition in the policy 114, that is, for each combination of user, document, and operation type. be able to. Therefore, more flexible access control is possible, and deterioration of the security level due to easy issuance of a permit can be prevented.

ところで、第二の実施の形態においては、発行された許可証が必ずしも優先されないため、その一部又は全部について無効な許可証が発行されることもあり得る。すなわち、許可証を発行されたとしても、当該許可証が対象とする操作が実際に許可されるとは限らない。そこで、かかる状況の発生を防止すべく、第三の実施の形態として、許可証を発行する段階においてポリシー114と許可証との関係を調整する例について説明する。図21は、第三の実施の形態におけるポリシーと許可証との関係を示す図である。図21においては、秘文書や社外秘文書を対象とする許可証の発行は可能であるが、極秘文書については、許可証の発行が禁止されている旨を示している。したがって、秘文書及び社外秘文書を対象とする許可証が発行され、その場合には許可証が優先適用されている。   By the way, in the second embodiment, since the issued permit is not necessarily prioritized, an invalid permit may be issued for a part or all of it. That is, even if a permit is issued, the operation targeted by the permit is not always permitted. Therefore, an example of adjusting the relationship between the policy 114 and the permit at the stage of issuing the permit will be described as a third embodiment in order to prevent the occurrence of such a situation. FIG. 21 is a diagram illustrating a relationship between a policy and a permit according to the third embodiment. In FIG. 21, it is possible to issue a permit for a secret document or a confidential document, but for a confidential document, it is shown that the issuance of a permit is prohibited. Accordingly, a permit for a secret document and an external secret document is issued. In this case, the permit is preferentially applied.

図22、図23及び図24は、第三の実施の形態におけるポリシーの定義例を示す図である。図22等におけるポリシー114cの定義内容は、第二の実施の形態におけるポリ四114b(図16等)におけるものとほぼ同様である。但し、図22等においては、各Rule定義にsuperior属性の代わりにoverwritable属性が定義されている点が異なる。すなわち、Rule定義r1、r2、r3、r4には、それぞれ、overwritable属性w1、w2、w3、w4が定義されている。overwritable属性は、当該Rule定義に対する許可証による上書きの許否を指定するための属性であり、その値が「Permit」の場合は許可証による上書きを許可する旨を、「Deny」の場合は許可証による上書きを禁止する旨を示す。したがって、ポリシー114cにおいては、Rule定義r2については許可証による上書きは禁止されている旨が定義されていることとなる。   22, FIG. 23 and FIG. 24 are diagrams showing examples of policy definitions in the third embodiment. The definition contents of the policy 114c in FIG. 22 and the like are substantially the same as those in the poly 4 114b (FIG. 16 and the like) in the second embodiment. However, in FIG. 22 and the like, the difference is that an overwritable attribute is defined in each Rule definition instead of the superior attribute. That is, overwriteable attributes w1, w2, w3, and w4 are defined in Rule definitions r1, r2, r3, and r4, respectively. The overwritable attribute is an attribute for designating whether or not the rule definition can be overwritten by a permit. When the value is “Permit”, the overwriting by the permit is permitted. When the value is “Deny”, the permit Indicates that overwriting by is prohibited. Therefore, in the policy 114c, it is defined that the rule definition r2 is prohibited from being overwritten by a permit.

以下、第三の実施の形態におけるセキュリティ管理サーバ10の処理手順について説明する。図25は、第三の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。   The processing procedure of the security management server 10 in the third embodiment will be described below. FIG. 25 is a flowchart for explaining a permit issuing process by the security management server in the third embodiment.

ステップS310において、アプリケーション41からの許可証の発行要求に基づいて許可証発行部115が呼び出されると、許可証発行部115は、アプリケーション41からの要求されている許可証の発行の可否を、当該許可証と干渉するRule定義に基づいて判定する。許可証の発行が可能である場合(ステップS320でYES)、許可証発行部115は、アプリケーション41より指定された、ユーザ、文書、及び操作種別等を対象とする許可証を許可証管理部116を介して許可証管理テーブル117に登録する(S330)。一方、許可証の発行が不可能であると判定した場合(ステップS320でNO)は、許可証発行部115は、許可証は発行せずに処理を終了する。   In step S310, when the permit issuing unit 115 is called based on the issuance request of the permit from the application 41, the permit issuing unit 115 determines whether or not the requested permit is issued from the application 41. Judgment is based on a Rule definition that interferes with a permit. If a permit can be issued (YES in step S320), the permit issuing unit 115 provides a permit for the user, document, operation type, and the like designated by the application 41. Is registered in the permit management table 117 (S330). On the other hand, if it is determined that the permit cannot be issued (NO in step S320), the permit issuing unit 115 ends the process without issuing the permit.

続いて、ステップS310における許可証発行の可否判定処理について更に詳しく説明する。図26は、許可証発行部による許可証発行の可否判定処理を説明するためのフローチャートである。   Subsequently, the permit issue determination process in step S310 will be described in more detail. FIG. 26 is a flowchart for explaining a process for determining whether or not a permit is issued by the permit issuing unit.

ステップS311において、アプリケーション41からの許可証発行要求を受け付ける。許可証発行要求には、許可証を構成する各項目に対応する値(ユーザ指定、文書指定、操作種別、責務、及びコメント等)が引数として指定されている。ステップS311に続いてS312以降は、ポリシー114c内におけるRule定義ごとのループ処理となる(S312)。まず、ポリシー114cにおいて定義されている順番に沿って一つのRule定義を処理対象とする(S313)。したがって、最初は、Rule定義p1が処理対象のRule定義(カレントRule定義)となる。   In step S311, a license issuance request from the application 41 is accepted. In the permit issuance request, values (user designation, document designation, operation type, responsibility, comment, etc.) corresponding to each item constituting the permit are designated as arguments. Subsequent to step S311, S312 and subsequent steps are loop processing for each Rule definition in the policy 114c (S312). First, one Rule definition is processed in the order defined in the policy 114c (S313). Therefore, at first, the Rule definition p1 becomes the Rule definition to be processed (current Rule definition).

ステップS313に続いてステップS314に進み、カレントRule定義が、発行が要求されている許可証(以下、「要求許可証」という。)がカレントRule定義と干渉するか否かを判定する。すなわち、要求許可証のユーザ指定、文書指定、操作種別が、カレントRule定義に属するTarget定義におけるSubject定義、Resource定義、Action定義のそれぞれに該当する値である場合は、両者は同一対象に対する定義であるため、要求許可証とカレントRule定義とは干渉すると判定される。それ以外の場合は、両者は異なる対象に対する定義であるため、要求許可証とカレントRule定義とは干渉しないと判定される。   Proceeding to step S314 following step S313, it is determined whether or not the current Rule definition permits a certificate that is requested to be issued (hereinafter referred to as “request certificate”) interferes with the current Rule definition. That is, if the user specification, document specification, and operation type of the request permit are values corresponding to the subject definition, resource definition, and action definition in the target definition belonging to the current rule definition, they are definitions for the same target. Therefore, it is determined that the request permit and the current Rule definition interfere with each other. In other cases, since both are definitions for different objects, it is determined that the request permit and the current Rule definition do not interfere with each other.

要求許可証とカレントRule定義とが干渉すると判定された場合は、ステップS315に進み、カレントRule定義のoverwritabale属性に基づいて、カレントRule定義は、許可証による上書きが可能であるか否かを判定する。許可証による上書きが許可されていない場合は、要求許可証の発行は不可能であると判定し(S316)、処理を終了する。一方、カレントRule定義において許可証による上書きが許可されている場合(S315でYES)、又は、そもそも要求許可証とカレントRule定義とが干渉しない場合(S314でNO)は、次のRule定義を処理対象とすべくステップS312に戻る。全てのRule定義について要求許可証との干渉が発生しないことが確認された場合(S312でYES)は、要求許可証の発行は可能であると判定し(S317)、処理を終了する。   If it is determined that the request permit and the current Rule definition interfere with each other, the process proceeds to step S315, and it is determined whether the current Rule definition can be overwritten by the permit based on the overwrite attribute of the current Rule definition. To do. If overwriting with a permit is not permitted, it is determined that a request permit cannot be issued (S316), and the process ends. On the other hand, if overwriting with a permit is permitted in the current Rule definition (YES in S315), or if the request permit does not interfere with the current Rule definition (NO in S314), the next Rule definition is processed. It returns to step S312 to make it a target. If it is confirmed that interference with the request permit does not occur for all Rule definitions (YES in S312), it is determined that the request permit can be issued (S317), and the process ends.

すなわち、図26の処理は、対象(ユーザ、文書、操作)とする範囲が複数のRule定義にまたがった許可証の発行が要求される場合を考慮して、当該範囲の全てにおいてRule定義と干渉しないか、又は干渉する場合であっても当該干渉範囲において許可証による上書きが許可されている場合に許可証の発行は可能であるとし、少なくとも許可証の一部が、上書きが禁止されているRule定義と干渉する場合は、許可証の発行は不可能と判断するものである。   That is, in the process of FIG. 26, in consideration of the case where the issuance of a permit that requires a target range (user, document, operation) over a plurality of Rule definitions is required, interference with the Rule definition in all of the ranges. Even if there is interference, it is possible to issue a permit when overwriting with a permit is permitted within the interference range, and at least part of the permit is prohibited from being overwritten If it interferes with the Rule definition, it is determined that it is impossible to issue a permit.

なお、このように発行された許可証については、操作許否判定の際には、第一の実施の形態において説明した処理と同様に、ポリシー114cに優先させて適用させればよい。   Note that the permit issued in this way may be applied with priority over the policy 114c in the same manner as the processing described in the first embodiment when determining whether to permit or reject an operation.

上述したように、第三の実施の形態におけるセキュリティ管理サーバ10によれば、許可証の発行の段階においてポリシー114と許可証との関係が調整されるため、発行された許可証は、その全範囲において有効であることが保証される。したがって、許可証に対する信頼を高めることができる。   As described above, according to the security management server 10 in the third embodiment, the relationship between the policy 114 and the permit is adjusted at the issuance stage of the permit. Guaranteed to be valid in range. Therefore, trust for the permit can be increased.

以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.

本発明の実施の形態における文書管理システムの構成例を示す図である。It is a figure which shows the structural example of the document management system in embodiment of this invention. 本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the security management server in embodiment of this invention. 本発明の実施の形態におけるセキュリティ管理サーバ機能構成例を示す図である。It is a figure which shows the security management server functional structural example in embodiment of this invention. ポリシーの定義内容の概念的に示す図である。It is a figure which shows notionally the definition content of a policy. 許可証管理テーブルの構成例を示す図である。It is a figure which shows the structural example of a permit management table. 第一の実施の形態におけるポリシーと許可証との関係を示す図である。It is a figure which shows the relationship between the policy and permit in 1st embodiment. 第一の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 1st embodiment. 第一の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 1st embodiment. 第一の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 1st embodiment. 第一の実施の形態におけるポリシーの定義内容を概念的に示す図である。It is a figure which shows notionally the policy definition content in 1st embodiment. 第一の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the operation permission determination processing by the security management server in 1st embodiment. 操作許否判定部による判定対象の分類処理を説明するためのフローチャートである。It is a flowchart for demonstrating the classification process of the determination target by the operation permission determination part. 操作許否判定部による許可証に基づく操作許否判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the operation permission determination processing based on the permit by the operation permission determination part. 操作許否判定部によるポリシーに基づく操作許否判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the operation permission determination processing based on the policy by the operation permission determination part. 第二の実施の形態におけるポリシーと許可証との関係を示す図である。It is a figure which shows the relationship between the policy and permit in 2nd embodiment. 第二の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 2nd embodiment. 第二の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 2nd embodiment. 第二の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 2nd embodiment. 第二の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the operation permission determination processing by the security management server in 2nd embodiment. 操作許否判定部によるポリシーに基づく操作許否判定処理及び許可証との優先判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the operation permission determination process based on the policy by the operation permission determination part, and the priority determination process with a permit. 第三の実施の形態におけるポリシーと許可証との関係を示す図である。It is a figure which shows the relationship between the policy and permit in 3rd embodiment. 第三の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 3rd embodiment. 第三の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 3rd embodiment. 第三の実施の形態におけるポリシーの定義例を示す図である。It is a figure which shows the example of a policy definition in 3rd embodiment. 第三の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。It is a flowchart for demonstrating the permit issuing process by the security management server in 3rd embodiment. 許可証発行部による許可証発行の可否判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the permission decision | availability determination processing of the permit issuing by a permit issuing part.

符号の説明Explanation of symbols

1 文書管理システム
10 セキュリティ管理サーバ
11 セキュリティサービス
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス
40 クライアント装置
41 アプリケーション
51 印刷サーバ
52 変換サーバ
53 配信サーバ
60 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 セキュリティサービス層
112 操作許否判定部
113 ポリシー管理部
114 ポリシー
115 許可証発行部
116 許可証管理部
117 許可証管理テーブル
B バス
DESCRIPTION OF SYMBOLS 1 Document management system 10 Security management server 11 Security service 20 Document management server 21 Document management service 30 Authentication server 31 Authentication service 40 Client apparatus 41 Application 51 Print server 52 Conversion server 53 Distribution server 60 Network 100 Drive apparatus 101 Recording medium 102 Auxiliary storage Device 103 Memory device 104 Processing unit 105 Interface device 111 Security service layer 112 Operation permission / rejection determination unit 113 Policy management unit 114 Policy 115 Permit issuance unit 116 Permit management unit 117 Permit management table B bus

Claims (13)

データ管理装置において管理されているデータの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段と、
特定の前記データについて特定のユーザに対して許可され前記操作の種別が定義された操作許可情報を記憶する操作許可情報記憶手段と、
許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記規則と前記操作許可情報とを前記定義情報記憶手段又は前記操作許可情報記憶手段より検索し、検索された前記規則又は検索された前記操作許可情報に基づいて当該ユーザによる当該データに対する当該操作の種別についての許否判定を実行する許否判定手段とを有し、
それぞれの前記規則は、当該規則と前記操作許可情報との前記許否判定における優劣関係を示す関係識別情報を含み
前記許否判定手段は、前記検索された前記規則に含まれる前記関係識別情報が示す前記優劣関係に基づいて、前記検索された前記操作許可情報を当該規則に対して優先させて前記許否判定を行うかを判定することを特徴とする情報処理装置。
Storing definition information a rule is defined about the permission determination of the operation for each type of the operation in accordance with the combination of the attribute information of the user operating the attribute information of data managed and the data in the data management device Definition information storage means;
An operation permission information storage means for storing the operation permission information type is defined in the operations that are allowed for a particular user for a particular data;
The definition information storage unit or the operation permission information storage unit searches the attribute information of the user related to permission / rejection determination, the attribute information of the data, and the rule and the operation permission information corresponding to the type of operation. Permission determination means for performing permission determination on the type of the operation on the data by the user based on the rule or the searched operation permission information ,
Each of the rules, including the relationship between identification information indicating dominance relationship in the permission determination of the rules and the operation permission information,
The permission / refusal determination means prioritizes the retrieved operation permission information with respect to the rule based on the superiority / inferiority relationship indicated by the relationship identification information included in the retrieved rule, and performs the permission / rejection determination. An information processing apparatus characterized by determining whether or not .
前記許否判定手段は、前記許否判定に係る前記ユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記操作許可情報が検索されない場合は、前記検索された前記規則に基づいて前記許否判定を実行することを特徴とする請求項記載の情報処理装置。 In the case where the operation permission information corresponding to the attribute information of the user, the attribute information of the data, and the type of the operation related to the permission determination is not searched , the permission determination unit is based on the searched rule . the information processing apparatus according to claim 1, wherein performing said permission determination Te. 前記許否判定手段は、前記操作許可情報を優先させる旨を判定した場合であって、かつ、前記許否判定に係る前記ユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記操作許可情報が検索された場合、該操作許可情報に基づいて前記許否判定を実行することを特徴とする請求項1又は2記載の情報処理装置。 The permission / refusal determination unit is a case where it is determined that priority is given to the operation permission information, and the attribute information of the user, the attribute information of the data, and the type of the operation related to the permission determination when the operation permission information has been retrieved, the information processing apparatus according to claim 1, wherein the benzalkonium execute the permission determination based on the manipulation permission information. 前記許否判定手段は、前記操作許可情報を優先させない旨を判定した場合は、前記検索された前記規則に基づいて前記許否判定を実行することを特徴とする請求項1乃至3いずれか一項記載の情報処理装置。 The permission determination means, wherein when it is determined the fact that not give priority to the operation permission information, claims 1 to 3 any one claim and executes the permission determination based on the retrieved the rule Information processing device. データ管理装置において管理されているデータの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段と、
特定の前記データについて特定の前記ユーザに対して許可される前記操作の種別が定義された操作許可情報を生成する操作許可情報生成手段とを有し、
それぞれの前記規則は、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報を含み、
前記操作許可情報生成手段は、前記特定のデータの属性情報、前記特定のユーザの属性情報、及び前記操作の種別に対応する前記規則を前記定義情報記憶手段より検索し、検索された前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする情報処理装置。
Stores definition information in which rules relating to permission / inhibition of the operation are defined for each type of operation according to a combination of attribute information of data managed in the data management apparatus and attribute information of a user who operates the data. Definition information storage means;
Operation permission information generating means for generating operation permission information in which the type of operation permitted for the specific user with respect to the specific data is defined ;
Each of the rules includes application permission / rejection information indicating permission / inhibition of application of the operation permission information to the rule,
The operation permission information generating unit searches the rule corresponding to the attribute information of the specific data, the attribute information of the specific user, and the type of the operation from the definition information storage unit, and the searched rule is The information processing apparatus is characterized in that the operation permission information is not generated when the application permission / refusal information includes that the application is not permitted .
前記操作許可情報生成手段は、前記検索された複数の前記規則のうちの少なくとも一部の前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする請求項記載の情報処理装置。 The operation permission information generation means does not generate the operation permission information when the application permission information included in at least a part of the retrieved plurality of rules indicates that the application is not permitted. The information processing apparatus according to claim 5 . 前記定義情報は、XACMLに基づいて定義されていることを特徴とする請求項1乃至いずれか一項記載の情報処理装置。 The definition information, the information processing apparatus of claims 1 to 6 any one claim, characterized in that it is defined based on XACML. データ管理装置において管理されているデータに対する操作についての許否判定をコンピュータが実行する操作許否判定方法であって、
前記データの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記規則を検索する規則検索手順と、
特定の前記データについて特定のユーザに対して許可される前記操作の種別が定義された操作許可情報を記憶する操作許可情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記操作許可情報を検索する操作許可情報検索手順と、
検索された前記規則又は検索された前記操作許可情報に基づいて当該ユーザによる当該データに対する当該操作の種別についての許否判定を実行する許否判定手順とを有し、
それぞれの前記規則は、当該規則と前記操作許可情報との前記許否判定における優劣関係を示す関係識別情報を含み、
前記許否判定手順は、前記検索された前記規則に含まれる前記関係識別情報が示す前記優劣関係に基づいて、前記検索された前記操作許可情報を当該規則に対して優先させて前記許否判定を行うかを判定することを特徴とする操作許否判定方法。
An operation permission determination method in which a computer executes permission determination for an operation on data managed in a data management device ,
According to the combination of the attribute information of the data and the attribute information of the user who operates the data, the definition information storage means for storing the definition information in which a rule regarding the permission determination of the operation is defined for each type of the operation. A rule search procedure for searching the rule corresponding to the attribute information of the user related to the determination, the attribute information of the data, and the type of operation;
From operation permission information storage means for storing operation permission information in which the type of operation permitted for a specific user for the specific data is defined, user attribute information related to permission / rejection determination, attribute information of the data, And an operation permission information search procedure for searching for the operation permission information corresponding to the type of operation,
A permission determination procedure for performing permission determination on the type of the operation on the data by the user based on the retrieved rule or the retrieved operation permission information,
Each of the rules includes relationship identification information indicating a superiority or inferiority relationship in the permission determination between the rule and the operation permission information,
In the permission / refusal determination procedure, the permission / rejection determination is performed by prioritizing the retrieved operation permission information over the rule based on the superiority / inferiority relationship indicated by the relationship identification information included in the retrieved rule. An operation permission / rejection determination method characterized by determining whether or not .
データ管理装置において管理されているデータの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段を有するコンピュータが、
特定の前記データについて特定の前記ユーザに対して許可される前記操作の種別が定義された操作許可情報を生成する操作許可情報生成手順を実行し、
それぞれの前記規則は、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報を含み、
前記操作許可情報生成手順は、前記特定のデータの属性情報、前記特定のユーザの属性情報、及び前記操作の種別に対応する前記規則を前記定義情報記憶手段より検索し、検索された前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする操作許可情報生成方法。
Stores definition information in which rules relating to permission / inhibition of the operation are defined for each type of operation according to a combination of attribute information of data managed in the data management apparatus and attribute information of a user who operates the data. A computer having definition information storage means
Performing an operation permission information generation procedure for generating operation permission information in which the type of operation permitted for the specific user with respect to the specific data is defined;
Each of the rules includes application permission / rejection information indicating permission / inhibition of application of the operation permission information to the rule,
The operation permission information generation procedure searches the rule corresponding to the attribute information of the specific data, the attribute information of the specific user, and the type of operation from the definition information storage unit, and the searched rule is The operation permission information generation method , wherein the operation permission information is not generated when the application permission information including the information indicates that the application is not permitted .
データ管理装置において管理されているデータに対する操作についての許否判定をコンピュータに実行させる操作許否判定プログラムであって、
前記データの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記規則を検索する規則検索手順と、
特定の前記データについて特定のユーザに対して許可される前記操作の種別が定義された操作許可情報を記憶する操作許可情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記操作許可情報を検索する操作許可情報検索手順と、
検索された前記規則又は検索された前記操作許可情報に基づいて当該ユーザによる当該データに対する当該操作の種別についての許否判定を実行する許否判定手順とを前記コンピュータに実行させ、
それぞれの前記規則は、当該規則と前記操作許可情報との前記許否判定における優劣関係を示す関係識別情報を含み、
前記許否判定手順は、前記検索された前記規則に含まれる前記関係識別情報が示す前記優劣関係に基づいて、前記検索された前記操作許可情報を当該規則に対して優先させて前記許否判定を行うかを判定することを特徴とする操作許否判定プログラム。
An operation permission / rejection determination program for causing a computer to execute permission / rejection determination on an operation on data managed in a data management device,
According to the combination of the attribute information of the data and the attribute information of the user who operates the data, the definition information storage means for storing the definition information in which a rule regarding the permission determination of the operation is defined for each type of the operation. A rule search procedure for searching the rule corresponding to the attribute information of the user related to the determination, the attribute information of the data, and the type of operation;
From operation permission information storage means for storing operation permission information in which the type of operation permitted for a specific user for the specific data is defined, user attribute information related to permission / rejection determination, attribute information of the data, And an operation permission information search procedure for searching for the operation permission information corresponding to the type of operation,
Allowing the computer to execute a permission determination procedure for performing permission determination on the type of the operation on the data by the user based on the retrieved rule or the retrieved operation permission information;
Each of the rules includes relationship identification information indicating a superiority or inferiority relationship in the permission determination between the rule and the operation permission information,
In the permission / refusal determination procedure, the permission / rejection determination is performed by prioritizing the retrieved operation permission information over the rule based on the superiority / inferiority relationship indicated by the relationship identification information included in the retrieved rule. An operation permission / rejection determination program characterized by determining whether
請求項10記載の操作許否判定プログラムを記録したコンピュータ読み込み可能な記録媒体。 A computer-readable recording medium on which the operation permission / inhibition judging program according to claim 10 is recorded. データ管理装置において管理されているデータの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段を有するコンピュータに、
特定の前記データについて特定の前記ユーザに対して許可される前記操作の種別が定義された操作許可情報を生成する操作許可情報生成手順を実行させ、
それぞれの前記規則は、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報を含み、
前記操作許可情報生成手順は、前記特定のデータの属性情報、前記特定のユーザの属性情報、及び前記操作の種別に対応する前記規則を前記定義情報記憶手段より検索し、検索された前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする操作許可情報生成プログラム。
Stores definition information in which rules relating to permission / inhibition of the operation are defined for each type of operation according to a combination of attribute information of data managed in the data management apparatus and attribute information of a user who operates the data. In a computer having definition information storage means,
Executing an operation permission information generation procedure for generating operation permission information in which the type of operation permitted for the specific user with respect to the specific data is defined;
Each of the rules includes application permission / rejection information indicating permission / inhibition of application of the operation permission information to the rule,
The operation permission information generation procedure searches the rule corresponding to the attribute information of the specific data, the attribute information of the specific user, and the type of operation from the definition information storage unit, and the searched rule is The operation permission information generation program , wherein the operation permission information is not generated when the application permission information includes the application permission information .
請求項12記載の操作許否情報生成プログラムを記録したコンピュータ読み込み可能な記録媒体。
A computer-readable recording medium on which the operation permission / inhibition information generating program according to claim 12 is recorded.
JP2004115837A 2004-04-09 2004-04-09 Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium Expired - Fee Related JP4602684B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004115837A JP4602684B2 (en) 2004-04-09 2004-04-09 Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004115837A JP4602684B2 (en) 2004-04-09 2004-04-09 Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium

Publications (2)

Publication Number Publication Date
JP2005301602A JP2005301602A (en) 2005-10-27
JP4602684B2 true JP4602684B2 (en) 2010-12-22

Family

ID=35333067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004115837A Expired - Fee Related JP4602684B2 (en) 2004-04-09 2004-04-09 Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium

Country Status (1)

Country Link
JP (1) JP4602684B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4764614B2 (en) * 2004-04-26 2011-09-07 株式会社リコー Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
JP4607023B2 (en) * 2006-01-24 2011-01-05 エヌ・ティ・ティ・コムウェア株式会社 Log collection system and log collection method
JP4423275B2 (en) 2006-07-14 2010-03-03 キヤノン株式会社 Information processing apparatus, information processing method, peripheral apparatus, and authority control system
JP4267011B2 (en) 2006-08-24 2009-05-27 キヤノン株式会社 Image forming apparatus, authority control server, and image forming system
US8646027B2 (en) * 2008-06-27 2014-02-04 Microsoft Corporation Workflow based authorization for content access
JP5351565B2 (en) * 2009-03-11 2013-11-27 エンカレッジ・テクノロジ株式会社 Information processing apparatus, information processing method, and program
JP5335499B2 (en) 2009-03-18 2013-11-06 キヤノン株式会社 Image processing apparatus, control method therefor, and program
JP5525282B2 (en) * 2010-02-25 2014-06-18 株式会社日立ソリューションズ Integrated security operation management system
JP5079054B2 (en) * 2010-06-15 2012-11-21 中国電力株式会社 Content server and access control system
JP5787640B2 (en) * 2011-06-24 2015-09-30 キヤノン株式会社 Authentication system, authentication method and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02227755A (en) * 1989-02-28 1990-09-10 Nec Corp File control system
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system
JP3537245B2 (en) * 1996-01-08 2004-06-14 富士通株式会社 Information management system
JP4276717B2 (en) * 1998-06-30 2009-06-10 株式会社Cskホールディングス Database system
JP3546787B2 (en) * 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Access control system, access control method, and storage medium
JP2004054779A (en) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd Access right management system

Also Published As

Publication number Publication date
JP2005301602A (en) 2005-10-27

Similar Documents

Publication Publication Date Title
JP4676779B2 (en) Information processing device, resource management device, attribute change permission determination method, attribute change permission determination program, and recording medium
US10511632B2 (en) Incremental security policy development for an enterprise network
US7574745B2 (en) Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus
Pretschner et al. Distributed usage control
US7065515B2 (en) System and method for electronically managing composite documents
US7890530B2 (en) Method and system for controlling access to data via a data-centric security model
JP3546787B2 (en) Access control system, access control method, and storage medium
US7380267B2 (en) Policy setting support tool
JP4606052B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
US20040039594A1 (en) Systems and methods for dynamically generating licenses in a rights management system
CN108351771B (en) Maintain control over restricted data during deployment to a cloud computing environment
WO2004063960A1 (en) Systems and methods for dynamic policy management
JP2007188490A (en) System and method for sharing electronic documents with restricted usage
JP5560691B2 (en) Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
US20070079357A1 (en) System and/or method for role-based authorization
JP4602684B2 (en) Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium
JP4676782B2 (en) Information processing apparatus, operation permission data generation method, operation permission data generation permission determination method, operation permission data generation program, operation permission data generation permission determination program, and recording medium
JP2007233635A (en) Information management system, information management method, and computer program
JP4764614B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
US20240273230A1 (en) System and method for managing data access requests
JP4723930B2 (en) Compound access authorization method and apparatus
JP5430618B2 (en) Dynamic icon overlay system and method for creating a dynamic overlay
JP4832132B2 (en) Access control device, access control simulation method, and access control simulation program
JP4417819B2 (en) Information processing apparatus, responsibility determination method, responsibility determination program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees