JP4602684B2 - Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium - Google Patents
Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium Download PDFInfo
- Publication number
- JP4602684B2 JP4602684B2 JP2004115837A JP2004115837A JP4602684B2 JP 4602684 B2 JP4602684 B2 JP 4602684B2 JP 2004115837 A JP2004115837 A JP 2004115837A JP 2004115837 A JP2004115837 A JP 2004115837A JP 4602684 B2 JP4602684 B2 JP 4602684B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- permission
- determination
- rule
- operation permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体に関し、特に資源に対するアクセス制御を行うための情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体に関する。 The present invention relates to an information processing device, an operation permission determination method, an operation permission information generation method, an operation permission information determination program, an operation permission information generation program, and a recording medium, and more particularly, an information processing device for performing access control on resources and an operation permission determination The present invention relates to a method, an operation permission information generation method, an operation permission determination program, an operation permission information generation program, and a recording medium.
文書管理システムにおける文書に対するアクセス制御を行なうための手段として、文書ごと、又は複数の文書の集合により構成されるグループごとにACL(Access Control List)と呼ばれる操作可否リストによって、どのユーザにどのような操作を許可するかといったセキュリティルールを管理することが行われている。しかし、かかるACLは、各システムの内部において(例えば、文書管理データベースにおける管理情報として)管理されるものであるため、複数のシステムにまたがって統一された方針に基づくルールを適用するのが困難であった。 As a means for controlling access to a document in a document management system, which user can use which operation permission list called an ACL (Access Control List) for each document or each group composed of a set of a plurality of documents. Security rules such as whether to allow operations are managed. However, since such ACL is managed inside each system (for example, as management information in a document management database), it is difficult to apply rules based on a unified policy across a plurality of systems. there were.
他方において、一つのシステム内だけでなく、より広範囲に渡って文書等の資源に対するアクセス制御の一貫性を保つため、複数のシステムにおけるアクセス制御に関する情報(以下、「アクセス制御情報」という。)を一つのセキュリティサーバに集約し、資源を利用する各アプリケーションはセキュリティサーバにおける統一的なアクセス制御方針(セキュリティポリシー)に基づいて各種操作の可否を判定するといった方式も検討されている。但し、制御の対象となる操作はアプリケーションによって異なるため、複数のシステムにおけるアクセス制御情報をただ単に集約するだけでは管理情報が煩雑になってしまう。したがって、セキュリティサーバにおいては、より抽象度の高いセキュリティポリシーを定義しておき、個々の具体的な判定の際には、抽象的な操作ごとに定義されたポリシー記述のうち、アプリケーションごとに最も適切なポリシー記述を適用してアクセス制御が行われている(例えば、「印刷出力」処理も「ローカルPCへのダウンロード」処理も「文書出力ルール」ポリシーに基づいて実行の可否を判断する等)。
しかしながら、セキュリティポリシーは、複数のシステムに対する統一的、かつ抽象的なルールという性格上、従来のACL以上にその定義内容は固定的なものとなる傾向がある。したがって、セキュリティポリシーよると、日常業務において多々発生する例外的な事態(例えば、一時的に特定の派遣社員に特定の文書の利用を許可したい場合等)に対する柔軟性が損なわれるという問題がある。 However, the definition content of a security policy tends to be more fixed than that of the conventional ACL due to the nature of unified and abstract rules for a plurality of systems. Therefore, according to the security policy, there is a problem that flexibility for an exceptional situation that frequently occurs in daily work (for example, when temporarily allowing a specific temporary employee to use a specific document) is impaired.
なお、特許文献1においては、セキュリティポリシーに付加的なルールを追加することにより当該セキュリティポリシーを拡張する発明が記載されているが、複数のシステムに対する統一的なルールを直接変更することなく、その定義内容を拡張することができればより安全性が高まり便宜である。
In
本発明は、上記の点に鑑みてなされたものであって、柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体の提供を目的とする。
の提供を目的とする。
The present invention has been made in view of the above points, and is an information processing apparatus capable of realizing flexible access control, an operation permission determination method, an operation permission information generation method, an operation permission determination program, and operation permission information. An object is to provide a generation program and a recording medium.
The purpose is to provide.
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報と、特定の資源について特定の主体に対して許可された前記操作の種別が定義された操作許可情報とに基づいて、前記主体の前記文書に対する前記操作についての許否判定を実行する許否判定手段を有することを特徴とする。
Accordingly, in order to solve the above-described problem, as described in
このような情報処理装置では、包括的に定義された前期定義情報と特定の対象に対して定義された前記操作許可情報とに基づいて操作の許否判定を行うため、前記定義情報のみに基づいて許否判定を行う場合に比べて、より柔軟なアクセス制御を行うことができる。 In such an information processing apparatus, the operation permission / inhibition determination is performed based on the comprehensively defined first-term definition information and the operation permission information defined for a specific target. Therefore, based on only the definition information. More flexible access control can be performed as compared with the case of permit / denial determination.
また、上記課題を解決するため、本発明は、請求項8に記載されるように、特定の資源について特定の主体に対して許可された操作の種別が定義された操作許可情報を生成する操作許可情報生成手段を有する情報処理装置であって、操作の対象となる資源の分類と前記資源を操作する主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報において当該操作許可情報が対象とする前記特定の主体、前記特定の資源及び前記操作の種別を対象とし得る前記規則について、前記操作許可情報の適用が禁止されている場合は、当該操作許可情報を生成しないことを特徴とする。 In order to solve the above-mentioned problem, the present invention provides an operation for generating operation permission information in which a type of operation permitted for a specific subject is defined for a specific resource. An information processing apparatus having permission information generating means, wherein a rule relating to permission judgment of the operation is provided for each type of operation according to a combination of a classification of a resource to be operated and a classification of a subject operating the resource. When the application of the operation permission information is prohibited for the rule that can target the specific subject, the specific resource, and the type of the operation targeted by the operation permission information in the defined definition information, The operation permission information is not generated.
このような情報処理装置では、前記操作許可情報を生成する段階で前記定義情報との関係を調整することができるためその一部又は全部について無効な操作許可情報が生成されるのを防止することができる。 In such an information processing apparatus, it is possible to adjust the relationship with the definition information at the stage of generating the operation permission information, and thus preventing invalid operation permission information from being generated for part or all of the information. Can do.
また、上記課題を解決するため、本発明は、上記情報処理装置における操作許否判定方法、操作許可情報生成方法、前記操作許否判定方法を前記情報処理装置に実行させるための操作許否判定プログラム、前記操作許可情報生成方法を前記情報処理装置に実行させるための操作許可情報生成プログラム、又は前記操作許否判定プログラム若しくは前記操作許可情報生成プログラムを記録した記録媒体としてもよい。 In order to solve the above problems, the present invention provides an operation permission determination method, an operation permission information generation method, an operation permission determination program for causing the information processing apparatus to execute the operation permission determination method, An operation permission information generation program for causing the information processing apparatus to execute the operation permission information generation method, or a recording medium on which the operation permission determination program or the operation permission information generation program is recorded may be used.
本発明によれば、柔軟なアクセス制御を実現することのできる情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体を提供することができる。 According to the present invention, it is possible to provide an information processing apparatus, an operation permission determination method, an operation permission information generation method, an operation permission determination program, an operation permission information generation program, and a recording medium that can realize flexible access control. .
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理システムの構成例を示す図である。図1に示されるように、本実施の形態における文書管理システム1は、セキュリティ管理サーバ10、文書管理サーバ20、認証サーバ30、クライアント装置40、印刷サーバ51、変換サーバ52及び配信サーバ53等が、インターネットやLAN(Local Area Network)等のネットワーク60を介して接続されることにより構成されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing a configuration example of a document management system according to an embodiment of the present invention. As shown in FIG. 1, the
セキュリティ管理サーバ10は、文書に対するセキュリティ上の各種情報(以下、「セキュリティ情報」という。)の管理機能と共に、当該セキュリティ情報に基づいてユーザの文書に対する各種操作(閲覧、印刷、編集、削除等)についての許否判定を行うための操作許否判定機能をWebサービスとして提供するセキュリティサービス11が実装されたコンピュータである。文書管理システム1において文書を取り扱う各種サーバ(文書管理サーバ10、印刷サーバ51、変換サーバ52、及び配信サーバ53)は、セキュリティサービス11に対して問い合わせを行うことにより、各ユーザの文書に対する操作権限の有無等を判断する。
The
文書管理サーバ20は、文書の管理(文書の保存、保存されている文書に対する検索、更新及び削除等の手段の提供等)をWebサービスとして提供する文書管理サービス21が実装されたコンピュータである。認証サーバ30は、文書管理システム1のユーザの認証を行うための認証機能をWebサービスとして提供する認証サービス31が実装されたコンピュータである。認証サービス31は、認証要求に応じてユーザの認証を行い、ユーザが認証された場合は、当該ユーザが認証された旨を証明する電子的な証明書(以下、「チケット」という。)を発行する。
The
印刷サーバ51、変換サーバ52及び配信サーバ53は、文書管理サーバ20に管理されている文書を扱う各種サーバの例示である。印刷サーバ51は、文書をプリンタに印刷させるための機能が実装されたコンピュータである。変換サーバ52は、文書を所定のデータ形式に変換するための機能が実装されたコンピュータである。配信サーバ53は、文書を所定の宛先に配信するための機能が実装されたコンピュータである。
The
クライアント装置40は、上述した各種サーバの機能を利用するアプリケーションが実装されたコンピュータである。但し、クライアント装置40は、ユーザが直接利用する端末であるとは限らない。例えば、クライアント装置40は、Webサーバであってもよく、その場合、クライアント装置40に実装されたアプリケーションは、Webアプリケーションに相当する。
The
次に、セキュリティ管理サーバ10の詳細について説明する。図2は、本発明の実施の形態におけるセキュリティ管理サーバのハードウェア構成例を示す図である。図2のセキュリティ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
Next, details of the
セキュリティ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってセキュリティ管理サーバ10に係る機能を実行する。インタフェース装置105は例えばモデム、ルータ等で構成され、図1のネットワーク60に接続するために用いられる。
A program for realizing processing in the
図3は、本発明の実施の形態におけるセキュリティ管理サーバ機能構成例を示す図である。図3に示されるように、セキュリティ管理サーバ10におけるセキュリティサービス11は、セキュリティサービス層111、操作許否判定部112、ポリシー管理部113、ポリシー114、許可証発行部115、許可証管理部116、及び許可証管理テーブル117等より構成される。
FIG. 3 is a diagram showing an example of a security management server function configuration in the embodiment of the present invention. As shown in FIG. 3, the
セキュリティサービス層111は、セキュリティサービスの機能をネットワーク上に公開するための層である。すなわち、セキュリティサービス層111は、クライアント装置40におけるアプリケーション41から送信されるSOAPメッセージを解析することにより、アプリケーション41からの要求を判断し、その判断結果に基づいてアプリケーション41から要求された機能を実行するために操作許否判定部112又は許可証発行部115を呼び出す。セキュリティサービス層111は、また、呼び出した操作許否判定部112又は許可証発行部115から返却される処理結果をSOAPメッセージとしてアプリケーション41に対して返信する。
The
操作許否判定部112は、アプリケーション41からの要求に応じて、ポリシー114や許可証管理テーブル117等に管理されているセキュリティ情報に基づいて、アプリケーション41のユーザの任意の文書に対する各種操作についての許否判定を行うための機能が実装されたモジュールである。ポリシー管理部113は、ポリシー114にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。
In response to a request from the
ポリシー114は、セキュリティ情報の一部を構成する情報として、文書を操作する主体(ユーザ)を所定の基準に基づいて分類し、また、操作対象となる資源(文書)を所定の基準に基づいて分類した場合において、主体の分類と資源の分類との組み合わせに応じて、各種操作に関しての許否判定を行うためのセキュリティルール(規則)が定義されたファイルである。
The
図4は、ポリシーの定義内容の概念的に示す図である。図4の表1140においては、ユーザをロール、文書との関係によって分類し、文書を状態、機密レベルによって分類した場合において、ユーザの分類と文書の分類との組み合わせごとに各種操作についての許否判定のためのセキュリティルールが示されている。 FIG. 4 is a diagram conceptually showing the definition contents of the policy. In the table 1140 of FIG. 4, when a user is classified according to a role and a relationship with a document, and a document is classified according to a state and a confidentiality level, whether or not various operations are permitted for each combination of the user classification and the document classification. Security rules for are shown.
ロールとは、企業等のユーザが属する組織におけるユーザの役割(一般社員、管理職、派遣社員等)によってユーザを分類するためのパラメータであり、表1140においては、列1141によってロールが特定される。文書との関係とは、ユーザが文書の関係者であるか否かによってユーザを分類するためのパラメータである。本実施の形態において、ユーザが属する部署と文書の管理部署とが同一の場合は、当該ユーザは当該文書の関係者であるとされ、異なる場合は当該ユーザは当該文書の関係者以外であるとされる。表1140においては、列1142によって文書との関係が特定される。
The role is a parameter for classifying the user according to the role of the user (general employee, managerial employee, temporary employee, etc.) in the organization to which the user such as a company belongs. In Table 1140, the role is specified by the
状態とは、文書のライフサイクルにおける状態によって文書を分類するためのパラメータであり、例えば、作成中、完成、廃棄等の状態がある。表1140においては、列1143によって文書の状態が特定される。機密レベルとは、文書の機密度によって文書を分類するためのパラメータであり、例えば、極秘、秘、社外秘等の機密レベルがある。表1140においては、列1144、列1145、列1146にそれぞれ、極秘、秘、社外秘の文書に対するセキュリティルールが割り当てられている。
The state is a parameter for classifying the document according to the state in the life cycle of the document. For example, the state includes a state of being created, completed, and discarded. In the table 1140, the state of the document is specified by a
図中において、破線で囲まれたそれぞれの領域が、上記のパラメータの組み合わせごとに形成される単位を示している。当該単位ごとに、各種操作についての許否がその操作名の横に○(許可)又は×(不許可)で定義されており、更に、操作名の下の行には、当該操作を行う際に課される責務の内容が定義されている。したがって、表1140より、例えば、文書1が秘文書であり、かつ、完成文書である場合において、ユーザAが一般社員であり、文書1の関係者である場合は、ユーザAは、文書1の閲覧は可能であるが、その際には、ログを記録しなければならない旨が分かる。
In the figure, each area surrounded by a broken line indicates a unit formed for each combination of the above parameters. For each unit, whether each operation is permitted or not is defined by ○ (permitted) or × (non-permitted) next to the operation name, and the line below the operation name indicates when the operation is performed. The contents of the responsibilities to be imposed are defined. Therefore, from Table 1140, for example, when the
なお、文書を更に、他のパラメータ、例えば、文書カテゴリ(仕様書、議事録、報告書等)によって分類した場合は、表1140に示される内容が文書カテゴリごとに定義され得る。また、ユーザや文書を分類するための基準は単なるパラメータであるため、組織の事情やシステムに応じて様々なものを用いることが可能であり、どのような基準によって分類するかは運用に合わせて適宜選択すればよい。 If the document is further classified by other parameters, for example, document categories (specifications, minutes, reports, etc.), the contents shown in Table 1140 can be defined for each document category. In addition, since the criteria for classifying users and documents are just parameters, various types can be used depending on the circumstances and system of the organization. What is necessary is just to select suitably.
図3に戻る。許可証発行部115は、アプリケーション41からの要求に応じて、新たな許可証を発行するための機能が実装されたモジュールである。許可証の発行とは、新たな許可証を許可証管理テーブル117に登録することをいう。また、許可証とは、特定の文書について特定のユーザに対して特定の操作を許可するためのセキュリティ情報であるが、詳細については後述する。許可証管理部116は、許可証管理テーブル117にアクセスするためのインタフェースを上位モジュール(ここでは、操作許否判定部112及び許可証発行部115)に対して提供するためのモジュールである。
Returning to FIG. The
許可証管理テーブル117は、許可証を管理するためのテーブルである。図5は、許可証管理テーブルの構成例を示す図である。許可証管理テーブル117における一レコード(行)が、一つの許可証に相当する。許可証は,ユーザ指定、文書指定、操作種別、責務、コメント等の項目から構成される。ユーザ指定は、許可証の適用対象となるユーザを指定するための項目であり、例えば、ユーザIDによって一ユーザを指定したり、あるいは、所属部署やロール等の指定することで当該所属部署やロールに分類される複数のユーザを指定したりすることができる。 The permit management table 117 is a table for managing permits. FIG. 5 is a diagram showing a configuration example of the permit management table. One record (row) in the permit management table 117 corresponds to one permit. The permit is composed of items such as user designation, document designation, operation type, responsibility, and comment. The user designation is an item for designating the user to whom the permit is applied. For example, by designating one user by the user ID or by designating the department or role, the department or role It is possible to specify a plurality of users classified into the category.
文書指定は、許可証の適用対象となる文書を指定するための項目であり、例えば、文書IDによって一文書を指定したり、あるいは、管理部署や文書カテゴリを指定することで当該管理部署や当該文書カテゴリに分類される複数の文書を指定したりすることができる。操作種別は、許可証によって許可される操作の種別を指定するための項目である。責務は、許可証によって許可される操作の際に課される責務の内容が定義された項目である。コメントは、例えば、許可証が発行された理由等を記録するための項目である。したがって、例えば、許可証管理テーブル117における一行目の許可証は、文書IDが「00000ABC」の文書について、ユーザIDが「070B2AEC」のユーザに対して印刷を許可するための許可証であるといえる。但し、当該許可証によれば、当該ユーザは、印刷の際にログを記録しなければならず、2004/10/10までの一回のみ印刷が許可されることが分かる。 The document designation is an item for designating a document to which a permit is applied. For example, by specifying one document by a document ID, or by specifying a management department or a document category, A plurality of documents classified into the document category can be designated. The operation type is an item for designating the type of operation permitted by the permit. Responsibility is an item in which the content of the responsibility imposed in the operation permitted by the permit is defined. The comment is an item for recording the reason why the permit is issued, for example. Therefore, for example, the license on the first line in the license management table 117 can be said to be a permit for permitting printing of a document having a document ID “00000ABC” to a user having a user ID “070B2AEC”. . However, according to the permit, it is understood that the user must record a log at the time of printing, and printing is permitted only once until 2004/10/10.
このように、ポリシー114における定義(セキュリティルール)は、文書に対する操作権限について包括的かつ抽象的なものであるのに対し、許可証における定義は、部分的かつ具体的なものであるといえる。以下においては、性質の異なる二種類のセキュリティ情報を用いて柔軟性のあるセキュリティシステムを構築する例について説明する。
As described above, the definition (security rule) in the
まず、第一の実施の形態として、ポリシー114に対して許可証を優先させて許否判定を行う例について説明する。図6は、第一の実施の形態におけるポリシーと許可証との関係を示す図である。図6においては、機密レベルや文書カテゴリ等によって分類される文書に対するポリシー定義と、許可証の定義が干渉した場合は、許可証の定義を優先させる旨が示されている。
First, as the first embodiment, an example in which permission is determined with priority given to the
図7、図8及び図9は、第一の実施の形態におけるポリシーの定義例を示す図である。図7等におけるポリシー114aは、XACML(eXtensible Access Control Markup Language)の仕様に基づいて定義されている。なお、図7、図8、及び図9は、一つのファイル内においてなされている定義を、便宜上分割して表示したものである。ポリシー114aにおいては、一つのセキュリティルールに対応する定義は、<Rule>タグで囲まれたRule定義が該当する。図中においては、Rule定義r1(図7)、Rule定義r2、Rule定義r3(図8)、Rule定義r4(図9)等がRule定義として表示されている。各Rule定義は、<Target>タグで囲まれたTarget定義を要素として含む。例えば、Rule定義r1には、Target定義t1が含まれている。
7, 8, and 9 are diagrams illustrating examples of policy definitions in the first embodiment. The
Target定義は、当該セキュリティルールを適用する対象(主体、資源、操作)を特定するための定義であり、<Subject(s)>タグで囲まれたSubject定義、<Resource(s)>タグで囲まれたResource定義、<Action(s)>タグで囲まれたAction定義等を含む。Subject定義は、セキュリティルールを適用する主体の分類を特定するための定義である。Resource定義は、セキュリティルールを適用する資源の分類を特定するための定義である。Action定義は、セキュリティルールを適用する操作の種別を特定するための定義である。例えば、Target定義t1より、Rule定義r1は、関係者(主体)による秘文書(資源)の閲覧(操作)の許否を判定する際に適用されるセキュリティルールであることが特定される。 The Target definition is a definition for specifying the target (subject, resource, operation) to which the security rule is applied. The Subject definition is enclosed in <Subject (s)> tags, and is enclosed in <Resource (s)> tags. Resource definition, Action definition enclosed in <Action (s)> tags, and the like. The Subject definition is a definition for specifying the classification of the subject to which the security rule is applied. The Resource definition is a definition for specifying a resource classification to which the security rule is applied. The Action definition is a definition for specifying the type of operation to which the security rule is applied. For example, from the target definition t1, the Rule definition r1 is specified to be a security rule that is applied when determining permission / refusal of browsing (operation) of a secret document (resource) by a party (subject).
セキュリティルールを適用した場合の許否判定の結果は、当該Rule定義のEffect属性の値によって特定される。すなわち、Effect属性の値が「Permit」であれば、判定結果は「許可」となり、「Deny」であれば判定結果は「不許可」となる。例えば、Rule定義r1のEffect属性e1の値は、「Permit」であることから、Rule定義r1が適用される場合の判定結果は「許可」であることが分かる。以上より、Rule定義r1には、「関係者による秘文書の閲覧は許可する。」旨が定義されていることとなる。 The result of the permission / refusal determination when the security rule is applied is specified by the value of the Effect attribute of the Rule definition. That is, if the value of the Effect attribute is “Permit”, the determination result is “permitted”, and if it is “Deny”, the determination result is “not permitted”. For example, since the value of the Effect attribute e1 of the Rule definition r1 is “Permit”, it can be seen that the determination result when the Rule definition r1 is applied is “permitted”. As described above, the Rule definition r1 defines “permission of browsing of secret documents by related parties”.
一つ以上のRule定義は、<Policy>タグで囲まれたPolicy定義によってまとめることができる。図中には、Policy定義p1(図7)、Policy定義p2、Policy定義p3(図8)、及びPolicy定義p4(図9)等がPolicy定義として表示されている。一つのPolicy定義には、<Obligation(s)>タグで囲まれたObligation定義、及び<Description>タグで囲まれたDescription定義等を含み得る。例えば、Policy定義p1には、Obligation定義o1とDescription定義d1とが含まれている。 One or more Rule definitions can be grouped by a Policy definition surrounded by <Policy> tags. In the figure, Policy definition p1 (FIG. 7), Policy definition p2, Policy definition p3 (FIG. 8), Policy definition p4 (FIG. 9), and the like are displayed as Policy definitions. One Policy definition can include an Obligation definition surrounded by <Obligation (s)> tags, a Description definition enclosed by <Description> tags, and the like. For example, the Policy definition p1 includes an Origin definition o1 and a Description definition d1.
Obligation定義は、資源に対する操作を許可する場合に強制する責務を規定するための定義であり、当該Obligation定義を含むPolicy定義に属する全てのRule定義に対して共通的に適用される。但し、本実施の形態においては、Policy定義とRule定義とは一対一に対応している。これは、XACMLの仕様上、Obligation定義はPolicy定義ごとに定義されるものであるところ、本実施の形態においては、Rule定義ごとにObligation定義を対応させたいからである。Obligation定義o1には、「ログ記録」が責務として規定されている。したがって、Policy定義p1には、「関係者による秘文書の閲覧は許可する。但し、閲覧の際には、ログを記録しなければならない。」旨が定義されていることとなる。 The Origin definition is a definition for prescribing an obligation to be compulsory when an operation on a resource is permitted, and is commonly applied to all Rule definitions belonging to the Policy definition including the Origin definition. However, in the present embodiment, the Policy definition and the Rule definition correspond one-to-one. This is because, in the specification of XACML, the definition of the definition is defined for each policy definition, but in the present embodiment, it is desired to associate the definition of the definition for each rule definition. The “Obligation definition o1” defines “log recording” as an obligation. Accordingly, the Policy definition p1 defines that “permission of browsing of secret documents by related parties is permitted. However, a log must be recorded when browsing”.
Description定義は、当該Description定義が属するPolicy定義におけるRule定義の定義内容を説明した説明文が定義されたものである。 In the description definition, an explanatory text describing the definition content of the Rule definition in the Policy definition to which the description definition belongs is defined.
Policy定義には、更に、PolicyID属性が定義されている。PolicyID属性は、各Policy定義を一意に識別するためのIDである。例えば、Policy定義p1のPolicyID属性i1の値は「Policy1」として定義されている。 In the Policy definition, a PolicyID attribute is further defined. The PolicyID attribute is an ID for uniquely identifying each Policy definition. For example, the value of the PolicyID attribute i1 of the Policy definition p1 is defined as “Policy1”.
図10は、第一の実施の形態におけるポリシーの定義内容を概念的に示す図である。すなわち、図10の表1140aは、図7等に示したポリシー114aにおける記述から導出される定義内容を表形式にまとめて表示したものである。図10に示されるように、ポリシー114aにおける記述によって、主体の分類(文書の関係者又は関係者以外)と文書の分類(極秘、秘、社外秘)との組み合わせに応じて、操作の種別(閲覧、印刷)ごとについての許否(○又は×)、責務、定義内容説明文が定義されたこととなる。なお、図10においては、図10において示したユーザのロール、文書の状態及び文書カテゴリ等の分類は除かれているが、これは説明を容易にするための便宜的なものである。
FIG. 10 is a diagram conceptually showing the policy definition contents in the first embodiment. That is, the table 1140a in FIG. 10 displays the definition contents derived from the description in the
以下、図3のセキュリティ管理サーバ10の処理手順について説明する。図11は、第一の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。
Hereinafter, the processing procedure of the
ステップS110において、アプリケーション41からの許否判定の要求に基づいて操作許否判定部112が呼び出されると、操作許否判定部112は、アプリケーション41からの要求において許否判定の対象として指定されているユーザ(カレントユーザ)及び文書(カレント文書)等の分類を特定する。なお、アプリケーション41からの許否判定の要求においては、ユーザ及び文書の他に、許否判定の対象とする操作の種別(カレント操作)が指定されている。ステップS110に続いてステップS120に進み、操作許否判定部112は、カレントユーザ、カレント文書及びカレント操作の組み合わせに対応する許可証(以下、「適用許可証」という。)を、許可証管理部116を介して許可証管理テーブル117より取得し、適用許可証を適用して許否判定を実行する。
In step S110, when the operation permission /
許可証管理テーブル117に適用許可証が存在した場合(ステップS130でYES)は、操作許否判定部112は、ステップS120における判定結果をセキュリティサービス層111を介してアプリケーション41に送信し処理を終了する。一方、許可証管理テーブル117に適用許可証が無かった場合は、ポリシー114aに基づいて許否判定を実行し、その判定結果をアプリケーション41に送信する(S140)。
If there is an application permit in the permit management table 117 (YES in step S130), the operation
続いて、ステップS110における判定対象の分類処理について更に詳しく説明する。図12は、操作許否判定部による判定対象の分類処理を説明するためのフローチャートである。 Subsequently, the determination target classification process in step S110 will be described in more detail. FIG. 12 is a flowchart for explaining classification processing of a determination target by the operation permission / rejection determination unit.
ステップS111において、アプリケーション41より許否判定要求を受け付ける。当該許否判定要求には、文書ID、チケット、及び操作種別等が引数として指定されている。文書IDは、カレント文書を特定するための情報である。チケットは、アプリケーション41が、ユーザの認証を受けた際に認証サービス31より発行されたチケットであり、カレントユーザを特定するための情報である。操作種別は、カレント操作(閲覧、印刷、編集又は削除)を特定するための情報である。
In step S111, a permission / rejection determination request is received from the
ステップS111に続いてステップS112に進み、認証サービス31にチケットを提示(送信)することにより、カレントユーザの属性情報(以下、「ユーザプロファイル」という。)を取得し、ユーザプロファイルよりカレントユーザのユーザID、所属部署、ロール等を特定する(S113)ステップS113に続いてステップS114に進み、文書IDに基づいてカレント文書の機密レベル、作成者、管理部署、及び文書カテゴリ等の属性情報を取得する。この属性情報は、文書管理サービス21より取得してもよいし、セキュリティサービス11内において、文書の分類に関連する属性情報のみを抽出して予め管理しておき、そこから取得するようにしてもよい。
Proceeding to step S112 following step S111, a ticket is presented (transmitted) to the
ステップS114に続いてステップS115に進み、カレントユーザの所属文書とカレント文書の管理部署とを比較することにより、カレントユーザがカレント文書の関係者であるか否か(以下、「関係者フラグ」という。)を特定する。また、例えば、ポリシー114において、ユーザが文書の作成者であるか否かによってユーザを分類している場合は、カレントユーザのユーザ名とカレント文書の作成者とを比較することによりカレントユーザがカレント文書の作成者であるか否か(以下、「作成者フラグ」という。)を特定する。
In step S115 following step S114, the current user's affiliation document is compared with the management department of the current document to determine whether or not the current user is a related party of the current document (hereinafter referred to as “related party flag”). .) Further, for example, in the
ステップS115に続いてステップS116に進み、上記において特定されたカレントユーザの所属部署、関係者フラグ及び作成者フラグ(以下、「ユーザ分類情報」という。)と、カレント文書の文書ID,文書カテゴリ、機密レベル及び管理部署等(以下、「文書分類情報」という。)と、カレント操作の種別とを判定対象情報として出力する。 Progressing to step S116 following step S115, the department of the current user identified above, the related party flag and the creator flag (hereinafter referred to as “user classification information”), the document ID of the current document, the document category, The confidential level and the management department (hereinafter referred to as “document classification information”) and the type of the current operation are output as determination target information.
続いて、ステップS120(図11)における許可証に基づく操作許否判定処理について説明する。図13は、操作許否判定部による許可証に基づく操作許否判定処理を説明するためのフローチャートである。 Next, the operation permission / inhibition determination process based on the permit in step S120 (FIG. 11) will be described. FIG. 13 is a flowchart for explaining an operation permission determination process based on a permit by the operation permission determination unit.
ステップS121において、操作対象情報を入力情報として受け付ける。ステップS121に続いてステップS122以降は、許可証管理テーブル117において管理されている許可証ごとのループ処理である(S122)。まず、許可証管理テーブル117より、許可証を一つ取り出し(カレント許可証)(S123)、カレント許可証におけるユーザ指定、文書指定、及び操作種別と操作対象情報とを照合することにより、カレント許可証がカレントユーザ、カレント文書及びカレント操作を対象としたもの(適用許可証)であるかを調べる(S124)。カレント許可証が適用許可証であった場合は(S125でYES)、カレント操作を許可する旨と共に、カレント許可証に定義されている責務の内容等を判定結果として出力する(S126)。 In step S121, operation target information is received as input information. Subsequent to step S121, step S122 and subsequent steps are loop processing for each permit managed in the permit management table 117 (S122). First, one permit is extracted from the permit management table 117 (current permit) (S123), and the current permit is checked by comparing the user designation, document designation, and operation type with the operation target information in the current permit. It is checked whether the certificate is for the current user, the current document, and the current operation (application certificate) (S124). If the current permit is an application permit (YES in S125), the current operation is permitted and the contents of the responsibility defined in the current permit are output as a determination result (S126).
一方、カレント許可証が適用許可証でなかった場合は、次の許可証を処理対象とすべくステップS122に戻る。許可証管理テーブル117におけるいずれの許可証も適用許可証でなかった場合(ステップS122でNO)は、適用許可証は存在しない旨を判定結果として出力する。 On the other hand, if the current permit is not an applicable permit, the process returns to step S122 so as to process the next permit. If none of the permits in the permit management table 117 is an application permit (NO in step S122), it is output as a determination result that there is no application permit.
続いて、ステップS140(図11)におけるポリシー114aに基づく操作許否判定処理について説明する。図14は、操作許否判定部によるポリシーに基づく操作許否判定処理を説明するためのフローチャートである。
Next, the operation permission / rejection determination process based on the
ステップS141において、操作対象情報を入力情報として受け付ける。ステップS141に続いてステップS142以降は、ポリシー114a内におけるPolicy定義ごとのループ処理となる(S142)。まず、ポリシー114aにおいて定義されている順番に沿って一つのPolicy定義を処理対象とする(S143)。したがって、最初は、Policy定義p1が処理対象のPolicy定義(以下「カレントPolicy定義」という。)となる。ステップS143に続いてステップS144に進み、カレントPolicy定義に属するRule定義(カレントRule定義)が、カレントユーザ、カレント文書及びカレント操作の組み合わせに対して適用されるべきRule定義(適用Rule定義)であるか否かを判定する。すなわち、カレントRule定義(例えば、Rule定義r1)に属するTarget定義(例えば、Target定義t1。以下、「カレントTarget定義」という。)内のSubject定義の値がカレントユーザの属する分類を示し、Resource定義の値がカレント文書の属する分類を示し、更に、Action定義の値がカレント操作と一致する場合は、カレントRule定義は適用Rule定義であると判定される。一方、少なくともいずれか一つが該当しない場合は、カレントRule定義は適用Rule定義ではないと判定され、次のPolicy定義を処理対象とすべくステップS142に戻る。
In step S141, operation target information is received as input information. Subsequent to Step S141, Step S142 and subsequent steps are loop processing for each Policy definition in the
カレントRule定義が適用Rule定義であると判定された場合はステップS145に進み、カレントRule定義のEffect属性に基づいて許否判定を実行すると共に、カレントPolicy定義に属するObligation定義、Description定義より責務の内容及び定義内容説明文等を抽出し、許否判定の判定結果と共に処理結果として出力する。 If it is determined that the current Rule definition is an applicable Rule definition, the process advances to step S145 to execute permission / rejection determination based on the Effect attribute of the current Rule definition, and the contents of the responsibility from the Obligation definition and Description definition belonging to the current Policy definition. Then, a definition content explanation and the like are extracted and output as a processing result together with a determination result of permission / rejection determination.
ポリシー114a内において、適用Rule定義が見つからなかった場合(S142でNO)は、判定結果は不定として出力する。なお、判定結果が不定の場合に実際にカレント操作を許可するか否かは、アプリケーション41の事情に基づいて判断するようにすればよい。
If no applicable Rule definition is found in the
上述したように、第一の実施の形態におけるセキュリティ管理サーバ10によれば、許可証による定義をポリシー114における定義に対して優先的に適用させることにより、ポリシー114において許可されている権限に対して追加的な権限を付与する情報として許可証を機能させることができる。したがって、複数のシステムにまたがった統一的なセキュリティルールが定義されているという性格上、その内容を安易に変更できないポリシー114に基づいてアクセス制御を行う場合であっても、例えば、派遣社員に一時的な権限を付与したい場合等、例外的な場面に応じた柔軟なアクセス制御を実現することができる。
As described above, according to the
ところで、第一の実施の形態においては、ポリシー114と許可証との関係は、常に許可証が優先されるといった固定的なものである。しかしながら、ポリシー114における定義が、容易に発行可能な許可証によって安易に上書きされるのは望ましく無い場合もある。そこで、第二の実施の形態として、ポリシー114における定義と許可証との関係、すなわち両者間の優先度を任意に指定可能とした例について説明する。図15は、第二の実施の形態におけるポリシーと許可証との関係を示す図である。図15においては、例えば、秘文書や社外秘文書については許可証の定義を優先させ、極秘文書についてはポリシー114の定義を優先させるといったように、ユーザや文書等の分類に応じてポリシー114と許可証との関係が変化する旨が示されている。
By the way, in the first embodiment, the relationship between the
図16、図17及び図18は、第二の実施の形態におけるポリシーの定義例を示す図である。図16等におけるポリシー114bの定義内容は、第一の実施の形態におけるポリシー114a(図7等)におけるものとほぼ同様である。但し、図16等においては、各Rule定義にsuperior属性が追加されている点が異なる。すなわち、Rule定義r1、r2、r3、r4には、それぞれ、superior属性sp1、sp2、sp3、sp4が追加されている。superior属性は、当該Rule定義におけるセキュリティルールについて許可証との干渉が発生した場合、すなわち、当該Rule定義の対象(主体、資源、操作)が許可証の対象(ユーザ指定、文書指定、操作種別)と重複した場合に、許可証を優先させるか否かを指定するための属性であり、その値が「TRUE」の場合は許可証を優先させる旨を示し、「FALSE」の場合は当該Rule定義を優先させる旨を示す。したがって、ポリシー114bにおいては、Rule定義r2については許可証を優先させる旨が定義されていることとなる。
16, FIG. 17 and FIG. 18 are diagrams showing examples of policy definitions in the second embodiment. The definition contents of the
以下、第二の実施の形態におけるセキュリティ管理サーバ10の処理手順について説明する。図19は、第二の実施の形態におけるセキュリティ管理サーバによる操作許否判定処理を説明するためのフローチャートである。
The processing procedure of the
ステップS210において、アプリケーション41からの許否判定の要求に基づいて、操作許否判定部112は、許否判定の対象として指定されているユーザ(カレントユーザ)及び文書(カレント文書)等の分類を特定する。この処理の詳細は図12において説明した通りである。ステップS220に続いてステップS230に進み、操作許否判定部112は、ポリシー114bに基づいて操作許否判定を実行すると共に、当該操作許否判定における適用Rule定義が許可証を優先させるものであるか否かを判定する。
In step S210, based on a permission determination request from the
適用Rule定義が許可証を優先させるものである場合(S220でYES)は、ステップS240に進み、操作許否判定部112は、許可証に基づいて操作許否判定を実行する。この処理の詳細は、図13において説明した通りである。許可証管理テーブル117に適用許可証が存在した場合(ステップS250でYES)は、操作許否判定部112は、ステップS240における許可証に基づく判定結果をセキュリティサービス層111を介してアプリケーション41に送信し処理を終了する。一方、許可証管理テーブル117に適用許可証が無かった場合(ステップS250でNO)、又は、適用Rule定義が許可証を優先させないものである場合(ステップS230でNo)は、ステップS220におけるポリシー114bに基づく判定結果をプリケーション41に送信する(S270)。
When the applied Rule definition gives priority to the permit (YES in S220), the process proceeds to step S240, and the operation permission /
続いて、ステップS220におけるポリシー114bに基づく操作許否判定及び許可証との優先判定処理の詳細について説明する。図20は、操作許否判定部によるポリシーに基づく操作許否判定処理及び許可証との優先判定処理を説明するためのフローチャートである。
Next, the details of the operation permission / rejection determination based on the
図20において、ステップS221〜S225までの処理は、図14において説明したステップS141〜S145までの処理と同様である。すなわち、ポリシー114bにおけるRule定義の中から適用Rule定義を特定し、当該適用Rule定義に基づいて許否判定を実行する。
In FIG. 20, the processing from step S221 to S225 is the same as the processing from step S141 to S145 described in FIG. That is, the application rule definition is specified from the rule definitions in the
ステップS225に続いてステップS226に進み、適用Rule定義のsuperior属性に基づいて許可証との優先判定を実行する。すなわち、適用Rule定義のsuperior属性の値がTRUEであれば、許可証を優先させる旨を判定し、FALSEであれば、許可証は優先させない旨を判定する。その後、操作許否判定の結果と許可証との優先判定の結果とを出力する。 Progressing to step S226 following step S225, priority determination with a permit is executed based on the superior attribute of the applied Rule definition. That is, if the value of the superior attribute of the applied Rule definition is TRUE, it is determined that the permit is given priority, and if it is FALSE, it is determined that the permit is not given priority. Thereafter, the result of the operation permission / rejection determination and the result of the priority determination of the permit are output.
上述したように、第二の実施の形態におけるセキュリティ管理サーバ10によれば、ポリシー114におけるRule定義ごと、すなわち、ユーザ、文書及び操作種別の組み合わせごとに許可証を優先させるか否かについて制御することができる。したがって、より柔軟なアクセス制御が可能になると共に、許可証が安易に発行されることによるセキュリティレベルの劣化を防止することができる。
As described above, according to the
ところで、第二の実施の形態においては、発行された許可証が必ずしも優先されないため、その一部又は全部について無効な許可証が発行されることもあり得る。すなわち、許可証を発行されたとしても、当該許可証が対象とする操作が実際に許可されるとは限らない。そこで、かかる状況の発生を防止すべく、第三の実施の形態として、許可証を発行する段階においてポリシー114と許可証との関係を調整する例について説明する。図21は、第三の実施の形態におけるポリシーと許可証との関係を示す図である。図21においては、秘文書や社外秘文書を対象とする許可証の発行は可能であるが、極秘文書については、許可証の発行が禁止されている旨を示している。したがって、秘文書及び社外秘文書を対象とする許可証が発行され、その場合には許可証が優先適用されている。
By the way, in the second embodiment, since the issued permit is not necessarily prioritized, an invalid permit may be issued for a part or all of it. That is, even if a permit is issued, the operation targeted by the permit is not always permitted. Therefore, an example of adjusting the relationship between the
図22、図23及び図24は、第三の実施の形態におけるポリシーの定義例を示す図である。図22等におけるポリシー114cの定義内容は、第二の実施の形態におけるポリ四114b(図16等)におけるものとほぼ同様である。但し、図22等においては、各Rule定義にsuperior属性の代わりにoverwritable属性が定義されている点が異なる。すなわち、Rule定義r1、r2、r3、r4には、それぞれ、overwritable属性w1、w2、w3、w4が定義されている。overwritable属性は、当該Rule定義に対する許可証による上書きの許否を指定するための属性であり、その値が「Permit」の場合は許可証による上書きを許可する旨を、「Deny」の場合は許可証による上書きを禁止する旨を示す。したがって、ポリシー114cにおいては、Rule定義r2については許可証による上書きは禁止されている旨が定義されていることとなる。
22, FIG. 23 and FIG. 24 are diagrams showing examples of policy definitions in the third embodiment. The definition contents of the
以下、第三の実施の形態におけるセキュリティ管理サーバ10の処理手順について説明する。図25は、第三の実施の形態におけるセキュリティ管理サーバによる許可証発行処理を説明するためのフローチャートである。
The processing procedure of the
ステップS310において、アプリケーション41からの許可証の発行要求に基づいて許可証発行部115が呼び出されると、許可証発行部115は、アプリケーション41からの要求されている許可証の発行の可否を、当該許可証と干渉するRule定義に基づいて判定する。許可証の発行が可能である場合(ステップS320でYES)、許可証発行部115は、アプリケーション41より指定された、ユーザ、文書、及び操作種別等を対象とする許可証を許可証管理部116を介して許可証管理テーブル117に登録する(S330)。一方、許可証の発行が不可能であると判定した場合(ステップS320でNO)は、許可証発行部115は、許可証は発行せずに処理を終了する。
In step S310, when the
続いて、ステップS310における許可証発行の可否判定処理について更に詳しく説明する。図26は、許可証発行部による許可証発行の可否判定処理を説明するためのフローチャートである。 Subsequently, the permit issue determination process in step S310 will be described in more detail. FIG. 26 is a flowchart for explaining a process for determining whether or not a permit is issued by the permit issuing unit.
ステップS311において、アプリケーション41からの許可証発行要求を受け付ける。許可証発行要求には、許可証を構成する各項目に対応する値(ユーザ指定、文書指定、操作種別、責務、及びコメント等)が引数として指定されている。ステップS311に続いてS312以降は、ポリシー114c内におけるRule定義ごとのループ処理となる(S312)。まず、ポリシー114cにおいて定義されている順番に沿って一つのRule定義を処理対象とする(S313)。したがって、最初は、Rule定義p1が処理対象のRule定義(カレントRule定義)となる。
In step S311, a license issuance request from the
ステップS313に続いてステップS314に進み、カレントRule定義が、発行が要求されている許可証(以下、「要求許可証」という。)がカレントRule定義と干渉するか否かを判定する。すなわち、要求許可証のユーザ指定、文書指定、操作種別が、カレントRule定義に属するTarget定義におけるSubject定義、Resource定義、Action定義のそれぞれに該当する値である場合は、両者は同一対象に対する定義であるため、要求許可証とカレントRule定義とは干渉すると判定される。それ以外の場合は、両者は異なる対象に対する定義であるため、要求許可証とカレントRule定義とは干渉しないと判定される。 Proceeding to step S314 following step S313, it is determined whether or not the current Rule definition permits a certificate that is requested to be issued (hereinafter referred to as “request certificate”) interferes with the current Rule definition. That is, if the user specification, document specification, and operation type of the request permit are values corresponding to the subject definition, resource definition, and action definition in the target definition belonging to the current rule definition, they are definitions for the same target. Therefore, it is determined that the request permit and the current Rule definition interfere with each other. In other cases, since both are definitions for different objects, it is determined that the request permit and the current Rule definition do not interfere with each other.
要求許可証とカレントRule定義とが干渉すると判定された場合は、ステップS315に進み、カレントRule定義のoverwritabale属性に基づいて、カレントRule定義は、許可証による上書きが可能であるか否かを判定する。許可証による上書きが許可されていない場合は、要求許可証の発行は不可能であると判定し(S316)、処理を終了する。一方、カレントRule定義において許可証による上書きが許可されている場合(S315でYES)、又は、そもそも要求許可証とカレントRule定義とが干渉しない場合(S314でNO)は、次のRule定義を処理対象とすべくステップS312に戻る。全てのRule定義について要求許可証との干渉が発生しないことが確認された場合(S312でYES)は、要求許可証の発行は可能であると判定し(S317)、処理を終了する。 If it is determined that the request permit and the current Rule definition interfere with each other, the process proceeds to step S315, and it is determined whether the current Rule definition can be overwritten by the permit based on the overwrite attribute of the current Rule definition. To do. If overwriting with a permit is not permitted, it is determined that a request permit cannot be issued (S316), and the process ends. On the other hand, if overwriting with a permit is permitted in the current Rule definition (YES in S315), or if the request permit does not interfere with the current Rule definition (NO in S314), the next Rule definition is processed. It returns to step S312 to make it a target. If it is confirmed that interference with the request permit does not occur for all Rule definitions (YES in S312), it is determined that the request permit can be issued (S317), and the process ends.
すなわち、図26の処理は、対象(ユーザ、文書、操作)とする範囲が複数のRule定義にまたがった許可証の発行が要求される場合を考慮して、当該範囲の全てにおいてRule定義と干渉しないか、又は干渉する場合であっても当該干渉範囲において許可証による上書きが許可されている場合に許可証の発行は可能であるとし、少なくとも許可証の一部が、上書きが禁止されているRule定義と干渉する場合は、許可証の発行は不可能と判断するものである。 That is, in the process of FIG. 26, in consideration of the case where the issuance of a permit that requires a target range (user, document, operation) over a plurality of Rule definitions is required, interference with the Rule definition in all of the ranges. Even if there is interference, it is possible to issue a permit when overwriting with a permit is permitted within the interference range, and at least part of the permit is prohibited from being overwritten If it interferes with the Rule definition, it is determined that it is impossible to issue a permit.
なお、このように発行された許可証については、操作許否判定の際には、第一の実施の形態において説明した処理と同様に、ポリシー114cに優先させて適用させればよい。
Note that the permit issued in this way may be applied with priority over the
上述したように、第三の実施の形態におけるセキュリティ管理サーバ10によれば、許可証の発行の段階においてポリシー114と許可証との関係が調整されるため、発行された許可証は、その全範囲において有効であることが保証される。したがって、許可証に対する信頼を高めることができる。
As described above, according to the
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.
1 文書管理システム
10 セキュリティ管理サーバ
11 セキュリティサービス
20 文書管理サーバ
21 文書管理サービス
30 認証サーバ
31 認証サービス
40 クライアント装置
41 アプリケーション
51 印刷サーバ
52 変換サーバ
53 配信サーバ
60 ネットワーク
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
111 セキュリティサービス層
112 操作許否判定部
113 ポリシー管理部
114 ポリシー
115 許可証発行部
116 許可証管理部
117 許可証管理テーブル
B バス
DESCRIPTION OF
Claims (13)
特定の前記データについて特定のユーザに対して許可される前記操作の種別が定義された操作許可情報を記憶する操作許可情報記憶手段と、
許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記規則と前記操作許可情報とを前記定義情報記憶手段又は前記操作許可情報記憶手段より検索し、検索された前記規則又は検索された前記操作許可情報に基づいて当該ユーザによる当該データに対する当該操作の種別についての許否判定を実行する許否判定手段とを有し、
それぞれの前記規則は、当該規則と前記操作許可情報との前記許否判定における優劣関係を示す関係識別情報を含み、
前記許否判定手段は、前記検索された前記規則に含まれる前記関係識別情報が示す前記優劣関係に基づいて、前記検索された前記操作許可情報を当該規則に対して優先させて前記許否判定を行うかを判定することを特徴とする情報処理装置。 Storing definition information a rule is defined about the permission determination of the operation for each type of the operation in accordance with the combination of the attribute information of the user operating the attribute information of data managed and the data in the data management device Definition information storage means;
An operation permission information storage means for storing the operation permission information type is defined in the operations that are allowed for a particular user for a particular data;
The definition information storage unit or the operation permission information storage unit searches the attribute information of the user related to permission / rejection determination, the attribute information of the data, and the rule and the operation permission information corresponding to the type of operation. Permission determination means for performing permission determination on the type of the operation on the data by the user based on the rule or the searched operation permission information ,
Each of the rules, including the relationship between identification information indicating dominance relationship in the permission determination of the rules and the operation permission information,
The permission / refusal determination means prioritizes the retrieved operation permission information with respect to the rule based on the superiority / inferiority relationship indicated by the relationship identification information included in the retrieved rule, and performs the permission / rejection determination. An information processing apparatus characterized by determining whether or not .
特定の前記データについて特定の前記ユーザに対して許可される前記操作の種別が定義された操作許可情報を生成する操作許可情報生成手段とを有し、
それぞれの前記規則は、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報を含み、
前記操作許可情報生成手段は、前記特定のデータの属性情報、前記特定のユーザの属性情報、及び前記操作の種別に対応する前記規則を前記定義情報記憶手段より検索し、検索された前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする情報処理装置。 Stores definition information in which rules relating to permission / inhibition of the operation are defined for each type of operation according to a combination of attribute information of data managed in the data management apparatus and attribute information of a user who operates the data. Definition information storage means;
Operation permission information generating means for generating operation permission information in which the type of operation permitted for the specific user with respect to the specific data is defined ;
Each of the rules includes application permission / rejection information indicating permission / inhibition of application of the operation permission information to the rule,
The operation permission information generating unit searches the rule corresponding to the attribute information of the specific data, the attribute information of the specific user, and the type of the operation from the definition information storage unit, and the searched rule is The information processing apparatus is characterized in that the operation permission information is not generated when the application permission / refusal information includes that the application is not permitted .
前記データの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記規則を検索する規則検索手順と、
特定の前記データについて特定のユーザに対して許可される前記操作の種別が定義された操作許可情報を記憶する操作許可情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記操作許可情報を検索する操作許可情報検索手順と、
検索された前記規則又は検索された前記操作許可情報に基づいて当該ユーザによる当該データに対する当該操作の種別についての許否判定を実行する許否判定手順とを有し、
それぞれの前記規則は、当該規則と前記操作許可情報との前記許否判定における優劣関係を示す関係識別情報を含み、
前記許否判定手順は、前記検索された前記規則に含まれる前記関係識別情報が示す前記優劣関係に基づいて、前記検索された前記操作許可情報を当該規則に対して優先させて前記許否判定を行うかを判定することを特徴とする操作許否判定方法。 An operation permission determination method in which a computer executes permission determination for an operation on data managed in a data management device ,
According to the combination of the attribute information of the data and the attribute information of the user who operates the data, the definition information storage means for storing the definition information in which a rule regarding the permission determination of the operation is defined for each type of the operation. A rule search procedure for searching the rule corresponding to the attribute information of the user related to the determination, the attribute information of the data, and the type of operation;
From operation permission information storage means for storing operation permission information in which the type of operation permitted for a specific user for the specific data is defined, user attribute information related to permission / rejection determination, attribute information of the data, And an operation permission information search procedure for searching for the operation permission information corresponding to the type of operation,
A permission determination procedure for performing permission determination on the type of the operation on the data by the user based on the retrieved rule or the retrieved operation permission information,
Each of the rules includes relationship identification information indicating a superiority or inferiority relationship in the permission determination between the rule and the operation permission information,
In the permission / refusal determination procedure, the permission / rejection determination is performed by prioritizing the retrieved operation permission information over the rule based on the superiority / inferiority relationship indicated by the relationship identification information included in the retrieved rule. An operation permission / rejection determination method characterized by determining whether or not .
特定の前記データについて特定の前記ユーザに対して許可される前記操作の種別が定義された操作許可情報を生成する操作許可情報生成手順を実行し、
それぞれの前記規則は、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報を含み、
前記操作許可情報生成手順は、前記特定のデータの属性情報、前記特定のユーザの属性情報、及び前記操作の種別に対応する前記規則を前記定義情報記憶手段より検索し、検索された前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする操作許可情報生成方法。 Stores definition information in which rules relating to permission / inhibition of the operation are defined for each type of operation according to a combination of attribute information of data managed in the data management apparatus and attribute information of a user who operates the data. A computer having definition information storage means
Performing an operation permission information generation procedure for generating operation permission information in which the type of operation permitted for the specific user with respect to the specific data is defined;
Each of the rules includes application permission / rejection information indicating permission / inhibition of application of the operation permission information to the rule,
The operation permission information generation procedure searches the rule corresponding to the attribute information of the specific data, the attribute information of the specific user, and the type of operation from the definition information storage unit, and the searched rule is The operation permission information generation method , wherein the operation permission information is not generated when the application permission information including the information indicates that the application is not permitted .
前記データの属性情報と前記データを操作するユーザの属性情報との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報を記憶する定義情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記規則を検索する規則検索手順と、
特定の前記データについて特定のユーザに対して許可される前記操作の種別が定義された操作許可情報を記憶する操作許可情報記憶手段より、許否判定に係るユーザの属性情報、前記データの属性情報、及び前記操作の種別に対応する前記操作許可情報を検索する操作許可情報検索手順と、
検索された前記規則又は検索された前記操作許可情報に基づいて当該ユーザによる当該データに対する当該操作の種別についての許否判定を実行する許否判定手順とを前記コンピュータに実行させ、
それぞれの前記規則は、当該規則と前記操作許可情報との前記許否判定における優劣関係を示す関係識別情報を含み、
前記許否判定手順は、前記検索された前記規則に含まれる前記関係識別情報が示す前記優劣関係に基づいて、前記検索された前記操作許可情報を当該規則に対して優先させて前記許否判定を行うかを判定することを特徴とする操作許否判定プログラム。 An operation permission / rejection determination program for causing a computer to execute permission / rejection determination on an operation on data managed in a data management device,
According to the combination of the attribute information of the data and the attribute information of the user who operates the data, the definition information storage means for storing the definition information in which a rule regarding the permission determination of the operation is defined for each type of the operation. A rule search procedure for searching the rule corresponding to the attribute information of the user related to the determination, the attribute information of the data, and the type of operation;
From operation permission information storage means for storing operation permission information in which the type of operation permitted for a specific user for the specific data is defined, user attribute information related to permission / rejection determination, attribute information of the data, And an operation permission information search procedure for searching for the operation permission information corresponding to the type of operation,
Allowing the computer to execute a permission determination procedure for performing permission determination on the type of the operation on the data by the user based on the retrieved rule or the retrieved operation permission information;
Each of the rules includes relationship identification information indicating a superiority or inferiority relationship in the permission determination between the rule and the operation permission information,
In the permission / refusal determination procedure, the permission / rejection determination is performed by prioritizing the retrieved operation permission information over the rule based on the superiority / inferiority relationship indicated by the relationship identification information included in the retrieved rule. An operation permission / rejection determination program characterized by determining whether
特定の前記データについて特定の前記ユーザに対して許可される前記操作の種別が定義された操作許可情報を生成する操作許可情報生成手順を実行させ、
それぞれの前記規則は、当該規則に対する前記操作許可情報の適用の許否を示す適用許否情報を含み、
前記操作許可情報生成手順は、前記特定のデータの属性情報、前記特定のユーザの属性情報、及び前記操作の種別に対応する前記規則を前記定義情報記憶手段より検索し、検索された前記規則が含む前記適用許否情報が前記適用を許可しないことを示す場合は、前記操作許可情報を生成しないことを特徴とする操作許可情報生成プログラム。 Stores definition information in which rules relating to permission / inhibition of the operation are defined for each type of operation according to a combination of attribute information of data managed in the data management apparatus and attribute information of a user who operates the data. In a computer having definition information storage means,
Executing an operation permission information generation procedure for generating operation permission information in which the type of operation permitted for the specific user with respect to the specific data is defined;
Each of the rules includes application permission / rejection information indicating permission / inhibition of application of the operation permission information to the rule,
The operation permission information generation procedure searches the rule corresponding to the attribute information of the specific data, the attribute information of the specific user, and the type of operation from the definition information storage unit, and the searched rule is The operation permission information generation program , wherein the operation permission information is not generated when the application permission information includes the application permission information .
A computer-readable recording medium on which the operation permission / inhibition information generating program according to claim 12 is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004115837A JP4602684B2 (en) | 2004-04-09 | 2004-04-09 | Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004115837A JP4602684B2 (en) | 2004-04-09 | 2004-04-09 | Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005301602A JP2005301602A (en) | 2005-10-27 |
JP4602684B2 true JP4602684B2 (en) | 2010-12-22 |
Family
ID=35333067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004115837A Expired - Fee Related JP4602684B2 (en) | 2004-04-09 | 2004-04-09 | Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4602684B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4764614B2 (en) * | 2004-04-26 | 2011-09-07 | 株式会社リコー | Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium |
JP4607023B2 (en) * | 2006-01-24 | 2011-01-05 | エヌ・ティ・ティ・コムウェア株式会社 | Log collection system and log collection method |
JP4423275B2 (en) | 2006-07-14 | 2010-03-03 | キヤノン株式会社 | Information processing apparatus, information processing method, peripheral apparatus, and authority control system |
JP4267011B2 (en) | 2006-08-24 | 2009-05-27 | キヤノン株式会社 | Image forming apparatus, authority control server, and image forming system |
US8646027B2 (en) * | 2008-06-27 | 2014-02-04 | Microsoft Corporation | Workflow based authorization for content access |
JP5351565B2 (en) * | 2009-03-11 | 2013-11-27 | エンカレッジ・テクノロジ株式会社 | Information processing apparatus, information processing method, and program |
JP5335499B2 (en) | 2009-03-18 | 2013-11-06 | キヤノン株式会社 | Image processing apparatus, control method therefor, and program |
JP5525282B2 (en) * | 2010-02-25 | 2014-06-18 | 株式会社日立ソリューションズ | Integrated security operation management system |
JP5079054B2 (en) * | 2010-06-15 | 2012-11-21 | 中国電力株式会社 | Content server and access control system |
JP5787640B2 (en) * | 2011-06-24 | 2015-09-30 | キヤノン株式会社 | Authentication system, authentication method and program |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02227755A (en) * | 1989-02-28 | 1990-09-10 | Nec Corp | File control system |
JPH06214862A (en) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | Document access method for client/server system |
JP3537245B2 (en) * | 1996-01-08 | 2004-06-14 | 富士通株式会社 | Information management system |
JP4276717B2 (en) * | 1998-06-30 | 2009-06-10 | 株式会社Cskホールディングス | Database system |
JP3546787B2 (en) * | 1999-12-16 | 2004-07-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Access control system, access control method, and storage medium |
JP2004054779A (en) * | 2002-07-23 | 2004-02-19 | Hitachi Software Eng Co Ltd | Access right management system |
-
2004
- 2004-04-09 JP JP2004115837A patent/JP4602684B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005301602A (en) | 2005-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4676779B2 (en) | Information processing device, resource management device, attribute change permission determination method, attribute change permission determination program, and recording medium | |
US10511632B2 (en) | Incremental security policy development for an enterprise network | |
US7574745B2 (en) | Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus | |
Pretschner et al. | Distributed usage control | |
US7065515B2 (en) | System and method for electronically managing composite documents | |
US7890530B2 (en) | Method and system for controlling access to data via a data-centric security model | |
JP3546787B2 (en) | Access control system, access control method, and storage medium | |
US7380267B2 (en) | Policy setting support tool | |
JP4606052B2 (en) | Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium | |
US20040039594A1 (en) | Systems and methods for dynamically generating licenses in a rights management system | |
CN108351771B (en) | Maintain control over restricted data during deployment to a cloud computing environment | |
WO2004063960A1 (en) | Systems and methods for dynamic policy management | |
JP2007188490A (en) | System and method for sharing electronic documents with restricted usage | |
JP5560691B2 (en) | Document use management system, document processing apparatus, operation authority management apparatus, document management apparatus, and program | |
US8176535B2 (en) | Information processing system, information processing method, and computer readable medium | |
US20070079357A1 (en) | System and/or method for role-based authorization | |
JP4602684B2 (en) | Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium | |
JP4676782B2 (en) | Information processing apparatus, operation permission data generation method, operation permission data generation permission determination method, operation permission data generation program, operation permission data generation permission determination program, and recording medium | |
JP2007233635A (en) | Information management system, information management method, and computer program | |
JP4764614B2 (en) | Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium | |
US20240273230A1 (en) | System and method for managing data access requests | |
JP4723930B2 (en) | Compound access authorization method and apparatus | |
JP5430618B2 (en) | Dynamic icon overlay system and method for creating a dynamic overlay | |
JP4832132B2 (en) | Access control device, access control simulation method, and access control simulation program | |
JP4417819B2 (en) | Information processing apparatus, responsibility determination method, responsibility determination program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |