情報処理システムおよび情報処理プログラム
【課題】利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処する。
【解決手段】情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶部11と、組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者またはグループと、当該利用者またはグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶部12と、組織情報記憶部11の組織情報に基づき、利用制御情報記憶部12の利用制御情報について、組織の変更に伴う不都合が生じているかを判定する判定部16と、組織の変更に伴う不都合が生じていると判定された場合に、不都合に対する対処を行う対処部17とを有する。
【解決手段】情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶部11と、組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者またはグループと、当該利用者またはグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶部12と、組織情報記憶部11の組織情報に基づき、利用制御情報記憶部12の利用制御情報について、組織の変更に伴う不都合が生じているかを判定する判定部16と、組織の変更に伴う不都合が生じていると判定された場合に、不都合に対する対処を行う対処部17とを有する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システムおよび情報処理プログラムに関する。
【背景技術】
【0002】
セキュリティポリシーを用いてコンテンツの利用を制御するデジタル著作権管理(DRM: Digital Rights Management)技術が知られている。このDRM技術は、個々のコンテンツについて、その利用が許可される利用者、期間、操作などを制御するものである。
【0003】
特許文献1には、組織のセキュリティポリシーに従って紙文書および電子文書のセキュリティを確保する技術が記載されている。
【0004】
【特許文献1】特開2005−38371号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する構成では、組織変更が行われると、変更前の組織を前提として設定された利用制御用の情報について、作成規則や当初の作成意図との矛盾や齟齬などの不都合が生じ、例えば意図しない利用が発生する場合がある。
【0006】
本発明は、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能な情報処理システムおよび情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段と、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0008】
また、本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段と、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0009】
また、本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0010】
また、本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0011】
本発明の一態様では、前記対処手段は、前記不都合に対する対処として、不都合が生じていると判定された利用制御情報(以下、「対象利用制御情報」と称す)の利用停止、対象利用制御情報と関連付けられた制御対象情報の利用停止、対象利用制御情報で許可されている利用者または利用者のグループのうち一部の利用者または利用者のグループによる利用の不許可への変更、または対象利用制御情報で許可されている利用範囲の減縮のいずれかを行う。
【0012】
本発明に係る情報処理プログラムは、コンピュータに、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する手順と、前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、を実行させることを特徴とする。
【0013】
また、本発明に係る情報処理プログラムは、コンピュータに、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する手順と、前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、を実行させることを特徴とする。
【発明の効果】
【0014】
請求項1に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0015】
請求項2に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0016】
請求項3に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0017】
請求項4に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0018】
請求項5に記載の発明によれば、組織の変更に伴う不都合が生じている場合に、不都合な内容に応じた対処を行うことが可能となる。
【0019】
請求項6に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0020】
請求項7に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【発明を実施するための最良の形態】
【0021】
以下、本発明の実施の形態を図面に従って説明する。
【0022】
[第1の実施の形態]
図1は、本実施の形態に係る情報処理システムを含む情報利用制御システム1の構成の一例を示すブロック図である。この情報利用制御システム1は、利用制御情報を用いて利用者による制御対象情報の利用を制御するシステムである。
【0023】
ここで、制御対象情報は、利用制御の対象である情報であり、例えば文書、動画、静止画、音声等のコンテンツである。制御対象情報は、一つの態様では電子データであるが、紙に記載された情報(紙文書)など、電子データ以外の形態の情報であってもよい。
【0024】
利用制御情報は、コンテンツの利用を制御するための情報であって、例えばセキュリティポリシーと呼ばれるものである。
【0025】
具体的な一態様では、情報利用制御システム1は、セキュリティポリシーを用いてコンテンツの利用を制御するDRMシステムである。
【0026】
なお、以下の説明では、制御対象情報を「コンテンツ」、利用制御情報を「ポリシー」、利用者を「ユーザ」と称する。
【0027】
図1において、情報利用制御システム1は、組織情報記憶部11、利用制御情報記憶部12、ポリシー一覧提供部13、登録部14、提供部15、判定部16、および対処部17を有する。
【0028】
情報利用制御システム1は、一つの態様では、ハードウェア資源とソフトウェアとの協働により実現され、例えば1以上のコンピュータによって実現される。具体的には、情報利用制御システム1の各機能は、記録媒体に記録されたプログラムが主記憶装置(メインメモリ)に読み出されて中央処理装置(CPU: Central Processing Unit)により実行されることによって実現される。上記プログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体に記録されて提供されることも可能であるし、データ信号として通信により提供されることも可能である。ただし、情報利用制御システム1は、ハードウェアのみにより実現されてもよい。
【0029】
情報利用制御システム1は、様々な物理的構成により実現可能であるが、例えば図2に示される構成により実現される。図2では、情報利用制御システム1は、インターネットやLAN(Local Area Network)等のネットワークNに接続された、ユーザ認証サーバ100、ポリシーサーバ200、およびクライアント300を有する。
【0030】
ユーザ認証サーバ100は、組織情報記憶部11を含み、当該組織情報記憶部11の情報を管理する機能や、当該情報に基づきユーザ認証を行う機能を有する。ユーザ認証サーバ100は、例えば、LDAP(Lightweight Directory Access Protocol)サーバや、アクティブディレクトリサーバなどである。
【0031】
ポリシーサーバ200は、利用制御情報記憶部12、ポリシー一覧提供部13、登録部14、提供部15、判定部16、および対処部17を含み、利用制御情報記憶部12の情報の管理や、利用制御情報記憶部12の情報に基づくコンテンツの利用制御などを行う。
【0032】
クライアント300は、ポリシーサーバ200と通信して、保護されていないコンテンツにポリシーを付与して保護されたコンテンツを作成する機能や、保護されたコンテンツをポリシーで許可された範囲で利用可能にする機能などを有する。
【0033】
ポリシーサーバ200やクライアント300は、ユーザを認証し、情報利用制御システム1の機能を認証されたユーザに提供するが、その際、ユーザ認証をユーザ認証サーバ100に行わせてもよい。
【0034】
再び図1を参照して、情報利用制御システム1の機能ブロック11〜17について説明する。
【0035】
組織情報記憶部11は、ユーザおよびユーザのグループを含む組織を定義する組織情報を記憶する。組織情報は、具体的には、組織を構成するユーザ、組織に含まれるグループ、各グループに属するユーザ、グループ間の関係などを定義する情報であり、例えばユーザおよびグループを階層的に管理する情報である。組織情報は、各ユーザの認証に用いられる認証用情報(例えばユーザIDとパスワード)を含んでもよい。組織情報記憶部11の組織情報は、組織の変更に応じて管理者等により変更される。組織の変更としては、例えば、ユーザの所属グループの変更、グループ間の関係の変更、ユーザやグループの追加や削除などが挙げられる。
【0036】
利用制御情報記憶部12は、上記組織情報で定義される組織内のユーザによるコンテンツの利用を制御するためのポリシーを記憶する。
【0037】
ポリシーは、コンテンツの利用が許可されるユーザまたはユーザのグループと、当該ユーザまたはユーザのグループに許可されるコンテンツの利用範囲とを規定する情報である。具体的には、ポリシーは、コンテンツの利用が許可されるユーザまたはグループを示す情報と、当該ユーザまたはグループに許可されるコンテンツの利用範囲を示す利用範囲情報とを含む。利用範囲情報は、例えば、コンテンツの利用が許可される、期間、回数、操作、またはこれらの組み合わせを示す情報を含む。すなわち、ポリシーは、例えば、どのユーザがどのような操作をいつからいつまでの期間内に行えるか等が記述された情報である。利用制御情報記憶部12のポリシーは、例えば管理者によって、登録、変更、削除等される。
【0038】
一つの態様では、利用制御情報記憶部12は、予め作成された1以上の共通のポリシーを記憶するとともに、コンテンツとポリシーとの関連付けを記憶するように構成され、複数の異なるコンテンツが同一のポリシーで保護可能とされる。ただし、利用制御情報記憶部12は、例えば、特定のコンテンツ用のポリシーを当該コンテンツと関連付けて記憶してもよい。
【0039】
図1の例では、利用制御情報記憶部12は、ポリシーを管理するポリシーデータベース(以下、「ポリシーDB」と称す)12aと、コンテンツと当該コンテンツに適用されるポリシーとの関連付けを管理するコンテンツデータベース(以下、「コンテンツDB」と称す)12bとを有する。
【0040】
図3は、ポリシーDB12aの記憶内容の一例を示す図である。図3では、ポリシーDB12aには、ポリシー毎に、当該ポリシーを識別するための識別情報であるポリシーIDと、当該ポリシーの名称であるポリシー名と、当該ポリシーの内容と、当該ポリシーの状態(ステータス)とが関連付けて記録されている。
【0041】
各ポリシーは、コンテンツの利用が許可される1以上のユーザまたはユーザのグループを示す情報と、ユーザまたはグループ毎に規定される利用範囲情報とを含む。図3では、利用範囲情報は、許可される操作を示す情報を含む。さらに、図3の例では、各ポリシーは、ユーザまたはグループ毎に、登録権の有無を示す情報を含む。この登録権の有無とは、当該ポリシーとコンテンツとを関連付けて登録する権利の有無、すなわち当該ポリシーをコンテンツに関連付ける権利(当該ポリシーで保護されたコンテンツを作成する権利)の有無を意味する。
【0042】
ポリシーのステータスは、当該ポリシーと関連付けられたコンテンツの利用を許可するか否かを示し、ステータスが「有効」である場合にはコンテンツの利用が許可され、「停止」である場合にはコンテンツの利用が停止される。
【0043】
図4は、コンテンツDB12bの記憶内容の一例を示す図である。図4では、コンテンツDB12bには、コンテンツ毎に、当該コンテンツを識別するための識別情報であるコンテンツIDと、当該コンテンツに適用されるポリシーのポリシーIDと、当該コンテンツの登録者のユーザIDと、当該コンテンツの登録日時と、当該コンテンツの状態(ステータス)とが関連付けて記録されている。
【0044】
上記コンテンツの「登録」とは、コンテンツにポリシーを関連付けて登録することを意味し、コンテンツの登録者は、コンテンツとポリシーとの関連付けをコンテンツDB12bに登録したユーザであり、コンテンツの登録日時は、コンテンツとポリシーとの関連付けがコンテンツDB12bに登録された日時である。
【0045】
コンテンツIDは、例えばUUID(Universal Unique IDentifier)である。
【0046】
コンテンツのステータスは、当該コンテンツの利用を許可するか否かを示し、ステータスが「有効」であればコンテンツの利用が許可され、「停止」であればコンテンツの利用が停止される。
【0047】
ポリシー一覧提供部13は、ユーザからのポリシー一覧の要求を受けると、ポリシーDB12aに登録されているポリシーの一覧を要求元のユーザに提供する。ポリシー一覧は、例えばコンテンツに対するポリシーの関連付けの際に要求される。
【0048】
具体的には、ポリシー一覧提供部13は、クライアント300等の要求元の装置から、要求者のユーザIDを含むポリシー一覧の要求を受けると、ポリシーDB12aに登録されているポリシーのうち、上記ユーザIDのユーザが登録権を有するポリシーの一覧を、要求元の装置に提供する。
【0049】
上記ポリシー一覧の提供に際しては、ポリシー一覧提供部13や要求元の装置によって組織情報記憶部11の情報に基づくユーザ認証が行われる。そして、ポリシー一覧提供部13は、ユーザ認証が成功した場合に、認証されたユーザからの要求に従ってポリシー一覧の提供を行う。
【0050】
登録部14は、組織情報で定義された組織内のユーザからの要求に応じて、コンテンツと当該コンテンツに適用されるポリシーとの関連付けをコンテンツDB12bに登録する。
【0051】
具体的には、登録部14は、クライアント300等の要求元の装置から、保護対象のコンテンツのコンテンツIDと、当該コンテンツに適用されるポリシーのポリシーIDと、当該ユーザ(登録者)のユーザIDとを含む登録要求を受け付け、当該登録要求に含まれるコンテンツIDと、ポリシーIDと、ユーザIDと、登録日時とを関連付けてコンテンツDB12bに登録する。登録日時としては、例えば、登録部14が登録要求を受け取った時の、登録部14の時計に基づく日時が用いられる。
【0052】
上記関連付けの登録に際しては、登録部14や要求元の装置によって組織情報記憶部11の情報に基づくユーザ認証が行われる。そして、登録部14は、ユーザ認証が成功した場合に、認証されたユーザからの要求に従って関連付けの登録を行う。
【0053】
以下の説明では、上記のようにポリシーと関連付けられたコンテンツ、すなわちポリシーによって保護されるコンテンツを「保護コンテンツ」と称する。一つの態様では、保護コンテンツには、例えばクライアント300等の要求元の装置によって、当該コンテンツのコンテンツIDが付与される。
【0054】
図5には、保護コンテンツの構成の一例が示されている。図5では、保護コンテンツは、当該コンテンツが保護コンテンツであることを示すヘッダと、当該コンテンツのコンテンツIDと、暗号化されたコンテンツ本体とを含む。ここでは、コンテンツ本体は、すべての保護コンテンツに共通な暗号鍵によって暗号化される。ただし、コンテンツ本体は、保護コンテンツ毎に異なる暗号鍵で暗号化されてもよいし、暗号化されなくてもよい。また、コンテンツIDの改竄(例えば他のコンテンツIDとの入れ替え)を防ぐために、保護コンテンツ全体に電子署名を付与したり、HMAC(Keyed-Hashing for Message Authentication code)などの値を付与したりしてもよい。
【0055】
提供部15は、組織情報で定義された組織内のユーザからの、保護コンテンツに対応する利用情報の要求を受けると、当該保護コンテンツと関連付けられたポリシーに基づき、当該保護コンテンツを利用するための利用情報を要求元のユーザに提供する。
【0056】
具体的には、提供部15は、ユーザから保護コンテンツに対応する利用情報の要求を受けると、当該保護コンテンツと関連付けて記憶されているポリシーに基づき、当該ユーザに当該保護コンテンツの利用が許可されているか否かを判断する。そして、許可されていると判断された場合には、上記ポリシーで当該ユーザに許可された利用範囲に基づき、当該保護コンテンツを利用するための利用情報を要求元のユーザに提供する。一方、許可されていないと判断された場合には、利用が許可されていない旨を示す情報を要求元のユーザに返す。
【0057】
利用情報は、ユーザに許可された利用範囲を示す情報や、保護コンテンツの利用を可能にするための情報、保護コンテンツの利用に必要な情報などであり、例えばライセンスと呼ばれるものであってもよい。
【0058】
例えば、提供部15は、クライアント300等の要求元の装置から、保護コンテンツのコンテンツIDと、当該保護コンテンツを利用しようとするユーザのユーザIDとを含む要求を受けると、ポリシーDB12aおよびコンテンツDB12bを参照し、上記コンテンツIDに基づき、保護コンテンツと関連付けられたポリシーを特定する。そして、提供部15は、当該ポリシーに基づき、上記ユーザIDのユーザにコンテンツの利用が許可されているか否かを判断する。そして、許可されていると判断された場合には、提供部15は、当該ポリシーに基づき、当該ユーザに許可された利用範囲を示す利用情報を要求元の装置に送る。一方、許可されていないと判断された場合には、不許可を示す情報を要求元の装置に送る。
【0059】
上記利用情報の提供に際しては、提供部15や要求元の装置によって組織情報記憶部11の情報に基づくユーザ認証が行われる。そして、提供部15は、ユーザ認証が成功した場合に、認証されたユーザからの要求に従って利用情報の提供を行う。
【0060】
なお、要求元の装置は、提供部15から不許可を示す情報を受けた場合には、保護コンテンツの利用を許可せず、利用情報を受けた場合には、当該利用情報に基づき、保護コンテンツを利用するための処理を行う。保護コンテンツを利用するための処理としては、ユーザからの保護コンテンツに対する操作(表示、編集、印刷など)を実行する処理や、保護コンテンツの暗号化等の保護を解除する処理などが挙げられる。
【0061】
判定部16は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12に記憶されているポリシーについて、組織の変更に伴う不都合が生じているかを判定する。
【0062】
具体的には、判定部16は、組織情報記憶部11の組織情報を参照し、ポリシーDB12aに記憶されている各ポリシーについて、予め定められた判定条件に基づき、組織変更に伴う不都合が生じているかを判定する。例えば、判定部16は、各ポリシーについて、判定条件を満たしているか否かを判定する。判定条件は、組織変更に伴う不都合を検出できるように設定されればよく、例えば組織内で決められればよい。
【0063】
上記判定を実行するタイミングは、特に限定されないが、定期的(例えば毎日深夜2時など)、組織情報が変更されたとき、管理者が判定の実行を指示したとき、などが挙げられる。
【0064】
上記組織の変更に伴う不都合としては、例えば、下記(a1),(a2)のようなものが挙げられる。
(a1)組織においてポリシーの作成規則が決められており、当該作成規則に従ってポリシーが作成されて登録される場合において、組織変更が行われると、変更前の組織を前提として作成されたポリシーについて、作成規則に対する違反、矛盾、齟齬が生じることがある。この作成規則に対する違反、矛盾、齟齬は、組織変更に伴う不都合の一つと言える。なお、上記作成規則は、情報利用制御システム1に組み込まれていてもよいし、組み込まれていなくてもよい。システム1に組み込まれていない場合、ポリシー作成者は、作成規則に違反しないようにポリシーを作成して登録する。システム1に組み込まれている場合、システム1は、予め記憶された作成規則を示す情報に基づき、作成規則に違反しないポリシーのみをポリシーDB12aに登録する。この場合、判定部16は、上記予め記憶された作成規則を示す情報に基づき、ポリシーDB12aに記憶されている各ポリシーについて、作成規則に違反するかどうかを判定してもよい。
(a2)ポリシー作成者が特定の意図の下にポリシーを作成して登録した場合において、組織変更が行われると、変更前の組織を前提として作成されたポリシーについて、当初の作成意図との矛盾や齟齬が生じることがある。この当初の作成意図との矛盾や齟齬は、組織変更に伴う不都合の一つと言える。
【0065】
図1の例では、情報利用制御システム1は、判定条件を管理する判定条件データベース(以下、「判定条件DB」と称す)18を有し、判定部16は、判定条件DB18に登録されている判定条件に基づき、ポリシーDB12aの各ポリシーについて、組織変更に伴う不都合が生じているかを判定する。
【0066】
図6には、判定条件DB18の記憶内容の一例が示されている。図6では、判定条件DB18には、判定条件と、当該判定条件が満たされている場合の対処とが関連付けて登録されている。
【0067】
対処部17は、判定部16により組織の変更に伴う不都合が生じていると判定された場合に、当該不都合に対する対処を行う。
【0068】
不都合に対する対処は、例えば、意図しないコンテンツの利用を防止するための処理である。具体的には、不都合に対する対処としては、例えば、不都合が生じていると判定されたポリシー(以下、「対象ポリシー」と称す)の利用を停止する処理、対象ポリシーと関連付けられたコンテンツの利用を停止する処理、対象ポリシーで許可されているユーザまたはグループのうち一部のユーザまたはグループ(例えば不都合の原因のユーザまたはグループ)による利用を不許可にする処理、対象ポリシーで許可されている利用範囲を減縮する(例えば閲覧のみにする)処理などが挙げられる。
【0069】
一つの態様では、対処部17は、判定部16により判定条件が満たされていると判定された場合に、利用制御情報記憶部12を参照して当該判定条件に対応する予め定められた対処を実行する。すなわち、利用制御情報記憶部12の対応する記憶内容を更新する。図6の例では、判定条件DB18に登録されている判定条件のうち特定の判定条件が満たされていると判定された場合、対処部17は、利用制御情報記憶部12を参照して当該特定の判定条件と関連付けられた対処を実行する。
【0070】
ところで、一つの態様では、クライアント300は、図7に示される構成を有する。以下、図7を参照して、クライアント300の構成の一例を説明する。
【0071】
図7において、クライアント300は、ポリシー一覧取得部301、保護コンテンツ生成部302、および保護コンテンツ利用部303を有する。これらの機能ブロック301〜303は、例えばコンテンツ処理アプリケーションにより実現される。
【0072】
ポリシー一覧取得部301は、ユーザからの指示に基づき、ポリシー一覧の要求をポリシー一覧提供部13に送り、ポリシー一覧要求部13からポリシー一覧を取得する。
【0073】
保護コンテンツ生成部302は、ユーザから、保護対象のコンテンツの指定と、当該コンテンツに付与しようとするポリシーの指定とを受け付け、指定されたコンテンツとポリシーとの関連付けの登録を登録部14に要求する。また、保護コンテンツ生成部302は、指定されたコンテンツにコンテンツIDを付加して保護コンテンツを生成する。
【0074】
保護コンテンツ利用部303は、ユーザから利用対象の保護コンテンツの指定を受け付け、指定された保護コンテンツに対応する利用情報の要求を提供部15に送り、提供部15から保護コンテンツの利用情報を取得する。また、保護コンテンツ利用部303は、取得された利用情報に基づき、保護コンテンツを利用するための処理を行う。
【0075】
上記ポリシー一覧取得部301、保護コンテンツ生成部302、および保護コンテンツ利用部303は、それぞれ、ユーザにサービスを提供する際、ユーザから認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該認証情報と組織情報記憶部11の組織情報とに基づくユーザ認証を行い、ユーザ認証に成功した場合にサービスを提供してもよい。
【0076】
以下、本実施の形態に係る情報利用制御システム1の動作を、保護コンテンツの生成、保護コンテンツの利用、ポリシーの不都合検出および対処、に分けて具体的に説明する。
【0077】
(保護コンテンツの生成)
ユーザは、クライアント300上で、保護対象のコンテンツを指定して、コンテンツ処理アプリケーションを起動する。
【0078】
クライアント300(具体的にはコンテンツ処理アプリケーション)は、上記ユーザ操作を受けると、ユーザ認証処理を行う。具体的には、クライアント300は、ユーザから認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該認証情報をユーザ認証サーバ100に送り、当該認証情報に基づくユーザ認証の結果をユーザ認証サーバ100から受け取る。
【0079】
ユーザ認証に失敗した場合、クライアント300は処理を終了させる。
【0080】
一方、ユーザ認証に成功した場合、クライアント300は、当該ユーザのユーザIDを含むポリシー一覧の要求をポリシーサーバ200に送る。
【0081】
ポリシーサーバ200は、上記ポリシー一覧の要求を受けると、ポリシーDB12aに登録されているポリシーのうち、当該要求に含まれるユーザIDのユーザに登録権が与えられているポリシーの一覧を、クライアント300に送る。
【0082】
クライアント300は、ポリシーサーバ200から上記ポリシーの一覧を取得すると、当該ポリシーの一覧をユーザに理解可能な形式で表示し(例えば、ポリシー名のドロップダウンリストを表示し)、ポリシーの一覧の中からポリシーの選択を受け付ける。
【0083】
ついで、クライアント300は、上記指定されたコンテンツのコンテンツIDを生成し、当該コンテンツIDと、選択されたポリシーのポリシーIDと、当該ユーザ(登録者)のユーザIDとを含む登録要求を、ポリシーサーバ200に送る。
【0084】
ポリシーサーバ200は、上記登録要求を受けると、当該登録要求に含まれる、コンテンツIDと、ポリシーIDと、ユーザIDと、登録日時とを関連付けてコンテンツDB12bに登録し、登録完了をクライアント300に通知する。
【0085】
クライアント300は、ポリシーサーバ200から上記登録完了の通知を受けると、上記指定されたコンテンツを予め決められた暗号鍵で暗号化し、暗号化されたコンテンツにコンテンツIDを付与して保護コンテンツを生成し、当該保護コンテンツをハードディスク等の記憶装置に格納する。
【0086】
(保護コンテンツの利用)
ユーザは、クライアント300上で、利用対象の保護コンテンツを指定して、コンテンツ処理アプリケーションを起動する。
【0087】
クライアント300(具体的にはコンテンツ処理アプリケーション)は、上記ユーザ操作を受けると、ユーザ認証処理を行う。具体的には、クライアント300は、ユーザから認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該認証情報をユーザ認証サーバ100に送り、当該認証情報に基づくユーザ認証の結果をユーザ認証サーバ100から受け取る。
【0088】
ユーザ認証に失敗した場合、クライアント300は処理を終了させる。
【0089】
一方、ユーザ認証に成功した場合、クライアント300は、上記指定された保護コンテンツからコンテンツIDを読み取り、当該コンテンツIDと、当該ユーザ(要求者)のユーザIDとを含む要求をポリシーサーバ200に送る。
【0090】
ポリシーサーバ200は、クライアント300から上記要求を受けると、コンテンツDB12bを参照し、当該要求に含まれるコンテンツIDと関連付けられているポリシーIDを特定する。
【0091】
ついで、ポリシーサーバ200は、ポリシーDB12aから、特定されたポリシーIDのポリシーを検索する。
【0092】
そして、ポリシーサーバ200は、検索されたポリシーと、上記要求に含まれるユーザIDとに基づき、要求者にコンテンツの利用が許可されているか否かを判断し、許可されている場合には、当該要求者に許可された利用範囲を示す利用情報をクライアント300に提供し、許可されていない場合には、不許可を示す情報をクライアント300に送る。
【0093】
具体的な一態様では、以下のような利用情報が提供される。
【0094】
検索されたポリシーにおいて、登録者に利用が許可されており、かつ、要求者が登録者に該当する場合には、登録者に対応する利用範囲を示す利用情報が提供される。なお、要求者が登録者か否かは、コンテンツDB12bにおいて当該コンテンツIDと関連付けられた登録者のユーザIDと、要求者のユーザIDとが合致するか否かにより判断される。
【0095】
上記に該当せず、かつ、当該ポリシーで要求者のユーザIDが直接指定されている場合には、当該ユーザIDに対応する利用範囲を示す利用情報が提供される。
【0096】
上記のいずれにも該当せず、かつ、当該ポリシーで要求者が直接所属するグループが指定されている場合には、当該グループに対応する利用範囲を示す利用情報が提供される。
【0097】
上記のいずれにも該当せず、かつ、当該ポリシーで要求者が間接的に所属するグループが指定されている場合には、当該グループに対応する利用範囲を示す利用情報が提供される。ここで、要求者が間接的に所属するグループとは、要求者が直接所属するグループが所属する上位のグループを意味し、例えば、ユーザxがグループXに直接所属し、グループXがグループYに所属する場合、ユーザxにとってグループYは「間接的に所属するグループ」である。
【0098】
クライアント300は、ポリシーサーバ200から不許可を示す情報を受け取った場合には、「指定したコンテンツに対するアクセス権がありません」などのエラーメッセージを表示するなど、エラー処理を行って処理を終了させる。
【0099】
クライアント300は、ポリシーサーバ200から、許可された利用範囲を示す利用情報を受け取った場合には、当該利用情報に基づき、許可された利用範囲内で、保護コンテンツの利用を可能にする。
【0100】
ここでは、クライアント300は、利用情報で示される利用範囲に「閲覧」が含まれているか否かを判断し、含まれていなければ、「指定されたコンテンツの閲覧権はありません」などのエラーメッセージを表示して処理を終了させる。
【0101】
一方、「閲覧」が含まれていれば、クライアント300は、予め決められた復号鍵で保護コンテンツに含まれるコンテンツ本体を復号し、復号されたコンテンツ本体を表示し、ユーザが保護コンテンツを閲覧可能な状態にする。
【0102】
この後、クライアント300は、ユーザから、編集、保存、印刷、マクロ実行、検索、テキストコピー等の特定の操作の要求を受けると、上記利用情報で示される利用範囲に当該特定の操作が含まれているか否かを判断し、含まれていなければエラー表示し、含まれていればユーザに当該特定の操作を許可する。なお、クライアント300は、操作の要求を受ける都度、ポリシーサーバ200に利用情報を要求するようにしてもよい。
【0103】
(ポリシーの不都合検出および対処)
図8は、ポリシーの不都合検出および対処に関する情報利用制御システム1の動作の一例を示すフローチャートである。
【0104】
まず、ポリシーサーバ200は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12に記憶されているポリシーについて、組織の変更に伴う不都合が生じているかを判定する(S11)。具体的には、ポリシーサーバ200は、組織情報記憶部11に記憶されている現在の組織情報に基づき、ポリシーDB12aに登録されている各ポリシーについて、判定条件DB18に登録されている判定条件が満たされているか否かを判定する。
【0105】
そして、組織の変更に伴う不都合が生じていると判定された場合(S11:YES)、ポリシーサーバ200は、当該不都合に対する対処を行う(S12)。具体的には、ポリシーサーバ200は、判定条件DB18に登録されている判定条件のうち、特定の判定条件が満たされていると判断した場合、判定条件DB18において当該特定の判定条件と関連付けられている対処を実行する。
【0106】
一方、組織の変更に伴う不都合が生じていないと判定された場合(S11:NO)、ポリシーサーバ200は、処理を終了させる。
【0107】
図9は、組織変更の一例を示す図である。図9において、変更前の状態では、組織は、グループA〜Eを含み、グループAにはユーザaとグループBが属し、グループCにはグループDが属している。変更後の状態では、組織は、グループA〜Eを含み、グループCにはグループB,Dが属し、グループEにはユーザaが属している。すなわち、組織変更により、ユーザaは、グループAのメンバではなくなり、グループEのメンバとなっている。また、グループBは、グループAの下位グループではなくなり、グループCの下位グループとなっている。
【0108】
以下、図9の組織変更が行われた場合を例にとって、ポリシーの不都合の具体例を示す。
(b1)この組織では、下位グループの利用範囲を上位グループの利用範囲よりも狭くする、というポリシーの作成規則があるものとする。そして、グループCに「閲覧、印刷」を許可するグループC用のポリシーが存在するものとする。組織変更前においては、グループBはグループCに属さず、かつグループC用のポリシーではグループBは規定されていないので、グループBには利用が許可されず、グループC用のポリシーは上記作成規則に違反していない。組織変更後は、グループBはグループCに属することになるので、予め定められたポリシー解釈規則に基づき、グループBには、当該グループが属するグループCと同一の利用範囲が与えられることになる。したがって、グループC用のポリシーは上記作成規則に違反するものとなる。
(b2)この組織では、複数の独立のグループに利用を許可しない、というポリシーの作成規則があるものとする。そして、グループAおよびグループBに利用を許可するグループA用のポリシーが存在するものとする。組織変更前においては、グループBはグループAの下位グループであり、互いに独立のグループではないので、グループA用のポリシーは上記作成規則に違反していない。組織変更後は、グループBはグループAの下位グループでなくなり、互いに独立のグループとなるので、グループA用のポリシーは上記作成規則に違反するものとなる。
【0109】
以下、図9の組織変更が行われた場合を例にとって、ポリシーの不都合検出および対処に関する処理を具体的に説明する。なお、ポリシーDB12aの記憶内容は図3のとおりであり、判定条件DB18の記憶内容は図6のとおりであるとする。また、組織情報記憶部11の組織情報は、上記組織変更に応じて変更されたものとする。
【0110】
(1)ポリシーサーバ200は、ポリシーDB12aのポリシーID「0001」のポリシーを検査対象として、以下のように不都合の有無を検査する。
【0111】
(1−1)ポリシーサーバ200は、判定条件DB18の1番目の判定条件「ポリシー内の下位グループの利用範囲が上位グループの利用範囲と同等以上である」を参照する。検査対象のポリシーID「0001」のポリシーでは、グループAとグループBが存在している。現在の組織構成(図9の右側)を参照すると、グループAとグループBとの間には上下関係がない。また、グループAもグループBも下位グループを含まない。よって、ポリシーサーバ200は、当該1番目の判定条件は満たされていないと判定する。
【0112】
(1−2)ポリシーサーバ200は、判定条件DB18の2番目の判定条件「ポリシーが複数の独立のグループに跨っている」を参照する。検査対象のポリシーID「0001」のポリシーでは、グループAとグループBが存在している。現在の組織構成(図9の右側)を参照すると、これら2つのグループは独立であるので、当該ポリシーは複数の独立のグループに跨っている。よって、ポリシーサーバ200は、当該2番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該2番目の判定条件に対応する対処の欄には、「対象ポリシーを一時停止」と記載されている。そこで、ポリシーサーバ200は、ポリシーDB12aにおいて、ポリシーID「0001」のポリシーのステータスを「停止」に設定する。
【0113】
(2)ポリシーサーバ200は、ポリシーDB12aのポリシーID「0002」のポリシーを検査対象として、以下のように不都合の有無を検査する。
【0114】
(2−1)ポリシーサーバ200は、判定条件DB18の1番目の判定条件「ポリシー内の下位グループの利用範囲が上位グループの利用範囲と同等以上である」を参照する。検査対象のポリシーID「0002」のポリシーでは、グループCとグループDが存在している。現在の組織構成(図9の右側)を参照すると、これら2つのグループは上下関係にある。また、グループCにはグループBという下位グループが存在する。当該ポリシーの利用範囲情報を参照すると、下位グループDの利用範囲は上位グループCの利用範囲よりも狭い。予め定められたポリシー解釈規則に基づき、グループBについては、当該ポリシーで規定されていないため、当該グループが属するグループCと同一の利用範囲が与えられると解釈される。よって、下位グループBの利用範囲が上位グループの利用範囲と同等であり、ポリシーサーバ200は、当該1番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該1番目の判定条件に対応する対処の欄には、「対象ポリシーを一時停止」と記載されている。そこで、ポリシーサーバ200は、ポリシーDB12aにおいて、ポリシーID「0002」のポリシーのステータスを「停止」に設定する。
【0115】
(2−2)ポリシーサーバ200は、判定条件DB18の2番目の判定条件「ポリシーが複数の独立のグループに跨っている」を参照する。検査対象のポリシーID「0002」のポリシーでは、グループCとグループDが存在している。現在の組織構成(図9の右側)を参照すると、これら2つのグループは上下関係にある。よって、当該ポリシーは複数の独立のグループに跨っておらず、ポリシーサーバ200は、当該2番目の判定条件は満たされていないと判定する。
【0116】
[第2の実施の形態]
以下、第2の実施の形態に係る情報利用制御システムについて説明するが、この情報利用制御システムは、上記第1の実施の形態に係る情報利用制御システム1と多くの部分で共通するので、以下の説明では、第1の実施の形態と共通する部分については、同一の符号を付し、説明を省略する。
【0117】
本実施の形態では、利用制御情報記憶部12は、組織情報で定義される組織内のユーザによるコンテンツの利用を制御するためのポリシーであって、登録者に特定の利用範囲でコンテンツの利用を許可するポリシーを、コンテンツおよびコンテンツの登録者と関連付けて記憶する。
【0118】
ここで、「登録者」とは、コンテンツとポリシーとの関連付けを利用制御情報記憶部12に登録したユーザを意味する。
【0119】
第1の実施の形態と同様、ポリシーは、コンテンツの利用が許可されるユーザまたはユーザのグループと、当該ユーザまたはユーザのグループに許可されるコンテンツの利用範囲とを規定する情報である。
【0120】
本実施の形態では、利用制御情報記憶部12は、コンテンツの利用が許可されるユーザとしてコンテンツの登録者を規定し、当該登録者に許可される利用範囲を規定するポリシーを記憶する。ただし、利用制御情報記憶部12は、登録者にコンテンツの利用を許可するポリシーの他に、登録者にコンテンツの利用を許可しないポリシーを記憶してもよい。
【0121】
一つの態様では、利用制御情報記憶部12は、予め作成された1以上の共通のポリシーを記憶するとともに、コンテンツとポリシーとコンテンツの登録者との関連付けを記憶するように構成され、複数の異なるコンテンツが同一のポリシーで保護可能とされる。ただし、利用制御情報記憶部12は、例えば、特定のコンテンツ用のポリシーを当該コンテンツおよび登録者と関連付けて記憶してもよい。
【0122】
利用制御情報記憶部12は、例えば、ポリシーを管理するポリシーDB12aと、コンテンツと当該コンテンツに適用されるポリシーと当該コンテンツの登録者との関連付けを管理するコンテンツDB12bとを有する。
【0123】
ポリシーDB12aは、例えば図3に示される情報を記憶する。図3では、ポリシーID「0001」および「0002」のポリシーにおいて、許可ユーザとして「登録者」が規定されており、その許可操作として「閲覧、編集、印刷」が規定されている。
【0124】
コンテンツDB12bは、例えば図4に示される情報を記憶する。図4では、コンテンツDB12bには、コンテンツ毎に、当該コンテンツのコンテンツIDと、当該コンテンツに適用されるポリシーのポリシーIDと、当該コンテンツの登録者のユーザIDと、当該コンテンツの登録日時と、当該コンテンツの状態(ステータス)とが関連付けて記録されている。
【0125】
判定部16は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12において登録者に許可されている利用範囲について、組織の変更に伴う不都合が生じているかを判定する。
【0126】
具体的には、判定部16は、組織情報記憶部11の組織情報を参照し、コンテンツDB12bに記憶されている各コンテンツについて、予め定められた判定条件に基づき、当該コンテンツの登録者に許可されている利用範囲に組織変更に伴う不都合が生じているかを判定する。ここで、コンテンツの登録者に許可されている利用範囲は、当該コンテンツと関連付けてポリシーDB12aに記憶されているポリシーで規定されている。判定部16は、例えば、各コンテンツについて、判定条件を満たしているか否かを判定する。判定条件は、組織変更に伴う不都合を検出できるように設定されればよく、例えば組織内で決められればよい。
【0127】
上記判定を実行するタイミングは、特に限定されないが、定期的(例えば毎日深夜2時など)、組織情報が変更されたとき、管理者が判定の実行を指示したとき、などが挙げられる。
【0128】
上記組織の変更に伴う不都合としては、例えば、上記(a1),(a2)のようなものが挙げられる。
【0129】
図1の例では、情報利用制御システムは、判定条件を管理する判定条件DB18を有し、判定部16は、判定条件DB18に登録されている判定条件に基づき、コンテンツDB12bの各コンテンツについて、登録者の利用範囲につき組織変更に伴う不都合が生じているかを判定する。
【0130】
図10には、本実施の形態における判定条件DB18の記憶内容の一例が示されている。図10では、判定条件DB18には、判定条件と、当該判定条件が満たされている場合の対処とが関連付けて登録されている。
【0131】
対処部17は、判定部16により組織の変更に伴う不都合が生じていると判定された場合に、当該不都合に対する対処を行う。
【0132】
不都合に対する対処としては、例えば、不都合が生じていると判定されたコンテンツ(以下、「対象コンテンツ」と称す)の利用を停止する処理、対象コンテンツの登録者の利用を不許可にする処理、対象コンテンツの登録者の利用範囲を減縮する(例えば閲覧のみにする)処理などが挙げられる。
【0133】
一つの態様では、対処部17は、判定部16により判定条件が満たされていると判定された場合に、当該判定条件に対応する予め定められた対処を実行する。図10の例では、判定条件DB18に登録されている判定条件のうち特定の判定条件が満たされていると判定された場合、対処部17は、当該特定の判定条件と関連付けられた対処を実行する。
【0134】
図11は、登録者の利用範囲の不都合検出および対処に関する情報利用制御システムの動作の一例を示すフローチャートである。
【0135】
まず、ポリシーサーバ200は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12に記憶されている情報でコンテンツの登録者に許可されている利用範囲について、組織の変更に伴う不都合が生じているかを判定する(S21)。具体的には、ポリシーサーバ200は、組織情報記憶部11に記憶されている現在の組織情報に基づき、コンテンツDB12bに登録されている各コンテンツについて、判定条件DB18に登録されている判定条件が満たされているか否かを判定する。
【0136】
そして、組織の変更に伴う不都合が生じていると判定された場合(S21:YES)、ポリシーサーバ200は、当該不都合に対する対処を行う(S22)。具体的には、ポリシーサーバ200は、判定条件DB18に登録されている判定条件のうち、特定の判定条件が満たされていると判断した場合、判定条件DB18において当該特定の判定条件と関連付けられている対処を実行する。
【0137】
以下、図9の組織変更が行われた場合を例にとって、ポリシーの不都合の具体例を示す。
【0138】
グループAに「閲覧、印刷」を許可し、登録者に「閲覧、編集、印刷」を許可するグループA用のポリシーが存在するものとする。また、このグループA用のポリシーは、グループAのみに登録権が与えられているものとする。したがって、グループA用のポリシーをコンテンツと関連付けることができるのは、グループAのユーザに限られ、登録者はグループAのユーザに限られる。すなわち、このグループA用のポリシーは、コンテンツの利用をグループAに限定する意図で作成されている。
【0139】
組織変更前において、グループAのユーザaが、コンテンツαに上記グループA用のポリシーを関連付けて登録したものとする。
【0140】
この後、組織変更が行われ、ユーザaがグループAから抜けてグループEに配属された場合、ユーザaはコンテンツαの登録者であるので、ユーザaにはコンテンツαの利用が許可される。これにより、グループA以外のユーザにコンテンツの利用が許可されることになり、グループA用のポリシーの作成意図に反することになる。
【0141】
以下、図9の組織変更が行われた場合を例にとって、登録者の利用範囲の不都合検出および対処に関する処理を具体的に説明する。なお、ポリシーDB12aの記憶内容は図3のとおりであり、コンテンツDB12bの記憶内容は図4のとおりであり、判定条件DB18の記憶内容は図10のとおりであるとする。また、組織情報記憶部11の組織情報は、上記組織変更に応じて変更されたものとする。
【0142】
(3)ポリシーサーバ200は、コンテンツDB12bの1番目のコンテンツを検査対象として、以下のように不都合の有無を検査する。
【0143】
(3−1)ポリシーサーバ200は、判定条件DB18の1番目の判定条件「コンテンツの登録者に登録権がない」を参照する。コンテンツDB12bを参照すると、検査対象の1番目のコンテンツの登録者のユーザIDは「ユーザa」であり、当該コンテンツに適用されるポリシーのポリシーIDは「0001」である。ポリシーDB12aを参照すると、ポリシーID「0001」のポリシーについては、グループAに登録権が与えられている。現在の組織構成(図9の右側)を参照すると、ユーザaはグループAには含まれておらず、ユーザaすなわちコンテンツの登録者に登録権がない。よって、ポリシーサーバ200は、当該1番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該1番目の判定条件に対応する対処の欄には、「対象コンテンツを一時停止」と記載されている。そこで、ポリシーサーバ200は、コンテンツDB12bにおいて、1番目のコンテンツのステータスを「停止」に設定する。
【0144】
(3−2)ポリシーサーバ200は、判定条件DB18の2番目の判定条件「コンテンツの登録者がポリシーで許可される何れのグループにも属していない」を参照する。コンテンツDB12bを参照すると、検査対象の1番目のコンテンツの登録者のユーザIDは「ユーザa」であり、当該コンテンツに適用されるポリシーのポリシーIDは「0001」である。ポリシーDB12aを参照すると、ポリシーID「0001」のポリシーでは、グループAおよびグループBにコンテンツの利用が許可されている。現在の組織構成(図9の右側)を参照すると、ユーザaはグループAにもグループBにも含まれておらず、ユーザaすなわちコンテンツの登録者は、ポリシーで許可される何れのグループにも属していない。よって、ポリシーサーバ200は、当該2番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該2番目の判定条件に対応する対処の欄には、「対象コンテンツを一時停止」と記載されている。そこで、ポリシーサーバ200は、コンテンツDB12bにおいて、1番目のコンテンツのステータスを「停止」に設定する。
【0145】
なお、本発明は、上記実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々変更することができる。
【0146】
例えば、上記第1の実施の形態と第2の実施の形態とは組み合わされてもよい。すなわち、情報利用制御システムは、ポリシーについて組織変更に伴う不都合を検出して対処する機能と、コンテンツの登録者の利用範囲について組織変更に伴う不都合を検出して対処する機能との両方を有してもよい。この場合、例えば判定条件DB18には図12に示される情報が記憶される。図12では、検査対象と、判定条件と、対処とが関連付けて登録されている。検査対象が「ポリシー」であるレコードは、ポリシーについての組織変更に伴う不都合の検出に用いられ、検出対象が「コンテンツ」であるレコードは、コンテンツの登録者の利用範囲についての組織変更に伴う不都合の検出に用いられる。
【0147】
また、上記第1の実施の形態では、すべてのポリシーが、すべての判定条件の検査対象となっているが、ポリシー毎に当該ポリシーに適用される判定条件が定義されてもよい。この場合、例えば、各判定条件に識別情報(ID)が付与され、ポリシーDB12aには、ポリシー毎に、当該ポリシーに適用される判定条件のIDが登録される。
【0148】
また、例えば管理者によるポリシー等のメンテナンスの観点より、情報利用制御システムは、処理部17によって利用が停止させられたポリシーやコンテンツを一覧表示させる機能を備えていてもよい。
【図面の簡単な説明】
【0149】
【図1】実施の形態に係る情報処理システムを含む情報利用制御システムの構成の一例を示すブロック図である。
【図2】図1の情報利用制御システムの物理的構成の一例を示す概略図である。
【図3】ポリシーDBの記憶内容の一例を示す図である。
【図4】コンテンツDBの記憶内容の一例を示す図である。
【図5】保護コンテンツの構成の一例を示す図である。
【図6】第1の実施の形態における判定条件DBの記憶内容の一例を示す図である。
【図7】クライアントの構成の一例を示すブロック図である。
【図8】ポリシーの不都合検出および対処に関する情報利用制御システムの動作の一例を示すフローチャートである。
【図9】組織変更の一例を示す図である。
【図10】第2の実施の形態における判定条件DBの記憶内容の一例を示す図である。
【図11】登録者の利用範囲の不都合検出および対処に関する情報利用制御システムの動作の一例を示すフローチャートである。
【図12】判定条件DBの記憶内容の別の一例を示す図である。
【符号の説明】
【0150】
1 情報利用制御システム、11 組織情報記憶部、12 利用制御情報記憶部、12a ポリシーデータベース(ポリシーDB)、12b コンテンツデータベース(コンテンツDB)、13 ポリシー一覧提供部、14 登録部、15 提供部、16 判定部、17 対処部、18 判定条件データベース(判定条件DB)。
【技術分野】
【0001】
本発明は、情報処理システムおよび情報処理プログラムに関する。
【背景技術】
【0002】
セキュリティポリシーを用いてコンテンツの利用を制御するデジタル著作権管理(DRM: Digital Rights Management)技術が知られている。このDRM技術は、個々のコンテンツについて、その利用が許可される利用者、期間、操作などを制御するものである。
【0003】
特許文献1には、組織のセキュリティポリシーに従って紙文書および電子文書のセキュリティを確保する技術が記載されている。
【0004】
【特許文献1】特開2005−38371号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する構成では、組織変更が行われると、変更前の組織を前提として設定された利用制御用の情報について、作成規則や当初の作成意図との矛盾や齟齬などの不都合が生じ、例えば意図しない利用が発生する場合がある。
【0006】
本発明は、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能な情報処理システムおよび情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段と、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0008】
また、本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段と、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0009】
また、本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0010】
また、本発明に係る情報処理システムは、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、を有することを特徴とする。
【0011】
本発明の一態様では、前記対処手段は、前記不都合に対する対処として、不都合が生じていると判定された利用制御情報(以下、「対象利用制御情報」と称す)の利用停止、対象利用制御情報と関連付けられた制御対象情報の利用停止、対象利用制御情報で許可されている利用者または利用者のグループのうち一部の利用者または利用者のグループによる利用の不許可への変更、または対象利用制御情報で許可されている利用範囲の減縮のいずれかを行う。
【0012】
本発明に係る情報処理プログラムは、コンピュータに、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する手順と、前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、を実行させることを特徴とする。
【0013】
また、本発明に係る情報処理プログラムは、コンピュータに、利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する手順と、前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、を実行させることを特徴とする。
【発明の効果】
【0014】
請求項1に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0015】
請求項2に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0016】
請求項3に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0017】
請求項4に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0018】
請求項5に記載の発明によれば、組織の変更に伴う不都合が生じている場合に、不都合な内容に応じた対処を行うことが可能となる。
【0019】
請求項6に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【0020】
請求項7に記載の発明によれば、利用制御用の情報を用いて組織内の利用者による制御対象情報の利用を制御する場合に、組織変更によって利用制御用の情報に生じる不都合に対処することが可能となる。
【発明を実施するための最良の形態】
【0021】
以下、本発明の実施の形態を図面に従って説明する。
【0022】
[第1の実施の形態]
図1は、本実施の形態に係る情報処理システムを含む情報利用制御システム1の構成の一例を示すブロック図である。この情報利用制御システム1は、利用制御情報を用いて利用者による制御対象情報の利用を制御するシステムである。
【0023】
ここで、制御対象情報は、利用制御の対象である情報であり、例えば文書、動画、静止画、音声等のコンテンツである。制御対象情報は、一つの態様では電子データであるが、紙に記載された情報(紙文書)など、電子データ以外の形態の情報であってもよい。
【0024】
利用制御情報は、コンテンツの利用を制御するための情報であって、例えばセキュリティポリシーと呼ばれるものである。
【0025】
具体的な一態様では、情報利用制御システム1は、セキュリティポリシーを用いてコンテンツの利用を制御するDRMシステムである。
【0026】
なお、以下の説明では、制御対象情報を「コンテンツ」、利用制御情報を「ポリシー」、利用者を「ユーザ」と称する。
【0027】
図1において、情報利用制御システム1は、組織情報記憶部11、利用制御情報記憶部12、ポリシー一覧提供部13、登録部14、提供部15、判定部16、および対処部17を有する。
【0028】
情報利用制御システム1は、一つの態様では、ハードウェア資源とソフトウェアとの協働により実現され、例えば1以上のコンピュータによって実現される。具体的には、情報利用制御システム1の各機能は、記録媒体に記録されたプログラムが主記憶装置(メインメモリ)に読み出されて中央処理装置(CPU: Central Processing Unit)により実行されることによって実現される。上記プログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体に記録されて提供されることも可能であるし、データ信号として通信により提供されることも可能である。ただし、情報利用制御システム1は、ハードウェアのみにより実現されてもよい。
【0029】
情報利用制御システム1は、様々な物理的構成により実現可能であるが、例えば図2に示される構成により実現される。図2では、情報利用制御システム1は、インターネットやLAN(Local Area Network)等のネットワークNに接続された、ユーザ認証サーバ100、ポリシーサーバ200、およびクライアント300を有する。
【0030】
ユーザ認証サーバ100は、組織情報記憶部11を含み、当該組織情報記憶部11の情報を管理する機能や、当該情報に基づきユーザ認証を行う機能を有する。ユーザ認証サーバ100は、例えば、LDAP(Lightweight Directory Access Protocol)サーバや、アクティブディレクトリサーバなどである。
【0031】
ポリシーサーバ200は、利用制御情報記憶部12、ポリシー一覧提供部13、登録部14、提供部15、判定部16、および対処部17を含み、利用制御情報記憶部12の情報の管理や、利用制御情報記憶部12の情報に基づくコンテンツの利用制御などを行う。
【0032】
クライアント300は、ポリシーサーバ200と通信して、保護されていないコンテンツにポリシーを付与して保護されたコンテンツを作成する機能や、保護されたコンテンツをポリシーで許可された範囲で利用可能にする機能などを有する。
【0033】
ポリシーサーバ200やクライアント300は、ユーザを認証し、情報利用制御システム1の機能を認証されたユーザに提供するが、その際、ユーザ認証をユーザ認証サーバ100に行わせてもよい。
【0034】
再び図1を参照して、情報利用制御システム1の機能ブロック11〜17について説明する。
【0035】
組織情報記憶部11は、ユーザおよびユーザのグループを含む組織を定義する組織情報を記憶する。組織情報は、具体的には、組織を構成するユーザ、組織に含まれるグループ、各グループに属するユーザ、グループ間の関係などを定義する情報であり、例えばユーザおよびグループを階層的に管理する情報である。組織情報は、各ユーザの認証に用いられる認証用情報(例えばユーザIDとパスワード)を含んでもよい。組織情報記憶部11の組織情報は、組織の変更に応じて管理者等により変更される。組織の変更としては、例えば、ユーザの所属グループの変更、グループ間の関係の変更、ユーザやグループの追加や削除などが挙げられる。
【0036】
利用制御情報記憶部12は、上記組織情報で定義される組織内のユーザによるコンテンツの利用を制御するためのポリシーを記憶する。
【0037】
ポリシーは、コンテンツの利用が許可されるユーザまたはユーザのグループと、当該ユーザまたはユーザのグループに許可されるコンテンツの利用範囲とを規定する情報である。具体的には、ポリシーは、コンテンツの利用が許可されるユーザまたはグループを示す情報と、当該ユーザまたはグループに許可されるコンテンツの利用範囲を示す利用範囲情報とを含む。利用範囲情報は、例えば、コンテンツの利用が許可される、期間、回数、操作、またはこれらの組み合わせを示す情報を含む。すなわち、ポリシーは、例えば、どのユーザがどのような操作をいつからいつまでの期間内に行えるか等が記述された情報である。利用制御情報記憶部12のポリシーは、例えば管理者によって、登録、変更、削除等される。
【0038】
一つの態様では、利用制御情報記憶部12は、予め作成された1以上の共通のポリシーを記憶するとともに、コンテンツとポリシーとの関連付けを記憶するように構成され、複数の異なるコンテンツが同一のポリシーで保護可能とされる。ただし、利用制御情報記憶部12は、例えば、特定のコンテンツ用のポリシーを当該コンテンツと関連付けて記憶してもよい。
【0039】
図1の例では、利用制御情報記憶部12は、ポリシーを管理するポリシーデータベース(以下、「ポリシーDB」と称す)12aと、コンテンツと当該コンテンツに適用されるポリシーとの関連付けを管理するコンテンツデータベース(以下、「コンテンツDB」と称す)12bとを有する。
【0040】
図3は、ポリシーDB12aの記憶内容の一例を示す図である。図3では、ポリシーDB12aには、ポリシー毎に、当該ポリシーを識別するための識別情報であるポリシーIDと、当該ポリシーの名称であるポリシー名と、当該ポリシーの内容と、当該ポリシーの状態(ステータス)とが関連付けて記録されている。
【0041】
各ポリシーは、コンテンツの利用が許可される1以上のユーザまたはユーザのグループを示す情報と、ユーザまたはグループ毎に規定される利用範囲情報とを含む。図3では、利用範囲情報は、許可される操作を示す情報を含む。さらに、図3の例では、各ポリシーは、ユーザまたはグループ毎に、登録権の有無を示す情報を含む。この登録権の有無とは、当該ポリシーとコンテンツとを関連付けて登録する権利の有無、すなわち当該ポリシーをコンテンツに関連付ける権利(当該ポリシーで保護されたコンテンツを作成する権利)の有無を意味する。
【0042】
ポリシーのステータスは、当該ポリシーと関連付けられたコンテンツの利用を許可するか否かを示し、ステータスが「有効」である場合にはコンテンツの利用が許可され、「停止」である場合にはコンテンツの利用が停止される。
【0043】
図4は、コンテンツDB12bの記憶内容の一例を示す図である。図4では、コンテンツDB12bには、コンテンツ毎に、当該コンテンツを識別するための識別情報であるコンテンツIDと、当該コンテンツに適用されるポリシーのポリシーIDと、当該コンテンツの登録者のユーザIDと、当該コンテンツの登録日時と、当該コンテンツの状態(ステータス)とが関連付けて記録されている。
【0044】
上記コンテンツの「登録」とは、コンテンツにポリシーを関連付けて登録することを意味し、コンテンツの登録者は、コンテンツとポリシーとの関連付けをコンテンツDB12bに登録したユーザであり、コンテンツの登録日時は、コンテンツとポリシーとの関連付けがコンテンツDB12bに登録された日時である。
【0045】
コンテンツIDは、例えばUUID(Universal Unique IDentifier)である。
【0046】
コンテンツのステータスは、当該コンテンツの利用を許可するか否かを示し、ステータスが「有効」であればコンテンツの利用が許可され、「停止」であればコンテンツの利用が停止される。
【0047】
ポリシー一覧提供部13は、ユーザからのポリシー一覧の要求を受けると、ポリシーDB12aに登録されているポリシーの一覧を要求元のユーザに提供する。ポリシー一覧は、例えばコンテンツに対するポリシーの関連付けの際に要求される。
【0048】
具体的には、ポリシー一覧提供部13は、クライアント300等の要求元の装置から、要求者のユーザIDを含むポリシー一覧の要求を受けると、ポリシーDB12aに登録されているポリシーのうち、上記ユーザIDのユーザが登録権を有するポリシーの一覧を、要求元の装置に提供する。
【0049】
上記ポリシー一覧の提供に際しては、ポリシー一覧提供部13や要求元の装置によって組織情報記憶部11の情報に基づくユーザ認証が行われる。そして、ポリシー一覧提供部13は、ユーザ認証が成功した場合に、認証されたユーザからの要求に従ってポリシー一覧の提供を行う。
【0050】
登録部14は、組織情報で定義された組織内のユーザからの要求に応じて、コンテンツと当該コンテンツに適用されるポリシーとの関連付けをコンテンツDB12bに登録する。
【0051】
具体的には、登録部14は、クライアント300等の要求元の装置から、保護対象のコンテンツのコンテンツIDと、当該コンテンツに適用されるポリシーのポリシーIDと、当該ユーザ(登録者)のユーザIDとを含む登録要求を受け付け、当該登録要求に含まれるコンテンツIDと、ポリシーIDと、ユーザIDと、登録日時とを関連付けてコンテンツDB12bに登録する。登録日時としては、例えば、登録部14が登録要求を受け取った時の、登録部14の時計に基づく日時が用いられる。
【0052】
上記関連付けの登録に際しては、登録部14や要求元の装置によって組織情報記憶部11の情報に基づくユーザ認証が行われる。そして、登録部14は、ユーザ認証が成功した場合に、認証されたユーザからの要求に従って関連付けの登録を行う。
【0053】
以下の説明では、上記のようにポリシーと関連付けられたコンテンツ、すなわちポリシーによって保護されるコンテンツを「保護コンテンツ」と称する。一つの態様では、保護コンテンツには、例えばクライアント300等の要求元の装置によって、当該コンテンツのコンテンツIDが付与される。
【0054】
図5には、保護コンテンツの構成の一例が示されている。図5では、保護コンテンツは、当該コンテンツが保護コンテンツであることを示すヘッダと、当該コンテンツのコンテンツIDと、暗号化されたコンテンツ本体とを含む。ここでは、コンテンツ本体は、すべての保護コンテンツに共通な暗号鍵によって暗号化される。ただし、コンテンツ本体は、保護コンテンツ毎に異なる暗号鍵で暗号化されてもよいし、暗号化されなくてもよい。また、コンテンツIDの改竄(例えば他のコンテンツIDとの入れ替え)を防ぐために、保護コンテンツ全体に電子署名を付与したり、HMAC(Keyed-Hashing for Message Authentication code)などの値を付与したりしてもよい。
【0055】
提供部15は、組織情報で定義された組織内のユーザからの、保護コンテンツに対応する利用情報の要求を受けると、当該保護コンテンツと関連付けられたポリシーに基づき、当該保護コンテンツを利用するための利用情報を要求元のユーザに提供する。
【0056】
具体的には、提供部15は、ユーザから保護コンテンツに対応する利用情報の要求を受けると、当該保護コンテンツと関連付けて記憶されているポリシーに基づき、当該ユーザに当該保護コンテンツの利用が許可されているか否かを判断する。そして、許可されていると判断された場合には、上記ポリシーで当該ユーザに許可された利用範囲に基づき、当該保護コンテンツを利用するための利用情報を要求元のユーザに提供する。一方、許可されていないと判断された場合には、利用が許可されていない旨を示す情報を要求元のユーザに返す。
【0057】
利用情報は、ユーザに許可された利用範囲を示す情報や、保護コンテンツの利用を可能にするための情報、保護コンテンツの利用に必要な情報などであり、例えばライセンスと呼ばれるものであってもよい。
【0058】
例えば、提供部15は、クライアント300等の要求元の装置から、保護コンテンツのコンテンツIDと、当該保護コンテンツを利用しようとするユーザのユーザIDとを含む要求を受けると、ポリシーDB12aおよびコンテンツDB12bを参照し、上記コンテンツIDに基づき、保護コンテンツと関連付けられたポリシーを特定する。そして、提供部15は、当該ポリシーに基づき、上記ユーザIDのユーザにコンテンツの利用が許可されているか否かを判断する。そして、許可されていると判断された場合には、提供部15は、当該ポリシーに基づき、当該ユーザに許可された利用範囲を示す利用情報を要求元の装置に送る。一方、許可されていないと判断された場合には、不許可を示す情報を要求元の装置に送る。
【0059】
上記利用情報の提供に際しては、提供部15や要求元の装置によって組織情報記憶部11の情報に基づくユーザ認証が行われる。そして、提供部15は、ユーザ認証が成功した場合に、認証されたユーザからの要求に従って利用情報の提供を行う。
【0060】
なお、要求元の装置は、提供部15から不許可を示す情報を受けた場合には、保護コンテンツの利用を許可せず、利用情報を受けた場合には、当該利用情報に基づき、保護コンテンツを利用するための処理を行う。保護コンテンツを利用するための処理としては、ユーザからの保護コンテンツに対する操作(表示、編集、印刷など)を実行する処理や、保護コンテンツの暗号化等の保護を解除する処理などが挙げられる。
【0061】
判定部16は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12に記憶されているポリシーについて、組織の変更に伴う不都合が生じているかを判定する。
【0062】
具体的には、判定部16は、組織情報記憶部11の組織情報を参照し、ポリシーDB12aに記憶されている各ポリシーについて、予め定められた判定条件に基づき、組織変更に伴う不都合が生じているかを判定する。例えば、判定部16は、各ポリシーについて、判定条件を満たしているか否かを判定する。判定条件は、組織変更に伴う不都合を検出できるように設定されればよく、例えば組織内で決められればよい。
【0063】
上記判定を実行するタイミングは、特に限定されないが、定期的(例えば毎日深夜2時など)、組織情報が変更されたとき、管理者が判定の実行を指示したとき、などが挙げられる。
【0064】
上記組織の変更に伴う不都合としては、例えば、下記(a1),(a2)のようなものが挙げられる。
(a1)組織においてポリシーの作成規則が決められており、当該作成規則に従ってポリシーが作成されて登録される場合において、組織変更が行われると、変更前の組織を前提として作成されたポリシーについて、作成規則に対する違反、矛盾、齟齬が生じることがある。この作成規則に対する違反、矛盾、齟齬は、組織変更に伴う不都合の一つと言える。なお、上記作成規則は、情報利用制御システム1に組み込まれていてもよいし、組み込まれていなくてもよい。システム1に組み込まれていない場合、ポリシー作成者は、作成規則に違反しないようにポリシーを作成して登録する。システム1に組み込まれている場合、システム1は、予め記憶された作成規則を示す情報に基づき、作成規則に違反しないポリシーのみをポリシーDB12aに登録する。この場合、判定部16は、上記予め記憶された作成規則を示す情報に基づき、ポリシーDB12aに記憶されている各ポリシーについて、作成規則に違反するかどうかを判定してもよい。
(a2)ポリシー作成者が特定の意図の下にポリシーを作成して登録した場合において、組織変更が行われると、変更前の組織を前提として作成されたポリシーについて、当初の作成意図との矛盾や齟齬が生じることがある。この当初の作成意図との矛盾や齟齬は、組織変更に伴う不都合の一つと言える。
【0065】
図1の例では、情報利用制御システム1は、判定条件を管理する判定条件データベース(以下、「判定条件DB」と称す)18を有し、判定部16は、判定条件DB18に登録されている判定条件に基づき、ポリシーDB12aの各ポリシーについて、組織変更に伴う不都合が生じているかを判定する。
【0066】
図6には、判定条件DB18の記憶内容の一例が示されている。図6では、判定条件DB18には、判定条件と、当該判定条件が満たされている場合の対処とが関連付けて登録されている。
【0067】
対処部17は、判定部16により組織の変更に伴う不都合が生じていると判定された場合に、当該不都合に対する対処を行う。
【0068】
不都合に対する対処は、例えば、意図しないコンテンツの利用を防止するための処理である。具体的には、不都合に対する対処としては、例えば、不都合が生じていると判定されたポリシー(以下、「対象ポリシー」と称す)の利用を停止する処理、対象ポリシーと関連付けられたコンテンツの利用を停止する処理、対象ポリシーで許可されているユーザまたはグループのうち一部のユーザまたはグループ(例えば不都合の原因のユーザまたはグループ)による利用を不許可にする処理、対象ポリシーで許可されている利用範囲を減縮する(例えば閲覧のみにする)処理などが挙げられる。
【0069】
一つの態様では、対処部17は、判定部16により判定条件が満たされていると判定された場合に、利用制御情報記憶部12を参照して当該判定条件に対応する予め定められた対処を実行する。すなわち、利用制御情報記憶部12の対応する記憶内容を更新する。図6の例では、判定条件DB18に登録されている判定条件のうち特定の判定条件が満たされていると判定された場合、対処部17は、利用制御情報記憶部12を参照して当該特定の判定条件と関連付けられた対処を実行する。
【0070】
ところで、一つの態様では、クライアント300は、図7に示される構成を有する。以下、図7を参照して、クライアント300の構成の一例を説明する。
【0071】
図7において、クライアント300は、ポリシー一覧取得部301、保護コンテンツ生成部302、および保護コンテンツ利用部303を有する。これらの機能ブロック301〜303は、例えばコンテンツ処理アプリケーションにより実現される。
【0072】
ポリシー一覧取得部301は、ユーザからの指示に基づき、ポリシー一覧の要求をポリシー一覧提供部13に送り、ポリシー一覧要求部13からポリシー一覧を取得する。
【0073】
保護コンテンツ生成部302は、ユーザから、保護対象のコンテンツの指定と、当該コンテンツに付与しようとするポリシーの指定とを受け付け、指定されたコンテンツとポリシーとの関連付けの登録を登録部14に要求する。また、保護コンテンツ生成部302は、指定されたコンテンツにコンテンツIDを付加して保護コンテンツを生成する。
【0074】
保護コンテンツ利用部303は、ユーザから利用対象の保護コンテンツの指定を受け付け、指定された保護コンテンツに対応する利用情報の要求を提供部15に送り、提供部15から保護コンテンツの利用情報を取得する。また、保護コンテンツ利用部303は、取得された利用情報に基づき、保護コンテンツを利用するための処理を行う。
【0075】
上記ポリシー一覧取得部301、保護コンテンツ生成部302、および保護コンテンツ利用部303は、それぞれ、ユーザにサービスを提供する際、ユーザから認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該認証情報と組織情報記憶部11の組織情報とに基づくユーザ認証を行い、ユーザ認証に成功した場合にサービスを提供してもよい。
【0076】
以下、本実施の形態に係る情報利用制御システム1の動作を、保護コンテンツの生成、保護コンテンツの利用、ポリシーの不都合検出および対処、に分けて具体的に説明する。
【0077】
(保護コンテンツの生成)
ユーザは、クライアント300上で、保護対象のコンテンツを指定して、コンテンツ処理アプリケーションを起動する。
【0078】
クライアント300(具体的にはコンテンツ処理アプリケーション)は、上記ユーザ操作を受けると、ユーザ認証処理を行う。具体的には、クライアント300は、ユーザから認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該認証情報をユーザ認証サーバ100に送り、当該認証情報に基づくユーザ認証の結果をユーザ認証サーバ100から受け取る。
【0079】
ユーザ認証に失敗した場合、クライアント300は処理を終了させる。
【0080】
一方、ユーザ認証に成功した場合、クライアント300は、当該ユーザのユーザIDを含むポリシー一覧の要求をポリシーサーバ200に送る。
【0081】
ポリシーサーバ200は、上記ポリシー一覧の要求を受けると、ポリシーDB12aに登録されているポリシーのうち、当該要求に含まれるユーザIDのユーザに登録権が与えられているポリシーの一覧を、クライアント300に送る。
【0082】
クライアント300は、ポリシーサーバ200から上記ポリシーの一覧を取得すると、当該ポリシーの一覧をユーザに理解可能な形式で表示し(例えば、ポリシー名のドロップダウンリストを表示し)、ポリシーの一覧の中からポリシーの選択を受け付ける。
【0083】
ついで、クライアント300は、上記指定されたコンテンツのコンテンツIDを生成し、当該コンテンツIDと、選択されたポリシーのポリシーIDと、当該ユーザ(登録者)のユーザIDとを含む登録要求を、ポリシーサーバ200に送る。
【0084】
ポリシーサーバ200は、上記登録要求を受けると、当該登録要求に含まれる、コンテンツIDと、ポリシーIDと、ユーザIDと、登録日時とを関連付けてコンテンツDB12bに登録し、登録完了をクライアント300に通知する。
【0085】
クライアント300は、ポリシーサーバ200から上記登録完了の通知を受けると、上記指定されたコンテンツを予め決められた暗号鍵で暗号化し、暗号化されたコンテンツにコンテンツIDを付与して保護コンテンツを生成し、当該保護コンテンツをハードディスク等の記憶装置に格納する。
【0086】
(保護コンテンツの利用)
ユーザは、クライアント300上で、利用対象の保護コンテンツを指定して、コンテンツ処理アプリケーションを起動する。
【0087】
クライアント300(具体的にはコンテンツ処理アプリケーション)は、上記ユーザ操作を受けると、ユーザ認証処理を行う。具体的には、クライアント300は、ユーザから認証情報(例えばユーザIDおよびパスワード)の入力を受け付け、当該認証情報をユーザ認証サーバ100に送り、当該認証情報に基づくユーザ認証の結果をユーザ認証サーバ100から受け取る。
【0088】
ユーザ認証に失敗した場合、クライアント300は処理を終了させる。
【0089】
一方、ユーザ認証に成功した場合、クライアント300は、上記指定された保護コンテンツからコンテンツIDを読み取り、当該コンテンツIDと、当該ユーザ(要求者)のユーザIDとを含む要求をポリシーサーバ200に送る。
【0090】
ポリシーサーバ200は、クライアント300から上記要求を受けると、コンテンツDB12bを参照し、当該要求に含まれるコンテンツIDと関連付けられているポリシーIDを特定する。
【0091】
ついで、ポリシーサーバ200は、ポリシーDB12aから、特定されたポリシーIDのポリシーを検索する。
【0092】
そして、ポリシーサーバ200は、検索されたポリシーと、上記要求に含まれるユーザIDとに基づき、要求者にコンテンツの利用が許可されているか否かを判断し、許可されている場合には、当該要求者に許可された利用範囲を示す利用情報をクライアント300に提供し、許可されていない場合には、不許可を示す情報をクライアント300に送る。
【0093】
具体的な一態様では、以下のような利用情報が提供される。
【0094】
検索されたポリシーにおいて、登録者に利用が許可されており、かつ、要求者が登録者に該当する場合には、登録者に対応する利用範囲を示す利用情報が提供される。なお、要求者が登録者か否かは、コンテンツDB12bにおいて当該コンテンツIDと関連付けられた登録者のユーザIDと、要求者のユーザIDとが合致するか否かにより判断される。
【0095】
上記に該当せず、かつ、当該ポリシーで要求者のユーザIDが直接指定されている場合には、当該ユーザIDに対応する利用範囲を示す利用情報が提供される。
【0096】
上記のいずれにも該当せず、かつ、当該ポリシーで要求者が直接所属するグループが指定されている場合には、当該グループに対応する利用範囲を示す利用情報が提供される。
【0097】
上記のいずれにも該当せず、かつ、当該ポリシーで要求者が間接的に所属するグループが指定されている場合には、当該グループに対応する利用範囲を示す利用情報が提供される。ここで、要求者が間接的に所属するグループとは、要求者が直接所属するグループが所属する上位のグループを意味し、例えば、ユーザxがグループXに直接所属し、グループXがグループYに所属する場合、ユーザxにとってグループYは「間接的に所属するグループ」である。
【0098】
クライアント300は、ポリシーサーバ200から不許可を示す情報を受け取った場合には、「指定したコンテンツに対するアクセス権がありません」などのエラーメッセージを表示するなど、エラー処理を行って処理を終了させる。
【0099】
クライアント300は、ポリシーサーバ200から、許可された利用範囲を示す利用情報を受け取った場合には、当該利用情報に基づき、許可された利用範囲内で、保護コンテンツの利用を可能にする。
【0100】
ここでは、クライアント300は、利用情報で示される利用範囲に「閲覧」が含まれているか否かを判断し、含まれていなければ、「指定されたコンテンツの閲覧権はありません」などのエラーメッセージを表示して処理を終了させる。
【0101】
一方、「閲覧」が含まれていれば、クライアント300は、予め決められた復号鍵で保護コンテンツに含まれるコンテンツ本体を復号し、復号されたコンテンツ本体を表示し、ユーザが保護コンテンツを閲覧可能な状態にする。
【0102】
この後、クライアント300は、ユーザから、編集、保存、印刷、マクロ実行、検索、テキストコピー等の特定の操作の要求を受けると、上記利用情報で示される利用範囲に当該特定の操作が含まれているか否かを判断し、含まれていなければエラー表示し、含まれていればユーザに当該特定の操作を許可する。なお、クライアント300は、操作の要求を受ける都度、ポリシーサーバ200に利用情報を要求するようにしてもよい。
【0103】
(ポリシーの不都合検出および対処)
図8は、ポリシーの不都合検出および対処に関する情報利用制御システム1の動作の一例を示すフローチャートである。
【0104】
まず、ポリシーサーバ200は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12に記憶されているポリシーについて、組織の変更に伴う不都合が生じているかを判定する(S11)。具体的には、ポリシーサーバ200は、組織情報記憶部11に記憶されている現在の組織情報に基づき、ポリシーDB12aに登録されている各ポリシーについて、判定条件DB18に登録されている判定条件が満たされているか否かを判定する。
【0105】
そして、組織の変更に伴う不都合が生じていると判定された場合(S11:YES)、ポリシーサーバ200は、当該不都合に対する対処を行う(S12)。具体的には、ポリシーサーバ200は、判定条件DB18に登録されている判定条件のうち、特定の判定条件が満たされていると判断した場合、判定条件DB18において当該特定の判定条件と関連付けられている対処を実行する。
【0106】
一方、組織の変更に伴う不都合が生じていないと判定された場合(S11:NO)、ポリシーサーバ200は、処理を終了させる。
【0107】
図9は、組織変更の一例を示す図である。図9において、変更前の状態では、組織は、グループA〜Eを含み、グループAにはユーザaとグループBが属し、グループCにはグループDが属している。変更後の状態では、組織は、グループA〜Eを含み、グループCにはグループB,Dが属し、グループEにはユーザaが属している。すなわち、組織変更により、ユーザaは、グループAのメンバではなくなり、グループEのメンバとなっている。また、グループBは、グループAの下位グループではなくなり、グループCの下位グループとなっている。
【0108】
以下、図9の組織変更が行われた場合を例にとって、ポリシーの不都合の具体例を示す。
(b1)この組織では、下位グループの利用範囲を上位グループの利用範囲よりも狭くする、というポリシーの作成規則があるものとする。そして、グループCに「閲覧、印刷」を許可するグループC用のポリシーが存在するものとする。組織変更前においては、グループBはグループCに属さず、かつグループC用のポリシーではグループBは規定されていないので、グループBには利用が許可されず、グループC用のポリシーは上記作成規則に違反していない。組織変更後は、グループBはグループCに属することになるので、予め定められたポリシー解釈規則に基づき、グループBには、当該グループが属するグループCと同一の利用範囲が与えられることになる。したがって、グループC用のポリシーは上記作成規則に違反するものとなる。
(b2)この組織では、複数の独立のグループに利用を許可しない、というポリシーの作成規則があるものとする。そして、グループAおよびグループBに利用を許可するグループA用のポリシーが存在するものとする。組織変更前においては、グループBはグループAの下位グループであり、互いに独立のグループではないので、グループA用のポリシーは上記作成規則に違反していない。組織変更後は、グループBはグループAの下位グループでなくなり、互いに独立のグループとなるので、グループA用のポリシーは上記作成規則に違反するものとなる。
【0109】
以下、図9の組織変更が行われた場合を例にとって、ポリシーの不都合検出および対処に関する処理を具体的に説明する。なお、ポリシーDB12aの記憶内容は図3のとおりであり、判定条件DB18の記憶内容は図6のとおりであるとする。また、組織情報記憶部11の組織情報は、上記組織変更に応じて変更されたものとする。
【0110】
(1)ポリシーサーバ200は、ポリシーDB12aのポリシーID「0001」のポリシーを検査対象として、以下のように不都合の有無を検査する。
【0111】
(1−1)ポリシーサーバ200は、判定条件DB18の1番目の判定条件「ポリシー内の下位グループの利用範囲が上位グループの利用範囲と同等以上である」を参照する。検査対象のポリシーID「0001」のポリシーでは、グループAとグループBが存在している。現在の組織構成(図9の右側)を参照すると、グループAとグループBとの間には上下関係がない。また、グループAもグループBも下位グループを含まない。よって、ポリシーサーバ200は、当該1番目の判定条件は満たされていないと判定する。
【0112】
(1−2)ポリシーサーバ200は、判定条件DB18の2番目の判定条件「ポリシーが複数の独立のグループに跨っている」を参照する。検査対象のポリシーID「0001」のポリシーでは、グループAとグループBが存在している。現在の組織構成(図9の右側)を参照すると、これら2つのグループは独立であるので、当該ポリシーは複数の独立のグループに跨っている。よって、ポリシーサーバ200は、当該2番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該2番目の判定条件に対応する対処の欄には、「対象ポリシーを一時停止」と記載されている。そこで、ポリシーサーバ200は、ポリシーDB12aにおいて、ポリシーID「0001」のポリシーのステータスを「停止」に設定する。
【0113】
(2)ポリシーサーバ200は、ポリシーDB12aのポリシーID「0002」のポリシーを検査対象として、以下のように不都合の有無を検査する。
【0114】
(2−1)ポリシーサーバ200は、判定条件DB18の1番目の判定条件「ポリシー内の下位グループの利用範囲が上位グループの利用範囲と同等以上である」を参照する。検査対象のポリシーID「0002」のポリシーでは、グループCとグループDが存在している。現在の組織構成(図9の右側)を参照すると、これら2つのグループは上下関係にある。また、グループCにはグループBという下位グループが存在する。当該ポリシーの利用範囲情報を参照すると、下位グループDの利用範囲は上位グループCの利用範囲よりも狭い。予め定められたポリシー解釈規則に基づき、グループBについては、当該ポリシーで規定されていないため、当該グループが属するグループCと同一の利用範囲が与えられると解釈される。よって、下位グループBの利用範囲が上位グループの利用範囲と同等であり、ポリシーサーバ200は、当該1番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該1番目の判定条件に対応する対処の欄には、「対象ポリシーを一時停止」と記載されている。そこで、ポリシーサーバ200は、ポリシーDB12aにおいて、ポリシーID「0002」のポリシーのステータスを「停止」に設定する。
【0115】
(2−2)ポリシーサーバ200は、判定条件DB18の2番目の判定条件「ポリシーが複数の独立のグループに跨っている」を参照する。検査対象のポリシーID「0002」のポリシーでは、グループCとグループDが存在している。現在の組織構成(図9の右側)を参照すると、これら2つのグループは上下関係にある。よって、当該ポリシーは複数の独立のグループに跨っておらず、ポリシーサーバ200は、当該2番目の判定条件は満たされていないと判定する。
【0116】
[第2の実施の形態]
以下、第2の実施の形態に係る情報利用制御システムについて説明するが、この情報利用制御システムは、上記第1の実施の形態に係る情報利用制御システム1と多くの部分で共通するので、以下の説明では、第1の実施の形態と共通する部分については、同一の符号を付し、説明を省略する。
【0117】
本実施の形態では、利用制御情報記憶部12は、組織情報で定義される組織内のユーザによるコンテンツの利用を制御するためのポリシーであって、登録者に特定の利用範囲でコンテンツの利用を許可するポリシーを、コンテンツおよびコンテンツの登録者と関連付けて記憶する。
【0118】
ここで、「登録者」とは、コンテンツとポリシーとの関連付けを利用制御情報記憶部12に登録したユーザを意味する。
【0119】
第1の実施の形態と同様、ポリシーは、コンテンツの利用が許可されるユーザまたはユーザのグループと、当該ユーザまたはユーザのグループに許可されるコンテンツの利用範囲とを規定する情報である。
【0120】
本実施の形態では、利用制御情報記憶部12は、コンテンツの利用が許可されるユーザとしてコンテンツの登録者を規定し、当該登録者に許可される利用範囲を規定するポリシーを記憶する。ただし、利用制御情報記憶部12は、登録者にコンテンツの利用を許可するポリシーの他に、登録者にコンテンツの利用を許可しないポリシーを記憶してもよい。
【0121】
一つの態様では、利用制御情報記憶部12は、予め作成された1以上の共通のポリシーを記憶するとともに、コンテンツとポリシーとコンテンツの登録者との関連付けを記憶するように構成され、複数の異なるコンテンツが同一のポリシーで保護可能とされる。ただし、利用制御情報記憶部12は、例えば、特定のコンテンツ用のポリシーを当該コンテンツおよび登録者と関連付けて記憶してもよい。
【0122】
利用制御情報記憶部12は、例えば、ポリシーを管理するポリシーDB12aと、コンテンツと当該コンテンツに適用されるポリシーと当該コンテンツの登録者との関連付けを管理するコンテンツDB12bとを有する。
【0123】
ポリシーDB12aは、例えば図3に示される情報を記憶する。図3では、ポリシーID「0001」および「0002」のポリシーにおいて、許可ユーザとして「登録者」が規定されており、その許可操作として「閲覧、編集、印刷」が規定されている。
【0124】
コンテンツDB12bは、例えば図4に示される情報を記憶する。図4では、コンテンツDB12bには、コンテンツ毎に、当該コンテンツのコンテンツIDと、当該コンテンツに適用されるポリシーのポリシーIDと、当該コンテンツの登録者のユーザIDと、当該コンテンツの登録日時と、当該コンテンツの状態(ステータス)とが関連付けて記録されている。
【0125】
判定部16は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12において登録者に許可されている利用範囲について、組織の変更に伴う不都合が生じているかを判定する。
【0126】
具体的には、判定部16は、組織情報記憶部11の組織情報を参照し、コンテンツDB12bに記憶されている各コンテンツについて、予め定められた判定条件に基づき、当該コンテンツの登録者に許可されている利用範囲に組織変更に伴う不都合が生じているかを判定する。ここで、コンテンツの登録者に許可されている利用範囲は、当該コンテンツと関連付けてポリシーDB12aに記憶されているポリシーで規定されている。判定部16は、例えば、各コンテンツについて、判定条件を満たしているか否かを判定する。判定条件は、組織変更に伴う不都合を検出できるように設定されればよく、例えば組織内で決められればよい。
【0127】
上記判定を実行するタイミングは、特に限定されないが、定期的(例えば毎日深夜2時など)、組織情報が変更されたとき、管理者が判定の実行を指示したとき、などが挙げられる。
【0128】
上記組織の変更に伴う不都合としては、例えば、上記(a1),(a2)のようなものが挙げられる。
【0129】
図1の例では、情報利用制御システムは、判定条件を管理する判定条件DB18を有し、判定部16は、判定条件DB18に登録されている判定条件に基づき、コンテンツDB12bの各コンテンツについて、登録者の利用範囲につき組織変更に伴う不都合が生じているかを判定する。
【0130】
図10には、本実施の形態における判定条件DB18の記憶内容の一例が示されている。図10では、判定条件DB18には、判定条件と、当該判定条件が満たされている場合の対処とが関連付けて登録されている。
【0131】
対処部17は、判定部16により組織の変更に伴う不都合が生じていると判定された場合に、当該不都合に対する対処を行う。
【0132】
不都合に対する対処としては、例えば、不都合が生じていると判定されたコンテンツ(以下、「対象コンテンツ」と称す)の利用を停止する処理、対象コンテンツの登録者の利用を不許可にする処理、対象コンテンツの登録者の利用範囲を減縮する(例えば閲覧のみにする)処理などが挙げられる。
【0133】
一つの態様では、対処部17は、判定部16により判定条件が満たされていると判定された場合に、当該判定条件に対応する予め定められた対処を実行する。図10の例では、判定条件DB18に登録されている判定条件のうち特定の判定条件が満たされていると判定された場合、対処部17は、当該特定の判定条件と関連付けられた対処を実行する。
【0134】
図11は、登録者の利用範囲の不都合検出および対処に関する情報利用制御システムの動作の一例を示すフローチャートである。
【0135】
まず、ポリシーサーバ200は、組織情報記憶部11に記憶されている組織情報に基づき、利用制御情報記憶部12に記憶されている情報でコンテンツの登録者に許可されている利用範囲について、組織の変更に伴う不都合が生じているかを判定する(S21)。具体的には、ポリシーサーバ200は、組織情報記憶部11に記憶されている現在の組織情報に基づき、コンテンツDB12bに登録されている各コンテンツについて、判定条件DB18に登録されている判定条件が満たされているか否かを判定する。
【0136】
そして、組織の変更に伴う不都合が生じていると判定された場合(S21:YES)、ポリシーサーバ200は、当該不都合に対する対処を行う(S22)。具体的には、ポリシーサーバ200は、判定条件DB18に登録されている判定条件のうち、特定の判定条件が満たされていると判断した場合、判定条件DB18において当該特定の判定条件と関連付けられている対処を実行する。
【0137】
以下、図9の組織変更が行われた場合を例にとって、ポリシーの不都合の具体例を示す。
【0138】
グループAに「閲覧、印刷」を許可し、登録者に「閲覧、編集、印刷」を許可するグループA用のポリシーが存在するものとする。また、このグループA用のポリシーは、グループAのみに登録権が与えられているものとする。したがって、グループA用のポリシーをコンテンツと関連付けることができるのは、グループAのユーザに限られ、登録者はグループAのユーザに限られる。すなわち、このグループA用のポリシーは、コンテンツの利用をグループAに限定する意図で作成されている。
【0139】
組織変更前において、グループAのユーザaが、コンテンツαに上記グループA用のポリシーを関連付けて登録したものとする。
【0140】
この後、組織変更が行われ、ユーザaがグループAから抜けてグループEに配属された場合、ユーザaはコンテンツαの登録者であるので、ユーザaにはコンテンツαの利用が許可される。これにより、グループA以外のユーザにコンテンツの利用が許可されることになり、グループA用のポリシーの作成意図に反することになる。
【0141】
以下、図9の組織変更が行われた場合を例にとって、登録者の利用範囲の不都合検出および対処に関する処理を具体的に説明する。なお、ポリシーDB12aの記憶内容は図3のとおりであり、コンテンツDB12bの記憶内容は図4のとおりであり、判定条件DB18の記憶内容は図10のとおりであるとする。また、組織情報記憶部11の組織情報は、上記組織変更に応じて変更されたものとする。
【0142】
(3)ポリシーサーバ200は、コンテンツDB12bの1番目のコンテンツを検査対象として、以下のように不都合の有無を検査する。
【0143】
(3−1)ポリシーサーバ200は、判定条件DB18の1番目の判定条件「コンテンツの登録者に登録権がない」を参照する。コンテンツDB12bを参照すると、検査対象の1番目のコンテンツの登録者のユーザIDは「ユーザa」であり、当該コンテンツに適用されるポリシーのポリシーIDは「0001」である。ポリシーDB12aを参照すると、ポリシーID「0001」のポリシーについては、グループAに登録権が与えられている。現在の組織構成(図9の右側)を参照すると、ユーザaはグループAには含まれておらず、ユーザaすなわちコンテンツの登録者に登録権がない。よって、ポリシーサーバ200は、当該1番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該1番目の判定条件に対応する対処の欄には、「対象コンテンツを一時停止」と記載されている。そこで、ポリシーサーバ200は、コンテンツDB12bにおいて、1番目のコンテンツのステータスを「停止」に設定する。
【0144】
(3−2)ポリシーサーバ200は、判定条件DB18の2番目の判定条件「コンテンツの登録者がポリシーで許可される何れのグループにも属していない」を参照する。コンテンツDB12bを参照すると、検査対象の1番目のコンテンツの登録者のユーザIDは「ユーザa」であり、当該コンテンツに適用されるポリシーのポリシーIDは「0001」である。ポリシーDB12aを参照すると、ポリシーID「0001」のポリシーでは、グループAおよびグループBにコンテンツの利用が許可されている。現在の組織構成(図9の右側)を参照すると、ユーザaはグループAにもグループBにも含まれておらず、ユーザaすなわちコンテンツの登録者は、ポリシーで許可される何れのグループにも属していない。よって、ポリシーサーバ200は、当該2番目の判定条件は満たされていると判定する。判定条件DB18を参照すると、当該2番目の判定条件に対応する対処の欄には、「対象コンテンツを一時停止」と記載されている。そこで、ポリシーサーバ200は、コンテンツDB12bにおいて、1番目のコンテンツのステータスを「停止」に設定する。
【0145】
なお、本発明は、上記実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々変更することができる。
【0146】
例えば、上記第1の実施の形態と第2の実施の形態とは組み合わされてもよい。すなわち、情報利用制御システムは、ポリシーについて組織変更に伴う不都合を検出して対処する機能と、コンテンツの登録者の利用範囲について組織変更に伴う不都合を検出して対処する機能との両方を有してもよい。この場合、例えば判定条件DB18には図12に示される情報が記憶される。図12では、検査対象と、判定条件と、対処とが関連付けて登録されている。検査対象が「ポリシー」であるレコードは、ポリシーについての組織変更に伴う不都合の検出に用いられ、検出対象が「コンテンツ」であるレコードは、コンテンツの登録者の利用範囲についての組織変更に伴う不都合の検出に用いられる。
【0147】
また、上記第1の実施の形態では、すべてのポリシーが、すべての判定条件の検査対象となっているが、ポリシー毎に当該ポリシーに適用される判定条件が定義されてもよい。この場合、例えば、各判定条件に識別情報(ID)が付与され、ポリシーDB12aには、ポリシー毎に、当該ポリシーに適用される判定条件のIDが登録される。
【0148】
また、例えば管理者によるポリシー等のメンテナンスの観点より、情報利用制御システムは、処理部17によって利用が停止させられたポリシーやコンテンツを一覧表示させる機能を備えていてもよい。
【図面の簡単な説明】
【0149】
【図1】実施の形態に係る情報処理システムを含む情報利用制御システムの構成の一例を示すブロック図である。
【図2】図1の情報利用制御システムの物理的構成の一例を示す概略図である。
【図3】ポリシーDBの記憶内容の一例を示す図である。
【図4】コンテンツDBの記憶内容の一例を示す図である。
【図5】保護コンテンツの構成の一例を示す図である。
【図6】第1の実施の形態における判定条件DBの記憶内容の一例を示す図である。
【図7】クライアントの構成の一例を示すブロック図である。
【図8】ポリシーの不都合検出および対処に関する情報利用制御システムの動作の一例を示すフローチャートである。
【図9】組織変更の一例を示す図である。
【図10】第2の実施の形態における判定条件DBの記憶内容の一例を示す図である。
【図11】登録者の利用範囲の不都合検出および対処に関する情報利用制御システムの動作の一例を示すフローチャートである。
【図12】判定条件DBの記憶内容の別の一例を示す図である。
【符号の説明】
【0150】
1 情報利用制御システム、11 組織情報記憶部、12 利用制御情報記憶部、12a ポリシーデータベース(ポリシーDB)、12b コンテンツデータベース(コンテンツDB)、13 ポリシー一覧提供部、14 登録部、15 提供部、16 判定部、17 対処部、18 判定条件データベース(判定条件DB)。
【特許請求の範囲】
【請求項1】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、
前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段と、
前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項2】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、
前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段と、
前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項3】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項4】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項5】
請求項1から4のいずれか一項に記載の情報処理システムであって、
前記対処手段は、前記不都合に対する対処として、不都合が生じていると判定された利用制御情報(以下、「対象利用制御情報」と称す)の利用停止、対象利用制御情報と関連付けられた制御対象情報の利用停止、対象利用制御情報で許可されている利用者または利用者のグループのうち一部の利用者または利用者のグループによる利用の不許可への変更、または対象利用制御情報で許可されている利用範囲の減縮のいずれかを行うことを特徴とする情報処理システム。
【請求項6】
コンピュータに、
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する手順と、
前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、
を実行させることを特徴とする情報処理プログラム。
【請求項7】
コンピュータに、
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する手順と、
前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、
を実行させることを特徴とする情報処理プログラム。
【請求項1】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、
前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段と、
前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項2】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、
前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段と、
前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項3】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項4】
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する判定手段と、
前記判定手段により組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う対処手段と、
を有することを特徴とする情報処理システム。
【請求項5】
請求項1から4のいずれか一項に記載の情報処理システムであって、
前記対処手段は、前記不都合に対する対処として、不都合が生じていると判定された利用制御情報(以下、「対象利用制御情報」と称す)の利用停止、対象利用制御情報と関連付けられた制御対象情報の利用停止、対象利用制御情報で許可されている利用者または利用者のグループのうち一部の利用者または利用者のグループによる利用の不許可への変更、または対象利用制御情報で許可されている利用範囲の減縮のいずれかを行うことを特徴とする情報処理システム。
【請求項6】
コンピュータに、
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、制御対象情報の利用が許可される利用者または利用者のグループと、当該利用者または利用者のグループに許可される制御対象情報の利用範囲とを規定する利用制御情報を記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段に記憶されている利用制御情報について、前記組織の変更に伴う不都合が生じているかを判定する手順と、
前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、
を実行させることを特徴とする情報処理プログラム。
【請求項7】
コンピュータに、
利用者および利用者のグループを含む組織を定義する組織情報を記憶する組織情報記憶手段と、前記組織情報で定義される組織内の利用者による制御対象情報の利用を制御するための利用制御情報であって、登録者に特定の利用範囲で制御対象情報の利用を許可する利用制御情報を、前記制御対象情報および前記制御対象情報の登録者と関連付けて記憶する利用制御情報記憶手段とが設けられた環境において、前記組織情報記憶手段に記憶されている組織情報に基づき、前記利用制御情報記憶手段において前記登録者に許可されている利用範囲について、前記組織の変更に伴う不都合が生じているかを判定する手順と、
前記組織の変更に伴う不都合が生じていると判定された場合に、前記不都合に対する対処を行う手順と、
を実行させることを特徴とする情報処理プログラム。
【図1】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【公開番号】特開2010−128557(P2010−128557A)
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願番号】特願2008−299567(P2008−299567)
【出願日】平成20年11月25日(2008.11.25)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願日】平成20年11月25日(2008.11.25)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
[ Back to top ]