JP2000231509A - Access control method in computer system - Google Patents

Access control method in computer system

Info

Publication number
JP2000231509A
JP2000231509A JP11033453A JP3345399A JP2000231509A JP 2000231509 A JP2000231509 A JP 2000231509A JP 11033453 A JP11033453 A JP 11033453A JP 3345399 A JP3345399 A JP 3345399A JP 2000231509 A JP2000231509 A JP 2000231509A
Authority
JP
Japan
Prior art keywords
attribute
access control
subject
collation
definition information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11033453A
Other languages
Japanese (ja)
Other versions
JP3349978B2 (en
Inventor
Michiaki Harada
道明 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP03345399A priority Critical patent/JP3349978B2/en
Publication of JP2000231509A publication Critical patent/JP2000231509A/en
Application granted granted Critical
Publication of JP3349978B2 publication Critical patent/JP3349978B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To freely additionally define an attribute suitable for the expression of a specific security principle corresponding to an organization or a task target or the collation rule of the attribute according to the organization by interpreting attribute definition information or collation rule definition information additionally defined as necessary by the organization, and obtaining the value of the attribute based on those defined contents. SOLUTION: A method for obtaining an attribute is decided by referring to a declaration 42 of an attribute obtaining function corresponding to an attribute name 41 of an attribute whose value should be obtained from attribute definition information 40. This attribute definition information 40 is applied so that the attribute obtaining function declaration 42 for obtaining the value of the attribute by interpreting the attribute definition information 40 can be obtained, and the value of the attribute can be obtained by interpreting this attribute obtaining function declaration 42 by processing for interpreting (evaluating) the value of the attribute. Thus, the value of the attribute can be evaluated through a step for referring to the attribute definition information additionally defined as necessary by the organization, and for interpreting the attribute obtaining function included in the attribute definition information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、計算機システム
におけるアクセス権を管理するアクセス制御方法に関
し、具体的には、オブジェクトに対するサブジェクトの
アクセス権を、アクセス制御リストを使用して、サブジ
ェクトに関連付けられた役割や、サブジェクトや役割の
属性の値によって制御する拡張役割ベース・アクセス制
御方式によるアクセス制御方法に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an access control method for managing an access right in a computer system, and more specifically, relates a subject's access right to an object to an object using an access control list. The present invention relates to an access control method using an extended role-based access control method in which a role is controlled by a value of a role or a subject or a role attribute.

【0002】[0002]

【従来の技術】計算機システムでは、計算機を利用する
組織のセキュリティ上の要求に応じて、データ、計算
機、プログラムなどの資源、より一般的にはオブジェク
トに対するアクセスを制御することが必要である。アク
セスの制御は、計算機システム内のオブジェクトに対し
て、ユーザ、ユーザ活動を代行するプログラム、より一
般的にはサブジェクトが当該オブジェクトに対してどの
ような種類のアクセスを行なう権利をもつかを示すアク
セス権を用いて行われる。このようなアクセスの制御
は、計算機システムのオペレーティングシステムに備え
られた、あるいは追加されたセキュリティシステムによ
って実行される。
2. Description of the Related Art In a computer system, it is necessary to control access to resources such as data, a computer, a program, and more generally to an object, in accordance with security requirements of an organization using the computer. Access control indicates access to an object in a computer system, which indicates a user, a program acting on behalf of a user activity, and more generally, what kind of right a subject has access to the object. It is done using rights. Such access control is performed by a security system provided in or added to the operating system of the computer system.

【0003】現行のほとんどの計算機システムでは、ア
クセス権は、システム管理者あるいはオブジェクトの所
有権をもつユーザにより、個々のオブジェクト毎に、個
々のユーザまたはユーザグループに対して明示的に許可
または拒否される。
In most current computer systems, access rights are explicitly granted or denied to individual users or user groups for individual objects by a system administrator or a user who owns the objects. You.

【0004】文献名「Microsoft Windo
ws NT Server 4.0ネットワーキングガ
イド(Microsoft Corporation著
アスキー出版局発行)」の63〜74頁に示されている
アクセス制御方法によれば、各オブジェクトに対して、
ユーザに、どのようなアクセス権があるかを示す情報は
当該オブジェクトのアクセス制御リスト(ACL)と呼
ばれており、セキュリティシステムは、ユーザがオブジ
ェクトに対するアクセス権を要求した際に、アクセス制
御リストを調べ、そのサブジェクトがオブジェクトに対
して要求したアクセス権を許可あるいは禁止(拒否)さ
れているどうかを判定することにより、アクセス制御を
実現する。
[0004] The document title "Microsoft Windows"
According to the access control method shown on pages 63 to 74 of the WS NT Server 4.0 Networking Guide (published by ASCII Corporation, published by Microsoft Corporation), for each object,
Information indicating what access right the user has is called an access control list (ACL) of the object, and the security system stores the access control list when the user requests the access right to the object. By examining and determining whether the subject has granted or prohibited (denied) the access right requested for the object, access control is realized.

【0005】個別のユーザ、あるいはユーザグループに
対するアクセス権の指定に基づくACLを指定する現行
の方法は、ユーザや資源の数の拡大に伴ってACLの設
定内容が複雑になり、人事異動に際して多数のACLの
修正を必要とするため、管理コストの増大や設定漏れに
よるセキュリティの低下を招く可能性を残している。
The current method of specifying an ACL based on the specification of an access right for an individual user or a user group complicates the setting contents of the ACL with an increase in the number of users and resources. Since the ACL needs to be modified, there is a possibility that security costs will be reduced due to an increase in management costs and omission of settings.

【0006】このような欠点を補う方法として、役割ベ
ースアクセス制御(RBAC)方法が開発されている。
ここで云う役割とは、通常、ユーザの属する組織におけ
る職務を最も細かく分類して得られる役職や所属に対応
づけられる。RBACでは、従来方式と同様にアクセス
制御リストを用いてアクセス制御を実現するが、ユーザ
またはユーザグループの指定に変えて、サブジェクトま
たは役割を指定する。職務上の役割に基づいてアクセス
権を制御することにより、人事異動によって個々の人の
職務上の役割が変化してもACLを修正する必要がな
い。
As a method for compensating for such a drawback, a role-based access control (RBAC) method has been developed.
The role referred to here is usually associated with a position or affiliation obtained by classifying the duties in the organization to which the user belongs in the finest manner. In RBAC, access control is realized using an access control list as in the conventional method, but instead of specifying a user or a user group, a subject or a role is specified. By controlling access rights based on job roles, ACLs do not need to be modified when personnel roles change due to personnel changes.

【0007】さらに大規模な組織においては、役割の実
体は非常に多数存在する。したがって個々の役割をAC
Lに記述すると、ACLの内容が膨大となる。これを避
けるための拡張対策として、さらに拡張されたRBAC
方法では、サブジェクトや役割に関する属性の値に関す
る条件を用いてACL中のサブジェクトあるいは役割を
指定できる。
[0007] In larger organizations, there is a very large number of role entities. Therefore, each role is
When described in L, the content of the ACL becomes enormous. As an extension measure to avoid this, further extended RBAC
In the method, the subject or role in the ACL can be specified using the condition regarding the value of the attribute regarding the subject or role.

【0008】たとえば、特開平8−87454号公報に
示されている「分散および集中コンピュータ・システム
における拡張役割ベース・アクセス制御の方法およびシ
ステム」によれば、組織内に多数存在する個々のサブジ
ェクトや役割ではなく、それらを分類する特徴的な属性
を用いてパラメータ化された役割を用いることにより、
特定のオブジェクトに対してサブジェクトが同等の権限
を有する役割に割り当てられているかどうかを識別す
る。これによってACLを簡潔化できると共に、職制構
造の変更に伴う役割の発生・消滅・異動に対しても、A
CLの修正を省くことができ、管理コストの低減と設定
漏れの防止を図ることができる。
For example, according to the “method and system of extended role-based access control in a distributed and centralized computer system” disclosed in Japanese Patent Application Laid-Open No. 8-87454, individual subjects and By using roles that are parameterized using characteristic attributes that categorize them, rather than roles,
Identify whether the subject has been assigned a role with equivalent authority for a particular object. As a result, the ACL can be simplified, and the occurrence, disappearance, and transfer of a role due to a change in the organizational structure can be controlled by A.
The modification of the CL can be omitted, and the management cost can be reduced and the setting omission can be prevented.

【0009】上述のように、属性の値を利用する拡張さ
れたRBACに対してアクセス制御に使用する属性や属
性の照合規則は、セキュリティシステムの内部の処理ス
テップに組み込まれたものとなっている。
As described above, the attributes used for access control with respect to the extended RBAC using the values of the attributes and the rules for matching the attributes are incorporated in the processing steps inside the security system. .

【0010】[0010]

【発明が解決しようとする課題】組織は固有の職制構造
やセキュリティ原則をもつ。たとえば、文書データの機
密レベルの分類軸は機密の重大度のほか、作成部門や対
応顧客の違いで分けられるが、その分類は組織によって
異なり、また、正社員、出向社員、兼務等、サブジェク
トや役割を分類する属性も組織によりさまざまである。
An organization has a unique organizational structure and security principles. For example, the classification axis of the confidentiality level of document data is classified according to the severity of confidentiality and the difference between the creation department and the corresponding customer.The classification differs depending on the organization, and the subject and role such as regular employees, temporary employees, concurrent jobs The attributes that classify are also different depending on the organization.

【0011】このことに対して、従来のRBACの実現
方法では、アクセス制御に使用する属性や属性の照合規
則は、セキュリティシステムの内部の処理ステップに組
み込まれているため、組織に応じた固有の属性や属性の
照合規則を設け、組織固有のセキュリティ原則に即し
て、ACLを効率的に表現できるようにカスタマイズさ
れたセキュリティシステムを構築することは困難であ
る。
On the other hand, in the conventional RBAC implementation method, the attributes used for access control and the rules for matching the attributes are incorporated in the processing steps inside the security system. It is difficult to establish a security system customized to provide attributes and matching rules for attributes and to efficiently express ACLs in accordance with the security principle peculiar to the organization.

【0012】また、同じ組織においても、保護目的に応
じて効率的なアクセス制御を実現するために、業務固有
の属性や属性の照合規則を用いることが好ましいが、ア
クセス制御に使用する属性や属性の照合規則は、セキュ
リティシステムの内部の処理ステップに組み込まれてい
るため、業務固有のセキュリティ原則に即して、ACL
を効率的に表現できるようにカスタマイズされたセキュ
リティシステムを構築することは困難である。
In the same organization, it is preferable to use business-specific attributes and attribute matching rules in order to realize efficient access control according to the purpose of protection. Collation rules are embedded in the processing steps inside the security system, so ACLs can be used in accordance with business-specific security principles.
It is difficult to build a security system that is customized so that it can be expressed efficiently.

【0013】この発明は、上述の如き問題点を解消する
ためになされたもので、サブジェクトや役割、さらにオ
ブジェクトに対して、組織や業務目的に応じた固有のセ
キュリティ原則の表現に適した属性や属性の照合規則を
組織に合わせて自由に追加定義でき、組織や業務目的に
固有のセキュリティ原則に応じた効率的なACLの表現
を得ることのできる計算機システムにおけるアクセス制
御方法を得ることを目的としており、さらには、個々の
保護目的に応じた定義内容を分離する仕組み、ならびに
異なった保護目的の間で共通の定義内容を効率的に共有
する仕組みを有し、サブジェクトの役割を組織の職位と
組織単位の構造に対応づけたRBACに対して上記目的
を具体化し、また、さまざまな属性や照合規則の定義方
法と実行時の解釈ステップに対して実現容易な形に具体
化された幾つかの計算機システムにおけるアクセス制御
方法を得ることを目的としている。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and has attributes and attributes suitable for expressing a unique security principle according to an organization or business purpose for a subject, a role, and an object. An object of the present invention is to provide an access control method in a computer system in which attribute matching rules can be freely added and defined according to an organization, and an efficient ACL expression can be obtained in accordance with a security principle specific to the organization or business purpose. In addition, it has a mechanism to separate definitions according to individual protection objectives, and a mechanism to efficiently share common definitions between different protection objectives. For the RBAC associated with the structure of the organizational unit, the above purpose is materialized, and various attributes and matching rules are defined and interpreted at runtime. It is intended to obtain an access control method in some of the computer system is embodied in easy forms achieved for step.

【0014】[0014]

【課題を解決するための手段】この発明による計算機シ
ステムにおけるアクセス制御方法は、計算機システムに
おけるオブジェクトに対するサブジェクトのアクセス権
を制御するにあたり、大筋において、従来技術において
周知であるACL中のサブジェクトの指定に、属性の照
合規則を許容するように拡張されたRBACと同じ手順
を用いる。
SUMMARY OF THE INVENTION An access control method in a computer system according to the present invention, when controlling the access right of a subject to an object in a computer system, generally specifies a subject in an ACL which is well known in the prior art. Use the same procedure as RBAC, which has been extended to allow attribute matching rules.

【0015】しかしながら、この発明による計算機シス
テムにおけるアクセス制御方法では、照合規則に記述さ
れた属性の値を評価し、また、属性の値を照合する照合
規則を解釈するステップにおいて、組織が随時に追加定
義した属性定義情報、あるいは照合規則定義情報を解釈
し、それらの定義内容に基づいて属性の値を取得するス
テップ、あるいはACLに記述された照合式に含まれる
照合処理を行なうステップを含んでいる。これによっ
て、組織に合わせて属性や照合規則を追加定義すること
が可能になる。
However, in the access control method in the computer system according to the present invention, in the step of evaluating the attribute value described in the collation rule and interpreting the collation rule for collating the attribute value, the organization may add It includes a step of interpreting the defined attribute definition information or collation rule definition information and acquiring an attribute value based on the contents of the definition, or a step of performing a collation process included in a collation expression described in the ACL. . This makes it possible to additionally define attributes and matching rules according to the organization.

【0016】上述の目的を達成するために、この発明に
よる計算機システムにおけるアクセス制御方法は、サブ
ジェクトが役割に関連付けられ、計算機システム内のオ
ブジェクトに対するサブジェクトのアクセス権を各オブ
ジェクトに関連付けられたアクセス制御リストを用いて
制御し、アクセス制御リストにおけるサブジェクトの指
定方法として、サブジェクトの識別子、サブジェクトの
属性、サブジェクトと関連付けられた役割の識別子、サ
ブジェクトと関連付けられた役割の属性を任意に含んだ
サブジェクト照合条件式を利用する拡張役割ベース・ア
クセス制御方式の計算機システムにおけるアクセス制御
方法であって、属性の名称と属性取得ファンクションの
宣言の列からなる属性定義情報を与えられ、属性の値を
解釈するステップが前記属性定義情報を解釈して属性の
値を得るための属性取得ファンクションの宣言を得るス
テップを含み、属性の値を取得するステップが前記属性
取得ファンクションの宣言を解釈することによって属性
の値を取得するものである。
To achieve the above object, an access control method in a computer system according to the present invention provides an access control list in which a subject is associated with a role and the access right of the subject to an object in the computer system is associated with each object. Subject matching condition expression that optionally includes subject identifiers, subject attributes, role identifiers associated with subjects, and role attributes associated with subjects as a method of specifying subjects in the access control list An access control method in a computer system of an extended role-based access control method using attribute information, wherein attribute definition information comprising a column of an attribute name and a declaration of an attribute acquisition function is provided, and a step of interpreting the value of the attribute Interpreting the attribute definition information to obtain a declaration of an attribute obtaining function for obtaining an attribute value, wherein the step of obtaining the attribute value obtains the attribute value by interpreting the attribute obtaining function declaration Is what you do.

【0017】つぎの発明による計算機システムにおける
アクセス制御方法は、サブジェクトの所属する組織の組
織単位の職位が提供されて役割が職位に割り当てられ、
サブジェクト照合条件式に用いる属性として、サブジェ
クトに対して役割を通じて関連付けられる職位、組織単
位、職位の属性の値、組織単位の属性の値を使用できる
ものである。
In the access control method in the computer system according to the next invention, the position of the organization unit of the organization to which the subject belongs is provided, and the role is assigned to the position.
As the attributes used in the subject collation condition expression, a position, an organization unit, an attribute value of the position, and an attribute value of the organization unit that can be associated with the subject through a role can be used.

【0018】つぎの発明による計算機システムにおける
アクセス制御方法は、オブジェクトに属性が関連付けら
れ、オブジェクトに対して所定のアクセス権を有するサ
ブジェクトを指定する照合条件に用いる属性として、オ
ブジェクトに関連付けられた属性を必要に応じて使用で
きるものである。
The access control method in the computer system according to the next invention is characterized in that an attribute is associated with the object, and the attribute associated with the object is used as a matching condition for specifying a subject having a predetermined access right to the object. It can be used as needed.

【0019】つぎの発明による計算機システムにおける
アクセス制御方法は、オブジェクトが内容データをもつ
場合において、オブジェクトの属性の値を取得するファ
ンクションとして、オブジェクトの内容データの一部を
抽出すると同時に抽出されたデータにもとづいて属性の
値を算出するステップを含んだ属性取得ファンクション
を用いるものである。
The access control method in the computer system according to the next invention is characterized in that, when an object has content data, the data extracted at the same time as extracting a part of the content data of the object as a function for acquiring the value of the attribute of the object. An attribute acquisition function including a step of calculating an attribute value based on the attribute is used.

【0020】つぎの発明による計算機システムにおける
アクセス制御方法は、オブジェクトとして構造化文書を
扱い、オブジェクトに対して文書型に応じた構文定義情
報が関連付けられている場合、オブジェクトの属性を取
得する属性取得ファンクションの宣言に構造化文書中の
構文要素を含んだ式を用い、その式を評価するステッ
プ、および同ステップ内においてオブジェクトに対応し
た構文定義情報を用いてオブジェクトの所定の構文要素
を抽出するステップを含んているものである。
An access control method in a computer system according to the present invention treats a structured document as an object, and obtains an attribute of the object when syntax definition information corresponding to the document type is associated with the object. Evaluating the expression using an expression including a syntax element in a structured document for declaring a function, and extracting a predetermined syntax element of the object using syntax definition information corresponding to the object in the step Is included.

【0021】サブジェクト、役割およびそれらの関連づ
けと属性の値を格納し、与えられた検索文を用いてサブ
ジェクトに関連付けられたデータ項目の検索を行なう場
合において、属性取得ファンクションの宣言を検索文で
定義し、検索文に従って属性の値を取得するものであ
る。
When a subject, a role, an association between them, and an attribute value are stored and a data item associated with the subject is searched using a given search statement, a declaration of an attribute acquisition function is defined by the search statement. Then, the value of the attribute is obtained according to the search sentence.

【0022】つぎの発明による計算機システムにおける
アクセス制御方法は、属性取得ファンクションに対する
可能な表現手段として共有ライブラリモジュールに含ま
れる外部関数への参照宣言を含み、その記述に従って指
定された機能を呼び出して属性の値を取得するものであ
る。
An access control method in a computer system according to the next invention includes a reference declaration to an external function included in a shared library module as a possible expression means for an attribute acquisition function, and calls a designated function according to the description to obtain an attribute. To obtain the value of

【0023】つぎの発明による計算機システムにおける
アクセス制御方法は、属性を入力として真偽値を返す照
合規則を各属性に対して定義した照合規則定義情報が与
えられ、アクセス制御リストに含まれるサブジェクト照
合条件式の解釈において、照合規則の引数となる属性に
基づいて照合規則の定義を照合規則定義情報から検索
し、検索された照合規則に対応する照合ファンクション
に基づいて照合を実行することによって照合条件を評価
するものである。
In the access control method for a computer system according to the next invention, matching rule definition information defining a matching rule for returning a boolean value with an attribute as input for each attribute is provided, and the subject matching included in the access control list is provided. In the interpretation of the conditional expression, the matching rule definition is searched from the matching rule definition information based on the attribute serving as the argument of the matching rule, and matching is performed based on the matching function corresponding to the searched matching rule. Is evaluated.

【0024】つぎの発明による計算機システムにおける
アクセス制御方法は、属性がその値域や書式、性質等に
より分類した属性タイプにより分類されており、属性を
入力として真偽値を返す照合規則を各属性タイプに対し
て定義した照合規則定義情報が与えられており、アクセ
ス制御リストに含まれるサブジェクト照合条件式の解釈
において、照合規則の引数となる属性からその属性タイ
プを求め、属性タイプに基づいて照合規則の宣言を照合
規則定義情報から検索し、検索された照合規則に対応す
る照合ファンクションに基づいて照合を実行することに
よって照合条件を評価するものである。
The access control method in the computer system according to the next invention is characterized in that attributes are classified according to attribute types classified according to their value ranges, formats, properties, and the like. Is provided, and in interpreting the subject matching condition expression included in the access control list, the attribute type is obtained from the attribute serving as the argument of the matching rule, and the matching rule is determined based on the attribute type. Is searched from the collation rule definition information, and collation is executed based on a collation function corresponding to the retrieved collation rule to evaluate collation conditions.

【0025】つぎの発明による計算機システムにおける
アクセス制御方法は、オブジェクトがアクセス権制御の
目的である保護目的に応じて分類されている場合、属性
定義情報、あるいは照合規則定義情報が保護目的に応じ
た定義空間に分割されており、属性定義情報、照合規則
定義情報から所定の属性、照合規則を参照するステップ
において、現在の保護目的に応じた定義空間からのみ属
性定義あるいは照合規則定義情報を得るものである。
According to the access control method in the computer system according to the next invention, when the objects are classified according to the protection purpose which is the access right control purpose, the attribute definition information or the collation rule definition information corresponds to the protection purpose. In the step of referring to a predetermined attribute or collation rule from the attribute definition information or collation rule definition information, the attribute definition or collation rule definition information is obtained only from the definition space according to the current protection purpose. It is.

【0026】つぎの発明による計算機システムにおける
アクセス制御方法は、属性定義空間の間に継承関係によ
る関連付けを含み、属性定義空間から属性あるいは照合
規則の定義を検索し、継承関係のより上位にある属性定
義空間の定義内容を自動的に引用するものである。
The access control method in the computer system according to the next invention includes an association based on an inheritance relationship between attribute definition spaces, searches for an attribute or a collation rule definition from the attribute definition space, and retrieves an attribute higher in the inheritance relationship. This automatically cites the definition contents of the definition space.

【0027】[0027]

【発明の実施の形態】以下に添付の図を参照して、この
発明にかかる計算機システムにおけるアクセス制御方法
の実施の形態を詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of an access control method in a computer system according to the present invention will be described below in detail with reference to the accompanying drawings.

【0028】まず、この発明によるアクセス制御方法の
概要を説明するために、図1に、属性を用いるように拡
張されたRACF(資源アクセス管理機能)方式を例と
したアクセス制御で広く用いられているサブジェクト、
役割、オブジェクトに関する情報の構成例を示す。この
アクセス制御方法においては、サブジェクト10は職務
上の役割に応じた役割20に関連付けられており、サブ
ジェクト10および役割20は、他のサブジェクトまた
は役割と一意に区別するための識別子11、21と、ア
クセス制御に使用するための属性12、22をもつ。
First, in order to explain the outline of the access control method according to the present invention, FIG. 1 shows a method widely used in access control using a RACF (Resource Access Management Function) system extended to use attributes. Subject,
The example of composition of the information regarding a role and an object is shown. In this access control method, the subject 10 is associated with a role 20 corresponding to a job role, and the subject 10 and the role 20 include identifiers 11 and 21 for uniquely distinguishing them from other subjects or roles. It has attributes 12 and 22 for use in access control.

【0029】オブジェクト30はACL31を保有して
おり、ACL31はアクセス制御エントリ(ACE)の
並びで構成されている。ACL31のACEは、それぞ
れ、アクセスを要求するサブジェクトがACEの適用対
象となるかどうかを判定するためのサブジェクト照合条
件式32と、権利集合33と、許可/拒否区分34のデ
ータを含む。サブジェクト照合条件式32は、たとえ
ば、図2に示されているように、サブジェクトや役割の
属性あるいは識別子を照合演算子による指定で定数など
の照合値と比較した単純な式を必要に応じ、式の結合条
件(AND,OR)に応じて複数結合して表現される。
The object 30 has an ACL 31, and the ACL 31 is composed of an access control entry (ACE). The ACE of the ACL 31 includes data of a subject matching conditional expression 32 for determining whether a subject requesting access is to be applied to the ACE, a right set 33, and a permission / denial classification 34. For example, as shown in FIG. 2, the subject collation condition expression 32 is a simple expression in which the subject or role attribute or identifier is compared with a collation value such as a constant by designating the collation operator. Are expressed in combination according to the combination condition (AND, OR).

【0030】従来よりセキュリティシステムにおいて
は、サブジェクト、役割、サブジェクトと役割の関連付
け、およびサブジェクトや役割の属性はデータベース化
されており、ユーザ識別子をキーとしてサブジェクトや
役割の属性を検索することができる。
Conventionally, in a security system, subjects, roles, associations between subjects and roles, and attributes of subjects and roles are stored in a database, and attributes of subjects and roles can be searched using a user identifier as a key.

【0031】この発明によるアクセス制御方法は、従来
の方法と同様に、オブジェクトに対するアクセスを要求
したサブジェクトの適用対象とするACEをサブジェク
ト照合条件式32に従って探索し、要求された権利のい
ずれかを権利集合33に含み、許可/拒否区分34が
「拒否」であるACEの有無を検査し、もしそのような
ACEが存在すれば、アクセスを拒否する。また、つぎ
に、要求された権利の全てを含む権利集合を持ち、且つ
許可/拒否区分が「許可」であるACEの有無を検査
し、もしそのようなACEが存在すれば、アクセスを許
可する。
The access control method according to the present invention searches for an ACE to which a subject who has requested access to an object is applied in accordance with a subject collation conditional expression 32, and assigns any of the requested rights to the right. The presence / absence of an ACE that is included in the set 33 and whose permission / denied division 34 is “denied” is checked, and if such an ACE exists, access is denied. Next, it checks whether there is an ACE having a set of rights including all requested rights and whose permission / denial classification is “permitted”. If such an ACE exists, access is permitted. .

【0032】サブジェクト照合条件式32における属性
の値を得るために、この発明によるあるアクセス制御方
法では、図3に示されているように、属性名(属性の名
称)41と属性取得ファンクションの宣言42とを対で
有する属性定義情報40を利用する。サブジェクト照合
条件式32に含まれる属性の値を得るステップにおいて
は、属性定義情報40から、値を得ようとする属性名4
1に対応した属性取得ファンクションの宣言42を参照
することで、属性の取得方法を決定する。
In order to obtain the value of the attribute in the subject matching condition expression 32, in an access control method according to the present invention, as shown in FIG. 3, an attribute name (attribute name) 41 and a declaration of an attribute acquisition function are provided. The attribute definition information 40 having a pair with the attribute definition information 42 is used. In the step of obtaining the value of the attribute included in the subject matching condition expression 32, the attribute name 4 whose value is to be obtained from the attribute definition information 40
By referring to the declaration 42 of the attribute acquisition function corresponding to 1, the attribute acquisition method is determined.

【0033】上述のような属性定義情報40を与えられ
ることで、属性の値を解釈(評価)する処理ステップ
が、属性定義情報40を解釈して属性の値を得るための
属性取得ファンクションの宣言42を得て、これを解釈
することにより、属性の値を取得する。要約すれば、属
性名41と属性取得ファンクションの宣言42の列から
なる属性定義情報40を与えられ、属性の値を解釈する
ステップが属性定義情報40を解釈して属性の値を得る
ための属性取得ファンクションの宣言42を得るステッ
プを含み、属性の値を取得するステップが属性取得ファ
ンクションの宣言42を解釈することによって属性の値
を取得する。
Given the attribute definition information 40 as described above, the processing step of interpreting (evaluating) the value of the attribute requires the declaration of an attribute acquisition function for interpreting the attribute definition information 40 and obtaining the attribute value. 42 and interpreting this to obtain the value of the attribute. In summary, attribute definition information 40 including a column of an attribute name 41 and an attribute acquisition function declaration 42 is provided, and the step of interpreting the attribute value is performed by interpreting the attribute definition information 40 to obtain the attribute value. The step of obtaining an acquisition function declaration 42 includes obtaining an attribute value by interpreting the attribute acquisition function declaration 42.

【0034】これにより、従来方法に含まれる照合条件
に記述された属性の値を評価するステップにおいて、組
織が随時に追加定義した属性定義情報を参照し、属性定
義情報に含まれる属性取得ファンクションを解釈するス
テップを通じて属性の値を評価することができる。
Thus, in the step of evaluating the value of the attribute described in the matching condition included in the conventional method, the organization refers to the attribute definition information additionally defined at any time, and executes the attribute acquisition function included in the attribute definition information. The value of the attribute can be evaluated through the step of interpreting.

【0035】このような構成によれば、属性定義情報4
0の指定に基づいて、アクセス制御に使用するサブジェ
クトや役割の属性を容易に追加でき、組織に固有のセキ
ュリティ原則を効果的に表現したACLを記述できる。
サブジェクト、役割、およびそれらの属性を格納・検索
する手段が用意されている場合、図3の属性「役割名
称」に対する属性取得ファンクションの宣言42の例に
示すように、属性取得ファンクションの宣言42は、サ
ブジェクトに関連付けられたデータ項目を検索する検索
文で記述される。属性の値を得るステップにおいては、
属性取得ファンクションの宣言42に指定された検索文
をデータベースに与えて検索を行なうことで所定の値を
取得することができる。
According to such a configuration, the attribute definition information 4
Based on the designation of 0, the attributes of subjects and roles used for access control can be easily added, and ACLs that effectively express the security principles unique to the organization can be described.
When means for storing and retrieving the subject, role, and their attributes are provided, as shown in the example of the attribute acquisition function declaration 42 for the attribute “role name” in FIG. , Is described in a search sentence for searching for a data item associated with the subject. In the step of obtaining the value of the attribute,
A predetermined value can be obtained by giving a search sentence specified in the attribute acquisition function declaration 42 to the database and performing a search.

【0036】この方法は、データベースがリレーショナ
ルデータベースなどの既知の汎用的な検索言語、たとえ
ばSQL言語をもつ方式で実現されている場合に比較的
容易に実施でき、かつ、SQL言語などの汎用的な検索
言語を用いることにより、属性の定義に関して制約が少
ないのが利点である。
This method can be implemented relatively easily when the database is realized by a known general-purpose search language such as a relational database, for example, a system having the SQL language, and can be implemented by a general-purpose search language such as the SQL language. An advantage of using a search language is that there are fewer restrictions on the definition of attributes.

【0037】このような構成によれば、組織に固有の属
性定義を行なうに際して、汎用的な検索言語によって属
性取得ファンクションを規定でき、汎用性と定義の容易
性に富むアクセス制御方法を得ることができる。また、
文書やファイルなどのオブジェクトの構成や属性を格納
するデータベースが存在するシステムにおいて、オブジ
ェクトの属性を取得する場合にも有効である。
According to such a configuration, when defining an attribute unique to an organization, an attribute acquisition function can be defined by a general-purpose search language, and an access control method that is rich in versatility and easy to define can be obtained. it can. Also,
This is also effective when acquiring the attributes of objects in a system having a database that stores the configuration and attributes of objects such as documents and files.

【0038】図3の属性「サブジェクト名称」および
「年齢」に対する属性取得ファンクションの宣言42の
例に示すように、サブジェクトに関連付けられたデータ
項目を検索するために、属性取得ファンクションの宣言
42を共有ライブラリモジュールに含まれた外部関数の
呼び出しで指定することができる。
As shown in the example of the attribute acquisition function declaration 42 for the attributes "subject name" and "age" in FIG. 3, the attribute acquisition function declaration 42 is shared in order to search for data items associated with the subject. It can be specified by calling an external function included in the library module.

【0039】たとえば、Unix(商標名)における共
有ライブラリや、Microsoft Windows
(商標名)におけるDLL(Dvnamic Link
Library)、より一般には共有ライブラリモジ
ュールに含まれる外部関数によって属性取得ファンクシ
ョンの宣言42の処理本体を実現し、属性定義情報40
には外部関数への参照宣言を記述する。属性を取得する
ステップにおいては、参照宣言をもとに共有ライブラリ
モジュールに含まれる外部関数を呼び出す。
For example, a shared library in Unix (trade name) or Microsoft Windows
DLL (Dvamic Link)
Library), more generally, the processing body of the attribute acquisition function declaration 42 is realized by an external function included in the shared library module, and the attribute definition information 40
Describes a reference declaration to an external function. In the step of acquiring the attribute, an external function included in the shared library module is called based on the reference declaration.

【0040】このような構成によれば、組織に固有の属
性定義を行なうに際して、汎用的な外部関数モジュール
提供手段である共有ライブラリモジュールを有効に利用
できる。共有ライブラリモジュールは、一般に、C言語
などの汎用言語を用いて開発されるもので、任意の処理
を組み込むことができる。属性取得ファンクションとし
て実現できる機能の制約が少なく、多様な処理を実現す
ることができる。
According to such a configuration, when defining an attribute unique to an organization, a shared library module, which is a general-purpose external function module providing means, can be effectively used. The shared library module is generally developed using a general-purpose language such as the C language, and can incorporate arbitrary processing. There are few restrictions on the functions that can be realized as the attribute acquisition function, and various processes can be realized.

【0041】この方法によれば、セキュリティシステム
の本体に手を加えることなく、組織毎にカスタマイズさ
れた属性取得ファンクションをセキュリティシステムの
外部にある共有ライブラリとして実装することができ
る。
According to this method, the attribute acquisition function customized for each organization can be implemented as a shared library outside the security system without modifying the main body of the security system.

【0042】オブジェクト30に属性が関連付けられて
いる場合があり、この場合には、オブジェクトに所定の
アクセス権を有するサブジェクトを指定する照合条件に
用いる属性として、オブジェクトに関連付けられた属性
を必要に応じて使用できる。この場合のアクセス制御に
用いられる情報の構成例を図4に、ACEに含まれるサ
ブジェクト照合条件式の例を図5に示している。
In some cases, an attribute is associated with the object 30. In this case, the attribute associated with the object is used as a matching condition for specifying a subject having a predetermined access right. Can be used. FIG. 4 shows an example of the configuration of information used for access control in this case, and FIG. 5 shows an example of a subject matching condition expression included in the ACE.

【0043】図4に示されているように、オブジェクト
30に属性35を付した場合は、サブジェクト10また
は役割20の属性を照合する対象として、定数だけでは
なく、オブジェクトの属性も用いることができる。たと
えば、図5に示されているサブジェクト照合条件式32
の1行目では、サブジェクト名称とオブジェクトの属性
「作成者」が照合されており、この照合条件式の値は図
4のデータ例では真と判定される。
As shown in FIG. 4, when the attribute 30 is added to the object 30, the attribute of the subject 10 or the role 20 can be compared with not only the constant but also the attribute of the object. . For example, the subject collation condition expression 32 shown in FIG.
In the first line, the subject name and the attribute "creator" of the object are collated, and the value of the collation condition expression is determined to be true in the data example of FIG.

【0044】オブジェクト30の属性35の値を取得す
るステップにおいても、上述したサブジェクトや役割の
属性の値を得る場合と同様に、図3に示されているよう
な属性定義情報40を利用することで属性の値を得るこ
とができる。
In the step of obtaining the value of the attribute 35 of the object 30, the attribute definition information 40 as shown in FIG. 3 is used, similarly to the case of obtaining the value of the attribute of the subject or role. To get the value of the attribute.

【0045】このような構成とすることで、サブジェク
ト10と役割20の属性12、22に加えて、オブジェ
クト30の属性35に関しても、組織に固有の属性定義
情報を与えることによって容易に追加が行なえる。
With this configuration, in addition to the attributes 12 and 22 of the subject 10 and the role 20, the attribute 35 of the object 30 can be easily added by giving attribute definition information unique to the organization. You.

【0046】オブジェクト30が構造化文書であり、か
つ、構造化文書の型ごとに定義された構文定義情報が含
まれている場合がある。このような構造化文書の周知の
規格としてSGMLやXMLがある。これらの規格に沿
った構造化文書は、与えられた文書に対して、その文書
の型に応じた構文定義情報、および抽出したい構文要素
名を入力とし、指定された構文要素に相当する文書の部
分を出力する手段が既に実用化されている。
The object 30 may be a structured document, and may include syntax definition information defined for each type of the structured document. Well-known standards for such structured documents include SGML and XML. A structured document that conforms to these standards receives, from a given document, syntax definition information corresponding to the type of the document and the name of the syntax element to be extracted, and outputs the document corresponding to the specified syntax element. Means for outputting a portion have already been put to practical use.

【0047】オブジェクト30が構造化文書であり、か
つ、構造化文書の型に合わせた構文定義情報が文書と関
連付けられている場合、属性取得ファンクションの宣言
は、文書型に応じて取得しようとする属性が文書型のど
の構文要素に含まれるかによって示すことができる。
When the object 30 is a structured document and the syntax definition information corresponding to the type of the structured document is associated with the document, the attribute acquisition function declaration is to be acquired according to the document type. The attribute can be indicated by which syntax element of the document type is included.

【0048】この場合、オブジェクト30に対する属性
定義情報における属性取得ファンクションとして、構造
化文書の構文要素名を含む式を与え、式の解釈中に属性
の値を得るステップにおいて、上述の部分文書を抽出す
る手段を利用する。これにより、構造化文書に対する属
性の定義を簡潔に行なうことができる。
In this case, in the step of giving an expression including the syntax element name of the structured document as an attribute acquisition function in the attribute definition information for the object 30 and obtaining the value of the attribute during the interpretation of the expression, the above-described partial document is extracted. Use the means to do. This makes it possible to simply define attributes for the structured document.

【0049】図6に示されているように、属性照合ステ
ップ50において、オブジェクトの属性取得ステップ5
1および構文要素抽出ステップ52は、アクセスしよう
とする構造化文書の文書型にあった構文要素名を属性取
得ファンクションの宣言53から取得する。属性取得フ
ァンクションの宣言53の詳細は、文書型54と構文要
素名55を含んでいる。構文要素抽出ステップ52から
前述の構文要素名と構造化文書の型に応じた構文定義情
報56を受け取り、構文解析ステップ57が構造化文書
の構文解析を行なうと共に指定された構文要素を抽出す
る。
As shown in FIG. 6, in the attribute matching step 50, an object attribute acquiring step 5 is executed.
1 and a syntax element extraction step 52 obtain a syntax element name suitable for the document type of the structured document to be accessed from the declaration 53 of the attribute acquisition function. The details of the attribute acquisition function declaration 53 include a document type 54 and a syntax element name 55. The syntax element extraction step 52 receives the syntax element name and the syntax definition information 56 corresponding to the type of the structured document from the syntax element extraction step 52, and the syntax analysis step 57 analyzes the syntax of the structured document and extracts the specified syntax element.

【0050】このような構成によれば、オブジェクト3
0が構造化文書であり、オブジェクト30に対応する構
文定義情報56が与えられているとき、属性ならびの属
性取得ファンクションを、構造化文書における既知の技
術を活用して容易に定義することが可能である。
According to such a configuration, the object 3
When 0 is the structured document and the syntax definition information 56 corresponding to the object 30 is given, the attribute and the attribute acquisition function can be easily defined by utilizing a known technique in the structured document. It is.

【0051】サブジェクト照合条件式32に含まれる照
合演算子は、左辺に与えられる属性の値と右辺に与えら
れる照合値の2値を比較する処理である。属性には文字
列、整数、電話番号などのさまざまなタイプがあり、タ
イプあるいは属性によって、適用可能な照合演算子の集
合は異なり、また同名の演算子でもその作用は異なる。
The collation operator included in the subject collation condition expression 32 is a process for comparing two values of an attribute value given on the left side and a collation value given on the right side. There are various types of attributes, such as strings, integers, telephone numbers, etc. The set of applicable collation operators differs depending on the type or attribute, and the operation of an operator with the same name also differs.

【0052】個々の属性、あるいは、属性のタイプに対
して照合演算子の作用を定義する照合ファンクションを
定義するには、それぞれ、図7、図8に例示する形式を
もった照合規則定義情報60を設ける。照合規則定義情
報60は、照合規則の引数となる属性名61またはその
属性のタイプ64と、照合演算子名62と、照合ファン
クション宣言63により構成される。サブジェクト照合
条件式の解釈においては、まず、照合規則の引数となる
属性名61またはその属性のタイプ64に基づいて照合
規則の定義を照合規則定義情報60から検索し、対応す
る照合ファンクション宣言63に示された処理を行な
う。
In order to define a collation function for defining the operation of a collation operator for each attribute or attribute type, collation rule definition information 60 having a format illustrated in FIGS. 7 and 8, respectively. Is provided. The collation rule definition information 60 includes an attribute name 61 or an attribute type 64 as an argument of the collation rule, a collation operator name 62, and a collation function declaration 63. In the interpretation of the subject collation condition expression, first, the collation rule definition is searched from the collation rule definition information 60 based on the attribute name 61 or the attribute type 64 which is the argument of the collation rule, and the matching collation function declaration 63 Perform the indicated process.

【0053】上述のように、各属性に対して、属性の照
合に用いる照合規則の定義が任意に与えられ、属性の照
合を行なうステップのなかで参照されることにより、組
織に合わせて、各属性に対して固有の照合規則を追加定
義することができる。照合規則は、ACLに含まれる照
合条件の中で属性の値に基づいて真偽値を返す述語を形
成する要素であり、ACLの照合条件の中では、等値比
較、大小比較、文字列パターンとのパターン照合など比
較演算子、あるいは、属性の値に対する述語記号そのも
ので表現される。
As described above, for each attribute, the definition of the matching rule used for matching the attribute is arbitrarily given, and is referred to in the step of matching the attribute. Additional unique matching rules can be defined for attributes. A collation rule is an element that forms a predicate that returns a boolean value based on an attribute value in a collation condition included in an ACL. In an ACL collation condition, an equality comparison, a magnitude comparison, a character string pattern It is expressed by a comparison operator such as pattern matching with, or a predicate symbol itself for the attribute value.

【0054】従って、照合規則の定義における照合ファ
ンクションは、このような処理を行なう外部関数への参
照、あるいは処理手順そのものを記述によって表現する
ことで、システムの実現が可能である。
Therefore, the collation function in the definition of the collation rule can realize the system by referring to an external function for performing such processing or expressing the processing procedure itself by description.

【0055】照合ファンクションの宣言内容は具体的な
実施例に応じて異なるが、たとえば、属性定義の場合と
同様に、共有ライブラリモジュールに含まれる外部関数
を指定することで、システムとして実現可能な実施例を
得ることができる。この方法によれば、属性や、属性の
シンタクスに応じた属性タイプに対して照合規則を定義
することができる。照合規則定義は各属性毎ではなく、
整数型、文字列型などの書式、性質、属性の値域等のシ
ンタクスを分類した属性タイプ毎に与えられ、個々の属
性は少なくとも一つの属性タイプに属するようにすれ
ば、同一のシンタクスをもつ属性に対して1度だけ照合
規則を定義すればよくなり、より一層、効率的に照合規
則を定義できる。
Although the contents of the declaration of the collation function differ depending on the specific embodiment, for example, as in the case of the attribute definition, an implementation that can be realized as a system by specifying an external function included in the shared library module. You can get an example. According to this method, a matching rule can be defined for an attribute or an attribute type according to the syntax of the attribute. The matching rule definition is not for each attribute,
Attributes that have the same syntax are provided for each attribute type that categorizes the syntax, such as integer type and character string type, properties, and range of attributes, etc. If each attribute belongs to at least one attribute type, It is only necessary to define the collation rule once for, and the collation rule can be defined more efficiently.

【0056】また、図9に例示されているように、アク
セス制御手段70は、アクセス権を適用する保護目的
(たとえば、人事管理、財務管理、生産管理)に応じた
定義空間a、b、cに応じて、属性定義情報40および
照合規則定義情報60を分類する。
As illustrated in FIG. 9, the access control means 70 includes definition spaces a, b, and c corresponding to protection purposes (for example, personnel management, financial management, and production management) to which the access right is applied. , The attribute definition information 40 and the collation rule definition information 60 are classified.

【0057】アクセス制御のために行われる属性の値の
取得、属性の値の照合の各ステップにおいては、アプリ
ケーションの目的に応じて必要とされる保護目的に応じ
た定義空間に含まれた属性定義情報40および照合規則
定義情報60を参照し、保護目的から外れた属性定義情
報および照合規則定義情報(たとえば、定義空間cのも
の)を参照しない。
In each step of obtaining attribute values and comparing attribute values performed for access control, attribute definitions included in a definition space corresponding to a protection purpose required according to the purpose of the application are used. It refers to the information 40 and the collation rule definition information 60 and does not refer to the attribute definition information and the collation rule definition information (for example, those of the definition space c) that are out of the protection purpose.

【0058】このようなアクセス制御方法によれば、保
護目的に応じて属性定義情報40あるいは照合規則定義
情報60を切り替えることができ、異なった保護目的の
間での定義内容の衝突を防ぐことができる。これは、属
性あるいは照合規則の定義情報を保護目的に応じて分類
された形で与えることができることを意味し、これによ
って保護目的に応じた属性定義、照合規則定義を、他の
保護目的の定義内容と独立した形で与えることができる
ようになる。
According to such an access control method, the attribute definition information 40 or the collation rule definition information 60 can be switched according to the protection purpose, and the collision of definition contents between different protection purposes can be prevented. it can. This means that attribute or collation rule definition information can be given in a form categorized according to the protection purpose, whereby attribute definitions and collation rule definitions according to the protection purpose can be changed to other protection purpose definitions. It can be given in a form independent of the content.

【0059】また、図10に示すように、複数の保護目
的に応じた属性定義空間d〜iは継承関係により関連付
けられている。たとえば、「保護目的=労務管理」、
「保護目的=個人属性」ならびに「保護目的=職制属
性」を継承する保護目的であり、「保護目的=労務管
理」のために定義された属性定義情報40および照合規
則定義情報60に加えて、「保護目的=労務管理」は、
「保護目的=個人属性」で定義された属性定義情報40
および照合規則定義情報60が自動的に適用される。
As shown in FIG. 10, the attribute definition spaces di corresponding to a plurality of protection purposes are related by an inheritance relationship. For example, "protection purpose = labor management"
It is a protection purpose that inherits “protection purpose = individual attribute” and “protection purpose = occupational attribute”. In addition to the attribute definition information 40 and the collation rule definition information 60 defined for “protection purpose = labor management”, "Protection purpose = labor management"
Attribute definition information 40 defined in “Protection purpose = Personal attribute”
And the collation rule definition information 60 is automatically applied.

【0060】このようなアクセス制御方法によれば、既
に定義された保護目的に対する属性定義情報40あるい
は照合規則定義情報60を一括的に引用して新しい保護
目的を定義することができるため、効率よく属性定義あ
るいは照合規則定義を作成することができ、また、保護
目的の間で共通の定義を共有することができる。
According to such an access control method, a new protection purpose can be defined by collectively referring to the attribute definition information 40 or the collation rule definition information 60 for the already defined protection purpose. Attribute definitions or matching rule definitions can be created, and common definitions can be shared between protection objectives.

【0061】これは、既存の保護目的に対して定義され
た属性定義情報あるいは照合規則定義情報を引用して別
の保護目的に対する属性定義情報あるいは照合規則定義
情報を定義できることを意味し、複数の保護目的の間で
属性や照合規則の定義の重複を防ぎ、定義内容の拡張や
保守に伴う作業を軽減することができる。
This means that attribute definition information or collation rule definition information defined for an existing protection purpose can be quoted to define attribute definition information or collation rule definition information for another protection purpose. It is possible to prevent the definition of the attribute and the matching rule from being duplicated between the protection purposes, and to reduce the work involved in extending and maintaining the definition.

【0062】また、図11に示されているように、サブ
ジェクトである個人Aが、組織情報である組織単位B、
職位Cの構成を通じて役割Dに関連付けられる。個人は
組織上の0個以上の職位に割り当てられ、職位は0個以
上の役割に関連付けられる。
Further, as shown in FIG. 11, an individual A as a subject is divided into organization units B and
It is associated with role D through the composition of position C. Individuals are assigned to zero or more positions in the organization, and positions are associated with zero or more roles.

【0063】従って、個人Aは0個以上の役割Dに関連
付けられる。また、一つの役割Dは1個の職位C、1個
の組織単位Bと関連付けられるから、アクセス制御に使
用する役割Dの属性として、職位Cや組織単位Dの属性
を利用することができる。
Therefore, the individual A is associated with zero or more roles D. Further, since one role D is associated with one position C and one organization unit B, the attributes of the position C and the organization unit D can be used as attributes of the role D used for access control.

【0064】このような構成によれば、上述したアクセ
ス制御方法の効果を、サブジェクトの属する組織単位B
および職位Cが提供される場合にも適用することがで
き、企業などの組織構成や役職の権限を反映したアクセ
ス制御を容易に実現することが可能になる。
According to such a configuration, the effect of the access control method described above can be obtained by changing the organization unit B to which the subject belongs.
Also, the present invention can be applied to the case where the position C is provided, and it is possible to easily realize the access control reflecting the organizational structure of the company and the authority of the position.

【0065】[0065]

【発明の効果】以上の説明から理解される如く、この発
明による計算機システムにおけるアクセス制御方法によ
れば、照合条件に記述された属性の値を評価するステッ
プにおいて、組織が随時に追加定義した属性定義情報を
参照し、属性定義情報に含まれる属性取得ファンクショ
ンを解釈するステップを通じて属性の値を評価するか
ら、アクセス制御に使用するサブジェクトや役割の属性
を容易に追加でき、組織に固有のセキュリティ原則に応
じて、ACLの記述を効率化することができる。
As can be understood from the above description, according to the access control method in the computer system according to the present invention, in the step of evaluating the value of the attribute described in the matching condition, the attribute additionally defined by the organization as needed. Since the value of the attribute is evaluated through the step of referring to the definition information and interpreting the attribute acquisition function included in the attribute definition information, the subject and role attributes used for access control can be easily added, and the security principle specific to the organization. , The ACL description can be made more efficient.

【0066】つぎの発明による計算機システムにおける
アクセス制御方法によれば、サブジェクトの役割が組織
の職位と組織単位の構造に対応づけられており、利用者
の職位や部署属性に関する属性が提供されるアクセス制
御において、アクセス制御に使用するサブジェクトや役
割の属性を容易に追加でき、組織に固有のセキュリティ
原則に応じて、ACLの記述を効率化することができ、
現実の組織との対応関係がより明示的に与えられている
点で実用的である。
According to the access control method in the computer system according to the next invention, the role of the subject is associated with the position of the organization and the structure of the organization unit, and the access that provides the attribute relating to the position of the user and the attribute of the department is provided. In control, subject and role attributes used for access control can be easily added, and ACL descriptions can be streamlined according to the security principle specific to the organization.
This is practical because the correspondence with the actual organization is given more explicitly.

【0067】つぎの発明による計算機システムにおける
アクセス制御方法によれば、サブジェクトと役割の属性
に加えて、オブジェクトの属性に関しても、組織に固有
の属性定義情報を与えることによって容易に追加が行な
える。
According to the access control method in the computer system according to the next invention, the attribute of the object in addition to the attribute of the subject and the role can be easily added by giving attribute definition information unique to the organization.

【0068】つぎの発明による計算機システムにおける
アクセス制御方法によれば、オブジェクトが内容データ
を持つ場合において、オブジェクトの属性の値をオブジ
ェクトの内容データから算出できる。
According to the access control method in the computer system according to the next invention, when the object has the content data, the value of the attribute of the object can be calculated from the content data of the object.

【0069】つぎの発明による計算機システムにおける
アクセス制御方法によれば、オブジェクトに対する属性
定義情報における属性取得ファンクションとして構造化
文書の構文要素名を含む式を与え、式の解釈中に属性の
値を得るステップにおいて、部分文書を抽出するから、
オブジェクトが構造化文書であり、オブジェクトに対応
する構文定義情報が与えられているとき、属性ならびの
属性取得ファンクションを、構造化文書における既知の
技術を活用して容易に定義することが可能であり、構造
化文書に対する属性の定義を簡潔に行なうことができ
る。
According to the access control method in the computer system according to the next invention, an expression including a syntax element name of a structured document is given as an attribute acquisition function in attribute definition information for an object, and an attribute value is obtained during interpretation of the expression. In the step, partial documents are extracted,
When the object is a structured document and the syntax definition information corresponding to the object is given, it is possible to easily define the attribute and the attribute acquisition function by utilizing a known technique in the structured document. In addition, it is possible to simply define an attribute for a structured document.

【0070】つぎの発明による計算機システムにおける
アクセス制御方法によれば、組織に固有の属性定義を行
なうに際して、汎用的な検索言語、たとえばSQL言語
によって属性取得ファンクションを規定でき、データベ
ースがリレーショナルデータベースなどの既知の汎用的
な検索言語をもつ方式で実現されている場合に比較的容
易に実施でき、かつ、汎用的な検索言語を用いることに
より、属性の定義に関して制約が少なく、汎用性と定義
の容易性に富む。
According to the access control method in the computer system according to the next invention, when defining an attribute unique to an organization, an attribute acquisition function can be specified by a general-purpose search language, for example, an SQL language, and the database can be defined by a relational database or the like. It can be implemented relatively easily when implemented in a method with a known general-purpose search language, and by using a general-purpose search language, there are few restrictions on the definition of attributes, and versatility and easy definition Rich in nature.

【0071】つぎの発明による計算機システムにおける
アクセス制御方法によれば、組織に固有の属性定義を行
なうに際して、汎用的な外部関数モジュール提供手段で
ある共有ライブラリモジュールを利用でき、属性取得フ
ァンクションとして実現できる機能の制約が少なく、多
様な処理を実現することができ、セキュリティシステム
の本体に手を加えることなく、組織毎にカスタマイズさ
れた属性取得ファンクションをセキュリティシステムの
外部にある共有ライブラリとして実装することができ
る。
According to the access control method in the computer system according to the next invention, when defining an attribute unique to an organization, a shared library module serving as a general-purpose external function module providing means can be used and can be realized as an attribute acquisition function. There are few restrictions on functions, and various processes can be realized, and the attribute acquisition function customized for each organization can be implemented as a shared library outside the security system without changing the security system itself. it can.

【0072】つぎの発明による計算機システムにおける
アクセス制御方法によれば、各属性に対して、属性の照
合に用いる照合規則の定義が任意に与えられ、属性の照
合を行なうステップのなかで参照されることにより、組
織に合わせて、各属性に対して固有の照合規則を追加定
義するから、組織固有のセキュリティ原則に応じて、A
CLの記述を効率化することができる。
According to the access control method in the computer system according to the next invention, a definition of a matching rule used for matching attributes is arbitrarily given to each attribute, and is referred to in the step of matching attributes. Therefore, a unique matching rule is additionally defined for each attribute according to the organization.
The description of CL can be made more efficient.

【0073】つぎの発明による計算機システムにおける
アクセス制御方法によれば、個々の属性ではなく、属性
のシンタクスに応じた属性タイプに対して照合規則を定
義することができるため、より高い定義効率を得ること
ができる。
According to the access control method in the computer system according to the next invention, a matching rule can be defined not for each attribute but for an attribute type according to the syntax of the attribute, so that higher definition efficiency is obtained. be able to.

【0074】つぎの発明による計算機システムにおける
アクセス制御方法によれば、保護目的に応じた属性定
義、照合規則定義を、他の保護目的の定義内容と独立し
た形で与えるから、保護目的に応じて属性定義情報ある
いは照合規則定義情報を切り替えることができ、異なっ
た保護目的の間での定義内容の衝突を防ぐことができ
る。
According to the access control method in the computer system according to the next invention, the attribute definition and the matching rule definition corresponding to the protection purpose are given in a form independent of the definition contents of the other protection purposes. Attribute definition information or collation rule definition information can be switched, and the collision of definition contents between different protection purposes can be prevented.

【0075】つぎの発明による計算機システムにおける
アクセス制御方法によれば、既に定義された保護目的に
対する属性定義情報あるいは照合規則定義情報を一括的
に引用して新しい保護目的を定義することができるた
め、効率よく属性定義あるいは照合規則定義を作成する
ことができ、また、保護目的の間で共通の定義を共有す
ることができ、複数の保護目的の間で属性や照合規則の
定義の重複を防ぎ、定義内容の拡張や保守に伴う作業を
軽減することができる。
According to the access control method in the computer system according to the next invention, a new protection purpose can be defined by collectively referring to the attribute definition information or the collation rule definition information for the already defined protection purpose. Attribute definitions or matching rule definitions can be created efficiently, and common definitions can be shared between protection purposes, preventing duplicate definitions of attributes and matching rules between multiple protection purposes. The work involved in extending and maintaining the definition can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明による計算機システムにおけるアク
セス制御方法におけるアクセス制御情報の構成例を示し
た図である。
FIG. 1 is a diagram showing a configuration example of access control information in an access control method in a computer system according to the present invention.

【図2】 この発明による計算機システムにおけるアク
セス制御方法で使用するサブジェクト照合条件式の例を
示した図である。
FIG. 2 is a diagram showing an example of a subject collation condition formula used in an access control method in a computer system according to the present invention.

【図3】 この発明による計算機システムにおけるアク
セス制御方法で使用する属性定義情報の例を示した図で
ある。
FIG. 3 is a diagram showing an example of attribute definition information used in an access control method in a computer system according to the present invention.

【図4】 この発明による計算機システムにおけるアク
セス制御方法におけるアクセス制御情報の他の構成例を
示した図である。
FIG. 4 is a diagram showing another configuration example of the access control information in the access control method in the computer system according to the present invention.

【図5】 この発明による計算機システムにおけるアク
セス制御方法で使用するサブジェクト照合条件式の例を
示した図である。
FIG. 5 is a diagram showing an example of a subject matching condition expression used in the access control method in the computer system according to the present invention.

【図6】 この発明による計算機システムにおけるアク
セス制御方法における構造化文書の属性照合手順を示し
た図である。
FIG. 6 is a diagram showing an attribute matching procedure of a structured document in an access control method in a computer system according to the present invention.

【図7】 この発明による計算機システムにおけるアク
セス制御方法で使用する照合規則定義情報を示した図で
ある。
FIG. 7 is a diagram showing matching rule definition information used in an access control method in a computer system according to the present invention.

【図8】 この発明による計算機システムにおけるアク
セス制御方法で使用する他の照合規則定義情報を示した
図である。
FIG. 8 is a diagram showing other matching rule definition information used in the access control method in the computer system according to the present invention.

【図9】 この発明による計算機システムにおけるアク
セス制御方法での保護目的による属性定義情報および照
合規則定義情報の分類を示した図である。
FIG. 9 is a diagram showing classification of attribute definition information and matching rule definition information for protection purpose in an access control method in a computer system according to the present invention.

【図10】 この発明による計算機システムにおけるア
クセス制御方法での保護目的による属性定義情報および
照合規則定義情報の継承関係を示した図である。
FIG. 10 is a diagram showing an inheritance relationship between attribute definition information and collation rule definition information for the purpose of protection in an access control method in a computer system according to the present invention.

【図11】 個人、職位、役割、組織単位の関連を示し
た図である。
FIG. 11 is a diagram showing the relationship among individuals, job titles, roles, and organizational units.

【符号の説明】[Explanation of symbols]

10 サブジェクト、11 識別子、20 役割、21
識別子、30 オブジェクト、31 ACL、32
サブジェクト照合条件式、33 権利集合、34 許可
/拒否区分、35 属性、40 属性定義情報、41
属性名、42属性取得ファンクションの宣言、50 属
性照合ステップ、51 オブジェクトの属性取得ステッ
プ、52 構文要素抽出ステップ、53 属性取得ファ
ンクションの宣言、54 文書型、55 構文要素名、
56 構文定義情報、57 構文解析ステップ、60
照合規則定義情報、61 属性名、62 照合演算子
名、63 照合ファンクション宣言、64 属性のタイ
プ、70 アクセス制御手段。
10 subject, 11 identifier, 20 role, 21
Identifier, 30 objects, 31 ACL, 32
Subject matching conditional expression, 33 rights set, 34 permission / denial classification, 35 attributes, 40 attribute definition information, 41
Attribute name, 42 Attribute acquisition function declaration, 50 Attribute collation step, 51 Object attribute acquisition step, 52 Syntax element extraction step, 53 Attribute acquisition function declaration, 54 Document type, 55 Syntax element name,
56 syntax definition information, 57 syntax analysis step, 60
Collation rule definition information, 61 attribute names, 62 collation operator names, 63 collation function declarations, 64 attribute types, 70 access control means.

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 サブジェクトが役割に関連付けられ、計
算機システム内のオブジェクトに対するサブジェクトの
アクセス権を各オブジェクトに関連付けられたアクセス
制御リストを用いて制御し、アクセス制御リストにおけ
るサブジェクトの指定方法として、サブジェクトの識別
子、サブジェクトの属性、サブジェクトと関連付けられ
た役割の識別子、サブジェクトと関連付けられた役割の
属性を任意に含んだサブジェクト照合条件式を利用する
拡張役割ベース・アクセス制御方式の計算機システムに
おけるアクセス制御方法であって、 属性の名称と属性取得ファンクションの宣言の列からな
る属性定義情報を与えられ、属性の値を解釈するステッ
プが前記属性定義情報を解釈して属性の値を得るための
属性取得ファンクションの宣言を得るステップを含み、
属性の値を取得するステップが前記属性取得ファンクシ
ョンの宣言を解釈することによって属性の値を取得する
ことを特徴とする計算機システムにおけるアクセス制御
方法。
A subject is associated with a role, the subject's access right to an object in the computer system is controlled using an access control list associated with each object, and the subject is specified in the access control list as a method of specifying the subject. An access control method in a computer system of an extended role-based access control method using a subject matching condition expression that optionally includes an identifier, a subject attribute, a role identifier associated with the subject, and a role attribute associated with the subject. The attribute definition information comprising a column of an attribute name and a declaration of an attribute acquisition function is provided, and the step of interpreting the value of the attribute includes the step of interpreting the attribute definition information to obtain an attribute value. Get declaration It includes a step,
An access control method in a computer system, wherein the step of acquiring an attribute value acquires an attribute value by interpreting a declaration of the attribute acquisition function.
【請求項2】 サブジェクトの所属する組織の組織単位
の職位が提供されて役割が職位に割り当てられ、サブジ
ェクト照合条件式に用いる属性として、サブジェクトに
対して役割を通じて関連付けられる職位、組織単位、職
位の属性の値、組織単位の属性の値を使用できることを
特徴とする請求項1に記載の計算機システムにおけるア
クセス制御方法。
2. The position of the organization unit of the organization to which the subject belongs is provided, the role is assigned to the position, and the position, the organization unit, and the position of the position are associated with the subject through the role as attributes used in the subject matching condition expression. 2. The access control method according to claim 1, wherein a value of the attribute and a value of the attribute of the organizational unit can be used.
【請求項3】 オブジェクトに属性が関連付けられ、オ
ブジェクトに対して所定のアクセス権を有するサブジェ
クトを指定する照合条件に用いる属性として、オブジェ
クトに関連付けられた属性を必要に応じて使用できるこ
とを特徴とする請求項1または2に記載の計算機システ
ムにおけるアクセス制御方法。
3. An attribute is associated with the object, and an attribute associated with the object can be used as needed as a matching condition for specifying a subject having a predetermined access right to the object. An access control method in the computer system according to claim 1.
【請求項4】 オブジェクトが内容データをもつ場合に
おいて、オブジェクトの属性の値を取得するファンクシ
ョンとして、オブジェクトの内容データの一部を抽出す
ると同時に抽出されたデータにもとづいて属性の値を算
出するステップを含んだ属性取得ファンクションを用い
ることを特徴とする請求項3に記載の計算機システムに
おけるアクセス制御方法。
4. A function for obtaining a value of an attribute of an object when the object has content data, wherein a part of the content data of the object is extracted and, at the same time, a value of the attribute is calculated based on the extracted data. 4. An access control method in a computer system according to claim 3, wherein an attribute acquisition function including the attribute is used.
【請求項5】 オブジェクトとして構造化文書を扱い、
オブジェクトに対して文書型に応じた構文定義情報が関
連付けられている場合、オブジェクトの属性を取得する
属性取得ファンクションの宣言に構造化文書中の構文要
素を含んだ式を用い、その式を評価するステップ、およ
び同ステップ内においてオブジェクトに対応した構文定
義情報を用いてオブジェクトの所定の構文要素を抽出す
るステップを含んていることを特徴とする請求項4に記
載の計算機システムにおけるアクセス制御方法。
5. Treating a structured document as an object,
If syntax definition information corresponding to the document type is associated with the object, use an expression that includes a syntax element in the structured document in the declaration of the attribute acquisition function that acquires the attribute of the object, and evaluate the expression. 5. The access control method in a computer system according to claim 4, further comprising the step of: extracting a predetermined syntax element of the object using syntax definition information corresponding to the object in the step.
【請求項6】 サブジェクト、役割およびそれらの関連
づけと属性の値を格納し、与えられた検索文を用いてサ
ブジェクトに関連付けられたデータ項目の検索を行なう
場合において、属性取得ファンクションの宣言を検索文
で定義し、検索文に従って属性の値を取得することを特
徴とする請求項1〜5のいずれか一つに記載の計算機シ
ステムにおけるアクセス制御方法。
6. When a subject, a role, an association between them, and an attribute value are stored and a data item associated with the subject is searched using a given search sentence, a declaration of an attribute acquisition function is used as a search sentence. 6. The access control method in a computer system according to claim 1, wherein an attribute value is acquired according to a search statement.
【請求項7】 属性取得ファンクションに対する可能な
表現手段として共有ライブラリモジュールに含まれる外
部関数への参照宣言を含み、その記述に従って指定され
た機能を呼び出して属性の値を取得することを特徴とす
る請求項1〜5のいずれか一つに記載の計算機システム
におけるアクセス制御方法。
7. A method according to claim 7, wherein the attribute acquisition function includes a reference declaration to an external function included in the shared library module as a possible expression means, and acquires a value of the attribute by calling a designated function according to the description. An access control method in the computer system according to claim 1.
【請求項8】 属性を入力として真偽値を返す照合規則
を各属性に対して定義した照合規則定義情報が与えら
れ、アクセス制御リストに含まれるサブジェクト照合条
件式の解釈において、照合規則の引数となる属性に基づ
いて照合規則の定義を照合規則定義情報から検索し、検
索された照合規則に対応する照合ファンクションに基づ
いて照合を実行することによって照合条件を評価するこ
とを特徴とする請求項1〜7のいずれか一つに記載の計
算機システムにおけるアクセス制御方法。
8. A collation rule definition information in which a collation rule that returns a boolean value when an attribute is input is defined for each attribute, and an argument of the collation rule is used in interpreting the subject collation condition expression included in the access control list. The collation rule definition is searched from the collation rule definition information based on the attribute to become, and the collation condition is evaluated by executing the collation based on the collation function corresponding to the retrieved collation rule. 8. An access control method in the computer system according to any one of 1 to 7.
【請求項9】 属性がその値域や書式、性質等により分
類した属性タイプにより分類されており、属性を入力と
して真偽値を返す照合規則を各属性タイプに対して定義
した照合規則定義情報が与えられており、アクセス制御
リストに含まれるサブジェクト照合条件式の解釈におい
て、照合規則の引数となる属性からその属性タイプを求
め、属性タイプに基づいて照合規則の宣言を照合規則定
義情報から検索し、検索された照合規則に対応する照合
ファンクションに基づいて照合を実行することによって
照合条件を評価することを特徴とする請求項1〜7のい
ずれか一つに記載の計算機システムにおけるアクセス制
御方法。
9. An attribute is classified according to an attribute type classified according to a value range, a format, a property, and the like, and collation rule definition information defining a collation rule for returning a boolean value as an input of an attribute is defined for each attribute type. In the interpretation of the subject matching conditional expression included in the access control list, the attribute type is obtained from the attribute that is the argument of the matching rule, and the matching rule declaration is searched from the matching rule definition information based on the attribute type. The access control method in a computer system according to any one of claims 1 to 7, wherein a collation condition is evaluated by executing collation based on a collation function corresponding to the retrieved collation rule.
【請求項10】 オブジェクトがアクセス権制御の目的
である保護目的に応じて分類されている場合、属性定義
情報、あるいは照合規則定義情報が保護目的に応じた定
義空間に分割されており、属性定義情報、照合規則定義
情報から所定の属性、照合規則を参照するステップにお
いて、現在の保護目的に応じた定義空間からのみ属性定
義あるいは照合規則定義情報を得ることを特徴とする請
求項1〜7のいずれか一つに記載の計算機システムにお
けるアクセス制御方法。
10. When an object is classified according to a protection purpose which is an object of access right control, attribute definition information or collation rule definition information is divided into a definition space corresponding to the protection purpose, and 8. The method according to claim 1, wherein in the step of referring to a predetermined attribute and a matching rule from the information and the matching rule definition information, the attribute definition or the matching rule definition information is obtained only from a definition space corresponding to the current protection purpose. An access control method in the computer system according to any one of the above.
【請求項11】 属性定義空間の間に継承関係による関
連付けを含み、属性定義空間から属性あるいは照合規則
の定義を検索し、継承関係のより上位にある属性定義空
間の定義内容を自動的に引用することを特徴とする請求
項10に記載の計算機システムにおけるアクセス制御方
法。
11. An attribute definition space includes an association based on an inheritance relationship, a definition of an attribute or a matching rule is searched from the attribute definition space, and a definition content of an attribute definition space which is higher in the inheritance relationship is automatically cited. 11. The access control method in a computer system according to claim 10, wherein:
JP03345399A 1999-02-10 1999-02-10 Access control method in computer system Expired - Fee Related JP3349978B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03345399A JP3349978B2 (en) 1999-02-10 1999-02-10 Access control method in computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03345399A JP3349978B2 (en) 1999-02-10 1999-02-10 Access control method in computer system

Publications (2)

Publication Number Publication Date
JP2000231509A true JP2000231509A (en) 2000-08-22
JP3349978B2 JP3349978B2 (en) 2002-11-25

Family

ID=12386965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03345399A Expired - Fee Related JP3349978B2 (en) 1999-02-10 1999-02-10 Access control method in computer system

Country Status (1)

Country Link
JP (1) JP3349978B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038372A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Access control decision system, and access control execution system
JP2006048340A (en) * 2004-08-04 2006-02-16 Ricoh Co Ltd Access control list attaching system, original contents preparer's terminal, policy server, original contents data management server, program, and recording medium
JP2007004610A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Complex access approval method and device
JP2007004549A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Access control method
JP2009289298A (en) * 2003-06-23 2009-12-10 Ricoh Co Ltd Security policy
US8086570B2 (en) 2005-06-27 2011-12-27 Fuji Xerox Co., Ltd. Secure document management using distributed hashing
US8302205B2 (en) 2003-06-23 2012-10-30 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
JP5645034B2 (en) * 2010-03-31 2014-12-24 日本電気株式会社 Access control program, system and method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5003131B2 (en) 2006-12-04 2012-08-15 富士ゼロックス株式会社 Document providing system and information providing program
JP5023715B2 (en) 2007-01-25 2012-09-12 富士ゼロックス株式会社 Information processing system, information processing apparatus, and program
JP5119840B2 (en) 2007-10-02 2013-01-16 富士ゼロックス株式会社 Information processing apparatus, information processing system, and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005038372A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Access control decision system, and access control execution system
JP2009289298A (en) * 2003-06-23 2009-12-10 Ricoh Co Ltd Security policy
US8302205B2 (en) 2003-06-23 2012-10-30 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
JP2006048340A (en) * 2004-08-04 2006-02-16 Ricoh Co Ltd Access control list attaching system, original contents preparer's terminal, policy server, original contents data management server, program, and recording medium
JP2007004610A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Complex access approval method and device
JP2007004549A (en) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> Access control method
JP4723930B2 (en) * 2005-06-24 2011-07-13 日本電信電話株式会社 Compound access authorization method and apparatus
US8086570B2 (en) 2005-06-27 2011-12-27 Fuji Xerox Co., Ltd. Secure document management using distributed hashing
JP5645034B2 (en) * 2010-03-31 2014-12-24 日本電気株式会社 Access control program, system and method

Also Published As

Publication number Publication date
JP3349978B2 (en) 2002-11-25

Similar Documents

Publication Publication Date Title
US7120635B2 (en) Event-based database access execution
US8078595B2 (en) Secure normal forms
Shaikh et al. A data classification method for inconsistency and incompleteness detection in access control policy sets
Cho et al. Optimizing the secure evaluation of twig queries
US7478094B2 (en) High run-time performance method for setting ACL rule for content management security
Kisilevich et al. Efficient multidimensional suppression for k-anonymity
Hajian et al. Generalization-based privacy preservation and discrimination prevention in data publishing and mining
Wu et al. K-anonymity for crowdsourcing database
US20050193221A1 (en) Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus
US7260718B2 (en) Method for adding external security to file system resources through symbolic link references
JPH0969077A (en) System and method for executing hierarchical policy to computer system management
CN101847155A (en) Comprise the XML Database Management System of visiting shielded XML data
JP3349978B2 (en) Access control method in computer system
US8875222B1 (en) Efficient XACML access control processing
Oulmakhzoune et al. Privacy query rewriting algorithm instrumented by a privacy-aware access control model
El Hadj et al. Clustering-based Approach for Anomaly Detection in XACML Policies.
Henricksen et al. Extending context models for privacy in pervasive computing environments
Jodłowski et al. Objects and roles in the stack-based approach
Thuraisingham Towards the design of a secure data/knowledge 11 base management system
CA2352736A1 (en) Collection recognizer
Thuraisingharn Security in_i () bject-Oriented Database Systems
Chirkova et al. Exact detection of information leakage: Decidability and complexity
Alamri et al. Authorization control for a semantic data repository through an inference policy engine
Kudo et al. Access control model with provisional actions
Mirabi et al. An access control model for supporting xml document updating

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees