JP4882671B2 - アクセス制御方法及びアクセス制御システム並びにプログラム - Google Patents

アクセス制御方法及びアクセス制御システム並びにプログラム Download PDF

Info

Publication number
JP4882671B2
JP4882671B2 JP2006297291A JP2006297291A JP4882671B2 JP 4882671 B2 JP4882671 B2 JP 4882671B2 JP 2006297291 A JP2006297291 A JP 2006297291A JP 2006297291 A JP2006297291 A JP 2006297291A JP 4882671 B2 JP4882671 B2 JP 4882671B2
Authority
JP
Japan
Prior art keywords
access control
information
access
resource
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006297291A
Other languages
English (en)
Other versions
JP2008117026A (ja
Inventor
崇 徳谷
卓久 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006297291A priority Critical patent/JP4882671B2/ja
Priority to US11/897,187 priority patent/US8448217B2/en
Publication of JP2008117026A publication Critical patent/JP2008117026A/ja
Application granted granted Critical
Publication of JP4882671B2 publication Critical patent/JP4882671B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセス制御方法及びアクセス制御システム並びにプログラムに関する。
コンピュータシステムにおいて、アクセス制御機能は、VM(Virtual Machine)、OS(Operating System)、ミドルウェア(MW; Middle Ware)、アプリケーションなどの様々なレベルで提供される最も基本的なセキュリティ機能である。このようなアクセス制御機能では、「誰にどのリソースをどのような権限で利用させるのか」を指定するアクセス制御ポリシーを予め設定しておき、リソースへのアクセス要求があった場合には、アクセス制御ポリシーに基づいてアクセス許可/不許可が判定される。
図17は、従来のアクセス制御ポリシーの設定を示した図である。
管理者A901は、アプリケーションA911について、アクセス制御ポリシーを設定する権限を有する。そして、アプリケーションA911を利用する利用者「taro」903に関し、「taroはアクセス可」というアクセス制御ポリシー931を設定する。一方、管理者B902は、アプリケーションA912について、アクセス制御ポリシーを設定する権限を有する。そして、アプリケーションB912を利用する利用者「taro」903に関し、アクセス制御ポリシー932を設定する。
このように、アクセス制御機能を実行する処理単位ごとに、それぞれ独立してアクセス制御ポリシーを設定することができる。
また、アプリケーションによっては、さらに細かい設定、たとえば、構造化文書の階層構造に応じてアクセス権限を設定できるようにしたいという要求もある。そこで、構造化文書の構成要素にアクセス権限を設定するだけでなく、表示形式や用途に応じて、きめ細かくアクセス権限を設定することが容易に行えるアクセス権限設定方法が提案されている(たとえば、特許文献1参照)。
特開2003−281149号公報(図1)
しかし、従来のアクセス制御方法では、様々なレベルできめ細かくアクセス権限を設定することはできるが、管理者ごとにアクセス制御ポリシーが設定されるため、同じリソースへのアクセス権限に矛盾が生じることがあるという問題点があった。
図17の例では、利用者「taro」903のリソースX920へのアクセスについて、管理者A901は、「リソースX920について、taroはアクセス可とする」というアクセス制御ポリシー931を設定し、管理者B902は、「リソースX920について、taroはアクセス不可とする」というアクセス制御ポリシー932を設定している。したがって、利用者「taro」903は、アプリケーションB912からはリソースX920にアクセスできないが、アプリケーションA911からはアクセスできてしまうということになる。
このようなアクセス制御ポリシーの矛盾により、利用者「taro」903は、管理者B902によってアクセスが不許可になっているリソースX920にアクセスが可能となるため、システムとしては大きなリスクを負うこととなる。
したがって、システム全体としてアクセス制御ポリシーを一貫させることがシステムのセキュリティを維持していく上で大変重要である。
本発明はこのような点に鑑みてなされたものであり、アクセス制御ポリシーの一貫性を維持・保証することが可能なアクセス制御方法及びアクセス制御システム並びにプログラムを提供することを目的とする。
本発明では上記課題を解決するために、コンピュータシステム上のリソースに対する、複数のユーザについての、OSによるアクセス制御および複数のアプリケーション各々によるアクセス制御を、複数のユーザ各々に対し整合させるアクセス制御方法が提供される。このアクセス制御方法は、次のような処理を含む。
収集部は、OSにおいて設定された、複数のユーザ各々についての、コンピュータシステム上でOSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、複数のアプリケーション各々において設定された、複数のユーザ各々についての、コンピュータシステム上で複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集する。整合部は、収集された第1のアクセス制御情報および第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、複数のユーザ各々について、アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいてアクセス制御結合情報を修正して、アクセス判定マスタ情報として記憶部に保存する。アクセス判定部は、複数のユーザ各々よりリソースに対するアクセス要求があったときは、アクセス判定マスタ情報に基づき、リソースへのアクセスの許可または不許可を判定する。
また、上記の矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、OSおよび複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含む。
上記のアクセス制御方法によれば、システム全体でアクセス制御の一貫性が保証される。
以下、本発明の実施の形態を図面を参照して説明する。まず、実施の形態に適用される発明の概念について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、実施の形態に適用される発明の概念図である。
本発明に係るアクセス制御システムは、アクセス制御設定を管理する管理部10と、所定の処理機能を備えて任意の処理を行うとともに、リソースへのアクセス制御を行う処理部20とを有する。なお、処理部20は、管理部10のあるアクセス制御装置内に共存していても、アクセス制御システムを構成する他の装置にあってもよい。
管理部10について説明する。
管理部10は、アクセス制御情報(記憶手段)11a、アクセス制御結合情報(記憶手段)11b、及びアクセス判定マスタ情報(記憶手段)11cの記憶手段と、収集手段12、結合手段13、整合手段14、及び配付手段15の処理手段とを有する。各処理手段は、コンピュータがアクセス制御プログラムを実行することにより、その処理機能が実現される。
アクセス制御情報(記憶手段)11aは、送信手段21b,22bによって送信され、収集手段12が収集した処理単位で設定されたアクセス制御情報と、リソース情報とを記憶する。アクセス制御情報には、アクセスを制限する対象となる対象者(以下、主体とする)、アクセス対象のリソース、アクセス許可/不許可の設定などのアクセス制御設定(以下、アクセス制御ポリシーとも表記する)が定義されている。リソース情報は、システム情報としてOS21などが保有する情報で、保有するリソースの識別名、リソースの構成などが定義されている。詳細は後述する。
アクセス制御結合情報(記憶手段)11bは、結合手段13によって各処理単位ごとに設定されていたアクセス制御情報が結合されたアクセス制御結合情報を記憶する。アクセス制御結合情報は、収集手段12によって収集されたアクセス制御情報を単に結合した情報で、含まれるアクセス制御設定の整合性は保証されない。また、リソース情報をリソースの包含関係に基づいて結合したリソース包含関係情報も格納する。
アクセス判定マスタ情報(記憶手段)11cは、整合手段14によって整合がとられたアクセス制御結合情報をシステムで共有するアクセス判定マスタ情報として記憶する。
収集手段12は、各処理単位に対応して配置される送信手段21b,22bから送信されたアクセス制御情報及びリソース情報を収集し、アクセス制御情報(記憶手段)11bに格納する。なお、送信手段21b,22bによらず、収集手段12が直接アクセス制御情報及びリソース情報を読み出すとしてもよい。
結合手段13は、アクセス制御情報(記憶手段)11aに格納される各処理単位から収集されたアクセス制御情報と、リソース情報とをそれぞれ結合する。結合手段13は、各処理手段に個別に設定されているアクセス制御情報をまとめ、たとえば、アクセス制御情報に定義される主体名で並び替える。これにより、同じ主体について重複して定義されているアクセス制御設定を判別しやすくできる。結合手段13では、アクセス制御情報を単に結合するのみであるので、アクセス制御結合情報に定義されるアクセス制御設定の整合性は保証されない。また、リソース情報を結合し、リソース包含関係情報を生成する。アクセス制御情報に定義されるアクセス制御の対象のリソースの識別名などは、処理単位に応じて異なることが多い。たとえば、OS21でのデータベースの識別名と、データベースシステムで設定されるデータベース識別名とは、別々に設定されるので、異なることが多い。この場合、識別名で照合していたのでは、重複するリソースが見つけられない。さらに、アクセス制御情報の設定は、同一のリソースについての識別名が異なるばかりでなく、一方が指定するリソースが、他方に包含される場合もある。たとえば、リソースの指定が、データベースである場合と、そのデータベースに包含されるテーブルの場合とでは、リソースが重複することになる。したがって、リソース情報に基づき、システム全体のリソースの構成を把握し、その包含関係を解析しておく必要がある。生成されたアクセス制御結合情報及びリソース包含関係情報は、アクセス制御結合情報(記憶手段)11bに格納される。
整合手段14は、結合手段13によって生成されたアクセス制御結合情報と、リソース包含関係情報とに基づき、アクセス制御結合情報に定義されるアクセス制御設定について、相反する設定が含まれていないかどうかを解析する。すなわち、同じ主体について、リソース包含関係に基づいて重複すると判断されるリソースに対して設定される複数のアクセス制御設定がないかどうかを検索し、検出された場合は、これら複数のアクセス制御設定の操作条件が矛盾していないかどうかを調べる。たとえば、一方が、リソースへの書き込み許可であるのに対し、他方が書き込み禁止としているなど、同種の操作に対する許可/不許可が矛盾する設定を探す。矛盾していれば、対処手順を規定した矛盾対処ポリシーに基づき、矛盾するアクセス制御設定のいずれかを修正し、全体の整合をとる。たとえば、矛盾するアクセス制御設定のいずれかを削除することにより、矛盾を解消する。このときの処理は、矛盾対処ポリシーに規定される対処手順に従う。矛盾対処ポリシーには、たとえば、「手動」「不許可を優先する」「許可を優先する」「アクセス制御情報が設定される処理単位に応じた優先順位に従う」など、矛盾を解消させるための対処手順が設定されている。矛盾が解消されたアクセス制御結合情報は、アクセス判定マスタ情報として、アクセス判定マスタ情報(記憶手段)11cに格納する。
配付手段15は、整合手段14によって生成されたアクセス判定マスタ情報を、アクセス判定マスタ情報を共有し、このアクセス判定マスタ情報に基づいてリソースへのアクセス許可/不許可を判定する判定部23に配付する。処理部20が複数の装置に分散してある場合には、それぞれの処理部20に設けられた判定部にアクセス判定マスタ情報を配付する。また、判定部23が同一装置内にあり、判定部23からアクセス判定マスタ情報(記憶手段)11cを参照できる場合は、配付を行わなくてもよい。
次に、処理部20について説明する。
処理部20は、基本処理を行うOS21、汎用処理を行うアプリケーション22、及びアクセスの許可/不許可を判定する判定部23を有する。
OS21及びアプリケーション22は、アクセス制御情報(記憶手段)21a,22a、送信手段21b,22b、及びアクセス制御手段21c,22cを有する。判定部23は、アクセス判定マスタ情報(記憶手段)23aと、アクセス判定手段23bとを有する。
アクセス制御情報(記憶手段)21a,22aには、それぞれの処理単位(OS21とアプリケーション22)に対して設定されたアクセス制御情報が格納されている。送信手段21b,22bは、それぞれのアクセス制御情報(記憶手段)21a,22aに格納されるアクセス制御情報を管理部10に送信する。送信手段21b,22bは、エージェントとして送信処理を実行する。エージェントが、設定変更時などに、アクセス制御情報及びリソース情報を送信することによって、管理部10側でアクセス制御情報及びリソース情報がどこに存在するのか、いつ更新されたのかなどを知らなくても、最新の情報を保有することが可能となる。
アクセス制御手段21c,22cは、リソースへのアクセス要求があった場合に、そのアクセス要求の許可/不許可をアクセス判定手段23bに問合せ、得られた判定結果に応じてアクセス制御を行う。なお、図の例では、OS21のアクセス制御手段21cは、ファイル管理を行うファイルシステム21dからのアクセスを制御する。OS21には、その他にも様々な処理機能があり、それぞれにアクセス制御手段が設定されている。
アクセス判定マスタ情報(記憶手段)23aは、管理部10の配付手段15によって配付されたアクセス判定マスタ情報を格納する。
アクセス判定手段23bは、アクセス制御手段21c,22cから、主体と対象リソースとを指定して行われた問合せに対し、アクセス判定マスタ情報に基づいてアクセスの許可/不許可を判定し、判定結果をアクセス制御手段21c,22cに伝える。
このような構成のアクセス制御システムの動作について説明する。
アクセス制御情報(記憶手段)21a,22aには、それぞれの管理者によって設定された「主体がリソースをどのような権限でアクセスするか」といったアクセス制御ポリシーを記述したアクセス制御情報が設定されている。アクセス制御情報(記憶手段)21aは、OS21のファイルシステム21dからリソースへのアクセスが発生する場合のアクセス制御情報が格納されており、アクセス制御情報(記憶手段)22aには、アプリケーション22実行時にリソースへのアクセスが発生する場合のアクセス制御情報が格納されている。それぞれのアクセス制御情報(記憶手段)21a,22aに対応する送信手段21b,22bは、格納されるアクセス制御情報を読み出し、管理部10の収集手段12に送信する。送信手段21b,22bは、同様に、リソースの構成を示すリソース情報も読み出し、収集手段12に送信する。管理部10の収集手段12は、取得したアクセス制御情報及びリソース情報をアクセス制御情報(記憶手段)11aに格納する。こうして、システム内に分散配置されるすべてのアクセス制御情報とリソース情報が、管理部10のアクセス制御情報(記憶手段)11aに集められる。
管理部10では、収集したアクセス制御情報及びリソース情報に基づき、システム全体で一貫性のあるアクセス制御情報として、アクセス判定マスタ情報を生成する。
最初に、結合手段13が、アクセス制御情報(記憶手段)11aに格納されるアクセス制御情報を結合し、アクセス制御結合情報を生成する。アクセス制御結合情報は、収集されたアクセス制御情報すべてを1つのファイルにまとめたものであり、個々のアクセス制御ポリシーの整合性は保証されない。たとえば、主体ごとに並べ替えておく。また、すべてのリソース情報を解析し、リソースの包含関係を示すリソース包含関係情報にまとめる。アクセス制御結合情報及びリソース包含関係情報は、アクセス制御結合情報(記憶手段)11bに格納する。
次に、整合手段14は、アクセス制御結合情報(記憶手段)11bからアクセス制御結合情報とリソース包含関係情報とを読み出し、アクセス制御結合情報に定義されるアクセス制御設定に矛盾がないかどうかを解析する。同じ主体について、リソース包含関係に基づいて重複すると判断されるリソースに対して複数のアクセス制御設定が設定されているかどうかを検出し、それぞれのアクセス制御設定が矛盾していないかどうかを調べる。矛盾が検出された場合は、矛盾対処ポリシーに基づき、矛盾するアクセス制御設定の矛盾を解消する。たとえば、いずれか一方のアクセス制御情報を削除する。矛盾が解消されたアクセス制御結合情報をアクセス判定マスタ情報として、アクセス判定マスタ情報(記憶手段)11cに格納する。こうして、システム内のアクセス制御情報の整合をとって統合されたアクセス判定マスタ情報が生成される。
このアクセス判定マスタ情報は、配付手段15によって、アクセス制御手段21c,22cからのリソースへのアクセス可否の判定要求に対し、許可/不許可の判定を行う判定部23に配付される。そして、判定部23は、配付されたアクセス判定マスタ情報をアクセス判定マスタ情報(記憶手段)23aに格納する。
OS21のファイルシステム21d及びアプリケーション22は、処理実行中にリソースへのアクセスが必要になると、アクセス制御手段21c,22cを起動する。アクセス制御手段21c,22cは、アクセス判定手段23bに対し、主体、対象のリソース、及び動作内容を通知して問合せを行う。アクセス判定手段23bは、通知された主体、対象のリソース、及び動作内容と、アクセス判定マスタ情報(記憶手段)23aに格納されるアクセス判定マスタ情報を照合し、アクセスの許可/不許可を判定し、問合せ先に返信する。アクセス制御手段21c,22cは、返信に基づいてアクセス制御を行う。
以上のように、本発明によれば、システム内に分散配置されているアクセス制御情報とリソース情報とを管理部10に集め、これらを結合するとともに、アクセス制御設定どうしの矛盾を矛盾対処ポリシーに基づいて解消し、システム全体でアクセス制御ポリシーの整合性を満たすアクセス判定マスタ情報を生成する。このアクセス判定マスタ情報を共有で利用することにより、システム全体でアクセス制御の一貫性が保証される。
また、矛盾対処ポリシーは、システムに合わせて任意に設定することが可能である。たとえば、設定が矛盾するときに、安全を優先するか、使い勝手を優先するかなど、システムの仕様に合わせてアクセス制御ポリシーを設定することができる。したがって、システムに応じたセキュリティレベルの統合アクセス制御ポリシーをアクセス判定マスタ情報に設定することができる。
以下、実施の形態を、ネットワーク上に分散配置されるシステムに適用した場合を例に図面を参照して詳細に説明する。また、以下の説明の実施の形態では、アクセス制御の対象のリソースをDBが管理するデータとする。
図2は、本発明の実施の形態のアクセス制御システムの構成を示した図である。
本発明の実施の形態のアクセス制御システムは、所定の処理を実行するクライアント200a,200bと、システム全体のアクセス制御ポリシーを管理する管理サーバとが、ネットワーク50を介して接続する。なお、クライアントの数は任意である。
管理サーバ100は、アクセス制御情報DB110、アクセス制御結合情報DB120、及びアクセス判定マスタ情報DB130のDBと、収集部140、結合部150、整合部160、及び配付部170を有する。
アクセス制御情報DB110は、収集部140が収集した、システム内に分散して配置されていたアクセス制御情報110aと、リソース情報110bとを記憶する。アクセス制御結合情報DB120は、アクセス制御情報110aを結合したアクセス制御結合情報120aと、リソース情報を結合したリソース包含関係情報120bとを記憶する。アクセス判定マスタ情報DB130は、システム全体でアクセス制御ポリシーの整合をとったアクセス判定マスタ情報130aを記憶する。各情報の詳細は後述する。
収集部140は、エージェント212a,222a,232aから送られてきた各処理単位のアクセス制御情報110aと、リソース情報110bとをアクセス制御情報DB110に格納する。結合部150は、収集されたシステム全体のアクセス制御情報110aを結合してアクセス制御結合情報120aを生成するとともに、リソース情報110bに基づいてリソース構成をまとめたリソース包含関係情報120bを生成し、アクセス制御結合情報DB120に格納する。整合部160は、リソース包含関係情報120bに基づき、アクセス制御結合情報120に同一主体であって、リソースが同一または一部が重なるアクセス制御設定を抽出する。そして、権限が設定される操作に関する操作条件を比較し、同種の操作に対し、アクセス許可または不許可が異なる設定となっていないかどうかを判定する。アクセス制御設定に矛盾があれば、矛盾対処ポリシーに基づいていずれかを削除し、整合をとる。こうして、システム全体で整合のとれたアクセス判定マスタ情報を生成し、アクセス判定マスタ情報DB130に格納する。配付部170は、アクセス判定マスタ情報をクライアント200a、200bの判定部240aに配付する。
クライアント200aは、OS210a、DBシステム231a、アプリケーション221a、判定部240a、及びエージェント(図では、agent)212a,222a,232aを具備し、管理サーバ100の生成したアクセス判定マスタ情報に基づいて、所定の処理のアクセス制御を行う。なお、クライアント200bもクライアント200aと同様の構成をとる。以下、特にクライアントを限定する必要がないときは、クライアント200と表記する。また、内部の構成部も同様とする。
エージェント212a,222a,232aは、対応する処理単位に設定されているアクセス制御情報と、リソース情報とを収集して、管理サーバ100に送信する。OS210aの1機能であるファイルシステム211a、DBシステム231a、及びアプリケーション221aは、処理実行時にリソースへのアクセス要求が発生したら、判定部240aにアクセス要求の許可/不許可の判定を問合せ、判定結果に応じてアクセスを制御する。判定部240aは、アクセス判定マスタ情報に基づき、問合せのあったアクセス要求の許可/不許可を判定し、結果を返信する。
ここで、クライアント200のハードウェア構成について説明する。図3は、本実施の形態のクライアントのハードウェア構成例を示すブロック図である。
クライアント200は、CPU(Central Processing Unit)201によって装置全体が制御されている。CPU201には、バス207を介してRAM(Random Access Memory)202、ハードディスクドライブ(HDD:Hard Disk Drive)203、グラフィック処理装置204、入力インタフェース205、通信インタフェース206が接続されている。
RAM202には、CPU201に実行させるOSのプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM202には、CPU201による処理に必要な各種データが格納される。HDD203には、OS210やアプリケーション221のプログラムが格納される。グラフィック処理装置204には、モニタ208が接続されており、CPU201からの命令に従って画像をモニタ208の画面に表示させる。入力インタフェース205には、キーボード209aやマウス209bが接続されており、キーボード209aやマウス209bから送られてくる信号を、バス207を介してCPU201に送信する。通信インタフェース206は、ネットワーク50に接続されており、ネットワーク50を介して管理サーバ100との間でデータの送受信を行う。
このようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、クライアント200のハードウェア構成を示したが、管理サーバ100のハードウェア構成も同様である。
次に、管理サーバ100が保有する情報について説明する。
図4は、本発明の実施の形態の管理サーバが収集するアクセス制御情報の例を示した図である。(A)は、OSのアクセス制御情報であり、(B)は、DBシステムのアクセス制御情報である。
ここで、「ユーザ/グループ」には、アクセス権限が設定される主体を識別する識別番号が設定される。「リソース」には、アクセス権限の対象のリソース名が設定される。「操作」には、アクセス権限の対象となる操作が設定される。「R」はリソースからの読み出し、「W」はリソースへの書き込みを表す。また、「insert」「delate」」「updeate」「select」は、それぞれデータベース操作であり、挿入、消去、アップデート、選択を表す。「許可」は、定義されたアクセスを許可するとき[1]が設定され、許可しないとき[0]が設定される。「拒否」は、定義されたアクセスを拒否するとき[1]が設定され、拒否しないとき[0]が設定される。「有効期間」には、アクセス制御の定義を有効とする期間の「開始」と「終了」とが設定される。「機器」は、アクセス制御の定義を特定の機器にのみ適用するときに設定される。
たとえば、OSアクセス制御情報111のアクセス制御ポリシー111aには、機器「xxx1」からのアクセス要求で、主体「00000001」が、リソース「yyy1.xls」に対し、操作「RW」を行うアクセス要求であれば、「許可」することが設定されている。また、その有効期間は、「2005/4/1」からになる。DBシステムのアクセス制御情報112のアクセス制御ポリシー112aには、機器「xxx2」からのアクセス要求で、主体「00000001」が、リソース「DB3」に対し、操作「delate」を行うアクセス要求であれば、「拒否」することが設定されている。有効期間は、同様である。
なお、図から明らかなように、OSのアクセス制御情報111と、DBシステムのアクセス制御情報112とでは、「リソース」の識別名や、「操作」の表記が異なる。このため、OSのアクセス制御情報111のリソース「xxx1.db」「xxx2.db」と、DBシステムのアクセス制御情報112の「DB1」「DB2」との関係は、アクセス制御情報のみからではわからない。そこで、リソースの構成を示すリソース情報も収集し、リソース間の包含関係を解析する。また、整合処理時に同等と見なす操作についても予め設定しておく。
図5は、本発明の実施の形態の管理サーバが収集するリソース情報の例を示した図である。(C)は、OSのリソース情報であり、(D)は、DBシステムのリソース情報である。
OSのリソース情報113は、OSがシステム情報として保有している情報であり、OSから見たリソースの構成を示している。たとえば、OS識別名「xxx1.db」「xxx2.db」によって表されるデータベースを持っていることが定義されている。
DBシステムのリソース情報114は、システムデータベースが保有している情報で、DBシステムから見たリソースの構成を示している。たとえば、OS識別名「xxx1.db」は、DBシステムでは「DB1」という識別名であり、「Atable1」「Atable2」「Atable3」の3つのテーブルを有していることが定義されている。
図6は、本発明の実施の形態のリソースの関係を示した図である。
図に示したように、OSでは、「xxx1.db」という識別名によって識別される記憶手段は、DBシステムでは、「DB1」という識別名によって識別される。そして、「DB1」には、「Atable1」「Atable2」「Atable3」がある。
上記のようなリソース情報に基づき、結合部150は、リソース包含関係情報を生成する。図7は、本発明の実施の形態の結合部が生成するリソース包含関係情報の例を示した図である。
リソース包含関係情報121は、番号121a、リソース121b、及び親リソース121cを有する。番号121aは、リソースを識別する識別番号である。リソース121bは、リソースを識別する識別名である。識別名は、それぞれの処理単位で付された識別名が設定される。親リソース121cは、このリソースを包含する親リソースの識別番号である。
たとえば、番号[1]は、OSでは識別名「xxx1.db」として識別されるリソースで、これが最上位になる。次の番号[2]は、DBシステムでは識別名「DB1」として識別されるリソースで、親リソースは、番号[1]の「xxx1.db」である。番号「3」は、DBシステムでは識別名「ATable1」として識別されるリソースで、親リソースは、番号[2]の「DB1」になる。これらリソースの親子関係は、リソース情報114に基づいて設定される。
以下、同様にして、リソース情報に含まれるすべてのリソースについて、その包含関係が順次設定される。
さらに、結合部150は、収集したアクセス制御情報からアクセス制御結合情報を生成する。図8は、本発明の実施の形態の結合部が生成するアクセス制御結合情報の例を示した図である。
図の例のアクセス制御結合情報122は、PROハッシュ値122a、衝突ID122b、主体(グローバルID)122c、リソース122d、操作122e、許可122f、拒否122g、ポリシー情報122h、及び参照数122iを有し、システム全体から収集されたアクセス制御情報111,112を結合し、各種情報を付加することによって生成されている。
PROハッシュ値122a、衝突ID122bは、判定部240がアクセス制御ポリシーを検索するときの検索時間を短縮するための情報であり、アクセス制御情報111,112を結合した後に設定される。PROハッシュ値122aは、アクセス制御ポリシーデータに基づいて作成されるハッシュ値であり、衝突ID122bは、ハッシュ値が衝突したときに参照する識別番号である。同様に、参照数122iは、判定部240が、参照数の多い方から優先的に検索できるようにするための情報であり、判定部240で設定するとしてもよい。これらの情報は、アクセス制御ポリシーとは直接は関係ない。
主体(グローバルID)122c、リソース122d、操作122e、許可122f、拒否122gは、アクセス制御情報111,112の対応項目を抽出して設定する。主体(グローバルID)122cは、アクセス制御情報111,112の「ユーザ/グループ」に相当する。ポリシー情報122hは、このアクセス制御ポリシーが設定されていた処理単位を示す情報である。たとえば、「OS」は、アクセス制御ポリシーがOS210から収集されたアクセス制御情報111であることを示し、「DB」は、アクセス制御ポリシーがDBシステム231から収集されたアクセス制御情報112であることを示す。なお、図の例では、アクセス制御情報111,112の有効期間及び機器は含まれていないが、これらの情報を含めることもできる。
結合部150では、アクセス制御情報DB110に格納されるアクセス制御情報を抽出し、それぞれに収集元に応じたポリシー情報122hを付加する。そして、主体(ユーザ/グループ)で並び替えを行う。さらに、ハッシュ値を算出し、PROハッシュ値122a及び衝突ID122bを設定し、参照数122iの領域を確保する。こうして、生成されたアクセス制御結合情報122は、アクセス制御結合情報DB120に格納する。
以上のように、結合部150によって、システム全体のアクセス制御情報111,112を結合したアクセス制御結合情報122が生成されるが、この状態では、まだ登録されているアクセス制御ポリシーの整合性はとれていない。
次に、整合部160が、アクセス制御結合情報122の矛盾するアクセス制御ポリシーの検出と修正を行う。整合部160では、主体が同じアクセス制御ポリシーについて、リソースと、操作とが重複するものを検出する。リソースが重複するかどうかは、結合部150によって生成されたリソース包含関係情報121を参照して判断する。
たとえば、リソース包含関係情報121に基づき、リソース「xxx1.db」「DB1」「Atable1」「Atable2」「Atable3」は、同じリソースであると見なされる。図の例で、アクセス制御ポリシー122−1、「主体=00000001,リソース=xxx1.db,操作=RW,許可=0,拒否=1」と、アクセス制御ポリシー122−2、「主体=00000001,リソース=DB1,操作=insert,許可=1,拒否=0」とを比較すると、主体が共通であり、リソースも「xxx1.db」と「DB1」であるので同じと判断される。また、操作については、「insert」は、リソースへの書き込みを伴うので、「W」と同じ操作と見なせる。これにより、アクセス制御ポリシー122−1と、アクセス制御ポリシー122−2とは、主体とリソースが重複すると判断される。
なお、操作が同じと見なせるかどうかの判断は、予め操作の関係を操作マッピング情報として登録しておき、これを参照して行う。
図9は、本発明の実施の形態の整合部で参照する操作マッピング情報の例を示した図である。
図の例の操作マッピング情報123では、操作を「読み取り」「書き込み/追記/更新/削除」「実行」の3種類に分類し、それぞれ、「OS」における操作名と、「DBシステム」における操作名を設定している。操作マッピング情報123を参照し、上記の例の「W」と、「insert」とは同じ操作に分類されることがわかる。
さらに、主体とリソースが重複するアクセス制御ポリシーについて、ポリシー(許可/不許可の判断)が矛盾しているかどかを判定する。ここでは、許可/不許可の設定は、アクセス制御ポリシー122−1が、「許可=0,拒否=1」であるのに対し、アクセス制御ポリシー122−2は、「許可=1,拒否=0」と矛盾する。したがって、アクセス制御ポリシー122−1とアクセス制御ポリシー122−2とが矛盾すると判断し、矛盾対処ポリシーに基づいて矛盾を解消する処理を行う。
図10は、本発明の実施の形態の整合部で参照する矛盾対処ポリシーの例を示した図である。
図の例の矛盾対処ポリシー124では、[1]の「手動設定」、[2]の「操作不可」、「3」の「操作可」、「4」の「条件優先順」の4つのポリシーが設定される。矛盾対処ポリシー124は、予め、たとえば、システム全体で1つ選択しておく。また、リソースの種別ごと、主体の種別ごとなどで選択してもよい。
「手動設定」は、矛盾発生ごとに、利用者にアクセス制御ポリシーに矛盾があることを通知し、どのように整合をとるかを手動で設定されるポリシーである。
「操作不可」は、矛盾が発生したときには、「拒否=1」が設定されているアクセス制御ポリシーを優先し、「許可=1」のアクセス制御ポリシーを削除するというポリシーである。これにより、統合されるポリシーは、セキュリティレベルが高める方向に修正される。
「操作可」は、「操作不可」とは逆に、矛盾が発生したときには、「許可=1」が設定されているポリシーを優先するというポリシーである。
「条件優先順」は、矛盾するアクセス制御ポリシーの「ポリシー情報」を参照し、ポリシーの設定元の優先順位に従って、優先順位が下位のアクセス制御ポリシーを削除するというポリシーである。たとえば、OSのアクセス制御情報の優先順位を1、DBシステムのアクセス制御情報の優先順位を2としておく。この場合、OSのアクセス制御ポリシーとDBシステムのアクセス制御ポリシーに矛盾があれば、OSのアクセス制御ポリシーが優先され、DBシステムのアクセス制御ポリシーが削除される。
アクセス制御結合情報122について、それぞれの矛盾対処ポリシーを適用した場合の整合処理を説明する。
「手動設定」が選択されている場合には、アクセス制御ポリシー122−1と、アクセス制御ポリシー122−2とが矛盾していることが利用者に通知される。そして、利用者の設定入力に応じて、アクセス制御ポリシー122−1、または、アクセス制御ポリシー122−2のいずれかを削除する。
以下は、図面を用いて説明する。図11は、本発明の実施の形態の整合部における整合処理の例を示した図である。図は、図8のアクセス制御結合情報122の一部を抜き出しており、(A)は、「操作不可」による整合処理、(B)は、「操作可」による整合処理、(C)は、「条件優先順」による整合処理が行われたアクセス制御結合情報である。
「操作不可」が選択されている場合は、(A)に示したように、「拒否=1」が設定されているアクセス制御ポリシー122−1が優先され、「許可=1」が設定されているアクセス制御ポリシー122−2が削除される。
「操作可」が選択されている場合は、(B)に示したように、「許可=1」が設定されているアクセス制御ポリシー122−2が優先され、「拒否=1」が設定されているアクセス制御ポリシー122−1が削除される。
「条件優先順」が選択されている場合は、ポリシー情報によって削除するアクセス制御ポリシーを決める。OSのアクセス制御ポリシーが、DBシステムのアクセス制御ポリシーよりも優先されるとすると、(C)に示したように、「ポリシー情報=OS」であるアクセス制御ポリシー122−1が優先され、「ポリシー情報=DB」のアクセス制御ポリシー122−2が削除される。
以上のように、結合されたアクセス制御ポリシーを検索し、矛盾するアクセス制御ポリシーが検出された場合には、矛盾対処ポリシーに従って、優先度の高いアクセス制御ポリシーを選択し、低いものを削除する。これにより、矛盾が解消され、システム全体のアクセス制御ポリシーの一貫性が保証される。整合処理が終了したら、これをアクセス判定マスタ情報として、アクセス判定マスタ情報DB130に格納する。
配付部170は、生成されたアクセス判定マスタ情報をシステムで共有するため、システム内にあるすべての判定部240に対し、アクセス判定マスタ情報を配付する。判定部240は、配付されたアクセス判定マスタ情報を用いてアクセスの許可/不許可を判定するため、システム全体でアクセス制御ポリシーの一貫性を保証することができる。
なお、個別に設定されるアクセス制御ポリシー、あるいは、リソースの設定が変更された場合には、たとえば、エージェントが変更を検出し、変更後のアクセス制御情報及びリソース情報を管理サーバ100に送信する。管理サーバ100は、エージェントから取得したアクセス制御情報及びリソース情報に基づいて、一連の結合処理及び統合処理を行い、アクセス判定マスタ情報を更新する。これにより、システム全体でアクセス制御ポリシーの一貫性を維持することが可能となる。
ここで、アクセス判定マスタ情報を取得したクライアント200側のアクセス制御処理について説明する。図12は、本発明の実施の形態のクライアントのアクセス制御処理を示した図である。
クライアント200の判定部240は、キャッシュ242と、アクセス判定処理部244を有し、アクセス判定マスタ情報(記憶手段)241に接続し、アクセス制御部250からのアクセス問合せを受けて、アクセスの許可/不許可の判定を行う。
アクセス判定マスタ情報(記憶手段)241には、管理サーバ100の配付部170によって配付されたアクセス判定マスタ情報が格納される。また、キャッシュ242には、アクセス判定マスタ情報に登録されるアクセス制御ポリシーのうち、アクセス可否の判定によく使用されるエントリで構成されるアクセス判定キャッシュ表が格納される。アクセス判定マスタ情報の参照数のたとえば、上位500番までをアクセス判定キャッシュ表243として作成しておく。これにより、高速アクセスが可能となる。アクセス判定キャッシュ表243のエントリは、適宜更新される。アクセス判定処理部244は、ハッシュ値生成部245を有し、アクセス制御部250からのアクセス問合せからハッシュ値を算出し、アクセス判定キャッシュ表243を検索する。そして、得られた判定結果に応じて、アクセス制御部250に許可/不許可の応答を返す。
アクセス制御部250は、アプリケーション221、DBシステム231、あるいはファイルシステム211などの処理単位ごとに設置されるアクセス制御手段である。アクセス要求に設定される主体、対象リソース、操作を引数251として判定部240にアクセス問合せを行う。
このような構成のクライアント200では、アプリケーションなどの処理実行時に、リソースに対しアクセス要求が発生すると、アクセス制御部250は、アクセスの主体、対象リソース、操作を引数251として、判定部240にアクセス可否の問合せを行う。アクセス判定処理部244では、ハッシュ値生成部245が、引数251に基づいてハッシュ値を算出し、アクセス判定キャッシュ表243を検索して、ハッシュ値に対応するアクセス制御ポリシーを抽出する。そして、入力された引数の値と抽出されたアクセス制御ポリシーとに基づき、アクセス可否の判定を行い、結果をアクセス制御部250に返信する。
以上のように、判定部240では、キャッシュ242を用いて高速アクセスを可能としている。したがって、システム全体のアクセス制御ポリシーを結合することによりアクセス判定マスタ情報のサイズは大きくなるが、検索に要する時間は増大しないように抑えることができる。
次に、本発明の実施の形態のアクセス制御システムにおけるアクセス制御方法について、フローチャートを用いて説明する。
図13は、本発明の実施の形態のアクセス制御処理の手順を示したフローチャートである。
[ステップS01] システム内に分散して配置されているアクセス制御情報を収集する。収集したアクセス制御情報は、アクセス制御情報DB110に格納する。
[ステップS02] システム内に分散して配置されているリソース情報を収集する。収集したリソース情報は、アクセス制御情報DB110に格納する。
なお、上記の処理手順のうち、収集は、クライアントに配置されているエージェントが行う。管理サーバ100は、エージェントから送られてきたアクセス制御情報及びリソース情報をアクセス制御情報DB110に格納する処理を行う。
以上の処理手順が実行されることにより、アクセス制御情報DB110に、システム全体のアクセス制御情報と、リソース情報とが格納される。管理サーバ100は、収集されたアクセス制御情報とリソース情報とに基づき、以下の処理手順を実行する。
[ステップS03] アクセス制御情報DB110に格納されるリソース情報を読み出し、読み出したリソース情報によって解析されるリソースの構造に基づいて、リソースの識別名の関係を表すリソース包含関係情報を生成する。処理の詳細は後述する。
[ステップS04] アクセス制御情報DB110に格納されるアクセス制御情報を読み出し、利用者ごとに並び替えて結合し、アクセス制御結合情報を生成する。処理の詳細は後述する。
[ステップS05] ステップS04で生成されたアクセス制御結合情報のエントリに矛盾がないかどうかをチェックし、矛盾対処ポリシーに基づいて整合をとる整合処理を行う。整合がとれたアクセス制御結合情報は、アクセス判定マスタ情報に設定する。処理の詳細は後述する。
[ステップS06] ステップS05で生成されたアクセス判定マスタ情報を、システムに配置され、アクセス可否の判定を行っている判定部240に配付する。
以上の処理手順が実行されることにより、収集されたシステム全体のアクセス制御情報が結合され、矛盾がないように整合がとられる。こうして生成されたアクセス判定マスタ情報は、システム内でアクセス可否の判定を行う判定部240に配付され、判定処理で参照される。これにより、システム内のアクセス制御の一貫性が保証される。
次に、ステップS03、ステップS04、及びステップS05の処理の詳細を順次説明する。
図14は、本発明の実施の形態のリソース包含関係情報生成処理の手順を示したフローチャートである。
システム内のリソース情報が収集された後、処理が開始される。以下の説明では、リソース番号をiとし、親リソース番号をkとする。なお、親リソースは、OSで定義される識別名のリソースとする。子リソースとは、親リソースに含まれる他の識別名のリソースとする。また、親リソースとそれに含まれる子リソースをリソースグループとする。
[ステップS31] リソース包含関係情報においてリソースに割り当てられるリソース番号(i)をi=1に初期化する。
[ステップS32] アクセス制御情報DB110に格納されているDBシステムのリソース情報を調べ、リソース包含関係情報に登録されていないリソース情報があるかどうかを判定する。未登録で残っているリソース情報があれば、処理を次ステップへ進め、なければ処理を終了する。
[ステップS33] 未登録で残っているDBシステムのリソース情報のOS識別名を読み出し、リソース包含関係情報の「番号」にリソース番号(i)を追記し、「OS識別名」に読み出したOS識別名を追記する。追記後、OS識別名のリソース番号(i)を親リソース番号(k)に設定し、k=iとする。また、リソース番号(i)を1進めて、i=i+1とする。
[ステップS34] ステップS32において「リソース」に登録されたOS識別名に対応するDB識別名をDBシステムのリソース情報から抽出する。OS識別名と包含関係を有するDB識別名に対応するリソースを子リソースとする。そして、リソース包含関係情報の「番号」にリソース番号(i)、「親リソース」に親リソース番号(k)を登録する。iを1進め、i=i+1とする。
[ステップS35] ステップS34において「リソース」に登録されたDB識別名に対応するDBが保有するテーブルをリソース包含関係テーブルに登録したかどうかを判定する。未登録のテーブルが残っている場合には、処理を次ステップへ進め、未登録のテーブルがない場合は、処理をステップS32へ進め、次のリソースグループを処理する。
[ステップS36] リソース包含関係情報に、未登録のテーブルに関する情報を設定する。DBシステムのリソース情報からテーブル名を抽出し、「リソース」に登録する。「番号」には、リソース番号(i)、「親リソース」には、親リソース番号(k)を登録する。iを1進め、i=i+1とし、処理をステップS35へ進める。
以上の処理手順を、図5のDBシステムのリソース情報114及び図7のリソース包含関係情報121と用いて具体的に説明する。
まず、ステップS33では、DBシステムのリソース情報114から、OS識別名[xxx1.db]を取得し、リソース包含関係情報121に登録する。ここでは、番号121aに[1]、リソース121bにOS識別名[xxx1.db]が登録される。続いて、ステップS34では、OS識別名[xxx1.db]の次行に、対応するDB識別名に関する情報を追記する。リソース121bには、DB識別名[DB1]、番号121aに[2]、親リソース121cに[1]を追記する。そして、ステップS36が、OS識別名[DB1]のDBが保有するテーブルの登録を行う。
図15は、本発明の実施の形態のアクセス制御情報結合処理の手順を示したフローチャートである。
システム内のアクセス制御情報が収集された後、処理が開始される。
[ステップS41] アクセス制御情報DB110に格納されているアクセス制御情報を調べ、アクセス制御結合情報に登録されていないアクセス制御情報があるかどうかを判定する。未登録で残っているアクセス制御情報があれば、処理を次ステップへ進め、なければ、処理を終了する。
[ステップS42] 利用者n(nは、ユーザ/グループID番号で、初期値は00000001であるとする)のアクセス制御情報があるかどうかを判定する。利用者nのアクセス制御情報があれば、処理を次ステップへ進め、なければ、ステップS46へ処理を進める。
[ステップS43] アクセス制御情報DB110から、「ユーザ/グループ」が利用者nであるアクセス制御情報を抽出する。
[ステップS44] ステップS43において抽出された利用者nのアクセス制御情報を結合する。
[ステップS45] ステップS44において結合された利用者nのアクセス制御情報をアクセス制御結合情報の登録済みのエントリに続けて登録する。これにより、アクセス制御結合情報に、利用者nのアクセス制御情報群が追加される。
[ステップS46] 利用者を指示するnを1進める(n=n+1)。そして、ステップS41に戻って、次の利用者について、アクセス制御情報の抽出・結合を行う。
以上の処理手順が実行されることにより、アクセス制御情報DB110に格納されているシステム内の全アクセス制御情報が、利用者単位でまとめられた後、結合されて、1つのファイル(アクセス制御結合情報)が生成される。なお、「ユーザ/グループ」を識別する識別情報が本発明の実施の形態と異なる場合には、その識別情報の形式に応じた処理が行われる。
図16は、本発明の実施の形態の整合処理の手順を示したフローチャートである。
アクセス制御結合情報及びリソース包含関係情報が生成された後、処理が開始される。
[ステップS51] アクセス制御結合情報DB120に格納されるアクセス制御結合情報を読み出し、利用者が同じ、かつ、対象のリソースが同じであるアクセス制御ポリシーがあるかどうかを検索する。検出されれば、処理を次ステップへ進め、検出されなければ、処理を終了する。
[ステップS52] ステップS51において検出された利用者及び対象のリソースが同じアクセス制御ポリシーの操作条件が同じであるかどうかを判定する。同じでなければ、処理を次ステップへ進め、同じであれば、ステップS54へ処理を進める。
[ステップS53] 利用者及び対象のリソースが同じであって、アクセス制御ポリシーの操作条件が異なるものに対して矛盾対処ポリシーを適用し、矛盾を解消する。
[ステップS54] 利用者及び対象のリソースが同じであって、アクセス制御ポリシーの操作条件が同じものが複数あるときは、1つのアクセス制御ポリシーを残し、他を削除する。そして、ステップS51に戻って、次の矛盾アクセス制御ポリシーを検索する。
以上の処理手順が実行されることにより、システム全体で結合したアクセス制御ポリシー間の矛盾が解消される。
上記の本発明の実施の形態のアクセス制御によれば、管理サーバが、自動的に、システム内で分散配置されるアクセス制御ポリシーに矛盾があるかどうかを解析し、矛盾が検出されれば、予め設定しておいた矛盾対処ポリシーに基づいて矛盾を解消する。この結果、システム全体としてアクセス制御ポリシーを一貫させることができる。
なお、上記の処理機能は、クライアントサーバシステムのサーバコンピュータによって実現することができる。その場合、管理サーバであるアクセス制御装置が有すべき機能の処理内容を記述したサーバプログラムが提供される。サーバコンピュータは、クライアントコンピュータからの要求に応答して、サーバプログラムを実行する。これにより、上記処理機能がサーバコンピュータ上で実現され、処理結果がクライアントコンピュータに提供される。
処理内容を記述したサーバプログラムは、サーバコンピュータで読み取り可能な記録媒体に記録しておくことができる。サーバコンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
サーバプログラムを流通させる場合には、たとえば、そのサーバプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。
サーバプログラムを実行するサーバコンピュータは、たとえば、可搬型記録媒体に記録されたサーバプログラムを、自己の記憶装置に格納する。そして、サーバコンピュータは、自己の記憶装置からサーバプログラムを読み取り、サーバプログラムに従った処理を実行する。なお、サーバコンピュータは、可搬型記録媒体から直接サーバプログラムを読み取り、そのサーバプログラムに従った処理を実行することもできる。
(付記1) リソースへのアクセス制御を規定するアクセス制御情報を設定して、アクセス制御を行うためのアクセス制御プログラムにおいて、
コンピュータを、
各々任意の処理を実行する所定の処理単位ごとに設定され、それぞれの記憶手段に格納されるアクセス制御情報と、リソースに関するリソース情報とを収集し、アクセス制御情報記憶手段に格納する収集手段、
前記アクセス制御情報記憶手段に格納される前記処理単位ごとの前記アクセス制御情報を結合して、アクセス制御結合情報を生成する結合手段、
前記結合手段によって生成された前記アクセス制御結合情報について、前記リソース情報に基づき、主体が同じで対象のリソースが重複するアクセス制御設定に矛盾がないかどうかを解析し、矛盾が検出された場合は、対処手順を規定した矛盾対処ポリシーに基づいて矛盾する前記アクセス制御設定のいずれかを修正して前記アクセス制御結合情報の整合をとり、アクセス判定マスタ情報としてアクセス判定マスタ情報記憶手段に格納する整合手段、
として機能させることを特徴とするアクセス制御プログラム。
(付記2) 前記結合手段は、前記アクセス制御情報記憶手段に格納される前記リソース情報に基づいて前記リソース情報に定義される前記リソースの包含関係を解析して、リソース包含関係情報にまとめ、
前記整合手段は、前記リソース包含関係情報に基づいて、前記アクセス制御設定の対象リソースが重複するかどうかを判断する、
ことを特徴とする付記1記載のアクセス制御プログラム。
(付記3) 前記結合手段は、前記アクセス制御情報に設定されるアクセス権限を有する主体を指定する主体の識別情報を読み出し、前記主体の識別情報に基づいて、前記主体ごとに前記アクセス制御情報を並び替える、ことを特徴とする付記1記載のアクセス制御プログラム。
(付記4) 前記結合手段は、それぞれの前記アクセス制御情報に設定される所定の項目の情報を所定の規則に従って変換して前記アクセス制御設定の検索に利用する検索情報を生成し、対応する前記アクセス制御結合情報に付加する、
ことを特徴とする付記1記載のアクセス制御プログラム。
(付記5) 前記結合手段は、前記アクセス制御情報に設定される所定の項目の情報を抽出して、ハッシュ値を算出し、算出されたハッシュ値を前記検索情報とする、
ことを特徴とする付記4記載のアクセス制御プログラム。
(付記6) 前記矛盾対処ポリシーには、前記アクセス制御設定に矛盾が検出されたとき、矛盾する前記アクセス制御設定のうち、どのような設定を優先するのかを規定する優先条件が設定されており、
前記整合手段は、前記矛盾対処ポリシーに基づいて、前記優先条件に合致する前記アクセス制御設定を残し、前記優先条件に合致しない前記アクセス制御設定を削除する、
ことを特徴とする付記1記載のアクセス制御プログラム。
(付記7) 前記矛盾対処ポリシーは、前記アクセス制御設定に矛盾が検出されたとき、前記リソースへの操作を不可とする設定を優先する操作不可優先ポリシーと、前記リソースへの操作を可とする設定を優先する操作可優先ポリシーとを有し、
前記整合手段は、設定される前記矛盾対処ポリシーが前記操作不可優先ポリシーであれば、前記リソースへの操作を可とする設定の前記アクセス制御設定を削除し、設定される前記矛盾対処ポリシーが前記操作可優先ポリシーであれば、前記リソースへの操作を不可とする設定の前記アクセス制御設定を削除する、
ことを特徴とする付記6記載のアクセス制御プログラム。
(付記8) 前記矛盾対処ポリシーは、前記アクセス制御設定に矛盾が検出されたとき、前記アクセス制御設定が設定された処理単位に応じた優先順位に従う条件優先順ポリシーを有し、
前記整合手段は、設定される前記矛盾対処ポリシーが前記条件優先順ポリシーであれば、前記アクセス制御結合情報から前記アクセス制御設定が設定された前記処理単位を抽出し、抽出された前記処理単位に対応する前記優先順位に応じて、前記優先順位の低い前記処理単位に対応する前記アクセス制御設定を削除する、
ことを特徴とする付記6記載のアクセス制御プログラム。
(付記9) 前記矛盾対処ポリシーは、さらに、前記アクセス制御設定に矛盾が検出されたとき、利用者の操作によって手動で矛盾を解消する手動設定ポリシーを有し、
前記整合手段は、設定される前記矛盾対処ポリシーが前記手動設定ポリシーであれば、前記利用者に前記アクセス制御設定の矛盾が発生したことを通知し、前記利用者からの指示入力を待ち、指示入力に応じて優先する前記アクセス制御設定を決定する、
ことを特徴とする付記6記載のアクセス制御プログラム。
(付記10) 前記整合手段は、前記主体が同じで対象のリソースが重複するアクセス制御設定について、設定される操作の種類を規定した操作条件が同じであって、前記操作条件に対する前記リソースへのアクセス許可またはアクセス不許可の設定が異なるとき、前記アクセス制御設定は矛盾すると判定する、ことを特徴とする付記1記載のアクセス制御プログラム。
(付記11) 前記整合手段は、前記主体が同じで対象のリソースが重複するアクセス制御設定について、設定される操作の種類を規定した操作条件が同じであって、前記操作条件に対する前記リソースへのアクセス許可またはアクセス不許可の設定が同じであるとき、前記アクセス制御設定は同じであると判定し、1の前記アクセス制御設定を残し、他の同前記アクセス制御設定を削除する、ことを特徴とする付記1記載のアクセス制御プログラム。
(付記12) 前記収集手段は、前記所定の処理単位ごとに設置される前記記憶手段に対応して設けられ、対応する前記記憶手段に格納される前記アクセス制御情報及び前記リソース情報を自律的に送信する送信手段から前記アクセス制御情報及び前記リソース情報を収集する、ことを特徴とする付記1記載のアクセス制御プログラム。
(付記13) 前記送信手段は、対応する前記記憶手段に格納される前記アクセス制御情報または前記リソース情報が更新されたとき、前記アクセス制御情報及び前記リソース情報を送信する、ことを特徴とする付記12記載のアクセス制御プログラム。
(付記14) 前記コンピュータを、さらに、
前記所定の処理単位における処理実行中に前記リソースへのアクセス要求が発生したとき、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセス要求の許可または不許可を判定するアクセス判定手段、
として機能させることを特徴する付記1記載のアクセス制御プログラム。
(付記15) 前記アクセス判定手段は、前記アクセス判定マスタ情報を構成する各アクセス制御設定について、判定時に参照される頻度を算出し、算出された頻度の高い前記アクセス制御設定をキャッシュに登録し、アクセス判定時には前記キャッシュに登録される前記アクセス制御設定から先に検索する、ことを特徴とする付記14記載のアクセス制御プログラム。
(付記16) リソースへのアクセス制御を規定するアクセス制御情報を設定し、アクセス制御を行うアクセス制御方法において、
収集手段が、各々任意の処理を実行する所定の処理単位ごとに設定され、それぞれの記憶手段に格納されるアクセス制御情報と、リソースに関するリソース情報とを収集し、アクセス制御情報記憶手段に格納し、
結合手段が、前記アクセス制御情報記憶手段に格納される前記処理単位ごとの前記アクセス制御情報を結合して、アクセス制御結合情報を生成し、
整合手段が、前記結合手段によって生成された前記アクセス制御結合情報について、前記リソース情報に基づき、主体が同じで対象のリソースが重複するアクセス制御設定に矛盾がないかどうかを解析し、矛盾が検出された場合は、対処手順を規定した矛盾対処ポリシーに基づいて矛盾する前記アクセス制御設定のいずれかを修正して前記アクセス制御結合情報の整合をとり、アクセス判定マスタ情報としてアクセス判定マスタ情報記憶手段に格納する、
手順を有することを特徴とするアクセス制御方法。
(付記17) リソースへのアクセス制御を規定するアクセス制御情報を設定し、アクセス制御を行うアクセス制御システムにおいて、
対象者の前記リソースへのアクセス権限を設定したアクセス制御情報と、前記リソースに関するリソース情報とを記憶するアクセス制御情報記憶手段と、
前記アクセス制御情報に基づき生成されるアクセス判定マスタ情報を記憶するアクセス判定マスタ情報記憶手段と、
各々任意の処理を実行する所定の処理単位ごとに設定され、それぞれの記憶手段に格納される前記アクセス制御情報と、前記リソース情報とを収集し、前記アクセス制御情報記憶手段に格納する収集手段と、
前記アクセス制御情報記憶手段に格納される前記処理単位ごとの前記アクセス制御情報を結合して、アクセス制御結合情報を生成する結合手段と、
前記結合手段によって生成された前記アクセス制御結合情報について、前記リソース情報に基づき、主体が同じで対象のリソースが重複するアクセス制御設定に矛盾がないかどうかを解析し、矛盾が検出された場合は、対処手順を規定した矛盾対処ポリシーに基づいて矛盾する前記アクセス制御設定のいずれかを修正して前記アクセス制御結合情報の整合をとり、前記アクセス判定マスタ情報として前記アクセス判定マスタ情報記憶手段に格納する整合手段と、
を具備する管理装置と、
前記所定の処理単位ごとに保有する前記アクセス制御情報及び前記リソース情報を読み出し、前記収集手段に送信する送信手段と、
前記アクセス判定マスタ情報を記憶するアクセス判定マスタ情報記憶手段と、
前記所定の処理単位から前記リソースへのアクセス要求が発生したときは、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセスの許可または不許可を判定するアクセス判定手段と、
を具備する情報処理装置と、
を有することを特徴とするアクセス制御システム。
実施の形態に適用される発明の概念図である。 本発明の実施の形態のアクセス制御システムの構成を示した図である。 本実施の形態のクライアントのハードウェア構成例を示すブロック図である。 本発明の実施の形態の管理サーバが収集するアクセス制御情報の例を示した図である。 本発明の実施の形態の管理サーバが収集するリソース情報の例を示した図である。 本発明の実施の形態のリソースの関係を示した図である。 本発明の実施の形態の結合部が生成するリソース包含関係情報の例を示した図である。 本発明の実施の形態の結合部が生成するアクセス制御結合情報の例を示した図である。 本発明の実施の形態の整合部で参照する操作マッピング情報の例を示した図である。 本発明の実施の形態の整合部で参照する矛盾対処ポリシーの例を示した図である。 本発明の実施の形態の整合部における整合処理の例を示した図である。 本発明の実施の形態のクライアントのアクセス制御処理を示した図である。 本発明の実施の形態のアクセス制御処理の手順を示したフローチャートである。 本発明の実施の形態のリソース包含関係情報生成処理の手順を示したフローチャートである。 本発明の実施の形態のアクセス制御情報結合処理の手順を示したフローチャートである。 本発明の実施の形態の整合処理の手順を示したフローチャートである。 従来のアクセス制御ポリシーの設定を示した図である。
符号の説明
10 管理部
11a アクセス制御情報(記憶手段)
11b アクセス制御結合情報(記憶手段)
11c アクセス判定マスタ情報(記憶手段)
12 収集手段
13 結合手段
14 整合手段
15 配付手段
20 処理部
21 OS
22 アプリケーション
21a,22a アクセス制御情報(記憶手段)
21b,22b 送信手段
21c,22c アクセス制御手段
21d ファイルシステム
23 判定部
23a アクセス判定マスタ情報(記憶手段)
23b アクセス判定手段

Claims (3)

  1. コンピュータシステム上のリソースに対する、複数のユーザについての、OS(Operating System)によるアクセス制御および複数のアプリケーション各々によるアクセス制御を、前記複数のユーザ各々に対し整合させるアクセス制御方法であって、
    収集部が、前記OSにおいて設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記OSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、前記複数のアプリケーション各々において設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集し、
    整合部が、収集された前記第1のアクセス制御情報および前記第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、前記複数のユーザ各々について、前記アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、前記アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいて前記アクセス制御結合情報を修正して、アクセス判定マスタ情報として記憶部に保存し、
    アクセス判定部が、前記複数のユーザ各々より前記リソースに対するアクセス要求があったときは、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセスの許可または不許可を判定する、
    処理を含み、
    前記矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、前記OSおよび前記複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含むことを特徴とするアクセス制御方法。
  2. コンピュータシステム上のリソースに対する、複数のユーザについての、OSによるアクセス制御および複数のアプリケーション各々によるアクセス制御を行うアクセス制御システムであって、
    前記OSにおいて設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記OSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、前記複数のアプリケーション各々において設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集する収集部と、
    収集された前記第1のアクセス制御情報および前記第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、前記複数のユーザ各々について、前記アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、前記アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいて前記アクセス制御結合情報を修正して、アクセス判定マスタ情報として出力する整合部と、
    を具備する管理装置と、
    前記第1のアクセス制御情報および前記第2のアクセス制御情報を、前記収集部に送信する送信部と、
    前記複数のユーザ各々より前記リソースに対するアクセス要求があったときは、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセスの許可または不許可を判定するアクセス判定部と、
    を具備する情報処理装置と、
    を有し、
    前記矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、前記OSおよび前記複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含むことを特徴とするアクセス制御システム。
  3. コンピュータシステム上のリソースに対する、複数のユーザについての、OSによるアクセス制御および複数のアプリケーション各々によるアクセス制御を、前記複数のユーザ各々に対し整合させる処理を、コンピュータに実行させるプログラムであって、
    前記コンピュータに、
    前記OSにおいて設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記OSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、前記複数のアプリケーション各々において設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集し、
    収集された前記第1のアクセス制御情報および前記第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、前記複数のユーザ各々について、前記アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、前記アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいて前記アクセス制御結合情報を修正して、アクセス判定マスタ情報として記憶部に保存する、
    処理を実行させ、
    前記矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、前記OSおよび前記複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含むことを特徴とするプログラム。
JP2006297291A 2006-11-01 2006-11-01 アクセス制御方法及びアクセス制御システム並びにプログラム Expired - Fee Related JP4882671B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006297291A JP4882671B2 (ja) 2006-11-01 2006-11-01 アクセス制御方法及びアクセス制御システム並びにプログラム
US11/897,187 US8448217B2 (en) 2006-11-01 2007-08-29 Computer program, method, and system for access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006297291A JP4882671B2 (ja) 2006-11-01 2006-11-01 アクセス制御方法及びアクセス制御システム並びにプログラム

Publications (2)

Publication Number Publication Date
JP2008117026A JP2008117026A (ja) 2008-05-22
JP4882671B2 true JP4882671B2 (ja) 2012-02-22

Family

ID=39331977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006297291A Expired - Fee Related JP4882671B2 (ja) 2006-11-01 2006-11-01 アクセス制御方法及びアクセス制御システム並びにプログラム

Country Status (2)

Country Link
US (1) US8448217B2 (ja)
JP (1) JP4882671B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4706750B2 (ja) 2008-11-25 2011-06-22 富士ゼロックス株式会社 情報処理システムおよび情報処理プログラム
JP5228943B2 (ja) 2009-01-27 2013-07-03 富士通株式会社 最小権限違反検出プログラム
JP4911789B2 (ja) * 2009-02-24 2012-04-04 Necシステムテクノロジー株式会社 動作設定ファイルの動的結合方法、動作設定ファイルの動的結合システム及びそのプログラム
US8359652B2 (en) * 2009-10-31 2013-01-22 Microsoft Corporation Detecting anomalies in access control lists
US9071614B2 (en) * 2009-11-19 2015-06-30 Hitachi, Ltd. Computer system, management system and recording medium
US9256716B2 (en) 2010-09-22 2016-02-09 Nec Corporation Access authority generation device
JP5520769B2 (ja) * 2010-10-01 2014-06-11 セコム株式会社 アクセス制御システム
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
CN103534706A (zh) 2011-03-03 2014-01-22 日本电气株式会社 策略协调方法、协调服务器及程序
KR20140043389A (ko) 2011-06-16 2014-04-09 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 정책 생성 시스템 및 방법
JP5398869B2 (ja) * 2012-03-28 2014-01-29 株式会社東芝 複合メディア管理システム、情報管理サーバ装置、複合利用制約作成装置及びプログラム
JP5695002B2 (ja) * 2012-08-28 2015-04-01 日本電信電話株式会社 セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム
JP6244774B2 (ja) * 2013-09-24 2017-12-13 日本電気株式会社 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US9171168B2 (en) 2013-09-30 2015-10-27 Hewlett-Packard Development Company, L.P. Determine anomalies in web application code based on authorization checks
DE112014006323T5 (de) * 2014-04-24 2016-11-03 Mitsubishi Electric Corporation SPS-Einheit und speicherprogrammierbare Steuerung
US9390285B1 (en) * 2015-06-09 2016-07-12 Hortonworks, Inc. Identifying inconsistent security policies in a computer cluster
US10523711B2 (en) 2016-06-15 2019-12-31 Tracfone Wireless, Inc. Network filtering service system and process
US10810316B2 (en) 2017-05-15 2020-10-20 International Business Machines Corporation Updating monitoring systems using merged data policies
CN113646754A (zh) * 2019-03-19 2021-11-12 西格玛计算机有限公司 跨组织工作表共享

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6389449B1 (en) * 1998-12-16 2002-05-14 Clearwater Networks, Inc. Interstream control and communications for multi-streaming digital processors
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
JP3914081B2 (ja) 2002-03-26 2007-05-16 株式会社東芝 アクセス権限設定方法および構造化文書管理システム
JP2005055998A (ja) * 2003-08-07 2005-03-03 Fuji Xerox Co Ltd アクセス権設定装置、アクセス権設定方法、及びそのプログラム
JP4676782B2 (ja) * 2004-04-28 2011-04-27 株式会社リコー 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
JP4341517B2 (ja) * 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
JP4301513B2 (ja) * 2004-11-26 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ポリシーを用いたアクセス制御効果の判定方法
US7613701B2 (en) * 2004-12-22 2009-11-03 International Business Machines Corporation Matching of complex nested objects by multilevel hashing
US7516134B2 (en) * 2005-02-01 2009-04-07 Apple Inc. Controlling access to a database using database internal and external authorization information
US9137251B2 (en) * 2005-03-16 2015-09-15 Fortinet, Inc. Inheritance based network management
US7921452B2 (en) * 2005-08-23 2011-04-05 The Boeing Company Defining consistent access control policies
GB2430771A (en) * 2005-09-30 2007-04-04 Motorola Inc Content access rights management
US8181220B2 (en) * 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
US20080066147A1 (en) * 2006-09-11 2008-03-13 Microsoft Corporation Composable Security Policies

Also Published As

Publication number Publication date
US8448217B2 (en) 2013-05-21
JP2008117026A (ja) 2008-05-22
US20080104663A1 (en) 2008-05-01

Similar Documents

Publication Publication Date Title
JP4882671B2 (ja) アクセス制御方法及びアクセス制御システム並びにプログラム
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US7139894B1 (en) System and methods for sharing configuration information with multiple processes via shared memory
US7380267B2 (en) Policy setting support tool
US8180812B2 (en) Templates for configuring file shares
US7171459B2 (en) Method and apparatus for handling policies in an enterprise
JP5569815B2 (ja) アクセス制御リスト変換システム、その方法及びそのプログラム
US7325017B2 (en) Method of implementation of data storage quota
US20110040793A1 (en) Administration Groups
US20070220065A1 (en) Method, system, and product for maintaining software objects during database upgrade
US8301606B2 (en) Data management method and apparatus
US20050091214A1 (en) Internal object protection from application programs
US20070039045A1 (en) Dual layered access control list
KR20120030339A (ko) 자동 분류 규칙을 포함하는 데이터 분류 파이프라인
EP2407901A2 (en) Method for managing simultaneous modification of database objects during development
US7958097B1 (en) Method and system for implementation of data storage quota
US20230401241A1 (en) System for lightweight objects
US20090228526A1 (en) Apparatus for managing attribute information on system resources
US20100106744A1 (en) Conflict prevention for peer-to-peer replication
US20040260699A1 (en) Access management and execution
US20090138319A1 (en) Task registration methods and systems
JP2010160577A (ja) 検索装置及びその制御方法、並びにコンピュータプログラム
US20130268503A1 (en) Database navigation of changes at commit time
KR100434728B1 (ko) 전자문서 자동집결이 가능한 전자문서통합관리 시스템 및방법
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees