JP4882671B2 - アクセス制御方法及びアクセス制御システム並びにプログラム - Google Patents
アクセス制御方法及びアクセス制御システム並びにプログラム Download PDFInfo
- Publication number
- JP4882671B2 JP4882671B2 JP2006297291A JP2006297291A JP4882671B2 JP 4882671 B2 JP4882671 B2 JP 4882671B2 JP 2006297291 A JP2006297291 A JP 2006297291A JP 2006297291 A JP2006297291 A JP 2006297291A JP 4882671 B2 JP4882671 B2 JP 4882671B2
- Authority
- JP
- Japan
- Prior art keywords
- access control
- information
- access
- resource
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
管理者A901は、アプリケーションA911について、アクセス制御ポリシーを設定する権限を有する。そして、アプリケーションA911を利用する利用者「taro」903に関し、「taroはアクセス可」というアクセス制御ポリシー931を設定する。一方、管理者B902は、アプリケーションA912について、アクセス制御ポリシーを設定する権限を有する。そして、アプリケーションB912を利用する利用者「taro」903に関し、アクセス制御ポリシー932を設定する。
また、アプリケーションによっては、さらに細かい設定、たとえば、構造化文書の階層構造に応じてアクセス権限を設定できるようにしたいという要求もある。そこで、構造化文書の構成要素にアクセス権限を設定するだけでなく、表示形式や用途に応じて、きめ細かくアクセス権限を設定することが容易に行えるアクセス権限設定方法が提案されている(たとえば、特許文献1参照)。
本発明はこのような点に鑑みてなされたものであり、アクセス制御ポリシーの一貫性を維持・保証することが可能なアクセス制御方法及びアクセス制御システム並びにプログラムを提供することを目的とする。
図1は、実施の形態に適用される発明の概念図である。
管理部10は、アクセス制御情報(記憶手段)11a、アクセス制御結合情報(記憶手段)11b、及びアクセス判定マスタ情報(記憶手段)11cの記憶手段と、収集手段12、結合手段13、整合手段14、及び配付手段15の処理手段とを有する。各処理手段は、コンピュータがアクセス制御プログラムを実行することにより、その処理機能が実現される。
収集手段12は、各処理単位に対応して配置される送信手段21b,22bから送信されたアクセス制御情報及びリソース情報を収集し、アクセス制御情報(記憶手段)11bに格納する。なお、送信手段21b,22bによらず、収集手段12が直接アクセス制御情報及びリソース情報を読み出すとしてもよい。
処理部20は、基本処理を行うOS21、汎用処理を行うアプリケーション22、及びアクセスの許可/不許可を判定する判定部23を有する。
アクセス判定手段23bは、アクセス制御手段21c,22cから、主体と対象リソースとを指定して行われた問合せに対し、アクセス判定マスタ情報に基づいてアクセスの許可/不許可を判定し、判定結果をアクセス制御手段21c,22cに伝える。
アクセス制御情報(記憶手段)21a,22aには、それぞれの管理者によって設定された「主体がリソースをどのような権限でアクセスするか」といったアクセス制御ポリシーを記述したアクセス制御情報が設定されている。アクセス制御情報(記憶手段)21aは、OS21のファイルシステム21dからリソースへのアクセスが発生する場合のアクセス制御情報が格納されており、アクセス制御情報(記憶手段)22aには、アプリケーション22実行時にリソースへのアクセスが発生する場合のアクセス制御情報が格納されている。それぞれのアクセス制御情報(記憶手段)21a,22aに対応する送信手段21b,22bは、格納されるアクセス制御情報を読み出し、管理部10の収集手段12に送信する。送信手段21b,22bは、同様に、リソースの構成を示すリソース情報も読み出し、収集手段12に送信する。管理部10の収集手段12は、取得したアクセス制御情報及びリソース情報をアクセス制御情報(記憶手段)11aに格納する。こうして、システム内に分散配置されるすべてのアクセス制御情報とリソース情報が、管理部10のアクセス制御情報(記憶手段)11aに集められる。
最初に、結合手段13が、アクセス制御情報(記憶手段)11aに格納されるアクセス制御情報を結合し、アクセス制御結合情報を生成する。アクセス制御結合情報は、収集されたアクセス制御情報すべてを1つのファイルにまとめたものであり、個々のアクセス制御ポリシーの整合性は保証されない。たとえば、主体ごとに並べ替えておく。また、すべてのリソース情報を解析し、リソースの包含関係を示すリソース包含関係情報にまとめる。アクセス制御結合情報及びリソース包含関係情報は、アクセス制御結合情報(記憶手段)11bに格納する。
本発明の実施の形態のアクセス制御システムは、所定の処理を実行するクライアント200a,200bと、システム全体のアクセス制御ポリシーを管理する管理サーバとが、ネットワーク50を介して接続する。なお、クライアントの数は任意である。
クライアント200は、CPU(Central Processing Unit)201によって装置全体が制御されている。CPU201には、バス207を介してRAM(Random Access Memory)202、ハードディスクドライブ(HDD:Hard Disk Drive)203、グラフィック処理装置204、入力インタフェース205、通信インタフェース206が接続されている。
図4は、本発明の実施の形態の管理サーバが収集するアクセス制御情報の例を示した図である。(A)は、OSのアクセス制御情報であり、(B)は、DBシステムのアクセス制御情報である。
図に示したように、OSでは、「xxx1.db」という識別名によって識別される記憶手段は、DBシステムでは、「DB1」という識別名によって識別される。そして、「DB1」には、「Atable1」「Atable2」「Atable3」がある。
さらに、結合部150は、収集したアクセス制御情報からアクセス制御結合情報を生成する。図8は、本発明の実施の形態の結合部が生成するアクセス制御結合情報の例を示した図である。
図9は、本発明の実施の形態の整合部で参照する操作マッピング情報の例を示した図である。
図の例の矛盾対処ポリシー124では、[1]の「手動設定」、[2]の「操作不可」、「3」の「操作可」、「4」の「条件優先順」の4つのポリシーが設定される。矛盾対処ポリシー124は、予め、たとえば、システム全体で1つ選択しておく。また、リソースの種別ごと、主体の種別ごとなどで選択してもよい。
「操作不可」は、矛盾が発生したときには、「拒否=1」が設定されているアクセス制御ポリシーを優先し、「許可=1」のアクセス制御ポリシーを削除するというポリシーである。これにより、統合されるポリシーは、セキュリティレベルが高める方向に修正される。
「条件優先順」は、矛盾するアクセス制御ポリシーの「ポリシー情報」を参照し、ポリシーの設定元の優先順位に従って、優先順位が下位のアクセス制御ポリシーを削除するというポリシーである。たとえば、OSのアクセス制御情報の優先順位を1、DBシステムのアクセス制御情報の優先順位を2としておく。この場合、OSのアクセス制御ポリシーとDBシステムのアクセス制御ポリシーに矛盾があれば、OSのアクセス制御ポリシーが優先され、DBシステムのアクセス制御ポリシーが削除される。
「手動設定」が選択されている場合には、アクセス制御ポリシー122−1と、アクセス制御ポリシー122−2とが矛盾していることが利用者に通知される。そして、利用者の設定入力に応じて、アクセス制御ポリシー122−1、または、アクセス制御ポリシー122−2のいずれかを削除する。
図13は、本発明の実施の形態のアクセス制御処理の手順を示したフローチャートである。
[ステップS02] システム内に分散して配置されているリソース情報を収集する。収集したリソース情報は、アクセス制御情報DB110に格納する。
以上の処理手順が実行されることにより、収集されたシステム全体のアクセス制御情報が結合され、矛盾がないように整合がとられる。こうして生成されたアクセス判定マスタ情報は、システム内でアクセス可否の判定を行う判定部240に配付され、判定処理で参照される。これにより、システム内のアクセス制御の一貫性が保証される。
図14は、本発明の実施の形態のリソース包含関係情報生成処理の手順を示したフローチャートである。
[ステップS32] アクセス制御情報DB110に格納されているDBシステムのリソース情報を調べ、リソース包含関係情報に登録されていないリソース情報があるかどうかを判定する。未登録で残っているリソース情報があれば、処理を次ステップへ進め、なければ処理を終了する。
まず、ステップS33では、DBシステムのリソース情報114から、OS識別名[xxx1.db]を取得し、リソース包含関係情報121に登録する。ここでは、番号121aに[1]、リソース121bにOS識別名[xxx1.db]が登録される。続いて、ステップS34では、OS識別名[xxx1.db]の次行に、対応するDB識別名に関する情報を追記する。リソース121bには、DB識別名[DB1]、番号121aに[2]、親リソース121cに[1]を追記する。そして、ステップS36が、OS識別名[DB1]のDBが保有するテーブルの登録を行う。
システム内のアクセス制御情報が収集された後、処理が開始される。
[ステップS44] ステップS43において抽出された利用者nのアクセス制御情報を結合する。
以上の処理手順が実行されることにより、アクセス制御情報DB110に格納されているシステム内の全アクセス制御情報が、利用者単位でまとめられた後、結合されて、1つのファイル(アクセス制御結合情報)が生成される。なお、「ユーザ/グループ」を識別する識別情報が本発明の実施の形態と異なる場合には、その識別情報の形式に応じた処理が行われる。
アクセス制御結合情報及びリソース包含関係情報が生成された後、処理が開始される。
[ステップS51] アクセス制御結合情報DB120に格納されるアクセス制御結合情報を読み出し、利用者が同じ、かつ、対象のリソースが同じであるアクセス制御ポリシーがあるかどうかを検索する。検出されれば、処理を次ステップへ進め、検出されなければ、処理を終了する。
[ステップS54] 利用者及び対象のリソースが同じであって、アクセス制御ポリシーの操作条件が同じものが複数あるときは、1つのアクセス制御ポリシーを残し、他を削除する。そして、ステップS51に戻って、次の矛盾アクセス制御ポリシーを検索する。
上記の本発明の実施の形態のアクセス制御によれば、管理サーバが、自動的に、システム内で分散配置されるアクセス制御ポリシーに矛盾があるかどうかを解析し、矛盾が検出されれば、予め設定しておいた矛盾対処ポリシーに基づいて矛盾を解消する。この結果、システム全体としてアクセス制御ポリシーを一貫させることができる。
サーバプログラムを実行するサーバコンピュータは、たとえば、可搬型記録媒体に記録されたサーバプログラムを、自己の記憶装置に格納する。そして、サーバコンピュータは、自己の記憶装置からサーバプログラムを読み取り、サーバプログラムに従った処理を実行する。なお、サーバコンピュータは、可搬型記録媒体から直接サーバプログラムを読み取り、そのサーバプログラムに従った処理を実行することもできる。
コンピュータを、
各々任意の処理を実行する所定の処理単位ごとに設定され、それぞれの記憶手段に格納されるアクセス制御情報と、リソースに関するリソース情報とを収集し、アクセス制御情報記憶手段に格納する収集手段、
前記アクセス制御情報記憶手段に格納される前記処理単位ごとの前記アクセス制御情報を結合して、アクセス制御結合情報を生成する結合手段、
前記結合手段によって生成された前記アクセス制御結合情報について、前記リソース情報に基づき、主体が同じで対象のリソースが重複するアクセス制御設定に矛盾がないかどうかを解析し、矛盾が検出された場合は、対処手順を規定した矛盾対処ポリシーに基づいて矛盾する前記アクセス制御設定のいずれかを修正して前記アクセス制御結合情報の整合をとり、アクセス判定マスタ情報としてアクセス判定マスタ情報記憶手段に格納する整合手段、
として機能させることを特徴とするアクセス制御プログラム。
前記整合手段は、前記リソース包含関係情報に基づいて、前記アクセス制御設定の対象リソースが重複するかどうかを判断する、
ことを特徴とする付記1記載のアクセス制御プログラム。
ことを特徴とする付記1記載のアクセス制御プログラム。
ことを特徴とする付記4記載のアクセス制御プログラム。
前記整合手段は、前記矛盾対処ポリシーに基づいて、前記優先条件に合致する前記アクセス制御設定を残し、前記優先条件に合致しない前記アクセス制御設定を削除する、
ことを特徴とする付記1記載のアクセス制御プログラム。
前記整合手段は、設定される前記矛盾対処ポリシーが前記操作不可優先ポリシーであれば、前記リソースへの操作を可とする設定の前記アクセス制御設定を削除し、設定される前記矛盾対処ポリシーが前記操作可優先ポリシーであれば、前記リソースへの操作を不可とする設定の前記アクセス制御設定を削除する、
ことを特徴とする付記6記載のアクセス制御プログラム。
前記整合手段は、設定される前記矛盾対処ポリシーが前記条件優先順ポリシーであれば、前記アクセス制御結合情報から前記アクセス制御設定が設定された前記処理単位を抽出し、抽出された前記処理単位に対応する前記優先順位に応じて、前記優先順位の低い前記処理単位に対応する前記アクセス制御設定を削除する、
ことを特徴とする付記6記載のアクセス制御プログラム。
前記整合手段は、設定される前記矛盾対処ポリシーが前記手動設定ポリシーであれば、前記利用者に前記アクセス制御設定の矛盾が発生したことを通知し、前記利用者からの指示入力を待ち、指示入力に応じて優先する前記アクセス制御設定を決定する、
ことを特徴とする付記6記載のアクセス制御プログラム。
前記所定の処理単位における処理実行中に前記リソースへのアクセス要求が発生したとき、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセス要求の許可または不許可を判定するアクセス判定手段、
として機能させることを特徴する付記1記載のアクセス制御プログラム。
収集手段が、各々任意の処理を実行する所定の処理単位ごとに設定され、それぞれの記憶手段に格納されるアクセス制御情報と、リソースに関するリソース情報とを収集し、アクセス制御情報記憶手段に格納し、
結合手段が、前記アクセス制御情報記憶手段に格納される前記処理単位ごとの前記アクセス制御情報を結合して、アクセス制御結合情報を生成し、
整合手段が、前記結合手段によって生成された前記アクセス制御結合情報について、前記リソース情報に基づき、主体が同じで対象のリソースが重複するアクセス制御設定に矛盾がないかどうかを解析し、矛盾が検出された場合は、対処手順を規定した矛盾対処ポリシーに基づいて矛盾する前記アクセス制御設定のいずれかを修正して前記アクセス制御結合情報の整合をとり、アクセス判定マスタ情報としてアクセス判定マスタ情報記憶手段に格納する、
手順を有することを特徴とするアクセス制御方法。
対象者の前記リソースへのアクセス権限を設定したアクセス制御情報と、前記リソースに関するリソース情報とを記憶するアクセス制御情報記憶手段と、
前記アクセス制御情報に基づき生成されるアクセス判定マスタ情報を記憶するアクセス判定マスタ情報記憶手段と、
各々任意の処理を実行する所定の処理単位ごとに設定され、それぞれの記憶手段に格納される前記アクセス制御情報と、前記リソース情報とを収集し、前記アクセス制御情報記憶手段に格納する収集手段と、
前記アクセス制御情報記憶手段に格納される前記処理単位ごとの前記アクセス制御情報を結合して、アクセス制御結合情報を生成する結合手段と、
前記結合手段によって生成された前記アクセス制御結合情報について、前記リソース情報に基づき、主体が同じで対象のリソースが重複するアクセス制御設定に矛盾がないかどうかを解析し、矛盾が検出された場合は、対処手順を規定した矛盾対処ポリシーに基づいて矛盾する前記アクセス制御設定のいずれかを修正して前記アクセス制御結合情報の整合をとり、前記アクセス判定マスタ情報として前記アクセス判定マスタ情報記憶手段に格納する整合手段と、
を具備する管理装置と、
前記所定の処理単位ごとに保有する前記アクセス制御情報及び前記リソース情報を読み出し、前記収集手段に送信する送信手段と、
前記アクセス判定マスタ情報を記憶するアクセス判定マスタ情報記憶手段と、
前記所定の処理単位から前記リソースへのアクセス要求が発生したときは、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセスの許可または不許可を判定するアクセス判定手段と、
を具備する情報処理装置と、
を有することを特徴とするアクセス制御システム。
11a アクセス制御情報(記憶手段)
11b アクセス制御結合情報(記憶手段)
11c アクセス判定マスタ情報(記憶手段)
12 収集手段
13 結合手段
14 整合手段
15 配付手段
20 処理部
21 OS
22 アプリケーション
21a,22a アクセス制御情報(記憶手段)
21b,22b 送信手段
21c,22c アクセス制御手段
21d ファイルシステム
23 判定部
23a アクセス判定マスタ情報(記憶手段)
23b アクセス判定手段
Claims (3)
- コンピュータシステム上のリソースに対する、複数のユーザについての、OS(Operating System)によるアクセス制御および複数のアプリケーション各々によるアクセス制御を、前記複数のユーザ各々に対し整合させるアクセス制御方法であって、
収集部が、前記OSにおいて設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記OSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、前記複数のアプリケーション各々において設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集し、
整合部が、収集された前記第1のアクセス制御情報および前記第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、前記複数のユーザ各々について、前記アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、前記アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいて前記アクセス制御結合情報を修正して、アクセス判定マスタ情報として記憶部に保存し、
アクセス判定部が、前記複数のユーザ各々より前記リソースに対するアクセス要求があったときは、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセスの許可または不許可を判定する、
処理を含み、
前記矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、前記OSおよび前記複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含むことを特徴とするアクセス制御方法。 - コンピュータシステム上のリソースに対する、複数のユーザについての、OSによるアクセス制御および複数のアプリケーション各々によるアクセス制御を行うアクセス制御システムであって、
前記OSにおいて設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記OSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、前記複数のアプリケーション各々において設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集する収集部と、
収集された前記第1のアクセス制御情報および前記第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、前記複数のユーザ各々について、前記アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、前記アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいて前記アクセス制御結合情報を修正して、アクセス判定マスタ情報として出力する整合部と、
を具備する管理装置と、
前記第1のアクセス制御情報および前記第2のアクセス制御情報を、前記収集部に送信する送信部と、
前記複数のユーザ各々より前記リソースに対するアクセス要求があったときは、前記アクセス判定マスタ情報に基づき、前記リソースへのアクセスの許可または不許可を判定するアクセス判定部と、
を具備する情報処理装置と、
を有し、
前記矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、前記OSおよび前記複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含むことを特徴とするアクセス制御システム。 - コンピュータシステム上のリソースに対する、複数のユーザについての、OSによるアクセス制御および複数のアプリケーション各々によるアクセス制御を、前記複数のユーザ各々に対し整合させる処理を、コンピュータに実行させるプログラムであって、
前記コンピュータに、
前記OSにおいて設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記OSによってアクセス可能なリソースに対するアクセス制御情報である第1のアクセス制御情報を収集するとともに、前記複数のアプリケーション各々において設定された、前記複数のユーザ各々についての、前記コンピュータシステム上で前記複数のアプリケーション各々によってアクセス可能なリソースに対するアクセス制御情報である第2のアクセス制御情報を収集し、
収集された前記第1のアクセス制御情報および前記第2のアクセス制御情報を結合したアクセス制御結合情報から、リソースの包含関係に基づき、重複してアクセス制御が設定されたリソースを判別し、前記複数のユーザ各々について、前記アクセス制御結合情報内で重複してアクセス制御が設定されたリソースにつき、同一ユーザについてのアクセス制御の設定に矛盾が無いかを解析し、前記アクセス制御結合情報内でアクセス制御の設定に矛盾が検出されたときは、対処手順を規定した矛盾対処ポリシーに基づいて前記アクセス制御結合情報を修正して、アクセス判定マスタ情報として記憶部に保存する、
処理を実行させ、
前記矛盾対処ポリシーは、矛盾が検出されたアクセス制御の設定のうちアクセスの許可または拒否のいずれかの設定を優先するように規定したポリシーと、矛盾が検出されたアクセス制御の設定のうち、前記OSおよび前記複数のアプリケーションの中で優先度の高いものによるアクセス制御の設定を優先するように規定したポリシーと、のいずれかを含むことを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006297291A JP4882671B2 (ja) | 2006-11-01 | 2006-11-01 | アクセス制御方法及びアクセス制御システム並びにプログラム |
US11/897,187 US8448217B2 (en) | 2006-11-01 | 2007-08-29 | Computer program, method, and system for access control |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006297291A JP4882671B2 (ja) | 2006-11-01 | 2006-11-01 | アクセス制御方法及びアクセス制御システム並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008117026A JP2008117026A (ja) | 2008-05-22 |
JP4882671B2 true JP4882671B2 (ja) | 2012-02-22 |
Family
ID=39331977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006297291A Expired - Fee Related JP4882671B2 (ja) | 2006-11-01 | 2006-11-01 | アクセス制御方法及びアクセス制御システム並びにプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8448217B2 (ja) |
JP (1) | JP4882671B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4706750B2 (ja) | 2008-11-25 | 2011-06-22 | 富士ゼロックス株式会社 | 情報処理システムおよび情報処理プログラム |
JP5228943B2 (ja) | 2009-01-27 | 2013-07-03 | 富士通株式会社 | 最小権限違反検出プログラム |
JP4911789B2 (ja) * | 2009-02-24 | 2012-04-04 | Necシステムテクノロジー株式会社 | 動作設定ファイルの動的結合方法、動作設定ファイルの動的結合システム及びそのプログラム |
US8359652B2 (en) * | 2009-10-31 | 2013-01-22 | Microsoft Corporation | Detecting anomalies in access control lists |
US9071614B2 (en) * | 2009-11-19 | 2015-06-30 | Hitachi, Ltd. | Computer system, management system and recording medium |
US9256716B2 (en) | 2010-09-22 | 2016-02-09 | Nec Corporation | Access authority generation device |
JP5520769B2 (ja) * | 2010-10-01 | 2014-06-11 | セコム株式会社 | アクセス制御システム |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
CN103534706A (zh) | 2011-03-03 | 2014-01-22 | 日本电气株式会社 | 策略协调方法、协调服务器及程序 |
KR20140043389A (ko) | 2011-06-16 | 2014-04-09 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 정책 생성 시스템 및 방법 |
JP5398869B2 (ja) * | 2012-03-28 | 2014-01-29 | 株式会社東芝 | 複合メディア管理システム、情報管理サーバ装置、複合利用制約作成装置及びプログラム |
JP5695002B2 (ja) * | 2012-08-28 | 2015-04-01 | 日本電信電話株式会社 | セキュリティポリシ競合解消システム、端末管理サーバ、ポリシデータ適用端末、ポリシサーバ、セキュリティポリシ競合解消方法、およびプログラム |
JP6244774B2 (ja) * | 2013-09-24 | 2017-12-13 | 日本電気株式会社 | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム |
US9171168B2 (en) | 2013-09-30 | 2015-10-27 | Hewlett-Packard Development Company, L.P. | Determine anomalies in web application code based on authorization checks |
DE112014006323T5 (de) * | 2014-04-24 | 2016-11-03 | Mitsubishi Electric Corporation | SPS-Einheit und speicherprogrammierbare Steuerung |
US9390285B1 (en) * | 2015-06-09 | 2016-07-12 | Hortonworks, Inc. | Identifying inconsistent security policies in a computer cluster |
US10523711B2 (en) | 2016-06-15 | 2019-12-31 | Tracfone Wireless, Inc. | Network filtering service system and process |
US10810316B2 (en) | 2017-05-15 | 2020-10-20 | International Business Machines Corporation | Updating monitoring systems using merged data policies |
CN113646754A (zh) * | 2019-03-19 | 2021-11-12 | 西格玛计算机有限公司 | 跨组织工作表共享 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6141754A (en) * | 1997-11-28 | 2000-10-31 | International Business Machines Corporation | Integrated method and system for controlling information access and distribution |
US6389449B1 (en) * | 1998-12-16 | 2002-05-14 | Clearwater Networks, Inc. | Interstream control and communications for multi-streaming digital processors |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
JP3914081B2 (ja) | 2002-03-26 | 2007-05-16 | 株式会社東芝 | アクセス権限設定方法および構造化文書管理システム |
JP2005055998A (ja) * | 2003-08-07 | 2005-03-03 | Fuji Xerox Co Ltd | アクセス権設定装置、アクセス権設定方法、及びそのプログラム |
JP4676782B2 (ja) * | 2004-04-28 | 2011-04-27 | 株式会社リコー | 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体 |
JP4341517B2 (ja) * | 2004-06-21 | 2009-10-07 | 日本電気株式会社 | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム |
JP4301513B2 (ja) * | 2004-11-26 | 2009-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ポリシーを用いたアクセス制御効果の判定方法 |
US7613701B2 (en) * | 2004-12-22 | 2009-11-03 | International Business Machines Corporation | Matching of complex nested objects by multilevel hashing |
US7516134B2 (en) * | 2005-02-01 | 2009-04-07 | Apple Inc. | Controlling access to a database using database internal and external authorization information |
US9137251B2 (en) * | 2005-03-16 | 2015-09-15 | Fortinet, Inc. | Inheritance based network management |
US7921452B2 (en) * | 2005-08-23 | 2011-04-05 | The Boeing Company | Defining consistent access control policies |
GB2430771A (en) * | 2005-09-30 | 2007-04-04 | Motorola Inc | Content access rights management |
US8181220B2 (en) * | 2005-12-19 | 2012-05-15 | Adobe Systems Incorporated | Method and apparatus for digital rights management policies |
US20080066147A1 (en) * | 2006-09-11 | 2008-03-13 | Microsoft Corporation | Composable Security Policies |
-
2006
- 2006-11-01 JP JP2006297291A patent/JP4882671B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-29 US US11/897,187 patent/US8448217B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8448217B2 (en) | 2013-05-21 |
JP2008117026A (ja) | 2008-05-22 |
US20080104663A1 (en) | 2008-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4882671B2 (ja) | アクセス制御方法及びアクセス制御システム並びにプログラム | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
US7139894B1 (en) | System and methods for sharing configuration information with multiple processes via shared memory | |
US7380267B2 (en) | Policy setting support tool | |
US8180812B2 (en) | Templates for configuring file shares | |
US7171459B2 (en) | Method and apparatus for handling policies in an enterprise | |
JP5569815B2 (ja) | アクセス制御リスト変換システム、その方法及びそのプログラム | |
US7325017B2 (en) | Method of implementation of data storage quota | |
US20110040793A1 (en) | Administration Groups | |
US20070220065A1 (en) | Method, system, and product for maintaining software objects during database upgrade | |
US8301606B2 (en) | Data management method and apparatus | |
US20050091214A1 (en) | Internal object protection from application programs | |
US20070039045A1 (en) | Dual layered access control list | |
KR20120030339A (ko) | 자동 분류 규칙을 포함하는 데이터 분류 파이프라인 | |
EP2407901A2 (en) | Method for managing simultaneous modification of database objects during development | |
US7958097B1 (en) | Method and system for implementation of data storage quota | |
US20230401241A1 (en) | System for lightweight objects | |
US20090228526A1 (en) | Apparatus for managing attribute information on system resources | |
US20100106744A1 (en) | Conflict prevention for peer-to-peer replication | |
US20040260699A1 (en) | Access management and execution | |
US20090138319A1 (en) | Task registration methods and systems | |
JP2010160577A (ja) | 検索装置及びその制御方法、並びにコンピュータプログラム | |
US20130268503A1 (en) | Database navigation of changes at commit time | |
KR100434728B1 (ko) | 전자문서 자동집결이 가능한 전자문서통합관리 시스템 및방법 | |
US11625365B2 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111108 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111121 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |