JP2003316745A - Access control system and access right managing method - Google Patents

Access control system and access right managing method

Info

Publication number
JP2003316745A
JP2003316745A JP2002120338A JP2002120338A JP2003316745A JP 2003316745 A JP2003316745 A JP 2003316745A JP 2002120338 A JP2002120338 A JP 2002120338A JP 2002120338 A JP2002120338 A JP 2002120338A JP 2003316745 A JP2003316745 A JP 2003316745A
Authority
JP
Japan
Prior art keywords
group
access
access control
host
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002120338A
Other languages
Japanese (ja)
Inventor
Teruyuki Komiya
輝之 小宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002120338A priority Critical patent/JP2003316745A/en
Publication of JP2003316745A publication Critical patent/JP2003316745A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access control system capable of improving the safety of an access control object against information leakage or an illegal invasion through a provider unprotected in security, in a situation considering multi- attribution. <P>SOLUTION: The access control system is provided with a plurality of host computers classified to a plurality of groups, a group managing mechanism, and an access control mechanism. The group managing mechanism sets an access control condition for every host computer. In this access control condition, when an access from each host computer to the other host computer in the same group or the other group is allowed in a group policy of all groups including respective host computers, an access from each host computer to the other host computer is allowed, and in a case other than this case this access is not allowed. The access control mechanism controls the access from each host computer to the other host computer based on the access control condition set by the group managing mechanism. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、アクセス制御シス
テムおよびアクセス権管理方法に係わり、特に、グルー
プメンバが複数グループヘ所属する多重帰属の環境にお
いて有効な技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control system and an access right management method, and more particularly to a technique effective in a multiple attribution environment in which group members belong to a plurality of groups.

【0002】[0002]

【従来の技術】情報システムは、数多くのハードウェア
リソース、ソフトウェアリソース、データリソース、ネ
ットワークリソースから構成されている。ネットワーク
で接続されたこれらのリソースに対する不正アクセスを
防止する技術がアクセス制御技術である。アクセス制御
技術が実装された装置やソフトウェアのことを、アクセ
ス制御機構と呼び、アクセス制御機構の具体的な例とし
ては、データベース管理システム、WWWサーバ、ファ
イルシステム、パケットフィルタリングなどが挙げられ
る。リソースヘのアクセス要求を発する者をアクセス要
求者と呼び、アクセス要求者の具体的な例としては、人
間であるユーザやコンピュータであるホストが挙げられ
る。アクセス制御技術は、アクセス権限の認証とアクセ
ス制御の仕組みから構成される。アクセス権限の認証の
段階では、ユーザIDやパスワードなどによってアクセ
ス要求者の正当性を確認する。アクセス制御の段階で
は、アクセス要求者のアクセス要求種別が、アクセス要
求者に与えられたアクセス権の許容範囲かどうかを確認
し、許容範囲内ならリソースへのアクセスを許可する。
各種リソースに対するユーザ毎のアクセス権を決定し、
アクセス制御機構への設定を行う者をアクセス管理者と
呼ぶ。アクセス制御を実現するために、リソースへのア
クセスが必要な業務の遂行の効率性と、情報セキュリテ
ィの確保を両立させるように、アクセス管理者は、適切
にアクセス制御機構を設定しなければならない。
2. Description of the Related Art An information system is composed of numerous hardware resources, software resources, data resources and network resources. Access control technology is a technology for preventing unauthorized access to these resources connected by a network. A device or software in which the access control technology is implemented is called an access control mechanism, and specific examples of the access control mechanism include a database management system, a WWW server, a file system, packet filtering and the like. A person who issues an access request to a resource is called an access requester, and specific examples of the access requester include a human user and a computer host. Access control technology consists of a mechanism for authentication of access rights and access control. At the authentication stage of the access authority, the legitimacy of the access requester is confirmed by the user ID and password. At the access control stage, it is confirmed whether the access request type of the access requester is within the allowable range of the access right given to the access requester, and if it is within the allowable range, access to the resource is permitted.
Decide the access right for each user to various resources,
A person who sets the access control mechanism is called an access administrator. In order to realize access control, the access manager must appropriately set the access control mechanism so that the efficiency of the work that requires access to the resource and the ensuring of the information security are compatible.

【0003】多くのリソースから構成される分散システ
ムにおいて、個々のリソース毎に、すべてのアクセス要
求者のアクセス権を設定するには、アクセス管理者にも
大きな作業負担をもたらすことになる。また、アクセス
権をチェックするアクセス制御機構側にも大きな負荷が
かかり、システム全体の効率性に影響を与える。アクセ
ス制御を行うことによって、システムやアクセス管理者
にかかる負荷のことをアクセス制御コストと呼ぶ。アク
セス制御コストを低く抑える一つの方法として、すべて
のリソースに対してアクセス要求者毎にアクセス権を設
定するのではなく、複数のリソースや、複数のアクセス
要求者に対して別名を付けて集約し、制御する数を減ら
す方法がある。集約する例としては、ユーザの業務種別
や職務権限による分類や、ホストに割り振られたIP
(Internet Protocol)アドレスのネットワーク単位に
よる分類などである。業務種別で分類するより具体的な
ものとして、例えば、経理部では会計処理に必要なプロ
グラムやファイルをサーバ単位やディレクトリ単位に集
約し、他の部署からのアクセスを禁止することが挙げら
れる。職務権限で分類するより具体的なものとして、例
えば、部長、課長、社員、アルバイトといった職務権限
別にアクセス制御を行うことが挙げられる。
In a distributed system composed of many resources, setting access rights for all access requesters for each individual resource imposes a heavy work burden on the access manager. In addition, a large load is also placed on the side of the access control mechanism that checks the access right, which affects the efficiency of the entire system. The load imposed on the system and the access manager by performing access control is called access control cost. One way to keep access control costs low is to set access rights for all resources for each access requester, instead of assigning aliases to multiple resources or access requesters. , There are ways to reduce the number of controls. Examples of aggregation include classification by user business type and job authority, and IP assigned to the host.
(Internet Protocol) This is a classification of addresses by network. As a more specific method of classifying by business type, for example, the accounting department consolidates programs and files required for accounting processing in server units or directory units, and prohibits access from other departments. As a more specific example of classification by job authority, it is possible to perform access control according to job authority such as department manager, section manager, employee, and part-time job.

【0004】[0004]

【発明が解決しようとする課題】多くのリソースから構
成される分散システムにおいて、一つのアクセス要求者
に対して、同時にアクセスを許可できないリソースが存
在する。その一例として、企業内で人事情報データベー
スヘのアクセスが許可されているユーザは、企業外部へ
の情報漏洩を防止するために、インターネットなどの外
部ネットワークへのアクセスを許可しない、とういうも
のが挙げられる。別の例としては、協力企業とVPN
(Virtual Private Network;仮想専用網)経由でアク
セスが許可されているホストに対しては、踏み台攻撃に
利用されることを防止するために、部署外のホストから
のアクセスを許可しない、というものが挙げられる。前
述した通り、複数のアクセス要求者に対して別名を付け
て集約することは、アクセス制御コストを低く抑える方
法の一つである。一方、企業内の組織を越えたワークグ
ループなどでは、一つのアクセス要求者が複数の業務種
別や職務権限に属することになる。これは、一つのアク
セス要求者が、同時に複数の別名に含まれることを意味
し、この状態を多重帰属と呼ぶ。多重帰属を考慮した状
況では、各々の別名を管理するアクセス管理者は、個々
のアクセス要求者が属している複数の別名が、同時に属
することが許可されるかも考慮しなければならない。
In a distributed system composed of many resources, there are resources that cannot be simultaneously granted access to one access requester. An example of this is that users who are permitted to access the personnel information database within the company do not permit access to external networks such as the Internet in order to prevent information leakage to the outside of the company. To be Another example is partner companies and VPN
For hosts that are allowed access via (Virtual Private Network), access from hosts outside the department is not allowed in order to prevent them from being used in a stepping stone attack. Can be mentioned. As described above, assigning aliases to a plurality of access requesters and aggregating them is one of the methods for suppressing the access control cost. On the other hand, in a work group that transcends an organization in a company, one access requester belongs to a plurality of business types and job authorities. This means that one access requester is included in multiple aliases at the same time, and this state is called multiple attribution. In a situation where multiple attributions are taken into consideration, the access manager who manages each alias must also consider whether multiple aliases to which individual access requesters belong are allowed to belong at the same time.

【0005】従来の、別名に属しているアクセス要求者
リストを管理し、別名に対するアクセス権を管理する技
術では、自身の管理するアクセス制御対象へのアクセス
権しか管理できない。アクセス制御対象のアクセス管理
者が異なる場合、そのアクセス制御対象へのアクセス要
求者の行動を把握することができないため、情報漏洩や
踏み台攻撃の危険性を避けることができない。本発明
は、前記従来技術の問題点を解決するためになされたも
のであり、本発明の目的は、多重帰属を考慮した状況に
おいて、情報漏洩や踏み台攻撃に対するアクセス制御対
象の安全性を高めることが可能なアクセス制御システム
およびアクセス権管理方法を提供することにある。本発
明の前記ならびにその他の目的と新規な特徴は、本明細
書の記述及び添付図面によって明らかにする。
In the conventional technique of managing the access requester list belonging to the alias and managing the access right to the alias, only the access right to the access control target managed by itself can be managed. If the access control target access managers are different, the behavior of the access requester to the access control target cannot be grasped, and therefore the risk of information leakage or a bastion attack cannot be avoided. The present invention has been made to solve the above-mentioned problems of the prior art, and an object of the present invention is to enhance the security of an access control target against information leakage or a bastion attack in a situation in which multiple attribution is taken into consideration. The object of the present invention is to provide an access control system and an access right management method. The above and other objects and novel features of the present invention will become apparent from the description of this specification and the accompanying drawings.

【0006】[0006]

【課題を解決するための手段】本願において開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記の通りである。即ち、本発明は、複数のグループに
グループ分けされた複数のホストコンピュータと、アク
セス制御機構とを備えるアクセス制御システムにおける
アクセス権管理方法であって、前記アクセス制御機構
が、前記各ホストコンピュータから、同一グループ内あ
るいは他のグループ内の他のホストコンピュータへのア
クセスが、前記各ホストコンピュータが属する全グルー
プのグループポリシで許可されている場合に、前記各ホ
ストコンピュータから前記他のホストコンピュータへの
アクセスを許可し、それ以外の場合には不許可とする。
即ち、本発明では、グループ管理機構を備え、前記グル
ープ管理機構が、前記各ホストコンピュータから前記他
のホストコンピュータへのアクセスが、前記各ホストコ
ンピュータが属する全グループのグループポリシで許可
されている場合に、前記各ホストコンピュータから前記
他のホストコンピュータへのアクセスを許可し、それ以
外の場合には不許可とするアクセス制御条件を、前記各
ホストコンピュータ毎に設定し、アクセス制御機構は、
前記グループ管理機構で設定されたアクセス制御条件に
基づき、前記各ホストコンピュータから前記他のホスト
コンピュータへのアクセスを制御する。
Among the inventions disclosed in the present application, a brief description will be given to the outline of typical ones.
It is as follows. That is, the present invention is an access right management method in an access control system comprising a plurality of host computers grouped into a plurality of groups and an access control mechanism, wherein the access control mechanism comprises: When access to another host computer in the same group or another group is permitted by the group policy of all groups to which each host computer belongs, access from each host computer to the other host computer Is permitted, and otherwise it is not permitted.
That is, according to the present invention, when a group management mechanism is provided, and the group management mechanism permits access from the respective host computers to the other host computers according to the group policy of all groups to which the respective host computers belong. In, access control conditions for permitting access from each of the host computers to the other host computer and disallowing otherwise are set for each of the host computers, and the access control mechanism,
Access from each of the host computers to the other host computer is controlled based on the access control conditions set by the group management mechanism.

【0007】本発明の好ましい実施の形態では、前記グ
ループ管理機構が、前記各グループに所属するホストコ
ンピュータと、前記各グループのグループポリシとを管
理するとともに、前記各グループ毎のホストコンピュー
タと、前記各グループのグループポリシとに基づき、前
記各ホストコンピュータ毎のアクセス制御条件を生成す
る。本発明の好ましい実施の形態では、前記アクセス制
御機構が、パケットフィルタリング装置である。本発明
の好ましい実施の形態では、前記ホストコンピュータの
少なくとも1つが、複数のグループに属している。
In a preferred embodiment of the present invention, the group management mechanism manages a host computer belonging to each group and a group policy of each group, and a host computer for each group, The access control condition for each host computer is generated based on the group policy of each group. In a preferred embodiment of the present invention, the access control mechanism is a packet filtering device. In a preferred embodiment of the present invention, at least one of the host computers belongs to a plurality of groups.

【0008】本発明は、「アクセス制御機構」と、「ア
クセス制御対象」と、「アクセス要求者」と、「アクセ
ス管理者」と、「グループ管理機構」とから構成され
る。「アクセス制御機構」は、前記の通り、アクセス制
御技術が実装された装置やソフトウェアである。「アク
セス制御対象」は、データやサービス、ホストコンピュ
ータなどの各種リソースである。「アクセス要求者」
は、前記の通り、ユーザやホストコンピュータである。
「アクセス管理者」は、「アクセス制御対象」に対する
「アクセス要求者」のアクセス権を決定し、「アクセス
制御機構」の設定を行う者である。「グループ管理機
構」は、「グループメンバ管理機構」、「グループポリ
シ管理機構」、「グループポリシ変換機構」、「アクセ
ス制御設定機構」で構成される。グループとは、ひとま
とまりのアクセス制御のポリシ、アクセス制御の対象と
なる「アクセス制御対象」、および、アクセス制御のポ
リシが適用される「アクセス要求者」の集合を意味す
る。グループの「アクセス制御のポリシ」を、以降「グ
ループポリシ」と呼ぶ。
The present invention comprises an "access control mechanism", an "access control target", an "access requester", an "access manager" and a "group management mechanism". As described above, the "access control mechanism" is a device or software in which the access control technology is implemented. The “access control target” is various resources such as data, services, and host computers. "Access requester"
As mentioned above, is a user or a host computer.
The “access manager” is a person who determines the access right of the “access requester” to the “access control target” and sets the “access control mechanism”. The "group management mechanism" includes a "group member management mechanism", a "group policy management mechanism", a "group policy conversion mechanism", and an "access control setting mechanism". A group means a set of a set of access control policies, “access control targets” that are access control targets, and “access requesters” to which the access control policies are applied. The "access control policy" of the group is hereinafter referred to as the "group policy".

【0009】「グループポリシ」によって、アクセス制
御の制約を受ける「アクセス要求者」を「グループメン
バ」と呼ぶ。グループ管理機構の「グループメンバ管理
機構」は、グループメンバ情報を管理する機能、およ
び、アクセス管理者からの編集要求を受付け、処理する
機能を有する。グループメンバ情報は、各グループに所
属するグループメンバのリストからなる。ここで、「グ
ループに所属する」とは、所属するグループメンバが、
グループ内外のアクセス制御対象に対するアクセスに関
して、グループポリシの制約を受けることを意味する。
グループ管理機構の「グループポリシ管理機構」は、グ
ループポリシ情報を管理する機能、および、アクセス管
理者からの編集要求を受付け、処理する機能を有する。
グループポリシ情報は、リソースアクセス権、および、
メンバアクセス権からなる。リソースアクセス権とは、
グループ内のアクセス制御対象への、グループ内外から
のアクセス権を意味し、メンバアクセス権とは、グルー
プメンバからの、グループ内外のアクセス制御対象への
アクセス権を意味する。
An "access requester" who is subject to access control restrictions by the "group policy" is called a "group member". The “group member management mechanism” of the group management mechanism has a function of managing group member information and a function of accepting and processing an edit request from an access manager. The group member information is a list of group members belonging to each group. Here, "belonging to a group" means that the group member
This means that the access to the access control target inside and outside the group is restricted by the group policy.
The “group policy management mechanism” of the group management mechanism has a function of managing group policy information and a function of accepting and processing an edit request from an access manager.
Group policy information includes resource access rights and
It consists of member access rights. What are resource access rights?
The access right to the access control target in the group from inside and outside the group is meant, and the member access right means the access right to the access control target from inside and outside the group from the group member.

【0010】グループ管理機構の「グループポリシ変換
機構」は、アクセス制御機構に関する情報を管理する機
能、および、グループメンバ管理機構とグループポリシ
管理機構に登録された情報からアクセス制御機構の設定
内容を生成する機能を有する。アクセス制御機構に関す
る情報とは、各アクセス制御機構でアクセス制御処理が
可能な、アクセス要求者とアクセス制御対象の情報、ア
クセス制御処理に必要な設定情報の書式に関する情報、
および、アクセス制御処理に必要な設定情報の設定方法
に関する情報である。あるアクセス要求者の、あるアク
セス制御対象へのアクセス要求を許可するかは、以下の
ように判断する。アクセス要求者の所属する全グループ
のグループポリシを調べ、アクセス要求の内容が全グル
ープポリシで許可されている場合のみ、実際のアクセス
が許可される。一つでもアクセス要求の内容が許可され
ていないグループが存在する場合は、実際のアクセスは
許可されない。グループ管理機構の「アクセス制御設定
機構」は、グループポリシ変換機構によって生成された
アクセス制御機構の設定内容を、アクセス制御機構に設
定する機能を有する。
The "group policy conversion mechanism" of the group management mechanism has a function of managing information about the access control mechanism and a setting content of the access control mechanism from information registered in the group member management mechanism and the group policy management mechanism. Have the function to The information on the access control mechanism is the information on the access requester and the access control target that can perform the access control processing by each access control mechanism, the information on the format of the setting information necessary for the access control processing,
It is also information regarding a setting method of setting information necessary for the access control processing. Whether or not to permit an access request from a certain access requester to a certain access control target is determined as follows. The group policy of all groups to which the access requester belongs is checked, and the actual access is permitted only when the content of the access request is permitted by the whole group policy. If there is a group for which the content of the access request is not permitted, the actual access is not permitted. The "access control setting mechanism" of the group management mechanism has a function of setting the setting contents of the access control mechanism generated by the group policy conversion mechanism in the access control mechanism.

【0011】アクセス管理者は、グループ管理機構毎、
または、グループ毎に存在する。アクセス管理者は、グ
ループ管理機構に対して、グループメンバ情報の編集要
求、グループポリシ情報の編集要求、アクセス制御機構
設定要求を送出する。アクセス要求者は、ホストやネッ
トワークを介し、アクセス制御機構に対して、アクセス
制御対象へのアクセス要求を発する。アクセス要求者
は、自身のアクセス要求が、アクセス制御機構によって
許可されれば、アクセス制御対象を利用することがで
き、許可されなければ、アクセス制御対象を利用するこ
とができない。アクセス管理者は、メンバアクセス権、
特にグループメンバからグループ外部のアクセス制御対
象へのアクセス権を設定することにより、グループメン
バの行動に制約を加えることができる。これによりアク
セス管理者は、グループメンバが複数グループヘ所属す
る多重帰属の環境に対応したアクセス権の設定が可能に
なる。このように、本発明では、多重帰属を考慮した状
況において、グループメンバの行動にアクセス制御ポリ
シによる制約を加え、情報漏洩や踏み台攻撃に対するア
クセス制御対象の安全性を高めることが可能となる。
[0011] The access manager is
Or, it exists for each group. The access manager sends a group member information edit request, a group policy information edit request, and an access control mechanism setting request to the group management mechanism. The access requester issues an access request to the access control target to the access control mechanism via the host or the network. The access requester can use the access control target if his or her access request is permitted by the access control mechanism, and cannot use the access control target unless it is permitted. Access administrator, member access rights,
In particular, by setting an access right from the group member to an access control target outside the group, it is possible to restrict the action of the group member. This allows the access manager to set the access right corresponding to the multiple attribution environment in which the group members belong to a plurality of groups. As described above, according to the present invention, in a situation in which multiple attribution is taken into consideration, it is possible to add the restriction of the access control policy to the behavior of the group member, and enhance the security of the access control target against information leakage and bastion attack.

【0012】[0012]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。なお、実施の形態を説明す
るための全図において、同一機能を有するものは同一符
号を付け、その繰り返しの説明は省略する。図1は、本
発明の実施の形態のアクセス制御システムの概略構成を
示すブロック図である。図1において、110,12
0,210,220,310,320は、IPネットワ
ーク通信機能を備えたホストコンピュータ(以下、単
に、ホストという)である。各ホストは、他のホストヘ
アクセスを要求するアクセス要求者の機能と、他のホス
トからのアクセスを受付けるアクセス制御対象の機能を
備える。400は、IPパケットのフィルタリングによ
るアクセス制御機構を有するパケットフィルタリング装
置である。前述の各ホストは、パケットフィルタリング
装置400と接続され、パケットフィルタリング装置4
00を介して相互に通信が可能である。500は、グル
ープ管理機構を実装したグループ管理装置である。グル
ープ管理装置500は、グループメンバ管理機構51
0、グループポリシ管理機構520、グループポリシ変
換機構530、パケットフィルタリング装置400に対
する設定機能を有するアクセス制御設定機構540を備
える。経理部グループ100、インターネットグループ
200、開発部グループ300は、グループ管理装置5
00内で定義されているグループである。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In all the drawings for explaining the embodiments, the same reference numerals are given to those having the same function, and the repeated description thereof will be omitted. FIG. 1 is a block diagram showing a schematic configuration of an access control system according to an embodiment of the present invention. In FIG. 1, 110, 12
Reference numerals 0, 210, 220, 310, 320 are host computers (hereinafter, simply referred to as hosts) having an IP network communication function. Each host has a function of an access requester that requests access to another host and a function of an access control target that accepts access from another host. A packet filtering device 400 has an access control mechanism by filtering IP packets. Each of the above-mentioned hosts is connected to the packet filtering device 400 and
It is possible to communicate with each other via 00. Reference numeral 500 is a group management device that implements a group management mechanism. The group management device 500 includes a group member management mechanism 51.
0, a group policy management mechanism 520, a group policy conversion mechanism 530, and an access control setting mechanism 540 having a setting function for the packet filtering device 400. The accounting department group 100, the internet group 200, and the development department group 300 are the group management devices 5
It is a group defined in 00.

【0013】図2は、図1に示すグループ管理装置50
0の処理手順を示すフローチャートである。グループ管
理装置500は、アクセス管理者からの要求を受け付け
(ステップ11)、当該要求の種別を判定し(ステップ
12)、グループメンバ情報の更新処理(ステップ1
3)、グループポリシ情報の更新処理(ステップ1
4)、グループポリシ変換処理(ステップ15)、アク
セス制御機構設定処理(ステップ16)、および、終了
処理の各処理を実行する。本実施の形態において、各グ
ループのアクセス管理者は、前記各種類の要求を、グル
ープに所属している任意のホストからグループ管理装置
500へ送出できるものとする。図3は、図2に示すグ
ループメンバ情報の更新処理の処理手順を示すフローチ
ャートである。グループメンバ情報管理機構510は、
アクセス管理者からの要求を受け付け(ステップ2
1)、当該要求の種別を判定し(ステップ22)、グル
ープメンバ情報の追加処理(ステップ23)、グループ
メンバ情報の変更処理(ステップ24)、および、グル
ープメンバ情報の削除処理(ステップ25)の各処理を
実行する。
FIG. 2 shows the group management device 50 shown in FIG.
It is a flow chart which shows the processing procedure of 0. The group management device 500 receives a request from the access manager (step 11), determines the type of the request (step 12), and updates the group member information (step 1).
3), update processing of group policy information (step 1
4), group policy conversion processing (step 15), access control mechanism setting processing (step 16), and termination processing are executed. In the present embodiment, it is assumed that the access manager of each group can send the request of each type to the group management apparatus 500 from an arbitrary host belonging to the group. FIG. 3 is a flowchart showing a processing procedure of the update processing of the group member information shown in FIG. The group member information management mechanism 510
Accept requests from access managers (step 2
1) determining the type of the request (step 22), adding group member information (step 23), changing group member information (step 24), and deleting group member information (step 25). Execute each process.

【0014】図4は、図2に示すグループポリシ情報の
更新処理の処理手順を示すフローチャートである。グル
ープポリシ情報管理機構520は、アクセス管理者から
の要求を受け付け(ステップ31)、当該要求の種別を
判定し(ステップ32)、グループポリシ情報の追加処
理(ステップ33)、グループポリシ情報の変更処理
(ステップ34)、および、グループポリシ情報の削除
処理(ステップ35)の各処理を実行する。本実施の形
態において、グループポリシ変換機構530には、パケ
ットフィルタリング装置400の設定情報の書式に関す
る情報、パケットフィルタリング装置400の設定情報
の設定方法に関する情報、および、ホスト(110,1
20,210,220,310,320)が、パケット
フィルタリング装置400でアクセス制御が可能なアク
セス要求者であり、かつ、アクセス制御対象であること
が登録されているものとする。
FIG. 4 is a flow chart showing a processing procedure for updating the group policy information shown in FIG. The group policy information management mechanism 520 receives a request from the access manager (step 31), determines the type of the request (step 32), adds the group policy information (step 33), and changes the group policy information. (Step 34) and each processing of group policy information deletion processing (step 35) are executed. In the present embodiment, the group policy conversion mechanism 530 has information regarding the format of the setting information of the packet filtering device 400, information regarding the setting method of the setting information of the packet filtering device 400, and the host (110, 1).
20, 210, 220, 310, 320) are registered as access requesters who are access controllable by the packet filtering device 400 and are access control targets.

【0015】本実施の形態において、グループメンバ管
理機構510と、グループポリシ管理機構520で管理
される情報を図5に示す。図5に示すグループポリシの
記述において、「○」は通信の許可を、「×」は通信の
不許可を表している。「A→B」は、アクセス要求者で
あるホストAから、アクセス制御対象であるホストBへ
の通信を表している。Aがグループメンバであるグルー
プポリシはメンバアクセス権を、Aがグループメンバで
ないグループポリシはリソースアクセス権を表してい
る。「A←→B」は、「A→B」と「B→A」の二つを
省略した表記である。「(α)」は、グループαに所属
する全てのメンバを表している。「All」は、グルー
プ内外の全てのホストを表している。
FIG. 5 shows information managed by the group member management mechanism 510 and the group policy management mechanism 520 in this embodiment. In the description of the group policy shown in FIG. 5, “◯” represents communication permission, and “x” represents communication non-permission. “A → B” represents communication from the access requesting host A to the access control target host B. A group policy in which A is a group member represents a member access right, and a group policy in which A is not a group member represents a resource access right. “A ← → B” is a notation in which two of “A → B” and “B → A” are omitted. “(Α)” represents all the members belonging to the group α. “All” represents all hosts inside and outside the group.

【0016】図6は、図2に示すグループポリシ変換処
理の処理手順を示すフローチャートである。グループポ
リシ変換機構530は、パケットフィルタリング装置4
00でアクセス制御が可能なアクセス要求者(ホスト)
と、アクセス制御対象(ホスト)の全ての組合せについ
て通信の可否を調べる(ステップ51〜ステップ6
4)。「X(アクセス要求者)→Y(アクセス制御対
象)」の通信の可否は、以下のように判断する。初め
に、各組合せ毎に通信許可フラグをONにセットし(ス
テップ52)、アクセス要求者Xの所属する全グループ
を検索して所属グループリストを作成する(ステップ5
3)。次に、検索した各グループ(ステップ54〜ステ
ップ60)のグループポリシを上から順に検索し(ステ
ップ55〜ステップ58)、「X→Y」の組合せが最初
に含まれるグループポリシが、通信許可か、通信不許可
かを調べる(ステップ56、ステップ57)。
FIG. 6 is a flowchart showing the processing procedure of the group policy conversion processing shown in FIG. The group policy conversion mechanism 530 is used by the packet filtering device 4
Access requester (host) that can access control with 00
And whether or not communication is possible for all combinations of access control targets (hosts) (step 51 to step 6).
4). Whether or not the communication of “X (access requester) → Y (access control target)” is possible is determined as follows. First, the communication permission flag is set to ON for each combination (step 52), all groups to which the access requester X belongs are searched and a belonging group list is created (step 5).
3). Next, the group policies of the respective searched groups (steps 54 to 60) are searched in order from the top (steps 55 to 58), and whether the group policy in which the combination of “X → Y” is first included is the communication permission or not , It is checked whether communication is not permitted (step 56, step 57).

【0017】アクセス要求者Xの所属する全グループの
グループポリシにおいて、「X→Y」が通信許可であっ
た場合のみ通信を許可し、一つでもアクセス要求の内容
が許可されていないグループが存在した場合は、通信許
可フラグをOFFにセットする(ステップ59)。ま
た、グループ内の全てのグループポリシに、「X→Y」
の組合せが含まれなかった場合にも、通信許可フラグを
OFFにセットする(ステップ59)。次に、通信許可
フラグがONの場合には、アクセス制御機構の設定内容
を通信許可の内容で作成し(ステップ61、ステップ6
2)、また、通信許可フラグがOFFの場合には、アク
セス制御機構の設定内容を通信不許可の内容で作成する
(ステップ61、ステップ63)アクセス制御設定機構
540は、前記作成したアクセス制御機構の設定内容
を、パケットフィルタリング装置400に設定する。
In the group policies of all the groups to which the access requester X belongs, the communication is permitted only when "X → Y" is the communication permission, and there is a group in which the content of the access request is not permitted. If yes, the communication permission flag is set to OFF (step 59). In addition, “X → Y” is added to all group policies in the group.
Even if the combination is not included, the communication permission flag is set to OFF (step 59). Next, when the communication permission flag is ON, the setting contents of the access control mechanism are created with the contents of communication permission (step 61, step 6).
2) When the communication permission flag is OFF, the access control setting mechanism 540 creates the setting contents of the access control mechanism with the content of communication non-permission (step 61, step 63). The setting contents of are set in the packet filtering device 400.

【0018】以下、図5を用いて、前述の通信許可と通
信不許可の判断について具体的に説明する。 ○状態1 図5に示す状態1は、本実施の形態の初期状態を示すも
のであり、本実施の形態の初期状態において、経理部グ
ループ100のグループメンバは、ホスト110とホス
ト120である。経理部グループ100のグループポリ
シは、「ホスト110とホスト120の通信は許可し、
経理部グループ100のメンバとインターネットグルー
プ200の通信は許可しない」という内容である。な
お、図5の「×(100)←→(200)」の記述は、
前述の通信許可と通信不許可の判断手順に従えば本来不
要であるが、ここでは説明のために明示的に記述してい
る。インターネットグループ200のグループメンバ
は、ホスト210とホスト220である。インターネッ
トグループ200のグループポリシは、グループ内外の
全ての通信を許可する、という内容である。開発部グル
ープ300のグループメンバは、ホスト310とホスト
320である。開発部グループ300のグループポリシ
は、開発部グループ300内の通信のみ許可する、とい
う内容である。
The above-mentioned determination of communication permission and communication non-permission will be specifically described below with reference to FIG. State 1 State 1 shown in FIG. 5 shows the initial state of the present embodiment. In the initial state of the present embodiment, the group members of the accounting department group 100 are the host 110 and the host 120. The group policy of the accounting department group 100 states that “communication between the host 110 and the host 120 is permitted,
The communication between the members of the accounting department group 100 and the Internet group 200 is not permitted ”. The description of “× (100) ← → (200)” in FIG.
It is essentially unnecessary if the procedure for determining whether communication is permitted or not is described above, but it is explicitly described here for the sake of explanation. The group members of the Internet group 200 are the host 210 and the host 220. The group policy of the Internet group 200 has the content of permitting all communications inside and outside the group. The group members of the development department group 300 are the host 310 and the host 320. The group policy of the development department group 300 is such that only communication within the development department group 300 is permitted.

【0019】○状態2 図5に示す状態2は、状態1において、ホスト320か
らホスト220への通信を許可した状態である。グルー
プポリシのエントリ[521]は、開発部グループ30
0のグループポリシとして、ホスト320からホスト2
20への通信は許可し、ホスト220からホスト320
への通信は許可しないことを表す。
State 2 State 2 shown in FIG. 5 is a state in which communication from the host 320 to the host 220 is permitted in the state 1. The group policy entry [521] is the development department group 30.
As a group policy of 0, host 320 to host 2
Communication to host 20 and host 220 to host 320
Indicates that communication to is not permitted.

【0020】○状態3 図5に示す状態3は、状態2において、ホスト310を
経理部グループ100に所属させた状態である。 ・グループポリシのエントリ[522]は、経理部グル
ープ100のグループポリシとして、ホスト110とホ
スト310の通信を許可することを表す。 ・グループメンバのエントリ[511]は、経理部グル
ープ100のグループポリシとして、ホスト310から
の通信先に関してアクセス制御を行うことを表す。 ・グループポリシのエントリ[523]は、経理部グル
ープ100のグループポリシにおいても、開発部グルー
プ300に所属しているホスト同士の通信は許可するこ
とを表す。 ・グループポリシのエントリ[524]は、開発部グル
ープ300のグループポリシとして、ホスト110とホ
スト310の通信を許可することを表す。 なお、ホスト120とホスト310はどちらも経理部グ
ループ100に所属するが、相互の通信は経理部グルー
プ100のグループポリシで許可されない。
State 3 State 3 shown in FIG. 5 is a state in which the host 310 belongs to the accounting department group 100 in the state 2. The group policy entry [522] indicates that communication between the host 110 and the host 310 is permitted as the group policy of the accounting department group 100. The group member entry [511] represents that access control is performed with respect to the communication destination from the host 310 as the group policy of the accounting department group 100. The group policy entry [523] indicates that communication between hosts belonging to the development department group 300 is permitted even in the group policy of the accounting department group 100. The group policy entry [524] indicates that communication between the host 110 and the host 310 is permitted as the group policy of the development department group 300. Although both the host 120 and the host 310 belong to the accounting department group 100, mutual communication is not permitted by the group policy of the accounting department group 100.

【0021】○状態4 図5に示す状態4は、状態3において、ホスト320を
経理部グループ100に所属させた状態である。グルー
プポリシのエントリ[525]は、経理部グループ10
0のグループポリシとして、ホスト110とホスト32
0の通信を許可することを表す。グループメンバのエン
トリ[512]は、経理部グループ100のグループポ
リシとして、ホスト320からの通信先に関してアクセ
ス制御を行うことを表す。グループポリシのエントリ
[526]は、開発部グループ300のグループポリシ
として、ホスト110とホスト320の通信を許可する
ことを表す。ここで、ホスト220とホスト320の通
信可否について説明する。ホスト220の所属するグル
ープは、インターネットグループ200のみであり、イ
ンターネットグループ200のグループポリシではホス
ト220とホスト320の通信は許可される。
State 4 State 4 shown in FIG. 5 is a state in which the host 320 belongs to the accounting department group 100 in the state 3. The group policy entry [525] is the accounting department group 10
As a group policy of 0, host 110 and host 32
Indicates that 0 communication is permitted. The group member entry [512] indicates that access control is performed with respect to the communication destination from the host 320 as a group policy of the accounting department group 100. The group policy entry [526] indicates that communication between the host 110 and the host 320 is permitted as the group policy of the development department group 300. Here, whether or not the host 220 and the host 320 can communicate is described. The host 220 belongs to only the Internet group 200, and the group policy of the Internet group 200 allows communication between the host 220 and the host 320.

【0022】一方、ホスト320の所属するグループ
は、開発部グループ300と経理部グループ100であ
る。開発部グループ300のグループポリシでは、エン
トリ[521]によってホスト320からホスト220
への通信は許可される。経理部グループ100のグルー
プポリシでは、エントリ[527]によってホスト22
0とホスト320の通信が許可されない。以上により、
各々のホストが所属するグループのグループポリシを調
べた結果、通信が許可されないポリシが存在するため、
ホスト220とホスト320の通信が許可されない。ホ
スト220とホスト320の通信が許可されないこと
は、ホスト320が、経理部グループ100と開発部グ
ループ300に多重帰属していても、「経理部グループ
100のメンバは、インターネットグループ200との
通信を許可しない」という、経理グループ100のグル
ープポリシに基づくものである。
On the other hand, the groups to which the host 320 belongs are the development department group 300 and the accounting department group 100. In the group policy of the development department group 300, the host [320] to the host [220] are specified by the entry [521].
Communication is permitted. In the group policy of the accounting department group 100, the host 22 is defined by the entry [527].
0 is not permitted to communicate with the host 320. From the above,
As a result of checking the group policy of the group to which each host belongs, there is a policy that communication is not allowed.
Communication between the host 220 and the host 320 is not permitted. The fact that the communication between the host 220 and the host 320 is not permitted means that even if the host 320 is multi-affiliated with the accounting department group 100 and the development department group 300, “a member of the accounting department group 100 cannot communicate with the Internet group 200”. It is based on the group policy of the accounting group 100 that “does not allow”.

【0023】前述した従来技術では、経理部グループ1
00のアクセス管理者は、ホスト320を経理部グルー
プ100のグループメンバに加える際に、ホスト320
が他のどのグループに所属しているかが分かったとして
も、どのようなアクセス権限を持っているかを知った
り、アクセス権限に制約を加えることはできなかった。
仮に、開発部グループ300のアクセス管理者に問い合
わせをしたり、アクセス制御の依頼を行えば実現は可能
であるが、この場合はアクセス制御コストが膨大にな
る。本発明によれば、アクセス管理者が、各メンバがど
のグループに所属しているかを知ること、および、各メ
ンバの複数グループのアクセス権の内容を相互にチェッ
クすることが不要になる。これにより、多重帰属を考慮
した状況において、情報漏洩や踏み台攻撃に対するアク
セス制御対象の安全性を高めることを実現するだけでな
く、アクセス管理者に発生するアクセス制御コストを低
く抑えることができるといえる。また、本発明は、IP
−VPNサービスにおけるVPN間通信サービスのよう
に、複数ネットワークの中間点で集中的アクセス制御を
行うような環境に特に適している。このようなサービス
に、本発明のグループ管理機能を導入することで、同様
のサービスと差異化を図ることが可能である。以上、本
発明者によってなされた発明を、前記実施の形態に基づ
き具体的に説明したが、本発明は、前記実施の形態に限
定されるものではなく、その要旨を逸脱しない範囲にお
いて種々変更可能であることは勿論である。
In the above-mentioned prior art, the accounting department group 1
When the host 320 adds the host 320 to the accounting department group 100 as a group member,
Even if he knew which other groups he belonged to, he couldn't know what he had access to or restrict access to it.
This can be realized by making an inquiry to the access manager of the development department group 300 or requesting access control, but in this case, the access control cost becomes enormous. According to the present invention, it becomes unnecessary for the access manager to know which group each member belongs to and to mutually check the contents of the access rights of each member for a plurality of groups. This makes it possible not only to improve the security of access control targets against information leakage and bastion attacks, but also to reduce the access control costs incurred by the access administrator in a situation where multiple attribution is taken into consideration. . In addition, the present invention is an IP
-It is particularly suitable for an environment in which centralized access control is performed at an intermediate point of a plurality of networks, such as an inter-VPN communication service in a VPN service. By introducing the group management function of the present invention into such a service, it is possible to differentiate it from the similar service. Although the invention made by the present inventor has been specifically described based on the above-described embodiment, the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the invention. Of course,

【0024】[0024]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記の通りである。本発明によれば、アクセス管理者が、
各メンバがどのグループに所属しているかを知ること、
および、各メンバの複数グループのアクセス権の内容を
相互にチェックすることが不要になる。これにより、多
重帰属を考慮した状況において、情報漏洩や踏み台攻撃
に対するアクセス制御対象の安全性を高めることが可能
となるばかりでなく、アクセス管理者に発生するアクセ
ス制御コストを低く抑えることが可能となる。
The effects obtained by the typical ones of the inventions disclosed in the present application will be briefly described as follows. According to the present invention, the access administrator
To know which group each member belongs to,
Also, it becomes unnecessary to mutually check the contents of the access rights of a plurality of groups of each member. This makes it possible not only to increase the safety of access control targets against information leakage and bastion attacks, but also to reduce the access control costs incurred by access administrators in a situation where multiple attribution is taken into consideration. Become.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態のアクセス制御システムの
概略構成を示すブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of an access control system according to an embodiment of the present invention.

【図2】図1に示すグループ管理装置の処理手順を示す
フローチャートである。
FIG. 2 is a flowchart showing a processing procedure of the group management device shown in FIG.

【図3】図2に示すグループメンバ情報更新処理の処理
手順を示すフローチャートである。
FIG. 3 is a flowchart showing a processing procedure of group member information update processing shown in FIG.

【図4】図2に示すグループポリシ情報の更新処理の処
理手順を示すフローチャートである。
FIG. 4 is a flowchart showing a processing procedure of update processing of the group policy information shown in FIG.

【図5】本実施の形態において、グループメンバ管理機
構と、グループポリシ管理機構で管理される情報を説明
するための図である。
FIG. 5 is a diagram for explaining information managed by a group member management mechanism and a group policy management mechanism in the present embodiment.

【図6】図2に示すグループポリシ変換処理の処理手順
を示すフローチャートである。
FIG. 6 is a flowchart showing a processing procedure of the group policy conversion processing shown in FIG.

【符号の説明】[Explanation of symbols]

100…経理部グループ、110,120,210,2
20,310,320…ホストコンピュータ、200…
インターネットグループ、300…開発部グループ、4
00…パケットフィルタリング装置、500…グループ
管理装置、510…グループメンバ管理機構、520…
グループポリシ管理機構、530…グループポリシ変換
機構、540…アクセス制御設定機構。
100 ... Accounting Department Group, 110, 120, 210, 2
20, 310, 320 ... Host computer, 200 ...
Internet group, 300 ... Development group, 4
00 ... Packet filtering device, 500 ... Group management device, 510 ... Group member management mechanism, 520 ...
Group policy management mechanism, 530 ... Group policy conversion mechanism, 540 ... Access control setting mechanism.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 複数のグループにグループ分けされた複
数のホストコンピュータと、アクセス制御機構とを備え
るアクセス制御システムであって、 前記アクセス制御機構は、前記各ホストコンピュータか
ら、同一グループ内あるいは他のグループ内の他のホス
トコンピュータへのアクセスが、前記各ホストコンピュ
ータが属する全グループのグループポリシで許可されて
いる場合に、前記各ホストコンピュータから前記他のホ
ストコンピュータへのアクセスを許可し、それ以外の場
合には不許可とすることを特徴とするアクセス制御シス
テム。
1. An access control system comprising: a plurality of host computers divided into a plurality of groups; and an access control mechanism, wherein the access control mechanism is provided from each of the host computers in the same group or in another group. When access to other host computers in a group is permitted by the group policy of all groups to which each host computer belongs, access from each host computer to the other host computers is permitted, and otherwise In the case of, the access control system is characterized in that it is not permitted.
【請求項2】 グループ管理機構を備え、 前記グループ管理機構は、前記各ホストコンピュータか
ら前記他のホストコンピュータへのアクセスが、前記各
ホストコンピュータが属する全グループのグループポリ
シで許可されている場合に、前記各ホストコンピュータ
から前記他のホストコンピュータへのアクセスを許可
し、それ以外の場合には不許可とするアクセス制御条件
を、前記各ホストコンピュータ毎に設定し、 アクセス制御機構は、前記グループ管理機構で設定され
たアクセス制御条件に基づき、前記各ホストコンピュー
タから前記他のホストコンピュータへのアクセスを制御
することを特徴とする請求項1に記載のアクセス制御シ
ステム。
2. A group management mechanism is provided, wherein the group management mechanism is configured to permit access from the respective host computers to the other host computers according to a group policy of all groups to which the respective host computers belong. An access control condition that permits access from each of the host computers to the other host computer and disallows access in other cases is set for each of the host computers. The access control system according to claim 1, wherein access from each of the host computers to the other host computer is controlled based on an access control condition set by a mechanism.
【請求項3】 前記グループ管理機構は、各グループに
所属するホストコンピュータを管理するグループメンバ
管理機能と、 前記各グループのグループポリシを管理するグループポ
リシ管理機構と、 前記グループメンバ管理機能で管理する各グループ毎の
ホストコンピュータと、前記グループポリシ管理機構で
管理する各グループのグループポリシとに基づき、前記
各ホストコンピュータ毎のアクセス制御条件を生成する
グループポリシ変換機構と、 前記グループポリシ変換機構で生成されたアクセス制御
条件を前記アクセス制御機構に設定するアクセス制御設
定機構とを有することを特徴とする請求項2に記載のア
クセス制御システム。
3. The group management mechanism is managed by a group member management function that manages a host computer belonging to each group, a group policy management mechanism that manages a group policy of each group, and the group member management function. A group policy conversion mechanism that generates an access control condition for each host computer based on a host computer for each group and a group policy for each group that is managed by the group policy management mechanism; and a group policy conversion mechanism that is generated by the group policy conversion mechanism. The access control system according to claim 2, further comprising an access control setting mechanism that sets the access control conditions set in the access control mechanism.
【請求項4】 前記アクセス制御機構は、パケットフィ
ルタリング装置であることを特徴とする請求項1ないし
請求項3のいずれか1項に記載のアクセス制御システ
ム。
4. The access control system according to claim 1, wherein the access control mechanism is a packet filtering device.
【請求項5】 前記ホストコンピュータの少なくとも1
つは、複数のグループに属していることを特徴とする請
求項1ないし請求項4のいずれか1項に記載のアクセス
制御システム。
5. At least one of said host computers
5. The access control system according to claim 1, wherein one belongs to a plurality of groups.
【請求項6】 複数のグループにグループ分けされた複
数のホストコンピュータと、アクセス制御機構とを備え
るアクセス制御システムにおけるアクセス権管理方法で
あって、 前記アクセス制御機構は、前記各ホストコンピュータか
ら、同一グループ内あるいは他のグループ内の他のホス
トコンピュータへのアクセスが、前記各ホストコンピュ
ータが属する全グループのグループポリシで許可されて
いる場合に、前記各ホストコンピュータから前記他のホ
ストコンピュータへのアクセスを許可し、それ以外の場
合には不許可とすることを特徴とするアクセス権管理方
法。
6. An access right management method in an access control system comprising a plurality of host computers grouped into a plurality of groups and an access control mechanism, wherein the access control mechanism is the same from each host computer. When access to another host computer in a group or another group is permitted by the group policy of all the groups to which each host computer belongs, access from each host computer to the other host computer is permitted. An access right management method characterized by permitting and otherwise disabling.
【請求項7】 グループ管理機構を備え、 前記グループ管理機構は、前記各ホストコンピュータか
ら前記他のホストコンピュータへのアクセスが、前記各
ホストコンピュータが属する全グループのグループポリ
シで許可されている場合に、前記各ホストコンピュータ
から前記他のホストコンピュータへのアクセスを許可
し、それ以外の場合には不許可とするアクセス制御条件
を、前記各ホストコンピュータ毎に設定し、 アクセス制御機構は、前記グループ管理機構で設定され
たアクセス制御条件に基づき、前記各ホストコンピュー
タから前記他のホストコンピュータへのアクセスを制御
することを特徴とする請求項6に記載のアクセス権管理
方法。
7. A group management mechanism is provided, wherein the group management mechanism is configured to permit access from the respective host computers to the other host computers according to a group policy of all groups to which the respective host computers belong. An access control condition that permits access from each of the host computers to the other host computer and disallows access in other cases is set for each of the host computers. The access right management method according to claim 6, wherein access from each of the host computers to the other host computer is controlled based on an access control condition set by the mechanism.
【請求項8】 前記グループ管理機構は、前記各グルー
プに所属するホストコンピュータと、前記各グループの
グループポリシとを管理するとともに、前記各グループ
毎のホストコンピュータと、前記各グループのグループ
ポリシとに基づき、前記各ホストコンピュータ毎のアク
セス制御条件を生成することを特徴とする請求項7に記
載のアクセス権管理方法。
8. The group management mechanism manages a host computer belonging to each group and a group policy of each group, and manages the host computer of each group and the group policy of each group. The access right management method according to claim 7, wherein an access control condition for each host computer is generated based on the above.
【請求項9】 前記アクセス制御機構は、パケットフィ
ルタリング装置であることを特徴とする請求項6ないし
請求項8のいずれか1項に記載のアクセス権管理方法。
9. The access right management method according to claim 6, wherein the access control mechanism is a packet filtering device.
【請求項10】 前記ホストコンピュータの少なくとも
1つは、複数のグループに属していることを特徴とする
請求項6ないし請求項9のいずれか1項に記載のアクセ
ス権管理方法。
10. The access right management method according to claim 6, wherein at least one of the host computers belongs to a plurality of groups.
JP2002120338A 2002-04-23 2002-04-23 Access control system and access right managing method Pending JP2003316745A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002120338A JP2003316745A (en) 2002-04-23 2002-04-23 Access control system and access right managing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002120338A JP2003316745A (en) 2002-04-23 2002-04-23 Access control system and access right managing method

Publications (1)

Publication Number Publication Date
JP2003316745A true JP2003316745A (en) 2003-11-07

Family

ID=29536590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002120338A Pending JP2003316745A (en) 2002-04-23 2002-04-23 Access control system and access right managing method

Country Status (1)

Country Link
JP (1) JP2003316745A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006040812A1 (en) * 2004-10-12 2006-04-20 Fujitsu Limited Operation management program, operation management method, and operation management device
JP7209791B1 (en) 2021-09-27 2023-01-20 三菱電機株式会社 Master device, communication control method, communication control program and communication control system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006040812A1 (en) * 2004-10-12 2006-04-20 Fujitsu Limited Operation management program, operation management method, and operation management device
JPWO2006040812A1 (en) * 2004-10-12 2008-05-15 富士通株式会社 Operation management program, operation management method, and operation management apparatus
JP4843499B2 (en) * 2004-10-12 2011-12-21 富士通株式会社 Control program, control method, and control apparatus
US8341705B2 (en) 2004-10-12 2012-12-25 Fujitsu Limited Method, apparatus, and computer product for managing operation
JP7209791B1 (en) 2021-09-27 2023-01-20 三菱電機株式会社 Master device, communication control method, communication control program and communication control system
JP2023047950A (en) * 2021-09-27 2023-04-06 三菱電機株式会社 Master device, communication control method, communication control program, and communication control system

Similar Documents

Publication Publication Date Title
US11070591B2 (en) Distributed network application security policy enforcement
US10154067B2 (en) Network application security policy enforcement
US7249374B1 (en) Method and apparatus for selectively enforcing network security policies using group identifiers
US8001610B1 (en) Network defense system utilizing endpoint health indicators and user identity
US7257815B2 (en) Methods and system of managing concurrent access to multiple resources
EP1634175B1 (en) Multilayer access control security system
US8407240B2 (en) Autonomic self-healing network
US8935398B2 (en) Access control in client-server systems
EP2620893B1 (en) Role-based access control permissions
Majumder et al. Taxonomy and classification of access control models for cloud environments
US20070150934A1 (en) Dynamic Network Identity and Policy management
US20030177376A1 (en) Framework for maintaining information security in computer networks
KR20060128015A (en) Ip for switch based acl&#39;s
JP2005318584A (en) Method and apparatus for network security based on device security status
KR20050026624A (en) Integration security system and method of pc using secure policy network
Salman et al. Multi-level security for the 5G/IoT ubiquitous network
CN100586123C (en) A safe audit method based on role management and system thereof
WO2006001647A1 (en) Network integrated management system
CN103069767B (en) Consigning authentication method
KR20060044494A (en) Network management system and network management server of co-operating with authentication server
US7072969B2 (en) Information processing system
CN102972005A (en) Consigning authentication method
Chandersekaran et al. Use case based access control
JP5056153B2 (en) File information management method and information processing apparatus
JP2003316745A (en) Access control system and access right managing method