JP2007226495A - Policy management device, policy management program, and policy management method - Google Patents

Policy management device, policy management program, and policy management method Download PDF

Info

Publication number
JP2007226495A
JP2007226495A JP2006046320A JP2006046320A JP2007226495A JP 2007226495 A JP2007226495 A JP 2007226495A JP 2006046320 A JP2006046320 A JP 2006046320A JP 2006046320 A JP2006046320 A JP 2006046320A JP 2007226495 A JP2007226495 A JP 2007226495A
Authority
JP
Japan
Prior art keywords
access control
control list
list
matrix
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006046320A
Other languages
Japanese (ja)
Other versions
JP4874670B2 (en
Inventor
Hiroaki Kamoda
浩明 鴨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2006046320A priority Critical patent/JP4874670B2/en
Publication of JP2007226495A publication Critical patent/JP2007226495A/en
Application granted granted Critical
Publication of JP4874670B2 publication Critical patent/JP4874670B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform access control entirely identical to an already set access control list and to minimize the number of rules included in the access control list. <P>SOLUTION: An access control matrix generation part 5 creates an access control matrix from the access control list in an access control list DB 4. An access control list minimization part 7 analyzes the access control list and the access control matrix in accordance with the frequency with which Subject information or the access control list is updated or a manager's request and creates a minimum access control list where the number of access control rules becomes minimum. A request permission determining part 9 compares contents between a request and the access control matrix to judge whether or not to permit the request. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ポリシー管理装置、ポリシー管理プログラムおよびポリシー管理方法に関する。   The present invention relates to a policy management apparatus, a policy management program, and a policy management method.

従来より、ファイルサーバやデータベースシステム等への不正アクセスや誤操作による情報漏洩を防ぐために、アクセス制御リストを用いたアクセス制御技術が提案されている(例えば、特許文献1、特許文献2参照)。代表的なアクセス制御方式として、ロールベースアクセス制御技術がある。ロールベースアクセス制御技術には、いくつかの応用事例が存在する。以下、ロールベースアクセス制御技術の一例について説明する。なお、以下の説明において、ポリシーという文言を用いている部分があるが、該ポリシーとは、ファイルサーバやデータベースシステム等へのアクセスできる条件のことである。   Conventionally, an access control technique using an access control list has been proposed in order to prevent unauthorized access to a file server or a database system or information leakage due to an erroneous operation (see, for example, Patent Document 1 and Patent Document 2). There is a role-based access control technique as a typical access control method. There are several applications for role-based access control technology. Hereinafter, an example of the role-based access control technique will be described. In the following description, the term “policy” is used. The policy is a condition for accessing a file server, a database system, or the like.

まず、アクセス制御ルールについて説明する。ロールベースアクセス制御技術では、アクセス制御の主体を「Subject Role」と呼び、これらをS1、S2、…、Snとする。また、アクセス制御の客体を「Target」と呼び、T1、T2、…、Tnとする。ここで、Subject RoleS1、S2、…、Snは、それぞれ役職や組織名などを表現しており、添え字の番号順に順序関係が設定されているものとする。例えば、S1=一般社員<S2=課長代理<S3=課長<S4=部長代理<S5=部長<…<Sn=代表取締役といった具合である。また、Targetは、それぞれ独立したものであり、このような順序関係はないものとする。   First, the access control rule will be described. In the role-based access control technology, the subject of access control is called “Subject Role”, and these are S1, S2,. Further, the object of access control is called “Target” and is T1, T2,..., Tn. Here, Subject Roles S1, S2,..., Sn represent job titles, organization names, etc., and the order relation is set in the order of subscript numbers. For example, S1 = general employee <S2 = deputy section manager <S3 = section manager <S4 = deputy section manager <S5 = department manager <... <Sn = representative director. Further, the Targets are independent of each other and do not have such an order relationship.

ロールベースアクセス制御技術には、アクセス制御ルールとして、「authorizationルール」、「propagationルール」、「exceptionルール」の3種類のアクセス制御ルールが存在する。これらの3種類のアクセス制御ルールは、図9に示すように、propagationルールは、さらに、4つのタイプに、authorizationルールとexceptionルールは、それぞれ2つのタイプのルールに分類される。   In the role-based access control technology, there are three types of access control rules as “authorization rules”, “propagation rules”, and “exception rules” as access control rules. As shown in FIG. 9, these three types of access control rules are further classified into four types of propagation rules, and two types of authorization rules and acceptance rules.

より具体的には、authorizationルールには、Auth+(Sa、Tb)とAuth−(Sa、Tb)の2つのタイプがある。Auth+(Sa、Tb)は、Subject RoleがSaのユーザはTarget Tbにアクセス可能ということを定義するルールであり、Auth−(Sa、Tb)は、Subject RoleがSaのユーザはTarget Tbにアクセス禁止ということを定義するルールである。   More specifically, there are two types of authorization rules: Auth + (Sa, Tb) and Auth− (Sa, Tb). Auth + (Sa, Tb) is a rule that defines that a user whose Subject Role is Sa can access the Target Tb, and Auth- (Sa, Tb) is a user whose Subject Role is Sa is prohibited from accessing the Target Tb. It is a rule that defines that.

また、propagationルールには、Auth+(Tb)↑、Auth+(Tb)↓、Auth−(Tb)↑、Auth−(Tb)↓の4つのタイプがある。Auth+(Tb)↑は、Target Tbに対して設定されたAuth+(*、*)は、上方のSubject Roleに伝播することを定義するルールであり、Auth+(Tb)↓は、Target Tbに対して設定されたAuth+(*、*)は、下方のSubject Roleに伝播することを定義するルールである。   In addition, there are four types of propagation rules: Auth + (Tb) ↑, Auth + (Tb) ↓, Auth− (Tb) ↑, and Auth− (Tb) ↓. Auth + (Tb) ↑ is a rule that defines that Auth + (*, *) set for Target Tb is propagated to the upper Subject Role, and Auth + (Tb) ↓ is for Target Tb. The set Auth + (*, *) is a rule that defines propagation to the lower Subject Role.

また、Auth−(Tb)↑は、Target Tbに対して設定されたAuth−(*、*)は、上方のSubject Roleに伝播することを定義するルールであり、Auth−(Tb)↓は、Target Tbに対して設定されたAuth−(*、*)は、下方のSubject Roleに伝播することを定義するルールである。なお、上記ルールの説明においては、「上方」とは、上記Subject RoleS1、S2、…、Snを昇順に並べた際の添え字の小さい方を示し、「下方」とは、添え字の大きい方を示す。   Auth- (Tb) ↑ is a rule that defines that Auth-(*, *) set for Target Tb is propagated to the upper Subject Role, and Auth- (Tb) ↓ is Auth-(*, *) set for Target Tb is a rule that defines propagation to the lower Subject Role. In the description of the rule, “upper” means the smaller subscript when the above-described Subject Roles S1, S2,..., Sn are arranged in ascending order, and “lower” means the larger subscript. Indicates.

また、exceptionルールには、eAuth+(Sa、Tb)とeAuth−(Sa、Tb)の2つのタイプがある。eAuth+(Sa、Tb)は、Subject RoleがSaのユーザは、Target Tbにアクセス禁止ということを定義するルールであり、eAuth−(Sa、Tb)は、Subject RoleがSaのユーザは、Target Tbにアクセス禁止ということを定義するルールである。   There are two types of exception rules: eAuth + (Sa, Tb) and eAuth− (Sa, Tb). eAuth + (Sa, Tb) is a rule that defines that a user whose Subject Role is Sa is prohibited from accessing the Target Tb, and eAuth- (Sa, Tb) is a user whose Subject Role is Sa is the Target Tb. This rule defines access prohibition.

次に、アクセス制御リストについて説明する。上述した3種類、8タイプのアクセス制御ルールの集合をアクセス制御リストと呼ぶ。アクセス制御リストは、システム管理者により作成されるリストである。アクセス制御リストは、ルールの対象となるTargetの種類によって分類される。例えば、TargetT1に対して設定されたアクセス制御ルールを全て集めたものを、「アクセス制御リスト(T1)」と呼ぶ。アクセス制御リスト(T1)、アクセス制御リスト(T2)、アクセス制御リスト(T3)の例を図10に示す。但し、Subject Roleには、{S1<S2<S3<S4<S5<S6<S7<S8}の8つが、Targetには、{T1、T2、T3}の3つのみがそれぞれ存在しているものとする。   Next, the access control list will be described. A set of the above-described three types and eight types of access control rules is referred to as an access control list. The access control list is a list created by the system administrator. The access control list is classified according to the type of Target to be ruled. For example, a collection of all access control rules set for Target T1 is referred to as an “access control list (T1)”. An example of the access control list (T1), the access control list (T2), and the access control list (T3) is shown in FIG. However, the subject role has eight {S1 <S2 <S3 <S4 <S5 <S6 <S7 <S8}, and the target has only three {T1, T2, T3}. And

次に、アクセス制御行列について説明する。上記アクセス制御リストに基づいて、全てのSubject RoleとTargetとの組み合わせに設定されているアクセス権を列挙したものをアクセス制御行列と呼ぶ。アクセス制御行列は、システムが実際のアクセス制御処理を行うために、必要に応じてシステム内部で作成されるものであり、一般に、システム管理者がアクセス制御行列を直接作成・編集などする必要はない。上述したアクセス制御リスト(T1)〜(T3)に対応するアクセス制御行列を、図11に示す。   Next, the access control matrix will be described. A list of access rights set for all combinations of Subject Roles and Targets based on the access control list is called an access control matrix. The access control matrix is created inside the system as needed in order for the system to perform the actual access control processing. Generally, the system administrator does not need to create or edit the access control matrix directly. . FIG. 11 shows an access control matrix corresponding to the access control lists (T1) to (T3) described above.

ここで、図10に示すアクセス制御リストから図11に示すアクセス制御行列を作成する方法について、アクセス制御リスト(T1)の場合を例に、図12を参照して簡単に説明する。まず、縦軸に全てのSubject Roleを、Subject Role間に設定されている順序に従って列挙し、横軸にTargetの名前を記述した表を作成する(Step1)。次に、アクセス制御リスト(図10)に記述されている全てのauthorizationルールに対して、+・−を上記表に記述する(Step2)。   Here, a method of creating the access control matrix shown in FIG. 11 from the access control list shown in FIG. 10 will be briefly described with reference to FIG. 12, taking the case of the access control list (T1) as an example. First, all Subject Roles are listed according to the order set between Subject Roles on the vertical axis, and a table in which the name of Target is described on the horizontal axis is created (Step 1). Next, + · − is described in the above table for all authorization rules described in the access control list (FIG. 10) (Step 2).

次に、アクセス制御リスト(図10)に記述されている全てのpropagationルールに従って、上記Step2で記述された+と−とを他の行へ伝播させて記述する(Step3)。次に、アクセス制御リスト(図10)に記述されている全てのexceptionルールに従って、上記Step3までの手順で作成されたアクセス制御行列の+、−記号を上書きする(Step4)。   Next, in accordance with all the propagation rules described in the access control list (FIG. 10), + and − described in Step 2 are propagated to other lines and described (Step 3). Next, according to all the acceptance rules described in the access control list (FIG. 10), the + and − symbols of the access control matrix created in the procedure up to Step 3 are overwritten (Step 4).

上記Step1〜Step4の手順を全てのTargetについて実行することにより、アクセス制御行列が完成する。なお、上記手順に従ってアクセス制御行列を作成した場合、1つの行に「+と−の両方の記号が記述される」、あるいは「+の記号も−の記号も記述されない」といったケースが発生することが考えられる。これは、先に設定されたアクセス制御リストが不完全なために発生する問題であり、ここでは、対象外とする。すなわち、事前にアクセス制御リストが適正に設定され、アクセス制御行列の中に二重の記号記述や、未定義の箇所が存在しないようにしてあるものとする。
特開2005−182478号公報 特開2004−139292号公報
The access control matrix is completed by executing the above steps 1 to 4 for all the targets. In addition, when an access control matrix is created according to the above procedure, a case such as “both + and − symbols are described” or “+ and − symbols are not described” occurs in one row. Can be considered. This is a problem that occurs because the previously set access control list is incomplete, and is excluded here. That is, it is assumed that the access control list is properly set in advance so that there are no double symbol descriptions or undefined parts in the access control matrix.
JP 2005-182478 A JP 2004-139292 A

一般に、管理者が設定するのがアクセス制御リストであり、システム内部では、これを元に自動作成されるアクセス制御行列に基づいて、実際のアクセス制御処理が実施される。このとき、あるアクセス制御行列が作成される元となるアクセス制御リストの記述方法は一意とは限らない。このため、管理者のアクセス制御リストの管理作業が煩雑化する。   In general, an administrator sets an access control list, and actual access control processing is performed in the system based on an access control matrix automatically created based on the access control list. At this time, the description method of the access control list from which a certain access control matrix is created is not necessarily unique. For this reason, the management work of the administrator's access control list becomes complicated.

例えば、図13に示すアクセス制御リストからは、全て同一のアクセス制御行列(図11のT1)が作成される。一般に、アクセス制御リストにexceptionルールが増えていくと、アクセス制御リストに記述されるルールの数が多くなり、管理者がそれを管理することが困難となる。管理者にとっては、アクセス制御リストに含まれるルールの数が少なければ少ないほどよい。例えば、図13に示す例では、アクセス制御リスト(T1)No.2や、アクセス制御リスト(T1)No.3よりも、アクセス制御リスト(T1)No.1が最も管理しやすいアクセス制御リストであることは明らかである。   For example, the same access control matrix (T1 in FIG. 11) is created from the access control list shown in FIG. In general, as the acceptance rule increases in the access control list, the number of rules described in the access control list increases, and it becomes difficult for the administrator to manage it. For the administrator, the smaller the number of rules included in the access control list, the better. For example, in the example shown in FIG. 2 and access control list (T1) No. 3 than the access control list (T1) No. 3. Obviously, 1 is the most manageable access control list.

しかしながら、exceptionルールは、運用上、必要に応じて、アクセス制御リストの中に追加されていくものであり、その数が次第に増加していくことは当然である。そこで、設定されたアクセス制御リストを定期的に解析し、同一のアクセス制御行列が作成されるルール数が最小となるアクセス制御リスト(これを最小アクセス制御リストと呼ぶ)を自動的に作成する技術が必要となる。   However, the exception rules are added to the access control list as necessary in operation, and it is natural that the number thereof gradually increases. Therefore, a technology that periodically analyzes the set access control list and automatically creates an access control list that minimizes the number of rules for which the same access control matrix is created (this is called a minimum access control list). Is required.

従来技術(特許文献1)では、アクセス制御リストに設定された矛盾するルールや冗長ルールを検出することは可能である。しかしながら、アクセス制御リストに含まれるルール数を最小化する手法は存在しない。また、従来技術(特許文献2)では、実運用する前にアクセス制御リストの中に、過度に厳しい、また緩いポリシーがないか、診断して提示することが可能である。しかしながら、アクセス制御リストに含まれるルール数を最小化する手法までは言及されていない。   In the prior art (Patent Document 1), it is possible to detect contradictory rules and redundant rules set in the access control list. However, there is no method for minimizing the number of rules included in the access control list. In the prior art (Patent Document 2), it is possible to diagnose and present whether there is an excessively strict or loose policy in the access control list before actual operation. However, there is no mention of a technique for minimizing the number of rules included in the access control list.

本発明は、このような事情を考慮してなされたものであり、その目的は、既に設定済みのアクセス制御リストと全く同一のアクセス制御を実現することができ、かつアクセス制御リストに含まれるルール数を最小化することができるポリシー管理装置、ポリシー管理プログラムおよびポリシー管理方法を提供することにある。   The present invention has been made in view of such circumstances, and its purpose is to realize the same access control as that of an already set access control list and to include a rule included in the access control list. To provide a policy management apparatus, a policy management program, and a policy management method capable of minimizing the number.

上述した課題を解決するために、本発明は、アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するアクセス制御行列生成手段と、前記アクセス制御行列生成手段によって生成されたアクセス制御行列に基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成するアクセス制御リスト最小化手段とを具備することを特徴とする。   In order to solve the above-described problem, the present invention defines the access right of the user to the target based on an access control list including a plurality of access control rules that define a user access condition for the target to be accessed. An access control matrix generating means for generating an access control matrix for generating the access control matrix, and an access control for generating a minimum access control list having a minimum number of access control rules based on the access control matrix generated by the access control matrix generating means And a list minimizing means.

本発明は、上記の発明において、前記アクセス制御リスト最小化手段は、前記アクセス制御行列から生成可能なアクセス制御ルールの全ての組み合わせを生成するアクセス制御ルール生成手段と、前記アクセス制御ルール生成手段によって生成されたアクセス制御ルールの組み合わせのうち、アクセス制御ルール数が最小となる組み合わせを抽出する抽出手段と、前記抽出手段によって抽出されたアクセス制御ルールの組み合わせに基づいて、前記最小アクセス制御リストを生成する最小アクセス制御リスト生成手段とを具備することを特徴とする。   According to the present invention, in the above invention, the access control list minimizing means includes an access control rule generating means for generating all combinations of access control rules that can be generated from the access control matrix, and the access control rule generating means. Based on the combination of the generated access control rules, the extracting means for extracting the smallest number of access control rules and the combination of the access control rules extracted by the extracting means, the minimum access control list is generated. And a minimum access control list generating means.

また、上述した課題を解決するために、本発明は、アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストを記憶するアクセス制御リスト記憶手段と、前記アクセス制御リスト記憶手段に記憶されているアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するアクセス制御行列生成手段と、前記アクセス制御行列を記憶するアクセス制御行列記憶手段と、前記アクセス制御行列記憶手段に記憶されているアクセス制御行列に基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成し、前記アクセス制御リスト記憶手段に出力するアクセス制御リスト最小化手段と、前記アクセス制御行列記憶手段に記憶されている前記アクセス制御行列に従って、ユーザによるターゲットへのリクエストの可否を判定するリクエスト可否判定手段とを具備することを特徴とする。   In order to solve the above-described problem, the present invention provides an access control list storage unit that stores an access control list including a plurality of access control rules that define user access conditions for a target to be accessed, and the access Based on an access control list stored in the control list storage means, an access control matrix generation means for generating an access control matrix for defining an access right of the user for the target, and an access for storing the access control matrix Based on the control matrix storage means and the access control matrix stored in the access control matrix storage means, a minimum access control list that minimizes the number of access control rules is generated and output to the access control list storage means A control list minimizing means; According to the access control matrix stored in the scan control matrix storage unit, characterized by comprising a request determination means for determining whether the request to the target user.

また、上述した課題を解決するために、本発明は、コンピュータに、アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するステップと、前記アクセス制御リストと前記アクセス制御行列とに基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成するステップとを実現させることを特徴とする。   In order to solve the above-described problem, the present invention provides the computer with respect to the user based on an access control list including a plurality of access control rules that define access conditions for the user with respect to the target to be accessed. Generating an access control matrix for defining a right of access and generating a minimum access control list that minimizes the number of access control rules based on the access control list and the access control matrix It is characterized by making it.

また、上述した課題を解決するために、本発明は、アクセス対象であるターゲットに対するユーザのアクセス条件が定義されたアクセス制御ルールの集合体であるアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するステップと、前記アクセス制御リストと前記アクセス制御行列とに基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成するステップとを含むことを特徴とする。   Further, in order to solve the above-described problem, the present invention provides the user with respect to the target based on an access control list that is a collection of access control rules in which user access conditions for the target to be accessed are defined. Generating an access control matrix for defining an access right, and generating a minimum access control list having a minimum number of access control rules based on the access control list and the access control matrix. It is characterized by.

この発明によれば、アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストに基づいて、アクセス制御行列生成手段によって、ターゲットに対するユーザのアクセス権を定義するためのアクセス制御行列を生成し、アクセス制御リスト最小化手段によって、生成されたアクセス制御行列に基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成する。したがって、既に設定済みのアクセス制御リストと全く同一のアクセス制御を実現することができ、かつアクセス制御リストに含まれるルール数を最小化することができ、アクセス制御リストの管理作業を大幅に軽減することができるという利点が得られる。   According to the present invention, the access control matrix generating means defines the user's access right to the target based on the access control list including a plurality of access control rules that define the user's access condition for the target to be accessed. And an access control list minimizing unit generates a minimum access control list that minimizes the number of access control rules based on the generated access control matrix. Therefore, the same access control as the already set access control list can be realized, the number of rules included in the access control list can be minimized, and the management work of the access control list can be greatly reduced. The advantage that it can be obtained.

また、本発明によれば、アクセス制御リスト最小化手段では、アクセス制御ルール生成手段によって、アクセス制御行列から生成可能なアクセス制御ルールの全ての組み合わせを生成し、抽出手段によって、生成されたアクセス制御ルールの組み合わせのうち、アクセス制御ルール数が最小となる組み合わせを抽出し、最小アクセス制御リスト生成手段によって、抽出されたアクセス制御ルールの組み合わせに基づいて、最小アクセス制御リストを生成する。したがって、既に設定済みのアクセス制御リストと全く同一のアクセス制御を実現することができ、かつアクセス制御リストに含まれるルール数を最小化することができ、アクセス制御リストの管理作業を大幅に軽減することができるという利点が得られる。   According to the present invention, the access control list minimizing means generates all combinations of access control rules that can be generated from the access control matrix by the access control rule generating means, and the access control list generated by the extracting means. Among the combinations of rules, a combination that minimizes the number of access control rules is extracted, and a minimum access control list is generated by the minimum access control list generation unit based on the extracted combination of access control rules. Therefore, the same access control as the already set access control list can be realized, the number of rules included in the access control list can be minimized, and the management work of the access control list can be greatly reduced. The advantage that it can be obtained.

また、本発明によれば、アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストをアクセス制御リスト記憶手段に記憶し、アクセス制御行列生成手段によって、アクセス制御リストに基づいて、ターゲットに対するユーザのアクセス権を定義するためのアクセス制御行列を生成し、該アクセス制御行列をアクセス制御行列記憶手段に記憶し、アクセス制御リスト最小化手段によって、アクセス制御リストとアクセス制御行列とに基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成してアクセス制御リスト記憶手段に出力し、リクエスト可否判定手段によって、アクセス制御行列記憶手段に記憶されているアクセス制御行列に従って、ユーザによるターゲットへのリクエストの可否を判定する。したがって、既に設定済みのアクセス制御リストと全く同一のアクセス制御を実現することができ、かつアクセス制御リストに含まれるルール数を最小化することができ、アクセス制御リストの管理作業を大幅に軽減することができるという利点が得られる。   Further, according to the present invention, an access control list comprising a plurality of access control rules defining user access conditions for the target to be accessed is stored in the access control list storage means, and the access control matrix generating means controls the access control. Based on the list, an access control matrix for defining a user access right to the target is generated, the access control matrix is stored in the access control matrix storage means, and the access control list and the access are accessed by the access control list minimizing means. Based on the control matrix, a minimum access control list that minimizes the number of access control rules is generated and output to the access control list storage means, and the access control stored in the access control matrix storage means by the request availability determination means According to the matrix That determine the propriety of the request to the target. Therefore, the same access control as the already set access control list can be realized, the number of rules included in the access control list can be minimized, and the management work of the access control list can be greatly reduced. The advantage that it can be obtained.

以下、本発明の一実施形態によるポリシー管理装置を、図面を参照して説明する。
図1は、本発明の実施形態によるポリシー管理装置の構成を示すブロック図である。Subject(ユーザ)登録・削除・修正部1は、Subject(ユーザ)情報DB(データベース)3に対して、Subject(ユーザ)の情報・順序を登録(削除、修正)する。アクセス制御リスト登録・削除・修正部2は、アクセス制御リストDB4に対して、アクセス制御リストを登録(削除、修正)する。アクセス制御行列生成部5は、アクセス制御リストDB4のアクセス制御リストからアクセス制御行列を作成し、アクセス制御行列DB6に格納する。
Hereinafter, a policy management apparatus according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a policy management apparatus according to an embodiment of the present invention. The Subject (user) registration / deletion / modification unit 1 registers (deletes or modifies) the information and order of the Subject (user) in the Subject (user) information DB (database) 3. The access control list registration / deletion / correction unit 2 registers (deletes or corrects) an access control list in the access control list DB 4. The access control matrix generation unit 5 creates an access control matrix from the access control list of the access control list DB4 and stores it in the access control matrix DB6.

アクセス制御リスト最小化部7は、Subuject(ユーザ)情報またはアクセス制御リストが更新される頻度、あるいは管理者の要求に応じて、Subject(ユーザ)情報・アクセス制御リスト・アクセス制御行列を解析し、最小なルール数で構成されるアクセス制御リストを作成する。リクエスト受付部8は、Subject(ユーザ12)からtarget(ファイルサーバ13)へのアクセス要求を受け付ける。リクエスト可否判定部9は、リクエストとアクセス制御行列との内容を比較し、リクエストが許可されるか禁止されるかを判定する。   The access control list minimizing unit 7 analyzes the subject (user) information, the access control list, and the access control matrix according to the frequency of updating the subject (user) information or the access control list, or according to the request of the administrator. Create an access control list consisting of the minimum number of rules. The request receiving unit 8 receives an access request from the subject (user 12) to the target (file server 13). The request availability determination unit 9 compares the contents of the request and the access control matrix to determine whether the request is permitted or prohibited.

可否判定結果処理部10は、上記リクエストの可否判定結果をTarget(ファイルサーバ13)に通知する。アクセス制御リストチェック部11は、アクセス制御リストとSubject(ユーザ)情報とを比較し、アクセス制御リストに記述されているSubjectが存在しない場合には、該当するルールを無効にする作業を行うとともに、アクセス制御リストとTargetとを比較し、アクセス制御リストに記述されているTargetが存在しない場合には、該当するルールを無効にする作業を行う。   The availability determination result processing unit 10 notifies the target (file server 13) of the availability determination result of the request. The access control list check unit 11 compares the access control list with the subject (user) information, and when there is no subject described in the access control list, performs an operation of invalidating the corresponding rule, The access control list is compared with the Target, and if there is no Target described in the access control list, the corresponding rule is invalidated.

次に、上述した本実施形態の動作について説明する。ここで、図2ないし図4は、本実施形態によるポリシー管理装置の動作を説明するためのフローチャートである。ここでは、図11に示すアクセス制御行列(T1)に対する最小アクセス制御リストを導出する場合について説明する。   Next, the operation of the above-described embodiment will be described. 2 to 4 are flowcharts for explaining the operation of the policy management apparatus according to the present embodiment. Here, a case where a minimum access control list for the access control matrix (T1) shown in FIG. 11 is derived will be described.

まず、アクセス制御リストを読み込み(S1)、既存のアクセス制御行列を一時的に別テーブルにコピーする(S2)。次に、アクセス制御リストのソート処理として、Subject Role(ユーザルール)の順序に従い、昇順にアクセス制御リストを並び替える(S3)。次に、t=(0、1、…、ターゲットの総数)とし(S4)、tを1ずつインクリメントしながら(S18)、全てのターゲットに関して以下の処理を繰り返す。   First, the access control list is read (S1), and the existing access control matrix is temporarily copied to another table (S2). Next, as an access control list sorting process, the access control list is rearranged in ascending order according to the order of Subject Roles (user rules) (S3). Next, t = (0, 1,..., Total number of targets) is set (S4), and t is incremented by 1 (S18), and the following processing is repeated for all targets.

まず、i=(0、1、…、Subject(ユーザ)の総数+1)とし(S5)、iを1ずつインクリメントしながら(S9)、以下のステップS6〜S8を繰り返す。第i番目以前のユーザで禁止ルールが設定されているSubject(ユーザ)の総数を変数pに代入する(S6)。次に、第i番目以降のSubject(ユーザ)で許可ルールが設定されているSubject(ユーザ)の総数を変数qに代入する(S7)。そして、i=0、1、Subject(ユーザ)の総数−1、Subject(ユーザ)の総数のいずれかの場合には、sum=(p+q−1)とindex=iの値とをテーブルAに書き出し、iが上記以外の場合には、sum=(pとq)とindex=iの値とをテーブルAに書き出す(S8)。   First, i = (0, 1,..., The total number of subjects (users) +1) is set (S5), i is incremented by 1 (S9), and the following steps S6 to S8 are repeated. The total number of subjects (users) for which prohibition rules have been set for the i-th and previous users is substituted into a variable p (S6). Next, the total number of subjects (users) for which permission rules are set in the i-th and subsequent subjects (users) is substituted into a variable q (S7). When i = 0, 1, the total number of subjects (users) −1, or the total number of subjects (users), sum = (p + q−1) and the value of index = i are written to the table A. , I is other than the above, sum = (p and q) and the value of index = i are written in the table A (S8).

次に、j=(0、1、…、Subject(ユーザ)の総数+1)とし(S10)、jを1ずつインクリメントしながら(S14)、以下のステップS11〜S13を繰り返す。第j番目以前のSubject(ユーザ)で許可ルールが設定されているSubject(ユーザ)の総数を変数pに代入する(S11)。次に、第j番目以降のSubject(ユーザ)で禁止ルールが設定されているSubject(ユーザ)の総数を変数qに代入する(S12)。そして、j=0、1、Subject(ユーザ)の総数−1、Subject(ユーザ)の総数のいずれかの場合には、sum=(p+q−1)とindex=i+jの値とをテーブルAに書き出し、jが上記以外の場合には、sum=(pとq)とindex=i+jの値とをテーブルAに書き出す(S13)。   Next, j = (0, 1,..., Total number of subjects (users) +1) is set (S10), j is incremented by 1 (S14), and the following steps S11 to S13 are repeated. The total number of subjects (users) for which permission rules have been set in the j-th and previous subjects (users) is substituted into the variable p (S11). Next, the total number of subjects (users) for which prohibition rules are set in the jth and subsequent subjects (users) is substituted into the variable q (S12). If j = 0, 1, the total number of subjects (users) −1, or the total number of subjects (users), sum = (p + q−1) and the value of index = i + j are written to table A. , J is other than the above, sum = (p and q) and the value of index = i + j are written to the table A (S13).

次に、テーブルAの中で値sumが最小のものを1つ検索し、そのときのindex値を取り出す(S15)。そして、既存のアクセス制御リストを、次のアクセス制御リストで書き換える(S16)。すなわち、Auth+(t番目のターゲット)↑(index=[2、3、…、ユーザの総数+1]の場合のみ)、Auth+(t番目のターゲット)↑(index=[ユーザの総数+2、ユーザの総数+3、…、ユーザの総数×2]の場合のみ、Auth−(t番目のターゲット)↑(index=[ユーザの総数+4、ユーザの総数+5、…、ユーザの総数×2+2]の場合のみ)、Auth−(t番目のターゲット)↓(index=[0、1、…、ユーザの総数−1]の場合のみ)、Auth+(index番目のユーザ、t番目のターゲット)、Auth−(index+1番目のユーザ、t番目のターゲット)で書き換える。   Next, the table A is searched for one having the smallest value sum, and the index value at that time is extracted (S15). Then, the existing access control list is rewritten with the next access control list (S16). That is, Auth + (tth target) ↑ (only when index = [2, 3,..., Total number of users + 1]), Auth + (tth target) ↑ (index = [total number of users + 2, total number of users) Auth- (t-th target) ↑ (only when index = [total number of users + 4, total number of users + 5,..., Total number of users × 2 + 2]), Auth− (tth target) ↓ (only when index = [0, 1,..., Total number of users−1]), Auth + (indexth user, tth target), Auth− (index + 1th user) , T-th target).

次に、上記アクセス制御リストを元に、アクセス制御行列を作成し、一時的にコピーしておいた既存のアクセス制御行列と比較し、その結果が一致しない行が存在する場合には、それに対応するexceptionルールをアクセス制御リストに記述する(S17)。そして、全てのターゲットに関して上記処理が完了すると、一時的に別テーブルにコピーしたアクセス制御行列を削除し(S19)、当該処理を終了する。   Next, based on the above access control list, create an access control matrix and compare it with the existing access control matrix that has been temporarily copied. The exception rule to be described is described in the access control list (S17). When the above processing is completed for all targets, the access control matrix copied temporarily to another table is deleted (S19), and the processing ends.

次に、上述したアクセス制御リストの最小化方式をより具体的に説明する。ここで、図5は、最適アクセス制御リストの検索プロセスを示す概念図である。   Next, the above-described access control list minimization method will be described more specifically. Here, FIG. 5 is a conceptual diagram showing a search process of the optimum access control list.

Step1〜Step9において、太線より上側の点線ブロックは、{Auth−(T1)↓}ポリシーを、太線より下側の実線枠は、{Auth+(T1)↑}ポリシーを、それぞれ表現している。また、Step10〜Step18においては、太線より上側の点線枠は、{Auth−(T1)↑}ポリシーを、太線より下側の実線枠は、{Auth+(T1)↓}ポリシーを、それぞれ表現している。さらに、それぞれのステップ右側の列に記された「○」印は、{eAuth+(Sx、T1)}または{eAuth−(Sx、T1)}をそれぞれ表している。また、便宜上、各列の境目に0〜8の番号を付与し、これを基準位置と呼ぶ。   In Step 1 to Step 9, the dotted line block above the thick line represents the {Auth- (T1) ↓} policy, and the solid line frame below the thick line represents the {Auth + (T1) ↑} policy. Also, in Step 10 to Step 18, the dotted line frame above the thick line represents the {Auth- (T1) ↑} policy, and the solid line frame below the thick line represents the {Auth + (T1) ↓} policy. Yes. Further, “◯” marks in the right column of each step represent {eAuth + (Sx, T1)} or {eAuth− (Sx, T1)}, respectively. For convenience, numbers 0 to 8 are assigned to the boundaries of each column, and this is referred to as a reference position.

Step1:まず、最初に基準位置を0に設定する。図5では、Step1の太線が基準位置を表している。設定した基準に対して、基準位置より上方に{Auth+(T1)↑}ポリシーを表現する点線枠を、基準位置より下方に{Auth−(T1)↓}ポリシーを表現する実線枠を記する。但し、Step1の場合、基準位置が最上端にあるため、点線枠は記されない。次に、記された実線ブロックと点線ブロックとに関してそれぞれ次の処理を行う。   Step 1: First, the reference position is set to 0 first. In FIG. 5, the thick line of Step 1 represents the reference position. With respect to the set reference, a dotted line frame expressing the {Auth + (T1) ↑} policy is described above the reference position, and a solid line frame expressing the {Auth− (T1) ↓} policy is described below the reference position. However, in the case of Step 1, since the reference position is at the uppermost end, the dotted frame is not marked. Next, the following processing is performed for each of the solid line block and the dotted line block.

(1)実線ブロックの中に「−」がある場合には、その行の右側に「○」を記入する。
(2)点線ブロックの中に「+」がある場合には、その行の右側に「○」を記入する。
(1) If there is a “-” in the solid line block, enter “◯” on the right side of the line.
(2) If there is a “+” in the dotted line block, enter “◯” on the right side of the line.

Step2:次に、基準位置を1に設定し、上記Step1と同じ作業を行う。
Step3〜Step9:以下同様に、基準位置を+1ずつしながら、(行数+1)Step目までは、同じ作業を繰り返し行う。
Step 2: Next, the reference position is set to 1, and the same operation as Step 1 is performed.
Step 3 to Step 9: Similarly, the same operation is repeated until the (number of rows + 1) Step, while incrementing the reference position by +1.

Step10:次に、基準位置を0に設定し直し、次の作業を実施する。設定した基準位置に対して、基準位置より上方に{Auth−(T1)↑}ポリシーを表す点線枠を、基準位置より下方に{Auth+(T1)↓}ポリシーを表す実線枠を記する。但し、Step10の場合、基準位置が最上端にあるため、点線枠は記されない。次に、記された実線枠と点線枠とに関してそれぞれ次の処理を行う。   Step 10: Next, the reference position is reset to 0, and the next operation is performed. With respect to the set reference position, a dotted line frame representing the {Auth- (T1) ↑} policy is written above the reference position, and a solid line frame representing the {Auth + (T1) ↓} policy is written below the reference position. However, in the case of Step 10, since the reference position is at the uppermost end, the dotted frame is not marked. Next, the following processing is performed for each of the solid line frame and the dotted line frame.

(1)実線ブロックの中に「−」がある場合には、その行の右側に「○」を記入する。
(2)点線ブロックの中に「+」がある場合には、その行の右側に「○」を記入する。
(1) If there is a “-” in the solid line block, enter “◯” on the right side of the line.
(2) If there is a “+” in the dotted line block, enter “◯” on the right side of the line.

Step11:次に、基準位置を1に設定し、Step10と同じ作業を行う。
Step12〜Step18:以下同様に、基準位置を+1ずつしながら、(2×(行数+1))Step目までは、同じ作業を繰り返し行う。
Step 11: Next, the reference position is set to 1, and the same operation as Step 10 is performed.
Step 12 to Step 18: Similarly, the same operation is repeated until the (2 × (number of rows + 1)) Step, while incrementing the reference position by +1.

Step19:次に、上記Stepが全て完了した時点で、Step1〜Step18の作業で記された「○」の数を、図6に示すテーブルにまとめる。但し、Step1、Step2、Step8、Step9、Step10、Step11、Step17、Step18においては、実際の「○」の数から1だけ減算した値を記する。これは、これらのStepにおいては、他のStepと比較してpropagationポリシーが1つ不要なためである。   Step 19: Next, when all the above Steps are completed, the number of “◯” described in the work of Step 1 to Step 18 is collected in the table shown in FIG. However, in Step 1, Step 2, Step 8, Step 9, Step 10, Step 11, Step 17, and Step 18, a value obtained by subtracting 1 from the actual number of “◯” is described. This is because these steps do not require one propagation policy compared to other steps.

この事例では、図5に示す最適アクセス制御リストの検索プロセスから、図6に示す結果が得られる。そして、図6に示すテーブルから「○」の数が最小の箇所を検索する。この場合、Step2またはStep3の2つが最小値であることが分かる。   In this case, the optimal access control list search process shown in FIG. 5 yields the results shown in FIG. Then, the part having the smallest number of “◯” is searched from the table shown in FIG. In this case, it can be seen that Step 2 or Step 3 is the minimum value.

Step20:上記Step19で検索されたものが、求める最小化ポリシーを示している。例えば、Step3の場合、図5のStep3に示されているように、上から2つ目のSubjectに対して、{Auth+(S2、T1)、Auth+(T1)↑}を設定して、上から3つ目のSubjectに対して、{Auth−(S3、T1)、Auth−(T1)↓}を設定する。さらに、上から5つ目と7つ目のSubjectに対して、{eAuth+(Sx、T1)}を設定すればよいことが分かる。すなわち、図7に示す左側が求める最小アクセス制御リストである。同様に、Step2に基づいた最小アクセス制御リストも、図7に示す右側に示すように求められる。この場合、Auth+(T1)↑が不要であることに注意する。   Step 20: The information retrieved in Step 19 indicates the minimization policy to be obtained. For example, in the case of Step 3, as shown in Step 3 of FIG. 5, {Auth + (S2, T1), Auth + (T1) ↑} is set for the second subject from the top, and from the top {Auth- (S3, T1), Auth- (T1) ↓} is set for the third Subject. Furthermore, it is understood that {eAuth + (Sx, T1)} should be set for the fifth and seventh subjects from the top. That is, the left side shown in FIG. 7 is the minimum access control list to be obtained. Similarly, the minimum access control list based on Step 2 is also obtained as shown on the right side shown in FIG. Note that Auth + (T1) ↑ is not required in this case.

Step21:上記Step1〜Step20までの処理をその他のアクセス制御リスト(T2)、アクセス制御リスト(T3)に対して行うことによって、全体のアクセス制御リストを最小化することができる。当該事例による最小アクセス制御リスト(T2)、最小アクセス制御リスト(T3)の例を、図8に示す。   Step 21: The entire access control list can be minimized by performing the processing from Step 1 to Step 20 on the other access control list (T2) and the access control list (T3). An example of the minimum access control list (T2) and the minimum access control list (T3) according to the case is shown in FIG.

なお、図7に示すように、複数の最小アクセス制御リストが生成可能なケースが存在する。このような場合には、どの最小アクセス制御リストを利用しても問題ない。   As shown in FIG. 7, there are cases where a plurality of minimum access control lists can be generated. In such a case, there is no problem even if any minimum access control list is used.

上述した実施形態によれば、現在の制御リストにおいて実現されるルールを表現するポリシーを全パターン検索し、その中から例外ポリシー数が最も少ない制御リストを選択することにより、現在の制御リストから最小アクセス制御ポリシーを自動生成することができ、アクセス制御リストを常に最小の状態に保つことができ、アクセス制御リストの管理作業を大幅に軽減することができる。   According to the above-described embodiment, the policy that represents the rule realized in the current control list is searched for all patterns, and the control list with the smallest number of exception policies is selected from among the policies, thereby minimizing the current control list. The access control policy can be automatically generated, the access control list can always be kept at the minimum state, and the management work of the access control list can be greatly reduced.

本発明の実施形態によるポリシー管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the policy management apparatus by embodiment of this invention. 本実施形態によるポリシー管理装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the policy management apparatus by this embodiment. 本実施形態によるポリシー管理装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the policy management apparatus by this embodiment. 本実施形態によるポリシー管理装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the policy management apparatus by this embodiment. 本実施形態による、最適アクセス制御リストの検索プロセスを示す概念図である。It is a conceptual diagram which shows the search process of the optimal access control list | wrist by this embodiment. 本実施形態による、例外ポリシー数をまとめたテーブルを示す概念図である。It is a conceptual diagram which shows the table which put together the number of exception policies by this embodiment. 本実施形態による、最小アクセス制御リスト(T1)を示す概念図である。It is a conceptual diagram which shows the minimum access control list (T1) by this embodiment. 最小アクセス制御リスト(T2)、(T3)を示す概念図である。It is a conceptual diagram which shows the minimum access control list (T2) and (T3). 従来のロールベースアクセス制御技術におけるアクセス制御ルールを説明するための概念図である。It is a conceptual diagram for demonstrating the access control rule in the conventional role-based access control technique. 従来のロールベースアクセス制御技術におけるアクセス制御リストを説明するための概念図である。It is a conceptual diagram for demonstrating the access control list in the conventional role-based access control technique. 従来のロールベースアクセス制御技術におけるアクセス制御行列を説明するための概念図である。It is a conceptual diagram for demonstrating the access control matrix in the conventional role-based access control technique. 従来技術におけるアクセス制御リストからアクセス制御行列を作成する方法を説明するための概念図である。It is a conceptual diagram for demonstrating the method of producing an access control matrix from the access control list in a prior art. 従来技術におけるアクセス制御リストの例を示す概念図である。It is a conceptual diagram which shows the example of the access control list in a prior art.

符号の説明Explanation of symbols

1 Subject登録・削除・修正部
2 アクセス制御リスト登録・削除・修正部
3 Subject情報DB
4 アクセス制御リストDB(アクセス制御リスト記憶手段)
5 アクセス制御行列生成部(アクセス制御行列生成手段)
6 アクセス制御行列DB
7 アクセス制御リスト最小化部(アクセス制御リスト最小化手段、アクセス制御ルール生成手段、抽出手段、最小アクセス制御リスト生成手段)
8 リクエスト受付部
9 リクエスト可否判定部(リクエスト可否判定手段)
10 可否判定結果処理部
11 アクセス制御リストチェック部
13 Target

1 Subject registration / deletion / correction unit 2 Access control list registration / deletion / correction unit 3 Subject information DB
4 Access control list DB (access control list storage means)
5 Access control matrix generator (access control matrix generator)
6 Access control matrix DB
7 Access control list minimizing section (access control list minimizing means, access control rule generating means, extracting means, minimum access control list generating means)
8 Request reception part 9 Request availability determination part (request availability determination means)
10 Accessibility List Checking Unit 11 Access Control List Checking Unit 13 Target

Claims (5)

アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するアクセス制御行列生成手段と、
前記アクセス制御行列生成手段によって生成されたアクセス制御行列に基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成するアクセス制御リスト最小化手段と
を具備することを特徴とするポリシー管理装置。
Access control matrix generation for generating an access control matrix for defining the access right of the user to the target based on an access control list comprising a plurality of access control rules defining a user access condition for the target to be accessed Means,
A policy management apparatus comprising: an access control list minimizing unit that generates a minimum access control list that minimizes the number of access control rules based on the access control matrix generated by the access control matrix generating unit .
前記アクセス制御リスト最小化手段は、
前記アクセス制御行列から生成可能なアクセス制御ルールの全ての組み合わせを生成するアクセス制御ルール生成手段と、
前記アクセス制御ルール生成手段によって生成されたアクセス制御ルールの組み合わせのうち、アクセス制御ルール数が最小となる組み合わせを抽出する抽出手段と、
前記抽出手段によって抽出されたアクセス制御ルールの組み合わせに基づいて、前記最小アクセス制御リストを生成する最小アクセス制御リスト生成手段と
を具備することを特徴とする請求項1記載のポリシー管理装置。
The access control list minimizing means includes:
Access control rule generating means for generating all combinations of access control rules that can be generated from the access control matrix;
An extraction unit that extracts a combination having the minimum number of access control rules out of a combination of access control rules generated by the access control rule generation unit;
The policy management apparatus according to claim 1, further comprising: a minimum access control list generation unit that generates the minimum access control list based on a combination of access control rules extracted by the extraction unit.
アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストを記憶するアクセス制御リスト記憶手段と、
前記アクセス制御リスト記憶手段に記憶されているアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するアクセス制御行列生成手段と、
前記アクセス制御行列を記憶するアクセス制御行列記憶手段と、
前記アクセス制御行列記憶手段に記憶されているアクセス制御行列に基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成し、前記アクセス制御リスト記憶手段に出力するアクセス制御リスト最小化手段と、
前記アクセス制御行列記憶手段に記憶されている前記アクセス制御行列に従って、ユーザによるターゲットへのリクエストの可否を判定するリクエスト可否判定手段と
を具備することを特徴とするポリシー管理装置。
Access control list storage means for storing an access control list comprising a plurality of access control rules defining user access conditions for the target to be accessed;
An access control matrix generating means for generating an access control matrix for defining an access right of the user to the target based on an access control list stored in the access control list storage means;
Access control matrix storage means for storing the access control matrix;
An access control list minimizing means for generating a minimum access control list having a minimum number of access control rules based on the access control matrix stored in the access control matrix storage means and outputting the minimum access control list to the access control list storage means; ,
A policy management apparatus comprising: a request availability determination unit that determines whether a request to a target by a user is permitted according to the access control matrix stored in the access control matrix storage unit.
コンピュータに、
アクセス対象であるターゲットに対するユーザのアクセス条件を定義する複数のアクセス制御ルールからなるアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するステップと、
前記アクセス制御リストと前記アクセス制御行列とに基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成するステップと
を実現させることを特徴とするポリシー管理プログラム。
On the computer,
Generating an access control matrix for defining the user's access rights to the target based on an access control list comprising a plurality of access control rules defining user access conditions for the target to be accessed;
A policy management program that realizes a step of generating a minimum access control list that minimizes the number of access control rules based on the access control list and the access control matrix.
アクセス対象であるターゲットに対するユーザのアクセス条件が定義されたアクセス制御ルールの集合体であるアクセス制御リストに基づいて、前記ターゲットに対する前記ユーザのアクセス権を定義するためのアクセス制御行列を生成するステップと、
前記アクセス制御リストと前記アクセス制御行列とに基づいて、アクセス制御ルール数が最小となる最小アクセス制御リストを生成するステップと
を含むことを特徴とするポリシー管理方法。

Generating an access control matrix for defining the access rights of the user to the target based on an access control list that is a collection of access control rules in which user access conditions for the target to be accessed are defined; ,
Generating a minimum access control list that minimizes the number of access control rules based on the access control list and the access control matrix.

JP2006046320A 2006-02-23 2006-02-23 Policy management apparatus, policy management program, and policy management method Expired - Fee Related JP4874670B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006046320A JP4874670B2 (en) 2006-02-23 2006-02-23 Policy management apparatus, policy management program, and policy management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006046320A JP4874670B2 (en) 2006-02-23 2006-02-23 Policy management apparatus, policy management program, and policy management method

Publications (2)

Publication Number Publication Date
JP2007226495A true JP2007226495A (en) 2007-09-06
JP4874670B2 JP4874670B2 (en) 2012-02-15

Family

ID=38548263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006046320A Expired - Fee Related JP4874670B2 (en) 2006-02-23 2006-02-23 Policy management apparatus, policy management program, and policy management method

Country Status (1)

Country Link
JP (1) JP4874670B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677501B2 (en) 2009-01-27 2014-03-18 Fujitsu Limited Privilege violation detecting program
US10380245B2 (en) 2012-12-11 2019-08-13 International Business Machines Corporation Verifying the terms of use for access to a service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182478A (en) * 2003-12-19 2005-07-07 Ntt Data Corp Access control system for detecting contradictory/redundant rule of access right and computer program therefor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182478A (en) * 2003-12-19 2005-07-07 Ntt Data Corp Access control system for detecting contradictory/redundant rule of access right and computer program therefor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677501B2 (en) 2009-01-27 2014-03-18 Fujitsu Limited Privilege violation detecting program
US10380245B2 (en) 2012-12-11 2019-08-13 International Business Machines Corporation Verifying the terms of use for access to a service
US10387567B2 (en) 2012-12-11 2019-08-20 International Business Machines Corporation Verifying the terms of use for access to a service
US10915708B2 (en) 2012-12-11 2021-02-09 International Business Machines Corporation Verifying the terms of use for access to a service

Also Published As

Publication number Publication date
JP4874670B2 (en) 2012-02-15

Similar Documents

Publication Publication Date Title
US8201079B2 (en) Maintaining annotations for distributed and versioned files
US7689578B2 (en) Dealing with annotation versioning through multiple versioning policies and management thereof
KR100738603B1 (en) System, method, and computer readable medium for electronically managing privileged and non-privileged documents
US9298941B2 (en) Secure data copying
US7539680B2 (en) Revision control for database of evolved design
KR100919441B1 (en) Document processing device, computer readable recording medium, and document processing method
US8813250B2 (en) Access control program, system, and method
KR101738647B1 (en) Data maintenance system
US20080037789A1 (en) Document Processing Device, Document Reading Device, and Document Processing Method
US20110296523A1 (en) Access control management mapping resource/action pairs to principals
US20080295145A1 (en) Identifying non-orthogonal roles in a role based access control system
JP4874670B2 (en) Policy management apparatus, policy management program, and policy management method
US20090049060A1 (en) Method and Apparatus for Managing Database Records Rejected Due to Referential Constraints
US7100126B2 (en) Electrical form design and management method, and recording medium
JP2011133928A (en) Retrieval device, retrieval system, retrieval method, and computer program for retrieving document file stored in storage device
JP4630691B2 (en) Database apparatus and processing method thereof
CN114861229A (en) Hive dynamic desensitization method and system
JPH0850559A (en) File memory protector
JP7092992B2 (en) Document management program, document management device and document management method
JP4587908B2 (en) Metadata generation device, metadata constraint definition processing device, and control method thereof
JP2009053767A (en) Program analysis device and program analysis method
JP4832132B2 (en) Access control device, access control simulation method, and access control simulation program
JP2007072526A (en) Repository and data input device and program
JP6851758B2 (en) Label management support method, system
EP4224310A1 (en) Methods and systems for reidentification in a user interface

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4874670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees