JP2005092891A - Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium - Google Patents

Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium Download PDF

Info

Publication number
JP2005092891A
JP2005092891A JP2004294317A JP2004294317A JP2005092891A JP 2005092891 A JP2005092891 A JP 2005092891A JP 2004294317 A JP2004294317 A JP 2004294317A JP 2004294317 A JP2004294317 A JP 2004294317A JP 2005092891 A JP2005092891 A JP 2005092891A
Authority
JP
Japan
Prior art keywords
access
access control
information
user
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004294317A
Other languages
Japanese (ja)
Inventor
Tetsuya Morizumi
哲也 森住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2004294317A priority Critical patent/JP2005092891A/en
Publication of JP2005092891A publication Critical patent/JP2005092891A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network system allowing for internetwork access control, even if a plurality of access-controlled networks (LANs) are connected to each other via the Internet. <P>SOLUTION: The system is realized by newly adding onto a conventional Web application system functional blocks; a security policy determining block 21, an access control manager 23, an access information database 24, a policy control block 20, a mobile agent 25, an access control policy design evaluating block 22, and a name/attribute/address solution block 26. An authentication block 27 has an authentication function, equivalent to that of an SAML block 57 in prior art. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ネットワークシステムに組み込まれるアクセス制御エージェントシステムに関し、さらに詳しくは、インターネットを使用したネットワークシステムにおける情報漏洩及び改竄を防止し、カバートチャネルの検出、評価を行うことにより個人情報を保護するアクセス制御エージェントシステムに関するものである。   The present invention relates to an access control agent system incorporated in a network system, and more specifically, prevents information leakage and falsification in a network system using the Internet, and protects personal information by detecting and evaluating a covered channel. The present invention relates to an access control agent system.

現在、インターネットを介した商取引や銀行決済、或いは電子図書館の進展など様々なサービスが普及している。また近年、企業が互いに連盟することにより、複数のサービスに対してユーザはシングルサインオンでポータルサーバにアクセスできるサービスの提供が盛んに行われつつある。これらのサービスを実現するシステムは、一般にWebアプリケーションシステムと呼ばれている。しかし、この様なインターネットを介したコンピュータシステムへの不正なアクセス、或いはサービス提供側の内部による不正アクセスにより、個人情報が漏洩したり、或いは改竄される事件が大きな社会問題となっている。
この問題を防止するために、サービス提供者サイドでは、「ファイアウォールをインターネットの境界に設置してIPパケットをフィルタリングする」、「ユーザ認証、サーバ認証を行って互いに身元を確認する」、「データを暗号化してインターネット内部の盗聴を防止する」と言う技術を導入する。そして、更にシステムの最深部にあるデータベースへのアクセス制御によってユーザのアクセスを限定する事により最低限のガードを行っているが、ネットワークシステムではカバートチャネルによる情報漏洩の問題があり、これに対してはこれらの技術対策では不十分である。従来、Webアプリケーションシステムの実現形態は図6に示すように、機能モデル的には、プレゼンテーション層(View)50、ビジネスロジック層(Control)51、データ層(Model)52に分けられ、MVCモデルと呼ばれている。そして各層の機能として、プレゼンテーション層50は、Webブラウザにより、システム側とやり取りした結果を表示する。ビジネスロジック層51は、プレゼンテーション層50から入力されるクライアント情報とデータ層側のデータベースを連携する。またデータ層52は、ユーザのデータを確実に、一貫性を保ちながらデータベースに保存する。また図6には各層とクライアント53、Webサーバ54、アプリケーションサーバ55、データベース56との対応関係を示す。ここでは、プレゼンテーション層50としてクライアント53とWebサーバ54を、ビジネスロジック層51とデータ層52にはアプリケーションサーバ55を、データ層52にはデータベース56を対応させている。
At present, various services such as commercial transactions via the Internet, bank settlements, and the progress of electronic libraries have become widespread. In recent years, companies have been federated, and services that allow users to access a portal server with a single sign-on for a plurality of services are being actively provided. A system that realizes these services is generally called a Web application system. However, a case in which personal information is leaked or tampered due to such unauthorized access to a computer system via the Internet or unauthorized access inside the service provider is a major social problem.
To prevent this problem, on the service provider side, “Install a firewall at the Internet boundary to filter IP packets”, “Perform user authentication and server authentication to confirm each other's identity”, “ Introduce technology to prevent eavesdropping inside the Internet by encrypting. In addition, although the minimum guard is performed by restricting user access by controlling access to the database in the deepest part of the system, the network system has a problem of information leakage due to the cover channel. These technical measures are not sufficient. Conventionally, as shown in FIG. 6, the Web application system implementation mode is divided into a presentation layer (View) 50, a business logic layer (Control) 51, and a data layer (Model) 52 in terms of functional models. being called. As a function of each layer, the presentation layer 50 displays a result of exchange with the system side by a Web browser. The business logic layer 51 links client information input from the presentation layer 50 with a database on the data layer side. The data layer 52 also stores user data in a database reliably and consistently. FIG. 6 shows the correspondence between each layer and the client 53, Web server 54, application server 55, and database 56. Here, the client 53 and the Web server 54 are associated with the presentation layer 50, the application server 55 is associated with the business logic layer 51 and the data layer 52, and the database 56 is associated with the data layer 52.

図7は従来のビジネスロジック層の機能ブロックを中心にした説明図である。同じ構成要素には同じ参照番号を付して説明する。Webアプリケーションシステムにおいては、データベース56へのアクセス制御はビジネスロジック層51で実施される。ビジネスロジック層51の中に示すアクセス制御ブロック51bがその機能を果たす。図7のSAMLブロック57では、SAML(Security Assertion Markup Language)と言うPKI(Public Key Infrastructure)の枠組みを使うことを想定している。即ち、SAMLブロック57でユーザ認証とサーバ認証を行う。各認証においては、アイデンティティと言う主体及び客体の属性(主体で言えば、住所、氏名、年齢、性別と言う個人情報の4要素や、職業、年収、学歴、既婚未婚等の情報がある)に基づいた認証が実施される。一般にはLiberty Alliance Project仕様(W3CやOASIS仕様が使われている)が知られている。このWebアプリケーションシステムでは、制御はXMLベースで実施され、また、データベースもRDB(Relational Data Base)やネイティブXMLデータベースを対象としている。XMLの導入の目的は、その汎用性と柔軟性がシームレスでグローバルなインフラとして活用する事にある。そしてXMLによる文書データは、例えば普通に書いたレポートにヘッダとボディを示すタグを付けるだけのものと簡単化してもさほど誤りではない。
また情報の改竄を防止する従来技術として、特開2002−149496公報には、Webコンテンツの提供者がネットワークを介してWebコンテンツを利用者に提供する際に、提供者のサーバ内において、Webコンテンツに含まれるデータについての予め登録した特性情報と公開提供中のデータの特性情報とを比較して改竄を検知し、改竄が検知されたときに、オリジナルのWebコンテンツ又は予め準備した代用のWebコンテンツを利用者に提供する技術について開示されている。
また特開2002−175010公報には、暗号化ウェブファイルを格納する公開ウェブサーバコンピュータ、公開ウェブサーバコンピュータとファイアウォール等を介して接続された原本ウェブサーバコンピュータ、公開ウェブサーバがユーザからアクセス要求を受けたときに暗号化されたウェブファイルの改竄チェックを行い、改竄されていないと判断した場合に暗号化されたウェブファイルを復号化してユーザに送信する手段、改竄を検出したとき原本ウェブサーバの記憶装置に格納されている対応するウェブファイルを暗号化処理して公開ウェブサーバの改竄されたウェブファイルを更新・復旧処理する手段、を含むホームページ改竄防止システムについて開示されている。
特開平11−88437号公報 特開2000−115246公報 特開2000−151715公報 特開2002−149496公報 特開2002−175010公報
FIG. 7 is an explanatory diagram centering on functional blocks of a conventional business logic layer. The same components will be described with the same reference numerals. In the Web application system, access control to the database 56 is performed in the business logic layer 51. The access control block 51b shown in the business logic layer 51 performs its function. In the SAML block 57 of FIG. 7, it is assumed that a PKI (Public Key Infrastructure) framework called SAML (Security Assertion Markup Language) is used. That is, user authentication and server authentication are performed in the SAML block 57. In each authentication, the identity and subject attributes (in the subject, there are four elements of personal information such as address, name, age, and gender, and information such as occupation, annual income, educational background, and marital status) Based on authentication. In general, Liberty Alliance Project specifications (W3C and OASIS specifications are used) are known. In this Web application system, control is performed on the basis of XML, and the database also targets an RDB (Relational Data Base) or a native XML database. The purpose of introducing XML is to use it as a global infrastructure that is seamless and versatile. The document data by XML is not so much an error even if it is simplified, for example, to simply add a tag indicating the header and body to a report written normally.
Also, as a conventional technique for preventing falsification of information, Japanese Patent Laid-Open No. 2002-149497 discloses a Web content in a server of the provider when the Web content provider provides the user with the Web content via the network. When the falsification is detected by comparing the pre-registered characteristic information about the data included in the data and the characteristic information of the data being provided publicly, and when the falsification is detected, the original web content or the substitute web content prepared in advance A technique for providing a user with a message is disclosed.
Japanese Patent Laid-Open No. 2002-175010 discloses a public web server computer for storing an encrypted web file, an original web server computer connected to the public web server computer through a firewall, and a public web server that receives an access request from a user. Means for performing a tampering check on the encrypted web file when it is determined that the encrypted web file has not been tampered with and decrypting the encrypted web file and transmitting it to the user, and storing the original web server when tampering is detected There is disclosed a homepage falsification preventing system including means for encrypting a corresponding web file stored in an apparatus and updating / recovering a falsified web file of a public web server.
Japanese Patent Laid-Open No. 11-88437 JP 2000-115246 A JP 2000-151715 A JP 2002-149497 A JP 2002-175010 A

しかしながら上記の方法はファイルに対するカバートチャネルを分析、制御するものではない。特に、XMLのデータ構造を持つ情報は、機密情報や個人情報がXML文書のボディの中に埋もれ人づてに渡ってしまい、個人情報が漏洩すると言った事故が起こりやすい。一般にこの様な現象をカバートチャネル(Covert Channel)と言う。このカバートチャネルはXML文書データベースだけに生じる現象ではない。
図8を参照してカバートチャネルの概念について説明する。図8(a)は図8(b)のアクセス行列に基づいて複数のユーザ間を情報ファイルが伝送していく様子を示した図である。図8(b)はユーザなどのアクセス主体(Subject)がアクセスされるファイルなどの客体(Object)に対して持っているアクセス権(リード権、ライト権)を行と列に配置したアクセス行列の一例を示す図である。この図8(b)において、アクセスを起こすアクセス主体は、列方向にS1、S2、S3、S4が配置され、ユーザ名やプログラム名などがこれに当たる。また、アクセスされる客体は、行方向にO1、O2、O3が配置され、ディレクトリ名やファイル名などの情報がこれに当たる。そして、枠内の対応位置にはそれぞれアクセス権が設定されていて、Rはリード権、Wはライト権、¬Rはリード権の否定で、後述するカバートチャネルを意味している。この例では、主体S1は客体O1、O2、O3をリードする権利があり、更にO2をライトする権利がある。主体S2は客体O1、O2、O3をリードする権利があり、更にO3をライトする権利がある。主体S3は客体O1、O2をリードする権利がなく、客体O3のみをリードする権利がある。また主体S4は客体O1、O2、O3をリードする権利のみがある。
However, the above method does not analyze and control the covered channel for the file. In particular, with information having an XML data structure, confidential information and personal information are buried in the body of an XML document, and people are easily leaked. In general, this phenomenon is called Covered Channel. This covered channel is not a phenomenon that occurs only in the XML document database.
The concept of the covered channel will be described with reference to FIG. FIG. 8A is a diagram showing how an information file is transmitted between a plurality of users based on the access matrix of FIG. 8B. FIG. 8B shows an access matrix in which access rights (read rights, write rights) possessed by an object such as a file accessed by an access subject such as a user are arranged in rows and columns. It is a figure which shows an example. In FIG. 8B, the access subject that causes access is arranged with S1, S2, S3, and S4 in the column direction, which corresponds to a user name, a program name, or the like. Further, O1, O2, and O3 are arranged in the row direction in the accessed object, and information such as a directory name and a file name corresponds to this. Access rights are set for the corresponding positions in the frame, R is a read right, W is a write right, and ¬R is a denial of a read right, which means a covered channel to be described later. In this example, the subject S1 has the right to read the objects O1, O2, and O3, and further has the right to write O2. The subject S2 has the right to read the objects O1, O2, and O3, and further has the right to write O3. The subject S3 does not have the right to lead the objects O1 and O2, but has the right to lead only the object O3. The subject S4 has only the right to lead the objects O1, O2, and O3.

このアクセス権に基づいて動作例を説明すると、ユーザS1が秘密情報40が記載されたファイルO1をファイルサーバ41からリードする。次にユーザS1がファイルO1をファイルO2にコピーペーストすると、この時点でファイルO2には秘密情報40が記載された内容がライトされる。そのファイルO2をユーザS2がリードして、ファイルO3にコピーペーストする。この時点でファイルO3には秘密情報40が記載された内容がライトされる。次にユーザS3はファイルO3をリードする権利があるので、ファイルO3をリードする。ここまでは図8(b)のアクセス行列に従った動作であるが、本来ファイルO1をリードする権利がないユーザS3が実質的にファイルO1の秘密情報40を読み取ったことと等価となり、秘密情報がこの時点で漏洩したことになる。一般にこの様な現象をカバートチャネル(Covert Channel)と言う。
本発明者は、カバートチャネルを解決するためネットワーク(LAN)にACサーバ42を設けるという手法を特開平11−88437号公報、特開2000−115246公報、及び特開2000−151715公報に開示した。即ち、ACサーバ42は図8(b)のアクセス行列を管理し、カバートチャネルの解析を行い、秘密情報の漏洩が起きないようにアクセス制限するものである(図7のビジネスブロック層51に対応する)。またLANのような閉じられたネットワーク空間であれば、ACサーバ42が管理するアクセス行列のデータベースは僅かであるが、LANをインターネットなど広域のネットワークに接続した場合、ACサーバ42が膨大なアクセス行列を管理し、カバートチャネルを解決することになるが、これは事実上不可能である。
またWebアプリケーションシステムの標準となるXACML(OASISドラフト)には、2004年にANSIスタンダードとして承認されたセキュリティモデルRBAC(Role Based Access Control)(ANSI INCITS 359-2004(approved 19 Feb 04))が導入されているが、カバートチャネル分析、評価を対象にしていない。
また、SAMLはSingle Sing Onするための「Subject」をアサートする(論理的に活性化する)メカニズムであり、authenticationを連携して行う枠組を示すに留まっている。
また特許文献4に開示されている従来技術は、改竄を検知して正しいWebコンテンツを利用者に提供する技術であり、改竄を事前に防止することはできない。
また特許文献5に開示されている従来技術は、改竄を検知した場合、原本ウェブサーバの記憶装置に格納されている対応するウェブファイルを暗号化処理して公開ウェブサーバの改竄されたウェブファイルを更新・復旧処理するものであり、特許文献1と同様に改竄を事前に防止することはできない。
本発明は、かかる課題に鑑み、アクセス制御がなされたネットワーク(LAN)が、インターネット等を介して複数接続された場合であっても、ネットワーク相互のアクセス制御を可能としたネットワークシステムを提供することを目的とする。
An operation example will be described based on this access right. The user S1 reads the file O1 in which the secret information 40 is written from the file server 41. Next, when the user S1 copies and pastes the file O1 to the file O2, at this point, the contents describing the secret information 40 are written to the file O2. The user S2 reads the file O2 and copies and pastes it to the file O3. At this time, the contents describing the secret information 40 are written in the file O3. Next, since the user S3 has the right to read the file O3, the user S3 reads the file O3. Up to this point, the operation is in accordance with the access matrix of FIG. 8B, which is substantially equivalent to the fact that the user S3 who does not originally have the right to read the file O1 has read the secret information 40 of the file O1, and the secret information. Leaked at this point. In general, this phenomenon is called Covered Channel.
The present inventor has disclosed a method of providing an AC server 42 in a network (LAN) to solve a covered channel in Japanese Patent Laid-Open Nos. 11-88437, 2000-115246, and 2000-151715. . In other words, the AC server 42 manages the access matrix of FIG. 8B, analyzes the covered channel, and restricts access so as not to leak confidential information (in the business block layer 51 of FIG. 7). Corresponding). In the case of a closed network space such as a LAN, the access matrix database managed by the AC server 42 is small. However, when the LAN is connected to a wide area network such as the Internet, the AC server 42 has a huge access matrix. Manage and solve the covered channel, but this is virtually impossible.
In addition, XACML (OASIS draft), the standard for Web application systems, introduced the security model RBAC (Role Based Access Control) (ANSI INCITS 359-2004 (approved 19 Feb 04)), which was approved as an ANSI standard in 2004. However, it is not intended for covered channel analysis and evaluation.
SAML is a mechanism for asserting (logically activating) “Subject” for Single Sing On, and only shows a framework for performing authentication in cooperation.
The prior art disclosed in Patent Document 4 is a technique for detecting tampering and providing correct Web content to the user, and cannot prevent tampering in advance.
Further, in the prior art disclosed in Patent Document 5, when falsification is detected, the corresponding web file stored in the storage device of the original web server is encrypted to process the falsified web file of the public web server. The update / recovery process is performed, and it is impossible to prevent falsification in advance as in Patent Document 1.
In view of the above problems, the present invention provides a network system capable of mutual access control even when a plurality of networks (LAN) subjected to access control are connected via the Internet or the like. With the goal.

本発明はかかる課題を解決するために、請求項1は、ネットワークシステムにおける秘匿情報の漏洩及び改竄を防止するために、カバートチャネルを検出して評価するアクセス制御エージェントシステムであって、前記ネットワークシステムはデータベースへのアクセス制御を司るアプリケーションサーバを備え、複数の前記ネットワークシステムがインターネットにより接続され、各ネットワークシステム間で情報の授受を行う場合、前記アプリケーションサーバは、各ネットワークシステムに備えられたアプリケーションサーバと協働して前記カバートチャネルを検出し、前記秘匿情報が漏洩及び改竄されないように制御することを特徴とする。
カバートチャネルを検出して秘匿情報の漏洩及び改竄を防止するネットワークシステムにおいては、閉じられたネットワーク内では、そこに備えられたアプリケーションサーバに組み込まれるアクセス制御エージェントシステムによりカバートチャネルを検出して秘匿情報の漏洩及び改竄を防止することは可能である。しかし、インターネットにより複数のネットワークシステムが相互に接続されると、外部からアクセスされた場合に秘匿情報の漏洩及び改竄を防止することが困難となってくる。そこで本発明では、各ネットワークシステムが備えるアプリケーションサーバに組み込まれるアクセス制御エージェントシステム同士がアクセス制御に関わる情報の授受を行いながら協働してカバートチャネルを検出し、秘匿情報の漏洩及び改竄を防止するものである。
In order to solve this problem, the present invention provides an access control agent system for detecting and evaluating a covered channel in order to prevent leakage and falsification of confidential information in a network system, wherein the network includes: The system includes an application server that controls access to a database. When a plurality of the network systems are connected via the Internet and information is exchanged between the network systems, the application server is an application provided in each network system. The cover channel is detected in cooperation with a server, and control is performed so that the confidential information is not leaked or tampered with.
In a network system that detects a covered channel and prevents leakage and falsification of confidential information, the covered channel is detected by an access control agent system incorporated in an application server provided in the closed network. It is possible to prevent leakage and falsification of confidential information. However, when a plurality of network systems are connected to each other via the Internet, it becomes difficult to prevent leakage and falsification of confidential information when accessed from the outside. Therefore, in the present invention, access control agent systems incorporated in application servers included in each network system cooperate to detect cover channels while exchanging information related to access control, thereby preventing leakage and falsification of confidential information. To do.

請求項2は、前記アクセス制御エージェントシステムは、アクセス権限に関するセキュリティポリシーを記述、蓄積、及びシステムの動作を決定するセキュリティポリシー決定ブロックと、該セキュリティポリシー決定ブロックからの指令により、前記カバートチャネルの分析、及びアクセス権限の調停を実行するアクセス制御マネージャと、ユーザ名、ユーザの属性、ファイル名、ファイルの属性、パミッションなどを蓄積するアクセス情報データベースと、前記セキュリティポリシー決定ブロックの指令により前記アクセス制御マネージャが分析した結果、ユーザ名、ユーザのアイデンティティ、アクセス要求、及びデータに対してフィルタをかけ、許可されていないアクセス、及び不正なアクセスをデータベースからブロックするポリシー制御ブロックと、前記アクセス制御マネージャの指令により、アクセス権限の調停に必要な情報を、他のアクセス制御エージェントシステムのマネージャ機能と交信するモバイルエージェントと、システム設計の際、ユーザが形式的使用記述に従ってアクセス制御ポリシーを記述するアクセス制御ポリシー設計評価ブロックと、アクセスしたいユーザの名前や属性をインターネットから探す名前/属性/アドレス解決ブロックと、アクセスしたユーザ名と属性を認証する認証ブロックと、を備えたことを特徴とする。
各ネットワークシステムが備えるアプリケーションサーバに組み込まれるアクセス制御エージェントシステム同士が情報の授受を行いながら協働してカバートチャネルを検出し、秘匿情報の漏洩及び改竄を防止するには、従来のアプリケーションサーバの構成に加えて、セキュリティポリシー決定ブロック、アクセス制御マネージャ、認証許可データベース、ポリシー推進ブロック、モバイルエージェント、アクセス制御ポリシー設計評価ブロック、名前/属性/アドレス解決ブロックと認証ブロックから構成されるアクセス制御エージェントシステムを更に備える必要がある。ここで最も特徴的な点は、モバイルエージェントがアクセス制御マネージャの指示に基づいてプレゼンテーション層に対してアクセス権限を収集し、その情報に基づいてアプリケーションサーバに組み込まれるアクセス制御エージェントシステムがカバートチャネルを検出する点、及びそのメカニズムを各ネットワークシステムが実行することにより全システムが向上していくところにある。
According to a second aspect of the present invention, the access control agent system includes a security policy determination block for describing, storing, and determining the operation of the system, and a command from the security policy determination block. An access control manager that performs analysis and arbitration of access authority, an access information database that stores user names, user attributes, file names, file attributes, and permissions, and the access according to instructions of the security policy determination block As a result of analysis by the control manager, a policy that filters user names, user identities, access requests, and data, and blocks unauthorized and unauthorized access from the database. -The control block, the mobile agent that communicates information necessary for mediation of access authority with the manager of other access control agent systems according to the command of the access control manager, and the formal usage description by the user when designing the system An access control policy design evaluation block that describes an access control policy according to the name, an attribute / address resolution block that searches the Internet for the name and attribute of the user that you want to access, and an authentication block that authenticates the accessed user name and attribute It is characterized by that.
In order to prevent covert channels from leaking and tampering with confidential information, the access control agent systems incorporated in the application servers included in each network system cooperate with each other while exchanging information to detect cover channels. In addition to configuration, access control agent system comprising security policy decision block, access control manager, authentication authorization database, policy promotion block, mobile agent, access control policy design evaluation block, name / attribute / address resolution block and authentication block It is necessary to further provide. The most characteristic point here is that the mobile agent collects access authority to the presentation layer based on the instruction of the access control manager, and the access control agent system embedded in the application server based on the information collects the cover channel. The point of detection and its mechanism are that each network system improves the overall system.

請求項3は、前記セキュリティポリシー決定ブロックは、前記アクセス制御マネージャを制御して、分散した個々のネットワークシステムや、それに接続されるデータベースから情報漏洩が発生しないように前記モバイルエージェントを管理することを特徴とする。
セキュリティポリシー決定ブロックは、アプリケーションサーバの頭脳としての機能を果たす。即ち、セキュリティポリシー決定ブロックにはアクセス制御マネージャが配置され、モバイルエージェントはアクセス制御マネージャの指示により、分散した個々のネットワークシステムが専用のアプリケーションサーバの周りから情報漏洩が発生しないように管理される。
請求項4は、前記セキュリティポリシー決定ブロックは、前記データベースにユーザが要求するデータがある場合は、前記データベースに記憶されている当該データを当該ユーザのアクセス権限により許可し、前記データベースにユーザが要求するデータがない場合は、他のアクセス制御エージェントシステムへ前記ユーザのアクセス要求を照会することを特徴とする。
本発明のセキュリティポリシー決定ブロックは、データベースを検索してその中にユーザが要求するデータがある場合は、データベースに記憶されている当該データをユーザのアクセス権限により許可する。またデータベースにユーザが要求するデータがない場合は、他のアクセス制御エージェントシステムへそのユーザのアクセス要求を照会する。
According to a third aspect of the present invention, the security policy determination block controls the access control manager to manage the mobile agent so that no information leakage occurs from distributed individual network systems and databases connected thereto. Features.
The security policy decision block functions as the brain of the application server. In other words, an access control manager is arranged in the security policy determination block, and the mobile agent is managed by an instruction from the access control manager so that each distributed network system does not leak information from around the dedicated application server.
According to a fourth aspect of the present invention, when there is data requested by the user in the database, the security policy determination block permits the data stored in the database according to the access authority of the user, and the user requests the database. When there is no data to be processed, the access request of the user is inquired to another access control agent system.
The security policy determination block of the present invention searches the database and, when there is data requested by the user, permits the data stored in the database with the user's access authority. When there is no data requested by the user in the database, the access request of the user is inquired to another access control agent system.

請求項5は、アクセス権限に関してセキュリティポリシーをXMLベースで形式的に仕様化することにより、前記セキュリティポリシーが前記アプリケーションサーバにあるアクセス制御ポイントに反映されることを特徴とする。
セキュリティポリシー決定ブロックの制御のもと、アクセス制御ポリシー設計評価ブロックにおいて、アクセス制御ポリシー設計機能を使って、アクセス行列の内容を設計する。それをセキュリティポリシーとして設計し、XMLベースで記述する。また評価機能では、記述されたアクセス行列などの仕様から、カバートチャネル分析を行う様、アクセス制御マネージャに分析指令を出す。アクセス制御マネージャが分析したカバートチャネルに基づいて、その結果を許可するか、許可しないか、アクセス制御ポリシー設計評価ブロックの評価機能が評価する。最終的に結果がでたところで、認証許可データベースに、どのような主体がどのようなアイデンティティ(属性)を持ち、それがどのような客体に対していかなるパミッションを持つか、と言う情報を蓄積する。
請求項6は、クライアントと前記アプリケーションサーバ間は前記モバイルエージェントを使用しないクライアントサーバシステムとして動作し、前記アプリケーションサーバのモバイルエージェントが前記アプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする。
インターネットにおけるアクセス制御エージェントシステムの構成例の1つとして、クライアントとアプリケーションサーバ間はモバイルエージェントを使用しないクライアントサーバシステムとして動作させることにより、モバイルエージェントがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能するものである。
According to a fifth aspect of the present invention, the security policy is reflected in an access control point in the application server by formally specifying the security policy with respect to access authority on an XML basis.
Under the control of the security policy decision block, the access control policy design evaluation block uses the access control policy design function to design the contents of the access matrix. It is designed as a security policy and described on an XML basis. In the evaluation function, an analysis command is issued to the access control manager so as to perform a covered channel analysis from the specifications such as the described access matrix. Based on the covered channel analyzed by the access control manager, the evaluation function of the access control policy design evaluation block evaluates whether the result is permitted or not. When the result is finally obtained, information is stored in the authentication permission database indicating what kind of subject has what kind of identity (attribute) and what kind of object it has. To do.
According to a sixth aspect of the present invention, the client agent system operates as a client server system that does not use the mobile agent between the client and the application server, and the mobile agent of the application server functions as a mediator of access authority arbitration information between the application servers. And
As one example of the configuration of an access control agent system on the Internet, a mobile agent functions as a mediator of access authority arbitration information between application servers by operating as a client server system that does not use a mobile agent between a client and an application server. To do.

請求項7は、前記アプリケーションサーバのモバイルエージェントとクライアントのモバイルエージェント同士がアクセス権限要求と制御情報のやり取りを行い、前記アプリケーションサーバのモバイルエージェントがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする。
インターネットにおけるアクセス制御エージェントシステムの他の構成例として、アプリケーションサーバのモバイルエージェントとクライアントのモバイルエージェント同士がアクセス権限要求と制御情報のやり取りを行うことにより、アプリケーションサーバのモバイルエージェントがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能するものである。
請求項8は、前記ネットワークシステムがWebアプリケーションシステムであることを特徴とする。
複数のサービスに対してユーザはシングルサインオンでポータルサーバにアクセスできるサービスの提供が盛んに行われつつある。これらのサービスを実現するシステムとしてWebアプリケーションシステムがある。
請求項9は、前記ネットワークシステムがピアツゥピア(P2P)通信システムであることを特徴とする。
原理はほとんど同じアクセス制御エージェントシステムのソフトモジュールをP2Pのメカニズムに組込む事も可能である。
請求項10は、ネットワークシステムにおける秘匿情報の漏洩及び改竄を防止する方法であって、前記ネットワークシステムはデータベースへのアクセス制御を司るアプリケーションサーバを備え、複数の前記ネットワークシステムがインターネットにより接続され、各ネットワークシステム間で情報の授受を行う場合、前記アプリケーションサーバは、各ネットワークシステムに備えられたアクセス制御エージェントシステムと協働して前記カバートチャネルを検出し、前記秘匿情報が漏洩及び改竄されないように制御することを特徴とする。
本発明は請求項1と同様の作用効果を奏する。
According to a seventh aspect of the present invention, the mobile agent of the application server and the mobile agent of the client exchange access authority requests and control information, and the mobile agent of the application server functions as a mediator of access authority arbitration information between application servers. It is characterized by that.
As another configuration example of the access control agent system on the Internet, the mobile agent of the application server and the mobile agent of the client exchange the access authority request and control information, so that the mobile agent of the application server has access authority between the application servers. It functions as a mediator of mediation information.
An eighth aspect is characterized in that the network system is a Web application system.
Services that allow a user to access a portal server with a single sign-on for a plurality of services are being actively provided. There is a Web application system as a system for realizing these services.
The ninth aspect is characterized in that the network system is a peer-to-peer (P2P) communication system.
In principle, it is possible to incorporate almost the same access control agent system software module into the P2P mechanism.
Claim 10 is a method for preventing leakage and falsification of confidential information in a network system, wherein the network system includes an application server that controls access to a database, and a plurality of the network systems are connected via the Internet. When exchanging information between network systems, the application server detects the covered channel in cooperation with an access control agent system provided in each network system so that the confidential information is not leaked or falsified. It is characterized by controlling.
The present invention has the same effect as that of the first aspect.

請求項11は、前記アクセス制御エージェントシステムは、アクセス権限に関するセキュリティポリシーを記述、蓄積、及びシステムの動作を決定するセキュリティポリシー決定ステップと、該セキュリティポリシー決定ステップからの指令により、前記カバートチャネルの分析、及びアクセス権限の調停を実行するアクセス制御ステップと、ユーザ名、ユーザの属性、ファイル名、ファイルの属性、パミッションなどを蓄積するアクセス情報データベースと、前記セキュリティポリシー決定ブロックの指令により前記アクセス制御マネージャが分析した結果、ユーザ名、ユーザのアイデンティティ、アクセス要求、及びデータに対してフィルタをかけ、許可されていないアクセス、及び不正なアクセスをデータベースからブロックするポリシー制御ステップと、前記アクセス制御ステップにより、アクセス権限の調停に必要な情報を、他のアクセス制御エージェントシステムのマネージャ機能と交信するモバイルエージェントステップと、システム設計の際、ユーザが形式的使用記述に従ってアクセス制御ポリシーを記述するアクセス制御ポリシー設計評価ブロックと、アクセスしたいユーザの名前や属性をインターネットから探す名前/属性/アドレス解決ステップと、アクセスしたユーザ名と属性を認証するステップと、を備えたことを特徴とする。
本発明は請求項2と同様の作用効果を奏する。
請求項12は、前記セキュリティポリシー決定ステップは、前記アクセス制御ステップを制御して、分散した個々のネットワークシステムや、それに接続されるデータベースから情報漏洩が発生しないように前記モバイルエージェントステップを管理することを特徴とする。
本発明は請求項3と同様の作用効果を奏する。
請求項13は、前記セキュリティポリシー制御ステップは、前記データベースにユーザが要求するデータがある場合は、前記データベースに記憶されている当該データを当該ユーザのアクセス権限により許可し、前記データベースにユーザが要求するデータがない場合は、他のアクセス制御エージェントシステムへ前記ユーザのアクセス要求を照会することを特徴とする。
本発明は請求項4と同様の作用効果を奏する。
The access control agent system includes a security policy determining step for describing, storing, and determining the operation of the system, and a command from the security policy determining step. An access control step for performing analysis and arbitration of access authority; an access information database for storing a user name, a user attribute, a file name, a file attribute, and a permission; and the access according to a command of the security policy determination block As a result of analysis by the control manager, a policy that filters user names, user identities, access requests, and data, and blocks unauthorized and unauthorized access from the database. A control step, a mobile agent step for communicating information necessary for mediation of access authority with the manager function of another access control agent system through the access control step, and a user in accordance with the formal usage description when designing the system. An access control policy design evaluation block describing an access control policy, a name / attribute / address resolution step for searching the name and attribute of a user to be accessed from the Internet, and a step for authenticating the accessed user name and attribute It is characterized by.
The present invention has the same effect as that of the second aspect.
12. The security policy determining step controls the access control step to manage the mobile agent step so that information leakage does not occur from distributed individual network systems and databases connected thereto. It is characterized by.
The present invention has the same effect as that of the third aspect.
According to a thirteenth aspect of the present invention, when there is data requested by the user in the database, the security policy control step permits the data stored in the database according to the access authority of the user, and the user requests the database. When there is no data to be processed, the access request of the user is inquired to another access control agent system.
The present invention has the same effect as that of the fourth aspect.

請求項14は、アクセス権限に関してセキュリティポリシーをXMLベースで形式的に仕様化することにより、前記セキュリティポリシーが前記アプリケーションサーバにあるアクセス制御ポイントに反映されることを特徴とする。
本発明は請求項5と同様の作用効果を奏する。
請求項15は、クライアントと前記アプリケーションサーバ間は前記モバイルエージェントステップを使用しないクライアントサーバシステムとして動作し、前記アプリケーションサーバのモバイルエージェントステップが前記アプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする。
本発明は請求項6と同様の作用効果を奏する。
請求項16は、前記アプリケーションサーバのモバイルエージェントステップとクライアントのモバイルエージェントステップ同士がアクセス権限要求と制御情報のやり取りを行い、前記アプリケーションサーバのモバイルエージェントステップがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする。
本発明は請求項7と同様の作用効果を奏する。
請求項17は、請求項10乃至16の何れか一項に記載の秘匿情報の漏洩及び改竄防止方法をコンピュータが制御可能にプログラミングしたことを特徴とする。
請求項18は、請求項17に記載のネットワークシステムプログラムをコンピュータが読み取り可能な形式で記録したことを特徴とする。
According to a fourteenth aspect of the present invention, the security policy is reflected in an access control point in the application server by formally specifying the security policy with respect to access authority in an XML base.
The present invention has the same effect as that of the fifth aspect.
According to a fifteenth aspect, the client and the application server operate as a client server system that does not use the mobile agent step, and the mobile agent step of the application server functions as a mediator of access authority arbitration information between the application servers. It is characterized by.
The present invention has the same effect as that of the sixth aspect.
The mobile agent step of the application server and the mobile agent step of the client exchange access authority requests and control information between the mobile agent steps of the application server and the mobile agent step of the application server. It functions as.
The present invention has the same effect as that of the seventh aspect.
A seventeenth aspect is characterized in that the method for preventing leakage of confidential information and the falsification preventing method according to any one of the tenth to sixteenth aspects is programmed so as to be controllable by a computer.
An eighteenth aspect is characterized in that the network system program according to the seventeenth aspect is recorded in a computer-readable format.

請求項1、10の発明によれば、各ネットワークシステムが備えるアプリケーションサーバに組み込まれるアクセス制御エージェントシステム同士が情報の授受を行いながら協働してカバートチャネルを検出し、秘匿情報の漏洩及び改竄を防止するので、ネットワークシステムが拡張しても確実にカバートチャネルを検出でき、秘匿情報の漏洩及び改竄を防止することができる。
また請求項2、11では、モバイルエージェントがアクセス制御マネージャの指示に基づいてプレゼンテーション層に対してアクセス権限を収集し、その情報に基づいてアプリケーションサーバがカバートチャネルを検出するので、外部からのアクセス権限を的確に収集することが可能となり、カバートチャネルの検出を迅速に行うことができる。
また請求項3、12では、セキュリティポリシー制御部にはアクセス制御マネージャが配置され、モバイルエージェントはアクセス制御マネージャの指示により、分散した個々のネットワークシステムが専用のアプリケーションサーバの周りから情報漏洩が発生しないように管理されるので、セキュリティポリシー制御部は、アクセス制御マネージャからの情報に基づいてカバートチャネルの監視を行えばよく、制御を簡略化することができる。
また請求項4、13では、データベースを検索してその中にユーザが要求するデータがある場合は、データベースに記憶されている当該データをユーザのアクセス権限により許可する。またデータベースにユーザが要求するデータがない場合は、他のアクセスコントロールエージェントシステムへそのユーザのアクセス要求を照会するので、ユーザのアクセス要求に対して可能な限り対応が可能となると共に、カバートチャネルによる情報の漏洩と改竄を未然に防止することができる。
また請求項5、14では、アクセス権限に関してセキュリティポリシーをXMLベースで形式的に仕様化し、このセキュリティポリシーがアプリケーションサーバにあるアクセス制御ポイントに反映されるので、企業など組織体は、アクセス権限の設定に対し、まずセキュリティポリシーを策定し、それを技術的なツールに反映させる、と言う段取りを踏むが、本発明はこの段取りを最初からシステム内で実施可能で、かつその制御までも行うことができる。
According to the first and tenth aspects of the present invention, the access control agent systems incorporated in the application server included in each network system cooperate with each other while exchanging information to detect the cover channel, and leakage and falsification of confidential information. Therefore, even if the network system is expanded, the covered channel can be detected with certainty, and the leakage and falsification of confidential information can be prevented.
Further, in claims 2 and 11, since the mobile agent collects access authority to the presentation layer based on the instruction of the access control manager, and the application server detects the cover channel based on the information, access from the outside Authority can be collected accurately and covered channel can be detected quickly.
Further, in claims 3 and 12, an access control manager is arranged in the security policy control unit, and the mobile agent does not leak information from around the dedicated application server in each distributed network system according to the instruction of the access control manager. Therefore, the security policy control unit only needs to monitor the covered channel based on the information from the access control manager, and the control can be simplified.
In the fourth and thirteenth aspects, when the database is searched and there is data requested by the user, the data stored in the database is permitted by the access authority of the user. In addition, when there is no data requested by the user in the database, the access request of the user is referred to another access control agent system, so that it is possible to respond to the user access request as much as possible, and the covered channel. Information leakage and falsification can be prevented.
Further, in claims 5 and 14, a security policy regarding access authority is formally specified on an XML basis, and this security policy is reflected in an access control point in the application server. On the other hand, the security policy is first formulated and reflected in the technical tool, but the present invention can be implemented in the system from the beginning and can be controlled. it can.

また請求項6、15では、クライアントとアプリケーションサーバ間はモバイルエージェントを使用しないクライアントサーバシステムとして動作させるので、モバイルエージェントがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することができる。
また請求項7、16では、アプリケーションサーバのモバイルエージェントとクライアントのモバイルエージェント同士がアクセス権限要求と制御情報のやり取りを行うので、アプリケーションサーバのモバイルエージェントがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することができる。
また請求項8では、ネットワークシステムがWebアプリケーションシステムであるので、複数のサービスに対してユーザはシングルサインオンでポータルサーバにアクセスすることができる。
また請求項9では、ネットワークシステムがピアツゥピア通信システムであるので、他のネットワークシステムにも適用することができる。
また請求項17では、本発明の秘匿情報の漏洩及び改竄防止方法をコンピュータが制御可能なOSに従ってプログラミングすることにより、そのOSを備えたコンピュータであれば同じ処理方法により制御することができる。
また請求項18では、ネットワークシステムプログラムをコンピュータが読み取り可能な形式で記録媒体に記録することにより、この記録媒体を持ち運ぶことにより何処でもプログラムを稼動することができる。
In the sixth and fifteenth aspects, since the client and the application server are operated as a client server system that does not use the mobile agent, the mobile agent can function as a mediator of access authority arbitration information between the application servers.
Further, in claims 7 and 16, since the mobile agent of the application server and the mobile agent of the client exchange the access authority request and control information, the mobile agent of the application server serves as a mediator of access authority arbitration information between the application servers. Can function.
In claim 8, since the network system is a Web application system, the user can access the portal server with a single sign-on for a plurality of services.
Moreover, since the network system is a peer-to-peer communication system, it can be applied to other network systems.
Further, in the seventeenth aspect, by programming the confidential information leakage and tampering prevention method of the present invention in accordance with an OS that can be controlled by the computer, any computer equipped with the OS can be controlled by the same processing method.
Further, in the present invention, the network system program is recorded on a recording medium in a computer-readable format, and the program can be operated anywhere by carrying the recording medium.

以下、本発明を図に示した実施形態を用いて詳細に説明する。但し、この実施形態に記載される構成要素、種類、組み合わせ、形状、その相対配置などは特定的な記載がない限り、この発明の範囲をそれのみに限定する主旨ではなく単なる説明例に過ぎない。
図1は本発明のWebアプリケーションシステムの構成図である。このWebアプリケーションシステム100は、HTML文書や画像などの情報を蓄積しておき、Webブラウザなどのクライアントソフトウェアの要求に応じて、これらの情報を送信するWebサーバ10と、例えばLAN(Local Area Network)11上に接続された複数のユーザ端末S1〜S4と、データベースへのアクセス制御を司るアプリケーションサーバ(以下、ACサーバと記す)12と、クライアントのデータを格納するデータベース(以下、DBと記す)13と、を備えて構成される。尚、この例ではA社、B社、C社、D社に構築されたWebアプリケーションシステム100がインターネット14を介して互いに接続されているものとする。
本発明では、1つのWebアプリケーションシステム100には、LAN11にデータベースへのアクセス制御を司るACサーバ12を備え、複数のWebアプリケーションシステムがインターネット14により互いに接続され、各Webアプリケーションシステム間で情報の授受を行う場合、ACサーバ12は、各Webアプリケーションシステムに備えられたACサーバと協働してカバートチャネルを検出し、秘匿情報が漏洩及び改竄されないように制御するものである。即ち、カバートチャネルを検出して秘匿情報の漏洩及び改竄を防止するWebアプリケーションシステムにおいては、閉じられたネットワーク内では、そこに備えられたACサーバによりカバートチャネルを検出して秘匿情報の漏洩及び改竄を防止して、カバートチャネルを解決済みである。しかし、インターネットにより複数のWebアプリケーションシステムが相互に接続されると、外部からアクセスされた場合に秘匿情報の漏洩及び改竄を防止することが困難となってくる。そこで本発明では、各Webアプリケーションシステムが備えるACサーバ同士が情報の授受を行いながら協働してカバートチャネルを検出し、秘匿情報の漏洩及び改竄を防止するものである。
Hereinafter, the present invention will be described in detail with reference to embodiments shown in the drawings. However, the components, types, combinations, shapes, relative arrangements, and the like described in this embodiment are merely illustrative examples and not intended to limit the scope of the present invention only unless otherwise specified. .
FIG. 1 is a configuration diagram of a Web application system of the present invention. The Web application system 100 stores information such as an HTML document and an image, and transmits the information in response to a request from client software such as a Web browser, for example, a LAN (Local Area Network). 11, a plurality of user terminals S1 to S4, an application server (hereinafter referred to as an AC server) 12 that controls access to the database, and a database (hereinafter referred to as DB) 13 that stores client data. And comprising. In this example, it is assumed that Web application systems 100 constructed by A company, B company, C company, and D company are connected to each other via the Internet 14.
In the present invention, a single Web application system 100 includes an AC server 12 that controls access to a database in the LAN 11, and a plurality of Web application systems are connected to each other via the Internet 14, and information is exchanged between the Web application systems. When performing the above, the AC server 12 detects a covered channel in cooperation with the AC server provided in each Web application system, and controls so that the confidential information is not leaked or tampered with. That is, in a Web application system that detects a cover channel and prevents leakage and falsification of confidential information, in a closed network, the cover channel is detected by an AC server provided therein, and the confidential information is leaked. And the covered channel has been solved by preventing tampering. However, when a plurality of Web application systems are connected to each other via the Internet, it becomes difficult to prevent leakage and falsification of confidential information when accessed from the outside. Therefore, according to the present invention, the AC server included in each Web application system cooperates with each other while exchanging information to detect a covered channel, thereby preventing leakage and falsification of confidential information.

図2は本発明のアクセス制御エージェントシステム(以下、ACエージェントシステムと記す)の機能ブロック図である。同じ構成要素には同じ参照番号を付して説明する。このシステムは、従来の図7のWebアプリケーションシステム上に新たにPolicy Decision Block(以下、セキュリティポリシー決定ブロックと記す)21と、Access Control Manager Block(以下、アクセス制御マネージャと記す)23と、Identity and Permission Data Base(以下、アクセス情報データベースと記す)24と、Policy Enforcement Block(以下、ポリシー制御ブロックと記す)20と、Access Control Mobile Agent(以下、モバイルエージェントと記す)25と、Access Control Policy Design and Evaluation Block(以下、アクセス制御ポリシー設計評価ブロックと記す)22と、Identity Name Resolution Block(以下、名前/属性/アドレス解決ブロックと記す)26の機能ブロックを追加する事によって実現する。尚、認証ブロック27は従来技術におけるSAMLブロック57と同等の認証機能を有する。   FIG. 2 is a functional block diagram of an access control agent system (hereinafter referred to as an AC agent system) of the present invention. The same components will be described with the same reference numerals. This system includes a new Policy Decision Block (hereinafter referred to as a security policy determination block) 21, Access Control Manager Block (hereinafter referred to as an access control manager) 23, Identity and Permission Data Base (hereinafter referred to as access information database) 24, Policy Enforcement Block (hereinafter referred to as policy control block) 20, Access Control Mobile Agent (hereinafter referred to as mobile agent) 25, Access Control Policy Design and This is realized by adding functional blocks of an evaluation block (hereinafter referred to as an access control policy design evaluation block) 22 and an identity name resolution block (hereinafter referred to as a name / attribute / address resolution block) 26. The authentication block 27 has an authentication function equivalent to that of the SAML block 57 in the prior art.

次に図2の各ブロックの機能について説明する。セキュリティポリシー決定ブロック21は、アクセス権限に関するセキュリティポリシーを記述、蓄積、および、システムの動作を制御する中心的な頭脳の部分であり、データ層52へアクセスするユーザの属性について、認証ブロック27に指令を出し、認証プロセスを実行する。そして認証により第一関門を許可されたユーザは、次にデータベースの特定のテータにアクセスするパミッションを取得可能かどうか、カバートチャネルを分析するためにアクセス制御マネージャ23にアクセス権限の収集と分析を指令する。当該データベースにユーザが要求するデータがある場合は、データベースの当該データを当該ユーザのアクセス権限で許可する。当該データベースにユーザが要求するデータがない場合は、他のACエージェントシステムへそのユーザのアクセス要求を照会する。
アクセス制御マネージャ23は、ACエージェントシステムのマネージャ機能であり、セキュリティポリシー制御部21からの指令により、カバートチャネルの分析、アクセス権限の調停を実行する。
アクセス情報データベース24は、アクセス制御マネージャ23がカバートチャネルの分析に用いるデータベースであり、ユーザ名、ユーザの属性(Identity)、データ(Object)、パミッションなどが蓄積される。
ポリシー制御ブロック20は、セキュリティポリシー制御部21の指令によりアクセス制御マネージャ23が分析した結果、ユーザ名、ユーザのIdentity、アクセス要求、データ(Object)に対して、フィルタをかける。これによって許可されていないアクセス、不正なアクセスがデータベースからブロックされる。
モバイルエージェント25は、アクセス制御マネージャ23の指令により、アクセス権限の調停に必要な情報を、他のACエージェントシステムのマネージャ機能と交信するためのモバイルエージェントである。
アクセス制御ポリシー設計評価ブロック22は、システム設計の際、ユーザが形式的使用記述に従ってアクセス制御ポリシーを記述する。記述されたポリシーは、セキュリティポリシー制御部21、アクセス制御マネージャ23の機能によってカバートチャネルが分析、評価される。
名前/属性/アドレス解決ブロック26は、何処の誰がどのような情報を持っているかを探すブロックである。
Next, the function of each block in FIG. 2 will be described. The security policy determination block 21 is a central brain part that describes, accumulates, and controls the operation of the security policy related to the access authority, and instructs the authentication block 27 on the attribute of the user accessing the data layer 52. And execute the authentication process. Then, the user who is permitted the first barrier by the authentication can collect the access authority to the access control manager 23 in order to analyze the covered channel, and whether or not the next access to the specific data in the database can be acquired. Is commanded. If there is data requested by the user in the database, the data in the database is permitted with the access authority of the user. When there is no data requested by the user in the database, the access request of the user is inquired to another AC agent system.
The access control manager 23 is a manager function of the AC agent system, and performs coverage channel analysis and access authority arbitration according to instructions from the security policy control unit 21.
The access information database 24 is a database used by the access control manager 23 for analysis of covered channels, and stores a user name, a user attribute (Identity), data (Object), a permission, and the like.
The policy control block 20 filters user names, user identities, access requests, and data (Objects) as a result of analysis by the access control manager 23 according to instructions from the security policy control unit 21. This blocks unauthorized and unauthorized access from the database.
The mobile agent 25 is a mobile agent for exchanging information necessary for arbitration of access authority with the manager function of another AC agent system in accordance with an instruction from the access control manager 23.
The access control policy design evaluation block 22 describes the access control policy according to the formal usage description by the user during system design. The described channel is analyzed and evaluated for the covered channel by the functions of the security policy control unit 21 and the access control manager 23.
The name / attribute / address resolution block 26 is a block for finding out who has what information.

図2に示すACエージェントシステムのコンセプトは、(1)アクセス権限変動をシステム同士が効率良く通信し合い、次第に最適システムに移行可能なアクセス制御システムである。(2)上記だけでは完全なアクセス制御ではないが限界を提示することが可能で、且つ限界はアクセス制御ポリシーと具体的なアクセス権限を形式的仕様で記述、評価し、これを運用管理に反映させること(例えばISO15408とISMS)で補うことができる。これにより安全が保障されるシステムである。即ち、図2の各機能ブロックは上記システムコンセプトを実現するためのものである。
ここで最も特徴的な点は、モバイルエージェント25がアクセス制御マネージャ23の指示に基づいてプレゼンテーション層50に対してアクセス権限を収集し、その情報に基づいてアプリケーションサーバがカバートチャネルを検出する点、及びそのメカニズムを各Webアプリケーションシステムが実行することにより全システムが向上してゆくところにある。
この様なシステムコンセプトを実現するために、Webアプリケーションシステムがアクセス権限を制御する「管轄領域」、「Communityのクラス」を新たに定義する。図3(a)はCommunityのクラスとそれに対応した制御方法を定義した図であり、図3(b)は管轄領域を表す図である。そして以下のように定義する。Critical-Community30はカバートチャネルが100%存在しない様、厳格にAssertionを制御する。Federated Community31はカバートチャネルの存在を検出、制御する。Community32はアクセス権限を可能な限り収集、検出、制御する。Individual33はアクセス権限を可能な限り収集、検出、制御する。
そして4つのセキュリティ要求を持つCommunityの中には必ずWebアプリケーションシステムがあり、図2に示す機能が働く。そのシステムの機能は、プライバシに関わる個人情報は、カバートチャネルを完全に除去する。また自分のCommunityの周りのカバートチャネルから除去して行く。また別のCommunityからのアクセス要求、および、それに関連するアクセス権限を提示してカバートチャネルを評価する。しかし、別のCommunityの中は全ては分からないので不完全であるが続行する。但し、運用管理と結び付けてカバーする。また形式的記述でアクセス権限を仕様化して設計、運用し、除去できない、或いはXMLフィルタリングし切れない部分を運用でカバーする。
The concept of the AC agent system shown in FIG. 2 is (1) an access control system in which access authority changes can be efficiently communicated with each other and the system can be gradually shifted to an optimum system. (2) Although the above is not a complete access control, it is possible to present limits, and the limits describe and evaluate the access control policy and specific access authority in a formal specification, and reflect this in operational management (E.g. ISO 15408 and ISMS). This is a system that ensures safety. That is, each functional block in FIG. 2 is for realizing the system concept.
The most characteristic point here is that the mobile agent 25 collects access authority to the presentation layer 50 based on an instruction from the access control manager 23, and the application server detects a covered channel based on the information. As the Web application system executes the mechanism, the entire system is improved.
In order to realize such a system concept, “jurisdiction area” and “Community class” in which the Web application system controls access authority are newly defined. FIG. 3A is a diagram in which a Community class and a control method corresponding to the Community class are defined, and FIG. 3B is a diagram illustrating a jurisdiction area. And define it as follows. Critical-Community 30 strictly controls the assertion so that there is no 100% covered channel. The Federated Community 31 detects and controls the presence of a covered channel. Community 32 collects, detects, and controls access authority as much as possible. Individual 33 collects, detects and controls access authority as much as possible.
And there is always a Web application system in a community having four security requirements, and the function shown in FIG. 2 works. The function of the system is that personal information related to privacy completely removes the covered channel. Also remove it from the covered channel around your Community. Also, the access channel from another Community and the access authority related to it are presented to evaluate the covered channel. However, in another community, everything is unknown, so it is incomplete, but it continues. However, it is covered in connection with operation management. In addition, the access authority is specified by a formal description, designed and operated, and the portion that cannot be removed or cannot be completely filtered is covered by the operation.

図4は本発明の第1の実施形態の構成例を示す図である。この実施形態では、Community45がクライアント40とアプリケーションサーバ42間はモバイルエージェント44を使用しないクライアントサーバシステムとして動作し、アプリケーションサーバ42のモバイルエージェント44がアプリケーションサーバ42間のアクセス権限調停情報の伝達役として機能する場合である。
図5は本発明の第2の実施形態の構成例を示す図である。この実施形態では、Community47がアプリケーションサーバ42のモバイルエージェント44とクライアント40のモバイルエージェント48同士がアクセス権限要求と制御情報のやり取りを行い、アプリケーションサーバ42のモバイルエージェント44がアプリケーションサーバ42間のアクセス権限調停情報の伝達役として機能する場合である。
また第3の実施形態として、アプリケーションサーバとクライアントの関係は通常のクライアントサーバシステム、アプリケーションサーバ同士は専用のプロトコルを使用するという、エージェントを使わない形態もある。
尚、上記の実施形態例ではWebアプリケーションシステムを例として説明したが、本発明はこれに限定されるものではなく、例えばP2P通信システム等の他のネットワークシステムにも適用可能である。特にP2P通信システムは、上述したWebアプリケーションシステムと同じ通信規格に基づいて運用されるものであるから本発明をそのまま適用することができる。
FIG. 4 is a diagram showing a configuration example of the first embodiment of the present invention. In this embodiment, the Community 45 operates as a client server system that does not use the mobile agent 44 between the client 40 and the application server 42, and the mobile agent 44 of the application server 42 functions as a mediator of access authority arbitration information between the application servers 42. This is the case.
FIG. 5 is a diagram showing a configuration example of the second embodiment of the present invention. In this embodiment, Community 47 performs access authority request and control information exchange between mobile agent 44 of application server 42 and mobile agent 48 of client 40, and mobile agent 44 of application server 42 arbitrates access authority between application servers 42. This is a case of functioning as an information transfer role.
In the third embodiment, the relationship between the application server and the client is a normal client server system, and the application servers use a dedicated protocol, and no agent is used.
In the above embodiment, the Web application system has been described as an example. However, the present invention is not limited to this, and can be applied to other network systems such as a P2P communication system. In particular, since the P2P communication system is operated based on the same communication standard as the above-described Web application system, the present invention can be applied as it is.

本発明のWebアプリケーションシステムの構成図。The block diagram of the Web application system of this invention. 本発明のアクセスコントロールエージェントシステムの機能ブロック図。The functional block diagram of the access control agent system of this invention. (a)はCommunityのクラスとそれに対応した制御方法を定義した図、(b)は管轄領域を表す図。(A) is a diagram defining Community classes and control methods corresponding to them, and (b) is a diagram showing jurisdiction areas. 本発明の第1の実施形態の構成例を示す図。The figure which shows the structural example of the 1st Embodiment of this invention. 本発明の第2の実施形態の構成例を示す図。The figure which shows the structural example of the 2nd Embodiment of this invention. 従来のWebアプリケーションシステムの実現形態を示す図。The figure which shows the implementation | achievement form of the conventional web application system. 従来のビジネスロジック層の機能ブロックを中心にした説明図。Explanatory drawing centering on the functional block of the conventional business logic layer. (a)はアクセス行列に基づいて複数のユーザ間を情報ファイルが伝送していく様子を示した図、(b)はアクセス主体がアクセスされる客体に対して持っているアクセス権を行と列に配置したアクセス行列の一例を示す図。(A) is a diagram showing a state in which an information file is transmitted between a plurality of users based on an access matrix, and (b) is a row and column showing access rights that an access subject has to an accessed object. The figure which shows an example of the access matrix arrange | positioned in.

符号の説明Explanation of symbols

20 ポリシー制御ブロック、21 セキュリティポリシー決定ブロック、22 アクセス制御ポリシー設計評価ブロック、23 アクセス制御マネージャ、24 アクセス情報データベース、25 モバイルエージェント、26 名前/属性/アドレス解決ブロック、27 認証ブロック、50 プレゼンテーション層、51 ビジネスロジック層、52 データ層
20 policy control block, 21 security policy decision block, 22 access control policy design evaluation block, 23 access control manager, 24 access information database, 25 mobile agent, 26 name / attribute / address resolution block, 27 authentication block, 50 presentation layer, 51 Business logic layer, 52 Data layer

Claims (18)

ネットワークシステムにおける秘匿情報の漏洩及び改竄を防止するために、カバートチャネルを検出して評価するアクセス制御エージェントシステムであって、
前記ネットワークシステムはデータベースへのアクセス制御を司るアプリケーションサーバを備え、複数の前記ネットワークシステムがインターネットにより接続され、各ネットワークシステム間で情報の授受を行う場合、前記アプリケーションサーバは、各ネットワークシステムに備えられたアプリケーションサーバと協働して前記カバートチャネルを検出し、前記秘匿情報が漏洩及び改竄されないように制御することを特徴とするアクセス制御エージェントシステム。
An access control agent system for detecting and evaluating a covered channel in order to prevent leakage and falsification of confidential information in a network system,
The network system includes an application server that controls access to a database. When a plurality of network systems are connected via the Internet and information is exchanged between the network systems, the application server is included in each network system. An access control agent system, wherein the cover channel is detected in cooperation with the application server, and control is performed so that the confidential information is not leaked or tampered with.
前記アクセス制御エージェントシステムは、アクセス権限に関するセキュリティポリシーを記述、蓄積、及びシステムの動作を決定するセキュリティポリシー決定ブロックと、
該セキュリティポリシー決定ブロックからの指令により、前記カバートチャネルの分析、及びアクセス権限の調停を実行するアクセス制御マネージャと、
ユーザ名、ユーザの属性、ファイル名、ファイルの属性、パミッションなどを蓄積するアクセス情報データベースと、
前記セキュリティポリシー決定ブロックの指令により前記アクセス制御マネージャが分析した結果、ユーザ名、ユーザのアイデンティティー、アクセス要求、及びデータに対してフィルタをかけ、許可されていないアクセス、及び不正なアクセスをデータベースからブロックするポリシー制御ブロックと、
前記アクセス制御マネージャの指令により、アクセス権限の調停に必要な情報を、他のアクセス制御エージェントシステムのマネージャ機能と交信するモバイルエージェントと、
システム設計の際、ユーザが形式的使用記述に従ってアクセス制御ポリシーを記述するアクセス制御ポリシー設計評価ブロックと、
アクセスしたいユーザの名前や属性をインターネットから探す名前/属性/アドレス解決ブロックと、
アクセスしたユーザ名と属性を認証する認証ブロックと、を備えたことを特徴とする請求項1に記載のアクセス制御エージェントシステム。
The access control agent system includes a security policy determination block for describing, storing, and determining the operation of the system, which describes a security policy related to access authority.
An access control manager that performs analysis of the covered channel and arbitration of access authority according to a command from the security policy determination block;
An access information database that stores user names, user attributes, file names, file attributes, permissions, etc .;
As a result of analysis by the access control manager according to the instruction of the security policy determination block, the user name, the user identity, the access request, and the data are filtered, and unauthorized access and unauthorized access are filtered from the database. A policy control block to block,
According to the command of the access control manager, a mobile agent that communicates information necessary for arbitration of access authority with the manager function of another access control agent system,
When designing a system, an access control policy design evaluation block in which a user describes an access control policy according to a formal usage description;
A name / attribute / address resolution block that searches the Internet for names and attributes of users you want to access,
The access control agent system according to claim 1, further comprising an authentication block for authenticating the accessed user name and attribute.
前記セキュリティポリシー決定ブロックは、前記アクセス制御マネージャを制御して、分散した個々のネットワークシステムや、それに接続されるデータベースから情報漏洩が発生しないように前記モバイルエージェントを管理することを特徴とする請求項1又は2に記載のアクセス制御エージェントシステム。   The security policy determination block controls the access control manager to manage the mobile agent so that information is not leaked from distributed individual network systems and databases connected thereto. 3. The access control agent system according to 1 or 2. 前記セキュリティポリシー決定ブロックは、前記データベースにユーザが要求するデータがある場合は、前記データベースに記憶されている当該データを当該ユーザのアクセス権限により許可し、前記データベースにユーザが要求するデータがない場合は、他のアクセス制御エージェントシステムへ前記ユーザのアクセス要求を照会することを特徴とする請求項1乃至3の何れか一項に記載のアクセス制御エージェントシステム。   If there is data requested by the user in the database, the security policy determination block permits the data stored in the database with the access authority of the user, and there is no data requested by the user in the database. The access control agent system according to any one of claims 1 to 3, wherein the access control agent system queries the access request of the user to another access control agent system. アクセス権限に関してセキュリティポリシーをXMLベースで形式的に仕様化することにより、前記セキュリティポリシーが前記アプリケーションサーバにあるアクセス制御ポイントに反映されることを特徴とする請求項1乃至4の何れか一項に記載のアクセス制御エージェントシステム。   5. The security policy is reflected in an access control point in the application server by formalizing a security policy with respect to access authority on an XML basis. 6. The access control agent system described. クライアントと前記アプリケーションサーバ間は前記モバイルエージェントを使用しないクライアントサーバシステムとして動作し、前記アプリケーションサーバのモバイルエージェントが前記アプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする請求項1又は2に記載のアクセス制御エージェントシステム。   The client and the application server operate as a client server system that does not use the mobile agent, and the mobile agent of the application server functions as a role of transmitting access authority arbitration information between the application servers. Or the access control agent system according to 2. 前記アプリケーションサーバのモバイルエージェントとクライアントのモバイルエージェント同士がアクセス権限要求と制御情報のやり取りを行い、前記アプリケーションサーバのモバイルエージェントがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする請求項1又は2に記載のアクセス制御エージェントシステム。   The mobile agent of the application server and the mobile agent of the client exchange access authority requests and control information, and the mobile agent of the application server functions as a mediator of access authority arbitration information between application servers. The access control agent system according to claim 1 or 2. 前記ネットワークシステムがWebアプリケーションシステムであることを特徴とする請求項1乃至7のいずれか一項に記載のアクセス制御エージェントシステム。   The access control agent system according to claim 1, wherein the network system is a Web application system. 前記ネットワークシステムがピアツゥピア通信システムであることを特徴とする請求項1乃至7のいずれか一項に記載のアクセス制御エージェントシステム。   The access control agent system according to any one of claims 1 to 7, wherein the network system is a peer-to-peer communication system. ネットワークシステムにおける秘匿情報の漏洩及び改竄を防止する方法であって、
前記ネットワークシステムはデータベースへのアクセス制御を司るアプリケーションサーバを備え、複数の前記ネットワークシステムがインターネットにより接続され、各ネットワークシステム間で情報の授受を行う場合、前記アプリケーションサーバは、各ネットワークシステムに備えられたアクセス制御エージェントシステムと協働して前記カバートチャネルを検出し、前記秘匿情報が漏洩及び改竄されないように制御することを特徴とする秘匿情報の漏洩及び改竄防止方法。
A method for preventing leakage and falsification of confidential information in a network system,
The network system includes an application server that controls access to a database. When a plurality of network systems are connected via the Internet and information is exchanged between the network systems, the application server is included in each network system. A secret information leakage and tampering prevention method comprising: detecting the covered channel in cooperation with the access control agent system, and controlling the secret information so that the secret information is not leaked and tampered with.
前記アクセス制御エージェントシステムは、アクセス権限に関するセキュリティポリシーを記述、蓄積、及びシステムの動作を決定するセキュリティポリシー決定ステップと、
該セキュリティポリシー決定ステップからの指令により、前記カバートチャネルの分析、及びアクセス権限の調停を実行するアクセス制御ステップと、
ユーザ名、ユーザの属性、ファイル名、ファイルの属性、パミッションなどを蓄積するアクセス情報データベースと、
前記セキュリティポリシー決定ブロックの指令により前記アクセス制御マネージャが分析した結果、ユーザ名、ユーザのアイデンティティー、アクセス要求、及びデータに対してフィルタをかけ、許可されていないアクセス、及び不正なアクセスをデータベースからブロックするポリシー制御ステップと、
前記アクセス制御ステップにより、アクセス権限の調停に必要な情報を、他のアクセス制御エージェントシステムのマネージャ機能と交信するモバイルエージェントステップと、
システム設計の際、ユーザが形式的使用記述に従ってアクセス制御ポリシーを記述するアクセス制御ポリシー設計評価ブロックと、
アクセスしたいユーザの名前や属性をインターネットから探す名前/属性/アドレス解決ステップと、アクセスしたユーザ名と属性を認証するステップと、を備えたことを特徴とする請求項10に記載の秘匿情報の漏洩及び改竄防止方法。
The access control agent system includes a security policy determination step for describing, storing, and determining the operation of the system for a security policy related to access authority;
An access control step for executing analysis of the covered channel and mediation of access authority according to a command from the security policy determination step;
An access information database that stores user names, user attributes, file names, file attributes, permissions, etc .;
As a result of analysis by the access control manager according to the instruction of the security policy determination block, the user name, the user identity, the access request, and the data are filtered, and unauthorized access and unauthorized access are filtered from the database. A policy control step to block;
A mobile agent step for communicating information necessary for arbitration of access authority with a manager function of another access control agent system by the access control step;
When designing a system, an access control policy design evaluation block in which a user describes an access control policy according to a formal usage description;
11. The leakage of confidential information according to claim 10, further comprising: a name / attribute / address resolution step for searching the name and attribute of a user who wants to access from the Internet; and a step of authenticating the accessed user name and attribute. And falsification prevention methods.
前記セキュリティポリシー決定ステップは、前記アクセス制御ステップを制御して、分散した個々のネットワークシステムや、それに接続されるデータベースから情報漏洩が発生しないように前記モバイルエージェントステップを管理することを特徴とする請求項10又は11に記載の秘匿情報の漏洩及び改竄防止方法。   The security policy determining step controls the access control step to manage the mobile agent step so that information leakage does not occur from distributed individual network systems and databases connected thereto. Item 12. The method for preventing leakage and falsification of confidential information according to Item 10 or 11. 前記セキュリティポリシー決定ステップは、前記データベースにユーザが要求するデータがある場合は、前記データベースに記憶されている当該データを当該ユーザのアクセス権限により許可し、前記データベースにユーザが要求するデータがない場合は、他のアクセス制御エージェントシステムへ前記ユーザのアクセス要求を照会することを特徴とする請求項10乃至12の何れか一項に記載の秘匿情報の漏洩及び改竄防止方法。   In the security policy determination step, when there is data requested by the user in the database, the data stored in the database is permitted by the access authority of the user, and there is no data requested by the user in the database. 13. The method for preventing leakage of confidential information and falsification according to any one of claims 10 to 12, wherein the access request of the user is referred to another access control agent system. アクセス権限に関してセキュリティポリシーをXMLベースで形式的に仕様化することにより、前記セキュリティポリシーが前記アプリケーションサーバにあるアクセス制御ポイントに反映されることを特徴とする請求項10乃至13の何れか一項に記載の秘匿情報の漏洩及び改竄防止方法。   14. The security policy is reflected in an access control point in the application server by formalizing a security policy with respect to access authority on an XML basis. How to prevent leakage and falsification of confidential information. クライアントと前記アプリケーションサーバ間は前記モバイルエージェントステップを使用しないクライアントサーバシステムとして動作し、前記アプリケーションサーバのモバイルエージェントステップが前記アプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする請求項10又は11に記載の秘匿情報の漏洩及び改竄防止方法。   The client server system operates as a client server system that does not use the mobile agent step between the client and the application server, and the mobile agent step of the application server functions as a mediator of access authority arbitration information between the application servers. Item 12. The method for preventing leakage and falsification of confidential information according to Item 10 or 11. 前記アプリケーションサーバのモバイルエージェントステップとクライアントのモバイルエージェントステップ同士がアクセス権限要求と制御情報のやり取りを行い、前記アプリケーションサーバのモバイルエージェントステップがアプリケーションサーバ間のアクセス権限調停情報の伝達役として機能することを特徴とする請求項10又は11に記載の秘匿情報の漏洩及び改竄防止方法。   The mobile agent step of the application server and the mobile agent step of the client exchange access authority requests and control information, and the mobile agent step of the application server functions as a mediator of access authority arbitration information between application servers. 12. The method for preventing leakage and falsification of confidential information according to claim 10 or 11. 請求項10乃至16の何れか一項に記載の秘匿情報の漏洩及び改竄防止方法をコンピュータが制御可能にプログラミングしたことを特徴とするネットワークシステムプログラム。   A network system program, wherein the secret information leakage and tampering prevention method according to any one of claims 10 to 16 is programmed to be controllable by a computer. 請求項17に記載のネットワークシステムプログラムをコンピュータが読み取り可能な形式で記録したことを特徴とする記録媒体。
A recording medium in which the network system program according to claim 17 is recorded in a computer-readable format.
JP2004294317A 2004-10-06 2004-10-06 Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium Pending JP2005092891A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004294317A JP2005092891A (en) 2004-10-06 2004-10-06 Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004294317A JP2005092891A (en) 2004-10-06 2004-10-06 Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium

Publications (1)

Publication Number Publication Date
JP2005092891A true JP2005092891A (en) 2005-04-07

Family

ID=34464158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004294317A Pending JP2005092891A (en) 2004-10-06 2004-10-06 Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium

Country Status (1)

Country Link
JP (1) JP2005092891A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101335133B1 (en) * 2006-05-24 2013-12-03 요란소 컨설팅 리미티드 라이어빌리티 컴퍼니 Posture-based data protection
US8949202B2 (en) 2006-12-27 2015-02-03 International Business Machines Corporation Technique for controlling access to data
JP2017532649A (en) * 2014-09-03 2017-11-02 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Confidential information processing method, apparatus, server, and security determination system
CN115544571A (en) * 2022-10-13 2022-12-30 广西柳州晨生信息科技有限公司 Data security system based on access authority

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188437A (en) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd Network system
JPH1188325A (en) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd Authentication system in network
JP2002108709A (en) * 2000-09-29 2002-04-12 Hitachi Ltd Access control method and its implementing device, and recording medium with processing program thereof recorded thereon
JP2003058423A (en) * 2001-08-17 2003-02-28 Japan Telecom Co Ltd Method, system, and program for access control
JP2003186777A (en) * 2001-12-17 2003-07-04 Nippon Telegraph & Telephone East Corp Personal portable apparatus, communication method program and recording medium
JP2003330802A (en) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd Confidential information access monitoring control method, confidential information access monitoring control system, and record medium storing the confidential information access monitoring control program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188437A (en) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd Network system
JPH1188325A (en) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd Authentication system in network
JP2002108709A (en) * 2000-09-29 2002-04-12 Hitachi Ltd Access control method and its implementing device, and recording medium with processing program thereof recorded thereon
JP2003058423A (en) * 2001-08-17 2003-02-28 Japan Telecom Co Ltd Method, system, and program for access control
JP2003186777A (en) * 2001-12-17 2003-07-04 Nippon Telegraph & Telephone East Corp Personal portable apparatus, communication method program and recording medium
JP2003330802A (en) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd Confidential information access monitoring control method, confidential information access monitoring control system, and record medium storing the confidential information access monitoring control program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101335133B1 (en) * 2006-05-24 2013-12-03 요란소 컨설팅 리미티드 라이어빌리티 컴퍼니 Posture-based data protection
US8949202B2 (en) 2006-12-27 2015-02-03 International Business Machines Corporation Technique for controlling access to data
JP2017532649A (en) * 2014-09-03 2017-11-02 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Confidential information processing method, apparatus, server, and security determination system
US10505934B2 (en) 2014-09-03 2019-12-10 Alibaba Group Holding Limited Sensitive information processing method, device and server, and security determination system
JP2020030866A (en) * 2014-09-03 2020-02-27 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Sensitive information processing method, device and server, and security determination system
JP7018920B2 (en) 2014-09-03 2022-02-14 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Confidential information processing methods, devices, servers, and security decision systems
CN115544571A (en) * 2022-10-13 2022-12-30 广西柳州晨生信息科技有限公司 Data security system based on access authority
CN115544571B (en) * 2022-10-13 2023-08-18 上海罗盘信息科技有限公司 Data security system based on access rights

Similar Documents

Publication Publication Date Title
Abouelmehdi et al. Big data security and privacy in healthcare: A Review
DE60301177T2 (en) Program, procedure and device for data protection
US8225378B2 (en) Auditing authorization decisions
CN109923548A (en) Method, system and the computer program product that encryption data realizes data protection are accessed by supervisory process
CN103763313B (en) File protection method and system
CN111371805A (en) Token-based unified identity authentication interface and method
CN110889130B (en) Database-based fine-grained data encryption method, system and device
JP2006500657A (en) Server, computer memory, and method for supporting security policy maintenance and distribution
CN101520831A (en) Safe terminal system and terminal safety method
JP4636607B2 (en) How to protect sensitive files in security application
CN116522197A (en) Identity authentication and access control system based on security management
JP2017531247A (en) Data management method, computer program therefor, recording medium therefor, user client for executing data management method, and security policy server
US20060047832A1 (en) Method and apparatus for processing web service messages
Ahmed et al. A Method for Eliciting Security Requirements from the Business Process Models.
JP2003208269A (en) Secondary storage device having security mechanism and its access control method
KR101315482B1 (en) Secret information reading service system using by a writer authentication and the control method thereof
JP2005092891A (en) Access control agent system, method for preventing confidential information leak or tampering, network system program, and recording medium
CN110263008A (en) Terminal offline logs management system, method, equipment and storage medium
JP4910210B2 (en) Information filter device
Marwan et al. A Decentralized Blockchain-based Architecture for a Secure Cloud-Enabled IoT.
JP2005258606A (en) Network system with information leakage audit function
Beleuta Data privacy and security in Business Intelligence and Analytics
JP3840580B1 (en) Software management system and software management program
KR100931326B1 (en) A managing system for id/password search list and login list and the method thereof
CN110427770A (en) A kind of Access and control strategy of database method and system for supporting service security to mark

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412