JP2005250688A - ポリシ解析システム及び方法並びにポリシ解析用プログラム - Google Patents

ポリシ解析システム及び方法並びにポリシ解析用プログラム Download PDF

Info

Publication number
JP2005250688A
JP2005250688A JP2004057968A JP2004057968A JP2005250688A JP 2005250688 A JP2005250688 A JP 2005250688A JP 2004057968 A JP2004057968 A JP 2004057968A JP 2004057968 A JP2004057968 A JP 2004057968A JP 2005250688 A JP2005250688 A JP 2005250688A
Authority
JP
Japan
Prior art keywords
policy
resource
information
condition
policies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004057968A
Other languages
English (en)
Other versions
JP4111151B2 (ja
Inventor
Naoto Maeda
直人 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004057968A priority Critical patent/JP4111151B2/ja
Publication of JP2005250688A publication Critical patent/JP2005250688A/ja
Application granted granted Critical
Publication of JP4111151B2 publication Critical patent/JP4111151B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 並行して同じ資源にアクセスする可能性のあるポリシの集合を発見すること。
【解決手段】 ポリシの制御対象となる資源毎に、当該資源にて作動可能なポリシによる制御指令を表す命令情報と、当該各制御指令が資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と、が予め関連付けられて記憶された資源情報記憶手段22を備えると共に、解析対象となるポリシと資源情報記憶手段内の情報とに基づいて、各ポリシが対象とする資源と当該資源に対するポリシによる制御指令の命令種類とを判別する命令検査手段12と、この判別結果に基づいて、同一の資源を対象とする2以上のポリシのうち、少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査手段14と、を備えた。
【選択図】図1

Description

本発明はポリシ解析システム、ポリシ解析方法およびポリシ解析用プログラムに関し、特に同一の資源に対して同時にアクセスを行う可能性のあるポリシの集合を検出することのできるポリシ解析システム、ポリシ解析方法およびポリシ解析用プログラムに関する。
従来のポリシ解析システムの一例が、非特許文献1に記載されている。従来より、ネットワークとコンピュータにより構成される分散システムを、ある条件が成り立つときにとるべき動作が記述されたルールから成るポリシを用いて管理・制御する手法が採られているが、これらポリシを管理するためのポリシ解析システムが用いられる。ポリシ管理では、複数のポリシに従って分散システムの挙動を監視し、制御を行う。この時、システムを制御するポリシに誤りがある可能性があるが、このような誤りは分散システムの異常な振る舞いを導く原因となる可能性があるため、早期に発見することが望ましい。このような誤りのあるポリシを検出するためにポリシ解析システムが利用されている。
ここで、図8に、ポリシ制御を伴う分散システムの構成の概略を示し、また、従来のポリシ解析システムの構成を図9に示す。図8に示すように、ネットワーク105(バックボーン105a、サーバネットワーク105b、アクセスネットワーク105cを含む)を介して接続されたサーバコンピュータ102、装置103(ネットワーク機器など)、クライアント端末104からなる分散システムには、ポリシが蓄積されたポリシサーバ101が接続されており、このポリシサーバ101から各サーバ等の装置を制御するポリシが提供される。そして、このポリシサーバ自体が、ポリシを解析するポリシ解析システムとなっている。そして、ポリシ解析システムは、図9に示すように、入力装置130と、CPU内に構築されるポリシ衝突解析装置110と、記憶装置120と、出力装置140とから構成されている。ポリシ衝突解析装置110は、各処理を実現するポリシ管理器111と、ドメイン重複検査器112と、衝突検査器113とから構成されている。また、記憶装置120には、ポリシ記憶部121が形成されている。
ここで、入力装置130は、解析対象となるポリシの集合を各処理部が形成されたポリシ衝突解析装置110に与えるために用いられる。例えば、コンピュータのキーボードなどの入力装置130を用いて、人間が従来のポリシ解析システムを起動し、解析対象を指定する。ポリシ管理器111は、記憶部120より解析対象として指定されたポリシを取得する。そして、取得するポリシは、図10(a)に示すような構造を持っている(符号D101)。また、ドメイン重複検査器112は、ポリシ管理器111が取得した全ポリシの集合をもらいうけると、そのドメインが重複していないか検査を行う。そして、ドメイン重複検査器112は、検査の結果として、ドメインが重複しているポリシの集合を記録した中間結果管理表D103(図10(c))を生成し、衝突検査器113に渡す。この衝突検査器113は、中間結果管理表D103の各行で指定されたドメインの重複するポリシを対象に、衝突が発生するか否かを検査し、ポリシ衝突が発生するポリシの集合を格納した結果管理表D104(図10(d)参照)を生成し、出力装置140に渡す。出力装置140は、例えば、コンピュータのモニタなどであり、ポリシ衝突解析の結果として結果管理表D104を出力する。
続いて、ポリシD101の構成について詳細に説明する。ポリシD101は、ポリシを識別するために割り当てられる識別子と、ポリシの種類と、ポリシが発火する条件を記述した条件節と、命令節で指定された命令を行うべき動作主と、命令節の命令の対象と、ポリシが発火した場合に行うべき命令節とより構成される。また、ポリシの種類は、義務ポリシ、禁止義務ポリシ、許可ポリシ、禁止ポリシの4種類である。義務ポリシは、対象が、命令節で指定された命令を行う義務があることを示すために用いられる。禁止義務ポリシは、対象が命令節で指定された命令を行ってはならないということを示すために用いられる。許可ポリシは、対象が命令節で指定された命令を行ってもよいことを示すために用いられる。禁止ポリシは、対象が命令節で指定された命令を行ってはならないことを示すために用いられる。一般に、許可ポリシと禁止ポリシはアクセス制御に利用され、義務ポリシと禁止義務ポリシは障害監視や対応などの監視・管理系に利用される。なお、禁止ポリシと禁止義務ポリシは概念は似ているが、用途が異なるため、ポリシを解釈・実行する処理系の扱いが禁止ポリシと禁止義務ポリシで異なる。また、動作主、及び、対象はドメイン名と呼ばれる文字列により指定される。ドメイン名に関しては次に詳しく説明する。なお、より一般的なポリシの構成が非特許文献2に記載されており、当該文献では、ポリシは条件節と命令節により構成される。
また、上述したドメイン名は、ポリシの動作主や対象をあらわすオブジェクトを集合として指定するための文字列であり、ファイルシステムのディレクトリ名と類似している。ドメイン名は、ルートノードを一つだけ持つ非循環有効グラフ構造のデータと関連付けられている。図9(b)にそのデータの一例を示す。非循環有効グラフ構造のデータは、ルートノードとノードと有効辺とから構成され、ノードには動作主や対象をあらわすオブジェクトへの参照が格納されている。例えば、あるポリシにおいて、”/A/D”というドメイン名が動作主として与えられ、かつ、ドメイン名が、図9(b)で示したデータと関連付けられている場合、/A/Dで示されるノードDが持つオブジェクトの参照が、動作主をあらわすオブジェクトの集合として処理される。また別の例として、あるポリシにおいて、“/B”というドメイン名が動作主として与えられたとする。図9(b)に示すデータより、“/B”はノードCを参照していることがわかる。従って、“/B”というドメイン名があらわす動作主のオブジェクトの集合は、ノードBとノードCが持つオブジェクトの参照の和により得られる。このように、ドメインは、階層化された構造を持ったオブジェクトの集合を表す。
このような構成を有する従来のポリシ解析システムの動作を、上述した図9(a)と、図10のデータ構造図と、図11のシステム全体の動作を示すフローチャートと、を参照して説明する。
まず、入力装置130により、ポリシ衝突解析装置110が解析するべきポリシの集合が与えられる。ポリシ管理器111は指定されたポリシの集合であるポリシ表D102(図10(b)参照)を、ポリシデータを記憶しているポリシ記憶部121より読み込むと、ドメイン重複検査器112にポリシ表D102を渡す(ステップS101)。ドメイン重複検査器112は、ポリシ表D102に含まれる全てのポリシの中から、次に示す条件を満たす全てのポリシの集合を算出し、中間結果管理表D103を作成し、ポリシ表D102とともに衝突検査器113に渡す(ステップS102)。求めるポリシの集合において成立する条件は、当該ポリシの集合に含まれる全てのポリシの動作主のドメイン名が指定するオブジェクトの集合の積集合が空ではなく、かつ、当該ポリシの集合に含まれる全ての対象のドメイン名が指定するオブジェクトの集合の積集合が空ではなく、かつ、当該ポリシの集合に含まれる全ての命令節に最低一つ以上の同じ名前を持つ命令が含まれている、というものである。このような性質を満たすポリシの集合とは、「動作主」と「対象」と「命令」との3つが重複する可能性があるポリシの集合である。
そして、中間結果管理表D103を受け取った衝突検査器113は、中間結果管理表D103の各行それぞれに対して、各行で指定されたポリシの集合を対象に、ポリシの種類の組み合わせが、(1)義務ポリシと禁止義務ポリシ、(2)許可ポリシと禁止ポリシ(3)義務ポリシと禁止ポリシ、のいずれかに相当する場合、そのような組み合わせとなるポリシの集合を発見し、そのようなポリシの識別子の集合を結果管理表D104に追加し、最終的に得られた結果管理表D104を出力装置140に渡し、当該出力装置140はその結果をモニタなどに出力する(ステップS103)。なお、ポリシの種類は、ポリシ表D102を用いて識別子からポリシを特定することで判明する。
このようにして得られた結果管理表D104は、同時に解釈することの不可能なポリシの集合を表しており、実際にそのようなポリシを処理して、ポリシ管理システムが不正な振る舞いを起こす前に、オペレータなどが不正なポリシを検出し排除することが可能となる。
エミール・ルピュ(Emil C. Lupu)、モリス・スローマン(Morris Sloman)著、コンフリクツ・イン・ポリシーベースド・ディストリビューテッド・システムズ・マネージメント(Conflicts in Policy-Based Distributed Systems Management)、アイ・イー・イー・イー・トランザクションズ・オン・ソフトウェア・エンジニアリング(IEEE Transanctionson Software Engineering)、米国、1999年、第25巻、第6号、852〜869頁 ビー・ムーア(B. Moore)、他著、ポリシ・コア・インフォメーション・モデル(Policy Core Information Model)、アールエフシー3060(RFC3060)、インターネット・エンジニアリング・タスクフォース(Internet Engineering Task Force)、2001年
しかしながら、上記従来例に示すポリシ解析システムでは、以下のような不都合があった。まず、第1の問題点は、並行して同じ資源にアクセスする可能性があるようなポリシの集合を発見できないということである。すなわち、上記従来例では、(1)義務ポリシと禁止義務ポリシ、(2)許可ポリシと禁止ポリシ(3)義務ポリシと禁止ポリシ、のいずれかに相当する複数のポリシのみを検出しているだけであり、単に相反する制御指令を伴うポリシを検出しているにすぎず、複数のポリシが同じ対象に対してアクセスするか否かに関してなんら考慮を行っていない。このため、その他、並行して同じ資源にアクセスするポリシの集合を検出することができず、ポリシ管理システムの管理対象であるシステムに問題を引き起こす原因となるポリシを有効に排除することができず、ポリシ管理の対象となるシステムの安定化を図ることができない、という問題が生じる。例えば、非特許文献1において、資源へのアクセスが発生するポリシは義務ポリシであるが、当該文献においては、義務ポリシとまた別の義務ポリシが同じ資源にアクセスするか否かに関しては、なんら考慮を行っていない。かかる場合に、並行して同じ資源にアクセスするポリシの集合は、ポリシ管理システムの管理対象であるシステムに問題を引き起こす原因となるため、ポリシ解析により、そのようなポリシの集合を検出する必要がある。
また、第2の問題点は、並行して同じ資源にアクセスする可能性のあるポリシの集合を発見したとして、その得られた集合が、実際には安全に動作する可能性のあるポリシの集合を多く含んでいる可能性が高く、不必要にポリシを検出してしまい、正常なポリシをも排除しかねない、という問題が生じる。これは、ポリシ解析の際にポリシの条件節を考慮していないためである。従って、条件節に記述されている条件より、並行して(ほぼ同時に)同じ資源にアクセスすることがないことが明らかなポリシは危険ではないため、解析結果のポリシの集合から除外されるべきである。
このような問題点を解消すべく、本発明では、並行して同じ資源にアクセスする可能性のあるポリシの集合を発見できるポリシ解析システムを提供すること、をその目的とする。また、本発明の他の目的は、条件節を解析し、並行して同じ資源にアクセスすることがないことが明らかなポリシを検出し除外することのできるポリシ解析システムを提供すること、をその目的とする。
そこで、本発明では、制御対象となる資源を指定する資源指定情報と当該資源に対する制御指令を表す制御指令情報とにより構成された複数のポリシのうち、同一資源に対してアクセスされうるポリシを解析して検出するポリシ解析システムであって、
ポリシの制御対象となる資源毎に、当該資源にて作動可能なポリシによる制御指令を表す命令情報と、当該各制御指令が資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と、が予め関連付けられて記憶された資源情報記憶手段を備えると共に、
解析対象となるポリシと資源情報記憶手段内の情報とに基づいて、各ポリシが対象とする資源と当該資源に対するポリシによる制御指令の命令種類とを判別する命令検査手段と、
この判別結果に基づいて、同一の資源を対象とする2以上のポリシのうち、少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査手段と、
を備えた、という構成を採っている。
このとき、上記構成に加えて、オペレータあるいは外部接続された他の機器に対して所定の情報を出力する出力手段を有すると共に、
重複検査手段は、前記検出された2以上のポリシに関する情報を前記出力手段を介して外部に出力する、という構成にすると望ましい。
このような構成にすることにより、まず、ポリシが対象とする資源と、その命令を抽出する。そして、各資源に対して、各命令が資源の状態を変化させるか否かを表す命令種別情報を参照して、同一資源に対してアクセスされるポリシであって、かつ、資源の状態を変化させるポリシの集合が検出される。これにより、並行して同一の資源にアクセスする可能性を持つポリシを見つけだすことができ、これらを出力してオペレータなどの通知することが可能となる。このため、そのようなポリシを修正したり、削除するなどの対策を取ることができ、ポリシ制御が組み込まれた分散システムなどの安定化を図ることができる。
また、上記構成に加えて、ポリシは当該ポリシが作動する条件である作動条件情報を含むと共に、この作動条件情報に基づいて、重複検査手段にて検出された2以上のポリシのうち、ほぼ同時に作動するポリシを検出する条件検査手段を備えた、という構成にすると望ましい。そして、同様に、ポリシは当該ポリシが作動する条件である作動条件情報を含むと共に、この作動条件情報に基づいて、重複検査手段にて検出された2以上のポリシのうち、作動条件が同一であるポリシを検出する条件検査手段を備えた、という構成にすると望ましい。
このとき、オペレータあるいは外部接続された他の機器に対して所定の情報を出力する出力手段を有すると共に、条件検査手段は、検出したポリシに関する情報を出力手段を介して外部に出力する、という構成にしてもよい。
このような構成にすることにより、ポリシが作動する条件が検査され、同一資源に対して同時にアクセスされうるポリシを有効に検出することができ、より精度よく危険なポリシを検出することができる。従って、削除する必要なないポリシを削除してしまうなど、不必要な作業を排除でき、ポリシ制御が組み込まれたシステムのより安定した作動状態を維持することができる。
また、本発明では、制御対象となる資源を指定する資源指定情報と当該資源に対する制御指令を表す制御指令情報とにより構成された複数のポリシのうち、同一資源に対してアクセスされうるポリシを、コンピュータにて解析して検出するポリシ解析方法であって、
予め前記資源毎に関連付けられて記憶部に記憶された、当該資源にて作動可能な制御指令を表す命令情報及び当該制御指令によって資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と解析対象となるポリシとに基づいて、各ポリシが対象とする資源と当該ポリシの制御指令の命令種類とを判別する命令検査工程と、
この判別結果に基づいて、同一の資源を対象とする2以上のポリシを抽出するポリシ抽出工程と、
これら抽出されたポリシのうち少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査工程と、
を備えた、という構成のポリシ解析方法をも提供している。
そして、上記重複検査工程の後に、ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、重複検査工程にて検出された2以上のポリシのうち、ほぼ同時に作動するポリシを検出する条件検査工程を備えた、という構成の方法にすると望ましい。同様に、上記重複検査工程の後に、前記ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、重複検査工程にて検出された2以上のポリシのうち、作動条件が同一であるポリシを検出する条件検査工程を備えた、という構成の方法にすると望ましい。
さらに、本発明では、制御対象となる資源を指定する資源指定情報と当該資源に対する制御指令を表す制御指令情報とにより構成された複数のポリシのうち、同一資源に対してアクセスされうるポリシを解析して検出するコンピュータに、
ポリシの制御対象となる資源毎に、当該資源にて作動可能なポリシによる制御指令を表す命令情報と、当該各制御指令が資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と、が予め関連付けて記憶する資源情報記憶手段、
解析対象となるポリシと資源情報記憶手段内の情報とに基づいて、各ポリシが対象とする資源と当該資源に対するポリシによる制御指令の命令種類とを判別する命令検査手段、
この判別結果に基づいて、同一の資源を対象とする2以上のポリシのうち、少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査手段、
とを実現するためのポリシ解析用プログラムをも提供している。
そして、上記プログラムは、さらにコンピュータに、ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、重複検査手段にて検出された2以上のポリシのうち、ほぼ同時に作動するポリシを検出する条件検査手段、を実現するためのポリシ解析用プログラムでもある。また、同様に、ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、重複検査手段にて検出された2以上のポリシのうち、作動条件が同一であるポリシを検出する条件検査手段、をコンピュータに実現するためのポリシ解析用プログラムでもある。
このような構成にしても、上述同様に機能するため、上記目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、並行して同一の資源にアクセスする可能性を持つポリシを見つけだすことができ、これらを出力してオペレータなどの通知することが可能となる。このため、そのようなポリシを修正したり、削除するなどの対策を取ることができ、ポリシ制御が組み込まれた分散システムなどの安定化を図ることができる。
本発明であるポリシ解析システムは、ネットワークにコンピュータや各機器が接続されたネットワークを用いた分散システムをはじめとした所定のシステム(例えば、図8参照)において、ポリシサーバが設置されてポリシ管理が行われている場合に、これらのポリシの衝突を回避するためにポリシを解析するためのポリシ解析システムである。従って、ポリシ解析システムは、分散システムなどに設置されたポリシサーバ内に設置されていてもよく、あるいは、別途、ポリシサーバ内のポリシを参照できるよう接続されたコンピュータにて構成されていてもよい。なお、本発明におけるポリシとは、ある条件が成り立つときにとるべき動作が記述されたルールから成るものであり、例えば、上記分散システム内のサーバや機器に対する制御指令が記述されたデータである。
そして、ポリシ解析システムは、複数のポリシが同一の資源に対してアクセスし、かつ、そのうちのいずれかの制御指令が資源の状態を変更するようなものである場合に、そのようなポリシの集合を検出する、というものである。これにより、これら検出されたポリシを変更したり排除するなどすることにより、ポリシ制御の対象となるシステムの安定化を図る、というものである。以下、ポリシ解析システムの構成、動作について、各実施例を通じて説明する。
本発明の第一の実施例について、図1乃至6を参照して説明する。図1は、ポリシ解析システムの構成を示す機能ブロック図である。図2乃至図3は、本システムで用いられるデータの構造を示す説明図である。図4乃至図6は、本システムの動作を示すフローチャートである。
(構成)
図1に示すように、本実施例におけるポリシ解析システムは、解析対象のポリシの集合を指定するために利用されるコンピュータのキーボード等の入力装置30と、与えられたポリシの集合の中から並行に同じ資源にアクセスする可能性のある全てのポリシの集合を算出する機能を備えたポリシ並行アクセス解析装置10と、コンピュータに内蔵されている揮発性、または不揮発性の記憶領域である記憶装置20と、コンピュータのモニタ等の出力装置40とから構成されている。ここで、ポリシ並行アクセス解析装置10は、コンピュータのCPU内に、予め用意されたポリシ解析用プログラムが組み込まれることで実現される。すなわち、プログラムにより、以下に示す各処理部(各機器)がCPU内に構築されることとなる。以下、各構成について詳述する。
まず、記憶装置20は、ポリシ管理に利用されるポリシを格納したポリシ記憶部21と、ポリシを記述するために利用される型の情報を格納した型情報記憶部22と、が形成されている。そして、図2(a)に示すポリシD1は、ポリシの構成の一例である。この図に示すように、ポリシD1は、識別子と、条件節と、命令節とからなる。識別子は、ポリシを他のポリシと区別するために利用される整数や文字列である。条件節は、当該のポリシが発火するための条件式が記述される。すなわち、ポリシを解釈処理するポリシ実行系では、イベントが発生すると全てのポリシを評価し、条件式が真ならばポリシの持つ命令節を実行する。命令節には、ポリシの制御対象となる資源に対する制御指令である命令と、その命令を適用する対象となる資源の列が記述されている。例えば、“t1.invoke1(param1);”という命令は、対象t1に対して、引数がparam1で命令invoke1を適用すると解釈される。なおt1は、あらかじめポリシを管理するサーバ内やポリシ記憶部内、さらにはポリシデータ内で定義されているものとし、t1などの対象を示す変数にはあらかじめ後述する「型」が割り当てられているものとする。なお、本発明では、ポリシ解析システム内でも定義されているものとする。
また、上記記憶装置20に形成された型情報記憶部22に記憶されている型情報管理表D6(図3(c)参照)は、ポリシ制御の対象となる各資源に関する情報を表している。すなわち、各資源は「型」名にて表されており、各型において作動可能なポリシによる制御指令を表す命令情報と、その命令の種別を表す命令種別情報と、が関連付けられている。従って、型情報は、型を示すための文字列である「型名」毎に、ポリシが提供することの出来る「命令」と、その命令の「種別」と、の二つ組の列より構成される。なお、「種別」とは、命令が対象(資源、型)に対してどのような影響を与えるものかを示す情報であり、具体的には、対象である機器の状態を変化させる命令であるか否かを区別して表す命令種別情報である。ここでは、対象の状態を変化させる命令であることを示す種別をここでは「W」と呼び、機器の状態を変化させない命令であることを示す種別を「R」と呼ぶ。なお、属性不明のものを「U」として種別に含めても良い。但し、属性不明のものは「W」と同等に扱えばよいため、ここでは「W」と「R」のみを扱うこととする。具体的には、管理対象の機器をWebサーバとし、型名をWebServerと名づけたとする。Webサーバが提供する命令として、今の稼働率を示す”getPerformance”という命令と、Webサーバがコンテンツを公開してよい要求元を追加する”addAccessList”を持っているとする。getPerformaceは、機器の状態を読み込むだけなので、機器の状態に変化を与えない。従って、getPerformaceには種別として「W」が割り当てられる。一方、addAccessListはアクセスリストを更新するため、種別として「W」が割り当てられる。この情報を、図3(c)に示す型情報管理表D6を用いて前記型情報を示すと、{WebServer | (getPerformance, R), (addAccessList, W)}のようになる。このように、あらかじめ管理対象の機器に対応する型情報が与えられ、型情報記憶部22に格納されているものとする。
そして、上述したポリシ並行アクセス解析装置10は、ポリシ管理器11と、命令検査器12と、型情報管理器13と、ターゲット重複検査器14とを含む。ポリシ管理器11は、解析対象として指定されたポリシをポリシ記憶部21より読み込み、読み込んだデータを命令検査器12に渡す。この時、ポリシ記憶部21から読み込まれ命令検査器12に渡されるデータであるポリシ表D2の構成の一例を、図2(b)に示す。命令検査器12は、ポリシ表D2を受け取ると、ポリシの中で登場する対象となる資源に対応する「型」の情報を、型情報管理器13より取得し、各ポリシを解析して図2(c)に示す中間結果管理表D3を生成して、生成した中間結果管理表D3とポリシ表D2をターゲット重複検査器14に渡す。このとき、命令検査器12は、予めポリシ制御の対象となる資源の変数(ドメイン名など)と、型と、の対応関係が予め記憶された処理部を構成している。従って、ポリシ表D2内の命令節に含まれる制御対象の変数から型名を取得することができる。そして、型情報管理器13は、命令検査器12より型情報取得要求を受け付けると、指定された型の情報を型情報記憶部22から読み込み、要求された型情報全てを含んだ型情報管理表D6を命令検査器12に渡す。そして、ターゲット重複検査器14は、命令検査器12から中間結果管理表D3を受け取ると、命令の対象が重複していないかを検査し、最終的に並行して同じ資源にアクセスする可能性のあるポリシの集合の表である結果管理表D5(図3(b)参照)を生成すると出力装置40に渡して結果を出力する。以上の各処理部である機器11,12,13,14の詳細な機能については、以下の動作説明と共に説明する。
(動作)
次に、上記構成のポリシ解析システムの動作を、図4乃至図6を参照して説明する。図4は、システム全体の動作概要を示すフローチャートである。図5は、図4のステップS4の詳細な動作を示すフローチャートである。図6は、図4のステップS5の詳細は動作を示すフローチャートである。
まず、人間または他システムは、入力装置30を用いて、解析対象であるポリシの集合を指定する。ポリシ管理器11は解析対象として指定されたポリシを含んだポリシ表D2を、ポリシ記憶部21より読み出し、ポリシ表D2を命令検査器12に渡す(ステップS1)。
続いて、命令検査器12はポリシ表D2に含まれるポリシで利用されている全ての型名を求める(ステップS2)。すなわち、命令節に含まれる命令の対象となる各資源を表す変数に対応する型名を求める。このとき、例えば、各資源に対して型名は予め設定されており、かかる情報が命令検査器12にてプログラム化されている。
続いて、命令検査器12は型情報管理器13から型名を用いて型情報管理表D6を取得する。型情報管理器13は、命令検査器12から取得したい型名の集合を渡されると、その型名に相当する型情報を型情報記憶部22より読み込み、その結果を型情報管理表D6として命令検査器12に渡す(ステップS3)。そして、命令検査器12は型情報管理表D6を用いて、ポリシ表D2の各ポリシを解析し、解析結果をまとめた中間結果管理表D3を作成し、ポリシ表D2と中間結果管理表D3をターゲット衝突検査器14に渡す(ステップS4)。
続いて、ターゲット重複検査器14は、ポリシ表D2と中間結果管理表D3を受け取ると、制御対象である資源(型)の重複しているポリシの集合を算出し、結果管理表D5を作成し、出力装置40に渡す(ステップS5)。ここで、結果管理表D5の各行は、それぞれ並行して同じ資源にアクセスする可能性のあるポリシの識別子の集合を表している。出力表示40は、結果管理表D5を解析結果としてモニタの画面やプリンタなどに出力する(ステップS6)。なお、出力装置40は、ポリシ管理器11よりポリシ表D2を取得し、結果管理表D5で示される識別子で示されるポリシを求め、解析結果として、識別子ではなく、ポリシそのものを表示しても良い。
次に、上述した図4に示すステップS4の命令検査器12により処理の動作について図5を参照して詳細に説明する。命令検査器12は、ステップS4の時点で、解析対象であるポリシのデータを含んだポリシ表D2と、当該ポリシ表の各ポリシに登場する型の情報を含んだ型情報管理表D6を持っている。
まず、命令検査器12はポリシ表D2に含まれるポリシからまだ検査していないポリシを一つ取り出す(ステップA1にて否定判断、ステップA2)。なお、全てのポリシを検査したら処理を終え(ステップA1にて肯定判断)、ステップS5のターゲット重複検査処理に進む。次に、命令検査器12は、図3(a)に示す命令検査表D4を初期化する(ステップA3)。命令検査表D4は、型名と種別の二つ組からなる表であり、命令検査器12内に構築されるデータである。この命令検査表D4の初期化では、ステップA2で選択したポリシに登場する全ての型名を左の項の要素として埋め込み、右の項の種別は全てnullにしておく。そして、命令検査器12は、ステップA2で選択したポリシに登場する、全ての命令を検査する。すでに、全ての命令を検査していたら(ステップA4にて肯定判断)、後述するステップA10に移る。
そして、全ての命令の検査が済んでいない場合には(ステップA4にて否定判断)、検査していない命令を一つ選択する(ステップA5)。このとき、ポリシ内に登場する命令は、全てその命令の適用対象である機器を表す型と関連付けられているものとする。そして、選択した命令と、その適用対象である型から、型情報管理表D6を用いて、その命令の種別を求める。ここで、種別が「W」(対象の資源の状態を変化させる命令)であればステップA9に移る(ステップA6にて肯定判断)。一方、種別が「W」ではない場合、命令検査表D4を用いて、型の型名に対応付けられた種別を調べ、種別が「W」の場合は(ステップA7にて肯定判断)、ステップA4に移る。また、ステップA7にて型名の種別が「W」ではない場合(ステップA7にて否定判断)、命令検査表D4の当該型名の種別を「R」にする(ステップステップA8)。ここで、上述したステップA6にて求めた種別が「W」の場合、命令検査表D4の型の型名の種別を「W」にする(ステップA9)。
そして、ステップA2で選択したポリシに登場する全ての命令を検査したら(ステップA4にて肯定判断)、命令検査表D4の中から種別がnullとなっている型名を削除し、ステップA2で選択したポリシの識別子を左の項、命令検査表D4の結果を右の項として中間結果管理表D3に新しい行として追加し(ステップA10)、ステップA1に戻る。このようにして、命令検査器12は、調査対象の各ポリシに登場する型に対して種別を割り当てた中間結果管理表D4を生成すると、ポリシ表D2と共にターゲット重複検査器14に渡す。
次に、図4のステップS5に示すターゲット重複検査器14による処理動作について、図6を参照して詳細に説明する。はじめに、ターゲット重複検査器14は、図4のステップS5の時点で、ポリシ表D2と中間結果管理表D3を持っている。
まず、ターゲット重複検査器14は、中間結果管理表D3の右の項に登場する全ての型を対象に検査を行う(ステップB1)。まだ検査していない型が存在する場合(ステップB1にて否定判断)、未検査の型を一つ選択し、TrueがFalseの値のいずれかを持つフラグを一つ作成し、フラグの値をFalseに設定し、空のリストを一つ作成する(ステップB2)。次に、選択した型を用いて、全てのポリシの検査を行う(ステップB3)。もし、全てのポリシを検査し終えていたら(ステップB3にて肯定判断)、ステップB9に移る。まだ検査していないポリシが存在する場合、未検査のポリシを一つ選択する(ステップB4)。
そして、ステップB4にて選択したポリシの識別子より、中間結果管理表D3を調べ、対応する右側の項にステップB2で選択した型名が含まれていない場合(ステップB5にて否定判断)、ステップB3に戻る。型名が含まれている場合(ステップB5にて肯定判断)、中間結果管理表D3より、その種別を調べ(ステップB6)、種別が「W」であればステップB7に進む(ステップB6にて肯定判断)。それ以外の場合は(ステップB6にて否定判断)、ステップB8に進む。そして、ステップB7では、種別が「W」の場合にフラグをTrueにセットする(ステップB7)。その後、ステップB2で用意したリストにポリシの識別子を追加し(ステップB8)、ステップB3に戻る。
そして、ステップB3で、全てのポリシを検査し終えたら(ステップB3にて肯定判断)、フラグを検査し(ステップB9)、TrueでなければステップB1に戻る(ステップB9にて否定判断)。フラグがTrueで(ステップB9にて肯定判断)、リストの要素数が二つ以上であれば(ステップB10にて肯定判断)、ステップB11に進み、そうでない場合(ステップB10にて否定判断)、ステップB1に戻る。ステップB11では、ポリシの識別子が含まれたリストを結果管理表D5に新しい行として追加し、ステップB1に戻る。
そして、全ての型を検査し終えると(ステップB1にて肯定判断)、結果管理表D5を出力装置40に送信する。このとき、結果管理表の各行は、並行して同じ対象にアクセスし、かつアクセスが発生する命令のいずれかが「W」属性、つまり、対象の状態を変更する可能性があるものであるようなポリシの識別子のリストとなっている。
このようにすることにより、本実施例では、各ポリシに登場する型とその命令の属性情報を解析することにより、同じ対象を表す型に対して複数のポリシが並行してアクセスし、かつ、そのうちの一つ以上のアクセスに対応する命令が対象の状態を変更するようなものであるポリシの識別子の集合を全て算出するように構成されているため、並行して同じ資源にアクセスする可能性のあるポリシの集合を求めることができる。そして、かかる結果を出力することにより、オペレータがそのようなポリシの条件や制御指令の内容を変更したり、削除するなどの対応を採ることができ、ポリシが与えられるシステムの安定化を図ることができる。なお、検出されたポリシは、コンピュータにてポリシサーバから自動的に削除されるなどの対処が行われてもよい。あるいは、その作動を一時的に停止するようにしてもよい。
次に、本発明の第二の実施例について、図7を参照して説明する。図7(a)は、本実施例におけるポリシ解析システムの構成を示す機能ブロック図であり、図7(b)は、当該システムで用いられるデータの構造を示す図である。
(構成)
本実施例におけるポリシ解析システムは、上述した実施例1におけるシステムとほぼ同様の構成を採っているが、ポリシ並行アクセス解析装置10’が条件検査器15を備えている点で異なる。これに伴い、ターゲット重複検査器14’と、出力装置40’が若干異なる。以下、これを詳述する。
本実施例におけるターゲット重複検査器14’は、条件検査器15に結果管理表D3とポリシ表D2を送信する。また、出力装置40’は、条件解析表D7(図7(b)参照)を条件検査器15より受け取る。なお、これら機器14’、装置40’の他の基本的な動作は、上記実施例1の場合と同様である。
そして、条件検査器15は、ターゲット重複検査器14’より結果管理表D3とポリシ表D2を受信すると、識別子で指定された各ポリシの条件節を解析し、並行してアクセスすることがないポリシ群を結果管理表D5から取り除き、図7(b)に示す条件解析表D7を作成する。そして、この作成した条件解析表D7を、出力装置40’に送信する。条件検査器15は、各ポリシの条件節を解析することにより、実際には条件節の定義により並行してアクセスすることがないと保証することのできるポリシ群を取り除いた、第1の実施の形態により得られる結果管理表D5より精度の高い解析結果を求める機能をもつ。なお、精度が高いとは、得られた解析結果の中に、実際に並行して同じ資源にアクセスするポリシ集合が含まれる率が高いことを意味する。
(動作)
次に、本実施の形態の動作について詳細に説明する。なお、ここでは、条件検査器15の動作を中心に説明する。本動作は、図4のステップS5とS6の間に挟まれる処理であり、他の処理は実施例1の場合と同様であるため省略する。
まず、条件検査器15は、ターゲット重複検査器14’より結果管理表D5とポリシ表D2を受け取る。この時の結果管理表D5は、条件節の条件を考慮していないため、条件節の定義により実際には並行してアクセスすることのないポリシの集合が含まれている。
続いて、条件検査器15は、結果管理表D5の各行に含まれるポリシの識別子の集合を取り出して検査する。全ての行を検査し終えたら処理を終える。検査していない行がある場合、未検査の行を結果管理表D5より選択する。そして、選択した行に含まれる各識別子が指定するポリシをポリシ表D2より取り出し、それぞれのポリシの条件節を取得する。このとき、条件節は、当該ポリシが受理するイベントの型を表す名前を含む。そして、ポリシを解釈・処理する実行系があるイベントを受け付けると、当該イベントの型の名前と同様のイベントの名前を含む条件節を持つポリシを発火させる。従って、同時に発火する可能性があるポリシの集合は、条件節に同じ名前のイベントを含むという条件を満たす。
従って、ポリシ表D2より取り出したポリシの中から、各条件節を調べ、同じ名前のイベントを含む条件節を持つポリシの集合を全て求め、その各集合のポリシの識別子を、条件解析表D7にそれぞれ追加する。このとき、条件節に、受理するイベントの型の名前だけでなく、イベントに含まれる属性値に対して、さらに詳細に受理条件を規定する場合もある。例えば、“SomeEvent”という名前のイベントがあり、その名前の型は属性として、“someValue”を持っているとする。このようなイベントを用いて、例えば、条件節に“on SomeEvent{ someValue > 10 }”のような記述があり、この条件節はSomeEventを受理し、かつ、SomeEventに含まれるsomeValueの値が10より大きければ発火すると解釈される。このように、さらに詳細な条件が条件節に記述されている場合、条件節に登場する属性名と比較演算子、及び、複数の条件が存在する場合は、その条件を結合する論理演算子を解析することにより、明らかに同時に発火しないポリシの組み合わせを発見し、そのような組み合わせを解析結果から除外することが可能である。例えば、二つの条件節があり、それぞれの条件節が受理するイベント名は同一であり、そのイベント名を”E1”、E1が持つ属性名を”param”とする。このとき、片方の条件節が”on E1{ param > 10 }”であり、もう一方の条件節が“on E1{ param < 10 }”とする。このようなポリシは明らかに同時に発火することはない。このように明らかに同時に発火することのない条件式を求めていくことで、より精度の高い、同時に発火する可能性のある条件節の集合を求めることが可能である。
そして、条件検査器15は、結果管理表D7の全ての行を検査し終えたら処理を終え、出力装置40’に条件解析表D7を渡す。検査していない行がある場合、未検査の行を結果管理表D5より選択し、上記と同様の検査を繰り返し行う。
このように、ポリシの条件節が同時に真になる可能性があるか否かを判定する条件検査器15を備えることにより、上述した実施例1により得られる並行して同じ資源にアクセスする可能性があるポリシの集合から、ポリシの条件節の定義により、並行して同じ資源にアクセスすることがないと判明したポリシの集合を取り除き、より精度の高い解析結果を算出することができる。従って、制御対象において不適切なポリシを検出する確率の向上を図ることができ、かかるポリシのみを削除や変更するなどの対策を取ることができ、ポリシ制御の対象となる分散システムなどのさらなる安定化を図ることができる。
本発明であるポリシ解析システムは、ポリシ制御されているネットワークシステムなどに組み込むことで、当該ネットワークシステムなどの安定化を図ることができ、産業上利用可能である。
実施例1におけるポリシ解析システムの構成を示す機能ブロック図である。 図1に開示したポリシ解析システムにて用いられるデータの構造を示す図である。図2(a)はポリシのデータ構造、図2(b)はポリシの集合のデータ構造、図2(c)は中間結果管理表のデータ構造を示す。 図1に開示したポリシ解析システムにて用いられるデータの構造を示す図である。図3(a)は命令検査表のデータ構造、図3(b)は結果管理表のデータ構造、図3(c)は型情報管理表のデータ構造を示す。 図1に開示したポリシ解析システムの動作の概要を示すフローチャートである。 図4に開示した命令検査処理の詳細な動作を示すフローチャートである。 図4に開示したターゲット重複検査の詳細な動作を示すフローチャートである。 図7(a)は、実施例2におけるポリシ解析システムの構成を示す機能ブロック図である。図7(b)は、当該システムで用いられるデータである条件解析表のデータ構造を示す図である。 従来例におけるポリシ制御を伴う分散システムの構成の概略を示したブロック図である。 図9(a)は、従来のポリシ解析システムの構成を示す機能ブロック図である。図9(b)は、ポリシの対処を説明する説明図である。 図10(a)〜(d)は、従来例におけるポリシ解析システムにて用いられるデータの構造を示す図である。 従来例におけるポリシ解析システムの動作を示すフローチャートである。
符号の説明
10 ポリシ並行アクセス解析装置
11 ポリシ管理器
12 命令検査器(命令検査手段)
13 型情報管理器
14 ターゲット重複検査器(重複検査手段)
15 条件検査器(条件検査手段)
20 記憶装置
21 ポリシ記憶部
22 型情報記憶部(資源情報記憶手段)
30 入力装置
40 出力装置(出力手段)

Claims (11)

  1. 制御対象となる資源を指定する資源指定情報と当該資源に対する制御指令を表す制御指令情報とにより構成された複数のポリシのうち、同一資源に対してアクセスされうるポリシを解析して検出するポリシ解析システムであって、
    前記ポリシの制御対象となる資源毎に、当該資源にて作動可能な前記ポリシによる制御指令を表す命令情報と、当該各制御指令が前記資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と、が予め関連付けられて記憶された資源情報記憶手段を備えると共に、
    解析対象となる前記ポリシと前記資源情報記憶手段内の情報とに基づいて、前記各ポリシが対象とする資源と当該資源に対するポリシによる制御指令の命令種類とを判別する命令検査手段と、
    この判別結果に基づいて、同一の資源を対象とする2以上のポリシのうち、少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査手段と、
    を備えたことを特徴とするポリシ解析システム。
  2. オペレータあるいは外部接続された他の機器に対して所定の情報を出力する出力手段を有すると共に、
    前記重複検査手段は、前記検出された2以上のポリシに関する情報を前記出力手段を介して外部に出力する機能を有する、ことを特徴とする請求項1記載のポリシ解析システム。
  3. 前記ポリシは、当該ポリシが作動する条件である作動条件情報を含むと共に、
    この作動条件情報に基づいて、前記重複検査手段にて検出された2以上のポリシのうち、ほぼ同時に作動するポリシを検出する条件検査手段を備えた、ことを特徴とする請求項1記載のポリシ解析システム。
  4. 前記ポリシは、当該ポリシが作動する条件である作動条件情報を含むと共に、
    この作動条件情報に基づいて、前記重複検査手段にて検出された2以上のポリシのうち、作動条件が同一であるポリシを検出する条件検査手段を備えた、ことを特徴とする請求項1記載のポリシ解析システム。
  5. オペレータあるいは外部接続された他の機器に対して所定の情報を出力する出力手段を有すると共に、
    前記条件検査手段は、前記検出したポリシに関する情報を前記出力手段を介して外部に出力する機能を有する、ことを特徴とする請求項3又は4記載のポリシ解析システム。
  6. 制御対象となる資源を指定する資源指定情報と当該資源に対する制御指令を表す制御指令情報とにより構成された複数のポリシのうち、同一資源に対してアクセスされうるポリシを、コンピュータにて解析して検出するポリシ解析方法であって、
    予め前記資源毎に関連付けられて記憶部に記憶された、当該資源にて作動可能な制御指令を表す命令情報及び当該制御指令によって前記資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と解析対象となる前記ポリシとに基づいて、前記各ポリシが対象とする資源と当該ポリシの制御指令の命令種類とを判別する命令検査工程と、
    この判別結果に基づいて、同一の資源を対象とする2以上のポリシを抽出するポリシ抽出工程と、
    これら抽出されたポリシのうち、少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査工程と、
    を備えたことを特徴とするポリシ解析方法。
  7. 前記ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、前記重複検査工程にて検出された2以上のポリシのうち、ほぼ同時に作動するポリシを検出する条件検査工程を備えた、ことを特徴とする請求項6記載のポリシ解析方法。
  8. 前記ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、前記重複検査工程にて検出された2以上のポリシのうち、作動条件が同一であるポリシを検出する条件検査工程を備えた、ことを特徴とする請求項6記載のポリシ解析方法。
  9. 制御対象となる資源を指定する資源指定情報と当該資源に対する制御指令を表す制御指令情報とにより構成された複数のポリシのうち、同一資源に対してアクセスされうるポリシを解析して検出するコンピュータに、
    前記ポリシの制御対象となる資源毎に、当該資源にて作動可能な前記ポリシによる制御指令を表す命令情報と、当該各制御指令が前記資源の状態に変化を与えるか否かという命令種類を表す命令種類情報と、が予め関連付けて記憶する資源情報記憶手段、
    解析対象となる前記ポリシと前記資源情報記憶手段内の情報とに基づいて、前記各ポリシが対象とする資源と当該資源に対するポリシによる制御指令の命令種類とを判別する命令検査手段、
    この判別結果に基づいて、同一の資源を対象とする2以上のポリシのうち、少なくとも一つのポリシに含まれる制御指令の少なくとも一つが対象となる資源の状態に変化を与える、という条件を満たす2以上のポリシの検出する重複検査手段、
    とを実現するためのポリシ解析用プログラム。
  10. 前記ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、前記重複検査手段にて検出された2以上のポリシのうち、ほぼ同時に作動するポリシを検出する条件検査手段、
    を前記コンピュータに実現するための請求項9記載のポリシ解析用プログラム。
  11. 前記ポリシに含められた当該ポリシが作動する条件である作動条件情報に基づいて、前記重複検査手段にて検出された2以上のポリシのうち、作動条件が同一であるポリシを検出する条件検査手段、
    を前記コンピュータに実現するための請求項9記載のポリシ解析用プログラム。

JP2004057968A 2004-03-02 2004-03-02 ポリシ解析システム及び方法並びにポリシ解析用プログラム Expired - Fee Related JP4111151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004057968A JP4111151B2 (ja) 2004-03-02 2004-03-02 ポリシ解析システム及び方法並びにポリシ解析用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004057968A JP4111151B2 (ja) 2004-03-02 2004-03-02 ポリシ解析システム及び方法並びにポリシ解析用プログラム

Publications (2)

Publication Number Publication Date
JP2005250688A true JP2005250688A (ja) 2005-09-15
JP4111151B2 JP4111151B2 (ja) 2008-07-02

Family

ID=35031125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004057968A Expired - Fee Related JP4111151B2 (ja) 2004-03-02 2004-03-02 ポリシ解析システム及び方法並びにポリシ解析用プログラム

Country Status (1)

Country Link
JP (1) JP4111151B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007220064A (ja) * 2006-01-17 2007-08-30 Hitachi Ltd 制御装置および情報システムの制御方法
WO2008152910A1 (ja) * 2007-06-11 2008-12-18 Fujitsu Limited ワークフロー定義変更プログラム、ワークフロー定義変更方法およびワークフロー定義変更装置
JPWO2008152910A1 (ja) * 2007-06-11 2010-08-26 富士通株式会社 ワークフロー定義変更プログラムおよびワークフロー定義変更方法
CN111569424A (zh) * 2020-05-14 2020-08-25 北京代码乾坤科技有限公司 游戏场景内的物理结算方法和装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007220064A (ja) * 2006-01-17 2007-08-30 Hitachi Ltd 制御装置および情報システムの制御方法
JP4605072B2 (ja) * 2006-01-17 2011-01-05 株式会社日立製作所 制御装置および情報システムの制御方法
WO2008152910A1 (ja) * 2007-06-11 2008-12-18 Fujitsu Limited ワークフロー定義変更プログラム、ワークフロー定義変更方法およびワークフロー定義変更装置
WO2008152687A1 (ja) * 2007-06-11 2008-12-18 Fujitsu Limited ワークフロー定義変更プログラム、ワークフロー定義変更方法およびワークフロー定義変更装置
JPWO2008152910A1 (ja) * 2007-06-11 2010-08-26 富士通株式会社 ワークフロー定義変更プログラムおよびワークフロー定義変更方法
JP5229223B2 (ja) * 2007-06-11 2013-07-03 富士通株式会社 ワークフロー定義変更プログラムおよびワークフロー定義変更方法
CN111569424A (zh) * 2020-05-14 2020-08-25 北京代码乾坤科技有限公司 游戏场景内的物理结算方法和装置
CN111569424B (zh) * 2020-05-14 2023-04-28 北京代码乾坤科技有限公司 游戏场景内的物理结算方法和装置

Also Published As

Publication number Publication date
JP4111151B2 (ja) 2008-07-02

Similar Documents

Publication Publication Date Title
US20200311271A1 (en) Method of malware detection and system thereof
US8150717B2 (en) Automated risk assessments using a contextual data model that correlates physical and logical assets
JP6672457B2 (ja) ソフトウェア開発のためのソフトウェアリスク制御方法およびシステム
KR100509650B1 (ko) 코드 삽입 기법을 이용한 악성 스크립트 감지 방법
JP6077472B2 (ja) 機械学習を行うためのユーザインターフェース及びワークフロー
JP4222184B2 (ja) セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム
US20040181677A1 (en) Method for detecting malicious scripts using static analysis
US11455230B2 (en) Event specific log file generation
US20080148398A1 (en) System and Method for Definition and Automated Analysis of Computer Security Threat Models
JPWO2006087780A1 (ja) 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法
CN107358096B (zh) 文件病毒查杀方法及系统
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
US20170277887A1 (en) Information processing apparatus, information processing method, and computer readable medium
JP2007109016A (ja) アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム
JP7207009B2 (ja) 異常検知装置、異常検知方法および異常検知プログラム
Zhu et al. Detecting privilege escalation attacks through instrumenting web application source code
KR20120078017A (ko) 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템과 이를 사용하는 분석가 단말
JP4111151B2 (ja) ポリシ解析システム及び方法並びにポリシ解析用プログラム
JP4399740B2 (ja) ポリシ型管理装置、方法、及び、プログラム
TWI804386B (zh) 用於計算系統中資料之合規風險管理
KR20150017925A (ko) 절대 경로 관리를 통한 악성 프로그램 검사 시스템
CN111104670A (zh) 一种apt攻击的识别和防护方法
KR101564999B1 (ko) 스크립트진단장치 및 스크립트 진단 방법
JP5679347B2 (ja) 障害検知装置、障害検知方法、及びプログラム
CN112860523A (zh) 批量作业处理的故障预测方法、装置和服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees