JP2006318369A - ポリシ自動生成方法および認可装置 - Google Patents

ポリシ自動生成方法および認可装置 Download PDF

Info

Publication number
JP2006318369A
JP2006318369A JP2005142575A JP2005142575A JP2006318369A JP 2006318369 A JP2006318369 A JP 2006318369A JP 2005142575 A JP2005142575 A JP 2005142575A JP 2005142575 A JP2005142575 A JP 2005142575A JP 2006318369 A JP2006318369 A JP 2006318369A
Authority
JP
Japan
Prior art keywords
policy
authorization
information
continuous
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005142575A
Other languages
English (en)
Other versions
JP4723905B2 (ja
Inventor
Kensuke Shibata
賢介 柴田
Yoshito Oshima
嘉人 大嶋
Yosuke Arakane
陽助 荒金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005142575A priority Critical patent/JP4723905B2/ja
Publication of JP2006318369A publication Critical patent/JP2006318369A/ja
Application granted granted Critical
Publication of JP4723905B2 publication Critical patent/JP4723905B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報提供者(ポリシ記述者)の負担および認可装置の負荷を増やすことなく、継続認可のためのポリシを自動生成する。
【解決手段】ポリシ管理部5は、認可制御部4からのポリシ要求を入力とし、該当するポリシを取得した後、認可制御部4に対して取得したポリシを出力する。また、ポリシ管理部5は、認可制御部4からの継続認可ポリシ生成の指示を入力し、継続認可ポリシを自動生成し、内部に格納しておく。
【選択図】図1

Description

本発明は、電子的な情報を保護することを目的とし、情報の利用を制御する際に判断となるポリシの生成方法に関する。
価値ある情報を保護するため、当該情報へのアクセスや利用を制御するためのアクセス制御技術の重要性が高まっている。このアクセス制御技術の中核を成しているのが、情報の提供可否を判断する認可である。
情報の利用環境が多様化してきている現在、認可を行なう際には、情報の利用を要求している利用者自身が当該情報を提供するのに適切であるか否かを判断するだけでなく、利用者のおかれている状況(コンテキスト)が情報の提供に適切であるか否かを考慮することが重要である。
コンテキストは時間の経過と共に変化するため、継続的に認可を行なうことにより、情報の利用に不適切な状況に遷移した場合には、当該情報の提供を停止する機構が必要となる。
ここで、継続的に行なわれる認可を継続認可と呼ぶこととし、これに対して情報の提供を開始する際に行なわれる認可を初回認可と呼ぶこととする。
特許文献1は、サービスの利用者が適切であるかを識別すると共に、利用者がサービスを利用可能な状況にあるか否か、利用者以外の他の人物によってサービスのセキュリティを侵害している状況にあるか否かを継続的に監視、検出し、サービスの開始/中断/中断解除/終了の制御を行なう仕組みを開示している。
認可を行なう際には、判断の基準となるポリシが必要である。コンテキストを考慮した認可を行なう場合、ポリシの要素としては、情報を提供するのに適切な利用者であるか否かを判断するための条件に加えて、コンテキストが適切であるか否かを判断するための条件が必要となる。さらに、継続認可を行なう場合には、継続認可のためのポリシが別途必要となる。
ここで、ポリシとは1つ以上の条件から成り、2つ以上の場合には各条件はAND、もしくはORで連結されて条件節を成す。条件とは、パラメータと演算子、そして基準となる値から構成される。条件節は階層的な構造を持つこともある。なお、継続認可を行なうためのポリシを継続認可ポリシ、これに対して初回認可を行なうためのポリシを初回認可ポリシと呼ぶこととする。
非特許文献1において指摘されているように、ポリシとして定義する内容が増加すると、ポリシの記述コスト、管理コストが高くなるという問題がある。非特許文献1においては、リソースを管理するためのポリシの上位概念として情報の管理者にとって設定しやすい「マスターポリシ」を定義し、このマスターポリシとリソースのプロファイル、運用ノウハウを記述した知識データと呼ばれる情報を用いて個別のポリシを自動生成することにより、ポリシの記述コスト、管理コストを削減している。
特開平9−297735公報 菅野政孝,田中俊介,坂田祐司,小熊慶一郎,白鳥則郎"情報ネットワークシステムのポリシー制御"PolicyComputing"の適用と実装",情報処理学会論文誌,2001,Vol.42,No.02,pp126−137.
継続認可ポリシに必要となる性質は、以下の二点である。
(1)情報提供者(ポリシ記述者)の負担を増やすことなく、ポリシを設定することが可能である。
(2)認可装置の負荷を増やすことなく、継続認可を行なうことが可能である。
(1)においては、例えば初回認可ポリシに加えて継続認可ポリシをあらためて記述する方法では、ポリシ記述者は従来の初回認可ポリシを記述するための負担に加えてさらに負担がかかることになり、上記の性質を満たすことはできない。(2)では、初回認可ポリシを継続認可に流用する方法では、初回認可時にかかる認可装置への負荷が、継続的に情報の利用終了までかかってしまうことになり、効率的でない。
従来技術として前述した特許文献1においては、継続認可のポリシに関する記述はない。また、非特許文献1では、ポリシを自動生成することによって(1)の問題を解決しようとしているが、対象としているポリシは初回認可のみであり、継続認可に関しては考慮されていない。よって、継続認可時における上記(2)の課題は従来技術においては解決されていない。
本発明の目的は、情報提供者(ポリシ記述者)の負担を増やすことなく、継続認可のためのポリシを自動生成するポリシ自動設定方法を提供することにある。
本発明の他の目的は、前記ポリシ自動設定方法を実施する認可装置を提供することにある。
上記目的を達成するために、本発明のポリシの自動生成方法は、情報の提供開始時もしくは提供中に、当該情報の利用を許可すべきか否かを判断する認可装置のポリシ管理部が、情報の提供を開始する際に行われた初回認可のためのポリシ(初回認可ポリシ)を基に、以後に継続的に行われる認可である継続認可のためのポリシ(継続認可ポリシ)を生成することを特徴とする。
初回認可ポリシから継続認可ポリシを自動生成することにより、ポリシの記述コストを削減することができ、情報提供者の負担が軽減される。
本発明の実施態様では、初回認可ポリシに含まれる条件の中から、情報の提供中に変化することのない静的なパラメータに関する条件を取り除いて継続認可ポリシを生成する。これにより、継続認可ポリシに含まれる条件式の数を減少させることができる。ここで、静的なパラメータに関する条件とは、利用者もしくは利用対象となる情報の特徴を示す属性に関するパラメータに対する条件である。
本発明の他の実施態様では、初回認可ポリシに含まれる条件の中から、コンテキストに関するパラメータに対する条件を抽出して継続認可ポリシを生成する。これにより、継続認可ポリシに含まれる条件の数を減少させることができる。
本発明の他の実施態様では、利用者からの情報の利用要求を受け取り、初回認可を行なって利用許可と判断された場合に、初回認可の結果に基づいて継続認可時に判断すべき条件を絞り込み、継続認可ポリシを生成する。これにより、継続認可ポリシに含まれる条件の数を減少させることができる。
本発明の他の実施態様では、初回認可ポリシのパラメータ毎に、該パラメータがコンテキストに関するものであるか否かを示すフラグを対応付けた判別情報を基に、継続認可ポリシを生成する。これにより、継続認可において抽出すべき条件の判別が容易となり、効率的に継続認可ポリシを生成することが可能となる。
請求項1と6の発明は、初回認可ポリシを基に、継続認可ポリシを自動生成することにより、ポリシ記述者は継続認可ポリシを記述する必要がなく、従来の初回認可ポリシを記述する作業以上の負担を必要としない。
請求項2の発明は、初回認可ポリシに含まれる条件の中から、情報の提供中に変化することのない静的なパラメータに関する条件を取り除いて継続認可ポリシを生成することにより、継続認可ポリシに含まれる条件の数を減少させ、継続認可に必要となる認可装置の負荷を軽減することが可能となる。
請求項3の発明は、初回認可ポリシに含まれる条件の中から、利用者を取り巻くコンテキストに関するパラメータに対する条件を抽出して継続認可ポリシを生成することにより、継続認可ポリシに含まれる条件の数を減少させ、請求項2による効果と同様に継続認可に必要となる認可装置の負荷を軽減することが可能となる。
請求項4の発明は、利用者からの情報の利用要求を受け取り、初回認可を行なって利用が許可された場合に、初回認可の結果に基づいて継続認可時に判断すべき条件を絞り込み、継続認可ポリシを生成することにより、継続認可ポリシに含まれる条件の数を減少させ、請求項2による効果と同様に継続認可に必要となる認可装置の負荷を軽減することが可能となる。
請求項5の発明は、初回認可ポリシのパラメータ毎に、当該パラメータがコンテキストに関するものであるか否かを示すフラグを対応付けた判別情報を基に、継続認可ポリシを生成することにより、継続認可において抽出すべき条件の判別が容易となり、効率的に継続認可ポリシを生成することが可能となる。
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の一実施形態による認可装置のブロック図である。
本認可装置は利用制御部1と状況検出部2と情報収集部3と認可制御部4とポリシ管理部5と属性管理部6と認可判定部7とからなる。
利用制御部1は、利用者と認可装置とのインタフェースとなる部分である。すなわち、利用制御部1は、利用者からの情報の利用要求を受け、利用要求を認可制御部4に出力し、また、認可制御部4からの最終的な認可結果の入力を受けて実際に利用者に情報を提供、もしくは利用者への情報の提供を拒否する。
状況検出部2は、利用者のコンテキストに関する情報を収集もしくは、コンテキストの変動を検知する部分である。すなわち、状況検出部2は、情報収集部3からの要求を入力としてコンテキストをセンシングし、取得した値を情報収集部3に出力し、また、定期的にセンシングを続行し、取得した値に変化があった場合にも、情報収集部3への該値の出力を行なう。このように、コンテキストに変動があった場合にのみ情報収集部3に対して通知が行なわれるため、継続認可を認可制御部4が定期的に行なう場合に比べて認可の回数が少なくなり、認可装置の負荷を軽減することが可能となる。なお、状況検出部2は具体的には例えば、人が持ち運ぶカードなどに付けられたタグを読み取る、RFID(Radio Frequency Identification)のリーダである。
情報収集部3は、利用者の属性、コンテキストに関する情報のとりまとめを行なう。すなわち、情報収集部3は、認可制御部4からの認可に必要な情報の要求を入力とし、属性管理部6に対して利用者の属性に関する情報の要求を出力するとともに、状況検出部2に対して利用者のコンテキストに関する情報の要求を出力する。そして情報収集部3は、状況検出部2からの情報の入力を受けて認可制御部4に対して該情報を出力する。継続認可の際には、状況検出部2からのコンテキストの変化を通知する入力があった場合に、これを認可制御部4に出力する。
認可制御部4は、認可装置全体の制御を行なう部分である。すなわち、認可制御部4は、利用制御部1からの利用要求を入力とし、ポリシ管理部5に対して該当するポリシを要求、取得し、該ポリシに記述された条件により、認可に必要となる属性とコンテキストが判明するため、これを情報収集部3に要求して取得する。そして認可制御部4は、取得したポリシ、属性とコンテキストを認可判定部7に出力し、認可判定部7からの認可結果を利用制御部1に出力する。初回認可の場合には、認可が終了した時点でポリシ管理部5に対し、継続認可ポリシの自動生成の指示を出力する。
ポリシ管理部5は、判断に必要となるポリシを管理するとともに、継続認可ポリシを自動生成する部分である。すなわち、ポリシ管理部5は、認可制御部4からのポリシ要求を入力とし、該当するポリシを取得した後、認可制御部4に対して取得したポリシを出力する。また、ポリシ管理部5は、認可制御部4からの継続認可ポリシ生成の指示を入力し、継続認可ポリシを自動生成し、内部に格納しておく。これら処理の詳細については図2の説明において述べることとする。
属性管理部6は、利用者の属性情報を格納する部分で、情報収集部3からの属性要求を入力として該当する属性情報を情報収集部3に対して出力する。
認可判定部7は、認可制御部4からの入力を基に実際に認可の判断を行なう部分である。すなわち、認可判定部7は、ポリシに記述された条件を利用者の属性情報、コンテキストが満たすか否かを判定し、認可結果を認可制御部4に出力する。
図2は図1のポリシ管理部5の構成を示すブロック図である。本発明のポリシの自動生成を行なう部分はこの部分に含まれる。ポリシ管理部5はポリシ格納部21とポリシ自動生成部22と制御部23と属性/コンテキスト情報取得部24からなる。
ポリシ格納部21は、認可のためのポリシを格納しておく部分である。すなわち、ポリシ格納部21は、制御部23からのポリシ取得要求を入力とし、該当するポリシを制御部23に出力し、また、制御部23からの格納要求を入力とし、自動生成された継続認可ポリシを内部に格納する。
ポリシ自動生成部22は、初回認可ポリシを基に、継続認可ポリシを自動生成する部分である。すなわち、ポリシ自動生成部22は、制御部23からの自動生成の指示を入力とし、入力された情報を基にポリシを自動生成した後、得られた継続認可ポリシを制御部23に出力する。
制御部23は、図1の認可制御部4とのインタフェースとなる部分であり、かつポリシ管理部5全体を制御する。すなわち、制御部23は、認可制御部4からのポリシ取得要求を入力とし、該当するポリシの取得要求をポリシ格納部21に出力する。また、制御部23は、認可制御部4からの継続認可ポリシ自動生成要求を入力し、属性/コンテキスト情報取得部24に対して属性とコンテキストを判別するための、フラグによる判別情報を要求、取得する。そして制御部23は、この判別情報と自動生成の基となるポリシをポリシ自動生成部22に出力し、ポリシ自動生成部22で自動生成された継続認可ポリシを取得する。得られたポリシはポリシ格納部21に出力され、次回の継続認可が行なわれるまで格納される。
属性/コンテキスト情報取得部24は、継続認可ポリシの自動生成を行なう際に必要となる、属性とコンテキストの判別のための情報を格納するデータベースで、制御部23からの取得要求を入力し、属性、コンテキストのどちらに該当するのかを判別する判別情報を制御部23に出力する。
図3は、図1の認可装置において行なわれる認可処理のうち、初回認可の処理を示すフローチャートである。以下、図3を参照して初回認可の処理手順を説明する。
まず、利用制御部1は、利用者からの情報利用の要求を取得し、これを認可制御部4に出力する(ステップ101)。要求を取得した認可制御部4は、該当するポリシをポリシ管理部5に対して要求し、ポリシ管理部5に格納されている初回認可ポリシを取得する(ステップ102)。さらに、認可制御部4は、認可に必要となる属性・コンテキストを情報収集部3に対して要求し、情報収集部3が状況検出部2、属性管理部6から収集した情報を取得する(ステップ103)。認可制御部4はポリシと属性・コンテキストに関する情報を認可判定部7に出力する(ステップ104)。認可判定部7は与えられた情報を基に情報の利用の可否を判断し、認可結果を認可制御部4に対して返す(ステップ105)。情報の利用が可能であると判断された場合(ステップ105のYes)、認可制御部4は、提供が開始された情報に対する継続認可を行なうため、継続認可ポリシの自動生成をポリシ管理部5に対して要求し、ポリシ管理部5においてポリシが自動生成される(ステップ106)。ポリシの自動生成処理の詳細については図5以降で説明することとする。ポリシの自動生成が完了すると、認可制御部4は認可結果を利用制御部1に通知し、利用制御部1において利用者に対する情報の提供が開始される(ステップ107)。以上で初回認可の処理は終了となる。
ステップ105において情報の利用が不可能と判断された場合には(ステップ105のNo)、認可制御部4は認可結果を利用制御部1に通知し、利用制御部1において利用者に対して認可結果の通知が行なわれ(ステップ108)、初回認可の処理は終了となる。
図4は、図1の認可装置において行なわれる認可処理のうち、継続認可の処理のフローチャートである。以下、図4を参照して継続認可の処理手順を説明する。
まず、利用制御部1は、情報の提供中に利用者からの情報利用の終了要求を取得した場合には(ステップ109のYes)、利用制御部1は情報の提供を終了し(ステップ116)、継続認可の処理を終了する。
情報利用の終了要求がない場合には(ステップ109のNo)、状況検出部2においてコンテキストの変動を監視し(ステップ110)、変動が検知されなかった場合には(ステップ110のNo)引き続きステップ109→ステップ110の処理を繰り返し、終了要求もしくはコンテキストの変動の発生を監視する。
ステップ110においてコンテキストの変動が検知された場合(ステップ110のYes)、状況検出部2は情報収集部3に対してコンテキストの変動を通知し、さらに認可制御部4に対して変動が通知される。認可制御部4はコンテキストの変動が通知されると、ポリシ管理部5に対して該当するポリシを要求し、ポリシ管理部5に格納されている継続認可ポリシを取得する(ステップ111)。認可制御部4は、認可に必要となるコンテキストに関する情報を情報収集部3に対して要求し、情報収集部3が状況検出部2から収集した情報を取得する(ステップ112)。認可制御部4はポリシとコンテキストに関する情報を認可判定部7に出力し、認可判定部7は与えられた情報を基に情報の利用の可否を判断し、認可結果を認可制御部4に対して返す(ステップ113)。情報の利用が可能であると判断された場合(ステップ113のYes)、引き続き情報の利用が可能となるため、ステップ109→110の処理を繰り返し、終了要求もしくはコンテキストの変動の発生を監視する。
ステップ113において情報の利用が不可能と判断された場合には(ステップ113のNo)、情報の提供を中止する処理に移る。すなわち、認可処理部4は認可結果を利用制御部1に通知し、利用制御部1において利用者に対して認可結果の通知が行なわれ(ステップ114)、情報の提供を中止する(ステップ115)。以上で継続認可の処理は終了となる。
図5は、図2のポリシ管理部5において行なわれる継続認可ポリシの自動生成処理のフローチャートである。図5を参照してポリシ自動生成の処理手順を説明する。
まず、認可制御部4からのポリシ自動生成の指示を制御部23が取得する(ステップ201)。このとき、初回認可ポリシと、初回認可に関する情報を併せて取得する(ステップ202,203)。前者は、継続認可ポリシの抽出元となり、後者は図6におけるステップ301の処理において利用される情報である。初回認可ポリシの中のどの条件が認可の判定に利用されたのかを考慮した上で継続認可ポリシを生成することによって、継続認可ポリシに含まれる条件をさらに絞り込むことが可能となる。ステップ203の処理が終了すると、制御部23は、与えられた初回認可ポリシに含まれる条件について、利用者の属性に関するパラメータに対する条件なのか、もしくはコンテキストに関するパラメータに対する条件なのかを判別するための情報を属性/コンテキスト情報取得部24に要求し、取得する(ステップ204)。以上の処理で制御部23が得た情報をポリシ自動生成部22に出力し、ポリシ自動生成部22において継続認可ポリシを抽出する処理を行なう(ステップ205)。ステップ205の処理の詳細については、図6において説明することとする。ポリシ自動生成部22は、生成された継続認可ポリシを制御部23に出力し、制御部23は取得したポリシをポリシ格納部21へ出力して(ステップ206)、継続認可ポリシの自動生成処理を終了する。
図6は、継続認可ポリシを初回認可ポリシから抽出する処理のフローチャートである。この処理はポリシ自動生成部22において行なわれる。以下、図6を参照してポリシの抽出処理の手順について説明する。
まず、制御部23からのポリシ自動生成の指示をポリシ自動生成部22が取得する時には、初回認可においてどの条件が適用されたのかに関する情報を併せて取得する。この情報を利用し、初回認可において真とならなかった属性に関するパラメータに対する条件を抽出し、これを削除する(ステップ301)。次に、ステップ301において抽出された条件とAND連結されている条件を抽出し、削除する(ステップ302)。ステップ301によって抽出された条件は、継続認可においても真となることはないため、判定結果は自明である。ステップ302の処理によって抽出された条件は、ステップ301によって抽出された条件が真とはならないため、継続認可においては判断の基準とする必要がない。これらの条件を削除することにより、初回認可ポリシに含まれる条件を大幅に削減することができる。
以下の処理は、階層構造を持つポリシツリーの末端部分から、各部分木に対して再帰的に実行される。まず、ツリーの末端に処理の対象を移動する(ステップ303)。処理対象の部分木の中に未処理の条件節が残っていれば(ステップ304のYes)、処理対象を未処理の部分木へ移し(ステップ307)、条件節に属性に関するパラメータに対する条件が存在するか否かを調べる(ステップ308)。条件が存在する場合(ステップ308のYes)、条件節はANDで連結されているかを調べる(ステップ309)。ステップ308において、条件が存在しない場合(ステップ308のNo)、またはステップ309において条件節がAND連結の場合(ステップ309のYes)、属性に関するパラメータに対する条件を削除し、これを条件節の値とする(ステップ310)。また、ステップ309において部分木がOR連結である場合(ステップ309のNo)、真を当該条件節の値とする(ステップ310)。
以上の処理が終了した後、処理は再度ステップ304へ移り、処理対象と同じ深さにある部分木に未処理の条件節が残っているかを判断する。未処理のものが残っていない場合(ステップ304のNo)、処理対象を一段浅い部分木へ移動する(ステップ305)。この時点でポリシのツリーの根まで到達していなければ(ステップ306のNo)、再びステップ304へと移る。最終的にポリシツリーの根まで処理が終了すると(ステップ306のYes)、ポリシの抽出処理は終了である。
図7は初回認可のためのポリシの例をツリー構造で示したものである。ツリーはANDもしくはORで連結される部分木(401〜404)から構成されており、四角で囲まれた部分(501〜505)がポリシを構成する条件群となる。条件のうち、実線で囲まれたものは利用者の属性に関するパラメータに対する条件であり、点線で囲まれたものはコンテキストに関するパラメータに対する条件である。例として、利用者は所属が総務課であり、役職は一般社員であると想定すると、まずステップ301〜302において、条件501と504、502が削除される。次に、ステップ303において、部分木404に処理の対象が移る。ステップ308においてNoと判定され、ステップ310において条件505が抽出される。次に処理の対象は部分木402へと移るが、部分木402の条件式はすでに削除されているため、部分木403へと処理が移る。ステップ308においてYes、309においてYesと判定され、ステップ310において条件式505が抽出される。処理の対象は部分木401に移り、最終的な継続認可ポリシとして条件式505のみが抽出されるという結果となる。なお、図7において、部分木401〜404を含むツリーがポリシの例、条件式501、503、504が属性に関する条件の例、条件式502、505がコンテキストに関する条件の例である。
なお、認可装置の機能は、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間プログラムを保持しているものを含む。
本発明の一実施形態の認可装置のブロック図である。 認可装置の中のポリシ管理部の詳細を示すブロック図である。 初回認可の処理のフローチャートである。 継続認可の処理のフローチャートである。 ポリシ自動生成処理のフローチャートである。 継続認可ポリシを初回認可ポリシから抽出する処理のフローチャートである。 初回認可のためのポリシのツリー構造の例を示す図である。
符号の説明
1 利用制御部
2 状況検出部
3 情報収集部
4 認可制御部
5 ポリシ管理部
6 属性管理部
7 認可判定部
21 ポリシ格納部
22 ポリシ自動生成部
23 制御部
24 属性/コンテキスト情報取得部
101〜115,201〜206,301〜310 ステップ
401〜404 部分木
501〜505 条件式

Claims (8)

  1. 情報の提供開始時もしくは提供中に、当該情報の利用を許可すべきか否かを判断する認可装置において、認可に用いるポリシを自動生成する方法であって、ポリシ管理部が、情報の提供を開始する際に行われた初回認可のためのポリシを基に、以後に継続的に行われる認可である継続認可のためのポリシを生成するポリシ自動生成方法。
  2. 前記ポリシ管理部は、前記初回認可のためのポリシに含まれる条件の中から、情報の提供中に変化することのない静的なパラメータに対する条件を取り除いて前記継続認可のためのポリシを生成する、請求項1に記載のポリシ自動生成方法。
  3. 前記ポリシ管理部は、前記初回認可のためのポリシに含まれる条件の中から、利用者を取り巻くコンテキストに関するパラメータに対する条件を抽出して前記継続認可のためのポリシを生成する、請求項1に記載のポリシ自動生成方法。
  4. 前記ポリシ管理部は、利用者からの情報の利用要求を受け取り、前記初回認可を行なって利用が許可された場合に、前記初回認可の結果に基づいて継続認可時に判断すべき条件を絞り込み、前記継続認可のためのポリシを生成する、請求項1から3のいずれかに記載のポリシ自動生成方法。
  5. 前記ポリシ管理部は、前記初回認可のためのポリシのパラメータ毎に、当該パラメータがコンテキストに関するものであるか否かを示すフラグを対応付けた判別情報を基に、前記継続認可のためのポリシを生成する、請求項1から4のいずれかに記載のポリシ自動生成方法。
  6. 情報の提供開始時もしくは提供中に、当該情報の利用を許可すべきか否かを判断する認可装置において、情報の提供を開始する際に行われた初回認可のためのポリシを基に、以後に継続的に行われる認可である継続認可のためのポリシを生成するポリシ管理部を有することを特徴とする認可装置。
  7. 前記ポリシ管理部は、
    前記継続認可のためのポリシの自動生成の指示を入力し、初回認可のためのポリシを基に、継続認可のためのポリシを自動生成し、出力するポリシ自動生成部と、
    該当する初回認可のためのポリシを出力し、また、前記自動生成された、継続認可のためのポリシを内部に格納するポリシ格納部と、
    継続認可ポリシ自動生成要求を入力し、初回認可のためのポリシを前記ポリシ格納部から取得して前記ポリシ自動生成部に出力し、前記ポリシ自動生成部で自動生成された、継続認可のためのポリシを取得し、該ポリシを次回の継続認可が行なわれるまで前記ポリシ格納部に格納する制御部と
    を含む、請求項6に記載の認可装置。
  8. コンピュータを、請求項7または8に記載の認可装置として動作させるためのプログラム。
JP2005142575A 2005-05-16 2005-05-16 ポリシ自動生成方法および認可装置 Expired - Fee Related JP4723905B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005142575A JP4723905B2 (ja) 2005-05-16 2005-05-16 ポリシ自動生成方法および認可装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005142575A JP4723905B2 (ja) 2005-05-16 2005-05-16 ポリシ自動生成方法および認可装置

Publications (2)

Publication Number Publication Date
JP2006318369A true JP2006318369A (ja) 2006-11-24
JP4723905B2 JP4723905B2 (ja) 2011-07-13

Family

ID=37538966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005142575A Expired - Fee Related JP4723905B2 (ja) 2005-05-16 2005-05-16 ポリシ自動生成方法および認可装置

Country Status (1)

Country Link
JP (1) JP4723905B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム
JP2003140968A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
JP2005025524A (ja) * 2003-07-02 2005-01-27 Nec Corp ポリシ処理システム、ポリシ処理方法及びポリシ処理プログラム
JP2005071218A (ja) * 2003-08-27 2005-03-17 Nec Fielding Ltd 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
JP2005099982A (ja) * 2003-09-24 2005-04-14 Hitachi Ltd ファイル監視装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム
JP2003140968A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
JP2005025524A (ja) * 2003-07-02 2005-01-27 Nec Corp ポリシ処理システム、ポリシ処理方法及びポリシ処理プログラム
JP2005071218A (ja) * 2003-08-27 2005-03-17 Nec Fielding Ltd 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
JP2005099982A (ja) * 2003-09-24 2005-04-14 Hitachi Ltd ファイル監視装置

Also Published As

Publication number Publication date
JP4723905B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
JP7092911B2 (ja) 携帯装置において利用されるスキャンアンドペイ方法と装置
US9430662B2 (en) Provisioning authorization claims using attribute-based access-control policies
JP3626458B2 (ja) ログ収集解析システム、ログ収集方法、コンピュータに実行させるためのログ収集プログラム、ログ解析方法、コンピュータに実行させるためのログ解析プログラム、ログ収集装置、ログ解析装置、ログ収集端末、ログサーバ
CN109743315A (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
US9391779B2 (en) Reactive biometric single sign-on utility
JP5452030B2 (ja) 統合ログ生成装置及び統合ログ生成プログラム及び記録媒体
US20090210938A1 (en) Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access
US20100050183A1 (en) Workflow developing apparatus, workflow developing method, and computer product
JP2007268785A (ja) 画像形成装置
US5906656A (en) Method and system for providing actions by way of electronic distributions
JP2008009547A (ja) 連携制御装置および管理システム
JP2008299126A (ja) セキュリティシステムとセキュリティシステムのためのプログラム
CN111613217A (zh) 一种设备推荐方法、装置、电子设备及可读存储介质
US7895169B2 (en) Document management system, document management method, program and storage medium
JP4723905B2 (ja) ポリシ自動生成方法および認可装置
EP1696375A1 (en) A workflow retrieval system
CN109472540B (zh) 业务处理方法和装置
US20120216277A1 (en) User profile and usage pattern based user identification prediction
JP4975549B2 (ja) ワークフローサーバ、ワークフローサーバの制御方法、プログラムおよび記録媒体
US20090150328A1 (en) Image metadata harvester
CN115731559A (zh) 一种电子卷宗生成管理方法、装置和计算机设备
JP2002288135A (ja) ユーザ情報アクセス制御装置
KR101995535B1 (ko) 웹툰 무단 복사 방지 방법 및 프로그램
US8655991B2 (en) Automated rapid registration of applications
CN112578953A (zh) 应用于终端界面的显示控制方法及装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees