JP2007249617A - ファイルサーバシステム - Google Patents
ファイルサーバシステム Download PDFInfo
- Publication number
- JP2007249617A JP2007249617A JP2006072176A JP2006072176A JP2007249617A JP 2007249617 A JP2007249617 A JP 2007249617A JP 2006072176 A JP2006072176 A JP 2006072176A JP 2006072176 A JP2006072176 A JP 2006072176A JP 2007249617 A JP2007249617 A JP 2007249617A
- Authority
- JP
- Japan
- Prior art keywords
- user
- role
- file
- scheme
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 セキュリティポリシーの設定とアクセス操作が共に容易で、かつユーザのレベルに合った情報流の制御を可能とするファイルサーバシステムを提供する。
【解決手段】ファイルやディレクトリ等のオブジェクトで構成されるファイルシステム4と、ファイル管理モジュール2を備えたシステムにおいて、ポリシーデータ記憶部3と、要求制御モジュール2とを備え、ポリシーデータ記憶部3が、役割管理テーブル31と、スキーム管理テーブル32と、アクセス制御テーブル33とを備え、アクセス制御テーブル33により前記オブジェクトのユーザ役割を検索し、スキーム管理テーブル32によりスキーム種別を検索し、役割管理テーブル31により要求ユーザの役割を検索し、前記オブジェクトへのアクセス可否を決定し、前記スキーム種別に従った情報流制御を行う。
【選択図】図1
【解決手段】ファイルやディレクトリ等のオブジェクトで構成されるファイルシステム4と、ファイル管理モジュール2を備えたシステムにおいて、ポリシーデータ記憶部3と、要求制御モジュール2とを備え、ポリシーデータ記憶部3が、役割管理テーブル31と、スキーム管理テーブル32と、アクセス制御テーブル33とを備え、アクセス制御テーブル33により前記オブジェクトのユーザ役割を検索し、スキーム管理テーブル32によりスキーム種別を検索し、役割管理テーブル31により要求ユーザの役割を検索し、前記オブジェクトへのアクセス可否を決定し、前記スキーム種別に従った情報流制御を行う。
【選択図】図1
Description
本発明は、ファイルサーバシステムに関し、特に組織内セキュリティポリシーを強制的に適用して不正な情報流を防止するファイルサーバシステムに関する。
従来のファイルサーバシステムでは、システム内のディレクトリやファイルにへのアクセスにおいて、組織内のセキュリティポリシーに従うように、管理者がそれぞれ定義する必要があった。このようなシステムでは、管理者が正しく定義し、さらに管理者から権限を与えられたユーザがそのセキュリティポリシーに従ってアクセスする必要があった。そのため、アクセス権限付与が煩雑であることから、操作の誤りによって組織内のセキュリティポリシーの違反が発生する可能性があった。
これに対して、第1従来例では、ファイルとユーザにセキュリティレベルを定義し、ファイルに対するアクセス許可を制御するようにしている。(例えば、特許文献1参照)
また、第2従来例では、ファイルもしくはディレクトリの作成時に、自動的にセキュリティポリシーを作成する方式をとっている。(例えば、特許文献2参照)
特開2000−259476号公報(第5−7頁、図1)
特開2005−63223号公報(第5−7頁、図1)
これに対して、第1従来例では、ファイルとユーザにセキュリティレベルを定義し、ファイルに対するアクセス許可を制御するようにしている。(例えば、特許文献1参照)
また、第2従来例では、ファイルもしくはディレクトリの作成時に、自動的にセキュリティポリシーを作成する方式をとっている。(例えば、特許文献2参照)
第1、2実施例ともに、セキュリティポリシーの設定とアクセス操作が容易になっているが、次のような問題があった。第1従来例では、ファイルへのアクセスが許可された場合に、ファイルに対する読み込みや書き出し等のすべての操作が許可される。また、第2従来例では、セキュリティポリシー作成においてユーザ間の情報流制御が考慮されてなかった。このように、両実施例ともに情報流の制御が考慮されていないので、不正な情報流が発生する可能性があると言う問題があった。
本発明はこのような問題点を鑑みてなされたものであり、セキュリティポリシーの設定とアクセス操作が共に容易で、かつユーザのレベルに合った情報流の制御を可能とするファイルサーバシステムを提供することを目的とする。
上記問題を解決するため、本発明では次のように構成したのである。
請求項1記載の発明によれば、ファイルやディレクトリ等のオブジェクトで構成されるファイルシステムと、前記ファイルシステムを管理するファイル管理モジュールと、を備えたファイルサーバシステムにおいて、前記ファイルシステムへのアクセス時に適用するセキュリティポリシーデータを記憶するポリシーデータ記憶部と、前記セキュリティポリシーデータに従って前記ファイルシステムへのアクセスを制御する要求制御モジュールとを備え、前記ポリシーデータ記憶部が、ユーザと前記ユーザの役割を記憶する役割管理テーブルと、前記オブジェクトにアクセスできるユーザ役割を記憶するアクセス制御テーブルとを備え、ユーザからアクセス要求があると、前記アクセス制御テーブルを検索して前記アクセス要求対象のオブジェクトにアクセスできるユーザ役割を求め、前記役割管理テーブルを検索して前記アクセス要求したユーザの役割を求め、前記オブジェクトへのアクセス可否を決定するようにするものである。
請求項2記載の発明によれば、複数の役割と、前記役割毎に包含される下位の役割を定義し、前記役割毎にユーザを割り当てるようにするものである。
請求項3記載の発明によれば、前記アクセス制御テーブルが、前記オブジェクトに関する情報として、オブジェクト名と、最終変更ユーザの役割と、最終変更ユーザ名とを備え、
前記ユーザからのアクセスで前記オブジェクトが変更された場合は、前記オブジェクトに最後にアクセスしたユーザ役割とユーザ名を、前記最終変更ユーザの役割と最終変更ユーザ名とするようにするものである。
請求項4記載の発明によれば、前記ポリシーデータ記憶部が、さらに、情報流れを定義するスキーム種別と前記ユーザの関係を記憶するスキーム管理テーブルを備え、前記アクセス制御テーブルが、さらにスキーム名を備え、前記アクセス制御テーブルにより前記オブジェクトのスキーム名を検索し、前記スキーム管理テーブルにより前記スキーム名に関するユーザ役割とスキーム種別を検索し、前記スキーム種別に従って情報流れを制御するようにするものである。
請求項5記載の発明によれば、前記スキーム種別は、上位階層から下位階層へ情報が流れないことを条件とする守秘性スキームと、下位階層から上位階層へ情報が流れないことを条件とする完全性スキームとが、選択できるようにするものである。
請求項6記載の発明によれば、前記ファイル管理モジュールが、前記オブジェクトと前記アクセス制御テーブルの変更履歴を記憶し、アクセス可能なユーザが、前記変更履歴に基づき以前の状態に戻す機能を有するようにするものである。
請求項7記載の発明によれば、前記要求制御モジュールが、上位層ユーザの作成したディレクトリに、下位層ユーザがファイル一覧表示要求をした場合、前記ディレクトリが守秘性スキームの場合には、下位層ユーザが作成したファイルのみを一覧表示するようにするものである。
請求項8記載の発明によれば、前記アクセス制御テーブルが、ユーザ名が異なるが、同じ名称を有する複数オブジェクトを許容し、重複したファイルへのアクセスは、ファイル名とユーザ名によって一意に特定できるようにするものである。
請求項9記載の発明によれば、請求項1乃至8記載のファイルサーバシステムを適用したファイルサーバ装置とするものである。
請求項1記載の発明によれば、ファイルやディレクトリ等のオブジェクトで構成されるファイルシステムと、前記ファイルシステムを管理するファイル管理モジュールと、を備えたファイルサーバシステムにおいて、前記ファイルシステムへのアクセス時に適用するセキュリティポリシーデータを記憶するポリシーデータ記憶部と、前記セキュリティポリシーデータに従って前記ファイルシステムへのアクセスを制御する要求制御モジュールとを備え、前記ポリシーデータ記憶部が、ユーザと前記ユーザの役割を記憶する役割管理テーブルと、前記オブジェクトにアクセスできるユーザ役割を記憶するアクセス制御テーブルとを備え、ユーザからアクセス要求があると、前記アクセス制御テーブルを検索して前記アクセス要求対象のオブジェクトにアクセスできるユーザ役割を求め、前記役割管理テーブルを検索して前記アクセス要求したユーザの役割を求め、前記オブジェクトへのアクセス可否を決定するようにするものである。
請求項2記載の発明によれば、複数の役割と、前記役割毎に包含される下位の役割を定義し、前記役割毎にユーザを割り当てるようにするものである。
請求項3記載の発明によれば、前記アクセス制御テーブルが、前記オブジェクトに関する情報として、オブジェクト名と、最終変更ユーザの役割と、最終変更ユーザ名とを備え、
前記ユーザからのアクセスで前記オブジェクトが変更された場合は、前記オブジェクトに最後にアクセスしたユーザ役割とユーザ名を、前記最終変更ユーザの役割と最終変更ユーザ名とするようにするものである。
請求項4記載の発明によれば、前記ポリシーデータ記憶部が、さらに、情報流れを定義するスキーム種別と前記ユーザの関係を記憶するスキーム管理テーブルを備え、前記アクセス制御テーブルが、さらにスキーム名を備え、前記アクセス制御テーブルにより前記オブジェクトのスキーム名を検索し、前記スキーム管理テーブルにより前記スキーム名に関するユーザ役割とスキーム種別を検索し、前記スキーム種別に従って情報流れを制御するようにするものである。
請求項5記載の発明によれば、前記スキーム種別は、上位階層から下位階層へ情報が流れないことを条件とする守秘性スキームと、下位階層から上位階層へ情報が流れないことを条件とする完全性スキームとが、選択できるようにするものである。
請求項6記載の発明によれば、前記ファイル管理モジュールが、前記オブジェクトと前記アクセス制御テーブルの変更履歴を記憶し、アクセス可能なユーザが、前記変更履歴に基づき以前の状態に戻す機能を有するようにするものである。
請求項7記載の発明によれば、前記要求制御モジュールが、上位層ユーザの作成したディレクトリに、下位層ユーザがファイル一覧表示要求をした場合、前記ディレクトリが守秘性スキームの場合には、下位層ユーザが作成したファイルのみを一覧表示するようにするものである。
請求項8記載の発明によれば、前記アクセス制御テーブルが、ユーザ名が異なるが、同じ名称を有する複数オブジェクトを許容し、重複したファイルへのアクセスは、ファイル名とユーザ名によって一意に特定できるようにするものである。
請求項9記載の発明によれば、請求項1乃至8記載のファイルサーバシステムを適用したファイルサーバ装置とするものである。
請求項1ないし3に記載の発明によると、役割管理テーブルでユーザ役割の階層を定義し、アクセス制御テーブルでオブジェクトに関するユーザ役割を定義するようにしているので、セキュリティポリシーに従ったアクセス権限付与と自動的にでき、管理者、利用者の操作の煩雑さが軽減される。
請求項4ないし5に記載の発明によると、さらにスキーム管理テーブルでユーザ役割に対する情報流を定義し、アクセス制御テーブルでオブジェクトに関するスキームを定義することで、スキームに従った情報流の制御ができるので、不正な情報流を抑止できる。
請求項6記載の発明によると、ファイル更新履歴が保存され、この履歴に従って以前の状態に戻すことができるので、過去のファイルも利用可能になる。
請求項7記載の発明によると、セキュリティポリシーで制限されていないファイルのみ一覧表示できるので、制限されたファイルについてはファイル名も漏れないようにできる。
請求項8記載の発明によると、アクセス制御テーブルで同一オブジェクト名でも異なるオブジェクトを定義できるので、同じファイル名でも識別してアクセスできる。
請求項4ないし5に記載の発明によると、さらにスキーム管理テーブルでユーザ役割に対する情報流を定義し、アクセス制御テーブルでオブジェクトに関するスキームを定義することで、スキームに従った情報流の制御ができるので、不正な情報流を抑止できる。
請求項6記載の発明によると、ファイル更新履歴が保存され、この履歴に従って以前の状態に戻すことができるので、過去のファイルも利用可能になる。
請求項7記載の発明によると、セキュリティポリシーで制限されていないファイルのみ一覧表示できるので、制限されたファイルについてはファイル名も漏れないようにできる。
請求項8記載の発明によると、アクセス制御テーブルで同一オブジェクト名でも異なるオブジェクトを定義できるので、同じファイル名でも識別してアクセスできる。
以下、本発明の実施の形態について、図を参照して説明する。
本発明に関わるファイルサーバシステムは、1以上の端末とサーバから構成されるコンピュータシステム上で動作するソフトウエアである。
図1は、本発明の実施例を示すファイルサーバシステムの構成図である。
図において、1は要求制御モジュール、2はファイル管理モジュール、3はポリシーデータ記憶部、4はファイルシステムである。ポリシーデータ記憶部3において、31は役割管理テーブル、32はスキーム管理テーブル、33はアクセス制御テーブルである。
以下に、各部の機能について説明する。
要求制御モジュール1は、ユーザから受信したアクセスデータとポリシーデータ記憶部3内の3つのテーブルと比較してアクセス可否を判断する。その結果に従ってファイル管理モジュール2へ要求を送信し、ファイル管理モジュール2からのデータをユーザに返信する。
ファイル管理モジュール2は、要求制御モジュール1からの要求に従って、ファイルシステム4に対してファイル操作要求を実施し、ファイルシステム4からのデータを要求制御モジュール1に送信する。
ファイルシステム4は、ルートディレクトリの下に階層構造にディレクトリが作られ、そのディレクトリに複数のファイルが収納される。このディレクトリまたはファイルは、ユーザのアクセス対象であるので、これをオブジェクトと呼称する。ファイルシステム4では、ここでは、ファイル管理モジュール2からのファイル操作要求に従い、オブジェクトへ作成・書き込み・読み出しの操作を行う。ここで、読み出し操作の場合は、読み出したデータをファイル管理モジュール2に送信する。
上記の各モジュールを使用して、ユーザからアクセスがある毎に、要求制御モジュール1が、ポリシーデータ記憶部3内の3つのテーブルと比較してアクセス可否を判断し、アクセスが許可される場合はファイルシステム4へアクセスを行い、アクセスが許可されない場合にはユーザにアクセス不許可を返信するのである。
なお、ポリシーデータ記憶部3内の3つのテーブルを、総称してポリシーデータと呼称する。ここで、役割管理テーブル31ではユーザの役割が定義され、スキーム管理テーブル32では上下階層間のアクセス条件が定義され、アクセス制御テーブル33ではファイルシステム4内のオブジェクトに関する情報が定義される。
以下に、3つのテーブルの機能について説明する。
図1は、本発明の実施例を示すファイルサーバシステムの構成図である。
図において、1は要求制御モジュール、2はファイル管理モジュール、3はポリシーデータ記憶部、4はファイルシステムである。ポリシーデータ記憶部3において、31は役割管理テーブル、32はスキーム管理テーブル、33はアクセス制御テーブルである。
以下に、各部の機能について説明する。
要求制御モジュール1は、ユーザから受信したアクセスデータとポリシーデータ記憶部3内の3つのテーブルと比較してアクセス可否を判断する。その結果に従ってファイル管理モジュール2へ要求を送信し、ファイル管理モジュール2からのデータをユーザに返信する。
ファイル管理モジュール2は、要求制御モジュール1からの要求に従って、ファイルシステム4に対してファイル操作要求を実施し、ファイルシステム4からのデータを要求制御モジュール1に送信する。
ファイルシステム4は、ルートディレクトリの下に階層構造にディレクトリが作られ、そのディレクトリに複数のファイルが収納される。このディレクトリまたはファイルは、ユーザのアクセス対象であるので、これをオブジェクトと呼称する。ファイルシステム4では、ここでは、ファイル管理モジュール2からのファイル操作要求に従い、オブジェクトへ作成・書き込み・読み出しの操作を行う。ここで、読み出し操作の場合は、読み出したデータをファイル管理モジュール2に送信する。
上記の各モジュールを使用して、ユーザからアクセスがある毎に、要求制御モジュール1が、ポリシーデータ記憶部3内の3つのテーブルと比較してアクセス可否を判断し、アクセスが許可される場合はファイルシステム4へアクセスを行い、アクセスが許可されない場合にはユーザにアクセス不許可を返信するのである。
なお、ポリシーデータ記憶部3内の3つのテーブルを、総称してポリシーデータと呼称する。ここで、役割管理テーブル31ではユーザの役割が定義され、スキーム管理テーブル32では上下階層間のアクセス条件が定義され、アクセス制御テーブル33ではファイルシステム4内のオブジェクトに関する情報が定義される。
以下に、3つのテーブルの機能について説明する。
まず、役割管理テーブル31について説明する。
役割管理テーブル31は、以下の引数からなる複数のレコードで構成される。
以降の説明では、このレコードを、<r,i,u>と表す。
r:役割
i:役割rに包含される役割
u:役割rに割り当てられたユーザ
rはこのレコードを認識するための役割名であり、iは役割rに包含される役割である。uは、役割rに割り当てられたユーザである。
例えば、経営者役割がマネージメント役割と意志決定役割を包含し、取締役u1が経営者役割に割り当てられ、取締役u2と取締役u3がマネージメント役割に割り当てられている場合、以下のような役割管理テーブルを構成する。
<経営者,マネージメント:意志決定,u1>
<マネージメント,nul,u2:u3>
ここで、nulは定義なしを意味する。
役割管理テーブル31は、以下の引数からなる複数のレコードで構成される。
以降の説明では、このレコードを、<r,i,u>と表す。
r:役割
i:役割rに包含される役割
u:役割rに割り当てられたユーザ
rはこのレコードを認識するための役割名であり、iは役割rに包含される役割である。uは、役割rに割り当てられたユーザである。
例えば、経営者役割がマネージメント役割と意志決定役割を包含し、取締役u1が経営者役割に割り当てられ、取締役u2と取締役u3がマネージメント役割に割り当てられている場合、以下のような役割管理テーブルを構成する。
<経営者,マネージメント:意志決定,u1>
<マネージメント,nul,u2:u3>
ここで、nulは定義なしを意味する。
次に、スキーム管理テーブル32について説明する。
スキーム管理テーブル32は、以下の引数からなる複数のレコードで構成される。
以降の説明では、このレコードを、<s,r,t>と表す。
s:スキーム名
r:役割
t:スキーム種別
sは、このレコードを認識するためのスキーム名である。
rは役割管理テーブル1に定義されている役割であり、このレコードでは役割rに対するしてスキーム種別tを定義する。
tはスキーム種別であり、「守秘性スキームc」と「完全性スキームi」の2種があり、いずれかを選択する。
以下に、「守秘性スキームc」と「完全性スキームi」について説明する。
守秘性スキームcは、上位階層の役割に割り当てられたユーザが、下位階層の役割に割り当てられたユーザの作成したディレクトリやファイルにアクセスするときに、もしくは、下位階層の役割に割り当てられたユーザが、上位階層の役割に割り当てられたユーザのディレクトリやファイルにアクセスするときに、上位階層から下位階層へ情報を流れないことを条件とするアクセス制御を実現する。
たとえば、役割r1に役割r2が包含され、役割r1が守秘性スキームcとして定義された場合、役割r1に割り当てられたユーザの情報が役割r2のユーザに流れるような操作演算は拒否される。
スキーム管理テーブル32は、以下の引数からなる複数のレコードで構成される。
以降の説明では、このレコードを、<s,r,t>と表す。
s:スキーム名
r:役割
t:スキーム種別
sは、このレコードを認識するためのスキーム名である。
rは役割管理テーブル1に定義されている役割であり、このレコードでは役割rに対するしてスキーム種別tを定義する。
tはスキーム種別であり、「守秘性スキームc」と「完全性スキームi」の2種があり、いずれかを選択する。
以下に、「守秘性スキームc」と「完全性スキームi」について説明する。
守秘性スキームcは、上位階層の役割に割り当てられたユーザが、下位階層の役割に割り当てられたユーザの作成したディレクトリやファイルにアクセスするときに、もしくは、下位階層の役割に割り当てられたユーザが、上位階層の役割に割り当てられたユーザのディレクトリやファイルにアクセスするときに、上位階層から下位階層へ情報を流れないことを条件とするアクセス制御を実現する。
たとえば、役割r1に役割r2が包含され、役割r1が守秘性スキームcとして定義された場合、役割r1に割り当てられたユーザの情報が役割r2のユーザに流れるような操作演算は拒否される。
一方、完全性スキームiは、上位階層の役割に割り当てられたユーザが、下位階層の役割に割り当てられたユーザの作成したディレクトリやファイルにアクセスするときに、もしくは、下位階層の役割に割り当てられたユーザが、上位階層の役割に割り当てられたユーザの作成したディレクトリやファイルにアクセスするときに、下位階層から上位階層へ情報が流れないことを条件とするアクセス制御を実現する。
たとえば、役割r1に役割r2が包含され、役割r1が完全性スキームiとして定義された場合、役割r2に割り当てられたユーザは、r1に割り当てられたユーザの情報が役割r2のユーザに流れるような操作演算のみ許可される。
管理者は、特別なユーザとして扱われ、ファイルの読み出し、書き込み操作は禁止される。すなわち、すべてのユーザから管理者に対して情報が流れないものとする。
たとえば、役割r1に役割r2が包含され、役割r1が完全性スキームiとして定義された場合、役割r2に割り当てられたユーザは、r1に割り当てられたユーザの情報が役割r2のユーザに流れるような操作演算のみ許可される。
管理者は、特別なユーザとして扱われ、ファイルの読み出し、書き込み操作は禁止される。すなわち、すべてのユーザから管理者に対して情報が流れないものとする。
次に、アクセス制御テーブル33について説明する。
アクセス制御テーブルは、以下の引数からなる複数のレコードで構成される。
以降の説明では、このレコードを、<o,s,l,ow>と表す。o:オブジェクト名(ファイル名、もしくは、ディレクトリ名)
s:スキーム名
l:最終変更ユーザの役割
ow:最終変更ユーザ名
oは、オブジェクト名であり、ファイルの場合はファイル名、ディレクトリの場合はディレクトリ名が定義される。
sは、このオブジェクトに割り当てられているスキーム種別を示す。
lは、このオブジェクトを最後に変更したユーザの役割を示す。つまり、ある役割に割り当てられたユーザの操作演算の実行によって、そのユーザから情報が流れた場合に変更される。
owは、オブジェクトを最後に変更したユーザを示す。これは、このオブジェクトの所有者の位置付けになる。これも上記と同様にして変更される。
アクセス制御テーブルは、以下の引数からなる複数のレコードで構成される。
以降の説明では、このレコードを、<o,s,l,ow>と表す。o:オブジェクト名(ファイル名、もしくは、ディレクトリ名)
s:スキーム名
l:最終変更ユーザの役割
ow:最終変更ユーザ名
oは、オブジェクト名であり、ファイルの場合はファイル名、ディレクトリの場合はディレクトリ名が定義される。
sは、このオブジェクトに割り当てられているスキーム種別を示す。
lは、このオブジェクトを最後に変更したユーザの役割を示す。つまり、ある役割に割り当てられたユーザの操作演算の実行によって、そのユーザから情報が流れた場合に変更される。
owは、オブジェクトを最後に変更したユーザを示す。これは、このオブジェクトの所有者の位置付けになる。これも上記と同様にして変更される。
ユーザから送信されるアクセスデータは、以下の引数の組み合わせで表される。
以降の説明では、このアクセスデータを<u,r,o,v>と表す。
u:ユーザ名
r:アクセスするユーザの役割
o:ユーザがアクセスしたいオブジェクト名(ファイル名、もしくは、ディレクトリ名)
v:操作演算
操作演算vには、以下のものがある。
ディレクトリに対する演算として:作成“dc”
削除“dd”
ファイル一覧“dr”
ファイルに対する演算として: 作成“fc”
読み出し“fr”
書き込み“fw”
変更“fm”
削除 “fd”
ある役割に割り当てられたユーザが、別の役割に割り当てられたユーザが作成したディレクトリもしくはファイルに、アクセスする場合の操作演算は、以下のように定義される。これは、情報流に関する視点でみたものである。
役割r1に割り当てられたユーザu1の情報が、役割r2に割り当てられたユーザu2の作成したオブジェクトに流れる、ユーザu1の操作演算
1.u1が、u2の作成したディレクトリにファイルを作成 “fc”
2.u1が、u2の作成したディレクトリにディレクトリを作成 “dc”
3.u1が、u2の作成したファイルを削除 “fd”
4.u1が、u2の作成したディレクトリを削除 “dd”
5.u1が、u2の作成したファイルに情報を書き込み “fw”
6.u1が、u2の作成したファイルを変更する “fm”
役割r1に割り当てられたユーザu1の作成したオブジェクトの情報が、役割r2に割り当てられたユーザu2に流れる、ユーザu2の操作演算
1.u2が、u1の作成したファイルの情報を読み出し “fr”
2.u2が、u1の作成したディレクトリのファイル一覧 読み出し“dr”
3.u2が、u1の作成したファイルを変更する “fm”
以降の説明では、このアクセスデータを<u,r,o,v>と表す。
u:ユーザ名
r:アクセスするユーザの役割
o:ユーザがアクセスしたいオブジェクト名(ファイル名、もしくは、ディレクトリ名)
v:操作演算
操作演算vには、以下のものがある。
ディレクトリに対する演算として:作成“dc”
削除“dd”
ファイル一覧“dr”
ファイルに対する演算として: 作成“fc”
読み出し“fr”
書き込み“fw”
変更“fm”
削除 “fd”
ある役割に割り当てられたユーザが、別の役割に割り当てられたユーザが作成したディレクトリもしくはファイルに、アクセスする場合の操作演算は、以下のように定義される。これは、情報流に関する視点でみたものである。
役割r1に割り当てられたユーザu1の情報が、役割r2に割り当てられたユーザu2の作成したオブジェクトに流れる、ユーザu1の操作演算
1.u1が、u2の作成したディレクトリにファイルを作成 “fc”
2.u1が、u2の作成したディレクトリにディレクトリを作成 “dc”
3.u1が、u2の作成したファイルを削除 “fd”
4.u1が、u2の作成したディレクトリを削除 “dd”
5.u1が、u2の作成したファイルに情報を書き込み “fw”
6.u1が、u2の作成したファイルを変更する “fm”
役割r1に割り当てられたユーザu1の作成したオブジェクトの情報が、役割r2に割り当てられたユーザu2に流れる、ユーザu2の操作演算
1.u2が、u1の作成したファイルの情報を読み出し “fr”
2.u2が、u1の作成したディレクトリのファイル一覧 読み出し“dr”
3.u2が、u1の作成したファイルを変更する “fm”
図2は、本発明の実施例を示すファイルサーバシステムにおけるポリシーデータの設定例である。
図を用いて、各テーブルの使用法を具体的に説明する。
まず、役割管理テーブル31について説明する。
管理者が、役割とユーザ定義し、この役割にユーザを割り当てる。一つの役割に複数ユーザが割り当てられることもある。ここでは、役割r1,r2,r3を定義し、役割r1がr3を、役割r2がr3をするよう定義した。役割r3に包含される役割はないのでnul(なし)と記載している。また、役割r1にユーザu1とr2を、役割r2にユーザu3を、役割r3にユーザu4を割り当てている。
次に、スキーム管理テーブル32について説明する。
スキームs1では役割r1に守秘スキームcを、スキームs2では役割r2に完全スキームiをそれぞれ定義している。
図を用いて、各テーブルの使用法を具体的に説明する。
まず、役割管理テーブル31について説明する。
管理者が、役割とユーザ定義し、この役割にユーザを割り当てる。一つの役割に複数ユーザが割り当てられることもある。ここでは、役割r1,r2,r3を定義し、役割r1がr3を、役割r2がr3をするよう定義した。役割r3に包含される役割はないのでnul(なし)と記載している。また、役割r1にユーザu1とr2を、役割r2にユーザu3を、役割r3にユーザu4を割り当てている。
次に、スキーム管理テーブル32について説明する。
スキームs1では役割r1に守秘スキームcを、スキームs2では役割r2に完全スキームiをそれぞれ定義している。
次に、ファイルシステムにおけるディレクトリ作成について説明する。
管理者のみが、ルートディレクトリにディレクトリを作成できる。また、すべてのユーザは、管理者が作成したディレクトリに対して、ディレクトリおよびファイルの作成は許されている。なお、ルートディレクトリに新規にディレクトリに作成する場合、そのディレクトリにスキーム管理テーブル32で定義したスキームを指定する。
図においては、管理者がルートディレクトリにパス/cとパス/iのディレクトリを作成し、パス/cのディレクトリにはスキームs1を、/iのディレクトリにはスキームs2を割り当てている。
ここで、最終変更ユーザの役割lは、作成したユーザに割り当てられている役割が設定される。/cは管理者が作成したため、最終変更ユーザの役割lは管理者admに設定される。その結果、アクセス制御テーブルには、レコード</c,s1,adm,adm>が作成される。
管理者のみが、ルートディレクトリにディレクトリを作成できる。また、すべてのユーザは、管理者が作成したディレクトリに対して、ディレクトリおよびファイルの作成は許されている。なお、ルートディレクトリに新規にディレクトリに作成する場合、そのディレクトリにスキーム管理テーブル32で定義したスキームを指定する。
図においては、管理者がルートディレクトリにパス/cとパス/iのディレクトリを作成し、パス/cのディレクトリにはスキームs1を、/iのディレクトリにはスキームs2を割り当てている。
ここで、最終変更ユーザの役割lは、作成したユーザに割り当てられている役割が設定される。/cは管理者が作成したため、最終変更ユーザの役割lは管理者admに設定される。その結果、アクセス制御テーブルには、レコード</c,s1,adm,adm>が作成される。
続いて、r1に割り当てられたユーザu1が、ディレクトリ/cにファイルf1を作成することを考える。作成されたファイルのスキームsは、ディレクトリ/cのスキームs1が自動的に割り当てられるため、ファイルf1のスキームはs1に設定される。その結果、アクセス制御テーブルには、レコード</c/f1,s1,r1,u1>が作成される。
同様に、役割r3に割り当てられたユーザu3が、ディレクトリ/iにファイルf2を作成することを考える。ファイルf2にはスキームs2に設定され、アクセス制御テーブルには、レコード</i/f2,s2,r3,u3>が作成される。
このように、オブジェクト毎にユーザが定義されるので、ユーザが異なれば同一ファイル名でも良い。つまり、ファイルへのアクセスは、ファイル名とユーザ名によって一意に特定できる。
同様に、役割r3に割り当てられたユーザu3が、ディレクトリ/iにファイルf2を作成することを考える。ファイルf2にはスキームs2に設定され、アクセス制御テーブルには、レコード</i/f2,s2,r3,u3>が作成される。
このように、オブジェクト毎にユーザが定義されるので、ユーザが異なれば同一ファイル名でも良い。つまり、ファイルへのアクセスは、ファイル名とユーザ名によって一意に特定できる。
次に、役割r3に割り当てられたユーザu4が、役割r1に割り当てられたユーザu1が作成したファイルf1へのアクセスを考える。
u4によるファイルf1への読み出し操作演算”fr”のアクセスデータは、<u4,r3,/c/f1,”fr”>となる。ファイルf1へのアクセスに関するスキームは、アクセス制御テーブル33とスキーム管理テーブル32から「守秘性スキームc」であることが検索でき、さらに役割管理テーブル31から、r3はr1に包含されていることが検索できる。すなわち、このアクセスは、r1の情報が下位役割r3に割り当てられたユーザu4へ流れると定義されているために、アクセスデータ<u4,r3,/c/f1,” fr”>は、拒否される。一方、u4によるファイルf1への書き込み操作演算”fw”のアクセスデータ<u4,r3,/c/f1,”fw”>は、r1への情報の流れとして定義されているため許可される。
u4によるファイルf1への読み出し操作演算”fr”のアクセスデータは、<u4,r3,/c/f1,”fr”>となる。ファイルf1へのアクセスに関するスキームは、アクセス制御テーブル33とスキーム管理テーブル32から「守秘性スキームc」であることが検索でき、さらに役割管理テーブル31から、r3はr1に包含されていることが検索できる。すなわち、このアクセスは、r1の情報が下位役割r3に割り当てられたユーザu4へ流れると定義されているために、アクセスデータ<u4,r3,/c/f1,” fr”>は、拒否される。一方、u4によるファイルf1への書き込み操作演算”fw”のアクセスデータ<u4,r3,/c/f1,”fw”>は、r1への情報の流れとして定義されているため許可される。
図3は、本発明の実施例を示すファイルサーバシステムの動作を示すフローチャートである。
図3において使用される各記号が図2の記号と別の場合は、大文字の英文字を使用する。
各ステップの説明文の前にステップ番号を示す。
(S10)まず、ある役割に割り当てられたユーザが、システム内のディレクトリまたはファイルへアクセスする時に、アクセスデータ<U1、R1、O1、V1>を送信し、要求制御モジュール1がこれを受信する。
(S11)アクセス制御テーブル33で、アクセスデータのオブジェクト名O1をキーに、スキームS2、最終変更ユーザの役割R2、最終変更ユーザU2を検索する。
(S12)オブジェクト名O1のレコードが存在するか否かを確認し、該当するレコードが存在する場合S14に進み、該当するレコードが存在しない場合はS13に進む。
(S13)アクセスデータの操作演算V1が、dcもしくはfcの場合はS14に進み、そうでない場合はS17に進む。
(S14)スキーム管理テーブル32で、スキームS2をキーに、役割rとスキーム種別tを検索する。続いて、役割管理テーブル31で、アクセスデータの役割R1、S11で検索したオブジェクトの役割R2、スキーム管理テーブルで検索した役割rの関係をチェックする。
(S15)R1とR2共にrに含まれるか同じ場合S16に進み、そうでない場合はS17に進む。
(S16)S14で検索したスキーム種別tをチェックし、守秘性スキームcの場合は守秘性スキームの処理へ進み、完全性スキームiの場合は完全性スキームの処理に進む。
(S17)当該オブジェクトへのアクセスが許可されず、アクセス不可の情報をユーザに送信し、処理を終了する。
(S18)当該オブジェクトへのアクセスが許可され、ファイル管理モジュール2を介して当該オブジェクトに操作演算を実行し、処理を終了する。
図3において使用される各記号が図2の記号と別の場合は、大文字の英文字を使用する。
各ステップの説明文の前にステップ番号を示す。
(S10)まず、ある役割に割り当てられたユーザが、システム内のディレクトリまたはファイルへアクセスする時に、アクセスデータ<U1、R1、O1、V1>を送信し、要求制御モジュール1がこれを受信する。
(S11)アクセス制御テーブル33で、アクセスデータのオブジェクト名O1をキーに、スキームS2、最終変更ユーザの役割R2、最終変更ユーザU2を検索する。
(S12)オブジェクト名O1のレコードが存在するか否かを確認し、該当するレコードが存在する場合S14に進み、該当するレコードが存在しない場合はS13に進む。
(S13)アクセスデータの操作演算V1が、dcもしくはfcの場合はS14に進み、そうでない場合はS17に進む。
(S14)スキーム管理テーブル32で、スキームS2をキーに、役割rとスキーム種別tを検索する。続いて、役割管理テーブル31で、アクセスデータの役割R1、S11で検索したオブジェクトの役割R2、スキーム管理テーブルで検索した役割rの関係をチェックする。
(S15)R1とR2共にrに含まれるか同じ場合S16に進み、そうでない場合はS17に進む。
(S16)S14で検索したスキーム種別tをチェックし、守秘性スキームcの場合は守秘性スキームの処理へ進み、完全性スキームiの場合は完全性スキームの処理に進む。
(S17)当該オブジェクトへのアクセスが許可されず、アクセス不可の情報をユーザに送信し、処理を終了する。
(S18)当該オブジェクトへのアクセスが許可され、ファイル管理モジュール2を介して当該オブジェクトに操作演算を実行し、処理を終了する。
図4は、本発明の実施例を示すファイルサーバシステムの動作を示すフローチャートにおける守秘性スキームの処理フローである。
図3のS16でスキーム種別tが守秘スキームの場合に、以下の処理を行う。
(S21)まず、R1がR2に含まれているかをチェックする。R1がR2に含まれている場合S22に進み、R1がR2に含まれていない場合S26に進む。
(S22)アクセスデータの操作演算V1が、dc、fc、fw、dd、fdのいずれかであるかをチェックする。V1が、dc、fc、fw、dd、fdのいずれかである場合S18に進み、いずれでもない場合S23に進む。
(S23)O1が、ディレクトリかつV1がdrであるかをチェックする。O1が、ディレクトリかつV1がdrである場合はS24に進み、そうでない場合はS18に進む。
(S24)ディレクトリO1に含まれるファイルのうち、最終変更ユーザU1のファイルのみについて一覧表示が許可され、当該ディレクトリ内のU1のファイルを表示し、処理を終了する
(S26)R2がR1に含まれているかをチェックし、R2がR1に含まれている場合S27に進み、そうでない場合はS28に進む。
(S27)S26でR2がR1に含まれているとなった場合、v1がfrまたはdrであるかを判断し、V1がfrまたはdrの場合はS18に進み、そうでない場合はS17に進む。
(S28)S26においてR2がR1に含まれていない場合は、R1=R2であることを意味する。ここでは、O1がディレクトリで、かつV1がdrであるかをチェックする。O1がディレクトリで、かつV1がdrである場合はS29に進み、そうでない場合はS18に進む。
(S29)S28でO1がディレクトリでV1がdrの場合、最終変更ユーザがU1のファイルのみについて一覧表示が許可され、当該ディレクトリ内のU1のファイルを表示し、処理を終了する。
図3のS16でスキーム種別tが守秘スキームの場合に、以下の処理を行う。
(S21)まず、R1がR2に含まれているかをチェックする。R1がR2に含まれている場合S22に進み、R1がR2に含まれていない場合S26に進む。
(S22)アクセスデータの操作演算V1が、dc、fc、fw、dd、fdのいずれかであるかをチェックする。V1が、dc、fc、fw、dd、fdのいずれかである場合S18に進み、いずれでもない場合S23に進む。
(S23)O1が、ディレクトリかつV1がdrであるかをチェックする。O1が、ディレクトリかつV1がdrである場合はS24に進み、そうでない場合はS18に進む。
(S24)ディレクトリO1に含まれるファイルのうち、最終変更ユーザU1のファイルのみについて一覧表示が許可され、当該ディレクトリ内のU1のファイルを表示し、処理を終了する
(S26)R2がR1に含まれているかをチェックし、R2がR1に含まれている場合S27に進み、そうでない場合はS28に進む。
(S27)S26でR2がR1に含まれているとなった場合、v1がfrまたはdrであるかを判断し、V1がfrまたはdrの場合はS18に進み、そうでない場合はS17に進む。
(S28)S26においてR2がR1に含まれていない場合は、R1=R2であることを意味する。ここでは、O1がディレクトリで、かつV1がdrであるかをチェックする。O1がディレクトリで、かつV1がdrである場合はS29に進み、そうでない場合はS18に進む。
(S29)S28でO1がディレクトリでV1がdrの場合、最終変更ユーザがU1のファイルのみについて一覧表示が許可され、当該ディレクトリ内のU1のファイルを表示し、処理を終了する。
図5は、本発明の実施例を示すファイルサーバシステムの動作を示すフローチャートにおける完全性スキームの処理フローである。
図3のS16でスキーム種別tが完全スキームiの場合に、以下の処理を行う。
(S31)アクセスデータのR1がオブジェクトのR2に含まれているかをチェックする。R1がR2に含まれている場合S32に進み、そうでない場合はS34に進む。
(S32)S31でR1がR2に含まれている場合、V1がfrもしくはdrかをチェックする。V1がfrもしくはdrの場合S18に進み、そうでない場合はS17に進む。
(S34)R2がR1に含まれているかをチェックし、R2がR1に含まれている場合S35に進み、そうでない場合はS18に進む。
(S35)V1がdc、fc、fw、dd、fdのいずれかであるかをチェックする。V1がdc、fc、fw、dd、fdのいずれかである場合S36に進み、いずれでもない場合S17に進む。
(S36)当該オブジェクトの操作演算を行った後、最終変更ユーザの役割をR1に、最終変更ユーザをU1に変更し、処理を終了する。
図3のS16でスキーム種別tが完全スキームiの場合に、以下の処理を行う。
(S31)アクセスデータのR1がオブジェクトのR2に含まれているかをチェックする。R1がR2に含まれている場合S32に進み、そうでない場合はS34に進む。
(S32)S31でR1がR2に含まれている場合、V1がfrもしくはdrかをチェックする。V1がfrもしくはdrの場合S18に進み、そうでない場合はS17に進む。
(S34)R2がR1に含まれているかをチェックし、R2がR1に含まれている場合S35に進み、そうでない場合はS18に進む。
(S35)V1がdc、fc、fw、dd、fdのいずれかであるかをチェックする。V1がdc、fc、fw、dd、fdのいずれかである場合S36に進み、いずれでもない場合S17に進む。
(S36)当該オブジェクトの操作演算を行った後、最終変更ユーザの役割をR1に、最終変更ユーザをU1に変更し、処理を終了する。
このようにして、役割管理テーブル31で役割の階層関係を定義し、スキーム管理テーブル32で役割とスキーム種別の関係を定義し、アクセス制御テーブル33で対象オブジェクトのスキーム、最終ユーザとその役割を定義して、ユーザからのアクセス要求時にこれらのテーブルを参照して、ユーザの対象オブジェクトへのアクセス可否を確認するようにしている。
これにより、ユーザの階層に従ったアクセス権限が自動的に付与でき、さらにスキーム種別で情報流をも制御できるのである。このシステムにより、管理者が定義した組織内セキュリティポリシーに自動的に従わせることができる。
また、ディレクトリ内のファイルで、要求ユーザに読み込みを許可していないファイルの存在を通知しないで、要求ユーザが読み込み可能なファイルのみの一覧表示することができるようにしている。これにより、不要な情報流出がより確実になる。
また、ファイル管理モジュール2が、ファイルシステム4内のオブジェクトとアクセス制御テーブル33に関する変更履歴を記憶し、前記変更履歴に基づき変更前の状態に戻す機能を有する。アクセス制御テーブル33で最終変更ユーザの役割を記憶しているので、アクセス可能なユーザが、当該オブジェクトに必要な操作演算を実行できるのである。
これにより、ユーザの階層に従ったアクセス権限が自動的に付与でき、さらにスキーム種別で情報流をも制御できるのである。このシステムにより、管理者が定義した組織内セキュリティポリシーに自動的に従わせることができる。
また、ディレクトリ内のファイルで、要求ユーザに読み込みを許可していないファイルの存在を通知しないで、要求ユーザが読み込み可能なファイルのみの一覧表示することができるようにしている。これにより、不要な情報流出がより確実になる。
また、ファイル管理モジュール2が、ファイルシステム4内のオブジェクトとアクセス制御テーブル33に関する変更履歴を記憶し、前記変更履歴に基づき変更前の状態に戻す機能を有する。アクセス制御テーブル33で最終変更ユーザの役割を記憶しているので、アクセス可能なユーザが、当該オブジェクトに必要な操作演算を実行できるのである。
本発明は、組織内のセキュリティポリシーに従う必要のあるコンピュータ単体またはネットワークシステムに適用できる。
1 要求制御モジュール
2 ファイル管理モジュール
3 ポリシーデータ記憶部
4 ファイルシステム
31 役割管理テーブル
32 スキーム管理テーブル
33 アクセス制御テーブル
2 ファイル管理モジュール
3 ポリシーデータ記憶部
4 ファイルシステム
31 役割管理テーブル
32 スキーム管理テーブル
33 アクセス制御テーブル
Claims (9)
- ファイルやディレクトリ等のオブジェクトで構成されるファイルシステムと、
前記ファイルシステムを管理するファイル管理モジュールと、
を備えたファイルサーバシステムにおいて、
前記ファイルシステムへのアクセス時に適用するセキュリティポリシーデータを記憶するポリシーデータ記憶部と、
前記セキュリティポリシーデータに従って前記ファイルシステム(4)へのアクセスを制御する要求制御モジュールとを備え、
前記ポリシーデータ記憶部が、
ユーザと前記ユーザの役割を記憶する役割管理テーブルと、
前記オブジェクトにアクセスできるユーザ役割を記憶するアクセス制御テーブルとを備え、
ユーザからアクセス要求があると、前記アクセス制御テーブルを検索して前記アクセス要求対象のオブジェクトにアクセスできるユーザ役割を求め、前記役割管理テーブルを検索して前記アクセス要求したユーザの役割を求め、前記オブジェクトへのアクセス可否を決定することを特徴とするファイルサーバシステム。 - 前記役割管理テーブルが、複数の役割と、前記役割毎に包含される下位の役割を定義し、前記役割毎にユーザを割り当てることを特徴とする請求項1記載のファイルサーバシステム。
- 前記アクセス制御テーブルが、前記オブジェクトに関する情報として、オブジェクト名と、最終変更ユーザの役割と、最終変更ユーザ名とを備え、
前記ユーザからのアクセスで前記オブジェクトが変更された場合は、前記オブジェクトに最後にアクセスしたユーザ役割とユーザ名を、前記最終変更ユーザの役割と最終変更ユーザ名とすることを特徴とする請求項1記載のファイルサーバシステム。 - 前記ポリシーデータ記憶部が、さらに、情報流れを定義するスキーム種別と前記ユーザ役割の関係を記憶するスキーム管理テーブルを備え、
前記アクセス制御テーブルが、さらにスキーム名を備え、
前記アクセス制御テーブルにより前記オブジェクトのスキーム名を検索し、前記スキーム管理テーブルにより前記スキーム名に関するユーザ役割とスキーム種別を検索し、前記スキーム種別に従って情報流れを制御することを特徴とする請求項3記載のファイルサーバシステム。 - 前記スキーム種別は、
上位階層から下位階層へ情報が流れないことを条件とする守秘性スキームと、
下位階層から上位階層へ情報が流れないことを条件とする完全性スキームとが、
選択できることを特徴とする請求項4記載のファイルサーバシステム。 - 前記ファイル管理モジュールが、
前記オブジェクトと前記アクセス制御テーブルの変更履歴を記憶し、アクセス可能なユーザが、前記変更履歴に基づき以前の状態に戻す機能を有することを特徴とする請求項1記載のファイルサーバシステム。 - 前記要求制御モジュールが、
上位層ユーザの作成したディレクトリに、下位層ユーザがファイル一覧表示要求をした場合、前記ディレクトリが守秘性スキームの場合には、下位層ユーザが作成したファイルのみを一覧表示することを特徴とする請求項1記載のファイルサーバシステム。 - 前記アクセス制御テーブルが、
ユーザ名が異なるが、同じ名称を有する複数オブジェクトを許容し、重複したファイルへのアクセスは、ファイル名とユーザ名によって一意に特定できることを特徴とする請求項1記載のファイルサーバシステム。 - 請求項1乃至8記載のファイルサーバシステムを適用したファイルサーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006072176A JP2007249617A (ja) | 2006-03-16 | 2006-03-16 | ファイルサーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006072176A JP2007249617A (ja) | 2006-03-16 | 2006-03-16 | ファイルサーバシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007249617A true JP2007249617A (ja) | 2007-09-27 |
Family
ID=38593838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006072176A Withdrawn JP2007249617A (ja) | 2006-03-16 | 2006-03-16 | ファイルサーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007249617A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009157422A (ja) * | 2007-12-25 | 2009-07-16 | Fuji Xerox Co Ltd | 操作制限情報管理システムおよびプログラム |
WO2010092755A1 (ja) * | 2009-02-10 | 2010-08-19 | 日本電気株式会社 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
-
2006
- 2006-03-16 JP JP2006072176A patent/JP2007249617A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009157422A (ja) * | 2007-12-25 | 2009-07-16 | Fuji Xerox Co Ltd | 操作制限情報管理システムおよびプログラム |
WO2010092755A1 (ja) * | 2009-02-10 | 2010-08-19 | 日本電気株式会社 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
KR101294951B1 (ko) * | 2009-02-10 | 2013-08-23 | 닛본 덴끼 가부시끼가이샤 | 폴리시 관리 장치, 폴리시 관리 시스템, 그것에 이용하는 방법 및 정보 저장 매체 |
JP5482667B2 (ja) * | 2009-02-10 | 2014-05-07 | 日本電気株式会社 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
US8875221B2 (en) | 2009-02-10 | 2014-10-28 | Nec Corporation | Policy management apparatus, policy management system, and method and program used for the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7424586B2 (en) | Data processing method with restricted data arrangement, storage area management method, and data processing system | |
US8880466B2 (en) | System and method for storage operation access security | |
KR100740682B1 (ko) | 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체 | |
US20180027069A1 (en) | Personal Digital Server (PDS) | |
US8019780B1 (en) | Handling document revision history information in the presence of a multi-user permissions model | |
US20070006321A1 (en) | Methods and apparatus for implementing context-dependent file security | |
US20080222719A1 (en) | Fine-Grained Authorization by Traversing Generational Relationships | |
KR20050014678A (ko) | 데이터 아이템의 구역 기반 보안 관리 | |
CN102194078A (zh) | 用于应用程式档案输入及输出的安全性的方法及系统 | |
CN114641768A (zh) | 使用支持云的数据标记和动态访问控制策略引擎控制对数据中云资源的访问 | |
US20090012987A1 (en) | Method and system for delivering role-appropriate policies | |
JP5443236B2 (ja) | 分散型データベースシステム | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
JP2008257340A (ja) | 情報処理装置、情報処理方法、記憶媒体及びプログラム | |
JP2007249617A (ja) | ファイルサーバシステム | |
Behera et al. | Big data security threats and prevention measures in cloud and Hadoop | |
JP2007004610A (ja) | 複合的アクセス認可方法及び装置 | |
CN114626084A (zh) | 用于控制对数据的访问的安全智能容器 | |
JP5430618B2 (ja) | 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法 | |
JP4371995B2 (ja) | 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム | |
US11625365B2 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
JP2005266964A (ja) | 業務対応型エージェントプログラム、業務対応型情報検索支援方法、及び業務対応型情報検索支援装置 | |
Herath et al. | Ensuring Data Security with Azure Storage | |
JP2012059148A (ja) | アクセス制御装置およびアクセス制御プログラム | |
JP2008015600A (ja) | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090602 |