JP2008139940A - アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム - Google Patents

アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム Download PDF

Info

Publication number
JP2008139940A
JP2008139940A JP2006323083A JP2006323083A JP2008139940A JP 2008139940 A JP2008139940 A JP 2008139940A JP 2006323083 A JP2006323083 A JP 2006323083A JP 2006323083 A JP2006323083 A JP 2006323083A JP 2008139940 A JP2008139940 A JP 2008139940A
Authority
JP
Japan
Prior art keywords
access
access authority
authority determination
protected
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006323083A
Other languages
English (en)
Inventor
Kenji Sekimura
賢司 関村
Yoshitoku Kobayashi
良徳 小林
Shinichi Kato
慎一 加藤
Yasuyuki Bito
泰之 尾藤
Kenji Kikuchi
謙二 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006323083A priority Critical patent/JP2008139940A/ja
Publication of JP2008139940A publication Critical patent/JP2008139940A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】静的に決定された権限による判定のみならずその状況に応じた木目細かな判定を可能とし、他システムとの連携をはかることを目的とする。
【解決手段】セキュアサーバ(アクセス権限判定装置)15を、アクセスする主体が持つ属性をDBサーバ14に保持するとともに、アクセスする主体の行動に応じて動的に変化する状態を監視する属性管理部と、アプリケーション実行装置1(入退管理サーバ11、物品管理サーバ12、PCログインサーバ13)からアクセス権限判定要求を受信したときに指定される、あらかじめ登録されたアクセス権限判定条件を解釈し、属性および状態を参照してアクセスする主体が守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定機能部と、アクセス権限判定機能部による判定結果を要求のあったアプリケーション実行装置1に出力するアクセス権限判定出力部と、により構成した。
【選択図】図1

Description

本発明は、静的に決定された権限による判定のみならずその状況に応じた木目細かな判定を可能とし、セキュリティシステムで作成されたデータをファイル連携することにより他システムでも活用できるアクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラムに関する。
従来のセキュリティシステムにおけるアクセス権限判定は、アクセスする人に対して、予め静的に決められたアクセス権限によるものが一般的である。入退管理システムの例では、人の属性情報(例えば、所属部署、職位、入場資格の有無等)により、各部屋の入場権限が予め決まっている(例えば、特許文献1参照)。また、PCログイン管理システムにおいても同様に、予め許可された人であれば、そのシステムの使用が許可されている(例えば、特許文献2参照)。
特開平5−263558号公報(段落「0015」、図1) 特開2002−251502号公報(段落「0011」、図3)
しかしながら、より厳密なセキュリティを要求する場合は、静的に決定された権限による判定だけでは不十分であり、時間、場所、状態等、その状況に応じた木目細かな判定が必要になる。例えば、入退管理システムの場合、入場許可のある人でも決められた時間内(勤務時間内)において入場を許可し、時間外(勤務時間外や就業日以外)は入場を許可しない場合がある。また、PCログイン管理システムの例では、その人がログインできる場所を制限する場合がある。
すなわち、予め許可された場所にいる場合は使用が許可されるが、許可されていない社外にいる場合はログインを許可しない等、その人がいる場所によって、アクセス権限を判定する必要がある。しかしながら従来の業務システムにおいて、これらのアクセス権限判定機能を実現したもの、あるいは、適宜、権限判定方法を変更するものは見当たらない。
また、セキュリティシステムで人や物に対するアクセス権限を判定する場合、それらの人や物の情報が必要となる。通常、これらの人や物の情報は、各企業で運用する人事情報システムや、資産(物品)管理システム上で管理している。しかしながら、これら情報を利用するためには、個別にその連携システムを構築する必要があり、データ利用の隘路となっている。一方、入退管理システム等で得られる入退時刻情報を勤怠システム等、他のシステムで活用できる場合もあるが、この場合も同様に連携シテムを構築する必要があり、データの有効な活用が促進されない。
従来のセキュリティシステムでは、人事異動等による人の属性情報変更時におけるアクセス権限の変更は、変更になった属性情報を人間が判断し、セキュリティシステムに反映しなければならない。そのため、セキュリティシステムへの反映漏れ、反映誤り等、人的セキュリティホールが存在する。
本発明は、前記した課題を解決するためになされたものであり、静的に決定された権限による判定のみならずその状況に応じた木目細かな判定を可能とし、セキュリティシステムで作成されたデータをファイル連携することにより他システムでも活用可能な、アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラムを提供することを目的とする。
前記した課題を解決するために本発明のアクセス権限判定装置は、アクセスする主体が持つ属性を記憶装置に保持するとともに、アクセスする主体の行動に応じて動的に変化する状態を監視する属性管理部と、アプリケーション実行装置からアクセス権限判定要求を受信したときに指定される、あらかじめ登録されたアクセス権限判定条件を解釈し、属性および状態を参照してアクセスする主体が守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定機能部と、アクセス権限判定機能部による判定結果を要求のあったアプリケーション実行装置に出力するアクセス権限判定出力部と、を備えて構成したものである。
本発明によれば、静的に決定された権限による判定のみならずその状況に応じた木目細かな判定を可能とし、セキュリティシステムで作成されたデータをファイル連携することにより他システムでの活用が可能になる。
図1は、本発明の実施の形態に係わるセキュリティシステムの構成図である。図1に示されるように、本発明の実施の形態に係わるセキュリティシステムは、セキュリティを管理するアプリケーションプログラム(セキュリティアプリケーション)を実行する1以上のアプリケーション実行装置1(例えば、入退管理サーバ11、物品管理サーバ12、PCログインサーバ13)と、人、物、情報等のオブジェクトやログを管理するDBサーバ(記憶装置)14と、入退管理サーバ11、物品管理サーバ12、あるいはPCログインサーバ13からアクセス権限判定要求を受信し、ユーザが定義したアクセス権限の判定を行うセキュアサーバ(アクセス権限判定装置)15と、ユーザにより定義されるオブジェクト、あるいはアクセス権限判定条件を生成する管理端末(管理装置)16、動態監視システム18とにより構成される。
入退管理サーバ11、物品管理サーバ12、PCログインサーバ13、DBサーバ14、セキュアサーバ15、管理端末16、動態監視システム18のそれぞれは、LAN17を介して接続される。ここではLANを用いることとしたが、LANに限らず、WANで接続を代替してもよい。なお、DBはData Baseの略、LANはLocal Area Networkの略、WANはWide Area Networkの略である。
なお、入退管理サーバ11は指静脈照合による人の入退管理を、物品管理サーバ12は無線タグチップによる物品の管理(動態管理)を、PCログインサーバ13はログイン可能な人の管理を行なうアプリケーション実行装置1として機能する。
動態監視システム18は、アクセスする主体の行動の監視システムであり、例えば、生体認証と、監視カメラによる画像認証、あるいは名札に実装した無線タグと、構内に既設の無線LAN等のインフラとの組み合わせによる周知の動態監視システムである。
図2は、図1に示すセキュアサーバの機能構成図である。図2に示されるように、セキュアサーバ15は、属性管理部151と、アクセス権限判定要求取得部152と、アクセス権限判定機能部153と、アクセス権限判定出力部154と、ログ閲覧管理部155とにより構成される。なお、DB140は、図1に示すDBサーバ14が管理するデータベース(記憶装置)である。
属性管理部151は、人、物、情報等、アクセスする主体が持つ属性を、DBサーバ14(図1参照)が管理するDB140に保持するとともに、アクセスする主体の行動に応じて動的に変化する状態を監視する機能を持つ。動的に変化する状態を監視する機能とは、具体的には、アクセスする時間や人が所在する場所の検知、PCのログイン状態等である。属性管理部151は、管理端末16(図1参照)を操作することにより生成される入力情報からオブジェクト定義ファイル511、あるいはアクセス条件定義ファイル512を生成してDB140に割り当て、保持し、あるいは格納する。
ここで、「オブジェクト」とは、アクセスする主体の属性を管理する単位をいい、DB140に割当てた後記するテーブルにより管理される。また、「属性」とは、社員IDや名前等、オブジェクトの静的なデータをいい、特に断りのない場合、アクセスする主体の行動によって動的に変化する状態データ(時間や場所等)も含むものとする(後記図7、図9(c)参照)。また、属性管理部151は、不正アクセスから守るべき対象と、守るべき対象の重要度に応じてグルーピングされた属性(セキュリティレベル)とを対応付けて管理するとともに、管理端末16を操作することにより生成される入力情報からセキュリティレベル毎に定義されるアクセス条件定義ファイル512を生成し、DB140にあらかじめ登録する機能も併せ持つ。
アクセス権限判定要求取得部152は、入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれかにより生成されるアクセス権限判定要求を受信してアクセス権限判定機能部153に出力する機能を持つ。
アクセス権限判定機能部153は、アクセス権限判定要求を受信したときに指定される、あらかじめ登録されたアクセス権限判定条件(アクセス条件定義ファイル512)を解釈し、不正アクセスから守るべき対象にアクセスがあったときに、アクセス主体に不正アクセスから守るべき対象にアクセスする権限があるか否かを判定してアクセス権限判定出力部154へ出力する機能を持つ。アクセス権限判定出力部154は、アクセス権限判定機能部153による判定結果をアクセス権限判定要求のあった入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれかに出力する機能を持つ。
なお、ログ閲覧管理部155は、管理端末16、あるいは入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれからかログ閲覧要求を受信したときに、入退管理サーバ11、物品管理サーバ12、PCログインサーバ13によるアプリケーション実行過程で生成される認証ログおよび動作ログをDB140から読み出し、出力する機能を持つ。
ここで、本発明の実施の形態に係わるセキュリティシステム(セキュアサーバ15)の動作説明に先立ち、本発明で意図するセキュリティの概念について、DBサーバ14が管理するDB140上に割り付けられて格納されるテーブルのデータ構造と対応付けて、図3〜図9を参照しながら説明する。
組織や業務により不正アクセスから守るべき対象が異なることは言うまでもない。例えば、建物や部屋のエリア、PCやサーバのアクセス手段、紙ファイルや工具の物品、電子文書等の情報であったりする。ここでは、まず、組織や業務で何を不正なアクセスから守るかを決定する。
図3は、不正アクセスから守るべき対象を説明するための図である。図3(a)にエリアを対象とした場合、図3(b)にアクセス手段を不正アクセスから守るべき対象とした場合を例示した。
次に、不正アクセスから守るべき対象のセキュリティレベルを明確化する。ここでいうセキュリティレベルとは、不正アクセスから守るべき対象の重要度によってグルーピングする属性であり、例えば、エリアについては、共用区域、立ち入り制限区域、立ち入り禁止区域等があり、アクセスする手段に関しては、OA用、開発用、管理者用等の用途がある。
図4は、不正アクセスから守るべき対象のセキュリティレベルを説明するための図である。図4(a)にエリアにおけるセキュリティレベルを、図4(b)にアクセス手段におけるセキュリティレベルを示し、どの属性を用いてセキュリティレベルを判定するかを決定する。なお、セキュリティレベルは、「共用」よりも「立入制限」の方が厳しく、「立入制限」よりも「立入禁止」の方がセキュリティレベルは高い。また、セキュリティレベルは、「OA用」よりも「開発用」の方が厳しく、「開発用」よりも「管理者用」の方がセキュリティレベルは高い。
続いて、守るべき対象に対してセキュリティレベルを設定する。これにより、個々の守るべき対象をセキュリティレベルでグルーピングして管理することができる。
図5は、不正アクセスから守るべき対象とセキュリティレベルの対応付けを説明するための図である。図5(a)に、エリアにおけるセキュリティレベルの対応付けが、図5(b)に、アクセス手段におけるセキュリティレベルの対応付けが表形式で示されている。
ところで、守るべき対象は、アクセス権限の無いユーザのアクセスから守る必要がある。アクセス権限は、通常、ユーザ個人毎に設定されるが、管理するユーザ数が数百人、数千人になると、個別に管理することが困難になる。そこで、各個人をある単位でグルーピングする情報が必要になる。なお、アクセスする主体をユーザとして説明を行う。
ここで、グルーピングする情報とは、「社員」、「外注員」等の契約区分や、「部長」、「課長」、「企画職」、「一般」等の職位や、「総務部」、「技術部」等の所属、「プロジェクトメンバ」等のユーザの属性情報である。ここでは、アプリケーションがどの単位でグルーピングされた情報で管理するかを決定する。前記したユーザ(Aさん〜Eさん)の属性情報の一例を図6に示す。
図6は、ユーザの所属情報を説明するための図である。例えば、Aさんは、社員であり、設計部の部長職にあり、現在のところプロジェクトメンバには該当していない。
前記により決定されたユーザの属性情報はあらかじめ設定可能な静的な条件であるが、この条件には、ユーザの行動等により変化する動的な条件が存在する。動的な条件は、ユーザの行動等により逐次変化するため、予め設定することはできない。動的な条件を有効にするためにはユーザの現在の状態を保持し、ユーザの行動毎に状態を更新する必要がある。
図7は、状態管理を説明するための図である。図7に示すように、各ユーザの状態変化が管理されており、Aさん、Cさん、Dさん、Eさんは、状態変化はないが、Bさんは、状態が変化している様子がわかる。当初Bさんは、工場内にいたが、設計室1に入った場合の更新の様子が示されている。
次に、不正アクセスから守るべき対象のセキュリティレベルに対し、利用可能とする条件を設定する。このことにより、守るべき対象毎にアクセス権限を決定することができる。
図8は、不正アクセスから守るべき対象のセキュリティレベルと条件との関係を説明するための図である。図8(a)は、エリアにおけるセキュリティレベルと条件との関係が、図8(b)には、アクセス手段におけるセキュリティレベルと条件との関係が示されている。例えば、図8(a)において、セキュリティレベルが「共用」の場合、平日であれば、社員あるいは外注員が許可される。一方、セキュリティレベルが「立入制限」の場合、平日の時刻7:00〜22:00であり、社員が工場内にいる場合に限り許可される。ちなみに、正規の手順を経ないで工場内に入った場合は、たとえ社員が工場内にいても、「工場内」という条件を満たさない。
最後に、不正アクセスから守るべき対象のセキュリティレベルに対するアクセス可否の判定条件となる属性を抽出する。前記したように、判定条件には、予め決められた静的な条件と、ユーザの行動等により変化する動的な条件がある。ここで、静的な条件とは、ユーザの属性情報であり、動的な条件とはユーザがアクセスする時間やどこからアクセスするかを示す場所等の情報である。
図9は、静的条件と動的条件を説明するための図である。図9(a)に静的条件としての人の条件、図9(b)に動的条件としての時間の条件、図9(c)に動的条件としての場所の条件の一例が示されている。例えば、図9(a)に示す人の条件の場合には、社員、外注員、総務部、部長、課長等がある。
図10は、本発明の実施の形態に係わるセキュアサーバの動作を説明するための図である。図10に、入退管理システムを例示し、不正アクセスから守るべき対象と、状態管理と、ユーザ属性と、その対応表が、それぞれ、図10(a)、(b)、(c)、(d)として示されている。ここで、セキュリティアプリケーションの一例として、人の入退管理を実行する入退管理サーバ11から「Dさんはプロジェクト室に入ってもいいか」という問い合わせがあったとする。
図11は、図10に例示した問い合わせに対し、本発明の実施の形態にかかわるセキュアサーバが動作する手順を説明するために引用したフローチャートである。以下、図1、図2に示すセキュアサーバ15によるアクセス権限判定の流れについて図10、図11を参照しながら詳細に説明する。
セキュアサーバ15は、システム構築時、アクセスする主体(ここではDさん)が持つ静的な属性を外部ファイルとしてDBサーバ14のDB140に保持するとともに、Dさんの行動に応じて動的に変化する状態を監視し、静的な属性に対応付けて管理している。具体的に、属性管理部151は、後記するオブジェクト定義に従いDさんが持つ静的な属性をDB140に保持する(S111)。そして、Dさんの行動に応じて動的に変化する状態(ここでは何処に居るか)を監視しており(S112)、その状態変化があった場合は(S112,Yes)、DB140にリアルタイムに状態が更新される(S113)。状態変化がない場合(S112,No)、属性管理部151は、状態変化の監視を継続する。
セキュアサーバ15は、運用時、前記した問い合わせがあったときに(S114,Yes)、アクセス権限判定要求としてアクセス権限判定要求取得部152で受信し、アクセス権限判定機能部153を起動する。このことにより、アクセス権限判定機能部153は、アクセス権限判定要求受信時、DB140から入退管理サーバ11により指定されるアクセス権限判定条件についてDBサーバ14のDB140から読み出し(S115)、それを解析して、アクセスする主体が守るべき対象にアクセスする権限があるか否かを解析する(S116)。なお、セキュアサーバ15は、運用時、前記した問い合わせがない場合(S114,No)、問合せの監視を継続する。
具体的に、図10に示す例では、プロジェクト室に入るためのアクセス権限判定条件は、「守るべき対象」のNo.3、「対応表」のNo.3から「社員」かつ「工場内」に居ることである。これに対し、Dさんは、「ユーザ属性情報」のNo.4から「社員」かつ「プロジェクトA」に属し、「状態管理」のNo.4から「工場内」に居ることがわかる。
したがって、アクセス権限判定機能部153は、Dさんは、プロジェクト室に入室可能であると判定することができ、アクセス権限判定出力部154に出力する。すなわち、アクセス権限判定機能部153は、入退管理サーバ11により指定されるアクセス権限判定条件(アクセス条件定義ファイル512)と、DB140に登録されてあるDさんの属性(状態を含む)とを比較して該当の有無に基づくアクセス権限の判定を行う(S117)。このことにより、アクセス権限判定出力部154は、アクセス権限判定機能部153による判定結果(入出許可、もしくは入出禁止)をアクセス権限判定要求のあった入退管理サーバ11(要求アプリ)に返答する(S118、S119)。
なお、前記した入退管理サーバ11、あるいは物品管理サーバ12、PCログインサーバ13で発生したセキュリティイベントログは、DBサーバ14のDB140の所定の領域にログテーブルとして割当てられ格納されている。ログ閲覧管理部155は、例えば、管理端末16からログ閲覧要求があったときに(S120,Yes)該当するログを出力することにより(S121)、異なるアプリケーション間の一連の行動、動作を把握でき、運用における監査証跡を可能とする。なお、ログ閲覧管理部155は、ログ閲覧要求がなかった場合(S120,No)、ログ閲覧管理要求の監視を継続する。
前記したように、アクセス権限判定機能部153によるアクセス権限の判定は、不正アクセスから守るべき対象のセキュリティレベル(図10(a)参照)毎に定義された利用条件(アクセス権限判定条件)と、ユーザの属性情報と状態とを比較判定することである。これに対し、通常のアプリケーションプログラムにおける機能の追加、変更は、不正アクセスから守るべき対象の重要度毎に定義された利用条件の追加、変更である。
このため、利用条件を外部ファイル(アクセス条件定義ファイル512)に定義し、外部ファイルに定義された条件を読み出し解析する仕組みを構築することにより、アプリケーションプログラムに影響を与えることなく機能の追加、変更が可能になる。また、状態管理を行なうにあたり、アプリケーションの認証ログ、動作ログを合わせて登録することで、複数のアプリケーションを導入した場合にもトータルとして監査証跡を実行することができる。
なお、図11に示すフローチャートによれば、属性オブジェクトの状態変化を監視し(S111〜S113)、アクセス権限判定要求があったときにアクセス条件に該当するか否かを判定し(S114〜S119)、そして、ログ閲覧要求があったときに該当ログを出力する(S120、S121)機能を、セキュアサーバ15により実行される一連の動作として説明したが、前記したそれぞれの機能は、実際的には並行して実現されるものであり、ここでは便宜上一連の動作の流れとして示したものである。
次に、管理端末16を操作することによってオブジェクト定義ファイル511およびアクセス条件定義ファイル512を生成し、DBサーバ14のDB140に登録する場合のセキュアサーバ15の動作について、図12、図13のフローチャートを参照しながら補足説明を行う。
図12は、オブジェクト定義による処理のフローチャートである。セキュアサーバ15は、人や物の属性、状態等のオブジェクトをDBサーバ14のDB140のテーブルで管理することは前記したとおりである。このために、ユーザは、管理端末16に表示された画面を見ながらエディタ等を用いて人や物の属性、状態等をオブジェクト定義ファイル511に記述することで、セキュアサーバ15経由でDBサーバ14のDB140にテーブル追加や項目追加を行なう。例えば、表計算ソフトで編集したCSV(Comma Separated Values)ファイルにテーブル定義情報を記述することでオブジェクトの作成が可能である。
具体的に、ユーザは、管理端末16を操作することにより、オブジェクトの作成、変更、削除を行なう(S121〜S124)。このとき、セキュアサーバ15は、ユーザが定義したオブジェクトをオブジェクト定義ファイル511の内容にしたがってDBサーバ14のDB140上にオブジェクトを作成する(S125)。そして、ユーザが定義したオブジェクト定義ファイルの内容にしたがってDB140が管理しているオブジェクトに、属性とインデックスとを追加して更新する(S126)。なお、DB140からユーザが指定したオブジェクトを削除することもできる。
セキュアサーバ15は、また、ユーザ入力に基づき、アクセス条件をアクセス条件定義ファイル512として作成し、DB140に登録することで、アクセス条件の追加、更新を行なうことができる。セキュアサーバ15は、入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれかがアクセス条件定義ファイル512の一つを指定するだけで、選択されたアクセス条件定義ファイル512の記述に従いアクセス条件を判定し、その判定結果を要求のあった入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれかに返答するものである。
図13は、アクセス条件定義による処理のフローチャートである。具体的に、図13において、システム構築時(S131,システム構築)、ユーザは、管理端末16を操作することにより、システム構築を要求する。すると、セキュアサーバ15は、アクセス条件定義ファイルを作成する(S132)。ユーザは、エディタ等を用いて作成可能なアクセス条件を記述したアクセス条件定義ファイル512を、セキュアサーバ15に登録する(S133,登録、およびS134)。このとき、セキュアサーバ15は、登録済みのアクセス条件定義ファイル512を削除することもできる(S133,削除、およびS135)。なお、S132において、アクセス条件定義ファイルは、ここでは、セキュアサーバ15が作成しているが、ユーザがアクセス条件定義ファイルを作成して準備してもよい。
そして、セキュアサーバ15は、登録済みのアクセス条件定義ファイル512の一覧(アクセス条件判定名)を取得し管理端末16に出力することができる(S136,判定名、およびS137)。あるいは、セキュアサーバ15は、登録済みのアクセス条件定義ファイル512を取得しテキストファイルとして出力することもできる(S136,定義ファイル、およびS138)。そして、一連の処理を終了する。
一方、運用時(S131,運用)、セキュアサーバ15は、前記したように、セキュリティアプリケーションを実行する入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれかにより生成されるアクセス権限判定要求を受信すると(S139,Yes)、このとき、同時に指定されるアクセス条件定義ファイルをDBサーバ14のDB140から読み出す(S140)。そして、セキュアサーバ15は、そのアクセス条件定義ファイルを解析してアクセス権限判定を行う(S141)。そして、アクセス権限判定の結果を要求アプリ(入退管理サーバ11、物品管理サーバ12、PCログインサーバ13のいずれか)に返答する(S142)。なお、セキュアサーバ15は、アクセス権限判定要求がないとき(S139,No)、アクセス権限判定要求の監視を継続する。
以上説明のように本発明のセキュリティシステムによれば、強化されたアクセス権限判定として、静的に決定された権限による判定のみならず、その動的な状態に応じた木目細かな判定が可能である。また、セキュアサーバ15内部にその具体的な機能を作りこむことなく、プログラムから分離された外部ファイルにアクセス条件定義ファイル512を設定し、セキュアサーバ15が、これを解析して実行する仕組みを構築することにより、アクセス権限判定方法の設定および変更について追加、更新が容易であり、柔軟性が確保できる。
更に、他システムのデータをファイル連携することで簡単に利用できるセキュリティシステムを提供することができ、また、複数のシステムがそれぞれ管理している人、物等の情報を一元的に管理する環境を提供できる。また、各セキュリティシステムが個別に出力しているログを一元的に管理、出力することができ、監査証跡に有効である。
なお、図11に示したフローチャートは、本発明の実施の形態に係わるセキュアサーバ15の動作の他に、本発明の実施の形態に係わるプログラムによる処理手順も併せて示している。
すなわち、本発明のプログラムは、セキュリティアプリケーションを実行する1以上のアプリケーション実行装置1(11、12、13)に接続され、アクセスする主体が守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定装置(セキュアサーバ15)に用いられるプログラムであって、アクセスする主体が持つ属性を記憶装置(DBサーバ14のDB140)に保持するとともに、アクセスする主体の行動に応じて動的に変化する状態を監視して前記属性に対応付けて管理する処理(S111〜S113)と、アプリケーション実行装置1(11、12、13)からアクセス権限判定要求を受信したときに指定される、あらかじめ登録されたアクセス権限判定条件を解釈し、アクセスする主体が守るべき対象にアクセスする権限があるか否かを判定する処理(S114〜S117)と、判定結果を要求のあったアプリケーション実行装置1(11、12、13)に出力する処理(S118、S119)と、を含む。
前記した本発明のプログラムによれば、利用条件を外部ファイル(アクセス条件定義ファイル512)に定義し、外部ファイルに定義された条件を読み出して解析する仕組みを構築することにより、アプリケーションプログラムに影響を与えることなく機能の追加、変更が可能になる。また、状態管理を行なうにあたり、アプリケーションの認証ログ、動作ログを合わせて登録することで、複数のアプリケーションを導入した場合にもトータルとして監査証跡を実行することができる。
また、図12、図13に示したフローチャートは、本発明の実施の形態に係わるセキュリティシステムの動作の他に、本発明の実施の形態に係わるアクセス権限判定方法による各工程も併せて示している。
すなわち、本発明の実施の形態に係わるアクセス権限判定方法は、セキュリティアプリケーションを実行する1以上のアプリケーション実行装置1(11、12、13)と、アクセスする主体が守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定装置(セキュアサーバ15)と、記憶装置(DBサーバ14)と、が通信ネットワーク(LAN17)を介して接続されて成る、セキュリティシステムにおけるアクセス権限判定方法であって、守るべき対象にアクセスする主体の属性、および主体の行動によって動的に変化する状態を記述したオブジェクト定義ファイル511を記憶装置(DBサーバ14のDB140)に割り当て保持する工程(S121〜S126)と、オブジェクトに対するアクセス条件を記述したアクセス条件定義ファイル512を記憶装置(DBサーバ14のDB140)に割当て格納する工程(S131〜S135)と、アプリケーション実行装置1(11、12、13)により生成されるアクセス権限判定要求に基づき指定されるアクセス条件定義ファイル512のアクセス権限判定を解釈してアクセスする主体が守るべき対象にアクセスする権限があるか否かを判定する工程(S139〜S141)と、判定結果を要求のあったアプリケーション実行装置1(11、12、13)に返答する工程(S142)と、を有するものである。
前記した本発明のアクセス権限判定方法によれば、強化されたアクセス権限判定として、静的に決定された権限による判定のみならず、その状況に応じた木目細かな判定が可能である。また、セキュアサーバ15内部にその具体的な機能を作りこむことなく、プログラムから分離された外部ファイルにアクセス条件定義ファイル512を設定し、セキュアサーバ15が、これを解析して実行する仕組みを構築することにより、アクセス権限判定方法の設定および変更について追加、更新が容易であり、柔軟性が確保できる。
更に、他システムのデータをファイル連携することで簡単に利用できるセキュリティシステムを提供することができ、また、複数のシステムがそれぞれ管理している人、物等の情報を一元的に管理する環境を提供できる。また、各セキュリティシステムが個別に出力しているログを一元的に管理、出力することができ、監査証跡に有効である。
なお、図2に示したセキュアサーバ15の属性管理部151、アクセス権限判定要求取得部152、アクセス権限判定機能部153、アクセス権限判定出力部154、ログ閲覧管理部155の各構成ブロックが持つ機能は、具体的には、セキュアサーバ15の制御中枢となるCPU(Central Processing Unit)が、メモリに記録されたプログラム逐次読み出し実行することにより実現されるものである。また、前記したセキュアサーバ15の各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウエアで実現してもよい。
なお、前記した本発明の実施の形態によれば、DBサーバ14は、セキュアサーバ15とは独立して存在するものとして説明したが、セキュアサーバ15が、DBサーバ14が持つ機能を取り込んで持ってもよい。この場合、セキュアサーバ15の負荷が大きくなるが、DBサーバ14を不要とするため、コンパクトな構成になる。
また、本発明の実施の形態によれば、セキュアサーバ15と、動態監視システム18とは、独立して存在するものとして説明したが、セキュアサーバ15内に、動態監視システム18が持つ機能を取り込んで持ってもよい。
本発明の実施の形態に係わるセキュリティシステムのシステム構成の一例を示す図である。 本発明の実施の形態に係わるセキュアサーバの機能構成を示す図である。 不正アクセスから守るべき対象を説明するための図である。 不正アクセスから守るべき対象のセキュリティレベル説明するための図である。 不正アクセスから守るべき対象とセキュリティレベルの対応付けを説明するための図である。 ユーザの所属情報を説明するための図である。 状態管理を説明するための図である。 不正アクセスから守るべき対象のセキュリティレベルと条件との関係を説明するための図である。 静的条件と動的条件を説明するための図である。 本発明の実施の形態に係わるセキュアサーバの動作を説明するための図である。 図10に例示した問い合わせに対し、本発明の実施の形態にかかわるセキュアサーバが動作する手順を説明するためのフローチャートである。 オブジェクト定義による処理のフローチャートである。 アクセス条件定義による処理のフローチャートである。
符号の説明
1 アプリケーション実行装置
11 入退管理サーバ(アプリケーション実行装置)
12 物品管理サーバ(アプリケーション実行装置)
13 PCログインサーバ(アプリケーション実行装置)
14 DBサーバ
15 セキュアサーバ(アクセス権限判定装置)
16 管理端末
17 LAN
18 動態監視システム
140 DB(記憶装置)
151 属性管理部
152 アクセス権限判定要求取得部
153 アクセス権限判定機能部
154 アクセス権限判定出力部
155 ログ閲覧管理部

Claims (8)

  1. セキュリティアプリケーションを実行する1以上のアプリケーション実行装置に接続され、不正アクセスから守るべき対象にアクセスがあったときに、アクセス主体に当該不正アクセスから守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定装置であって、
    前記アクセスする主体が持つ属性を記憶装置に保持するとともに、前記アクセスする主体の行動に応じて動的に変化する状態を監視する属性管理部と、
    前記アプリケーション実行装置からアクセス権限判定要求を受信したときに指定される、あらかじめ登録されたアクセス権限判定条件を解釈し、前記属性および状態を参照してアクセスする主体が守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定機能部と、
    前記アクセス権限判定機能部による判定結果を前記要求のあったアプリケーション実行装置に出力するアクセス権限判定出力部と、を備える
    ことを特徴とするアクセス権限判定装置。
  2. 前記属性管理部は、前記不正アクセスから守るべき対象と、前記不正アクセスから守るべき対象の重要度に応じてグルーピングされた属性とを対応付けて管理する
    ことを特徴とする請求項1に記載のアクセス権限判定装置。
  3. 前記属性管理部は、前記不正アクセスから守るべき対象の重要度に応じてグルーピングされた属性毎に定義される前記アクセス権限判定条件となるアクセスする主体の属性と状態とを取得し、前記記憶装置にあらかじめ登録する
    ことを特徴とする請求項2に記載のアクセス権限判定装置。
  4. 前記アクセス権限判定機能部は、前記アクセス権限判定要求を受信したときに前記記憶装置から読み出される、前記不正アクセスから守るべき対象の重要度に応じてグルーピングされた属性毎に定義される前記アクセス権限判定条件となる属性および状態と、前記記憶装置に保持された前記アクセスする主体の属性および状態とを比較し、前記アクセスする主体が不正アクセスから守るべき対象にアクセスする権限があるか否かを判定する
    ことを特徴とする請求項1に記載のアクセス権限判定装置。
  5. 1以上のアプリケーションプログラムを実行することにより生成される動作ログを前記記憶装置に保持し、外部から前記認証ログおよび動作ログを閲覧する要求を受信したときに該当するログを出力するログ閲覧管理部を備える
    ことを特徴とする請求項1に記載のアクセス権限判定装置。
  6. セキュリティアプリケーションを実行する1以上のアプリケーション実行装置と、
    不正アクセスから守るべき対象にアクセスする主体の属性、および前記主体の行動によって動的に変化する状態を記述したオブジェクト定義ファイル、および前記オブジェクトに対するアクセス条件を記述したアクセス条件定義ファイルを生成する管理装置と、
    前記管理装置により生成されるオブジェクト定義ファイルおよびアクセス条件定義ファイルが割り付けられ保持され格納される記憶装置と、
    前記アプリケーション実行装置により生成されるアクセス権限判定要求に基づき指定される前記アクセス条件定義ファイルのアクセス権限判定を解釈し、前記属性および状態を参照して前記アクセスする主体が前記守るべき対象にアクセスする権限があるか否かを判定し、前記判定結果を前記要求のあった前記アプリケーション実行装置に返答するアクセス権限判定装置とを備える
    ことを特徴とするセキュリティシステム。
  7. セキュリティアプリケーションを実行する1以上のアプリケーション実行装置と、アクセスする主体が不正アクセスから守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定装置と、記憶装置と、が通信ネットワークを介して接続されてなる、セキュリティシステムにおけるアクセス権限判定方法であって、
    不正アクセスから守るべき対象にアクセスする主体の属性、および前記主体の行動によって動的に変化する状態を記述したオブジェクト定義ファイルを前記記憶装置に割り当て保持する工程と、
    前記オブジェクトに対するアクセス条件を記述したアクセス条件定義ファイルを前記記憶装置に割当て格納する工程と、
    前記アプリケーション実行装置により生成されるアクセス権限判定要求に基づき指定される前記アクセス条件定義ファイルのアクセス権限判定を解釈し、前記属性および状態を参照して前記アクセスする主体が前記不正アクセスから守るべき対象にアクセスする権限があるか否かを判定する工程と、
    前記判定結果を前記要求のあったアプリケーション実行装置に返答する工程と、を有する
    ことを特徴とするセキュリティシステムにおけるアクセス権限判定方法。
  8. セキュリティアプリケーションを実行する1以上のアプリケーション実行装置に接続され、アクセスする主体が不正アクセスから守るべき対象にアクセスする権限があるか否かを判定するアクセス権限判定装置に用いられるプログラムであって、
    前記アクセスする主体が持つ属性を記憶装置に保持するとともに、前記アクセスする主体の行動に応じて動的に変化する状態を監視して前記属性に対応付けて管理する処理と、
    前記アプリケーション実行装置からアクセス権限判定要求を受信したときに指定される、あらかじめ登録されたアクセス権限判定条件を解釈し、前記属性および状態を参照して前記アクセスする主体が不正アクセスから守るべき対象にアクセスする権限があるか否かを判定する処理と、
    前記判定結果を前記要求のあったアプリケーション実行装置に出力する処理とをコンピュータに実行させる
    ことを特徴とするプログラム。
JP2006323083A 2006-11-30 2006-11-30 アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム Pending JP2008139940A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006323083A JP2008139940A (ja) 2006-11-30 2006-11-30 アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006323083A JP2008139940A (ja) 2006-11-30 2006-11-30 アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム

Publications (1)

Publication Number Publication Date
JP2008139940A true JP2008139940A (ja) 2008-06-19

Family

ID=39601362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006323083A Pending JP2008139940A (ja) 2006-11-30 2006-11-30 アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム

Country Status (1)

Country Link
JP (1) JP2008139940A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021131289A1 (ja) * 2019-12-27 2021-07-01 ダイキン工業株式会社 情報処理システム、情報処理装置、方法及びプログラム
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法
CN116361753A (zh) * 2023-03-17 2023-06-30 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155876A (ja) * 1998-11-20 2000-06-06 Nec Corp 盗難防止装置
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2003218851A (ja) * 2001-12-12 2003-07-31 Pervasive Security Systems Inc ディジタル資産を安全化する方法及び装置
JP2005122751A (ja) * 1998-09-29 2005-05-12 Fujitsu Ltd アクセス要求処理方法及び装置
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
JP2005309887A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 不正閲覧監視システム
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122751A (ja) * 1998-09-29 2005-05-12 Fujitsu Ltd アクセス要求処理方法及び装置
JP2000155876A (ja) * 1998-11-20 2000-06-06 Nec Corp 盗難防止装置
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP2003218851A (ja) * 2001-12-12 2003-07-31 Pervasive Security Systems Inc ディジタル資産を安全化する方法及び装置
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
JP2005309887A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 不正閲覧監視システム
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021131289A1 (ja) * 2019-12-27 2021-07-01 ダイキン工業株式会社 情報処理システム、情報処理装置、方法及びプログラム
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法
JP7282113B2 (ja) 2021-02-10 2023-05-26 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法
CN116361753A (zh) * 2023-03-17 2023-06-30 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质
CN116361753B (zh) * 2023-03-17 2024-03-22 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US10848499B2 (en) System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US11902335B2 (en) System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs
US11196775B1 (en) System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs
US10341430B1 (en) System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US8353005B2 (en) Unified management policy
CN111343173B (zh) 数据访问的异常监测方法及装置
JP5623271B2 (ja) 情報処理装置、権限管理方法、プログラムおよび記録媒体
CN108351771B (zh) 维持对于在部署到云计算环境期间的受限数据的控制
US20230412602A1 (en) Scenario-based access control
CN111310151A (zh) 基于分布式权限集的权限管理的方法、设备及存储介质
JP2008139940A (ja) アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2018055571A (ja) アプリケーション開発環境提供システム、アプリケーション開発環境提供方法、アプリケーション開発環境提供プログラム、及び端末装置
JP5086878B2 (ja) ユーザ権限管理システム及びそのプログラム
US11836742B2 (en) Method for managing, evaluating and improving identity governance and administration
US11763014B2 (en) Production protection correlation engine
CN114065254A (zh) 数据处理方法、装置、电子设备、介质和产品
JP5980421B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
Baldwin et al. Modelling organizational recovery
US11689534B1 (en) Dynamic authorization of users for distributed systems
JP2004258971A (ja) スケジュール管理システム、プログラムおよび記録媒体
US20240356925A1 (en) System and method for use of graph neural networks in identity management artificial intelligence systems
US20230412611A1 (en) Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy
Bindra Smart Contracts for Building Access Control
JP2004259019A (ja) スケジュール管理システム、プログラムおよび記録媒体
CN117236645A (zh) 一种基于设备信息分类的数据中心用it资产管理系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120124