JP2009540397A - アクセス・チェック機構のネイティブな表現からのセキュリティ・ポリシーの抽出及び変換 - Google Patents
アクセス・チェック機構のネイティブな表現からのセキュリティ・ポリシーの抽出及び変換 Download PDFInfo
- Publication number
- JP2009540397A JP2009540397A JP2009513283A JP2009513283A JP2009540397A JP 2009540397 A JP2009540397 A JP 2009540397A JP 2009513283 A JP2009513283 A JP 2009513283A JP 2009513283 A JP2009513283 A JP 2009513283A JP 2009540397 A JP2009540397 A JP 2009540397A
- Authority
- JP
- Japan
- Prior art keywords
- access
- control policy
- access control
- policy
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Description
2.それぞれのアプリケーションにおける許可評価機構から独立した複数のアプリケーションのためのアクセス制御ポリシーを中心的に定義する方法がない。
4.定義されたアクセス制御ポリシーに違反するアクセスを識別する方法がない。
6.共通の許可ポリシーを適用するためのアプリケーションとポリシー記憶装置のためのリソースをグループ化する方法がない。
8.厳しく制限された方法で主体間で管理負担を分担するよう、他の主体又は機構に対する個人的な許可を委託する容易な機構がない。
アクセス・チェック機構のネイティブな表現からのセキュリティ・ポリシーの抽出及びセキュリティ・ポリシーのアクセス・チェック機構のネイティブな表現への変更が、添付の図面を参照して更に詳細に説明される。
図1を参照すると、上記の方法の実施と関連しての使用に適した例示のコンピューティング装置を表すブロック図が示されている。例えば、アクセス・チェック機構のネイティブな表現からセキュリティ・ポリシーを抽出し、セキュリティ・ポリシーをアクセス・チェック機構のネイティブな表現へ変更するためのプロセス及び方法を実行するコンピュータ実行可能命令は、図1に示すコンピューティング環境に常駐し及び/又は実施される。コンピューティング・システム環境220は適宜のコンピューティング環境の一例にすぎず、本発明の使用範囲又は機能に関する限定を示唆するものではない。コンピューティング環境220は、例示の動作環境220に示された構成要素の1つ又はそれらの組み合わせに関係する依存性又は必要性を持つものと解されてはならない。例えば、コンピュータ・ゲーム・コンソールも、上記のプロセスの実施に関連して用いるための下記のごとき要素を含み得る。
を解釈されるべきである。
ソフトウェア開発から類似性を引き出すことにより、ソフトウェアの管理は、ハイレベル言語に含まれる抽出の出現で相対的に容易になった。アセンブリのような、ハードウェアに近い言語で単独に開発される大規模ソフトウェア・プロジェクトを想像することは難しい。最近のプログラムは、基礎となる実行環境にほぼ無関係に書くことができ、コンパイラに依存して意味論を維持する。コンパイラ最適化のようなローレベル・コードの種々の変換は、元のハイレベルの意図を再現することを不可能にする。したがって、プログラムの意味は、その実行環境から独立したモードに存在する。実際に実行する必要なく、プログラムが必要とするものの多くのファセット(ただし、チューリング・コンプリート言語で書かれたプログラムでは、必ずしも全部のファセットではない)を質問し、理解することが可能である。
表現力:
a.特性値を持ち、主体をリソースにマッピングし、主体を属性又は特性にマッピングするアサーションを特定する能力
b.こうしたアサーションを行った者を特定する能力
c.他の(又は同様の)アサーションを行う他の主体上で叙述されるアサーションを特定する能力。これらは極めて特殊なものから極めて一般的なものまでにわたる
d.表現力プリミティブを用いるハイレベルポリシー構造を作る能力。即ち、プリミティブはその表現範囲を過度に制限しない。
a.アサーションを組立てて組み合わせ、処理された順序に無関係に結果の同一の組を導出することが可能である
b.ポリシー・ステートメントから作られた「プルーフ」により結果を正当化することができる
c.既存のアサーションから引き出された結論と矛盾することなく、新たなアサーション又は規則を追加することが可能である。
a.宣言的アサーションの結果を高性能に計算することが可能である
b.監査の痕跡の分析及び質問が高性能である。
以下の例は、実施からの意図の分離と、ローレベルのアクセス・チェック機構における意図の意味のコンフィギュレーションとを例示する。
イタリック体のステートメントは、アクセス制御システムにおいて表現され得ず、ポリシー・モデルにおいても表現されないものである。これらのステートメントはポリシー301の背後の意図を反映する。イタリック体でないステートメントはアクセス制御システムにおいて表現できるものであり、実施が何を扱うかである。これらは「許可」303である。
「システムが主体「O」がリソース「Z」の所有者だと言い、主体「O」が主体「X」はリソース「Z」に対するアクション「Y」を行えると言うならば、システムは主体「X」がリソース「Z」に対するアクション「Y」を行えると言う」
は上記の行動を捕捉する。
「システムはfoo.txtの所有者はピーターだと言う」
「ピーターはラビがfoo.txtを読めると言う」
「ピーターはジョンがfoo.txtを印字できると言う」
が公知であるとする。上記から、以下の許可303、即ち
「システムはラビがfoo.txtを読めると言う」
「システムはジョンがfoo.txtを印字できると言う」
を論理的に結論付けること307は可能である。
「ボブが主体「X」はfoo.txtを読めると言うならば、ピーターは主体「X」がfoo.txtを読めると言う」
は、foo.txtを読む許可を与える能力をボブに委託するというピーターの意図を表している。以下の追加の情報405、即ち
「ボブはトムがfoo.txtを読めると言う」
が公知であるとすると、
「ピーターはトムがfoo.txtを読めると言う」
と論理的に推論すること307、及び、それに次いで以下の許可403、即ち
「システムはトムがfoo.txtを読めると言う」
と論理的に推論すること307も可能である。
「トムはFoo.txtを読める。何故なら、
システムがトムはFoo.txtを読めると言うからである。何故なら、
システムがFoo.txtの所有者はピーターだと言うからであり、
ピーターがトムはFoo.txtを読めると言うからである。その理由は、
ボブがトムはFoo.txtを読めると言うからである。」
が提供される。
1.異質な閲覧によって設定されたポリシーの均一な問い合わせを全部のポリシーがサポートする共通の表現として供給すること、
2.ユーザ経験及びユーザ閲覧を促進すること(例えば、管理者がその特権を補助者に委託した結果、補助者のユーザ経験が新たな管理特権を反映するよう変化すること)、
3.アクセス・チェック機構に適するフォーマット(例えば、ACL及びAzManRole)707で許可の表現の計算を許容すること、
4.提示された監査モデル711のポリシーで監査イベント709として補強されたアクセスを正当化して、ポリシーがアクセスに如何に対応するかを決定すること、
のために使用される。
Claims (20)
- コンピュータ・リソース・アクセス制御ポリシーを実施するための方法であって、
アクセス・チェック機構からアクセス制御ポリシーを抽出するステップを備え、前記アクセス・チェック機構が、前記アクセス制御ポリシー以上に制限されたポリシー表現能力を有する方法。 - 更に、
アクセス制御ポリシー・ステートメントから論理結果を計算するステップと、
計算された前記論理結果に基づいて、少なくとも1つの前記アクセス・チェック機構における許可を設定するステップと、
を備える、請求項1に記載の方法。 - 前記許可が複数のアクセス・チェック機構において設定される、請求項2に記載の方法。
- 更に、
リソースに対するアクセスに関する問い合わせを受信するステップと、
前記アクセス制御ポリシーにしたがって、前記問い合わせの結果を特定の結果が提供される理由と共に提供するステップであって、前記結果が、前記アクセス・チェック機構から独立に前記アクセス制御ポリシー自体から作られるステップと、
を備える、請求項3に記載の方法。 - 更に、
前記アクセス制御ポリシーに問い合わせて、前記アクセス制御ポリシーの変更の影響を決定するステップと、
前記アクセス・チェック設定を変更することなく前記アクセス制御ポリシーの変更の前記影響を詳述する情報を提供するステップと、
を備える、請求項4に記載の方法。 - 更に、
リソース・アクセスを監査するステップと、
前記アクセス制御ポリシーにしたがって、特定の監査されたアクセスが許容された理由を提供するステップであって、前記理由が、前記アクセス・チェック機構から独立に前記アクセス制御ポリシー自体から作られるステップと、
を備える、請求項4に記載の方法。 - 請求項1に記載のステップを実施するための命令を備えるコンピュータ読み取り可能媒体。
- 請求項2に記載のステップを実施するための命令を備えるコンピュータ読み取り可能媒体。
- 請求項3に記載のステップを実施するための命令を備えるコンピュータ読み取り可能媒体。
- 請求項4に記載のステップを実施するための命令を備えるコンピュータ読み取り可能媒体。
- 請求項5に記載のステップを実施するための命令を備えるコンピュータ読み取り可能媒体。
- 請求項6に記載のステップを実施するための命令を備えるコンピュータ読み取り可能媒体。
- コンピュータ・リソース・アクセス制御ポリシーを実施するためのシステムであって、
アクセス・チェック機構からアクセス制御ポリシーを抽出する手段を備え、前記アクセス・チェック機構が、前記アクセス制御ポリシー以上に制限されたポリシー表現能力を有するシステム。 - 更に、
アクセス制御ポリシー・ステートメントから論理結果を計算する手段と、
計算された前記論理結果に基づいて、少なくとも1つの前記アクセス・チェック機構における許可を設定する手段と、
を備える、請求項13に記載のシステム。 - 前記許可が複数のアクセス・チェック機構において設定される、請求項14に記載のシステム。
- 更に、
リソースに対するアクセスに関する問い合わせを受信する手段と、
前記アクセス制御ポリシーにしたがって、前記問い合わせの結果を特定の結果が提供される理由と共に提供する手段であって、前記結果が前記アクセス・チェック機構から独立に前記アクセス制御ポリシー自体から作られる手段と、
を備える、請求項15に記載のシステム。 - 更に、
前記アクセス制御ポリシーに問い合わせて、前記アクセス制御ポリシーの変更の影響を決定する手段と、
前記アクセス・チェック設定を変更することなく前記アクセス制御ポリシーの変更の前記影響を詳述する情報を提供する手段と、
を備える、請求項16に記載のシステム。 - 更に、
リソース・アクセスを監査する手段と、
前記アクセス制御ポリシーにしたがって、特定の監査されたアクセスが許容された理由を提供する手段であって、前記理由が、前記アクセス・チェック機構から独立に前記アクセス制御ポリシー自体から作られる手段と、
を備える、請求項5に記載のシステム。 - コンピュータ・リソース・アクセス制御ポリシーを実施するためのシステムであって、
リソース・アクセスを監査する手段と、
前記アクセス制御ポリシーにしたがって、特定の監査されたアクセスが許容された理由を提供する手段であって、前記理由が、前記アクセス制御ポリシーよりも制限されたポリシー表現能力を持つアクセス・チェック機構から独立に前記アクセス制御ポリシー自体から作られる手段と、
を備えるシステム。 - 前記アクセス制御ポリシーに基づいて、前記アクセス・チェック機構から独立に、アクセス・セキュリティ・ポリシーに一致しないリソース・アクセス試行を識別する手段を備える、更に請求項19に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/445,778 | 2006-06-02 | ||
US11/445,778 US7882539B2 (en) | 2006-06-02 | 2006-06-02 | Abstracting security policy from, and transforming to, native representations of access check mechanisms |
PCT/US2007/012877 WO2008018944A2 (en) | 2006-06-02 | 2007-05-31 | Abstracting security policy from, and transforming to, native representations of access check mechanisms |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009540397A true JP2009540397A (ja) | 2009-11-19 |
JP2009540397A5 JP2009540397A5 (ja) | 2012-08-02 |
JP5097200B2 JP5097200B2 (ja) | 2012-12-12 |
Family
ID=38791934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009513283A Expired - Fee Related JP5097200B2 (ja) | 2006-06-02 | 2007-05-31 | アクセス・チェック機構のネイティブな表現からのセキュリティ・ポリシーの抽出及び変換 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7882539B2 (ja) |
EP (1) | EP2025092B1 (ja) |
JP (1) | JP5097200B2 (ja) |
KR (1) | KR101354850B1 (ja) |
CN (1) | CN101461177B (ja) |
BR (1) | BRPI0712605A2 (ja) |
MX (1) | MX2008015222A (ja) |
RU (1) | RU2447497C2 (ja) |
WO (1) | WO2008018944A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
US20080066169A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Fact Qualifiers in Security Scenarios |
US20080065899A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Variable Expressions in Security Assertions |
US20080066158A1 (en) * | 2006-09-08 | 2008-03-13 | Microsoft Corporation | Authorization Decisions with Principal Attributes |
US7814534B2 (en) | 2006-09-08 | 2010-10-12 | Microsoft Corporation | Auditing authorization decisions |
US8201215B2 (en) * | 2006-09-08 | 2012-06-12 | Microsoft Corporation | Controlling the delegation of rights |
US8095969B2 (en) * | 2006-09-08 | 2012-01-10 | Microsoft Corporation | Security assertion revocation |
US8060931B2 (en) | 2006-09-08 | 2011-11-15 | Microsoft Corporation | Security authorization queries |
US20080066147A1 (en) * | 2006-09-11 | 2008-03-13 | Microsoft Corporation | Composable Security Policies |
US8656503B2 (en) * | 2006-09-11 | 2014-02-18 | Microsoft Corporation | Security language translations with logic resolution |
US8938783B2 (en) * | 2006-09-11 | 2015-01-20 | Microsoft Corporation | Security language expressions for logic resolution |
US8544105B2 (en) * | 2007-12-24 | 2013-09-24 | Qualcomm Incorporated | Method and apparatus for managing policies for time-based licenses on mobile devices |
US20120246738A1 (en) * | 2011-03-21 | 2012-09-27 | Microsoft Corporation | Resource Sharing and Isolation in Role Based Access |
US9756022B2 (en) | 2014-08-29 | 2017-09-05 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US8819820B2 (en) | 2012-11-19 | 2014-08-26 | International Business Machines Corporation | Security capability reference model for goal-based gap analysis |
US10574442B2 (en) | 2014-08-29 | 2020-02-25 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9531757B2 (en) * | 2015-01-20 | 2016-12-27 | Cisco Technology, Inc. | Management of security policies across multiple security products |
US9401933B1 (en) | 2015-01-20 | 2016-07-26 | Cisco Technology, Inc. | Classification of security policies across multiple security products |
US9906520B2 (en) | 2015-12-02 | 2018-02-27 | International Business Machines Corporation | Multi-user authentication |
US10511631B2 (en) * | 2017-01-25 | 2019-12-17 | Microsoft Technology Licensing, Llc | Safe data access through any data channel |
US10944793B2 (en) * | 2017-06-29 | 2021-03-09 | Juniper Networks, Inc. | Rules-based network security policy modification |
US11271969B2 (en) * | 2017-09-28 | 2022-03-08 | Oracle International Corporation | Rest-based declarative policy management |
KR102319102B1 (ko) * | 2018-12-18 | 2021-10-29 | 동명대학교산학협력단 | Ict기반 설비데이터 수집 장치 |
US11599683B2 (en) | 2019-11-18 | 2023-03-07 | Microstrategy Incorporated | Enforcing authorization policies for computing devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332049A (ja) * | 2004-05-18 | 2005-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ポリシ変換方法、ポリシ移行方法およびポリシ評価方法 |
JP2006040247A (ja) * | 2004-06-21 | 2006-02-09 | Nec Corp | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5566328A (en) * | 1995-01-23 | 1996-10-15 | Tandem Computers Incorporated | Reconstructing directory pathnames from file handles in a computer system |
US5913218A (en) * | 1995-11-06 | 1999-06-15 | Sun Microsystems, Inc | System and method for retrieving and updating configuration parameter values for application programs in a computer network |
US7821926B2 (en) * | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
GB2329044B (en) * | 1997-09-05 | 2002-10-09 | Ibm | Data retrieval system |
US6463470B1 (en) | 1998-10-26 | 2002-10-08 | Cisco Technology, Inc. | Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows |
US6427123B1 (en) * | 1999-02-18 | 2002-07-30 | Oracle Corporation | Hierarchical indexing for accessing hierarchically organized information in a relational system |
GB9912494D0 (en) * | 1999-05-28 | 1999-07-28 | Hewlett Packard Co | Configuring computer systems |
WO2001041039A2 (en) | 1999-12-02 | 2001-06-07 | Secure Computing Corporation | Security management system in an heterogenous network environment |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
JP3992427B2 (ja) * | 2000-08-01 | 2007-10-17 | 株式会社日立製作所 | ファイルシステム |
JP3899795B2 (ja) * | 2000-09-21 | 2007-03-28 | 日本電気株式会社 | ファイル管理システムおよび方法 |
US7216125B2 (en) * | 2002-09-17 | 2007-05-08 | International Business Machines Corporation | Methods and apparatus for pre-filtered access control in computing systems |
US20040148272A1 (en) * | 2003-01-29 | 2004-07-29 | Raman Balan Sethu | Logical pathname as a reference mechanism for data |
JP4320195B2 (ja) * | 2003-03-19 | 2009-08-26 | 株式会社日立製作所 | ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法 |
US7284010B2 (en) * | 2003-10-23 | 2007-10-16 | Microsoft Corporation | System and method for storing and retrieving a field of a user defined type outside of a database store in which the type is defined |
US7849320B2 (en) * | 2003-11-25 | 2010-12-07 | Hewlett-Packard Development Company, L.P. | Method and system for establishing a consistent password policy |
US20060161444A1 (en) * | 2005-01-18 | 2006-07-20 | Microsoft Corporation | Methods for standards management |
RU50325U1 (ru) * | 2005-06-17 | 2005-12-27 | Закрытое Акционерное Общество "Интервэйл" | Система осуществления многофакторной строгой аутентификации держателя банковской карты с использованием мобильного телефона в среде мобильной связи при осуществлении межбанковских финансовых транзакций в международной платежной системе, по протоколу спецификации 3-d secure |
US8972449B2 (en) * | 2005-12-29 | 2015-03-03 | Nextlabs, Inc. | Preventing conflicts of interests between two or more groups |
US7305374B2 (en) * | 2006-01-26 | 2007-12-04 | International Business Machines Corporation | Method, system and program product for automated testing of changes to externalized rules |
-
2006
- 2006-06-02 US US11/445,778 patent/US7882539B2/en active Active
-
2007
- 2007-05-31 CN CN2007800202317A patent/CN101461177B/zh active Active
- 2007-05-31 KR KR1020087028817A patent/KR101354850B1/ko not_active IP Right Cessation
- 2007-05-31 WO PCT/US2007/012877 patent/WO2008018944A2/en active Application Filing
- 2007-05-31 BR BRPI0712605-0A patent/BRPI0712605A2/pt not_active IP Right Cessation
- 2007-05-31 MX MX2008015222A patent/MX2008015222A/es not_active Application Discontinuation
- 2007-05-31 EP EP07835780.3A patent/EP2025092B1/en active Active
- 2007-05-31 JP JP2009513283A patent/JP5097200B2/ja not_active Expired - Fee Related
- 2007-05-31 RU RU2008147369/08A patent/RU2447497C2/ru not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332049A (ja) * | 2004-05-18 | 2005-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ポリシ変換方法、ポリシ移行方法およびポリシ評価方法 |
JP2006040247A (ja) * | 2004-06-21 | 2006-02-09 | Nec Corp | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
RU2008147369A (ru) | 2010-06-10 |
WO2008018944A2 (en) | 2008-02-14 |
JP5097200B2 (ja) | 2012-12-12 |
KR20090018616A (ko) | 2009-02-20 |
KR101354850B1 (ko) | 2014-01-22 |
MX2008015222A (es) | 2008-12-12 |
BRPI0712605A2 (pt) | 2012-08-14 |
RU2447497C2 (ru) | 2012-04-10 |
EP2025092A2 (en) | 2009-02-18 |
US20070283411A1 (en) | 2007-12-06 |
CN101461177A (zh) | 2009-06-17 |
EP2025092B1 (en) | 2018-01-31 |
CN101461177B (zh) | 2013-02-13 |
US7882539B2 (en) | 2011-02-01 |
EP2025092A4 (en) | 2012-04-04 |
WO2008018944A3 (en) | 2008-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5097200B2 (ja) | アクセス・チェック機構のネイティブな表現からのセキュリティ・ポリシーの抽出及び変換 | |
US8136146B2 (en) | Secure audit log access for federation compliance | |
US7774830B2 (en) | Access control policy engine controlling access to resource based on any of multiple received types of security tokens | |
US8528099B2 (en) | Policy based management of content rights in enterprise/cross enterprise collaboration | |
JP5356221B2 (ja) | 役割ベースのアクセス制御ポリシーの資源許可ポリシーへの変換 | |
KR101366435B1 (ko) | 보안 허가 질의 시스템, 허가 질의 테이블 이용 방법 및 이중 보안 스킴 구현 장치 | |
US10936739B1 (en) | Dynamically granting and enforcing rights on a protected document | |
US7814534B2 (en) | Auditing authorization decisions | |
Hu et al. | Guidelines for access control system evaluation metrics | |
US20090222879A1 (en) | Super policy in information protection systems | |
US20090063437A1 (en) | Secure hosted databases | |
TW200830141A (en) | Analyzing access control configurations | |
US11580239B2 (en) | Controlling access to cloud resources in data using cloud-enabled data tagging and a dynamic access control policy engine | |
JP2009523274A (ja) | デジタル著作権管理システム間の相互運用性を提供する方法、コンピュータ・プログラム、及びシステム(デジタル著作権管理システム間の相互運用性を提供する方法及び装置) | |
WO2023039225A1 (en) | Data management and governance systems and methods | |
Mazzoleni et al. | XACML policy integration algorithms: not to be confused with XACML policy combination algorithms! | |
US20090012987A1 (en) | Method and system for delivering role-appropriate policies | |
El Kateb et al. | Refactoring access control policies for performance improvement | |
Jaeger et al. | Managing access control policies using access control spaces | |
Hafner et al. | Modeling and enforcing advanced access control policies in healthcare systems with sectet | |
US20100030805A1 (en) | Propagating information from a trust chain processing | |
Teigao et al. | Applying a usage control model in an operating system kernel | |
US8635331B2 (en) | Distributed workflow framework | |
Bijon | Constraints for attribute based access control with application in cloud IaaS | |
Grompanopoulos et al. | Challenging issues of UCON in modern computing environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120216 |
|
A524 | Written submission of copy of amendment under section 19 (pct) |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20120618 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150928 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |