JP2010176485A - セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム - Google Patents

セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム Download PDF

Info

Publication number
JP2010176485A
JP2010176485A JP2009019573A JP2009019573A JP2010176485A JP 2010176485 A JP2010176485 A JP 2010176485A JP 2009019573 A JP2009019573 A JP 2009019573A JP 2009019573 A JP2009019573 A JP 2009019573A JP 2010176485 A JP2010176485 A JP 2010176485A
Authority
JP
Japan
Prior art keywords
policy
information
unit
access control
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009019573A
Other languages
English (en)
Inventor
Kentaro Onishi
健太郎 大西
Toshihito Okabayashi
稔仁 岡林
Masao Goto
正朗 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2009019573A priority Critical patent/JP2010176485A/ja
Publication of JP2010176485A publication Critical patent/JP2010176485A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ポリシー変更などに伴うアクセス制御の変更を簡単かつ迅速に対応できるとともに、システム全体に一貫したセキュリティポリシーを共有させることができるようする。
【解決手段】人事情報と重要資産情報に基づいて所属部署や役職などに応じたセキュリティポリシーを設定し、そのセキュリティポリシーに従ってポリシーマスタ部12により各管理システム2a〜2eへのアクセスを制御するポリシーマスタを作成する。ポリシー管理部11は人事情報、重要資産情報、セキュリティポリシー情報に更新があるか定期的にチェックし、これらの情報が更新されると、更新された情報に基づいてポリシーマスタ部12に格納されたポリシーマスタを更新し、ポリシー配布部13により更新されたアクセス制御リストを各管理システム2a〜2eに配布する。
【選択図】図1

Description

本発明は、各種認証装置とネットワークを介して接続され、予め設定したセキュリティポリシーに基づいて認証装置を一元的に管理するセキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システムに関する。
近年、オフィスの業務では、業務の効率化が図るため、パソコン(PC)やプリンタなどの情報システムが共有化され、ネットワークを介して必要な情報が簡単にアクセスすることが可能であるから、機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、アクセス制御などのポリシーを定めて管理するセキュリティポリシー管理が非常に重要となってきており、例えば、特許文献1には、コンピュータシステムにおけるファイルやアプリケーションやサービス等などに対して個別のアクセス権限のレベルを設定し、その設定された各情報のルール(規則)全体のアクセス制御リスト(以下、ACL:Access Control List)を作成し、アクセス時において、ACLと照らし合わせてチェックすることにより、アクセスを許可するか拒否するかを判断する管理システムが提案されている。
特開2005−182478号公報
しかし、特許文献1に示す管理システムは、オフィス業務などにおいて、組織的なセキュリティポリシーに従って統一的なアクセス制御を行うためには、例えば、ICカードや各種の認証システムを用いた機密エリアへの入室時のアクセス制御、PCやファイルサーバなどへのネットワーク接続へアクセス制御、ファイルのコピーのアクセス制御といった多種に渡り、また、アクセス制御に際し、アクセス者の地位(例えば、「一般社員」「課長」「部長」「幹部」など)によってもセキュリティレベルが設定されているから、パソコン(PC)、プリンタ、ファイルなどに対するACLに変更が生じた場合、瞬時に適切なポリシーへ適用させないと、安全性を確保できないとともに、企業などの組織全体として一貫したセキュリティを確保するためにはシステム開発や運用コストがかかってしまうという問題点があった。
本発明は上記課題を鑑みてなされたものであり、ポリシー変更などに伴うアクセス制御の変更を簡単かつ迅速に対応できるとともに、システム全体に一貫したセキュリティポリシーを共有させることができるセキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システムを提供することを目的とする。
請求項1のセキュリティポリシー管理システムは、対象機器又はシステムをそれぞれ個別にアクセス制御する各種の認証装置と、この各認証装置とネットワークを介して接続され、予め設定したセキュリティポリシーに基づいて前記各認証装置を一元的に管理するセキュリティポリシー管理システムであって、前記認証装置のセキュリティポリシー情報を蓄積するポリシー管理部と、前記ポリシー情報に基づいてアクセス制御リストを生成するポリシーマスタ部と、このポリシーマスタ部で生成したアクセス制御リストを前記各認証装置に送付するポリシー配布部とを備え、前記ポリシー管理部に入力されるポリシー情報の更新に基づいて前記ポリシーマスタ部によってアクセス制御リストを更新し、その更新したアクセス制御リストを前記ポリシー配布部から前記各認証装置に配布するように構成したことを特徴とする。
請求項1の構成によれば、ポリシー管理部はセキュリティポリシーの基準として設定した各種の情報に更新があるか定期的にチェックし、これらの情報が更新されると、更新された情報に基づいてポリシーマスタ部に格納されたポリシーマスタを更新する。ポリシー配布部はポリシーマスタ部に格納されたポリシーマスタの更新があるか定期的にチェックし、ポリシーマスタの情報に更新があると更新されたアクセス制御リストを各認証装置に配布する。
請求項2のセキュリティポリシー管理システムは、前記ポリシー管理部に人事情報、重要資産情報、セキュリティポリシー情報を出力するデータベースを設けるとともに、ポリシー配布部には配布付先情報を蓄積するデータベースを設け、これら各データベースの更新状況を定期的にチェックし、前記ポリシーマスタ部は更新された情報に基づいて新たなアクセス制御リストを生成して前記ポリシー配布部から前記各認証装置に配布するように構成したことを特徴とする。
請求項2の構成によれば、人事情報データベースには例えばオフィス内の各所属部署毎のユーザ(社員など)に関す情報が記載され、そのユーザの所属部署、部長、課長、一般といった役職、入社年月日、在籍・休職などの情報が蓄積され、重要資産情報データベースには各部署毎に設定した機密レベルに関する情報が蓄積され、これら人事情報と重要資産情報に基づいて所属部署や役職などに応じたセキュリティポリシーを設定し、そのセキュリティポリシー情報をセキュリティポリシーデータベースに蓄積し、そのセキュリティポリシーに従って認証装置へのアクセスを制御する。このようにして人事情報をベースとして重要資産情報、セキュリティポリシーに対応させてポリシーマスタ部によりポリシーマスタを作成し、ユーザ(社員)に応じてアクセスを制御する。ポリシー管理部は人事情報、重要資産情報、セキュリティポリシー情報に更新があるか定期的にチェックし、これらの情報が更新されると、更新された情報に基づいてポリシーマスタ部に格納されたポリシーマスタを更新し、ポリシー配布部により更新されたアクセス制御リストを各認証装置に配布する。
請求項3の監視システムを備えたセキュリティポリシー管理システムは、前記各認証装置から送られるログを監視する監視サーバーを設け、この監視サーバーは前記各認証装置から送られるログを自動収集するログ収集部と、前記各認証装置から送られるそれぞれログの相関関係を分析してポリシー違反の判定ルールを生成するログ分析ルール生成部と、このログ分析ルール生成部で作成した判定ルールに基づいてポリシー違反か否かを分析するログ分析部とを備え、このログ分析部による分析結果によってポリシー違反と判断された時、前記各認証装置の管理者又は違反者に通報するように構成したことを特徴とする。
請求項3の構成によれば、ログ収集部は、各認証装置から出力されるログを収集し、収集したログをログ分析ルール作成部で作成したログ分析ルールに従ってポリシー違反が無いか否かを判定する。ログ分析ルールの判断条件にマッチするログがあると、ログ分析部はログ分析ルール作成部で生成したログ分析ルールに従って管理者に通報またはユーザに警告を行う。
請求項4の監視システムを備えたセキュリティポリシー管理システムは、前記ポリシーマスタ部によって更新された情報に基づいて新たなアクセス制御リストを生成した際、前記ログ分析ルール生成部は、更新した情報に基づいてログを分析する際のポリシー違反の判断ルールを更新することを特徴とする。
請求項4の構成によれば、ログ分析ルール作成部は、ポリシーマスタ部に格納されたポリシーマスタの更新があるか定期的にチェックし、ポリシーマスタの情報に更新があると、更新情報に基づいて新たなログ分析ルールを生成する。
本発明によれば、オフィス内における各種認証装置を一元的に管理できるとともに、人事情報、重要資産情報、セキュリティポリシーの情報が更新されると、更新された情報に基づいてセキュリティポリシーを自動更新し、各認証装置に更新したACLを送信することによって、アクセス制御対象となる機器やシステムの認証装置毎にACLを更新することなく、一括処理することが可能である。これにより、セキュリティ管理者の利便性が向上するとともに、既存の各種の認証装置にも簡単に適用可能であるから、新たにアクセス制御システムを構築することなく、コストの削減が可能である。さらに、ACLの更新が各認証装置に反映され、セキュリティポリシー違反の発見も容易であり、安全性も高めることができるとともに、各認証装置からのログを取得し、これらのログの順番や相関関係を判断し、標準的なログパターンと比較して異なるログの順番などによってポリシー違反を判断することから、ポリシーの適用漏れの可能性も低くなるととともに、ポリシーの改善案にも寄与できる。
本発明の一実施例におけるシステム構成図である。 同上、一連の処理手順を示すフローチャートである。 同上、人事情報データの一例を示す説明図である。 同上、重要資産情報データの一例を示す説明図である。 同上、部署別のセキュリティポリシーデータの一例を示す説明図である。 同上、役職別のセキュリティポリシーデータの一例を示す説明図である。 同上、ポリシーマスタデータの一例を示す説明図である。 同上、配布先管理情報データの一例を示す説明図である。 同上、相関ポリシーデータの一例を示す説明図である。 同上、ログ分析リールデータの一例を示す説明図である。
以下、本発明を実施するための最良の形態としての実施例を図1から図10を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。
以下、本実施例におけるセキュリティポリシー管理システムの構成について、添付図面を参照して説明する。図1に示すようにオフィスにおけるアクセス対象機器、例えばファイル1a、パソコン(PC)1b、プリンタ1c、可搬媒体を収納するキャビネット1d、オフィスの各部署などに出入りするためのドア1eといった機器やシステム毎に認証装置としてのファイルサーバ管理システム2a、PC利用管理システム2b、印刷管理システム2c、持出管理システム2d、入室管理システム2eがそれぞれ個別に接続され、その各管理システム2a〜2eがセキュリティポリシー管理/配布装置10によって一元的に管理されている。さらに、各管理システム2a〜2eから出力されるログがネットワークNを介して監視サーバの準拠状況管理装置20に出力される。
前記セキュリティポリシー管理/配布装置10は、管理システム2a〜2eのアクセス制御ルールの基準となる情報を蓄積するポリシー管理部11、このポリシー管理部11に蓄積したポリシー情報に基づいてACL(アクセス制御リスト)を生成するポリシーマスタ部12、ポリシーマスタ部12で作成したACLを各管理システム2a〜2eを配布するポリシー配布部13とで構成され、ユーザが前記ファイル1a、パソコン(PC)1b、プリンタ1c、キャビネット1d、ドア1eを操作する際、アクセスする権限があるかどうかをポリシーマスタ部12内に保持しているポリシー設定一覧ファイル12aに記述されるアクセス制御ルールに従って判断する。
前記セキュリティポリシー管理/配布装置10は、人事情報DB(データベース)10aと、重要資産情報DB10bと、セキュリティポリシーDB10cを備え、前記ポリシー設定一覧ファイル12aのアクセス制御ルールを設定する際、前記各DB10a〜10cからの情報をポリシー管理部11に出力し、ポリシーマスタ部12によって前記ポリシー設定一覧ファイル12aのアクセス制御ルールを設定するとともに、ポリシー配布部13は、このポリシー配布部13から各管理システム2a〜2eに配布するための情報を蓄積する配布先管理情報DB10dを備えている。また、前記準拠状況管理装置20は、管理システム2a〜2eから出力されるログを収集するログ収集部20a、このログ収集部20aで収集したログを分析するログ分析部20b、このログ分析部20bで分析したログに基づいてセキュリティポリシー違反が無いか否かを判定するためにルールを作成するログ分析ルール作成部20cと、前記ポリシーマスタ部12からの情報とログ分析ルール作成部20cで作成したログ分析ルールに従ってセキュリティポリシー違反が無いか否かを判定するログ分析ルール部20dとを備える。
前記人事情報DB(データベース)10aには例えばオフィス内の各所属部署毎のユーザ(社員など)に関す情報が記載され、具体的には図3に示すように、ユーザ毎にIDを付与し、そのユーザIDで管理される社員の所属部署、部長、課長、一般といった役職、入社年月日、在籍・休職などの情報が蓄積される。また、重要資産情報DB10bには図4に示すように各部署毎に設定した機密レベルに関する情報が蓄積され、これら人事情報と重要資産情報に基づいて所属部署や役職などに応じたセキュリティポリシーを設定し、そのセキュリティポリシー情報をセキュリティポリシーDB10cに蓄積し、そのセキュリティポリシーに従って各管理システム2a〜2eへのアクセスを制御する。例えば、図5に示すように部署に応じてファイル1a、可搬媒体を収納するキャビネット1d、オフィスの各部署などに出入りするためのドア1eへのアクセスを制御したり、図6に示すように役職に応じて幹部は全ての各管理システム2a〜2eへのアクセスを許可し、部長、課長、係長、一般は重要資産情報の機密レベルに従って各管理システム2a〜2eへのアクセスを制限する。このようにして人事情報をベースとして重要資産情報、セキュリティポリシーに対応させてポリシーマスタ部12によりポリシー設定一覧ファイル12aを作成し、ユーザ(社員)に応じて各管理システム2a〜2eへのアクセスを制御する。(図7参照)。
配布先管理情報DB10dは、各管理システム2a〜2e毎の配布先アドレスと、配布手段、例えばODBC(Open DataBase Connectivity)やCSV(Comma Separated Value)、セキュリティポリシー情報が格納されている(図8参照)。また、前記準拠状況管理装置20のログ分析部20bでは、各管理システム2a〜2eから出力されるログの相関関係を分析し、予め設定した相相関分析ポリシー30に従って各管理システム2a〜2eの管理者や対象ユーザにアクションする。具体例として例えば図9に示すように、ポリシー1としてログの出現順序が入室管理システム2eの入出ログ、PC利用管理システム2bのPCログイン、ファイルサーバ管理システム2aのログ又は印刷管理システム2cの印刷ログ、PC利用管理システム2bのPCログオフ、入室管理システム2eの退室ログの順に出力されているか否かを監視し、それ以外の順番でログが出力されると、ポリシー違反としてネットワークNを介して管理者に通報する。ポリシー2としてログの出現順序が入室管理システム2eの入出ログ、持出管理システム2bの開錠ログ、可搬媒体持ち出しログ、持出管理システム2bの施錠ログ、入室管理システム2e退室ログの順に出力されているか否かを監視し、それ以外の順番でログが出力されると、ポリシー違反としてネットワークNを介して管理者に通報する。ポリシー3として持出管理システム2bの開錠ログの時間を監視し、10分以上経過した場合にポリシー違反として対象ユーザに警告する。ポリシー4として印刷管理システム2cの印刷ログからPC利用管理システム2bのPCログオフが10分以内であるかを監視し、10分以上経過した場合にポリシー違反として対象ユーザに警告するといったアクションを設定する。
また、ログ分析ルール作成部20cでは、ポリシーマスタ部12に蓄積した人事情報や重要資産情報とログ分析部20bで設定した相関分析ポリシー13に従ってセキュリティポリシー違反が無いか否かを判定し、各管理システム2a〜2eの管理者や対象ユーザにアクションするか否かのルールを設定する。具体例として例えば図10に示すように、対象ユーザがオフィスの各部署などに進入する際のドア1eを開ける権限があるか(ルール1)、キャビネット1dを開ける権限があるか(ルール2)、重要資産扱いの印刷が可能かどうか(ルール3)、印刷の部数は適正か(ルール4)、重要資産扱いの持ち出しは可能か(ルール5)、重要資産扱いの暗号化は適正か(ルール6)、ドア1eを開ける対象ユーザが在職中であるか否か(ルール7)、対象ユーザがファイル1aにアクセスする権限はあるか(ルール8)、PC1bをアクセスする前にドア1eの入室ログがあるか(ルール9)可搬媒体の持ち出しログの前にドア1eの入室ログがあるか(ルール10)、ファイル1aにアクセスする前にドア1eの入室ログがあるか(ルール11)、印刷ログ前にPC1bのログはあるか(ルール12)、持出管理システム2bの開錠ログの後、10分以内に閉錠ログがあるか(ルール13)、印刷管理システム2cの印刷ログが出力されてから10分以内にPCログオフがあるか(ルール14)を監視する。このログを監視し、ルール違反であればルールに応じたアクションを管理者又は対象ユーザに出力する。具体的にはルール1,2の違反は管理者に通報し、ルール3,4,5,6のルール違反は管理者に通報するとともに対象ユーザに警告する。また、ルール7〜12のルール違反は管理者に通報し、ルール13,14のルール違反は対象ユーザに警告する。
次にセキュリティポリシー管理/配布装置10における一連の処理手順について図2のフローチャートを参照して説明する。まず、セキュリティポリシー管理/配布装置10のポリシー管理部11は図2(a)に示すように、人事情報、重要資産情報をセキュリティポリシーの更新があるか定期的にチェックし、管理下にある人事情報DB10a、重要資産情報DB10b、セキュリティポリシーDB10cにあるファイルをチェックする(ステップS1)。これら人事情報DB10a、重要資産情報DB10b、セキュリティポリシーDB10cの何れかの情報に更新があると(ステップS2)、更新された情報に基づいてポリシーマスタ部12に格納されたポリシーマスタを更新する(ステップS3)。
セキュリティポリシー管理/配布装置10のポリシー配布部13は、図2(b)に示すように、ポリシーマスタ部12に格納されたポリシーマスタの更新があるか定期的にチェックし(ステップS11)、ポリシーマスタの情報に更新があると(ステップS12)、各管理システム2a〜2eにACLを配布する(ステップS13)。
準拠状況管理装置20のログ分析ルール作成部20cは、図2(c)に示すように、ポリシーマスタ部12にポリシーマスタ部12に格納されたポリシーマスタの更新があるか定期的にチェックし(ステップS21)、ポリシーマスタの情報に更新があると(ステップS22)、更新情報に基づいてログ分析部20bはポリシーマスタ部3と相相関分析ポリシー30に更新情報を入力し、ログ分析ルール部20dで更新情報に基づいて新たなログ分析ルールを生成する(ステップS22)。
準拠状況管理装置20のログ収集部20aは、図2(d)に示すように、管理システム2a〜2eから出力されるログを収集し(ステップS31)、収集したログをログ分析ルール作成部20cで作成したログ分析ルールに従ってセキュリティポリシー違反が無いか否かを判定する(ステップS32)。ログ分析ルールの判断条件にマッチするログがあると(ステップS33)、ログ分析部20bはログ分析ルール作成部20cで生成したログ分析ルールに従って管理者に通報またはユーザに警告を行う(ステップS34)。
このように、本実施例においては、オフィス内におけるファイル1a、パソコン(PC)1b、プリンタ1c、可搬媒体を収納するキャビネット1d、オフィスの各部署などに出入りするためのドア1eといった対象機器やシステムのアクセスを制御する各認証装置(ファイルサーバ管理システム2a、PC利用管理システム2b、印刷管理システム2c、持出管理システム2b、入室管理システム2e)をセキュリティポリシー管理/配布装置10によって一元的に管理するとともに、人事情報DB10a、重要資産情報DB10b、セキュリティポリシーDB10cを定期的にチェックし、これらの情報が更新されると、更新された情報に基づいてセキュリティポリシーを自動更新し、各認証装置(ファイルサーバ管理システム2a、PC利用管理システム2b、印刷管理システム2c、持出管理システム2b、入室管理システム2e)に更新したACLを送信することが可能である。これにより、アクセスを認証する各管理システム2a〜2e毎にACLの更新を設定する必要はなく、一括処理することが可能であり、セキュリティ管理者の利便性が向上する。また、既存の各種の認証装置にも簡単に適用可能であるから、新たにアクセス制御システムを構築することなく、コストの削減が可能である。さらに、ACLの更新が各管理システム2a〜2e毎に反映され、セキュリティポリシー違反の発見も容易であり、安全性も高めることができる。また、各管理システム2a〜2eからのログを取得し、これらのログの順番や相関関係を判断し、標準的なログパターンと比較して異なるログの順番などによってアクセス権のルール違反を判断することから、ポリシーの適用漏れの可能性も低くなるとともに、ログ分析ルール作成部20cでは、ポリシーマスタ部12に蓄積した人事情報や重要資産情報とログ分析部20bで設定した相関分析ポリシー13に従ってセキュリティポリシー違反が無いか否かを判定し、各管理システム2a〜2eの管理者や対象ユーザにアクションするか否かのルールを設定することから、印刷の部数の設定や重要資産を持ち出す際などの暗号化の有無など、従来の認証装置では設定できないきめ細かなセキュリティポリシーの設定が可能であり、ポリシーの改善案にも寄与できる。
以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、各認証装置としてファイルサーバ管理システム2a、PC利用管理システム2b、印刷管理システム2c、持出管理システム2b、入室管理システム2eを例示したが、これに限らず各種の認証システムに適用可能である。
1a〜1d アクセス対象機器
2a〜2e 管理システム(認証装置)
10 セキュリティポリシー管理/配布装置
10a 人事情報DB
10b 重要資産情報DB
10c セキュリティポリシーDB
10d 配布先管理情報DB
11 ポリシー管理部
12 ポリシーマスタ部
13 ポリシー配布部
20 準拠状況管理装置(監視サーバ)
20a ログ収集部
20b ログ分析部
20c ログ分析ルール作成部
20d ログ分析ルール部

Claims (4)

  1. 対象機器又はシステムをそれぞれ個別にアクセス制御する各種の認証装置と、この各認証装置とネットワークを介して接続され、予め設定したセキュリティポリシーに基づいて前記各認証装置を一元的に管理するセキュリティポリシー管理システムであって、前記認証装置のセキュリティポリシー情報を蓄積するポリシー管理部と、前記ポリシー情報に基づいてアクセス制御リストを生成するポリシーマスタ部と、このポリシーマスタ部で生成したアクセス制御リストを前記各認証装置に送付するポリシー配布部とを備え、前記ポリシー管理部に入力されるポリシー情報の更新に基づいて前記ポリシーマスタ部によってアクセス制御リストを更新し、その更新したアクセス制御リストを前記ポリシー配布部から前記各認証装置に配布するように構成したセキュリティポリシー管理システム。
  2. 前記ポリシー管理部に人事情報、重要資産情報、セキュリティポリシー情報を出力するデータベースを設けるとともに、ポリシー配布部には配布付先情報を蓄積するデータベースを設け、これら各データベースの更新状況を定期的にチェックし、前記ポリシーマスタ部は更新された情報に基づいて新たなアクセス制御リストを生成して前記ポリシー配布部から前記各認証装置に配布するように構成したことを特徴とする請求項1記載のセキュリティポリシー管理システム。
  3. 前記各認証装置から送られるログを監視する監視サーバーを設け、この監視サーバーは前記各認証装置から送られるログを自動収集するログ収集部と、前記各認証装置から送られるそれぞれログの相関関係を分析してポリシー違反の判定ルールを生成するログ分析ルール生成部と、このログ分析ルール生成部で作成した判定ルールに基づいてポリシー違反か否かを分析するログ分析部とを備え、このログ分析部による分析結果によってポリシー違反と判断された時、前記各認証装置の管理者又は違反者に通報するように構成したことを特徴とする監視システムを備えたセキュリティポリシー管理システム。
  4. 前記ポリシーマスタ部によって更新された情報に基づいて新たなアクセス制御リストを生成した際、前記ログ分析ルール生成部は、更新した情報に基づいてログを分析する際のポリシー違反の判断ルールを更新することを特徴とする請求項3記載の監視システムを備えたセキュリティポリシー管理システム。
JP2009019573A 2009-01-30 2009-01-30 セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム Pending JP2010176485A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009019573A JP2010176485A (ja) 2009-01-30 2009-01-30 セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009019573A JP2010176485A (ja) 2009-01-30 2009-01-30 セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム

Publications (1)

Publication Number Publication Date
JP2010176485A true JP2010176485A (ja) 2010-08-12

Family

ID=42707383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009019573A Pending JP2010176485A (ja) 2009-01-30 2009-01-30 セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム

Country Status (1)

Country Link
JP (1) JP2010176485A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012194801A (ja) * 2011-03-16 2012-10-11 Hitachi Systems Ltd セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム
JP5362125B1 (ja) * 2012-09-26 2013-12-11 株式会社東芝 ポリシ更新システム及びポリシ更新装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012194801A (ja) * 2011-03-16 2012-10-11 Hitachi Systems Ltd セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム
JP5362125B1 (ja) * 2012-09-26 2013-12-11 株式会社東芝 ポリシ更新システム及びポリシ更新装置
WO2014049741A1 (ja) * 2012-09-26 2014-04-03 株式会社 東芝 ポリシ更新システム及びポリシ更新装置
US9600655B2 (en) 2012-09-26 2017-03-21 Kabushiki Kaisha Toshiba Policy update system and policy update apparatus

Similar Documents

Publication Publication Date Title
CN110957025A (zh) 一种医疗卫生信息安全管理系统
US7607164B2 (en) Systems and processes for managing policy change in a distributed enterprise
US8261329B2 (en) Trust and identity in secure calendar sharing collaboration
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
Ranganathan Trustworthy pervasive computing: The hard security problems
JP2011082983A (ja) ネットワークリソースを保護するための装置及び方法
CN108416225A (zh) 数据审计方法、装置、计算机设备和存储介质
US20130024948A1 (en) System for enterprise digital rights management
US11238408B2 (en) Interactive electronic employee feedback systems and methods
Morelli et al. Audit-based access control with a distributed ledger: applications to healthcare organizations
Hu et al. Attribute considerations for access control systems
Román-Martínez et al. Blockchain-based service-oriented architecture for consent management, access control, and auditing
JP2010176485A (ja) セキュリティポリシー管理システム及び監視システムを備えたアクセス制御リスト配布システム
JP2012194801A (ja) セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム
CN110708156A (zh) 一种通信方法、客户端及服务器
Van Bael et al. A context-aware break glass access control system for iot environments
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
WO2002067173A1 (en) A hierarchy model
KR100546045B1 (ko) 사용자 계정 및 스케쥴링에 의한 디바이스 접근권한 제어장치 및 그 방법
Lee et al. A function-based user authority delegation model
Batra et al. Autonomous multilevel policy based security configuration in distributed database
Board Criminal Justice Information Services (CJIS) Security Policy
JP5695455B2 (ja) アクセス制御システム
Ferreira et al. Identity management: a comparative approach
AU2002245006B2 (en) A hierarchy model