JP2013196325A - 権限変更装置、作成装置及びプログラム - Google Patents

権限変更装置、作成装置及びプログラム Download PDF

Info

Publication number
JP2013196325A
JP2013196325A JP2012062290A JP2012062290A JP2013196325A JP 2013196325 A JP2013196325 A JP 2013196325A JP 2012062290 A JP2012062290 A JP 2012062290A JP 2012062290 A JP2012062290 A JP 2012062290A JP 2013196325 A JP2013196325 A JP 2013196325A
Authority
JP
Japan
Prior art keywords
authority
item
change
combination
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012062290A
Other languages
English (en)
Other versions
JP5567053B2 (ja
Inventor
Kenichiro Furuta
憲一郎 古田
Satoshi Ito
聡 伊藤
Haruhiko Toyama
春彦 外山
Hiroshi Isozaki
宏 磯崎
Toshiaki Asano
俊明 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012062290A priority Critical patent/JP5567053B2/ja
Priority to US13/729,372 priority patent/US8776253B2/en
Publication of JP2013196325A publication Critical patent/JP2013196325A/ja
Application granted granted Critical
Publication of JP5567053B2 publication Critical patent/JP5567053B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】矛盾を生じさせずに幾何学的関係にある対象の権限をまとめて変更することを可能とする。
【解決手段】実施形態の権限変更装置は、論理式記憶部、テーブル記憶部、第1判定部、第2判定部及び変更部を備える。第1権限は第1〜3項目の第1組合せで定義され、第2権限は第1〜3項目の第2組合せで定義される。論理式記憶部は、第1権限から第2権限への変更の可、不可、不明を、第1項目及び第2項目に基づいて導出する論理式を記憶する。テーブル記憶部は、変更の可否が不明となるパターンと第3項目とから第1権限から第2権限への変更の可否を定義した第1テーブルを記憶する。第1判定部は、論理式を用いて、第1権限から第2権限への変更の可、不可、不明を判定する。第2判定部は、不明と判定された場合、第1テーブルを用いて第1権限から第2権限への変更の可否を判定する。変更部は、可と判定された場合、第1権限を第2権限に変更する。
【選択図】図1

Description

本発明の実施形態は、権限変更装置、作成装置及びプログラムに関する。
データベースに対するアクセス制御として、IEC(International Electrotechnical Commission)62351−8で規定されているRBAC(Role Based Access Control)が知られている。
IEC62351−8
しかしながら、IEC62351−8に記されているRBACでは、アクセス対象間に幾何学的関係を導入することが想定されていない。
本発明が解決しようとする課題は、アクセス対象の変更を伴って権限設定の変更が行われる場合において、互いに幾何学的関係にあるアクセス対象間の権限設定に矛盾が生じないように権限を変更することを可能とする権限変更装置、作成装置及びプログラムを提供することである。
実施形態の権限変更装置は、論理式記憶部と、テーブル記憶部と、第1判定部と、第2判定部と、変更部と、を備える。第1権限は、役割を表す第1項目、操作を表す第2項目、及び幾何学的関係に関する第3項目の第1組合せで定義される。第2権限は、第1項目、第2項目、及び第3項目の第2組合せで定義される。論理式記憶部は、第1権限から第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とに基づいて導出する論理式を記憶する。テーブル記憶部は、前記第1権限から前記第2権限への変更の可否が不明となるパターンと、前記第1組合せの前記第3項目及び前記第2組合せの前記第3項目とから、前記第1権限から前記第2権限への変更の可否を定義した第1テーブルを記憶する。第1判定部は、前記論理式を用いて、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを判定する。第2判定部は、変更の可否が不明と判定された場合、前記第1テーブルを用いて、前記第1権限から前記第2権限への変更の可否を判定する。変更部は、前記第1権限から前記第2権限への変更が可能と判定された場合、前記第1権限を前記第2権限に変更する。
第1実施形態の権限変更装置の例を示す構成図。 第1実施形態のオリジナルテーブルの例を示す図。 第1実施形態のオリジナルテーブルの他の例を示す図。 第1実施形態のオリジナルテーブルの他の例を示す図。 第1実施形態のオリジナルテーブルの他の例を示す図。 第1実施形態のオリジナルテーブルの他の例を示す図。 第1実施形態のRRテーブルの例を示す図。 第1実施形態の追加テーブルの例を示す図。 第1実施形態のアクセス権限変更処理例を示すフローチャート。 第2実施形態の権限変更装置の例を示す構成図。 第2実施形態のアクセス権限変更情報作成処理例を示すフローチャート。 適用例のエネルギー管理システム例を示す構成図。 適用例のトポロジー図の一例を示す図。
以下、添付図面を参照しながら、実施形態を詳細に説明する。
(第1実施形態)
図1は、第1実施形態の権限変更装置100の一例を示す構成図である。
権限変更装置100は、RBAC(Role Based Access Control)におけるアクセス制御の対象のアクセス権限を変更するものである。特に、第1実施形態では、アクセス対象間に包含関係を導入し、変更前のアクセス対象と変更後のアクセス対象とが包含関係にある場合について考える。
このため、通常のRBACでは、アクセス制御の対象のアクセス権限をrole及びrightという2項目の組で定義するが、第1実施形態では、role及びrightに加え、areaという3項目の組でアクセス制御の対象のアクセス権限を定義する。つまり、アクセス制御の対象のアクセス権限は、通常のRBACでは2次元の項目(role及びright)で定義されるが、第1実施形態では3次元の項目(role、right、及びarea)で定義される。
role(第1項目の一例)は、役割を表す項目である。第1実施形態では、roleの項目値として、Administrator(以下、「A」と称する場合がある)とUser(以下、「U」と称する場合がある)とを想定して説明するが、これらに限定されるものではない。
right(第2項目の一例)は、操作を表す項目である。第1実施形態では、rightの項目値として、Read(以下、「R」と称する場合がある)とRead and Write(以下、「W」と称する場合がある)とを想定して説明するが、これらに限定されるものではない。
area(第3項目の一例)は、包含関係を表す項目である。第1実施形態では、areaの項目値として、大と小とを想定して説明するが、これらに限定されるものではない。なお、大は、小を含むものとする。
図2は、第1実施形態におけるアクセス権限の変更の可否を表すオリジナルテーブルの一例を示す図である。図2に示すオリジナルテーブル(第3テーブルの一例)では、アクセス権限変更前のrole、right、及びareaの項目値の組合せ(以下、「第1組合せ」と称する場合がある)と、アクセス権限変更後のrole、right、及びareaの項目値の組合せ(以下、「第2組合せ」と称する場合がある)とを用いて、第1組合せで定義されるアクセス権限(以下、「第1アクセス権限」と称する場合がある)から第2組合せで定義されるアクセス権限(以下、「第2アクセス権限」と称する場合がある)への変更の可否を定義している。なお、○がアクセス権限の変更可を示し、×がアクセス権限の変更不可を示している。図2に示すオリジナルテーブルは、3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義したテーブルとなっているが、オリジナルテーブルはこれに限定されるものではない。
図3〜図6は、第1実施形態におけるアクセス権限の変更の可否を表すオリジナルテーブルの他の例を示す図であり、第1組合せのareaの項目値及び第2組合せのareaの項目値の組合せ毎に、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更の可否を定義したテーブルである。図3は、第1組合せのareaの項目値が「大」、第2組合せのareaの項目値が「大」の場合に、role及びrightの項目値で第1アクセス権限から第2アクセス権限への変更の可否を定義したテーブルである。図4は、第1組合せのareaの項目値が「小」、第2組合せのareaの項目値が「大」の場合に、role及びrightの項目値で第1アクセス権限から第2アクセス権限への変更の可否を定義したテーブルである。図5は、第1組合せのareaの項目値が「大」、第2組合せのareaの項目値が「小」の場合に、role及びrightの項目値で第1アクセス権限から第2アクセス権限への変更の可否を定義したテーブルである。図6は、第1組合せのareaの項目値が「小」、第2組合せのareaの項目値が「小」の場合に、role及びrightの項目値で第1アクセス権限から第2アクセス権限への変更の可否を定義したテーブルである。第1アクセス権限から第2アクセス権限への変更の可否については、図3〜図6に示すオリジナルテーブルは、図2に示すオリジナルテーブルと同内容を表しているため、詳細な説明は省略する。
図2に示すオリジナルテーブル及び図3〜図6に示すオリジナルテーブルは、アクセス権限変更前に保護しようとしていた資産がアクセス権限変更後に保護されなくなってしまうという事態が発生するようなアクセス権限の変更を許可しないというポリシーに基づいている。
例えば、図2に示すオリジナルテーブルにおいて、第1組合せのroleの項目値が「A」、rightの項目値が「W」、areaの項目値が「小」であり、第2組合せのroleの項目値が「U」、rightの項目値が「W」、areaの項目値が「小」であるとする(図3〜図6に示すオリジナルテーブルでは、図6に示すオリジナルテーブルの第1組合せのroleの項目値が「A」、rightの項目値が「W」、第2組合せのroleの項目値が「U」、rightの項目値が「W」に相当)。この場合、roleがAdministratorからUserに変わり、roleの限定が解除されてしまうため、アクセス権限の変更不可(×)となっている。
また例えば、図2に示すオリジナルテーブルにおいて、第1組合せのroleの項目値が「U」、rightの項目値が「R」、areaの項目値が「大」であり、第2組合せのroleの項目値が「U」、rightの項目値が「W」、areaの項目値が「大」であるとする(図3〜図6に示すオリジナルテーブルでは、図3に示すオリジナルテーブルの第1組合せのroleの項目値が「U」、rightの項目値が「R」、第2組合せのroleの項目値が「U」、rightの項目値が「W」に相当)。この場合、rightがReadからRead and Writeに変わり、rightの限定が解除されてしまうため、アクセス権限の変更不可(×)となっている。
また例えば、図2に示すオリジナルテーブルにおいて、第1組合せのroleの項目値が「A」、rightの項目値が「W」、areaの項目値が「小」であり、第2組合せのroleの項目値が「U」、rightの項目値が「W」、areaの項目値が「大」であるとする(図3〜図6に示すオリジナルテーブルでは、図4に示すオリジナルテーブルの第1組合せのroleの項目値が「A」、rightの項目値が「W」、第2組合せのroleの項目値が「U」、rightの項目値が「W」に相当)。この場合、大に含まれている小については、roleがAdministratorからUserに変わり、roleの限定が解除されてしまうため、アクセス権限の変更不可(×)となっている。
但し、Administratorは何でもできると想定されるため、第2組合せのroleの項目値が「A」の場合、第2組合せのrightやareaの項目値に関わらず、アクセス権限の変更可(○)となっている。
なお第1実施形態では、権限変更装置100は、アクセス権限の変更を効率化するため、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルをそのまま用いるのではなく、アクセス権限の変更を効率化可能な情報に置換したものを用いる。具体的には、権限変更装置100は、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを置換したRRテーブル(第2テーブルの一例)の要素を導出する論理式と、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを置換した追加テーブル(第1テーブルの一例)とを用いて、アクセス制御の対象のアクセス権限を変更する。
図2に示すオリジナルテーブルや図3〜図6に示すオリジナルテーブルは、role、right、及びareaの項目値で第1アクセス権限から第2アクセス権限への変更の可否を定義している。
しかしながら、図2に示すオリジナルテーブルや図3〜図6に示すオリジナルテーブルには、role及びrightの項目値で第1アクセス権限から第2アクセス権限への変更の可否が定まるパターン、即ち、areaの項目値に依存せずに第1アクセス権限から第2アクセス権限への変更の可否が定まるパターンが多々ある。
例えば、図2に示すオリジナルテーブルや図3〜図6に示すオリジナルテーブルにおいて、第1組合せのroleの項目値が「U」、rightの項目値が「W」であり、第2組合せのroleの項目値が「U」、rightの項目値が「R」の場合、areaの項目値に関わらずアクセス権限の変更可(○)となる。
このため、権限変更装置100は、アクセス権限の変更に、3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義した図2に示すオリジナルテーブル、又は第1組合せのareaの項目値及び第2組合せのareaの項目値の組合せ毎に、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更の可否を定義した図3〜図6に示すオリジナルテーブルを用いない。権限変更装置100は、アクセス権限の変更に、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを定義するRRテーブルと、第1アクセス権限から第2アクセス権限への変更の可否が不明なパターンについては3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義する追加テーブルと、を用いる。
図7は、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを置換したRRテーブルの一例を示す図である。図7に示すRRテーブルは、第1組合せのrole及びrightと第2組合せのrole及びrightとから、第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを要素として定義している。なお、○がアクセス権限の変更可を示し、×がアクセス権限の変更不可を示し(但し、図7では記載なし)、☆がアクセス権限の変更可否不明を示している。
図8は、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを置換した追加テーブルの一例を示す図である。図8に示す追加テーブルは、RRテーブルで第1アクセス権限から第2アクセス権限への変更の可否が不明となるパターン(☆のパターン)と、第1組合せのareaと第2組合せのareaとから、第1アクセス権限から第2アクセス権限への変更の可否を定義している。なお、○がアクセス権限の変更可を示し、×がアクセス権限の変更不可を示している。
このように、図7に示すRRテーブル及び図8に示す追加テーブルは、図2に示すオリジナルテーブル全体又は図3〜図6に示すオリジナルテーブル全体と比べて、データサイズが小さくなるので、権限変更装置100は、図7に示すRRテーブル及び図8に示す追加テーブルを用いることで、アクセス権限の変更を効率化することができる。
特に第1実施形態では、権限変更装置100は、図7に示すRRテーブルの内容、即ち、第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを、第1組合せのrole及びrightと第2組合せのrole及びrightとに基づいて導出する論理式を用いるので、データサイズがより小さくなり、アクセス権限の変更をより効率化することができる。
ここで、図7に示すRRテーブルは、特定の要素が特定の領域に集まるように構成されている。具体的には、第1組合せが、権限の強いroleと弱いrightとの組合せから始まり権限の弱いroleと強力なrightとの組合せへと並ぶように配置されるとともに、第2組合せが、権限の弱いroleと強力なrightとの組合せから始まり権限の強いroleと弱いrightとの組合せへと並ぶように配置されることで、要素☆が、RRテーブルの左上側に集まるように構成されている。
このため第1実施形態では、図7に示すRRテーブルの内容を簡易な論理式で表すことができる。例えば、図7に示すRRテーブルの1行目の1列目、1行目の2列目、1行目の3列目、1行目の4列目、2行目の1列目、…、4行目の4列目という順番で要素番号i(1≦i≦16)を設定した場合、図7に示すRRテーブルは、第1論理式である数式(1)、第2論理式である数式(2)で表すことができる。
(i<1)∨(i>16) …(1)
(i<6)∧(i≠4) …(2)
なお、第1論理式(数式(1))は、第1アクセス権限から第2アクセス権限への変更が不可能なパターンを導出する論理式であり、第2論理式(数式(2))は、第1アクセス権限から第2アクセス権限への変更の可否が不明なパターンを導出する論理式である。
これらの前提の元、図1に戻り、権限変更装置100の構成について説明する。権限変更装置100は、図1に示すように、論理式記憶部110と、テーブル記憶部120と、第1判定部130と、第2判定部140と、変更部150とを、備える。
論理式記憶部110及びテーブル記憶部120は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、RAM(Random Access Memory)、メモリカードなどの磁気的、光学的、又は電気的に記憶可能な記憶装置の少なくともいずれかにより実現できる。第1判定部130、第2判定部140、及び変更部150は、例えば、CPU(Central Processing Unit)などの処理装置にプログラムを実行させること、即ち、ソフトウェアにより実現できる。
論理式記憶部110は、論理式を記憶する。第1実施形態では、論理式記憶部110は、前述した第1論理式(数式(1))及び第2論理式(数式(2))を記憶するものとするが、これらに限定されるものではない。
テーブル記憶部120は、RRテーブル及び追加テーブルを記憶する。第1実施形態では、テーブル記憶部120は、図7に示すRRテーブルと図8に示す追加テーブルとを記憶するものとするが、これらに限定されるものではない。
第1判定部130は、論理式を用いて、第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを判定する。具体的には、第1判定部130は、図7に示すRRテーブルの要素を示す要素番号を論理式に適用して、第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを判定する。
第1実施形態では、第1判定部130は、第1組合せのrole及びrightの項目値と第2組合せのrole及びrightの項目値とから、図7に示すRRテーブルの要素を示す要素番号を特定する。そして第1判定部130は、特定した要素番号を第1論理式に適用して第1アクセス権限から第2アクセス権限への変更が不可能かを判定し、特定した要素番号を第2論理式に適用して第1アクセス権限から第2アクセス権限への変更の可否が不明かを判定し、第1アクセス権限から第2アクセス権限への変更が不可能でも変更の可否が不明でもない場合、第1アクセス権限から第2アクセス権限への変更が可能と判定する。
第2判定部140は、第1判定部130により第1アクセス権限から第2アクセス権限への変更の可否が不明と判定された場合、追加テーブルを用いて、第1アクセス権限から第2アクセス権限への変更の可否を判定する。
第1実施形態では、第2判定部140は、第1アクセス権限から第2アクセス権限への変更の可否が不明と判定されたパターンと第1組合せのareaの項目値及び第2組合せのareaの項目値とを、図8に示す追加テーブルに適用して、第1アクセス権限から第2アクセス権限への変更の可否を判定する。
変更部150は、第1判定部130により第1アクセス権限から第2アクセス権限への変更が可能と判定された場合、又は第2判定部140により第1アクセス権限から第2アクセス権限への変更が可能と判定された場合、第1アクセス権限を第2アクセス権限に変更する。
図9は、第1実施形態の権限変更装置100によるアクセス権限変更処理の一例を示すフローチャートである。
まず、第1判定部130は、論理式記憶部110から、第1論理式(数式(1))及び第2論理式(数式(2))を読み出す(ステップS100)。
続いて、第1判定部130は、アクセス権限の変更内容である第1組合せ及び第2組合せの入力を受け付ける。そして第1判定部130は、受け付けた第1組合せのrole及びrightの項目値と第2組合せのrole及びrightの項目値とから図7に示すRRテーブルにおいて該当する要素の要素番号iを特定し、受け付けたアクセス権限の変更内容を図7に示すRRテーブルの要素番号iに変換する(ステップS102)。
続いて、第1判定部130は、特定した要素番号iを第1論理式に適用し、要素番号iが第1論理式を満たすか否か、即ち、第1アクセス権限から第2アクセス権限への変更が不可能か否かを判定する(ステップS104)。
ここで、要素番号iが1〜16以外であり、第1論理式を満たす場合(ステップS104でYes)、第1アクセス権限から第2アクセス権限への変更が不可能であるため、処理は終了となる。
一方、要素番号iが1〜16のいずれかであり、第1論理式を満たさない場合(ステップS104でNo)、第1判定部130は、特定した要素番号iを第2論理式に適用し、要素番号iが第2論理式を満たすか否か、即ち、第1アクセス権限から第2アクセス権限への変更の可否が不明か否かを判定する(ステップS106)。
ここで、要素番号iが4、6〜16のいずれかであり、第2論理式を満たさない場合(ステップS106でNo)、第1アクセス権限から第2アクセス権限への変更が可能であるため、ステップS112へ進む。
一方、要素番号iが1〜3、5のいずれかであり、第2論理式を満たす場合(ステップS106でYes)、第1アクセス権限から第2アクセス権限への変更の可否が不明であるため、第2判定部140は、図8に示す追加テーブルを検索する(ステップS108)。具体的には、第2判定部140は、第1アクセス権限から第2アクセス権限への変更の可否が不明と判定されたパターンと第1組合せのareaの項目値及び第2組合せのareaの項目値とを、図8に示す追加テーブルに適用して、第1アクセス権限から第2アクセス権限への変更の可否を判定する。
ここで、図8に示す追加テーブルの該当要素が×を示す場合(ステップS110でNo)、第1アクセス権限から第2アクセス権限への変更が不可能であるため、処理は終了となる。
一方、図8に示す追加テーブルの該当要素が○を示す場合(ステップS110でYes)、第1アクセス権限から第2アクセス権限への変更が可能であるため、変更部150は、第1アクセス権限を第2アクセス権限に変更する(ステップS112)。
以上のように第1実施形態では、アクセス制御の対象のアクセス権限は、role、right、及びareaという3項目の組で定義される。そして、権限変更装置100は、アクセス権限変更前の時点でrole又はrightの項目値が限定されている項目値である場合に、当該限定を解除してしまい、アクセス権限変更前に保護しようとしていた資産がアクセス権限変更後に保護されなくなってしまうという事態が発生するようなアクセス権限の変更を認めないというポリシーに基づいて、アクセス権限を変更する。このため、第1実施形態によれば、areaの変更を伴ってアクセス権限の設定を変更する場合に、矛盾を生じさせずに幾何学的関係にあるアクセス対象間の権限を変更することが可能となる。
また第1実施形態では、権限変更装置100は、アクセス権限の変更に、3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義したオリジナルテーブル、又は第1組合せのareaの項目値及び第2組合せのareaの項目値の組合せ毎に、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更の可否を定義したオリジナルテーブルを用いない。権限変更装置100は、アクセス権限の変更に、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを定義したRRテーブルと、第1アクセス権限から第2アクセス権限への変更の可否がRRテーブルでは不明なパターンについては3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義する追加テーブルと、を用いて、アクセス権限を変更する。RRテーブルは、例えば、2次元の各オリジナルテーブルを比較することによって生成される。このため第1実施形態によれば、アクセス権限の変更に必要な情報のサイズを小さくでき、アクセス権限の変更処理を効率化することができる。
特に第1実施形態では、権限変更装置100は、第1組合せのrole及びrightと第2組合せのrole及びrightとに基づいてRRテーブルの内容を導出する論理式を用いるので、アクセス権限の変更に必要な情報のサイズをより小さくでき、アクセス権限の変更処理をより効率化することができる。
また第1実施形態では、特定の要素が特定の領域に集まるようにRRテーブルが構成されているため、RRテーブルの内容を簡易な論理式で表すことができ、アクセス権限の変更処理をより効率化することができる。
(第2実施形態)
第2実施形態では、権限変更装置がRRテーブル、論理式、及び追加テーブルを作成する例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図10は、第2実施形態の権限変更装置200の一例を示す構成図である。図10に示すように、第2実施形態の権限変更装置200は、テーブル作成部260、置換部270、及び論理式作成部280を更に備える点で第1実施形態の権限変更装置100と相違する。
テーブル作成部260は、オリジナルテーブルを作成する。第2実施形態では、テーブル作成部260は、前述したポリシー(アクセス権限変更前に保護しようとしていた資産がアクセス権限変更後に保護されなくなってしまうという事態が発生するようなアクセス権限の変更を許可しないというポリシー)に基づいて、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを作成する。
置換部270は、テーブル作成部260により作成されたオリジナルテーブルを、RRテーブル及び追加テーブルに置換し、テーブル記憶部120に格納する。第2実施形態では、置換部270は、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを定義する図7に示すRRテーブルと、第1アクセス権限から第2アクセス権限への変更の可否が不明なパターンについては3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義する図8に示す追加テーブルと、に置換する。
なお、置換部270は、図2に示すオリジナルテーブル又は図3〜図6に示すオリジナルテーブルを図7に示すRRテーブルに置換する際に、第1組合せが、権限の強いroleと弱いrightとの組合せから始まり権限の弱いroleと強力なrightとの組合せへと並ぶように配置するとともに、第2組合せが、権限の弱いroleと強力なrightとの組合せから始まり権限の強いroleと弱いrightとの組合せへと並ぶように配置する。これにより、要素☆がRRテーブルの左上側に集まるように構成でき、論理式作成部280による論理式の作成が容易になる。
論理式作成部280は、置換部270により置換されたRRテーブルから論理式を作成し、論理式記憶部110に格納する。第2実施形態では、論理式作成部280は、図7に示すRRテーブルから、第1アクセス権限から第2アクセス権限への変更が不可能なパターンを導出する第1論理式(数式(1))及び第1アクセス権限から第2アクセス権限への変更の可否が不明なパターンを導出する第2論理式(数式(2))を作成するが、論理式はこれらに限定されるものではない。
図11は、第2実施形態の権限変更装置200によるアクセス権限変更情報作成処理の一例を示すフローチャートである。
まず、テーブル作成部260は、オリジナルテーブルを作成する(ステップS200)。
続いて、置換部270は、テーブル作成部260により作成されたオリジナルテーブルを、RRテーブル及び追加テーブルに置換し、テーブル記憶部120に格納する(ステップS202)。
続いて、論理式作成部280は、置換部270により置換されたRRテーブルから論理式を作成し、論理式記憶部110に格納する(ステップS204)。
以上のように第2実施形態では、権限変更装置200は、3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義したオリジナルテーブル、又は第1組合せのareaの項目値及び第2組合せのareaの項目値の組合せ毎に、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更の可否を定義したオリジナルテーブルを、2次元の項目(role及びright)で第1アクセス権限から第2アクセス権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを定義するRRテーブルと、第1アクセス権限から第2アクセス権限への変更の可否が不明なパターンについては3次元の項目(role、right、及びarea)で第1アクセス権限から第2アクセス権限への変更の可否を定義する追加テーブルとに、置換する。このため第2実施形態によれば、アクセス権限の変更に必要な情報のサイズを小さくでき、アクセス権限の変更処理を効率化することが可能になる。
特に第2実施形態では、権限変更装置200は、第1組合せのrole及びrightと第2組合せのrole及びrightとに基づいてRRテーブルの内容を導出する論理式を作成するので、アクセス権限の変更に必要な情報のサイズをより小さくでき、アクセス権限の変更処理をより効率化することが可能になる。
また第2実施形態では、特定の要素が特定の領域に集まるようにRRテーブルを構成しているため、RRテーブルの内容を簡易な論理式で表すことができ、アクセス権限の変更処理をより効率化することが可能になる。
(変形例)
上記第2実施形態では、権限変更装置200が、RRテーブル、論理式、及び追加テーブルなどのアクセス権限の変更に必要な情報の作成とアクセス権限の変更との双方の処理を行う例について説明したが、アクセス権限の変更に必要な情報の作成とアクセス権限の変更とを別々の装置で行うようにしてもよい。
例えば、第2実施形態で説明したRRテーブル、論理式、及び追加テーブルなどのアクセス権限の変更に必要な情報の作成を行う作成装置を別途用意し、権限変更装置は、第1実施形態で説明したように、アクセス権限の変更を行うようにしてもよい。
また、上記各実施形態では、アクセス対象間に包含関係を導入し、包含関係の変更を伴ってアクセス権限の設定を変更する場合を想定した例について説明した。但し、これに限定されるものではなく、アクセス対象間に隣接関係を導入し、隣接関係の変更を伴ってアクセス権限の設定を変更する場合などにも適用でき、より広義には、アクセス対象間に幾何学的関係を導入し、幾何学的関係の変更を伴ってアクセス権限の設定を変更する場合などにも適用できる。
また、上記各実施形態では、アクセス権限の変更を例に取り説明したが、アクセス権限以外の権限の変更について適用することもできる。
(ハードウェア構成)
上記各実施形態及び変形例の権限変更装置及び作成装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置と、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの外部記憶装置と、ディスプレイなどの表示装置と、マウスやキーボードなどの入力装置と、通信I/Fとを、備えており、通常のコンピュータを利用したハードウェア構成で実現できる。
上記各実施形態及び変形例の権限変更装置及び作成装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されて提供される。
また、上記各実施形態及び変形例の権限変更装置及び作成装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記各実施形態及び変形例の権限変更装置及び作成装置で実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するようにしてもよい。
また、上記各実施形態及び変形例の権限変更装置及び作成装置で実行されるプログラムを、ROM等に予め組み込んで提供するようにしてもよい。
上記各実施形態及び変形例の権限変更装置及び作成装置で実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては、例えば、制御装置が外部記憶装置からプログラムを記憶装置上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
(適用例)
上記各実施形態及び変形例の権限変更装置及び作成装置は、例えば、エネルギー管理システムなどに適用することができる。エネルギー管理システムでは、アプリケーションが、電力事業者における主要な対象を表現するモデルを用いて、系統や発電所に関する情報を処理することが想定されている。
このような対象を表現するモデルとしては、例えば、IEC61970−301で規定されているCIM(Common Information Model)が挙げられる。CIMでは、対象を表現するクラス同士の関係を表すクラス図や対象同士の物理的な隣接関係や包含関係などの幾何学的関係を表すトポロジー図が規定されている。このため、CIMのトポロジー図におけるデータベースに対してRBACを用いたアクセス制御を行う場合、上記各実施形態及び変形例の権限変更装置及び作成装置の適用が考えられる。
図12は、エネルギー管理システム(EMS:Energy Management System)300の一例を示す構成図である。エネルギー管理システム300は、アクセス制御装置310と、CIMDB320と、第1アプリ330、第2アプリ340、…、第nアプリ350と、Smart Integration BUS360と、を備える。
CIMDB320は、CIMのトポロジー図におけるデータベースであり、例えば、図9に示すような、CIMのトポロジー図を記憶する。図13に示すトポロジー図では、各種オブジェクトが包含関係にある。
第1アプリ330、第2アプリ340、…、第nアプリ350は、エネルギー管理システム300で実行されるアプリケーションであり、Smart Integration BUS360を介してCIMDB320にアクセスし、一定の領域(包含関係)にある複数のオブジェクトにまとめてアクセスする。
アクセス制御装置310は、role、right、及びareaという3項目の組で定義されているアクセス制御の対象のアクセス権限に従って、第1アプリ330、第2アプリ340、…、第nアプリ350によるCIMDB320へのアクセスを制御する。なお、この場合、areaは、トポロジー図の一部の領域を指定する項目となる。
またアクセス制御装置310は、アクセス権限の変更やアクセス権限の変更に用いるアクセス権限変更情報を作成するため、上記各実施形態及び変形例の権限変更装置及び作成装置を適用することができる。
以上説明したとおり、上記各実施形態及び変形例によれば、アクセス対象の変更を伴って権限設定の変更が行われる場合において、互いに幾何学的関係にあるアクセス対象間の権限設定に矛盾が生じないように権限を変更することを可能とする。
なお本発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また上記各実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
例えば、上記各実施形態のフローチャートにおける各ステップを、その性質に反しない限り、実行順序を変更し、複数同時に実施し、あるいは実施毎に異なった順序で実施してもよい。
100、200 権限変更装置
110 論理式記憶部
120 テーブル記憶部
130 第1判定部
140 第2判定部
150 変更部
260 テーブル作成部
270 置換部
280 論理式作成部
300 エネルギー管理システム
310 アクセス制御装置
320 CIMDB
330 第1アプリ
340 第2アプリ
350 第nアプリ
360 Smart Integration BUS

Claims (10)

  1. 第1権限は、役割を表す第1項目、操作を表す第2項目、及び幾何学的関係に関する第3項目の第1組合せで定義され、
    第2権限は、前記第1項目、前記第2項目、及び前記第3項目の第2組合せで定義され、
    前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とに基づいて導出する論理式を記憶する論理式記憶部と、
    前記第1権限から前記第2権限への変更の可否が不明となるパターンと、前記第1組合せの前記第3項目及び前記第2組合せの前記第3項目とから、前記第1権限から前記第2権限への変更の可否を定義した第1テーブルを記憶するテーブル記憶部と、
    前記論理式を用いて、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを判定する第1判定部と、
    変更の可否が不明と判定された場合、前記第1テーブルを用いて、前記第1権限から前記第2権限への変更の可否を判定する第2判定部と、
    前記第1権限から前記第2権限への変更が可能と判定された場合、前記第1権限を前記第2権限に変更する変更部と、
    を備える権限変更装置。
  2. 前記テーブル記憶部は、更に、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とから、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを要素として定義した第2テーブルを記憶し、
    前記第1判定部は、前記第2テーブルの要素を示す要素番号を前記論理式に適用して、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを判定する請求項1に記載の権限変更装置。
  3. 前記第2テーブルは、特定の要素が特定の領域に集まるように構成されている請求項2に記載の権限変更装置。
  4. 前記第1権限から前記第2権限への変更の可否を定義した第3テーブルを作成するテーブル作成部と、
    前記第3テーブルを前記第1テーブル及び第2テーブルに置換する置換部と、
    前記第2テーブルから前記論理式を作成する論理式作成部と、
    を備える請求項2又は3に記載の権限変更装置。
  5. 前記幾何学的関係は、包含関係を表す請求項1〜3のいずれか1つに記載の権限変更装置。
  6. 第1権限は、役割を表す第1項目、操作を表す第2項目、及び幾何学的関係に関する第3項目の第1組合せで定義され、
    第2権限は、前記第1項目、前記第2項目、及び前記第3項目の第2組合せで定義され、
    前記第1権限から前記第2権限への変更の可否を定義した第3テーブルを作成するテーブル作成部と、
    前記第3テーブルを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とから前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを要素として定義した第2テーブルと、前記第1権限から前記第2権限への変更の可否が不明となるパターンと前記第1組合せの前記第3項目及び前記第2組合せの前記第3項目とから前記第1権限から前記第2権限への変更の可否を定義した第1テーブルとに、置換する置換部と、
    前記第2テーブルから、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とに基づいて導出する論理式を作成する論理式作成部と、
    を備える作成装置。
  7. 前記第2テーブルは、特定の要素が特定の領域に集まるように構成されている請求項6に記載の作成装置。
  8. 前記幾何学的関係は、包含関係を表す請求項6又は7に記載の作成装置。
  9. 第1権限は、役割を表す第1項目、操作を表す第2項目、及び幾何学的関係に関する第3項目の第1組合せで定義され、
    第2権限は、前記第1項目、前記第2項目、及び前記第3項目の第2組合せで定義され、
    前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とに基づいて導出する論理式を用いて、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを判定する第1判定ステップと、
    変更の可否が不明と判定された場合、前記第1権限から前記第2権限への変更の可否が不明となるパターンと前記第1組合せの前記第3項目及び前記第2組合せの前記第3項目とから前記第1権限から前記第2権限への変更の可否を定義した第1テーブルを用いて、前記第1権限から前記第2権限への変更の可否を判定する第2判定ステップと、
    前記第1権限から前記第2権限への変更が可能と判定された場合、前記第1権限を前記第2権限に変更する変更ステップと、
    をコンピュータに実行させるためのプログラム。
  10. 第1権限は、役割を表す第1項目、操作を表す第2項目、及び幾何学的関係に関する第3項目の第1組合せで定義され、
    第2権限は、前記第1項目、前記第2項目、及び前記第3項目の第2組合せで定義され、
    前記第1権限から前記第2権限への変更の可否を定義した第3テーブルを作成するテーブル作成ステップと、
    前記第3テーブルを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とから前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを要素として定義した第2テーブルと、前記第1権限から前記第2権限への変更の可否が不明となるパターンと前記第1組合せの前記第3項目及び前記第2組合せの前記第3項目とから前記第1権限から前記第2権限への変更の可否を定義した第1テーブルとに、置換する置換ステップと、
    前記第2テーブルから、前記第1権限から前記第2権限への変更が可能か、変更が不可能か、又は変更の可否が不明かを、前記第1組合せの前記第1項目及び前記第2項目と前記第2組合せの前記第1項目及び前記第2項目とに基づいて導出する論理式を作成する論理式作成ステップと、
    をコンピュータに実行させるためのプログラム。
JP2012062290A 2012-03-19 2012-03-19 権限変更装置、作成装置及びプログラム Active JP5567053B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012062290A JP5567053B2 (ja) 2012-03-19 2012-03-19 権限変更装置、作成装置及びプログラム
US13/729,372 US8776253B2 (en) 2012-03-19 2012-12-28 Authority changing device, generating device, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012062290A JP5567053B2 (ja) 2012-03-19 2012-03-19 権限変更装置、作成装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2013196325A true JP2013196325A (ja) 2013-09-30
JP5567053B2 JP5567053B2 (ja) 2014-08-06

Family

ID=49158986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012062290A Active JP5567053B2 (ja) 2012-03-19 2012-03-19 権限変更装置、作成装置及びプログラム

Country Status (2)

Country Link
US (1) US8776253B2 (ja)
JP (1) JP5567053B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702599A (zh) * 2015-02-16 2015-06-10 中国南方电网有限责任公司 一种mms规约应用层安全交互方法
CN105740724A (zh) * 2016-01-28 2016-07-06 浪潮通用软件有限公司 一种权限管理的方法及装置
CN110569667B (zh) * 2019-09-10 2022-03-15 北京字节跳动网络技术有限公司 一种访问控制方法、装置、计算机设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284883A (ja) * 2004-03-30 2005-10-13 Internatl Business Mach Corp <Ibm> 判定装置、プログラム、記録媒体、及び判定方法
JP2005316952A (ja) * 2004-04-02 2005-11-10 Ricoh Co Ltd 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP2006106986A (ja) * 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置
JP2007041881A (ja) * 2005-08-03 2007-02-15 Hitachi Ltd 情報処理装置、情報処理装置の制御方法及びソフトウェア
US20080295145A1 (en) * 2007-05-23 2008-11-27 Motorola, Inc. Identifying non-orthogonal roles in a role based access control system
JP2011154496A (ja) * 2010-01-27 2011-08-11 Fuji Xerox Co Ltd アクセス権設定プログラム、アクセス権設定装置及びアクセス権管理システム
US20110283281A1 (en) * 2010-05-14 2011-11-17 Oracle International Corporation System and method for providing complex access control in workflows

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772157B2 (en) * 2000-10-19 2004-08-03 General Electric Company Delegated administration of information in a database directory
US20030088767A1 (en) * 2001-06-28 2003-05-08 Emerson Harry E. Integrating the internet with the public switched telephone network
AU2003289118A1 (en) * 2002-12-18 2004-07-09 International Business Machines Corporation Web service providing system, server device for the same, control method for controlling computer system as server device for web service providing system, program for executing the control method, and recording medium
US7657746B2 (en) * 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US8145572B2 (en) * 2007-10-19 2012-03-27 Kabushiki Kaisha Toshiba Information processing apparatus, content processing method, and computer program product thereof
US8250628B2 (en) * 2009-08-28 2012-08-21 International Business Machines Corporation Dynamic augmentation, reduction, and/or replacement of security information by evaluating logical expressions
US8516138B2 (en) * 2010-08-31 2013-08-20 International Business Machines Corporation Multiple authentication support in a shared environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284883A (ja) * 2004-03-30 2005-10-13 Internatl Business Mach Corp <Ibm> 判定装置、プログラム、記録媒体、及び判定方法
JP2005316952A (ja) * 2004-04-02 2005-11-10 Ricoh Co Ltd 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP2006106986A (ja) * 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置
JP2007041881A (ja) * 2005-08-03 2007-02-15 Hitachi Ltd 情報処理装置、情報処理装置の制御方法及びソフトウェア
US20080295145A1 (en) * 2007-05-23 2008-11-27 Motorola, Inc. Identifying non-orthogonal roles in a role based access control system
JP2011154496A (ja) * 2010-01-27 2011-08-11 Fuji Xerox Co Ltd アクセス権設定プログラム、アクセス権設定装置及びアクセス権管理システム
US20110283281A1 (en) * 2010-05-14 2011-11-17 Oracle International Corporation System and method for providing complex access control in workflows

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200900266042; 牛場  祐貴  Yuuki  USHIBA: 'XML文書のアクセス制御におけるロール階層を考慮したポリシー簡略化とポリシー変更操作の局所化  Simpli' 電子情報通信学会  第19回データ工学ワークショップ論文集  [online]  DEWS2008 Data Engineerin , 20080407, 電子情報通信学会データ工学研究専門委員会 *
JPN6014020160; 牛場  祐貴  Yuuki  USHIBA: 'XML文書のアクセス制御におけるロール階層を考慮したポリシー簡略化とポリシー変更操作の局所化  Simpli' 電子情報通信学会  第19回データ工学ワークショップ論文集  [online]  DEWS2008 Data Engineerin , 20080407, 電子情報通信学会データ工学研究専門委員会 *

Also Published As

Publication number Publication date
US8776253B2 (en) 2014-07-08
JP5567053B2 (ja) 2014-08-06
US20130247211A1 (en) 2013-09-19

Similar Documents

Publication Publication Date Title
US9037571B1 (en) Topology service using closure tables and metagraphs
JP6804668B2 (ja) ブロックデータ検証方法および装置
Tao et al. BGM-BLA: a new algorithm for dynamic migration of virtual machines in cloud computing
CN106133743B (zh) 用于优化预安装应用程序的扫描的系统和方法
CN109377542B (zh) 三维模型渲染方法、装置及电子设备
US10904316B2 (en) Data processing method and apparatus in service-oriented architecture system, and the service-oriented architecture system
JP5799812B2 (ja) データ配置・計算システム、データ配置・計算方法、マスタ装置、及びデータ配置方法
JP6111441B2 (ja) コンピューティング環境での追跡アプリケーション使用法
US9996391B2 (en) Parallel computer system, method of controlling parallel computer system, and recording medium
CN105281892A (zh) 现场可编程门阵列码的微扰以防止边信道攻击
US10284534B1 (en) Storage system with controller key wrapping of data encryption key in metadata of stored data item
JP5567053B2 (ja) 権限変更装置、作成装置及びプログラム
CN103975324A (zh) 访问权限管理系统及方法
JP6331756B2 (ja) テストケース生成プログラム、テストケース生成方法、及びテストケース生成装置
CN104246720A (zh) 确定用于去重复的段边界
JP2012008854A (ja) ストレージ仮想化装置
JP5971115B2 (ja) 情報処理プログラム、情報処理方法及び装置
CN111090397B (zh) 一种数据重删方法、系统、设备及计算机可读存储介质
CN104657216A (zh) 一种资源池的资源分配方法及装置
JP2014164477A (ja) k−匿名データベース制御装置及び制御方法
Kunz et al. Finding risk patterns in cloud system models
KR20160128414A (ko) 세분된 권한 레벨에 대한 운영 체제/하이퍼바이저 효율
WO2022097432A1 (ja) サイバー攻撃シナリオ生成方法、および装置
CN115543918A (zh) 一种文件快照方法、系统、电子设备及存储介质
CN116225373A (zh) 一种数据处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140618

R151 Written notification of patent or utility model registration

Ref document number: 5567053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151