JP3546787B2 - アクセス制御システム、アクセス制御方法、及び記憶媒体 - Google Patents

アクセス制御システム、アクセス制御方法、及び記憶媒体 Download PDF

Info

Publication number
JP3546787B2
JP3546787B2 JP35817899A JP35817899A JP3546787B2 JP 3546787 B2 JP3546787 B2 JP 3546787B2 JP 35817899 A JP35817899 A JP 35817899A JP 35817899 A JP35817899 A JP 35817899A JP 3546787 B2 JP3546787 B2 JP 3546787B2
Authority
JP
Japan
Prior art keywords
condition
access
access request
policy
policy description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP35817899A
Other languages
English (en)
Other versions
JP2001184264A (ja
Inventor
雅之 沼尾
道冶 工藤
富夫 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP35817899A priority Critical patent/JP3546787B2/ja
Priority to US09/738,484 priority patent/US6647388B2/en
Publication of JP2001184264A publication Critical patent/JP2001184264A/ja
Application granted granted Critical
Publication of JP3546787B2 publication Critical patent/JP3546787B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、アクセス制御におけるポリシー記述に対する評価とこれを実現するための条件部の執行とを行う方法に関する。
【0002】
【従来の技術】
従来、データファイルへのアクセス制御におけるポリシーの記述手段としては、ATTのKeyNotes [BFIK99](PolicyMaker [BRL96])、GACL [WL93] [WL98]、ASL [JSSB97]などが知られている。アクセスの可否を判定するためのルールである、これらのポリシー記述は、いずれもアクセス・コントロール・リスト(ACL)と呼ばれる(Subj,Obj, Op)の3つ組リストを基本にしている。これは、アクセスの主体(Subj)がアクセスの対象(Obj)に対して、ある操作(Op)が許されることを示している。したがって、全てのアクセス要求に答えるためには、あらゆる3つ組みの組み合わせに対してACLを用意する必要がある。
【0003】
上記のポリシー記述手段では、これを簡略化するために、変数を使ったパターンマッチングを記述できるようにし、さらに、変数を限定する条件式を書くために、ACL(Subj, Obj, Op)≦Cond(Subj, Obj, Op)というようなルールを導入している。すなわち、アクセス要求におけるあらゆる3つ組みに対応するACLを用意するのは大がかりであるし困難であるので、変数を用いてポリシーを抽象化しておき、その変数に該当するアクセス要求については対応するACLにしたがってアクセス制御を行う。
【0004】
また、ACLにおける制御対象の操作の記述方法には2種類ある。すなわち、許される操作だけを記述するものと、許される操作と許されない操作の両方を記述できるものである。前者は閉世界仮説(Closed World Assumption)とともに用いられる。閉世界仮説では、あるアクセス要求に対して、それに対応するACLがない場合にはその操作は許されないという解釈になる。したがって、ACLに許される操作だけを記述しておき、アクセス要求がACLのどのエントリにも合致しない場合は無条件に当該操作を拒絶する。一方、後者はGACLなどに用いられているが、明示的な負の操作が指定されていない限り、操作を許すといったDefault推論が用いられている。
【0005】
ポリシーの評価方法にこうした差異はあるものの、従来のポリシー評価システムは全て、ポリシーを評価した結果をYesまたはNoの2値で返すようにしている。つまり、質問文?−ACL(subj, obj, op)に対して1または0のいずれかの値が返る。
【0006】
【発明が解決しようとする課題】
上述したように、従来のアクセス制御におけるポリシーの評価技術は、アクセス要求に対してポリシーを評価した結果をYesまたはNoの2値のいずれかとしている。すなわち、アクセス要求に対してこれを許すか許さないかの判断しか行うことができない。このため、ある条件を満たせばYes(Yes with condition)というような応答を行うことができず、柔軟性に欠けていた。
【0007】
このため、データの暗号化やフォーマット変換を行うならばアクセスを許すといった実施インストラクションを行ったり、読み出したデータに電子透かしを入れたり、アクセスログの書き込みを行ったり、時間条件に応じてアクセスを許したりするというように、様々な条件に基づく複雑なアクセス制御を汎用的に実施することができなかった。
【0008】
本発明は以上のような技術的課題を解決するためになされたものであって、アクセス制御において、アクセス要求に対してアクセスを許すか許さないかを判断するだけでなく、ある条件を満たせばアクセスを許すという条件付きのアクセス許可を評価できるようにすることを目的とする。
【0009】
更に、条件付きのアクセス許可において評価される条件が更に他の条件を満足することを要求する場合に、再帰的に当該他の条件に対する評価も行うことができるようにすることを他の目的とする。
【0010】
【課題を解決するための手段】
かかる目的のもと、本発明は、アクセス制御システムであって、データファイルに格納されているデータに関連するポリシー記述を格納したリソースドキュメントと、外部からデータファイルにアクセスするためのアクセス要求を受け付けて、リソースドキュメントからこのアクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取り出して評価することにより、このアクセス要求を許可するか否かを決定するポリシー評価手段と、取り出されたこのポリシー記述中に、ポリシー評価手段が持つ情報だけでは評価できない条件がある場合に、この条件の評価または実現が可能かどうかを判断する執行機能検証手段と、この執行機能検証手段により評価または実現が可能であると判断された条件の評価または実現を実行する執行手段とを備えることを特徴としている。
【0011】
ここで、執行手段は、ポリシー評価手段が持つ情報だけでは評価できない条件に対する評価または実現の内容に応じて複数設けることができ、執行機能検証手段は、執行手段が複数ある場合に、いずれの執行手段がポリシー評価手段から受け取った条件の評価または実現を可能かについてさらに検証することを特徴としている。これにより、条件の内容に柔軟に対応することが可能となる点で好ましい。また、条件の評価または実現が可能な執行手段の検証には、例えば、執行手段のコンポーネントとそのコンポーネントが執行できる条件とを関連付けて格納したリストを用いることができる。
【0012】
さらに執行手段は、執行機能検証手段により評価または実現が可能であると判断された条件に対する評価または実現を実行するために他のデータ部分に対するアクセスを要する場合に、ポリシー評価手段に対してこのデータ部分へのアクセス要求を発行し、ポリシー評価手段は、外部から受け付けるアクセス要求と同様に、執行手段からなされたアクセス要求に対しても、アクセス対象であるデータに関連付けられたポリシー記述の評価を行うことを特徴としている。これにより、条件の評価または実現のために再帰的にアクセス要求を行うことが可能となる点で優れている。尚、データ部分とは、アクセス対象である文書の他の部分であっても、他の文書の所定の部分であっても良い。
【0013】
この執行手段は、データファイル中の書き込みまたは変更を行う部分を検出してポリシー評価手段にアクセス要求を発行する書き込み/変更対象検出手段と、ポリシー評価手段からこのアクセス要求に対するアクセス許可の回答を受けた場合に、データ部分への書き込みまたは変更を実行する書き込み/変更実行手段とを備え、この書き込み/変更実行手段は、プラグインにより所望の機能を用意できることを特徴としている。これにより、条件に対する評価または実現に複雑な処理を要する場合にも、プラグインで対応機能を追加できるため、柔軟に対応することができる点で好ましい。書き込み/変更実行手段としては、例えば、アクセス対象がXML文書である場合には、XMLデータと変換ルールを読み込んで新たなXMLデータを生成する標準のツールであるXSLプロセッサを用いることができる。この場合も、複雑な処理を実現するためにプラグインソフトを追加できるのは同様である。
【0014】
また、本発明は、外部から所定のデータファイルにアクセスするためのアクセス要求を受け付けて、アクセス対象であるデータに関連付けられたポリシー記述を評価することにより、このアクセス要求を許可するか否かを決定するアクセス制御方法において、アクセス要求を受け付けて、アクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取得するステップと、取得されたポリシー記述中の条件を評価するステップと、取得されたポリシー記述中にそのままでは評価できない条件がある場合に、この条件を満足するための処理が執行可能かどうかを判断するステップと、この条件を満足するための処理が執行可能であると判断された場合に、かかる処理を執行するステップと、この条件を満足するための処理が執行された後に、ポリシー記述中の全ての条件に対する評価結果に応じて、このアクセス要求を許可するか否かを決定するステップとを含むことを特徴としている。なお、条件を満足するための処理とは、具体的にはかかる条件を評価または実現するための処理である。
【0015】
ここで、ポリシー記述中の条件を評価するステップは、受け付けたアクセス要求のパラメータと前記取得したポリシー記述中の規則とを照合して合致する規則を検出するステップと、検出された規則の条件部を評価するステップと、この規則の条件部がそのままでは評価することができない場合に、かかる条件を集めて、この条件を満足するための処理が執行可能かどうかを判断するステップに移行するステップとを含むことを特徴としている。
さらにここで、ポリシー記述中の規則の条件部を評価するステップに先だって、アクセス要求のパラメータと合致する規則が複数検出された場合に、所定の規則に基づいて前記規則に対する評価の優先順位を決定するステップを更に含むことを特徴としている。このようにすれば、条件に合致する規則が複数ある場合に適切な規則を適用することができる。尚、優先順位は、ポリシー規則に優先度を指定しておき、その優先度にしたがって決定するようにしても良い。また、同一の条件に合致する規則として、アクセス不許可となるポリシー規則とアクセス許可となるポリシー規則とがある場合は、不用意にアクセスを許可してしまうことを防止するため、アクセス不許可となるポリシー規則を優先させるようにしても良い。
【0016】
さらに、ポリシー記述中の条件を満足するための処理が執行可能かどうかを判断するステップは、ポリシー記述中の条件を評価するステップにおいて作成された、ポリシー記述中の情報のみに基づいて評価することができない規則の条件の集合を受け付けて、個々の条件を取り出すステップと、取り出された各条件ごとにこの条件を満足するための処理を執行する機能が用意されているかどうかを判定するステップと、この条件を満足するための処理を執行する機能が用意されていると判定した場合に、この機能を呼び出すステップとを含むことを特徴としている。条件を満足するための処理を執行する機能が用意されているかどうかを検証するには、上述したように、執行手段のコンポーネントとそのコンポーネントが執行できる条件とを関連付けて格納したリストを用いることができる。
【0017】
さらに、ポリシー記述中の条件を満足するための処理を執行するステップは、このポリシー記述中の条件を満足するための処理が執行可能かどうかを判断するステップにおいて呼び出された機能により、所定のデータファイル中から、ポリシー記述中の条件に基づいて書き込みまたは変更を行うデータ部分を検出するステップと、書き込みまたは変更を行うために必要なアクセス要求を発行するステップと、この書き込みまたは変更を行うために必要なアクセス要求に対するアクセス許可の回答を受けた場合に、データ部分への書き込みまたは変更を実行するステップとを含むことを特徴としている。尚、データ部分とは、上述したように、アクセス対象である文書の他の部分であっても、他の文書の所定の部分であっても良い。
【0018】
また、本発明は、コンピュータに実行させるプログラムをこのコンピュータの入力手段が読取可能に記憶した記憶媒体において、このプログラムは、外部から所定のデータファイルにアクセスするためのアクセス要求を受け付けて、このアクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取得する処理と、取得されたポリシー記述中の条件を評価する処理と、取得されたポリシー記述中にそのままでは評価できない条件がある場合に、この条件を満足するための処理が執行可能かどうかを判断する処理と、この条件を満足するための処理が執行可能であると判断された場合に、かかる処理を執行する処理と、この条件を満足するための処理が執行された後に、ポリシー記述中の全ての条件に対する評価結果に応じて、このアクセス要求を許可するか否かを決定する処理とをコンピュータに実行させることを特徴としている。このようにすれば、このプログラムをロードしたコンピュータにおいて、条件付きのアクセス許可に対応するアクセス評価を実現することができる。
【0019】
ここで、プログラムは、ポリシー記述中の条件を満足するための処理を執行するために、ポリシー記述中の条件を満足するための処理が執行可能かどうかを判断する処理において呼び出された機能により、所定のデータファイル中から、ポリシー記述中の条件に基づいて書き込みまたは変更を行うデータ部分を検出する処理と、書き込みまたは変更を行うために必要なアクセス要求を発行する処理と、書き込みまたは変更を行うために必要なアクセス要求に対するアクセス許可の回答を受けた場合に、データ部分への書き込みまたは変更を実行する処理とを前記コンピュータに実行させることを特徴としている。このようにすれば、このプログラムをロードしたコンピュータにおいて、条件付きのアクセス許可に対し、かかる条件を満足するために再帰的にアクセス要求を行うことが可能となる。
【0020】
また、本発明は、コンピュータに、外部から所定のデータファイルにアクセスするためのアクセス要求を受け付けて、このアクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取得する処理と、取得されたポリシー記述中の条件を評価する処理と、取得されたポリシー記述中にそのままでは評価できない条件がある場合に、この条件を満足するための処理が執行可能かどうかを判断する処理と、この条件を満足するための処理が執行可能であると判断された場合に、かかる処理を執行する処理と、この条件を満足するための処理が執行された後に、ポリシー記述中の全ての条件に対する評価結果に応じて、このアクセス要求を許可するか否かを決定する処理とを実行させるプログラムを記憶する記憶手段と、この記憶手段からこのプログラムを読み出して送信する送信手段とを備えたことを特徴としている。このようなプログラム伝送装置により、プログラムの提供形態としてCD−ROM等の記憶媒体を介すことなく、顧客に対して本発明の技術を提供することが可能となる。
【0021】
ここで、記憶手段に記憶されているプログラムは、ポリシー記述中の条件を満足するための処理を執行するために、ポリシー記述中の条件を満足するための処理が執行可能かどうかを判断する処理において呼び出された機能により、所定のデータファイル中から、ポリシー記述中の条件に基づいて書き込みまたは変更を行うデータ部分を検出する処理と、書き込みまたは変更を行うために必要なアクセス要求を発行する処理と、書き込みまたは変更を行うために必要なアクセス要求に対するアクセス許可の回答を受けた場合に、データ部分への書き込みまたは変更を実行する処理とをコンピュータに実行させることを特徴としている。
【0022】
また、本発明は、単一のソースで記述された情報に関してフォーマットの変換が可能ならば読み取りを許可するという条件を持つポリシー記述を格納する手段と、このポリシー記述に合致する所定のアクセス要求を受け付けた場合に、かかる条件を満足するための、フォーマットを変換する処理を行う機能があるかどうかを調べると共に、この機能があると判断した場合に、この機能を呼び出してかかる条件を満足するための処理を実行させる手段と、この条件を満足するための処理が実行された場合に、このアクセス要求に対してアクセスを許可する手段とを備えることを特徴としている。このようにすれば、トランスコーディングを条件としてアクセス許可を行うことが可能となる。
【0023】
また、本発明は、アクセス対象である文書に電子透かしを埋め込むならば読みとりを許可するという条件を持つポリシー記述を格納する手段と、このポリシー記述に合致する所定のアクセス要求を受け付けた場合に、かかる条件を満足するための、文書に電子透かしを埋め込む処理を行う機能があるかどうかを調べると共に、この機能があると判断した場合に、この機能を呼び出してかかる条件を満足するための処理を実行させる手段と、この条件を満足するための処理が実行された場合に、このアクセス要求に対してアクセスを許可する手段とを備えることを特徴としている。このようにすれば、トランスコーディングの一態様として、文書に電子透かしを埋め込むことを条件としてアクセス許可を行うことが可能となる。なお、トランスコーディングの更に別の態様として文書の暗号化についても同様に行うことが可能である。
【0024】
また、本発明は、アクセス対象である文書にアクセス履歴を書き込むならばこの文書へのアクセスを許可するという条件を持つポリシー記述を格納する手段と、このポリシー記述に合致する所定のアクセス要求を受け付けた場合に、かかる条件を満足するための、文書にアクセス履歴を書き込む処理を行う機能があるかどうかを調べると共に、この機能があると判断した場合に、この機能を呼び出してかかる条件を満足するための処理を実行させる手段と、この条件を満足するための処理が実行された場合に、このアクセス要求に対してアクセスを許可する手段とを備えることを特徴としている。このようにすれば、文書にアクセス履歴を残すことを条件としてアクセス許可を行うことが可能となる。
ここで、アクセス対象である文書にアクセス履歴を書き込む機能において、このアクセス履歴の書き込みを行うための文書へのアクセス要求を再帰的に行う手段を更に備えることを特徴としている。このようにすれば、文書にアクセス履歴を書き込むためにこの文書に再帰的にアクセスすること自体をアクセス許可の評価対象として、セキュリティーを高めることができる。なお、アクセス履歴を書きこむ対象はアクセス対象となった文書でもまた別の文書の一部であってもよい。
【0025】
また、本発明は、アクセス対象である文書に対してアクセス時のタイムスタンプをアクセス履歴として書き込むならばアクセスを許可するという条件を持つポリシー記述を格納する手段と、このポリシー記述に合致する所定のアクセス要求を受け付けた場合に、かかる条件を満足するための、文書にアクセス時のタイムスタンプをアクセス履歴として書き込む処理を行う機能があるかどうかを調べると共に、この機能があると判断した場合に、この機能を呼び出してかかる条件を満足するための処理を実行させる手段と、この条件を満足するための処理が実行された場合に、このアクセス要求に対してアクセスを許可する手段とを備えることを特徴としている。このようにすれば、時間的条件付きアクセス許可を厳密に行うことが可能となる。
【0026】
さらにまた、本発明は、データファイルに格納されているデータに関連するポリシー記述を格納したリソースドキュメントと、外部からこのデータファイルにアクセスするためのアクセス要求を受け付けて、リソースドキュメントからこのアクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取り出して評価することにより、このアクセス要求を許可するか否かを決定するポリシー評価手段と、取り出されたポリシー記述中に、ポリシー評価手段が持つ情報だけでは評価できない条件がある場合に、他の処理を行うことによりこの条件の評価または実現が可能かどうかを判断する執行機能検証手段とを備えることを特徴としている。ここで、ポリシー評価手段が持つ情報だけでは評価できない条件を評価または実現するために必要な処理としては、アクセス対象であるデータファイルのデータ形式の変換や、アクセス対象であるデータファイルに対するアクセス履歴を残すといった動作がある。すなわち、これらの動作を実行することができる場合にのみ、ポリシー記述にこれらの条件を持つアクセス要求が許可されることとなる。
【0027】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいてこの発明を詳細に説明する。
まず、本発明の概要を説明すると、本発明では、アクセス制御において行うポリシー評価の結果を、従来のようなYesまたはNoの2値ではなく、ブール代数による多値とし、その中間値を「この条件を満たせばYes」と解釈する。これによって、ポリシー評価とそれを実現するための条件部の執行とを統一的に表現できる枠組みを提供する。この実現法としては、アクセス制御のためのポリシー記述をIf−then型ルールに拡張し、その評価に論理型言語の評価法である部分評価を用いる。そして、If部を、条件チェックと、実施のインストラクションの両方に用いる。これによって、ポリシーの記述が簡潔かつ宣言的になり、かつ、ポリシー全体の整合性が、論理型言語の枠組みで判断できるようになる。
【0028】
図1は、本実施の形態におけるアクセス制御システムを搭載するデータ管理サーバの構成を説明するための図である。同図において、符号200はデータ管理サーバである。符号210はデータファイルであり、アクセス対象となるデータや文書を格納している。符号220はデータ管理サブシステムであり、データや文書を管理し、検索等のサービスを提供する。符号230はユーザ認証サブシステムであり、登録されたユーザだけがデータ管理サーバ200の機能を利用できることを保証する。符号240はアクセス制御サブシステムであり、ユーザ認証サブシステム230と共に、特定のユーザによる特定のアクセス要求だけを受け付けて、データ管理サブシステム220が提供するサービスを利用できるようにアクセス制御する。また、データ管理サーバ200は、アクセス制御サブシステム240によるアクセス制御に用いるために、管理されているデータや文書及びユーザに関連する各種の情報を外部から入力する。図示の例では、所定の外部ファイル300からユーザのIDを補足するための当該ユーザが所属する組織の組織図を入力したり、タイムスタンプサーバ400から時間情報を取得したりすることができる。
【0029】
データ管理サーバ200に格納されている所望のデータや文書にアクセスしようとするユーザは、まず、ユーザ端末500からデータ管理サーバ200のユーザ認証サブシステム230にアクセスしてシステムにログインする。この際、ユーザ認証サブシステム230は、パスワードの照合等の手段により、当該ユーザが登録されているユーザ(管理されているデータや文書にアクセスが許されているユーザ)かどうかを判断する。
次に、ユーザは、所望するデータへのアクセス要求をアクセス制御サブシステム240に対して発行する。アクセス制御サブシステム240は、ユーザ認証サブシステム230から受け取ったログイン情報や当該アクセス要求の内容、アクセス制御のためのセキュリティーポリシー等に基づいてアクセスの可否を判定する。この際、必要に応じて、組織図や時間情報等を入力してアクセス可否の判定に利用する。
アクセス制御サブシステム240によるアクセス可否の判定の結果、アクセスが許可された場合は、データ管理サブシステム220によってデータファイル210から該当するデータまたは文書が読み出され、アクセス制御サブシステム240を介してユーザ端末500へ送信される。詳細な動作については後述するが、アクセス制御サブシステム240は、ポリシー記述の内容によっては、読み出されたデータを変換したり、元のデータに履歴情報(ログファイル等)を追加したりすることができる。
【0030】
図2は、本実施の形態におけるアクセス制御システムの全体構成を説明するための図である。なお、図2のアクセス制御システム100は、図1のアクセス制御サブシステム240に相当する。同図において、符号10はポリシー評価モジュールであり、アクセス要求を受けて、アクセス対象であるデータに関連付けられたポリシー記述を評価する。符号20は執行機能検証モジュールであり、ポリシー評価モジュール10が持つ情報だけでは評価できない条件(以下、外部条件と呼ぶ)が評価対象のポリシー記述中にある場合に、当該外部条件の評価や実現が可能かどうかを判断する。符号30は執行モジュールであり、執行機能検証モジュール20により評価や実現が可能であると判断された外部条件の評価や実現を実行する。執行モジュール30は、執行する外部条件の評価や実現の内容に応じて複数設けることができる。したがって、執行機能検証モジュール20は、執行モジュール30が複数ある場合には、ポリシー評価モジュール10から受け取った外部条件の評価や実現が、用意されているいずれの執行モジュール30により可能かについても検証する。符号40はリソースドキュメントであり、アクセス対象であるデータに関連するポリシー記述を格納している。なお、アクセス制御システム100はコンピュータにて実現され、上記各モジュールは当該コンピュータに上記各処理を実行させるためのプログラムモジュールとして実現される。
【0031】
図3は、図2中に示された、各モジュール10、20、30に入出力されるデータの内容を定義するテーブルである。図3を参照すると、ポリシー評価モジュール10に入力されるアクセス要求110、130の構成は(Subject, Object,Role (or Uid), Operation)であり、ポリシー評価モジュール10から執行機能検証モジュール20へ送られる外部条件の情報113の構成は条件リスト{Condition−List}であり、執行機能検証モジュール20から執行モジュール30へ送られる執行指示121の構成は執行を指示するデータセット{Instruction−Set}である。また、ポリシー評価モジュール10によりリソースドキュメント40から読み出されるポリシー記述140と、図1のデータファイル210からデータ管理サブシステム220を介して執行モジュール30へ送られる文書134と、執行モジュール30からデータ管理サブシステム220を介してデータファイル210へ送られる更新情報133とはXML文書(XML Document)である。また、ポリシー評価モジュール10、執行機能検証モジュール20及び執行モジュール30からそれぞれ出力されるアクセス不許可112、120、131はアクセス要求に対する不許可を示すデータ列(a string of ”denied”)であり、ポリシー評価モジュール10から出力されるアクセス許可111はアクセス要求に対する許可を示すデータ列(a string of ”permission”)であり、執行モジュール30から出力されるリソーストランスコード132はHTML、XML等の文書やデータ列等(HTML, XML, string, etc.)である。
【0032】
図4は、図2に示した本実施の形態におけるアクセス制御システム100がアクセス要求を処理する際の動作を説明するフローチャートである。
図4に示される一連の処理は、ユーザーからのアクセス要求110により起動されるか、またはアクセス要求に対する処理の中で特定の執行モジュール30により二次的に発行されるアクセス要求130により再帰的に起動される。
アクセス要求110,130を受け付けると、ポリシー評価モジュール10は、まず、アクセス対象である文書に対応するポリシー記述140をリソースドキュメント40から検出し(ステップ401)、そのポリシー記述140を評価する(ステップ402)。そして、全てのポリシー記述140の中の条件が評価可能であれば、その評価結果に応じてアクセス許可111またはアクセス不許可112という結果を、当該アクセス要求110を発行したユーザに回答する(ステップ403、404、405)。
【0033】
これに対し、ポリシー記述140の中にポリシー評価モジュール10だけでは評価できない条件があった場合は、条件付き許可と判定され、ポリシー評価モジュール10から執行機能検証モジュール20へ外部条件の情報113が渡される(ステップ403)。
執行機能検証モジュール20は、システム内に用意されている執行モジュール30のリストを持っている。そこで、執行機能検証モジュール20は、外部条件の情報113を受け取ると、当該外部条件を評価しまたは実現できる執行モジュール30を検索する(ステップ406)。そして、適当な執行モジュール30が見つからなかった場合、アクセス不許可120という結果を当該アクセス要求110を発行したユーザに回答する(ステップ407、408)。
【0034】
一方、当該外部条件を評価しまたは実現できる執行モジュール30が見つかった場合は、該当する執行モジュール30が呼び出されて当該外部条件の評価及び実現が行われる(ステップ407、409)。執行モジュール30における当該外部条件の評価の結果がアクセス許可である場合、または条件の実現に成功した場合は、リソーストランスコード132が出されると共に、ポリシー評価モジュール10に戻って、さらに他のポリシー記述140の評価が続行される(ステップ410)。そして、最終的にポリシー記述140の中の全ての条件が評価され、アクセス許可と判断されたならば、執行モジュール30において出されたリソーストランスコード132と共にアクセス許可111という結果を当該アクセス要求110を発行したユーザに回答する。
また、執行モジュール30における当該外部条件の評価の結果がアクセス不許可である場合、または執行モジュール30が当該外部条件の実現に失敗した場合は、アクセス不許可131という結果を当該アクセス要求110を発行したユーザに回答する(ステップ411)。
【0035】
ここで、執行モジュール30での処理において、当該外部条件を満たすために他の文書やアクセス対象である文書中の他のセクションに対してアクセスが必要な場合は、アクセス要求130をポリシー評価モジュール10に発行して、再帰的に評価させることができる。このように、外部条件を満たすために行われる再帰的なアクセス要求自体をアクセス許可の評価対象とすることにより、他段階の評価を行うことができ、セキュリティーを高めることができる。
さらに、執行モジュール30において、当該外部条件を満たすために当該ユーザが所属する組織の構成やアクセス日時といった個別の情報を必要とする場合は、それらの情報を提供するファイルやサーバにアクセスして必要な情報を取得することができる。
【0036】
次に、個々のモジュールに関して、機能を詳細に説明する。
図5は、ポリシー評価モジュール10によるポリシーの評価アルゴリズムを説明するフローチャートである。図6及び図7は、ポリシー評価モジュール10に入出力されるデータのフォーマット及び表現例を説明する図である。
図5を参照すると、まず、アクセス要求110を入力してパラメータを受け取る(ステップ501)。アクセス要求の書式は、図6のアクセス要求の欄を参照すると、アクセスを要求する主体(ユーザなど)を識別するデータである Subject と、アクセス対象を識別するデータである Object と、アクセス対象に対する操作を識別するデータである Operation とをパラメータとする。このパラメータは、「SubjectがObjectに対してOperationの操作権限(アクセス権)を要求している」を意味する。また、図6には、アクセス要求の具体例が記載されており、SubjectがNihon Taroh/IBM/Japanであり、Objectがhttp://admin.trl.com//form/expense.xmlであり、Operationがread(html)であるようなアクセス要求がなされたことを示している。このアクセス要求は「Nihon Taroh/IBM/Japanというユーザ名でログインしたユーザが、admin.trl.comサーバに置かれているexpense.xmlというファイルに対して、HTML形式での読み取りを要求する」ことを意味している。なお、ここでは入力をアクセス要求110としたが、執行モジュール30から出力されたアクセス要求130を入力した場合も同様の処理を行う。
【0037】
次に、リソースドキュメント40の中に格納されているアクセス制御用のポリシー記述の中から、アクセス要求パラメータの全てのパラメータ(Subject, Object, Operation)と合致する規則を検索する(ステップ502)。そして、検出したポリシー規則140を入力として受け取る。ポリシー規則の書式は、図6のアクセス制御ポリシー規則の欄を参照すると、アクセス許可ユーザを識別するデータである Subject と、アクセス許可対象を識別するデータである Object と、アクセス許可操作を識別するデータ Operation と、アクセスを許可する条件の記述である Condition とをパラメータとする。このパラメータは、「Conditionの条件が満足された時、SubjectがObjectに対してOperationの操作権限を持つ」というルールを意味する。また、図6にはポリシー規則の具体例が記載されており、Subjectがemployeeであり、Objectがhttp://admin.trl.com//form/expense.xmlであり、Operationがread(html)であり、Conditionがtranscode(in, out)であるようなポリシー規則を示している。このポリシー規則は「employeeというロール(データにアクセスするための資格)をもったユーザまたはアプリケーションに対して、データをHTMLに変換することができる場合に限り、admin.trl.comサーバに置かれているexpense.xmlというファイルに対して読み取りを行うことを許可する」ということを意味している。
【0038】
ここで、合致とは、Subject、Object、Operation等の値がそれぞれ整合することである。例えば、アクセス評価要求パラメータのSubjectが‘amano’ならば、アクセス制御ポリシー規則の中で‘amano’というユーザIDや‘amano’を含むTRLというグループ名が記述されている規則が合致して取り出される。
【0039】
また、アクセス制御ポリシー規則の検索において、パラメータとの合致の検証に用いるために、リソースドキュメント40の中に格納されている環境データも受け取る。環境データの書式は、図7の環境データの欄を参照すると、ポリシー評価モジュール内で真である事実の列挙や任意の事実である Environment をパラメータとする。このパラメータは、「Environmentはポリシー評価時に真として扱う」を意味する。また、図7には、環境データの具体例が記載されており、Nihon Taroh/IBM/Japanというユーザはemployeeというロールになることができるという事実が環境データとして存在することを示している。この環境データを図6のアクセス要求及びポリシー規則の具体例に適用すれば、アクセス要求にあるNihon Taroh/IBM/Japanというユーザがポリシー規則のemployeeというロールをもったユーザという条件を満たすことがわかる。
【0040】
次に、規則検証処理として、ステップ502で合致したポリシー規則が複数ある場合に、どのように複数のポリシー規則を評価するかを決定する(ステップ503)。例えば、ポリシー規則に優先度が指定されている場合はその優先度順に正しく評価されるように並べ替えたり、アクセス不許可をアクセス許可より優先させるというルールを用意してポリシー規則を二つに分類し並べ替えるなどの処理を行う。このようにすれば、不用意にアクセスを許可してしまうことを防止することができる。合致した規則がない場合の処理もここで規定する。例えば、閉世界ポリシーの場合は無条件にアクセス不許可とする。
【0041】
次に、ステップ503で処理されたポリシー規則の条件部を評価する(ステップ504)。ポリシー規則の条件部にリソースドキュメント40に存在する値を使った条件が記述されている場合、当該リソースドキュメント40から該当する値を取り出す。当該条件部の中で、リソースドキュメント40から取り出された値に基づいた条件は評価可能であるとする。
【0042】
次に、ステップ503の評価結果を判定し(ステップ505)、全ての条件が評価可能でありかつ全てが真と評価される場合はアクセス許可とする(ステップ506)。また、全ての条件が評価可能でありかつ一つ以上の条件が偽となる場合はアクセス不許可とする(ステップ508)。
さらにまた、評価不可能な条件がある場合は、当該評価できない条件だけからなる外部条件を作成し、条件付きアクセス許可の条件として、執行機能検証モジュール20へ処理を移行する(ステップ507)。外部条件の書式は、図7の外部条件の欄を参照すると、ポリシー評価モジュール10内で真であるかどうか不明の事実のリストである ExternalCondition をパラメータとする。このパラメータは、「アクセス制御ポリシー規則のConditionの中で、環境データや、ポリシー評価モジュールのシステム関数などを使って即時に真偽を判断できない条件」を意味する。また、図7には外部条件の具体例が記載されており、図6のアクセス要求及びポリシー規則を評価した結果、ポリシー評価モジュール10から執行機能検証モジュール20へ、expense.xmlをHTMLに変換することができるかどうかを意味する外部条件が送信されることを意味する。
執行機能検証モジュール20の処理へ移行した後は、執行モジュール30による処理を経て再びポリシー評価モジュール10に処理が戻り、最終的な評価結果の判定がなされる。ただし、後述するように、執行機能検証モジュール20または執行モジュール30において当該外部条件を評価できないまたは実現できないと判断された場合は、ポリシー評価モジュール10に戻ることなくアクセス不許可となる。
【0043】
図8は、執行機能検証モジュール20による執行機能検証アルゴリズムを説明するフローチャートである。図9は、執行機能検証モジュール20が用いるデータのフォーマットを説明する図である。
図8を参照すると、まず、ポリシー評価モジュール10から送られた条件付きアクセス許可における外部条件の情報を入力すると共に、執行機能検証モジュール20に内蔵されている執行モジュールリストから、執行モジュール30として登録されているComponentの情報を読み出す(ステップ801)。執行モジュールリストから受け取る執行モジュール30に関する情報の書式は、図9を参照すると、条件付きアクセス要求の条件部である Condition Expression と、条件を処理できるコンポーネントの有無を示す Capability と、条件を処理するコンポーネントを示す Component Name と、コンポーネントの引数である Component Argument とをパラメータとする。図9には執行モジュール30に関する情報の具体例が記載されており、Condition Expressionがtranscode#type#1(*.xml, html)であり、Capability CheckがAvailableであり、Component Nameがc:¥tools¥jar¥enforcerl.jarであり、Component Argumentがc:¥enforcement¥transcode#type#1.xslであるような情報が存在することを示す。この情報は「transcode#type#1という外部条件を満たすEnforcement機構が利用可能であり、enforcerl.jarというプログラムにtranscode#type#1.xslというパラメータファイルを与えてデータを処理することにより条件の実現が可能である」ということを意味している。
【0044】
次に、外部条件として入力した複数の条件から順番に一つずつ条件を取り出す(ステップ802)。そして、ステップ801で取得したCondition Expressionの中に、ステップ802で取り出された条件を満たすエントリーがあるかどうかをチェックする(ステップ803)。そのようなエントリーがある場合は、更に次の条件とCondition Expressionとの照合を行い、外部条件を構成する全ての条件に対して照合が終わるまで処理を繰り返す(ステップ804)。
一方、外部条件を構成する条件のうち一つでも、その条件を満たすエントリーがなかった場合は、アクセス不許可120を出力して処理を終了する(ステップ805)。
【0045】
以上のようにして、外部条件を構成する全ての条件に関してその条件を満たすエントリーが検出されたならば、すなわち、外部条件におけるパラメータが全て検証されたならば、執行モジュール30による処理へ移行する。このときの執行モジュール30への執行指示121の書式は、執行モジュールリストから読み出された情報におけるComponent NameとComponent Argumentの組み合わせを複数のリストとして構成したものである。例えば、((lotusxsl.jar, transcode.xsl) (domhash.jar, signature.xml))である。
【0046】
図10は、執行モジュール30の構成例を説明する図である。図10を参照すると、執行モジュール30は、書き込み/変更対象検出手段31と、XSLプロセッサ32と、プラグイン可能なフィルタプログラム33とを備える。
書き込み/変更対象検出手段31は、XML文書における書き込みや変換を行う部分を検出する。XSLプロセッサ32は、XMLデータと変換ルールを読み込んで新たなXMLデータを生成する標準のツールである。フィルタプログラム33は、XSLプロセッサ32では処理できない内容の執行指示を実現するプログラムであり、プラグインにより所望の機能を用意することができる。
執行モジュール30による執行処理は、データファイル210の中のXML文書に対してある種の変換操作を施し、別のXML文書を生成する処理として実現される。執行処理の具体的な内容をしめす執行指示121は、XML文書に対する変換ルールを記述したXSLデータとして表現される。
【0047】
図11は、執行モジュール30による執行処理を説明するフローチャートである。図11を参照すると、まず、書き込み/変更対象検出手段31は、XSLで記述された変換ルール(執行指示121)を解析し、変換対象であるXML文書134に対して書き込みや変更が行われる可能性がある部分を検出する(ステップ1101)。ここで、執行モジュール30による処理は、最初のアクセス要求110に対する評価に必要な条件を満足するために実行される処理であることから、変換対象であるXML文書は、必ずしもアクセス要求110のアクセス対象であるとは限らない。例えば、アクセス要求110のアクセス対象であるデータファイルに関連する他のファイルである場合もある。また、検出は、例えば対象文書134に試験的に変換ルールを適用してみて元の文書との木構造を比較することにより行う。執行処理に伴い、元データの書き込みや変更の必要があることがわかった場合には、ポリシー評価モジュール10へアクセス要求130を行って問い合わせる(ステップ1102)。そして、ポリシー評価モジュール10がアクセスを許可された場合にのみ当該処理を続行する(ステップ1103)。
【0048】
ポリシー評価モジュール10によりアクセスが不許可とされた場合は、それまでに行った執行命令の処理を元にもどし、あるいは一時データに対して行った処理をリソースドキュメント40に書き戻さずに(ステップ1108)、条件の実現に失敗したことを執行機能検証モジュール20及びポリシー評価モジュール10に通知して終了する(ステップ1109)。これにより、当該条件の評価または実現が不可能であり、当該条件を含むアクセス要求が不許可131となる。
【0049】
ポリシー評価モジュール10によりアクセスが許可された場合は、XSLプロセッサ32が、変換対象であるXML文書134の変換を行う(ステップ1104)。暗号化や透かし等のように、執行としての詳細な手続きを、XSLで直接記述できない場合は、XSLプロセッサ32によって暗号化や透かしのための指示のみを対象XML文書134に挿入しておく。そして、実際の処理は、適当なフィルタプログラム33によって行う(ステップ1105)。
【0050】
執行指示121に記述された全ての変換処理が終了した時点で、執行モジュール30は、執行機能検証モジュール20及びポリシー評価モジュール10に条件が実現されたことを通知して終了する(ステップ1106、1107)。XSLプロセッサ32とフィルタプログラム33によって生成された執行済みXML文書データは、更新情報133として、データ管理サブシステム220を介してデータファイル210に書き戻されるか、またはリソーストランスコード132としてアクセス許可の回答111と共にアクセス要求110の発行元に対して開示される。
【0051】
次に、本実施の形態を用いた具体的な実施例について説明する。
まず、本実施の形態を用いてデータのトランスコーディングを行う実施例について説明する。ここで、トランスコーディングとは、単一のソースで記述された情報をアクセス要求者のセキュリティーレベルや通信路、表示デバイスの性能等に応じてフォーマットを変換して通信することをいう。ここでは、XMLベースで記述された帳票情報(各フィールドの意味を示す名前がXMLのタグで記述されている)に読み取り要求が発行されたとき、再利用可能性の度合いの低いHTML形式ならば読み取りを許可する、といったポリシー記述がある場合の実施例を示す。このポリシー規則は例えば次のように記述される。
acl(*, role(employee), doc(http:// trl.ibm.com/xmlform/X), read(Form)) <− transcode(X, xml, Form).
【0052】
これに対し、旅費申請フォームをHTML経由で読みたいというアクセス要求が発行されたものとする。このアクセス要求は例えば次のように記述される。
?−acl(amano, role(employee) doc(http://trl.ibm.com/xmlform/ travelExpenseAccount.xml ) ,read(html)).
この場合、Subjectがポリシー記述、アクセス要求共にrole(employee)で一致し、アクセス要求のObjectがdoc(http://trl.ibm.com/xmlform/ travelExpenseAccount.xml )で、ポリシー記述のObjectであるdoc(http:// trl.ibm.com/xmlform/X)に含まれるものの、Operationであるread(html)に対してtranscode(X, xml,Form)というConditionが付けられているので、ポリシー評価モジュール10による評価の結果は条件付アクセス許可となる。ポリシー評価モジュール10から執行機能検証モジュール20へ送られる外部条件は、XMLフォームをHTMLに変換できればアクセスを許可するという条件であり、例えば次のように記述される。
transcode(travelExpenseAccount.xml, xml, html)
【0053】
したがって、アクセス制御システム100がXMLで記述された対象フォームをHTMLに変換する執行モジュール30を持っていれば、アクセスが許可されることとなる。かかる執行モジュール30がある場合、執行モジュール30には、XMLで記述された対象フォームをHTMLに変換するためのXSL記述が与えられる。XSLプロセッサ32は、このXSL記述と元のフォームデータを処理して表示用のHTMLデータを生成する。そして、生成されたHTMLデータが当該アクセス要求を発行したユーザへ返送される。
【0054】
次に、本実施の形態を用いて文書に電子透かしを挿入する実施例について説明する。かかる処理は、トランスコーディングの変形例として扱うことができる。すなわち、ポリシー記述としてXという画像中に,アクセスしたユーザのIDを埋め込むならばアクセスを許可するという条件を用意しておく。この条件を含む規則は、例えば図値のように記述される。
acl(user(ID), role(subscriber), doc(http:// trl.ibm.com/image/X), read) <− embed(X, ID).
電子透かしのように処理が複雑で執行の詳細な手続きを直接記述できない場合は、XSLプロセッサ32においては、電子透かしを埋め込むのための指示のみを対象文書に挿入するようにする。そして、実際に電子透かしを埋め込む処理は、専用のフィルタプログラム33によって行う。データファイルを暗号化するならばアクセスを許可するといった条件を与える場合等の執行命令も同様の方法で実現することができる。
【0055】
次に、本実施の形態を用いてデータへのオペレーションに関してログ(log)ファイルへの書き込みを行う実施例について説明する。アクセス制御を行うシステムにおいて、オーディタビリティ(耐監査性)を確保することは重要である。そのためには、特定のデータへのオペレーションに関してログ(履歴)を残す仕組みがあると便利である。ここでは、どういう場合にログを取らなくてはいけないかをポリシーとして記述しておき、執行する実施例を示す。このポリシー記述は例えば次のように記述される。
acl(user(ID), role(issuer), doc(http:// trl.ibm.com/xmlform/X), write(*)) <− status(log(ID, issuer, X, write, T)).
【0056】
これに対し、次のようなアクセス要求が発行されたものとする。
?−acl(amano, role(issuer) doc(http://trl.ibm.com/xmlform/ travelExpenseAccount.xml#linputfield) ,write(”cost=$100”)).
この場合、Subjectがポリシー記述、アクセス要求共にrole(issuer)で一致し、アクセス要求のObjectがdoc(http://trl.ibm.com/xmlform/ travelExpenseAccount.xml#linputfield)で、ポリシー記述のObjectであるdoc(http:// trl.ibm.com/xmlform/X)に含まれるものの、Operationであるwrite(”cost=$100”)に対してstatus(log(ID, issuer, X, write, T)というConditionが付けられている。ここで、statusが以下のようなルールであるものとする。
status(log(Subj, Role, Obj, Op, T)) <− log(Subj, Role, Op, T).
status(log(Subj, Role, Obj, Op, T)) <− makelog(Subj, Role, Op, T).
この場合、まだlogという状態データは書きこまれていないので,statusの第1のルールは失敗する。そして、第2のルールが適用されて、makelog(..)が条件となる条件付アクセス許可となる。
【0057】
makelogの要求を受けた執行モジュール30は、対応する執行指示121を解析して元データへの書き込みが必要であることを検出する。そして、書き込み許可を得るために、ポリシー評価モジュール10に対してログ書き込みのためのアクセス要求130を出す。このアクセス要求130は、例えば次のように記述される。
?−acl(sys1, role(system) doc(http://trl.ibm.com/xmlform/ travelExpenseAccount.xml#log ) ,write(log(amano, issuer, travelExpenseAccount.xml#issuerField, write(”cost=$100”))).
これのアクセス要求130は、再度ポリシー規則を評価することによって可否が判断される。ここで、アクセスが許されたとすると、ログの書き込みが行われ、更に元のアクセス要求についても、条件が満たされることによってアクセスが許されることとなる。したがって、最終的に、元のアクセス要求に関して、そのログがアクセス対象である文書中に保存されることになる。
【0058】
実際のログへの書き込み処理は、トランスコーディングの場合と同様にXML文書間の変換ルールとして記述される。例えば、パーツのオーダー情報に関するアクセスのログを残すために図12のような記述(XSLの変換ルールの書き方に従っている)を用意してシステムに登録しておく。これは”GR Head”という部品に関する数量と納期に関する情報を誰に開示したかということを記録するための記述である。図12中の楕円で囲んだ&Subject;の部分は、執行処理の実行時に指定されるパラメータ(この場合はアクセス要求の発行元)である。そして、&Subject;の部分を実際の会社名等に置き換えた記述とオーダー情報を記述した執行処理対象文書をXSLプロセッサ32で処理することにより、図13に示すようなログが追加された文書が生成される。
【0059】
次に、本実施の形態を用いて時間条件付きアクセス許可を行う実施例について説明する。インターネット上で入札や競売を行う場合、「この情報は何月何日の何時以降ならば読んでも良い」というような条件を付けたアクセス制御を厳密に行う必要がある。ここでは、何時以降にアクセス可能になるかというポリシーの記述について説明する。そのようなポリシーは、時間条件付きアクセス許可(Temporal Authorization)と呼ばれる。従来そのようなアクセス許可のポリシー記述は、次のように表現される。
acl(AnyUserID, role(employee), doc(http://announce/bonus.xml), read) :− get#time(T), T > ”1999/06/03”.
これは、「employeeロールを持つユーザは、http://announce/bonus.xmlを、1999年6月3日以後ならばread権限を持つ」という意味である。この場合、get#timeというシステム述語が現在時刻を求め、1999年6月3日よりも後ならば条件が満たされ、employeeはbonus.xmlに対してread権限を持つことができる。
【0060】
このようなアクセス許可を実行した場合、アクセス制御のセキュリティーがサーバのシステムクロックの値に依存してしまうという問題点がある。例えば、システム管理者がアクセス制御を行うサーバのシステムクロックを故意に変更した場合、本来はread権限がない時間にemployeeがreadできてしまう。readアクセスをログに残したとしても、アクセス時刻の値にシステムクロックを使うと仮定すると、時限アクセス許可に対する不正アクセスを検知することができない。また、サーバのシステムクロックに対しては、OSレベルでのアクセス制御が行われていると仮定する場合が多い。しかし、以上のアクセス許可では、時間条件付きアクセスについてOSレベルの仮定は必要ない。
【0061】
これに対し、本実施の形態を時間条件付きアクセス許可に用いた実施例では、アクセス許可のポリシー記述は、次のように表現される。
acl(user(ID), role(employee), doc(http://announce/bonus.xml), read) :− status(timestamp(S,T)), verify#signature(S), T > ”1999/06/03”.
これに対し、アクセス制御システム100は、各モジュールごとに、以下のように処理を行う。
【0062】
まず、ポリシー評価モジュール10において、当該ポリシー記述の評価を行う。ここで、status(timestamp(S,T))に関して次のルールが記述されているとする。
status(timestamp(S,T)) :− timestamp(S,T).
status(timestamp(S,T)) :− get#timestamp(S,T), makelog(timestamp(S,T)).
timestamp(S,T)というタイムスタンプデータは、まだリソースドキュメント40に書き込まれていないので、statusの第1のルールは失敗する。そして、第2のルールが適用され、get#timestamp(S,T), makelog(timestamp(S,T))が条件となる条件付きアクセス許可となる。verify#signature(S)とT > ”1999/06/03”は、ポリシー評価モジュール10では評価できないので、同様にして条件付きアクセス許可となる。最終的に、get#timestamp(S,T)、 makelog(timestamp(S,T))、verify#signature(S)、及びT > ”1999/06/03”が外部条件113となって、ポリシー評価モジュール10から執行機能検証モジュール20へ送られる。
【0063】
次に、執行機能検証モジュール20において、当該外部条件を評価または実現できる執行モジュール30の有無を検証する。ここで、執行機能検証モジュール20は、図14に示すようなテーブルを持っているものとする。図14に示すテーブルは、Condition Expressionで表現された内容を処理できる執行モジュール30の有無、及び処理できる執行モジュール30のComponent名を定義したものである。図14のテーブルにおいて、makelog/1は、1引数のmakelog述語を意味する。formula#expressionとは、四則演算などを含む式表現を意味する。これから、条件付きアクセス許可の全ての条件部が執行モジュール30を用いて処理できることがわかる。そこで、執行機能検証モジュール20から執行モジュール30へ、[timestamp#processor,get#timestamp(S,T)]、 [log#processor,makelog(timestamp(S,T))]、 [siganture#processor, verify#signature(S)]、及び[formula#processor,T > ”1999/06/03”])が執行指示121として送られる。
【0064】
次に、執行モジュール30において、各執行指示121に応じた処理を行う。以下、個別に説明する。
get#timestamp(S,T)に対する処理
get#timestampは、タイムスタンプ・プロセッサにより処理を行う。タイムスタンプ・プロセッサには、次のような執行処理プログラムが記述されている。
get#timestamp(S,T) :− get#trust(timestamp, C), get#timestamp(C,T,S).
ここで、get#trust/2は、データファイル210からtrustの記述を取り出す述語である。例えば元の文書に次のようなtrust記述がある場合を考える。
trust(timestamp, ”http://www.surety.com”).
これは、文書がtimestampとして”surety”を信用することを意味する。データファイル210から文書141を検索した結果として、get#trustの変数Cには、”http://www.surety.com”が割り当てられる。この後、get#timestamp述語により、Surety Timestamp Serviceから時刻TのタイムスタンプSが得られる。これで、執行指示121の最初の条件は満足した。尚、本実施例において、Timestamp ServiceはSuretyに限定することを意味しない。元の文書が信用するどのようなサービスも記述可能である。
【0065】
makelog(timestamp(S,T))に対する処理
makelogは、ログ・プロセッサにより処理を行う。ログ・プロセッサは、以下のようなログの書込みのためのアクセス要求130を発行する。
acl(sys1, role(system), doc(http://announce/bonus.xml#log), write)
そして、再度ポリシー規則を評価することによってログの書き込みの可否が判断される。アクセス制御システム100がログに書き込みを行う権限を持つ場合、執行モジュール30に対して、ポリシー評価モジュール10からアクセス許可がなされる。これにより、makelogはlog(timestamp(signature#value, 1999/06/04))のタイムスタンプの書込みを行う。
【0066】
verify#signature(S)に対する処理
verify#signatureは、署名プロセッサにより処理を行う。タイムスタンプの署名値を検証し、Validなら真(正しい署名)、Invalidなら偽(誤った署名)を返す。なお、Suretyの署名値はValidだと仮定する。
【0067】
T > ”1999/06/03”に対する処理
式表現は、書式プロセッサにより処理を行う。Tはタイムスタンプの時刻の値、すなわち1999/06/04である。これは、T > ”1999/06/03”なので処理結果として真(正しい書式)を返す。
【0068】
以上により、執行機能検証モジュール20から執行モジュール30へ送られた、get#timestamp(S,T)、makelog(timestamp(S,T))、verify#signature(S)、及びT > ”1999/06/03”の各執行指示121は全て真となる。これにより、結果的にポリシー評価モジュール10において要求された、acl(user(ID), role(employee), doc(http://announce/bonus.xml), read)の条件は全て満たされたこととなる。
【0069】
ここで、最初に説明した時間条件アクセス許可の問題が解決されていることを説明する。上記の例でアクセスが許可された場合、元の文書のログ領域には必ずタイムスタンプの値が追加されている。タイムスタンプの値は所定の時刻に生成されたことを意味するが、そのタイムスタンプの値がログ領域にあるということは、タイムスタンプ時刻よりも現在時刻は必ず後であることを意味する。従って、仮にシステム管理者がポリシー評価モジュール10や執行モジュール30のシステムクロックの値を変更していたとしても、タイムスタンプの値を参照することによって時間条件を正しく検証できることを意味する。
【0070】
【発明の効果】
以上説明したように、本発明によれば、アクセス制御において、アクセス要求に対してアクセスを許すか許さないかを判断するだけでなく、ある条件を満たせばアクセスを許すという条件付きのアクセス許可を評価することができる。
また、条件付きのアクセス許可において評価される条件が更に他の条件を満足することを要求する場合に、再帰的に当該他の条件に対する評価も行うことができる。
【図面の簡単な説明】
【図1】本実施の形態におけるアクセス制御システムを搭載するデータ管理サーバの構成を説明するための図である。
【図2】本実施の形態におけるアクセス制御システムの全体構成を説明するための図である。
【図3】アクセス制御システムの各モジュールに入出力されるデータの内容を定義するテーブルである。
【図4】アクセス制御システムがアクセス要求を処理する際の動作を説明するフローチャートである。
【図5】ポリシー評価モジュール10によるポリシーの評価アルゴリズムを説明するフローチャートである。
【図6】ポリシー評価モジュール10に入出力されるデータのうち、アクセス要求とポリシー規則のフォーマット及び表現例を説明する図である。
【図7】ポリシー評価モジュール10に入出力されるデータのうち、環境データと外部条件のフォーマット及び表現例を説明する図である。
【図8】執行機能検証モジュール20による執行機能検証アルゴリズムを説明するフローチャートである。
【図9】執行機能検証モジュール20が用いるデータのフォーマットを説明する図である。
【図10】執行モジュール30の構成例を説明する図である。
【図11】執行モジュール30による執行処理を説明するフローチャートである。
【図12】データへのオペレーションに関してログファイルへの書き込みを行う実施例において、文書にアクセスのログを残すための記述を説明する図である。
【図13】図12の記述に応じて文書にログが追加された状態を説明する図である。
【図14】執行機能検証モジュール20が執行モジュールの検証を行うために用いるテーブルを例示して説明する図である。
【符号の説明】
10…ポリシー評価モジュール、20…執行機能検証モジュール、30…執行モジュール、40…リソースドキュメント、100…アクセス制御システム、200…データ管理サーバ、210…データファイル、220…データ管理サブシステム、230…ユーザ認証サブシステム、240…アクセス制御サブシステム

Claims (17)

  1. データファイルに格納されているデータに関連するポリシー記述を格納したリソースドキュメントと、
    外部から前記データファイルにアクセスするためのアクセス要求を受け付けて、前記リソースドキュメントから当該アクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取り出すと共に、当該ポリシー記述中に、自身が持つ情報だけでは評価できない条件がないかどうかを判断し、そのような条件がなければ、当該条件を評価することにより、当該アクセス要求を許可するか否かを決定するポリシー評価手段と、
    取り出された前記ポリシー記述中に、前記ポリシー評価手段が持つ情報だけでは評価できない条件がある場合に、当該条件の評価または実現が可能かどうかを判断する執行機能検証手段と、
    前記執行機能検証手段により評価または実現が可能であると判断された前記条件の評価または実現を実行する執行手段とを備えることを特徴とするアクセス制御システム。
  2. 前記執行手段は、前記ポリシー評価手段が持つ情報だけでは評価できない条件に対する評価または実現の内容に応じて複数設けることができ、
    前記執行機能検証手段は、前記執行手段が複数ある場合に、いずれの前記執行手段が前記ポリシー評価手段から受け取った前記条件の評価または実現を可能かについてさらに検証することを特徴とする請求項1に記載のアクセス制御システム。
  3. 前記執行手段は、前記執行機能検証手段により評価または実現が可能であると判断された前記条件に対する評価または実現を実行するために他のデータ部分に対するアクセスを要する場合に、前記ポリシー評価手段に対して当該データ部分へのアクセス要求を発行し、
    前記ポリシー評価手段は、外部から受け付けるアクセス要求と同様に、前記執行手段からなされたアクセス要求に対しても、アクセス対象であるデータに関連付けられたポリシー記述の評価を行うことを特徴とする請求項1に記載のアクセス制御システム。
  4. 前記執行手段は、
    データファイル中の書き込みまたは変更を行う部分を検出して前記ポリシー評価手段にアクセス要求を発行する書き込み/変更対象検出手段と、
    前記ポリシー評価手段から前記アクセス要求に対するアクセス許可の回答を受けた場合に、前記データ部分への書き込みまたは変更を実行する書き込み/変更実行手段とを備え、
    前記書き込み/変更実行手段は、プラグインにより所望の機能を用意できることを特徴とする請求項3に記載のアクセス制御システム。
  5. 外部から所定のデータファイルにアクセスするためのアクセス要求を受け付けて、アクセス対象であるデータに関連付けられたポリシー記述を評価することにより、当該アクセス要求を許可するか否かを決定するコンピュータにおけるアクセス制御方法において、
    前記コンピュータが、アクセス要求を受け付けて、当該アクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取得するステップと、
    前記コンピュータが、取得された前記ポリシー記述中の条件がそのまま評価できるかどうかを判断するステップと、
    前記コンピュータが、取得された前記ポリシー記述中にそのままでは評価できない条件がある場合に、当該条件を満足するための処理が執行可能かどうかを判断するステップと、
    前記コンピュータが、前記条件を満足するための処理が執行可能であると判断された場合に、当該処理を執行するステップと、
    前記コンピュータが、前記条件を満足するための処理が執行された後に、前記ポリシー記述中の全ての条件に対する評価結果に応じて、前記アクセス要求を許可するか否かを決定するステップとを含むことを特徴とするアクセス制御方法。
  6. 前記ポリシー記述中の条件がそのまま評価できるかどうかを判断するステップは、
    前記コンピュータが、前記受け付けたアクセス要求のパラメータと前記取得したポリシー記述中の規則とを照合して合致する規則を検出するステップと、
    前記コンピュータが、検出された前記規則の条件部を評価するステップと、
    前記コンピュータが、前記規則の条件部がそのままでは評価することができない場合に、当該条件を集めて、当該条件を満足するための処理が執行可能かどうかを判断するステップに移行するステップとを含むことを特徴とする請求項5に記載のアクセス制御方法。
  7. 前記ポリシー記述中の規則の条件部を評価するステップに先だって、前記コンピュータが、前記アクセス要求のパラメータと合致する前記規則が複数検出された場合に、所定の規則に基づいて前記規則に対する評価の優先順位を決定するステップを更に含むことを特徴とする請求項6に記載のアクセス制御方法。
  8. 前記ポリシー記述中の条件を満足するための処理が執行可能かどうかを判断するステップは、
    前記コンピュータが、前記ポリシー記述中の条件を評価するステップにおいて作成された、前記ポリシー記述中の情報のみに基づいて評価することができない前記規則の条件の集合を受け付けて、個々の当該条件を取り出すステップと、
    前記コンピュータが、取り出された各条件ごとに前記条件を満足するための処理を執行する機能が用意されているかどうかを判定するステップと、
    前記コンピュータが、前記条件を満足するための処理を執行する機能が用意されていると判定した場合に、当該機能を呼び出すステップとを含むことを特徴とする請求項6に記載のアクセス制御方法。
  9. 前記ポリシー記述中の条件を満足するための処理を執行するステップは、
    前記コンピュータが、前記ポリシー記述中の条件を満足するための処理が執行可能かどうかを判断するステップにおいて呼び出された機能により、所定のデータファイル中から、前記ポリシー記述中の条件に基づいて書き込みまたは変更を行うデータ部分を検出するステップと、
    前記コンピュータが、前記書き込みまたは変更を行うために必要なアクセス要求を発行するステップと、
    前記コンピュータが、前記書き込みまたは変更を行うために必要な前記アクセス要求に対するアクセス許可の回答を受けた場合に、前記データ部分への書き込みまたは変更を実行するステップとを含むことを特徴とする請求項8に記載のアクセス制御方法。
  10. コンピュータに実行させるプログラムを当該コンピュータの入力手段が読取可能に記憶した記憶媒体において、
    前記プログラムは、
    外部から所定のデータファイルにアクセスするためのアクセス要求を受け付けて、当該アクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取得する処理と、
    取得された前記ポリシー記述中の条件がそのまま評価できるかどうかを判断する処理と、
    取得された前記ポリシー記述中にそのままでは評価できない条件がある場合に、当該条件を満足するための処理が執行可能かどうかを判断する処理と、
    前記条件を満足するための処理が執行可能であると判断された場合に、当該処理を執行する処理と、
    前記条件を満足するための処理が執行された後に、前記ポリシー記述中の全ての条件に対する評価結果に応じて、前記アクセス要求を許可するか否かを決定する処理とを前記コンピュータに実行させることを特徴とする記憶媒体。
  11. 前記プログラムは、前記ポリシー記述中の条件を満足するための処理を執行するために、
    前記ポリシー記述中の条件を満足するための処理が執行可能かどうかを判断する処理において呼び出された機能により、所定のデータファイル中から、前記ポリシー記述中の条件に基づいて書き込みまたは変更を行うデータ部分を検出する処理と、
    前記書き込みまたは変更を行うために必要なアクセス要求を発行する処理と、
    前記書き込みまたは変更を行うために必要な前記アクセス要求に対するアクセス許可の回答を受けた場合に、前記データ部分への書き込みまたは変更を実行する処理とを前記コンピュータに実行させることを特徴とする請求項10に記載の記憶媒体。
  12. 単一のソースで記述された情報に関してフォーマットの変換が可能ならば読み取りを許可するという条件を持つポリシー記述を格納する手段と、
    前記ポリシー記述に合致する所定のアクセス要求を受け付けた場合に、前記条件を満足するための、フォーマットを変換する処理を行う機能があるかどうかを調べると共に、当該機能があると判断した場合に、当該機能を呼び出して前記条件を満足するための処理を実行させる手段と、
    前記条件を満足するための処理が実行された場合に、前記アクセス要求に対してアクセスを許可する手段とを備えることを特徴とするアクセス制御システム。
  13. アクセス対象である文書に電子透かしを埋め込むならば読みとりを許可するという条件を持つポリシー記述を格納する手段と、
    前記ポリシー記述に合致する所定のアクセス要求を受け付けた場合に、前記条件を満足するための、文書に電子透かしを埋め込む処理を行う機能があるかどうかを調べると共に、当該機能があると判断した場合に、当該機能を呼び出して前記条件を満足するための処理を実行させる手段と、
    前記条件を満足するための処理が実行された場合に、前記アクセス要求に対してアクセスを許可する手段とを備えることを特徴とするアクセス制御システム。
  14. アクセス対象である文書にアクセス履歴を書き込むならば当該文書へのアクセスを許可するという条件を持つポリシー記述を格納する手段と、
    前記ポリシー記述に合致する所定のアクセス要求を受け付けた場合に、前記条件を満足するための、文書にアクセス履歴を書き込む処理を行う機能があるかどうかを調べると共に、当該機能があると判断した場合に、当該機能を呼び出して前記条件を満足するための処理を実行させる手段と、
    前記条件を満足するための処理が実行された場合に、前記アクセス要求に対してアクセスを許可する手段とを備えることを特徴とするアクセス制御システム。
  15. 前記アクセス対象である文書にアクセス履歴を書き込む機能において、当該アクセス履歴の書き込みを行うための前記文書へのアクセス要求を再帰的に行う手段を更に備えることを特徴とする請求項14に記載のアクセス制御システム。
  16. アクセス対象である文書に対してアクセス時のタイムスタンプをアクセス履歴として書き込むならばアクセスを許可するという条件を持つポリシー記述を格納する手段と、
    前記ポリシー記述に合致する所定のアクセス要求を受け付けた場合に、前記条件を満足するための、文書にアクセス時のタイムスタンプをアクセス履歴として書き込む処理を行う機能があるかどうかを調べると共に、当該機能があると判断した場合に、当該機能を呼び出して前記条件を満足するための処理を実行させる手段と、
    前記条件を満足するための処理が実行された場合に、前記アクセス要求に対してアクセスを許可する手段とを備えることを特徴とするアクセス制御システム。
  17. データファイルに格納されているデータに関連するポリシー記述を格納したリソースドキュメントと、
    外部から前記データファイルにアクセスするためのアクセス要求を受け付けて、前記リソースドキュメントから当該アクセス要求のアクセス対象であるデータに関連付けられたポリシー記述を取り出すと共に、当該ポリシー記述中に、自身が持つ情報だけでは評価できない条件がないかどうかを判断し、そのような条件がなければ、当該条件を評価することにより、当該アクセス要求を許可するか否かを決定するポリシー評価手段と、
    取り出された前記ポリシー記述中に、前記ポリシー評価手段が持つ情報だけでは評価できない条件がある場合に、他の処理を行うことにより当該条件の評価または実現が可能かどうかを判断する執行機能検証手段とを備えることを特徴とするアクセス制御システム。
JP35817899A 1999-12-16 1999-12-16 アクセス制御システム、アクセス制御方法、及び記憶媒体 Expired - Fee Related JP3546787B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP35817899A JP3546787B2 (ja) 1999-12-16 1999-12-16 アクセス制御システム、アクセス制御方法、及び記憶媒体
US09/738,484 US6647388B2 (en) 1999-12-16 2000-12-15 Access control system, access control method, storage medium and program transmission apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35817899A JP3546787B2 (ja) 1999-12-16 1999-12-16 アクセス制御システム、アクセス制御方法、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2001184264A JP2001184264A (ja) 2001-07-06
JP3546787B2 true JP3546787B2 (ja) 2004-07-28

Family

ID=18457946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35817899A Expired - Fee Related JP3546787B2 (ja) 1999-12-16 1999-12-16 アクセス制御システム、アクセス制御方法、及び記憶媒体

Country Status (2)

Country Link
US (1) US6647388B2 (ja)
JP (1) JP3546787B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716490B2 (en) 2005-05-17 2010-05-11 Ricoh Company, Ltd. Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data

Families Citing this family (241)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522770B1 (en) 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US9630443B2 (en) 1995-07-27 2017-04-25 Digimarc Corporation Printer driver separately applying watermark and information
US7142691B2 (en) * 2000-03-18 2006-11-28 Digimarc Corporation Watermark embedding functions in rendering description files
WO2002013094A1 (en) * 2000-08-03 2002-02-14 Digimarc Corporation Linking from paper invoices and statements to on-line resources
US6952485B1 (en) 2000-09-11 2005-10-04 Digimarc Corporation Watermark encoding and decoding in imaging devices and imaging device interfaces
US7107279B2 (en) * 2000-12-20 2006-09-12 Insitech Group, Inc. Rapid development in a distributed application environment
US7013332B2 (en) * 2001-01-09 2006-03-14 Microsoft Corporation Distributed policy model for access control
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
CA2436118A1 (en) * 2001-01-26 2002-08-01 Full Armor Corporation Policy implementation
US7249257B2 (en) 2001-03-05 2007-07-24 Digimarc Corporation Digitally watermarked maps and signs and related navigational tools
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US7042470B2 (en) 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US7061510B2 (en) 2001-03-05 2006-06-13 Digimarc Corporation Geo-referencing of aerial imagery using embedded image identifiers and cross-referenced data sets
US9363409B2 (en) 2001-03-05 2016-06-07 Digimarc Corporation Image management system and methods using digital watermarks
US7254249B2 (en) 2001-03-05 2007-08-07 Digimarc Corporation Embedding location data in video
US7197160B2 (en) 2001-03-05 2007-03-27 Digimarc Corporation Geographic information systems using digital watermarks
US7024662B2 (en) * 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
WO2002078286A2 (en) * 2001-03-27 2002-10-03 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US7958359B2 (en) 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
US7502937B2 (en) * 2001-04-30 2009-03-10 Digimarc Corporation Digital watermarking security systems
US20050086325A1 (en) * 2001-06-12 2005-04-21 Slipp Mark W. Method and apparatus for network content insertion and phase insertion
FI20011397A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma
US7069330B1 (en) * 2001-07-05 2006-06-27 Mcafee, Inc. Control of interaction between client computer applications and network resources
JP2003046758A (ja) * 2001-07-31 2003-02-14 Canon Inc 撮像装置、情報処理装置、画像処理装置およびその方法、並びに、画像処理システム
US20030061567A1 (en) * 2001-09-05 2003-03-27 International Business Machines Corporation Apparatus and method for protecting entries in a form using access rights information
ATE368900T1 (de) * 2001-09-21 2007-08-15 Koninkl Kpn Nv Computersystem, datenübertragungsnetz, computerprogramm und datenträger, alle zur filterung von einen inhalt gemäss einer markierungssprache einschliessenden nachrichten
US6877136B2 (en) * 2001-10-26 2005-04-05 United Services Automobile Association (Usaa) System and method of providing electronic access to one or more documents
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8006280B1 (en) * 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7305469B2 (en) 2001-12-18 2007-12-04 Ebay Inc. Prioritization of third party access to an online commerce site
ATE509326T1 (de) 2001-12-18 2011-05-15 L 1 Secure Credentialing Inc Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung
US20030140332A1 (en) * 2001-12-21 2003-07-24 Norton Jeffrey B. Method and apparatus for generating a software development tool
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US6899475B2 (en) * 2002-01-30 2005-05-31 Digimarc Corporation Watermarking a page description language file
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7912971B1 (en) 2002-02-27 2011-03-22 Microsoft Corporation System and method for user-centric authorization to access user-specific information
US7076558B1 (en) * 2002-02-27 2006-07-11 Microsoft Corporation User-centric consent management system and method
US7734696B2 (en) * 2002-04-08 2010-06-08 Oracle International Corporation Hierarchical org-chart based email mailing list maintenance
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US8166302B1 (en) * 2002-04-23 2012-04-24 Seagate Technology Llc Storage device with traceable watermarked content
US7606364B1 (en) 2002-04-23 2009-10-20 Seagate Technology Llc Disk drive with flexible data stream encryption
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7797744B2 (en) * 2002-06-17 2010-09-14 At&T Intellectual Property Ii, L.P. Method and device for detecting computer intrusion
US7823203B2 (en) * 2002-06-17 2010-10-26 At&T Intellectual Property Ii, L.P. Method and device for detecting computer network intrusions
US9886309B2 (en) 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7284197B2 (en) * 2002-06-28 2007-10-16 Microsoft Corporation Schema-based services for identity-based data access to application settings data
US7522906B2 (en) * 2002-08-09 2009-04-21 Wavelink Corporation Mobile unit configuration management for WLANs
AU2003257336A1 (en) 2002-08-19 2004-03-03 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US20040054790A1 (en) * 2002-09-12 2004-03-18 International Business Machines Corporation Management of security objects controlling access to resources
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP4527374B2 (ja) * 2002-09-19 2010-08-18 株式会社リコー 画像形成装置及びドキュメント属性管理サーバ
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7334013B1 (en) 2002-12-20 2008-02-19 Microsoft Corporation Shared services management
US7779247B2 (en) 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US7472272B2 (en) 2003-01-23 2008-12-30 Verdasys, Inc. Digital asset usage accountability via event journaling
US7814021B2 (en) * 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
JP3823925B2 (ja) * 2003-02-05 2006-09-20 ソニー株式会社 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7591000B2 (en) * 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US20050160007A1 (en) * 2003-02-25 2005-07-21 Fujitsu Limited Subscription-based sales system, terminal device, management device, server and program
US7194106B2 (en) 2003-04-03 2007-03-20 Digimarc Corporation Creating electronic forms through digital watermarking
US7562215B2 (en) * 2003-05-21 2009-07-14 Hewlett-Packard Development Company, L.P. System and method for electronic document security
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7444518B1 (en) * 2003-06-16 2008-10-28 Microsoft Corporation Method and apparatus for communicating authorization data
EP1507402A3 (en) * 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
JP2005038372A (ja) * 2003-06-23 2005-02-10 Ricoh Co Ltd アクセス制御判断システム及びアクセス制御執行システム
JP4954254B2 (ja) * 2003-06-23 2012-06-13 株式会社リコー セキュリティポリシー
US7792828B2 (en) 2003-06-25 2010-09-07 Jericho Systems Corporation Method and system for selecting content items to be presented to a viewer
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
WO2005022391A1 (ja) * 2003-08-28 2005-03-10 International Business Machines Corporation データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7603547B2 (en) * 2003-10-10 2009-10-13 Bea Systems, Inc. Security control module
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
JP4014165B2 (ja) * 2003-10-29 2007-11-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体
US7512976B2 (en) * 2003-11-06 2009-03-31 International Business Machines Corporation Method and apparatus for XSL/XML based authorization rules policy implementation
US7873730B2 (en) * 2003-11-10 2011-01-18 International Business Machines Corporation Method and system for collaborative computing environment access restriction and orphan data management
JP4704010B2 (ja) * 2003-11-14 2011-06-15 株式会社リコー 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP4070708B2 (ja) * 2003-11-14 2008-04-02 株式会社リコー セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
US7966493B2 (en) * 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
JP4217146B2 (ja) * 2003-11-21 2009-01-28 株式会社リコー スキャナ装置、ビューア装置、画像保護方法、
JP4093482B2 (ja) * 2003-12-24 2008-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御装置、アクセス制御方法、プログラム、及び記録媒体
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
EP1751690B1 (en) 2004-02-04 2018-10-03 Digimarc Corporation Digital watermarking image signals on-chip and photographic travel logs through digital watermarking
US7680822B1 (en) * 2004-02-11 2010-03-16 Novell, Inc. Method and system for automatically creating and updating access controls lists
US7590705B2 (en) * 2004-02-23 2009-09-15 Microsoft Corporation Profile and consent accrual
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
JP2005284985A (ja) * 2004-03-30 2005-10-13 Ricoh Co Ltd ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP4602684B2 (ja) * 2004-04-09 2010-12-22 株式会社リコー 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
US7908663B2 (en) 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration
JP4764614B2 (ja) * 2004-04-26 2011-09-07 株式会社リコー 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
US20050246187A1 (en) * 2004-04-30 2005-11-03 Reed Maltzman System and method to facilitate differentiated levels of service in a network-based marketplace
KR100926804B1 (ko) 2004-04-30 2009-11-12 리서치 인 모션 리미티드 데이터 전송을 처리하기 위한 시스템 및 방법
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7669226B2 (en) * 2004-07-30 2010-02-23 International Business Machines Corporation Generic declarative authorization scheme for Java
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
US7748032B2 (en) * 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7664751B2 (en) 2004-09-30 2010-02-16 Google Inc. Variable user interface based on document access privileges
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US7685632B2 (en) * 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
US7904956B2 (en) 2004-10-01 2011-03-08 Microsoft Corporation Access authorization with anomaly detection
US8181219B2 (en) * 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
US7603355B2 (en) 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
US7506364B2 (en) * 2004-10-01 2009-03-17 Microsoft Corporation Integrated access authorization
US8799242B2 (en) * 2004-10-08 2014-08-05 Truecontext Corporation Distributed scalable policy based content management
US8561126B2 (en) * 2004-12-29 2013-10-15 International Business Machines Corporation Automatic enforcement of obligations according to a data-handling policy
CN102982256A (zh) * 2005-01-13 2013-03-20 三星电子株式会社 用于数字权利管理的装置和方法
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
US20060200664A1 (en) * 2005-03-07 2006-09-07 Dave Whitehead System and method for securing information accessible using a plurality of software applications
US7778998B2 (en) * 2005-03-28 2010-08-17 Bea Systems, Inc. Liquid data services
US8086615B2 (en) * 2005-03-28 2011-12-27 Oracle International Corporation Security data redaction
US20060224628A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Modeling for data services
US20060218149A1 (en) * 2005-03-28 2006-09-28 Bea Systems, Inc. Data redaction policies
US20060224556A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. SQL interface for services
US20060224557A1 (en) * 2005-03-29 2006-10-05 Bea Systems, Inc. Smart services
US7657746B2 (en) * 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US7748027B2 (en) * 2005-05-11 2010-06-29 Bea Systems, Inc. System and method for dynamic data redaction
US20060259614A1 (en) * 2005-05-11 2006-11-16 Bea Systems, Inc. System and method for distributed data redaction
JP4776975B2 (ja) * 2005-05-11 2011-09-21 キヤノン株式会社 撮像装置
US20060259977A1 (en) * 2005-05-11 2006-11-16 Bea Systems, Inc. System and method for data redaction client
US7836034B2 (en) * 2005-05-16 2010-11-16 International Business Machines Corporation Method and apparatus for updating first data value before second data value
US20060288093A1 (en) * 2005-05-31 2006-12-21 Jefferson Raley System and method for information handling system custom application ordering and installation
JP4723930B2 (ja) * 2005-06-24 2011-07-13 日本電信電話株式会社 複合的アクセス認可方法及び装置
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US20070028291A1 (en) 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
JP4481914B2 (ja) 2005-10-11 2010-06-16 キヤノン株式会社 情報処理方法およびその装置
US7685297B2 (en) * 2005-12-06 2010-03-23 Nokia Corporation Resource control
US8635660B2 (en) * 2005-12-06 2014-01-21 Oracle International Corporation Dynamic constraints for query operations
US7945960B2 (en) * 2005-12-06 2011-05-17 Oracle International Corporation Dynamic conditional security policy extensions
US8456653B2 (en) * 2005-12-12 2013-06-04 Canon Kabushiki Kaisha Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US7987494B1 (en) * 2005-12-19 2011-07-26 Adobe Systems Incorporated Method and apparatus providing end to end protection for a document
US8544058B2 (en) 2005-12-29 2013-09-24 Nextlabs, Inc. Techniques of transforming policies to enforce control in an information management system
US8150816B2 (en) * 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US7877781B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Enforcing universal access control in an information management system
US8627490B2 (en) * 2005-12-29 2014-01-07 Nextlabs, Inc. Enforcing document control in an information management system
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
JP4826265B2 (ja) * 2006-01-25 2011-11-30 富士ゼロックス株式会社 セキュリティポリシ付与装置、プログラム及び方法
JP2007199909A (ja) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd セキュリティポリシ付与装置、プログラム及び方法
CN101416198B (zh) * 2006-04-04 2010-09-01 松下电器产业株式会社 个人信息管理装置
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US20070260976A1 (en) * 2006-05-02 2007-11-08 Slein Judith A Rule Engines and Methods of Using Same
JP4933149B2 (ja) * 2006-05-22 2012-05-16 キヤノン株式会社 情報処理装置、電子データ転送方法及びプログラム
US8369224B1 (en) 2006-09-08 2013-02-05 Juniper Networks, Inc. Combining network endpoint policy results
US8060931B2 (en) 2006-09-08 2011-11-15 Microsoft Corporation Security authorization queries
US8938783B2 (en) 2006-09-11 2015-01-20 Microsoft Corporation Security language expressions for logic resolution
US8656503B2 (en) 2006-09-11 2014-02-18 Microsoft Corporation Security language translations with logic resolution
US7853987B2 (en) * 2006-10-10 2010-12-14 Honeywell International Inc. Policy language and state machine model for dynamic authorization in physical access control
US20080155239A1 (en) * 2006-10-10 2008-06-26 Honeywell International Inc. Automata based storage and execution of application logic in smart card like devices
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US8554749B2 (en) * 2006-10-23 2013-10-08 Adobe Systems Incorporated Data file access control
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
KR100879808B1 (ko) * 2006-12-11 2009-01-22 소프트캠프(주) 파일서버로의 접근 통제시스템
KR100863461B1 (ko) * 2006-12-11 2008-10-16 소프트캠프(주) 데이터 보안을 위한 네트워크 내 결재시스템
CN100542140C (zh) * 2006-12-15 2009-09-16 华为技术有限公司 一种访问用户数据的方法及用户档案管理服务器
US8205092B2 (en) * 2007-06-26 2012-06-19 Novell, Inc. Time-based method for authorizing access to resources
JP4931245B2 (ja) * 2007-11-30 2012-05-16 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御方法、サーバ装置およびシステム
US20090205018A1 (en) * 2008-02-07 2009-08-13 Ferraiolo David F Method and system for the specification and enforcement of arbitrary attribute-based access control policies
US9338166B2 (en) * 2008-11-04 2016-05-10 Adobe Systems Incorporated System and method for a single request and single response authentication protocol
US9244981B2 (en) * 2008-12-30 2016-01-26 Oracle International Corporation Resource description framework security
CN101807185B (zh) * 2009-02-13 2012-08-01 马杰 一种在文件系统中提供自定义存取控制方式的方法
US8799986B2 (en) * 2009-05-07 2014-08-05 Axiomatics Ab System and method for controlling policy distribution with partial evaluation
JP4649523B2 (ja) * 2009-06-03 2011-03-09 株式会社東芝 アクセス制御システム
US8468609B2 (en) * 2009-08-27 2013-06-18 Cleversafe, Inc. Authenticating use of a dispersed storage network
WO2011030755A1 (ja) * 2009-09-10 2011-03-17 日本電気株式会社 ロール設定装置、ロール設定方法及びロール設定プログラム
US20110231940A1 (en) * 2010-03-19 2011-09-22 Microsoft Corporation Credential-based access to data
US8421655B2 (en) 2010-04-23 2013-04-16 Certicom Corp. Apparatus for parallel entropy encoding and decoding
US9256757B2 (en) * 2010-06-17 2016-02-09 Sap Se Prefetch of attributes in evaluating access control requests
US8576100B2 (en) 2010-07-14 2013-11-05 Certicom Corp. Parallel entropy encoder and parallel entropy decoder
WO2012037658A1 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
CA2811839C (en) 2010-09-24 2017-09-05 Research In Motion Limited Method and apparatus for differentiated access control
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
US9225727B2 (en) * 2010-11-15 2015-12-29 Blackberry Limited Data source based application sandboxing
US9239910B2 (en) * 2011-04-04 2016-01-19 Markany Inc. System and method for preventing the leaking of digital content
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
EP2629570B1 (en) 2012-02-16 2015-11-25 BlackBerry Limited Method and apparatus for automatic vpn login and interface selection
EP2629478B1 (en) 2012-02-16 2018-05-16 BlackBerry Limited Method and apparatus for separation of connection data by perimeter type
CA2799903C (en) 2012-02-17 2017-10-24 Research In Motion Limited Certificate management method based on connectivity and policy
EP2629480B1 (en) 2012-02-17 2019-04-03 BlackBerry Limited Designation Of Classes For Certificates And Keys
US8793489B2 (en) 2012-03-01 2014-07-29 Humanconcepts, Llc Method and system for controlling data access to organizational data maintained in hierarchical
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
WO2014117247A1 (en) 2013-01-29 2014-08-07 Blackberry Limited Managing application access to certificates and keys
US9584437B2 (en) * 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
JP6244774B2 (ja) * 2013-09-24 2017-12-13 日本電気株式会社 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US20150180907A1 (en) * 2013-12-23 2015-06-25 Vmware, Inc. Detecting conflicts in a policy-based management system
EP2993606A1 (en) 2014-09-05 2016-03-09 Axiomatics AB Provisioning system-level permissions using attribute-based access control policies
US20160217443A1 (en) * 2015-01-28 2016-07-28 Konica Minolta Laboratory U.S.A., Inc. Digital rights management system providing trial use and facilitating purchase of managed documents
EP3059690B1 (en) 2015-02-19 2019-03-27 Axiomatics AB Remote rule execution
US10754971B2 (en) 2017-04-21 2020-08-25 Google Llc Referenced access control list
US10489080B2 (en) 2017-05-08 2019-11-26 International Business Machines Corporation Point in time copy of time locked data in a storage controller
US10528435B2 (en) 2017-05-08 2020-01-07 International Business Machines Corporation Performance efficient time locks on data in a storage controller
US10514859B2 (en) 2017-05-08 2019-12-24 International Business Machines Corporation Reduction of processing overhead for point in time copy to allow access to time locked data
US10514721B2 (en) * 2017-05-08 2019-12-24 International Business Machines Corporation Validation of clock to provide security for time locked data
US11936656B2 (en) * 2020-09-14 2024-03-19 Box, Inc. Prioritizing operations over content objects of a content management system
CN115967545B (zh) * 2022-12-01 2024-02-06 上海物盾信息科技有限公司 边缘计算安全防护方法、系统、电子设备及可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04130950A (ja) * 1990-09-21 1992-05-01 Toshiba Corp ネットワークシステム
US5475833A (en) * 1991-09-04 1995-12-12 International Business Machines Corporation Database system for facilitating comparison of related information stored in a distributed resource
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5826250A (en) * 1996-06-19 1998-10-20 Pegasystems Inc. Rules bases and methods of access thereof
JP3690035B2 (ja) * 1997-02-06 2005-08-31 富士ゼロックス株式会社 情報アクセス制御装置および方法
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6052684A (en) * 1998-03-24 2000-04-18 Hewlett-Packard Company System and method for performing consistent workflow process execution in a workflow management system
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716490B2 (en) 2005-05-17 2010-05-11 Ricoh Company, Ltd. Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data

Also Published As

Publication number Publication date
US20010023421A1 (en) 2001-09-20
US6647388B2 (en) 2003-11-11
JP2001184264A (ja) 2001-07-06

Similar Documents

Publication Publication Date Title
JP3546787B2 (ja) アクセス制御システム、アクセス制御方法、及び記憶媒体
US7669238B2 (en) Evidence-based application security
EP1299790B1 (en) Filtering a permission set using permission requests associated with a code assembly
US6941472B2 (en) System and method for maintaining security in a distributed computer network
US7284271B2 (en) Authorizing a requesting entity to operate upon data structures
US7131143B1 (en) Evaluating initially untrusted evidence in an evidence-based security policy manager
JP5266229B2 (ja) セキュリティ許可照会
Erickson Fair use, DRM, and trusted computing
US7051366B1 (en) Evidence-based security policy manager
US20050234859A1 (en) Information processing apparatus, resource managing apparatus, attribute modifiability judging method, and computer-readable storage medium
US20080282354A1 (en) Access control based on program properties
US9805172B2 (en) System and methods of resource usage using an interoperable management framework
WO2012021427A2 (en) Systems and methods for secure agent information
KR100621318B1 (ko) 조건들의 검증에 의해 접근과 자원사용을 관리하기 위한 방법
US7076557B1 (en) Applying a permission grant set to a call stack during runtime
Delessy et al. Patterns for access control in distributed systems
JP2005301602A (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
Erickson et al. The technical and legal dangers of code-based fair use enforcement
Morovat Designing Secure Access Control Model in Cyber Social Networks
Nadkarni Towards Practical Data Secrecy in Modern Operating Systems
Bhoopalam et al. Access Management System for a Federated Digital Library under two Models: CIM and XACML
Crescini Implementation of a logic-based access control system with dynamic policy updates and temporal constraints
GB2385969A (en) Security manager with policy specifying access and customizable code

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040330

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20040331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040405

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees