JP5029619B2 - アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム - Google Patents

アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム Download PDF

Info

Publication number
JP5029619B2
JP5029619B2 JP2008552060A JP2008552060A JP5029619B2 JP 5029619 B2 JP5029619 B2 JP 5029619B2 JP 2008552060 A JP2008552060 A JP 2008552060A JP 2008552060 A JP2008552060 A JP 2008552060A JP 5029619 B2 JP5029619 B2 JP 5029619B2
Authority
JP
Japan
Prior art keywords
constraint
rule
policy
access right
contradiction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008552060A
Other languages
English (en)
Other versions
JPWO2008081648A1 (ja
Inventor
陽一郎 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008552060A priority Critical patent/JP5029619B2/ja
Publication of JPWO2008081648A1 publication Critical patent/JPWO2008081648A1/ja
Application granted granted Critical
Publication of JP5029619B2 publication Critical patent/JP5029619B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラムに関し、特に、アクセス権の矛盾を検証できる、アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラムに関する。
アクセス権(サブジェクト(s)、オブジェクト(o)、アクション(a)の組)を付与する条件文であるポリシー(s,o,aそのものやグループを用いた条件文)から個々のアクセス権を導出するアクセス制御システムでは、ポリシーからでは発見できないようなアクセス権の矛盾を生じる場合がある。そのような矛盾を検出・抽出するための方法として、人手または何らかのシミュレーションツールを用いて、ポリシーに基づくすべてのアクセス権の組み合わせを列挙することで、矛盾するアクセス権を検出・抽出する方法が考えられる。
しかし、上記の方法では、すべてのアクセス権の組み合わせを検査するため、処理に多大な時間が必要であり、現実的ではない。また、一部でもポリシーの変更が起る度に、すべてのアクセス権の組み合わせを再び最初から検査しなおす必要があり、非効率的である。そこで、それらの問題点を改善するためのアクセス権管理システムが考案されている(特許文献1参照)。
特許文献1に記載されているアクセス権管理システムは、客体階級データベースと、主体階級データベースと、アクセス権制御規則データベースと、伝播規則データベースと、リクエスト受付部と、アクセス許可判断部と、階級情報変換手段と、矛盾ルール検出手段と、矛盾部分抽出手段とから構成されている。特許文献1に記載されているアクセス権管理システムは、ロール(サブジェクトやオブジェクトのグループ)の伝播規則を前提とすることによって、ロールを用いて記述されたポリシーから導出されるアクセス権の矛盾を検出・抽出する。
また、特許文献1に記載されているアクセス権管理システムの伝播規則では、サブジェクト(主体)やオブジェクト(客体)を組織などの構成に合わせて単一のツリーで表現した際、ノードの深さをそれぞれのロールとしている。したがって、上位(ルート側)のロールへのアクセス拒否は下位(リーフ側)のロールに伝播し、下位のロールへのアクセス許可は上位のロールに伝播する。このロールを用いて記述されたポリシーから導出されるアクセス権が、伝播の結果、あるサブジェクトやオブジェクトにおいて相反する場合、矛盾として検出・抽出される。すなわち、単一のツリーで表現できるサブジェクトやオブジェクトのアクセス権について、あるロールの伝播規則が及ぶ範囲のみを検査することによって、検出・抽出にかかる処理時間を短縮できる。
さらに、特許文献1に記載されているアクセス権管理システムでは、ポリシーの変更が起った際に矛盾の発生するサブジェクトやオブジェクトの範囲を、変化のあったポリシーが用いているロールの影響下に限定することができる。そのため、変化が起る度にすべてのアクセス権を検査し直すよりも、効率的な検出・抽出を実行できる。
特開2005−182478号公報(段落0035、図1)
しかし、特許文献1に記載されているアクセス権管理システムでは、SoD(Separation of Duty)制約のような、より複雑な関係について矛盾を検出・抽出できないという問題がある。その理由は、特許文献1に記載されているアクセス権管理システムでは、サブジェクトとオブジェクトの各組み合わせについて、それぞれ独立して矛盾の有無を判断しているからである。特許文献1に記載されているアクセス権管理システムでは、ある1つのサブジェクトとオブジェクトの組み合わせの中で相反する複数のアクセス権が導出されない限り矛盾とみなされない。すなわち、SoD制約のように、他のサブジェクトやオブジェクトのアクセス権の導出状況など、複数のサブジェクトやオブジェクトの関係によって矛盾の有無を判断できない。
さらに、特許文献1に記載されているアクセス権管理システムでは、単一組織のロール伝播規則以外について、矛盾の検出・抽出を高速かつ効率的に処理できないという問題もある。その理由は、特許文献1に記載されているアクセス権管理システムでは、サブジェクトやオブジェクトの関係について、深さが1つずつ深くなる単一のツリーで表現できることを想定しているからである。したがって、より一般的な関係にあるサブジェクトやオブジェクトのグループ、例えば複数組織に基づく複数のツリーや複数のロールに跨る兼務のような、単一のツリー上の単一の深さで表現できないアクセス権の組み合わせを扱うことができない。その結果、人手やシミュレーションツールによって、すべてのアクセス権を列挙し、人が見て確認することで矛盾を検出・抽出しなければならない。
そこで、本発明は、複数のサブジェクトやオブジェクトの関係に基づき、SoD制約のような、より複雑な関係についても矛盾を検出・抽出できるアクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラムを提供することを目的とする。また、本発明は、単一組織のロール伝播規則に限らず、矛盾の検出・抽出を高速かつ効率的に処理できるアクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラムを提供することを目的とする。
本発明によるアクセス権管理方法は、矛盾検証の基準となる制約が対象とするアクセス権の範囲にもとづいて、アクセス権定義を含むポリシーから導出されるアクセス権に対して制約を特定する属性(例えば、制約ID)を付与してルール記憶手段に格納し、ルール記憶手段に格納されているアクセス権同士を対象として、アクセス権を構成する値を用いた点(例えば、ルールに対応する座標値)の座標空間上の位置関係を比較することによってアクセス権の矛盾を検証する、ことを特徴とする。
本発明によるアクセス権管理方法は、例えば、座標空間上で、制約を特定する属性が付与された点のみを比較対象にするように構成されている。
本発明によるアクセス権管理方法は、生成したルールにおける制約から導出されたアクセス権と一致する他のルールがある場合に、導出されたアクセス権が単一であるときには、アクセス権の矛盾が生じていると判定するように構成されていてもよい。
本発明によるアクセス権管理方法は、例えば、複数のサブジェクトやオブジェクトの関係に基づくSoD制約におけるアクセス権の矛盾を検証する。
本発明によるアクセス権管理システムは、アクセス権定義を含むポリシーから導出されるアクセス権に対して制約を特定する属性を付与してルール記憶手段に格納し、ルール記憶手段に格納されているアクセス権同士を対象として、アクセス権を構成する値を用いた3点の座標空間上の位置関係を比較することによってアクセス権の矛盾を検証するルール比較手段を備えたことを特徴とする。
ルール比較手段は、例えば、座標空間上で、制約を特定する属性が付与された点のみを比較する。
ルール比較手段は、生成したルールにおける制約から導出されたアクセス権と一致する他のルールがある場合に、導出されたアクセス権が単一であるときには、アクセス権の矛盾が生じていると判定するように構成されていてもよい。
ルール比較手段は、例えば、複数のサブジェクトやオブジェクトの関係に基づくSoD制約におけるアクセス権の矛盾を検証する。
本発明によるアクセス権管理用プログラムは、アクセス権の矛盾を検証するアクセス権管理システムにおけるコンピュータに、矛盾検証の基準となる制約が対象とするアクセス権の範囲にもとづいて、アクセス権定義を含むポリシーから導出されるアクセス権に対して制約を特定する属性を付与してルール記憶手段に格納する処理と、ルール記憶手段に格納されているアクセス権同士を対象として、アクセス権を構成する値を用いた点の座標空間上の位置関係を比較することによってアクセス権の矛盾を検証する処理とを実行させることを特徴とする。
本発明によれば、SoD制約のような、より複雑な関係についても矛盾を検出・抽出できる。また、本発明によれば、単一組織のロール伝播規則に限らず、矛盾の検出・抽出を高速かつ効率的に処理できる。さらに、本発明によれば、ポリシーに変更があった際にも、すべてのアクセス権を列挙して再検査することなく、効率的に矛盾を検出・抽出できる。
本発明によるアクセス権管理システムの一構成例を示したシステム構成図である。 アクセス権管理システムの動作を示すフローチャートである。 ポリシー編集手段における動作を示すフローチャートである。 制約編集手段における動作を示すフローチャートである。 ルール比較手段における動作を示すフローチャートである。 矛盾結果参照手段における動作を示すフローチャートである。
符号の説明
100 矛盾検証装置
200 ポリシー管理装置
300 制約管理装置
101 ルール比較手段
102 ルール格納手段
103 矛盾結果参照手段
104 矛盾結果格納手段
201 ポリシー編集手段
202 ポリシー格納手段
301 制約編集手段
302 制約格納手段
以下、本発明の実施の形態を図面を参照して説明する。まず、本実施の形態で用いる用語について説明する。
本実施の形態における「アクセス権」は、特定のサブジェクト(s)、オブジェクト(o)およびアクション(a)の組を意味する。「アクセス権定義」は、アクセス権そのもの、または、s,o,aの列挙・グループ・範囲指定などにより1つ以上のアクセス権を表現する正規表現や条件文である。
「ポリシー」は、アクセス権を付与する条件文である。「ポリシー」には、ポリシー群中での固有の「ポリシーID」と、アクセス権定義とが含まれる。
「ルール」は、アクセス権と、当該ルールの導出元となったポリシーのポリシーIDとを含む。あるポリシーを解釈・展開することによって、1つ以上のルールが導出される。したがって、ルールに含まれるポリシーIDから、そのルールの導出元のポリシーを特定することができる。
「制約」は、アクセス権の矛盾を検証する基準を指定するものである。「制約」には、制約群中での固有の「制約ID」と、制約の処理の種類を示す文字列である「制約名」と、1つ以上の「制約ドメイン」それぞれを定義する1つ以上のアクセス権定義とが含まれる。なお、「制約ドメイン」は、制約の対象として単位となるアクセス権集合(矛盾検証の基準となる制約が対象とするアクセス権の範囲)である。ある制約に対して、1つ以上の制約ドメインが存在する。例えば、2つのアクセス権集合の両立を禁止するようなSoD制約であれば、2つの制約ドメインが存在する。
「制約付ルール」は、制約を特定する属性が付与されたルールである。「制約付ルール」には、ルールと、そのルールが対象となる制約の制約IDとが含まれる。したがって、制約付ルールに含まれるポリシーIDから、その制約付ルールの導出元のポリシーを特定することができる。また、制約付ルールに含まれる制約IDから、その制約付ルールの対象となる制約を特定することができる。
なお、本実施の形態では、制約付ルールは、座標軸として少なくともs,o,aを持つ多次元空間上に、制約付ルールに含まれるs,o,aの値それぞれを座標値に用いてプロットした、点として表現される。制約付ルールを多次元空間上の点として表現する場合、その点の座標は、多次元行列で表現される1つの要素である。したがって、複数の制約付ルールを、座標上の位置または行列演算を用いて比較することができる。
「矛盾結果」は、ルールと制約との比較の結果、制約に違反していると判定した際に出力される情報である。矛盾結果には、違反した制約の制約IDと、違反しているルールの導出元のポリシーにおけるポリシーIDと、違反しているアクセス権とが含まれる。したがって、矛盾結果に含まれる制約IDから、その矛盾結果の判断基準になった制約を特定することができる。また、矛盾結果に含まれるポリシーIDから、その矛盾結果で制約違反とされたポリシーを特定することができる。
次に、本発明によるアクセス権管理システムを図面を参照して説明する。図1は、本発明によるアクセス権管理システムの一構成例を示したシステム構成図である。図1に示されているように、アクセス権管理システムは、矛盾検証装置100と、ポリシー管理装置200と、制約管理装置300とを備える。アクセス権管理システムは、例えばコンピュータシステムで実現される。なお、矛盾検証装置100と、ポリシー管理装置200と、制約管理装置300とは、それぞれ別個のコンピュータシステムで構築されていてもよいし、一部または全部が同一のコンピュータシステムで実現されていてもよい。
矛盾検証装置100は、ルール比較手段101と、ルール格納手段102と、矛盾結果参照手段103と、矛盾結果格納手段104とを含む。また、ポリシー管理装置200は、ポリシー編集手段201と、ポリシー格納手段202とを含む。そして、制約管理装置300は、制約編集手段301と、制約格納手段302とを含む。
なお、ルール比較手段101および矛盾結果参照手段103は、具体的には、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、ポリシー管理装置200および制約管理装置300と通信を行なうための通信インタフェースとによって実現される。また、ポリシー編集手段201および制約編集手段301は、具体的には、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体とによって実現される。さらに、ルール格納手段102、矛盾結果格納手段104、ポリシー格納手段202、および制約格納手段302は、具体的には、RAMやハードディスク等の記憶媒体によって実現される。
ルール比較手段101は、制約格納手段302から制約を、ポリシー格納手段202からポリシーを読込み、ポリシーを展開したルールと制約とを比較する。また、ルール比較手段101は、ルール同士の比較が必要な制約については制約付ルールを生成してルール格納手段102に格納し、制約に違反しているルールがあれば矛盾結果格納手段104に矛盾結果を格納する。ルール比較手段101は、違反可否判定手段、属性付与手段、アクセス権矛盾判定手段、および制約識別手段を実現している。
ルール格納手段102は、ルール比較手段101が生成した制約付ルールを格納する。
矛盾結果参照手段103は、矛盾結果格納手段104から矛盾結果を読み込み、その矛盾結果に記載された制約IDを用いて制約格納手段302から該当する制約を検索・取得する。また、矛盾結果参照手段103は、矛盾結果格納手段104から読み出した矛盾結果に記載されたポリシーIDを用いて、該当するポリシーを検索・取得する機能を有している。そして、矛盾結果参照手段103は、矛盾結果に記載されたアクセス権と、取得した制約と、取得したポリシーとに基づいて、矛盾結果表示用のユーザ・インターフェイス(以下、UIと略記する)を生成・表示する。
矛盾結果格納手段104は、ルール比較手段101が生成した矛盾結果を格納する。
ポリシー編集手段201は、ポリシー編集用のUIを生成・表示することにより、ポリシーの編集方法をユーザに提供する機能を有している。具体的には、ポリシー編集手段201は、編集方法として、Webインターフェイスなどを用いてポリシーの入力フォームを提供したり、ポリシーというデータを直接編集するテキストやバイナリのエディタ等を提供する。なお、ポリシー編集手段201は、ユーザの作業を代替・自動化するような別のシステムや装置等にポリシーの編集方法を提供してもよい。ポリシー編集手段201は、編集内容を取得してポリシーを生成し、ポリシー格納手段202に格納する。
ポリシー格納手段202は、ポリシー編集手段201が生成したポリシーを格納する。
制約編集手段301は、制約編集用のUIを生成・表示することにより、制約の編集方法をユーザに提供する機能を有している。制約編集手段301は、編集内容を取得して制約を生成し、制約格納手段302に格納する。
なお、ルール比較手段101、矛盾結果参照手段103、ポリシー編集手段201、および制約編集手段301を実現するCPUは、共通のCPUであってもよい。
次に、本実施の形態におけるアクセス権管理システムの動作を説明する。図2は、本発明によるアクセス権管理システム全体の動作を示すフローチャートである。図2に示されているように、まず、ポリシー編集手段201は、ユーザが所望するアクセス権設定に応じて、ポリシーを生成する(ステップS100)。具体的には、ポリシー編集手段201は、ポリシー編集用のUIを生成・表示することにより、ポリシーの編集方法をユーザに提供する。そして、編集内容を取得することによって、ポリシーを生成する。
次に、制約編集手段301は、矛盾がないかを検証したい制約の内容に応じて、制約を生成する(ステップS200)。具体的には、制約編集手段301は、制約編集用のUIを生成・表示することにより、制約の編集方法をユーザに提供する。そして、編集内容を取得することによって、制約を生成する。
なお、制約の内容と制約との対応はあらかじめ決められている。後述する「ルール同士の比較が必要なルール」は、特定の制約名を持つルールに相当する。
ルール比較手段101は、ポリシーに矛盾がないかを制約に基づいて検証し、矛盾があれば矛盾結果として出力する(ステップS300)。具体的には、ルール比較手段101は、ポリシー管理装置20から取得したポリシーと制約管理装置30から取得した制約とを、それぞれアクセス権に分解して比較することによって、制約の対象となるアクセス権を決定する。さらに、制約に基づくアクセス権の矛盾の有無を判別して矛盾結果を出力する。出力された矛盾結果は、矛盾結果格納手段104に格納される。
矛盾結果参照手段103は、矛盾結果に記載された、制約に違反しているアクセス権について、そのアクセス権の導出元であるポリシーと、該当する制約とを特定し、矛盾結果表示用のUIを生成・表示する(ステップS400)。具体的には、矛盾結果参照手段103は、矛盾結果格納手段104から取得した矛盾結果に記載されているポリシーIDを用いて、ポリシー管理装置20から該当するポリシーを検索・取得する。矛盾結果参照手段103は、矛盾結果に記載されている制約IDを用いて、制約管理装置30から該当する制約を検索・取得する。矛盾結果参照手段103は、取得した矛盾結果と、ポリシーと、制約とに基づいて矛盾結果表示用のUIを生成・表示する。
次に、図2の各ステップにおける処理をさらに詳細に説明する。まず、ポリシー編集手段201が行うポリシー編集処理(ステップS100における処理)を説明する。図3は、ポリシー編集処理における動作を示すフローチャートである。
図3に示されているように、ポリシー編集手段201は、まず、ポリシーの編集を行うためのUIを生成してユーザに対して編集方法を表示することによってユーザに提供する(ステップS101)。例えば、ポリシー編集手段201は、Webインターフェース等を用いて、ポリシーの入力フォームをユーザに提供する。
次に、ポリシー編集手段201は、生成したUIを利用してユーザが行った編集内容を取得する(ステップS102)。例えば、ポリシー編集手段201は、ユーザが入力フォームに入力・選択した値を、あらかじめ定められた文法に沿って並べ、ポリシーを生成する。ポリシー編集手段201は、取得した編集内容を用いてポリシーを生成し、ポリシー格納手段202に格納する(ステップS103)。
次に、制約編集手段301が行う制約編集処理(ステップS200における処理)について説明する。図4は、制約編集処理における動作を示すフローチャートである。図4に示されているように、制約編集手段301は、まず、制約の編集を行うためのUIを生成してユーザに対して編集方法を表示することによってユーザに提供する(ステップS201)。また、制約編集手段301は、生成したUIを利用してユーザが行った編集内容を取得する(ステップS202)。制約編集手段301は、取得した編集内容を用いて制約を生成し、制約格納手段302に格納する(ステップS203)。
次に、ルール比較手段101が行うルール比較処理(ステップS300における処理)について説明する。図5は、ルール比較処理における動作を示すフローチャートである。図5に示されているように、ルール比較手段101は、まず、制約格納手段302から制約を取得する(ステップS301)。例えば、ルール比較手段101は、制約格納手段302に格納されているすべての制約を読み出す。なお、制約格納手段302に格納されている制約が多量の場合、ルール比較手段101は、制約1つを読み込んでポリシーと比較するという処理を、制約の数だけ繰り返すように構成されていてもよい。
制約格納手段302から制約を取得すると、ルール比較手段101は、ポリシー格納手段202に未検査のポリシーが存在するかどうかの問い合わせを行う(ステップS302)。ポリシー格納手段202に未検査のポリシーが無ければ、ルール比較手段101は処理を終了する(ステップS302:N)。
ポリシー格納手段202に未検証のポリシーがあれば(ステップS302:Y)、ルール比較手段101は、そのポリシーを読み込んでアクセス権に分解し、さらに、そのポリシーのポリシーIDを付与してルールを生成する(ステップS303)。
ルール比較手段101は、生成したルールに記載されているアクセス権を、制約に記載されたアクセス権定義から導出されるアクセス権と比較する(ステップS304)。そして、ルール比較手段101は、制約から導出されたアクセス権と一致するアクセス権を持つ他のルールの有無を判定し、アクセス権が一致するルールを抽出する(ステップS305)。アクセス権が一致するルールが無ければ、ルール比較手段101はステップS302における処理に戻る(ステップS305:N)。
アクセス権が一致するルールがある場合(ステップS305:Y)、ルール比較手段101は、制約の種類を確認し、制約から導出されたアクセス権と一致するアクセス権を持つルール(ステップS305の処理で抽出されたルール)のうち、制約違反の判定においてルール同士の比較が必要なルールであるかどうかを判定する(ステップS306)。具体的には、ルール比較手段101は、ルール同士の比較が必要なルールを抽出する。ルール同士を比較する必要がない、単一のアクセス権に対して独立して判定される(すなわち、制約と一致する時点で制約違反といえる)制約に違反したルールであれば(ステップS306:N)、ルール比較手段101は、ステップS311における処理に移行して矛盾結果を生成する。
ルール同士の比較が必要なルールであると判定した場合(ステップS306:Y)、ルール比較手段101は、制約に記載された制約IDと、その制約の対象となるルールとから、制約付ルールを新規に生成し、ルール格納手段102に格納する(ステップS307)。
ルール比較手段101は、以前に格納された既存の制約付ルールに記載されている制約IDをルール格納手段102から取得し、新規に生成された制約付ルールに記載されている制約IDと比較する(ステップS308)。ルール比較手段101は、新規に生成された制約付ルールに記載された制約IDについて、一致する制約IDが記載された既存の制約付ルールが存在するかどうかを判別し(ステップS309)、制約IDが一致する既存の制約付ルールが無ければ、ルール比較手段101は、新規に生成された制約付ルールの導出元のルールは制約違反ではないと判断し、ステップS302における処理に戻る(ステップS309:N)。
制約IDが一致する既存の制約付ルールが存在する場合、ルール比較手段101は、新規に生成された制約付ルールと、制約IDが一致する既存の制約付ルールとについて、ルール格納手段102からアクセス権を取得し、一致する制約IDを持つ制約の内容に対する違反の有無を判別する(ステップS310)。違反していなければ(ステップS310:N)、ルール比較手段101は、新規に生成された制約付ルールおよび既存の制約付ルールのルール群は制約違反ではないと判断し、ステップS302における処理に戻る。
なお、制約の内容に対する違反とは、例えば、SoD制約のような複数(2つとする)のアクセス権定義を含む制約があって、同じ1つのサブジェクトsがそのアクセス権定義の両方に該当することである。
ルール群が制約に違反していた場合(ステップS310:Y)、ルール比較手段101は、その制約の制約IDと、ルールに記載されたアクセス権と、ポリシーIDとを用いて、矛盾結果を生成する。ルール比較手段101は、生成した矛盾結果を矛盾結果格納手段104に格納して、ステップS302における処理に戻る(ステップS311)。
なお、アクセス権の矛盾を検証する際、ルール比較手段101は、ポリシーから導出されるルールを、アクセス権(s,o,aの組)を多次元座標空間上の点として扱う。例えばステップS310における処理を実行する際、ルール比較手段101は、制約の影響下にある点(ルール)に制約を示す属性(制約ID)を付与し、その属性付きの点(制約付ルール)におけるサブジェクト(例えばs)が一致するかどうかを判定する。そのような方法によれば、アクセス権の関係を座標空間上の位置関係として比較できるので、SoD制約のような複数のサブジェクトやオブジェクトの関係に基づく複雑な関係についても、容易に矛盾の検出・抽出を行うことができる。なお、ルール比較手段101は、座標空間上の点を比較する際に、その点の座標値に対する行列演算を用いて比較してもよい。
次に、矛盾結果参照手段103が行う矛盾結果参照処理(ステップS400における処理)について説明する。図6は、矛盾結果参照処理における動作を示すフローチャートである。
図6に示されているように、矛盾結果参照手段103は、まず、矛盾結果格納手段104から、矛盾結果を取得する(ステップS401)。矛盾結果参照手段103は、取得した矛盾結果に記載されている制約IDを用いて、制約格納手段302から、その制約IDに該当する制約を検索し、取得する(ステップS402)。
制約格納手段302から制約を取得すると、矛盾結果参照手段103は、取得した矛盾結果に記載されているポリシーIDを用いて、ポリシー格納手段202から、そのポリシーIDに該当するポリシーを検索し、取得する(ステップS403)。矛盾結果参照手段103は、取得した矛盾結果に対して、取得した制約と取得したポリシーとに詳細な情報を付与し、矛盾結果表示用のUIを生成してユーザに対して表示する(ステップS404)。例えば、矛盾結果参照手段103は、取得した制約とポリシーの内容から、必要な部分を取り出してテーブルとして表示したり、単純に併記して表示したりする。
以上のように、本実施の形態におけるアクセス権管理システムは、制約の対象となるアクセス権のうち、単一のアクセス権では矛盾の有無を判定できないものについて、制約付ルールとしてルール格納手段102に格納する。そして、ルール比較手段101が複数の制約付ルールに含まれるアクセス権同士を比較するように構成されているため、例えばSoD制約のような複数のサブジェクトやオブジェクトの関係に基づく複雑な関係についても、矛盾の検出・抽出を行うことができる。
具体的には、本実施の形態におけるアクセス権管理システムのように、ポリシーから導出されるルールをアクセス権(s,o,aの組)を用いた点として座標空間上にプロットし、制約の影響下にある点には制約を示す属性を付与すれば、SoD制約のような、より複雑な関係についても矛盾を検出・抽出できる。すなわち、アクセス権の関係を座標空間上の位置関係として比較することで、SoD制約のような複数のサブジェクトやオブジェクトの関係に基づく複雑な関係についても、容易に矛盾の検出・抽出を行うことができる。
また、本実施の形態におけるルール比較手段101は、さらに、矛盾の検出・抽出に必要なアクセス権の比較処理を、ルール格納手段102に格納された同じ制約IDを持つルールのみに限定しているので、ポリシーの変更があった際も、そのポリシーが制約の影響下にあるときのみ比較すればよく、比較対象となるアクセス権も該当する制約に関わるもののみを検査すればよいことになる。すなわち、本発明によるアクセス権管理システムは、単一組織のロール伝播規則に限らず、すべてのアクセス権を列挙して再検査することなく、効率的に矛盾を検出・抽出することできる。
換言すれば、矛盾の検出・抽出に必要なアクセス権の比較処理を、座標空間上で行い、制約を示す属性の付与された点のみに限定するため、単一組織のロール伝播規則に限らず、矛盾の検出・抽出を高速かつ効率的に処理できる。そうすることで、比較処理は単に座標同士の比較でよくなり、制約と無関係な点については比較処理を省くことができる。
本発明は、アクセス権の矛盾の検証に適用できる。特に、本発明は、SoD制約のような、複数のサブジェクトやオブジェクトの関係に基づく制約を対象としてアクセス権の矛盾検証を行うアクセス権管理システムに好適に適用できる。

Claims (3)

  1. コンピュータにより実行されるアクセス権管理方法であって、前記コンピュータが、
    ポリシーから生成されるルールのアクセス権と制約のアクセス権とを比較し、
    ルール同士の比較が必要な制約の対象となるルールがあった場合、制約を特定する属性である制約IDを当該ルールに付与して新規制約付ルールとして格納し、
    既に制約付ルールとして格納されたものの中に、当該新規制約付ルールと制約IDが一致するルールがあるかどうかを判断し、
    一致するルールがあれば、当該一致するルールと、当該新規制約付ルールとが、当該制約IDに対応する制約に違反するかどうかを判断する
    アクセス権管理方法。
  2. ポリシーから生成されるルールのアクセス権と制約のアクセス権とを比較するルール比較手段と、
    ルール同士の比較が必要な制約の対象となるルールがあった場合、制約を特定する属性である制約IDを当該ルールに付与して新規制約付ルールとして格納するルール格納手段とを備え、
    前記ルール比較手段は、
    既に制約付ルールとして格納されたものの中に、当該新規制約付ルールと制約IDが一致するルールがあるかどうかを判断し、
    一致するルールがあれば、当該一致するルールと、当該新規制約付ルールとが、当該制約IDに対応する制約に違反するかどうかを判断するアクセス権管理システム。
  3. ポリシーから生成されるルールのアクセス権と制約のアクセス権とを比較し、
    ルール同士の比較が必要な制約の対象となるルールがあった場合、制約を特定する属性である制約IDを当該ルールに付与して新規制約付ルールとして格納し、
    既に制約付ルールとして格納されたものの中に、当該新規制約付ルールと制約IDが一致するルールがあるかどうかを判断し、
    一致するルールがあれば、当該一致するルールと、当該新規制約付ルールとが、当該制約IDに対応する制約に違反するかどうかを判断する処理をコンピュータに実行させるためのプログラム。
JP2008552060A 2007-01-05 2007-10-31 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム Expired - Fee Related JP5029619B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008552060A JP5029619B2 (ja) 2007-01-05 2007-10-31 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007000415 2007-01-05
JP2007000415 2007-01-05
PCT/JP2007/071195 WO2008081648A1 (ja) 2007-01-05 2007-10-31 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム
JP2008552060A JP5029619B2 (ja) 2007-01-05 2007-10-31 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム

Publications (2)

Publication Number Publication Date
JPWO2008081648A1 JPWO2008081648A1 (ja) 2010-04-30
JP5029619B2 true JP5029619B2 (ja) 2012-09-19

Family

ID=39588333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008552060A Expired - Fee Related JP5029619B2 (ja) 2007-01-05 2007-10-31 アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム

Country Status (2)

Country Link
JP (1) JP5029619B2 (ja)
WO (1) WO2008081648A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284883A (ja) * 2004-03-30 2005-10-13 Internatl Business Mach Corp <Ibm> 判定装置、プログラム、記録媒体、及び判定方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4545430B2 (ja) * 2003-12-19 2010-09-15 株式会社エヌ・ティ・ティ・データ アクセス権の矛盾・冗長ルール検出を行うアクセス制御システム及びそのコンピュータプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284883A (ja) * 2004-03-30 2005-10-13 Internatl Business Mach Corp <Ibm> 判定装置、プログラム、記録媒体、及び判定方法

Also Published As

Publication number Publication date
JPWO2008081648A1 (ja) 2010-04-30
WO2008081648A1 (ja) 2008-07-10

Similar Documents

Publication Publication Date Title
JP4758150B2 (ja) 外部メタデータの処理
CN103631904B (zh) 反病毒分析期间选择同或异步文件访问方法的系统和方法
Dincturk et al. A model-based approach for crawling rich internet applications
TW201721418A (zh) 檢測系統及其方法
US11200214B2 (en) Construction and application of data cleaning templates
CN103279459A (zh) 语义区分和自动合并
US9557989B2 (en) Comparison and merging of IC design data
US11922230B2 (en) Natural language processing of API specifications for automatic artifact generation
JPWO2020008991A1 (ja) 検証自動化装置、検証自動化方法、およびプログラム
US20130227537A1 (en) Control structure refinement of loops using static analysis
CN108829903B (zh) 判定fpga冗余设计的代码与综合后电路一致性的方法和系统
CN110069455B (zh) 一种文件合并方法及装置
EP2174256A1 (en) Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content
JP5029619B2 (ja) アクセス権管理方法、アクセス権管理システムおよびアクセス権管理用プログラム
JP5790820B2 (ja) 不整合検出装置、プログラム及び方法、修正支援装置、プログラム及び方法
US20190265954A1 (en) Apparatus and method for assisting discovery of design pattern in model development environment using flow diagram
CN110990834A (zh) 一种android恶意软件的静态检测方法、系统及介质
JP2013077124A (ja) ソフトウェアテストケース生成装置
JP2013003611A (ja) 設計検証方法及びプログラム
JP7367410B2 (ja) 生成プログラム、生成方法、および情報処理装置
JP2009193289A (ja) アクセス権管理方法、アクセス権管理システム及びアクセス権管理用プログラム
Novak et al. Calibration of source-code similarity detection tools for objective comparisons
JP4976328B2 (ja) 著者決定装置、その制御方法及びプログラム
JP4874670B2 (ja) ポリシー管理装置、ポリシー管理プログラムおよびポリシー管理方法
JP5359446B2 (ja) 情報処理システム、アクセスパス決定方法及びアクセスパス決定プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120611

R150 Certificate of patent or registration of utility model

Ref document number: 5029619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees