JP5482667B2 - ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム - Google Patents
ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム Download PDFInfo
- Publication number
- JP5482667B2 JP5482667B2 JP2010550432A JP2010550432A JP5482667B2 JP 5482667 B2 JP5482667 B2 JP 5482667B2 JP 2010550432 A JP2010550432 A JP 2010550432A JP 2010550432 A JP2010550432 A JP 2010550432A JP 5482667 B2 JP5482667 B2 JP 5482667B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- subject
- ordering
- hierarchy
- policies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000007726 management method Methods 0.000 claims description 56
- 230000008569 process Effects 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 241000255777 Lepidoptera Species 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ある2つのポリシーp1,p2があり、それぞれに対応するサブジェクト集合をS1,S2とする。このとき、S1⊆S2のとき、かつそのときのみ、p1はp2を包含すると定義する。また、この包含関係をp1<p2と書く。
あるポリシー集合P={p1,p2,・・・,pN}が与えられたとき、次の性質を満たすPの要素の系列σをPの全順序と呼ぶ。
・(性質):「任意のPの要素pi,pjについて、pi<pjならば、必ずσ中でpiはpjよりも先に出現する。」
1.1.構成
以下、本発明の実施形態を図面を参照して説明する。図1は、本発明の第1の実施形態のポリシー管理システムの構成例を示すブロック図である。図1に示すポリシー管理システムは、アクセス制御ポリシー管理装置1を備える。アクセス制御ポリシー管理装置1は、中央処理装置(CPU)100を有するコンピュータであって、ポリシーデータベース(DB)102と、ロールDB101と、ポリシー階層化手段103と、ポリシー順序化手段104とを含む。なお、図1では、アクセス制御ポリシー管理装置1が上記構成要素を全て備える例を示しているが、例えば、ポリシーDB102やロールDB101が別装置(データベースシステム)として実装され、ネットワークを介して接続されているような構成であってもよい。
あるポリシー集合P={p1,p2,・・・,pN}が与えられたとき、Pの各要素をノードとしてもち、任意の要素pi、pjの間にpi<pjの関係があれば、piからpjに向かう有向リンクを付加した有向グラフを、ポリシー階層と呼ぶ。このとき、あるノードpに隣接するノード集合のうち、互いに有向リンクで接続されないノードの集合を層と呼ぶ。
次に、本実施形態の動作について説明する。図4は、本実施形態のポリシー管理システム(より具体的には、アクセス制御ポリシー管理装置1)の動作の一例を示すフローチャートである。
・(条件):当該ノードに出力リンクが一切ないか、あってもリンク先ノードの全てに訪問ずみフラグが付加されている。
以上のように生成されたリスト中のポリシーIDは、ポリシー階層データにおいて、対応するノードがNの要素から「深い層→浅い層」の順に整列されている。例えば、ノードn[j]からn[i]への有向パスが存在する場合、すなわちn[j]がn[i]よりもより深い層にある場合、かならずpid[j],pid[i]の順にリストに出現する。このとき、ステップA8〜A11におけるポリシー階層データの生成方法から、pid[i]およびpid[j]に対応するサブジェクト集合は、かならずS[j]⊆S[i]の関係にあるため、pid[i]およびpid[j]に対応するポリシー記述間の包含関係が維持されるという効果が得られる。
以下、より具体的な例を用いて本実施形態の動作を説明する。まず、ロールDB101に格納されたサブジェクト集合として、「全社員」「経理部門」「人事部門」「総務部員」「経理・人事兼務者」の4つが格納されており、これら相互の包含関係が図7の通りであるとする。
・ポリシーID=p2:<経理部ポリシー>経理部ロールのユーザについて、経理部ファイルサーバへのアクセスを許可する。
・ポリシーID=p3:<人事部ポリシー>人事部ロールのユーザについて、人事部グループウェアサーバへのアクセスを許可する。
・ポリシーID=p4:<総務部ポリシー>総務部ロールのユーザについて、総務部ファイルサーバへのアクセスを許可する。
・ポリシーID=p5:<経理・人事兼務ポリシー>経理・人事兼務ロールのユーザについて、経理部ファイルサーバへのアクセスを禁止し、人事部グループウェアサーバへのアクセスを禁止する。
<p5,{jinji_hanako}>
<p4,{soumu_taro}>
<p3,{jinji_hanako,jinji_kyouko}>
<p2,{keiri_ichiro,keiri_jiro}>
<p1,{keiri_ichiro,keiri_jiro,jinji_hanako,jinji_kyouko,soumu_taro}>
例えば{keiri_ichiro,keiri_jiro}と{keiri_ichiro,keiri_jiro,jinji_hanako,jinji_kyouko,soumu_taro}の組み合わせの場合、前者のサブジェクト集合に対応するポリシーIDはp2であり、後者はp1であるので、ノードp2およびノードp1を生成して、ノードp2からノードp1へ向かう有向リンクを付与する(ステップA9)。
例えば{jinji_hanako,jinji_kyouko}と{jinji_hanako}の組み合わせの場合、前者のサブジェクト集合に対応するポリシーIDはp3であり、後者はp5であるので、ノードp3およびノードp5を生成して、ノードp5からノードp3へ向かう有向リンクを付与する(ステップA10)。ただし、ノードp3については、前段の動作で既に生成済みである場合には、重複したノードは生成しない。
例えば、{jinji_hanako,jinji_kyouko}と{soumu_taro}の組み合わせの場合、前者のサブジェクト集合に対応するポリシーIDはp3であり、後者はp4であるので、ノードp3およびノードp5を生成し、この間に一切の有向リンクを付与しない(ステップA11)。ただし、ノードp3については、前段の動作で既に生成済みである場合には、重複したノードは生成しない。
2.1.構成
次に、本発明の第2の実施形態について図面を参照して説明する。図10は、第2の実施形態のポリシー管理システムの構成例を示すブロック図である。図10に示すポリシー管理システムは、図1に示す第1の実施形態を基本とし、アクセス制御ポリシー管理装置1が、さらに、ACL生成条件入力手段107と、ACL生成手段108とを備える。
図11は、本実施形態のポリシー管理システム(より具体的には、アクセス制御ポリシー管理装置1)の動作の一例を示すフローチャートである。図11に示す例では、まず、ACL生成条件入力手段107が、ユーザ入力装置を介して、ポリシー配付条件(ACL生成条件ともいう。)の指示入力を受ける(ステップD1)。当該条件には、少なくともポリシー生成範囲が含まれる。ここで、ポリシー生成範囲については、例えば「ポリシーDBに格納された全てのポリシー」、「過去ACL生成が指示されていないポリシー」、「指定したロール集合に対応するポリシー」など、ポリシーDB102に格納されたポリシー記述の集合を特定できるものであれば、任意の条件を指示可能である。
・ロールIDの例:SELECT ポリシーID FROM ポリシーDB WHERE ロールID=(指定されたロールID[1]) OR ロールID=(指定されたロールID[2]) OR ・・・
(2)(sato,ファイル2,read−write)
(3)(suzuki,ファイル1,read−only)
(4)(suzuki,ファイル2,read−write)
(5)(tanaka,ファイル1,read−only)
(6)(tanaka,ファイル2,read−write)
(2)sato,ファイル2,read−write(改行記号)
(3)suzuki,ファイル1,read−only(改行記号)
(4)suzuki,ファイル2,read−write(改行記号)
(5)tanaka,ファイル1,read−only(改行記号)
(6)tanaka,ファイル2,read−write(改行記号)
以上のように、本実施形態によれば、ポリシー間の例外・原則関係について適切に、すなわち例外を優先して、ACL記述に変換できる。これは、ポリシー階層化手段103が、例外ポリシーをより深い層に配置して、ポリシー階層データを生成し、ポリシー順序化手段104が、当該ポリシー階層データのより深い層から浅い層に向けてポリシーIDを順序化し、当該順序に基づいてACL記述に変換するためである。
3.1.構成
次に、本発明の第3の実施形態について図面を参照して説明する。図14は、第3の実施形態のポリシー管理システムの構成例を示すブロック図である。図14に示すポリシー管理システムは、図1に示す第1の実施形態を基本とし、アクセス制御ポリシー管理装置1が、さらに、ポリシー表示条件入力手段105と、ポリシーリスト表示手段106とを備える。
図15は、本実施形態のポリシー管理システム(より具体的には、アクセス制御ポリシー管理装置1)の動作の一例を示すフローチャートである。図15に示す例では、まず、ポリシー表示条件入力手段105が、ユーザ入力装置を介して、表示条件の指示入力を受ける(ステップC1)。当該表示条件には、少なくともポリリー表示範囲と表示順序に関する条件が含まれる。ここで、ポリシー表示範囲については、例えば「ポリシーDBに格納された全てのポリシー」、「更新日時に関する期間」、「ポリシーを作成した管理者ID」など、ポリシーDB102に格納されたポリシー記述の集合を特定できるものであれば、任意の条件を指示可能である。また、表示順序については、例えば「ポリシー適用順」のほか、「ポリシー名称の辞書順」や「ポリシー更新日時順」などを指定できるようにしてもよい。
・管理者IDの例:SELECT ポリシーID FROM ポリシーDB WHERE 管理者ID=(指定された管理者ID)
以上のように、本実施形態によれば、ポリシー順序に従って一覧表示することで、アクセス制御ポリシー管理装置1のユーザであるポリシー管理者は、直観的にポリシーが適用される順序を認識でき、ポリシーの矛盾などを発見しやすくなる。例えば、ポリシー管理者は、自身が作成したポリシーよりも後に表示されるポリシー(すなわち、より優先度が低いポリシー)を検証するだけで、自身の作成したポリシーに矛盾し、かつ実際に適用される別のポリシーを発見できる。
以下、参考形態の例を付記する。
1. ポリシーの適用対象となるサブジェクト集合を示す情報を含むロール情報と、前記ロール情報に含まれるサブジェクト集合間の包含関係を特定可能な情報とを格納するロール情報記憶手段と、
ポリシーを示す情報と、該ポリシーの適用対象となるサブジェクト集合を識別するための情報とを含むポリシー記述を格納するポリシー記述記憶手段と、
前記ポリシー記述記憶手段に格納されている2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、2以上のポリシーを階層化したポリシー階層を生成するポリシー階層化手段と、
前記ポリシー階層化手段によって生成されたポリシー階層を示す情報に基づいて、全順序化の対象である前記2以上のポリシーによるポリシー集合を、階層における上位・下位の関係を維持したまま、全順序化するポリシー順序化手段と、
を備えたことを特徴とするポリシー管理装置。
2. ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合の要素を整列させて一覧表示するポリシーリスト表示手段を備えた1に記載のポリシー管理装置。
3. ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合に含まれる各ポリシー記述をACL記述に変換するACL生成手段を備えた1または2に記載のポリシー管理装置。
4. ポリシー階層化手段は、サブジェクト集合に包含関係があるポリシーノード間に、有向リンクを付加したポリシー階層データを生成することによって、ポリシー階層を生成する1から3のうちのいずれかに記載のポリシー管理装置。
5. ポリシー順序化手段は、入力リンクのないノードの集合の各要素を起点として、ポリシー階層データに対して、深さ優先探索に従い位相的ソートを行うことによって、全順序化の対象となったポリシー集合を全順序化する4に記載のポリシー管理装置。
6. ポリシーの適用対象となるサブジェクト集合を示す情報を含むロール情報と、前記ロール情報に含まれるサブジェクト集合間の包含関係を特定可能な情報とを格納するロール情報記憶手段を備えるロール記憶装置と、
ポリシーを示す情報と、該ポリシーの適用対象となるサブジェクト集合を識別するための情報とを含むポリシー記述を格納するポリシー記述記憶手段を備えるポリシー記述記憶装置と、
前記ポリシー記述記憶手段に格納されている2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化手段と、
前記ポリシー階層化手段によって生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化手段と、
を備えるポリシー全順序化装置と、
を有するポリシー管理システム。
7. 前記ポリシー全順序化装置は、さらに、
ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合の要素を整列させて一覧表示するポリシーリスト表示手段を備えた6に記載のポリシー管理システム。
8. 前記ポリシー全順序化装置は、さらに、
ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合に含まれる各ポリシー記述をACL記述に変換するACL生成手段を備えた6または7に記載のポリシー管理システム。
9. サブジェクト集合間の包含関係が特定可能な所与のサブジェクト集合および適用対象となるサブジェクト集合が示されたポリシー集合に対して、
前記ポリシー集合に含まれる2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化ステップと、
前記ポリシー階層化ステップで生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化ステップと、
を含むことを特徴とするポリシー順序化方法。
10. サブジェクト集合間の包含関係が特定可能な所与のサブジェクト集合および適用対象となるサブジェクト集合が示されたポリシー集合に対して、
前記ポリシー集合に含まれる2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化ステップと、
前記ポリシー階層化ステップで生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化ステップと、
前記ポリシー順序化ステップで全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合の要素を整列させて一覧表示する一覧表示ステップと、
を含むことを特徴とするポリシーリスト表示方法。
11. サブジェクト集合間の包含関係が特定可能な所与のサブジェクト集合および適用対象となるサブジェクト集合が示されたポリシー集合に対して、
前記ポリシー集合に含まれる2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化ステップと、
前記ポリシー階層化ステップで生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化ステップと、
前記ポリシー順序化ステップで全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合に含まれる各ポリシー記述をACL記述に変換するACL生成ステップと、
を含むことを特徴とするACL生成方法。
12. コンピュータに、
サブジェクト集合間の包含関係が特定可能な所与のサブジェクト集合および適用対象となるサブジェクト集合が示されたポリシー集合に対して、
前記ポリシー集合に含まれる2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化処理と、
前記ポリシー階層化処理で生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化処理と、
を実行させるためのポリシー順序化プログラム。
13. コンピュータに、
サブジェクト集合間の包含関係が特定可能な所与のサブジェクト集合および適用対象となるサブジェクト集合が示されたポリシー集合に対して、
前記ポリシー集合に含まれる2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化処理と、
前記ポリシー階層化処理で生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化処理と、
前記ポリシー順序化処理で全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合の要素を整列させて一覧表示する一覧表示処理と、
を実行させるためのポリシーリスト表示プログラム。
14. コンピュータに、
サブジェクト集合間の包含関係が特定可能な所与のサブジェクト集合および適用対象となるサブジェクト集合が示されたポリシー集合に対して、
前記ポリシー集合に含まれる2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化処理と、
前記ポリシー階層化処理で生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化処理と、
前記ポリシー順序化ステップで全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合に含まれる各ポリシー記述をACL記述に変換するACL生成処理と、
を実行させるためのACL生成プログラム。
Claims (10)
- ポリシーの適用対象となるサブジェクト集合を示す情報を含むロール情報と、前記ロール情報に含まれるサブジェクト集合間の包含関係を特定可能な情報とを格納するロール情報記憶手段と、
ポリシーを示す情報と、該ポリシーの適用対象となるサブジェクト集合を識別するための情報とを含むポリシー記述を格納するポリシー記述記憶手段と、
前記ポリシー記述記憶手段に格納されている2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、2以上のポリシーを階層化したポリシー階層を生成するポリシー階層化手段と、
前記ポリシー階層化手段によって生成されたポリシー階層を示す情報に基づいて、全順序化の対象である前記2以上のポリシーによるポリシー集合を、階層における上位・下位の関係を維持したまま、全順序化するポリシー順序化手段と、
を備えたことを特徴とするポリシー管理装置。 - ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合の要素を整列させて一覧表示するポリシーリスト表示手段を備えた請求項1に記載のポリシー管理装置。
- ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合に含まれる各ポリシー記述をACL記述に変換するACL生成手段を備えた請求項1または請求項2に記載のポリシー管理装置。
- ポリシー階層化手段は、サブジェクト集合に包含関係があるポリシーノード間に、有向リンクを付加したポリシー階層データを生成することによって、ポリシー階層を生成する請求項1から請求項3のうちのいずれか1項に記載のポリシー管理装置。
- ポリシー順序化手段は、入力リンクのないノードの集合の各要素を起点として、ポリシー階層データに対して、深さ優先探索に従い位相的ソートを行うことによって、全順序化の対象となったポリシー集合を全順序化する請求項4に記載のポリシー管理装置。
- ポリシーの適用対象となるサブジェクト集合を示す情報を含むロール情報と、前記ロール情報に含まれるサブジェクト集合間の包含関係を特定可能な情報とを格納するロール情報記憶手段を備えるロール記憶装置と、
ポリシーを示す情報と、該ポリシーの適用対象となるサブジェクト集合を識別するための情報とを含むポリシー記述を格納するポリシー記述記憶手段を備えるポリシー記述記憶装置と、
前記ポリシー記述記憶手段に格納されている2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、互いに包含関係をもたないサブジェクト集合に適用されるポリシーから構成される層を含むポリシー階層を生成するポリシー階層化手段と、
前記ポリシー階層化手段によって生成されたポリシー階層を示す情報に基づいて、異なる層のポリシー間の階層関係を維持したまま、全順序化の対象である前記2以上のポリシーによるポリシー集合を全順序化するポリシー順序化手段と、
を備えるポリシー全順序化装置と、
を有するポリシー管理システム。 - 前記ポリシー全順序化装置は、さらに、
ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合の要素を整列させて一覧表示するポリシーリスト表示手段を備えた請求項6に記載のポリシー管理システム。 - 前記ポリシー全順序化装置は、さらに、
ポリシー順序化手段によって全順序として決定されたポリシー順序にしたがって、全順序化の対象であるポリシー集合に含まれる各ポリシー記述をACL記述に変換するACL生成手段を備えた請求項6または請求項7に記載のポリシー管理システム。 - コンピュータが、
ポリシーの適用対象となるサブジェクト集合を示す情報を含むロール情報と、前記ロール情報に含まれるサブジェクト集合間の包含関係を特定可能な情報と、ポリシーを示す情報と、該ポリシーの適用対象となるサブジェクト集合を識別するための情報とを含むポリシー記述と、を記憶しておき、記憶している情報を利用して、
2以上の前記ポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、2以上のポリシーを階層化したポリシー階層を生成するポリシー階層化工程と、
前記ポリシー階層化工程によって生成されたポリシー階層を示す情報に基づいて、全順序化の対象である前記2以上のポリシーによるポリシー集合を、階層における上位・下位の関係を維持したまま、全順序化するポリシー順序化工程と、
を実行するポリシー管理方法。 - コンピュータを、
ポリシーの適用対象となるサブジェクト集合を示す情報を含むロール情報と、前記ロール情報に含まれるサブジェクト集合間の包含関係を特定可能な情報とを格納するロール情報記憶手段、
ポリシーを示す情報と、該ポリシーの適用対象となるサブジェクト集合を識別するための情報とを含むポリシー記述を格納するポリシー記述記憶手段、
前記ポリシー記述記憶手段に格納されている2以上のポリシーについて、各ポリシーをノードとし、各ポリシーが適用されるサブジェクト集合の包含関係に基づいて、2以上のポリシーを階層化したポリシー階層を生成するポリシー階層化手段、
前記ポリシー階層化手段によって生成されたポリシー階層を示す情報に基づいて、全順序化の対象である前記2以上のポリシーによるポリシー集合を、階層における上位・下位の関係を維持したまま、全順序化するポリシー順序化手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010550432A JP5482667B2 (ja) | 2009-02-10 | 2010-01-26 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009028985 | 2009-02-10 | ||
JP2009028985 | 2009-02-10 | ||
JP2010550432A JP5482667B2 (ja) | 2009-02-10 | 2010-01-26 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
PCT/JP2010/000414 WO2010092755A1 (ja) | 2009-02-10 | 2010-01-26 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010092755A1 JPWO2010092755A1 (ja) | 2012-08-16 |
JP5482667B2 true JP5482667B2 (ja) | 2014-05-07 |
Family
ID=42561604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010550432A Active JP5482667B2 (ja) | 2009-02-10 | 2010-01-26 | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8875221B2 (ja) |
EP (1) | EP2378458A4 (ja) |
JP (1) | JP5482667B2 (ja) |
KR (1) | KR101294951B1 (ja) |
CN (1) | CN102308302A (ja) |
WO (1) | WO2010092755A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10015286B1 (en) | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US9256716B2 (en) | 2010-09-22 | 2016-02-09 | Nec Corporation | Access authority generation device |
US9178910B2 (en) * | 2010-12-24 | 2015-11-03 | Nec Corporation | Communication system, control apparatus, policy management apparatus, communication method, and program |
WO2012173626A1 (en) * | 2011-06-16 | 2012-12-20 | Hewlett-Packard Development Company, L.P. | System and method for policy generation |
US9081975B2 (en) * | 2012-10-22 | 2015-07-14 | Palantir Technologies, Inc. | Sharing information between nexuses that use different classification schemes for information access control |
CN104714825B (zh) * | 2015-03-20 | 2019-01-04 | 北京瑞星网安技术股份有限公司 | 统一策略配置的方法 |
US11763321B2 (en) | 2018-09-07 | 2023-09-19 | Moore And Gasperecz Global, Inc. | Systems and methods for extracting requirements from regulatory content |
JP7326930B2 (ja) * | 2019-07-01 | 2023-08-16 | 富士通株式会社 | 探索プログラム、探索方法、および、情報処理装置 |
US11314922B1 (en) * | 2020-11-27 | 2022-04-26 | Moore & Gasperecz Global Inc. | System and method for generating regulatory content requirement descriptions |
US11823477B1 (en) | 2022-08-30 | 2023-11-21 | Moore And Gasperecz Global, Inc. | Method and system for extracting data from tables within regulatory content |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280727A (ja) * | 2003-03-18 | 2004-10-07 | Ricoh Co Ltd | 電子掲示板システム |
JP2007249617A (ja) * | 2006-03-16 | 2007-09-27 | Yaskawa Electric Corp | ファイルサーバシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001294089A1 (en) * | 2000-08-18 | 2002-02-25 | Camelot Information Technologies Ltd. | A system and method for a greedy pairwise clustering |
US20040039594A1 (en) * | 2002-01-09 | 2004-02-26 | Innerpresence Networks, Inc. | Systems and methods for dynamically generating licenses in a rights management system |
US8595347B2 (en) * | 2004-09-30 | 2013-11-26 | Cisco Technology, Inc. | Method and apparatus for device based policy configuration in a network |
JP4301513B2 (ja) | 2004-11-26 | 2009-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ポリシーを用いたアクセス制御効果の判定方法 |
US8056114B2 (en) * | 2005-08-23 | 2011-11-08 | The Boeing Company | Implementing access control policies across dissimilar access control platforms |
US7913529B2 (en) * | 2007-08-28 | 2011-03-29 | Cisco Technology, Inc. | Centralized TCP termination with multi-service chaining |
US20090178102A1 (en) * | 2008-01-04 | 2009-07-09 | Khaled Alghathbar | Implementing Security Policies in Software Development Tools |
JP5083042B2 (ja) * | 2008-05-30 | 2012-11-28 | 富士通株式会社 | アクセス制御ポリシーの遵守チェック用プログラム |
US20100299717A1 (en) * | 2009-05-22 | 2010-11-25 | National University Of Ireland, Galway | System for Annotation-Based Access Control |
US9477671B2 (en) * | 2009-05-27 | 2016-10-25 | Oracle International Corporation | System and method for implementing effective date constraints in a role hierarchy |
US9268954B2 (en) * | 2009-10-07 | 2016-02-23 | Ca, Inc. | System and method for role discovery |
-
2010
- 2010-01-26 KR KR1020117018538A patent/KR101294951B1/ko not_active IP Right Cessation
- 2010-01-26 JP JP2010550432A patent/JP5482667B2/ja active Active
- 2010-01-26 WO PCT/JP2010/000414 patent/WO2010092755A1/ja active Application Filing
- 2010-01-26 EP EP10741035A patent/EP2378458A4/en not_active Withdrawn
- 2010-01-26 CN CN2010800070998A patent/CN102308302A/zh active Pending
- 2010-01-26 US US13/144,829 patent/US8875221B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004280727A (ja) * | 2003-03-18 | 2004-10-07 | Ricoh Co Ltd | 電子掲示板システム |
JP2007249617A (ja) * | 2006-03-16 | 2007-09-27 | Yaskawa Electric Corp | ファイルサーバシステム |
Non-Patent Citations (2)
Title |
---|
CSNG200200035014; 永瀬 宏: '階層的セキュリティレベルの自由度を用いたアクセス権設定法' 情報処理学会論文誌 第41巻,第8号, 20000815, 2255-2263, 社団法人情報処理学会 * |
JPN6013054002; 永瀬 宏: '階層的セキュリティレベルの自由度を用いたアクセス権設定法' 情報処理学会論文誌 第41巻,第8号, 20000815, 2255-2263, 社団法人情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
EP2378458A1 (en) | 2011-10-19 |
JPWO2010092755A1 (ja) | 2012-08-16 |
US20110289550A1 (en) | 2011-11-24 |
EP2378458A4 (en) | 2013-01-09 |
CN102308302A (zh) | 2012-01-04 |
KR20110101249A (ko) | 2011-09-15 |
US8875221B2 (en) | 2014-10-28 |
KR101294951B1 (ko) | 2013-08-23 |
WO2010092755A1 (ja) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5482667B2 (ja) | ポリシー管理装置、ポリシー管理システム、それに用いる方法およびプログラム | |
US11409904B2 (en) | User interface for building a data privacy pipeline and contractual agreement to share data | |
US8332350B2 (en) | Method and system for automated security access policy for a document management system | |
US8464206B2 (en) | Method and system for managing enterprise content | |
US7584417B2 (en) | Role-dependent action for an electronic form | |
US7620647B2 (en) | Hierarchy global management system and user interface | |
US8412549B2 (en) | Analyzing business data for planning applications | |
US8301606B2 (en) | Data management method and apparatus | |
US20060107224A1 (en) | Building a dynamic action for an electronic form | |
US20220198298A1 (en) | Curated machine learning workflow suggestions and clustering techniques | |
Baumgrass et al. | Deriving role engineering artifacts from business processes and scenario models | |
Fürber et al. | Data quality | |
US10303668B2 (en) | Automatic screen generation device, automatic screen generation program, and automatic screen generation method | |
JP5530173B2 (ja) | 組織構造管理ディレクトリを備えたディレクトリシステム及びそのプログラム | |
US8744895B2 (en) | Method and system for managing a plurality of regulations, policies and risks | |
JP2004252951A (ja) | 統合業務ソフトウェアの導入運用支援システム | |
JP2022050169A (ja) | 情報処理システム及びプログラム | |
Leung et al. | Setting Up Your Data | |
Hunley et al. | A Whole New World: What’s New in SAS Data Integration Studio 4.2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5482667 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |