JP5673220B2 - セキュリティ管理システム、セキュリティ管理方法、及びプログラム - Google Patents
セキュリティ管理システム、セキュリティ管理方法、及びプログラム Download PDFInfo
- Publication number
- JP5673220B2 JP5673220B2 JP2011045982A JP2011045982A JP5673220B2 JP 5673220 B2 JP5673220 B2 JP 5673220B2 JP 2011045982 A JP2011045982 A JP 2011045982A JP 2011045982 A JP2011045982 A JP 2011045982A JP 5673220 B2 JP5673220 B2 JP 5673220B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- access control
- security
- control rule
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
複数のアクセス制御ルールを含むセキュリティポリシーを管理し、且つ、前記計算機からの要求に応じて、前記計算機に対応するアクセス制御ルールを前記計算機に送信する、セキュリティサーバと、
を備え、
前記計算機は、前記フラグが無効を示す場合に、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求し、そして、前記キャッシュに、前記セキュリティサーバから送信されたアクセス制御ルールを保持し、
前記セキュリティサーバは、前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、
ことを特徴とする。
(a)前記フラグが無効を示す場合に、前記計算機によって、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求する、ステップと、
(b)前記セキュリティサーバによって、前記計算機からの要求に応じて、前記計算機に、対応するアクセス制御ルールを送信する、ステップと、
(c)前記計算機によって、前記キャッシュにおいて、前記セキュリティサーバから送信されたアクセス制御ルールを保持する、ステップと、
(d)前記セキュリティサーバによって、前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、ステップと、
を有することを特徴とする。
前記コンピュータに、
(a)前記フラグが無効を示すことを条件に、前記計算機が、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求した場合に、前記計算機に対応するアクセス制御ルールを前記計算機に送信し、前記キャッシュに、送信されたアクセス制御ルールを保持させる、ステップと、
(b)前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、ステップと、
を実行させることを特徴とする。
前記コンピュータに、
(a)前記フラグが無効を示す場合に、複数のアクセス制御ルールを含むセキュリティポリシーを管理する前記セキュリティサーバに対して、対応するアクセス制御ルールの送信を要求し、そして、前記キャッシュに、送信されたアクセス制御ルールを保持する、ステップと、
(b)前記セキュリティサーバが、前記フラグが無効を示すように指示を与えた場合に、前記フラグを無効にする、ステップと、
を実行させることを特徴とする。
本発明では、ある計算機クラスタにおいて、一連の強制アクセス制御ルール(「誰が」「何に」「何をできるか」という組み合わせ)の集合、即ち、セキュリティポリシーを、多数の計算機で共有する場合に、個々の計算機は、セキュリティポリシーの複製全てを持つ必要はない。代わりに、個々の計算機は、セキュリティサーバに対して、個々のアクセス制御ルールの送信を要求し、送信されてきたアクセス制御ルールを各計算機のキャッシュ領域に一時的に保存する。
以下、本発明の実施の形態1における、セキュリティ管理システム、セキュリティ管理方法、及びプログラムについて、図1〜図3を参照しながら説明する。
最初に、図1及び図2を用いて、本実施の形態1におけるセキュリティ管理システム100の構成について説明する。図1は、本発明の実施の形態1におけるセキュリティ管理システムの全体構成を示す全体図である。図2は、本発明の実施の形態1におけるセキュリティ管理システムのセキュリティサーバ及び計算機それぞれの構成を示すブロック図である。
次に、本発明の実施の形態1におけるセキュリティ管理システム100の動作について図3及び図4を用いて説明する。以下の説明においては、適宜図1及び図2を参酌する。また、本実施の形態1では、セキュリティ管理システム100を動作させることによって、セキュリティ管理方法が実施される。よって、本実施の形態におけるセキュリティ管理方法の説明は、以下のセキュリティ管理システム100の動作説明に代える。
次に本発明の実施の形態2における、セキュリティ管理システム、セキュリティ管理方法、及びプログラムについて、図5を参照しながら説明する。図5は、本発明の実施の形態2におけるセキュリティ管理システムの全体構成を示す全体図である。
次に本発明の実施の形態3における、セキュリティ管理システム、セキュリティ管理方法、及びプログラムについて、図6を参照しながら説明する。図6は、本発明の実施の形態3におけるセキュリティ管理システムの全体構成を示す全体図である。
保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備える、計算機と、
複数のアクセス制御ルールを含むセキュリティポリシーを管理し、且つ、前記計算機からの要求に応じて、前記計算機に対応するアクセス制御ルールを前記計算機に送信する、セキュリティサーバと、
を備え、
前記計算機は、前記フラグが無効を示す場合に、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求し、そして、前記キャッシュに、前記セキュリティサーバから送信されたアクセス制御ルールを保持し、
前記セキュリティサーバは、前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、
ことを特徴とする、セキュリティ管理システム。
前記計算機が、更に、前記キャッシュが前記アクセス制御ルールを保持していない場合にも、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求する、請求項1に記載のセキュリティ管理システム。
前記計算機が、外部から、前記計算機が備える計算機資源の利用が求められると、
前記フラグが有効であるかどうか、及び前記キャッシュが前記アクセス制御ルールを保持しているかどうかを判定し、
前記フラグが有効であり、且つ、前記キャッシュが前記アクセス制御ルールを保持している場合に、前記アクセス制御ルールに基づいて、前記利用を許可するかどうかを判断する、請求項1又は2に記載のセキュリティ管理システム。
複数のセキュリティサーバが備えられ、前記複数のセキュリティサーバは、それぞれ、同一のセキュリティポリシーを管理しており、
前記計算機は、前記複数のセキュリティサーバのいずれかに対して、前記対応するアクセス制御ルールの送信を要求する、請求項1〜3のいずれかに記載のセキュリティ管理システム。
前記セキュリティサーバが、送信対象となる前記アクセス制御ルールに、前記計算機から予め受け取ったワンタイム公開鍵を用いて生成したメッセージダイジェストを付加し、
前記計算機が、前記ワンタイム公開鍵によってメッセージダイジェストを生成し、生成したメッセージダイジェストと、前記セキュリティサーバが付加したメッセージダイジェストとが一致する場合に、前記アクセス制御ルールを前記キャッシュに保持させる、
請求項1〜4のいずれかに記載のセキュリティ管理システム。
保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備える計算機と、複数のアクセス制御ルールを含むセキュリティポリシーを管理するセキュリティサーバとを用いる、セキュリティ管理方法であって、
(a)前記フラグが無効を示す場合に、前記計算機によって、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求する、ステップと、
(b)前記セキュリティサーバによって、前記計算機からの要求に応じて、前記計算機に、対応するアクセス制御ルールを送信する、ステップと、
(c)前記計算機によって、前記キャッシュにおいて、前記セキュリティサーバから送信されたアクセス制御ルールを保持する、ステップと、
(d)前記セキュリティサーバによって、前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、ステップと、
を有することを特徴とする、セキュリティ管理方法。
(e)前記キャッシュが前記アクセス制御ルールを保持していない場合に、前記計算機によって、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求する、ステップを更に有する、請求項6に記載のセキュリティ管理方法。
(f)外部から、前記計算機が備える計算機資源の利用が求められると、前記計算機によって、前記フラグが有効であるかどうか、及び前記キャッシュが前記アクセス制御ルールを保持しているかどうかを判定し、前記フラグが有効であり、且つ、前記キャッシュが前記アクセス制御ルールを保持している場合に、前記アクセス制御ルールに基づいて、前記利用を許可するかどうかを判断する、請求項7に記載のセキュリティ管理方法。
複数のセキュリティサーバが備えられ、前記複数のセキュリティサーバは、それぞれ、同一のセキュリティポリシーを管理している場合に、
前記(a)のステップにおいて、前記計算機は、前記複数のセキュリティサーバのいずれかに対して、前記対応するアクセス制御ルールの送信を要求する、請求項6〜8のいずれかに記載のセキュリティ管理方法。
(g)前記セキュリティサーバによって、送信対象となる前記アクセス制御ルールに、前記計算機から予め受け取ったワンタイム公開鍵を用いて生成したメッセージダイジェストを付加する、ステップを更に有し、
前記(c)のステップにおいて、前記計算機が、前記ワンタイム公開鍵によってメッセージダイジェストを生成し、生成したメッセージダイジェストと、前記セキュリティサーバが付加したメッセージダイジェストとが一致する場合に、前記アクセス制御ルールを前記キャッシュに保持させる、
請求項6〜9のいずれかに記載のセキュリティ管理方法。
保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備える計算機を対象として、コンピュータによって、複数のアクセス制御ルールを含むセキュリティポリシーの管理を行うためのプログラムであって、
前記コンピュータに、
(a)前記フラグが無効を示すことを条件に、前記計算機が、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求した場合に、前記計算機に対応するアクセス制御ルールを前記計算機に送信し、前記キャッシュに、送信されたアクセス制御ルールを保持させる、ステップと、
(b)前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、ステップと、
を実行させるプログラム。
保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備えたコンピュータにおいて、そのセキュリティを管理するためのプログラムであって、
前記コンピュータに、
(a)前記フラグが無効を示す場合に、複数のアクセス制御ルールを含むセキュリティポリシーを管理する前記セキュリティサーバに対して、対応するアクセス制御ルールの送信を要求し、そして、前記キャッシュに、送信されたアクセス制御ルールを保持する、ステップと、
(b)前記セキュリティサーバが、前記フラグが無効を示すように指示を与えた場合に、前記フラグを無効にする、ステップと、
を実行させるプログラム。
11 セキュリティサーバ応答部
12 セキュリティポリシー格納部12
13 セキュリティポリシーロード部
14 ネットワーク通信部
20 計算機
21 計算機カーネル部
22 利用者リクエスト処理部
23 計算機資源
24 アクセス制御部
25 アクセス制御判断部
26 キャッシュ
27 ネットワーク通信部
28 アクセス制御ルール
29 フラグ
30 利用者
40 プライマリセキュリティサーバ(実施の形態2)
41 セカンダリセキュリティサーバ(実施の形態2)
50 セキュリティサーバ(実施の形態3)
100 セキュリティ管理システム(実施の形態1)
101 セキュリティ管理システム(実施の形態2)
102 セキュリティ管理システム(実施の形態3)
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
Claims (8)
- 保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備える、計算機と、
複数のアクセス制御ルールを含むセキュリティポリシーを管理し、且つ、前記計算機からの要求に応じて、前記計算機に対応するアクセス制御ルールを前記計算機に送信する、セキュリティサーバと、
を備え、
前記計算機は、前記フラグが無効を示す場合に、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求し、そして、前記キャッシュに、前記セキュリティサーバから送信されたアクセス制御ルールを保持し、
前記セキュリティサーバは、前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、
ことを特徴とする、セキュリティ管理システム。 - 前記計算機が、更に、前記キャッシュが前記アクセス制御ルールを保持していない場合にも、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求する、請求項1に記載のセキュリティ管理システム。
- 前記計算機が、外部から、前記計算機が備える計算機資源の利用が求められると、
前記フラグが有効であるかどうか、及び前記キャッシュが前記アクセス制御ルールを保持しているかどうかを判定し、
前記フラグが有効であり、且つ、前記キャッシュが前記アクセス制御ルールを保持している場合に、前記アクセス制御ルールに基づいて、前記利用を許可するかどうかを判断する、請求項1又は2に記載のセキュリティ管理システム。 - 複数のセキュリティサーバが備えられ、前記複数のセキュリティサーバは、それぞれ、同一のセキュリティポリシーを管理しており、
前記計算機は、前記複数のセキュリティサーバのいずれかに対して、前記対応するアクセス制御ルールの送信を要求する、請求項1〜3のいずれかに記載のセキュリティ管理システム。 - 前記セキュリティサーバが、送信対象となる前記アクセス制御ルールに、前記計算機から予め受け取ったワンタイム公開鍵を用いて生成したメッセージダイジェストを付加し、
前記計算機が、前記ワンタイム公開鍵によってメッセージダイジェストを生成し、生成したメッセージダイジェストと、前記セキュリティサーバが付加したメッセージダイジェストとが一致する場合に、前記アクセス制御ルールを前記キャッシュに保持させる、
請求項1〜4のいずれかに記載のセキュリティ管理システム。 - 保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備える計算機と、複数のアクセス制御ルールを含むセキュリティポリシーを管理するセキュリティサーバとを用いる、セキュリティ管理方法であって、
(a)前記フラグが無効を示す場合に、前記計算機によって、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求する、ステップと、
(b)前記セキュリティサーバによって、前記計算機からの要求に応じて、前記計算機に、対応するアクセス制御ルールを送信する、ステップと、
(c)前記計算機によって、前記キャッシュにおいて、前記セキュリティサーバから送信されたアクセス制御ルールを保持する、ステップと、
(d)前記セキュリティサーバによって、前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、ステップと、
を有することを特徴とする、セキュリティ管理方法。 - 保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備える計算機を対象として、セキュリティサーバによって、複数のアクセス制御ルールを含むセキュリティポリシーの管理を行うためのプログラムであって、
前記セキュリティサーバに、
(a)前記フラグが無効を示すことを条件に、前記計算機が、前記セキュリティサーバに、対応するアクセス制御ルールの送信を要求した場合に、前記計算機に対応するアクセス制御ルールを前記計算機に送信し、前記キャッシュに、送信されたアクセス制御ルールを保持させる、ステップと、
(b)前記セキュリティポリシーを更新する場合に、前記計算機に、前記フラグが無効を示すように指示を与える、ステップと、
を実行させるプログラム。 - 保持されているデータが有効及び無効のいずれであるかを示すフラグを有するキャッシュを備えた計算機において、そのセキュリティを管理するためのプログラムであって、
前記計算機に、
(a)前記フラグが無効を示す場合に、複数のアクセス制御ルールを含むセキュリティポリシーを管理するセキュリティサーバに対して、対応するアクセス制御ルールの送信を要求し、そして、前記キャッシュに、送信されたアクセス制御ルールを保持する、ステップと、
(b)前記セキュリティサーバが、前記フラグが無効を示すように指示を与えた場合に、前記フラグを無効にする、ステップと、
を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011045982A JP5673220B2 (ja) | 2011-03-03 | 2011-03-03 | セキュリティ管理システム、セキュリティ管理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011045982A JP5673220B2 (ja) | 2011-03-03 | 2011-03-03 | セキュリティ管理システム、セキュリティ管理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012181802A JP2012181802A (ja) | 2012-09-20 |
JP5673220B2 true JP5673220B2 (ja) | 2015-02-18 |
Family
ID=47012925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011045982A Expired - Fee Related JP5673220B2 (ja) | 2011-03-03 | 2011-03-03 | セキュリティ管理システム、セキュリティ管理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5673220B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
BR112018003390A2 (pt) * | 2015-08-21 | 2018-09-25 | Veridium Ip Ltd | sistema e método para normas de protocolo biométrico |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105498A (ja) * | 1996-10-02 | 1998-04-24 | Nec Corp | ネットワークシステム、ネットワークシステムにおける 通信サーバの切り替え方法および通信サーバの切り替え 用プログラムを記憶した記憶媒体 |
JP2004094401A (ja) * | 2002-08-29 | 2004-03-25 | Ricoh Co Ltd | セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 |
JP4336858B2 (ja) * | 2003-07-02 | 2009-09-30 | 日本電気株式会社 | ポリシ処理システム、ポリシ処理方法及びポリシ処理プログラム |
JP4341517B2 (ja) * | 2004-06-21 | 2009-10-07 | 日本電気株式会社 | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム |
-
2011
- 2011-03-03 JP JP2011045982A patent/JP5673220B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012181802A (ja) | 2012-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Walsh et al. | Security and reliability in Concordia/sup TM | |
US9582672B2 (en) | Encrypted file storage | |
US8230222B2 (en) | Method, system and computer program for deploying software packages with increased security | |
US11502824B2 (en) | Encryption by default in an elastic computing system | |
JP4876170B2 (ja) | グリッド・システムにおいてセキュリティ強制を追跡するシステムおよび方法 | |
US20120284702A1 (en) | Binding applications to device capabilities | |
US20130275973A1 (en) | Virtualisation system | |
US7539722B2 (en) | Method and system for accessing a file | |
CN109284603B (zh) | 一种配置数据处理方法、装置及存储介质 | |
US11063922B2 (en) | Virtual content repository | |
US11916922B2 (en) | Digital content access control | |
WO2017075233A1 (en) | Applying rights management policies to protected files | |
US20130125242A1 (en) | Client-server version control system for software applications | |
US10867052B1 (en) | Encryption intermediary for volume creation | |
JP5673220B2 (ja) | セキュリティ管理システム、セキュリティ管理方法、及びプログラム | |
JP6820073B2 (ja) | プログラム管理装置、プログラム管理方法、及びプログラム | |
US20230015537A1 (en) | Reducing latency of hardware trusted execution environments | |
US11531647B2 (en) | Data storage methods and systems | |
US20200401561A1 (en) | Method, device, and computer program product for managing data object | |
Savitha et al. | An enhancement to SePeCloud with improved security and efficient data management | |
JP2014186592A (ja) | 分散ストレージシステム、ノード、データ管理方法、及びプログラム | |
McNutt | Distributing Software in a Massively Parallel Environment | |
Walsh et al. | Security and reliability in concordia (tm) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5673220 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |