JP6948749B2 - セキュリティポリシーアナライザサービス及び充足可能性エンジン - Google Patents

セキュリティポリシーアナライザサービス及び充足可能性エンジン Download PDF

Info

Publication number
JP6948749B2
JP6948749B2 JP2019569760A JP2019569760A JP6948749B2 JP 6948749 B2 JP6948749 B2 JP 6948749B2 JP 2019569760 A JP2019569760 A JP 2019569760A JP 2019569760 A JP2019569760 A JP 2019569760A JP 6948749 B2 JP6948749 B2 JP 6948749B2
Authority
JP
Japan
Prior art keywords
policy
security
propositional
propositional logic
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019569760A
Other languages
English (en)
Other versions
JP2020525898A (ja
Inventor
クック、ジョン
ルンタ、ネハ
ドッジ、キャサリン
プカルスキ、ジェフ
バーミング、カルステン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/637,238 external-priority patent/US10630695B2/en
Priority claimed from US15/637,227 external-priority patent/US10757128B2/en
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2020525898A publication Critical patent/JP2020525898A/ja
Priority to JP2021149338A priority Critical patent/JP7240785B2/ja
Application granted granted Critical
Publication of JP6948749B2 publication Critical patent/JP6948749B2/ja
Priority to JP2023029045A priority patent/JP7294739B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • G06N5/013Automatic theorem proving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
本願は、「SECURITY POLICY ANALYZER SERVICE AND SATISFIABILITY ENGINE」と題する2017年6月29日に出願された米国特許出願第15/637,227号、及び「SECURITY POLICY MONITORING SERVICE」と題する2017年6月29日に出願された米国特許出願第15/637,238号に対する優先権を主張し、それぞれの開示はその全体が参照により本明細書に援用される。
多くの状況において、コンピューティングリソース及び関連データのセキュリティの重要性は高い。一例に、コンピューティングデバイスのネットワークは、そのユーザーにロバストな一連のサービスを提供するために利用されてよい。ネットワークの中で、第1のユーザーは、特定のアクセス権を特権で与えられる場合があり、第2のユーザーは、第1のユーザーのアクセス権とは異なる場合がある第2の一連のアクセス権を有する場合がある。コンピューティングリソースサービスプロバイダという観点でのユーザーのアクセス権は、コンピューティングリソースへのユーザーアクセスを許可するのか、それとも拒否するのかを決定することの一部としてサービスプロバイダによって利用されてよいセキュリティポリシーを使用し、定義されてよい。
コンピュータシステム及びコンピュータネットワークのセキュリティを管理し、維持することは、多くの場合複雑かつ困難である。多くの場合、システムにおけるユーザーのアクセス権は経時的に変化する場合があり、これは、一部の場合にはユーザーに適用するセキュリティポリシーの変更を必要とする場合がある。コンピュータシステムまたはコンピュータネットワークでサポートされているユーザーの数及びタイプが拡大するにつれ、ユーザーと関連付けられたアクセス権が、ユーザーがアクセスする必要があるリソースに対して実際にアクセスを許可し、ユーザーがアクセスしてはならないリソースへのアクセスを拒否するかどうかを決定することが困難になる場合がある。
図面を参照して、多様な技術が説明される。
多様な実施形態を実施できる環境を示す。 コンピューティングリソースサービスプロバイダが、多様な実施形態を実施するために利用されてよい環境を示す。 クライアントが、2つのセキュリティポリシーの同等性を解析し、同等性結果を受け取る要求を発行する環境を示す。 分散型コンピュータシステムが、本明細書に説明する多様な技術を利用してよい環境を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 命題論理が、命題論理式の充足可能性を決定することの一部として使用される図を示す。 2つ以上のセキュリティポリシーの同等性を決定するためのプロセスを示す図を示す。 イベント駆動型のプラットフォームが、システムに適用されているセキュリティポリシーを解析することに関連して利用される環境を示す。 システムに適用されているポリシーを監視するためのプロセスを示す図を示す。 多様な実施形態が実施されてよいグラフィックユーザーインタフェースを示す図を示す。 多様な実施形態を実施できる環境を示す。
コンピューティングリソースサービスプロバイダという観点から、クライアントは、コンピューティングリソースサービスプロバイダのリソースにアクセスする要求を行ってよい。クライアントは、ネットワークを介してサービスプロバイダに送られる場合があるアプリケーションプログラミングインタフェース(API)呼び出しを介してクライアントが要求する場合があるコンピューティングリソース等、1つ以上のコンピューティングリソースに対するクライアントアクセスを許可するかどうかを決定することの一部としてセキュリティポリシーを利用し得るように、クライアントと関連付けられたセキュリティポリシーを有する場合がある。一部の場合には、コンピューティングリソースサービスプロバイダは、ユーザーに、セキュリティポリシーまたはセキュリティポリシーの部分を作成する、変更する、または削除する能力を与えてよい。セキュリティポリシーアナライザサービスは、セキュリティポリシーを比較し、第1のセキュリティポリシーが第2のセキュリティポリシーよりもより許容性があるかどうかを決定するために利用されてよい。
多様な例では、クライアントは、ポリシーの相対的な許容性を決定するためにセキュリティポリシーを解析するようにポリシーアナライザサービスに要求してよい−言い換えると、ポリシーアナライザは、2つのセキュリティポリシーが同等であるかどうか、第1のセキュリティポリシーが第2のセキュリティポリシーよりもより許容性があるかどうか等を決定するために使用されてよい。ポリシーアナライザサービスは、本開示の他の箇所に説明するもの等のコンピューティングリソースサービスのうちのサービスであってよく、ネットワークを介してサービスプロバイダに送られる場合があるAPI呼び出しを介してアクセス可能であってよい。クライアントコンピューティングデバイスは、コンピューティングリソースサービスプロバイダのサービス、コンピューティングリソース等にアクセスするよう作動してよい。多様な例では、クライアントコンピューティングデバイスは、ウェブAPI呼び出しを介してポリシーアナライザサービスと通信する。
クライアントコンピューティングデバイスは、クライアントの代わりに、2つ以上のセキュリティポリシーの同等性を決定するためにポリシーアナライザサービスを利用してよい。クライアントは、クライアントコンピューティングデバイスを使用し、2つ以上のセキュリティポリシーを含むポリシーアナライザサービスにAPI要求を行ってよい。一般的に言えば、セキュリティポリシーは、1つ以上のセキュリティ許可を指定する情報であってよい。セキュリティ許可は、システムのリソース及び/または認証対象と関連付けられたアクセス権を定義するセキュリティポリシーの要素であってよい。例えば、許可は、コンピューティングリソースサービスプロバイダのコンピューティングリソースへのアクセスを許可するまたは拒否するために使用されてよい。一部の場合には、許可は、認証対象、コンピューティングリソース、アクション、条件、及び効果を指定してよい。一部の実施形態では、許可は、例えばユーザーの集合もしくはクラス、リソースの集合体、いくつかの異なるアクション、及び/または多数の条件等のこれらの要素のうちの複数の1つ以上を指定してもよい。
セキュリティポリシーは、例えばバージョニング情報及びポリシー全体の情報等の追加の情報だけではなく1つ以上の許可ステートメントを含んでもよい。セキュリティポリシーは、例えば、異なるユーザー、コンピューティングリソースで実行中の異なるアクション、及びアクセスの異なる条件との関連で等、多様な状況においてコンピューティングリソースへのアクセスを許可するのか、それともアクセスを拒否するのかを決定するために利用できる条件の集合を含んでよい。例えば本開示の他の箇所で説明する権限付与モジュールまたは権限付与サービスは、要求に関連してセキュリティポリシーを評価することに少なくとも部分的に基づいてリソースにアクセスする要求を許可するのか、それとも拒否するのかを評価するために利用されてよい。一部の場合には、ポリシー全体の情報は、ポリシーの始めのポリシーヘッダーに含まれる、またはポリシー文書とは別個に(及び関連して)記憶される場合もある。ポリシーは、図2に関連して他の箇所に説明するステートメント等の多数のポリシーステートメントを含んでよい。
本開示を通して説明するように、ポリシーアナライザサービスは、コンピューティングリソースプロバイダのサービスであってよく、例えば第1のセキュリティポリシーが第2のセキュリティポリシーよりもより許容性があるかどうか、及び2つ以上のセキュリティポリシーが同等であるかどうかを決定するためのAPI等、クライアントがセキュリティポリシーを評価する要求をポリシーアナライザサービスに提出するために利用してよい1つ以上のAPIをサポートしてよい。これに関連して、許容性は、リソースへのアクセスを記述するために使用される。例えば、第1のポリシーが第1のコンピューティングリソース(例えば、リソース「A」)及び第2のリソース(例えば、リソース「B」)にアクセスするために利用でき、第2のポリシーがコンピューティングリソース「B」だけへのアクセスを許可する場合、第2のポリシーがアクセスを許可しないアクセスを第1のポリシーが許可するコンピューティングリソースが存在し、第1のポリシーがアクセスを許可しないアクセスを第2のポリシーが許可するリソースが存在しないため、次いで第1のポリシーは、第2のポリシーよりもより許容性があるとして記述されてよい。2つのポリシーは、ともに同じリソースにアクセスし、同じリソースへのアクセスを(暗示的にまたは明示的に、のどちらかで)拒否するために利用できる場合、同等であってよい。一般的に言えば、2つのポリシーが同等ではない場合、それらは同等性を欠くと言われる場合がある。一部の場合には、第1のポリシーが第1のコンピューティングリソース「A」及び第2のコンピューティングリソース「B」へのアクセスを許可し、第2のポリシーが第2のコンピューティングリソース「B]及び第3のコンピューティングリソース「C」へのアクセスを許可する場合、ポリシーは比較にならないと言われる場合がある。
ポリシーアナライザサービスによりサポートされるAPI呼び出しは、2つのセキュリティポリシーを受け入れ、2つのセキュリティポリシーが同等であるかどうか、一方のポリシーが他方のポリシーよりもより許容性があるかどうか、ポリシーが比較できないかどうか等を決定してよい。第2の例として、API呼び出しは、2つ以上のセキュリティポリシーを受け入れ、API要求の一部として提供されるセキュリティポリシーのすべてが同等であるかどうかを決定してよい。第3の例として、API呼び出しは、単一のセキュリティポリシーを受け入れ、そのセキュリティポリシーを1つ以上のベストプラクティスポリシーに比較してよい。ベストプラクティスポリシーは、許されるべきではない許可の集合であると決定されるセキュリティポリシーの集合であってよい。例えば、第1のベストプラクティスポリシーは、特定のデータコンテナが、全ユーザーに書き込み権限がある(例えば、任意の認証対象、ゲストユーザー、または匿名のユーザーさえコンテナに書き込むことができる)べきではないということである。APIは、受け取られたポリシーがベストプラクティスポリシーのそれぞれよりもより許容性がないと決定することによって、ベストプラクティスポリシーに従っていることを検証してよい。ベストプラクティスポリシーの例は、リソースが全ユーザーが書き込み可能である、全ユーザーが読み取り可能である、全ユーザーがアクセス可能である等を含んでよい。一部の実施形態では、ベストプラクティスポリシーの集合体は、API呼び出し、要求されるコンピューティングリソースのタイプ、及び他の文脈情報に基づいて決定されてよい。
ポリシーアナライザサービスは、例えばポリシーパーサー、命題論理変換装置、及び充足可能性エンジン等の多数の構成要素及び/またはモジュールを含んでよい。ポリシーパーサーは、セキュリティポリシーを受け取り、ポリシーから1つ以上の許可ステートメントを得る構成要素またはモジュールであってよい。例えば、クライアントが第1のポリシー「A」及び第2のポリシー「B」を提供する場合、ポリシーパーサーは、ポリシー「A」から許可ステートメントの第1の集合を、ポリシー「B」から許可ステートメントの第2の集合を得てよい。許可ステートメントは、それぞれコンピューティングリソースへのアクセスを許可するまたは拒否することと関連付けられてよい。命題論理変換装置は許可ステートメントを、命題論理を使用し、記述される1つ以上の制約に変換してよい。制約は多様なフォーマットで、及び例えばSMT−LIB標準フォーマット、CVC言語、及びCenter for Discrete Mathematics and Theoretical Computer Sciences(DIMACS)フォーマット等の多様な規格に従って記述されてよい。命題論理変換装置により生成される命題論理式は、対応する許可ステートメントが効力を持つためには満たさなければならない制約の集合を表す場合がある。
充足可能性エンジンは、第1の命題論理式及び第2の命題論理式を比較して、一方の命題論理が他方よりもより許容性があるかどうかを決定するために使用されてよい。充足可能性エンジンは、2つ以上の命題論理式の許容性を解析するために使用されてよい。充足可能性エンジンは、第1の命題論理式が、第2の命題論理式よりもより許容性があるかどうかを決定することに一部として追加の命題論理制約を生成してよい。制約は、第1の命題論理式及び第2の命題論理式の制約に加えて、生成され、評価されてよい。制約は、クライアントが何を要求しているのかに少なくとも部分的に基づいて生成されてよい。例えば、充足可能性エンジンは、第1のポリシーがリソースへのアクセスを許可し、第2のポリシーがリソースへのアクセスを拒否する状況、または呼び出し者からの、第1の命題論理式が第2の命題論理式よりもより許容性があるかどうかを決定する要求に応えて、リソースに関して中立である状況でのみ満たされる制約を生成してよい。充足可能性エンジンは、命題論理式制約(例えば、第1の命題論理式及び第2の命題論理式から得られる制約、ならびに充足可能性エンジンにより生成される制約)を検証するために使用されてよい。一部の実施形態では、コマンドは、制約の集合が充足可能であるかどうかを決定するために使用されてよい。式は、アサ―トされたすべての式を真にする解釈がある場合、充足可能であってよい。言い換えると、制約のそれぞれがいくつかの条件下で満たされる場合、モデルは充足可能である。一部の実施形態では、充足可能性エンジンは、例えばhttps://github.com/Z3Prover/z3に説明する、Z3等のSMTソルバーを少なくとも部分的に使用し、実装されてよい。
上記説明及び以下の説明では、多様な技術を説明する。説明のために、具体的な構成及び詳細が、技術を実施する上で考えられる方法の完全な理解を提供するために説明される。しかしながら、以下に説明される技術が、具体的な詳細なしに異なる構成で実施されてよいことも明らかになる。さらに、説明されている技術を曖昧にするのを回避するために、周知の特徴が省略または簡略化される場合がある。
図1は、本開示の多様な実施形態を実践できる環境100の例示的な例である。一実施形態では、環境100は、クライアントコンピューティングデバイス102、セキュリティポリシー104、ポリシーアナライザサービス106、ポリシーパーサー108、命題論理変換装置110、及び充足可能性エンジン112を含む。環境100は、クライアントが、ポリシーの相対的な許容性を決定するためにセキュリティポリシー104を解析するようにポリシーアナライザサービス106に要求してよい−言い換えると、ポリシーアナライザは、セキュリティポリシー104が同等であるかどうか、第1のセキュリティポリシー(例えば、図1に示すセキュリティポリシーA)が第2のセキュリティポリシー(例えば、図1に示すセキュリティポリシーB)よりもより許容性があるかどうか等を決定するために使用されてよい。
クライアントコンピューティングデバイス102は、コンピューティングリソースへのアクセスを提供するサービスのクライアントであってよい。一部の実施形態では、コンピューティングリソースは、ネットワークを介してサービスプロバイダに送られる場合があるアプリケーションプログラミングインタフェース(API)を介してアクセスされる。クライアントコンピューティングデバイス102は、コンピューティング環境のサービス、コンピューティングリソース等にアクセスするよう作動するエンティティであってよい。一部の実施形態では、クライアントコンピューティングデバイス102は、ウェブAPI呼び出しを介してポリシーアナライザサービス106と通信してよい。
一部の実施形態では、クライアントコンピューティングデバイス102は、2つ以上のセキュリティポリシー104の同等性を決定するためにポリシーアナライザサービス106を利用する。クライアントは、2つ以上のセキュリティポリシー104を含むポリシーアナライザサービスにAPI要求を行ってよい。セキュリティポリシーは、1つ以上のセキュリティ許可を指定する(例えば、ファイル内で符号化された)情報であってよい。セキュリティ許可は、システムのリソース及び/または認証対象と関連付けられたアクセス権を定義するセキュリティポリシーの要素であってよい。例えば、許可は、コンピューティングリソースサービスプロバイダのコンピューティングリソースへのアクセスを許可するまたは拒否するために使用されてよい。ポリシーは、例えばJavaScript Object Notation(JSON)等の、言語に依存しないフォーマットで表されてよい。本開示に説明する例は、JSONフォーマットまたはJSONに類似したフォーマットであってよく、実施されてよい多様な実施形態の図としてであってよい。言うまでもなく、JSON及びJSONのようなフォーマットに関連して説明する方法で利用されてよい多様な他のフォーマットも意図されてよく、本開示の範囲内である。セキュリティポリシーは、例えばバージョニング情報及びポリシー全体の情報等の追加の情報だけではなく1つ以上の許可ステートメントを含んでもよい。一部の場合には、ポリシー全体の情報は、ポリシーの始めのポリシーヘッダーに含まれる、またはポリシー文書とは別個に(及び関連して)記憶される場合もある。ポリシーは、図2に関連して他の箇所に説明するステートメント等の多数のポリシーステートメントを含んでよい。
ポリシーアナライザ106は、コンピューティングリソースサービスプロバイダ(例えば、図4に関連して他の箇所に説明するコンピューティングリソースサービスプロバイダ)のサービスであってよい。ポリシーアナライザサービス106は、ハードウェア、ソフトウェア、及びその組み合わせを使用し、実装され得る。一部の場合には、ポリシーアナライザサービス106は、クライアント(例えば、クライアントコンピューティングデバイス102)が、ポリシーアナライザサービス106に要求を提供するために使用してよい1つ以上のAPIをサポートする。ポリシーアナライザサービス106は、例えば第1のセキュリティポリシーが第2のセキュリティポリシーよりもより許容性があるかどうか、及び2つ以上のセキュリティポリシーが同等であるかどうかを決定するためのAPI等、セキュリティポリシー(例えば、図1に関連して説明するセキュリティポリシー104)を評価するために使用される1つ以上のAPIをサポートしてよい。
一部の実施形態では、許容性は、リソースへのアクセスの許可を記述するために使用される。例えば、第1のポリシーが第1のコンピューティングリソース(例えば、リソース「A」)及び第2のリソース(例えば、リソース「B」)へのアクセスを許可し、第2のポリシーがコンピューティングリソース「B」だけへのアクセスを許可する場合、第2のポリシーがアクセスを許可しないアクセスを第1のポリシーが許可するコンピューティングリソースが存在し、第1のポリシーがアクセスを許可しないアクセスを第2のポリシーが許可するリソースが存在しないため、次いで第1のポリシーは、第2のポリシーよりもより許容性があるとして記述されてよい。2つのポリシーは、ともに同じリソースへのアクセスを許可し、同じリソースへのアクセスを(暗示的にまたは明示的に、のどちらかで)拒否する場合、同等であってよい。一部の場合には、同等性は、同じリソースへのアクセスを明示的に許可し、同じリソースへのアクセスを明示的に拒否する2つのポリシーを指す場合がある−言い換えると、第1のポリシーがコンピューティングリソースへのアクセスを明示的に拒否し、第2のポリシーがコンピューティングリソースへのアクセスを(例えば、デフォルトで拒否の状況でアクセスを肯定的に許可しないことにより)コンピューティングリソースへのアクセスを暗示的に拒否する場合、それらは一部の実施形態では同等性を欠く場合がある。一般的に言えば、2つのポリシーが同等ではない場合、それらは同等性を欠くと言われる場合がある。一部の場合には、第1のポリシーが第1のコンピューティングリソース「A」及び第2のコンピューティングリソース「B」へのアクセスを許可し、第2のポリシーが第2のコンピューティングリソース「B」及び第3のコンピューティングリソース「C」へのアクセスを許可する場合、ポリシーは比較にならないと言われる場合がある。特別の定めのない限り、本明細書に説明する例は、コンピューティングリソースへのアクセスの明示的な許可が存在しない限り、コンピューティングリソースへのアクセスが拒否されるデフォルトで拒否モデルを実施してよいことに留意されたい。これらの説明との関連で、セキュリティポリシーは、リソースにアクセスする要求が、要求に対して適用可能なセキュリティポリシーを利用することによって、権限付与モジュールまたは権限付与サービスによって評価されてよいコンピューティングリソースサービスプロバイダという観点から、リソースへのアクセスを許可するまたは拒否するために利用されてよいことにさらに留意されたい。適用可能なセキュリティポリシーは、要求者と関連付けられたセキュリティポリシー、要求者が提示するトークンと関連付けられたセキュリティポリシー等であってよい。係る技術は、図4に関連して他の箇所に説明するコンピューティングリソースサービスプロバイダに従って実行されてよい。
ポリシーアナライザサービス106は、1つ以上のポリシーの許容性を決定するために使用されてよい。例えば、ポリシーアナライザサービス106によりサポートされるAPI呼び出しは、2つのセキュリティポリシーを受け入れ、2つのセキュリティポリシーが同等であるかどうか、一方のポリシーが他方のポリシーよりもより許容性があるかどうか、ポリシーが比較できないかどうか等を決定してよい。第2の例として、API呼び出しは、2つ以上のセキュリティポリシーを受け入れ、API要求の一部として提供されるセキュリティポリシーのすべてが同等であるかどうかを決定してよい。第3の例として、API呼び出しは、単一のセキュリティポリシーを受け入れ、そのセキュリティポリシーを1つ以上のベストプラクティスポリシーに比較してよい。ベストプラクティスポリシーは、許されるべきではない許可の集合であると決定されるセキュリティポリシーの集合であってよい。例えば、第1のベストプラクティスポリシーは、特定のデータコンテナが、全ユーザーに書き込み権限がある(例えば、任意の認証対象、ゲストユーザー、または匿名のユーザーさえコンテナに書き込むことができる)べきではないということである。APIは、受け取られたポリシーがベストプラクティスポリシーのそれぞれよりもより許容性がないと決定することによって、ベストプラクティスポリシーに従っていることを検証してよい。ベストプラクティスポリシーの例は、リソースが全ユーザーが書き込み可能である、全ユーザーが読み取り可能である、全ユーザーがアクセス可能である等を含んでよい。一部の実施形態では、ベストプラクティスポリシーの集合体は、API呼び出し、要求されるコンピューティングリソースのタイプ、及び他の文脈情報に基づいて決定されてよい。
ポリシーアナライザサービス106は、例えばポリシーパーサー108、命題論理変換装置110、及び充足可能性エンジン112等の多数の構成要素及び/またはモジュールを含んでよい。一部の実施形態では、多様な構成要素及び/またはモジュールの機能は、ポリシーアナライザサービス106が利用し得る他のサービスに委譲されてよい。例えば、ポリシーアナライザサービス106は、一部の実施形態では、パーシングポリシーに関係する機能性を実行するための異なるサービスを利用してよい。
ポリシーパーサー108は、セキュリティポリシー(例えば、API呼び出しに関連してクライアントから受け取られる、またはポリシー管理サービスを介して入手されるセキュリティポリシー)を受け取り、ポリシーから1つ以上の許可ステートメントを入手する構成要素またはモジュールであってよい。例えば、クライアントが第1のポリシー「A」及び第2のポリシー「B」をポリシーアナライザサービス106に提供する場合、ポリシーアナライザサービス106は、ポリシー「A」から許可ステートメントの第1の集合を、ポリシー「B」から許可ステートメントの第2の集合を入手するためにポリシーパーサー108を使用してよい。許可ステートメントは、それぞれコンピューティングリソースへのアクセスを許可することまたは拒否することと関連付けられてよい。許可ステートメントは、例えばJSON、Aspen等の特定のフォーマットであり得る。
本明細書に説明するように、命題論理は、評価結果が真または偽であるのどちらかである場合がある命題の評価に関係する記号論理学を指す場合がある。命題論理は、命題式の論理的な同等性を評価するために利用されてよい。命題式は、命題変項を含む構文及び命題変項を接続する論理結合子に従ったステートメントであってよい。論理結合子または論理演算子の例は、「AND」(論理積)、「OR」(宣言命題)、「NOT」(否定)、及び「IF AND ONLY IF」(相互条件的な)結合記号を含んでよい。また、命題論理は、本明細書では「命題式」または「命題論理式」と記述されてもよい。一部の実施形態では、一階論理は、命題論理の代わりに利用されてよい。一階論理は、命題論理に加えて限定記号を利用する形式体系を指す場合がある。限定記号の例は、「FOR ALL」(全称記号)及び「THERE EXISTS」(存在記号)を含む。明示的に断りのない限り、命題論理に関連して説明する本開示の実施形態は、一階論理を使用し、実施されてもよい−例えば、一部の実施形態では、一階論理変換装置(図1では不図示)が、許可ステートメントを一階論理式に変換するために命題論理変換装置110の代わりに利用されてよく、充足可能性エンジンは、式が同等であるかどうかを決定するために1つ以上の一階論理式を評価してよい。
許可ステートメント(例えば、パーサー108によって入手されるステートメント)は、命題論理変換装置110に提供されてよい。命題論理変換装置110は、(例えば、JSONフォーマットの)許可ステートメントを受け取り、その許可ステートメントを、命題論理を使用し記述される1つ以上の制約に変換してよい。制約は多様なフォーマットで、及び例えばSMT−LIB標準フォーマット、CVC言語、及びCenter for Discrete Mathematics and Theoretical Computer Sciences(DIMACS)フォーマット等の多様な規格に従って記述されてよい。
例えば、許可ステートメント(例えば、セキュリティポリシーの一部として含まれる許可ステートメント)は、以下として記述されてよい。
"Statement":[

"Effect":"Allow",
"Resource":
"Principal":
"Action":"put"
} ]
対応する命題論理制約は、例のポリシーステートメントから生成されてよく、以下として記述されてよい。
(assert policy.statement.resource)
(assert policy.statement.principal)
(assert(=policy.statement.action(or(and (="storage"actionNamespace) (str.prefixof"put"actionName)))))
(assert(=policy.statement.effect.allows(and policy.statement.action policy.statement.resource policy.statement.principal)))
(assert(not policy.statement.effect.denies))
(assert(=policy.allows(and(not policy.denies)policy.statement.effect.allows)))
(assert(=policy.denies policy.statement.effect.denies))
命題論理変換装置110により生成される命題論理式は、対応する許可ステートメントが効力を持つためには満たさなければならない制約の集合を表す場合がある。上述した制約は、「put」(例えば、「put−object」)で開始するAPIへのアクセスを許す上記の許可ステートメントが満たされる場合に必ず満たされる制約の集合に相当する。
一部の実施形態では、クライアントコンピューティングデバイス102は、(例えば、クライアントエンドユーザーの代わりに)ポリシーアナライザサービス106が、第1のセキュリティポリシー(例えば、図1に示すセキュリティポリシーA)が第2のセキュリティポリシー(例えば、図1に示すセキュリティポリシーB)よりもより許容性があるかどうかを決定することを要求するウェブAPI要求をポリシーアナライザサービス106に送信する。セキュリティポリシー104がウェブAPI要求で符号化される場合もあれば、セキュリティポリシー(例えば、ポリシーが入手され得る場所を示すポインタまたはURI)を入手するために使用できる情報が提供される場合もある。ポリシーアナライザサービス106は、(例えば、要求から直接的に、または要求内で符号化されたURIを使用し、ポリシー管理サービスを介してのどちらかで)セキュリティポリシー104を入手し、第1のポリシーから許可ステートメントの第1の集合を、及び第2のポリシーから許可ステートメントの第2の集合を入手するためにポリシーパーサー108を利用してよい。ポリシーステートメントは、対応するポリシーステートメントが効力を持つために満たされなければならない制約に相当する命題論理式の集合を入手するために命題論理変換装置110に提供されてよい。第1の命題論理式は、ポリシーステートメントの第1の集合から生成されてよく、第2の命題論理式は、ポリシーステートメントの第2の集合から生成されてよい。命題論理式は、例えばSTM−LIB2.0規格等のSMT−LIB規格言語に従った言語で表されてよい。充足可能性エンジン112は、第1の命題論理式及び第2の命題論理式を比較して、一方の命題論理が他方よりもより許容性があるかどうかを決定するために使用されてよい。
充足可能性エンジン112は、2つ以上の命題論理式の許容性を解析するために使用されてよい。充足可能性エンジン112は、ハードウェア、ソフトウェア、またはその組み合わせであってよい。一部の実施形態では、充足可能性エンジン112は、クライアント(例えば、命題論理変換装置110、ポリシーアナライザサービス106等の内部クライアント)が、第1の命題論理式が、第2の命題論理式よりもより許容性があるかどうかを決定できるようにする。充足可能性エンジン112は、第1の命題論理式が、第2の命題論理式よりもより許容性があるかどうかを決定することの一部として追加の命題論理制約を生成してよい。
一部の実施形態では、充足可能性エンジン112は、第1のポリシー(例えば、ポリシーA)が、第2のポリシー(例えば、ポリシーB)よりもより許容性があるかどうかを決定するために以下の制約を利用する。
(assert (or policyB.neutral policyB.denies))
(assert policyA.allows)
制約は、図1の説明に関連して上述したように符号化されてよい、第1の命題論理式及び第2の命題論理式の制約に加えて、生成され、評価されてよい。制約は、クライアントが何を要求しているのかに少なくとも部分的に基づいて生成されてよい。例えば、充足可能性エンジン112は、第1のポリシーがリソースへのアクセスを許可し、第2のポリシーがリソースへのアクセスを拒否する状況、または第1の命題論理式が第2の命題論理式よりもより許容性があるかどうかを決定する、呼び出し者(例えば、ポリシーアナライザサービス106)からの要求に応えて、リソースに関して中立である状況下だけで満たされる制約を生成してよい。係る実施形態は、中立の状況(つまり、許可が特定のリソースに対して明示的にアクセスを許可しないまたは拒否しない状況)であるデフォルトで拒否の状況で実施されてよい。デフォルトで許可の状況では、充足可能性エンジン112は、第1のポリシーがリソースへのアクセスを許可する、またはリソースに関して中立であり、第2のポリシーがリソースへのアクセスを拒否しない場合に満たされる異なる制約を生成してよい。
充足可能性エンジン112は、命題論理式制約(例えば、第1の命題論理式及び第2の命題論理式から入手される制約、ならびに充足可能性エンジンにより生成される制約)が同等であるかどうかを検証するために使用されてよい。一部の実施形態では、コマンドは、制約の集合が充足可能であるかどうかを決定するために使用されてよい。式は、アサ―トされたすべての式を真にする解釈がある場合、充足可能であってよい。言い換えると、制約のそれぞれがいくつかの条件下で満たされる場合、モデルは充足可能である。一部の実施形態では、充足可能性エンジンは、式が充足可能であるかどうかを決定するために、充足可能性モジュロ理論(SMT)制約ソルバーを少なくとも部分的に使用し、実施されてよい。SMTベースの制約ソルバーの一例はZ3である。他のタイプのソルバーは、充足可能性(SAT)ソルバー及びバイナリディシジョンダイアグラム(BDD)ソルバーを含むが、これに限定されるものではない充足可能性エンジンを実装することの一部として本明細書に説明する技術に従って利用されてよい。充足可能性エンジン112は、式が充足可能であるかどうか、及び転じて、2つ以上のポリシーが同等であるかどうかを示す同等性結果を生成してよい。一部の実施形態では、同等性結果は、例えば要求を発行したクライアントコンピューティングデバイス102、システム管理者、及び他のコンピューティングエンティティ等、別のコンピューティングエンティティが利用できる。
図2は、セキュリティ許可及び対応する命題論理式が示される例示的な例を示す。図2に示す許可202は、例えば図1に関連して他の箇所に説明するセキュリティポリシー等、セキュリティポリシーで指定される複数のセキュリティ許可の1つであってよい。
図2は、コンピューティングリソースポリシーと関連付けられてよい許可202の一例を示す。一部の実施形態では、許可202は、認証対象204、リソース206、アクション208、条件210、及び効果212を指定してよい。一部の実施形態では、許可202は、例えばユーザーの集合もしくはクラス、リソースの集合体、いくつかの異なるアクション、及び/または多数の条件等のこれらの要素のうちの複数の1つ以上を指定してもよい。一部の実施形態では、許可202は、許可202を異なるユーザー及びその関連付けられたリソースに適用可能にするために許可202が修正され得ることを示すために使用されてよい1つ以上のワイルドカードまたはそれ以外の場合修正可能な文字を指定してよい。ワイルドカードは、多様なフォーマットで表されてよい−例えば、アスタリスクは、任意の数の文字及び疑問符を表してよく、疑問符は任意の単一の文字を表してよい。一部の実施形態では、ポリシーは、例えばJavaScript Object Notation(JSON)等の、言語に依存しないフォーマットで表されてよい。本開示に説明する例は、JSONフォーマットまたはJSONに類似したフォーマットであってよく、実施されてよい多様な実施形態の図としてであってよい。言うまでもなく、JSON及びJSONのようなフォーマットに関連して説明する方法で利用されてよい多様な他のフォーマットも意図されてよく、本開示の範囲内である。
認証対象204は、ユーザー、グループ、組織、役割、またはこれらのもしくは他の係るエンティティの集合体及び/または組み合わせであってよい。認証対象204は、リソースと関連付けられたアクションを実行させるAPI呼び出しを提出できる任意のエンティティ、及び/またはリソースと関連付けられた許可が許可されてよい任意のエンティティであってよい。一例として、許可202は、以下のように指定された認証対象204要素を有してよい。
"Principal":"rn:ws:iam::ducksfan8"
一部の実施形態では、認証対象204は、認証対象204を一意に識別するリソース名により識別される。認証対象204は、認証対象に関する追加の情報を含む1つ以上の名前空間を含んでよい。例えば、「rn」は、リソース名プレフィックスを指してよく、リソース名の一部として後続の情報を識別し、「ws」は、リソースが中にあるパーティション名前空間を指してよく、「iam」は、コンピューティングリソースサービスプロバイダのサービス(例えば、コンピューティングリソースサービスプロバイダは、アイデンティティ及びアクセス管理に関係するサービスを提供してよい)を識別するサービス名前空間を指してよく、名前空間はさらに省略されてよい(上記の例では、「iam」と「ducksfan8」との間に2つのセミコロンがあることに留意されたい)−一部のフォーマットでは及び/または一部のリソースの場合、領域名前空間はオプションであってよく、「ducksfan8」は、例えば許可202で指定されたリソース206を所有するアカウント等、アカウントのための識別子を指してよい。
リソース206は、コンピューティングリソースサービスプロバイダのコンピューティングリソースを指してよい。コンピューティングリソースサービスプロバイダのコンピューティングリソースは、計算リソース(例えば、バーチャルマシンインスタンス)、ストレージリソース(例えば、スケラブルストレージ、ブロックストレージ、及び管理ファイルストレージシステム)、データベースシステム(例えば、管理リレーショナルデータベースシステム)、マイグレーションサービス(例えば、ある物理データセンタから別の物理データセンタへのデータの転送を合理化するためのアプリケーション、サービス、及びハードウェア)、ネットワーク及びコンテンツ配信、開発者用ツール、管理ツール、セキュリティ、アイデンティティ、及びアクセスの管理サービス、解析サービス、人工知能サービス等を含んでよい。コンピューティングリソース206は階層内で編成されてよく、コンピューティングリソースの集合をグループに編成するために、フォルダ、ディレクトリ、バケット等の構造を使用してよい。一部の場合には、ポリシー及び/または許可はバケットに直接的に適用されてよく、環境に対するクロスアカウントアクセスを許可してよい。一例として、許可202は、以下のように指定されたリソース206要素を有してよい。
"Resource":"rn:ws:storage:::bucket/MM4_Heisman.png"
一部の実施形態では、リソース206は、リソース206を一意に識別するリソース名により識別される。一部の場合には、リソース206は、認証対象204または許可の他の要素と同じ命名規約を共用してよい。しかしながら、許可202のそれぞれの別個の要素が、他の要素とは関係がない命名規約、名前空間、フォーマット等を使用する場合があるので、これは当てはまる必要がない。上記に示す例のリソースでは、「rn」は、リソース名プレフィックスを指してよく、リソース名の一部として後続の情報を識別し、「ws」は、リソースが中にあるパーティション名前空間を指してよく、「storage」は、コンピューティングリソースサービスプロバイダ(例えば、コンピューティングリソースサービスプロバイダは、オブジェクトベースのストレージに関係するサービスを提供してよい)を識別するサービス名前空間を指してよく、他の箇所に説明するように、名前空間は一部の場合には省略されてよい−例えば、領域名前空間及び/またはアカウント名前空間は省略されてよく、リソースは、リソースのタイプのインジケータを含んでもよい。上記の例では、リソースはPortable Network Graphics(PNG)フォーマットの画像を示してよく、バケットに記憶される。
アクション208は、許可により許されるまたは拒否される1つまたは複数の特定のアクションであってよい。異なるタイプのサービス(例えば、異なるサービス名前空間を有する)は、異なるアクションをサポートしてよい。例えば、アイデンティティ及びアカウント管理サービスは、パスワードを変更するためのアクションをサポートしてよく、ストレージサービスは、オブジェクトを削除するためのアクションをサポートしてよい。アクションは、リソースと関連して実行されてよく、例えば一種のAPI呼び出し、ライブラリ呼び出し、プログラム、プロセス、一連のステップ、ワークフロー、またはなんらかの他の係るアクションによって識別されてよい。一例として、許可202は、以下のように指定されたアクション208要素を有してよい。
"Action":"storage:GetObject"
この例では、許されるまたは拒否される(許可で指定される効果212に基づいて決定される)アクションは、GetObjectのためのアクション(例えば、API呼び出し)をサポートするストレージサービスに相当し、GetObjectは、オブジェクト及び/またはストレージサービスのオブジェクトへのアクセスを入手することに関連して使用されてよい。他の箇所に説明するように、多様な名前空間は、アクションを指定することに関連して使用されてよい。ワイルドカードは、複数のアクションを指定するために使用されてよい。例えば、"Action":"storage:"として記述されるアクション要素は、ストレージサービスによりサポートされるすべてのAPIを指してよい。第2の例として、"Action":"iam:AccessKey"として記述されるアクション要素は、サービスのアクセスキーに関連してアイデンティティ及びアクセス管理サービスによりサポートされるアクションを指してよい−例示的な例は、アクセスキーを作成すること(例えば、「CreateAccessKey」アクションが存在する場合)、アクセスキーを削除すること(例えば、「DeleteAccessKey」)、アクセスキーをリストすること(例えば、「ListAccessKeys」)、及び既存のアクセスキーを更新すること(例えば、「UpdateAccessKey])に関係するアクションを含んでよい。
条件210要素は、ポリシーが効果があるときを指定する1つ以上の条件であってよい。一部の実施形態では、条件要素は任意選択であり、一部の許可では省略される場合がある。条件は、ポリシーが効果があるかどうか(例えば、式の評価結果がTRUEでなければならないかどうか)、それとも効果がないかどうか(つまり、式の評価結果がFALSEでなければならないかどうか)を決定するために使用されてよいブール演算式として記述されてよい。効果がないポリシーは、(この中の他の箇所に説明する権限付与モジュール等の)権限付与モジュールによって施行されていないまたは無視される場合がある。一部の実施形態では、許可の中の条件は、アクション208要素で指定された1つ以上のAPIに対応するウェブAPI要求の一部として提供された値に対して評価されてよい。一例として、許可202は、以下のように指定された条件210要素を有してよい。
"Condition":{ "DateLessThan":{ "ws:CurrentTime":"2014−12−13" } }
この例では、条件、つまり要求の「ws:CurrentTime」値が、条件が満たされるかどうかを評価するために使用されてよい、条件演算子「DateLessThan」を使用し、リテラル値「2104−12−13」に対して比較される。この例では、条件は、現在時刻(例えば、要求がサービスプロバイダにより受け取られる時刻)が2014年12月13日という供給された日付に満たないとき真であってよい。キー値(例では、現在時刻)が、リテラル値だけではなく、ポリシー変数にも比較され得ることに留意されたい。文字列条件、数値条件、ブール条件、バイナリ条件(例えば、バイナリフォーマットで値を試験すること)、IPアドレス条件(例えば、特定のIPアドレスまたはIPアドレスの範囲に対して値を試験すること)等を比較するために使用され得る多様な他のタイプの条件演算子が存在する場合がある。条件は、限定記号をさらに含んでよい。例えば、文字列条件は、2つの文字列が等しいかどうかを比較する「StringEquals」等の演算子を含んでよく、類似する演算子は、「StringEqualsIfExists」が、キー値が評価という観点から存在するときに2つの文字列を比較するために使用され得るように限定記号を含んでよい。限定記号は、ワイルドカード式に一致する多数のリソースが異なるコンテキストキーをサポートしてよいワイルドカードと併せて使用されてよい。係る例は、図5〜図11に関連して後述される。条件が限定記号を含む実施形態等の一部の実施形態では、命題論理よりむしろ一階論理が利用されてよい。
効果212は、許可202が、リソース要素206の許可202で指定されたコンピューティングリソースへのアクセスを許可するまたは拒否するために使用されるかどうかを参照してよい。効果212は、リソースへのアクセスを許可するALLOW効果、及びリソースへのアクセスを拒否するDENY効果であってよい。一部の実施形態では、コンピューティングリソースサービスプロバイダのコンピューティングリソースへのアクセスはデフォルトで拒否され、ALLOW効果を肯定的に含んだ許可が必要とされる。一例として、許可202は、以下のように指定された効果212要素を有してよい。
"Effect":"ALLOW"
したがって、特定の条件が真である(例えば、API要求が2016年12月13日以前になされる)ときにストレージサービスAPI(例えば「Storage:GetObject」)を呼び出し、特定の画像(例えば、「rn:ws:storage:::bucket/MM4_Heiman.png」)を入手するために特定の認証対象(例えば、「rn:ws:iam::ducksfan8」)にアクセスを許可する許可ステートメントは、以下のように指定されてよい。
"Statement":[

"Effect":"ALLOW",
"Principal":"rn:ws:iam::ducksfan8",
"Action":"storage:GetObject",
"Resource":"rn:ws:storage:::bucket/MM4_Heisman.png",
"Condition":{
"DateLessThan":{
"ws:CurrentTime":"2014−12−13"



上記に説明する例が、許可を表し得る多くの方法のうちの1つを記述したにすぎないことに留意されたい。言うまでもなく、他の実施形態で、図2に関連して上述した原理に対する変形形態が多様な方法で適用され得る。
一部の実施形態では、要素は、逆の(例えば負の)項で記述される場合がある。逆元は、要素内で指定された一致を除く、すべての一致に適用されてよい。例えば、許可ステートメントが「NotPrinicipal:ducksfan8」として記述される場合、次いで許可ステートメントは、許可ステートメントに記載される特定の1つまたは複数の認証対象を除くすべての認証対象に適用する−この場合、許可ステートメントは、ducksfan8を除くすべての認証対象に適用する。逆元は、認証対象要素(例えば、「NotPrincipal」要素は、記載されている認証対象を除くすべての認証対象に適用する)、アクション要素(例えば、「NotAction」要素は、記載されているアクションを除くすべてのアクションに適用する)、リソース要素(例えば、「NotResource」要素は、記載されているリソースを除くすべてのリソースに適用する)等と併せて使用されてよい。
図2に示すように、許可202は、命題論理式214を生成するために使用されてよい。命題論理式214は、許可202を表す論理式の集合を含んでよい。命題論理式は、式が充足可能であるかどうかを決定するために評価されてよい。例えば、命題論理は、リソースが、許可の第1の集合を含んだ第1のセキュリティポリシーに対応する第1の命題論理式の下で許され、リソースが、許可の第2の集合を含んだ第2のセキュリティポリシーに対応する第2の命題論理式の下で許されない(例えば、ALLOW効果を明示的に拒否される、及び/または明示的に許可されない)ことが充足可能であるかどうか決定するために使用されてよい。一部の実施形態では、許可202ステートメントは、命題論理式214を生成するために使用されてよい。認証対象204要素は、命題論理内のステートメント、及び式が充足可能であるかどうかに関する制約として使用される1つ以上のアサーションを含んでよい認証対象命題論理式216にマッピングしてよい。このマッピングの例は、図5〜図11に関連して後述される。同様に、リソース206要素は、リソース命題論理式218にマッピングしてよく、アクション208要素はアクション命題論理式220にマッピングしてよく、条件210要素は、条件命題論理式222にマッピングしてよく、効果212要素は、効果命題論理式224にマッピングしてよい。これらのマッピングに関連する多様な例は、図5〜図11に関連して後述される。
図3は、本開示の多様な実施形態を実践できる環境300の例示的な例である。環境300は、クライアントが、2つのセキュリティポリシーの同等性を解析し、ポリシーが同等であるかどうかを示す同等性結果を受け取る要求を発行し得る例を示す。環境300は、例えば図1、図2、及び図4に関連して説明する構成要素等、本開示の他の箇所に説明する構成要素を利用してよい。
一部の実施形態では、図1に関連して他の箇所に説明するもの等のクライアントコンピューティングデバイス302は、クライアントの代わりに、2つ以上のセキュリティポリシー間の同等性を決定するために要求を発行してよい。一部の実施形態では、要求は、要求の一部として解析されるセキュリティポリシーを符号化するウェブAPI要求である。しかしながら、これはそうである必要はない−一部の実施形態では、セキュリティクライアントコンピューティングデバイスは、要求の受取人が1つ以上のセキュリティポリシーを入手するために使用し得る1つ以上のセキュリティポリシーに対する参照を提供してよい。一部の実施形態では、ウェブAPI要求は、図4に関連して説明するものに従って、クライアントコンピューティングデバイスからコンピューティングリソースサービスプロバイダに送信される。要求は、例えば図1及び図4に関連して説明するもの等、ポリシーアナライザサービスによって満たされてよい。第1のセキュリティポリシー304Aは、1つ以上の許可ステートメント306Aを入手するために構文解析されてよく、許可ステートメントは、命題論理式308に対する制約の機能を果たす場合がある命題論理式の第1の集合に変換されてよい。同様に、第2のセキュリティポリシー304Bは、1つ以上の許可ステートメント306Bを入手するために構文解析されてよく、許可ステートメントは、命題論理式308に対する制約としての機能を果たす場合がある命題論理式の第2の集合に変換されてよい。システム(例えば、ポリシーアナライザサービスまたはその中の構成要素)は、2つの命題論理式が同等であるかどうか、一方が他方よりもより許容性があるかどうか等を決定するために、図1に関連して説明するもの等、充足可能性エンジン310を利用してよい。
決定は、本開示の他の箇所に説明する技術に従って行われてよい。一部の実施形態では、同等性結果312は、2つのポリシーが同等であることを示す場合がある。2つのポリシーは、第1のポリシー及び第2のポリシーからのセキュリティ許可が、すべてのアクション、リソース、及び認証対象に同じように適用する場合に同等であると言われてよい−言い換えると、第1のポリシーと第2のポリシー両方ともが(拒否ステートメントに基づいて明示的にもしくはアクセスを許可する許可の欠如に基づいて暗示的に、のどちらかで)アクセスを拒否する、または両方ともがアクセスを許可するアクション、リソース、及び認証対象の任意の所与の集合の場合−一方のポリシーがアクセスを許可し、他方が拒否することは当てはまらない。あるポリシーが別のポリシーよりもより許容性があると決定される場合、あるポリシーは、別のポリシーがアクセスを拒否するパラメータの集合の下でアクセスを許可する場合がある。
一部の実施形態では、同等性結果312は、ウェブAPI要求に対する応答としてクライアントコンピューティングデバイス302に送信されてよい。一部の実施形態では、同等性結果312は、許容性結果(例えば、1つのポリシーが、第2のポリシーよりもより許容性があるかどうか)を符号化してよい。一部の実施形態では、許容性結果の代わりにまたは許容性結果に加えてのどちらかで他の情報が提供される。例えば、第1のポリシーが第2のポリシーよりもより許容性がある場合、同等性結果312は、第1のポリシーによるアクセスの許可、及び第2のポリシーによるアクセスの拒否を生じさせるパラメータの集合を符号化してよい(例えば、認証対象、リソース、及びアクションは、第1のポリシーが、リソース上でアクションを実行するために認証対象にアクセスを許可し、第2のポリシーが、リソース上でアクションを実行することから認証対象へのアクセスを拒否するように応答で符号化されてよい)。
環境300は、多様な実施形態を実施するために使用されてよい。一部の実施形態では、コンピューティングデバイスは、(例えば要求で符号化された)ポリシーが最小のセキュリティ基準の集合に準拠するかどうかを決定する要求を行ってよい。コンピューティングリソースサービスプロバイダは、要求を受け取り、セキュリティ基準と関連付けられたセキュリティポリシーを送り、入手し、提供されたポリシー及びセキュリティ基準ポリシーの相対的な許容性を決定してよい。提供されたポリシーがセキュリティ基準よりもより許容性がある場合、応答は、ポリシーがセキュリティ基準に準拠していないことを示す場合がある。例えば、一部の実施形態では、クライアントは、例えば図4に関連して他の箇所に説明するもの等のポリシー管理サービスを使用し、セキュリティポリシーを設定しようと試みてよい。ポリシー管理サービスは、クライアントのセキュリティポリシーが1つ以上のセキュリティ基準に準拠しているかどうかを決定するために、ポリシーアナライザサービス422を利用してよい。ポリシーが準拠していない場合、次いでポリシー管理サービスは、要求を満たすのを拒否し、要求が満たされなかったことをクライアントに示し、セキュリティポリシーが1つ以上のセキュリティ基準ポリシーよりもより許容性があったことを符号化してよい。
図4は、分散型コンピュータシステムが、本明細書に説明する多様な技術を利用してよい環境400の例示的な例を示す。一実施形態では、認証対象402は、ネットワーク404を介してコンピューティングリソースサービスプロバイダ406と通信するためにコンピューティングデバイスを使用してよい。コンピューティングリソースサービスプロバイダ406と認証対象402との間の通信は、例えば、コンピューティングリソースサービスプロバイダ406により操作される多くのサービスのうちの1つであってよい、コンピューティングリソースサービスプロバイダ406により操作されるサービス408にアクセスする目的であってよい。サービス408は、サービスフロントエンド410及びサービスバックエンド414を含んでよい。認証対象402は、関連付けられたコンピューティングデバイスを通して、コンピューティングリソースサービスプロバイダ406により提供されたサービス408へのアクセスに対する要求(及び/またはサービス408と関連付けられたリソースへのアクセスに対する要求)を発行してよい。要求は、例えばウェブサービスアプリケーションプログラミングインタフェース要求であってよい。認証対象は、ユーザー、もしくはユーザーのグループ、もしくはユーザーのグループと関連付けられた役割、もしくは(コンピューティングリソースサービスプロバイダ406に対して)リモートの1つ以上のコンピュータシステム上で実行している場合があるこれらのエンティティのうちの1つ以上を表すプロセスである場合もあれば、なんらかの他の係るコンピュータシステムエンティティ、ユーザー、もしくはプロセスである場合もある。各ユーザー、グループ、役割、または認証対象の他の係る集合体は、対応するユーザー定義、グループ定義、役割定義、またはその集合体の属性及び/またはメンバーシップを定義する他の定義を有してよい。例えば、グループは、同じ地理的な場所を有する認証対象のグループであってよい。その認証対象のグループの定義は、グループのメンバーシップ、場所、ならびにそのグループと関連付けられた他のデータ及び/またはメタデータを含んでよい。本明細書で使用するように、認証対象は、コンピューティングリソースサービスプロバイダにより管理されるアイデンティティに対応するエンティティであり、コンピューティングリソースサービスプロバイダは、アイデンティティに対する許可を管理し、エンティティは、それ自体アイデンティティを有する場合がある1つ以上のサブエンティティを含んでよい。
認証対象402は、1つ以上の接続(例えば、トランスミッションコントロールプロトコル(TCP)接続)を介してコンピューティングリソースサービスプロバイダ406と通信してよい。認証対象402は、コンピューティングリソースサービスプロバイダ406に接続するためにコンピュータシステムクライアントデバイスを使用してよい。クライアントデバイスは、例えば以下に説明する例のデバイス等、ネットワークを介してコンピュータシステムと接続できる任意のデバイスを含んでよい。ネットワーク404は、例えばインターネットまたは以下に説明する別のネットワークもしくはネットワークの組み合わせを含んでよい。
コンピューティングリソースサービスプロバイダ406は、サービス408を通して、例えばバーチャルマシン(VM)インスタンス、自動スケーリンググループ、ファイルベースのデータベースストレージシステム、ブロックストレージサービス、冗長データストレージサービス、データアーカイブサービス、データウェアハウスサービス、ユーザーアクセス管理サービス、アイデンティティ管理サービス、コンテンツ管理サービス、及び/または係るコンピュータシステムサービス等の1つ以上のコンピューティングリソースへのアクセスを提供してよい。他の例のリソースは、ユーザーリソース、ポリシーリソース、ネットワークリソース、及び/またはストレージリソースを含むが、これに限定されるものではない。一部の例では、コンピュータサービスと関連付けられたリソースは、物理デバイス、仮想装置、物理デバイス及び/または仮想装置の組み合わせ、または他の係るデバイス実施形態であってよい。
サービス408へのアクセスに対する要求は、一部の例では、係る要求を受け取り、サービス408と関連付けられた1つ以上のポリシーに従ってそれらを処理するように構成されたウェブサーバを含むサービスフロントエンド410により受け取られてよい。サービス408へのアクセスに対する要求は、デジタル署名された要求である場合があり、結果としてデジタル署名を与えられてよい。一部の実施形態では、ウェブサーバは、要求を処理することと同期して、本明細書で説明する技術を利用する。サービスフロントエンド410は、次いで検証に対する要求及びデジタル署名を認証サービス416に送信してよい。認証サービス416は、スタンドアロンサービスである場合もあれば、サービスプロバイダまたは他のエンティティの一部である場合もある。認証サービス416は、一実施形態で、認証対象の認証に関与する動作を実行するように構成されたコンピュータシステムである。
要求を無事に認証すると、認証サービス416は、次いで要求に適用可能なポリシーを入手してよい。ポリシーは、認証対象402、要求の達成の一部としてアクセスされるリソース、認証対象402がメンバーであるグループ、認証対象402が引き受けた役割、及び/またはそれ以外と関連付けられていることにより要求に適用可能であってよい。要求に適用可能なポリシーを入手するために、認証サービス416は、ポリシー管理サービス420によって管理されるポリシーレポジトリ418にクエリーを送信してよい。ポリシーレポジトリ418に対するクエリーは、要求に適用可能なポリシーの集合を決定するほど十分な情報を含む要求であってよい。ポリシーレポジトリに対するクエリーは、例えば要求のコピーを含んでよい、及び/または例えば認証対象、リソース、及び/またはアクション(要求の達成の一部として実行される操作)を識別する情報等、要求内の情報に少なくとも部分的に基づいたパラメータを含んでよい。
ポリシー管理サービス420は、コンピューティングリソースへのアクセスに対する要求(例えば、ウェブサービスアプリケーションプログラミングインタフェース要求)に適用可能なポリシーへのアクセス及びポリシーの管理を提供してよい。例えば、ポリシー管理サービスは、未決の要求に適用可能なポリシーを選択するために十分な情報を受け取ってよい。一部の実施形態では、情報は、要求のコピーである場合もあれば、要求に少なくとも部分的に基づいて生成された情報である場合もある。例えば、サービスフロントエンド410等のサービスは、リソースへのアクセスに対する要求を受け取ってよく、要求により指定された情報に少なくとも部分的に基づいたポリシー管理サービスに対するクエリーを生成してよい。
要求に適用可能な任意のポリシーを入手した場合で、認証サービス416は、認証応答、及び該当する場合、入手したポリシーをサービスフロントエンド410に提供し直してよい。認証応答は、応答が無事に認証されたかどうかを示してよい。サービスフロントエンド410は、次いでサービス408へのアクセスに対する要求の達成が、権限付与モジュール412を使用し、入手されたポリシーに準拠するかどうかをチェックしてよい。一部の実施形態では、ポリシーは、要求の達成がポリシーに違反するかどうかが、一意性制約の違反が発生したかどうかに依存するように構成されてよいことに留意されたい。例えば、一部のデータは、他のデータよりも機密性が低いと見なされてよく、機密性が低いデータに対する要求は、一意性制約の違反の検出に関わらず満たされてよい。一方、より機密に関わるデータへのアクセスは、一意性制約違反が、要求の認証で使用されるために指定された公開鍵に関連して発生していないことを必要とする場合がある。類似する技術は、例えばコンピューティングデバイス、ストレージ場所、データ、アイデンティティ、ポリシー等の他のタイプのコンピューティングリソースのために利用されてよい。
権限付与モジュール412は、要求をポリシーの1つ以上の許可と比較して、サービスが要求を満たし得るかどうか(つまり、要求の達成が許可されるかどうか)を決定するよう作動するサービスフロントエンド上で実行中のプロセスであってよい。例えば、権限付与モジュールは、要求と関連付けられたAPI呼び出しを、ポリシーにより指定された、許可されたAPI呼び出しと比較して、要求が許されているかどうかを決定してよい。権限付与モジュール412が、要求をポリシーにより指定された許可に適合させることができない場合、権限付与モジュール412は、例えばサービスフロントエンドに要求を拒否させるメッセージをサービスフロントエンドに提供すること、及び拒否された要求をポリシー管理サービス420に記録させること等、1つ以上のデフォルトアクションを実行してよい。権限付与が、要求をポリシーにより指定された1つ以上の許可に適合させる場合、権限付与モジュール412は、(ポリシーによって定義される)最も制限的ではない応答を選択することによって、及びサービスフロントエンドに、要求の達成が、その選択した応答に基づいて許可される(つまり、適用可能なポリシーに準拠する)のかどうかを知らせることによってこれを解決してよい。また、権限付与モジュール412は、最も制限的な応答を選択する場合もあれば、なんらかの他の係る応答を選択し、要求の達成がその選択した応答に基づいて許可されるのかどうかをサービスフロントエンドに知らせてもよい。図4は、権限付与モジュール412をサービスフロントエンド410の構成要素として示すが、一部の実施形態では、権限付与モジュール412は、コンピューティングリソースサービスプロバイダ406により提供された別個のサービスであり、フロントエンドサービスは、ネットワークを介して権限付与モジュール412と通信してよいことにも留意されたい。
最後に、サービス408へのアクセスに対する要求の達成が適用可能な入手されたポリシーに準拠する場合、サービスフロントエンド410は、サービスバックエンド414を使用し、要求を満たしてよい。サービスバックエンド414は、サービスフロントエンド410から許可された要求を受け取るように構成され、係る要求を満たすように構成されたサービスの構成要素であってよい。サービスフロントエンド410は、例えば、要求を満たすことに関与する1つ以上の操作を実行させる要求をサービスバックエンド414に提出してよい。一部の例では、サービスバックエンド414は、サービスフロントエンドが認証対象402からの要求に応えて提供するデータをサービスフロントエンド410に提供し直す。一部の実施形態では、要求が許されたのか、それとも拒否されたのか、及び許された場合、要求の1つ以上の結果を示す認証対象402に対する応答が、サービスフロントエンド410から提供されてよい。
図5は、命題論理が、少なくとも部分的にポリシーに基づいて命題論理式の充足可能性を決定することの一部として使用される例示的な例を示す。図5は、例えば図1〜図4に関連して等、本開示の他の箇所に説明するものに従ってよい例のポリシー502を示す。図5は、(点線の下方に示す)命題論理が、ポリシー502が充足可能であるかどうかを決定するために使用される態様を示す。ポリシー502は、命題論理に対する制約である場合がある1つ以上のポリシーステートメントを含む場合がある。例のポリシーステートメント(例えば、許可ステートメント)は、図4に関連して本開示の他の箇所で説明される。
図5は、ポリシー502が充足可能であるかどうかを決定するために部分的に使用される命題論理を示す。図5では、命題論理は、ポリシーの充足可能性を決定するために部分的に使用される制約を示す。特に、図5は、ポリシーが許すことが、ポリシーにより明示的に拒否されなかったことであり、かつポリシーの1つ以上のステートメントのいずれかにより許されることに同等でなければならない旨の制約を示す。一部の実施形態では、命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。CVC言語、及びCenter for Discrete Mathematics and Theoretical Computer Sciences(DIMACS)フォーマット等の他のフォーマットが、命題論理を記述するために使用されてよい。SMT−LIB規格:バージョン2.5、SMT−LIB規格バージョン2.0、SMT−LIB規格バージョン1.2、及びSMT−LIB規格バージョン1.0は、参照により本明細書に援用される。
例えば、STM−LIB規格v2.0に従った実装は、以下の形で上述した制約を含んでよい。
(assert(=policyA.allows(and(not policyA.denies)(or policyA.statement0.allows policyA.statement1.allows policyA.statement2.allows...))))
ここで及び他の箇所で、例が、本開示の教示に従って多様な実施形態を実施する方法の概念を示すために示されることに留意されたい。例えば、上記例では、楕円は、2つを超える許可ステートメントを有するポリシーが、ORステートメントを使用し結合されるより多くの制約を有することを示すために使用される。命題論理は、例えば多様なSTM−LIB規格に従った実施形態等の多様な実施形態でのポーランド表記法(つまり、前置表記法)を使用し、表されてよいことに留意されたい。
図6は、命題論理が、少なくとも部分的にポリシーに基づいて命題論理式の充足可能性を決定することの一部として使用される例示的な例を示す。図6は、例えば図1〜図5に関連して等、本開示の他の箇所に説明するものに従ってよい例のポリシー602を示す。図6は、(点線の下方に示す)命題論理が、ポリシー602が充足可能であるかどうかを決定するために使用される態様を示す。ポリシー602は、命題論理に対する制約であってよい1つ以上のポリシーステートメントを含んでよい。例のポリシーステートメント(例えば、許可ステートメント)は、図2に関連して本明細書の他の箇所に説明される。
図6は、少なくとも部分的にポリシーに基づいて命題論理式の充足可能性を決定することの一部として使用されてよい命題論理を示す。図6では、命題論理は、ポリシーの充足可能性を決定するために部分的に使用される制約を示す。特に、図6は、ポリシーが拒否することが、ポリシーの1つ以上のステートメントのいずれかにより拒否されることに同等でなければならない旨の制約を示す。一部の実施形態では、命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。CVC言語、及びCenter for Discrete Mathematics and Theoretical Computer Sciences(DIMACS)フォーマット等の他のフォーマットが、命題論理を記述するために使用されてよい。
例えば、STM−LIB規格v2.0に従った実装は、以下の形で上述した制約を含んでよい。
(assert(=policyA.denies(or policyA.statement0.denies policyA.statement1.denies policyA.statement2.denies...)))
言い換えると、上記の例によって提供されるのは、ポリシー(例えば、ポリシーA)が拒否することが、任意の個々のステートメント(例えば、statement1、statement2、statement3等)が拒否することに同等である制約である。
図7は、命題論理が、少なくとも部分的にポリシーに基づいて命題論理式の充足可能性を決定することの一部として使用される例示的な例を示す。図7は、例えば図1〜図6に関連して等、本開示の他の箇所に説明するものに従ってよい例のポリシー702を示す。図7は、(点線の下方に示す)命題論理が、ポリシー702が充足可能であるかどうかを決定するために使用される態様を示す。ポリシー702は、命題論理に対する制約であってよい1つ以上のポリシーステートメントを含んでよい。例のポリシーステートメント(例えば、許可ステートメント)は、図2に関連して本明細書の他の箇所に説明される。
図7は、少なくとも部分的にポリシーに基づいて命題論理式の充足可能性を決定することの一部として使用されてよい命題論理を示す。図7では、命題論理は、ポリシーの充足可能性を決定するために部分的に使用される制約を示す。特に、図7は、ポリシーが中立であることが、ポリシーにより許可されないこと、及びポリシーによって拒否されないことに同等でなければならない旨の制約を示す。一部の実施形態では、命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。CVC言語、及びCenter for Discrete Mathematics and Theoretical Computer Sciences(DIMACS)フォーマット等の他のフォーマットが、命題論理を記述するために使用されてよい。
例えば、STM−LIB規格v2.0に従った実装は、以下の形で上述した制約を含んでよい。
(assert(=p0.neutral(and(not p0.allows)(not p0.denies))))
言い換えると、上記の例によって提供されるのは、ポリシー(例えば、ポリシーA)が中立であることが、ポリシーにより許可されなかったこと及びポリシーにより拒否されなかったことに同等である制約である。
図5〜図7に関する説明に関連して、記述された制約は、以下の形で記述してよいポリシー(例えば、ポリシーA)のための制約を定義するために組み合わせて使用されてよい。
"Statement":[

"Effect":"ALLOW",
"Principal":"",
"Action":"",
"Resource":""

同様に、第2のポリシー(つまり、ポリシーB)のための制約は、以下の形で記述されてよい。
"Statement":[

"Effect":"ALLOW",
"Principal":"",
"Action":"sns:",
"Resource":""
},

"Effect":"ALLOW",
"Principal":"",
"NotAction":"sns:Delete",
"Resource":""

したがって、これらの制約に加えて、追加の制約が、あるポリシーが別のポリシーよりもより許容性があるかどうかを決定するために利用されてよい。例えば、2つのポリシー(例えば、上記例のポリシーA及びポリシーB)を所与として、以下の制約が、第1のポリシー(例えば、ポリシーA)が、第2のポリシー(例えば、ポリシーB)よりもより許容性があるかどうかを決定するために使用されてよい。
(assert(or pB.neutral pB.denies))
(assert pA.allows)
多様な実施形態では、ポリシーアナライザサービスは、上記のポリシー(上述したポリシーA及びポリシーB)が同等であると決定するために利用されてよい。
デフォルトで拒否システムを実装する実施形態等の一部の実施形態では、権限付与モジュールは、要求者(例えば、認証対象)が(例えば、リソースへのアクセスを肯定的に許す許可ステートメントを介して)明示的にアクセスを許可されていないコンピューティングリソースサービスプロバイダの任意のリソースへのアクセスを拒否する。
例えば、STM−LIB規格v2.0に従った実装は、以下の形で上述した制約を含んでよい。
(assert(=p0.neutral(and(not p0.allows)(not p0.denies))))
言い換えると、上記の例によって提供されるのは、ポリシー(例えば、ポリシーA)が中立であることが、ポリシーにより許可されなかったこと及びポリシーにより拒否されなかったことに同等である制約である。
図8は、要素が(例えば、ポリシーの一部として)命題論理に変換される例示的な例を示す。変換は、例えば図1に関連して説明する命題論理変換装置等の任意の適切な構成要素によって実行されてよい。図8は、(点線の上方に示す)JSON要素が(点線の下方に示す)命題論理に変換される例を示す。命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。
一例として、(例えば、許可ステートメントの他の箇所で指定された)いくつかのリソースへのアクセスを許す許可ステートメントの効果要素は、以下の制約とともに命題論理として表されてよい。
(assert(=policy.statement.allows(and policy.action policy.resource policy.principal)))
(assert(not policy.statement.denies))
言い換えると、許可効果は、命題論理の2つの制約−ポリシーステートメントが許可効果を有する旨、及びアクション、リソース、及び認証対象の制約が満たされる旨の第1の制約、ならびにポリシーステートメントが拒否効果を有していない旨の第2の制約−を生成する。アクション、リソース、及び認証対象の制約は、図8〜図11に関連して説明する制約に従ってよい。また、制約は、どの要素が許可ステートメントに含まれるのかに応じて異なる場合もある。例えば、許可ステートメントが条件を含む場合、制約は、条件が、満たされるべき制約のために満たされることをさらに含んでよい。一部の実施形態では、アクション、リソース、及び認証対象の要素のうちの少なくとも1つは、有効なポリシーステートメントが、アクション、リソース、及び認証対象の要素のうちの少なくとも1つを有さなければならないように、許可ステートメントの必須要素となる。
図9は、要素が(例えば、ポリシーの一部として)命題論理に変換される例示的な例を示す。変換は、例えば図1に関連して説明する命題論理変換装置等の任意の適切な構成要素によって実行されてよい。図9は、(点線の上方に示す)JSON要素が(点線の下方に示す)命題論理に変換される例を示す。命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。
一例として、(例えば、許可ステートメントの他の箇所に指定された)いくつかのリソースへのアクセスを(許可ステートメントの効果要素に応じて)許可するまたは拒否する許可ステートメントのアクション要素は、以下の制約とともに命題論理として表されてよい。
(assert(=policy.action(or(and(="storage"actionNamespace)(str.prefixof"Delete"actionName)))))
言い換えると、図9の点線の上方のアクション要素は、アクションが「storage」名前空間、及び例えば「DeleteObject」または「DeleteAllObjects」または「DeleteContainer」等の「Delete」の文字列プレフィックスを有するアクション名を有するときに満たされる制約を有する命題論理に変換されてよい。一部の実施形態では、多様な文字列評価関数は、例えば、文字列のプレフィックス、サフィックス、長さ、部分列(例えば、特定の文字列が第2の文字列の一部として含まれるかどうか)等を評価すること等、制約の一部として使用されてよい。文字列の比較は、例えば大文字と小文字を区別しない比較を行うこと、記号及び句読点を無視すること、付加記号を無視すること、ひらがな文字とカタカナ文字の違いを無視すること等の追加の比較パラメータをさらに含んでよい。効果、アクション、リソース、及び認証対象の制約は、図8〜図11に関連して説明する制約に従ってよい。また、制約は、どの要素が許可ステートメントに含まれるのかに応じて異なる場合もある。例えば、許可ステートメントが条件を含む場合、制約は、条件が、満たされるべき制約のために満たされることをさらに含んでよい。一部の実施形態では、効果、アクション、リソース、及び認証対象の要素のうちの少なくとも1つは、有効なポリシーステートメントが、効果、アクション、リソース、及び認証対象の要素のうちの少なくとも1つを有さなければならないように、許可ステートメントの必須要素となる。
図10は、要素が(例えば、ポリシーの一部として)命題論理に変換される例示的な例を示す。変換は、例えば図1に関連して説明する命題論理変換装置等の任意の適切な構成要素によって実行されてよい。図10は、(点線の上方に示す)JSON要素が(点線の下方に示す)命題論理に変換される例を示す。命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。
一例として、リソースへのアクセスを(許可ステートメントの効果要素に応じて)許可するまたは拒否する許可ステートメントのリソース要素は、以下の制約とともに命題論理として表されてよい。
(assert(=policy.resource(or(and(="storage"resourceService)(=""resourceAccount)(str.prefixof"foo/"resourceResource))(and(="storage"resourceService)(="user"resourceAccount)(str.prefixof"bar/"resourceResource)))))
言い換えると、図9の点線の上方のリソース要素は、一部の実施形態では、リソースが「storage」サービス名前空間、空白のリソースアカウント、及び「foo/」を有するリソース存在を有するとき、またはリソースが「storage」サービス名前空間、「user」アカウント、及び「bar/」を有するリソース存在を有するときに満たされる制約を有する命題論理に変換されてよい。効果、アクション、リソース、及び認証対象の制約は、図8〜図11に関連して説明する制約に従ってよい。また、制約は、どの要素が許可ステートメントに含まれるのかに応じて異なる場合もある。例えば、許可ステートメントが条件を含む場合、制約は、条件が、満たされるべき制約のために満たされることをさらに含んでよい。一部の実施形態では、効果、アクション、リソース、及び認証対象の要素のうちの少なくとも1つは、有効なポリシーステートメントが、効果、アクション、リソース、及び認証対象の要素のうちの少なくとも1つを有さなければならないように、許可ステートメントの必須要素となる。
図11は、要素が(例えば、ポリシーの一部として)命題論理に変換される例示的な例を示す。変換は、例えば図11に関連して説明する命題論理変換装置等の任意の適切な構成要素によって実行されてよい。図11は、(点線の上方に示す)JSON要素が(点線の下方に示す)命題論理に変換される例を示す。命題論理は、1つ以上のSMT−LIB規格に従ってよいSMT言語に従って表されてよい。
一例として、(例えば、許可ステートメントの他の箇所で指定された)いくつかのリソースへのアクセスを許す許可ステートメントの効果要素は、以下の制約とともに命題論理として表されてよい。
(assert(=policy.condition(=>SourceVpce_exists|(="baz"SourceVpce))))
言い換えると、図11の点線の上方のリソース要素は、リソースに対して「sourceVpce」条件キー(例えば、ソースバーチャルPCインスタンスの名前を指定するフィールド)が存在し、そのリソース上に「baz」の値を有するときに満たされる制約を有する命題論理に変換されてよい。一部の実施形態では、含意演算子は、制約の一部として利用されてよい。一部の実施形態では、含意は、図11に示す「=>」等の演算子で示されてよく、前提条件が真であるときかつそのときに限り評価される述部を含んでよい。例えば、部分的に以下のように読める点線の上方に示す式を検討する。
StringEqualsIfExists":{"sourceVpce":"baz"}
この式は、前提条件が真であるときかつそのときに限り、述部が評価されるように命題論理制約に変換されてよい。図11では、前提条件は、「sourceVpce」条件キーが存在することであってよく、述部は、「sourceVpce」条件キーの値が、図11の点線の下方に記述する文字列「baz」に等しいことであってよい。例えば、図11に関連して記述された条件が、図10に関連して記述されたリソースに適用する許可ステートメントに含まれる場合を考える。係る場合、「sourceVpce」条件キーを有する「foo/」及び「bar」内のいくつかのリソース及び/またはリソースのタイプ、ならびに条件キーを有していない他のリソース及び/またはリソースのタイプがある場合がある。リソースまたはリソースのタイプが「sourceVpce」条件キーを有さない場合、述部は評価されない(または述部が満たされたかのように意味論的に扱われてよい)。一部の実施形態では、「sourceVpce」フィールドがリソースについて存在しない場合、条件はそのリソースについて評価されない。効果、アクション、リソース、及び認証対象の制約は、図8〜図11に関連して説明する制約に従ってよい。また、制約は、どの要素が許可ステートメントに含まれるのかに応じて異なる場合もある。例えば、許可ステートメントが条件を含む場合、制約は、条件が、満たされるべき制約のために満たされることをさらに含んでよい。一部の実施形態では、効果、アクション、リソース、及び認証対象の要素のうちの少なくとも1つは、有効なポリシーステートメントが、効果、アクション、リソース、及び認証対象の要素のうちの少なくとも1つを有さなければならないように、許可ステートメントの必須要素となる。
図12は、2つ以上のセキュリティポリシーの同等性を決定するためのプロセス1200の例示的な例を示す。概して、プロセス1200は、図1に関連して説明したもの等、本開示の他の箇所で説明するポリシーアナライザサービス等の任意の適切なシステムによって実行されてよい。プロセスは、ハードウェア、ソフトウェア、及びその組み合わせを使用し、実装され得る。一実施形態では、プロセス1200は、第1のセキュリティポリシー及び第2のセキュリティポリシーを指定する情報を受け取ること1202を含む。一部の実施形態では、システムは、例えばウェブAPI要求等、インタフェースの一部として情報を受け取る。一部の実施形態では、セキュリティポリシーは、例えばJSON等の、言語に依存しないフォーマットで表されてよい、セキュリティ許可の集合をそれぞれ符号化する。セキュリティ許可は、図2に関連して等、本開示の他の箇所に説明するものに従ってよい。一部の実施形態では、どちらかまたは両方のポリシーを指定する情報は、直接的に(例えば、要求のデータペイロードの一部として符号化されてよい)または間接的に(例えば、ポリシーに対する参照は、参照が、例えばポリシー管理サービスから等、ポリシーを入手するために使用され得るように、システムによって受け取られる)指定されてよい。
システムは、少なくとも部分的に第1のセキュリティポリシーに基づいて第1の命題論理式を決定してよい(1204)。決定はさらに、第1のセキュリティポリシーと関連付けられるセキュリティ許可の第1の集合に基づいて行われてよい。決定は、本開示の他の箇所に説明する多様な実施形態に従って行われてよい。例えば、システムは、パーサーを使用し、第1のセキュリティポリシーからセキュリティ許可の第1の集合を入手するためにパーサーを使用してよく、例えば図1〜図11に関連して上述したように、セキュリティ許可の第1の集合を命題論理の制約の集合に変換してよい。一部の実施形態では、システムは、JSONで表されるセキュリティポリシーを、例えばSTM−LIB2.0規格等のSMT−LIB規格に従って記述された(例えば、1つ以上の制約を含んだ)命題論理式に変換する。
システムは、第1の命題論理式を決定すること(1204)に関連して上述したのと同じように、または実質的に類似したように第2の命題論理式を決定してよい(1206)。しかしながら、一部の実施形態では、ステップは異なる場合がある。例えば、一部の場合には、第2のセキュリティポリシーが要求の中で間接的に参照される(例えば、要求は、第1のセキュリティポリシーが標準セキュリティポリシーに準拠するかどうかを決定する要求である)のに対して、システムは、要求で第1のセキュリティポリシーを直接的に受け取ってよい(例えば、ポリシーを符号化するデータが要求に含まれてよい)。係る実施形態では、システムは、第2のセキュリティポリシーを指定する要求に含まれる情報を使用し、第2のセキュリティポリシーを入手し、次いで入手した第2のセキュリティポリシーを使用し、第2の命題論理式を入手してよい。例えば図1〜図11に関連して説明する技術等の技術が利用されてよい。
システムは、第1の命題論理及び第2の命題論理が同等であるかどうか(1208)を決定してよい。2つのポリシーは、第1のポリシー及び第2のポリシーからのセキュリティ許可が、すべてのアクション、リソース、及び認証対象に同じように適用する場合に同等であると言われてよい−言い換えると、第1のポリシーと第2のポリシー両方ともが(拒否ステートメントに基づいて明示的にもしくはアクセスを許可する許可の欠如に基づいて暗示的に、のどちらかで)アクセスを拒否する、または両方ともがアクセスを許可するアクション、リソース、及び認証対象の任意の所与の集合の場合−一方のポリシーがアクセスを許可し、他方が拒否することは当てはまらない。あるポリシーが別のポリシーよりもより許容性があると決定される場合、あるポリシーは、別のポリシーがアクセスを拒否するパラメータの集合下でアクセスを許可する場合がある。
充足可能性エンジンは、2つ以上の命題論理式の許容性を解析するために使用されてよく、これは2つの命題論理式が同等であるかどうかを決定することを含む。充足可能性エンジンは、命題論理制約(例えば、第1の命題論理式及び第2の命題論理式から入手される制約、ならびに充足可能性エンジンにより生成される制約)が同等であるかどうかを検証するために使用されてよい。一部の実施形態では、2つ以上の命題論理式が同等であるかどうかを決定することは、少なくとも部分的に、例えばZ3等のSMTソルバーを使用し、実施されてよい。より一般的には、命題論理式及び命題論理制約の許容性、相対的な許容性、及び/または同等性を決定するための、本明細書に説明する技術は、第1の命題論理式及び第2の命題論理式が同等であるかどうか(1208)を決定することに関連して使用されてよい。
一部の実施形態では、プロセス1200は、セキュリティポリシーが、SMTソルバーにより認識される特定のフォーマットで命題論理式にマッピングされるように1つ以上の変換を実行することを含んでよい。例えば、Z3ソルバーが、同等性を決定することに関連して使用される場合、次いでセキュリティポリシーは、例えばSTM−LIB2.0規格等のSMT−LIB規格言語に従ったフォーマットにマッピングされてよい。
システムが、第1の命題論理式及び第2の命題論理式が同等であると決定する場合、次いでシステムは、ポリシーが同等である旨の表示を提供してよい(1214)。一部の実施形態では、表示は、ウェブAPI要求に応えて符号化されてよい。
しかしながら、システムが、第1の命題論理式及び第2の命題論理式が同等ではないと決定する場合、次いでシステムは、第1の命題論理式及び第2の命題論理式が同等性を欠くと決定するために十分であるパラメータの集合を識別してよい(1210)。パラメータの集合は、1つ以上のリソース、1つ以上の認証対象、1つ以上のアクション、またはそのなんらかの組み合わせを符号化してよい。一部の実施形態では、パラメータの集合は、パラメータの集合を使用する第1のセキュリティポリシー−言い換えると、結果がアクセスの許可であるのか、それともアクセスの拒否であるのかーを評価することの結果が、パラメータの同じ集合を使用し、第2のセキュリティポリシーを評価することの結果とは異なるため、第1の命題論理に対応する第1のセキュリティポリシー、及び第2の命題論理に対応する第2のセキュリティポリシーが同等ではないことを明示するために使用されてよい。別の言い方をすれば、パラメータの特定の集合の場合、第1のセキュリティポリシーは、それらのパラメータに基づいてアクセスを許可し、第2のセキュリティポリシーは、それらの同じパラメータに基づいてアクセスを拒否する、または逆もまた同様である場合もある。一部の実施形態では、システムは、命題論理式が同等であるかどうか(1208)を決定することの一部としてパラメータの集合を識別してよい(1210)。一部の場合には、システムは、セキュリティポリシーが同等ではない旨の表示としてウェブAPI応答の一部としてパラメータの集合を提供してよい(1212)。一部の実施形態では、パラメータの集合は提供されない場合があるが、代わりに表示(例えば戻りコード)が、ポリシーが同等であるかどうかを示してよい。例えば、セキュリティポリシーが同等である場合にTRUEが返され、セキュリティポリシーが同等ではない場合にFALSEが返されるようにブール値が返されてよい。代わりに、セキュリティポリシーが同等である場合に0が返され、第1のセキュリティポリシーが第2のセキュリティポリシーよりもより許容性がある場合に−1が返され、第2のセキュリティポリシーが第1のセキュリティポリシーよりもより許容性がある場合に1が返されるように、整数値が返されてよい。
プロセス1200に示す多様なステップの順序は単に例示的にすぎず、第2の命題論理式の決定すること(1206)は、第1の命題論理式の決定すること(1204)の前に及び/またはと同時に、のどちらかで発生する場合もある。実際には、一部の実施形態では、順序付けが非決定性である場合もある。例えば、決定1204及び1206は同時に実行されてよく、異なる計算性能特性を有する場合がある計算インスタンスのプールの計算インスタンスを分離するためにアウトソーシングされる場合がある。
図13は、本開示の多様な実施形態を実践できる環境1300の例示的な例である。一実施形態では、環境1300は、クライアントコンピューティングデバイス1302、ポリシー管理サービス1304、ポリシーレポジトリ1306、イベント駆動型プラットフォーム1310、ポリシー監視サービス1312、及びポリシーアナライザサービス1314を含む。環境1300は、クライアントが、対応するイベント1308を生成するポリシーを適用してよく、イベント1308が次にイベント駆動型プラットフォーム1310をトリガして、1つ以上のポリシーを解析する例を示す。クライアントコンピュータシステムが、一連の規則に適合しないセキュリティポリシーを適用するまたは適用しようと試みる等の一部の場合には、ネットワークの管理者1316は、おそらく例えば非準拠のポリシーを適用する要求を満たすことを拒否する等の他のアクションに加えて通知されてよく、ポリシーが非準拠である旨の警告をクライアントに提供してよい、または追加の監査ステップを実行してよい。
一部の実施形態では、例えば図4に関連して説明するもの等、コンピューティングリソースサービスプロバイダは、コンピューティングリソースサービスプロバイダのクライアントが環境の中でセキュリティポリシーを適用できるように構成される。一部の実施形態では、クライアントは、ポリシー管理サービス1304によりサポートされるウェブAPIを使用し、セキュリティポリシーを設定するためにコマンドラインインタフェースを使用する。ポリシー管理サービス1304は、セキュリティポリシーを適用するウェブAPI要求を受け取り、要求を満たすことの一部として、1つ以上の権限付与手順及び認証手順を実行してよい。ポリシーは、適用され、それが後で用いるために取り出すことが可能であるポリシーレポジトリ1306に記憶されてよい。一部の実施形態では、ポリシーを適用すること、及び/または適用したポリシーをポリシーレポジトリ1306に記憶することは、ロギングシステムを介して対応するロギングエントリを生成する。ロギングシステムは、例えばコンピューティングリソースサービスプロバイダに対してなされたウェブAPI要求に関する情報を記録する等、ネットワーク全体で一部のまたはすべての活動を記録に残すために使用されてよい。
イベント1308は、セキュリティポリシーの適用、またはセキュリティポリシーを適用することから生じる1つ以上の下流のアクションに応えて生成されてよい。例えば、イベント1308は、セキュリティポリシーを適用するためのウェブAPI呼び出し、ポリシーをポリシーレポジトリに記憶すること、セキュリティポリシーの適用及び/またはポリシーのポリシーレポジトリへの記憶を記録に残すこと、またはそのなんらかの組み合わせによってトリガされてよい。
イベント駆動型プラットフォーム1310は、いつイベント1308が発生するのかを決定し、イベントがトリガされることに応えてカスタム論理を実行してよい。イベントトリガは、例えば、ポリシーが適用されるときに検出される場合もあれば、例えば非同期プロセス(例えば、毎日実行される)がロギングイベントを処理し、セキュリティポリシーが適用されたことを検出する場合等、後の時点で決定される場合もある。イベント駆動型プラットフォーム1310は、ソフトウェア、ハードウェア、またはその組み合わせで実装され得る。一部の実施形態では、分散型コンピューティングリソースは、イベントに応えてカスタム論理/コードをプロビジョニングし、ロードし、コードを実行し、次いでコードをアンロードし、コンピューティングリソースをデプロビジョニングする場合がある。イベント駆動型プラットフォーム1310は、コンピューティングリソースサービスプロバイダの構成要素である場合もあれば、別個の構成要素である場合もある。
イベント駆動型プラットフォーム1310は、イベント駆動型のアーキテクチャを使用し、実装されてよい。例えば、セキュリティポリシーを適用するウェブAPI要求等の特定のイベントが発生すると、イベント駆動型プラットフォーム1310は、(例えば認証サービスにより)そのイベントを通知されてよく、イベント駆動型プラットフォームは、別個に(例えば、要求が向けられているポリシー管理サービスから)入手されてよい、要求に関する追加の情報をさらに受け取ってよい。イベント駆動型プラットフォーム1310は、要求について入手された情報に基づいて選択されるカスタマコードまたはカスタマ論理によって部分的に処理されてよい、イベントの処理方法を決定してよい−例えば、カスタム論理は、セキュリティポリシーが適用するリソースのタイプに基づいてセキュリティポリシーについて異なってよい。一部の実施形態では、イベント駆動型プラットフォーム1310は、イベントのために認証サービスから通知メッセージをサブスクライブしてよく、認証サービスは、イベント駆動型プラットフォームが通知を受け取るためにサブスクライブするイベントに応えて(例えば、ラムダ式等の)コールバック関数を呼び出してよい。
イベント駆動型プラットフォーム1310は、イベント1308を受け取り、内部で(例えば、イベント駆動型プラットフォームの構成要素を使用し)または外部で(例えば、別のサービスに委譲することによって)イベントを処理する方法を決定してよい。一例として、イベント駆動型プラットフォームは、適用されている特定のタイプのセキュリティポリシー、または適用されているセキュリティポリシーと関連付けられた他のメタデータに基づいて、カスタム論理のリストの中でどれが呼び出されるべきなのかに関する規則を含んでよい。セキュリティポリシータイプのカスタム論理に対するマッピングが存在してよい。例えば、第1のカスタム論理は、第1のサービス名前空間を有するコンピューティングリソースに適用するセキュリティポリシーに基づいて呼び出されてよく、第2のカスタム論理は、第2のサービス名前空間を有するコンピューティングリソースに適用するセキュリティポリシーに基づいて呼び出されてよい。
ポリシー監視サービス1312は、イベント駆動型プラットフォーム1310によって呼び出されてよい。一部の実施形態では、イベント駆動型プラットフォーム1310は、ポリシー監視サービス1312を呼び出し、イベント1308をトリガしたセキュリティポリシーに関する文脈情報を提供し、それによりポリシー監視サービス1312が、例えば適用したポリシーの多様なパラメータに基づいて多様なカスタム論理を実行できるようにする。例えば、コンピューティングリソースサービスプロバイダは、多様なタイプのコンピューティングリソースのためのいくつかのサービスをサポートしてよく、一連のベストプラクティス規則は、セキュリティポリシーが適用するコンピューティングリソースのタイプに基づいて異なる場合がある。ポリシー監視サービス1312は、リソースタイプのための基準ポリシーを決定し、ポリシーアナライザサービス1314を利用して、適用したポリシーが基準ポリシーよりもより許容性があるかどうかを決定してよい。ポリシーアナライザサービス1314は、図1〜図12に関連して等、本開示の他の箇所に説明するものに従ってよい。
ポリシーアナライザサービス1314が、適用したポリシーが適用可能な基準ポリシーよりもより許容性があることを示す場合、次いでポリシー監視サービス1312は、多様な軽減手順を実行してよい。例えば、ポリシー管理サービス1304は、セキュリティポリシーを適用するウェブAPI要求が、基準ポリシーよりもより許容性があることを通知され、ポリシー管理サービス1304に要求を拒否する(つまり、要求を満たすことを拒絶する)ように指示する場合がある。一部の場合には、セキュリティポリシーを適用する要求の達成は、ポリシー管理サービス1304がポリシー監視サービスから、要求が許可されるべきである旨の表示を受け取ることを条件にする場合がある。要求者(例えば、クライアント)は、要求のセキュリティポリシーが許容性がありすぎると通知される場合がある。一部の場合には、要求者は、セキュリティポリシーを改正するまたはそれを適用するための機会を与えられる。許容性がありすぎるセキュリティポリシーを適用した結果、システム管理者1316が通知され、セキュリティポリシーが後の時点で監査される別個のシステムに記録され、多様な他の軽減を生じさせる場合がある。言うまでもなく、例えばネットワークセキュリティチーム等の組織の中の他のエンティティが知らされてよい。
図14は、システムに適用されているポリシーを監視するためのプロセス1400の例示的な例を示す。概して、プロセス1400は、図13に関連して説明したもの等、本開示の他の箇所で説明するイベント駆動型プラットフォーム等の任意の適切なシステムによって実行されてよい。プロセスは、ハードウェア、ソフトウェア、及びその組み合わせを使用し、実装され得る。一実施形態では、プロセス1400は監視ルーチンを含む。一例として、システムは、コンピューティングリソースサービスプロバイダの入ってくる要求を監視してよい(1402)。監視エージェントは、要求(例えば、ウェブAPI呼び出し)のために入ってくるトラフィックを構文解析し、要求がポリシーを適用するかどうかを決定する(1404)ために利用されてよい。これに関連して、監視1402ステップが、(例えば、監視エージェントが積極的にロギングシステムをポーリングして、要求が受け取られたかどうかを決定する場合等)アクティブな監視プロセス、または(例えば、サービスフロントエンドが、入ってくる要求がポリシーを適用すると決定すると、監視エージェントを呼び出す場合等)パッシブな監視プロセスである場合があることにさらに留意されたい。
より一般的には、監視エージェントは、入ってくる要求自体または要求により生じる下流効果を追跡するために利用できる。例えば、一部の場合には、コンピューティングリソースサービスプロバイダへのウェブAPI要求はサービスフロントエンドで構文解析され、コンピューティングリソースサービスプロバイダのいくつかのサービスの間で分散される。一部の場合には、監視エージェントは、いつ要求がポリシー管理サービスに転送されるのかを検出し、それらの要求を構文解析して、要求がポリシーを適用するかどうかを決定してよい。別の例として、いくつかのまたはすべての要求は、要求が受け取られると、ロギングシステムに記録されてよい。ロギングシステムは、呼び出された特定のウェブAPI、API呼び出しのパラメータ等、要求についての情報を記録してよい。監視エージェントは、いつ要求がポリシーを適用するのかを決定するために要求により生成されるログを読み取ってよい。係るシステムは、要求のロギングに同時期に、または後に、のどちらかで実行されてよい−例えば、監視エージェントは、システムに課された規則に違反する場合がある任意のポリシーが実施されているかどうかをチェックするために、1日に1度ログを監査してよい。
システムが、要求がポリシーを適用しないと決定する場合、次いでシステムは要求を監視し続けてよい。代わりに、システムが、要求がセキュリティポリシーを適用すると決定する場合、システムは、セキュリティポリシーの1つ以上のセキュリティ許可に少なくとも部分的に基づいてポリシー検証ルーチンを選択してよい(1406)。例えば、ポリシー検証ルーチンは、セキュリティ許可の認証対象要素に基づいたポリシー検証ルーチンのリストから選択されてよい−ゲストまたは匿名ユーザーと関連付けられたポリシー検証ルーチンは、ゲストまたは匿名ユーザーが受け取る場合がある特権の最大限に許容性のある集合を制限し得る。第2の例として、ポリシー検証ルーチンは、セキュリティ許可のリソース要素で符号化されたサービス名前空間に基づいて選ばれてよい−サービス名前空間で指定される特定のリソースタイプのための特権の最大限に許容性のある集合は、サービスごとに変わる場合がある。
ポリシー検証ルーチンが選択されると、ポリシー検証ルーチンが呼び出されてよい。イベント駆動型プラットフォームは、ポリシー検証ルーチンを選択すること、及び選択したポリシー検証ルーチンを呼び出すことに関連してステップのうちの少なくともいくつかを実行してよい。1つ以上のベースラインポリシーは、選択したポリシー検証ルーチンに関連して入手されてよい(1408)。システムは、多数のベースラインポリシーを有してよく、1つ以上のベースラインポリシーの選択は、ポリシー検証ルーチン及び呼び出されるポリシー検証ルーチンをトリガしたセキュリティポリシーに付けられた許可に基づいてよい。
ポリシー検証ルーチンにより入手された1つ以上のベースラインポリシーは、要求に適用されているセキュリティポリシーに対して比較されてよい(1410)。基準ポリシーは、ポリシーを適用しているウェブAPI要求の入力パラメータ等の多様な要因に基づいて選択されてよい。ベースラインポリシーは、許可されてはならない許可の集合であると決定されるベストプラクティスポリシーである場合がある。例えば、ベースライン慣例ポリシーは、ストレージサービスのリソースが全ユーザーに書き込み権限がある(例えば、任意の認証対象、ゲストユーザー、または匿名のユーザーがコンテナに書き込むことができる)べきではないということであってよい。
システムは、要求により適用されているポリシーが、基準ポリシーよりもより許容性があるかどうかを決定してよい(1412)。例えば図1〜図4に関連して説明するもの等のポリシーアナライザサービスは、要求の中で適用されているセキュリティポリシーを基準ポリシーに比較するために利用されてよい。より一般的には、SMTベースの制約ソルバー(例えば、Z3)等の制約ソルバーは、要求の中で適用されているセキュリティポリシーが、より許容性があるのか、それとも基準ポリシーと等しく許容性があるのかを決定するために利用されてよい。
一部の実施形態では、要求により適用されているポリシーが、基準ポリシーよりもより許容性があるのかを決定することは、ファザーを使用し、実行されてよい。ファザーは、インタフェースへの入力の集合を決定することによってソフトウェア構成要素を試験し、出力が予測値と一致することを検証するように構成可能な実行可能コードを含むソフトウェアモジュールであってよい。例えば、ファザーは、ルックアップテーブルから入力の集合を選択し、演算の集合(例えば、除算)を実行することによってプロセッサの算術演算を試験し、出力ルックアップテーブルに基づいて結果が正しいことを検証するために利用できる。ファザーは、パラメータ(例えば、認証対象、アクション、及びコンピューティングリソース)の集合を選択し、パラメータの集合に対応する要求が、要求のセキュリティポリシー及び基準ポリシーの下で満たされるかどうかを決定してよい。一方のポリシーが要求を満たし、他方が要求を拒否する場合、次いで2つのポリシーの相対的な許容性が決定されてよい(例えば、その一方のポリシーが他方よりもより許容性がある、2つのポリシーが比較できない等)。一部の実施形態では、ファザーは、試験するパラメータの所定のリストを有してよい。一部の実施形態では、ファザーは、パラメータの集合を無作為に選択してよい。
システムが、要求のセキュリティポリシーが基準ポリシーよりもより許容性がないと決定する場合、係る情報は示されてよい。一部の実施形態では、ポリシー管理サービスがセキュリティポリシーを設定する要求を受け取ると、要求のセキュリティポリシーは、上述したように解析されて、セキュリティポリシーが適用可能なベースラインポリシーに準拠するかどうかを決定してよい。一部の場合には、要求の達成(例えば、ポリシーデータベースにセキュリティポリシーを適用すること)は、要求の中で適用されているセキュリティポリシーが、ありとあらゆる適用可能なポリシー検証ルーチンに準拠している旨の表示を受け取ることを条件にする。したがって、セキュリティポリシーを適用する要求が受け取られると、ポリシー管理サービスは、要求を満たす前にポリシー検証ルーチンからの応答を待機してよく、ポリシー検証ルーチンは、要求が満たされるべきである旨の表示(1416)を提供してよい。しかしながら、これが当てはまる必要はない−一部の場合には、ポリシー管理サービスは、ポリシー検証ルーチンからの表示を待機することなくセキュリティポリシーを設定する。
代わりに、システムが、要求のセキュリティポリシーが基準ポリシーよりもより許容性があると決定する場合、係る情報は示されてよい(1414)。一部の実施形態では、クライアントは、セキュリティポリシーを適用する要求を提出するためにGUIを使用してよい。要求のセキュリティポリシーが基準ポリシーよりもより許容性があることを検出したことに応えて、失敗コードがクライアントに返されてよく、失敗コードは例えばポップアップウィンドウとしてGUIで提示されてよい。クライアントがコマンドラインインタフェースを使用する場合、失敗コードはテキストとしてインラインで提示されてよい。
一部の実施形態では、システムは、要求のセキュリティポリシー及び基準ポリシーが同等性を欠くと決定するために十分であるパラメータの集合を提供してもよい。図1〜図4に関連して説明されるもの等のポリシーアナライザサービスは、図12に関連して等、本開示の他の箇所に説明する技術を利用する。
要求のセキュリティポリシー及び基準ポリシーが同等である場合、次いでシステムは多様な適切なアクションを実行してよい。一部の実施形態では、セキュリティポリシーは、基準ポリシーよりもより許容性があるとシステムが決定した場合と同じように処理されてよい。代わりに、セキュリティポリシーは、基準ポリシーよりもより許容性がないとシステムが決定した場合と同じように処理されてよい。セキュリティポリシーが同等であるときにシステムがどのようにして事例を処理するのかは、構成可能な設定であってよい。
一部の実施形態では、セキュリティポリシーが比較される多数のベースラインポリシーがある場合がある。係る場合、要求により適用されているセキュリティポリシーは各基準ポリシーに対して個別に比較されてよい。これらの比較は、互いに同時にだけではなく、連続して行われてもよい。
図15は、本開示の実施形態に従って実装されてよいグラフィックユーザーインタフェース(GUI)を示す。一部の例では、GUIは実装され、クライアントコンピューティングデバイスを介してクライアント(例えば、図1〜図4に関連して等、他の箇所に説明するもの)等のユーザーに提示されてよい。GUIは、ウェブページ、アプリケーション等の一部として提示されてよい。
第1のグラフィックユーザーインタフェース1502は、図15に示される。第1のグラフィックユーザーインタフェース1502は、第1の入力領域1504、第2の入力領域1506、ボタン1508、及び結果の視覚的な表示1510を含んでよい。第1の入力領域1504は、クライアントがポリシーを入力できるGUIの領域であってよい。例えば、第1の入力領域1504は、クライアントが、本開示の他の箇所に説明するもの等、ポリシーを入力してよいテキストボックスであってよい。クライアントは、(例えば、タッチスクリーンキーボードまたは物理的なキーを使用し)テキストボックスにポリシーを入力することによって、クリップボードからポリシーをペーストすることによって等いくつかの方法でポリシーを入力してよい。GUIは、第1の入力領域1504の中に入力されるポリシーとは異なる場合がある第2のポリシーのための入力機構をサポートしてよい第2の入力領域1506をさらに含んでよい。また、GUIは、押されると、入力領域1504及び1506に含まれるポリシーの許容性を解析するために利用されてよいボタン1508を含んでもよい。例えば、クライアントコンピューティングデバイスに提示されるGUI上で「Submit」ボタン1508を押すことで、ウェブAPI要求はポリシーアナライザサービス(例えば、図1〜図4に関連して説明されるもの等)に提出されて、第1の入力領域1504に含まれる第1のポリシー及び第2の入力領域1506に含まれる第2のポリシーの許容性を比較してよい。要求を満たすために、コンピューティングリソースサービスプロバイダ、ポリシーアナライザサービス、または本開示の他の箇所に説明する他の適切なシステムが利用されてよい。ウェブAPI要求に対する応答は、GUIの他の領域だけではなく、視覚的な表示1510で提示されてもよい。例えば、図15に示すGUI1502は、2つのポリシーが同等である旨の視覚的な表示1510を、2つの等号「==」により提示してよく、ポリシーが同等であることをさらに説明するテキストをGUI内の他のどこかの箇所に含んでよい。一部の実施形態では、GUIは、2つのポリシーの同等性に関する追加の情報を提示してよい。一部の場合には、2つのポリシーが同等性を欠くとき、GUIは、同等性を欠く2つのポリシーの例を提供する場合があるパラメータの集合を提示してよい。例えば、認証対象、及びコンピューティングリソースアクションを含むパラメータの集合は、第2のセキュリティポリシーをパラメータの同じ集合に適用すると、異なる効果が生じる(例えば、アクセスが拒否される)のに対し、第1のセキュリティポリシーをパラメータの集合に適用すると、第1の効果が生じる(例えば、アクセスが許可される)ように記載されてよい。
第2のグラフィックユーザーインタフェース1512は、図15に示される。第2のグラフィックユーザーインタフェース1512は、入力領域1514、ドロップダウンリスト1516、ドロップダウンリストを拡大するために使用され得るドロップダウン矢印1518、ボタン1520、及び結果の視覚表示1522を含んでよい。第2のグラフィックユーザーインタフェースは、第1のグラフィックユーザーインタフェース1502に関連して上述した技術を使用し、実装されてよい。一部の実施形態では、入力領域1514は、本開示の他の箇所に説明するものに従ってよい。ドロップダウンリスト1516は、例えば上述の基準ポリシー等、1つ以上の所定のポリシーを記述する項目のリストであってよい。ドロップダウンリストの項目は、例えば基準ポリシー等の多様な所定のポリシーの記述を含んでよく、それらの記述は、例えばJSONフォーマットのポリシー等、それぞれの基本的なポリシーにマッピングされてよい。一部の実施形態では、ドロップダウンリスト1516は、ドロップダウン矢印1518を押すことによってリストの多数のポリシーを示すために拡大されてよい。他の箇所に説明するように、ボタン1520は、2つのポリシーを比較するウェブAPI要求を提出するために利用されてよい。例えば、クライアントが、第2のグラフィックユーザーインタフェース1512に示す「Submit」ボタン1520を押すと、システムは、入力領域1514に含まれるポリシー、及びドロップダウンリストの項目をその対応するポリシーにマッピングするマッピングから入手される第2のポリシーを比較するウェブAPI要求を提出してよい。第2の例として、クライアントがボタン1520を押すと、システムは、入力1514及び例えば基準ポリシー等の所定のポリシーに対応する識別子を含むウェブAPI要求を提出してよく、要求を受け取るサービスは、対応するポリシーに対する識別子のマッピングを実行してよい。要求を満たすために、コンピューティングリソースサービスプロバイダ、ポリシーアナライザサービス、または本開示の他の箇所に説明する他の適切なシステムが利用されてよい。ウェブAPI要求に対する応答は、GUIの他の領域だけではなく、視覚的な表示1522に提示されてもよい。例えば、図15に示すGUI1512は、入力領域のポリシー及びドロップダウンリストのポリシーが同等である旨の視覚的な表示1522を、2つの等号「==」により提示してよく、ポリシーが同等であることをさらに説明するテキストをGUI内の他のどこかの箇所に含んでよい。一部の実施形態では、GUIは、2つのポリシーの同等性に関する追加の情報を提示してよい。一部の場合には、入力領域のポリシー及びドロップダウンリストのポリシーが同等性を欠くとき、GUIは、同等性を欠く2つのポリシーの例を提供する場合があるパラメータの集合を提示してよい。例えば、認証対象、アクション、及びコンピューティングリソースアクションを含むパラメータの集合は、選択されたドロップダウンリスト項目に対応するセキュリティポリシーを同じパラメータの集合に適用すると、異なる効果が生じる(例えば、アクセスが拒否される)のに対し、入力領域1514のセキュリティポリシーをパラメータの集合に適用すると、第1の効果が生じる(例えば、アクセスが許可される)ように記載されてよい。
図16は、多様な実施形態に従って態様を実施するための例の環境1600の態様を示す。理解されるように、ウェブベースの環境が説明の目的のために使用されるが、多様な実施形態を実施するために異なる環境が必要に応じて使用され得る。環境は、電子クライアントデバイス1602を含み、これは、要求、メッセージ、または情報を、適切なネットワーク1604を介して送信及び受信するように、ならびに一部の実施形態では、デバイスのユーザーに情報を伝達し直すよう作動する任意の適切なデバイスを含む場合がある。係るクライアントデバイスの例は、パーソナルコンピュータ、携帯電話、ハンドヘルドメッセージングデバイス、ラップトップコンピュータ、タブレットコンピュータ、セットトップボックス、携帯情報端末、埋め込み式コンピュータシステム、電子ブックリーダ等を含む。ネットワークは、イントラネット、インターネット、セルラーネットワーク、ローカルエリアネットワーク、衛星ネットワーク、もしくは任意の他の係るネットワーク、及び/またはその組み合わせを含んだ任意の適切なネットワークを含む場合がある。係るシステムに使用される構成要素は、選択されるネットワーク及び/または環境のタイプに少なくとも部分的に依存する場合がある。係るネットワークを介して通信するための多くのプロトコル及び構成要素は周知であり、本明細書で詳細に説明しない。ネットワーク上の通信は、有線接続または無線接続及びその組み合わせによって可能にされる場合がある。この例では、他のネットワークについて、当業者に明らかであるように、類似する目的に適う代替のデバイスが使用できるが、環境は要求を受け取り、それに応えてコンテンツを供給するためのウェブサーバ1606を含むので、ネットワークはインターネット及び/または他の公にアドレス指定可能な通信ネットワークを含む。
例示的な環境は、少なくとも1つのアプリケーションサーバ1608及びデータストア1610を含む。いくつかのアプリケーションサーバ、層もしくは他の要素、プロセス、または構成要素が存在する場合があり、それらは、繋がれ、または他に構成され得、適切なデータストアからデータを入手すること等のタスクを実行するために相互作用できることを理解されたい。本明細書で使用するように、サーバは、例えばハードウェアデバイスまたはバーチャルコンピュータシステム等、多様な方法で実装されてよい。一部の状況では、サーバは、コンピュータシステム上で実行されているプログラミングモジュールを指す場合がある。本明細書で使用するように、特に明記しない限りまたは文脈から明らかでない限り、用語「データストア」は、データを記憶し、データにアクセスし、かつデータを取り出すことができる任意のデバイスまたはデバイスの組み合わせを指し、任意の標準的な環境、分散型の仮想環境、またはクラスタ化された環境において、任意の組み合わせおよび任意の数のデータサーバ、データベース、データストレージデバイス、及びデータ記憶媒体を含み得る。アプリケーションサーバは、必要に応じてデータストアと統合して、クライアントデバイスのための1つ以上のアプリケーションの態様を実行し、データアクセス及びアプリケーションのためのビジネス論理の一部またはすべてを処理するための任意の適切なハードウェア、ソフトウェア、及びファームウェアを含む場合がある。アプリケーションサーバは、データストアと協働してアクセス制御サービスを提供してよく、ユーザーに提供されるために使用できるテキスト、グラフィックス、音声、ビデオ、及び/または他のコンテンツ等を含むが、これに限定されるものではないコンテンツを生成することができ、コンテンツは、ハイパーテキストマークアップ言語(「HTML」)、拡張マークアップ言語(「XML」)、JavaScript(登録商標)、Cascading Style Sheets(「CSS])、JavaScript Object Notation(JSON)、及び/または別の適切なクライアント側の構造言語の形でウェブサーバによりユーザーに提供されてよい。クライアントデバイスに転送されたコンテンツは、聞こえるように、視覚的に、及び/または他の感覚を通してユーザーが知覚可能な形を含むが、これに限定されるものではない1つ以上の形でコンテンツを提供するために、クライアントデバイスにより処理されてよい。クライアントデバイス1602とアプリケーションサーバ1608との間でのコンテンツの配信だけではなく、すべての要求及び応答の処理も、この例では、PHP、つまりハイパーテキストプリプロセッサ(「PHP」)、Python、Ruby、Perl、Java(登録商標)、HTML、XML、JSON、及び/または別の適切なサーバ側構造言語を使用し、ウェブサーバによって処理できる。さらに、単一のデバイスにより実行されているとして本明細書に説明する演算は、文脈から明らかでない限り、分散型システム及び/または仮想システムを形成する場合がある多数のデバイスにより集合的に実行されてよい。
データストア1610は、いくつかの別個のデータテーブル、データベース、データ文書、動的データストレージ方式、及び/または本開示の特定の態様に関係するデータを記憶するための他のデータストレージ機構及びデータ記憶媒体を含む場合がある。例えば、示されるデータストアは、生産データ1612及びユーザー情報1616を記憶するための機構を含んでよく、これは、生産側にコンテンツを提供するために使用できる。また、データストアは、報告、解析または他の係る目的のために使用できるログデータ1614を記憶するための機構を含むと示される。必要に応じて上記に記載された機構のいずれか、またはデータストア1610内の追加の機構に記憶できるページ画像情報及びアクセス権情報等、データストアに記憶する必要がある場合がある多くの他の態様がある場合があることを理解されたい。データストア1610は、それと関連付けられたロジックを通じて、アプリケーションサーバ1608から命令を受け取り、それに応答して、データを入手、更新、または他に処理するよう作動する。アプリケーションサーバ1608は、受け取った命令に応えて静的データ、動的データ、または静的データと動的データの組み合わせを提供してよい。例えばウェブログ(ブログ)、ショッピングアプリケーション、ニュースサービス、及び他の係るアプリケーションで使用されるデータ等の動的データは、本明細書に説明するサーバ側構造言語によって生成される場合もあれば、アプリケーションサーバ上で、またはアプリケーションサーバの制御下で動作するコンテンツ管理システム(「CMS」)によって提供される場合もある。一例では、ユーザーは、ユーザーによって操作されるデバイスを通して、特定のタイプの項目に対する検索要求を提出する可能性がある。この場合、データストアは、ユーザーのアイデンティティを検証するためにユーザー情報にアクセスする可能性があり、そのタイプの項目についての情報を入手するためにカタログ詳細情報にアクセスする場合がある。情報は、次いで、ユーザーがユーザーデバイス1602上のブラウザを介して見ることができるウェブページ上の結果リスト等で、ユーザーに返すことができる。専用ページまたはブラウザのウインドウ内で、関心のある特定の項目についての情報を見ることができる。しかしながら、本開示の実施形態が、必ずしもウェブページの文脈に限定されるのではなく、要求が必ずしもコンテンツに対する要求ではない一般的な要求を処理することにもより一般的に適用可能であってよいことに留意されたい。
各サーバは、通常、そのサーバの一般的な管理及び操作のための実行可能なプログラム命令を提供するオペレーティングシステムを含み、通常、サーバのプロセッサによって実行されるときに(つまり、実行された結果として)、サーバがその意図される機能を実行できるようにする命令を記憶するコンピュータ可読記憶媒体(例えば、ハードディスク、ランダムアクセスメモリ、読み出し専用メモリ等)を含む。
一実施形態における環境は、1つ以上のコンピュータネットワークまたは直接接続を使用して、通信リンクを介して相互接続されるいくつかのコンピュータシステム及び構成要素を利用する分散型及び/または仮想コンピューティング環境である。しかしながら、係るシステムは、図16に示すよりも少ない数または多い数の構成要素を有するシステムにおいて同等に良好に動作できることが当業者により理解される。したがって、図16のシステム1600の説明は、本質的に例示的であり、本開示の範囲を限定するものではないと捉えられるべきである。
本開示の実施形態は、以下の条項を考慮して説明することができる。
1.コンピュータ実施方法であって、
インタフェースを介して、
セキュリティ許可の第1の集合を符号化する第1のセキュリティポリシーと、
セキュリティ許可の第2の集合を符号化する第2のセキュリティポリシーと、
を指定する情報を受け取ることと、
セキュリティ許可の第1の集合に少なくとも部分的に基づいて、第1の命題論理式を決定することと、
セキュリティ許可の第2の集合に少なくとも部分的に基づいて、第2の命題論理式を決定することと、
第1のセキュリティポリシーをパラメータの集合に適用すると、パラメータの集合と関連付けられたコンピューティングリソースへのアクセスの拒否が生じ、第2のセキュリティポリシーをパラメータの集合に適用すると、コンピューティングリソースへのアクセスの許可が生じるように、第1の命題論理及び第2の命題論理が同等性を欠くと決定するために十分であるパラメータの集合を識別することと、
インタフェースを介して、
第1のセキュリティポリシー及び第2のセキュリティポリシーが同等性を欠く旨の表示と、
パラメータの集合と、
を提供することと、
を含む、コンピュータ実施方法。
2.第1の命題論理及び第2の命題論理が同等性を欠くと決定することが、第1の命題論理及び第2の命題論理に少なくとも部分的に基づいて生成された制約が充足可能であるかどうかを決定するために充足可能性モジュロ理論(SMT)ソルバーを利用することを含む、条項1に記載のコンピュータ実施方法。
3.第1の命題論理及び第2の命題論理に少なくとも部分的に基づいて生成された制約が、SMT−LIB規格に従う、条項2に記載のコンピュータ実施方法。
4.第1のセキュリティポリシー及び第2のセキュリティポリシーが同等性を欠く旨の表示が、第1のセキュリティポリシーが第2のセキュリティポリシーよりもより許容性があるかどうかの表示を含む、条項1〜3のいずれかに記載のコンピュータ実施方法。
5.システムであって、
1つ以上のプロセッサと、
実行される場合、システムに、
少なくとも部分的にセキュリティ許可の第1の集合に基づいて、第1の命題論理を決定させ、
少なくとも部分的にセキュリティ許可の第2の集合に基づいて、第2の命題論理を決定させ、
第1の命題論理及び第2の命題論理を使用し、第1の命題論理及び第2の命題論理が同等性を欠くと決定させ、
セキュリティ許可の第1の集合及びセキュリティ許可の第2の集合が同等性を欠く旨の表示を提供させる、
コンピュータ実行可能命令を記憶するメモリと、
を備える、システム。
6.第1の命題論理及び第2の命題論理が同等性を欠くと決定するコンピュータ実行可能命令が、実行される場合、システムに、第1の命題論理及び第2の命題論理に少なくとも部分的に基づいて生成された制約が充足可能であるかどうかを決定するために充足可能性モジュロ理論(SMT)ソルバーを利用させるコンピュータ実行可能命令をさらに含む、条項5に記載のシステム。
7.セキュリティ許可の第1の集合が第1のポリシーに含まれ、セキュリティ許可の第2の集合が第2のポリシーに含まれる、条項5または6に記載のシステム。
8.第1の命題論理及び第2の命題論理に少なくとも部分的に基づいて生成された制約が、CVCフォーマットまたはDIMACSフォーマットに従う、条項6に記載のシステム。
9.第1の命題論理及び第2の命題論理が同等性を欠くと決定するコンピュータ実行可能命令が、実行される場合、システムに、
セキュリティ許可の第1の集合のアクセス許可に対応する制約の第1の集合を生成させ、
セキュリティ許可の第1の集合のアクセス拒否に対応する制約の第2の集合を生成させる
コンピュータ実行可能命令をさらに含む、条項5〜8のいずれかに記載のシステム。
10.第1の命題論理及び第2の命題論理が同等性を欠くと決定するコンピュータ実行可能命令が、実行される場合、システムに、セキュリティ許可の第1の集合のアクセス中立制約に対応する制約の第3の集合を生成させるコンピュータ実行可能命令をさらに含む、条項9に記載のシステム。
11.セキュリティ許可の第2の集合が、セキュリティ許可の所定の複数の集合からセキュリティ許可の第2の集合を選択するユーザーから入手される、条項5〜10のいずれかに記載のシステム。
12.第1の命題論理及び第2の命題論理が同等性を欠くと決定するコンピュータ実行可能命令が、実行される場合、システムに、第1の命題論理及び第2の命題論理が比較できないと決定させるコンピュータ実行可能命令をさらに含む、条項5〜11のいずれかに記載のシステム。
13.非一過性コンピュータ可読記憶媒体であって、コンピュータシステムの1つ以上のプロセッサによって実行された結果として、コンピュータシステムに、少なくとも
セキュリティ許可の第1の集合から決定された第1の命題論理、及びセキュリティ許可の第2の集合から決定された第2の命題論理が同等性を欠くと決定するために十分である、セキュリティ許可の第1の集合またはセキュリティ許可の第2の集合のどちらかと関連付けられたセキュリティ許可が存在するかどうかを識別させ、
セキュリティ許可の第1の集合及びセキュリティ許可の第2の集合が同等性を欠く旨の表示を提供させる、
実行可能命令を記憶している、非一過性コンピュータ可読記憶媒体。
14.実行された結果として、コンピュータシステムに、セキュリティ許可が存在するかどうかを識別させる実行可能命令が、充足可能性モジュロ理論(SMT)ソルバーを使用する実行可能命令をさらに含む、条項13に記載の非一過性コンピュータ可読媒体。
15.実行された結果として、コンピュータシステムに、第1の命題論理及び第2の命題論理が同等性を欠くかどうかを決定するために十分であるセキュリティ許可が存在するかどうかを識別させる実行可能命令が、充足可能性(SAT)ソルバーを使用する実行可能命令をさらに含む、条項13または14に記載の非一過性コンピュータ可読記憶媒体。
16.SATソルバーが(バイナリディシジョンダイアグラム)BDD SATソルバーである、条項15に記載の非一過性コンピュータ可読記憶媒体。
17.セキュリティ許可の第1の集合が、少なくとも
認証対象と、
アクションと、
コンピューティングリソースと、
許可効果または拒否効果のどちらかと
を識別する、条項13〜16のいずれかに記載の非一過性コンピュータ可読記憶媒体。
18.セキュリティ許可の第1の集合が、少なくとも1つの条件述部を識別する、条項17に記載の非一過性コンピュータ可読記憶媒体。
19.セキュリティ許可の第1の集合、及びセキュリティ許可の第2の集合の少なくとも1つが、複数の適用されたセキュリティポリシーを含むポリシーレポジトリから入手され、適用されたセキュリティポリシーがセキュリティ許可の集合を含む、条項13〜18のいずれかに記載の非一過性コンピュータ可読記憶媒体。
20.コンピュータシステムの1つ以上のプロセッサによって実行された結果として、コンピュータシステムにさらに、少なくとも
第1の命題論理及び第2の命題論理が同等性を欠くと決定するために十分であるセキュリティ許可を識別させ、
第1の命題論理及び第2の命題論理の同等性を決定する要求に対する応答の一部として識別したセキュリティ許可を提供させる、
条項13〜19のいずれかに記載の非一過性コンピュータ可読記憶媒体。
21.コンピュータ実施方法であって、
アプリケーションプログラミングインタフェース呼び出しのログからレコードにアクセスすることであって、レコードがアプリケーションプログラミングインタフェース呼び出しのアプリケーションプログラミングインタフェースに対応する、アクセスすることと、
レコードに少なくとも部分的に基づいて、アプリケーションプログラミングインタフェース呼び出しが、1つ以上のコンピューティングリソースへのアクセスを許可するまたは拒否するために使用できる第1のポリシーを適用すると決定することと、
ポリシー検証ルーチンを呼び出すことであって、ポリシー検証ルーチンが、
第1のポリシーに少なくとも部分的に基づいて複数のセキュリティポリシーから基準ポリシーを選択することと、
第1のポリシーと関連付けられたセキュリティ許可の第1の集合に少なくとも部分的に基づいて、第1の命題論理式を決定することと、
基準ポリシーと関連付けられたセキュリティ許可の第2の集合に少なくとも部分的に基づいて、第2の命題論理式を決定することと、
第1の命題論理式が第2の命題論理式よりもより許容性があるかどうかを決定することと、
第1の命題論理式が第2の命題論理式よりもより許容性があると決定したことに応えて、第1のポリシーを修正するまたは無効にする軽減ルーチンを実行することと、
を含む、コンピュータ実施方法。
22.充足可能性モジュロ理論(SMT)ソルバーが、第1の命題論理式が第2の命題論理式よりもより許容性があるかどうかを決定することの一部として利用される、条項21に記載のコンピュータ実施方法。
23.軽減ルーチンが、第1のポリシーがアクセスを可能にする少なくとも1つのコンピューティングリソースへのアクセスを拒否することを含む、条項21または22に記載のコンピュータ実施方法。
24.第1の命題論理式が第2の命題論理式よりもより許容性があると決定することが、パラメータの集合を識別することを含み、
パラメータの集合が、認証対象、アクション、及びコンピューティングリソースを識別し、
第1のポリシーのパラメータの集合への適用により、コンピューティングリソースが許可され、
基準ポリシーのパラメータの集合への適用により、コンピューティングリソースへのアクセスが拒否される、
条項21〜23のいずれかに記載のコンピュータ実施方法。
25.システムであって、
1つ以上のプロセッサと、
コンピュータ実行可能命令を記憶するメモリであって、コンピュータ実行可能命令が、実行される場合、システムに、
複数の受け取られたアプリケーションプログラミングインタフェース呼び出しに少なくとも部分的に基づいて、複数のうちの1つのアプリケーションプログラミングインタフェース呼び出しが、1つ以上のコンピューティングリソースへのアクセスを許可するまたは拒否するために使用できる第1のポリシーを適用すると決定させ、
ポリシー検証ルーチンを呼び出させ、システムにポリシー検証ルーチンを呼び出させる命令が、実行される場合、システムに、
複数の所定のセキュリティポリシーから基準ポリシーを選択させ、
命令論理を含む第1の式への第1のポリシーの第1のマッピング、及び命令論理を含む第2の式への基準ポリシーの第2のマッピングに少なくとも部分的に基づいて制約の集合を決定させ、
制約の集合が充足可能であるかどうかに少なくとも部分的に基づいて、第1のポリシーが基準ポリシーよりもより許容性があるかどうかを決定させ、
第1のポリシーが基準ポリシーよりもより許容性があるかどうかを決定したことに少なくとも部分的に基づいて情報を送信させる、
コンピュータ実行可能命令を記憶するメモリと、
を備える、システム。
26.第1の式が一階論理をさらに備える、条項25に記載のシステム。
27.システムに、第1のポリシーが基準ポリシーよりもより許容性があるかどうかを決定させる命令が、実行される場合、システムに、制約の集合が充足可能であるかどうかを評価するために充足可能性モジュロ理論(SMT)ソルバーを使用させる、条項25または26に記載のシステム。
28.Z3ソルバーがSMTソルバーである、条項27に記載のシステム。
29.コンピュータ実行可能命令が、実行される場合、システムに、さらに、
第1のポリシーがアクセスを可能にするすべてのコンピューティングリソースへのアクセスを拒否させ、
第1のポリシーを適用したアプリケーションプログラミングインタフェース呼び出しに関連付けられたエンティティに、第1のポリシーが第2のポリシーよりもより許容性がある旨の表示を提供させる、
条項25〜28のいずれかに記載のシステム。
30.ポリシー検証ルーチンが、パラメータの集合の表示を提供することをさらに含み、
パラメータの集合が、
認証対象と、
アクションと、
コンピューティングリソースと、
許可効果または拒否効果と、
を備え、
第1のポリシーのパラメータの集合への適用により、コンピューティングリソースへのアクセスが許可され、
基準ポリシーのパラメータの集合への適用により、コンピューティングリソースへのアクセスが拒否される、
条項25〜29のいずれかに記載のシステム。
31.パラメータの集合が、対応するポリシーが有効であるかどうかを定義する少なくとも1つの条件述部をさらに備える、条項30に記載のシステム。
32.基準ポリシーが、アプリケーションプログラミングインタフェース呼び出しで符号化されたコンピューティングリソースと関連付けられたサービス名前空間に少なくとも部分的に基づいて選択される、条項25〜31のいずれかに記載のシステム。
33.非一過性コンピュータ可読記憶媒体であって、コンピュータシステムの1つ以上のプロセッサによって実行された結果として、コンピュータシステムに、少なくとも、
複数の要求を監視させ、複数のうちの少なくともいくつかの要求が、コンピューティングリソースサービスプロバイダのコンピューティングリソースへのアクセスを許可するまたは拒否するセキュリティポリシーを適用し、
第1のポリシーを適用する複数のうちの要求を識別させ、
ポリシー検証ルーチンを呼び出させ、ポリシー検証ルーチンが、コンピュータシステムに、少なくとも、
命令論理を含む第1の式への第1のポリシーの第1のマッピング、及び命令論理を含む第2の式への基準ポリシーの第2のマッピングに少なくとも部分的に基づいて制約の集合を決定させ、
制約の集合が充足可能であるかどうかを評価することによって、第1のポリシーが基準ポリシーよりもより許容性があるかどうかを決定させ、
第1のポリシーが基準ポリシーよりもより許容性があると決定したことに応えて、軽減ルーチンを実行させる、
実行可能命令を記憶している、非一過性コンピュータ可読記憶媒体。
34.第2の式が一階論理を備える、条項33に記載の非一過性コンピュータ可読記憶媒体。
35.第1のポリシーが基準ポリシーよりもより許容性があると決定する実行可能命令が、実行された結果として、コンピュータシステムに、制約の集合が充足可能であるかどうかを評価するために充足可能性モジュロ理論(SMT)ソルバーを使用させる、条項33または34に記載の非一過性コンピュータ可読記憶媒体。
36.制約が、SMT−LIB規格に従ったフォーマットで符号化される、条項35に記載の非一過性コンピュータ可読記憶媒体。
37.第1のポリシーが、JavaScript Object Notation(JSON)フォーマットで符号化される、条項33〜36のいずれかに記載の非一過性コンピュータ可読記憶媒体。
38.第2のポリシーが、所定の複数のセキュリティポリシーから入手される、条項33〜37のいずれかに記載の非一過性コンピュータ可読記憶媒体。
39.実行可能命令が、コンピュータシステムの1つ以上のプロセッサにより実行された結果として、さらに、コンピュータシステムに、第1のポリシー及び基準ポリシーが同等であると決定したことに応えて軽減ルーチンを実行させる、条項33〜38のいずれかに記載の非一過性コンピュータ可読記憶媒体。
40.実行可能命令が、コンピュータシステムの1つ以上のプロセッサによって実行された結果として、さらに、コンピュータシステムに、第1のポリシー及び基準ポリシーが比較できないと決定したことに応えて軽減ルーチンを実行させる、条項33〜39のいずれかに記載の非一過性コンピュータ可読記憶媒体。
多様な実施形態は多種多様な動作環境でさらに実装可能であり、動作環境は、一部の場合には、いくつかのアプリケーションのいずれかを操作するために使用できる1つ以上のユーザーコンピュータ、コンピューティングデバイスまたは処理デバイスを含む場合もある。ユーザーデバイスまたはクライアントデバイスは、標準オペレーティングシステムを実行するデスクトップコンピュータ、ラップトップコンピュータ、またはタブレットコンピュータ等のいくつかのコンピュータのいずれか、ならびにモバイルソフトウェアを実行し、いくつかのネットワーキングプロトコル及びメッセージプロトコルをサポートできるセルラーデバイス、無線デバイス、及びハンドヘルドデバイスを含む場合がある。また、係るシステムは、市販されている様々なオペレーティングシステム、ならびに開発及びデータベース管理のための他の既知のアプリケーションのいずれかを実行するいくつかのワークステーションを含む場合もある。また、これらのデバイスは、ダミー端末、シンクライアント、ゲーム機、及びネットワークを介して通信可能な他のデバイス等の他の電子機器を含む場合もある。また、これらのデバイスは、バーチャルマシン、ハイパーバイザ、及びネットワークを介して通信可能な他の仮想装置等の仮想装置を含む場合もある。
本開示の多様な実施形態は、例えば伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)、ユーザーデータグラムプロトコル(「UDP」)、オープンシステムインターコネクション(「OSI」)モデルの多様な層で動作するプロトコル、ファイルトランスポートプロトコル(「FTP」)、ユニバーサルプラグアンドプレイ(「UpnP」)、ネットワークファイルシステム(「NFS」)、共通インターネットファイルシステム(「CIFS」)及びAppleTalk等の様々な市販のプロトコルのいずれかを使用し、通信をサポートするための当業者によく知られている少なくとも1つのネットワークを利用する。ネットワークは、例えば、ローカルエリアネットワーク、広域ネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク、衛星ネットワーク、及びその任意の組合せである場合がある。一部の実施形態では、コネクション型プロトコルが、ネットワークエンドポイント間で通信するために使用されてよい。(接続ベースのプロトコルとも呼ぶ)コネクション型プロトコルは、順序付けられたストリームでデータを伝送できる。コネクション型プロトコルは信頼性がある場合もあれば、信頼性がない場合もある。例えば、TCPプロトコルは信頼性のあるコネクション型プロトコルである。非同期転送モード(「ATM」)及びフレームリレーは、信頼性のないコネクション型プロトコルである。コネクション型プロトコルは、例えば、順序付けを保証せずにパケットを伝送するUDP等のパケット型プロトコルとは対照的である。
ウェブサーバを利用する実施形態では、ウェブサーバは、ハイパーテキストトランスポートプロトコル(「HTTP」)サーバ、FTPサーバ、共通ゲートウェイインタフェース(「CGI」)サーバ、データサーバ、Javaサーバ、Apacheサーバ、及びビジネスアプリケーションサーバを含む様々なサーバまたは中間層アプリケーションのいずれかを実行できる。また、サーバ(複数可)は、例えばJava(登録商標)、C、C#、もしくはC++等の任意のプログラミング言語、またはRuby、PHP、Perl、Python、もしくはTCL等の任意のスクリプト言語、ならびにその組み合わせで作成された1つ以上のスクリプトまたはプログラムとして実装され得る1つ以上のウェブアプリケーションを実行することによって、ユーザーデバイスからの要求に応えてプログラムまたはスクリプトを実行できる場合もある。また、サーバ(複数可)は、またはOracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)、及びIBM(登録商標)から市販されているサーバ、ならびにMySQL、Postgres、SQLite、MongoDB、及び構造化または非構造化データを記憶し、取り出し、及びアクセスすることが可能な任意の他のサーバ等のオープンソースサーバを含むがこれに限定されるものではない、データベースサーバを含んでもよい。データベースサーバは、テーブルベースサーバ、ドキュメントベースサーバ、非構造化サーバ、関係サーバ、非関係サーバ、もしくはこれらの組み合わせ、及び/または他のデータベースサーバを含んでもよい。
環境は、様々なデータストアならびに上述の他のメモリ及び記憶媒体を含む場合がある。これらは、コンピュータの1つ以上に対してローカルな(及び/またはコンピュータの中に常駐する)、またはネットワーク全体でコンピュータのいずれかもしくはすべてからリモートな記憶媒体等、様々な場所に常駐する場合がある。実施形態の特定の集合では、情報は、当業者によく知られたストレージエリアネットワーク(「SAN」)に常駐する場合がある。同様に、コンピュータ、サーバ、または他のネットワークデバイスに属する機能を実行するための任意の必要なファイルは、適宜、ローカルに及び/またはリモートで格納されてよい。システムがコンピュータ化されたデバイスを含む場合、それぞれの係るデバイスはバスを介して電気的に結合されてよいハードウェア要素を含む場合があり、要素は、例えば、少なくとも1つの中央演算処理装置(「CPU」または「プロセッサ」)、少なくとも1つの入力装置(例えば、マウス、キーボード、コントローラ、タッチスクリーンまたはキーパッド)及び少なくとも1つの出力装置(例えば、表示装置、プリンタまたはスピーカ)を含む。また、係るシステムは、ディスクドライブ、光学式ストレージデバイス等の1つ以上のストレージデバイス、ランダムアクセスメモリ(「RAM」)または読み出し専用メモリ(「ROM」)等のソリッドステートストレージデバイス、ならびに取り外し可能媒体デバイス、メモリカード、フラッシュカード等を含んでもよい。
また、係るデバイスは、上述のようにコンピュータ可読記憶媒体読取装置、通信装置(例えば、モデム、ネットワークカード(無線または有線)、赤外線通信装置等)、及び作業メモリを含み得る。コンピュータ可読記憶媒体読み取り装置は、リモートストレージデバイス、ローカルストレージデバイス、固定ストレージデバイス、及び/または取り外し可能ストレージデバイスを表すコンピュータ可読記憶媒体、ならびにコンピュータ可読情報を一時的に及び/またはより恒久的に含有する、記憶する、送信する及び取り出すための記憶媒体と接続できる、またはそれらを受け取るように構成される場合がある。また、システム及び多様なデバイスは、通常、オペレーティングシステム、及びクライアントアプリケーションまたはウェブブラウザ等のアプリケーションプログラムを含む、少なくとも1つのワーキングメモリデバイス内に位置するいくつかのソフトウェアアプリケーション、モジュール、サービス、または他の要素を含む。さらに、カスタマイズされたハードウェアが使用される可能性がある、及び/または特定の要素がハードウェア、ソフトウェア(アプレット等のポータブルソフトウェアを含む)、もしくは両方で実装される可能性がある。さらに、ネットワーク入出力装置等の他のコンピューティングデバイスへの接続が利用される場合がある。
コードまたはコードの部分を包含するための記憶媒体及びコンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブル読み出し専用メモリ(「EEPROM」)、フラッシュメモリもしくは他のメモリ技術、コンパクトディスク読み出し専用メモリ(「CD−ROM])、デジタルバーサタイルディスク(DVD)もしくは他の光学ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または所望の情報を記憶するために使用することができ、かつシステムデバイスによってアクセスできる任意の他の媒体を含む、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータ等の情報の記憶及び/または伝送のために任意の方法または技術で実装される揮発性及び不揮発性の媒体、取り外し可能及び取り外し不可能な媒体等であるが、これに限定されるものではない記憶媒体及び通信媒体を含む当該分野において既知の、または使用される任意の適切な媒体を含む場合がある。本明細書に提供される開示及び教示に基づいて、当業者は、多様な実施形態を実施するための他の方式及び/または方法を理解する。
したがって、明細書及び図面は、限定的な意味ではなく例示的であると見なされることになる。しかしながら、「特許請求の範囲」に説明する本発明のより広範な趣旨及び範囲から逸脱することなく、それに対して多様な修正及び変更をなし得ることは明らかである。
他の変形形態は、本開示の趣旨の範囲内である。ゆえに、開示された技術は多様な修正形態及び代替構成の影響を受けるが、その特定の例示される実施形態は図面に示され、上記に詳細に説明されている。しかしながら、本発明を特定の開示される形式(複数可)に限定する意図があるのではなく、逆に、意図は、添付の特許請求の範囲において定義される本発明の趣旨及び範囲に該当するすべての修正、代替構造、及び等価物を網羅することであることを理解されたい。
開示される実施形態を説明する文脈における(特に以下の特許請求の範囲の文脈における)用語「a」及び「an」及び「the」ならびに同様の指示語の使用は、本明細書において別段の指示がない限り、または文脈に明らかに矛盾するものでない限り、単数及び複数の両方を網羅すると解釈されるべきである。用語「備える」、「有する」「含む」及び「包含する」は、特に断りのない限り、オープンエンド用語(すなわち「を含むが、これらに限定されるものではない」を意味する)として解釈されるべきである。用語「接続された」は、修飾されず、物理的な接続を指すときには、たとえ介在するものがあっても部分的にまたは完全に、中に含まれる、取り付けられるまたは互いに結合されるとして解釈されるべきである。本明細書での値の範囲の列挙は、本明細書に別段の指示がない限り、単に、範囲内に入るそれぞれの個別の値に個別に言及する短縮方法として機能することが意図され、各個別の値は、それが個別に本明細書に記載されているかのように本明細書に組み込まれる。用語「集合」の使用(例えば、「項目の集合」)または「部分集合」は、特に断りがないまたは文脈と矛盾しない限り、1つ以上の要素を含んだ非空の集合体として解釈されるべきである。さらに、特に断りがないまたは文脈と矛盾しない限り、用語対応する集合の「部分集合」は、対応する集合の適切な部分集合を必ずしも示すのではなく、部分集合及び対応する集合が等しい場合がある。
特に断りのない限りまたは明確に文脈と矛盾しない限り、例えば表現形式「A、B、及びCの少なくとも1つ」または「A、B及びCの少なくとも1つ」の言い回し等の連言的な語法はそうでなければ、項目、用語等がAもしくはBもしくはC、またはA及びB及びCの集合の任意の非空部分集合のどちらかであってよいことを示すために概して使用されるとして文脈で理解される。例えば、3つの要素を有する集合の例示的な例では、連言的な言い回し「A、B、及びCの少なくとも1つ」または「A、B及びCの少なくとも1つ」は、以下の集合のいずれかを指す。{A}、{B}、{C}、{A,B}、{A,C}、{B,C}、{A,B,C}。したがって、係る連言的な語法は、概してある実施形態が、Aの少なくとも1つ、Bの少なくとも1つ、及びCの少なくとも1つがそれぞれ存在することを必要とすることを含意することを意図していない。さらに、特に断りがないまたは文脈と矛盾しない限り、用語「複数」は、複数である状態を示す(例えば、「複数の項目」は多数の項目を示す)。複数の中の項目の数は少なくとも2つであるが、明示的にまたは文脈からのどちらかでそのように示されるとき、より多い場合がある。
本明細書中記載されるプロセスの操作は、本明細書中特に記載がない限り、または文脈と明らかに矛盾しない限り、任意の適切な順序で実行できる。本明細書に説明するプロセス(またはその変形形態及び/またはその組み合わせ)は、実行可能命令で構成された1つ以上のコンピュータシステムの制御下で実行されてよく、ハードウェアまたはその組み合わせにより1つ以上のプロセッサで集合的に実行するコード(例えば、実行可能命令、1つ以上のコンピュータプログラム、または1つ以上のアプリケーション)として実装されてよい。コードは、例えば、1つ以上のプロセッサによって実行可能な複数の命令を含むコンピュータプログラムの形でコンピュータ読み取り可能な記憶媒体に記憶されてよい。コンピュータ可読記憶媒体は非一過性であり得る。一部の実施形態では、コードは、コンピュータシステムの1つ以上のプロセッサによって実行されるとき(つまり、実行された結果として)、コンピュータシステムに本明細書に説明する操作を実行させる実行可能命令を記憶している1つ以上の非一過性コンピュータ可読記憶媒体の集合に記憶される。非一過性コンピュータ可読記憶媒体の集合は、多数の非一過性コンピュータ可読記憶媒体を含んでよく、多数の非一過性コンピュータ可読記憶媒体の個々の非一過性記憶媒体の1つ以上がコードのすべてを欠く場合がある。一方、多数の非一過性コンピュータ可読記憶媒体は、コードのすべてを集合的に記憶する。さらに、一部の例では、実行可能命令は、異なる命令が異なるプロセッサにより実行されるように実行される。例示的な例として、非一過性コンピュータ可読記憶媒体は命令を記憶してよい。メインCPUが命令のいくつかを実行する場合があり、グラフィックスプロセッサユニットが命令の他の命令を実行する場合がある。概して、コンピュータシステムの異なる構成要素は別々のプロセッサを有してよく、異なるプロセッサは命令の異なる部分集合を実行してよい。
したがって、一部の例では、コンピュータシステムは、本明細書に説明するプロセスの操作を単独でまたは集合的に実行する1つ以上のサービスを実装するように構成される。係るコンピュータシステムは、例えば、操作の実行を可能にする適用可能なハードウェア及び/またはソフトウェアで構成されてよい。さらに、本開示の多様な実施形態を実施するコンピュータシステムは、一部の例では、単独のデバイスである場合があり、他の例では、分散型コンピュータシステムが本明細書に説明する操作を実行するように、及び単独のデバイスがすべての操作を実行し得ないように異なるふうに動作する多数のデバイスを含んだ分散型コンピュータシステムである場合もある。
本明細書内に提供される任意及びすべての実施例、または例示的言語(例えば、「など」)の使用は、単に本発明の実施形態をより良く明らかにすることが意図され、別段の請求がない限り、本発明の範囲に対して制限を課すものではない。明細書の用語は、本発明の実施に不可欠な任意の非請求の要素を示すものと解釈されるべきではない。
本開示を実施するために本発明者らに知られているベストモードを含む本発明の実施形態を本明細書に記載する。それらの実施形態の変形形態は、前述の説明を読むと当業者に明らかになり得る。本発明者らは、当業者がこのような変形形態を必要に応じて利用することを期待し、本発明者らは本開示の実施態様が本明細書に具体的に説明するものとは別の方法で実践されることを意図する。したがって、本開示の範囲は、適用法によって許容されるように、本明細書に添付された特許請求の範囲に記載された主題の全ての修正形態及び均等物を含む。さらに、本明細書に別段の指示がない限り、または文脈に明らかに矛盾しない限り、上述の要素のすべての考え得る変形形態での上述の要素の任意の組み合わせが本開示の範囲に包含される。
本明細書で引用される出願公開、特許出願、特許を含む全ての参考文献は、各々の参考文献が参照によって個々にかつ具体的に組み込まれるものと示される、その全体が本明細書で示されているのと同じ程度に参照によって本明細書に組み込まれる。

Claims (16)

  1. システムであって、
    1つ以上のプロセッサと、
    実行される場合、前記システムに、
    セキュリティ許可の第1の集合に少なくとも部分的に基づいて、第1の命題論理を決定させ、
    セキュリティ許可の第2の集合に少なくとも部分的に基づいて、第2の命題論理を決定させ、
    前記第1の命題論理及び前記第2の命題論理を使用し、前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定させ、
    セキュリティ許可の前記第1の集合及びセキュリティ許可の前記第2の集合が同等性を欠く旨の表示を提供させる、
    コンピュータ実行可能命令を記憶するメモリと、
    を備え、前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定する前記コンピュータ実行可能命令が、実行される場合、前記システムに、前記第1の命題論理及び前記第2の命題論理が比較できないと決定させるコンピュータ実行可能命令をさらに含む、システム。
  2. 前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定する前記コンピュータ実行可能命令が、実行される場合、前記システムに、前記第1の命題論理及び前記第2の命題論理に少なくとも部分的に基づいて生成された制約が充足可能であるかどうかを決定するために充足可能性モジュロ理論(SMT)ソルバーを利用させるコンピュータ実行可能命令をさらに含む、請求項1に記載のシステム。
  3. セキュリティ許可の前記第1の集合が第1のポリシーに含まれ、セキュリティ許可の前記第2の集合が第2のポリシーに含まれる、請求項1または2に記載のシステム。
  4. 前記第1の命題論理及び前記第2の命題論理に少なくとも部分的に基づいて生成された前記制約が、CVCフォーマットまたはDIMACSフォーマットに従う、請求項2に記載のシステム。
  5. 前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定する前記コンピュータ実行可能命令が、実行される場合、前記システムに、
    セキュリティ許可の前記第1の集合のアクセス許可に対応する制約の前記第2の集合を生成させ、
    セキュリティ許可の前記第1の集合のアクセス拒否に対応する制約の第2の集合を生成させる
    コンピュータ実行可能命令をさらに含む、請求項1から4のいずれか一項に記載のシステム。
  6. 前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定する前記コンピュータ実行可能命令が、実行される場合、前記システムに、セキュリティ許可の前記第1の集合のアクセス中立制約に対応する制約の第3の集合を生成させるコンピュータ実行可能命令をさらに含む、請求項5に記載のシステム。
  7. セキュリティ許可の前記第2の集合が、セキュリティ許可の所定の複数の集合からセキュリティ許可の前記第2の集合を選択するユーザーから入手される、請求項1から6のいずれか一項に記載のシステム。
  8. システムであって、
    1つ以上のプロセッサと、
    実行される場合、前記システムに、
    セキュリティ許可の第1の集合に少なくとも部分的に基づいて、第1の命題論理を決定させ、
    セキュリティ許可の第2の集合に少なくとも部分的に基づいて、第2の命題論理を決定させ、
    前記第1の命題論理及び前記第2の命題論理を使用し、前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定させ、
    セキュリティ許可の前記第1の集合及びセキュリティ許可の前記第2の集合が同等性を欠く旨の表示を提供させる、
    コンピュータ実行可能命令を記憶するメモリと、
    を備え、前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定する前記コンピュータ実行可能命令が、実行される場合、前記システムに、
    セキュリティ許可の前記第1の集合のアクセス許可に対応する制約の前記第2の集合を生成させ、
    セキュリティ許可の前記第1の集合のアクセス拒否に対応する制約の第2の集合を生成させる
    コンピュータ実行可能命令をさらに含む、システム。
  9. コンピュータシステムの1つ以上のプロセッサによって実行された結果として、前記コンピュータシステムに、少なくとも
    セキュリティ許可の第1の集合から決定された第1の命題論理、及びセキュリティ許可の第2の集合から決定された第2の命題論理が同等性を欠くと決定するために十分である、セキュリティ許可の前記第1の集合またはセキュリティ許可の前記第2の集合のどちらかと関連付けられたセキュリティ許可が存在するかどうかを識別させ、
    前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定した場合にさらに前記第1の命題論理及び前記第2の命題論理が比較できないと決定させ、
    セキュリティ許可の前記第1の集合及びセキュリティ許可の前記第2の集合が同等性を欠く旨の表示を提供させる、
    コンピュータプログラム。
  10. 実行された結果として、前記コンピュータシステムに、前記セキュリティ許可が存在するかどうかを識別させる実行可能命令が、充足可能性モジュロ理論(SMT)ソルバーを使用する実行可能命令を含む、請求項9に記載のコンピュータプログラム。
  11. 実行された結果として、前記コンピュータシステムに、前記第1の命題論理及び前記第2の命題論理が同等性を欠くかどうかを決定するために十分である前記セキュリティ許可が存在するかどうかを識別させる実行可能命令が、充足可能性(SAT)ソルバーを使用する実行可能命令を含む、請求項9または10に記載のコンピュータプログラム。
  12. セキュリティ許可の前記第1の集合が、少なくとも
    認証対象と、
    アクションと、
    コンピューティングリソースと、
    許可効果または拒否効果のどちらかと
    を識別する、請求項9から11のいずれか一項に記載のコンピュータプログラム。
  13. セキュリティ許可の前記第1の集合が、少なくとも1つの条件述部を識別する、請求項9から12のいずれか一項に記載のコンピュータプログラム。
  14. セキュリティ許可の前記第1の集合、及びセキュリティ許可の前記第2の集合の少なくとも1つが、複数の適用されたセキュリティポリシーを含むポリシーレポジトリから入手され、前記複数の適用されたセキュリティポリシーがセキュリティ許可の集合を含む、請求項9から13のいずれか一項に記載のコンピュータプログラム。
  15. コンピュータシステムの1つ以上のプロセッサによって実行された結果として、前記コンピュータシステムにさらに、少なくとも
    前記第1の命題論理及び前記第2の命題論理が同等性を欠くと決定するために十分である前記セキュリティ許可を識別させ、
    前記第1の命題論理及び前記第2の命題論理の同等性を決定する要求に対する応答の一部として前記識別したセキュリティ許可を提供させる、
    請求項9から14のいずれか一項に記載のコンピュータプログラム。
  16. 請求項9から15のいずれか一項に記載のコンピュータプログラムが記憶されている、コンピュータ可読記憶媒体。
JP2019569760A 2017-06-29 2018-06-15 セキュリティポリシーアナライザサービス及び充足可能性エンジン Active JP6948749B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021149338A JP7240785B2 (ja) 2017-06-29 2021-09-14 セキュリティポリシーアナライザサービス及び充足可能性エンジン
JP2023029045A JP7294739B2 (ja) 2017-06-29 2023-02-28 セキュリティポリシーアナライザサービス及び充足可能性エンジン

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/637,227 2017-06-29
US15/637,238 2017-06-29
US15/637,238 US10630695B2 (en) 2017-06-29 2017-06-29 Security policy monitoring service
US15/637,227 US10757128B2 (en) 2017-06-29 2017-06-29 Security policy analyzer service and satisfiability engine
PCT/US2018/037947 WO2019005511A1 (en) 2017-06-29 2018-06-15 SAFETY POLICY ANALYZER SERVICE AND SATISFACTION ENGINE

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021149338A Division JP7240785B2 (ja) 2017-06-29 2021-09-14 セキュリティポリシーアナライザサービス及び充足可能性エンジン

Publications (2)

Publication Number Publication Date
JP2020525898A JP2020525898A (ja) 2020-08-27
JP6948749B2 true JP6948749B2 (ja) 2021-10-13

Family

ID=62842301

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2019569760A Active JP6948749B2 (ja) 2017-06-29 2018-06-15 セキュリティポリシーアナライザサービス及び充足可能性エンジン
JP2021149338A Active JP7240785B2 (ja) 2017-06-29 2021-09-14 セキュリティポリシーアナライザサービス及び充足可能性エンジン
JP2023029045A Active JP7294739B2 (ja) 2017-06-29 2023-02-28 セキュリティポリシーアナライザサービス及び充足可能性エンジン

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2021149338A Active JP7240785B2 (ja) 2017-06-29 2021-09-14 セキュリティポリシーアナライザサービス及び充足可能性エンジン
JP2023029045A Active JP7294739B2 (ja) 2017-06-29 2023-02-28 セキュリティポリシーアナライザサービス及び充足可能性エンジン

Country Status (5)

Country Link
EP (2) EP3646555B1 (ja)
JP (3) JP6948749B2 (ja)
KR (1) KR102299171B1 (ja)
CN (3) CN114124444A (ja)
WO (2) WO2019005511A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102299171B1 (ko) * 2017-06-29 2021-09-07 아마존 테크놀로지스, 인크. 보안 정책 분석기 서비스 및 만족성 엔진
US11336527B2 (en) * 2020-06-01 2022-05-17 Hewlett Packard Enterprise Development Lp Method and system for enhanced command management in a network
CN112052448B (zh) * 2020-09-14 2023-12-12 莫毓昌 基于关键词自动识别和决策图模型的Web攻击检测方法
CN112738114B (zh) * 2020-12-31 2023-04-07 四川新网银行股份有限公司 一种网络安全策略的配置方法
EP4292244A1 (en) * 2021-02-09 2023-12-20 Cayosoft, Inc. Orchestration of administrative unit management
US20220385635A1 (en) * 2021-05-27 2022-12-01 Palo Alto Networks, Inc. Combined machine learning and formal techniques for network traffic analysis
US11943261B1 (en) * 2021-12-03 2024-03-26 Amazon Technologies, Inc. Cloud-based security service for improved compliance of mainframe workloads
TWI795312B (zh) * 2022-06-20 2023-03-01 英業達股份有限公司 適用於檢測系統的自動配置設定系統及其方法
WO2024118405A1 (en) * 2022-11-28 2024-06-06 Amazon Technologies, Inc. Authorization policy validation
CN116055170B (zh) * 2023-01-10 2024-01-23 北京微步在线科技有限公司 一种流量数据检测方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186831A (ja) * 2001-12-13 2003-07-04 Sony Corp ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム
US7552472B2 (en) * 2002-12-19 2009-06-23 International Business Machines Corporation Developing and assuring policy documents through a process of refinement and classification
US20090070853A1 (en) * 2007-09-12 2009-03-12 International Business Machines Corporation Security Policy Validation For Web Services
BRPI0722242B1 (pt) * 2007-11-30 2019-12-24 Telecom Italia Spa método e sistema para prover serviços de telecomunicação
JP4470997B2 (ja) 2007-12-25 2010-06-02 富士ゼロックス株式会社 セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
US8826366B2 (en) * 2010-07-15 2014-09-02 Tt Government Solutions, Inc. Verifying access-control policies with arithmetic quantifier-free form constraints
US8756651B2 (en) * 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US9043864B2 (en) * 2011-09-30 2015-05-26 Oracle International Corporation Constraint definition for conditional policy attachments
WO2013096758A1 (en) * 2011-12-21 2013-06-27 Akamai Technologies, Inc. Security policy editor
US20130312058A1 (en) * 2012-01-06 2013-11-21 Optio Labs, Inc. Systems and methods for enhancing mobile security via aspect oriented programming
JP5970292B2 (ja) * 2012-08-21 2016-08-17 株式会社日立製作所 ソフトウェア仕様開発支援方法及びソフトウェア仕様開発支援装置
US9519756B2 (en) 2013-03-15 2016-12-13 Microsoft Technology Licensing, Llc Managing policy and permissions profiles
US9325739B1 (en) * 2013-04-29 2016-04-26 Amazon Technologies, Inc. Dynamic security policy generation
US9246945B2 (en) * 2013-05-29 2016-01-26 International Business Machines Corporation Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance
JP6125367B2 (ja) * 2013-08-02 2017-05-10 株式会社アメリカンネットサービス 予約処理装置、予約受付端末、予約処理方法、及びコンピュータプログラム
US9448859B2 (en) * 2013-09-17 2016-09-20 Qualcomm Incorporated Exploiting hot application programming interfaces (APIs) and action patterns for efficient storage of API logs on mobile devices for behavioral analysis
JP6052452B2 (ja) 2013-09-17 2016-12-27 株式会社リコー 情報処理システム、情報蓄積装置及び方法
US9467473B2 (en) * 2013-09-19 2016-10-11 Microsoft Technology Licensing, Llc System and method for compact form exhaustive analysis of security policies
US10560441B2 (en) * 2014-12-17 2020-02-11 Amazon Technologies, Inc. Data security operations with expectations
US9401933B1 (en) * 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
WO2016129073A1 (ja) 2015-02-12 2016-08-18 株式会社日立製作所 ルール管理支援装置、およびルール管理支援方法
JP2016218611A (ja) 2015-05-18 2016-12-22 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
CN105471618A (zh) * 2015-08-03 2016-04-06 汉柏科技有限公司 一种基于防火墙的网络安全的管理方法和系统
KR102299171B1 (ko) 2017-06-29 2021-09-07 아마존 테크놀로지스, 인크. 보안 정책 분석기 서비스 및 만족성 엔진

Also Published As

Publication number Publication date
JP2021193598A (ja) 2021-12-23
EP3646555B1 (en) 2023-01-25
CN114124444A (zh) 2022-03-01
CN110870279B (zh) 2021-10-26
KR20200013040A (ko) 2020-02-05
JP2023065535A (ja) 2023-05-12
JP7294739B2 (ja) 2023-06-20
CN110870278B (zh) 2021-07-16
JP7240785B2 (ja) 2023-03-16
JP2020525898A (ja) 2020-08-27
WO2019005512A1 (en) 2019-01-03
CN110870279A (zh) 2020-03-06
EP4184364A1 (en) 2023-05-24
KR102299171B1 (ko) 2021-09-07
CN110870278A (zh) 2020-03-06
WO2019005511A1 (en) 2019-01-03
EP3646555A1 (en) 2020-05-06

Similar Documents

Publication Publication Date Title
US11616800B2 (en) Security policy analyzer service and satisfiability engine
JP6948749B2 (ja) セキュリティポリシーアナライザサービス及び充足可能性エンジン
US10630695B2 (en) Security policy monitoring service
US11961021B2 (en) Complex application attack quantification, testing, detection and prevention
US10262142B2 (en) Systems and methods for advanced dynamic analysis scanning
US11483317B1 (en) Techniques for analyzing security in computing environments with privilege escalation
US10454975B1 (en) Conditional comptuing resource policies
Almorsy et al. Supporting automated vulnerability analysis using formalized vulnerability signatures
US10521496B1 (en) Randomize markup to disturb scrapers
Takahashi et al. Web of cybersecurity: Linking, locating, and discovering structured cybersecurity information
Deepa et al. Black-box detection of XQuery injection and parameter tampering vulnerabilities in web applications
US10460120B1 (en) Policy mediated hierarchical structures in key value stores
Kellezi et al. Towards secure open banking architecture: an evaluation with OWASP
Alidoosti et al. Evaluating the web‐application resiliency to business‐layer DoS attacks
Sarhan et al. Understanding and discovering SQL injection vulnerabilities
De Meo et al. A formal approach to exploiting multi-stage attacks based on file-system vulnerabilities of web applications
Archana Devi et al. Prevention and detection of SQL injection using query tokenization
Mihailescu et al. Attacks
Thomas Semantic Events: A New Linguistics-Inspired Way to Interpret and Represent Events
CA3170593A1 (en) Detection of phishing websites using machine learning
WO2023200534A1 (en) Rule-based data governance and privacy engine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210720

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210914

R150 Certificate of patent or registration of utility model

Ref document number: 6948749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150