WEKO3
アイテム
異種分散環境におけるロールベースアクセス制御のモデル駆動設計手法
https://ipsj.ixsq.nii.ac.jp/records/74187
https://ipsj.ixsq.nii.ac.jp/records/74187643154ff-e584-43aa-8a4e-a0f9c4fbf405
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-05-15 | |||||||
タイトル | ||||||||
タイトル | 異種分散環境におけるロールベースアクセス制御のモデル駆動設計手法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Role-Based Access Control Model-Driven Design Method for Heterogeneous Distributed Environment | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 一般論文 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
三菱電機インフォメーションシステムズ株式会社 | ||||||||
著者所属 | ||||||||
早稲田大学 | ||||||||
著者所属 | ||||||||
京都大学 | ||||||||
著者所属 | ||||||||
三菱電機株式会社 | ||||||||
著者所属 | ||||||||
三菱電機インフォメーションシステムズ株式会社 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Information Systems Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyoto University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Electric Information Systems Corporation | ||||||||
著者名 |
近藤, 誠一
岩井原, 瑞穂
吉川, 正俊
小宮, 崇
虎渡, 昌史
× 近藤, 誠一 岩井原, 瑞穂 吉川, 正俊 小宮, 崇 虎渡, 昌史
|
|||||||
著者名(英) |
Seiichi, Kondo
Mizuho, Iwaihara
Masatoshi, Yoshikawa
Takashi, Komiya
Masashi, Torato
× Seiichi, Kondo Mizuho, Iwaihara Masatoshi, Yoshikawa Takashi, Komiya Masashi, Torato
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 官庁,企業等の組織体における機密情報漏えい防止,コンプライアンス対応として,人,機密情報,システム等,組織体を構成する要素,およびそれらの関係で定義されるアクセス制御管理が重要視されている.企業で定められたアクセス制御ポリシを正しく実践するために,ロールベースアクセス制御(RBAC)モデルを用いて設計されたアイデンティティ・アクセス管理(IAM: Identity and Access Management)システムが企業向けに構築されている.IAMシステムでは,人事異動等によってポリシに反する状態が生じないように変更処理が行われるが,大企業に代表される広域分散環境では,プラットフォーム,運用管理等の制約によって一時的に生じるポリシに反する状態を考慮する必要がある.しかし,異種分散システムを構成する各システムのRBACモデルの差異,データ同期の方式の差異を統一的に扱うモデルが定義されていなかったため,過渡状態によってリスクが生じる時間等の定量的な全体評価が困難であった.本論文では,これまで提唱されてきた主要なRBACモデルを組み合わせた異種分散RBACモデルを形式的に定義するために,管理者オペレーションを起点とし,RBACの要素単位でデータ項目,操作を形式的に定義する手法を示す.さらに,システム設計結果にリスクが生じる時間情報を直接付加した性能評価モデルを作成し,設計段階におけるリスク評価,および評価結果をフィードバックする設計手法について示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Identity management of elements that construct the organization, such as employees, confidential information, IT systems, and access control defined by relations of identities has been in focus for confidential information leakage prevention and compliance of governances and enterprises. In order to implement enterprise security policies, IAM (Identity and Access Management) systems based on the RBAC (Role Based Access Control) model have been widely introduced to enterprises. In IAM systems processing is performed to prevent the state against the policy. In widely distributed environments such as large enterprises, we must consider the temporal states against the policy by constraints of the platform and system management. In such a case comprehensive quantitative risk evaluation of transitional periods was difficult because standard definition methods for various RBAC models and data synchronization have not been established. In this paper we propose a standard RBAC definition method that can be applied to heterogeneous distributed systems constructed by major RBAC models. Also, we propose a risk evaluation method in the design phase which simulates this standard RBAC definition method to which risk period information was directly added and a design refinement method which utilizes feedbacks from the evaluation results | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 52, 号 5, p. 1882-1898, 発行日 2011-05-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |