[ Top page ]

« IPsec ポリシー | メイン | ポリシーの要求と配布 -- COPS »

ポリシーベース制御・管理

ポリシーに基づくアクセス制御

[以下は 2003 年の時点での記述である.]

アクセス制御は研究もさかんにおこなわれ,ファイアウォール,データベースや WWW の利用者や利用範囲の限定などという実用的な目的でも広く使用されている. それにともなって,ポリシーに基づくアクセス制御も様々のアプリケーションにおいて試みられている.

ポリシーに基づくアクセス制御に関してはたとえば次のような文献がある.

  • E. C. Lupu, D. A. Marriott, M. S. Sloman, and N. Yialelis, “A Policy Based Role Framework for Access Control”, 1st ACM/NIST Role Based Access Control Workshop (RBAC ’95), 1995.
  • V. Ungureanu, F. Vesuna, and N. H. Minsky, “A Policy-Based Access Control Mechanism for the Corporate Web”, 16th Annual Computer Security Applications Conference (ACSAC ’00), p. 150, 2000.
  • D. Haixin, W, Jianping, and L. Xing, “Policy-based Access Control Framework for Large Networks”, IEEE International Conference on Networks (ICON ’00), 2000.

しかし,これまでのところ実践的な場面においてポリシーに基づくアクセス制御はアプリケーションごとに個別的に扱われ,統一的な枠組みはないのが実情である. それを反映して,アクセス制御やアクセス制御ポリシーの標準化も IETF を始めとする標準化組織において一部を除いては進んでいない.

関連項目

Keywords:

コメントを投稿

bulb403_7501-1.jpg

螺旋 3D 印刷技術を使用してつくったこのような「3D デザインランプ」を 3d-dl.com で売っています.

Powered by Movable Type