JP2006106986A - アクセス管理方法及び情報処理装置 - Google Patents
アクセス管理方法及び情報処理装置 Download PDFInfo
- Publication number
- JP2006106986A JP2006106986A JP2004290695A JP2004290695A JP2006106986A JP 2006106986 A JP2006106986 A JP 2006106986A JP 2004290695 A JP2004290695 A JP 2004290695A JP 2004290695 A JP2004290695 A JP 2004290695A JP 2006106986 A JP2006106986 A JP 2006106986A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access control
- data
- control information
- access right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】アクセス権の判定時とアクセス権の設定時のいずれにおいてもアクセス制御データの検索処理に要するコストを削減することを可能にする。
【解決手段】階層によって管理されたオブジェクトのアクセス管理において、指定オブジェクトと該指定オブジェクトへのアクセス要求が受信されると、指定オブジェクトに付与されているアクセス権継承データを取得し、そのアクセス権継承データから参照先のオブジェクトを判定する。そして、この参照先のオブジェクトに付与されているアクセス制御データを取得し、取得されたアクセス制御データに基づいてアクセス要求の実行可否を決定する。
【選択図】図2
【解決手段】階層によって管理されたオブジェクトのアクセス管理において、指定オブジェクトと該指定オブジェクトへのアクセス要求が受信されると、指定オブジェクトに付与されているアクセス権継承データを取得し、そのアクセス権継承データから参照先のオブジェクトを判定する。そして、この参照先のオブジェクトに付与されているアクセス制御データを取得し、取得されたアクセス制御データに基づいてアクセス要求の実行可否を決定する。
【選択図】図2
Description
本発明は、階層構造により管理されたデータオブジェクトへのアクセス権を管理するアクセス管理方法及び情報処理装置に関する。
従来より、ファイルシステムや文書管理システムにおいて、フォルダあるいはファイルなどデータオブジェクト(以下、オブジェクトという)へのアクセス管理が行われている。一般的にこれらのシステムでは、オブジェクトを木構造に代表される階層的な構造に配置して管理している。また各オブジェクトにはオブジェクトへのアクセスを管理するためのアクセス権データが付与されており、したがってアクセス権データもまた階層的に配置して管理されている。アクセス権データには、オブジェクトへの操作に対応した権限の有無が保持されている。具体的にはオブジェクトの読み込みを制御する読出し権、オブジェクトの内容の変更を制御する変更権、オブジェクトの削除を制御する削除権などである。特許文献1には、オブジェクトを階層的に管理し、アクセス権を上位から継承する方法が記載されているが、アクセス権データの検索/更新方法については規定していない。
特開2000−215095公報
ここで、オブジェクトへのアクセス権を判定する方法として、対象オブジェクトに付与されたアクセス権データにのみ基づいて判定を行う方法と、対象オブジェクトの上位階層のオブジェクトに付与されたアクセス権データに依存して判定を行う方法の2種類が考えられる。前者のアクセス権判定方法については公知の技術であるので特に説明を必要としないであろう。
一方、後者のような、アクセス権判定が上位階層のアクセス権データに依存する方法の典型的な例は、上位階層のオブジェクトに設定された読出し権が階層下位のオブジェクトに対しても有効となる方法である。すなわち、階層の最上位オブジェクトから対象オブジェクトに至る全てのオブジェクトに対して読出し権が付与されている場合に限り対象オブジェクトの読み込みを許可する方式である。この方式に従えば、特定のオブジェクト以下の全てのオブジェクトに対して読出しを不許可にするような場合、そのオブジェクトのアクセス権データの読出し権を読出し不可に変更すれば下位オブジェクトのアクセス権データを個々に変更しなくても自動的に全てのオブジェクトの読出しが不許可になるため、ユーザの操作を大幅に削減することができる点にメリットがある。
このように、階層間でアクセス権に依存関係を持たせる方式は、上位階層のオブジェクトにアクセス権を設定することで、その下位階層のオブジェクトにもアクセス権が付与されることになり、アクセス権の設定が容易になるといったようなメリットを有している。しかし、その一方で、アクセス権の判定処理においては、対象オブジェクトに設定されたアクセス権データだけではアクセス権が決定できない。すなわち、対象オブジェクトから最上位階層までの全てのオブジェクトを1階層ずつ辿ってそのアクセス権を判定する必要があり、判定処理のパフォーマンスを悪化させてしまう点が問題となる。特に多数のオブジェクトのアクセス権を一括で判定するような場合にはパフォーマンスへの影響が顕著となる。
これを回避する方法として、各オブジェクトのアクセス権データに、そのオブジェクトに設定されたアクセス権とともに上位階層の全てのオブジェクトに付与されたアクセス権との依存関係を考慮した結果を予め算出しておいてその値を保持させる方法が考えられる。この方法によれば、アクセス権判定処理において上位オブジェクトを辿ってアクセス権を判定する必要がなくなり、上述のパフォーマンスに対する問題を解決することができる。しかしながら、逆にこの方法ではアクセス権データの登録や変更時に対象オブジェクトの下位オブジェクトに付与されたアクセス権データが保持する結果の値も更新する必要が生じてしまう。オブジェクトが階層構造をもつ場合、一般的に特定のオブジェクトの下位に位置するオブジェクト数は階層数に対して指数的に増加するため、階層上位に配置されたオブジェクトのアクセス権データを変更した場合には、アクセス権データを更新すべきオブジェクト数が膨大になってしまう点に課題があった。
本発明は上記の課題に鑑みてなされたものであり、アクセス権の判定時とアクセス権の設定時のいずれにおいてもアクセス制御データの検索処理に要するコストを削減することを可能にすることを目的とする。
上記の目的を達成するための本発明によるアクセス管理方法は、
階層によって管理されたオブジェクトのアクセス管理方法であって、
指定オブジェクトと該指定オブジェクトへのアクセス要求を受信する受信工程と、
前記指定オブジェクトに付与されているアクセス権継承情報を取得し、該アクセス権継承情報から参照先のオブジェクトを判定する判定工程と、
前記参照先のオブジェクトに付与されているアクセス制御情報を取得する取得工程と、
前記取得工程で取得されたアクセス制御情報に基づいて前記アクセス要求の実行可否を決定する決定工程とを備える。
階層によって管理されたオブジェクトのアクセス管理方法であって、
指定オブジェクトと該指定オブジェクトへのアクセス要求を受信する受信工程と、
前記指定オブジェクトに付与されているアクセス権継承情報を取得し、該アクセス権継承情報から参照先のオブジェクトを判定する判定工程と、
前記参照先のオブジェクトに付与されているアクセス制御情報を取得する取得工程と、
前記取得工程で取得されたアクセス制御情報に基づいて前記アクセス要求の実行可否を決定する決定工程とを備える。
本発明によれば、アクセス権の判定時とアクセス権の設定時のいずれにおいてもアクセス制御データの検索処理に要するコストを削減することが可能となる。
以下、添付の図面を参照して本発明の好適な実施形態について説明する。
[第1実施形態]
図1は本実施形態によるデータ処理装置の構成を示すプロック図である。図1において、表示装置1はアプリケーションプログラムによって処理中のデータの情報、各種メッセージメニューなどを表示する。VRAM2は、表示装置1の画面に表示されるイメージを展開するビデオRAM(以下、VRAM)である。キーボード3及びポインティングデバイス4は、画面上の所定欄に文字などを入力したり、アイコンやGUIにおけるボタンなどを指し示すためなどに用いられる。CPU5は本装置全体の制御を司る。
[第1実施形態]
図1は本実施形態によるデータ処理装置の構成を示すプロック図である。図1において、表示装置1はアプリケーションプログラムによって処理中のデータの情報、各種メッセージメニューなどを表示する。VRAM2は、表示装置1の画面に表示されるイメージを展開するビデオRAM(以下、VRAM)である。キーボード3及びポインティングデバイス4は、画面上の所定欄に文字などを入力したり、アイコンやGUIにおけるボタンなどを指し示すためなどに用いられる。CPU5は本装置全体の制御を司る。
ROM6はCPU5の動作処理手順(プログラム)を記憶しているROMである。なおこのROM6にはデータ処理に係るアプリケーションプログラムやエラー処理プログラムをはじめ、後述するフローチャートに係るプログラムも記憶されている。RAM7は上述した各種プログラムをCPU5が実行する時のワークエリア、エラー処理時の一時退避エリアとして用いられる。なお、HDD8に格納された制御プログラムを必要に応じてRAM7にロードし、CPU5によって実行するようにしてもよい。
ハードディスクドライプ(以下、HDD)8、フロッピー(登録商標)ディスクドライプ(以下、FDD)9は、それぞれアプリケーションプログラムやデータ、ライプラリなどの保存及び読み込み用に用いられる。また、FDDの替わりに、あるいは追加してCD−ROM、MO、DVD等の光(磁気)ディスクドライブや、テープストリーマ、DDSなどの磁気テープドライブ等を設けてもよいことは言うまでもない。
ネットワークインターフェース10は当該データ処理装置をネットワークに接続するためのインターフェースである。I/0バス11は、アドレスバス、データバスおよび制御バスからなり、上述した各ユニット間を接続する。
図2(A)は本実施形態によるデータオブジェクト管理制御を実現する機能モジュールの構成を示し、図2(B)は本実施形態のデータオブジェクト管理によるデータオブジェクトの管理状態を模式的に示す図である。なお、図2(B)に示される各データはHDD8に格納され、図2(A)の機能モジュールはHDD8に格納されたプログラムに従ってCPU5が所定の処理を実行することにより実現される。
図2(A)、(B)において、キャビネット101は、本システムでデータオブジェクトの管理に用いる最大の単位であり、データオブジェクトの階層構造の最上位に配置されている。キャビネット101の配下にデータオブジェクト102〜105が配置される。データオブジェクト102〜105にはフォルダや文書データなどの種類が想定されるが、ここではその詳細には言及しない。図2(B)において、データオブジェクト102はキャビネットの直下にあり、データ階層の最上位に配置されている。データオブジェクト103〜105はその下位階層に配置されている。
ユーザ管理データ106は、キャビネット101の配下にあるデータを利用するユーザを識別する。図2(A)のユーザ管理モジュール107は、ユーザ管理データ106を利用してユーザの登録や削除を管理する。グループ管理データ108は、ユーザの集合で構成されるグループを登録したものである。グループ管理モジュール109は、グループ管理データ108を利用して、グループへのユーザの登録や解除を管理する。
データオブジェクト管理モジュール110は、データオブジェクト102〜105を管理するとともに、ユーザからデータ利用のリクエストを受信して後述するアクセス権判定モジュール118にアクセス権判定処理を依頼する。アクセス制御データ111、112は、キャビネット101の配下にあるデータオブジェクトへのユーザのアクセスを制御するための情報を保持する。図2(B)では、データオブジェクト102、104に対してアクセス制御データ111,112が付与されている状態を示している。
アクセス権継承データ113〜116は、アクセス権の判定時に参照するアクセス制御データが付与されているオブジェクトへのリンクを保持する。アクセス制御データ管理モジュール117は、キャビネット101の配下にあるデータオブジェクトにアクセス権データを付与する。アクセス権判定モジュール118は、データオブジェクト管理モジュール110の依頼を受けて、データオブジェクト102〜105に付与されたアクセス権データに基づいてユーザおよびグループのデータオブジェクトへのアクセス権を判定する。アクセス制御データ管理モジュール117とアクセス権判定モジュール118とを合わせてアクセス権決定モジュールを構成する。
次に図3を参照してアクセス制御データとアクセス権継承データの説明を行う。
200〜203はデータオブジェクトA〜Dであり、図4の(A)に示すように少なくともオブジェクトを一意に特定するオブジェクト識別子301とデータ本体302とを要素に持つ。204、205がユーザ1に対するアクセス制御データ、206がユーザ2に対するアクセス制御データである。本実施形態においては読出し権、変更権、削除権の3種類のアクセス権が定義されているものとする。また、アクセス制御データは付与先のオブジェクトに対する設定値とともに、最上位階層から当該オブジェクトに至る各オブジェクトに設定された読出し権の論理積を可視性として保持するものとする。図4の(B)に本実施形態のアクセス制御データの構成例を示す。当該アクセス権の付与対象のオブジェクトを特定するオブジェクト識別子401、当該アクセス権の付与先のユーザまたはグループを特定する識別子402、3種類のアクセス権に対する許可/不許可の設定値(読出し権403、変更権404、削除権405)、さらに最上位階層からの読出し権の論理積を示す可視性406から構成される。
また、図3において、207〜210はアクセス権継承データであり、各アクセス権継承データが保持するオブジェクトへのリンクを212〜215の破線矢印にて表している。本実施例では、アクセス権継承データはすべてのデータオブジェクトの各々に1個ずつ付与されるものとする。図4の(C)にアクセス権継承データの構成例を示す。アクセス権継承データは、付与先オブジェクトを特定するオブジェクト識別子501、アクセス権判定時に依存するアクセス権データの付与されたオブジェクトへの参照を表す参照先識別子502を含む。図3の例では、オブジェクトA及びDに付与されたアクセス権継承データ207,210はオブジェクトD自身への参照識別子を保持しており、オブジェクトB及びCに付与されたアクセス継承データ208,209はオブジェクトAへの参照識別子を保持している。
なお、図3において、オブジェクトA200はオブジェクトB201.オブジェクトC202に対して個別設定のある最寄のオブジェクトとなっており、オブジェクトB201.オブジェクトC202のアクセス権継承データ(208,209)はオブジェクトA200を示すように設定されている(213,214)。
次に、アクセス権判定モジュール118によるアクセス権判定処理の手順を図5のフローチャートを参照して説明する。
まずステップS600において、ユーザからオブジェクトへのアクセスの要求を検出する。アクセス要求があった場合は、ステップS601において、当該アクセス要求で指定されたオブジェクトからアクセス権継承データを取得する。そして、ステップS602において、取得したアクセス権継承データによって指定されている参照先オブジェクトから、アクセス要求を行ったユーザに関して設定されているアクセス制御データを取得する。ここで、アクセス制御データが取得できなかった場合は、ステップS603からステップS607へ進み、アクセス権を判定する。この場合は、当該アクセス要求を拒否することになる。
一方、当該アクセス要求を行ったユーザのアクセス制御データを取得できた場合は、ステップS603からステップS604へ進み、アクセス制御データに設定された可視性を取得する。可視性が「なし」になっている場合はステップS605からステップS6078へ進みアクセス権が判定される。この場合、可視性がないので、アクセス権は無く、当該アクセス要求を拒否することになる。
本実施形態では、あるオブジェクトを読み出すにはオブジェクトの階層構造における最上位階層のオブジェクトから当該オブジェクトまで順に辿っていったすべてのオブジェクトに読出し権が設定されていることを必要としている。そのために可視性を判断し、可視性が無い場合(最上位階層から当該オブジェクトの間で読出し権の設定されていないオブジェクトが存在する場合)は、読出し権がないものとする。なお、読出し権が無ければ、そのオブジェクトについては一切の操作を行うことができないので、他の種類のアクセスを考慮する必要はない。アクセス権継承データは個別設定のある最寄のオブジェクトを指し示しているので、継承データの指し示す先から自身までの間は必ず同じアクセス権が設定されることになる。したがって、アクセス権継承データによって参照されるアクセス制御データの可視性をみれば、最上位階層から当該オブジェクトにいたるまで読出し権が設定されているかどうか可動化が判断できる。
さて、取得したアクセス制御データにおいて可視性が「あり」に設定されていた場合は、ステップS605からステップS606へ進み、ステップS602で取得したアクセス制御データから各アクセス権の設定値を取得し、ステップS607で当該アクセス要求との対応からアクセスの可否を判定する。たとえば、オブジェクトの変更を行うアクセス要求であった場合は、アクセス制御データの変更権404が設定されているかどうかにより当該アクセスの可否を判定する。
次に、図3の構成を前提に、上述した図5の処理の具体的な動作を説明する。
まず、ユーザ1のオブジェクトD203へのアクセス権の判定手順を述べる。ユーザがオブジェクトD203への操作を要求すると、アクセス権判定モジュール118はこのオブジェクトに付与されているアクセス権継承データ210を取得する(ステップS601)。アクセス権継承データ210は参照先識別子としてオブジェクトD203(自分自身)が設定されている(215)ので、オブジェクト4に付与されているアクセス制御データを取得する(ステップS602)。ユーザ1に対してはアクセス制御データ205が付与されているのでこれが取得される。続いて取得したアクセス制御データから可視性を取得する(ステップS603、S604)。アクセス制御データ205において可視性が「あり」に設定されていれば、要求された操作の内容に応じてアクセス権の設定値を取得し(ステップS605、S606)、最終的なアクセス権を判定する(ステップS607)。
次に、ユーザ2のオブジェクトD203へのアクセス権の判定手順を述べる。ステップS600〜ステップS602までは上で述べた手順に準じる。図3に示されるように、オブジェクトD203にはユーザ2に対するアクセス制御データが付与されていないので、この場合はアクセス不許可の判定となる(ステップS603、S607)。
さらに、ユーザ1のオブジェクトC202へのアクセス権の判定手順を述べる。ステップS600,S601は上で述べた手順に準じる。アクセス権継承データ209には参照先識別子としてオブジェクトA200が設定されている(214)ので、オブジェクトA200よりアクセス制御データを取得する(ステップS602)。ユーザ1に対してはアクセス制御データ204が設定されているのでこれが取得される。これ以降の処理(ステップS603〜S607)は先に述べた通りなので省略する。
以上のように第1実施形態によれば、オブジェクトのアクセス制御データを個別設定のある上位オブジェクトを参照するアクセス権継承データを用いるので、階層構造にしたがって順次アクセス権制御データを辿らずとも、アクセス制御データを取得できる。また、第1実施形態によれば、最寄の上位オブジェクトを参照するので、最上位の階層からの読出し権の設定を調べることなく、アクセス制御データから直接に取得できる。したがって、アクセス権の判定を迅速に行える。
なお、上述のようなアクセス制御データやアクセス権継承データはオブジェクトの登録時において次のようにして生成することができる。例えば最下位の階層のオブジェクトのアクセス制御データやアクセス権継承データは次のようにして登録される。
オブジェクトを指定してアクセス権データの設定処理を起動すると、所定のユーザインターフェースが提示され、ユーザはまず当該オブジェクトについてアクセス権を継承するか、アクセス制御データを設定するかを指示する。ここで、アクセス権を継承する指示がなされると、直上の階層のオブジェクトに設定されたアクセス権継承情報の参照先識別子502を用いて当該オブジェクトのアクセス権継承情報を生成する。
アクセス制御データを生成する旨の指示をすると、ユーザ/グループ識別子、各アクセス権の設定を行うユーザインターフェースが提示され、ユーザは読出し権、変更権、削除権を設定する。ここで読出し権が「なし」に設定された場合は可視性が「なし」に設定される。読出し権が「あり」に設定された場合は、直上の階層のオブジェクトに対して設定されている可視性がそのまま設定される(直上のオブジェクトの可視性の有無は、そのオブジェクトのアクセス権継承データを参照してアクセス制御情報を取得することで得られる)。そして、指定されたオブジェクトのアクセス権継承情報の参照先を当該オブジェクトに設定する。
以上のようにして、オブジェクトのアクセス制御データ及びアクセス権継承データが設定される。このような構成によって、単純に階層構造を辿る代わりに、アクセス権継承データをすることができるので、オブジェクトを読み飛ばすことが可能となり、計算コストを削減することができる。
[第2実施形態]
次に、第2実施形態について説明する。システムの構成は第1実施形態に準じるので説明は省略する。また、アクセス制御データとアクセス権継承データのそれぞれのデータ構成も第1実施形態に準じる。
次に、第2実施形態について説明する。システムの構成は第1実施形態に準じるので説明は省略する。また、アクセス制御データとアクセス権継承データのそれぞれのデータ構成も第1実施形態に準じる。
図6が第2実施形態によるアクセス制御データとアクセス権継承データの付与状態の例を示す図である。第1実施形態では各オブジェクトに対して1個のアクセス権継承データを付与した。このため、アクセス権継承データによる参照先はユーザによらず同一のオブジェクトとなる。第2実施形態では、アクセス権継承データを各アクセス制御データに必ず1個付与する。したがって、アクセス権継承データによる参照先はユーザあるいはグループ毎に設定することができる。このため、アクセス権継承データは図4(C)に示す構成に、図4(B)に示したようなユーザ/グループ識別子402を加えたものとする。
さらに、上位階層でアクセス制御データが設定されている場合は、同じ付与先を持つアクセス制御データが下位オブジェクトに付与されているかによらず、そのアクセス制御データに対応したアクセス継承データが下位オブジェクトにも付与される。図6ではオブジェクトB701およびオブジェクトC702に付与されたアクセス権継承データ(712〜717)がこれに該当する。
また、ユーザのアクセス制御データのほかにグループのアクセス制御データが付与され、ユーザのアクセス権の判定にはユーザのアクセス制御データと、ユーザの所属するグループのアクセス制御データの両方の論理和が用いられる。なお、以下の説明において、図6におけるユーザ1はグループ1とグループ2の両方に所属しているものとする。
図7は第2実施形態によるアクセス権判定モジュール118の処理を説明するフローチャートである。ユーザからあるオブジェクトに対してアクセスが要求されると、ステップS800からステップS801へ進み、ユーザ管理データ106を参照して当該ユーザの所属グループを取得する。次に、ステップS802に進み、ステップS801で取得したユーザおよび所属グループに対して設定されているアクセス権継承データを取得する。ステップS803において、ステップS802で取得した各アクセス権継承データによって参照される参照先オブジェクトのそれぞれからアクセス制御データを取得し、ステップS804において各々の可視性を取得する。取得されたアクセス制御データの可視性の論理和により可視性の有無を判定し、可視性が無いと判定された場合(全てのアクセス制御データにおいて可視性が無しとなっている場合)はステップS807へ進み、当該アクセスを拒否する。
なお、図示していないが、ステップS803においてアクセス制御データを取得できなかった場合はそのままステップS807へ進むことになる。
一方、ひとつでも可視性が「あり」に設定されている場合は、ステップS805からステップS806へ進み、要求されたアクセスに対応する種類のアクセス権について取得されたアクセス制御データの論理和をとって当該アクセスの可否を判断する。本実施の形態では、各種類のアクセス制御データにおいて、その論理和が真(1つでもアクセス権が存在した場合)の場合、アクセス「可」と判断する。論理和が「偽」の場合、アクセス「不可」と判断する。
次に、図6の構成を前提に、上述した図7の処理の具体的な動作を説明する。
まず、ユーザ1がオブジェクトD703にアクセスした場合のアクセス権判定処理手順を説明する。まず、ユーザ1がオブジェクトD703への操作を要求すると、アクセス権判定モジュール118は初めにユーザ1の所属するグループ情報を取得する(ステップS801)。上述した前提により、ここではユーザ1の所属するグループがグループ1とグループ2であるという情報が取得される。次に、対象オブジェクトにおいて、当該ユーザおよび上記取得したグループの全て(この例ではユーザ1、グループ1、グループ2)について、付与されているアクセス権継承データを取得する(ステップS802)。ここではアクセス権継承データ718〜720が取得される。続いて取得した各々のアクセス権継承データの参照先識別子が指し示すオブジェクトからアクセス制御データを取得する(ステップS803)。図6に示すように、ユーザ1およびグループ1に関してはオブジェクトD703からアクセス制御データ705と707を、グループ2に関してはオブジェクトA700からアクセス制御データ708を取得する。
次に、取得したアクセス制御データから可視性を判定する(ステップS804、S805)。取得したアクセス制御データのうちの一つでも可視性が「あり」であった場合は、取得したアクセス制御データの論理和を演算してユーザ1のオブジェクトD703に対するアクセス権を決定する(ステップS806)。本実施の形態では、各種類のアクセス制御データにおいて、その論理和が真(1つでもアクセス権が存在した場合)の場合、アクセス「可」と判断する。論理和が「偽」の場合、アクセス「不可」と判断する。
以上のように、第2実施形態によれば、ユーザ毎にアクセス権の継承を設定できるので、第1の実施形態の効果に加えて、よりきめの細かいアクセス権制御ができるという効果がある。
なお、上述のようなアクセス制御データやアクセス権継承データはオブジェクトの登録時において次のようにして生成することができる。例えば最下位の階層のオブジェクトのあるユーザ(或いはグループ)のアクセス制御データやアクセス権継承データは次のようにして登録される。
オブジェクト及びユーザ(或いはグループ)を指定してアクセス権データの設定処理を起動すると、所定のユーザインターフェースが提示され、ユーザはまず当該オブジェクトについてアクセス権を継承するか、アクセス制御データを設定するかを指示する。ここで、アクセス権を継承する指示がなされると、直上の階層のオブジェクトに設定されている当該ユーザ(或いはグループ)のアクセス権継承情報の参照先識別子502を用いて当該オブジェクトのアクセス権継承情報を生成する。
アクセス制御データを生成する旨の指示をすると、ユーザ/グループ識別子、各アクセス権の設定を行うユーザインターフェースが提示され、ユーザは読出し権、変更権、削除権を設定する。ここで読出し権が「なし」に設定された場合は可視性が「なし」に設定される。読出し権が「あり」に設定された場合は、直上の階層のオブジェクトにおいて、当該ユーザ(或いはグループ)に対して設定されている可視性がそのまま設定される(直上のオブジェクトの可視性の有無は、そのオブジェクトのアクセス権継承データを参照してアクセス制御情報を取得することで得られる)。そして、アクセス権継承データの参照先を当該オブジェクトに、ユーザ/グループ識別子を当該ユーザ(或いはグループ)を特定する識別子に設定する。
以上のようにして、オブジェクトのアクセス制御データ及びアクセス権継承データが設定される。
[第3実施形態]
続いて、第3実施形態について説明する。第3実施形態におていは、アクセス制御データの変更処理を説明する。なお、システムの構成は第1実施形態に準じるので説明は省略する。
続いて、第3実施形態について説明する。第3実施形態におていは、アクセス制御データの変更処理を説明する。なお、システムの構成は第1実施形態に準じるので説明は省略する。
図8は第3実施形態の説明に用いるアクセス制御データとアクセス権継承データの付与状態を示す図である。900〜904がデータオブジェクト、905〜909がアクセス制御データ、910〜919がアクセス権継承データである。なお、第3実施形態におけるアクセス権継承データは、図4の(D)に示すように、オブジェクト識別子501と参照先識別子502の他に、アクセス権変更時に同時に変更すべきアクセス権が付与されているオブジェクトの参照を表す伝播先識別子503も含む。なお、第2実施形態のアクセス権継承データに倣う場合は、ユーザ/グループ識別子が含まれることになる。
また、ユーザ1はグループ1に所属しているものとする。また、アクセス権の判定方法は第2実施形態で説明した方法に従うものとする。さらに、ユーザのアクセス制御データが保持する可視性は、上位階層のオブジェクトに付与された当該ユーザの所属するグループのアクセス制御データ及び上位階層のオブジェクトに付与された当該ユーザのアクセス制御データに依存する。つまり、あるオブジェクトに付与されているグループのアクセス制御データが変更された場合は、そのオブジェクトの下位に配置された、そのグループに所属するユーザに付与されているアクセス制御データの可視性も同時に更新する。
図9は第3実施形態によるアクセス権決定モジュール(117、118)によるアクセス制御データの更新処理を説明するフローチャートである。
あるオブジェクトにおいて、アクセス制御データが変更され保存されると、ステップS1001からステップS1002へ進み、変更されたアクセス制御データがグループに対するものであるかユーザに対するものであるかを判定する。グループに対するアクセス制御データが変更された場合は、ステップS1003に進み、グループ管理データ108を参照して当該グループに所属するユーザを取得する。そして、ステップS1004において、ステップS1003で取得したユーザおよび所属グループに対して設定されているアクセス制御データを取得する。一方、ステップS1002において、変更されたアクセス制御データがグループに対するものではない場合(ユーザに対するものであった場合)には、そのままステップS1004へ進み、指定された当該ユーザのアクセス制御データを取得することになる。
ステップS1005では、ステップS1004で取得されたアクセス制御データに基づいて可視性を再計算する。
続いて、変更されたのがグループのアクセス制御データであった場合には、ステップS1007からステップS1008へ進み、当該グループに所属するユーザの、当該オブジェクトにおけるアクセス制御データに付与されたアクセス権継承データを取得する。そして、ステップS1009において、取得したアクセス権継承データに設定されている伝播先識別子503を参照して、伝播先識別子によって指定されているオブジェクトの当該オブジェクトに対するアクセス制御データを取得する。なお、変更されたのがユーザのアクセス制御データであった場合はそのままステップS1009へ進み、当該アクセス制御データの伝播先識別子によって指定されているアクセス制御データを取得する。最後に、ステップS1010において、ステップS1009で取得したアクセス制御データの可視性を再計算し、その計算結果にしたがって各アクセス制御データを更新する。
次に、図8に示した構成を前提に、オブジェクトA900に付与されているグループ1のアクセス制御データ908を変更した際の処理を図9のフローチャートを参照して説明する。
まずユーザがグループ1のアクセス制御データ908を変更して保存する(ステップS1001)。グループのアクセス制御データが変更された場合、アクセス権決定モジュールは当該グループに所属しているユーザのリストを取得する(ステップS1002、S1003)。ここではユーザ1が取得される。次に、取得されたユーザに付与されたアクセス制御データを変更対象のオブジェクトより取得する(ステップS1004)。この例ではユーザ1のオブジェクトA900に対するアクセス制御データ905が取得される。続いて、取得したユーザ1のアクセス制御データ905の可視性を、アクセス制御データ905及び908のアクセス制御データの設定を元に再計算する(ステップS1005)。以上でオブジェクトA900に付与されたアクセス制御データの更新を終了する。
続いてオブジェクトA900に依存している下位オブジェクトの可視性の更新処理に移る。まず変更対象であるグループ1のアクセス権継承データ911を取得し(ステップS1006)、次いでグループ1に所属する各ユーザのアクセス権継承データを取得する(ステップS1007、S1008)。さらに取得した各アクセス権継承データの伝播先識別子503が指し示すオブジェクトに登録されているアクセス制御データを取得する(ステップS1009)。ここでは、アクセス制御データ906、907、909が取得される。そして、取得したアクセス制御データの可視性を、そのアクセス制御データに設定されているアクセス権の設定値とオブジェクト1のアクセス制御データ905,908に設定されている可視性との間で再計算する(ステップS1010)。以上でアクセス制御データの変更時における依存先アクセス制御データの更新処理の説明を終わる。
第3実施形態によるアクセス制御データおよびアクセス権継承データの登録処理は第2実施形態と同様である。ただし、第3実施形態では、新たにアクセス制御データが登録された場合に上位階層のオブジェクトのアクセス権継承データにおいて伝播識別子が追加登録されることになる。
例えば、図8のオブジェクトD903に関してユーザ1のアクセス制御データ906が登録されると、オブジェクトA900のユーザ1のアクセス権継承データの伝播先識別子503としてオブジェクトDが登録される。より具体的には、オブジェクトD903の直上の階層のオブジェクトC902におけるユーザ1のアクセス権継承データ914が参照され、その参照先オブジェクトにおけるユーザ1のアクセス権継承データの伝播先識別子503に伝播先としてオブジェクトDが設定されることになる。同様に、オブジェクトE904においてユーザ1のアクセス制御データ918が登録されると、その直上の階層のオブジェクトA900におけるユーザ1のアクセス権継承データ914が参照される。この場合、参照先オブジェクトはオブジェクトA900であるから、オブジェクトA900のユーザ1のアクセス権継承データの伝播先識別子503に伝播先としてオブジェクトEが追加設定されることになる。以上のようにして、伝播先識別子が登録されていく。第3実施形態によれば、単純に階層構造を辿る代わりに、例えば図8の矢印が示すように伝播先オブジェクトを辿ることで途中のオブジェクトを読み飛ばすことができ、アクセス権の設定、更新時における計算コストの削減が実現できる。
以上のように、上記各実施形態のデータアクセス管理方法によれば、階層的に管理されたオブジェクトとオブジェクトに付与されたアクセス制御データによってオブジェクトへのアクセスを制御するにおいて、アクセス権が階層間で持つ依存関係を保持するアクセス権継承データを利用することで、アクセス権の判定時とアクセス権の設定時のいずれにおいてもアクセス制御データの検索処理に要するコストを削減することが可能である。
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
Claims (12)
- 階層によって管理されたオブジェクトのアクセス管理方法であって、
指定オブジェクトと該指定オブジェクトへのアクセス要求を受信する受信工程と、
前記指定オブジェクトに付与されているアクセス権継承情報を取得し、該アクセス権継承情報から参照先のオブジェクトを判定する判定工程と、
前記参照先のオブジェクトに付与されているアクセス制御情報を取得する取得工程と、
前記取得工程で取得されたアクセス制御情報に基づいて前記アクセス要求の実行可否を決定する決定工程とを備えることを特徴とするアクセス管理方法。 - 前記アクセス権継承データは、前記指定されたオブジェクトの上位階層のオブジェクトのうち、アクセス制御情報が付与された、該指定されたオブジェクトに最も近い階層のオブジェクトを参照先として示すことを特徴とする請求項1に記載のアクセス管理方法。
- 前記アクセス制御情報は、最上位階層のオブジェクトから当該アクセス制御情報が付与されたオブジェクトに至るすべてのオブジェクトにおいて読出し権が設定されているか否かを示す可視性を含み、
前記決定工程は、前記取得工程で取得されたアクセス制御情報の可視性が「なし」となっている場合にはアクセスを許可しないことを特徴とする請求項2に記載のアクセス管理方法。 - 前記アクセス権継承情報は、アクセス制御情報毎に、各オブジェクトに付与されていることを特徴とする請求項1乃至3のいずれかに記載のアクセス管理方法。
- 前記アクセス継承情報は、対応するアクセス制御情報が変更された場合に、自身よりも下位の階層のオブジェクトであって、該変更に連動して変更されるべきアクセス制御情報が付与されたオブジェクトを指定する伝播先情報を含み、
アクセス制御情報が変更された際に、前記伝播先情報によって指定されたオブジェクトのアクセス制御情報を変更する変更工程を更に備えることを特徴とする請求項4に記載のアクセス管理方法。 - 階層によって管理されたオブジェクトのアクセス管理を行う情報処理装置であって、
指定オブジェクトと該指定オブジェクトへのアクセス要求を受信する受信手段と、
前記指定オブジェクトに付与されているアクセス権継承情報を取得し、該アクセス権継承情報から参照先のオブジェクトを判定する判定手段と、
前記参照先のオブジェクトに付与されているアクセス制御情報を取得する取得手段と、
前記取得手段で取得されたアクセス制御情報に基づいて前記アクセス要求の実行可否を決定する決定手段とを備えることを特徴とする情報処理装置。 - 前記アクセス権継承データは、前記指定されたオブジェクトの上位階層のオブジェクトのうち、アクセス制御情報が付与された、該指定されたオブジェクトに最も近い階層のオブジェクトを参照先として示すことを特徴とする請求項6に記載の情報処理装置。
- 前記アクセス制御情報は、最上位階層のオブジェクトから当該アクセス制御情報が付与されたオブジェクトに至るすべてのオブジェクトにおいて読出し権が設定されているか否かを示す可視性を含み、
前記決定手段は、前記取得手段で取得されたアクセス制御情報の可視性が「なし」となっている場合にはアクセスを許可しないことを特徴とする請求項7に記載の情報処理装置。 - 前記アクセス権継承情報は、アクセス制御情報毎に、各オブジェクトに付与されていることを特徴とする請求項6乃至8のいずれかに記載の情報処理装置。
- 前記アクセス継承情報は、対応するアクセス制御情報が変更された場合に、自身よりも下位の階層のオブジェクトであって、該変更に連動して変更されるべきアクセス制御情報が付与されたオブジェクトを指定する伝播先情報を含み、
アクセス制御情報が変更された際に、前記伝播先情報によって指定されたオブジェクトのアクセス制御情報を変更する変更手段を更に備えることを特徴とする請求項9に記載の情報処理装置。 - 請求項1乃至5のいずれかに記載のアクセス管理方法をコンピュータに実行させるための制御プログラム。
- 請求項1乃至5のいずれかに記載のアクセス管理方法をコンピュータに実行させるための制御プログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004290695A JP2006106986A (ja) | 2004-10-01 | 2004-10-01 | アクセス管理方法及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004290695A JP2006106986A (ja) | 2004-10-01 | 2004-10-01 | アクセス管理方法及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006106986A true JP2006106986A (ja) | 2006-04-20 |
Family
ID=36376677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004290695A Withdrawn JP2006106986A (ja) | 2004-10-01 | 2004-10-01 | アクセス管理方法及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006106986A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009059247A (ja) * | 2007-08-31 | 2009-03-19 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2010003184A (ja) * | 2008-06-20 | 2010-01-07 | Konica Minolta Business Technologies Inc | ドキュメント管理システムおよびドキュメント管理方法 |
JP2010055520A (ja) * | 2008-08-29 | 2010-03-11 | Fuji Xerox Co Ltd | 情報管理プログラム及び情報管理システム |
JP2010108111A (ja) * | 2008-10-29 | 2010-05-13 | Hitachi Software Eng Co Ltd | ファイル検索システム、及びファイル検索サーバ装置 |
JP2010152937A (ja) * | 2010-04-02 | 2010-07-08 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2013196325A (ja) * | 2012-03-19 | 2013-09-30 | Toshiba Corp | 権限変更装置、作成装置及びプログラム |
JP2016027505A (ja) * | 2015-11-10 | 2016-02-18 | 株式会社東芝 | Icカード、携帯可能電子装置及びicカードの制御方法 |
US11531775B2 (en) | 2014-11-05 | 2022-12-20 | Ab Initio Technology Llc | Database security |
-
2004
- 2004-10-01 JP JP2004290695A patent/JP2006106986A/ja not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009059247A (ja) * | 2007-08-31 | 2009-03-19 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
US8307409B2 (en) | 2007-08-31 | 2012-11-06 | Fuji Xerox Co., Ltd. | Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data |
JP2010003184A (ja) * | 2008-06-20 | 2010-01-07 | Konica Minolta Business Technologies Inc | ドキュメント管理システムおよびドキュメント管理方法 |
JP2010055520A (ja) * | 2008-08-29 | 2010-03-11 | Fuji Xerox Co Ltd | 情報管理プログラム及び情報管理システム |
JP4636144B2 (ja) * | 2008-08-29 | 2011-02-23 | 富士ゼロックス株式会社 | 情報管理プログラム及び情報管理システム |
US8281365B2 (en) | 2008-08-29 | 2012-10-02 | Fuji Xerox Co., Ltd. | Information management method, information management system, computer-readable medium and computer data signal |
JP2010108111A (ja) * | 2008-10-29 | 2010-05-13 | Hitachi Software Eng Co Ltd | ファイル検索システム、及びファイル検索サーバ装置 |
JP2010152937A (ja) * | 2010-04-02 | 2010-07-08 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2013196325A (ja) * | 2012-03-19 | 2013-09-30 | Toshiba Corp | 権限変更装置、作成装置及びプログラム |
US11531775B2 (en) | 2014-11-05 | 2022-12-20 | Ab Initio Technology Llc | Database security |
JP2016027505A (ja) * | 2015-11-10 | 2016-02-18 | 株式会社東芝 | Icカード、携帯可能電子装置及びicカードの制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3611297B2 (ja) | セキュリティを役割ベースで割り振るデータ処理システム、方法、及びコンピュータ・プログラム製品 | |
CN101326489B (zh) | 用于运行多个环境的操作系统小型引导 | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
JP4931255B2 (ja) | 仮想化されたファイル・システム | |
JP4455239B2 (ja) | 情報処理方法及び装置 | |
JPWO2006043320A1 (ja) | アプリケーション管理プログラム、アプリケーション管理方法、およびアプリケーション管理装置 | |
US20090070444A1 (en) | System and method for managing supply of digital content | |
KR20090073177A (ko) | 씬 클라이언트 소프트웨어 개발 환경을 제공하기 위한 방법, 서버 기반 소프트웨어 개발 프로젝트 공유를 위한 방법, 및 컴퓨터-판독가능 매체 | |
KR20170133120A (ko) | 컨테이너 이미지 관리 시스템 및 방법 | |
JPWO2006067841A1 (ja) | 仮想マシン管理プログラムおよび仮想マシン管理方法 | |
US10338910B2 (en) | Multi-tenant upgrading | |
CN114641768A (zh) | 使用支持云的数据标记和动态访问控制策略引擎控制对数据中云资源的访问 | |
US11948005B2 (en) | Managed integration of constituent services of multi-service applications | |
US11941413B2 (en) | Managed control plane service | |
CN110515647A (zh) | 一种静态资源管理方法、装置、设备和存储介质 | |
WO2022005685A1 (en) | Managed control plane service | |
CN114329366B (zh) | 网盘文件控制方法、装置、网盘及存储介质 | |
CN102473103B (zh) | 控制运行的应用程序以便进行实时场景图编辑 | |
CN116301596A (zh) | 一种软件raid构建方法、装置、设备及存储介质 | |
JP2006106986A (ja) | アクセス管理方法及び情報処理装置 | |
KR20120037381A (ko) | 소프트웨어 컴포넌트 상태에 대한 접근 제어 | |
JP4476108B2 (ja) | ストレージシステム、コンピュータシステム及びストレージの情報取得方法 | |
JP2017142791A (ja) | コード保護方法およびコンピュータプログラム | |
CN102402598A (zh) | 应用文件系统访问 | |
JP5035129B2 (ja) | アクセス制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20071204 |