JP2002251323A - アクセス管理プログラム - Google Patents

アクセス管理プログラム

Info

Publication number
JP2002251323A
JP2002251323A JP2001045151A JP2001045151A JP2002251323A JP 2002251323 A JP2002251323 A JP 2002251323A JP 2001045151 A JP2001045151 A JP 2001045151A JP 2001045151 A JP2001045151 A JP 2001045151A JP 2002251323 A JP2002251323 A JP 2002251323A
Authority
JP
Japan
Prior art keywords
access
factory
confidential information
user
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001045151A
Other languages
English (en)
Inventor
Hitoshi Terasaki
仁 寺崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001045151A priority Critical patent/JP2002251323A/ja
Publication of JP2002251323A publication Critical patent/JP2002251323A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 アクセスポリシー又はシステム構成の変更に
アクセス管理プログラムを比較的簡単に適合させる。 【解決手段】 複数のアクセスレベルに対応する複数の
ファクトリ84をディレクトリサーバプログラム31内
のファクトリテーブル31B内に記憶させる。ユーザの
アクセスレベルに対応するファクトリをメモリ11にロ
ードし、そのファクトリによりユーザがアクセス権限を
有する複数の機密情報管理サーバプログラムをそれぞれ
アクセスするための複数のアクセスメソッドを含むアク
セスオブジェクト85を当該ユーザに対応して生成す
る。ユーザがいずれかの機密情報をアクセス先に選択し
たとき、アクセスオブジェクト85に含まれたアクセス
メソッドにより、当該機密情報を管理するサーバプログ
ラム20Aにアクセスする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された複数のコンピュータノードに分散して記憶され
た一群の機密情報のいずれかに対するアクセス要求を実
行するか否かを管理するためのアクセス管理プログラ
ム、アクセス管理システム、アクセス管理方法に関す
る。
【0002】
【従来の技術】従来、ネットワークに接続された複数の
コンピュータノードに実装された一群の機密情報管理サ
ーバプログラムが複数の機密情報サービスを提供し、ユ
ーザがこれらの機密情報サービスをネットワークを介し
て利用できるようになっている。ユーザにあらかじめア
クセスレベルを割り当て、アクセスレベルに応じてユー
ザが利用できる機密情報サービスを制限する方法が一般
に取られている。アクセスレベルと当該アクセスレベル
のユーザがアクセス権限を有する機密情報サービスとの
関係は、コンピュータシステムのシステム管理者により
あらかじめ定められ、アクセスポリシーとも呼ばれる。
【0003】ユーザによる機密情報サービスの利用の可
否を制御するためにアクセス管理サーバプログラムが上
記複数の機密情報管理サーバプログラムに共通に設けら
れ、ユーザはいずれかの機密情報サービスを使用すると
きには、まず当該アクセス管理サーバプログラムにアク
セスする。当該アクセス管理サーバプログラムが、ユー
ザが選んだ機密情報サービスを利用する権限を有するか
否かを当該ユーザのアクセスレベルに基づいて判断し、
ユーザが当該機密情報サービスを利用する権限を有する
ときには、当該機密情報サービスを提供する機密情報管
理サーバプログラムへアクセスしていた。
【0004】
【発明が解決しようとする課題】しかしながら、従来技
術では、アクセスポリシーの変更あるいは利用可能な一
群の機密情報管理サーバプログラムに関する変更、追
加、削除(以下、システム構成の変更とも呼ぶ)が生じ
たとき、機密情報管理サーバプログラムをその変更に適
合させるために多くのプログラム変更作業を要してい
た。
【0005】したがって、本発明の目的は、アクセスポ
リシー又は機密情報管理サーバプログラムに関するシス
テム構成の変更時に、その変更に比較的簡単に適合させ
るのに適したアクセス管理プログラムを提供することで
ある。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係るアクセス管理プログラムは、ネットワ
ークに接続された複数のコンピュータノードに分散して
記憶された一群の機密情報のいずれかに対するアクセス
要求を実行するか否かを管理するための前記一群の機密
情報に共通に設けられたアクセス管理プログラムであっ
て、前記一群の機密情報のうち、前記アクセス管理プロ
グラムにアクセスしてきたユーザに割り当てられたアク
セスレベルに対応してあらかじめ定められた少なくとも
一つの機密情報に前記ネットワークを介してアクセスす
るための少なくとも一つのアクセスメソッドを含むアク
セスオブジェクトを当該ユーザに対応して生成し、前記
少なくとも一つの機密情報に対する前記ユーザからのア
クセス要求を受け付け、前記少なくとも一つのアクセス
メソッドを用いて当該少なくとも一つの機密情報にアク
セスする、ステップをコンピュータに実行させるもので
ある。
【0007】このようにアクセスレベルに対応して定め
られたアクセスオブジェクトをユーザに対応して生成し
て使用することにより、アクセスポリシー又は機密情報
管理サーバプログラムに関するシステム構成が変更され
たとき、ユーザ対応に生成する上記アクセスオブジェク
トに含まれるメソッドを変更するように、アクセス管プ
ログラムを変更するという比較的簡単な作業により、ア
クセスポリシー又はシステム構成の変更にアクセス管理
プログラムを適合させることができる。
【0008】具体的には、前記生成するステップは、複
数のアクセスレベルに対応してあらかじめ生成された、
オブジェクトを生成するための複数のファクトリのう
ち、前記ユーザに割り当てられたアクセスレベルに対応
する一つのファクトリにより、前記アクセスオブジェク
トを生成する。
【0009】このようにアクセスレベルに対応して定め
られたアクセスオブジェクトを生成するためのファクト
リを用いることにより、アクセスポリシー又は機密情報
管理サーバプログラムに関するシステム構成の変更時に
ファクトリを更新するという比較的簡単な作業によりア
クセス管理プログラムをアクセスポリシー又はシステム
構成の変更に適合させることができる。
【0010】更に具体的には、前記複数のファクトリ
は、前記アクセス管理プログラムを実行時に記憶するた
めのメモリと異なる記憶手段にあらかじめ記憶され、前
記生成するステップは、前記一つのファクトリが前記記
憶手段から前記メモリに既にロードされているか否かを
判別し、当該ファクトリがまだロードされていないと判
断されたとき、前記記憶手段から前記メモリに当該ファ
クトリをロードし、前記ロードされたファクトリにより
前記アクセスオブジェクトを生成する、ステップを含
む。
【0011】これにより、アクセスポリシー又はシステ
ム構成の変更時に前記記憶手段に記憶されたファクトリ
を変更するというより簡単な方法により、アクセスポリ
シー又はシステム構成の変更にアクセス管理プログラム
を適合させることができる。
【0012】
【発明の実施の形態】以下、本発明に係るアクセス管理
プログラムの実施の形態を図面を参照して詳細に説明す
る。
【0013】図1は、本発明に係るアクセス管理プログ
ラムの一つの実施の形態を用いたコンピュータシステム
のブロック図である。図において、10、20、21、
22、30、40、50、60は、コンピュータノード
であり、例えばLAN70のようなネットワークに接続
されている。本コンピュータシステムは例えば企業等の
団体の内部で使用されるシステムである。
【0014】コンピュータノード10は、例えばワーク
ステーションにより構成される。より具体的には、コン
ピュータノード10は、メモリ11、表示装置12、中
央処理装置(CPU)13、キーボード及びマウス等の
ポインティングデバイスを備える入力装置14、補助記
憶装置15、これらを接続するバス16と、バス16と
LAN70とを接続するネットワークインターフェース
カード17よりなる。他のノードコンピュータも同様で
あるが、図には他のノードコンピュータに関しては当該
ノードコンピュータのメモリに記憶されたプログラムあ
るいはデータのみを簡単化のために示している。
【0015】コンピュータノード10は、アクセス管理
サーバプログラム100を実行する。コンピュータノー
ド20、21、22は、機密情報サービスを提供する機
密情報管理サーバプログラム20A、21A、22Aを
それぞれ実行する。これらのプログラムは、機密情報を
含むデータベースをコンピュータノードに内蔵された図
示しない補助記憶装置に記憶して管理する。機密情報管
理サーバプログラムが実行されるコンピュータノードの
数は一つ又は複数であればよく、その数は特に制限され
ないが、図には一例として3つのコンピュータノード2
0、21、22が示されている。
【0016】コンピュータノード30は、ディレクトリ
サーバプログラム31を実行する。ディレクトリサーバ
プログラム31は、複数のユーザに関する個人情報群3
1Aと後に述べるオブジェクトを生成するためのオブジ
ェクトである複数のファクトリを内部に含むファクトリ
テーブル31B等を、内蔵する補助記憶装置(図示せ
ず)に階層構造を用いて記憶し管理する。コンピュータ
ノード40は、システム管理オブジェクト41及びファ
クトリ更新オブジェクト42を実行する。これらのオブ
ジェクトは、アクセスポリシー又はシステム構成の変更
時にコンピュータシステムのシステム管理者によりアク
セス管理サーバプログラム100の更新のために使用さ
れる。
【0017】コンピュータノード50は、本コンピュー
タシステムのためのネームサーバプログラム51を実行
する。コンピュータノード60は、機密情報管理サーバ
プログラム20A、21A、22A等を利用するユーザ
により使用されるクライアントプログラム61を実行す
る。クライアントプログラム61を実装したコンピュー
タノードは実際には複数個存在するが、図には簡単化の
ための一つのコンピュータノード60のみを示す。本コ
ンピュータシステムは、各コンピュータノード内の各プ
ログラムがオブジェクトにより構成されている分散オブ
ジェクトシステムを実現している。
【0018】本コンピュータシステムでは、ユーザには
あらかじめ複数のアクセスレベルの一つが割り当てら
れ、各アクセスレベルに対応して、アクセスが許される
一つ又は複数の機密情報が定められている。具体的に
は、各アクセスレベルに対応して、機密情報管理サーバ
プログラム20A、21A、22Aのうちアクセスが許
される一つ又は複数の機密情報管理サーバプログラムが
あらかじめ定められている。すなわち、機密情報管理サ
ーバプログラム20A、21A、22Aに対する各ユー
ザのアクセス権限は、当該ユーザに割り当てられたアク
セスレベルに依存して定められている。アクセスレベル
と当該アクセスレベルのユーザがアクセスを許される機
密情報管理サーバプログラムとの関係(アクセスポリシ
ー)は、コンピュータシステムのシステム管理者により
あらかじめ定められる。
【0019】本発明に係るアクセス管理プログラムの一
つの実施の形態は、アクセス管理サーバプログラム10
0、個人情報群31A、ファクトリテーブル31B、シ
ステム管理オブジェクト41、ファクトリ更新オブジェ
クト42により実現されている。本発明に係るアクセス
管理システムの一つの実施の形態は、コンピュータノー
ド10、30、40とそれらに実装されたプログラムに
より実現される。各ユーザは、機密情報管理サーバプロ
グラム20A、21A、22Aのいずれかにより提供さ
れる機密情報サービスを利用したいとき、クライアント
プログラム61を介してアクセス管理サーバプログラム
100にアクセスする。
【0020】アクセス管理サーバプログラム100は、
ユーザの認証を行い、ユーザの正当性を確認した後に、
当該ユーザにアクセス権限が与えられた一つ又は複数の
機密情報管理サーバプログラムにより管理されている機
密情報に対するユーザのアクセス要求を受け付け、当該
機密情報管理サーバプログラムと当該ユーザが使用する
クライアントプログラム61との間の通信を中継する。
当該ユーザにアクセス権限が与えられていない他の機密
情報管理サーバプログラムにより管理されている機密情
報に対するアクセス要求は受け付けられない。
【0021】より具体的には、当該ユーザがアクセス権
限を有しない一つ又は複数の機密情報管理サーバプログ
ラムにアクセスするためのアクセスメソッドを有し、当
該ユーザがアクセス権限を有しない機密情報管理サーバ
プログラムにアクセスするためのアクセスメソッドを有
しないアクセスオブジェクトを当該ユーザに対応して生
成し、このアクセスオブジェクトを用いてユーザがアク
セス権限を有する機密情報管理サーバプログラムへのア
クセスを実行し、当該機密情報管理サーバプログラムと
ユーザが使用するクライアントプログラムとの間の通信
を中継する。
【0022】コンピュータシステムの運用の過程で、ア
クセスポリシーが変更されることがある。すなわち、あ
るアクセスレベルについて、当該アクセスレベルを有す
るユーザがアクセス権限を与えられていた機密情報管理
サーバプログラムに対してアクセス権限が与えられなく
なったり、あるいはその逆のことが起きる。あるいはア
クセスレベルが追加されたり削減されたりすることが生
じる。
【0023】さらにはシステム構成が変更されることが
ある。すなわち、本コンピュータシステムで利用可能な
機密情報管理サーバプログラムが変更、追加又は削除さ
れたり、あるいはそれらが実装されるコンピュータノー
ドが変更になることがある。
【0024】アクセスポリシーの変更又はシステム構成
の変更が発生したとき、コンピュータノード40に対す
るシステム管理者の指示入力にしたがって、各ユーザに
対応して生成する上記アクセスオブジェクトとして、変
更後のアクセスポリシー又は変更後のシステム構成に対
応したアクセスオブジェクトが生成される。
【0025】アクセス管理サーバプログラム100は、
図示するように、コンピュータノード10のメモリ11
に実装されたメインオブジェクト80、認証オブジェク
ト81、ファクトリ起動オブジェクト82、コンテンツ
生成オブジェクト83、複数のファクトリ84、アクセ
スオブジェクト85、コンテンツオブジェクト86等に
より構成される。複数のファクトリ84は、それぞれ一
つのアクセスレベルに対応して定められている。アクセ
スオブジェクト85とコンテンツオブジェクト86は、
アクセス管理サーバプログラム100にアクセスしたユ
ーザに対応して生成される。
【0026】分散オブジェクトシステムを実現するため
のオブジェクトアダプタ87、オブジェクトリクエスト
ブローカ88等のオブジェクトもメモリ11に実装され
る。これらのオブジェクトは共通オブジェクトリクエス
トブローカアーキテクチャ(CORBA)により定義さ
れているオブジェクトである。オブジェクトアダプタ8
7は、後述するオブジェクトレファレンスを決定する機
能を有し、オブジェクトリクエストブローカ88は、異
なるオブジェクト間の通信路を提供する。コンピュータ
ノード10を制御するOSもメモリ11に実装される
が、本OSは簡単化のために図示されていない。
【0027】なお、他のコンピュータノード20、2
1、22、30、40、50、60にもオブジェクトア
ダプタ、オブジェクトリクエストブローカが実装される
が、これらのオブジェクトは簡単化のために図示されて
いない。他のコンピュータノードに実装されるOSにつ
いても同様である。
【0028】図2は、アクセス管理サーバプログラム1
00により実行される一例としての処理の流れの概要を
模式的に示す。アクセス管理サーバプログラム100
は、メインオブジェクト80を起動することにより起動
される。メインオブジェクト80は、起動されると、認
証オブジェクト81、ファクトリ起動オブジェクト8
2、コンテンツ生成オブジェクト83を生成する。ユー
ザは、クライアントプログラム61を介して認証オブジ
ェクト81にアクセスする(ステップS1)。
【0029】認証オブジェクト81は、ユーザの個人認
証を行うオブジェクトであり、ユーザが入力した識別情
報に基づいてディレクトリサーバプログラム31により
管理される当該ユーザの個人情報を読み出す(ステップ
S2)。ディレクトリサーバプログラム31は、個人情
報群31Aとして、例えば複数のユーザの各々の電子証
明書とそれに関連する情報及び他の個人情報を記憶す
る。ディレクトリサーバプログラム31は、例えばディ
レクトリ標準ITU X.500にしたがって情報を記
憶する。
【0030】ユーザはユーザ認証情報として上記ディレ
クトリ標準で定められた当該ユーザの識別名(Distingu
ished Name −DN)を入力する。識別名(DN)は、
例えばユーザの所属部署、氏名、電子メールアドレス等
を含む。読み出された個人情報には、電子証明書に関連
する情報その他の個人情報の他に、ユーザに割り当てら
れたアクセスレベルと、ユーザにあらかじめ割り当てら
れた他のユーザ識別情報(例えばユーザIDとパスワー
ドの組)が含まれている。当該他の識別情報は、後に機
密情報管理サーバプログラムが行う個人認証に使用され
る。
【0031】認証オブジェクト81は、ユーザが入力し
たユーザの識別名(DN)と読み出された個人情報とを
用いて当該ユーザの正当性を確認し、ユーザの正当性が
確認されると、認証オブジェクト81は、ファクトリ起
動オブジェクト82を呼び出す(ステップS3)。この
とき、ユーザに割り当てられたアクセスレベルと前述の
他のユーザ識別情報とが引き渡される。
【0032】ファクトリ起動オブジェクト82は、引き
渡されたアクセスレベルに対応するファクトリ84を呼
び出す。すべてのアクセスレベルに対応する複数のファ
クトリ84は、ディレクトリサーバプログラム31が管
理するファクトリテーブル31B内にあらかじめ格納さ
れていて、各ファクトリ84は、メモリ11にロードさ
れてから起動される。ファクトリ起動オブジェクト82
は、内部にロード済みファクトリテーブル820を有す
る。ロード済みファクトリテーブル820は、各アクセ
スレベルに対応するファクトリ84がメモリ11に既に
ロードされているか否かを示すデータを保持している。
【0033】ファクトリ起動オブジェクト82は、起動
されたときに、ユーザのアクセスレベルに対応するファ
クトリ84がメモリ11にロードされているか否かをこ
のロード済みファクトリテーブル820を参照して判断
し、そのファクトリがまだメモリ11にロードされてい
ないときには、ファクトリテーブル31Bからメモリ1
1にそのファクトリ84をロードし(ステップS4)、
起動する(ステップS5)。そのファクトリ84が既に
メモリ11にロードされているときには、ファクトリ起
動オブジェクト82は、そのロード済みのファクトリ8
4を起動する(ステップS5)。起動時に前述の他のユ
ーザ識別情報が引き渡される。
【0034】起動されたファクトリ84は、対応するア
クセスレベルを有するユーザがアクセス権限を有する機
密情報管理サーバプログラムにアクセスするためのアク
セスメソッドを有するアクセスオブジェクト85を生成
する(ステップS6)。このとき、ファクトリ84から
前述の他のユーザ識別情報がアクセスオブジェクト85
に引き渡される。こうして特定のユーザに対応してアク
セスオブジェクト85が生成される。
【0035】このアクセスオブジェクト85の参照値
は、ファクトリ84からファクトリ起動オブジェクト8
2に戻され(ステップS7)、更にファクトリ起動オブ
ジェクト82から認証オブジェクト81に戻される(ス
テップS8)。ここで、オブジェクトの参照値は、当該
オブジェクトが存在するコンピュータノード上に存在す
る他のオブジェクトが当該オブジェクトを特定するため
に使用されるオブジェクト識別情報である。認証オブジ
ェクト81は、コンテンツ生成オブジェクト83にこの
参照値を指定して、コンテンツオブジェクトの生成を要
求し(ステップS9)、コンテンツ生成オブジェクト8
3は、ユーザに対応してコンテンツオブジェクト86を
生成する(ステップS10)。
【0036】コンテンツオブジェクト86は、本コンピ
ュータシステムで提供される複数の機密情報サービスの
メニューをクライアントプログラム61に通知する機能
と、いずれかの機密情報サービスがユーザにより選ばれ
たときに、その機密情報サービスを実行する機密情報管
理サーバプログラムへの接続要求を当該ユーザのための
アクセスオブジェクト85に通知する機能を有する。
【0037】コンテンツ生成オブジェクト83は、コン
テンツオブジェクト86が生成されると、認証オブジェ
クト81にコンテンツオブジェクト86の参照値を戻す
(ステップS11)。認証オブジェクト81は、コンテ
ンツオブジェクト86のオブジェクトレファレンスをク
ライアントプログラム61に通知する(ステップS1
2)。ここでオブジェクトのオブジェクトレファレンス
は、当該オブジェクトが存在するコンピュータノードと
異なるコンピュータノード上に存在する他のオブジェク
トが当該オブジェクトを特定するために使用されるオブ
ジェクト識別情報である。
【0038】クライアントプログラム61は、通知され
たオブジェクトレファレンスを用いてコンテンツオブジ
ェクト86を呼び出し、メニュー表示を要求する(ステ
ップS13)。コンテンツオブジェクト86は、クライ
アントプログラム61に機密情報サービスのメニューリ
ストデータを送る(ステップS14)。クライアントプ
ログラム61は、このメニューリストデータに基づいて
機密情報サービスの一覧を示すメニューを表示装置の画
面に表示する。
【0039】ユーザが画面上の操作によりいずれかの機
密情報サービスを選択すると、クライアントプログラム
61は、選択された機密情報サービスへの接続をコンテ
ンツオブジェクト86に要求する(ステップS15)。
コンテンツオブジェクト86は、この要求を当該ユーザ
に対応するアクセスオブジェクト85に通知する(ステ
ップS16)。
【0040】アクセスオブジェクト85は、ユーザがア
クセス権限を有する機密情報管理サーバプログラムにア
クセスするためのアクセスメソッドを内蔵している。ユ
ーザが要求した機密情報サービスを提供する機密情報管
理サーバプログラムにアクセスするためのアクセスメソ
ッドがアクセスオブジェクト85に含まれている場合に
は、アクセスオブジェクト85はそのアクセス要求を受
け付け、そのアクセスメソッドを実行し、当該機密情報
管理サーバプログラムに接続する(ステップS17)。
【0041】ユーザがアクセス権限を有しない機密情報
管理サーバプログラムにアクセスするためのアクセスメ
ソッドは、アクセスオブジェクト85には内蔵されてい
ない。したがって、ユーザが選択した機密情報サービス
を提供する機密情報管理サーバプログラムに対してユー
ザがアクセス権限を有しない場合、アクセスオブジェク
ト85は、当該機密情報サービスに対するユーザの機密
情報利用要求を受け付けない。
【0042】ステップS17により機密情報管理サーバ
プログラムがアクセスされた場合、当該機密情報管理サ
ーバプログラムがユーザの識別情報の入力を要求したと
きには、アクセスオブジェクト85内の上記アクセスメ
ソッドは、ファクトリ84から引き継いだ前述の他のユ
ーザ識別情報を当該機密情報管理サーバプログラムに転
送する。ユーザの正当性が当該機密情報管理サーバプロ
グラムにより認証されると、クライアントプログラム6
1とユーザが選択した機密情報サービスを提供する機密
情報管理サーバプログラムとの間でアクセスオブジェク
ト85、コンテンツオブジェクト86を介した通信路が
開かれることになる。
【0043】当該機密情報管理サーバプログラムは、応
答情報をアクセスオブジェクト85に戻し(ステップS
18)、アクセスオブジェクト85は、その応答情報を
コンテンツオブジェクト86に戻し(ステップS1
9)、コンテンツオブジェクト86は、その情報をクラ
イアントプログラム61に戻す(ステップS20)。ク
ライアントプログラム61に対してその後ユーザが当該
機密情報管理サーバプログラムに転送すべき情報を入力
した場合には、当該情報は、同様にして当該機密情報管
理サーバプログラムに転送される。
【0044】このようにしてクライアントプログラム6
1とユーザが選択した機密情報サービスを提供する機密
情報管理サーバプログラムとの間でアクセスオブジェク
ト85、コンテンツオブジェクト86を介したデータ通
信が実行されることになる。
【0045】他のユーザに関しても同様に対応するアク
セスオブジェクトとコンテンツオブジェクトが生成さ
れ、当該他のユーザが使用するクライアントプログラム
と当該他のユーザが選択した機密情報を管理する機密情
報管理サーバプログラムとの間でデータ通信が、上記デ
ータ通信と独立にかつ並行して実行されることになる。
【0046】なお、アクセスポリシーあるいはシステム
構成の変更が生じたとき、アクセス管理サーバプログラ
ム100がコンピュータノード40を用いてシステム管
理者により更新される。具体的には、システム管理オブ
ジェクト41、ファクトリ更新オブジェクト42を用い
て、アクセスポリシーあるいはシステム構成の変更に伴
い、変更されるべき又は不要になったファクトリがディ
レクトリサーバプログラム31内のファクトリテーブル
31B及びメモリ11から削除され、変更後のファクト
リあるいは新たに必要になったファクトリがファクトリ
テーブル31Bに追加される。
【0047】したがって、その後はあるアクセスレベル
に対応するファクトリがメモリ11に存在しないとき
に、当該ファクトリはファクトリテーブル31Bからメ
モリ11にロードされることになり、ファクトリの変
更、削除、追加等の更新が円滑に実現される。その結
果、アクセスポリシー又はシステム構成の変更に適合し
たアクセスオブジェクトを生成することが比較的容易に
なる。
【0048】以下では、アクセス管理サーバプログラム
100と関連する他のプログラムの処理の詳細を説明す
る。図3から図6は、組み合わせてアクセス管理サーバ
プログラム100により実行される一例としての処理の
概略フローチャートを示す。
【0049】まず、クライアントプログラム61は、ア
クセス管理サーバプログラム100へのアクセスをユー
ザから指示されると、認証オブジェクト81を呼び出す
(ステップS101)。クライアントプログラム61
は、この呼び出しに当たり分散オブジェクトシステムで
通常行われる方法により認証オブジェクト81のオブジ
ェクトレファレンスを取得し、上記呼び出しは取得され
たオブジェクトレファレンスを用いて行われる。
【0050】例えば、クライアントプログラム61は、
そのプログラムが実装されているコンピュータノード6
0内のオブジェクトリクエストブローカ62(図1)
に、コンピュータノード50に実装されたネームサーバ
プログラム51へのアクセスを要求する。オブジェクト
リクエストブローカ62は、この要求に応答して通信オ
ブジェクトを生成し、クライアントプログラム61にそ
の通信オブジェクトの参照値を戻す。
【0051】クライアントプログラム61は、生成され
た通信オブジェクトに認証オブジェクト81のオブジェ
クトレファレンスを要求する。生成された通信オブジェ
クトは、ネームサーバプログラム51に認証オブジェク
ト81のオブジェクトレファレンスを要求する。ネーム
サーバプログラム51は、認証オブジェクトに対応して
あらかじめ記憶してあったオブジェクトレファレンスを
上記通信オブジェクトに戻し、当該通信オブジェクトは
そのオブジェクトレファレンスをクライアントプログラ
ム61に戻す。こうして、クライアントプログラム61
は呼び出すべき認証オブジェクト81のオブジェクトレ
ファレンスを取得することができる。
【0052】認証オブジェクト81は、クライアントプ
ログラム61により呼び出されると、内部のメソッドを
実行してクライアントプログラム61にユーザ識別情報
を要求する(ステップS102)。認証は、ディレクト
リサーバプログラム31により管理される複数のユーザ
に対してあらかじめ記憶された個人情報群を用いて行わ
れる。各ユーザの個人情報には、例えば図3内に示すよ
うに、当該ユーザが使用する電子証明書の認証に使用さ
れる個人情報310を用いることができる。
【0053】電子証明書には例えばISO/IEC/I
TUが定めたX.509電子証明書を使用することがで
きる。すなわち、各ユーザの個人情報310は、電子証
明書そのものとそれに関連する識別名(DN)その他の
複数の情報及び他の個人情報を含む。電子証明書の証明
に用いられる識別名(DN)は、その証明書を使用する
ユーザを特定するユーザ識別情報である。識別名(D
N)は、例えばユーザの所属部署、氏名、電子メールア
ドレス等を含む。個人情報310に含まれる当該他の個
人情報には、ユーザに割り当てられたアクセスレベル及
び当該ユーザの他のユーザ識別情報(ユーザID及びパ
スワード)が含まれる。
【0054】このように個人情報310が前述のディレ
クトリ標準X.500にしたがって管理される場合、上
記識別情報要求ステップS102においては、認証オブ
ジェクト81は、例えば上記ディレクトリ標準で定めら
れたユーザの識別情報である識別名(DN)の入力をク
ライアントプログラム61に要求する。ユーザが自己の
識別名(DN)を入力すると、クライアントプログラム
61が入力されたユーザ識別名(DN)を認証オブジェ
クト81に引き渡す(ステップS103)。
【0055】認証オブジェクト81は、入力された識別
名(DN)を有する個人情報をディレクトリサーバプロ
グラム31から取得する(ステップS104)。認証オ
ブジェクト81は、取得された個人情報を用いて高度の
安全性を有する認証プロトコルに基づいてクライアント
プログラム61と通信してユーザの認証を行う(ステッ
プS105)。このときクライアントプログラム61も
適宜応答する(ステップS106)。上記認証プロトコ
ルには例えばチャレンジ応答プロトコルを使用すること
ができる。
【0056】アクセス管理サーバプログラム100は、
上記個人認証において上記認証プロトコルに代えて、上
記ユーザIDとパスワードを用いた認証も行ってもよい
が、上記認証プロトコルを用いることにより、通信の傍
受等を防止することができ、より安全に個人認証を行う
ことができる。
【0057】ユーザが個人認証に合格しなかった場合
(ステップS107)、認証オブジェクト81は、アク
セス拒否をクライアントプログラム61に通知する(ス
テップS108)。一方、ユーザが認証に合格すると
(ステップS107)、認証オブジェクト81は、ファ
クトリ起動オブジェクト82を呼び出す(ステップS1
09)。このとき、認証オブジェクト81は、ユーザの
個人情報310に含まれたアクセスレベルと前述の他の
ユーザ識別情報(ユーザIDとパスワード)をファクト
リ起動オブジェクト82に引き渡す。
【0058】図7は、ファクトリ起動オブジェクト82
の例を模式的に示す。ファクトリ起動オブジェクト82
は、メソッドとしてファクトリロードメソッド82Aと
ロード済みファクトリ更新メソッド82Bを含み、属性
値としてロード済みファクトリテーブル820を含む。
ロード済みファクトリテーブル820は、各アクセスレ
ベルに対応するファクトリがメモリ11にロード済みか
否かを示すテーブルである。
【0059】図8は、ロード済みファクトリテーブル8
20の例を示す。ロード済みファクトリテーブル820
には、各アクセスレベルに対応して、アクセスレベルを
記憶する領域821と、対応するファクトリの参照値を
記憶する領域822が設けられる。あるアクセスレベル
に対応するファクトリがメモリ11にロードされたとき
には、当該アクセスレベルに対応して当該ファクトリの
参照値が参照値記憶領域822に記憶される。しかし、
そのアクセスレベルに対応するファクトリがメモリ11
にロードされていないときには、当該アクセスレベルに
対応する参照値記憶領域822には、それ以外の値、例
えば「0」が記憶されたままである。
【0060】図では、アクセスレベル「1」と「3」に
対しては対応するファクトリが既にロードされ、当該フ
ァクトリの参照値を例示する値「AAAA」と「BBB
B」が記憶され、アクセスレベル「2」と「4」に対し
ては対応するファクトリがロードされていないことを示
す値「0」が参照値記憶領域822に記憶されている。
【0061】図4において、ファクトリ起動オブジェク
ト82は、認証オブジェクト81により呼び出される
と、ファクトリロードメソッド82Aを起動する。この
ファクトリロードメソッド82Aは、ロード済みファク
トリテーブル820を参照して認証オブジェクト81よ
り通知されたユーザのアクセスレベルに対応するファク
トリがメモリ11にロード済みであるか否かを判別する
(ステップS110)。
【0062】もしそのファクトリがまだメモリ11にロ
ードされていないと判断されたときには(ステップS1
11)、ディレクトリサーバプログラム31(図1)が
管理するファクトリテーブル31Bから、当該ファクト
リをメモリ11にロードし(ステップS112)、ロー
ドされたファクトリの参照値をファクトリテーブル82
0(図8)内のユーザのアクセスレベルに対応する参照
値記憶領域822にセットする(ステップS113)。
【0063】その後、当該ファクトリ84を呼び出す
(ステップS114)。このとき、ファクトリ起動オブ
ジェクト82は、前述の他のユーザ識別情報(ユーザI
Dとパスワード)を当該ファクトリに引き渡す。一方、
ステップS111において、ユーザのアクセスレベルに
対応するファクトリ84が既にメモリ11にロード済み
であると判断された場合には、ステップS112からS
113は実行されず、ステップS114が実行される。
【0064】図9は、ファクトリ84の例を模式的に示
す。ファクトリ84は、メソッドとしてアクセスオブジ
ェクト生成メソッド84Aと対応するアクセスレベルの
ユーザがアクセス権限を有する一つ又は複数の機密情報
管理サーバプログラムをそれぞれアクセスするための一
つ又は複数のアクセスメソッド(今の例では複数のアク
セスメソッド84B、84C)を含む。
【0065】アクセスメソッド84B、84Cは、それ
ぞれの属性値として対応する機密情報管理サーバプログ
ラムと通信するための通信制御情報を含む。通信制御情
報には、例えば当該機密情報管理サーバプログラムが実
装されたコンピュータノードのIPアドレスと当該コン
ピュータノード内のポート番号と当該コンピュータノー
ドと通信するための通信用デバイスドライバの名称が含
まれている。
【0066】ファクトリ84は、オブジェクト属性値と
してアクセスレベル841、アクセスイネーブルリスト
842、アクセスディスエーブルリスト843を更に含
む。アクセスレベル841は、当該ファクトリが対応す
るアクセスレベルを示し、アクセスイネーブルリスト8
42は、当該アクセスレベルのユーザがアクセス権限を
有する一つ又は複数の機密情報管理サーバプログラムを
示す。アクセスディスエーブルリスト843は、当該ア
クセスレベルのユーザがアクセス権限を有しない一つ又
は複数の機密情報管理サーバプログラムを示す。
【0067】図にはこれらの属性の値の例を括弧内に示
している。アクセスレベル841が例えば「2」であ
り、アクセスイネーブルリスト842は、ユーザがアク
セス権限を有する機密情報管理サーバプログラムとして
機密情報管理サーバプログラム#1(20A)と機密情
報管理サーバプログラム#3(22A)を示し、アクセ
スディスエーブルリスト843は、ユーザがアクセス権
限を有しない機密情報管理サーバプログラムとして機密
情報管理サーバプログラム#2(21A)を示してい
る。
【0068】図4に戻り、ファクトリ84は、ファクト
リ起動オブジェクト82により呼び出されると、アクセ
スオブジェクト生成メソッド84Aを実行し、当該メソ
ッドによりユーザ用のアクセスオブジェクト85を生成
する(ステップS115)。
【0069】図10は、アクセスオブジェクト85の例
を模式的に示す。アクセスオブジェクト85は、メソッ
ドとしてユーザがアクセス権限を有する一つ又は複数の
機密情報管理サーバプログラムをそれぞれアクセスする
ための一つ又は複数のアクセスメソッド(今の例では複
数のアクセスメソッド85A、85B)を含む。これら
のアクセスメソッド85A、85Bは、ファクトリ84
内のアクセスメソッド84B、84Cと同じである。
【0070】すなわち、ファクトリ84のアクセスオブ
ジェクト生成メソッド84Aは、ステップS115にお
いてアクセスオブジェクト85を生成するときに、ファ
クトリ84内のメソッド84B、84Cをアクセスオブ
ジェクト85内にコピーしてアクセスオブジェクト85
内のアクセスメソッド85A、85Bを生成する。した
がって、アクセスメソッド85A、85Bは、それぞれ
の属性値としてアクセスメソッド84B、84Cの属性
値と同じ通信制御情報を含む。
【0071】アクセスオブジェクト85は、オブジェク
トの属性値としてアクセスレベル851、アクセスイネ
ーブルリスト852、アクセスディスエーブルリスト8
53、ユーザIDとパスワード854を更に含む。アク
セスレベル851、アクセスイネーブルリスト852、
アクセスディスエーブルリスト853は、ファクトリ8
4の属性値841から843(図9)と同じである。
【0072】すなわち、ファクトリ84のアクセスオブ
ジェクト生成メソッド84Aは、ステップS115(図
4)においてアクセスオブジェクト85を生成するとき
に、ファクトリ84内のアクセスレベル841、アクセ
スイネーブルリスト842、アクセスディスエーブルリ
スト843をアクセスオブジェクト85内にコピーす
る。属性値としてのユーザIDとパスワード854に
は、ファクトリ起動オブジェクト82からファクトリ8
4に引き渡された引数が使用される。
【0073】図4に戻り、起動されたファクトリ84
は、生成されたアクセスオブジェクト85の参照値をフ
ァクトリ起動オブジェクト82に戻す(ステップS11
6)。ファクトリ起動オブジェクト82は、認証オブジ
ェクト81にアクセスオブジェクト85の参照値を戻す
(ステップS117)。
【0074】図5を参照するに、認証オブジェクト81
は、コンテンツ生成オブジェクト83を呼び出し、引数
としてアクセスオブジェクト85の参照値を引き渡す
(ステップS118)。コンテンツ生成オブジェクト8
3は、コンテンツオブジェクト86を生成し(ステップ
S119)、生成されたコンテンツオブジェクト86の
参照値を認証オブジェクト81に戻す(ステップS12
0)。
【0075】図11は、コンテンツ生成オブジェクト8
3の例を模式的に示す。コンテンツ生成オブジェクト8
3は、メソッドとしてコンテンツ生成メソッド83A
と、メインメニューリスト提供メソッド83Bと、複数
の機密情報サービス利用メソッド83C、83D、…と
を含み、属性値としてメインメニューリストデータ83
1を含む。
【0076】機密情報サービス利用メソッド83C、8
3D、…は、本コンピュータシステムで利用可能な複数
の機密情報管理サーバプログラム#1(20A)、#2
(21A)、#3(22A)(図1)により提供される
全機密情報サービスのいずれかを利用するためのメソッ
ドである。メインメニューリストデータ831は、これ
らの全機密情報サービスの名称等をクライアントプログ
ラム61に提示するためのデータである。
【0077】図12は、メインメニューリストデータ8
31の例を示す。メインメニューリストデータ831
は、機密情報サービスの名称831Aと機密情報サービ
ス利用メソッド名831Bとの対を本コンピュータシス
テムで利用可能な全機密情報サービスに対して含む。機
密情報サービス利用メソッド名831Bには、コンテン
ツ生成オブジェクト83(図11)に含まれた機密情報
サービス利用メソッド83C、83D、…のうち記憶領
域831Aに記憶された機密情報サービスの名称に対応
するメソッドの名称が使用される。
【0078】例えば機密情報サービスの名称として「勤
休表登録」が含まれ、コンテンツ生成オブジェクト83
内に含まれた対応する機密情報サービス利用メソッドの
名称として「勤休表登録メソッド」が含まれる。このメ
インメニューリストデータ831の使用方法は後に説明
する。
【0079】図13は、コンテンツオブジェクト86の
例を模式的に示す。コンテンツオブジェクト86は、メ
ソッドとしてメインメニューリスト提供メソッド86A
と、複数の機密情報サービス利用メソッド86B、86
C、…とを含み、属性値としてメインメニューリストデ
ータ861を含む。メインメニューリスト提供メソッド
86A、機密情報サービス利用メソッド86B、86
C、…は、コンテンツ生成オブジェクト83内のメソッ
ド83B、83C、83D、…と同じである。
【0080】コンテンツ生成オブジェクト83は、認証
オブジェクト81から呼ばれると、コンテンツ生成メソ
ッド83Aを実行する。前述のステップS119及びS
120はコンテンツ生成メソッド83Aにより実行され
る。コンテンツ生成メソッド83Aは、ステップS11
9においてコンテンツオブジェクト86を生成するとき
に、コンテンツ生成オブジェクト83内のメソッド83
B、83C、83D、…をコンテンツオブジェクト86
内にコピーしてコンテンツオブジェクト86内のメソッ
ド86A、86B、86C、…を生成する。
【0081】同様に、コンテンツ生成オブジェクト83
内のメインメニューリストデータ831をコピーしてコ
ンテンツオブジェクト86内の属性値としてメインメニ
ューリストデータ861を生成する。更にコンテンツ生
成オブジェクト83は、アクセスオブジェクト85の参
照値862をコンテンツオブジェクト86の属性値とし
て組み込む。コンテンツ生成メソッド83Aは、その
後、コンテンツオブジェクト86の参照値を認証オブジ
ェクト81に戻すステップS120を実行する。
【0082】図5に戻り、認証オブジェクト81は、オ
ブジェクトアダプタ87(図1)を呼び出し、コンテン
ツオブジェクト86の参照値を引き渡してオブジェクト
レファレンスの生成を要求する(ステップS121)。
オブジェクトアダプタ87からコンテンツオブジェクト
86のオブジェクトレファレンスを受け取り(ステップ
S122)、クライアントプログラム61にこのオブジ
ェクトレファレンスを戻す(ステップS123)。
【0083】図6において、クライアントプログラム6
1は、戻されたオブジェクトレファレンスを用いてコン
テンツオブジェクト86を呼び出す(ステップS12
4)。コンテンツオブジェクト86は、クライアントプ
ログラム61から呼び出されると、メインメニューリス
ト提供メソッド86A(図13)を起動する。起動され
たメインメニューリスト提供メソッド86Aは、メイン
メニューリストデータ861をクライアントプログラム
61に戻す(ステップS125)。
【0084】クライアントプログラム61は、戻された
メインメニューリストデータ861に基づいて、図14
に例示するように、そこに含まれた機密情報サービスの
名称の一覧をメインメニューとして表示装置の画面に表
示する(ステップS126)。ユーザが表示されたいず
れかの機密情報サービスの名称を選ぶと、クライアント
プログラム61は、その名称のサービスを利用するため
のメソッドを呼び出す(ステップS127)。具体的に
は、クライアントプログラム61は、ユーザが選択した
機密情報サービスの名称に対応してメインメニューリス
トデータ861に含まれた機密情報サービス利用メソッ
ドの名称を指定してコンテンツオブジェクト86を呼び
出す。
【0085】コンテンツオブジェクト86では、指定さ
れた名称の機密情報サービス利用メソッド、例えば86
Bが起動され、この機密情報サービス利用メソッドが、
アクセスオブジェクト85の参照値862(図13)を
用いてアクセスオブジェクト85を呼び出し、当該機密
情報サービス利用メソッドに対応して定められた、当該
機密情報サービス利用メソッドが利用する機密情報サー
ビスを提供する機密情報管理サーバプログラムにアクセ
スするためのアクセスメソッドを呼び出す(ステップS
128)。
【0086】例えば、ユーザが機密情報サービスとして
勤休表登録を選んだ場合、コンテンツオブジェクト86
内の当該サービスを利用するためのメソッド、例えば8
6B(図13)が起動され、起動されたメソッド86B
は、当該機密情報サービスを提供する機密情報管理サー
バプログラム、例えば20A(図1)にアクセスするた
めのアクセスメソッド、例えば85A(図10)を呼び
出す。
【0087】アクセスオブジェクト85は、呼び出され
たアクセスメソッド85Aが内部に存在するか否かを判
断し(ステップS129)、そのアクセスメソッドが存
在する場合には、当該呼び出しを受け付ける、すなわち
ユーザのアクセス要求を受け付ける。すなわちそのアク
セスメソッドの属性値である通信制御情報に含まれたI
Pアドレス、ポート番号、通信用のデバイスドライバを
用いて当該機密情報管理サーバプログラム、例えば20
Aにアクセスする。
【0088】こうしてクライアントプログラム61と当
該機密情報管理サーバプログラム20Aとの間で、コン
テンツオブジェクト86内の機密情報サービス利用メソ
ッド86B及びアクセスオブジェクト85内のアクセス
メソッド、例えば85Aを経由した通信路が形成され
る。
【0089】上記アクセスメソッド85Aは、機密情報
管理サーバプログラム20Aからユーザ識別情報の入力
を求められたときには、アクセスオブジェクト85の属
性値として記憶された前述のユーザ識別情報(ユーザI
Dとパスワード)854(図10)をユーザに代わって
機密情報管理サーバプログラム20Aに送信する。
【0090】機密情報管理サーバプログラム20Aによ
る個人認証が成功すると、上記アクセスメソッド85A
は、当該機密情報管理サーバプログラムからの戻り値
(応答情報)をコンテンツオブジェクト86内の機密情
報サービス利用メソッド86Bに戻す(ステップS13
0)。当該機密情報サービス利用メソッド86Bは、戻
り値をクライアントプログラム61に戻す(ステップS
132)。
【0091】その後、ユーザがクライアントプログラム
61に機密情報サービスを利用するためのデータを入力
すると、当該データは、コンテンツオブジェクト86内
の上記機密情報サービス利用メソッド86B及びアクセ
スオブジェクト85内の上記アクセスメソッド85Aを
経由して上記機密情報管理サーバプログラム20Aに転
送され、再度機密情報管理サーバプログラム20Aから
戻り値が上記通信路を経てクライアントプログラム61
に戻される。
【0092】このようにして、ユーザはクライアントプ
ログラム61を介してアクセス権限を有する機密情報管
理サーバプログラムが提供する機密情報サービスを利用
することができる。ユーザによる機密情報サービスの利
用が終了するとアクセス管理サーバプログラム100及
びクライアントプログラム61の処理が終了する。ユー
ザによるいずれかの機密情報管理サーバプログラムの使
用が終了すると、当該ユーザ用のアクセスオブジェクト
85及びコンテンツオブジェクト86はメモリ11から
削除される。
【0093】ステップS128によりアクセスオブジェ
クト85内のアクセスメソッドがコンテンツオブジェク
ト86内の機密情報サービス利用メソッドにより呼び出
されたときに、当該アクセスメソッドがアクセスオブジ
ェクト85内に存在しない場合(ステップS129)、
アクセスオブジェクト85は、当該呼び出しを受け付け
ない、すなわちユーザのアクセス要求を受け付けない。
【0094】具体的には、アクセスオブジェクト85
は、ユーザが選択した機密情報サービスを利用できない
旨をコンテンツオブジェクト86内の呼び出し元の機密
情報サービス利用メソッドに戻す(ステップS13
1)。当該機密情報サービス利用メソッドは、その戻り
値をクライアントプログラム61に戻し(ステップS1
32)、アクセス管理サーバプログラム100の処理が
終了する。こうしてユーザがアクセス権限を有しない機
密情報管理サーバプログラムへのアクセスは禁止され
る。
【0095】このようにユーザに対応してアクセスオブ
ジェクト85及びコンテンツオブジェクト86が生成さ
れ、これらのオブジェクトを用いてユーザのアクセス権
限の有無、すなわちアクセス要求がユーザがアクセス権
限を有する機密情報に対するものであるかが判断され
る。ユーザがアクセス権限を有する場合、これらのオブ
ジェクトを用いてユーザが要求した機密情報を管理する
機密情報管理サーバプログラムとユーザが利用するクラ
イアントプログラムの間で通信路が形成される。
【0096】したがって、各ユーザによる機密情報への
アクセス権限のチェックとアクセスが、他のユーザに対
する同様の処理と独立にかつ並行に実行される。その結
果、各ユーザのアクセス権限のチェックとアクセスを他
のユーザに対する同様の処理の影響を受けないで効率よ
く実行できる。
【0097】なお、アクセスポリシーあるいはシステム
構成の変更が生じたとき、アクセス管理サーバプログラ
ム100がコンピュータノード40を用いてシステム管
理者により以下のようにして更新される。
【0098】システム管理オブジェクト41には、アク
セスポリシーを示すアクセスポリシー表及び機密情報管
理サーバプログラムの構成を示すシステム構成表を属性
値として含んでいる。
【0099】図15は、アクセスポリシー表401の例
を示す。アクセスポリシー表401は、使用可能なアク
セスレベルの各々に対して、当該アクセスレベルのユー
ザが各機密情報管理サーバプログラムに対してアクセス
権限を有する否かのフラグを保持している。図ではフラ
グ値「1」がアクセス権限があることを示し、「0」が
アクセス権限がないことを示す。
【0100】例えば、アクセスレベル「1」のユーザ
は、機密情報管理サーバプログラム#1から#3のいず
れに対してアクセス権限を有するが、アクセスレベル
「2」のユーザは、機密情報管理サーバプログラム#1
と#3に対してアクセス権限を有し、機密情報管理サー
バプログラム#2に対してはアクセス権限を有しないこ
とが示されている。
【0101】なお、アクセスポリシーの変更態様には、
あるアクセスレベルに対するアクセス権限が変更される
場合がある。あるアクセスレベル自体が削除される場合
もある。さらにはアクセスレベルが追加される場合もあ
る。
【0102】図16は、システム構成表402の例を示
す。システム構成表402は、使用可能な機密情報管理
サーバプログラムの各々に対して当該機密情報管理サー
バプログラムにアクセスするために使用される通信制御
情報を保持している。通信制御情報には、例えば当該機
密情報管理サーバプログラムが実装されたコンピュータ
ノードのIPアドレスと当該コンピュータノード内のポ
ート番号と当該コンピュータノードと通信するための通
信用デバイスドライバの名称が含まれている。
【0103】システム構成の変更態様には、ある機密情
報管理サーバプログラムが変更される場合、すなわち、
当該機密情報管理サーバプログラムの通信制御情報が変
更される場合がある。あるいは機密情報管理サーバプロ
グラムが削除される場合もある。さらには機密情報管理
サーバプログラムが追加される場合もある。
【0104】図17はシステム管理オブジェクト41の
処理の一例の概略フローチャートを示す。システム管理
オブジェクト41は、システム管理者により起動される
と、システム管理者の要求に応じて上記アクセスポリシ
ー表401及びシステム構成表402を表示装置の画面
に表示し、アクセスポリシーとシステム構成の変更入力
を受け付け(ステップS411)、削除するべきファク
トリ及び追加するべきファクトリを指定してファクトリ
更新オブジェクト42にそれぞれのファクトリの削除又
は追加を要求する(ステップS412)。
【0105】削除するべきファクトリと追加すべきファ
クトリは変更入力に基づいて判別される。既にあるファ
クトリが新たなファクトリにより置換されるべきときに
は、元のファクトリの削除と新たなファクトリの追加が
必要となる。なお、追加するべきファクトリは、システ
ム管理者により本コンピュータシステムとは別のところ
で事前に生成してコンピュータノード40内に記憶させ
ておき、後にファクトリの更新を実行するときに当該追
加すべきファクトリをファクトリテーブル31Bに移動
すればよい。しかし、追加すべきファクトリをシステム
管理オブジェクト41により自動的に生成させることが
より望ましい。
【0106】アクセスポリシーの変更態様とファクトリ
の更新態様との関係は以下のとおりである。あるアクセ
スレベルのアクセス権限が変更されたときには、当該ア
クセスレベルを有するユーザに対して生成するアクセス
オブジェクト85(図10)内に含まれるアクセスメソ
ッド及び属性値を変更する必要がある。したがって、当
該アクセスオブジェクトの生成に用いる、当該アクセス
レベルに対応するファクトリを新たなファクトリにより
置換する必要がある。
【0107】あるアクセスレベル自体が削除された場合
には、当該アクセスレベルに対応するファクトリを削除
する必要がある。あるアクセスレベルが追加された場合
には、当該アクセスレベルに対応するファクトリを追加
する必要がある。
【0108】システム構成の変更態様とファクトリの更
新態様との関係は以下のとおりである。ある機密情報管
理サーバプログラムが変更されたとき、すなわち、当該
機密情報管理サーバプログラムの通信制御情報が変更さ
れたときには、当該機密情報管理サーバプログラムに対
するアクセス権限を有するアクセスレベルに対応するフ
ァクトリをすべて新たなファクトリにより置換する必要
がある。あるいは機密情報管理サーバプログラムが削除
された場合もあるいは新たに追加された場合も同様であ
る。
【0109】図18は、ファクトリ更新オブジェクト4
2の処理の一例の概略フローチャートを示す。ファクト
リ更新オブジェクト42は、システム管理オブジェクト
41により起動されると、ディレクトリサーバプログラ
ム31内のファクトリテーブル31Bに含まれたファク
トリを更新する、すなわち、ファクトリを削除するか又
はそこに新たなファクトリをコンピュータノード40か
ら追加する(ステップS421)。
【0110】その後、ファクトリ更新オブジェクト42
は、システム構成の変更がなされたか否かを判断する
(ステップS422)。システム構成の変更がなされた
場合には、後に説明するようにメインオブジェクト80
を新たなメインオブジェクトにより置換し、当該新たな
メインオブジェクトを再起動する必要がある。その場合
には、メモリ11にロード済みのファクトリ等はすべて
削除されるので、以下に述べる処理は実行されず、ファ
クトリ更新オブジェクト42は終了する。
【0111】ステップS422においてシステム構成の
変更がないと判断された場合には、ファクトリ起動オブ
ジェクト82内のロード済みファクトリ更新メソッド8
2B(図7)にロード済みのファクトリの一部の削除と
ロード済みファクトリテーブル820の更新を要求する
(ステップS423)。
【0112】削除されるべきファクトリは、ディレクト
リサーバプログラム31内のファクトリテーブル31B
から削除されたファクトリのうちメモリ11にロード済
みのファクトリである。すなわち、新たなファクトリに
より置換されるべきファクトリ又は不要になったファク
トリであって、メモリ11にロード済みのファクトリで
ある。ファクトリ起動オブジェクト82内のロード済み
ファクトリ更新メソッド82Bは、指定されたファクト
リをメモリ11から削除する。
【0113】更に、ロード済みファクトリ更新メソッド
82Bは、当該削除されたファクトリに対するアクセス
レベルが削除されていない場合には、ロード済みファク
トリテーブル820(図8)の、上記削除されたファク
トリに対応するアクセスレベルに対する参照値記憶領域
822に値「0」を記憶する。アクセスレベルが削除さ
れた場合には、ロード済みファクトリテーブル820内
の当該アクセスレベルに対応する参照値記憶領域822
にアクセスレベルの削除を示す値、例えば「−1」を記
憶する。あるいは、ロード済みファクトリテーブル82
0内の当該アクセスレベルを記憶する領域821と、対
応する参照値記憶領域822を削除してもよい。
【0114】アクセスレベルが追加された場合には、ロ
ード済みファクトリテーブル820内に当該アクセスレ
ベルを記憶する領域821と、対応する参照値記憶領域
822を追加し、追加された領域821に追加されたア
クセスレベルを記憶し、追加された参照値記憶領域82
2に、ロードされていないことを示す値「0」を格納す
る。こうしてファクトリ更新オブジェクト42は終了す
る。
【0115】図17に戻り、システム管理オブジェクト
41は、ファクトリ更新オブジェクト42による処理が
終了すると、システム構成の変更がなされたか否かを判
断する(ステップS413)。システム構成の変更がな
されていないときには、システム管理オブジェクト41
は終了する。
【0116】こうして、ファクトリ起動オブジェクト8
2は、アクセスポリシーの変更後も、メモリ11にロー
ドされていないファクトリをディレクトリサーバプログ
ラム31内のファクトリテーブル31Bから、アクセス
してきたユーザのアクセスレベルに対応するファクトリ
をロードするだけでよいことになる。
【0117】一方、ステップS413においてシステム
の構成が変更されたと判断されたときには、後に述べる
理由により使用中のメインオブジェクト80を新たなメ
インオブジェクトにより置換し、当該新たなメインオブ
ジェクトを再起動する(ステップS414)。当該新た
なメインオブジェクトは、システム管理者が事前にコン
ピュータノード40内に準備しておけばよい。しかし、
システム管理オブジェクト41により新たなメインオブ
ジェクトを自動的に生成することがより望ましい。
【0118】新たなメインオブジェクトが再起動される
と、使用中であった認証オブジェクト81、ファクトリ
起動オブジェクト82、コンテンツ生成オブジェクト8
3、ロード済みのファクトリ84、生成済みのアクセス
オブジェクト85、コンテンツオブジェクト86は削除
され、新たに認証オブジェクト81、ファクトリ起動オ
ブジェクト82、コンテンツ生成オブジェクト83が生
成される。
【0119】メインオブジェクトの更新と再起動が必要
な理由は以下のとおりである。システム構成の変更に伴
い、利用可能な機密情報サービスが変更される。例え
ば、機密情報管理サーバプログラムが追加された場合に
は、その機密情報管理サーバプログラムにより提供され
る機密情報サービスを利用するために新たな機密情報サ
ービス利用メソッドをコンテンツ生成オブジェクト83
内のメソッドとして追加することが必要となる。併せて
メインメニューリストデータ831の内容も増やすこと
が必要になる。
【0120】あるいは、システム構成の変更に伴い、既
に利用可能な機密情報サービスが他の機密情報サービス
により置換された場合、当該既にあった古い機密情報サ
ービスを利用するための、コンテンツ生成オブジェクト
83内に含まれていた特定の機密情報サービス利用メソ
ッドを新たな機密情報サービス利用メソッドにより置換
する必要が生じる。併せて、メインメニューリストデー
タ831内の当該古い機密情報サービスに関連するデー
タを新たな機密情報サービスに関連するデータで置換す
る必要が生じる。
【0121】したがって、システム構成が変更されたと
きには、使用中のコンテンツ生成オブジェクト83及び
そこから生成されたコンテンツオブジェクト86を更新
する必要がある。コンテンツオブジェクト86は、コン
テンツ生成オブジェクト83により生成され、コンテン
ツ生成オブジェクト83は、メインオブジェクト80に
より生成されるので、メインオブジェクト80自体を更
新する必要がある。
【0122】以上のようにして、アクセスポリシーの更
新及びシステム構成の変更時にアクセス管理サーバプロ
グラム100をシステム管理者の制御の元で更新するこ
とができる。
【0123】このようにアクセス管理サーバプログラム
100が使用するファクトリ84をディレクトリサーバ
プログラム31に格納し、アクセス管理サーバプログラ
ム100がディレクトリサーバプログラム31からアク
セス管理サーバプログラム100が使用するメモリ11
にロードする方法を採ると、アクセスポリシーあるいは
システム構成の変更にアクセス管理サーバプログラム1
00を適合させるために必要なアクセス管理サーバプロ
グラム100の変更量が少なくなる。このことは、複数
のアクセス管理サーバプログラムが異なるコンピュータ
ノードに実装されている場合に特に有効である。
【0124】上記実施の形態では、個人情報と複数のフ
ァクトリをディレクトリサーバプログラム31により記
憶された。このことは、以下の点で優れている。ディレ
クトリサーバプログラムは極めて容易にバイナリデータ
を保持することができる。したがって、ディレクトリサ
ーバプログラム31は、バイナリデータである複数のフ
ァクトリを保持するのに適している。更に、企業の個人
情報群は基本的には階層構造を有している。元々ディレ
クトリサーバプログラム31は情報をツリー構造を用い
て階層構造で保存する。したがって、ディレクトリサー
バプログラムは、個人情報群を階層的に保存するのに適
している。
【0125】更に、ディレクトリサーバプログラム31
は、電子証明書を含む個人情報を記憶しており、高度の
セキュリティ機能を有する認証アルゴリズムにしたがっ
て、アクセス管理サーバプログラム100のための個人
認証を行うことができる。しかも、最近は多くの企業で
個人情報をディレクトリサーバプログラムにより管理し
ている。本実施の形態は、そのようなディレクトリサー
バプログラムをファクトリの記憶にも共用しているの
で、新たなディレクトリサーバプログラムを使用しない
で実現することができる。
【0126】なお、本発明は以上の実施の形態に限定さ
れないことは言うまでもない。例えば、コンテンツ生成
オブジェクト83及びコンテンツオブジェクト86に使
用されたメインメニューリストデータ831(図11)
又は861(図13)は、提供される機密情報サービス
のすべてに関する機密情報サービスの名称等を含んでい
た。
【0127】しかし、コンテンツオブジェクト86に含
まれるメインメニューリストデータ861として、ユー
ザのアクセスレベルに対してアクセス権限が与えられな
い機密情報サービスに対するデータを含まないものを用
いることもできる。このようなメインメニューリストデ
ータは、あらかじめアクセスレベルに対応して生成して
おけばよい。この場合には、ユーザにアクセス権限がな
い機密情報サービスをユーザが選択することはなくな
る。このことにより当該機密情報サービスに対するユー
ザのアクセス要求を受け付けないようにしていることに
なる。
【0128】また、認証オブジェクト81による個人認
証ではディレクトリ標準X.500により定められた識
別名(DN)を用いたが、これに代えてユーザ認証情報
とパスワードを用いて個人認証を行ってもよい。更に、
機密情報管理サーバプログラム20Aを内蔵するコンピ
ュータノード20等は、LAN70により接続された、
企業等の団体の内部で使用されるものが例示されたが、
当該コンピュータノード20等は、インターネットある
いは専用回線等で接続された遠方に位置するものでもよ
く、また、機密情報も企業等の団体内の個人に関する情
報でなくてもよいことは言うまでもない。
【0129】
【発明の効果】以上に説明したように、本発明によれば
アクセスポリシー又は機密情報管理サーバプログラムに
関するシステム構成の変更時に、その変更にアクセス管
理プログラムを比較的簡単に適合させることができる。
【図面の簡単な説明】
【図1】本発明に係るアクセスプログラムの一つの実施
の形態を使用するコンピュータの概略構成図である。
【図2】アクセス管理サーバプログラムにより実行され
る一例としての処理の流れを模式的に示す図である。
【図3】アクセス管理サーバプログラムにより実行され
る一例としての処理の流れの一部の概略フローチャート
である。
【図4】アクセス管理サーバプログラムにより実行され
る一例としての処理の流れの他の一部の概略フローチャ
ートである。
【図5】アクセス管理サーバプログラムにより実行され
る一例としての処理の流れの更に他の一部の概略フロー
チャートである。
【図6】アクセス管理サーバプログラムにより実行され
る一例としての処理の流れの更に他の一部の概略フロー
チャートである。
【図7】ファクトリ起動オブジェクトの例を模式的に示
す図である。
【図8】ロード済みファクトリテーブルの例を示す図で
ある。
【図9】ファクトリの例を模式的に示す図である。
【図10】アクセスオブジェクトの例を模式的に示す図
である。
【図11】コンテンツ生成オブジェクトの例を模式的に
示す図である。
【図12】メインメニューリストデータの例を模式的に
示す図である。
【図13】コンテンツオブジェクトの例を模式的に示す
図である。
【図14】ユーザに対して表示される機密情報サービス
の名称の一覧の例を示す図である。
【図15】アクセスポリシー表の例を示す図である。
【図16】システム構成表の例を示す図である。
【図17】システム管理オブジェクトの処理の一例の概
略フローチャートである。
【図18】ファクトリ更新オブジェクトの処理の一例の
概略フローチャートである。
【符号の説明】
10、20、21、22、30、40、50、60…コ
ンピュータノード 70…LAN

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続された複数のコンピ
    ュータノードに分散して記憶された一群の機密情報のい
    ずれかに対するアクセス要求を実行するか否かを管理す
    るための前記一群の機密情報に共通に設けられたアクセ
    ス管理プログラムであって、 前記一群の機密情報のうち、前記アクセス管理プログラ
    ムにアクセスしてきたユーザに割り当てられたアクセス
    レベルに対応してあらかじめ定められた少なくとも一つ
    の機密情報に前記ネットワークを介してアクセスするた
    めの少なくとも一つのアクセスメソッドを含むアクセス
    オブジェクトを当該ユーザに対応して生成し、 前記少なくとも一つの機密情報に対する前記ユーザから
    のアクセス要求を受け付け、前記少なくとも一つのアク
    セスメソッドを用いて当該少なくとも一つの機密情報に
    アクセスする、 ステップをコンピュータに実行させることを特徴とする
    アクセス管理プログラム。
  2. 【請求項2】 前記生成するステップは、複数のアクセ
    スレベルに対応してあらかじめ生成された、オブジェク
    トを生成するための複数のファクトリのうち、前記ユー
    ザに割り当てられたアクセスレベルに対応する一つのフ
    ァクトリにより、前記アクセスオブジェクトを生成す
    る、 ことを特徴とする請求項1に記載のアクセス管理プログ
    ラム。
  3. 【請求項3】 前記複数のファクトリは、前記アクセス
    管理プログラムを実行時に記憶するためのメモリと異な
    る記憶手段にあらかじめ記憶され、 前記生成するステップは、 前記一つのファクトリが前記記憶手段から前記メモリに
    既にロードされているか否かを判別し、 当該ファクトリがまだロードされていないと判断された
    とき、前記記憶手段から前記メモリに当該ファクトリを
    ロードし、 前記ロードされたファクトリにより前記アクセスオブジ
    ェクトを生成する、 ステップを含むことを特徴とする請求項2記載のアクセ
    ス管理プログラム。
JP2001045151A 2001-02-21 2001-02-21 アクセス管理プログラム Pending JP2002251323A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001045151A JP2002251323A (ja) 2001-02-21 2001-02-21 アクセス管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001045151A JP2002251323A (ja) 2001-02-21 2001-02-21 アクセス管理プログラム

Publications (1)

Publication Number Publication Date
JP2002251323A true JP2002251323A (ja) 2002-09-06

Family

ID=18907000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001045151A Pending JP2002251323A (ja) 2001-02-21 2001-02-21 アクセス管理プログラム

Country Status (1)

Country Link
JP (1) JP2002251323A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006503369A (ja) * 2002-10-16 2006-01-26 ヴォーメトリック インコーポレイテッド セキュアなファイルシステムサーバーのアーキテクチャ及び方法
JP2006058938A (ja) * 2004-08-17 2006-03-02 Hitachi Ltd ポリシルール管理支援方法およびポリシルール管理支援装置
JP2006235728A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
JP2006260085A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
JP2007004520A (ja) * 2005-06-24 2007-01-11 Hitachi Software Eng Co Ltd Webサービスのアクセス制御システム
JP2007226613A (ja) * 2006-02-24 2007-09-06 Hitachi Omron Terminal Solutions Corp 生体情報管理システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006503369A (ja) * 2002-10-16 2006-01-26 ヴォーメトリック インコーポレイテッド セキュアなファイルシステムサーバーのアーキテクチャ及び方法
JP4896400B2 (ja) * 2002-10-16 2012-03-14 ヴォーメトリック インコーポレイテッド セキュアなファイルシステムサーバーのアーキテクチャ及び方法
JP2006058938A (ja) * 2004-08-17 2006-03-02 Hitachi Ltd ポリシルール管理支援方法およびポリシルール管理支援装置
JP4590229B2 (ja) * 2004-08-17 2010-12-01 株式会社日立製作所 ポリシルール管理支援方法およびポリシルール管理支援装置
JP2006235728A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
JP2006260085A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd 利用者認証装置、画像形成装置、利用者認証方法及び利用者認証プログラム
JP4727263B2 (ja) * 2005-03-16 2011-07-20 株式会社リコー 画像処理装置、利用者認証方法及び利用者認証プログラム
JP2007004520A (ja) * 2005-06-24 2007-01-11 Hitachi Software Eng Co Ltd Webサービスのアクセス制御システム
JP4671337B2 (ja) * 2005-06-24 2011-04-13 株式会社日立ソリューションズ Webサービスのアクセス制御システム
JP2007226613A (ja) * 2006-02-24 2007-09-06 Hitachi Omron Terminal Solutions Corp 生体情報管理システム

Similar Documents

Publication Publication Date Title
WO2021218328A1 (zh) 多租户访问服务实现方法、装置、设备及存储介质
US9171308B2 (en) Method and system for account management
US10652235B1 (en) Assigning policies for accessing multiple computing resource services
US6144959A (en) System and method for managing user accounts in a communication network
JP3696639B2 (ja) ディレクトリサービスのファイルシステムサービスとの統一
JP3518958B2 (ja) 拡張属性サポートを有する分散ファイル・システム・トランスレータ
US5784612A (en) Configuration and unconfiguration of distributed computing environment components
US7320141B2 (en) Method and system for server support for pluggable authorization systems
CA2803839C (en) Online service access controls using scale out directory features
TWI223949B (en) Resource authorization
JP5375976B2 (ja) 認証方法、認証システムおよび認証プログラム
JP2017526048A (ja) マルチテナントアプリケーションサーバ環境におけるセキュリティをサポートするためのシステムおよび方法
JP4643278B2 (ja) 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
JPH11331245A (ja) ネットワ―ク・ディレクトリ・アクセス機構及び方法
US8117254B2 (en) User name mapping in a heterogeneous network
US6732172B1 (en) Method and system for providing cross-platform access to an internet user in a heterogeneous network environment
WO2020046630A1 (en) Directory access sharing across web services accounts
US20040236760A1 (en) Systems and methods for extending a management console across applications
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
Martinelli et al. Identity, authentication, and access management in openstack: implementing and deploying keystone
KR100218623B1 (ko) 네트워크 시스템 서버, 패스워드 동기 제공 방법, 컴퓨터 프로그램 제품 및 패스워드 구성 체크 수행 방법
JP2002251323A (ja) アクセス管理プログラム
US6826695B1 (en) Method and system for grouping of systems in heterogeneous computer network
JP3528065B2 (ja) コンピュータネットワーク上の対話継承型アクセス制御方法
JP2002505477A (ja) スタックベースのセキュリティ要求