JP2006120013A - Access controller, access control method and program therefor - Google Patents

Access controller, access control method and program therefor Download PDF

Info

Publication number
JP2006120013A
JP2006120013A JP2004308802A JP2004308802A JP2006120013A JP 2006120013 A JP2006120013 A JP 2006120013A JP 2004308802 A JP2004308802 A JP 2004308802A JP 2004308802 A JP2004308802 A JP 2004308802A JP 2006120013 A JP2006120013 A JP 2006120013A
Authority
JP
Japan
Prior art keywords
access
information
stage
series
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004308802A
Other languages
Japanese (ja)
Other versions
JP4498886B2 (en
Inventor
Takashi Horie
高志 保理江
Kei Masumoto
圭 桝本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004308802A priority Critical patent/JP4498886B2/en
Publication of JP2006120013A publication Critical patent/JP2006120013A/en
Application granted granted Critical
Publication of JP4498886B2 publication Critical patent/JP4498886B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access controller capable of maintaining higher security than in the conventional practice. <P>SOLUTION: A phase determining part 14 step of this access controller 1 receives a command as an instruction from an operating user and reads phase information in a unit of a series of processing at the time of receiving the command from a determination condition storing part 12, and an access control part 13 reads information of access authority associated with a combination of the information of the operating user instructing the received command and the read phase information and recorded in an access authority storing part 11 and determines whether or not to execute processing to an access target object shown by the command received as the instruction from the operating user on the basis of the access authority. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、操作ユーザがアクセスできるプログラムをアクセス権限に基づいて判定するアクセス制御装置およびアクセス制御方法ならびにそのプログラムに関する。   The present invention relates to an access control device, an access control method, and a program for determining a program that can be accessed by an operating user based on access authority.

UNIX(登録商標)系のOSの従来のアクセス制御の概略について簡単に説明する。
まず、ユーザ“jdoe”が、アプリケーションを介して、“foo”というディレクトリの削除要求を発行したとする(コマンド実行a)。この要求はシステムコール“rmdir()”により処理がユーザモードからカーネルに委託される(システムコールb)。そして、処理関数“vfs_rmdir()”の中で、パーミッションチェック“may_create()”が呼ばれ、アクセス制御が実行される(アクセス制御c)。ここで、カーネルは、サブジェクト(アクセスする側)、オブジェクト(アクセスの対象)のプログラム、メソッド(アクセスの種類:例えばコマンドの種類)の組み合わせ対して、アクセス権が与えられているか否かを、アクセス権限の情報に基づいて判定する。
An outline of conventional access control of a UNIX (registered trademark) OS will be briefly described.
First, it is assumed that the user “jdoe” issues a directory deletion request “foo” via the application (command execution a). This request is entrusted from the user mode to the kernel by the system call “rmdir ()” (system call b). Then, in the processing function “vfs_rmdir ()”, a permission check “may_create ()” is called and access control is executed (access control c). Here, the kernel accesses whether or not an access right is given to a combination of a subject (accessing side), an object (access target) program, and a method (access type: for example, command type). Determine based on authority information.

UNIX(登録商標)系OSでは、ファイルのオーナー、グループ、それ以外のユーザに対しての、“read/write/execute”に関するパーミッションがオブジェクト毎に付与されており、サブジェクトのUID(User Identifier)やGID(Group Identifier)に基づき、アクセス許可、不許可を判定する(パーミッションチェックd)。“rmdir:ディレクトリの削除”であれば、削除対象の上位ディレクトリに対してのwrite/execute権限が必要とされる。そして、アクセスが許可されれば、“rmdir”:処理)を実行し、不許可であればユーザにエラーを返す(判定結果に応じた処理e)。   In the UNIX (registered trademark) OS, permission for “read / write / execute” is given to each object for file owners, groups, and other users, and subject UID (User Identifier) and Access permission / non-permission is determined based on a GID (Group Identifier) (permission check d). If “rmdir: delete directory”, write / execute authority is required for the upper directory to be deleted. If access is permitted, “rmdir”: processing) is executed, and if not permitted, an error is returned to the user (processing e according to the determination result).

上記したように、OSによるアクセス制御は、一般ユーザはもちろん、管理者に対してもアクセス権への制御を課すことができる。しかしながら、アクセス権設定そのものへの権限を持つ管理者はシステムに必ず存在するため、このユーザ権限を不正に取得することで、システムの全権が掌握されてしまう。Unix(登録商標)系のOSにおいては、rootユーザがこれに該当し、不正にroot権限が取得できてしまうような種々の脆弱性を解消することが望まれていた。   As described above, access control by the OS can impose control on access rights not only for general users but also for administrators. However, since there is always an administrator who has authority to the access right setting itself, all rights of the system are seized by acquiring this user authority illegally. In a UNIX (registered trademark) OS, it has been desired to eliminate various vulnerabilities in which a root user falls under this category and the root authority can be obtained illegally.

上記した従来技術においては、アクセス制御情報を保護する上で以下の問題を有している。すなわち、アクセス権限の情報そのものもオブジェクトであり、従って、それらへのアクセス、変更が可能な管理者は必ず存在するので、それがアクセス権限の情報の改竄というリスクにならないようにする必要がある。通常のUNIX(登録商標)系OSであれば、オブジェクト毎のアクセス権(所有者、グループ・パーミッション)についてはそのオブジェクトの所有者であれば、“chown/chgrp/chmod”等のコマンドにより、変更可能である。また、root等の管理者権限を持ってすれば、全てのオブジェクトについて、アクセス権の変更が可能である。このため、root権限を奪取するような形で、不正侵入が行われた場合には、アクセス権による各オブジェクトの保護の意味が低減する。   The above-described prior art has the following problems in protecting access control information. That is, the access authority information itself is also an object, and therefore there is always an administrator who can access and change them, so that it is necessary not to pose a risk of falsification of the access authority information. If it is a normal UNIX (registered trademark) OS, the access right (owner, group permission) for each object is changed by a command such as “own / chgrp / chmod” if it is the owner of the object. Is possible. Further, if the administrator authority such as root is given, the access right can be changed for all objects. For this reason, when an unauthorized intrusion is performed in such a manner that root authority is taken, the meaning of protecting each object by the access right is reduced.

このような問題に対し、管理者のアクセス権限の設定に基づく「アクセス権限の強制」、あるいは、root権限を縮小してアクセス権限の設定できる権限を別管理者に与える「権限縮小」等によるセキュリティの強化が施された高信頼OSが実用化されている。また、アプリケーションを操作する権限レベルをIDカードに記録されている操作者コードに基づいて取得して、その権限レベルに基づいてアプリケーションの操作権限を満たしているか否かをチェックする技術が公開されている(例えば特許文献1参照)。
特開2001−92784号公報
For such problems, security such as “force access authority” based on the administrator's access authority setting or “reduced authority” that gives another administrator authority to set access authority by reducing root authority. A highly reliable OS to which these enhancements have been applied has been put into practical use. In addition, a technology has been disclosed that acquires an authority level for operating an application based on an operator code recorded on an ID card and checks whether the application operating authority is satisfied based on the authority level. (For example, refer to Patent Document 1).
JP 2001-92784 A

ここで、上述のような従来技術において、例えばFTP(File Transfer Protocol)の一連の処理によるファイルの他サーバへの送信の処理などでは、OSはその一連の処理における各段階においてアクセスが行なわれうる全てのオブジェクト(FTPサーバの設定情報、認証の際に参照されるユーザ情報、FTP転送するファイル、ログ情報の出力先であるシスログファイル等)へのアクセス許可を権限として与えられている。FTPの一連の処理における各段階とは、コマンド指示等に基づき設定ファイル等を参照しつつFTPデーモンが起動される段階(フェーズ1)、FTP接続ユーザからの認証要求を受付ける段階(フェーズ2)、認証成功後にFTPデーモンのUID(ユーザID)を接続ユーザのUIDに変更する段階(フェーズ3)、接続ユーザからの指示に基づき送信すべきファイルへのアクセス(read)もしくは受信したファイルへのアクセス(write)を行なう段階(フェーズ4)等である。   Here, in the prior art as described above, for example, in the process of transmitting a file to another server by a series of FTP (File Transfer Protocol) processes, the OS can be accessed at each stage in the series of processes. The permission to access all objects (FTP server setting information, user information to be referred to at the time of authentication, a file to be transferred by FTP, a syslog file as an output destination of log information, etc.) is given as an authority. Each stage in the series of FTP processes includes a stage where the FTP daemon is activated while referring to a setting file based on a command instruction or the like (phase 1), a stage where an authentication request from an FTP connection user is received (phase 2), The step of changing the FTP daemon UID (user ID) to the connected user's UID after successful authentication (phase 3), access to the file to be transmitted (read) or access to the received file based on the instruction from the connected user ( write) (phase 4) and the like.

しかしながら、上記一連の処理における各段階に共通したアクセス権限を操作ユーザに対して付与する方法においては、当該一連の処理におけるフェーズ2の段階で不正アクセスが行なわれて(例えば、認証時にパスワードフィールド等をバッファオーバーフローさせるような攻撃)、アクセス権限を不正アクセスを行なったユーザに取られてしまった場合には、その後のフェーズ3、フェーズ4における操作も、取られてしまったアクセス権限で処理できるので、不正アクセスを行なったユーザにフェーズ3、フェーズ4の処理を許可してしまうこととなり、セキュリティを確保することができない。   However, in the method of granting the access authority common to each stage in the series of processes to the operation user, unauthorized access is performed in the phase 2 stage in the series of processes (for example, a password field or the like at the time of authentication). If the access authority is taken by a user who has made unauthorized access, subsequent operations in Phase 3 and Phase 4 can be processed with the access authority that has been taken. In this case, the unauthorized access user is allowed to perform the processing in phase 3 and phase 4, and security cannot be ensured.

そこでこの発明は、従来に比べてよりセキュリティを高く保つことができる、アクセス制御装置およびアクセス制御方法ならびにそのプログラムを提供することを目的としている。   Accordingly, an object of the present invention is to provide an access control device, an access control method, and a program thereof that can maintain higher security than conventional ones.

本発明は、上述の課題を解決すべくなされたもので、自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置であって、所定の一連の処理の単位ごとに、前記操作ユーザの情報と、前記一連の処理の単位におけるそれぞれの段階で前記操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定手段と、前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御手段と、を備えることを特徴とするアクセス制御装置である。   The present invention has been made to solve the above-described problems, and is an access control apparatus that can change access authority information for an access target object recorded in the own apparatus for all operating users who operate the own apparatus. For each predetermined series of processing units, the operating user information, instructions received as instructions from the operating user at each stage in the series of processing units, and the series of instructions by receiving the instructions. Determination condition storage means for storing information of combination of stage designation information indicating which stage of each unit in the processing unit, and access corresponding to each stage in the series of processing units Access authority storage means for storing authority information for each operating user, and an instruction as an instruction from the operating user An operation user who receives an instruction and reads the stage designation information indicating the stage information in the unit of the series of processes when the instruction is received from the determination condition storage means, and the operating user who has instructed the received instruction And the access authority information recorded in the access authority storage means in association with the combination of the information and the stage in the series of processing units indicated by the read stage designation information, and the access authority And an access control means for determining whether or not to execute the process of the access target object indicated by a command received as an instruction from the operating user.

また本発明は、前記一連の処理が、前記操作ユーザの操作に基づく1つのアプリケーションプログラムが行なう所定の一連の処理であることを特徴とする。   Further, the present invention is characterized in that the series of processes is a predetermined series of processes performed by one application program based on the operation of the operating user.

また本発明は、前記一連の処理が、前記操作ユーザの操作に基づく複数のアプリケーションプログラムそれぞれが行なう所定の一連の処理であり、前記一連の処理の単位における各段階は、前記複数のアプリケーションプログラムごとの処理の段階を示すことを特徴とする。   In the present invention, the series of processes is a predetermined series of processes performed by each of the plurality of application programs based on the operation of the operating user, and each stage in the unit of the series of processes is performed for each of the plurality of application programs. The stage of the process is shown.

また本発明は、所定の一連の処理の単位ごとに、操作ユーザの情報と、一連の処理の単位におけるそれぞれの段階で操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、を備え、自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置のコンピュータに実行させるプログラムであって、前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定処理と、前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御処理と、をコンピュータに実行させるプログラムである。   In addition, the present invention provides, for each predetermined series of processing units, information on the operating user, instructions received as instructions from the operating user at each stage in the series of processing units, and the series of processes by receiving the instructions. Determination condition storage means for storing information of combination of stage designation information indicating which stage of each unit in the processing unit, and access corresponding to each stage in the series of processing units Access authority storage means for storing authority information for each operating user, and access that can change access authority information for an access target object recorded in the own apparatus for all operating users operating the own apparatus A program to be executed by a computer of a control device, the instruction as an instruction from the operating user An operation user who receives an instruction, reads the stage designation information indicating the stage information in the unit of the series of processes when the instruction is received from the determination condition storage means, and the user who has instructed the received instruction And the access authority information recorded in the access authority storage means in association with the combination of the information and the stage in the series of processing units indicated by the read stage designation information, and the access authority And an access control process for determining whether or not to execute the process of the access target object indicated by the instruction received as an instruction from the operating user.

本発明によれば、アクセス制御手段は、一連の処理における各段階のそれぞれにおいて、状態判定手段で判定された段階に対応するアクセス権限の情報をアクセス権限記憶手段から読み取り、そのアクセス権限の情報に基づいて、各段階でアプリケーションのプログラムが指示する命令の示すアクセス対象オブジェクトを実行するか否かを判定する。従って、一連の処理における各段階において、不正アクセスが行なわれることにより当該不正アクセスを行なったユーザにアクセス権限を取得されてしまっても、その権限を当該フェーズで与えられている範囲のものに限定することが可能であり、他のフェーズで許可している権限については不正アクセスを行なったユーザは得ることができないため、これまでより高度なセキュリティを確保することができるという効果が得られる。本効果即ちフェーズの推移抑制は、不正アクセスによる攻撃をうけたプログラムにおいてはその影響により、以降の処理不ロジックが変わってしまうという性質によりもたらされる。   According to the present invention, the access control means reads the access authority information corresponding to the stage determined by the state determination means from the access authority storage means at each stage in the series of processes, and uses the access authority information as the access authority information. Based on this, it is determined whether or not to execute the access target object indicated by the instruction instructed by the application program at each stage. Therefore, even if the access authority is acquired by the unauthorized user due to unauthorized access at each stage in the series of processing, the authority is limited to the range given in the relevant phase. Since the user who has made unauthorized access cannot obtain the authority permitted in other phases, it is possible to obtain an effect that higher security can be ensured. This effect, i.e., phase transition suppression, is brought about by the property that in the program that has been attacked by unauthorized access, the subsequent processing logic changes.

以下、本発明の一実施形態によるアクセス制御装置を図面を参照して説明する。図1は同実施形態によるアクセス制御装置の構成を示すブロック図である。
この図において、符号1はアクセス制御装置である。このアクセス制御装置1はコンピュータのUNIX(登録商標)などのOS(Operating System)の機能の一部に対応するものであり、実際にはコンピュータが、このアクセス制御装置1の機能に加え他の機能を備えている。本実施形態においては、説明の便宜上、アクセス制御装置1の機能についてのみ説明するものとする。
Hereinafter, an access control apparatus according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the access control apparatus according to the embodiment.
In this figure, reference numeral 1 denotes an access control device. The access control device 1 corresponds to a part of the OS (Operating System) function such as UNIX (registered trademark) of the computer, and actually the computer has other functions in addition to the function of the access control device 1. It has. In the present embodiment, for convenience of explanation, only the function of the access control device 1 will be described.

アクセス制御装置1において、符号11はアクセス権限記憶部であり、アクセス権限テーブルを保持している。また符号12は判定条件記憶部であり、判定条件テーブルを保持している。また13はアクセス制御部であり、ある操作ユーザからの指示として受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行するか否かを判定する。また14はフェーズ判定部であり、操作ユーザからの指示として受付けたコマンドに基づいて、当該コマンドを受付けた際の一連の処理の単位における段階(フェーズ)を判定する処理を行なう。   In the access control apparatus 1, reference numeral 11 denotes an access authority storage unit that holds an access authority table. Reference numeral 12 denotes a determination condition storage unit, which holds a determination condition table. Reference numeral 13 denotes an access control unit, which determines whether or not to execute a process on an access target object indicated by a command received as an instruction from a certain operating user. Reference numeral 14 denotes a phase determination unit, which performs a process of determining a stage (phase) in a unit of a series of processes when the command is received based on a command received as an instruction from the operating user.

そして、アクセス制御装置1は、一連の処理の単位におけるフェーズに基づいて、当該フェーズに対応するアクセス権限に基づき、操作ユーザからの指示として受付けた命令で示されるアクセス対象オブジェクトへの処理を実行するか否かを判定する処理を行なう。なお、上記OSは、一般ユーザのアクセス権限および管理者ユーザ(rootユーザ)のアクセス権限を変更できるOSである。   Then, the access control device 1 executes processing for the access target object indicated by the instruction received as an instruction from the operating user based on the access authority corresponding to the phase based on the phase in the series of processing units. The process which determines whether or not is performed. The OS is an OS that can change the access authority of a general user and the access authority of an administrator user (root user).

図2はアクセス権限テーブルのデータ構成を示す図である。
図3は判定条件テーブルのデータ構成を示す図である。
次に、図2、図3を用いて、アクセス権限記憶部の記憶するアクセス権限テーブルと、判定条件記憶部の記憶する判定条件テーブルについて説明する。
まず、図2より、アクセス権限テーブルには、一連の処理における各フェーズごとに、UID(ユーザID)またはGID(グループID)と、そのフェーズにおいてアクセスするアクセス対象オブジェクトと、そのアクセス対象オブジェクトへのアクセス権限(read/write/execute)の情報が対応付けて記録されている。アクセス制御部13はこのアクセス権限テーブルに基づいて、操作ユーザからの指示として受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行するか否かを判定を行なう。
FIG. 2 shows the data structure of the access authority table.
FIG. 3 is a diagram illustrating a data configuration of the determination condition table.
Next, the access authority table stored in the access authority storage unit and the determination condition table stored in the determination condition storage unit will be described with reference to FIGS.
First, as shown in FIG. 2, the access authority table includes a UID (user ID) or GID (group ID), an access target object to be accessed in that phase, and an access target object for each phase in a series of processes. Access authority (read / write / execute) information is recorded in association with each other. Based on the access authority table, the access control unit 13 determines whether or not to execute the process on the access target object indicated by the command received as an instruction from the operating user.

また図3より、判定条件テーブルには、一連の処理の種類と、UID(ユーザID)またはGID(グループID)の情報と、プロセスから実行要求された命令の種類と、その命令を受付けた際の前記一連の処理におけるフェーズの情報と、その命令を受付けた次に遷移する前記一連の処理におけるフェーズの情報(遷移先のフェーズ)とが対応付けて記録されている。そして、フェーズ判定部14はこの判定条件テーブルに基づいて、一連の処理において実行要求されたアクセスへの判定を行ない、該当するものであれば「遷移先のフェーズ」の内容に従い、所定のフェーズへの遷移を行なう。
なお、一連の処理とは、予め設定された処理の単位であれば良く、例えば、FTP(File Transfer Protocol)の処理におけるユーザのFTP処理開始の指示(FTPコマンド入力)からデータ転送の完了までの一連の処理であっても、複数のアプリケーションを用いて、最初の処理から最後の処理までを行なう一連の処理であってもよい。
From FIG. 3, the determination condition table receives a series of processing types, UID (user ID) or GID (group ID) information, a type of command requested to be executed by the process, and the command. The phase information in the series of processes and the phase information (the transition destination phase) in the series of processes that transition to the next after receiving the command are recorded in association with each other. Then, the phase determination unit 14 determines the access requested to be executed in a series of processes based on the determination condition table. If applicable, the phase determination unit 14 proceeds to a predetermined phase according to the contents of the “transition destination phase”. The transition is performed.
The series of processing may be a unit of processing set in advance, for example, from a user's FTP processing start instruction (FTP command input) to completion of data transfer in FTP (File Transfer Protocol) processing. Even a series of processes may be a series of processes from a first process to a last process using a plurality of applications.

図4はアクセス制御装置の処理概要を示す第1の図である。
図5はアクセス制御装置の第1の処理フローである。
次に、図4、図5を用いてアクセス制御装置の第1の処理フローについて説明する。
まず、操作ユーザである利用者AのアプリケーションAの操作における一連の処理Aの動作において、アクセス制御部13は、当該アプリケーションAのプログラムによってアクセス対象オブジェクトへの処理を実行するコマンドを受付ける(ステップS1a)。またアクセス制御部13は、このコマンドを受付ける際に、このコマンドを指示した利用者Aの識別情報であるUID(またはGID)を受付ける。アクセス制御部13は利用者Aからの処理Aにおける指示としての最初のコマンドを受付けるとそのコマンドを処理Aにおけるフェーズ1において指示されるコマンドであることを判断し、処理Aの種類と、フェーズの種類「フェーズ1」の情報と、利用者AのUIDと、コマンドに基づいて処理されるアクセス対象オブジェクトとに対応付けられてアクセス権限記憶部11のアクセス権限テーブルに記録されているアクセス権限(1)を読み込む(ステップS2a)。ここで、アクセス権限が実行可能(execute)であれば、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS3a)。
FIG. 4 is a first diagram showing an outline of processing of the access control apparatus.
FIG. 5 is a first processing flow of the access control apparatus.
Next, the first processing flow of the access control apparatus will be described with reference to FIGS.
First, in a series of operations of the process A in the operation of the application A of the user A who is the operating user, the access control unit 13 receives a command for executing a process on the access target object by the program of the application A (step S1a). ). Further, when receiving this command, the access control unit 13 receives a UID (or GID) that is identification information of the user A who has instructed this command. When the access control unit 13 receives the first command as an instruction in the process A from the user A, the access control unit 13 determines that the command is a command instructed in the phase 1 in the process A, and determines the type of the process A and the phase Access authority (1) recorded in the access authority table of the access authority storage unit 11 in association with the information of the type “phase 1”, the UID of the user A, and the access target object processed based on the command ) Is read (step S2a). Here, if the access authority is executable (execute), the access control unit 13 executes processing for the access target object indicated by the accepted command (step S3a).

またアクセス制御部3は処理Aのフェーズ1において、アプリケーションAのプログラムが利用者AのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Aの情報と利用者AのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドa」と処理Aの情報と利用者AのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ2」を読み取る(ステップS4a)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS5a)。これにより、アクセス制御部13は、その後アプリケーションAのプログラムから指示されたコマンドを実行するか否かの判定において、処理A、「遷移先のフェーズ」の情報である「フェーズ2」の情報、利用者AのUID、コマンドに基づいて処理されるアクセス対象オブジェクトと、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(2)を読み取って(ステップS6a)、当該読み取ったアクセス権限に基づいて、フェーズ2においてアプリケーションAのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS7a)。   In phase 1 of process A, the access control unit 3 detects a command instructed by the user A's UID from the program of the application A. Then, the detected command information, processing A information, and user A UID information are notified to the phase determination unit 14. The phase determination unit 14 records the combination of the command information “command a” notified from the access control unit 13, the process A information, and the user A UID information in the determination condition table of the determination condition storage unit 12. If it is recorded, the information “phase 2” of “transition destination phase” is read (step S4a). Then, the phase determination unit 14 notifies the access control unit 13 of the read “transition destination phase” information (step S5a). As a result, the access control unit 13 determines whether to execute the command instructed by the program of the application A thereafter, the process A, the information of “phase 2” that is the information of “phase of transition destination”, the usage The access authority (2) recorded in the access authority table of the access authority information storage unit 11 in association with the access target object to be processed based on the user A's UID and command (step S6a) Based on the read access authority, it is determined in phase 2 whether or not the process for the access target object indicated by the command indicated by the application A program can be executed. If it is determined that the process for the access target object can be executed, the access control unit 13 executes the process for the access target object indicated by the accepted command (step S7a).

またアクセス制御部3は処理Aのフェーズ2において、アプリケーションAのプログラムが利用者AのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Aの情報と利用者AのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドb」と処理Aの情報と利用者AのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ3」を読み取る(ステップS8a)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS9a)。これにより、アクセス制御部13は、その後アプリケーションAのプログラムから指示されたコマンドを実行するか否かの判定において、処理A、「遷移先のフェーズ」の情報である「フェーズ3」の情報、利用者AのUID、コマンドに基づいて処理されるアクセス対象オブジェクト、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(3)を読み取って(ステップS10a)、当該読み取ったアクセス権限に基づいて、フェーズ3においてアプリケーションAのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS11a)。   In phase 2 of process A, the access control unit 3 detects a command instructed by the user A's UID by the program of the application A. Then, the detected command information, processing A information, and user A UID information are notified to the phase determination unit 14. In the phase determination unit 14, a combination of the command information “command b” notified from the access control unit 13, the process A information, and the user A UID information is recorded in the determination condition table of the determination condition storage unit 12. If it is recorded, the information “phase 3” of “transition destination phase” is read (step S8a). Then, the phase determination unit 14 notifies the access control unit 13 of the read “transition destination phase” information (step S9a). As a result, the access control unit 13 determines whether to execute the command instructed by the program of the application A thereafter, the process A, the information of “phase 3” that is the information of “phase of transition destination”, the usage The access authority (3) recorded in the access authority table of the access authority information storage unit 11 in association with the UID of the user A and the access target object processed based on the command is read (step S10a). Based on the read access authority, it is determined whether or not the process for the access target object indicated by the command instructed by the program of the application A in the phase 3 can be executed. If it is determined that the process for the access target object can be executed, the access control unit 13 executes the process for the access target object indicated by the accepted command (step S11a).

またアクセス制御部3は処理Aのフェーズ3において、アプリケーションAのプログラムが利用者AのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Aの情報と利用者AのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドc」と処理Aの情報と利用者AのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ4」を読み取る(ステップS12a)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS13a)。これにより、アクセス制御部13は、その後アプリケーションAのプログラムから指示されたコマンドを実行するか否かの判定において、処理A、「遷移先のフェーズ」の情報である「フェーズ4」の情報、利用者AのUID、コマンドに基づいて処理されるアクセス対象オブジェクト、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(4)を読み取って(ステップS14a)、当該読み取ったアクセス権限に基づいて、フェーズ3においてアプリケーションAのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS15a)。   In phase 3 of process A, the access control unit 3 detects a command instructed by the user A's UID by the program of the application A. Then, the detected command information, processing A information, and user A UID information are notified to the phase determination unit 14. The phase determination unit 14 records the combination of the command information “command c” notified from the access control unit 13, the process A information, and the user A UID information in the determination condition table of the determination condition storage unit 12. If it is recorded, the information “phase 4” of “transition destination phase” is read (step S12a). Then, the phase determination unit 14 notifies the read control unit 13 of the read “transition destination phase” information (step S13a). As a result, the access control unit 13 subsequently determines whether to execute the command instructed by the program of the application A, the process A, the information of “phase 4” that is the information of the “transition destination phase”, the usage The access authority (4) recorded in the access authority table of the access authority information storage unit 11 in association with the UID of the user A and the access target object processed based on the command is read (step S14a). Based on the read access authority, it is determined whether or not the process for the access target object indicated by the command instructed by the program of the application A in the phase 3 can be executed. If it is determined that the process for the access target object can be executed, the access control unit 13 executes the process for the access target object indicated by the accepted command (step S15a).

以上、一つのアプリケーションプログラムによる一連の処理の各フェーズにおいて、それぞれのアクセス権限を操作ユーザにサービスを行なっているアプリケーションプロセスに対して適用する例について説明したが、上述の処理で示すように、アクセス制御部13は、一連の処理Aにおけるフェーズ1〜4のそれぞれにおいて、状態判定部14で判定されたフェーズに対応するアクセス権限をアクセス権限テーブルから読み取り、そのアクセス権限に基づいて、各フェーズでアプリケーションAのプログラムが指示するコマンドの示すアクセス対象オブジェクトへの処理を実行するか否かを判定する。
本提案手法を用いない従来のアクセス制御装置/方式においては、このような不正アクセスの状況においては不正アクセスを行なったユーザには、当該アプリケーションプロセスに許可されている全ての権限を駆使した不正操作が可能となるため、より大きな被害を招いてしまう可能性がある。一方、例えばフェーズ2において、サービスを行なっているアプリケーションプロセスの脆弱性を攻撃することにより当該不正アクセスを行なったユーザが前記アプリケーションプロセスを介した不正アクセスを行なう場合であっても、そのアクセス権限はフェーズ2で許可されたものに限定されることとなり、他のフェーズでの権限は与えられないことから、より被害を抑えることが可能となる。このように本提案手法を用いることで、より高度なセキュリティを確保することができる。
As described above, the example in which each access authority is applied to the application process serving the operating user in each phase of the series of processing by one application program has been described. The control unit 13 reads the access authority corresponding to the phase determined by the state determination unit 14 in each of the phases 1 to 4 in the series of processes A from the access authority table, and based on the access authority, It is determined whether or not to execute the process on the access target object indicated by the command indicated by the program A.
In the conventional access control apparatus / method that does not use the proposed method, in such an unauthorized access situation, an unauthorized operation is performed to the user who has performed unauthorized access, making full use of all the privileges permitted for the application process. Can cause more damage. On the other hand, even if, for example, in Phase 2, a user who has made unauthorized access by attacking the vulnerability of the application process that is providing the service performs unauthorized access through the application process, the access authority is Since it is limited to those permitted in phase 2, and authority in other phases is not given, damage can be further suppressed. By using the proposed method in this way, higher security can be ensured.

図6はアクセス制御装置の処理概要を示す第2の図である。
図7はアクセス制御装置の第2の処理フローである。
次に、図6、図7を用いてアクセス制御装置の第2の処理フローについて説明する。
第2の処理フローは一連の処理が複数のアプリケーションのプログラムによって処理される場合についてのフローである。
まず、操作ユーザである利用者BのアプリケーションA、B、Cの各アプリケーションの操作における一連の処理Bの動作において、アクセス制御部13は、初めに、当該アプリケーションAの各プログラムの処理としてアクセス対象オブジェクトへの処理が実行される各コマンドを受付ける(ステップS1b)。またアクセス制御部13は、それらコマンドを受付ける際に、コマンドを指示した利用者Bの識別情報であるUID(またはGID)を受付ける。アクセス制御部13は利用者Bからの処理Bにおいて、アプリケーションAのプログラムからアクセス対象オブジェクトへの処理を実行するコマンドを受付けると、そのコマンドを処理Bにおけるフェーズ1において指示されるコマンドであることを判断し、処理Bの種類と、フェーズの種類「フェーズ1」の情報と、利用者BのUIDと、コマンドに基づいて処理されるアクセス対象オブジェクトとに対応付けられてアクセス権限記憶部11のアクセス権限テーブルに記録されているアクセス権限(5)を読み込む(ステップS2b)。ここで、アクセス権限が実行可能(execute)であれば、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS3b)。
FIG. 6 is a second diagram showing an outline of processing of the access control apparatus.
FIG. 7 is a second processing flow of the access control apparatus.
Next, a second processing flow of the access control apparatus will be described with reference to FIGS.
The second processing flow is a flow when a series of processing is processed by a plurality of application programs.
First, in the operation of a series of processing B in the operation of each of the applications A, B, and C of the user B who is an operating user, the access control unit 13 first accesses the program as processing of each program of the application A. Each command for executing processing on the object is received (step S1b). In addition, when receiving these commands, the access control unit 13 receives a UID (or GID) that is identification information of the user B who has instructed the command. In the process B from the user B, when the access control unit 13 receives a command for executing the process from the program of the application A to the object to be accessed, the access control unit 13 indicates that the command is a command instructed in the phase 1 in the process B. Access of the access authority storage unit 11 is determined in association with the type of process B, the information of phase type “phase 1”, the UID of user B, and the access target object to be processed based on the command. The access authority (5) recorded in the authority table is read (step S2b). Here, if the access authority is executable (execute), the access control unit 13 executes processing for the access target object indicated by the accepted command (step S3b).

またアクセス制御部3は処理Bのフェーズ1において、アプリケーションAのプログラムが利用者BのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Bの情報と利用者BのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドe」と処理Bの情報と利用者BのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ2」を読み取る(ステップS4b)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS5b)。これにより、アクセス制御部13は、その後,アプリケーションBのプログラムから指示されたコマンドを実行するか否かの判定において、処理B、「遷移先のフェーズ」の情報である「フェーズ2」の情報、利用者BのUID、コマンドに基づいて処理されるアクセス対象オブジェクトと、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(6)を読み取って(ステップS6b)、当該読み取ったアクセス権限に基づいて、フェーズ2においてアプリケーションBのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS7b)。   In phase 1 of process B, the access control unit 3 detects a command instructed by the user A's UID from the program of the application A. The detected command information, processing B information, and user B UID information are notified to the phase determination unit 14. The phase determination unit 14 records the combination of the command information “command e” notified from the access control unit 13, the process B information, and the user B UID information in the determination condition table of the determination condition storage unit 12. If it is recorded, the information “phase 2” of “transition destination phase” is read (step S4b). Then, the phase determination unit 14 notifies the access control unit 13 of the read “transition destination phase” information (step S5b). As a result, the access control unit 13 subsequently determines whether to execute the command instructed by the program of the application B, the process B, the information of “phase 2” which is the information of “transition destination phase”, The access authority (6) recorded in the access authority table of the access authority information storage unit 11 is read in association with the access object to be processed based on the user B's UID and command (step S6b). Based on the read access authority, it is determined in phase 2 whether or not the process for the access target object indicated by the command instructed by the application B program can be executed. If it is determined that the process for the access target object can be executed, the access control unit 13 executes the process for the access target object indicated by the accepted command (step S7b).

またアクセス制御部3は処理Bのフェーズ2において、アプリケーションBのプログラムが利用者BのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Bの情報と利用者BのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドf」と処理Bの情報と利用者BのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ3」を読み取る(ステップs8b)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS9b)。これにより、アクセス制御部13は、その後、アプリケーションCのプログラムから指示されたコマンドを実行するか否かの判定において、処理B、「遷移先のフェーズ」の情報である「フェーズ3」の情報、利用者BのUID、コマンドに基づいて処理されるアクセス対象オブジェクト、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(7)を読み取って(ステップS10b)、当該読み取ったアクセス権限に基づいて、フェーズ3においてアプリケーションCのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS11b)。   In phase 2 of process B, the access control unit 3 detects a command instructed by the user B's UID from the program of the application B. The detected command information, processing B information, and user B UID information are notified to the phase determination unit 14. The phase determination unit 14 records the combination of the command information “command f” notified from the access control unit 13, the process B information, and the user B UID information in the determination condition table of the determination condition storage unit 12. If it is recorded, the information “phase 3” of “transition destination phase” is read (step s8b). Then, the phase determination unit 14 notifies the access control unit 13 of the read “transition destination phase” information (step S9b). As a result, the access control unit 13 then determines whether to execute the command instructed from the program of the application C, the process B, the information of “phase 3” that is the information of the “transition destination phase”, Read the access authority (7) recorded in the access authority table of the access authority information storage unit 11 in association with the user B's UID and the access target object processed based on the command (step S10b). Based on the read access authority, it is determined in phase 3 whether or not the process for the access target object indicated by the command instructed by the application C program can be executed. If it is determined that the process for the access target object can be executed, the access control unit 13 executes the process for the access target object indicated by the accepted command (step S11b).

以上、複数のアプリケーションプログラムによる一連の処理の各フェーズにおいて、それぞれのアクセス権限を操作ユーザに適用する例について説明したが、上述の処理で示すように、アクセス制御部13は、一連の処理Bにおけるフェーズ1〜3のそれぞれにおいて、状態判定部14で判定されたフェーズに対応するアクセス権限をアクセス権限テーブルから読み取り、そのアクセス権限に基づいて、各フェーズでアプリケーションA〜Cそれぞれのプログラムが指示するコマンドの示すアクセス対象オブジェクトへの処理を実行するか否かを判定する。従って、例えばフェーズ2において、不正アクセスが行なわれることにより当該不正アクセスを行なったユーザにアクセス権限が取得されてしまっても、その次のフェーズ3におけるアクセス権限は、フェーズ2におけるアクセス権限と異なる場合があるので、ユーザの操作におけるアクセス権限の付与において、より高度なセキュリティを確保することができる。   As described above, the example in which each access authority is applied to the operation user in each phase of the series of processes by the plurality of application programs has been described. However, as shown in the above-described process, the access control unit 13 performs the process B in the series of processes B. In each of the phases 1 to 3, a command that the access authority corresponding to the phase determined by the state determination unit 14 is read from the access authority table, and the commands instructed by the programs of the applications A to C in each phase based on the access authority It is determined whether or not the process for the access target object indicated by is executed. Therefore, for example, even if access authority is acquired by a user who has made unauthorized access due to unauthorized access in Phase 2, the access authority in the next Phase 3 is different from the access authority in Phase 2. Therefore, it is possible to ensure higher security in granting access authority in user operations.

なお上述のアクセス制御装置は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   The access control apparatus described above has a computer system inside. The process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の一実施形態によるアクセス制御装置の構成を示すブロック図である。It is a block diagram which shows the structure of the access control apparatus by one Embodiment of this invention. 本発明の一実施形態によるアクセス権限テーブルのデータ構成を示す図である。It is a figure which shows the data structure of the access authority table by one Embodiment of this invention. 本発明の一実施形態による判定条件テーブルのデータ構成を示す図である。It is a figure which shows the data structure of the determination condition table by one Embodiment of this invention. 本発明の一実施形態によるアクセス制御装置の処理概要を示す第1の図である。It is a 1st figure which shows the process outline | summary of the access control apparatus by one Embodiment of this invention. 本発明の一実施形態によるアクセス制御装置の第1の処理フローを示す図である。It is a figure which shows the 1st processing flow of the access control apparatus by one Embodiment of this invention. 本発明の一実施形態によるアクセス制御装置の処理概要を示す第2の図である。It is a 2nd figure which shows the process outline | summary of the access control apparatus by one Embodiment of this invention. 本発明の一実施形態によるアクセス制御装置の第2の処理フローを示す図である。It is a figure which shows the 2nd processing flow of the access control apparatus by one Embodiment of this invention.

符号の説明Explanation of symbols

1・・・アクセス制御装置
11・・・アクセス権限記憶部
12・・・判定条件記憶部
13・・・アクセス制御部
14・・・フェーズ判定部
DESCRIPTION OF SYMBOLS 1 ... Access control apparatus 11 ... Access authority memory | storage part 12 ... Judgment condition memory | storage part 13 ... Access control part 14 ... Phase determination part

Claims (4)

自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置であって、
所定の一連の処理の単位ごとに、前記操作ユーザの情報と、前記一連の処理の単位におけるそれぞれの段階で前記操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、
前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、
前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定手段と、
前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御手段と、
を備えることを特徴とするアクセス制御装置。
An access control device capable of changing access authority information for an access target object recorded in the own device for all operation users operating the own device,
For each predetermined series of processing units, the information on the operating user, an instruction received as an instruction from the operating user at each stage in the series of processing units, and the series of processing by receiving the instruction Judgment condition storage means for storing information of a combination of stage designation information indicating which stage of each stage in the unit, and
Access authority storage means for storing information of access authority corresponding to each stage in the series of processing units for each operating user;
A stage determination unit that receives the instruction as an instruction from the operating user and reads the stage designation information indicating the stage information in the series of processing units when the instruction is received from the determination condition storage unit;
The access recorded in the access authority storage means in association with the combination of the information of the operating user who has instructed the received command and the stage in the series of processing units indicated by the read stage designation information. An access control means for reading authority information and determining whether or not to execute the process of the access target object indicated by the instruction received as an instruction from the operating user based on the access authority;
An access control device comprising:
前記一連の処理は、前記操作ユーザの操作に基づく1つのアプリケーションプログラムが行なう所定の一連の処理である
ことを特徴とする請求項1に記載のアクセス制御装置。
The access control apparatus according to claim 1, wherein the series of processes is a predetermined series of processes performed by one application program based on an operation of the operating user.
前記一連の処理は、前記操作ユーザの操作に基づく複数のアプリケーションプログラムそれぞれが行なう所定の一連の処理であり、
前記一連の処理の単位における各段階は、前記複数のアプリケーションプログラムごとの処理の段階を示す
ことを特徴とする請求項1に記載のアクセス制御装置。
The series of processes is a predetermined series of processes performed by each of a plurality of application programs based on the operation of the operating user,
The access control apparatus according to claim 1, wherein each stage in the series of processing units indicates a stage of processing for each of the plurality of application programs.
所定の一連の処理の単位ごとに、操作ユーザの情報と、一連の処理の単位におけるそれぞれの段階で操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、
前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、
を備え、
自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置のコンピュータに実行させるプログラムであって、
前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定処理と、
前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御処理と、
をコンピュータに実行させるプログラム。
For each predetermined series of processing units, information on the operating user, an instruction received as an instruction from the operating user at each stage in the series of processing units, and each of the series of processing units by receiving the instruction Judgment condition storage means for storing information of a combination of stage designation information indicating which stage of the stage, and
Access authority storage means for storing information of access authority corresponding to each stage in the series of processing units for each operating user;
With
A program for causing a computer of an access control device that can change access authority information for an access target object recorded in the own device for all operating users who operate the own device,
A stage determination process for receiving the instruction as an instruction from the operating user and reading the stage designation information indicating the stage information in the unit of the series of processes when the instruction is received from the determination condition storage unit;
The access recorded in the access authority storage means in association with the combination of the information of the operating user who has instructed the received command and the stage in the series of processing units indicated by the read stage designation information. An access control process that reads information on authority and determines whether or not to execute the process of the access target object indicated by the instruction received as an instruction from the operating user based on the access authority;
A program that causes a computer to execute.
JP2004308802A 2004-10-22 2004-10-22 Access control device and program thereof Expired - Fee Related JP4498886B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004308802A JP4498886B2 (en) 2004-10-22 2004-10-22 Access control device and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004308802A JP4498886B2 (en) 2004-10-22 2004-10-22 Access control device and program thereof

Publications (2)

Publication Number Publication Date
JP2006120013A true JP2006120013A (en) 2006-05-11
JP4498886B2 JP4498886B2 (en) 2010-07-07

Family

ID=36537821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004308802A Expired - Fee Related JP4498886B2 (en) 2004-10-22 2004-10-22 Access control device and program thereof

Country Status (1)

Country Link
JP (1) JP4498886B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319815A (en) * 1994-05-23 1995-12-08 Shimadzu Corp Analyzer
JP2004046307A (en) * 2002-07-09 2004-02-12 Fujitsu Ltd Data protection program and data protection method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319815A (en) * 1994-05-23 1995-12-08 Shimadzu Corp Analyzer
JP2004046307A (en) * 2002-07-09 2004-02-12 Fujitsu Ltd Data protection program and data protection method

Also Published As

Publication number Publication date
JP4498886B2 (en) 2010-07-07

Similar Documents

Publication Publication Date Title
US8909940B2 (en) Extensible pre-boot authentication
JP4705489B2 (en) Computer-readable portable recording medium recording device driver program, storage device access method, and storage device access system
US7380140B1 (en) Providing a protected volume on a data storage device
US7290279B2 (en) Access control method using token having security attributes in computer system
US20060150256A1 (en) Secure system for allowing the execution of authorized computer program code
US20120131635A1 (en) Method and system for securing data
US8499345B2 (en) Blocking computer system ports on per user basis
EP1365306A2 (en) Data protection system
KR20110096554A (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
CN110516428B (en) Data reading and writing method and device of mobile storage equipment and storage medium
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
CN110543775B (en) Data security protection method and system based on super-fusion concept
JP6256781B2 (en) Management device for file security to protect the system
JP4122042B1 (en) Access authority control system
EP4006758B1 (en) Data storage apparatus with variable computer file system
JP4830576B2 (en) Information processing apparatus, data management method, program
JP4191239B2 (en) Access authority control system
KR101445708B1 (en) Security System and Terminal Therefor, and Security Method
JP4498886B2 (en) Access control device and program thereof
CN114861160A (en) Method, device, equipment and storage medium for improving non-administrator account authority
WO2018065750A1 (en) Enhanced computer objects security
KR101349807B1 (en) Security system for mobile storage and method thereof
JP4388040B2 (en) Unauthorized connection prevention system, unauthorized connection prevention method, user terminal, and program for user terminal
JP4371995B2 (en) Shared file access control method, system, server device, and program
JP5337675B2 (en) Terminal management system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100414

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4498886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees