JP2007293639A - アクセス制御方法、アクセス制御方法を用いた機器及びシステム - Google Patents

アクセス制御方法、アクセス制御方法を用いた機器及びシステム Download PDF

Info

Publication number
JP2007293639A
JP2007293639A JP2006121386A JP2006121386A JP2007293639A JP 2007293639 A JP2007293639 A JP 2007293639A JP 2006121386 A JP2006121386 A JP 2006121386A JP 2006121386 A JP2006121386 A JP 2006121386A JP 2007293639 A JP2007293639 A JP 2007293639A
Authority
JP
Japan
Prior art keywords
access
resource
management function
application
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006121386A
Other languages
English (en)
Inventor
Takeshi Ono
毅 大野
Satoru Noguchi
哲 野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2006121386A priority Critical patent/JP2007293639A/ja
Priority to US12/226,806 priority patent/US20090094615A1/en
Priority to PCT/JP2007/055828 priority patent/WO2007125700A1/ja
Publication of JP2007293639A publication Critical patent/JP2007293639A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 複数のアプリケーションに対するアクセス制御が可能なアクセス制御方法及び機器、複数の組込機器間での一貫したアクセスが可能なシステムを実現する。
【解決手段】 機器の資源に対するアクセス制御方法であって、稼動する組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、プログラム管理機能が前記機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当て、アプリケーションから資源へのアクセス要求があった場合、アクセス管理機能が区分識別子に基づきアクセス可否リストを参照してアプリケーションの資源へのアクセスの可否を判断し、当該アクセスが可能な場合に資源管理機能が取得要求のあった資源への参照方法をアクセス制御機能及びプログラム管理機能を介してアプリケーションに通知する。
【選択図】 図1

Description

本発明は、コンピュータ等の機器の資源や機能に対するアクセス制御方法、アクセス制御方法を用いた機器及びシステムに関し、特にキーボード等の入力手段やCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等の表示手段を持たない組込機器において複数のアプリケーションに対するアクセス制御が可能なアクセス制御方法、アクセス制御方法を用いた機器、機器間で一貫したアクセスが可能なシステムに関する。
従来のコンピュータ等の機器の資源や機能に対するアクセス制御方法及びアクセス制御方法を用いた機器等に関連する先行技術文献としては次のようなものがある。
特開平04−216158号公報 特開平07−141212号公報 特開平07−182287号公報 特開平11−238037号公報 特開2001−306521号公報 特開2004−054523号公報
図9はこのような従来のアクセス制御方法を用いた機器の一例を示す構成ブロック図である。図9において、1はキーボード等の入力手段、2はCPU(Central Processing Unit)等の汎用OS(Operating System)やアプリケーション等のプログラムを読み込んで実行することにより機器全体の制御を行う演算制御手段、3はCRTやLCD等の表示手段、4は汎用OSやアプリケーション等のプログラムが格納されるハードディスク、ROM(Read Only Memory)、RAM(Random Access Memory)等の記憶手段である。
入力手段1の出力は演算制御手段2に接続され、演算制御手段2の制御出力は表示手段3に接続される。また、記憶手段4は演算制御手段2と相互に接続される。さらに、1,2,3及び4は汎用のコンピュータ50を構成している。
ここで、図9に示す従来例の動作を図10を用いて説明する。図10は演算制御手段2のアクセス制御の動作を説明するフロー図である。
演算制御手段2は記憶手段4に格納されている汎用OSやアプリケーション等のプログラムを読み込んで逐次実行することにより、コンピュータ50全体を制御する。そして、図10中”S001”において演算制御手段2は、汎用OSのユーザ認証機能を用いて、表示手段3を制御して認証に必要な入力画面を表示させる。
図10中”S002”において演算制御手段2は、入力手段1から認証に必要なユーザ名等の識別子が入力されたか否かを判断し、もし、識別子が入力されていない場合には図10中”S001”のステップに戻る。
もし、図10中”S002”において、識別子が入力されたと判断した場合には、図10中”S003”において演算制御手段2は、入力された識別子のユーザが機器の資源や機能に対してアクセス可能であるか否かを判断する。
もし、図10中”S003”において、入力された識別子のユーザが機器の資源や機能に対してアクセス可能ではないと判断された場合には、図10中”S001”のステップに戻る。
一方、もし、図10中”S003”において、入力された識別子のユーザが機器の資源や機能に対してアクセス可能であると判断された場合には、図10中”S004”において演算制御手段2は、機器の資源や機能に対するアクセスを許可する。
この結果、汎用OSのユーザ認証機能を用いて、認証に必要な入力画面を表示させ、入力された識別子に基づきユーザが機器の資源や機能に対してアクセス可能であるか否かを判断することにより、機器の資源や機能に対するアクセス制御を行うことが可能になる。
また、汎用OSのユーザ認証機能を用いることにより、複数のコンピュータ間で一貫したユーザ名(識別子)でアクセス制御を行うことが可能になる。
但し、キーボード等の入力手段やCRTやLCD等の表示手段を持たない組込機器では、限定されたコンピューティング資源で動作させるため機器の資源や機能アクセス制御を行っていないものが存在する。
図11はこのようなキーボード等の入力手段やCRTやLCD等の表示手段を持たない組込機器の一例を示す構成ブロック図である。
図11において、5はCPU等の組込用OSやアプリケーション等のプログラムを読み込んで実行することにより機器全体の制御を行う演算制御手段、6及び7は組込用OSやアプリケーション等のプログラムが格納されるハードディスク、ROM、RAM等の記憶手段である。また、5,6及び7は組込機器51を構成している。さらに、演算制御手段5は記憶手段6及び記憶手段7と相互に接続される。
ここで、図11に示す従来例の動作を説明する。演算制御手段5は記憶手段6或いは記憶手段7に格納されている組込用OSやアプリケーション等のプログラムを読み込んで逐次実行することにより、組込機器51全体を制御する。
そして、組込機器51は閉じた構成であるので、ユーザ認証や機器の資源や機能に対するアクセス制御が不要であるものが多い。
しかし、キーボード等の入力手段やCRTやLCD等の表示手段を持たない組込機器であっても、並行して動作する複数のアプリケーションから組込機器の資源や機能に対してアクセスが生じる場合があり、動作するアプリケーション毎に組込機器の資源や機能に対するアクセス制御を行う必要性がある。
この場合、汎用OSを実装して汎用OSに予め存在するユーザの認証機能を用いることにより、アプリケーション毎のアクセス制御を行うことが可能になるものの、コンピューティング資源が限られている組込機器においては多くのコンピューティング資源を消費する汎用OSを実装することが困難であると言った問題点があった。
また、各組込機器51に実装される組込用OSは多種多様であり、組込用OSの有するアクセス制御を用いた場合、複数の組込機器間での一貫したアクセスを行うことが困難であると言った問題点があった。
従って本発明が解決しようとする課題は、組込機器において複数のアプリケーションに対するアクセス制御が可能なアクセス制御方法及び機器、複数の組込機器間での一貫したアクセスが可能なシステムを実現することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
機器の資源に対するアクセス制御方法であって、
稼動する組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、前記プログラム管理機能が前記機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当て、アプリケーションから資源へのアクセス要求があった場合、前記アクセス管理機能が前記区分識別子に基づきアクセス可否リストを参照して前記アプリケーションの前記資源へのアクセスの可否を判断し、当該アクセスが可能な場合に前記資源管理機能が取得要求のあった前記資源への参照方法を前記アクセス制御機能及び前記プログラム管理機能を介して前記アプリケーションに通知することにより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項2記載の発明は、
請求項1記載の発明であるアクセス制御方法であって、
前記資源管理機能が、
前記資源をオブジェクト化して管理すると共に、当該オブジェクト化された資源に対する操作も併せて管理することにより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項3記載の発明は、
機器の資源に対するアクセス制御方法を用いた機器において、
組込用OSやアプリケーションが格納される記憶手段と、前記組込用OSを稼動させると共に前記組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、前記プログラム管理機能に前記組込機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当てさせ、前記アプリケーションから資源へのアクセス要求があった場合、前記アクセス管理機能に前記区分識別子に基づきアクセス可否リストを参照して前記アプリケーションの前記資源へのアクセスの可否を判断させ、当該アクセスが可能な場合に前記資源管理機能に取得要求のあった前記資源への参照方法を前記アクセス制御機能及び前記プログラム管理機能を介して前記アプリケーションに通知させる演算制御手段とを備えたことにより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項4記載の発明は、
請求項3記載の発明である機器において、
ネットワークを介して他の機器との間で通信を行う通信手段を備えたことにより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項5記載の発明は、
請求項3若しくは請求項4記載の発明である機器において、
前記演算制御手段が、
前記プログラム管理機能に、管理下の前記アプリケーションからアクセスした資源を特定したアクセス要求があったと判断した場合に、前記アクセス要求のあった前記アプリケーションが所属する区分の前記区分識別子を前記アクセス要求に付加して前記アクセス制御機能に要求させ、前記アクセス制御機能から情報を受け取ったと判断した場合に、前記情報をアクセス要求のあった前記アプリケーションに通知させることにより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項6記載の発明は、
請求項3若しくは請求項4記載の発明である機器において、
前記演算制御手段が、
前記アクセス制御機能に、前記プログラム管理機能から資源へのアクセス要求があったと判断した場合に、前記アクセス要求に付加されている区分識別子を抽出させ、抽出した前記区分識別子に基づきアクセス可否リストを参照して前記資源へのアクセスが可能であると判断された場合に、前記資源管理機能から資源の参照方法を取得して前記プログラム制御機能に通知させ、抽出した前記区分識別子に基づきアクセス可否リストを参照して前記資源へのアクセスが不可であると判断された場合に、不正なアクセスがあった旨の記録をさせると共にアクセス不可である旨を前記プログラム制御機能に通知させることにより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項7記載の発明は、
請求項3若しくは請求項4記載の発明である機器において、
前記演算制御手段が、
前記資源管理機能に、前記アクセス制御機能から資源への参照方法の取得要求があったと判断した場合に、取得要求のあった前記資源への参照方法を前記アクセス制御機能に通知させることより、複数のアプリケーションに対するアクセス制御が可能になる。
請求項8記載の発明は、
請求項4乃至請求項7のいずれかに記載された複数の機器と、前記ネットワークを介して複数の前記機器の区分わけ管理やアクセス制御の設定を行う管理端末と、前記複数の機器にそれぞれ割り当てられた区分においてアプリケーションを動作させる複数のユーザ端末とを備えたことにより、複数の組込機器間で一貫したアクセスが可能になり、ユーザ端末では組込機器にそれぞれ割り当てられた区分においてアプリケーションを動作させることが可能になる。また、複数の組込機器上でアプリケーションが動作する分散アプリケーション環境を構成することができる。
請求項9記載の発明は、
請求項8記載の発明である機器において、
前記機器間で前記区分識別子をグループ化して、同一グループ内で動作する前記アプリケーションの間のアクセス制御をすることにより、異なる組込機器で動作するアプリケーション間のアクセス制御を容易に行うことができる。
請求項10記載の発明は、
請求項8記載の発明である機器において、
前記機器間で前記区分識別子をグループ化して、同一グループ内で動作する前記アプリケーションから前記機器の資源に対するアクセス制御をすることにより、アプリケーションから各組込機器の資源に対するアクセス制御を容易に行うことができる。
本発明によれば次のような効果がある。
請求項1,2,3,4,5,6及び請求項7の発明によれば、組込機器上で稼動する組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、プログラム管理機能が組込機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当て、アプリケーションから資源へのアクセス要求があった場合、アクセス管理機能が区分識別子に基づきアクセス可否リストを参照してアプリケーションの資源へのアクセスの可否を判断し、当該アクセスが可能な場合に、資源管理機能が取得要求のあった資源への参照方法をアクセス制御機能及びプログラム管理機能を介してアプリケーションに通知することにより、複数のアプリケーションに対するアクセス制御が可能なになる。
また、請求項8の発明によれば、管理端末が組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能が動作する複数の組込機器の区分わけ管理やアクセス制御の設定等を行うことにより、複数の組込機器間で一貫したアクセスが可能になり、ユーザ端末では組込機器にそれぞれ割り当てられた区分においてアプリケーションを動作させることが可能になる。また、複数の組込機器上でアプリケーションが動作する分散アプリケーション環境を構成することができる。
また、請求項9の発明によれば、組込機器間で区分識別子をグループ化して、同一グループ内で動作する前記アプリケーションの間のアクセス制御をすることにより、異なる組込機器で動作するアプリケーション間のアクセス制御を容易に行うことができる。
また、請求項10の発明によれば、組込機器間で区分識別子をグループ化して、同一グループ内で動作する前記アプリケーションから組込機器の資源に対するアクセス制御をすることにより、アプリケーションから各組込機器の資源に対するアクセス制御を容易に行うことができる。
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るアクセス制御方法を用いた機器の一実施例を示す構成ブロック図である。
図1において、8はネットワークを介して他の機器、装置や端末等との間で通信を行う通信手段、9はCPU等の組込用OSやアプリケーション等のプログラムを読み込んで実行することにより機器全体の制御を行う演算制御手段、10及び11は組込用OSやアプリケーション等のプログラムが格納されるハードディスク、ROM、RAM等の記憶手段である。また、8,9,10及び11は組込機器52を構成している。
ネットワーク(図示せず。)に相互に接続された通信手段8の入出力は演算制御手段9に接続され、記憶手段10及び記憶手段11は演算制御手段9と相互に接続される。
ここで、図1に示す実施例の動作を図2、図3、図4、図5、図6及び図7を用いて説明する。図2は組込機器52で動作する機能を説明する説明図、図3はプログラム管理機能の詳細を説明する説明図、図4はプログラム管理機能の動作を説明するフロー図、図5はアクセス制御機能の動作を説明するフロー図、図6はアクセス可否リストの一例を示す表、図7は資源管理機能の動作を説明するフロー図である。
図2中”OS01”に示す組込用OSは、図2中”HW01”に示す組込機器52(具体的には、演算制御手段9)上で稼動し、図2中”OS01”に示す組込用OS上ではさらに、図2中”PC01”、”AC01”及び”RC01”に示すプログラム管理機能、アクセス管理機能及び資源管理機能がそれぞれ動作する。
図2中”PC01”に示すプログラム管理機能(具体的には、演算制御手段9)は、演算制御手段9上で動作する複数のアプリケーションに対して区分わけを行い、区分わけを行った複数のアプリケーションに対して区分識別子を割り当てる。
例えば、図3中”PC11”に示すプログラム管理機能(具体的には、演算制御手段9)は、図3中”GP11,”GP12”及び”GP13”に示すような区分を設け、図3中”AP11”に示すアプリケーションを図3中”GP11”に示す区分に所属させ、対応する区分識別子を割り当てる。
同様に、図3中”PC11”に示すプログラム管理機能(具体的には、演算制御手段9)は、図3中”AP12”及び”AP13”に示すアプリケーションを図3中”GP12”に示す区分に、図3中”AP14”及び”AP15”を図3中”GP13”に示す区分にそれぞれ所属させ、それぞれ対応する区分識別子を割り当てる。
一方、図2中”AC01”に示すアクセス制御機能は、資源毎にアクセスの可否が記述されたアクセス可否リストを有し、アプリケーションから資源へのアクセス要求に対して、当該アクセス可否リストを参照してアクセスの可否を判断する。
最後に、図2中”RC01”に示す資源管理機能は、組込機器52が有するI/O情報、デバイス、各種機能等の資源をオブジェクト化して管理すると共に、当該オブジェクト化された資源に対する”読み出し”、”書き込み”、”実行”等の操作も併せて管理する。
また、図2中”RC01”に示す資源管理機能は、アプリケーションから要求された資源への参照方法を提供する。
例えば、資源への参照方法としては、資源が関数機能であれば等が関数へポインタ、資源が記憶手段に格納された情報であれば当該情報が格納されているアドレス、資源が記憶手段そのものであれば当該記憶手段へのアクセス方法等が考えられる。
このような状況下で、図4中”S101”においてプログラム管理機能(具体的には、演算制御手段9)は、管理下のアプリケーションからアクセスしたい資源を特定した(具体的には、資源名を指定)アクセス要求があったか否かを判断する。
もし、図4中”S101”においてアクセス要求があったと判断した場合には、図4中”S102”においてプログラム管理機能(具体的には、演算制御手段9)は、アクセス要求のあったアプリケーションが所属する区分の区分識別子をアクセス要求に付加してアクセス制御機能に要求する。
図4中”S103”においてプログラム管理機能(具体的には、演算制御手段9)は、アクセス制御機能から情報(資源への参照方法、或いは、アクセス不可である旨の通知)を受け取ったか否かを判断し、もし、当該情報を受け取ったと判断した場合には、図4中”S104”においてプログラム管理機能(具体的には、演算制御手段9)は、受け取った情報をアクセス要求のあったアプリケーションに通知する。
そして、アプリケーションは受け取った情報が資源への参照方法であれば、アプリケーションは当該参照方法に基づき要求した資源にアクセスする。
一方、図5中”S201”においてアクセス制御機能(具体的には、演算制御手段9)は、プログラム管理機能から資源へのアクセス要求があった否かを判断し、もし、アクセス要求があったと判断した場合には、図5中”S202”においてアクセス制御機能(具体的には、演算制御手段9)は、アクセス要求に付加されている区分識別子を抽出する。
そして、図5中”S203”においてアクセス制御機能(具体的には、演算制御手段9)は、抽出した区分識別子に基づきアクセス可否リストを参照して資源へのアクセスの可否を判断する。
ここで、アクセス可否リストは図6中”LS21”に示すような表であり、例えば、資源名”A”のアクセス可否リストから、区分識別子”GP01”に所属するアプリケーションは当該資源”A”に対して”読み込み”及び”書き込み”が可能であることが分かる。
同様に、例えば、資源名”A”のアクセス可否リストから、区分識別子”GP02”に所属するアプリケーションは当該資源”A”に対してアクセスが禁止であり、区分識別子”GP03”に所属するアプリケーションは当該資源”A”に対して”読み込み”及び”実行”が可能であることがそれぞれ分かる。
図5中”S203”において資源へのアクセスが可能であると判断された場合には、図5中”S204”においてアクセス制御機能(具体的には、演算制御手段9)は、資源管理機能から資源の参照方法を取得し、図5中”S205”においてアクセス制御機能(具体的には、演算制御手段9)は、取得した資源への参照方法をプログラム制御機能に通知する。
また、図5中”S203”において資源へのアクセスが不可であると判断された場合には、図5中”S206”においてアクセス制御機能(具体的には、演算制御手段9)は、不正なアクセスがあった旨の記録をすると共に、図5中”S207”においてアクセス制御機能(具体的には、演算制御手段9)は、アクセス不可である旨をプログラム制御機能に通知する。
最後に、図7中”S301”において資源管理機能(具体的には、演算制御手段9)は、アクセス制御機能から資源への参照方法の取得要求があったか否かを判断し、もし、資源への参照方法の取得要求があったと判断した場合には、図7中”S302”において資源管理機能(具体的には、演算制御手段9)は、取得要求のあった資源への参照方法をアクセス制御機能に通知する。
この結果、組込機器上で稼動する組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、プログラム管理機能が組込機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当て、アプリケーションから資源へのアクセス要求があった場合、アクセス管理機能が区分識別子に基づきアクセス可否リストを参照してアプリケーションの資源へのアクセスの可否を判断し、当該アクセスが可能な場合に、資源管理機能が取得要求のあった資源への参照方法をアクセス制御機能及びプログラム管理機能を介してアプリケーションに通知することにより、複数のアプリケーションに対するアクセス制御が可能なになる。
また、図8はこのようなアクセス制御方法を1つのアプリケーションが分散配置された複数の機器上で動作する分散アプリケーション環境に適用した場合の実施例を示す構成ブロック図である。
図8において、12,13及び14は図1等に示すような組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能が動作する組込機器、15は各アプリケーションの区分わけ管理やアクセス制御の設定等を行う管理端末、16及び17はそれぞれ割り当てられた区分においてアプリケーションを動作させるユーザ端末である。
また、組込機器12、組込機器13、組込機器14、管理端末15、ユーザ端末16及びユーザ端末17は各々の通信手段を介して図示しないネットワークによって相互に接続されている。
図8中”CT31”、”CT32”及び”CT33”に示すように、管理端末15は各組込機器12,13及び14を制御してプログラム管理機能に対して区分を定義し、区分識別子を設定しユーザ端末16及び17に通知する。
また、図8中”CT31”、”CT32”及び”CT33”に示すように、管理端末15は組込機器12,13及び14を制御して各々の資源へのアクセス可否を組込機器12,13及び14の各々のアクセス可否リストに設定する。
一方、ユーザ端末16及び17は組込機器にそれぞれに割り振られた区分識別子に対応する区分を操作する。具体的には、ユーザ端末16及び17は各組込機器12,13及び14にそれぞれ割り当てられた区分にアプリケーションを転送して実行する等の制御を行う。
但し、このような制御を行う場合、ユーザ端末16及び17は区分識別子を付加して各組込機器12,13及び14に対して要求を行う。
例えば、ユーザ端末16に対して組込機器12の図8中”GP31”に示す区分識別子が、組込機器14の図8中”GP51”に示す区分識別子がそれぞれ割り振られ、ユーザ端末17に対して組込機器12の図8中”GP32”に示す区分識別子が、組込機器13の図8中”GP42”に示す区分識別子が、組込機器14の図8中”GP52”に示す区分識別子がそれぞれ割り振られたとする。
この場合、ユーザ端末16は、図8中”TR31”及び”TR32”に示すように組込機器12の区分識別子”GP31”及び組込機器14の区分識別子”GP51”に対応する区分にそれぞれアプリケーションを転送して実行させることができる。
同様に、ユーザ端末17は、図8中”TR41”、”TR42”及び”TR42”に示すように組込機器12の区分識別子”GP32”、組込機器13の区分識別子”GP42”及び組込機器14の区分識別子”GP52”に対応する区分にそれぞれアプリケーションを転送して実行させることができる。
この結果、管理端末が組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能が動作する複数の組込機器の区分わけ管理やアクセス制御の設定等を行うことにより、複数の組込機器間で一貫したアクセスが可能になり、ユーザ端末では複数の組込機器にそれぞれ割り当てられた区分においてアプリケーションを動作させることが可能になる。
また、複数の組込機器上でアプリケーションが動作する分散アプリケーション環境を構成することができる。
なお、図1に示す実施例では通信手段8を例示しているが、組込機器が単体のみで動作し外部に対して閉じている場合には、通信手段8は必須の構成要素ではない。
また、資源管理機能は、組込機器52が有する資源をオブジェクト化して管理すると共に、オブジェクト化された資源に対する”読み出し”、”書き込み”、”実行”等の操作も併せて管理しているが、複数の資源の組み合わせをオブジェクト化して管理したり、複数の操作の組み合わせで管理しても勿論構わない。
また、図8において、各組込機器間で区分識別子をグループ化して、同一グループ内で動作するアプリケーションの間のアクセス制御をしても構わない。勿論、他のグループに属するアプリケーションとの間の相互アクセスは許可されない。
具体的には、図8中”GP31”、”GP41”及び”GP51”示す区分識別子を、図8中”GP32”、”GP42”及び”GP52”示す区分識別子をそれぞれグループ化して、同一グループ内で動作するアプリケーション間での相互のアクセス(情報のやり取り等)は許可し、他のグループに属するアプリケーションとの間の相互アクセスは不許可とする。
この結果、異なる組込機器で動作するアプリケーション間のアクセス制御を容易に行うことができる。
また、同様に、各組込機器間で区分識別子をグループ化して、同一グループ内で動作するアプリケーションから各組込機器の資源に対するアクセス制御をしても構わない。
具体的には、図8中”GP31”、”GP41”及び”GP51”示す区分識別子を、図8中”GP32”、”GP42”及び”GP52”示す区分識別子をそれぞれグループ化して、同一グループ内で動作するアプリケーションに対して各組込機器の資源へのアクセスの許可、或いは、不許可を制御する。
この結果、アプリケーションから各組込機器の資源に対するアクセス制御を容易に行うことができる。
本発明に係るアクセス制御方法を用いた機器の一実施例を示す構成ブロック図である。 組込機器で動作する機能を説明する説明図である。 プログラム管理機能の詳細を説明する説明図である。 プログラム管理機能の動作を説明するフロー図である。 アクセス制御機能の動作を説明するフロー図である。 アクセス可否リストの一例を示す表である。 資源管理機能の動作を説明するフロー図である。 分散アプリケーション環境に適用した場合の実施例を示す構成ブロック図である。 従来のアクセス制御方法を用いた機器の一例を示す構成ブロック図である。 演算制御手段のアクセス制御の動作を説明するフロー図である。 組込機器の一例を示す構成ブロック図である。
符号の説明
1 入力手段
2,5,9 演算制御手段
3 表示手段
4,6,7,10,11 記憶手段
8 通信手段
12,13,14,51,52 組込機器
15 管理端末
16,17 ユーザ端末
50 コンピュータ

Claims (10)

  1. 機器の資源に対するアクセス制御方法であって、
    稼動する組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、
    前記プログラム管理機能が前記機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当て、
    アプリケーションから資源へのアクセス要求があった場合、前記アクセス管理機能が前記区分識別子に基づきアクセス可否リストを参照して前記アプリケーションの前記資源へのアクセスの可否を判断し、
    当該アクセスが可能な場合に前記資源管理機能が取得要求のあった前記資源への参照方法を前記アクセス制御機能及び前記プログラム管理機能を介して前記アプリケーションに通知する
    ことを特徴とするアクセス制御方法。
  2. 前記資源管理機能が、
    前記資源をオブジェクト化して管理すると共に、当該オブジェクト化された資源に対する操作も併せて管理することを特徴とする
    請求項1記載のアクセス制御方法。
  3. 機器の資源に対するアクセス制御方法を用いた機器において、
    組込用OSやアプリケーションが格納される記憶手段と、
    前記組込用OSを稼動させると共に前記組込用OS上にプログラム管理機能、アクセス管理機能及び資源管理機能を動作させ、前記プログラム管理機能に前記組込機器上で動作する複数のアプリケーションを区分わけしてアプリケーションに対して区分識別子を割り当てさせ、前記アプリケーションから資源へのアクセス要求があった場合、前記アクセス管理機能に前記区分識別子に基づきアクセス可否リストを参照して前記アプリケーションの前記資源へのアクセスの可否を判断させ、当該アクセスが可能な場合に前記資源管理機能に取得要求のあった前記資源への参照方法を前記アクセス制御機能及び前記プログラム管理機能を介して前記アプリケーションに通知させる演算制御手段と
    を備えたことを特徴とする機器。
  4. ネットワークを介して他の端末との間で通信を行う通信手段を備えたことを特徴とする請求項3記載の機器。
  5. 前記演算制御手段が、
    前記プログラム管理機能に、管理下の前記アプリケーションからアクセスした資源を特定したアクセス要求があったと判断した場合に、前記アクセス要求のあった前記アプリケーションが所属する区分の前記区分識別子を前記アクセス要求に付加して前記アクセス制御機能に要求させ、
    前記アクセス制御機能から情報を受け取ったと判断した場合に、前記情報をアクセス要求のあった前記アプリケーションに通知させることを特徴とする
    請求項3若しくは請求項4記載の機器。
  6. 前記演算制御手段が、
    前記アクセス制御機能に、前記プログラム管理機能から資源へのアクセス要求があったと判断した場合に、前記アクセス要求に付加されている区分識別子を抽出させ、
    抽出した前記区分識別子に基づきアクセス可否リストを参照して前記資源へのアクセスが可能であると判断された場合に、前記資源管理機能から資源の参照方法を取得して前記プログラム制御機能に通知させ、
    抽出した前記区分識別子に基づきアクセス可否リストを参照して前記資源へのアクセスが不可であると判断された場合に、不正なアクセスがあった旨の記録をさせると共にアクセス不可である旨を前記プログラム制御機能に通知させることを特徴とする
    請求項3若しくは請求項4記載の機器。
  7. 前記演算制御手段が、
    前記資源管理機能に、前記アクセス制御機能から資源への参照方法の取得要求があったと判断した場合に、取得要求のあった前記資源への参照方法を前記アクセス制御機能に通知させることを特徴とする
    請求項3若しくは請求項4記載の機器。
  8. 請求項4乃至請求項7のいずれかに記載された複数の機器と、
    前記ネットワークを介して複数の前記機器の区分わけ管理やアクセス制御の設定を行う管理端末と、
    前記複数の機器にそれぞれ割り当てられた区分においてアプリケーションを動作させる複数のユーザ端末と
    を備えたことを特徴とするシステム。
  9. 前記機器間で前記区分識別子をグループ化して、同一グループ内で動作する前記アプリケーションの間のアクセス制御をすることを特徴とする
    請求項8記載の機器。
  10. 前記機器間で前記区分識別子をグループ化して、同一グループ内で動作する前記アプリケーションから前記機器の資源に対するアクセス制御をすることを特徴とする
    請求項8記載の機器。
JP2006121386A 2006-04-26 2006-04-26 アクセス制御方法、アクセス制御方法を用いた機器及びシステム Withdrawn JP2007293639A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006121386A JP2007293639A (ja) 2006-04-26 2006-04-26 アクセス制御方法、アクセス制御方法を用いた機器及びシステム
US12/226,806 US20090094615A1 (en) 2006-04-26 2007-03-22 Access Control Method, System and Device Using Access Control Method
PCT/JP2007/055828 WO2007125700A1 (ja) 2006-04-26 2007-03-22 アクセス制御方法、アクセス制御方法を用いた機器及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006121386A JP2007293639A (ja) 2006-04-26 2006-04-26 アクセス制御方法、アクセス制御方法を用いた機器及びシステム

Publications (1)

Publication Number Publication Date
JP2007293639A true JP2007293639A (ja) 2007-11-08

Family

ID=38655236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006121386A Withdrawn JP2007293639A (ja) 2006-04-26 2006-04-26 アクセス制御方法、アクセス制御方法を用いた機器及びシステム

Country Status (3)

Country Link
US (1) US20090094615A1 (ja)
JP (1) JP2007293639A (ja)
WO (1) WO2007125700A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022552149A (ja) * 2019-10-04 2022-12-15 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5299440B2 (ja) * 2011-01-13 2013-09-25 横河電機株式会社 経路設定装置、経路設定方法、管理装置、管理システム、及び記録媒体
US10936879B2 (en) 2016-12-19 2021-03-02 The Boeing Company System for displaying the status of use of aircraft overhead luggage storage bins

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066956A (ja) * 1998-08-17 2000-03-03 Nec Corp 共有メモリのアクセス権設定・検証方式
JP2003186683A (ja) * 2001-12-17 2003-07-04 Canon Inc 複数アプリケーション実行システム及び記憶媒体
JP2004252584A (ja) * 2003-02-18 2004-09-09 Nec Corp データアクセス制御装置
WO2005020074A1 (ja) * 2003-08-22 2005-03-03 Nec Corporation コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム
JP2005063223A (ja) * 2003-08-15 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> セキュアファイル共有方法および装置
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US7810153B2 (en) * 2005-01-28 2010-10-05 Microsoft Corporation Controlling execution of computer applications
JP4628149B2 (ja) * 2005-03-14 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ アクセス制御装置及びアクセス制御方法
US20060235950A1 (en) * 2005-04-18 2006-10-19 Sbc Knowledge Ventures, Lp Personal internet portal (PIP)
US20060294042A1 (en) * 2005-06-23 2006-12-28 Microsoft Corporation Disparate data store services catalogued for unified access
JP4984531B2 (ja) * 2006-01-06 2012-07-25 富士通株式会社 サーバ監視プログラム、中継装置、サーバ監視方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000066956A (ja) * 1998-08-17 2000-03-03 Nec Corp 共有メモリのアクセス権設定・検証方式
JP2003186683A (ja) * 2001-12-17 2003-07-04 Canon Inc 複数アプリケーション実行システム及び記憶媒体
JP2004252584A (ja) * 2003-02-18 2004-09-09 Nec Corp データアクセス制御装置
JP2005063223A (ja) * 2003-08-15 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> セキュアファイル共有方法および装置
WO2005020074A1 (ja) * 2003-08-22 2005-03-03 Nec Corporation コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022552149A (ja) * 2019-10-04 2022-12-15 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 共有して利用されるメモリ手段を利用するための方法、コンピュータプログラム、記憶媒体、メモリ手段、およびシステム

Also Published As

Publication number Publication date
WO2007125700A1 (ja) 2007-11-08
US20090094615A1 (en) 2009-04-09

Similar Documents

Publication Publication Date Title
WO2017107414A1 (zh) 文件操作方法和装置
RU2701094C2 (ru) Распределенное переназначение рабочей нагрузки после сбоя связи
JP6266588B2 (ja) ローカル・データーおよびリモート・データーの同期
JP2010237788A (ja) サーバ装置、計算機システム、プログラム及び仮想計算機移動方法
WO2018119589A1 (zh) 账户管理方法、装置及账户管理系统
JP6003590B2 (ja) データセンタ,仮想システムの複写サービスの提供方法,データセンタの管理サーバ及び仮想システムの複写プログラム
US20180046635A1 (en) Discovery of calling application for control of file hydration behavior
US11470068B2 (en) System and methods for securely storing data for efficient access by cloud-based computing instances
EP2998862A1 (en) Method, device, and system for memory management
EP4080377A1 (en) Method to implement multi-tenant/shared redis cluster using envoy
US9590839B2 (en) Controlling access to a shared storage system
US20230137436A1 (en) Data privacy preservation in object storage
KR101535792B1 (ko) 운영체제 구성 장치 및 방법
JP2015022344A (ja) 電子機器、オペレーティングシステム、アクセス管理方法
JP2005208999A (ja) 仮想マシン管理プログラム
US20150046590A1 (en) Identifier management
JP2007293639A (ja) アクセス制御方法、アクセス制御方法を用いた機器及びシステム
US9535713B2 (en) Manipulating rules for adding new devices
CN105677481A (zh) 一种数据处理方法、系统及电子设备
CN114041275B (zh) 无服务器平台上的机密的生命周期管理
JP5035129B2 (ja) アクセス制御プログラム
KR101495562B1 (ko) 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법
US9251101B2 (en) Bitmap locking using a nodal lock
US20220300332A1 (en) Dynamically acquiring scoped permissions to perform operations in compute capacity and resources
JP2022133611A (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110630

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110726