JP2009301357A - アクセス制御プログラム - Google Patents

アクセス制御プログラム Download PDF

Info

Publication number
JP2009301357A
JP2009301357A JP2008155817A JP2008155817A JP2009301357A JP 2009301357 A JP2009301357 A JP 2009301357A JP 2008155817 A JP2008155817 A JP 2008155817A JP 2008155817 A JP2008155817 A JP 2008155817A JP 2009301357 A JP2009301357 A JP 2009301357A
Authority
JP
Japan
Prior art keywords
access control
role
application
user
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008155817A
Other languages
English (en)
Other versions
JP5035129B2 (ja
Inventor
Takayuki Hasebe
高行 長谷部
Toshitatsu Noda
敏達 野田
Takeharu Terada
剛陽 寺田
Takahisa Hatakeyama
卓久 畠山
Takashi Tokutani
崇 徳谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008155817A priority Critical patent/JP5035129B2/ja
Publication of JP2009301357A publication Critical patent/JP2009301357A/ja
Application granted granted Critical
Publication of JP5035129B2 publication Critical patent/JP5035129B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】アクセス制御を正しく管理することを課題とする。
【解決手段】コンピュータ装置は、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境DBに記憶されるロールを特定する。そして、コンピュータ装置は、特定されたロールに対応付けられているアクセス制御情報を、ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御DBから特定し、特定したアクセス制御情報に基づいて、リソースへのアクセス制御を実施する。
【選択図】 図1

Description

この発明は、リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御プログラムに関する。
従来より、クライアントサーバシステムなどのオープンシステムやローカルでのコンピュータ装置などでは、OS(Operating System)によるアクセス制御やアプリケーションによるアクセス制御など、各層においてアクセス制御が行われている(特許文献1参照)。
具体的には、ローカルコンピュータの場合、ユーザは、当該コンピュータを起動してユーザログインし、ログイン後、所望のアプリケーションを起動して、当該アプリケーションを用いてファイルなどのリソースにアクセスする。このように、コンピュータは、ユーザごとにログインを受け付けるか否かを判定するOSレベルのアクセス制御を行うとともに、ログインしたユーザにより使用されるアプリケーションごとにリソースへアクセス可能か否かを判定するアプリケーションレベルのアクセス制御を行う。
同様に、オープンシステムの場合、ユーザは、クライアント端末を用いてサーバにアクセスし、ログイン後、所望のアプリケーションを起動して、当該アプリケーションを用いてファイルなどのリソースにアクセスする。このように、サーバは、クライアント端末ごとにログインを受け付けるか否かを判定するOSレベルのアクセス制御を行うとともに、ログインしたクライアント端末により使用されるアプリケーションごとにリソースへアクセス可能か否かを判定するアプリケーションレベルのアクセス制御を行う。
特開2007−48310号公報
しかしながら、上記した従来の技術では、アクセス制御を正しく管理することができないという課題があった。具体的には、従来技術では、アプリケーションによるアクセス制御と、OSでのアクセス制御とがバラバラで管理されており、特に、アプリケーションによるアクセス権が管理がされていた場合には、OSでの厳密なアクセス制御が不可能となっている。
例えば、OSにおいて、「ユーザAはリソースCへのアクセス(書込み・読み出し)不可」というアクセス権が管理されている状況で、ユーザAがコンピュータ装置にログインしてアプリケーションAを起動するとする。この場合、「アプリケーションAはリソースCへのアクセス許可」がアプリケーション上のアクセス権として管理されているならば、ユーザAは、OSにおいてはリソースCにアクセスできないが、アプリケーションAを用いることでリソースCにアクセスできることとなる。
つまり、OS上でリソースへのアクセス権が拒否されているユーザであっても、アプリケーションを用いることにより、拒否されるべきリソースへアクセスできることとなる。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、アクセス制御を正しく管理することが可能であるアクセス制御プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本願が開示するコンピュータ装置は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定手順をコンピュータに実行させる。また、本願が開示するコンピュータ装置は、前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順をコンピュータに実行させる。
本願が開示するコンピュータ装置によれば、OSレベルでアクセス制御を正しく管理することが可能である。
以下に添付図面を参照して、この発明に係るアクセス制御プログラムの実施例を詳細に説明する。
[コンピュータ装置の概要]
まず最初に、図1を用いて、実施例1に係るアクセス装置の概要を説明する。図1は、実施例1に係るコンピュータ装置の全体構成を示すシステム構成図である。
従来、OSでは、ユーザログインなどによりアプリケーションを操作するユーザに関してアクセス制御情報を管理し、アプリケーションは、当該アプリケーション内で管理するアクセス制御情報に基づいて、リソースへのアクセス制御を実施していた。その結果、アプリケーションは、OSでのアクセス制御情報を介することなく、自アプリケーション内のアクセス制御情報のみに基づいてアクセス制御を実施していた。
図1に示すコンピュータ装置は、本願の開示するアクセス制御を実行する装置であり、具体的には、アプリケーションの動作環境をユーザのロール(役割、ロールベースアクセスコントロール)毎に分離し、動作環境に対してユーザロールを割り当て、動作環境に対してリソースへのアクセス制御を行う。そうすることで、コンピュータ装置は、ユーザロールベースのアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。
具体的には、実施例1に係るコンピュータ装置は、図1に示すように、ユーザロールとアプリケーションの動作環境とを対応付けた「動作環境DB」と、ユーザロールとリソースへのアクセスを許可するか否かを示すアクセス制御情報とを対応付けた「アクセス制御情報DB」とを有する。
そして、コンピュータ装置は、アプリケーションが情報A(リソースA)へのアクセスを行う際に、当該アプリケーションが動作している動作環境を取得し、取得した動作環境に対応するユーザロールを特定する。続いて、コンピュータ装置は、取得したユーザロールに対応する情報Aへのアクセス制御情報(R/W)に基づいて、アプリケーションからリソースへのアクセス制御を実施する。
つまり、実施例1に係るコンピュータ装置は、アプリケーション内で管理されるアクセス制御情報とは別に、ユーザロールベースのアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。
[コンピュータ装置の構成]
次に、図2を用いて、図1に示したコンピュータ装置の構成を説明する。図2は、実施例1に係るコンピュータ装置の構成を示すブロック図である。図2に示すように、このコンピュータ装置10は、通信制御I/F部11と、記憶部15と、制御部20とから構成される。
かかる通信制御I/F部11は、他の装置との間でやり取りする各種情報に関する通信を制御するものであり、具体的には、ユーザが操作する端末からログイン要求を受け付けたり、当該端末からアプリケーションを動作させる各種要求を受け付ける。
記憶部15は、制御部20による各種処理に必要なデータおよびプログラム、ユーザにより実行される各種アプリケーションなどを格納するとともに、特に本発明に密接に関連するものとしては、ログインDB16と、動作環境DB17と、アクセス制御DB18とを備える。なお、記憶部15に記憶されるアプリケーションは、自プログラム内において記憶するアクセス制御情報に基づいてアクセス制御を実施する。
かかるログインDB16は、ユーザを認証するための情報を記憶する。具体的に例を挙げると、ログインDB16は、図3に示すように、『ユーザを示す「ユーザID」、ユーザを認証する「パスワード」、ユーザが属する「Role」』として「AAA、XXX、Role-X」などを記憶する。なお、図3は、ログインDBに記憶される情報の例を示す図である。
動作環境DB17は、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する。具体的に例を挙げると、動作環境DB17は、図4に示すように、『ユーザが属する「Role」、アプリケーションが実行される「動作環境」』として「Role-X、環境X」や「Role-Y、環境Y」などを記憶する。なお、図4は、動作環境DBに記憶される情報の例を示す図である。
アクセス制御DB18は、ユーザのロールに対応付けてアクセス制御情報を記憶する。具体的に例を挙げれば、アクセス制御DB18は、図5に示すように、ユーザが属する「Role」に対応付けて、アクセス先を示すリソースに対する「アクセス制御情報」を記憶する。例えば、アクセス制御DB18は、「Role、情報A、情報B、情報C」として「R/W、R、Deny」などを記憶する。ここで、R/Wは、情報AへのReadとWriteを許可することを示しており、Rは、情報BへのReadのみを許可することを示しており、Denyは、情報CへReadもWriteも許可しないことを示している。なお、図5は、アクセス制御DBに記憶される情報の例を示す図である。
制御部20は、OSなどの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、ログイン制御部21と、管理部22と、ロール特定部23と、アクセス制御部24とを備え、これらによって種々の処理を実行する。
かかるログイン制御部21は、ユーザに対してログイン認証を実施する。具体的に例を挙げれば、ログイン制御部21は、ユーザが使用する端末からログイン要求を受け付けた場合に、「ユーザID、パスワード」を入力する画面を当該端末に出力する。そして、ログイン制御部21は、端末により入力された「ユーザID、パスワード」がログインDB16に記憶されているか否かを判定し、記憶されていればログイン許可、記憶されていなければログイン拒否を端末に応答する。ログインを許可したログイン制御部21は、当該ユーザの属する「Role」をログインDB16から取得して、取得した「Role」とログインを許可したこととを後述する管理部22に通知する。また、ログイン制御部21は、入力された「ユーザID」が複数のロールに属している場合には、使用するロールを選択させる画面をさらに表示するようにしてもよい。
管理部22は、アプリケーションに動作環境を提供するとともに、実行されたアプリケーションを管理する。具体的に例を挙げれば、管理部22は、ログイン制御部21によりログインが許可されたユーザ(ユーザID)に対して、通知された「Role」に対応する環境を提供する。例えば、管理部22は、ログインが許可されたユーザそれぞれに対して、「Role」に対応するパーティション、ネットワーク、VM(Virtual Machine)などを提供する。
また、管理部22は、ログイン制御部21によりログインが許可されたユーザが記憶部15に記憶されるアプリケーションを実行した場合に、「ユーザID」と実行された「アプリケーション」とを対応付けて管理する。例えば、管理部22は、「アプリケーション、動作環境」として「アプリA、環境X」などを管理する。なお、管理手法については、記憶部15などにデータベースなどを作成して管理してもよく、制御部20内の一時領域などを管理してもよい。
ロール特定部23は、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、動作環境DB17に記憶されるロールを特定する。具体的には、ロール特定部23は、管理部22により管理されるアプリケーションがリソースへアクセスした場合に、当該アプリケーションが実行されている動作環境を管理部22から取得し、取得した動作環境に対応するロールを動作環境DB17から特定する。そして、ロール特定部23は、特定したロール情報とアクセス先とを後述するアクセス制御部24に通知する。
例えば、ロール特定部23は、管理部22により管理されるアプリAが情報Aへアクセスした場合に、当該アプリAが実行されている動作環境「環境X」を管理部22から取得し、取得した動作環境「環境X」に対応するロール「Role-X」を動作環境DB17から特定する。そして、ロール特定部23は、特定したロール情報「Role-X」とアクセス先「情報A」をアクセス制御部24に通知する。
アクセス制御部24は、ロール特定部23により特定されたロールに対応付けられているアクセス制御情報を、アクセス制御DB18から特定し、特定したアクセス制御情報に基づいて、リソースへのアクセス制御を実施する。上記した例で具体的に説明すると、アクセス制御部24は、ロール特定部23により通知されたロール情報「Role-X」とアクセス先「情報A」に対応付けられているアクセス制御情報「R/W」を、アクセス制御DB18から特定し、特定したアクセス制御情報「R/W」に基づいて、アクセス先「情報A」へのアクセス制御を実施する。
[コンピュータ装置による処理]
次に、図6を用いて、コンピュータ装置による処理を説明する。図6は、実施例1に係るコンピュータ装置におけるアクセス制御処理の流れを示すフローチャートである。
図6に示すように、コンピュータ装置10は、ユーザに対してログインを許可した場合に(ステップS101肯定)、当該ユーザが属する「Role」をログインDB16から取得し、取得した「Role」に対応する動作環境「環境X」を分離し、ユーザに提供する(ステップS102)。
そして、コンピュータ装置10は、実行されているアプリケーションからリソース「情報A」へのアクセスがあった場合に(ステップS103肯定)、当該アプリケーションが実行されている動作環境「環境X」を取得する(ステップS104)。その後、コンピュータ装置は、取得した動作環境「環境X」に対応するアクセス制御情報「R/W」をアクセス制御DB18から特定して、特定したアクセス制御情報「R/W」に基づいて、リソース「情報A」へのアクセス制御を実施する(ステップS105)。
[実施例1による効果]
このように、実施例1によれば、コンピュータ装置は、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境DB17に記憶されるロールを特定する。そして、コンピュータ装置は、特定されたロールに対応付けられているアクセス制御情報を、ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御DB18から特定し、特定したアクセス制御情報に基づいて、リソースへのアクセス制御を実施する。その結果、ユーザロールに従ったアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。
ところで、実施例1では、ユーザのRole(ロール)ごとにパーティション、ネットワーク、VM(Virtual Machine)など動作環境を分離して、アクセス制御を実施する場合について説明したが、実施例2では、特に、VMに基づいて動作環境を分離してアクセス制御を実施する例を説明する。
(概要(実施例2))
まず、図7を用いて、VMを用いた場合の動作環境分離概要について説明する。実施例1とは異なり、実施例2に係るコンピュータ装置は、『ユーザが属する「Role」、アプリケーションが実行される「VM」』として「Role-X、VM1」や「Role-Y、VM2」などと動作環境DBに記憶する。なお、図7と図8は、実施例2に係るコンピュータ装置の概要を説明するための図である。
図7に示すように、コンピュータ装置は、Role−Dispatcher(VM−A)でユーザからのログイン(Login with Role)を受け付ける。なお、ここでは、ログイン時にRoleが指定されている例を示しているが、これに限定されるものではなく、実施例1と同様、ログイン情報として記憶していてもよい。
そして、コンピュータ装置は、ログインを許可したユーザに対して、当該ユーザがログイン時に指示したRoleに対応するVMを起動するとともに、VM上のアプリケーションに接続を行なうために、仮想ネットワークSwitchを構成してユーザに提供する。その後、VM内で起動されるアプリケーションからリソースAへのアクセスを受け付けたコンピュータ装置は、当該アプリケーションの動作環境(VM)から当該動作環境に対応する「Role」を特定する。そして、コンピュータ装置は、特定した「Role」に対応するリソースAのアクセス制御情報に基づいて、アクセス制御を実施する。
ここで、図8を用いて、VMに対するアクセス制御について詳細に説明する。実施例2に係るコンピュータ装置は、図8に示すように、仮想マシンソフトウエア「XEN」上に権限AのVM1、権限BのVM2、アクセス制御を実施するVM3を管理し、これらとは別にリソース(資源群1、資源群2)を記憶している。
ここで、VM1における権限Aとは、VM1を使用するアプリケーションが属する権限であり、VM3で管理されるアクセス制御情報は、各VMにおける権限に基づいて決定されたリソースへのアクセス制御を記憶していることとなる。
このような構成のもと、VM1上およびVM2上で実行されているアプリケーションは、リソース(資源群1、資源群2)へアクセスする場合に、VM3上のアクセス制御を介してアクセスを行うこととなる。
したがって、実施例2に係るコンピュータ装置は、VM1上およびVM2上で実行されているアプリケーションがリソースへアクセスする場合に、当該リソースへのアクセスを受け付けて、当該アプリケーションが実行されているVMに対応するアクセス制御に基づいて、アクセス制御を実施することができる。
(処理の流れ(実施例2))
次に、図9を用いて、実施例2に係るコンピュータ装置における処理の流れを説明する。なお、図9は、実施例2に係るコンピュータ装置におけるVM起動処理の流れを示すフローチャートである。実施例2に係るコンピュータ装置におけるアクセス制御処理については、動作環境がVMとなることが異なり、処理自体の流れは、実施例1と同様であるので、ここでは、ユーザに対してVMが割り当てられるまでの処理について説明する。
図9に示すように、実施例2に係るコンピュータ装置は、ユーザに対してログインを許可した場合に(ステップS201肯定)、当該ユーザからのアプリ接続(ユーザによるアプリ起動)があるか否かを判定する(ステップS202)。
そして、コンピュータ装置は、当該ユーザからのアプリ接続がある場合(ステップS202肯定)、当該ユーザのログイン時の情報に基づいて、当該ユーザが属する「Role」を取得する(ステップS203)。
続いて、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在するか否か、つまり、既に起動されているか否かを判定する(ステップS204)。
そして、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在する場合(ステップS204肯定)、VM上のアプリケーションに接続を行なうために、仮想ネットワークスイッチを再構成して(ステップS205)、ユーザとアプリとを接続する(ステップS206)。言い換えれば、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在する場合、ユーザがアプリを使用できるように、ユーザにアプリを提供する。
一方、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在しない場合(ステップS204否定)、「Role」に対応するVMを新たに起動した後に(ステップS207)、ステップS205とステップS206の処理を実行する。
(実施例2による効果)
このように、実施例2によれば、コンピュータ装置は、アプリケーションが実行される仮想領域(VM)に対応付けてユーザのロール(Role)を記憶し、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている仮想領域から、アプリケーションが実行されるユーザのロールを特定する。その結果、VMを用いたか仮想領域を用いた場合であっても、ユーザロールに従ったアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)Role、(2)フロー制御、(3)VM構成、(4)セッション制御、(5)DBへの適用、(6)システム構成等、(7)プログラム、にそれぞれ区分けして異なる実施例を説明する。
(1)Role
上記した実施例1や実施例2で用いたRole(ロール)とは、ロールベースアクセスコントロールに用いられるロール(役割)のことであり、管理職、一般社員など役割によって分類される情報である。
(2)フロー制御
また、本願が開示するコンピュータ装置は、アプリケーションにより一度読み出された情報に対して、フロー制御を行うようにすることもできる。一般的に、汎用機の時代には、情報のフロー制御が可能であったが、オープンシステムでのサーバのアクセス制御では、ファイルなどのリソースへのアクセス制御を行なっているが、アクセスが一旦許可されて、読み出されたあとの情報に関しては、アクセス制御が行なえなくなっていた。
これに対して、本願では、オープンシステムにおいてもフロー制御を行うことができる。具体的に図10を用いて説明する。なお、図10は、情報のフロー制御としてMLS(Multi Level Security)の例を示す図である。
この図10は、セキュリティレベルの高い情報が、セキュリティレベルの低い領域に流れ込まないようにするモデルである。このモデルをOSのアクセス制御だけで実現することはできない。例えば、一旦、OSのアクセス制御によりユーザAがセキュリティレベルXの情報を読み出すことができたならば、ユーザAは、セキュリティレベルX1の読み出した情報を、ユーザBに渡すことができるからである。このようなパスを経由することにより、セキュリティレベルXの情報が、セキュリティレベルYの領域に移動することが可能となるためである。
このため、本願が開示するコンピュータ装置は、セキュリティレベルAのユーザの動作環境と、セキュリティレベルBのユーザの動作環境を分離し、お互いの分離された動作環境間では、データのやりとりが行なえないようにアクセス制御を記憶する。そうすることにより、コンピュータ装置は、動作するVMに対応付けて記憶するRoleごとのアクセス制御情報に基づいて、アクセス制御が実施されるため、セキュリティレベルXの情報が、セキュリティレベルYの領域に移動することができないようにすることができる。
(3)VM構成
また、実施例2では、仮想マシンがVM1〜VM3まで実行されている場合の構成について説明したが、実行される仮想マシンの数を限定するものではない。また、本願が開示するコンピュータ装置は、起動されるVM上に新たなXENを起動し、新たなVMを構成することもできる。
具体的に例を挙げると、コンピュータ装置は、図11に示すように、XEN上に起動されるVM1上に、新たなXENをさらに起動し、新たなXEN上にさらにVM(VM−A1〜VM−A3)を起動する。そして、コンピュータ装置は、動作環境を示すVM(VM−A1〜VM−A3)ごとにユーザのRoleを対応付け、当該Roleごとにリソースへのアクセス制御情報を記憶することにより、VM(VM−A1〜VM−A3)ごとにアクセス制御を実施することができる。なお、図11は、VM構成の例を示す図である。
(4)セッション制御
また、本願が開示するコンピュータ装置は、ユーザAが複数のRoleに属している場合であっても、正確なアクセス制御を実施することができる。具体的には、ユーザAが「Role1、Role2、Role3」など複数のRoleに属している場合、コンピュータ装置は、ログインの段階で、どのRoleを使用するのかをユーザに問い合わせる。この問い合わせの手法としては、ログイン画面にRoleを選択させるリストを表示したり、ログイン画面のパスワードと同様にRoleを入力する画面を表示したり様々な手法を用いることができる。
そして、コンピュータ装置は、ログイン時にユーザAにより指定されたRole「Role1」に対応するVM1を起動することで、ユーザA端末とVM1とのセッションを確立し、当該VM1上で実行されたアプリケーションにおいては、「Role1」のアクセス制御情報に基づいて、アクセス制御を実施することとなる。
また、VM1でアプリケーションを操作しているユーザAが新たに「Role2」でログインしてきた場合、コンピュータ装置は、「Role2」に対応するVM2を新たに起動することで、ユーザA端末とVM2とのセッションを新たに確立する。そして、コンピュータ装置は、当該VM2上で実行されたアプリケーションにおいては、「Role2」のアクセス制御情報に基づいて、アクセス制御を実施することとなる。
このように、ユーザが複数のRoleに属する場合であっても、それぞれのRoleごとにセッションを確立してアクセス制御を実施することが可能である。
(5)DBへの適用
アクセス制御先のリソースがDBの場合には、通常のファイルアクセスとは異なり、OSで標準的に適用されているアクセス制御では、DB(Table)単位でのアクセス制御となってしまう。本願が開示するコンピュータ装置では、DBへのアクセスの中身を解釈して、それに応じたアクセス制御情報を記憶することにより、DBへのクエリごとやカラムごとにアクセス制御を実施することができる。
(6)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、管理部22とロール特定部23とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3〜図5)については、特記する場合を除いて任意に変更することができる。
(7)プログラム
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムを他の実施例として説明する。
図12は、アクセス制御プログラムを実行するコンピュータシステムの例を示す図である。図12に示すように、コンピュータシステム100は、RAM101と、HDD102と、ROM103と、CPU104とから構成される。ここで、ROM103には、上記の実施例と同様の機能を発揮するプログラム、つまり、図12に示すようにログイン制御プログラム103aと、管理プログラム103bと、ロール特定プログラム103cと、アクセス制御プログラム103dとがあらかじめ記憶されている。
そして、CPU104には、これらのプログラム103a〜103dを読み出して実行することで、図12に示すように、ログイン制御プロセス104aと、管理プロセス104bと、ロール特定プロセス104cと、アクセス制御プロセス104dとなる。なお、ログイン制御プロセス104aは、図2に示した、ログイン制御部21に対応し、同様に、管理プロセス104bは、管理部22に対応し、ロール特定プロセス104cは、ロール特定部23に対応し、アクセス制御プロセス104dは、アクセス制御部24に対応する。
また、HDD102には、ユーザを認証するための情報を記憶するログインテーブル102aと、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境テーブル102bとユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御テーブル102cとが設けられる。
なお、ログインテーブル102aは、図2に示したログインDB16に対応し、同様に、動作環境テーブル102bは、動作環境DB17に対応し、アクセス制御テーブル102cは、アクセス制御DB18に対応する。
ところで、上記したプログラム103a〜103dは、必ずしもROM103に記憶させておく必要はなく、例えば、コンピュータシステム100に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらに、公衆回線、インターネット、LAN、WANなどを介してコンピュータシステム100に接続される「他のコンピュータシステム」に記憶させておき、コンピュータシステム100がこれらからプログラムを読み出して実行するようにしてもよい。
以上の実施例1〜3を含む実施形態に関し、更に以下の付記を開示する。
(付記1)リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御プログラムであって、
アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定手順と、
前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順と、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
(付記2)前記アクセス制御情報記憶部は、前記ユーザのロールに対応付けて、前記アプリケーション間の通信を禁止するか否かを示すアクセス制御情報をさらに記憶することを特徴とする付記1に記載のアクセス制御プログラム。
(付記3)前記リソースは、各種データを記憶するデータベースであって、
前記アクセス制御情報記憶部は、前記ユーザのロールに対応付けて、前記データベースへ制御コマンドを示すクエリまたは前記データベースのカラムごとにアクセス制御情報を記憶することを特徴とする付記1または2に記載のアクセス制御プログラム。
(付記4)前記動作環境記憶部は、前記アプリケーションが実行される仮想領域に対応付けてユーザのロールを記憶し、
前記ロール特定手順は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている仮想領域から、前記アプリケーションが実行される仮想領域に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定することを特徴とする付記1〜3のいずれか一つに記載のアクセス制御プログラム。
(付記5)前記ユーザがログインする際に、当該ユーザがアプリケーションを実行させる動作環境を、前記ユーザのロールに基づいて分離する分離手順をさらに備え、
前記ロール特定手順は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている前記分離手段により分離された動作環境から、前記動作環境記憶部に記憶されるロールを特定することを特徴とする付記1〜4のいずれか一つに記載のアクセス制御プログラム。
(付記6)前記分離手順は、前記動作環境と前記アプリケーションとを仮想ネットワークスイッチを用いて接続することを特徴とする付記5に記載のアクセス制御プログラム。
(付記7)前記分離手順は、当該ユーザのロールに対応する動作環境が現に分離されていない場合には、前記ユーザのロールに対応する新たな動作環境を起動した後に分離することを特徴とする付記5に記載のアクセス制御プログラム。
(付記8)前記分離手順は、前記ユーザがログインする際に、当該ユーザにより指定されたロールに基づいて動作環境を分離することを特徴とする付記5に記載のアクセス制御プログラム。
(付記9)リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施するアクセス制御装置であって、
前記アプリケーションが実行される動作環境に対応付けて、前記ユーザのロールを記憶する動作環境記憶手段と、
前記ユーザのロールに対応付けて、前記アクセス制御情報を記憶するアクセス制御情報記憶手段と、
アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記動作環境記憶手段に記憶されるロールを特定するロール特定手順と、
前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を前記アクセス制御情報記憶手段から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順と、
を備えたことを特徴とするアクセス制御装置。
(付記10)リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御方法であって、
アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定工程と、
前記ロール特定工程により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施工程と、
をコンピュータに実行させることを特徴とするアクセス制御方法。
実施例1に係るコンピュータ装置の全体構成を示すシステム構成図である。 実施例1に係るコンピュータ装置の構成を示すブロック図である。 ログインDBに記憶される情報の例を示す図である。 動作環境DBに記憶される情報の例を示す図である。 アクセス制御DBに記憶される情報の例を示す図である。 実施例1に係るコンピュータ装置におけるアクセス制御処理の流れを示すフローチャートである。 実施例2に係るコンピュータ装置の概要を説明するための図である。 実施例2に係るコンピュータ装置の概要を説明するための図である。 実施例2に係るコンピュータ装置におけるVM起動処理の流れを示すフローチャートである。 情報のフロー制御としてMLSの例を示す図である。 VM構成の例を示す図である。 アクセス制御プログラムを実行するコンピュータシステムの例を示す図である。
符号の説明
10 コンピュータ装置
11 通信制御I/F部
15 記憶部
16 ログインDB
17 動作環境DB
18 アクセス制御DB
20 制御部
21 ログイン制御部
22 管理部
23 ロール特定部
24 アクセス制御部
100 コンピュータシステム
101 RAM
102 HDD
102a ログインテーブル
102b 動作環境テーブル
102c アクセス制御テーブル
103 ROM
103a ログイン制御プログラム
103b 管理プログラム
103c ロール特定プログラム
103d アクセス制御プログラム
104 CPU
104a ログイン制御プロセス
104b 管理プロセス
104c ロール特定プロセス
104d アクセス制御プロセス

Claims (5)

  1. リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御プログラムであって、
    アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定手順と、
    前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順と、
    をコンピュータに実行させることを特徴とするアクセス制御プログラム。
  2. 前記アクセス制御情報記憶部は、前記ユーザのロールに対応付けて、前記アプリケーション間の通信を禁止するか否かを示すアクセス制御情報をさらに記憶することを特徴とする請求項1に記載のアクセス制御プログラム。
  3. 前記リソースは、各種データを記憶するデータベースであって、
    前記アクセス制御情報記憶部は、前記ユーザのロールに対応付けて、前記データベースへ制御コマンドを示すクエリまたは前記データベースのカラムごとにアクセス制御情報を記憶することを特徴とする請求項1または2に記載のアクセス制御プログラム。
  4. 前記動作環境記憶部は、前記アプリケーションが実行される仮想領域に対応付けてユーザのロールを記憶し、
    前記ロール特定手順は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている仮想領域から、前記アプリケーションが実行される仮想領域に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定することを特徴とする請求項1〜3のいずれか一つに記載のアクセス制御プログラム。
  5. 前記ユーザがログインする際に、当該ユーザがアプリケーションを実行させる動作環境を、前記ユーザのロールに基づいて分離する分離手順をさらに備え、
    前記ロール特定手順は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている前記分離手段により分離された動作環境から、前記動作環境記憶部に記憶されるロールを特定することを特徴とする請求項1〜4のいずれか一つに記載のアクセス制御プログラム。
JP2008155817A 2008-06-13 2008-06-13 アクセス制御プログラム Expired - Fee Related JP5035129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008155817A JP5035129B2 (ja) 2008-06-13 2008-06-13 アクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008155817A JP5035129B2 (ja) 2008-06-13 2008-06-13 アクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2009301357A true JP2009301357A (ja) 2009-12-24
JP5035129B2 JP5035129B2 (ja) 2012-09-26

Family

ID=41548170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008155817A Expired - Fee Related JP5035129B2 (ja) 2008-06-13 2008-06-13 アクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP5035129B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079086A (ja) * 2010-10-01 2012-04-19 Secom Co Ltd アクセス制御システム
JP2017084141A (ja) * 2015-10-28 2017-05-18 サイエンスパーク株式会社 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
JP2020508523A (ja) * 2017-02-27 2020-03-19 イヴァンティ,インコーポレイテッド ロールベースコンピュータセキュリティ構成のシステム及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2006022161A1 (ja) * 2004-08-25 2006-03-02 Nec Corporation 情報通信装置及びプログラム実行環境制御方法
JP2007094522A (ja) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture 統合ユーザ管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
WO2006022161A1 (ja) * 2004-08-25 2006-03-02 Nec Corporation 情報通信装置及びプログラム実行環境制御方法
JP2007094522A (ja) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture 統合ユーザ管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079086A (ja) * 2010-10-01 2012-04-19 Secom Co Ltd アクセス制御システム
JP2017084141A (ja) * 2015-10-28 2017-05-18 サイエンスパーク株式会社 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
JP2020508523A (ja) * 2017-02-27 2020-03-19 イヴァンティ,インコーポレイテッド ロールベースコンピュータセキュリティ構成のシステム及び方法
JP7030133B2 (ja) 2017-02-27 2022-03-04 イヴァンティ,インコーポレイテッド ロールベースコンピュータセキュリティ構成のシステム及び方法

Also Published As

Publication number Publication date
JP5035129B2 (ja) 2012-09-26

Similar Documents

Publication Publication Date Title
US8924703B2 (en) Secure virtualization environment bootable from an external media device
KR101928127B1 (ko) 애플리케이션용 선택적 파일 액세스 기법
EP2842049B1 (en) Secure administration of virtual machines
JP5989001B2 (ja) ペルソナベースのアプリケーションエクスペリエンスの提供
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US10019177B2 (en) System updates with personal virtual disks
US20140214922A1 (en) Method of providing virtual machine and service gateway for real-time virtual desktop service
CN108351769B (zh) 作为远程计算服务的仪表板
US8196137B2 (en) Remote auto provisioning and publication of applications
EP2820542A1 (en) Assigning states to cloud resources
US9489510B1 (en) Detecting generation of virtual machine authentication
JP2010055224A (ja) アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体
US11811749B2 (en) Authentication of plugins in a virtualized computing environment
KR101275293B1 (ko) 네트워크 장치 및 네트워크 가상화 지원 방법
JP2004158007A (ja) コンピュータアクセス権限
JP4843499B2 (ja) 制御プログラム、制御方法及び制御装置
US10701108B2 (en) System and method for determining a policy in virtual desktop infrastructure (VDI)
JP5035129B2 (ja) アクセス制御プログラム
US11783049B2 (en) Automated code analysis tool
JP2007293639A (ja) アクセス制御方法、アクセス制御方法を用いた機器及びシステム
WO2023188092A1 (ja) 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
Anderson et al. Windows Server 2008 R2 Remote Desktop Services Resource Kit
JP7148824B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
JP2012226655A (ja) ファイル管理システム及びファイル管理方法
JP2006024003A (ja) セキュリティ対策システムおよびセキュリティ対策方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5035129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees