JP2010055224A - アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 - Google Patents

アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP2010055224A
JP2010055224A JP2008217481A JP2008217481A JP2010055224A JP 2010055224 A JP2010055224 A JP 2010055224A JP 2008217481 A JP2008217481 A JP 2008217481A JP 2008217481 A JP2008217481 A JP 2008217481A JP 2010055224 A JP2010055224 A JP 2010055224A
Authority
JP
Japan
Prior art keywords
resource
label
virtual machine
access control
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008217481A
Other languages
English (en)
Other versions
JP5035182B2 (ja
Inventor
Jun Kamata
順 蒲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008217481A priority Critical patent/JP5035182B2/ja
Priority to US12/458,105 priority patent/US20100058340A1/en
Priority to EP09164231A priority patent/EP2159729A1/en
Publication of JP2010055224A publication Critical patent/JP2010055224A/ja
Application granted granted Critical
Publication of JP5035182B2 publication Critical patent/JP5035182B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することを可能とする。
【解決手段】
アクセス制御システムが備える管理ドメイン2が、ドメイン3毎及びリソース4毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、ラベル付与の可否の判断結果に基づいて、ドメイン3及びリソース4へ付与されるラベル内容を決定する。そして、ハイパーバイザ1が、ドメイン3に付与されるラベルとリソース4に付与されるラベルとに基づき、アクセス制御規則15を用いて、ドメイン3からリソース4へのアクセスを制御する。
【選択図】図1

Description

本発明は、情報処理装置上に実現された仮想マシンから前記情報処理装置が有する仮想ディスクボリューム等のリソース(資源)へのアクセスを制御するアクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体に関し、特に、仮想マシン、リソースに対するラベルの付与の可否を判断することを通じて上記アクセスを制御するアクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体に関する。
取り扱う情報に高い機密性(秘匿性)や、完全性(改竄防止/検出機能)が求められる情報システムにおいては、これまで、OS(Operating System) レベルのセキュリティとして、セキュアOS/トラステッドOSが用いられてきた。これらは、端的には、サブジェクト(例えば、プロセス)からオブジェクト(例えば、データファイル)へのオペレーション(例えば、読み出し、書き込み等)が、予め定められた「アクセス制御規則」に基づいて厳しく制御されるものであり、rootユーザ等の特権ユーザに対しても例外なく適用されることが特徴となっている。アクセス制御規則に基づくサブジェクトからオブジェクトへのアクセスの制御は、強制アクセス制御(Mandatory Access Control: MAC )と呼ばれている。代表的な実装では、サブジェクト及びオブジェクトに「ラベル」を付与し、これらラベル間で許可/拒絶するオペレーションをアクセス制御規則で逐一定義するといった形態をとる。
近年の仮想化技術の普及に伴い、ホストOSを必要とせず、OSよりも下位層において仮想マシンモニタとして機能するハイパーバイザ方式においても、上記強制アクセス制御機能が求められるようになってきている。ここで、ハイパーバイザとは、仮想マシンとハードウェアとの間の階層であり、例えば、仮想マシン専用のカーネルを用意することにより実現することができる。例えばオープンソースソフトウェア(OSS)であるXen(登録商標)においても、既にACM(Access Control Module )として実現されている。ハイパーバイザにおける強制アクセス制御では、サブジェクトは、仮想マシン(VM:Virtual Machine)であり、オブジェクトは、例えば仮想ディスクボリューム等のリソースである。
なお、少なくとも一つの役割に関連づけられているサブジェクトの役割への所属に応じて、オブジェクトに対するサブジェクトのアクセス権を制御する方法が提案されている。
特開平8−87454号公報
サブジェクト及びオブジェクトに付与されるラベルは、強制アクセス制御の根幹となるものである。従って、サブジェクトやオブジェクトにラベルを付与する行為は、特定の管理者のみに限定されなければならない。特に、ハイパーバイザを含む仮想環境の場合には、仮想マシン群毎に管理者が複数存在し、更に全体を管理する管理者が存在するというような階層構造となるように、管理者の役割を意識した、ラベル付与の許可/拒絶制御が実行できる必要がある。すなわち、例えば、Xenの場合には、仮想マシン群を管理する仮想マシン(管理VM)内の管理OS上に複数の管理者を定義し、各々の管理者の役割に応じたラベル付与の許可/拒絶が制御できなければならない。
Xenでは、管理OSはLinuxであるため、SE Linux機能をONにすることにより、管理者の役割に応じたラベル付与の許可/拒絶を行うRBAC(Roll-Based Access Control:役割ベースアクセス制御 )を使用することが可能であるが、以下のような課題がある。
(1)ハイパーバイザにおける強制アクセス制御のオブジェクトであるリソースには、イメージファイルやディスクパーティション等、管理OS上でファイルにマッピングされ、SE LinuxのRBAC機能から使用しやすい(リソースへのラベル付与の許可/拒絶にRBACが利用可能である)もの以外に、SCSI HBA(Host Bus Adapter)やSCSI Target等、ファイルにマッピングされないものがある。このように、ファイルにマッピングされないリソースについては、RBACを利用してラベルを付与することができない。
(2)ハイパーバイザにおける強制アクセス制御のサブジェクトである仮想マシンは、従来、ファイルにマッピングされていない。従って、RBACを利用して仮想マシンへのラベルの付与を行うことができない。その結果、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することができない。
また、仮想マシンからリソースへのアクセスをより精密に行うためには、仮想マシンからリソースへのアクセスについてQoS(Quality of Services )制御を行う必要がある。上記QoS制御は、例えば、スループットを最低10Mbytes/sec確保することを保証し、逆に、100Mbytes/sec以上のスループットを許可しないといった制御のように、仮想マシンからリソースへアクセスするときの情報の伝送品質の制御である。しかし、従来は、仮想マシンからリソースへのアクセスについてQoS(Quality of Service:ネットワーク上におけるサービス品質)制御が行われていなかった。
本発明は、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することを可能とするアクセス制御システムの提供を目的とする。
また、本発明は、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することを可能とするアクセス制御方法の提供を目的とする。
また、本発明は、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することを可能とするアクセス制御プログラムの提供を目的とする。
また、本発明は、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することを可能とするアクセス制御プログラムを記録した記録媒体の提供を目的とする。
本アクセス制御システムは、資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御システムである。本アクセス制御システムは、仮想マシンに付与されるラベルと資源に付与されるラベルとを用いて、仮想マシンから資源へのアクセスを制御する仮想マシンモニタと、仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定するラベル付与可否判断手段とを備える。
また、本アクセス制御方法は、資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御方法である。本アクセス制御方法は、仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定し、前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う。
また、本アクセス制御プログラムは、資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御プログラムである。本アクセス制御プログラムは、前記情報処理装置に、仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる。
また、本アクセス制御プログラムを記録した記録媒体は、資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御するプログラムを記録したコンピュータ読取可能な記録媒体である。上記プログラムは、前記情報処理装置に、仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる。
本アクセス制御システム、本アクセス制御方法、本アクセス制御プログラム、及び本アクセス制御プログラムを記録した記録媒体は、仮想マシン毎及びリソース(資源)毎に仮想ファイルを生成し、仮想ファイルに対するラベル付与の可否の判断結果に基づいて、仮想マシン及びリソースへ付与されるラベル内容を決定し、決定されたラベル内容に基づいて、仮想マシンからリソースへのアクセス制御を行う。従って、本アクセス制御システム、本アクセス制御方法、本アクセス制御プログラム、及び本アクセス制御プログラムを記録した記録媒体によれば、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することが可能となる。
図1は、本実施形態のアクセス制御システムの構成例を示す図である。図1に示すアクセス制御システムは、ハイパーバイザ1、管理ドメイン2を備える。ハイパーバイザ1は、1又は複数のドメイン3に付与されるラベルと1又は複数の仮想ディスクボリューム等の資源であるリソース4に付与されるラベルとを用いて、ドメイン3からリソース4へのアクセスを制御する仮想マシンモニタである。管理ドメイン2は、ドメイン3を管理する情報処理装置上に実現された仮想マシンである。管理ドメイン2は、ドメイン3毎及びリソース4毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、ラベル付与の可否の判断結果に基づいて、ドメイン3及びリソース4へ付与されるラベル内容を決定するラベル付与可否判断手段としての機能を有する。ドメイン3は、リソース4を有する情報処理装置上に構築された仮想マシンであって、ハイパーバイザ1に対してリソース4へのアクセスを要求する。リソース4は、ドメイン3からのアクセス対象である。リソース4は、例えば、HBA(Host Bys Adaptor) 、SCSI Target ID、LUN(Logical Unit Number:論理ユニット番号)等のディスクボリューム等である。
ハイパーバイザ1は、アクセス制御部11、テーブル更新部12、QoS(Quality of Service) 制御部13、ドメイン作成部14、アクセス制御規則15、ラベルテーブル16、QoSテーブル17を備える。アクセス制御部11は、ドメイン3からリソース4へのアクセス要求を受け、ラベルテーブル16に記憶されたラベル内容とアクセス制御規則とに基づいて、ドメイン3からリソース4へのアクセスの許可/拒否を決定する。テーブル更新部12は、後述する管理ドメイン2内のドライバ211によって通知される、ドメイン3及びリソース4へ付与されるラベル内容に基づいて、ラベルテーブル16を更新する。
QoS制御部13は、QoSテーブル17に予め記憶された品質情報に基づいて、ドメイン3からリソース4へアクセスするときの情報の伝送品質を制御(QoS制御)する。ドメイン作成部14は、管理ドメイン2内のVM管理ツール22からのドメイン作成指示に従って、ドメイン3を作成する。アクセス制御規則15は、あるラベルに対応するドメイン3からあるラベルに対応するリソース4へのアクセスが許可されるか否かを示す情報である。アクセス制御規則15は、所定の記憶手段内に予め記憶される。ラベルテーブル16には、ドメイン3毎、リソース4毎のラベル内容、すなわち、ドメイン3とドメイン3に付与されるラベルとの対応情報、リソース4とリソース4に付与されるラベルとの対応情報が記憶される。QoSテーブル17には、品質情報が予め記憶されている。品質情報は、ドメイン3に付与されるラベルとリソース4に付与されるラベルとドメイン3からリソース4へアクセスするときの情報の伝送品質に関する条件との対応情報である。
管理ドメイン2は、管理OS21、VM管理ツール22を備える。管理OS21は、ドメイン3毎及びリソース4毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断する。VM管理ツール22は、ユーザによってログインされると、予め所定の記憶手段に記憶されたドメイン構成ファイル221を読み込んで、ドメイン構成ファイル221に対応するドメイン3の作成をハイパーバイザ1内のドメイン作成部14に対して指示する。ドメイン構成ファイル221は、予め定められた、ドメイン3に対応する仮想ファイル(仮想ドメインファイル)のファイル名である仮想ドメインファイル名と、ドメイン3に対応するラベルの情報と、ドメイン3に割り当てられるべきリソース4に対応する仮想ファイル(仮想リソースファイル)のファイル名であるリソースファイル名と、上記リソース4に対応するラベルの情報とを持つ。本実施形態においては、ドメイン構成ファイル221はドメイン3と一対一に対応する。また、VM管理ツール22は、後述する管理OS21内のドライバ211によって作成される仮想ドメインファイル、仮想リソースファイルに対するラベルの付与を管理OS21に指示する。VM管理ツール22が、ユーザの指定入力に従って、仮想ドメインファイル、仮想リソースファイルに付与されるラベルの変更を管理OS21に指示するようにしてもよい。
管理OS21は、ドライバ211、RBAC制御部212を備える。ドライバ211は、仮想ドメインファイルと仮想リソースファイルとを生成する。ドライバ211は、仮想ドメインファイルとドメイン3、仮想リソースファイルとリソース4との対応情報を仮想ファイル対応情報として所定の記憶手段内に記憶する。また、ドライバ211は、後述するRBAC制御部212による、仮想ドメインファイル、仮想リソースファイルに対するラベル付与の可否の判断結果に基づいて、仮想ドメインファイル、仮想リソースファイルに付与されるラベル内容を決定する。そして、ドライバ211は、決定された仮想ドメインファイルに付与されるラベル内容、仮想リソースファイルに付与されるラベル内容を、それぞれ、上記仮想ドメインファイルに対応するドメイン3に付与されるラベル内容、上記仮想リソースファイルに対応するリソース4に付与されるラベル内容としてハイパーバイザ1内のテーブル更新部12に通知する。
RBAC制御部212は、所定の記憶手段内に予め記憶された権限情報を有する。権限情報は、ユーザのアカウントに対応づけられた情報であって、例えば、仮想ドメインファイル、仮想リソースファイルにラベルを付与することが許されるか否かを示す情報、仮想ドメインファイル、仮想リソースファイルに付与されているラベルを変更することが許されるか否かを示す情報である。RBAC制御部212は、権限情報を用いて役割ベースアクセス制御を実行して、仮想ドメインファイル、仮想リソースファイルに対するラベル付与の可否を判断する。具体的には、RBAC制御部212は、例えば、ユーザが入力したユーザのアカウントと権限情報とに基づいて、このユーザについて、仮想ドメインファイル、仮想リソースファイルにラベルを付与することが許されるか否かを判断する。また、例えば、RBAC制御部212は、ユーザのアカウントと権限情報とに基づいて、このユーザについて、仮想ドメインファイル、仮想リソースファイルに付与されているラベルを変更することが許されるか否かを判断する。
なお、図1を参照して説明した本実施形態のアクセス制御システムの機能は、CPUとその上で実行されるプログラムにより実現される。上記プログラムは、コンピュータが読み取り可能な記録媒体、例えば半導体メモリ、ハードディスク、CD−ROM、DVD等に格納することができ、これらの記録媒体に記録して提供され、又は、通信インタフェースを介してネットワークを利用した送受信により提供される。
図2は、ドメイン構成ファイルの例を示す図である。ドメイン構成ファイル221は、図2中のDomainLabel="16ed00.....","x" といった、ドメインのラベル定義と、図2中のResourceLabel="f369ed.....","y",ResourceLabel="367d29b.....","z"といった、リソースのラベル定義が予め定義される。ドメインのラベル定義は、ドメイン構成ファイル221に対応するドメイン3の仮想ドメインファイル名(例えば、図2中の楕円で囲まれた"16ed00....." というファイル名) と、ドメイン3に付与されるラベル(例えば、図2中の"x" というラベル) とを有する。リソースのラベル定義は、上記ドメイン3に割り当てられるべきリソース4の仮想リソースファイル名(例えば、図2中の楕円で囲まれた"f369ed.....","367d29b....."というファイル名) と、上記リソース4に付与されるラベル(例えば、図2中の"y","z" というラベル) とを有する。
図3は、ラベルテーブルのデータ構成例を示す図である。図3に示すように、ラベルテーブル16は、識別情報とラベルとの対応情報を有する。識別情報は、ドメイン3又はリソース4の識別情報である。ラベルは、ドメイン3に付与されるラベル又はリソース4に付与されるラベルである。図3に示すラベルテーブル16を参照すると、ドメイン#1にxというラベルが付与され、リソース#2にyというラベルが付与されていることがわかる。
図4は、QoSテーブル内の品質情報のデータ構成例を示す図である。図4に示すQoSテーブル17には、性能保証値(MB/sec)、性能制限値(MB/sec)が、ラベル(ドメイン)及びラベル(リソース)に対応づけられて設定されている。ラベル(ドメイン)は、ドメイン3に付与されているラベルである。ラベル(リソース)は、リソース4に付与されているラベルである。性能保証値(MB/sec)は、ドメイン3からリソース4へアクセスするときにドメイン3からリソース4に送信される情報の伝送速度の保証値である。性能制限値(MB/sec)は、ドメイン3からリソース4へアクセスするときにドメイン3からリソース4に送信される情報の伝送速度の上限値である。
図5は、本実施形態のアクセス制御処理フローの一例を示す図である。まず、管理ドメイン2の管理OS21が、仮想マシンすなわちドメイン3毎及びリソース4毎に仮想ファイルを生成する(ステップS1)。次に、管理OS21が、生成された仮想ファイルに対するラベル付与の可否を判断し、ラベル付与の可否の判断結果に基づいて、ドメイン3及びリソース4へ付与されるラベル内容を決定する(ステップS2)。そして、ハイパーバイザ1が、上記決定されたドメイン3及びリソース4へ付与されるラベル内容に基づいて、ドメイン3からリソース4へのアクセス制御を行う(ステップS3)。
図6及び図7は、本実施形態のアクセス制御処理における、仮想ドメインファイル、仮想リソースファイルに対するラベルの付与処理を説明する図である。ユーザが、管理ドメイン2内のVM管理ツール22に自分のアカウントを入力してログインし、ドメイン構成ファイル221を指定して、ドメイン3の作成を指示するコマンドを入力すると、VM管理ツール22が、ドメイン構成ファイル221を読み込む(図6の#1を参照)。そして、VM管理ツール22が、ドメイン構成ファイル221に対応するドメイン3の作成をハイパーバイザ1に対して指示する(図6の#2を参照)。VM管理ツール22は、上記指示を管理OS21内のドライバ211を介してハイパーバイザ1内のドメイン作成部14に通知する。なお、VM管理ツール22は、上記指示を通知する際に、ドメイン構成ファイル221をドライバ211とハイパーバイザ1内のドメイン作成部14とに送信する。ドメイン作成部14は、上記指示に従ってドメイン3を作成する(図6の#3を参照)。次に、管理OS21内のドライバ211が、仮想ドメインファイルを作成する(図6の#4を参照)。具体的には、ドライバ211は、VM管理ツール22から送信されたドメイン構成ファイル221に含まれる仮想ドメインファイル名に対応する仮想ドメインファイル(図6の#3において作成されたドメイン3に対応する仮想ファイル)を作成する。次に、VM管理ツール22が、仮想ドメインファイルに対するラベルの付与を管理OS21に指示する(図6の#5を参照)。上記ラベルは、ドメイン構成ファイル221のドメインのラベル定義に含まれるラベルである。そして、管理OS21内のRBAC制御部212が、仮想ドメインファイルに対するラベルの付与の許可/不許可を判断する(図6の#6を参照)。具体的には、RBAC制御部212は、前述した管理OS21に入力されたユーザのアカウントと、所定の記憶手段に予め記憶された権限情報とに基づいて、役割ベースアクセス制御を実行して、上記仮想ドメインファイルに対するラベルの付与の許可/不許可を判断する。
RBAC制御部212が、仮想ドメインファイルに対するラベルの付与を許可しないと判断した場合は処理を終了する。RBAC制御部212が、仮想ドメインファイルに対するラベルの付与を許可すると判断した場合は、ドライバ211が、仮想ドメインファイルに対してラベルを付与、すなわち、仮想ドメインファイルに付与されるラベル内容を決定する(図6の#7を参照)。続いて、ドライバ211が、上記仮想ドメインファイルに付与されるラベル内容をハイパーバイザ1内のテーブル更新部12に通知し、テーブル更新部12が、上記通知されたラベル内容でラベルテーブル16を更新して(図6の#8を参照)、図7の#9に進む。
図7の#9において、VM管理ツール22が、ドメイン構成ファイル221内の、リソースのラベル定義に含まれる仮想リソースファイル名に対応するリソース4のうち、上記図6の#7においてラベルが付与された仮想ドメインファイルに対応するドメイン3に割り当てられていないリソース4があるかを判断する。
VM管理ツール22が、仮想ドメインファイルに対応するドメイン3に割り当てられていないリソース4がないと判断した場合は、処理を終了する。VM管理ツール22が、仮想ドメインファイルに対応するドメイン3に割り当てられていないリソース4があると判断した場合は、VM管理ツール22が、上記ドメイン3に対するリソース4の割り当てを指示する(図7の#10を参照)。VM管理ツール22は、上記指示を管理OS21内のドライバ211を介してハイパーバイザ1に通知する。上記通知を受けて、ハイパーバイザ1が備える所定の処理部(例えば、ドメイン作成部14)が、ドメイン3にリソース4を割り当てる(図7の#11を参照)。
続いて、管理OS21内のドライバ211が、仮想リソースファイルを作成する(図7の#12を参照)。具体的には、ドライバ211は、ドメイン構成ファイル221に含まれる仮想リソースファイル名に対応する仮想リソースファイルであって、上記#11においてドメイン3に割り当てられたリソース4に対応する仮想リソースファイルを作成する。次に、VM管理ツール22が、作成された仮想リソースファイルに対するラベルの付与を管理OS21に指示する(図7の#13を参照)。具体的には、VM管理ツール22が、ドメイン構成ファイル221のリソースのラベル定義を参照して、リソースのラベル定義に含まれる、上記作成された仮想リソースファイルに対応するリソース4に付与されるラベルの付与を指示する。そして、管理OS21内のRBAC制御部212が、仮想リソースファイルに対するラベルの付与の許可/不許可を判断する(図7の#14を参照)。具体的には、RBAC制御部212は、図6を参照して前述した管理OS21に入力されたユーザのアカウントと、所定の記憶手段に予め記憶された権限情報とに基づいて、役割ベースアクセス制御を実行して、上記仮想リソースファイルに対するラベルの付与の許可/不許可を判断する。
RBAC制御部212が、仮想リソースファイルに対するラベルの付与を許可しないと判断した場合は処理を終了する。RBAC制御部212が、仮想リソースファイルに対するラベルの付与を許可すると判断した場合は、ドライバ211が、仮想リソースファイルに対してラベルを付与、すなわち、仮想リソースファイルに付与されるラベル内容を決定する(図7の#15を参照)。続いて、ドライバ211が、上記仮想ドメインファイルに付与されるラベル内容をハイパーバイザ1内のテーブル更新部12に通知し、テーブル更新部12が、上記通知されたラベル内容でラベルテーブル16を更新して(図7の#16を参照)、上記#9に戻る。
図8は、仮想リソースファイルの作成処理の例を説明する図である。まず、ドライバ211が、自分が管理する各々のリソース4を認識する(図8の#1を参照)。例えば、ドライバ211がSCSIデバイスを扱うSCSIドライバの場合、ドライバ211が管理するリソース4は、HBA、SCSI Target ID、LUN等である。次に、ドライバ211が、上記認識した各々のリソース4に対応する仮想リソースファイル100を作成する(図8の#2を参照)。そして、ドライバ211が、リソース4と仮想リソースファイル100との対応情報を仮想ファイル対応情報として作成し、仮想ファイル対応情報を所定の記憶手段に記憶する(図8の#3を参照)。
図9は、仮想リソースファイルに付与されているラベルの変更処理の例を説明する図である。まず、ユーザがVM管理ツール22にログインし、付与されているラベル101を変更したい仮想リソースファイル100と、仮想リソースファイル100に新たに付与したいラベル(新ラベル)とを指定して、ラベル101を変更するコマンドを入力する。VM管理ツール22が、管理OS21に、上記仮想リソースファイルに対して付与されているラベル101を上記新ラベルに変更するよう指示する(図9の#1を参照)。次に、RBAC制御部212が、権限情報を用いて、上記ラベル101の変更の許可/不許可を判断する(図9の#2を参照)。図9に示す例では、仮想リソースファイル100に対するラベル101の変更が許可されたものとする。ドライバ211は、仮想ファイル対応情報を参照して、ラベル101の変更が許可された仮想リソースファイル100に対応するリソース4を認識する(図9の#3を参照)。ドライバ211が、上記許可されたラベル101の変更を上記認識されたリソース4に対応するラベル101の変更としてハイパーバイザ1内のテーブル更新部12に通知する(図9の#4を参照)。そして、テーブル更新部12が、通知されたラベル101の変更をラベルテーブル16に反映することによって、ラベルテーブル16を更新する(図9の#5を参照)。
図10は、仮想ドメインファイルの作成処理の例を説明する図である。ドメイン3が起動されると、ドライバ211が、起動したドメイン3を認識する(図10の#1を参照)。次に、ドライバ211が、認識されたドメイン3に対応する仮想ドメインファイル102を作成する(図10の#2を参照)。そして、ドライバ211が、ドメイン3と仮想ドメインファイル102との対応情報を仮想ファイル対応情報として作成し、仮想ファイル対応情報を所定の記憶手段に記憶する(図10の#3を参照)。
図11は、仮想ドメインファイルに対して付与されているラベルの変更処理の例を説明する図である。まず、ユーザがVM管理ツール22にログインし、付与されているラベル103を変更したい仮想ドメインファイル102と仮想ドメインファイル102に新たに付与したい新ラベルとを指定して、ラベル103を変更するコマンドを入力する。VM管理ツール22が、管理OS21に、上記仮想ドメインファイル102に対して付与されているラベル103を新ラベルに変更するよう指示する(図11の#1を参照)。次に、RBAC制御部212が、権限情報を用いて、上記ラベル103の変更の許可/不許可を判断する(図11の#2を参照)。図11に示す例では、仮想ドメインファイル102に対するラベル103の変更が許可されたものとする。ドライバ211は、仮想ファイル対応情報を参照して、ラベル103の変更が許可された仮想ドメインファイル102に対応するドメイン3を認識する(図11の#3を参照)。ドライバ211が、上記許可されたラベル103の変更を上記認識されたドメイン3に対応するラベル103の変更としてハイパーバイザ1内のテーブル更新部12に通知する(図11の#4を参照)。そして、テーブル更新部12が、通知されたラベル103の変更をラベルテーブル16に反映することによって、ラベルテーブル16を更新する(図11の#5を参照)。
図12は、ラベルテーブルを用いたアクセス制御を説明する図である。まず、ドメイン3が、ハイパーバイザ1に対して、リソース4へのアクセス要求を行う(図12の#1を参照)。具体的には、ドメイン3が、ドメイン3の識別情報とアクセスしたいリソース4の識別情報とをハイパーバイザ1のアクセス制御部11に送信する。次に、アクセス制御部11が、ラベルテーブル16を参照して、アクセス要求を行ったドメイン3に付与されているラベルと、上記ドメイン3がアクセスしたいリソース4に付与されているラベルとを取得する(図12の#2を参照)。具体的には、アクセス制御部11が、ラベルテーブル16において上記ドメイン3の識別情報に対応するラベルをドメイン3に付与されているラベルとして取得するとともに、上記リソース4の識別情報に対応するラベルをリソース4に付与されているラベルとして取得する。続いて、アクセス制御部11が、予め所定の記憶手段に記憶されたアクセス制御規則15と、上記取得されたドメイン3、リソース4に付与されているラベルとに基づいて、ドメイン3からリソース4へのアクセスを許可するかを判断する(図12の#3を参照)。そして、アクセス制御部11が、上記判断結果に基づいて、ドメイン3からリソース4へのアクセスを制御(許可又は拒絶)する(図12の#4を参照)。
図13は、本実施形態のアクセス制御システムによるQoS制御処理フローの一例を示す図である。まず、ドメイン3が、ハイパーバイザ1に対して、リソース4へのアクセス要求を行う(ステップS11)。具体的には、ドメイン3が、ドメイン3の識別情報であるドメイン#1と、アクセスしたいリソース4の識別情報であるリソース#2とをハイパーバイザ1のアクセス制御部11に送信する。次に、アクセス制御部11が、ラベルテーブル16を参照して、アクセス要求を行ったドメイン3に付与されているラベルと、上記ドメイン3がアクセス対象とするリソース4に付与されているラベルとを取得する(ステップS12)。具体的には、アクセス制御部11が、例えば図3に示すラベルテーブル16においてドメイン#1に対応するラベルであるxをドメイン3に付与されているラベルとして取得するとともに、リソース#2に対応するラベルであるyをリソース4に付与されているラベルとして取得する。続いて、アクセス制御部11が、予め所定の記憶手段に記憶されたアクセス制御規則15と、上記取得されたラベルx、yとに基づいて、ドメイン3からリソース4へのアクセスを許可するかを判断する(ステップS13)。アクセス制御部11が、ドメイン3からリソース4へのアクセスを許可しないと判断した場合は処理を終了する。
アクセス制御部11が、ドメイン3からリソース4へのアクセスを許可すると判断した場合、QoS制御部13が、ドメイン3からリソース4にアクセスするときにドメイン3からリソース4に対して送信される情報をドメイン3から受信する(ステップS14)。QoS制御部13が、QoSテーブル17を参照して、ドメイン3からリソース4へ送信される情報の伝送速度の上限値(性能制限値)を取得する(ステップS15)。例えば、図4に示すQoSテーブル17を参照すると、xというラベルが付与されているドメイン3からyというラベルが付与されているリソース4へアクセスするときの性能制限値は10MB/secである。従って、QoS制御部13は、上記ドメイン3からリソース4へ送信される情報の伝送速度の上限値として10MB/secを取得する。
次に、QoS制御部13が、ドメイン3から受信した情報のうち、QoS制御部13からリソース4へ転送していない情報があるかを判断する(ステップS16)。QoS制御部13が、リソース4へ転送していない情報がないと判断した場合は、処理を終了する。QoS制御部13が、リソース4へ転送していない情報があると判断した場合は、QoS制御部13は、リソース4に転送した情報の伝送速度が上記性能制限値以下であるかを判断する(ステップS17)。QoS制御部13が、リソース4に転送した情報の伝送速度が性能制限値以下であると判断した場合、QoS制御部13は、リソース4への情報の転送を実行して(ステップS18)、上記ステップS16に戻る。QoS制御部13が、リソース4に転送した情報の伝送速度が性能制限値以下でないであると判断した場合、QoS制御部13は、リソース4への情報の転送を所定時間中断して(ステップS19)、上記ステップS16に戻る。
以上から把握できるように、本実施形態の特徴を述べると以下の通りである。
(付記1)資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御システムであって、
仮想マシンに付与されるラベルと資源に付与されるラベルとを用いて、仮想マシンから資源へのアクセスを制御する仮想マシンモニタと、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定するラベル付与可否判断手段とを備える
ことを特徴とするアクセス制御システム。
(付記2)前記ラベル付与可否判断手段が、役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する役割ベースアクセス制御手段を備える
ことを特徴とする付記1記載のアクセス制御システム。
(付記3)前記仮想マシンモニタが、更に、
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
ことを特徴とする付記1記載のアクセス制御システム。
(付記4)資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御方法であって、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定し、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う
ことを特徴とするアクセス制御方法。
(付記5)役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する
ことを特徴とする付記4記載のアクセス制御方法。
(付記6)予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
ことを特徴とする付記4記載のアクセス制御方法。
(付記7)資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御プログラムであって、
前記情報処理装置に、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
ことを特徴とするアクセス制御プログラム。
(付記8)前記アクセス制御プログラムはさらに、
前記情報処理装置に、
役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する処理を実行させる
ことを特徴とする付記7記載のアクセス制御プログラム。
(付記9)前記アクセス制御プログラムはさらに、
前記情報処理装置に、
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する処理を実行させる
ことを特徴とする付記7記載のアクセス制御プログラム。
(付記10)資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御するプログラムを記録したコンピュータ読取可能な記録媒体であって、
前記情報処理装置に、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
ことを特徴とするアクセス制御プログラムを記録した記録媒体。
(付記11)前記情報処理装置に、
役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する処理を実行させる
ことを特徴とする付記10記載のアクセス制御プログラムを記録した記録媒体。
(付記12)前記情報処理装置に、
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する処理を実行させる
ことを特徴とする付記10記載のアクセス制御プログラムを記録した記録媒体。
本実施形態のアクセス制御システムの構成例を示す図である。 ドメイン構成ファイルの例を示す図である。 ラベルテーブルのデータ構成例を示す図である。 QoSテーブル内の品質情報のデータ構成例を示す図である。 本実施形態のアクセス制御処理フローの一例を示す図である。 仮想ドメインファイル、仮想リソースファイルに対するラベルの付与処理を説明する図である。 仮想ドメインファイル、仮想リソースファイルに対するラベルの付与処理を説明する図である。 仮想リソースファイルの作成処理の例を説明する図である。 仮想リソースファイルに対して付与されているラベルの変更処理の例を説明する図である。 仮想ドメインファイルの作成処理の例を説明する図である。 仮想ドメインファイルに対して付与されているラベルの変更処理の例を説明する図である。 ラベルテーブルを用いたアクセス制御を説明する図である。 QoS制御処理フローの一例を示す図である。
符号の説明
1 ハイパーバイザ
2 管理ドメイン
3 ドメイン
4 リソース
11 アクセス制御部
12 テーブル更新部
13 QoS制御部
14 ドメイン作成部
15 アクセス制御規則
16 ラベルテーブル
17 QoSテーブル
21 管理OS
22 VM管理ツール
211 ドライバ
212 RBAC制御部
221 ドメイン構成ファイル

Claims (10)

  1. 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御システムであって、
    仮想マシンに付与されるラベルと資源に付与されるラベルとを用いて、仮想マシンから資源へのアクセスを制御する仮想マシンモニタと、
    仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定するラベル付与可否判断手段とを備える
    ことを特徴とするアクセス制御システム。
  2. 前記ラベル付与可否判断手段が、役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する役割ベースアクセス制御手段を備える
    ことを特徴とする請求項1記載のアクセス制御システム。
  3. 前記仮想マシンモニタが、更に、
    予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
    ことを特徴とする請求項1記載のアクセス制御システム。
  4. 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御方法であって、
    仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定し、
    前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う
    ことを特徴とするアクセス制御方法。
  5. 役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する
    ことを特徴とする請求項4記載のアクセス制御方法。
  6. 予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
    ことを特徴とする請求項4記載のアクセス制御方法。
  7. 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御プログラムであって、
    前記情報処理装置に、
    仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
    前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
    ことを特徴とするアクセス制御プログラム。
  8. 前記アクセス制御プログラムはさらに、
    前記情報処理装置に、
    役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する処理を実行させる
    ことを特徴とする請求項7記載のアクセス制御プログラム。
  9. 前記アクセス制御プログラムはさらに、
    前記情報処理装置に、
    予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する処理を実行させる
    ことを特徴とする請求項7記載のアクセス制御プログラム。
  10. 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御するプログラムを記録したコンピュータ読取可能な記録媒体であって、
    前記情報処理装置に、
    仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
    前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
    ことを特徴とするアクセス制御プログラムを記録した記録媒体。
JP2008217481A 2008-08-27 2008-08-27 アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 Expired - Fee Related JP5035182B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008217481A JP5035182B2 (ja) 2008-08-27 2008-08-27 アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体
US12/458,105 US20100058340A1 (en) 2008-08-27 2009-06-30 Access Controlling System, Access Controlling Method, and Recording Medium Having Access Controlling Program Recorded Thereon
EP09164231A EP2159729A1 (en) 2008-08-27 2009-06-30 Access controlling system, access controlling method, and recording medium having access controlling program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008217481A JP5035182B2 (ja) 2008-08-27 2008-08-27 アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2010055224A true JP2010055224A (ja) 2010-03-11
JP5035182B2 JP5035182B2 (ja) 2012-09-26

Family

ID=41349290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008217481A Expired - Fee Related JP5035182B2 (ja) 2008-08-27 2008-08-27 アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体

Country Status (3)

Country Link
US (1) US20100058340A1 (ja)
EP (1) EP2159729A1 (ja)
JP (1) JP5035182B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015529898A (ja) * 2012-08-03 2015-10-08 アルカテル−ルーセント 仮想マシンにおける強制保護制御
JP2016507839A (ja) * 2013-01-22 2016-03-10 アマゾン・テクノロジーズ、インコーポレイテッド アクセス制御のための自由形式メタデータの使用
JP2017207943A (ja) * 2016-05-19 2017-11-24 株式会社日立製作所 ファイル管理システム及び方法
US10341281B2 (en) 2013-01-22 2019-07-02 Amazon Technologies, Inc. Access control policies associated with freeform metadata

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4665040B2 (ja) * 2009-04-28 2011-04-06 株式会社東芝 計算機およびアクセス制御方法
US9274817B1 (en) * 2012-12-31 2016-03-01 Emc Corporation Storage quality-of-service control in distributed virtual infrastructure
US9378391B2 (en) * 2013-10-11 2016-06-28 Centrify Corporation Method and apparatus for creating switchable desktops with separate authorizations
US9485279B2 (en) 2013-11-04 2016-11-01 Illumio, Inc. Automated generation of access control rules for use in a distributed network management system that uses a label-based policy model
WO2015066208A1 (en) 2013-11-04 2015-05-07 Illumio, Inc. Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model
CN105701416B (zh) * 2016-01-11 2019-04-05 华为技术有限公司 强制访问控制方法、装置和物理主机
US10348500B2 (en) * 2016-05-05 2019-07-09 Adventium Enterprises, Llc Key material management
CN106201527B (zh) * 2016-07-15 2019-06-28 北京首都在线科技股份有限公司 一种基于逻辑分区的应用程序容器系统
US10523590B2 (en) 2016-10-28 2019-12-31 2236008 Ontario Inc. Channel-based mandatory access controls
CN108345491B (zh) * 2017-01-24 2021-08-13 北京航空航天大学 云计算环境中一种跨平台的虚拟机强制访问控制方法
US10521599B2 (en) 2017-02-28 2019-12-31 2236008 Ontario Inc. Label transition for mandatory access controls
US11048646B2 (en) 2018-04-21 2021-06-29 International Business Machines Corporation I/O authorization control in shared storage systems
CN110532798B (zh) * 2019-07-26 2021-07-27 苏州浪潮智能科技有限公司 一种文件强制访问控制方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697662B1 (en) * 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7478246B2 (en) * 2004-07-29 2009-01-13 International Business Machines Corporation Method for providing a scalable trusted platform module in a hypervisor environment
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
US8381306B2 (en) * 2006-05-30 2013-02-19 Microsoft Corporation Translating role-based access control policy to resource authorization policy
US8782671B2 (en) * 2006-07-26 2014-07-15 Hewlett-Packard Development Company, L. P. Systems and methods for flexibly controlling resource usage by a driver domain on behalf of a virtual machine
US7856654B2 (en) * 2006-08-11 2010-12-21 Novell, Inc. System and method for network permissions evaluation
US8510859B2 (en) * 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US8752045B2 (en) * 2006-10-17 2014-06-10 Manageiq, Inc. Methods and apparatus for using tags to control and manage assets
US9038062B2 (en) * 2006-10-17 2015-05-19 Manageiq, Inc. Registering and accessing virtual systems for use in a managed system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015529898A (ja) * 2012-08-03 2015-10-08 アルカテル−ルーセント 仮想マシンにおける強制保護制御
US9374377B2 (en) 2012-08-03 2016-06-21 Alcatel Lucent Mandatory protection control in virtual machines
JP2016507839A (ja) * 2013-01-22 2016-03-10 アマゾン・テクノロジーズ、インコーポレイテッド アクセス制御のための自由形式メタデータの使用
US10341281B2 (en) 2013-01-22 2019-07-02 Amazon Technologies, Inc. Access control policies associated with freeform metadata
JP2017207943A (ja) * 2016-05-19 2017-11-24 株式会社日立製作所 ファイル管理システム及び方法

Also Published As

Publication number Publication date
JP5035182B2 (ja) 2012-09-26
US20100058340A1 (en) 2010-03-04
EP2159729A1 (en) 2010-03-03

Similar Documents

Publication Publication Date Title
JP5035182B2 (ja) アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体
US10176020B2 (en) Dynamic management of computing platform resources
JP4972670B2 (ja) 仮想計算機システム、そのアクセス制御方法及び通信装置
US20090276774A1 (en) Access control for virtual machines in an information system
US20150309832A1 (en) Isolation Method for Management Virtual Machine and Apparatus
KR101323858B1 (ko) 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
US8505031B2 (en) Method for sharing data
WO2007149670A2 (en) Accessing a printer resource provided by a real computer from within a virtual machine
US7882202B2 (en) System to delegate virtual storage access method related file operations to a storage server using an in-band RPC mechanism
WO2009085977A2 (en) Virtual computing management systems and methods
GB2398134A (en) Applying a data handing policy to predetermined system calls
CN113544675A (zh) 安全执行客户机所有者环境控制符
US20190020659A1 (en) Role-based access control with feature-level granularity
US11048543B2 (en) Computer system and resource access control method for securely controlling access using roles with a plurality of users
TW202036309A (zh) 安全介面控制安全儲存硬體標記
Van Meter et al. Derived virtual devices: A secure distributed file system mechanism
JP2014109900A (ja) データセンタ,データセンタでのシステムの複写サービスの提供方法及びデータセンタでのシステムの複写プログラム
US11436318B2 (en) System and method for remote attestation in trusted execution environment creation using virtualization technology
US9203903B2 (en) Processing a request to mount a boot volume
US7849055B2 (en) Method and system for limiting instances of a client-server program within a restricted distributed network
US20210133315A1 (en) Unifying hardware trusted execution environment technologies using virtual secure enclave device
US20230077424A1 (en) Controlling access to resources during transition to a secure storage system
US11922211B2 (en) System and method for cross-architecture trusted execution environment migration
JP5035129B2 (ja) アクセス制御プログラム
US11695777B2 (en) Hybrid access control model in computer systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees