JP2012138078A - クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム - Google Patents

クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム Download PDF

Info

Publication number
JP2012138078A
JP2012138078A JP2011257055A JP2011257055A JP2012138078A JP 2012138078 A JP2012138078 A JP 2012138078A JP 2011257055 A JP2011257055 A JP 2011257055A JP 2011257055 A JP2011257055 A JP 2011257055A JP 2012138078 A JP2012138078 A JP 2012138078A
Authority
JP
Japan
Prior art keywords
access
data
owner
response
specified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011257055A
Other languages
English (en)
Other versions
JP5800389B2 (ja
Inventor
Paul Kruger Stephen
ステファン・ポール・クルガー
Stanislav Pieczul Olgierd
オルギエルド・スタニスラフ・ピエツル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012138078A publication Critical patent/JP2012138078A/ja
Application granted granted Critical
Publication of JP5800389B2 publication Critical patent/JP5800389B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】クラウド・コンピューティング環境に於けるデータ・アクセス制御の有効化を提供する。
【解決手段】アクセス・マネージャ・サービス245はデータ要求及び応答メッセージを入手する。応答メッセージは、データ・ストレージ・サービス225によって生成する。アクセス・マネージャ・サービスは、データ要求に対して適用可能な所有者指定のアクセス規則、所有者指定のアクセス例外又は両方を識別する。アクセス応答は、適用可能な所有者指定のアクセス規則、所有者指定のアクセス例外又は両方を使用して決定する。応答メッセージとアクセス応答は、要求されたデータ・アーチファクトへのアクセスの許可又は拒否を示す。アクセス応答は応答メッセージと比較する。アクセス応答が応答メッセージと一致しない場合、応答メッセージは、オーバライドし、一致する場合、応答メッセージはデータ要求の発信エンティティに伝達する。
【選択図】図2

Description

本発明は、クラウド・コンピューティング・データ・ストレージの分野に関し、詳細には、クラウド・コンピューティング環境(cloud computing environment)に保管されたデータに関するきめ細かい(granular)データ所有者構成可能アクセス制御の有効化に関する。
特にデータの保管あるいは管理またはその両方のためのクラウド・サービスであるクラウドベースのストレージ・サービスにより、組織はデータ管理オーバヘッドの負担を軽減し、地理的に分離されているグループ間のデータ・アクセシビリティを高めることができる。クラウド・ストレージに保管されたデータは任意のコンピューティング・デバイスからアクセス可能であり、許可ユーザはクラウド・ストレージ・サービスに接続することができる。
たとえば、修理専門技術者は、インターネット接続が使用可能であれば、どのような現場からでもクラウド・ストレージ内のサービス・マニュアルおよび修理報告書にアクセスすることができる。
クラウド・コンピューティング環境における任意データ・アクセス制御の有効化を提供する。
本発明の一態様は、クラウド・コンピューティング環境において任意データ・アクセス制御(discretionary data access control)を有効化するための方法を含むことができる。このような方法は、クラウド・コンピューティング環境で動作するアクセス・マネージャ・サービスによりデータ要求およびデータ要求に関する応答メッセージを入手することから始めることができる。応答メッセージは、データ要求に応答してクラウド・コンピューティング環境のデータ・ストレージ・サービスによって生成することができる。応答メッセージは、データ・ストレージ・サービスによって保管されたデータ・アーティファクト(data artifact)へのアクセスの許可または拒否を示すことができる。データ要求に対して適用可能な所有者指定のアクセス規則あるいは所有者指定のアクセス例外またはその両方を識別することができる。データ要求に対するアクセス応答は、適用可能な所有者指定のアクセス規則あるいは所有者指定のアクセス例外またはその両方に基づいて決定することができる。アクセス応答は、要求されたデータ・アーティファクトへのアクセスの許可または拒否を示すことができる。所有者指定のアクセス規則は、データ・アーティファクトへのアクセスを制限するパラメータ値を定義することができる。所有者指定のアクセス例外は、そうでなければ拒否されるはずのデータ・アーティファクトへのアクセスを許可する条件を定義することができる。次に、決定されたアクセス応答は応答メッセージと比較することができる。決定されたアクセス応答が応答メッセージと一致しない場合、応答メッセージは、決定されたアクセス応答を表すためにオーバライドすることができる。決定されたアクセス応答が応答メッセージと一致する場合、応答メッセージはデータ要求の発信エンティティに伝達することができる。
本発明の他の態様は、クラウド・ストレージ・サービスに関する任意データ・アクセス制御を有効化するシステムを含むことができる。このようなシステムは、電子データ・ファイルを表すデータ・アーティファクト、クラウド・コンピューティング環境、データ・ストレージ・クラウド・サービス、およびアクセス・マネージャ・クラウド・サービスを含むことができる。クラウド・コンピューティング環境は、クラウド・コンピューティング・モデルに応じて動作するように構成されたクラウド・サービス・プロバイダを含むことができる。データ・ストレージ・クラウド・サービスは、クラウド・コンピューティング環境内のデータ・アーティファクトの保管およびアクセスを管理するように構成することができる。アクセス・マネージャ・クラウド・サービスは、データ・ストレージ・クラウド・サービスによって管理されるデータ・アーティファクトに関する任意アクセス制御を提供するように構成することができる。任意アクセス制御は、データ・ストレージ・クラウド・サービスによって実行されるアクセス制御操作に加えて実行することができる。任意アクセス制御は、データ・ストレージ・クラウド・サービスによって行われたアクセス許可およびアクセス拒否を撤回することができる。
本発明のさらに他の態様は、埋め込まれたコンピュータ使用可能プログラム・コードを有するコンピュータ・プログラム(computer program product)及びそれを記憶するコンピュータ可読媒体を含むことができる。このコンピュータ使用可能プログラム・コードは、データ要求およびデータ要求に関する応答メッセージを入手するように構成することができる。応答メッセージは、データ要求に応答してクラウド・コンピューティング環境で動作するデータ・ストレージ・サービスによって生成することができる。応答メッセージは、データ・ストレージ・サービスによって保管されたデータ・アーティファクトへのアクセスの許可または拒否を示すことができる。コンピュータ使用可能プログラム・コードは、データ要求に対して適用可能な所有者指定のアクセス規則あるいは所有者指定のアクセス例外またはその両方を識別するように構成することができる。次に、コンピュータ使用可能プログラム・コードは、識別された所有者指定のアクセス規則あるいは所有者指定のアクセス例外またはその両方に基づいてデータ要求に対するアクセス応答を決定するように構成することができる。アクセス応答は、要求されたデータ・アーティファクトへのアクセスの許可または拒否を示すことができる。所有者指定のアクセス規則は、データ・アーティファクトへのアクセスを制限するパラメータ値を定義することができる。所有者指定のアクセス例外は、そうでなければ拒否されるはずのデータ・アーティファクトへのアクセスを許可する条件を定義することができる。コンピュータ使用可能プログラム・コードは、決定されたアクセス応答を応答メッセージと比較するように構成することができる。決定されたアクセス応答が応答メッセージと一致しない場合、コンピュータ使用可能プログラム・コードは、決定されたアクセス応答を表すために応答メッセージをオーバライドするように構成することができる。コンピュータ使用可能プログラム・コードは、決定されたアクセス応答が応答メッセージと一致する場合、データ要求の発信エンティティに応答メッセージを伝達するように構成することができる。
本発明のさらに他の態様は、クラウド・ストレージ・システムにおいて任意データ・アクセス制御を有効化するための方法を含むことができる。このような方法は、クラウド・ストレージ・システムのデータ・ストレージ・クラウド・サービスがクラウド・コンピューティング環境内のクラウド・ストレージ・システムによって保管されたデータ・アーティファクトへのアクセスに関するデータ要求を受信したときに始めることができる。データ要求に対する応答はデータ・ストレージ・クラウド・サービスによって決定することができ、データ・アーティファクトへのアクセスの許可または拒否を示す。アクセス・マネージャ・クラウド・サービスは、データ・ストレージ・クラウド・サービスによるデータ要求の受信を検出することができる。次にアクセス・マネージャ・クラウド・サービスは、決定された応答の実行前にデータ・ストレージ・クラウド・サービスによるデータ要求の処理に割り込むことができる。データ要求のコピーおよびデータ・ストレージ・クラウド・サービスの応答はアクセス・マネージャ・クラウド・サービスによって入手することができる。アクセス・マネージャ・クラウド・サービスは、データ・アーティファクトについて定義された任意アクセス制御に関して、データ要求コピーの内容を評価することができる。任意アクセス制御は、データ・アーティファクトに関連するエンティティによって構成することができる。データ要求コピーの内容の前記評価からの応答はアクセス・マネージャ・クラウド・サービスによって決定することができ、データ・アーティファクトへのアクセスの許可または拒否を示す。次にアクセス・マネージャ・クラウド・サービスは、データ・ストレージ・クラウド・サービスによって決定された応答を内部で決定された応答と比較することができる。この比較がデータ・ストレージ・クラウド・サービスとアクセス・マネージャ・クラウド・サービスの応答間の不一致を示す場合、アクセス・マネージャ・クラウド・サービスはデータ・ストレージ・クラウド・サービスの応答をオーバライドすることができる。この比較がデータ・ストレージ・クラウド・サービスとアクセス・マネージャ・クラウド・サービスの応答間の一致を示す場合、アクセス・マネージャ・クラウド・サービスは、データ・ストレージ・クラウド・サービスによるデータ要求の処理に対する割り込みをリリースして、データ・ストレージ・クラウド・サービスがデータ要求の履行を完了できるようにすることができる。
本明細書に開示されている本発明の配置の諸実施形態によりクラウド・コンピューティング環境内のデータ・ストレージ・サービスを使用するためにそれに対するアクセスが提供されるデータ・アーティファクトに関するきめ細かい任意アクセス制御の有効化を描写する概念プロセス流れ図である。 本明細書に開示されている本発明の配置の一実施形態によりクラウド・コンピューティング環境内で動作するデータ・ストレージ・サービスのためにきめ細かい任意アクセス制御を提供するシステムを示す概略図である。 本明細書に開示されている本発明の配置の一実施形態により任意アクセス制御を有効化するためのデータ・ストレージ・サービスに関するアクセス・マネージャ・サービスの機能を全般的に詳述する方法の流れ図である。 本明細書に開示されている本発明の配置の諸実施形態によりアクセス・マネージャ・サービスの動作を記述する方法の流れ図である。 本明細書に開示されている本発明の配置の諸実施形態によりデータ所有者によるアクセス・マネージャ・サービスの使用を詳述する方法に関する流れ図の集合である。
データ・セキュリティは常にデータの保管およびデータ伝送に関する関心事であるが、他のユーザあるいは組織またはその両方による保管データへのアクセスまたは保管データの可視性の制御はデータ所有者(すなわち、オーサリング・ユーザ(authoring user)、組織)に限られている場合が多い。クラウド・サービスは典型的に広範囲のユーザ・タイプおよび必要性に対応するように設計されているので、クラウド・サービスの特徴あるいは機能またはその両方は本質的に基本的または一般的なものである場合が多い。このため、クラウド・ストレージ・サービスで使用可能なアクセス制御のタイプ(すなわち、アクセス制御リスト、ユーザ・グループ、役割ベースのアクセスなど)は、多くの組織が慣れているエンタープライズレベルのデータ管理システムに比べて、比較的簡単すぎるものである。
クラウド・ストレージ・サービスを使用するすべての組織は同じアクセス制御に限定される。役割ベースのアクセス制御手法は大きい組織には役に立つ可能性があるが、小さい組織には過剰に複雑になる可能性がある。同様に、中小組織に適しているユーザ・グループベースの手法は大企業には役に立たない可能性がある。
さらに、クラウド・ストレージ・サービスによって保管された組織のデータはサービス・プロバイダの可視性あるいはアクセスまたはその両方の規則の対象になる。クラウド・ストレージ・サービス・プロバイダがその可視性/アクセス規則を変更した場合、組織のデータへのアクセスが損なわれる可能性がある。
本発明は、クラウド・コンピューティング環境内のデータ・ストレージ・クラウド・サービスによって処理されたデータ・アーティファクトに関する任意データ・アクセス制御を有効化するための解決策を開示するものである。データ・ストレージ・クラウド・サービスは、データ・アーティファクトの保管およびアクセスを管理することができる。アクセス・マネージャ・クラウド・サービスは、データ・ストレージ・クラウド・サービスによって決定されたデータ・アーティファクトへのアクセスの許可または拒否を動的に調整するために1組の任意アクセス制御を適用することができる。任意アクセス制御は、所有者指定のアクセス規則および所有者指定のアクセス例外によって表すことができる。所有者指定のアクセス規則は、データ・アーティファクトへのアクセスを制限するパラメータ値を定義することができる。所有者指定のアクセス例外は、そうでなければ拒否されるはずのデータ・アーティファクトへのアクセスを許可する条件を定義することができる。
当業者であれば認識するように、本発明の諸態様は、システム、方法、またはコンピュータ・プログラムとして実施することができる。したがって、本発明の諸態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェア態様とハードウェア態様を結合した一実施形態を採ることができ、このような実施形態は一般に本明細書ではいずれも「回路」、「モジュール」、または「システム」と呼ぶことがある。さらに、本発明の諸態様は、コンピュータ可読プログラム・コードがそこに実現されているコンピュータ・プログラム又はそれが記憶されるコンピュータ可読媒体の態様を採ることもできる。
1つまたは複数のコンピュータ可読媒体の任意の組み合わせを使用することができる。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体にすることができる。コンピュータ可読記憶媒体は、たとえば、電子、磁気、光、電磁、赤外線、または半導体システム、装置、あるいはデバイス、もしくはこれらの任意の適切な組み合わせにすることができるが、これらに限定されないものである。コンピュータ可読記憶媒体のより具体的な例(非網羅的リスト)としては、1つまたは複数のワイヤを有する電気接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラム可能読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD−ROM)、光記憶装置、磁気記憶装置、またはこれらの任意の適切な組み合わせを含むであろう。本書に関連して、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによりあるいはそれに関連して使用するためのプログラムを収容または保管可能な任意の有形媒体にすることができる。
コンピュータ可読信号媒体は、たとえば、ベースバンド内にまたは搬送波の一部として、コンピュータ可読プログラム・コードがそこに実施されている伝搬データ信号を含むことができる。このような伝搬信号は、電磁、光、またはこれらの任意の適切な組み合わせを含むがこれらに限定されない様々な形のいずれかを取ることができる。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体ではなく、命令実行システム、装置、またはデバイスによりあるいはそれに関連して使用するためのプログラムを伝達、伝搬、または移送可能な任意のコンピュータ可読媒体にすることができる。
コンピュータ可読媒体上に実施されたプログラム・コードは、無線、有線、光ファイバ・ケーブル、RFなど、またはこれらの任意の適切な組み合わせを含むがこれらに限定されない任意の適切な媒体を使用して伝送することができる。本発明の諸態様に関する動作を実行するためのコンピュータ・プログラム・コードは、Java(R)、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語ならびに「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組み合わせで作成することができる。このプログラム・コードは、スタンドアロン・ソフトウェア・パッケージとして、完全にユーザのコンピュータ上で、一部分はユーザのコンピュータ上で、一部分はユーザのコンピュータ上でしかも一部分はリモート・コンピュータ上で、あるいは完全にリモート・コンピュータまたはサーバ上で実行することができる。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)または広域ネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続される場合もあれば、(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに対して接続が行われる場合もある。
本発明の諸実施形態による方法、装置(システム)、およびコンピュータ・プログラムの流れ図あるいはブロック図またはその両方に関連して、本発明の諸態様について以下に説明する。流れ図あるいはブロック図またはその両方の各ブロックならびに流れ図あるいはブロック図またはその両方の複数ブロックの組み合わせは、コンピュータ・プログラム命令によって実装可能であることが理解されるであろう。これらのコンピュータ・プログラム命令は、マシンを生産するために汎用コンピュータ、特殊目的コンピュータ、またはその他のプログラマブル・データ処理装置のプロセッサに提供することができ、それにより、コンピュータまたはその他のプログラマブル・データ処理装置のプロセッサを介して実行される命令は流れ図あるいはブロック図またはその両方の1つまたは複数のブロックに指定された機能/動作を実装するための手段を作成することになる。
また、これらのコンピュータ・プログラム命令は、コンピュータ、その他のプログラマブル・データ処理装置、またはその他のデバイスに対して特定の方法で機能するよう指示することができるコンピュータ可読媒体に保管することもでき、それにより、コンピュータ可読媒体に保管された命令は流れ図あるいはブロック図またはその両方の1つまたは複数のブロックに指定された機能/動作を実装する命令を含む装置(article of manufacture)を生産することになる。
また、これらのコンピュータ・プログラム命令は、コンピュータ、その他のプログラマブル・データ処理装置、またはその他のデバイス上にロードして、コンピュータによって実装されるプロセスを生成するためにコンピュータ、その他のプログラマブル装置、またはその他のデバイス上で一連の動作ステップを実行させることができ、それにより、コンピュータまたはその他のプログラマブル装置上で実行される命令は流れ図あるいはブロック図またはその両方の1つまたは複数のブロックに指定された機能/動作を実装するためのプロセスを提供することになる。
図1は、本明細書に開示されている本発明の配置の諸実施形態によりクラウド・コンピューティング環境110内のデータ・ストレージ・サービス115を使用するためにそれに対するアクセスが提供されるデータ・アーティファクト145に関するきめ細かい任意アクセス制御130の有効化を描写する概念プロセス・フロー100である。
プロセス・フロー100では、データ・コンシューマ105は、クラウド・コンピューティング環境110内で動作しているデータ・ストレージ・サービス115に対してデータ・アーティファクト145に関するデータ要求107を送信することができる。データ・コンシューマ105は、指定のデータ・アーティファクト145へのアクセスを要求するヒューマン・ユーザあるいはコンピューティング・エンティティまたはその両方に相当する可能性がある。データ・アーティファクト145は、電子フォーマット(すなわち、テキスト・ファイル、イメージ・ファイル、オーディオ・ファイル、マルチメディア・ファイルなど)で保管された様々なデータを表すことができる。
データ要求107は、要求側データ・コンシューマ105およびアクセスすべきデータ・アーティファクト145を識別する電子メッセージにすることができる。また、データ要求107は、メッセージ・フォーマットあるいはデータ・ストレージ・サービス115またはその両方に応じて、要求側データ・コンシューマ105のインターネット・プロトコル(IP)アドレス、データ・コンシューマ105によって実行されるアクション、データ要求107のタイムスタンプなどの様々なその他のメッセージング情報も含むことができる。
クラウド・コンピューティング環境110は、クラウド・コンピューティング・モデルにより構成されたハードウェア/ソフトウェア・コンピューティング環境を表すことができる。クラウド・コンピューティング環境110は、リポジトリ125のような構成可能なコンピューティング・リソースの共用プールへのオンデマンド・アクセスを有効化することができる。クラウド・コンピューティング環境110は、プライベート・クラウド(private cloud)(すなわち、唯一の組織によって所有される)、コミュニティ・クラウド(community cloud)(すなわち、複数の共感組織によって共用される)、パブリック・クラウド(public cloud)(すなわち、公衆または大きいグループにとって使用可能である)、またはハイブリッド・クラウド(hybrid cloud)(すなわち、複数のクラウド・タイプからなる構成)として実現することができる。
データ・ストレージ・サービス115は、その関連クラウド・リポジトリ125内のデータ・アーティファクト145の保管およびアクセスを管理するために特に構成されたクラウド・サービスを表すことができる。データ・ストレージ・サービス115およびリポジトリ125は、一般にクラウド・ストレージ・システムまたはクラウド・ストレージ・サービスと呼ばれるものを表すことができる。データ・アーティファクト145の単純な保管に加えて、データ・ストレージ・サービス115は、ファイル共用、バージョン管理、およびオンライン・コラボレーションのような様々なデータ管理機能も含むことができる。
データ・ストレージ・サービス115は、データ要求107を許可するかまたは拒否するかを決定することができる。しかし、典型的なデータ・ストレージ・サービス115の実装例とは異なり、アクセス・マネージャ・サービス120は、データ・ストレージ・サービス115によるデータ・アーティファクト145の提供に割り込み、本明細書で任意アクセス制御130と呼ぶきめ細かい任意アクセス制御130に基づいてデータ・アーティファクト145の提供が許可されているかどうかをチェックすることができる。
アクセス・マネージャ・サービス120は、データ・ストレージ・サービス115によって提供されたデータ・アーティファクト145に対する任意アクセス制御130の実行を有効化する独立メカニズムとして動作するように構成されたクラウド・サービスを表すことができる。すなわち、アクセス・マネージャ・サービス120は、任意アクセス制御130に定義されたパラメータに基づいて、データ・ストレージ・サービス115によるデータ・コンシューマ105へのデータ・アーティファクト145の提供を調整することができる。
たとえば、任意アクセス制御130は、データ・ストレージ・サービス115が一般には任意のユーザ(群)105にデータ・アーティファクト145を提供する場合でも、特定のデータ・アーティファクト145へのアクセスを3人のユーザ105のみに制限するために使用することができる。
任意アクセス制御130は、データ・アーティファクト145のデータ所有者150の裁量でデータ・アーティファクト145へのアクセスを許可するかあるいは拒否するかまたはその両方を行うように設定することができる構成可能パラメータを表すことができる。データ所有者150は、データ・アーティファクト145のオーサリング・ユーザまたは組織あるいはオーサリング・ユーザ/組織に代わって動作するための許可を有するユーザを表すことができる。
たとえば、オーサリング組織のデータ管理者は、データ・アーティファクト145のオーサリング・ユーザではないにもかかわらず、すべてのデータ・アーティファクト145に関する任意アクセス制御130を管理するための仕事が与えられる可能性がある。
任意アクセス制御130は所有者指定のアクセス規則135と所有者指定のアクセス例外140とを含むことができる。本明細書でアクセス規則135と呼ばれる所有者指定のアクセス規則135は、データ・アーティファクト145へのアクセスを制限する条件を表すことができる。本明細書でアクセス例外140と呼ばれる所有者指定のアクセス例外140は、アクセス規則135に対する許可例外を表すことができる。アクセス規則135は標準ポリシーとしての意味を持つ可能性があるが、アクセス例外140は標準ポリシーとは反対に臨時あるいは一時的またはその両方の許可を表すことができる。
アクセス規則135およびアクセス例外140の両方に関するパラメータは、データ要求107内に含まれるデータ・フィールド、データ・アーティファクト145について定義されたメタデータ、あるいはデータ・ストレージ・サービス115によって使用されるデータ要素(たとえば、ユーザ名、ユーザ役割、アクセス・レベルなど)、またはこれらの組み合わせを使用することができる。
データ要求107を許可/拒否しなければならないかどうかをアクセス・マネージャ・サービス120が確認すると、アクセス・マネージャ・サービス120は、データ・ストレージ・サービス115によるデータ・アーティファクト145の提供をオーバライドまたは続行しなければならないかどうかを判断することができる。この判断に応じて、アクセス・マネージャ・サービス120は、適切なアクセス応答147(すなわち、アクセス許可/拒否)をデータ・コンシューマ105に送信することができる。
従来の手法と任意アクセス制御130によって提供されるものとの違いを例示するために、典型的に内部ユーザ105に制限されているデータ・アーティファクト145を表示するためのワンタイム・アクセスを要求する外部エンティティ105の例を使用する。
従来のクラウド・データ・ストレージ・サービス115を使用すると、データ・ストレージ・サービス115の使用可能なアクセス制御メカニズムを使用して、データ・アーティファクト145に関する適切なアクセス・レベルを外部エンティティ105に割り当てる(すなわち、適切な役割を外部エンティティ105に割り当てる)ことができる。しかし、このようにすると、そのアクセス・レベルにとって使用可能なすべてのデータ・アーティファクト145への無制限のアクセス権を外部エンティティ105に提供することになり、その他の機密の内部データ・アーティファクト145がそのアクセス・レベルを共用する場合には望ましくない状況になる。
その代わりに、特定のデータ・アーティファクト145のみにアクセスできるデータ・ストレージ・サービス115のアクセス制御メカニズムを使用する新しい役割/グループを定義しようと試みることができるであろう。より良いオプションであるが、最も可能性のあるアクセス制御メカニズムは、幅広い観点から定義され、外部エンティティ105がデータ・アーティファクト145に対して実行できるアクションのタイプに対する制限をサポートしない。したがって、この手法は、外部エンティティ105によるアクセスを特定のデータ・アーティファクト145に限定するが、外部エンティティ105がそのデータ・アーティファクト145を表示できるだけになることを保証することはできない。
これらのオプションのいずれでも、データ所有者150は、アクセス・セッションが完全であると判断されると、データ・ストレージ・サービス115のアクセス制御メカニズムによる外部エンティティ105に関するアクセスを除去または非活動化することを忘れないようにしなければならない。
このタイプの状況を処理するためのもう1つの一般的な手段は、データ・アーティファクト145のコピーを外部エンティティ150に電子的に提供すること(すなわち、電子メール、ファイル転送)にすることができる。この事例では、データ所有者150はデータ・アーティファクト145に対する制御を放棄し、外部エンティティ105は制限なしにデータ・アーティファクト145を配布するかあるいは変更するかまたはその両方を行うことができる。外部エンティティ105がデータ・アーティファクト145の取り扱いを誤る場合には、このオプションは組織にとって有害なものになる可能性がある。
代わって、UNIX(The Open Groupの商標)またはUNIX系のオペレーティング・システムの固有のファイル・セキュリティの特徴をデータ・ストレージ・サービス115に使用することができる。UNIXまたはUNIX系のオペレーティング・システムは、ファイル所有者、その所有者が属すグループ、およびその他のすべてのユーザに関する読み取り/書き込み/実行許可を定義する保護ビットを保管されたデータ・アーティファクト145に関連付けることができる。この特徴は外部エンティティ105がデータ・アーティファクト145に関して実行できるアクションを可能にすると思われるが、このオプションはその他のアクセス関連問題を引き起こす可能性がある。
第一に、ほとんどの組織はINTEL(Intel Corporationの商標)ベースのオペレーティング・システムを使用し、これにより、異なるオペレーティング・システムでデータ・アーティファクト145を保管しようと試みる場合に相互運用性の問題を引き起こす可能性がある。第二に、保護ビットを変更して許可を変更することは、実際の作成者(データ・アーティファクト145を作成したユーザ)またはシステム管理者しか実行することができない。これがクラウドベースのデータ・ストレージ・サービス115である場合、データ所有者150には、オペレーティング・システムベースのコマンドを実行する能力がまったく与えられない可能性がある。
これらの問題が克服された場合でも、この手法は他にもパフォーマンス関連の短所がある可能性がある。保護ビットは、データ・コンシューマ105あるいはデータ所有者150またはその両方が複数のグループのメンバになり得るアクセス制御メカニズムをサポートするために使用することができない。さらに、データ・コンシューマ105が属すグループは、グループ許可が割り当てられるはずのデータ所有者150のグループとは異なることはできない。許可変更を行うためにシステム管理者以外のプロキシを使用することはできない。最後に、保護ビットが変更されると、その変更は、分け隔てなくそのグループのすべてのメンバのアクセスに影響する可能性がある。
アクセス・マネージャ・サービス120を使用すると、このデータ・アーティファクト145あるいはその他のデータ・アーティファクト145またはその両方に関する標準アクセス・ポリシーであるので、内部ユーザに対するデータ・アーティファクト145の制限はアクセス規則135として表すことができる。外部エンティティ105によりデータ・アーティファクト145にアクセスする必要性は、アクセス例外140として定義することができる。アクセス例外140は、外部エンティティ105のIDに固有のものになるように作成し、許容アクションを表示のみに限定し、単一アクセス・セッションのみを許可することができる。
さらに、この手法では、データ・アーティファクト145はリポジトリ125内に安全に保管されたままになる可能性があり、外部エンティティ105はローカル・コピーを保管することができない。アクセス規則135によって表されたデータ・アーティファクト145に関する標準アクセス・ポリシーはそのまま残る可能性がある。アクセス・マネージャ・サービス120がアクセス例外140を実行すると、外部エンティティ105によるデータ・アーティファクト145の追加アクセスを防止するためにアクセス例外140を非活動化することができる。
この手法では、クラウド・コンピューティング環境110内に以下の機能を提供することができる。
・リポジトリ125がどの国に常駐するかにかかわらず、組織の操業国のデータ・アクセス規制/制限に基づく組織固有の「拒否パーティ・リスト(Denied Party Lists)」
・データ・ストレージ・サービス115が損なわれた状態になるかまたはその内部アクセス/可視性規則を変更する場合にデータ漏洩の最小化
・クラウド・データ・ストレージ・サービス115が組織のイントラネットを処理する能力
クラウド・コンピューティング環境110は、搬送波内でエンコードされたデータを伝達するために必要な任意のハードウェア/ソフトウェア/ファームウェアを含むことができる。データは、アナログまたはデジタル信号内に含め、データまたは音声チャネルを介して伝達することができる。クラウド・コンピューティング環境110は、コンピューティング・デバイスのコンポーネント間ならびに統合デバイスのコンポーネントと周辺装置との間で交換すべき通信に必要なローカル・コンポーネントおよびデータ・パスを含むことができる。また、クラウド・コンピューティング環境110は、まとめてインターネットなどのデータ・ネットワークを形成する、ルータ、データ回線、ハブ、および中間サーバなどのネットワーク装置も含むことができる。クラウド・コンピューティング環境110は、電話交換機、モデム、セルラー通信タワーなど、回線ベースの通信コンポーネントおよび移動通信コンポーネントも含むことができる。クラウド・コンピューティング環境110は、回線ベースあるいはワイヤレスまたはその両方の通信パスを含むことができる。
本明細書で使用するように、提示されたリポジトリ125は、デジタル情報を保管するように構成された物理または仮想記憶空間にすることができる。リポジトリ125は、磁気ディスク、光ディスク、半導体メモリ、デジタルでエンコードされたプラスチック・メモリ、ホログラム・メモリ、または任意のその他の記録媒体を含むがこれらに限定されない任意のタイプのハードウェア内に物理的に実装することができる。リポジトリ125は、独立型ストレージ・ユニットならびに複数の物理装置から形成されたストレージ・ユニットにすることができる。さらに、情報はリポジトリ125内に様々な方法で保管することができる。たとえば、情報は、データベース構造内に保管するかあるいはファイル・ストレージ・システムの1つまたは複数のファイル内に保管することができ、その場合、各ファイルには情報検索のためにインデックスが付けられる場合もあれば、付けられない場合もある。さらに、リポジトリ125は、保管情報を無許可アクセスから保護するために1つまたは複数の暗号化メカニズムを使用することができる。
図2は、本明細書に開示されている本発明の配置の諸実施形態によりクラウド・コンピューティング環境205内で動作するデータ・ストレージ・サービス225のためにきめ細かい任意アクセス制御を提供するシステム200を示す概略図である。システム200は、プロセス・フロー100のコンテキスト内で使用することができる。
システム200では、データ・アーティファクト215は、クラウド・コンピューティング環境205のリポジトリ210内にデータ・ストレージ・サービス225によって保管することができる。データ・アーティファクト215のデータ所有者280は、アクセス・マネージャ・サービス245の、本明細書でアクセス規則255と呼ばれる所有者指定のアクセス規則255あるいは本明細書でアクセス例外260と呼ばれる所有者指定のアクセス例外260またはその両方を使用して、データ・アーティファクト215へのアクセスを得ようとしているデータ・コンシューマ265に関する任意アクセス制御を定義することができる。
データ所有者280は、データ・アーティファクト215のオーサリング・ユーザまたは発信組織あるいはオーサリング・ユーザ/組織に代わって動作するための許可を有するユーザを表すことができる。データ・コンシューマ265は、指定のデータ・アーティファクト215へのアクセスを要求するヒューマン・ユーザあるいはコンピューティング・エンティティ(すなわち、他のクラウド・サービス)またはその両方に相当する可能性がある。データ・アーティファクト215は、電子フォーマット(すなわち、テキスト・ファイル、イメージ・ファイル、オーディオ・ファイル、マルチメディア・ファイルなど)で保管された様々なデータを表すことができる。
クラウド・コンピューティング環境205は、クラウド・コンピューティング・モデルを実装するハードウェア/ソフトウェア・コンポーネントの構成を表すことができる。一般に、クラウド・コンピューティング環境205は、サーバ、データ・ストア、およびソフトウェア・アプリケーションなど、インターネットによるクラウド・サービスの提供をサポートするハードウェア/ソフトウェア・コンポーネントを含むことができる。
この例では、クラウド・コンピューティング環境205は、データ・アーティファクト215の保管用のリポジトリ210と、データ・ストレージ・サービス225用のサービス・プロバイダ220と、アクセス・マネージャ・サービス245用のサービス・プロバイダ240とを含むことができる。
本発明のこの実施形態の精神を逸脱せずに、追加のリポジトリ210あるいはサービス・プロバイダ220/240またはその両方ならびにサービス・プロバイダ220/240によって提供されるその他のクラウド・サービスをクラウド・コンピューティング環境205内に含めることができることに留意されたい。
また、クラウド・コンピューティング環境205はインターネットベースであるので、システム200の様々なコンポーネント間の通信に必要な任意のコンピュータ・ネットワーク(たとえば、公衆網、私設網、WAN、LANなど)はクラウド・コンピューティング環境205の一部として含めることができ、個別のエンティティとして例示されていないことに留意することも重要である。
サービス・プロバイダ220および240は、それぞれのサービス225および245の動作をサポートするために必要なハードウェアあるいはソフトウェアまたはその両方のコンポーネントを表すことができる。他の企図された実施形態では、データ・ストレージ・サービス225およびアクセス・マネージャ・サービス245は同じサービス・プロバイダ220または240によって提供することができる。
システム200では、各サービス・プロバイダ220および240は、それぞれ、個別のデータ・ストア230および250を有するものとして示すことができる。データ・ストア230および250の使用は、各クラウド・サービス225および255に固有のデータ要素の論理的分離を例示するためのものであって、必要な実装例の表現として意図されているわけではないことに留意されたい。システム200の実装例では、データ・ストア230あるいは250またはその両方の内容をリポジトリ210あるいは対応するサービス・プロバイダ220または240によってアクセス可能な他のこのようなリポジトリ210またはその両方に保管することができる。すなわち、データ・ストア230および250の内容は、クラウド・コンピューティング環境205内に含まれるリポジトリ210のうち、サービス・プロバイダ220または240によってアクセス可能なものに保管することができる。
データ・ストレージ・サービス225は、クラウド・リポジトリ210内のデータ・アーティファクト215の保管およびアクセスを管理するように構成されたクラウド・サービスを表すことができる。データ・アーティファクト215の保管に加えて、データ・ストレージ・サービス225は、ファイル共用、バージョン管理、およびオンライン・コラボレーションのような様々なデータ管理機能も含むことができる。
データ・ストレージ・サービス225は、データ・ストレージ・サービス225に固有の1組のデータ処理規則235に基づいて、データ・アーティファクト215へのアクセスを許可するかまたは拒否するかを決定することができる。データ処理規則235は、サービス・プロバイダ220、リポジトリ210、データ所有者280、あるいはデータ・コンシューマ265、またはこれらの組み合わせの位置に適用可能な行政機関または組織によって課せられたデータ・アクセス要件あるいは規制またはその両方を表すことができる。
たとえば、米国内をベースとする医療データ用のデータ・ストレージ・サービス225は、データ・ストレージ・サービス225によって処理されるデータ・アーティファクト215が医療保険の相互運用性と説明責任に関する法律(HIPAA:Health Insurance Portability and Accountability Act)を遵守していることを保証するデータ処理規則235を有する可能性がある。
アクセス・マネージャ・サービス245は、データ所有者280の裁量でデータ・ストレージ・サービス225によって提供されたデータ・アーティファクト215に対して、さらにアクセス規則255によりアクセスを制御するかまたはアクセス例外260により分配を許可することができる独立メカニズムとして動作するように構成されたクラウド・サービスを表すことができる。したがって、アクセス・マネージャ・サービス245は、アクセス規則255あるいはアクセス例外260またはその両方の対象になるデータ・アーティファクト215へのアクセスを可能にするときにデータ・ストレージ・サービス225の決定をオーバライドすることができる。
前述の通り、アクセス規則255は標準ポリシーの表現としての意味を持つ可能性があるが、アクセス例外260はデータ・ストレージ・サービス225のデータ処理規則235あるいはアクセス・マネージャ・サービス245のアクセス規則255またはその両方によって実施されるポリシーに対する臨時あるいは一時的またはその両方の免除を表すことができる。
アクセス規則255およびアクセス例外260の管理および実行はデータ・ストレージ・サービス225の動作とは無関係に行われることを強調しておかなければならない。すなわち、データ・ストレージ・サービス225がその動作を完了した後で、アクセス・マネージャ・サービス255がその動作を実行することができる。データ・ストレージ・サービス225は、アクセス・マネージャ・サービス255のアクションを意識せずに動作することができる。したがって、クラウド・コンピューティング環境205内のアーキテクチャあるいはシステムまたはその両方の変更を必要とせずに、アクセス・マネージャ・サービス255の機能を現行のデータ・ストレージ・サービス225に適用することができる。
他の実施形態では、アクセス・マネージャ・サービス255は、要求されたデータ・アーティファクト215へのアクセスを可能にする前に、アクセス制御の最終段階としてデータ・ストレージ・サービス225によって呼び出すことができる。
アクセス規則255およびアクセス例外260を表すために使用されるパラメータは、データ・コンシューマ265からデータ・ストレージ・サービス225が受信したデータ要求内に含まれるデータ・フィールド、データ・アーティファクト215について定義されたメタデータ、あるいはデータ・ストレージ・サービス225によって使用されるデータ要素、またはこれらの組み合わせを使用することができる。
これらのパラメータの例としては、ユーザ名、電子メール・アドレス、電子メール・ドメイン、IPアドレス、データ・アーティファクト215のタイプ、ユーザ役割、実行されるアクションのタイプ、データ・アーティファクト215の機密性レベル、要求が受信された時刻、要求ルーティングなどを含むことができるが、これらに限定されない。
データ所有者280は、クライアント・デバイス270上で実行されるアクセス・マネージャ・ユーザ・インターフェース275を使用してアクセス規則255あるいはアクセス例外260またはその両方を定義することができる。クライアント・デバイス270は、アクセス・マネージャ・ユーザ・インターフェース275を実行し、クラウド・コンピューティング環境205と通信することができる様々なコンピューティング・デバイスを表すことができる。
アクセス・マネージャ・ユーザ・インターフェース275は、アクセス規則255あるいはアクセス例外260またはその両方を定義するための構成可能なメカニズムをデータ所有者280に提示することができるグラフィカル・ユーザ・インターフェース(GUI)を表すことができる。アクセス・マネージャ・ユーザ・インターフェース275は、データ項目あるいは特徴またはその両方へのアクセスまたはそれらの使用を制限するためのセキュリティ手段を使用するようにさらに構成することができる。
たとえば、アクセス例外260の作成を、「管理者」の役割を有するデータ所有者280に限定するために、役割ベースの手法を使用することができる。さらに、データ所有者280が作成するかあるいは変更するかまたはその両方を行うことができるアクセス規則255のタイプを制限するために、種々の役割を使用することができる。
アクセス・マネージャ・ユーザ・インターフェース275はデータ・ストレージ・サービス225と対話するために使用されないことに留意されたい。データ・ストレージ・サービス225との対話では、データ・ストレージ・サービス225に関連するユーザ・インターフェース(図示せず)を使用することになるであろう。
クラウド・コンピューティング環境205は、搬送波内でエンコードされたデータを伝達するために必要な任意のハードウェア/ソフトウェア/ファームウェアを含むことができる。データは、アナログまたはデジタル信号内に含め、データまたは音声チャネルを介して伝達することができる。クラウド・コンピューティング環境205は、コンピューティング・デバイスのコンポーネント間ならびに統合デバイスのコンポーネントと周辺装置との間で交換すべき通信に必要なローカル・コンポーネントおよびデータ・パスを含むことができる。また、クラウド・コンピューティング環境205は、まとめてインターネットなどのデータ・ネットワークを形成する、ルータ、データ回線、ハブ、および中間サーバなどのネットワーク装置も含むことができる。クラウド・コンピューティング環境205は、電話交換機、モデム、セルラー通信タワーなど、回線ベースの通信コンポーネントおよび移動通信コンポーネントも含むことができる。クラウド・コンピューティング環境205は、回線ベースあるいはワイヤレスまたはその両方の通信パスを含むことができる。
本明細書で使用するように、提示されたリポジトリ210ならびにデータ・ストア230および250は、デジタル情報を保管するように構成された物理または仮想記憶空間にすることができる。リポジトリ210ならびにデータ・ストア230および250は、磁気ディスク、光ディスク、半導体メモリ、デジタルでエンコードされたプラスチック・メモリ、ホログラム・メモリ、または任意のその他の記録媒体を含むがこれらに限定されない任意のタイプのハードウェア内に物理的に実装することができる。リポジトリ210ならびにデータ・ストア230および250は、独立型ストレージ・ユニットならびに複数の物理装置から形成されたストレージ・ユニットにすることができる。さらに、情報はリポジトリ210ならびにデータ・ストア230および250内に様々な方法で保管することができる。たとえば、情報は、データベース構造内に保管するかあるいはファイル・ストレージ・システムの1つまたは複数のファイル内に保管することができ、その場合、各ファイルには情報検索のためにインデックスが付けられる場合もあれば、付けられない場合もある。さらに、リポジトリ210あるいはデータ・ストア230/250またはこれらの組み合わせは、保管情報を無許可アクセスから保護するために1つまたは複数の暗号化メカニズムを使用することができる。
図3は、本明細書に開示されている本発明の配置の諸実施形態により任意アクセス制御を有効化するためのデータ・ストレージ・サービスに関するアクセス・マネージャ・サービスの機能を全般的に詳述する方法300の流れ図である。方法300は、プロセス・フロー100あるいはシステム200またはその両方のコンテキスト内で実行することができる。
方法300は、データ・ストレージ・サービスによって実行される一連のステップ305〜325と、データ・ストレージ・サービスによって実行されるステップ305および325に応答してトリガされるようにアクセス・マネージャ・サービスによって実行される第2の1組のステップ350〜395を例示することができる。簡単にするため、方法300のうち、データ・ストレージ・サービスに関連する部分について最初に述べ、続いてアクセス・マネージャ・サービスの諸ステップについて述べることにする。
方法300のステップ305〜325は、データ・ストレージ・サービスによるデータ要求の典型的な処理を表すことができる。ステップ305では、データ・ストレージ・サービスはデータ・コンシューマからデータ要求を受信することができる。必要であれば、ステップ310でデータ・ストレージ・サービスによってデータ・コンシューマに関するユーザ・セッションを開始することができる。
ステップ315では、データ・ストレージ・サービスは、その内部処理規則に基づいて、データ要求に対するプロバイダ応答(すなわち、許可、拒否)を決定することができる。「プロバイダ応答」という用語は、データ・ストレージ・サービスによって決定される応答と、「アクセス応答」という用語で呼ばれるアクセス・マネージャ・サービスによって決定される応答とを区別するために使用されることに留意されたい。
次にデータ・ストレージ・サービスはステップ320でデータ要求に関する応答メッセージを作成することができる。ステップ325では、データ・ストレージ・サービスによって要求側(データ・コンシューマ)に応答メッセージを送信することができる。
データ・ストレージ・サービスによるステップ305の実行は、点線307によって示されるように、アクセス・マネージャ・サービスによるステップ350の実行をトリガすることができる。ステップ350では、アクセス・マネージャ・サービスは、リスナ・コンポーネント(listener component)の使用によるかまたはデータ・ストレージ・サービスのメッセージ待ち行列に照会することなどにより、データ・ストレージ・サービスがデータ要求を受信したことを検出することができる。
ステップ355では、アクセス・マネージャ・サービスによってデータ要求のコピーを入手することができる。ステップ360では、データ要求に適用可能なものとして所有者指定のアクセス規則あるいはアクセス例外またはその両方をアクセス・マネージャ・サービスによって識別することができる。次に、ステップ365では、識別されたアクセス規則あるいはアクセス例外またはその両方に基づいて、データ要求に関するアクセス応答をアクセス・マネージャ・サービスによって決定することができる。
データ・ストレージ・サービスによるステップ325の実行に応答して、アクセス・マネージャ・サービスによってステップ370を実行することができる。ステップ370では、アクセス・マネージャ・サービスは、データ・ストレージ・サービスによって送信された応答メッセージをインターセプトすることができる。アクセス・マネージャ・サービスはステップ375で、それが決定したアクセス応答がインターセプトされた応答メッセージのプロバイダ応答と一致するかどうかを判断することができる。
応答が一致する(すなわち、要求側がアクセスできる必要があるかまたはないかについて両方のサービスが合意する)場合、ステップ380を実行することができ、そのステップでアクセス・マネージャ・サービスは要求側に応答メッセージを送信する(すなわち、インターセプトされた応答メッセージをリリースする)。
応答が一致しない場合、アクセス・マネージャ・サービスはステップ385で、データ・ストレージ・サービスの応答メッセージをオーバライドすることができる。ステップ385が実行される時点では、起こりうる2通りの状況が存在する可能性があり、すなわち、アクセス・マネージャ・サービスは、データ・ストレージ・サービスによって許可されているアクセスを拒否することまたはデータ・ストレージ・サービスによって拒否されているアクセスを許可することを希望している。
いずれの状況でも、ステップ390を実行することができ、そのステップでアクセス・マネージャ・サービスは要求側のセッション許可に関する必要なオーバライド変更をデータ・ストレージ・サービスに提供することができる。次に、アクセス・マネージャ・サービスはステップ395で、応答メッセージの応答を変更し、応答メッセージを要求側に送信することができる。
図4は、本明細書に開示されている本発明の配置の諸実施形態によりアクセス・マネージャ・サービスの動作を記述する方法400の流れ図である。方法400は、プロセス・フロー100、システム200のコンテキスト内で、あるいは方法300に併せて、またはその両方で実行することができる。
方法400はステップ405から始めることができ、そのステップでアクセス・マネージャ・サービスはデータ・ストレージ・サービスによって決定されたデータ要求および応答メッセージを入手することができる。ステップ410では、データ要求について所有者指定のアクセス規則あるいはアクセス例外またはその両方を識別することができる。
ステップ415では、データ要求についてアクセス例外が存在するかどうかを判断することができる。アクセス例外が存在しない場合、識別されたアクセス規則はステップ420で集約することができる。
アクセス規則は個別のユーザが作成するか、可変レベルの細分性で存在するか、あるいは種々のパラメータに適用されるか、またはこれらの組み合わせが行われる可能性があるので、アクセス規則が相互に矛盾する潜在性が存在する可能性がある。アクセス・マネージャ・サービスは、優先順位の値を使用して、どのアクセス規則を優先しなければならないかを確立することができる。ステップ425では、必要であれば、この優先順位の値を使用して、識別されたアクセス規則間の矛盾を解決することができる。
ステップ430では、識別されたアクセス規則に基づいて、アクセス応答を決定することができる。ステップ435では、決定されたアクセス応答がデータ・ストレージ・サービスからの応答メッセージのものと一致するかどうかを判断することができる。
決定されたアクセス応答が応答メッセージと一致する場合、ステップ440を実行することができ、そのステップで応答メッセージが要求側(データ・コンシューマ)に伝達される。決定されたアクセス応答が応答メッセージと一致しない場合、ステップ465では決定されたアクセス応答によりアクセスを許可または拒否するように要求側のセッションを変更することができる。ステップ470では、決定されたアクセス応答を反映する応答メッセージを要求側に送信することができる。
ステップ415でアクセス例外が存在すると判断された場合、方法400のフローはステップ445に移行することができ、そのステップでアクセス・マネージャ・サービスは要求側から認証を要求することができる。アクセス例外に関する認証は追加のセキュリティ段階にすることができ、機密または占有データ・アーティファクトについて推奨することができる。
認証は、ユーザ確認の質問/応答フォーマット、使い捨てパスワード、デジタル・トークン、スマート・カード上に保管された認証パラメータ、管理者によるセッションの手動許可、生体情報の読み取り、認証形式の組み合わせなどを含むがこれらに限定されない様々な形を取ることができる。
ステップ450では認証の妥当性を判断することができる。要求側が有効な認証を供給する場合、ステップ455を実行することができ、そのステップでアクセス・マネージャ・サービスはアクセス例外に応じて要求側のセッションを変更することができる。
要求側によって無効な認証が供給される場合、要求側はステップ460で無効な認証の通知を受けることができる。ステップ460からフローはステップ445に戻ることができ、そのステップでもう一度認証が要求される。
図5は、本明細書に開示されている本発明の配置の諸実施形態によりデータ所有者によるアクセス・マネージャ・サービスの使用を詳述する方法500および520に関する流れ図の集合である。方法500あるいは方法520またはその両方は、プロセス・フロー100、システム200のコンテキスト内で、あるいは方法300あるいは方法400またはその両方に併せて、またはその両方で実行することができる。
方法500では、ユーザはステップ505でアクセス・マネージャ・ユーザ・インターフェースを使用して新しいアクセス規則を定義することができる。次に、ステップ510では、入力されたアクセス規則に優先順位の値を割り当てることができる。
代わって、自動的にステップ510を実行し、アクセス規則を作成するユーザに基づいて優先順位の値を割り当てるようにアクセス・マネージャ・サービスを構成することができる。たとえば、管理者レベルのユーザによって作成されたアクセス規則には、チームレベルのユーザなどによって作成されたアクセス規則より高い優先順位の値を自動的に割り当てることができる。
ステップ515では、アクセス・マネージャ・サービスで使用するために新しいアクセス規則を保管することができる。
方法520はアクセス例外の作成を記述することができる。方法520はステップ525から始めることができ、そのステップで管理者はアクセス・マネージャ・ユーザ・インターフェース内のアクセス例外を定義することができる。ステップ530では、自動化認証(すなわち、アクセス・マネージャ・サービスによって自動的に生成された認証情報)を有効化するかどうかを判断することができる。
アクセス・マネージャ・サービスによって使用される自動化認証のタイプは、2つまたはそれ以上の識別手段を必要とする認証手法である厳密認証(strong authentication)を包含するように拡張することができる。たとえば、アクセス・マネージャ・サービスは一時パスワードとユーザ確認の質問/応答のセットを生成することができる。要求側は、アクセスするためにパスワードと応答の両方を正確に入力しなければならない。
自動化認証を有効化すると、アクセス・マネージャ・サービスはステップ535で管理者に認証情報を提供することができる。ステップ540では、管理者は、それに関するアクセスが許可される指定のユーザに認証情報を提供することができる。方法400のステップ445および450のように、ステップ540からアクセス・マネージャ・サービスは指定のユーザを電子的に認証するステップに進むことができる。
自動化認証を有効化しない場合、ステップ545を実行することができ、そのステップで管理者は指定のユーザのアウト・オブ・バンド認証を待つことができる。たとえば、指定のユーザは、管理者に連絡し、識別情報(すなわち、アドレス、出生データ、社会保障番号)を口頭で提供することができる。
ステップ550では、有効な認証の受信を判断することができる。受信した認証が有効である場合、管理者はステップ555でアクセス・マネージャ・サービスに関するアクセス例外を手動で活動化することができる。受信した認証が無効である場合、方法520のフローはステップ545に戻ることができ、そのステップで管理者は有効な認証を待ち続けることができる。
上記の図面内の流れ図およびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラムについて可能な実装例のアーキテクチャ、機能、および動作を例示している。この点に関しては、流れ図またはブロック図内の各ブロックは、指定の論理機能(複数も可)を実装するための1つまたは複数の実行可能命令を含む、コードのモジュール、セグメント、または一部分を表すことができる。また、いくつかの代替実装例では、ブロック内に示された機能は図面内に示された順序から外れて行われる可能性があることにも留意されたい。たとえば、連続して示されている2つのブロックは、関係する機能に応じて、実際にはほぼ同時に実行される場合もあれば、ときには逆の順序で実行される場合もある。また、ブロック図あるいは流れ図またはその両方の各ブロックならびにブロック図あるいは流れ図またはその両方の複数ブロックの組み合わせは、指定の機能または動作を実行する特殊目的ハードウェアベースのシステムによって、または特殊目的ハードウェアとコンピュータ命令の組み合わせによって、実装可能であることも留意されるであろう。
200 システム
205 クラウド・コンピューティング環境
210 リポジトリ
215 データ・アーティファクト
220 サービス・プロバイダ
225 データ・ストレージ・サービス
230 データ・ストア
235 データ処理規則
240 サービス・プロバイダ
245 アクセス・マネージャ・サービス
250 データ・ストア
255 所有者指定のアクセス規則
260 所有者指定のアクセス例外
265 データ・コンシューマ
270 クライアント・デバイス
275 アクセス・マネージャ・ユーザ・インターフェース
280 データ所有者

Claims (25)

  1. 電子データ・ファイルを表す複数のデータ・アーティファクトと、
    クラウド・コンピューティング・モデルに応じて動作するように構成された複数のクラウド・サービス・プロバイダと、
    前記複数のデータ・アーティファクトの保管およびアクセスを管理するように構成されたデータ・ストレージと、
    前記データ・ストレージによって管理される前記複数のデータ・アーティファクトに対する任意アクセス制御を提供するように構成されたアクセス・マネージャであって、前記任意アクセス制御が前記データ・ストレージによって実行されるアクセス制御操作に加えて実行され、前記アクセス・マネージャの前記任意アクセス制御が前記データ・ストレージによって行われたアクセス許可およびアクセス拒否を撤回することができる、アクセス・マネージャと
    を含む、システム。
  2. 前記データ・ストレージが、
    前記複数のデータ・アーティファクトのアクセスに関する制限を定義する複数のデータ処理規則であって、前記データ・ストレージが前記複数のデータ処理規則を使用して、データ・アーティファクトへのアクセスを要求するデータ・コンシューマに関するアクセス許可およびアクセス拒否のうちの少なくとも一方を決定する、複数のデータ処理規則
    をさらに含む、請求項1記載のシステム。
  3. 前記アクセス・マネージャが、
    データ・アーティファクトへのアクセスを制限する少なくとも1つのパラメータ値を定義する複数の所有者指定のアクセス規則と、
    前記データ・アーティファクトへのアクセスを許可する条件を定義する複数の所有者指定のアクセス例外であって、前記アクセスが前記データ・ストレージおよび少なくとも1つの所有者指定のアクセス規則のうちの少なくとも一方によって拒否される、複数の所有者指定のアクセス例外と
    をさらに含む、請求項1又は2に記載のシステム。
  4. 所有者指定のアクセス例外に関連する認証情報を妥当性検査するように構成された認証部であって、前記アクセス・マネージャによって有効な認証データを受信することを条件に、前記データ・アーティファクトへのアクセスが可能になる、認証部
    をさらに含む、請求項1乃至3のいずれかに記載のシステム。
  5. 前記認証部が、前記認証情報を自動的に生成するようにさらに構成される、請求項4記載のシステム。
  6. 前記認証部が、厳密認証プロセスを使用するように構成される、請求項4又は5に記載のシステム。
  7. 前記複数の所有者指定のアクセス規則および前記複数の所有者指定のアクセス例外の定義を可能にするように構成されたアクセス・マネージャ・サービス・ユーザ・インターフェースをさらに含む、請求項1乃至6のいずれかに記載のシステム。
  8. アクセス・マネージャによりデータ要求および前記データ要求に関する応答メッセージを入手することであって、前記応答メッセージが前記データ要求に応答してデータ・ストレージによって生成され、前記応答メッセージが前記データ・ストレージによって保管されたデータ・アーティファクトへのアクセスの許可および拒否のうちの少なくとも一方を示すことと、
    前記データ要求に対して適用可能な少なくとも1つの所有者指定のアクセス規則および少なくとも1つの所有者指定のアクセス例外のうちの少なくとも一方の存在を識別することと、
    前記識別された少なくとも1つの所有者指定のアクセス規則および少なくとも1つの所有者指定のアクセス例外に基づいて前記データ要求に対するアクセス応答を決定することであって、前記アクセス応答が前記データ要求で要求された前記データ・アーティファクトへのアクセスの前記許可および前記拒否のうちの少なくとも一方を示し、所有者指定のアクセス規則が前記データ・アーティファクトへのアクセスを制限する少なくとも1つのパラメータ値を定義し、所有者指定のアクセス例外が前記データ・アーティファクトへのアクセスを許可する条件を定義し、前記データ・ストレージおよび少なくとも1つの所有者指定のアクセス規則のうちの少なくとも一方によって前記アクセスが拒否されることと、
    前記決定されたアクセス応答を前記応答メッセージと比較することと、
    前記決定されたアクセス応答が前記応答メッセージと一致しない場合に、前記決定されたアクセス応答を表すために前記応答メッセージをオーバライドすることと、
    前記決定されたアクセス応答が前記応答メッセージと一致する場合に、前記データ要求の発信エンティティに前記応答メッセージを伝達すること
    を含む、の方法。
  9. 前記データ要求および応答メッセージを入手することが、
    前記データ・ストレージによる前記データ要求の受信を検出することと、
    前記データ・ストレージから前記データ要求のコピーを要求すること
    をさらに含む、請求項8記載の方法。
  10. 前記データ要求および応答メッセージを入手することが、
    前記データ・ストレージによる前記応答メッセージの送信を検出することと、
    前記応答メッセージの前記送信をインターセプトすること
    をさらに含む、請求項8記載の方法。
  11. 前記識別の結果、所有者指定のアクセス例外の前記存在が判明した場合、前記方法が、
    前記データ要求の前記発信エンティティから認証データを要求することと、
    前記認証データの受信次第、前記認証データを妥当性検査することと、
    前記認証データが有効と判断された場合に、前記所有者指定のアクセス例外を表すために前記応答メッセージを直ちにオーバライドすること
    をさらに含む、請求項8乃至10のいずれかに記載の方法。
  12. 前記所有者指定のアクセス例外が、前記アクセス・マネージャ・サービスによる使用のためにアクティブのままであるべきかどうかを査定することと、
    前記所有者指定のアクセス例外がアクティブのままであるべきではないと査定された場合に、前記所有者指定のアクセス例外を自動的に非活動化することであって、前記所有者指定のアクセス例外が前記アクセス・マネージャ・サービスによる使用のために使用不能であること
    をさらに含む、請求項8乃至11のいずれかに記載の方法。
  13. 前記認証データが無効と判断された場合に、前記データ要求の前記発信エンティティに前記無効認証データを通知することと、
    前記発信エンティティからの認証データの前記要求および妥当性検査を繰り返すことであって、有効認証データの受信、前記データ要求に関連する前記データ・ストレージ・サービスによって作成されたセッションの終了、および定義済み時間制限の満了のうちの少なくとも1つまで前記データ・アーティファクトへのアクセスが拒否されること
    をさらに含む、請求項11に記載の方法。
  14. 前記アクセス応答を決定することが、
    前記少なくとも1つの識別された所有者指定のアクセス規則を集約することと、
    所有者指定のアクセス規則の前記集約内の矛盾の存在を識別することであって、少なくとも2つの所有者指定のアクセス規則のパラメータ値が相互に排他的である場合に前記少なくとも2つの所有者指定のアクセス規則が矛盾していると見なされることと、
    前記矛盾が存在する場合に、矛盾しているものとして識別されたそれぞれの所有者指定のアクセス規則に関連する優先順位の値を使用して前記矛盾を解決することであって、最も高い優先順位の値を有する所有者指定のアクセス規則がより低い優先順位の値を有する所有者指定のアクセス規則より優先的に使用され、前記より低い優先順位の値を有する前記所有者指定のアクセス規則が所有者指定のアクセス規則の前記集約から除去されることと、
    所有者指定のアクセス規則の前記集約によって表されたパラメータ値に対応する前記データ要求からのデータ値を比較することと、
    前記データ値が前記パラメータ値を満足することを前記比較が示す場合に、前記データ・アーティファクトへのアクセスの前記拒否として前記アクセス応答を設定することと、
    前記パラメータが前記データ値によって満足されないことを前記比較が示す場合に、前記データ・アーティファクトへのアクセスの前記許可として前記アクセス応答を設定すること
    をさらに含む、請求項8乃至13のいずれかに記載の方法。
  15. 前記応答メッセージの前記オーバライドが、
    前記データ要求について前記データ・ストレージによって作成されたセッションの少なくとも1つのパラメータに対する変更を遂行することであって、前記少なくとも1つのパラメータが前記セッションに許可されたアクセスを制御することと、
    前記決定されたアクセス応答を反映するように前記応答メッセージを変更することと、
    前記データ要求の前記発信エンティティに前記応答メッセージを伝達すること
    をさらに含む、請求項8乃至14のいずれかに記載の方法。
  16. コンピュータ・プログラムであり、コンピュータにより実行されることにより、前記コンピュータに、
    データ要求および前記データ要求に関する応答メッセージを入手するように構成され、前記応答メッセージが前記データ要求に応答してデータ・ストレージによって生成され、前記応答メッセージが前記データ・ストレージによって保管されたデータ・アーティファクトへのアクセスの許可および拒否のうちの少なくとも一方を示すことと、
    前記データ要求に対して適用可能な少なくとも1つの所有者指定のアクセス規則および少なくとも1つの所有者指定のアクセス例外のうちの少なくとも一方の存在を識別することと、
    前記識別された少なくとも1つの所有者指定のアクセス規則および少なくとも1つの所有者指定のアクセス例外に基づいて前記データ要求に対するアクセス応答を決定するように構成され、前記アクセス応答が前記データ要求で要求された前記データ・アーティファクトへのアクセスの前記許可および前記拒否のうちの少なくとも一方を示し、所有者指定のアクセス規則が前記データ・アーティファクトへのアクセスを制限する少なくとも1つのパラメータ値を定義し、所有者指定のアクセス例外が前記データ・アーティファクトへのアクセスを許可する条件を定義し、前記データ・ストレージおよび少なくとも1つの所有者指定のアクセス規則のうちの少なくとも一方によって前記アクセスが拒否されることと、
    前記決定されたアクセス応答を前記応答メッセージと比較することと、
    前記決定されたアクセス応答が前記応答メッセージと一致しない場合に、前記決定されたアクセス応答を表すために前記応答メッセージをオーバライドすることと、
    前記決定されたアクセス応答が前記応答メッセージと一致する場合に、前記データ要求の発信エンティティに前記応答メッセージを伝達することと
    を行わせる、コンピュータ・プログラム。
  17. 前記識別の結果、所有者指定のアクセス例外の前記存在が判明した場合、前記方法が、
    前記データ要求の前記発信エンティティから認証データを要求することと、
    前記認証データの受信次第、前記認証データを妥当性検査することと、
    前記認証データが有効と判断された場合に、前記所有者指定のアクセス例外を表すために前記応答メッセージを直ちにオーバライドすることと
    をさらに実行させる、請求項16記載のコンピュータ・プログラム。
  18. 前記認証データが無効と判断された場合に、前記データ要求の前記発信エンティティに前記無効認証データを通知することと、
    前記発信エンティティからの認証データの前記要求および妥当性検査を繰り返すように構成され、有効認証データの受信、前記データ要求に関連する前記データ・ストレージ・サービスによって作成されたセッションの終了、および定義済み時間制限の満了のうちの少なくとも1つまで前記データ・アーティファクトへのアクセスが拒否されることと
    をさらに実行させる、請求項17記載のコンピュータ・プログラム。
  19. 前記アクセス応答を決定することが、
    前記少なくとも1つの識別された所有者指定のアクセス規則を集約することと、
    所有者指定のアクセス規則の前記集約内の矛盾の存在を識別するように構成され、少なくとも2つの所有者指定のアクセス規則のパラメータが相互に排他的である場合に前記少なくとも2つの所有者指定のアクセス規則が矛盾していると見なされることと、
    前記矛盾が存在する場合に、矛盾しているものとして識別されたそれぞれの所有者指定のアクセス規則に関連する優先順位の値を使用して前記矛盾を解決するように構成され、最も高い優先順位の値を有する所有者指定のアクセス規則がより低い優先順位の値を有する所有者指定のアクセス規則より優先的に使用され、前記より低い優先順位の値を有する前記所有者指定のアクセス規則が所有者指定のアクセス規則の前記集約から除去されること、
    所有者指定のアクセス規則の前記集約によって表されたパラメータ値に対応する前記データ要求からのデータ値を比較することと、
    前記データ値が前記パラメータ値を満足することを前記比較が示す場合に、前記データ・アーティファクトへのアクセスの前記拒否として前記アクセス応答を設定することと、
    前記パラメータが前記データ値によって満足されないことを前記比較が示す場合に、前記データ・アーティファクトへのアクセスの前記許可として前記アクセス応答を設定することと
    をさらに含む、請求項16乃至18のいずれかに記載のコンピュータ・プログラム。
  20. データ・ストレージによりデータ要求を受信することであって、前記データ要求が前記クラウド・ストレージによって保管されたデータ・アーティファクトへのアクセスを要求することと、
    前記データ・ストレージにより前記データ要求に対する応答を決定することであって、前記決定が前記データ・アーティファクトへのアクセスを許可することおよびアクセスを拒否することのうちの少なくとも一方を示すことと、
    アクセス・マネージャにより前記データ・ストレージによる前記データ要求の受信を検出することと、
    前記アクセス・マネージャにより、前記決定された応答の実行前に前記データ・ストレージによる前記データ要求の処理に割り込むことと、
    前記アクセス・マネージャにより、前記データ要求のコピーおよび前記データ・ストレージの応答を入手することと、
    前記データ・アーティファクトについて定義された任意アクセス制御に関して、前記アクセス・マネージャにより前記データ要求の前記コピーの内容を評価することであって、前記任意アクセス制御が前記データ・アーティファクトに関連するエンティティによって構成されることと、
    前記アクセス・マネージャにより前記データ要求コピーの前記評価からの応答を決定することであって、前記決定が前記データ・アーティファクトへのアクセスを許可することおよびアクセスを拒否することのうちの少なくとも一方を示すことと、
    前記データ・ストレージによって決定された前記応答を前記アクセス・マネージャによって内部で決定された前記応答と比較することと、
    前記比較が前記データ・ストレージと前記アクセス・マネージャの前記応答間の不一致を示す場合に、前記アクセス・マネージャにより前記データ・ストレージの応答をオーバライドすることであって、前記アクセス・マネージャによって決定された前記応答が前記データ・ストレージによって決定された前記応答より優先されることと、
    前記比較が前記データ・ストレージと前記アクセス・マネージャの前記応答間の一致を示す場合に、前記アクセス・マネージャにより前記データ・ストレージによる前記データ要求の処理に対する前記割り込みをリリースすることであって、前記データ・ストレージが前記データ要求の履行を完了できるようになること
    を含む、方法。
  21. 前記データ・ストレージによる前記データ要求の処理に対する割り込みが、
    前記アクセス・マネージャにより、前記データ・ストレージから前記データ要求の発信エンティティへの前記応答の送信を検出することと、
    前記アクセス・マネージャにより前記送信をインターセプトすること
    をさらに含む、請求項20記載の方法。
  22. 前記データ要求コピーの前記内容を評価することが、
    前記アクセス・マネージャにより前記データ要求に対して適用可能な少なくとも1つの所有者指定のアクセス例外の存在を識別することであって、所有者指定のアクセス例外が前記任意アクセス制御によって使用され、前記所有者指定のアクセス例外が、そうでなければ前記データ・ストレージおよび前記任意アクセス制御のうちの少なくとも一方によって拒否される前記データ・アーティファクトへのアクセスを許可する条件を定義することと、
    前記少なくとも1つの適用可能な所有者指定のアクセス例外が存在する場合に、前記アクセス・マネージャにより前記データ要求コピーの前記発信エンティティから認証データを要求することと、
    前記認証データの受信次第、前記アクセス・マネージャにより前記認証データを妥当性検査することと、
    前記認証データが有効と判断された場合に、前記アクセス・マネージャにより前記データ・ストレージの応答を直ちにオーバライドすることであって、前記アクセス・マネージャによって決定された前記応答が前記データ・ストレージによって決定された前記応答より優先されること
    をさらに含む、請求項20又は21に記載の方法。
  23. 前記少なくとも1つの所有者指定のアクセス例外が存在しない場合に、前記方法が、
    前記アクセス・マネージャにより前記データ要求コピーに対して適用可能な少なくとも1つの所有者指定のアクセス規則の存在を識別することであって、所有者指定のアクセス規則が前記任意アクセス制御によって使用され、前記所有者指定のアクセス規則が前記データ・アーティファクトへのアクセスを制限する少なくとも1つのパラメータ値を定義することと、
    前記少なくとも1つの適用可能な所有者指定のアクセス規則が存在する場合に、前記アクセス・マネージャにより前記少なくとも1つの適用可能な所有者指定のアクセス規則を集約することと、
    前記アクセス・マネージャにより適用可能な所有者指定のアクセス規則の前記集約内の矛盾の存在を識別することであって、少なくとも2つの適用可能な所有者指定のアクセス規則のパラメータ値が相互に排他的である場合に前記少なくとも2つの所有者指定のアクセス規則が矛盾していると見なされることと、
    前記矛盾が存在する場合に、前記アクセス・マネージャにより矛盾しているものとして識別されたそれぞれの所有者指定のアクセス規則に関連する優先順位の値を使用して前記矛盾を解決することであって、最も高い優先順位の値を有する前記所有者指定のアクセス規則がより低い優先順位の値を有する所有者指定のアクセス規則より優先的に使用され、前記より低い優先順位の値を有する前記所有者指定のアクセス規則が適用可能な所有者指定のアクセス規則の前記集約から除去されることと、
    前記アクセス・マネージャにより適用可能な所有者指定のアクセス規則の前記集約によって表されたパラメータ値に対応する前記データ要求からのデータ値を比較することであって、前記データ値が前記パラメータ値を満足することが前記データ・アーティファクトへのアクセスの拒否を示すこと
    をさらに含む、請求項22記載の方法。
  24. 前記データ・ストレージの応答をオーバライドすることが、
    前記アクセス・マネージャにより、前記データ要求について前記データ・ストレージ・サービスによって作成されたセッションの少なくとも1つのパラメータに対する変更を遂行することであって、前記少なくとも1つのパラメータが前記セッションに許可されたアクセスを制御することと、
    前記アクセス・マネージャにより、前記データ・ストレージによる前記データ要求の処理を再開することであって、前記データ・ストレージによる前記データ要求の処理が前記セッションの前記少なくとも1つのパラメータに対する前記変更を反映すること
    をさらに含む、請求項20乃至23のいずれかに記載の方法。
  25. コンピュータ・プログラムであり、コンピュータにより実行されることにより、前記コンピュータに、
    クラウド・ストレージ・システムのデータ・ストレージによりデータ要求を受信するように構成され、前記データ要求が前記クラウド・ストレージ・システムによって保管されたデータ・アーティファクトへのアクセスを要求することと、
    前記データ・ストレージにより前記データ要求に対する応答を決定するように構成され、前記決定が前記データ・アーティファクトへのアクセスを許可することおよびアクセスを拒否することのうちの少なくとも一方を示すことと、
    アクセス・マネージャにより前記データ・ストレージによる前記データ要求の受信を検出することと、
    前記アクセス・マネージャにより、前記決定された応答の実行前に前記データ・ストレージによる前記データ要求の処理に割り込むことと、
    前記アクセス・マネージャにより、前記データ要求のコピーおよび前記データ・ストレージの応答を入手することと、
    前記データ・アーティファクトについて定義された任意アクセス制御に関して、前記アクセス・マネージャにより前記データ要求の前記コピーの内容を評価するように構成され、前記任意アクセス制御が前記データ・アーティファクトに関連するエンティティによって構成されることと、
    前記アクセス・マネージャにより前記データ要求コピーの前記評価からの応答を決定するように構成され、前記決定が前記データ・アーティファクトへのアクセスを許可することおよびアクセスを拒否することのうちの少なくとも一方を示すことと、
    前記データ・ストレージによって決定された前記応答を前記アクセス・マネージャによって内部で決定された前記応答と比較することと、
    前記比較が前記データ・ストレージと前記アクセス・マネージャの前記応答間の不一致を示す場合に、前記アクセス・マネージャにより前記データ・ストレージの応答をオーバライドするように構成され、前記アクセス・マネージャによって決定された前記応答が前記データ・ストレージによって決定された前記応答より優先されることと、
    前記比較が前記データ・ストレージと前記アクセス・マネージャの前記応答間の一致を示す場合に、前記アクセス・マネージャにより前記データ・ストレージによる前記データ要求の処理に対する前記割り込みをリリースするように構成され、前記データ・ストレージが前記データ要求の履行を完了できること
    を行わせる、コンピュータ・プログラム。
JP2011257055A 2010-12-27 2011-11-25 クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム Expired - Fee Related JP5800389B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/979,117 US8990950B2 (en) 2010-12-27 2010-12-27 Enabling granular discretionary access control for data stored in a cloud computing environment
US12/979117 2010-12-27

Publications (2)

Publication Number Publication Date
JP2012138078A true JP2012138078A (ja) 2012-07-19
JP5800389B2 JP5800389B2 (ja) 2015-10-28

Family

ID=46318685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011257055A Expired - Fee Related JP5800389B2 (ja) 2010-12-27 2011-11-25 クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム

Country Status (3)

Country Link
US (2) US8990950B2 (ja)
JP (1) JP5800389B2 (ja)
CN (1) CN102567454B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016504651A (ja) * 2012-11-07 2016-02-12 インタートラスト テクノロジーズ コーポレイション 個人化データ管理システムおよび方法
WO2015167541A3 (en) * 2014-04-30 2016-05-26 Hewlett Packard Enterprise Development Lp Service onboarding
JP2016157215A (ja) * 2015-02-24 2016-09-01 コニカミノルタ株式会社 文書管理システム、文書処理装置、文書管理方法、およびコンピュータプログラム
US9959402B2 (en) 2013-10-09 2018-05-01 Konica Minolta Inc. Image processing system, image formation apparatus, and relay device
WO2022070414A1 (ja) 2020-10-02 2022-04-07 富士通株式会社 制御方法、制御プログラムおよび情報処理装置

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601265B2 (en) 2010-11-22 2013-12-03 Netapp, Inc. Method and system for improving storage security in a cloud computing environment
US8676710B2 (en) * 2010-11-22 2014-03-18 Netapp, Inc. Providing security in a cloud storage environment
US20120173686A1 (en) * 2010-12-30 2012-07-05 International Business Machines Corporation Mobility aware cloud provisioning
US20120222132A1 (en) * 2011-02-25 2012-08-30 Microsoft Corporation Permissions Based on Behavioral Patterns
US8813174B1 (en) * 2011-05-03 2014-08-19 Symantec Corporation Embedded security blades for cloud service providers
DE102011077218B4 (de) * 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US9118685B1 (en) * 2011-07-22 2015-08-25 Symantec Corporation Cloud data protection
WO2013028192A1 (en) * 2011-08-25 2013-02-28 Empire Technology Development, Llc Virtual datacenter private sublets for quarantined access to data
CN102638567B (zh) * 2012-03-02 2015-05-20 深圳市朗科科技股份有限公司 多应用云存储平台和云存储终端
US9152807B2 (en) * 2012-03-08 2015-10-06 Marvell World Trade Ltd. Method and apparatus for providing audio or video capture functionality according to a security policy
US9747581B2 (en) * 2012-07-02 2017-08-29 International Business Machines Corporation Context-dependent transactional management for separation of duties
US8893291B2 (en) * 2012-10-30 2014-11-18 Samsung Sds Co., Ltd. Security through metadata orchestrators
US9207964B1 (en) 2012-11-15 2015-12-08 Google Inc. Distributed batch matching of videos with dynamic resource allocation based on global score and prioritized scheduling score in a heterogeneous computing environment
CN103067406B (zh) * 2013-01-14 2015-07-22 暨南大学 一种公有云与私有云之间的访问控制系统及方法
CN103095833B (zh) * 2013-01-15 2016-02-03 中国联合网络通信集团有限公司 云服务系统更新方法和装置
US9607166B2 (en) 2013-02-27 2017-03-28 Microsoft Technology Licensing, Llc Discretionary policy management in cloud-based environment
US9654351B2 (en) 2013-08-22 2017-05-16 Red Hat, Inc. Granular permission assignment
US20150067171A1 (en) * 2013-08-30 2015-03-05 Verizon Patent And Licensing Inc. Cloud service brokering systems and methods
CN103428299B (zh) * 2013-09-04 2016-06-01 安徽大学 一种云存储访问控制方法
US11163898B2 (en) * 2013-09-11 2021-11-02 Mimecast Services Ltd. Sharing artifacts in permission-protected archives
US9231957B2 (en) * 2013-10-17 2016-01-05 Netapp, Inc. Monitoring and controlling a storage environment and devices thereof
EP3066636A4 (en) * 2013-11-06 2017-04-26 Intel Corporation Unifying interface for cloud content sharing services
US9418236B2 (en) * 2013-11-13 2016-08-16 Intuit Inc. Method and system for dynamically and automatically managing resource access permissions
US9420017B2 (en) * 2014-01-10 2016-08-16 Kuhoo Edson Information organization, management, and processing system and methods
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10121007B2 (en) 2014-02-21 2018-11-06 Intuit Inc. Method and system for providing a robust and efficient virtual asset vulnerability management and verification service
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US10073978B2 (en) 2014-04-16 2018-09-11 International Business Machines Corporation Efficient modification and creation of authorization settings for user accounts
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US20160191484A1 (en) * 2014-07-09 2016-06-30 Intelmate Llc Secure Inmate Digital Storage
US20160012251A1 (en) * 2014-07-10 2016-01-14 Anil Singh Distribution, tracking, management, reporting and deployment of cloud resources within an enterprise
KR102194923B1 (ko) * 2014-07-22 2020-12-24 엘지전자 주식회사 디스플레이 디바이스 및 그 제어 방법
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US10038722B2 (en) * 2015-09-03 2018-07-31 Vmware, Inc. Access control policy management in a cloud services environment
WO2017177077A2 (en) * 2016-04-08 2017-10-12 Cloud Knox, Inc. Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments
CN105827632B (zh) * 2016-04-26 2019-03-26 广东技术师范学院 云计算ccs细粒度数据控制方法
US10389591B2 (en) * 2016-10-28 2019-08-20 Microsoft Technology Licensing, Llc Autonomous configuration system for a service infrastructure
US10275777B2 (en) * 2017-09-14 2019-04-30 Bank Of America Corporation Centralized compliance assessment tool
US10796014B2 (en) 2017-12-27 2020-10-06 International Business Machines Corporation Data license manager
US11861024B1 (en) * 2018-01-26 2024-01-02 Wells Fargo Bank, N.A. Systems and methods for data risk assessment
US11328115B2 (en) * 2018-05-10 2022-05-10 Microsoft Technology Licensing, Llc. Self-asserted claims provider
US10601828B2 (en) * 2018-08-21 2020-03-24 HYPR Corp. Out-of-band authentication based on secure channel to trusted execution environment on client device
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11297066B2 (en) 2020-01-20 2022-04-05 International Business Machines Corporation Constrained roles for access management
US11463448B2 (en) * 2020-03-13 2022-10-04 Sap Se Access control for object instances
US11314833B1 (en) 2021-08-24 2022-04-26 metacluster lt, UAB Adaptive data collection optimization
US11949561B2 (en) * 2022-07-19 2024-04-02 Servicenow, Inc. Automated preventative controls in digital workflow

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030063A (ja) * 2001-07-16 2003-01-31 Mitsubishi Electric Corp Oa管理システム及びoa管理方法
US20060123005A1 (en) * 2004-12-02 2006-06-08 International Business Machines Corporation System and method for supporting a plurality of access control list types for a file system in an operating system
JP2008299414A (ja) * 2007-05-29 2008-12-11 Internatl Business Mach Corp <Ibm> コンテンツ処理システム、方法及びプログラム
JP2009507275A (ja) * 2005-08-11 2009-02-19 マイクロソフト コーポレーション 二重レイヤーアクセス制御リスト
JP2009211668A (ja) * 2007-03-28 2009-09-17 Fujitsu Ltd アクセス制御プログラム
JP2010198186A (ja) * 2009-02-24 2010-09-09 Nec System Technologies Ltd 動作設定ファイルの動的結合方法、動作設定ファイルの動的結合システム及びそのプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231378B2 (en) * 2001-04-26 2007-06-12 General Electric Company System and method for managing user profiles
US20030126465A1 (en) 2001-12-31 2003-07-03 Joseph Tassone Internet-based card access and security systems and methods
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources
US20080091613A1 (en) 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US8341405B2 (en) * 2006-09-28 2012-12-25 Microsoft Corporation Access management in an off-premise environment
US8655939B2 (en) 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
US8196175B2 (en) 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
US8418222B2 (en) 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
CN102859934B (zh) 2009-03-31 2016-05-11 考持·维 网络可接入计算机服务的接入管理和安全保护系统和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030063A (ja) * 2001-07-16 2003-01-31 Mitsubishi Electric Corp Oa管理システム及びoa管理方法
US20060123005A1 (en) * 2004-12-02 2006-06-08 International Business Machines Corporation System and method for supporting a plurality of access control list types for a file system in an operating system
JP2009507275A (ja) * 2005-08-11 2009-02-19 マイクロソフト コーポレーション 二重レイヤーアクセス制御リスト
JP2009211668A (ja) * 2007-03-28 2009-09-17 Fujitsu Ltd アクセス制御プログラム
JP2008299414A (ja) * 2007-05-29 2008-12-11 Internatl Business Mach Corp <Ibm> コンテンツ処理システム、方法及びプログラム
JP2010198186A (ja) * 2009-02-24 2010-09-09 Nec System Technologies Ltd 動作設定ファイルの動的結合方法、動作設定ファイルの動的結合システム及びそのプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015020592; 'こちら検証ラボ' 日経SYSTEMS 第209号 , 20100826, pp.62-67, 日経BP社 Nikkei Business Publications,Inc. *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016504651A (ja) * 2012-11-07 2016-02-12 インタートラスト テクノロジーズ コーポレイション 個人化データ管理システムおよび方法
US9959402B2 (en) 2013-10-09 2018-05-01 Konica Minolta Inc. Image processing system, image formation apparatus, and relay device
WO2015167541A3 (en) * 2014-04-30 2016-05-26 Hewlett Packard Enterprise Development Lp Service onboarding
US10356155B2 (en) 2014-04-30 2019-07-16 Suse Llc Service onboarding
JP2016157215A (ja) * 2015-02-24 2016-09-01 コニカミノルタ株式会社 文書管理システム、文書処理装置、文書管理方法、およびコンピュータプログラム
WO2022070414A1 (ja) 2020-10-02 2022-04-07 富士通株式会社 制御方法、制御プログラムおよび情報処理装置

Also Published As

Publication number Publication date
US20120167197A1 (en) 2012-06-28
US8590052B2 (en) 2013-11-19
JP5800389B2 (ja) 2015-10-28
US8990950B2 (en) 2015-03-24
CN102567454A (zh) 2012-07-11
US20120167167A1 (en) 2012-06-28
CN102567454B (zh) 2016-04-27

Similar Documents

Publication Publication Date Title
JP5800389B2 (ja) クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム
US20200228574A1 (en) Policy management for data migration
US10581919B2 (en) Access control monitoring through policy management
US8769642B1 (en) Techniques for delegation of access privileges
US10911428B1 (en) Use of metadata for computing resource access
US10419488B2 (en) Delegating security policy management authority to managed accounts
US9053302B2 (en) Obligation system for enterprise environments
AU2011289673B2 (en) Systems and methods for secure agent information
US10560441B2 (en) Data security operations with expectations
JP6785808B2 (ja) ポリシー強制遅延
EP3938940B1 (en) Provision of policy compliant storage for did data
US20080066169A1 (en) Fact Qualifiers in Security Scenarios
US9053338B2 (en) Methods, apparatuses, and computer program products for exception handling
US20210264054A1 (en) Re-Identifying Pseudonymized or De-Identified Data Utilizing Distributed Ledger Technology
US20200395107A1 (en) Secure environment device management
US11595372B1 (en) Data source driven expected network policy control
US20230135054A1 (en) System and Methods for Agentless Managed Device Identification as Part of Setting a Security Policy for a Device
KR100657353B1 (ko) 다양한 접근 통제 정책을 수용할 수 있는 보안 시스템,보안방법, 및 그 기록매체
US20230370473A1 (en) Policy scope management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150615

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150615

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20150615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150729

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150821

R150 Certificate of patent or registration of utility model

Ref document number: 5800389

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees