JP2015121962A - Information processing system for executing access control, information processing device, access control method and program - Google Patents

Information processing system for executing access control, information processing device, access control method and program Download PDF

Info

Publication number
JP2015121962A
JP2015121962A JP2013265575A JP2013265575A JP2015121962A JP 2015121962 A JP2015121962 A JP 2015121962A JP 2013265575 A JP2013265575 A JP 2013265575A JP 2013265575 A JP2013265575 A JP 2013265575A JP 2015121962 A JP2015121962 A JP 2015121962A
Authority
JP
Japan
Prior art keywords
request
user
confirmation
token
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013265575A
Other languages
Japanese (ja)
Inventor
陽一郎 森田
Yoichiro Morita
陽一郎 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013265575A priority Critical patent/JP2015121962A/en
Publication of JP2015121962A publication Critical patent/JP2015121962A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve the problem that access control that unitarily manages two relations cannot be achieved: the two relations being a relation between a user and a roll, and a relation between the roll and authority.SOLUTION: An information processing system includes management information storage means for storing information showing a relation between system operation authority and a token showing that a user is authenticated, confirmation means for confirming that a user corresponding to a token included in a confirmation request has authority to a system operation included in the confirmation request on the basis of the information stored in the management information storage means, and processing request means generating and outputting a processing request for replacing the token included in the system operation request with the token corresponding to the user having manager authority to the system operation on the basis of a result of confirmation by the confirmation means.

Description

本発明は、アクセス制御を実行する情報処理システム、情報処理装置、アクセス制御方法およびプログラムに関し、特に、リソースへのアクセスを制御する情報処理システム、情報処理装置、アクセス制御方法およびプログラムに関する。   The present invention relates to an information processing system, an information processing apparatus, an access control method, and a program that execute access control, and more particularly to an information processing system, an information processing apparatus, an access control method, and a program that control access to resources.

アクセス制御に関して、さまざまな関連技術が知られている。   Various related technologies are known for access control.

例えば、特許文献1は、一般的なアクセス制御システムの一例を開示する。特許文献1のアクセス制御システムは、サービス提供装置と、サービス提供装置からリソースへのアクセス要求の認可判定を行う認可装置と、を備える。認可装置は、要求受付部と認可判定部とポリシ格納部と応答部とを備える。   For example, Patent Document 1 discloses an example of a general access control system. The access control system of Patent Literature 1 includes a service providing device and an authorization device that performs authorization determination of an access request from the service providing device to a resource. The authorization device includes a request reception unit, an authorization determination unit, a policy storage unit, and a response unit.

要求受付部は、サービス提供装置から、ユーザからのリソースへのアクセス要求を受け付ける。   The request accepting unit accepts an access request to the resource from the user from the service providing apparatus.

認可判定部は、アクセス要求に呼応して、予め仮登録されたポリシを用いて、ユーザおよびリソースの属性情報に基づき、リソースへのアクセスを許可するか否かの認可判定を行う。   In response to the access request, the authorization determination unit determines whether to permit access to the resource based on the attribute information of the user and the resource using a policy temporarily registered in advance.

ポリシ格納部は、判定結果に基づき予め仮登録されたポリシにポリシ設定違反がないことを確認し、ポリシ設定違反がないそのポリシを検証済みポリシとして登録する。   The policy storage unit confirms that there is no policy setting violation in the policy temporarily registered based on the determination result, and registers the policy without the policy setting violation as a verified policy.

応答部は、ポリシ設定違反がないそのポリシを用いた認可判定部の判定結果をサービス提供装置に返信する。   The response unit returns the determination result of the authorization determination unit using the policy with no policy setting violation to the service providing apparatus.

近年、クラウドコンピューティングが普及し、クラウドコンピューティング環境を構成する部品群である、マルチベンダ及びマルチレイヤの多種多様な機器やプログラムを管理するため、クラウドオーケストレーション、クラウドオーケストレータ、クラウド基盤管理、あるいはクラウド統合管理などと呼ばれる技術が提案され、開発されている。   In recent years, cloud computing has become widespread, and cloud orchestration, cloud orchestrators, cloud infrastructure management, Alternatively, a technology called cloud integrated management has been proposed and developed.

そのうち、代表的な実装例として、オープンスタック(OpenStack)と呼ばれる技術が提案され、開発され、普及が進んでいる。非特許文献1および2は、OpenStackの技術を開示する。以下に、非特許文献1および2に記載されたOpenStackの技術について説明する。   Among them, as a typical implementation example, a technique called an open stack has been proposed, developed, and spread. Non-Patent Documents 1 and 2 disclose the technique of OpenStack. Hereinafter, the OpenStack technique described in Non-Patent Documents 1 and 2 will be described.

OpenStackは、IaaS(Infrastructure as a Service)を中心としたクラウドコンピューティングプラットフォーム(Cloud Computing Platform)を構築するための技術である。   OpenStack is a technology for constructing a cloud computing platform (Cloud Computing Platform) centered on IaaS (Infrastructure as a Service).

より具体的には、OpenStackは、クラウドコンピューティングプラットフォームを構成するシステムの構築に必要となる機能毎に分割された、複数の機能モジュールからなる。   More specifically, the OpenStack is composed of a plurality of function modules divided for each function necessary for constructing a system constituting the cloud computing platform.

それら機能モジュールは、それぞれの機能を外部に提供するためのAPI(Application Programming Interface)を持つ。ここで、その外部は、例えば、ユーザインタフェースを介したユーザやプログラム、装置などである。以後、これらの外部を、単にユーザとも呼ぶ。また、それら機能モジュールは、APIを通じて他の機能モジュールとの連携を実現する。   These function modules have an API (Application Programming Interface) for providing each function to the outside. Here, the outside is, for example, a user, a program, or a device via a user interface. Hereinafter, these outsides are also simply referred to as users. In addition, these functional modules realize cooperation with other functional modules through the API.

OpenStackは、APIを介して依頼されたさまざまな処理を、実行する働きを有する。ある場合、その処理は、1つの機能モジュールで完結される。また、OpenStackは、APIを介して機能モジュール間で相互に処理を依頼して機能を融通し合うことによって、大きな処理を実行する場合もある。   The OpenStack has a function of executing various processes requested via the API. In some cases, the process is completed with one functional module. In addition, OpenStack may execute a large process by requesting a process between function modules through the API to interchange functions.

この働きにより、OpenStackは、構築したいクラウドコンピューティングプラットフォームの用途に応じて、必要な機能モジュールだけを組み合わせてそのクラウドコンピューティングプラットフォームを構成し、利用することができるという特徴を持つ。   With this function, OpenStack has a feature that it can configure and use the cloud computing platform by combining only necessary function modules according to the application of the cloud computing platform to be constructed.

主要な機能モジュールとしては、cinder、swift、nova、keystone、glanceおよびquantumなどがある。cinderは、仮想マシン(VM;Virtual Machine)等のデータを格納するブロックストレージ(Block Storage)機能を持つ。swiftは、オブジェクトストレージ(Object Storage)機能を持つ。novaは、仮想マシンを実行するコンピュート(Compute)機能を持つ。keystoneは、各機能モジュールのユーザ管理やアクセス制御情報を扱うアイデンティティ(Identity)機能を持つ。glanceは、仮想マシンの構成情報などを管理するイメージ(Image)機能を持つ。quantumは、仮想マシン間や外部との通信を制御するネットワーキング(Networking)機能を持つ。   Examples of main functional modules include cinder, swift, nova, keystone, glance, and quantum. The cinder has a block storage (Block Storage) function for storing data such as a virtual machine (VM). The swift has an object storage function. nova has a compute function for executing a virtual machine. The keystone has an identity function that handles user management and access control information of each functional module. The “glance” has an image function for managing the configuration information of the virtual machine. Quantum has a networking function for controlling communication between virtual machines and the outside.

これらのうち、keystoneは、すべての機能モジュール(keystone自身および他の機能のジュールを含む)のそれぞれが持つAPIへのアクセスについて、そのアクセスが正しいユーザからのアクセスであるかを判断するために必要な情報を管理し、その情報を提供する。   Of these, keystone is necessary to determine whether the access is from the correct user for access to the API of each of the function modules (including keystone itself and other function modules). Manage and provide information.

より具体的には、ある主体が各機能モジュールの持つ各種APIにアクセスする場合、その主体は、そのアクセスの前にkeystoneに対して、ユーザ認証の処理を依頼する必要がある。ここで、その主体は、利用者やAPIへのアクセスを要求する側の機能モジュールなどである。以後、その主体を単にユーザとも呼ぶ。   More specifically, when a subject accesses various APIs possessed by each functional module, the subject needs to request keystone for user authentication processing before the access. Here, the subject is a functional module or the like on the side that requests access to the user or API. Hereinafter, the subject is simply referred to as a user.

keystoneは、ユーザ情報の登録を受け付ける機能を有し、そのユーザ情報を保管する。   The keystone has a function of accepting registration of user information, and stores the user information.

keystoneは、ユーザ認証を依頼されると、依頼時に渡されたユーザ情報を、保管しているユーザ情報と突き合わせる。そして、keystoneは、依頼時に渡されたそのユーザ情報が実在するユーザ情報であると判断した場合、keystoneは、そのユーザ認証の依頼元のユーザについて、特定の期間のみ有効なトークン(token)を生成する。続けて、keystoneは、そのトークンを記録するとともに、その依頼元のユーザに対してそのトークンを発行する。   When the keystone is requested for user authentication, the keystone matches the user information passed at the time of the request with the stored user information. When the keystone determines that the user information passed at the time of request is real user information, the keystone generates a token that is valid only for a specific period for the user who requested the user authentication. To do. Subsequently, the keystone records the token and issues the token to the requesting user.

その依頼元のユーザは、APIへのアクセスの際、APIに対して依頼する処理内容を渡す以外に、そのトークンを渡すことで、そのAPIへのアクセスが正しいものであることを証明する情報を提示する。   In addition to passing the processing content requested to the API when the access source user accesses the API, the requesting user gives the information that proves that the access to the API is correct by passing the token. Present.

アクセスされたAPIは、その渡されたトークンが正しく発行されたものである場合に限り、その依頼された処理内容を受け付ける。この時、そのアクセスされたAPIは、その渡されたトークンが正しいものであるかを確認するために、keystoneに対し、そのトークンの照会を行う。   The accessed API accepts the requested processing contents only when the passed token is issued correctly. At this time, the accessed API makes an inquiry of the token to the keystone in order to confirm whether or not the passed token is correct.

keystoneは、既に記録されたトークンの情報と、その照会されたトークンの情報とを比較し、正しいユーザかつ正しい期間のものであるか否かを判定し、その照会への応答として判定結果をAPIに渡す。   The keystone compares the information of the already recorded token with the information of the queried token, determines whether or not the user is the correct user and has the correct period, and determines the result of the determination as an API response to the API. To pass.

APIは、keystoneから渡されたその判定結果において、その渡されたトークンが有効なものであれば、そのアクセス(処理内容)を受け入れ、その渡されたトークンが無効なものであればそのアクセスを拒否する。   The API accepts the access (processing content) if the passed token is valid in the determination result passed from the keystone, and accepts the access if the passed token is invalid. I refuse.

さらに、keysotneは、ユーザに対して、ロール(役割;role)を付与する機能を有する。   Furthermore, keysotne has a function of granting a role (role) to a user.

ロールは、ロールベースアクセス制御(RBAC; Role Based Access Control)において用いられる。RBACは、ユーザと権限(permission)とを紐付ける際に、ユーザと1つ1つの権限との組み合わせを扱うのではなく、ロールという単位で権限をまとめて扱うことで、直観的かつ簡便にアクセス制御設定を実現する技術である。そのロールは、職務などの役割の遂行に必要な、権限の集合である。   Roles are used in role-based access control (RBAC). RBAC does not handle combinations of users and individual authorities when linking users and permissions, but handles the authorities in units called roles, making access intuitive and simple. This technology realizes control settings. The role is a set of authorities necessary for performing a role such as a job.

OpenStackにおけるRBAC機能は、ユーザへのロールの付与と、各機能モジュールの持つ、policy.jsonと呼ばれるアクセス制御設定ファイルの記述によって実現される。   The RBAC function in OpenStack includes a role assigned to a user and a policy. This is realized by a description of an access control setting file called json.

例えば、policy.jsonは、特定のロールの保有を条件に特定の権限の行使を許可する、アクセス制御ルールを記載される。   For example, policy. json describes an access control rule that permits the exercise of a specific authority on the condition that a specific role is held.

APIは、前述したユーザ認証におけるトークンの判定結果において、そのトークンが有効であった場合、さらに、そのトークンに対応するユーザの持つロールに対して、policy.jsonのアクセス制御ルールに基づく、権限行使の可否判定を実行する。   If the token is valid in the determination result of the token in the above-described user authentication, the API further sets policy. For the role held by the user corresponding to the token. Based on the access control rule of json, the authority exercise permission / inhibition determination is executed.

特開2012−208554号公報JP 2012-208554 A

OpenStack Foundation、 ”OpenStack Operations Guide”、[online]、[平成25年06月01日検索]、インターネット〈URL:http://docs.openstack.org/trunk/openstack-ops/content/〉。OpenStack Foundation, “OpenStack Operations Guide”, [online], [searched on June 01, 2013], Internet <URL: http://docs.openstack.org/trunk/openstack-ops/content/>.

OpenStack Foundation、 “OpenStack Identity Service API v2.0 Reference”、[online]、[平成25年06月01日検索]、インターネット〈URL:http://docs.openstack.org/api/openstack-identity-service/2.0/content/〉OpenStack Foundation, “OpenStack Identity API v2.0 Reference”, [online], [06/01/2013 search], Internet <URL: http://docs.openstack.org/api/openstack-identity-service /2.0/content/>

しかしながら、上述した先行技術文献に記載された技術は、ユーザとロールとの関係、およびロールと権限との関係の、2つの関係を一元的に管理するアクセス制御を実現することができないという問題点を有する。   However, the technology described in the above-mentioned prior art documents cannot realize the access control that centrally manages the two relationships of the relationship between the user and the role and the relationship between the role and the authority. Have

その2つの関係を一元的に管理するアクセス制御を実現できない理由は、上述した先行技術文献に記載された技術の構成あるいは動作が以下の通りだからである。   The reason why the access control that manages the two relations centrally cannot be realized is that the configuration or operation of the technique described in the above-described prior art document is as follows.

非特許文献1および2のkeystone、即ちOpenStackのアクセス制御情報管理手段は、ユーザとロールとの紐付け(アクセス主体間の関係)は管理するが、ロールと権限との紐付け(アクセス主体毎の権限)は管理しない。   The keystone of Non-Patent Documents 1 and 2, that is, the OpenStack access control information management means manages the association between a user and a role (relationship between access subjects), but associates a role with an authority (for each access subject). (Authority) is not managed.

keystoneは、ユーザに対して、ロール(役割;role)を付与する機能を有する。換言すると、keystoneは、ユーザとロールとの関係を管理する。   The keystone has a function of granting a role to the user. In other words, the keystone manages the relationship between the user and the role.

一方、各APIは、正当なユーザの持つロールについて、policy.jsonのアクセス制御ルールに基づく、権限行使の可否判定を実行する。換言すると、ロールと権限との関係は、各APIによって管理される。   On the other hand, each API has a policy. Based on the access control rule of json, the authority exercise permission / inhibition determination is executed. In other words, the relationship between roles and authorities is managed by each API.

つまり、OpenStackにおいて、ユーザとロールとの紐付けから、ロールに紐づく権限集合の管理までを含めた一連のアクセス制御を、keystoneなどの管理機能を持つモジュールから一元管理することができない。   That is, in OpenStack, a series of access control including from the association between a user and a role to the management of the authority set associated with the role cannot be centrally managed from a module having a management function such as keystone.

特許文献1は、ユーザとロールとの関係について言及していない。   Patent document 1 does not mention the relationship between a user and a role.

本発明の目的は、上述した問題点を解決できる情報処理システム、情報処理装置、アクセス制御方法およびプログラムを提供することにある。   An object of the present invention is to provide an information processing system, an information processing apparatus, an access control method, and a program that can solve the above-described problems.

本発明の一様態における情報処理システムは、任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含む。
An information processing system according to one aspect of the present invention includes a management information storage unit that stores information indicating a relationship between an authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated,
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A confirmation means for transmitting a confirmation result indicating that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the confirmation unit based on the received system operation request. , A processing request for receiving the confirmation result corresponding to the confirmation request and replacing the token included in the system operation request with a token corresponding to a user having administrator authority for the system operation based on the confirmation result And processing request means for outputting the generated processing request.

本発明の一様態における第1の情報処理装置は、任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を管理対象装置に送信する確認手段と、を含み、
前記管理対象装置は、前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する。
A first information processing apparatus according to an aspect of the present invention includes a management information storage unit that stores information indicating a relationship between an authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated,
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A confirmation means for transmitting a confirmation result to the management target device, indicating that the user has authority to operate the system included in the confirmation request, and
When the managed device receives a system operation request including information specifying the system operation and a token indicating that the user is authenticated, the management target device sends the confirmation request based on the received system operation request. Send to the confirmation means, receive the confirmation result corresponding to the confirmation request, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation A processing request replaced with a token is generated, and the generated processing request is output.

本発明の一様態における第2の情報処理装置は、任意の粒度のシステム操作を特定する情報、およびユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記システム操作を特定する情報と前記トークンとを含む確認要求を管理装置に送信し、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、前記確認要求に対応する確認結果を前記管理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含み
前記管理装置は、前記システム操作に対する権限と前記トークンとの関係を示す情報を記憶する管理情報格納手段と、前記確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて前記確認結果を送信する確認手段と、を含む。
The second information processing apparatus according to an embodiment of the present invention receives the system operation request including information specifying system operation of an arbitrary granularity and a token indicating that the user is authenticated. Based on the system operation request, a confirmation request including information specifying the system operation and the token is transmitted to the management apparatus, and a user corresponding to the token included in the confirmation request moves to the system operation included in the confirmation request. A confirmation result corresponding to the confirmation request is received from the management apparatus, and a token included in the system operation request is received from the management apparatus based on the confirmation result. Processing request means for generating a processing request replaced with a token corresponding to an authorized user and outputting the generated processing request The management device is stored in the management information storage means for storing information indicating the relationship between the authority for the system operation and the token, and when the confirmation request is received, stored in the management information storage means And confirmation means for transmitting the confirmation result based on the information.

本発明の一様態における第1のアクセス制御方法は、任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段を備える第1のコンピュータが、
前記システム操作を特定する情報と前記トークンとを含む確認要求を第2のコンピュータから受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を前記第2のコンピュータに送信し、
前記第2のコンピュータが、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記第1のコンピュータに送信し、前記確認要求に対応する前記確認結果を前記第1のコンピュータから受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する。
A first access control method according to an aspect of the present invention includes a management information storage unit that stores information indicating a relationship between an authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated. 1 computer
When a confirmation request including the information specifying the system operation and the token is received from the second computer, the token included in the confirmation request is added to the token based on the information stored in the management information storage unit. Sending a confirmation result to the second computer indicating that the corresponding user has authority to operate the system included in the confirmation request;
The second computer comprises:
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is sent to the first computer based on the received system operation request. Transmitting and receiving the confirmation result corresponding to the confirmation request from the first computer, and based on the confirmation result, a token included in the system operation request is transmitted to a user having administrator authority for the system operation. A processing request replaced with the corresponding token is generated, and the generated processing request is output.

本発明の一様態における第2のアクセス制御方法は、任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、を含む情報処理装置に接続された
コンピュータが、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記情報処理装置に送信し、前記確認要求に対応する前記確認結果を前記情報処理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する。
A second access control method according to an aspect of the present invention includes a management information storage unit that stores information indicating a relationship between an authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated,
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A computer connected to the information processing apparatus including confirmation means for transmitting a confirmation result indicating that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the information processing apparatus based on the received system operation request Then, the confirmation result corresponding to the confirmation request is received from the information processing apparatus, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation. A processing request replaced with a token is generated, and the generated processing request is output.

本発明の一様態におけるプログラムは、任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、を含む情報処理装置に接続されたコンピュータに、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記情報処理装置に送信し、前記確認要求に対応する前記確認結果を前記情報処理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理を実行させる。
A program according to an aspect of the present invention includes a management information storage unit that stores information indicating a relationship between an authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated,
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A computer connected to the information processing apparatus, including a confirmation means for transmitting a confirmation result, indicating that the system operation included in the confirmation request has authority.
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the information processing apparatus based on the received system operation request Then, the confirmation result corresponding to the confirmation request is received from the information processing apparatus, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation. A processing request replaced with a token is generated, and processing for outputting the generated processing request is executed.

本発明は、アクセス制御において、ユーザとロールとの関係、およびロールと権限との関係を一元的に管理するアクセス制御を実現することが可能になるという効果がある。   The present invention has an effect that, in access control, it is possible to realize access control that centrally manages the relationship between a user and a role and the relationship between a role and an authority.

図1は、本発明の第1の実施形態に係るアクセス制御システムの構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of the access control system according to the first embodiment of the present invention. 図2は、関連技術に係るアクセス制御システムの構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a configuration of an access control system according to related technology. 図3は、第1の実施形態に係るユーザ端末、管理装置および管理対象装置を実現するコンピュータのハードウェア構成を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration of a computer that implements the user terminal, the management apparatus, and the management target apparatus according to the first embodiment. 図4は、第1の実施形態におけるユーザ情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of user information according to the first embodiment. 図5は、第1の実施形態におけるトークン情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of token information according to the first embodiment. 図6は、第1の実施形態における権限情報の一例を示す図である。FIG. 6 is a diagram illustrating an example of authority information according to the first embodiment. 図7は、関連技術におけるアクセス制御システムの動作を示すシーケンス図である。FIG. 7 is a sequence diagram showing the operation of the access control system in the related art. 図8は、第1の実施形態におけるアクセス制御システムの動作を示すシーケンス図である。FIG. 8 is a sequence diagram showing an operation of the access control system in the first embodiment. 図9は、第1の実施形態におけるアクセス制御システムの、管理対象装置によるユーザ認証要求に関する処理の詳細な動作を示すシーケンス図である。FIG. 9 is a sequence diagram illustrating a detailed operation of a process related to a user authentication request by the management target device in the access control system according to the first embodiment. 図10は、第1の実施形態におけるアクセス制御システムのユーザ端末によるユーザ認証要求に関する処理の詳細な動作を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a detailed operation of a process related to a user authentication request by a user terminal of the access control system according to the first embodiment. 図11は、第1の実施形態におけるアクセス制御システムのユーザ端末による処理要求に関する処理の詳細な動作を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating a detailed operation of a process related to a process request by a user terminal of the access control system according to the first embodiment. 図12は、第1の実施形態におけるアクセス制御システムのユーザ端末による処理要求に関する処理の詳細な動作を示すシーケンス図である。FIG. 12 is a sequence diagram illustrating a detailed operation of a process related to a process request by a user terminal of the access control system according to the first embodiment. 図13は、本発明の第2の実施形態に係るアクセス制御システムの構成の一例を示すブロック図である。FIG. 13 is a block diagram showing an example of the configuration of the access control system according to the second embodiment of the present invention. 図14は、第2の実施形態における管理情報の一例を示す図である。FIG. 14 is a diagram illustrating an example of management information according to the second embodiment.

本発明を実施するための形態について図面を参照して詳細に説明する。尚、各図面および明細書記載の各実施形態において、同様の構成要素には同様の符号を付与し、適宜説明を省略する。   Embodiments for carrying out the present invention will be described in detail with reference to the drawings. In each embodiment described in each drawing and specification, the same reference numerals are given to the same components, and the description will be omitted as appropriate.

<<<用語の説明>>>
「権限(permission)」は、特定のリソース(またはオブジェクト)および特定のアクションの組で示される権限を意味する。換言すると、権限としての特定のリソースおよび特定のアクションの組は、そのリソースおよびそのアクションの組により権限が特定されることを示す。
<<< Glossary of terms >>>
“Permission” means an authority indicated by a specific resource (or object) and a specific set of actions. In other words, a specific resource and specific action set as an authority indicates that the authority is specified by the resource and the action set.

「アクセス権」は、特定のサブジェクト、特定のリソースおよび特定のアクションの組で示されるアクセス権を意味する。換言すると、アクセス権としての特定のサブジェクト、特定のリソースおよび特定のアクションの組は、そのサブジェクト、そのリソースおよびそのアクションの組において、アクセス権が存在することを示す。   “Access right” means an access right indicated by a set of a specific subject, a specific resource, and a specific action. In other words, a specific subject, a specific resource, and a specific action set as the access right indicate that the access right exists in the subject, the resource, and the action set.

従って、アクセス権は、特定のサブジェクトと権限との組でもある。換言すると、アクセス権に含まれるサブジェクトは、そのアクセス権に含まれるリソースおよびアクションの組より特定される権限を有する。   Therefore, the access right is also a pair of a specific subject and authority. In other words, the subject included in the access right has the authority specified by the set of resources and actions included in the access right.

「ロール(role)」は、権限の集合を特定する。即ち、ある処理に必要な権限の集合(システム操作権限)を、ロールに関連付けることができる。換言すると、あるロールを付与されたサブジェクトと、そのロールが特定する権限の集合との組にアクセス権を定義することができる。尚、あるロールそのものも、サブジェクトの一種である。   A “role” specifies a set of authorities. That is, a set of authorities (system operation authority) necessary for a certain process can be associated with a role. In other words, an access right can be defined for a set of a subject given a role and a set of authorities specified by the role. A certain roll itself is also a kind of subject.

ロールには、識別子が付与される。例えば、その識別子は、所属部署、役職、プロジェクト、業務内容及び作業項目などの識別子であってよい。また、各ロールは、その識別子以外に、ユーザインタフェースなどで用いるための表示名称を持ってもよい。更に、各ロールは、ロール自身を指すその識別子の他に、ロール階層を表現するため、親ノードや子ノードにあたるロールの識別子や、パスの情報などを持ってもよい。   An identifier is assigned to the role. For example, the identifier may be an identifier such as a department to which the user belongs, a job title, a project, business contents, and a work item. Each role may have a display name for use in a user interface or the like in addition to the identifier. Further, in addition to the identifier indicating the role itself, each role may have a role identifier corresponding to a parent node or a child node, path information, or the like in order to express a role hierarchy.

「サブジェクト」は、アクセス主体、即ちアクセス権を行使するアクセス元となる存在を示す識別子である。アクセス権に基づいてアクセス制御を行うアクセス制御実施機能では、人、ソフトウェアおよび装置などに、例えばユーザID(Identifier)などのシステム上での識別子が付与され、付与されたその識別子が「サブジェクト」として使用される。その識別子は、会員番号、社員番号または製造番号などの一意性を持った情報や、氏名などの個人を特定する情報、あるいはシステム独自の値をそれらの情報のいずれかと紐付けて用いられるものであってよい。さらに、サブジェクトは、ユーザインタフェースなどで用いるための表示名称を持ってもよい。   “Subject” is an identifier indicating the existence of an access subject, that is, an access source that exercises the access right. In the access control execution function that performs access control based on the access right, an identifier on a system such as a user ID (Identifier) is assigned to a person, software, device, etc., and the assigned identifier is set as a “subject”. used. The identifier is unique information such as a member number, employee number, or manufacturing number, information that identifies an individual such as a name, or a system-specific value that is associated with any of these information. It may be. Further, the subject may have a display name for use in a user interface or the like.

「ロールベースアクセス制御(RBAC;Role Based Access Control)」では、例えば、サブジェクトとなるユーザに権限を付与する場合、そのユーザにロールが割り当てられる。そのようにすることで、ロールに紐づく権限集合が、そのユーザに付与される。このため、あるユーザと権限との関係を変更する方法には、ユーザとロールとの関係を変更する方法、およびロールと権限との関係を変更する方法の2種類がある。そして、一般的な関連技術においては、これらの2種類の方法は、別々の機能で取り扱われる。   In “role-based access control (RBAC)”, for example, when an authority is given to a subject user, a role is assigned to the user. By doing so, the authority set associated with the role is given to the user. For this reason, there are two types of methods for changing the relationship between a certain user and authority: a method for changing the relationship between a user and a role, and a method for changing the relationship between a role and an authority. In the general related technology, these two kinds of methods are handled by different functions.

例えば、関連技術のOpenStackは、基本的に、ユーザとロールとの関係をKeystoneで管理し、ロールと権限との関係を各機能モジュールの持つpolicy.jsonで管理する。   For example, the related technology OpenStack basically manages the relationship between a user and a role with Keystone, and the policy. Manage with json.

但し、ロールを使用することなく、ユーザに直接、権限を付与する方法を併用する場合もある。この場合、権限を付与する対象となるユーザの識別子を、ユーザとロールの関係が変更できない、一人のユーザ専用の特殊なロールと捉えることもできる。   However, there is a case where a method of directly granting authority to the user is used together without using a role. In this case, the identifier of the user to whom the authority is granted can be regarded as a special role dedicated to one user whose relationship between the user and the role cannot be changed.

アクセス制御情報(後述する「権限情報」)を記述する場合、例えば、ロールと権限との関係、およびユーザと権限との関係が記述される。このとき、ユーザを特殊なロールとして見れば、どちらも、ロールと権限の関係として扱うことができる。あるいは逆に、ロールを、抽象化された仮想的なユーザと捉え、特殊なサブジェクトとして見れば、どちらも、サブジェクトと権限の関係として扱うことができる。いずれと見るかは別として、便宜上、同じ記述方法で扱うことが出来るため、実際のアクセス制御情報の記述方法としては、混在させて扱うことがある。   When describing access control information (“authority information” described later), for example, a relationship between roles and authorities and a relationship between users and authorities are described. At this time, if the user is viewed as a special role, both can be treated as a relationship between the role and the authority. Or conversely, if a role is regarded as an abstract virtual user and viewed as a special subject, both can be treated as a relationship between a subject and an authority. Regardless of which one is used, it can be handled in the same description method for convenience, so the actual access control information description method may be mixed.

関連技術であるOpenStackの権限情報の記述についても、権限と関係付ける要素として、ユーザとロールとを混在させて記述することができる。本実施形態では、便宜上、権限情報として扱う場合に限り、ユーザの識別子も、ロールの識別子も、サブジェクトとして扱うものとする。権限情報の詳細は、後述する。   The description of authority information of OpenStack, which is a related technology, can also be described by mixing users and roles as elements related to authority. In this embodiment, for the sake of convenience, only when handling as authority information, both the user identifier and the role identifier are handled as subjects. Details of the authority information will be described later.

<<<第1の実施形態>>>
次に、図面を参照して、本発明の第1の実施形態について説明する。尚、関連技術を合わせて示し、本実施形態との差異を説明する。
<<<< first embodiment >>>>
Next, a first embodiment of the present invention will be described with reference to the drawings. In addition, a related technique is shown together and a difference with this embodiment is demonstrated.

===アクセス制御システム(情報処理システムとも呼ばれる)401===
図1は、本実施形態に係るアクセス制御システム401の構成の一例を示すブロック図である。
=== Access control system (also called information processing system) 401 ===
FIG. 1 is a block diagram showing an example of the configuration of the access control system 401 according to the present embodiment.

図1に示すように、アクセス制御システム401は、管理装置210と管理対象装置310とを備える。図1に示すユーザ端末100と管理装置210と管理対象装置310とは、図示しないネットワークで、互いに接続されている。   As illustrated in FIG. 1, the access control system 401 includes a management device 210 and a management target device 310. The user terminal 100, the management device 210, and the management target device 310 illustrated in FIG. 1 are connected to each other via a network (not shown).

図1には3台のユーザ端末100a、bおよびcと3台の管理対象装置310a、bおよびcとが示されているが、ユーザ端末100および管理対象装置310のそれぞれは任意の台数であってよい。   Although FIG. 1 shows three user terminals 100a, b, and c and three managed devices 310a, b, and c, the number of user terminals 100 and managed devices 310 is arbitrary. It's okay.

===管理装置210===
図1に示すように、管理装置210は、ユーザ認証部201と、管理情報格納部2021と、ユーザ確認部203と、権限確認部204とを含む。ユーザ認証部201と、管理情報格納部2021と、ユーザ確認部203と、権限確認部204とは、それぞれ別個のコンピュータシステムで構築されていてもよいし、一部または全部が同一のコンピュータシステムで実現されていてもよい。
=== Management Device 210 ===
As illustrated in FIG. 1, the management apparatus 210 includes a user authentication unit 201, a management information storage unit 2021, a user confirmation unit 203, and an authority confirmation unit 204. The user authentication unit 201, the management information storage unit 2021, the user confirmation unit 203, and the authority confirmation unit 204 may be constructed by separate computer systems, or part or all of them may be the same computer system. It may be realized.

===管理対象装置310===
図1に示すように、管理対象装置310は、処理要求受付部3011と、処理要求代行部302と、処理実施部303と、下位権限確認部304と、下位管理情報格納部305とを含む。処理要求受付部3011と、処理要求代行部302と、処理実施部303と、下位権限確認部304と、下位管理情報格納部305とは、それぞれ別個のコンピュータシステムで構築されていてもよいし、一部または全部が同一のコンピュータシステムで実現されていてもよい。図1には3つの処理実施部303a、bおよびcが示されているが、管理対象装置310は、任意の数の処理実施部303を含んでよい。
=== Managed Device 310 ===
As illustrated in FIG. 1, the management target device 310 includes a processing request reception unit 3011, a processing request proxy unit 302, a processing execution unit 303, a lower authority confirmation unit 304, and a lower management information storage unit 305. The processing request accepting unit 3011, the processing request proxy unit 302, the processing execution unit 303, the lower authority confirmation unit 304, and the lower management information storage unit 305 may be constructed by separate computer systems, Part or all may be realized by the same computer system. Although three processing execution units 303a, b, and c are shown in FIG. 1, the management target device 310 may include any number of processing execution units 303.

===情報処理システム400===
図2は、関連技術に係るアクセス制御システム402の構成の一例を示すブロック図である。
=== Information Processing System 400 ===
FIG. 2 is a block diagram showing an example of the configuration of the access control system 402 according to related technology.

図2に示すように、アクセス制御システム402は、管理装置200と管理対象装置300とを備える。図2に示すユーザ端末100と管理装置200と管理対象装置300とは、図示しないネットワークで、互いに接続されている。   As illustrated in FIG. 2, the access control system 402 includes a management device 200 and a management target device 300. The user terminal 100, the management apparatus 200, and the management target apparatus 300 illustrated in FIG. 2 are connected to each other via a network (not shown).

図2には3台のユーザ端末100a、bおよびcと3台の管理対象装置300a、bおよびcとが示されているが、ユーザ端末100および管理対象装置300のそれぞれは、任意の台数であってよい。   Although FIG. 2 shows three user terminals 100a, b, and c and three managed devices 300a, b, and c, each of the user terminals 100 and the managed devices 300 is an arbitrary number. It may be.

===管理装置200===
図2に示すように、管理装置200は、ユーザ認証部201と、管理情報格納部202と、ユーザ確認部203とを含む。ユーザ認証部201と、管理情報格納部202と、ユーザ確認部203とは、それぞれ別個のコンピュータシステムで構築されていてもよいし、一部または全部が同一のコンピュータシステムで実現されていてもよい。
=== Management Device 200 ===
As illustrated in FIG. 2, the management apparatus 200 includes a user authentication unit 201, a management information storage unit 202, and a user confirmation unit 203. The user authentication unit 201, the management information storage unit 202, and the user confirmation unit 203 may be constructed by separate computer systems, respectively, or part or all may be implemented by the same computer system. .

===管理対象装置300===
図2に示すように、管理対象装置300は、処理要求受付部301と、処理実施部303と、下位権限確認部304と、下位管理情報格納部305とを含む。処理要求受付部301と、処理実施部303と、下位権限確認部304と、下位管理情報格納部305とは、それぞれ別個のコンピュータシステムで構築されていてもよいし、一部または全部が同一のコンピュータシステムで実現されていてもよい。図2には3つの処理実施部303a、bおよびcが示されているが、管理対象装置300は、任意の数の処理実施部303を含んでよい。
=== Managed Device 300 ===
As illustrated in FIG. 2, the management target device 300 includes a processing request reception unit 301, a processing execution unit 303, a lower authority confirmation unit 304, and a lower management information storage unit 305. The processing request reception unit 301, the processing execution unit 303, the lower authority confirmation unit 304, and the lower management information storage unit 305 may be constructed by separate computer systems, or part or all of them may be the same. It may be realized by a computer system. Although three processing execution units 303a, b, and c are shown in FIG. 2, the management target device 300 may include any number of processing execution units 303.

図1に示すアクセス制御システム401は、アクセス制御システム402が混在するアクセス制御システム(情報処理システム)であってよい。この場合、管理装置210は、任意の管理対象装置300および管理対象装置310と接続されてよい。また、管理対象装置310は、管理装置200および管理装置210の任意のいずれかと接続されてよい。   The access control system 401 illustrated in FIG. 1 may be an access control system (information processing system) in which the access control systems 402 are mixed. In this case, the management apparatus 210 may be connected to any management target apparatus 300 and management target apparatus 310. In addition, the management target device 310 may be connected to any one of the management device 200 and the management device 210.

また、管理装置200、管理装置210、管理対象装置300および管理対象装置310は、それぞれ別個のコンピュータシステムで構築されてもよいし、一部または全部が同一のコンピュータシステムで実現されてもよい。そして、同一のコンピュータシステムで実現される各装置は、同一の構成要素を、共用してもよい。   In addition, the management device 200, the management device 210, the management target device 300, and the management target device 310 may be constructed by separate computer systems, or part or all may be realized by the same computer system. And each apparatus implement | achieved by the same computer system may share the same component.

ユーザ端末100は、具体的には、プログラムに従って動作する情報処理装置のCPU(Centoral Processing Unit、プロセッサとも呼ばれる)と、RAM(Randam Access Memory)やハードディスク等の記憶媒体と、通信インタフェースとによって実現される。通信インタフェースは、管理装置200、管理装置210、管理対象装置300および管理対象装置310と通信を行う。   Specifically, the user terminal 100 is realized by a CPU (Central Processing Unit) of an information processing apparatus that operates according to a program, a storage medium such as a RAM (Random Access Memory) or a hard disk, and a communication interface. The The communication interface communicates with the management device 200, the management device 210, the management target device 300, and the management target device 310.

管理装置200と管理装置210とは、具体的には、プログラムに従って動作する情報処理装置のCPUと、RAMやハードディスク等の記憶媒体と、通信インタフェースとによって実現される。通信インタフェースは、ユーザ端末100、管理対象装置300および管理対象装置310と通信を行う。   Specifically, the management apparatus 200 and the management apparatus 210 are realized by a CPU of an information processing apparatus that operates according to a program, a storage medium such as a RAM or a hard disk, and a communication interface. The communication interface communicates with the user terminal 100, the management target device 300, and the management target device 310.

管理対象装置300と、管理対象装置310は、具体的には、プログラムに従って動作する情報処理装置のCPUと、RAMやハードディスク等の記憶媒体と、通信インタフェースとによって実現される。通信インタフェースは、ユーザ端末100、管理装置200および管理装置210と通信を行う。   Specifically, the management target device 300 and the management target device 310 are realized by a CPU of an information processing device that operates according to a program, a storage medium such as a RAM or a hard disk, and a communication interface. The communication interface communicates with the user terminal 100, the management device 200, and the management device 210.

ユーザ認証部201と、ユーザ確認部203と、権限確認部204と、処理要求受付部301と、処理要求受付部3011と、処理実施部303と、下位権限確認部304とは、具体的には、プログラムに従って動作する情報処理装置のCPUと、RAM等の記憶媒体と、通信インタフェースとによって実現される。   Specifically, the user authentication unit 201, the user confirmation unit 203, the authority confirmation unit 204, the processing request reception unit 301, the processing request reception unit 3011, the processing execution unit 303, and the lower authority confirmation unit 304 are It is realized by a CPU of an information processing apparatus that operates according to a program, a storage medium such as a RAM, and a communication interface.

管理情報格納部202と、管理情報格納部2021と、処理要求代行部302と、下位管理情報格納部305とは、具体的には、プログラムに従って動作する情報処理装置のCPUと、RAMやハードディスク等の記憶媒体と、通信インタフェースとによって実現される。   Specifically, the management information storage unit 202, the management information storage unit 2021, the processing request proxy unit 302, and the lower management information storage unit 305 are a CPU of an information processing apparatus that operates according to a program, a RAM, a hard disk, and the like. This is realized by a storage medium and a communication interface.

図3は、管理装置210および管理対象装置310を実現する情報処理装置(以下、コンピュータと呼ぶ)のハードウェア構成を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration of an information processing apparatus (hereinafter referred to as a computer) that realizes the management apparatus 210 and the management target apparatus 310.

図3に示すように、コンピュータ700は、CPU701、記憶部(例えば、RAM)702、記憶装置(例えば、ハードディスク)703、入力部704、出力部705および通信部706を含む。更に、コンピュータ700は、外部から供給される記録媒体(または記憶媒体)707を含む。例えば、記録媒体707は、情報を非一時的に記憶する不揮発性記録媒体(非一時的記録媒体)である。また、記録媒体707は、情報を信号として保持する、一時的記録媒体であってもよい。   As illustrated in FIG. 3, the computer 700 includes a CPU 701, a storage unit (for example, RAM) 702, a storage device (for example, hard disk) 703, an input unit 704, an output unit 705, and a communication unit 706. Furthermore, the computer 700 includes a recording medium (or storage medium) 707 supplied from the outside. For example, the recording medium 707 is a non-volatile recording medium (non-temporary recording medium) that stores information non-temporarily. The recording medium 707 may be a temporary recording medium that holds information as a signal.

CPU701は、オペレーティングシステム(不図示)を動作させて、コンピュータ700の、全体の動作を制御する。例えば、CPU701は、記憶装置703に装着された記録媒体707から、そのプログラムやデータを読み込み、読み込んだそのプログラムやそのデータを記憶部702に書き込む。ここで、そのプログラムは、例えば、後述の図7、図8、図9、図10、図11および図12に示すシーケンス図の動作を各コンピュータ700に実行させるためのプログラムである。   The CPU 701 controls the overall operation of the computer 700 by operating an operating system (not shown). For example, the CPU 701 reads the program and data from the recording medium 707 mounted on the storage device 703 and writes the read program and data to the storage unit 702. Here, the program is, for example, a program for causing each computer 700 to execute the operations of the sequence diagrams shown in FIGS. 7, 8, 9, 10, 11, and 12 described later.

そして、CPU701は、その読み込んだプログラムに従って、またその読み込んだデータに基づいて、図1に示すユーザ認証部201、管理情報格納部2021、ユーザ確認部203、権限確認部204、処理要求受付部301、処理要求受付部3011、処理要求代行部302、処理実施部303、下位権限確認部304および下位管理情報格納部305として各種の処理を実行する。   The CPU 701 follows the read program and based on the read data, the user authentication unit 201, the management information storage unit 2021, the user confirmation unit 203, the authority confirmation unit 204, and the processing request reception unit 301 shown in FIG. The process request receiving unit 3011, the process request proxy unit 302, the process execution unit 303, the lower authority confirmation unit 304, and the lower management information storage unit 305 execute various processes.

尚、CPU701は、通信網(不図示)に接続されている外部コンピュータ(不図示)から、記憶部702にそのプログラムやそのデータをダウンロードするようにしてもよい。   The CPU 701 may download the program and the data to the storage unit 702 from an external computer (not shown) connected to a communication network (not shown).

記憶部702は、そのプログラムやそのデータを記憶する。記憶部702は、図1に示す管理情報格納部2021および下位管理情報格納部305の一部に含まれてよい。   The storage unit 702 stores the program and data. The storage unit 702 may be included in a part of the management information storage unit 2021 and the lower management information storage unit 305 illustrated in FIG.

記憶装置703は、例えば、光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスクおよび半導体メモリであって、記録媒体707を含む。記憶装置703(記録媒体707)は、そのプログラムをコンピュータ読み取り可能に記憶する。また、記憶装置703は、そのデータを記憶してもよい。記憶装置703は、図1に示す管理情報格納部2021および下位管理情報格納部305の一部に含まれてよい。   The storage device 703 is, for example, an optical disk, a flexible disk, a magnetic optical disk, an external hard disk, and a semiconductor memory, and includes a recording medium 707. The storage device 703 (recording medium 707) stores the program in a computer-readable manner. The storage device 703 may store the data. The storage device 703 may be included in a part of the management information storage unit 2021 and the lower management information storage unit 305 illustrated in FIG.

入力部704は、オペレータによる操作の入力や外部からの情報の入力を受け付ける。入力操作に用いられるデバイスは、例えば、マウスやキーボード、内蔵のキーボタンおよび、タッチパネルなどである。   The input unit 704 receives an input of an operation by an operator and an input of information from the outside. Devices used for the input operation are, for example, a mouse, a keyboard, a built-in key button, a touch panel, and the like.

出力部705は、例えばディスプレイで実現される。出力部705は、例えばGUI(GRAPHICAL User Interface)による入力要求や出力などの確認をするために用いられる。   The output unit 705 is realized by a display, for example. The output unit 705 is used for confirming an input request, an output, and the like by, for example, a GUI (GRAPHICAL User Interface).

管理装置210の通信部706は、ユーザ端末100、管理対象装置300および管理対象装置310とのインタフェースを実現する。管理装置210の通信部706は、ユーザ認証部201、ユーザ確認部203および権限確認部204の一部として含まれる。   The communication unit 706 of the management apparatus 210 implements an interface with the user terminal 100, the management target apparatus 300, and the management target apparatus 310. The communication unit 706 of the management apparatus 210 is included as part of the user authentication unit 201, user confirmation unit 203, and authority confirmation unit 204.

管理対象装置310の通信部706は、ユーザ端末100、管理装置200、管理装置210とのインタフェースを実現する。管理対象装置310の通信部706は、処理要求受付部3011、処理要求代行部302、処理実施部303の一部として含まれる。   The communication unit 706 of the management target device 310 realizes an interface with the user terminal 100, the management device 200, and the management device 210. The communication unit 706 of the management target device 310 is included as part of the processing request reception unit 3011, the processing request proxy unit 302, and the processing execution unit 303.

以上説明したように、図1に示す管理装置210および管理対象装置310の機能単位のブロックは、図3に示すハードウェア構成のコンピュータ700によって実現される。但し、コンピュータ700が備える各部の実現手段は、上記に限定されない。すなわち、コンピュータ700は、物理的に結合した1つの装置により実現されてもよいし、物理的に分離した2つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。   As described above, the functional unit blocks of the management apparatus 210 and the management target apparatus 310 shown in FIG. 1 are realized by the computer 700 having the hardware configuration shown in FIG. However, the means for realizing each unit included in the computer 700 is not limited to the above. In other words, the computer 700 may be realized by one physically coupled device, or may be realized by two or more physically separated devices connected by wire or wirelessly and by a plurality of these devices. .

尚、上述のプログラムのコードを記録した記録媒体707が、コンピュータ700に供給され、CPU701は、記録媒体707に格納されたそのプログラムのコードを読み出して実行するようにしてもよい。或いは、CPU701は、記録媒体707に格納されたそのプログラムのコードを、記憶部702、記憶装置703またはその両方に格納するようにしてもよい。すなわち、本実施形態は、コンピュータ700(CPU701)が実行するそのプログラム(ソフトウェア)を、一時的にまたは非一時的に、記憶する記録媒体707の実施形態を含む。尚、情報を非一時的に記憶する記憶媒体は、不揮発性記憶媒体とも呼ばれる。   Note that the recording medium 707 in which the program code is recorded may be supplied to the computer 700, and the CPU 701 may read and execute the program code stored in the recording medium 707. Alternatively, the CPU 701 may store the code of the program stored in the recording medium 707 in the storage unit 702, the storage device 703, or both. That is, this embodiment includes an embodiment of a recording medium 707 that stores the program (software) executed by the computer 700 (CPU 701) temporarily or non-temporarily. A storage medium that stores information non-temporarily is also referred to as a non-volatile storage medium.

尚、図1に示す構成要素は、上述のコンピュータ装置の機能単位に分割した構成要素に限らず、ハードウェア単位の構成要素でもよい。   The components shown in FIG. 1 are not limited to the components divided into the functional units of the above-described computer apparatus, but may be components in hardware units.

次に、各構成要素の本実施形態に関連する機能を説明する。   Next, functions related to the present embodiment of each component will be described.

===ユーザ端末100===
ユーザ端末100は、管理装置200および管理装置210のそれぞれに対してユーザ認証要求を送信する。ユーザ端末100は、管理装置200および管理装置210のそれぞれから、ユーザ認証要求への応答であるユーザ認証結果を受信し、そのユーザ認証結果に付随するトークンを記憶する。
=== User terminal 100 ===
The user terminal 100 transmits a user authentication request to each of the management device 200 and the management device 210. The user terminal 100 receives a user authentication result that is a response to the user authentication request from each of the management device 200 and the management device 210, and stores a token associated with the user authentication result.

また、ユーザ端末100は、管理対象装置300および管理対象装置310のそれぞれに対して処理要求入力(システム操作要求とも呼ばれる)を送信する。その処理要求入力は、管理対象装置300および管理対象装置310のそれぞれが実施すべき処理を指定する。また、その処理要求入力は、ユーザ端末100が管理装置200および管理装置210のそれぞれから受信して記憶しているトークンを伴う。ユーザ端末100は、管理対象装置300および管理対象装置310のそれぞれから、その処理要求入力への応答である処理結果出力を受信する。   In addition, the user terminal 100 transmits a processing request input (also referred to as a system operation request) to each of the management target device 300 and the management target device 310. The process request input specifies a process to be performed by each of the management target apparatus 300 and the management target apparatus 310. The processing request input is accompanied by a token that the user terminal 100 receives and stores from each of the management device 200 and the management device 210. The user terminal 100 receives a processing result output that is a response to the processing request input from each of the management target device 300 and the management target device 310.

===管理装置200と管理装置210===
管理装置200と管理装置210とは、ユーザ端末100からユーザ認証要求を受信し、そのユーザ認証要求に基づいてユーザ認証を実行し、そのユーザ端末100へユーザ認証結果を送信する。
=== Management Device 200 and Management Device 210 ===
The management apparatus 200 and the management apparatus 210 receive a user authentication request from the user terminal 100, execute user authentication based on the user authentication request, and transmit a user authentication result to the user terminal 100.

また、管理装置200と管理装置210とは、管理対象装置300および管理対象装置310のそれぞれから、ユーザ確認要求を受信する。次に、管理装置200と管理装置210とは、受信したそのユーザ確認要求に基づいてユーザ確認を実行する。次に、管理装置200と管理装置210とは、その管理対象装置300および管理対象装置310のそれぞれへユーザ確認結果を送信する。なお、ユーザ確認要求は、管理対象装置300または管理対象装置310がユーザ端末100から受信した処理要求入力に含まれている、トークンを含む。   Further, the management apparatus 200 and the management apparatus 210 receive user confirmation requests from the management target apparatus 300 and the management target apparatus 310, respectively. Next, the management device 200 and the management device 210 execute user confirmation based on the received user confirmation request. Next, the management apparatus 200 and the management apparatus 210 transmit user confirmation results to the management target apparatus 300 and the management target apparatus 310, respectively. The user confirmation request includes a token included in the processing request input received from the user terminal 100 by the management target device 300 or the management target device 310.

また、管理装置210は、管理対象装置310から、権限確認要求を受信し、その権限確認要求に基づいて権限確認を実行し、その管理対象装置310へ権限確認結果を送信する。   In addition, the management apparatus 210 receives the authority confirmation request from the management target apparatus 310, executes authority confirmation based on the authority confirmation request, and transmits the authority confirmation result to the management target apparatus 310.

尚、そのユーザ確認要求とその権限確認要求とは、合わせて、確認要求とも呼ばれる。   The user confirmation request and the authority confirmation request are also called a confirmation request.

管理対象装置300と管理対象装置310とは、ユーザ端末100から処理要求入力を受信し、その処理要求入力に基づいて処理を実行し、そのユーザ端末100へ処理結果出力を送信する。   The management target device 300 and the management target device 310 receive a processing request input from the user terminal 100, execute processing based on the processing request input, and transmit a processing result output to the user terminal 100.

また、管理対象装置300と管理対象装置310とは、管理装置200および管理装置210のそれぞれに対してユーザ確認要求を送信する。次に、管理対象装置300と管理対象装置310とは、管理装置200および管理装置210のそれぞれから、そのユーザ確認要求への応答であるユーザ確認結果を受信する。   In addition, the management target device 300 and the management target device 310 transmit a user confirmation request to each of the management device 200 and the management device 210. Next, the management target device 300 and the management target device 310 receive a user confirmation result that is a response to the user confirmation request from each of the management device 200 and the management device 210.

また、管理対象装置310は、管理装置210に対して権限確認要求を送信する。管理対象装置310は、管理装置210からその権限確認要求への応答である権限確認結果を受信する。   In addition, the management target device 310 transmits an authority confirmation request to the management device 210. The managed device 310 receives an authority confirmation result that is a response to the authority confirmation request from the management apparatus 210.

なお、管理対象装置310は、例えば、管理装置200に対しても権限確認要求を送信してよい。そして、管理対象装置310は、例えば、管理装置200から無効な応答を受信することによって、管理装置200が権限管理機能を持たないことを判別する。   Note that the management target device 310 may transmit an authority confirmation request to the management device 200, for example. Then, the management target device 310 determines that the management device 200 does not have the authority management function by receiving an invalid response from the management device 200, for example.

管理対象装置310は、例えば、管理装置群のうち、どの管理装置が管理装置200で、どの管理装置が管理装置210かを示す情報を予め保持し、その情報を参照するようにしてもよい。   For example, the management target device 310 may store information indicating which management device is the management device 200 and which management device is the management device 210 in the management device group, and refer to the information.

管理装置210とは、例えば、管理装置群のうち、どの装置が管理装置200で、どの装置が管理装置210かを示す情報を保持し、管理対象装置310に対する応答に含めて送信するようにしてもよい。この場合、管理対象装置310は、その応答に含まれる情報を参照するようにしてもよい。   For example, the management device 210 holds information indicating which device is the management device 200 and which device is the management device 210 in the management device group, and transmits it in a response to the management target device 310. Also good. In this case, the management target device 310 may refer to information included in the response.

管理対象装置310は、上述のように、管理装置210と管理装置200とを判別することで、管理装置310が存在するか否かを判定する。そして、管理対象装置310は、管理装置310が存在しない場合、権限確認要求及び後述する「管理者権限を持つユーザの認証要求」を送信しないようにしてよい。こうすることで、不要な通信を削減することができる。   As described above, the management target device 310 determines whether the management device 310 exists by determining the management device 210 and the management device 200. Then, when the management apparatus 310 does not exist, the management target apparatus 310 may not transmit an authority confirmation request and an “authentication request for a user with administrator authority” to be described later. In this way, unnecessary communication can be reduced.

次に、本実施形態の動作について、図面を参照して詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to the drawings.

図4は、管理情報格納部2021に記憶されるユーザ情報810の一例を示す図である。図4に示すように、ユーザ情報810は、ユーザID812、パスワード813およびサブジェクト814の組であるユーザ情報レコード811を含む。   FIG. 4 is a diagram illustrating an example of user information 810 stored in the management information storage unit 2021. As shown in FIG. 4, the user information 810 includes a user information record 811 that is a set of a user ID 812, a password 813, and a subject 814.

ユーザID812は、ユーザを特定する識別子である。パスワード813は、そのユーザID812に対応するパスワードである。尚、パスワード813に暗号化やハッシュ化などの難読化処理を施して扱うようにしてもよい。ユーザID812およびパスワード813の組は、ユーザの認証に必要な情報、クレデンシャルあるいはクレデンシャルの一部とも呼ばれる。   The user ID 812 is an identifier that identifies the user. The password 813 is a password corresponding to the user ID 812. Note that the password 813 may be handled by performing obfuscation processing such as encryption or hashing. The set of the user ID 812 and the password 813 is also called information necessary for user authentication, credentials, or a part of credentials.

サブジェクト814は、そのユーザID812に対応する、管理対象装置310に対して操作を行う主体を示す情報である。サブジェクト814は、例えば、ユーザID812と同じであってよい。   The subject 814 is information indicating a subject that performs an operation on the management target device 310 corresponding to the user ID 812. The subject 814 may be the same as the user ID 812, for example.

また、そのユーザID812に対応するユーザが、何らかの職務に必要な権限集合として、ロール(役割)を付与されている場合、サブジェクト814は、ロールIDであってよい。ロールIDは、例えば、「人事部」や、「経理部」、「VM稼働管理」、「VM構成管理」、「ネットワーク管理」などを示す。   Further, when a user corresponding to the user ID 812 is given a role (role) as an authority set necessary for some duties, the subject 814 may be a role ID. The role ID indicates, for example, “HR department”, “Accounting department”, “VM operation management”, “VM configuration management”, “Network management”, and the like.

ユーザ情報810は、必要に応じて、図示しないユーザ名称、所属名称、連絡先などの情報を含んでもよい。   The user information 810 may include information such as a user name, affiliation name, and contact information (not shown) as necessary.

図5は、管理情報格納部2021に記憶されるトークン情報820の一例を示す図である。図5に示すように、トークン情報820は、トークン822、有効期限823およびユーザID824の組であるトークン情報レコード821を含む。有効期限823は、トークン822の有効期限(例えば、日時)を示す。   FIG. 5 is a diagram illustrating an example of token information 820 stored in the management information storage unit 2021. As shown in FIG. 5, the token information 820 includes a token information record 821 that is a set of a token 822, an expiration date 823, and a user ID 824. The expiration date 823 indicates the expiration date (for example, date and time) of the token 822.

図6は、管理情報格納部2021に記憶される権限情報830の一例を示す図である。図6に示すように、権限情報830は、アクセス権を構成するサブジェクト832、アクション833、リソース834の組である、権限情報レコード831を含む。   FIG. 6 is a diagram illustrating an example of authority information 830 stored in the management information storage unit 2021. As shown in FIG. 6, the authority information 830 includes an authority information record 831 that is a set of a subject 832, an action 833, and a resource 834 that constitute an access right.

サブジェクト832は、サブジェクト814と同等である。   Subject 832 is equivalent to subject 814.

アクション833は、操作内容を示す、例えば、API(Application Program Interface)、処理要求入力、コマンド、処理実施機能の識別子などである。   The action 833 is, for example, an API (Application Program Interface), a process request input, a command, an identifier of a process execution function, and the like indicating the operation content.

リソース834は、操作を行う対象を示す、例えば、ユーザ情報810の一部または全部、トークン情報820の一部または全部、権限情報830の一部または全部、システムを構成する機能モジュール情報、VM情報、VMの構成情報(イメージ)、管理対象装置の識別子、NIC(Network Interface Card)の識別子、ネットワークセグメントの識別子などである。   The resource 834 indicates an object to be operated, for example, part or all of the user information 810, part or all of the token information 820, part or all of the authority information 830, function module information constituting the system, VM information VM configuration information (image), managed device identifier, NIC (Network Interface Card) identifier, network segment identifier, and the like.

但し、アクション833は、その内容によっては、特定のリソース指定を持たない。例えば、全体に対する一覧取得のアクションや、全体に対するステータス確認のアクション、システムの起動及び終了のアクションなどは、特定のリソース指定を持たない。   However, the action 833 does not have a specific resource designation depending on its contents. For example, a list acquisition action for the whole, a status confirmation action for the whole, a system activation and termination action, and the like have no specific resource designation.

アクセス制御システム401の管理者は、例えば、入力部704を介して、権限情報830を管理情報格納部2021に記録してよい。また、その管理者は、図示しない管理者端末から通信部706を経由して、権限情報830を管理情報格納部2021に記録してよい。換言すると、入力部704及び通信部706は、権限情報830(任意の粒度のシステム操作に対する権限)を入力する手段である。   For example, the administrator of the access control system 401 may record the authority information 830 in the management information storage unit 2021 via the input unit 704. Further, the administrator may record the authority information 830 in the management information storage unit 2021 from an administrator terminal (not shown) via the communication unit 706. In other words, the input unit 704 and the communication unit 706 are means for inputting authority information 830 (authority for system operation of an arbitrary granularity).

図7は、図2に示す関連技術に係るアクセス制御システム402の動作を示すシーケンス図である。   FIG. 7 is a sequence diagram showing an operation of the access control system 402 according to the related technique shown in FIG.

(1)ステップS100
ユーザ端末100は、管理装置200に対し、ユーザ認証要求を送信する。また、ユーザ端末100は、管理装置200からユーザ認証結果を受信し、ユーザ認証結果に付随するトークン822を記憶する。尚、ユーザ端末100は、そのトークン822を一時的に記憶してよい。
(1) Step S100
The user terminal 100 transmits a user authentication request to the management device 200. In addition, the user terminal 100 receives the user authentication result from the management apparatus 200 and stores the token 822 accompanying the user authentication result. Note that the user terminal 100 may temporarily store the token 822.

(2)ステップS200
次に、ユーザ端末100は、管理対象装置300に対して処理要求入力を送信し、管理対象装置300が実施すべき処理を指定する。なお、処理要求入力は、ユーザ端末100が管理装置200から受信して記憶しているそのトークン822を含む。
(2) Step S200
Next, the user terminal 100 transmits a process request input to the management target apparatus 300 and specifies a process to be performed by the management target apparatus 300. The processing request input includes the token 822 that the user terminal 100 has received from the management device 200 and stored.

次に、管理対象装置300は、管理装置200に対してユーザ確認要求を送信し、管理装置200から、ユーザ確認結果を受信する。なお、ユーザ確認要求は、管理対象装置300がユーザ端末100から受信した処理要求入力に含まれていたトークン822を含む。   Next, the management target device 300 transmits a user confirmation request to the management device 200 and receives a user confirmation result from the management device 200. The user confirmation request includes the token 822 included in the processing request input received from the user terminal 100 by the management target device 300.

次に、管理対象装置300は、処理要求入力で指定された処理を実施し、処理結果を得る。なお、その処理の実施は、その処理の実施に必要な権限がユーザ端末100の利用者(ユーザ)に存在するか否かに関する、権限確認を伴う。続けて、管理対象装置300は、その処理結果の出力を、ユーザ端末100へ送信する。   Next, the management target device 300 performs the process specified by the process request input, and obtains a process result. The execution of the process is accompanied by authority confirmation regarding whether or not the authority (user) of the user terminal 100 exists for the execution of the process. Subsequently, the management target device 300 transmits the output of the processing result to the user terminal 100.

ユーザ端末100は、管理対象装置300から処理結果出力を受信する。   The user terminal 100 receives the processing result output from the management target device 300.

図8は、図1に示すアクセス制御システム401の動作を示すシーケンス図である。   FIG. 8 is a sequence diagram showing an operation of the access control system 401 shown in FIG.

(1)ステップS110
管理対象装置310は、管理装置210に対し、ユーザ認証要求を送信し、管理装置210からユーザ認証結果を受信し、ユーザ認証結果に含まれるトークン822を記憶する。以後、このステップS110で記憶するそのトークン822をトークンaとも呼ぶ。
(1) Step S110
The management target device 310 transmits a user authentication request to the management device 210, receives the user authentication result from the management device 210, and stores the token 822 included in the user authentication result. Hereinafter, the token 822 stored in step S110 is also referred to as a token a.

なお、ステップS110は、図7に示すステップS100と同様のプロトコルを用いてユーザ認証を実行する。但し、そのユーザ認証における認証の対象は、ステップS100が認証の対象とするユーザ端末100の利用者ではなく、図1に示す管理対象装置310に対して管理者権限を持つユーザである。また、そのユーザ認証における認証の対象は、図1に示すアクセス制御システム401に対する権利者権限を持つユーザであってもよい。   In step S110, user authentication is performed using the same protocol as in step S100 shown in FIG. However, the authentication target in the user authentication is not the user of the user terminal 100 to be authenticated in step S100 but a user who has administrator authority over the management target device 310 shown in FIG. Further, the user to be authenticated in the user authentication may be a user having a right holder authority for the access control system 401 shown in FIG.

(2)ステップS100
次に、ユーザ端末100は、管理装置210に対し、ユーザ認証要求を送信し、管理装置210からユーザ認証結果を受信し、ユーザ認証結果に付随するトークン822を記憶する。尚、ユーザ端末100は、そのトークン822を一時的に記憶してよい。以後、このステップS100で記憶するトークン822をトークンuとも呼ぶ。
(2) Step S100
Next, the user terminal 100 transmits a user authentication request to the management apparatus 210, receives a user authentication result from the management apparatus 210, and stores a token 822 accompanying the user authentication result. Note that the user terminal 100 may temporarily store the token 822. Hereinafter, the token 822 stored in step S100 is also referred to as a token u.

なお、ステップS100は、図7に示すステップS100と同じである。   Step S100 is the same as step S100 shown in FIG.

(3)ステップS210
次に、ユーザ端末100は、管理対象装置310に対して処理要求入力を送信し、管理対象装置310が実施すべき処理を指定する。
(3) Step S210
Next, the user terminal 100 transmits a process request input to the management target apparatus 310 and specifies a process to be performed by the management target apparatus 310.

なお、処理要求入力は、ユーザ端末100が管理装置210から受信して記憶しているトークンuを含む。   Note that the processing request input includes the token u received by the user terminal 100 from the management apparatus 210 and stored.

次に、管理対象装置310は、管理装置210に対してユーザ確認要求を送信し、管理装置210から、ユーザ確認結果を受信する。なお、ユーザ確認要求は、その受信した処理要求入力に含まれるトークンuを含む。   Next, the management target device 310 transmits a user confirmation request to the management device 210 and receives a user confirmation result from the management device 210. The user confirmation request includes the token u included in the received processing request input.

次に、管理対象装置310は、管理装置210に対して権限確認要求を送信し、管理装置210から、権限確認結果を受信する。なお、その権限確認要求は、その処理要求入力で指定される処理の実施に必要な権限が、ユーザ端末100の利用者(ユーザ)に存在するか否かの確認を要求する。   Next, the management target apparatus 310 transmits an authority confirmation request to the management apparatus 210 and receives an authority confirmation result from the management apparatus 210. The authority confirmation request requests confirmation whether or not the user (user) of the user terminal 100 has the authority necessary for performing the process specified by the process request input.

その権限がそのユーザに存在しない場合、管理対象装置310は、終了処理を実行する。その終了処理は本実施形態の構成及び動作に直接的な関係を有さない為、説明を省略する。   When the authority does not exist for the user, the management target device 310 executes a termination process. Since the termination process does not have a direct relationship with the configuration and operation of the present embodiment, description thereof is omitted.

その権限がそのユーザに存在する場合、管理対象装置310は、処理要求代行処理を実行する。具体的には、管理対象装置310は、その受信した処理要求入力について、処理の要求元に関する情報を、管理者権限を持つユーザに関する情報で置き換えた置換処理要求を生成し、出力する。   When the authority exists for the user, the management target device 310 executes a processing request proxy process. Specifically, for the received processing request input, the management target device 310 generates and outputs a replacement processing request in which information related to the processing request source is replaced with information related to a user having administrator authority.

管理対象装置310は、置換処理要求で指定された処理を実施し、処理結果を得る。   The management target device 310 performs the process specified by the replacement process request and obtains a process result.

なお、管理対象装置310は、その処理を実施する際に、処理実施に必要な権限がユーザ端末100の利用者(ユーザ)に存在するか否かに関する権限確認を、置換処理要求に含まれる管理者権限を持つユーザに関する情報を利用して実行する。   When the management target device 310 executes the process, the management target device 310 includes an authority confirmation regarding whether or not the user (user) of the user terminal 100 has the authority necessary for executing the process included in the replacement process request. Execute using information about users with administrator authority.

ユーザ端末100は、管理対象装置310から処理結果出力を受信する。   The user terminal 100 receives the processing result output from the management target device 310.

なお、ステップS210は、図2に示すアクセス制御システム402における、図7に示すステップS200を拡張したステップであるものとする。   Note that step S210 is an extension of step S200 shown in FIG. 7 in the access control system 402 shown in FIG.

その際、ステップS200を実行する管理対象装置300と、ステップS210を実行する管理対象装置310とが混在する環境でも、管理装置200および管理装置210のいずれか一方によって一元管理が可能となるよう、その拡張している部分以外は図7に示すステップS200と同じであるものとする。   At that time, even in an environment in which the management target device 300 that executes step S200 and the management target device 310 that executes step S210 coexist, the management device 200 or the management device 210 can perform unified management. Other than the expanded part, it is the same as step S200 shown in FIG.

これにより、ステップS210は、以下の管理機能を同時に提供することが可能である。第1の管理機能は、拡張部分を持つ管理装置210と管理対象装置310の組み合わせに対する、図1に示すアクセス制御システム401に係る技術(本実施形態の技術)に基づく管理機能である。第2の管理機能は、拡張部分を持たない管理装置200や管理対象装置300による、図2に示すアクセス制御システム402に係る技術(関連技術)に基づく管理機能と同様の管理機能である。   Thereby, step S210 can provide the following management functions simultaneously. The first management function is a management function based on the technique (the technique of the present embodiment) related to the access control system 401 shown in FIG. 1 for the combination of the management apparatus 210 having an extended portion and the management target apparatus 310. The second management function is a management function similar to the management function based on the technology (related technology) related to the access control system 402 shown in FIG.

次に、図9〜12を参照して、本実施形態の詳細な動作について説明する。   Next, the detailed operation of the present embodiment will be described with reference to FIGS.

図9は、図1に示すアクセス制御システム401の、管理対象装置310によるユーザ認証要求に関する処理の詳細な動作を示すシーケンス図である。   FIG. 9 is a sequence diagram illustrating a detailed operation of a process related to a user authentication request by the management target device 310 of the access control system 401 illustrated in FIG.

(1)ステップS1101
処理要求代行部302は、ユーザ認証部201に対し、認証要求を送信する。
(1) Step S1101
The processing request proxy unit 302 transmits an authentication request to the user authentication unit 201.

その認証要求には、ユーザの認証に必要となる情報(クレデンシャル)を含む。   The authentication request includes information (credentials) necessary for user authentication.

クレデンシャルは、典型的には、例えばユーザIDとパスワードとの組である。例えば、ユーザIDとして「k−satou」、パスワードとして「passwd」などの文字列が用いられる。パスワードは、暗号化やハッシュ化などの難読化処理を施されてもよい。   The credential is typically a pair of a user ID and a password, for example. For example, a character string such as “k-sato” as the user ID and “passwd” as the password is used. The password may be subjected to obfuscation processing such as encryption or hashing.

また、クレデンシャルは、例えば、予測困難でユニークなbit列や、任意の数字および文字の列、あるいは特定の暗号アルゴリズムやプロトコルに基づく「署名の付いた証明書」などであってもよい。   The credentials may be, for example, a bit string that is difficult to predict and unique, a string of arbitrary numbers and characters, or a “signed certificate” based on a specific encryption algorithm or protocol.

処理要求代行部302は、管理者権限を持つユーザ(例えば「admin」)の、ユーザID、ロールID、および管理情報格納部2021の記憶しているユーザ情報810に含まれるその管理者権限を持つユーザの識別子(ユーザID812)やUUID(Universally Unique Identifier)、などの権限者情報(不図示)を記憶している。   The processing request proxy unit 302 has the administrator authority included in the user ID, role ID, and user information 810 stored in the management information storage unit 2021 of the user having administrator authority (for example, “admin”). It stores authorized person information (not shown) such as a user identifier (user ID 812) and UUID (Universally Unique Identifier).

ここで、処理要求代行部302は、管理者権限を持つユーザに対応するクレデンシャルとして、例えば「admin」のユーザIDとパスワードとの組を用いた認証要求を送信する。こうして、処理要求代行部302は、以下のステップS1102からステップS1109の動作により、図12に示すステップS2117において処理要求代行部302が必要とする、管理者権限を持つユーザのトークン822を取得する。   Here, the processing request proxy unit 302 transmits an authentication request using a pair of a user ID and a password of “admin”, for example, as a credential corresponding to a user having administrator authority. In this way, the processing request proxy unit 302 acquires the token 822 of the user having administrator authority required by the processing request proxy unit 302 in step S2117 shown in FIG. 12 by the following operations from step S1102 to step S1109.

(2)ステップS1102
ユーザ認証部201は、管理情報格納部2021に対し、ユーザ検索要求を出力する。
(2) Step S1102
The user authentication unit 201 outputs a user search request to the management information storage unit 2021.

ユーザ検索要求は、検索したいユーザを特定するための情報として、クレデンシャルの一部および全部のいずれかを含む。   The user search request includes some or all of the credentials as information for specifying the user who wants to search.

(3)ステップS1103
管理情報格納部2021は、管理情報格納部2021が記憶しているユーザ情報810に対しユーザ検索を実行し、受け取ったそのユーザ検索要求に含まれるクレデンシャルに対応する、ユーザ情報レコード811が存在するか否かを確認する。
(3) Step S1103
The management information storage unit 2021 performs a user search on the user information 810 stored in the management information storage unit 2021, and whether there is a user information record 811 corresponding to the credential included in the received user search request. Confirm whether or not.

(4)ステップS1104
管理情報格納部2021は、ユーザ認証部201に対し、ユーザ検索結果を出力する。
(4) Step S1104
The management information storage unit 2021 outputs a user search result to the user authentication unit 201.

ユーザ検索結果には、管理情報格納部2021が記憶しているユーザ情報810における、特定のユーザ情報レコード811の有無を示す情報を含む。その特定のユーザ情報レコード811は、その受け取ったユーザ検索要求に含まれるクレデンシャルに対応する、ユーザID812とパスワード813とを含むユーザ情報レコード811である。   The user search result includes information indicating the presence or absence of a specific user information record 811 in the user information 810 stored in the management information storage unit 2021. The specific user information record 811 is a user information record 811 including a user ID 812 and a password 813 corresponding to the credentials included in the received user search request.

その特定のユーザ情報レコード811の有無を示す情報は、例えば、trueあるいはfalseなどの真偽値である。また、その有無を示す情報は、「1」あるいは「0」などの数値、クレデンシャルの一部または全部、検索結果として得られたユーザ情報レコード811の一部または全部、などであってよい。   The information indicating the presence / absence of the specific user information record 811 is a true / false value such as true or false, for example. The information indicating the presence or absence may be a numerical value such as “1” or “0”, a part or all of the credentials, a part or all of the user information record 811 obtained as a search result, and the like.

例えば、その有無を示す情報は、ユーザID812の「k−satou」とパスワード813の「passwd」との組や、管理情報格納部2021が記憶しているユーザ情報810においてユーザ情報レコード811のユニークな識別子として使用している項目(不図示)、例えば、UUID「12345678−1234−1234−1234−123456789012」など、であってよい。   For example, the information indicating the presence / absence of the user information record 811 is a unique combination of the user ID 812 “k-sato” and the password 813 “passwd” or the user information 810 stored in the management information storage unit 2021. It may be an item (not shown) used as an identifier, for example, UUID “12345678-1234-1234-1234-12345789902”.

(5)ステップS1105
ユーザ検索結果に含まれる、その特定のユーザ情報レコード811の有無を示す情報が「有」を示す内容である場合、ユーザ認証部201は、この指定されたユーザに提供するトークン822(トークンa)を生成する。その特定のユーザ情報レコード811の有無を示す情報が「有」を示す内容である場合は、つまり、その受け取ったユーザ検索要求で指定されたユーザを特定する情報に該当するユーザの情報が、存在する場合である。
(5) Step S1105
When the information indicating the presence / absence of the specific user information record 811 included in the user search result indicates “present”, the user authentication unit 201 provides the token 822 (token a) provided to the designated user. Is generated. If the information indicating the presence / absence of the specific user information record 811 is the content indicating “present”, that is, the user information corresponding to the information specifying the user specified in the received user search request exists. This is the case.

トークン822は、例えば、予測困難でユニークなbit列や任意の数字および文字の列などであり、典型的には、UUIDである。   The token 822 is, for example, a bit string that is difficult to predict and a string of arbitrary numbers and characters, and is typically a UUID.

例えば、トークン822は、UUID「12345678−1234−1234−1234−234567890123」である。   For example, the token 822 has the UUID “123345678-1234-1234-1234-2345678890123”.

トークン822は、特定の期間、例えば、ユーザ認証の直後から1日間や1時間などの期間に限定して有効である。尚、トークン822は、期間に限定されず継続的に有効であってもよい。   The token 822 is valid only for a specific period, for example, a period of one day or one hour immediately after user authentication. Note that the token 822 is not limited to a period and may be continuously valid.

なお、その特定のユーザ情報レコード811の有無を示す情報が、「無」を示す内容である場合、つまり、その受け取ったユーザ検索要求で指定されたユーザを特定する情報に該当するユーザ情報が存在しない場合、ユーザ認証部201は、トークン822を生成しない。次に、処理は、ステップS1109に進む。   If the information indicating the presence or absence of the specific user information record 811 is the content indicating “none”, that is, there is user information corresponding to the information specifying the user specified in the received user search request. If not, the user authentication unit 201 does not generate the token 822. Next, processing proceeds to step S1109.

(6)ステップS1106
ユーザ認証部201は、管理情報格納部2021に対し、トークン登録要求を出力する。そのトークン登録要求は、ステップS1105で生成されたトークン822(トークンa)を含む。
(6) Step S1106
The user authentication unit 201 outputs a token registration request to the management information storage unit 2021. The token registration request includes the token 822 (token a) generated in step S1105.

また、トークン822が有効期間を限定されている場合、そのトークン登録要求は、有効期間に関する日時を含む。   When the token 822 has a limited validity period, the token registration request includes the date and time related to the validity period.

有効期間に関する日時は、例えば、トークン822の生成日時、最終更新日時、有効期限日時などである。例えば、有効期間に関する日時は、有効期限日時「2001−02−03T04:05:06+09:00」である。   The date / time regarding the validity period is, for example, the generation date / time of the token 822, the last update date / time, the expiration date / time, or the like. For example, the date and time related to the validity period is the expiration date and time “2001-02-03T04: 05: 06 + 09: 0”.

(7)ステップS1107
管理情報格納部2021は、受け取ったそのトークン登録要求に含まれるトークン822(トークンa)について、トークン登録を実行する。即ち、管理情報格納部2021は、受け取ったそのトークン登録要求に含まれるトークン822(トークンa)を含むトークン情報レコード821を、トークン情報820に記憶する。
(7) Step S1107
The management information storage unit 2021 executes token registration for the token 822 (token a) included in the received token registration request. That is, the management information storage unit 2021 stores the token information record 821 including the token 822 (token a) included in the received token registration request in the token information 820.

なお、トークン登録要求がトークン822の有効期間に関する日時を含む場合、管理情報格納部2021は、トークン822と有効期限823との組を含むトークン情報レコード821を、トークン情報820に記憶する。   When the token registration request includes the date and time related to the validity period of the token 822, the management information storage unit 2021 stores the token information record 821 including the pair of the token 822 and the expiration date 823 in the token information 820.

(8)ステップS1108
管理情報格納部2021は、ユーザ認証部201に対し、トークン登録結果を出力する。
(8) Step S1108
The management information storage unit 2021 outputs a token registration result to the user authentication unit 201.

そのトークン登録結果は、トークン登録の成否を示す情報を含む。   The token registration result includes information indicating success or failure of token registration.

トークン登録の成否を示す情報は、例えば、trueあるいはfalseなどの真偽値である。また、トークン登録の成否を示す情報は、「1」あるいは「0」などの数値、登録したトークン822の一部または全部、トークン822の発行対象となったユーザ情報レコード811の一部または全部、などであってもよい。   The information indicating the success or failure of token registration is, for example, a true / false value such as true or false. Information indicating success or failure of token registration includes numerical values such as “1” or “0”, part or all of the registered token 822, part or all of the user information record 811 for which the token 822 is issued, It may be.

(9)ステップS1109
ユーザ認証部201は、処理要求代行部302に対し、認証結果を送信する。その認証結果は、ユーザ認証の成否を示す情報およびトークンaを含む。
(9) Step S1109
The user authentication unit 201 transmits an authentication result to the processing request proxy unit 302. The authentication result includes information indicating success or failure of user authentication and a token a.

ユーザ認証の成否を示す情報は、例えば、trueあるいはfalseなどの真偽値である。また、ユーザ認証の成否を示す情報は、「1」あるいは「0」などの数値、登録したトークン822の一部または全部、トークン822の発行対象となったユーザ情報レコード811の一部または全部、などであってもよい。   The information indicating success or failure of user authentication is a true / false value such as true or false, for example. Information indicating success or failure of the user authentication includes numerical values such as “1” or “0”, part or all of the registered token 822, part or all of the user information record 811 that is the target of issuing the token 822, It may be.

ユーザ認証の成否を示す情報としてトークン822を用いる場合、認証結果は、そのトークン822のみを含んでもよい。   When the token 822 is used as information indicating success or failure of user authentication, the authentication result may include only the token 822.

また、ステップS1105においてその特定のユーザ情報レコード811の有無を示す情報が「無」を示す内容であった場合や、ステップS1108においてトークン登録の成否を示す情報が「否」を示す内容であった場合、ユーザ認証部201は、ユーザ認証の成否を示す情報を、「否」を示す内容とする。   Further, when the information indicating the presence / absence of the specific user information record 811 is the content indicating “none” in step S1105, or the information indicating the success or failure of the token registration is the content indicating “not” in step S1108. In this case, the user authentication unit 201 sets the information indicating success / failure of the user authentication as content indicating “NO”.

図10は、図1に示すアクセス制御システム401の、ユーザ端末100によるユーザ認証要求に関する処理の詳細な動作を示すシーケンス図である。   FIG. 10 is a sequence diagram showing a detailed operation of processing related to a user authentication request by the user terminal 100 in the access control system 401 shown in FIG.

(1)ステップS1001
ユーザ端末100は、ユーザ認証部201に対し、認証要求を送信する。
(1) Step S1001
The user terminal 100 transmits an authentication request to the user authentication unit 201.

その認証要求には、ユーザの認証に必要となる情報を含む。その情報は、例えば、前述のクレデンシャルと呼ばれる情報である。   The authentication request includes information necessary for user authentication. The information is, for example, information called the aforementioned credential.

ここで、ユーザ端末100は、そのユーザ端末100を利用しているユーザに対応するクレデンシャルとして、例えば「user01」のユーザIDとパスワードとの組を用いた認証要求を送信する。   Here, the user terminal 100 transmits an authentication request using a pair of a user ID “user01” and a password, for example, as a credential corresponding to the user using the user terminal 100.

ステップS1002からステップS1008までは、図9に示すステップS1102からステップS1108までと同等(但し、トークンaはトークンuと読み替えられる)である為、説明を省略する。   Steps S1002 to S1008 are the same as steps S1102 to S1108 shown in FIG. 9 (however, token a can be read as token u), and thus description thereof is omitted.

(9)ステップS1009
ユーザ認証部201は、ユーザ端末100に対し、認証結果を送信する。
(9) Step S1009
The user authentication unit 201 transmits an authentication result to the user terminal 100.

その認証結果は、図9に示すステップS1109と同様の、ユーザ認証の成否を示す情報およびトークンuを含む。   The authentication result includes information indicating success or failure of user authentication and a token u, similar to step S1109 shown in FIG.

図11および図12は、図1に示すアクセス制御システム401の、ユーザ端末100による処理要求に関する処理の詳細な動作を示すシーケンス図である。   FIG. 11 and FIG. 12 are sequence diagrams showing detailed operations of processing related to processing requests by the user terminal 100 in the access control system 401 shown in FIG.

(1)ステップS2101
ユーザ端末100は、処理要求受付部3011に対し、処理要求入力を送信する。
(1) Step S2101
The user terminal 100 transmits a process request input to the process request receiving unit 3011.

処理要求入力は、管理対象装置310の持つ処理実施機能(処理実施部303)を用いて実行される処理を行わせるための指示を、示すものである。その指示は、有効なトークンuと、管理対象装置310の処理要求受付部3011に対するコマンドとを含む情報である。その有効なトークンuは、処理要求を行うユーザ端末100の利用者(ユーザ)が図8に示すステップS100におけるユーザ認証によって取得したトークンuである。   The process request input indicates an instruction for performing a process executed using the process execution function (process execution unit 303) of the management target apparatus 310. The instruction is information including a valid token u and a command for the processing request reception unit 3011 of the management target device 310. The valid token u is a token u acquired by user authentication in step S100 shown in FIG. 8 by the user (user) of the user terminal 100 who makes a processing request.

処理要求受付部3011に対するコマンドとして、典型的には、例えば、仮想マシン(VM)の一覧の取得コマンドや、特定のVMの情報取得のコマンド、特定のVMの起動/終了/サスペンド/レジュームのコマンド、新しいVM構成の作成のコマンド、VM構成の削除のコマンド、ネットワーク構成の参照のコマンド、新しいネットワークセグメントの作成のコマンド、ネットワークセグメントの削除のコマンド、VMのネットワークインタフェースカード(NIC)とネットワークセグメントの紐付けのコマンドなどがある。   As a command to the processing request reception unit 3011, typically, for example, a virtual machine (VM) list acquisition command, a specific VM information acquisition command, a specific VM start / end / suspend / resume command, for example. , Create new VM configuration command, delete VM configuration command, browse network configuration command, create new network segment command, delete network segment command, VM network interface card (NIC) and network segment There are linking commands.

また、そのコマンドは、VMや仮想ネットワークではなく、物理的な計算機やネットワークスイッチ等を操作対象とする場合もある。   In some cases, the command is not a VM or a virtual network but a physical computer, a network switch, or the like.

処理要求受付部3011に入力するコマンドは、コマンド毎に細かい記述形式は異なるが、基本的に、要求する操作(アクション)と、操作の対象とするVMなどのリソースとを含む。例えば、アクションとして「start」、リソースとして「vm1」などを含む。   The command input to the processing request receiving unit 3011 has a detailed description format for each command, but basically includes a requested operation (action) and resources such as a VM to be operated. For example, “start” is included as an action and “vm1” is included as a resource.

また、処理要求受付部3011は、自身および、他にも複数存在する管理対象装置310の処理要求受付部3011に対し、ユーザ端末100が行うのと同様の手順で、処理要求入力を送信することもできる。   Further, the process request accepting unit 3011 transmits a process request input to the process request accepting unit 3011 of the management target apparatus 310 that is present and a plurality of others in the same procedure as the user terminal 100 performs. You can also.

これは、ユーザに要求されたある処理が、1つの処理要求入力やコマンドで完遂できない処理である場合に、幾つかの処理要求入力やコマンドを連鎖的、再帰的および入れ子状などに呼び出し、その結果を統合することで、所望の処理結果を得られるようにするためである。   This means that when a certain process requested by the user is a process that cannot be completed by a single process request input or command, several process request inputs or commands are called in a chain, recursive, or nested manner. This is because a desired processing result can be obtained by integrating the results.

例えば、1つの処理要求入力で完遂できないその処理は、複数の管理対象装置310に跨ってVMの一覧を取得する場合の処理である。例えば、1つのコマンドで完遂できないその処理は、VMの実行管理を行うコンピュート機能に対するコマンドでVMの識別子を取得した後、VMの構成管理を行うイメージ機能に対するコマンドでそのVMの名称やスペックなどの詳細情報を得るような場合の処理である。   For example, the process that cannot be completed by one process request input is a process in the case of acquiring a list of VMs across a plurality of management target devices 310. For example, the process that cannot be completed by one command is obtained by acquiring a VM identifier using a command for a compute function that manages execution of a VM, and then executing a command for an image function that manages the configuration of the VM. This is a process for obtaining detailed information.

(2)ステップS2102
処理要求受付部3011は、ユーザ確認部203に対し、ユーザ確認要求を出力する。そのユーザ確認要求には、ステップS2101における処理要求入力に含まれるトークンuを含む。
(2) Step S2102
The processing request reception unit 3011 outputs a user confirmation request to the user confirmation unit 203. The user confirmation request includes the token u included in the processing request input in step S2101.

(3)ステップS2103
ユーザ確認部203は、管理情報格納部2021に対し、トークン検索要求を出力する。そのトークン検索要求には、ステップS2102におけるユーザ確認要求に含まれるトークンuを含む。
(3) Step S2103
The user confirmation unit 203 outputs a token search request to the management information storage unit 2021. The token search request includes the token u included in the user confirmation request in step S2102.

(4)ステップS2104
管理情報格納部2021は、管理情報格納部2021が記憶しているトークン情報820に対し、トークン検索を実行し、受け取ったそのトークン検索要求に含まれるトークンuが存在するか否かを確認する。換言すると、管理情報格納部2021は、そのトークンuがトークン情報820に含まれているか否かを確認する。
(4) Step S2104
The management information storage unit 2021 performs a token search on the token information 820 stored in the management information storage unit 2021, and checks whether or not the token u included in the received token search request exists. In other words, the management information storage unit 2021 confirms whether or not the token u is included in the token information 820.

さらに、存在することを確認されたそのトークンuに有効期間が設定されている場合、管理情報格納部2021は、そのトークンuが有効期間内のものか否かを確認する。   Further, when a valid period is set for the token u that has been confirmed to exist, the management information storage unit 2021 confirms whether or not the token u is within the valid period.

(5)ステップS2105
管理情報格納部2021は、ユーザ確認部203に対し、トークン検索結果を出力する。
(5) Step S2105
The management information storage unit 2021 outputs a token search result to the user confirmation unit 203.

トークン検索結果は、管理情報格納部2021が記憶しているトークン情報820における、その受け取ったトークン検索要求に含まれるトークンuの有無を示す情報およびそのトークンuに対応するユーザを特定する情報を含む。   The token search result includes information indicating the presence / absence of the token u included in the received token search request in the token information 820 stored in the management information storage unit 2021 and information specifying the user corresponding to the token u. .

但し、トークンuの有無を示すその情報は、トークンuに有効期間が設定されている場合、トークン情報820に含まれ、かつ有効期間内のトークンuの有無を示す。   However, the information indicating the presence / absence of the token u is included in the token information 820 when the token u has a valid period, and indicates the presence / absence of the token u within the valid period.

有効なトークンuの有無を示すその情報は、例えば、trueあるいはfalseなどの真偽値である。また、有効なトークンuの有無を示すその情報は、「1」あるいは「0」などの数値、トークンuの一部または全部であってもよい。さらに、有効なトークンuの有無を示すその情報は、そのトークンuに対応するユーザID824の一部または全部であってもよい。   The information indicating the presence / absence of a valid token u is, for example, a true / false value such as true or false. The information indicating the presence / absence of a valid token u may be a numerical value such as “1” or “0”, or a part or all of the token u. Further, the information indicating the presence / absence of a valid token u may be a part or all of the user ID 824 corresponding to the token u.

トークンuに対応するユーザを特定するその情報は、例えば、ユーザID824である。トークンuに対応するユーザを特定するその情報は、UUIDなどユーザ情報レコード811に付与されたユニークなID(図示しない)であってもよい。また、トークンuに対応するユーザを特定するその情報は、ユーザID824とパスワード(図示しない)との組であってよい。   The information for identifying the user corresponding to the token u is, for example, the user ID 824. The information for identifying the user corresponding to the token u may be a unique ID (not shown) assigned to the user information record 811 such as a UUID. The information for specifying the user corresponding to the token u may be a set of a user ID 824 and a password (not shown).

(6)ステップS2106
ユーザ確認部203は、管理情報格納部2021に対し、ユーザ情報検索要求を出力する。
(6) Step S2106
The user confirmation unit 203 outputs a user information search request to the management information storage unit 2021.

ユーザ情報検索要求には、ステップS2105で受け取ったトークン検索結果に含まれる、トークンuに対応するユーザを特定するその情報(本実施形態では、ユーザID824)を含む。   The user information search request includes the information for identifying the user corresponding to the token u (in this embodiment, the user ID 824) included in the token search result received in step S2105.

(7)ステップS2107
管理情報格納部2021は、管理情報格納部2021が記憶しているユーザ情報810に対し、トークンuに対応するユーザを特定するその情報(ユーザID824)に基づいてユーザ情報検索を実行し、ステップS2105で存在が確認されたトークンuに対応するサブジェクト814を取得する。
(7) Step S2107
The management information storage unit 2021 executes user information search for the user information 810 stored in the management information storage unit 2021 based on the information (user ID 824) for specifying the user corresponding to the token u, and step S2105. The subject 814 corresponding to the token u whose existence has been confirmed in (1) is acquired.

(8)ステップS2108
管理情報格納部2021は、ユーザ確認部203に対し、ユーザ情報検索結果を出力する。
(8) Step S2108
The management information storage unit 2021 outputs a user information search result to the user confirmation unit 203.

そのユーザ情報検索結果には、管理情報格納部2021が記憶しているユーザ情報810における、ユーザ情報検索要求で指定されたユーザに関するユーザ情報(サブジェクト814)を含む。   The user information search result includes user information (subject 814) related to the user specified in the user information search request in the user information 810 stored in the management information storage unit 2021.

(9)ステップS2109
ユーザ確認部203は、処理要求受付部3011に対し、ユーザ確認結果を送信する。
(9) Step S2109
The user confirmation unit 203 transmits a user confirmation result to the processing request reception unit 3011.

そのユーザ確認結果には、ステップS2102におけるユーザ確認要求が含むトークンuに対応するユーザに関するユーザ情報(サブジェクト814)を含む。   The user confirmation result includes user information (subject 814) related to the user corresponding to the token u included in the user confirmation request in step S2102.

そのユーザ確認結果を受信した処理要求受付部3011は、そのユーザ確認結果を参照し、ステップS2101における処理要求入力に含まれるトークンuが有効であり、そのトークンuに対応する有効なユーザが存在することを確認し、そのユーザのユーザ情報(例えば、サブジェクト814)を取得する。   The processing request receiving unit 3011 that has received the user confirmation result refers to the user confirmation result, the token u included in the processing request input in step S2101 is valid, and there is a valid user corresponding to the token u. The user information (for example, subject 814) of the user is acquired.

(10)ステップS2110
処理要求受付部3011は、権限確認部204に対し、権限確認要求を送信する。
(10) Step S2110
The processing request reception unit 3011 transmits an authority confirmation request to the authority confirmation unit 204.

権限確認要求には、ステップS2101における処理要求入力に含まれるアクションとリソースと、ステップS2109におけるユーザ情報(サブジェクト814)とを含む。   The authority confirmation request includes the action and resource included in the processing request input in step S2101 and the user information (subject 814) in step S2109.

(11)ステップS2111
権限確認部204は、管理情報格納部2021に対し、権限確認要求に基づいて権限検索要求を出力する。
(11) Step S2111
The authority confirmation unit 204 outputs an authority search request to the management information storage unit 2021 based on the authority confirmation request.

権限検索要求は、検索する権限を指定する、ステップS2110における権限確認要求に含まれるユーザIDやロールIDなどのサブジェクト814と、アクションと、リソースとを含む。   The authority search request includes a subject 814 such as a user ID and a role ID included in the authority confirmation request in step S2110, an action, and a resource that specify the authority to be searched.

(12)ステップS2112
管理情報格納部2021は、管理情報格納部2021が記憶している権限情報830に対し、権限検索を実行する。具体的には、管理情報格納部2021は、ステップS2111における権限検索要求に含まれるユーザIDやロールIDなどのサブジェクト814について、その権限検索要求に含まれるアクションとリソースとの組に該当する権限を付与する記述(権限情報レコード831)が存在するか否かを確認する。
(12) Step S2112
The management information storage unit 2021 performs an authority search on the authority information 830 stored in the management information storage unit 2021. Specifically, the management information storage unit 2021 assigns the authority corresponding to the combination of the action and resource included in the authority search request for the subject 814 such as the user ID and role ID included in the authority search request in step S2111. It is confirmed whether or not a description to be given (authorization information record 831) exists.

(13)ステップS2113
管理情報格納部2021は、権限確認部204に対し、権限検索結果を出力する。
(13) Step S2113
The management information storage unit 2021 outputs the authority search result to the authority confirmation unit 204.

権限検索結果には、権限検索要求で指定されたその権限の、管理情報格納部2021が記憶している権限情報830における有無を示す情報を含む。   The authority search result includes information indicating the presence or absence of the authority specified in the authority search request in the authority information 830 stored in the management information storage unit 2021.

その権限の有無を示すその情報は、例えば、trueあるいはfalseなどの真偽値である。また、権限の有無を示す情報は、「1」あるいは「0」などの数値、権限情報レコード831の一部または全部、検索結果に付随して得られたユーザ情報レコード811の一部または全部やトークン情報レコード821の一部または全部、などであってもよい。   The information indicating the presence / absence of the authority is, for example, a truth value such as true or false. Information indicating the presence / absence of authority includes numerical values such as “1” or “0”, part or all of the authority information record 831, part or all of the user information record 811 obtained along with the search result, It may be a part or all of the token information record 821.

(14)ステップS2114
権限確認部204は、処理要求受付部3011に対し、権限確認結果を送信する。
(14) Step S2114
The authority confirmation unit 204 transmits the authority confirmation result to the processing request reception unit 3011.

権限確認結果は、アクセス権相当の情報および権限情報レコード831のいずれかを含む。そのアクセス権相当の情報は、ステップS2110における権限確認要求に含まれるサブジェクト814、アクションおよびリソースで構成される。その権限情報レコード831は、ステップS2112における権限検索によって存在を確認された権限情報レコード831である。   The authority confirmation result includes either the information corresponding to the access right or the authority information record 831. The information corresponding to the access right includes a subject 814, an action, and a resource included in the right confirmation request in step S2110. The authority information record 831 is the authority information record 831 whose existence has been confirmed by the authority search in step S2112.

例えば、権限確認結果は、ユーザ「k−satou」というサブジェクト814が、VM「vm1」というリソースに対して、操作「start」というアクションを行使する権限を持つ、などの情報を含む。   For example, the authority confirmation result includes information that the subject “814” of the user “k-sato” has the authority to exercise the action “start” for the resource “VM“ vm1 ”.

例えば、権限確認結果は、ロール「vm1−admin」というサブジェクト814が、VM「vm1」というリソースに対して、操作「start」というアクションを行使する権限を持つ、などの情報を含む。   For example, the authority confirmation result includes information that the subject 814 having the role “vm1-admin” has the authority to exercise the action “start” for the resource “VM1”.

サブジェクト814、アクションおよびリソースを表現するために、分かりやすい記述とは別に、UUID「12345678−1234−1234−1234−123456789012」などのユニークな識別子が用いられてもよい。   In order to represent the subject 814, actions and resources, a unique identifier such as UUID “123345678-1234-1234-1234-1234567889012” may be used in addition to the easy-to-understand description.

その権限確認結果を受信した処理要求受付部3011は、その権限確認結果を参照し、ステップS2101における処理要求入力の内容の実施に必要な権限が、その処理要求入力を行ったユーザに付与されていることを確認する。   The process request accepting unit 3011 that has received the authority confirmation result refers to the authority confirmation result, and the authority necessary for executing the contents of the process request input in step S2101 is granted to the user who has performed the process request input. Make sure.

(15)ステップS2115
次に、処理要求受付部3011は、処理要求入力の内容を実施するため、処理要求分配を実行する。具体的には、処理要求受付部3011は、その処理要求入力で示される処理内容に対応する処理実施部303を選択し、処理要求を生成する。
(15) Step S2115
Next, the process request accepting unit 3011 executes process request distribution in order to implement the contents of the process request input. Specifically, the process request accepting unit 3011 selects the process execution unit 303 corresponding to the process content indicated by the process request input, and generates a process request.

処理要求は、例えば、リソース「vm1」のアクション「start」などの内容のコマンドにあたる。   The processing request is, for example, a command having a content such as the action “start” of the resource “vm1”.

また、処理要求は、処理要求入力を行ったユーザについて、ステップS1009で取得した認証結果に含まれるトークン822と、ステップS2109で取得したユーザIDやロールIDなどのサブジェクト814とを更に含む。   The processing request further includes a token 822 included in the authentication result acquired in step S1009 and a subject 814 such as the user ID and role ID acquired in step S2109 for the user who has input the processing request.

つまり、処理要求は、サブジェクト814、アクションおよびリソースのアクセス権相当の情報を含む。   That is, the processing request includes information corresponding to the access right of the subject 814, the action, and the resource.

なお、1つの処理要求入力を、複数の処理実施部303の機能を組み合わせて実施する場合がある。この場合、処理要求受付部3011は、複数の処理実施部303を選択し、処理要求入力を分割して、各処理実施部303に配付するための複数の処理要求を生成する。   One processing request input may be performed by combining the functions of a plurality of processing execution units 303. In this case, the processing request reception unit 3011 selects a plurality of processing execution units 303, divides the processing request input, and generates a plurality of processing requests to be distributed to each processing execution unit 303.

(16)ステップS2116
処理要求受付部3011は、処理要求代行部302に対し、生成したその処理要求を出力する。
(16) Step S2116
The processing request reception unit 3011 outputs the generated processing request to the processing request proxy unit 302.

図2に示す、関連技術の、管理対象装置300の処理要求受付部301は、生成したその処理要求を、直接処理実施部303に分配する。   The processing request receiving unit 301 of the management target apparatus 300 shown in FIG. 2 distributes the generated processing request to the direct processing execution unit 303.

しかし、図1に示す、本実施形態の管理対象装置310の処理要求受付部3011は、図2に示す処理要求受付部301と同様に生成した処理要求を、処理実施部303には配付せず、処理要求代行部302に出力する。   However, the processing request reception unit 3011 of the management target device 310 of this embodiment illustrated in FIG. 1 does not distribute the processing request generated in the same manner as the processing request reception unit 301 illustrated in FIG. To the processing request proxy unit 302.

(17)ステップS2117
ステップS2114の権限確認結果においてその権限がそのユーザに付与されている場合、処理要求代行部302は、以下のように、処理実施部303に対し、受け取った処理要求について処理の要求元に関する情報を置き換えた置換処理要求を出力する。処理の要求元に関するその情報は、サブジェクト814およびトークンuである。
(17) Step S2117
When the authority is granted to the user in the authority confirmation result in step S2114, the processing request proxy unit 302 sends information regarding the processing request source for the received processing request to the processing execution unit 303 as follows. Output replacement request. That information about the requester of the process is subject 814 and token u.

処理要求代行部302は、処理要求受付部3011から受け取った処理要求に含まれるサブジェクト814を、処理要求代行部302が記憶しているその権限者情報に含まれる、対応する情報に置き換える。その処理要求代行部302が記憶しているその権限者情報は、図9に示すS1101において認証要求を送信する際に利用した、即ちトークンaに対応する権限者情報である。   The processing request proxy unit 302 replaces the subject 814 included in the processing request received from the processing request reception unit 3011 with corresponding information included in the authorized person information stored in the processing request proxy unit 302. The authority information stored in the processing request proxy unit 302 is the authority information used when transmitting the authentication request in S1101 shown in FIG. 9, that is, the authority information corresponding to the token a.

更に、処理要求代行部302は、処理要求受付部3011から受け取った処理要求に含まれるトークンuを、ステップS1109で取得した認証結果に含まれるトークンaに置き換えて、置換処理要求を生成する。続けて、処理要求代行部302は、生成したその置換処理要求を処理実施部303に出力する。   Further, the processing request proxy unit 302 generates a replacement processing request by replacing the token u included in the processing request received from the processing request reception unit 3011 with the token a included in the authentication result acquired in step S1109. Subsequently, the processing request proxy unit 302 outputs the generated replacement processing request to the processing execution unit 303.

なお、処理要求代行部302は、ステップS1109で取得した認証結果に含まれるトークンaを使用し、ステップS2102〜S2109と同様の手順を用いて、管理者権限を持つユーザのユーザID812あるいは図示しないロールIDを、権限者情報として取得してもよい。この場合、処理要求代行部302は、権限者情報を記憶していなくてもよい。   The processing request proxy unit 302 uses the token a included in the authentication result acquired in step S1109 and uses the same procedure as that in steps S2102 to S2109, or the user ID 812 of a user having administrator authority or a role (not shown). The ID may be acquired as authority information. In this case, the processing request proxy unit 302 may not store the authority information.

ステップS2114の権限確認結果においてその権限がそのユーザに付与されていない場合、処理要求代行部302は、処理実施部303に対し、受け取った処理要求
をそのまま出力する。
When the authority is not given to the user in the authority confirmation result in step S2114, the processing request proxy unit 302 outputs the received processing request as it is to the processing execution unit 303.

尚、ステップS2114の権限確認結果においてその権限がそのユーザに付与されていない場合、処理要求代行部302は、処理を終了(異常終了)するようにしてもよい。   If the authority is not given to the user in the authority confirmation result in step S2114, the process request proxy unit 302 may end the process (abnormal end).

(18)ステップS2118
処理実施部303は、下位権限確認部304に対し、下位権限確認要求を出力する。
(18) Step S2118
The process execution unit 303 outputs a lower authority confirmation request to the lower authority confirmation unit 304.

下位権限確認要求には、ステップS2116における処理要求に含まれるアクションおよびリソースと、ステップS2117における権限者情報に含まれるユーザIDやロールIDなどのサブジェクト814とを含む。   The subordinate authority confirmation request includes the action and resource included in the processing request in step S2116 and the subject 814 such as the user ID and role ID included in the authority information in step S2117.

(19)ステップS2119
下位権限確認部304は、下位管理情報格納部305に対し、下位権限検索要求を出力する。
(19) Step S2119
The lower authority confirmation unit 304 outputs a lower authority search request to the lower management information storage unit 305.

下位権限検索要求は、ステップS2118における下位権限確認要求に含まれる、ユーザIDやロールIDなどのサブジェクト814と、アクションと、リソースとを含む。   The lower authority search request includes a subject 814 such as a user ID and a role ID, an action, and a resource included in the lower authority confirmation request in step S2118.

(20)ステップS2120
下位管理情報格納部305は、下位管理情報格納部305自身が記憶している権限情報に対し、下位権限検索を実行し、ステップS2119における下位権限検索要求に対応する記述が存在するか否かを確認する。その対応する記述は、ステップS2119における下位権限検索要求に含まれるユーザIDやロールIDなどのサブジェクト814に対して、その下位権限検索要求に含まれるアクションとリソースとの組に該当する権限を付与することを示す記述である。
(20) Step S2120
The lower management information storage unit 305 performs a lower authority search on the authority information stored in the lower management information storage unit 305 itself, and determines whether or not there is a description corresponding to the lower authority search request in step S2119. Check. The corresponding description gives the authority corresponding to the combination of the action and the resource included in the lower authority search request to the subject 814 such as the user ID and the role ID included in the lower authority search request in step S2119. This is a description indicating that.

下位管理情報格納部305が記憶している権限情報は、例えば、前述の管理情報格納部2021が記憶している権限情報830と同様の構造である。この場合、その下位権限検索要求に含まれるサブジェクト814に対して、その下位権限検索要求に含まれるアクションとリソースとの組に該当する権限を付与する記述は、権限情報レコード831と同様の構造である。   The authority information stored in the lower management information storage unit 305 has, for example, the same structure as the authority information 830 stored in the management information storage unit 2021 described above. In this case, the description for granting the authority corresponding to the combination of action and resource included in the lower authority search request to the subject 814 included in the lower authority search request has the same structure as the authority information record 831. is there.

尚、下位管理情報格納部305が記憶している権限情報は、その下位管理情報格納部305が含まれる管理対象装置310および管理対象装置300のいずれかに関する権限情報である。換言すると、下位管理情報格納部305が記憶している権限情報は、管理対象装置310および管理対象装置300のそれぞれごとに、分散し、独立して管理される。   The authority information stored in the lower management information storage unit 305 is authority information related to either the management target device 310 or the management target device 300 in which the lower level management information storage unit 305 is included. In other words, the authority information stored in the lower management information storage unit 305 is distributed and managed independently for each of the management target device 310 and the management target device 300.

ここで、ステップS2119における下位権限検索要求に含まれるサブジェクト814は、ステップS2117において、権限者情報に基づいて置き換えられている。このため、下位権限検索の結果は、常に権限が「有」の内容となる。   Here, the subject 814 included in the lower authority search request in step S2119 is replaced based on the authority information in step S2117. For this reason, the result of the subordinate authority search always has the contents of “existence”.

(21)ステップS2121
下位管理情報格納部305は、下位権限確認部304に対し、下位権限検索結果を出力する。
(21) Step S2121
The lower management information storage unit 305 outputs the lower authority search result to the lower authority confirmation unit 304.

下位管理情報格納部305が出力する下位権限検索結果は、下位管理情報格納部305が記憶している権限情報における、下位権限検索要求で指定された権限の有無を示す情報を含む。   The lower authority search result output by the lower management information storage unit 305 includes information indicating the presence or absence of the authority specified in the lower authority search request in the authority information stored in the lower management information storage unit 305.

権限の有無を示す情報は、例えば、trueあるいはfalseなどの真偽値である。また、権限の有無を示す情報は、「1」あるいは「0」などの数値や、下位管理情報格納部305が記憶している権限情報における権限を付与する記述の一部または全部、などであってもよい。   The information indicating the presence / absence of authority is, for example, a truth value such as true or false. The information indicating the presence / absence of authority is a numerical value such as “1” or “0”, or a part or all of a description for granting authority in the authority information stored in the lower management information storage unit 305. May be.

(22)ステップS2122
下位権限確認部304は、処理実施部303に対し、下位権限確認結果を出力する。
(22) Step S2122
The lower authority confirmation unit 304 outputs the lower authority confirmation result to the processing execution unit 303.

下位権限確認部304が出力する下位権限確認結果は、アクセス権相当の情報および権限情報の記述内容のいずれかを含む。そのアクセス権相当の情報は、ステップS2118における下位権限確認要求に含まれるサブジェクト814、アクションおよびリソースで構成される。その権限情報の記述内容は、ステップS2120における下位権限検索によって存在を確認された権限を付与する記述の一部または全部である。   The lower authority confirmation result output by the lower authority confirmation unit 304 includes either information corresponding to the access right or the description content of the authority information. The information corresponding to the access right includes the subject 814, the action, and the resource included in the lower-level authority confirmation request in step S2118. The description content of the authority information is a part or all of the description to which the authority confirmed to exist by the lower authority search in step S2120 is given.

例えば、下位権限確認部304が出力する下位権限確認結果は、ユーザ「k−satou」というサブジェクトが、VM「vm1」というリソースに対して、操作「start」というアクションを行使する権限を持つ、などの情報を含む。   For example, the subordinate authority confirmation result output by the subordinate authority confirmation unit 304 indicates that the subject “user k-sato” has the authority to exercise the action “start” on the resource “VM“ vm1 ””. Contains information.

例えば、下位権限確認部304が出力する下位権限確認結果は、ロール「vm1−admin」というサブジェクトが、VM「vm1」というリソースに対して、操作「start」というアクションを行使する権限を持つ、などの情報を含む。   For example, the subordinate authority confirmation result output by the subordinate authority confirming unit 304 is that the subject with the role “vm1-admin” has the authority to exercise the action “start” on the resource “VM” “vm1”, etc. Contains information.

サブジェクト、アクションおよびリソースを表現するために、分かりやすい記述とは別に、UUID「12345678−1234−1234−1234−123456789012」などのユニークな識別子が用いられてもよい。   A unique identifier such as UUID “12345678-1234-1234-1234-12345789902” may be used to represent the subject, action, and resource, apart from the easy-to-understand description.

その下位権限確認結果を受信した処理実施部303は、受信したその下位権限確認結果を参照し、ステップS2117における置換処理要求の内容の実施に必要な権限が、その置換処理要求を行ったユーザに付与されていることを確認する。   The process execution unit 303 that has received the lower authority confirmation result refers to the received lower authority confirmation result, and the authority necessary for the execution of the content of the replacement process request in step S2117 is determined by the user who has made the replacement process request. Confirm that it has been granted.

但し、ここで、処理実施部303は、そのユーザを、ステップS2117において置き換えられた、管理者権限を持つユーザであるものとして、必要な権限が付与されていることを確認する。   However, here, the processing execution unit 303 confirms that the necessary authority has been given, assuming that the user is a user with administrator authority replaced in step S2117.

尚、ステップS2118〜ステップS2122は、図2に示す管理装置200を用いてアクセス制御を実現するためには必須の動作である。しかし、図1に示すアクセス制御システム401においては、管理装置210によってアクセス制御の一元管理が実現されている。従って、図1に示す管理装置210および管理対象装置310と、図2に示す管理装置200の混在環境ではない場合、管理対象装置310は、ステップS2118〜ステップS2122を実行しなくてよい。また、それらの混在環境であっても異なる技術による実現方式間やバージョン間での互換性及び親和性が不要な場合、管理対象装置310は、ステップS2118〜ステップS2122を実行しなくてよい。   Steps S2118 to S2122 are essential operations for realizing access control using the management device 200 shown in FIG. However, in the access control system 401 shown in FIG. 1, unified management of access control is realized by the management device 210. Therefore, if the management device 210 and the management target device 310 illustrated in FIG. 1 are not in a mixed environment of the management device 200 illustrated in FIG. 2, the management target device 310 does not have to execute Steps S2118 to S2122. In addition, even in such a mixed environment, when compatibility and compatibility between implementation methods and versions using different technologies are not required, the management target device 310 does not have to execute Steps S2118 to S2122.

(23)ステップS2123
処理実施部303は、ステップS2117で受け取った置換処理要求に基づいて、処理を実行する。処理実施部303は、例えば、リソース「vm1」のアクション「start」の内容のコマンドを実行する。
(23) Step S2123
The process execution unit 303 executes the process based on the replacement process request received in step S2117. For example, the processing execution unit 303 executes a command having the content of the action “start” of the resource “vm1”.

また、処理実施部303は、自身および、同じ管理対象装置310が持つ他の処理実施部303や、他の管理対象装置310が持つ処理要求受付部3011に対し、処理要求受付部3011や処理要求代行部302が行うのと同様の手順で、処理要求を送信することもできる。   In addition, the process execution unit 303 and the other process execution units 303 included in the same management target device 310 and the process request reception unit 3011 included in the other management target devices 310 are processed and received by the process request reception unit 3011 and the processing request. A processing request can also be transmitted in the same procedure as the proxy unit 302 performs.

これは、ある行いたい処理が、1つの処理要求やコマンドで完遂できない処理である場合に、幾つかの処理要求やコマンドを連鎖的、再帰的及び入れ子状などに任意に呼び出し、その結果を統合することで、望む処理結果を得られるようにするためである。   This means that if a process you want to perform is a process that cannot be completed with a single process request or command, you can call several process requests or commands arbitrarily in a chained, recursive or nested manner and integrate the results. This is because the desired processing result can be obtained.

例えば、1つの処理要求やコマンドで完遂できないその処理は、NICの一覧取得のコマンドでNICの識別子を取得してから各NICを指定してNIC毎の詳細情報を得るような場合の処理である。また、1つの処理要求やコマンドで完遂できないその処理は、複数の管理対象装置310に跨ってVMの一覧を取得する場合の処理である。更に、1つの処理要求やコマンドで完遂できないその処理は、VMの実行管理を行うコンピュート機能に対するコマンドでVMの識別子を取得した後、VMの構成管理を行うイメージ機能に対するコマンドでそのVMの名称やスペックなどの詳細情報を得るような場合の処理である。   For example, the process that cannot be completed by one process request or command is a process in which the NIC identifier is acquired by a NIC list acquisition command, and then each NIC is designated to obtain detailed information for each NIC. . In addition, the process that cannot be completed with one process request or command is a process for acquiring a list of VMs across a plurality of management target devices 310. Further, the processing that cannot be completed by one processing request or command is obtained by acquiring a VM identifier using a command for a compute function that performs execution management of a VM, and then executing a command for an image function that manages the configuration of the VM. This is a process for obtaining detailed information such as specifications.

(24)ステップS2124
処理実施部303は、処理要求代行部302に対し、処理結果を出力する。処理結果には、ステップS2123における処理実施によって得られた情報、実施内容、応答内容およびステータスなどのうち、一部および全部のいずれかを含む。
(24) Step S2124
The processing execution unit 303 outputs the processing result to the processing request proxy unit 302. The processing result includes some or all of the information obtained from the execution of the process in step S2123, the execution content, the response content, and the status.

(25)ステップS2125
処理要求代行部302は、処理要求受付部3011に対し、処理結果を出力する。処理要求代行部302が出力する処理結果には、基本的に、ステップS2124における処理結果と同じ内容が含まれる。但し、処理要求代行部302は、処理の実施を要求した主体としてのユーザを示す情報をその処理結果に含める場合、管理者権限を持つユーザを特定する情報を本来のユーザを特定する情報に戻す。具体的には、処理要求代行部302は、ステップS2117において置き換えたサブジェクト814を、ステップS2116における処理要求に含まれるサブジェクト814に戻した処理結果を生成し、生成したその処理結果を出力する。
(25) Step S2125
The processing request proxy unit 302 outputs the processing result to the processing request reception unit 3011. The processing result output by the processing request proxy unit 302 basically includes the same content as the processing result in step S2124. However, when the processing request proxy unit 302 includes, in the processing result, information indicating the user who has requested execution of the processing, the processing request proxy unit 302 returns the information specifying the user having administrator authority to the information specifying the original user. . Specifically, the processing request proxy unit 302 generates a processing result in which the subject 814 replaced in step S2117 is returned to the subject 814 included in the processing request in step S2116, and outputs the generated processing result.

例えば、処理要求代行部302は、ユーザ「admin」及びロール「admin」であったサブジェクト814を、ユーザ「k−satou」及びロール「vm1−admin」に戻す。   For example, the processing request proxy unit 302 returns the subject 814 that was the user “admin” and the role “admin” to the user “k-sato” and the role “vm1-admin”.

(26)ステップS2126
処理要求受付部3011は、処理要求代行部302から受け取った処理結果について、ステップS2115における処理分配によって処理要求入力を複数の処理要求に分割していた場合は、処理結果の統合処理を実行する。即ち、処理要求受付部3011は、ステップS2101における処理要求入力に対する応答として適切な粒度及び内容となるよう、複数の処理結果を統合し、S2101における処理要求入力に対応する処理結果出力を生成する。
(26) Step S2126
If the processing request input is divided into a plurality of processing requests by processing distribution in step S2115 for the processing result received from the processing request proxy unit 302, the processing request reception unit 3011 executes processing result integration processing. In other words, the processing request accepting unit 3011 integrates a plurality of processing results so as to obtain an appropriate granularity and content as a response to the processing request input in step S2101 and generates a processing result output corresponding to the processing request input in S2101.

(27)ステップS2127
処理要求受付部3011は、ユーザ端末100に対し、生成したその処理結果出力を送信する。
(27) Step S2127
The processing request reception unit 3011 transmits the generated processing result output to the user terminal 100.

処理結果出力は、管理対象装置310の持つ処理実施部303により実行された処理の実施内容、応答内容、ステータスおよび得られた情報などのうち、一部および全部のいずれかを含む。   The processing result output includes some or all of the execution contents of the process executed by the process execution unit 303 of the management target device 310, the response contents, the status, and the obtained information.

以上説明したように、図2に示す、関連技術に基づく、アクセス制御システム402は、個々の管理対象装置300において分散し独立して管理される、下位管理情報格納部305に記憶されている権限情報(アクセス制御のポリシ、例えばpolicy.json)に基づいて、管理対象装置300の単位や、処理実施部303の単位などで、個別にアクセス制御判定を行う。   As described above, the access control system 402 based on the related technology shown in FIG. 2 is the authority stored in the lower management information storage unit 305 that is distributed and managed independently in each managed device 300. Based on the information (access control policy, for example, policy.json), the access control determination is performed individually in the unit of the management target device 300, the unit of the processing execution unit 303, or the like.

従って、関連技術においては、上述した、ユーザとロールとの関係、およびロールと権限との関係の、2つの関係を一元的に管理するアクセス制御を実現することができないという第1の問題点がある。更に、OpenStackのような関連技術には、以下のような様々な問題点がある。   Therefore, in the related technology, there is a first problem that it is not possible to realize the access control that centrally manages the two relationships, that is, the relationship between the user and the role and the relationship between the role and the authority. is there. Further, the related technology such as OpenStack has various problems as follows.

例えば、ある処理の実行時には、その処理において行使される権限について、policy.jsonに基づく可否判定が行われる。   For example, when a certain process is executed, the policy. Judgment based on json is performed.

現実の処理は、一般的に、複数の「小さな処理」がひとかたまりとなった「大きな処理」として構成されている。そのため、ある処理の実行が許可されるためには、その処理に固有の権限を許可するだけでは足りず、その処理の中で間接的に呼び出される「小さな処理」すべての行使する権限について、1つ残らず許可されなければならない。   An actual process is generally configured as a “large process” in which a plurality of “small processes” are grouped. For this reason, in order to be allowed to execute a certain process, it is not necessary to allow the authority specific to the process, and for the authority to exercise all “small processes” called indirectly in the process, 1 Everything must be allowed.

これらの権限が1つでも許可されない場合、ユーザが本来実行したいその処理(以下、要求処理と呼ぶ)は実行されない。   If even one of these authorities is not permitted, the process that the user originally wants to execute (hereinafter referred to as request process) is not executed.

このような状況で、その要求処理に固有の権限のみを許可するルールをアクセス制御ルールに記載しても、期待するアクセス制御結果は得られない。つまり、期待するアクセス制御結果を得るためには、「その要求処理以外の「小さな処理」が行使するすべての権限」を許可するルールがアクセス制御ルールに列挙されなければならない。   In such a situation, even if a rule permitting only the authority specific to the request processing is described in the access control rule, an expected access control result cannot be obtained. In other words, in order to obtain an expected access control result, a rule permitting “all authority exercised by a“ small process ”other than the requested process” must be listed in the access control rule.

あるいは逆に、ある処理のみを拒否するために、その処理の権限を拒否する(あるいは、許可しない)ルールがアクセス制御ルールに記載された場合、その権限が、別の「大きな処理」の一部においても利用されていると、その別の「大きな処理」も拒否されてしまう。従って、期待するアクセス制御結果が得られない。   Or conversely, if a rule that denies (or disallows) the right to process is listed in an access control rule in order to deny only a certain process, that right is part of another “large process”. If it is also used, the other “big processing” is rejected. Therefore, an expected access control result cannot be obtained.

つまり、ユーザから見た処理単位に基づく各権限の指定範囲と、policy.jsonに対して実際に設定できる各権限の指定範囲とが一致しない。   That is, the designated range of each authority based on the processing unit viewed from the user, and policy. The specified range of each authority that can actually be set for json does not match.

そのため、ユーザが設定したい内容のアクセス制御を設定することが困難であるという第2の問題点がある。また、ユーザが設定したい内容のアクセス制御が設定されたとしても、アクセス制御ルールの記載から実際に許可/拒否される処理を導出し、理解することが困難な、見通しの悪い煩雑なアクセス制御ルールになるという第3の問題点がある。   Therefore, there is a second problem that it is difficult to set access control of contents that the user wants to set. In addition, even if the access control of the content that the user wants to set is set, the complicated access control rule with a poor outlook that is difficult to understand by deriving the processing actually permitted / denied from the description of the access control rule. There is a third problem of becoming.

また、多数の処理が、keystoneでのロール付与や、policy.jsonでのアクセス制御ルールによる許可とは別に、OSなどシステムの管理者権限を必要とする内容を含んでいる。   In addition, many processes include role assignment in keystone, policy. In addition to the permission by the access control rule in json, it includes contents that require system administrator authority such as OS.

それらの処理は、OpenStackにおけるアクセス制御設定の存在とは無関係に、システム管理者権限を持つユーザによる実行を前提として構成されている。   These processes are configured on the assumption that they are executed by a user having system administrator authority regardless of the presence of the access control setting in OpenStack.

つまり、policy.jsonで許可された権限であっても、管理者権限を持っていない限り実行できない処理が存在する。   That is, policy. Even if the authority is permitted by json, there is a process that cannot be executed unless the administrator authority is possessed.

しかも、前述のように、一般的に1つの処理は多数の「小さな処理」で構成される。従って、それらの「小さな処理」のうち1つでも管理者権限の必要なものを含む処理については、いずれについても、管理者権限を持つユーザでなければ実行できない。   Moreover, as described above, one process is generally composed of many “small processes”. Therefore, any one of these “small processes” including a process that requires administrator authority can be executed only by a user having administrator authority.

また、OpenStackにおける管理者権限は、adminという特殊なロールとして、固定的に、あらかじめ設定されている。   Further, the administrator authority in OpenStack is fixedly set in advance as a special role called admin.

このような場合、OpenStackの管理者権限の必要な処理について、policy.jsonでadminロールに対して実行の許可を与えると、adminロールを持つユーザであれば、管理者権限の必要なその処理を実行することができる。しかし、同じ処理について、policy.jsonでadmin以外の任意のロール、例えばロール「R1」に対して実行の許可を与えたとしても、「R1」を持つユーザは管理者権限の必要なその処理を実行することができない。   In such a case, for a process that requires administrator authority of OpenStack, policy. If the execution permission is given to the admin role with json, any user having the admin role can execute the process requiring the administrator authority. However, for the same process, policy. Even if execution permission is given to an arbitrary role other than admin by json, for example, the role “R1”, the user having “R1” cannot execute the process requiring the administrator authority.

さらに、adminロールに紐づく管理者権限のうちの一部だけを付与することはできない。従って、ユーザに一部の管理者権限のみが付与されるべき場合でも、adminロールを割り当てることによってすべての管理者権限を付与することしかできない。即ち、最小権限の原則にも反することとなる。   Furthermore, only a part of the administrator authority associated with the admin role cannot be granted. Therefore, even when only a part of administrator rights should be granted to a user, all administrator rights can only be granted by assigning the admin role. In other words, it is against the principle of least authority.

このため、OpenStackにおけるRBAC機能は、アクセス制御ルールの記載によって、任意の権限集合を任意のロールに紐つけるような、自由度の高いアクセス制御を行うことができないという第4の問題点がある。   For this reason, the RBAC function in OpenStack has a fourth problem that access control with a high degree of freedom such as linking an arbitrary authority set to an arbitrary role cannot be performed by the description of the access control rule.

また、アクセス制御を行うためには、処理を行う機能モジュールのプログラムソースにおいて、アクセス制御の判定を依頼するロジックが記述されなければならない。   In addition, in order to perform access control, logic for requesting access control determination must be described in the program source of the functional module that performs processing.

前述のような管理者権限を必要とするような処理は、アクセス制御の依頼機能自体が省略されている場合がある。また、各機能モジュールが「小さな処理」毎に必要な依頼機能を扱っている場合、依頼機能の記述数が膨大になる。更に、処理毎にアクセス制御の依頼機能に必要な情報の形式が異なる場合がある。   In the process requiring the administrator authority as described above, the access control request function itself may be omitted. In addition, when each function module handles a required function for each “small process”, the number of description of the requested function becomes enormous. In addition, the format of information necessary for the access control request function may be different for each process.

このような状況で、任意の権限集合を任意のロールに紐つけるようなアクセス制御を行おうとすると、アクセス制御の依頼機能を挿入するために、現在のプログラムソースに対して膨大な変更が必要となる。このため、改造の手間及び時間がかかる上、バグも誘発し、改造前のバージョンとの共存性及び互換性や、バージョンアップなどに伴うその改造とは無関係な別の機能改造との共存性及び互換性などが大きく損なわれる。   In this situation, if you try to perform access control that links an arbitrary privilege set to an arbitrary role, a huge change to the current program source is required to insert the access control request function. Become. For this reason, it takes time and effort for remodeling, and also induces bugs. Coexistence and compatibility with the version before remodeling, coexistence with other function remodeling unrelated to the remodeling due to version upgrade, etc. Compatibility is greatly impaired.

アクセス制御判定を依頼される、keystoneなどの管理モジュールの側も、アクセス制御の判定対象に応じて、異なる機能を持たなければならなくなる。このため、改造の手間及び時間がかかる上、バグも誘発し、改造前のバージョンとの共存性及び互換性や、バージョンアップなどに伴うその改造とは無関係な別の機能改造との、共存性及び換性などが大きく損なわれる。   The management module side, such as keystone, that is requested to make an access control determination, must also have different functions depending on the access control determination target. For this reason, it takes time and effort to remodel, induces bugs, coexistence and compatibility with the version before the remodeling, and coexistence with other functional modifications unrelated to the remodeling due to version upgrade etc. In addition, the convertibility is greatly impaired.

つまり、アクセス制御ルールの記載によって、任意の権限集合を任意のロールに紐つけるようなアクセス制御を行おうとすると、改造の手間及び時間がかかる上、バグも誘発し、改造前のバージョンとの共存性及び互換性や、バージョンアップなどに伴うその改造とは無関係な別の機能改造との共存性及び互換性などが低下するという第5の問題点がある。   In other words, if you try to perform access control that links an arbitrary privilege set to an arbitrary role by describing access control rules, it will take time and effort for modification, induce bugs, and coexist with the version before modification. There is a fifth problem that the compatibility and compatibility with other functional modifications unrelated to the modification accompanying the upgrade or the like due to version upgrade or the like is lowered.

また、ある処理に含まれる多数の「小さな処理」が行使する権限や、多数の大きな処理で使用される「小さな処理」が行使する権限を含めた、大量かつ頻繁に行使される権限のすべてについて、アクセス制御判定を行うため、パフォーマンスの低下や、実質的なシステム停止を発生させるという第6の問題点がある。その理由は、1つ1つのアクセス制御判定の処理にかかる負荷は小さくとも、大量かつ頻繁に行われるアクセス制御判定処理そのものや、判定処理のための情報の受け渡しにかかる時間や、CPU、メモリおよび通信帯域といったリソース消費などの負荷が、積み重なって無視できないほどの量となるからである。   In addition, all of the authority that is exercised in large quantities and frequently, including the authority that is exercised by many “small processes” included in a process and the authority that is exercised by “small processes” that are used in many large processes. Since the access control determination is performed, there is a sixth problem that a performance degradation or a substantial system stop occurs. The reason for this is that even if the load for each access control determination process is small, the access control determination process itself that is performed frequently and frequently, the time required for passing information for the determination process, the CPU, the memory, and the This is because the load of resource consumption such as communication bandwidth is so large that it cannot be ignored.

上述のような、問題点を有する関連技術に対して、図1に示す本実施形態のアクセス制御システム401は、管理装置210の管理情報格納部2021で一元管理される権限情報830に基づいて、組み合わせて利用されるすべての管理対象装置310や処理実施部303に対し、一括して、分かりやすい粒度で、ポリシ同士の衝突を起こすことなく、アクセス制御を行うことができる。   For the related technologies having problems as described above, the access control system 401 of this embodiment shown in FIG. 1 is based on the authority information 830 that is centrally managed by the management information storage unit 2021 of the management apparatus 210. Access control can be performed on all the management target devices 310 and the processing execution unit 303 that are used in combination, in a single, easy-to-understand granularity, without causing policy conflicts.

即ち、本実施形態は、以下の効果を有する。   That is, this embodiment has the following effects.

上述した本実施形態における第1の効果は、アクセス制御において、ユーザとロールとの関係、およびロールと権限との関係を一元的に管理するアクセス制御を、実現することを可能にする点である。   The first effect of the present embodiment described above is that, in access control, it is possible to realize access control that centrally manages the relationship between a user and a role and the relationship between a role and an authority. .

その理由は、以下の構成を含むようにしたからである。第1に、ユーザ確認部203が、トークン情報820に基づいてユーザを確認する。第2に、権限確認部204が、権限情報830に基づいて権限を確認する。第3に、処理要求受付部3011が、管理者権限を持つユーザの認証(例えば、トークンa)を取得する。第4に、処理要求代行部302が、処理を要求したユーザの情報(例えば、トークンu)を、管理者権限を有するユーザの情報(例えば、トークンa)に置き換えて、処理実施部303に処理を要求する。   This is because the following configuration is included. First, the user confirmation unit 203 confirms the user based on the token information 820. Second, the authority confirmation unit 204 confirms the authority based on the authority information 830. Third, the processing request accepting unit 3011 acquires authentication (for example, token a) of a user having administrator authority. Fourth, the processing request proxy unit 302 replaces the information (for example, token u) of the user who requested the processing with the information of the user having administrator authority (for example, token a), and performs processing by the processing execution unit 303. Request.

上述した本実施形態における第2の効果は、「ロールに紐づく権限集合の管理」まで含めた一連のアクセス制御を、例えばkeystoneなどの管理機能を持つモジュール(例えば、管理装置210)から一元管理することが可能となる。   The second effect of the present embodiment described above is that a series of access control including “management of authority set associated with role” is centrally managed from a module having a management function such as keystone (for example, management device 210). It becomes possible to do.

その理由は、以下の構成を含むようにしたからである。第1に、管理装置210の管理情報格納部2021が、任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークン822との関係を示す情報(トークン情報820および権限情報830)を記憶する。第2に、ユーザ認証部201が、ユーザを認証し、トークン情報820を更新する。第3に、ユーザ確認部203が、トークン情報820に基づいてユーザを確認する。第4に、権限確認部204が、権限情報830に基づいて権限を確認する。   This is because the following configuration is included. First, the management information storage unit 2021 of the management apparatus 210 has information (token information 820 and authority information 830) indicating the relationship between the authority for system operation of an arbitrary granularity and the token 822 indicating that the user is authenticated. ) Is memorized. Second, the user authentication unit 201 authenticates the user and updates the token information 820. Third, the user confirmation unit 203 confirms the user based on the token information 820. Fourth, the authority confirmation unit 204 confirms the authority based on the authority information 830.

上述した本実施形態における第3の効果は、ユーザから見た際の処理の単位やその実行に必要な権限の範囲と、例えばkeystoneなどの管理機能を持つモジュールで扱う処理の単位や権限の範囲とを一致させることが可能になる点である。さらに、ユーザが設定したい内容のアクセス制御を、実際に許可/拒否される処理の導出し理解することが容易な、見通しの良い簡単なルールとして設定することが可能になる点である。   The third effect of the present embodiment described above is that the unit of processing when viewed from the user and the range of authority necessary for execution thereof, and the unit of processing and authority range handled by a module having a management function such as keystone, for example. It is possible to match with. Furthermore, it is possible to set the access control of the content that the user wants to set as a simple rule with good visibility, which makes it easy to derive and understand the processing that is actually permitted / denied.

その理由は、第2の効果の理由と同じである。   The reason is the same as the reason for the second effect.

上述した本実施形態における第4の効果は、関連技術においてOpenStackによるアクセス制御設定の内容とは別にシステム管理者権限を持っていない限り実行できなかった処理であっても、アクセス制御設定の通りにアクセス制御を行うことが可能となる点である。   The fourth effect of the present embodiment described above is that, according to the access control setting, even in the related technology, even if the process cannot be executed unless the system administrator authority is provided separately from the content of the access control setting by OpenStack. Access control can be performed.

その理由は、第2の効果の理由と同じである。   The reason is the same as the reason for the second effect.

上述した本実施形態における第5の効果は、関連技術においてアクセス制御設定の内容とは無関係にOpenStackの管理者権限のロールを持っていない限り実行できない処理や、1つの権限集合として分けられない管理者権限群のうちの何れかを必要とする処理などを含む、すべての処理に対して、任意のロールに紐づく任意の権限集合を定義することができ、自由度の高いアクセス制御を行うことが可能となる点である。   The fifth effect of the present embodiment described above is that, in the related technology, processing that cannot be executed unless it has the role of administrator authority of OpenStack regardless of the contents of the access control setting, or management that cannot be divided into one authority set. Ability to define an arbitrary authority set associated with an arbitrary role for all processes, including processes that require any of the user authority groups, and perform highly flexible access control This is a possible point.

その理由は、第2の効果の理由と同じである。   The reason is the same as the reason for the second effect.

上述した本実施形態における第6の効果は、例えばkeystoneなどの管理機能を持つモジュールによる一元管理を行うにあたって、必ずしもすべての管理対象装置を参加させる必要はなく、本実施形態の管理対象装置310と、本実施形態に未対応の、関連技術の管理対象装置300と、が混在している環境も扱うことができる点である。   The sixth effect of the present embodiment described above is that, for example, when performing centralized management by a module having a management function such as keystone, it is not always necessary to allow all the management target devices to participate. An environment that is not compatible with the present embodiment and that includes a management target apparatus 300 of related technology can be handled.

その理由は、管理対象装置310が下位権限確認部304および下位管理情報格納部305を含むようにしたからである。   The reason is that the management target device 310 includes the lower authority confirmation unit 304 and the lower management information storage unit 305.

この第6の効果に伴って、単純に混在環境を扱うこと、本実施形態の技術による実現方式の適用を段階的に拡大すること、逆に本実施形態の技術による実現方式の適用を中止して関連技術による実現方式に戻すことが可能になる。また、クラウドコンピューティング環境の利用者毎に異なるサービス要求内容に応じて適用する技術を臨機応変に変更することが可能になる。さらに、本実施形態の実現に際して、本実施形態のプロトコルに含まれる、関連技術で用いているプロトコルには、手を加えていない。このため、関連技術におけるバージョンアップ時の内容は、関連技術に適用するだけでなく、本実施形態にその内容を統合することが容易に可能となる。また、関連技術におけるバージョンアップ時に、管理対象装置300については本実施形態に係る技術へのバージョンアップ内容の統合し検証することを待たずに、先行してバージョンアップを行うことが容易に可能となる。   With this sixth effect, simply handling a mixed environment, gradually expanding the application of the implementation method according to the technology of this embodiment, and conversely discontinuing the application of the implementation method according to the technology of this embodiment. It becomes possible to return to the realization method by related technology. In addition, it is possible to change the technology to be applied according to the service request contents that are different for each user of the cloud computing environment. Furthermore, when realizing the present embodiment, the protocol used in the related technology included in the protocol of the present embodiment is not modified. For this reason, the contents at the time of version upgrade in the related technology are not only applied to the related technology, but can be easily integrated into the present embodiment. In addition, when the related technology is upgraded, the management target device 300 can be easily upgraded in advance without waiting for integration and verification of the upgrade content to the technology according to the present embodiment. Become.

上述した本実施形態における第7の効果は、例えばkeystoneなどの管理機能を持つモジュールによる一元管理をすべての管理対象装置に適用する場合、即ち情報処理システムにおいて管理装置は必ず管理装置210であり、管理対象装置は必ず管理対象装置310である場合には、アクセス制御の負荷をさらに軽減することが可能になる点である。   The seventh effect of the present embodiment described above is that, for example, when unified management by a module having a management function such as keystone is applied to all managed devices, that is, in the information processing system, the management device is always the management device 210. If the management target device is always the management target device 310, the load of access control can be further reduced.

その理由は、第1の効果の理由と同様である。具体的には、各管理対象装置310において下位権限確認部304によるアクセス制御判定を省略することが可能だからである。従って、関連技術においては、大量かつ頻繁に行使される権限のすべてについてアクセス制御判定を行う負荷により、パフォーマンス低下や実質的なシステム停止を発生させるようなアクセス制御の内容であっても、本実施形態においては、ユーザからみた処理の単位でアクセス制御判定を行うことによって、少数のアクセス制御判定のみを行い、大きな負荷をかけずにアクセス制御を行うことが可能だからである。   The reason is the same as the reason for the first effect. Specifically, the access control determination by the lower authority confirmation unit 304 can be omitted in each managed device 310. Therefore, in the related technology, even if the content of access control causes a performance degradation or a substantial system stop due to the load of performing access control determination for all of the authority that is exercised frequently and frequently, this implementation is performed. This is because, in the embodiment, by performing access control determination in units of processing as seen from the user, it is possible to perform only a small number of access control determinations and perform access control without applying a large load.

<<<第2の実施形態>>>
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
<<< Second Embodiment >>>
Next, a second embodiment of the present invention will be described in detail with reference to the drawings. Hereinafter, the description overlapping with the above description is omitted as long as the description of the present embodiment is not obscured.

図13は、本実施形態に係る情報処理システム400の構成を示すブロック図である。   FIG. 13 is a block diagram showing a configuration of the information processing system 400 according to the present embodiment.

図13に示すように、本実施形態における情報処理システム400は、管理情報格納部2001、確認部2004および処理要求部3002を含む。   As shown in FIG. 13, the information processing system 400 in this embodiment includes a management information storage unit 2001, a confirmation unit 2004, and a processing request unit 3002.

===管理情報格納部2001===
管理情報格納部2001は、図14に示すような管理情報840を記憶する。図14に示すように、管理情報840は、トークン842、アクション843およびリソース844を含む管理情報レコード841よりなる。アクション843およびリソース844の組は、任意の粒度のシステム操作を特定する情報である。換言すると、管理情報レコード841は、任意の粒度のシステム操作に対する権限とトークン842との関係を示す情報である。
=== Management Information Storage Unit 2001 ===
The management information storage unit 2001 stores management information 840 as shown in FIG. As illustrated in FIG. 14, the management information 840 includes a management information record 841 including a token 842, an action 843, and a resource 844. A set of the action 843 and the resource 844 is information for specifying a system operation of an arbitrary granularity. In other words, the management information record 841 is information indicating the relationship between the authority for a system operation of an arbitrary granularity and the token 842.

===確認部2004===
確認部2004は、処理要求部3002、確認要求を受信する。
=== Confirmation Unit 2004 ===
The confirmation unit 2004 receives the processing request unit 3002 and the confirmation request.

次に、確認部2004は、管理情報格納部2001に記憶されている管理情報840に基づいて、受信したその確認要求に含まれるアクション、リソースおよびトークン842の組と一致する管理情報レコード841が存在するか否かの判定を実行する。   Next, based on the management information 840 stored in the management information storage unit 2001, the confirmation unit 2004 has a management information record 841 that matches the set of action, resource, and token 842 included in the received confirmation request. Determine whether or not to do so.

次に、確認部2004は、その判定の結果を含む確認結果を、処理要求部3002に送信する。   Next, the confirmation unit 2004 transmits the confirmation result including the determination result to the processing request unit 3002.

換言すると、確認部2004は、その確認要求に含まれるトークン842に対応するユーザが、同じくその確認要求に含まれるシステム操作(アクションとリソースとの組)への権限を有していることを判定する。次に、確認部2004は、そのトークン842に対応するユーザが、そのシステム操作への権限を有していることを示す確認結果を送信する。   In other words, the confirmation unit 2004 determines that the user corresponding to the token 842 included in the confirmation request has authority for the system operation (a combination of action and resource) included in the confirmation request. To do. Next, the confirmation unit 2004 transmits a confirmation result indicating that the user corresponding to the token 842 has authority to operate the system.

===処理要求部3002===
処理要求部3002は、例えば図示しないユーザ端末から、システム操作要求を受信する。システム操作要求は、有効なトークン842(ユーザが認証されていることを示すトークン842)と、コマンドとを含む。ここで、コマンドは、システム操作を特定する、アクションとリソースとの組である。
=== Processing Request Unit 3002 ===
For example, the processing request unit 3002 receives a system operation request from a user terminal (not shown). The system operation request includes a valid token 842 (token 842 indicating that the user is authenticated) and a command. Here, the command is a combination of an action and a resource that specifies a system operation.

次に、処理要求部3002は、受信したそのシステム操作要求に基づいて、確認部2004に確認要求を送信し、その確認要求に対応する確認結果を受信する。   Next, the processing request unit 3002 transmits a confirmation request to the confirmation unit 2004 based on the received system operation request, and receives a confirmation result corresponding to the confirmation request.

次に、処理要求部3002は、受信したその確認結果に基づいて、その受信したシステム操作要求に含まれるトークン842を、そのシステム操作(そのコマンド)に対する管理者権限を有するユーザに対応するトークン842に置き換えて処理要求を生成する。尚、処理要求部3002は、その管理者権限を有するユーザに対応するトークン842を、図示しないユーザ認証手段から、予め取得するようにしてよい。   Next, based on the received confirmation result, the processing request unit 3002 uses the token 842 included in the received system operation request as the token 842 corresponding to the user having administrator authority for the system operation (the command). To generate a processing request. Note that the processing request unit 3002 may acquire in advance a token 842 corresponding to the user having the administrator authority from a user authentication unit (not shown).

次に、処理要求部3002は、生成したその処理要求を出力する。例えば、処理要求部3002は、その処理要求部3002自身を含む「図示しない情報処理装置の処理実施部」に、その処理要求を出力する。   Next, the processing request unit 3002 outputs the generated processing request. For example, the processing request unit 3002 outputs the processing request to a “processing execution unit of an information processing apparatus (not shown)” including the processing request unit 3002 itself.

図13に示す、情報処理システム400の各構成要素は、図3に示すコンピュータによって実現されてよい。   Each component of the information processing system 400 illustrated in FIG. 13 may be realized by a computer illustrated in FIG.

この場合、CPU701は、その読み込んだプログラムに従って、またその読み込んだデータに基づいて、図13示す管理情報格納部2001、確認部2004および処理要求部3002として各種の処理を実行する。   In this case, the CPU 701 executes various processes as the management information storage unit 2001, the confirmation unit 2004, and the processing request unit 3002 shown in FIG. 13 according to the read program and based on the read data.

記憶部702は、図13に示す管理情報格納部2001の一部に含まれてよい。記憶装置703は、図13に示す管理情報格納部2001の一部に含まれてよい。   The storage unit 702 may be included in a part of the management information storage unit 2001 illustrated in FIG. The storage device 703 may be included in a part of the management information storage unit 2001 illustrated in FIG.

通信部706は、確認部2004および処理要求部3002の一部として含まれる。   A communication unit 706 is included as part of the confirmation unit 2004 and the processing request unit 3002.

上述した本実施形態における効果は、第1の実施形態の効果と同じく、アクセス制御において、ユーザとロールとの関係、およびロールと権限との関係を一元的に管理するアクセス制御を、実現することを可能にする点である。   The effect in the present embodiment described above is the same as the effect in the first embodiment, and realizes access control that centrally manages the relationship between the user and the role and the relationship between the role and the authority in the access control. It is a point that makes possible.

その理由は、確認部2004が、管理情報840に基づいて権限を確認し、処理要求部3002が確認された権限に基づいて、システム操作要求に含まれるトークン842を、そのシステム操作に対する管理者権限を有するユーザに対応するトークン842に置き換えた処理要求を出力するようにしたからである。   The reason is that the confirmation unit 2004 confirms the authority based on the management information 840 and, based on the authority confirmed by the processing request unit 3002, the token 842 included in the system operation request is changed to the administrator authority for the system operation. This is because the processing request replaced with the token 842 corresponding to the user having the password is output.

以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、各構成要素は、複数の構成要素が1個のモジュールとして実現されてよい。また、各構成要素は、1つの構成要素が複数のモジュールで実現されてもよい。また、各構成要素は、ある構成要素が他の構成要素の一部であるような構成であってよい。また、各構成要素は、ある構成要素の一部と他の構成要素の一部とが重複するような構成であってもよい。   Each component described in each of the above embodiments does not necessarily have to be individually independent. For example, each component may be realized as a module with a plurality of components. In addition, each component may be realized by a plurality of modules. Each component may be configured such that a certain component is a part of another component. Each component may be configured such that a part of a certain component overlaps a part of another component.

以上説明した各実施形態における各構成要素および各構成要素を実現するモジュールは、必要に応じ、可能であれば、ハードウェア的に実現されてよい。また、各構成要素および各構成要素を実現するモジュールは、コンピュータおよびプログラムで実現されてよい。また、各構成要素および各構成要素を実現するモジュールは、ハードウェア的なモジュールとコンピュータおよびプログラムとの混在により実現されてもよい。   Each component in each of the embodiments described above and a module that realizes each component may be realized as hardware as necessary. Each component and a module that realizes each component may be realized by a computer and a program. Each component and a module that realizes each component may be realized by mixing hardware modules, computers, and programs.

そのプログラムは、例えば、磁気ディスクや半導体メモリなど、不揮発性のコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。この読み取られたプログラムは、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施形態における構成要素として機能させる。   The program is provided by being recorded in a non-volatile computer-readable recording medium such as a magnetic disk or a semiconductor memory, and is read by the computer when the computer is started up. The read program causes the computer to function as a component in each of the above-described embodiments by controlling the operation of the computer.

また、以上説明した各実施形態では、複数の動作をシーケンス図の形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障のない範囲で変更することができる。   In each of the embodiments described above, a plurality of operations are described in order in the form of a sequence diagram. However, the description order does not limit the order in which the plurality of operations are executed. For this reason, when each embodiment is implemented, the order of the plurality of operations can be changed within a range that does not hinder the contents.

更に、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作と他の動作との実行タイミングが部分的に乃至全部において重複していたりしていてもよい。   Furthermore, in each embodiment described above, a plurality of operations are not limited to being executed at different timings. For example, another operation may occur during the execution of a certain operation, or the execution timing of a certain operation and another operation may partially or entirely overlap.

更に、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作との全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。   Furthermore, in each of the embodiments described above, a certain operation is described as a trigger for another operation, but the description does not limit all relationships between the certain operation and the other operations. For this reason, when each embodiment is implemented, the relationship between the plurality of operations can be changed within a range that does not hinder the contents. The specific description of each operation of each component does not limit each operation of each component. For this reason, each specific operation | movement of each component may be changed in the range which does not cause trouble with respect to a functional, performance, and other characteristic in implementing each embodiment.

上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含む
情報処理システム。
(Appendix 1)
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A confirmation means for transmitting a confirmation result indicating that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the confirmation unit based on the received system operation request. , A processing request for receiving the confirmation result corresponding to the confirmation request and replacing the token included in the system operation request with a token corresponding to a user having administrator authority for the system operation based on the confirmation result And a processing requesting means for outputting the generated processing request.

(付記2)
ユーザの認証に必要な情報を含む認証要求を受信した場合に、前記ユーザが認証されていることを示すトークンを生成し、生成された前記トークンを送信し、前記生成されたトークンと前記ユーザとの関係を前記管理情報格納手段に出力するユーザ認証手段を更に含み、
前記管理情報格納手段は、
ユーザと任意の粒度のシステム操作に対する権限との関係を記憶する権限記憶手段と、
前記ユーザと前記トークンとの関係を記憶するトークン記憶手段と、を含み、
前記確認手段は、
前記トークンを含むユーザ確認要求を受信した場合に、前記トークン記憶手段に記憶されている情報に基づいて、前記ユーザ確認要求に含まれる前記トークンに対応するユーザを特定する情報を含むユーザ確認結果を送信するユーザ確認手段と、
前記ユーザに関する権限確認要求を受信した場合に、前記権限記憶手段に記憶されている情報に基づいて、前記権限確認要求に含まれるシステム操作とユーザとの関係の有無を判定し、権限確認結果を送信する権限確認手段と、を含み、
前記処理要求手段は、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、前記トークンを含むユーザ確認要求を前記ユーザ確認手段に送信し、前記ユーザ確認要求に対応するユーザ確認結果を受信し、受信した前記ユーザ確認結果に基づいて前記権限確認要求を権限確認手段に送信し、前記権限確認要求に対応する前記権限確認結果を受信し、受信した前記権限確認結果に基づいて、前記第1のシステム操作要求と前記トークンと前記トークンに対応するユーザを特定する情報とを含む第1の処理要求を生成し、生成したその処理要求を出力する、処理要求受付手段と、
前記システム操作に対する管理者権限を有するユーザを前記ユーザとする前記認証要求を前記ユーザ認証手段に送信し、前記認証要求に対応する前記認証結果を受信し、前記権限確認結果に基づいて、前記第1の処理要求に含まれる前記ユーザを特定する情報を、前記管理者権限を有するユーザを特定する情報に置き換え、前記第1処理要求に含まれるトークンを、受信した前記認証結果に含まれるトークンに置き換えた第2の処理要求を生成し、生成した前記第2の処理要求を出力する処理要求代行手段と、を含む
付記1記載の情報処理システム。
(Appendix 2)
When an authentication request including information necessary for user authentication is received, a token indicating that the user is authenticated is generated, the generated token is transmitted, and the generated token, the user, Further comprising user authentication means for outputting the relationship to the management information storage means,
The management information storage means includes
Authority storage means for storing the relationship between the user and authority for system operation of an arbitrary granularity;
Token storage means for storing a relationship between the user and the token;
The confirmation means includes
When a user confirmation request including the token is received, a user confirmation result including information for identifying a user corresponding to the token included in the user confirmation request is obtained based on information stored in the token storage unit. A user confirmation means to send;
When an authority confirmation request for the user is received, based on the information stored in the authority storage means, it is determined whether or not there is a relationship between the system operation included in the authority confirmation request and the user, and the authority confirmation result is Authority checking means for sending, and
The processing request means includes
When receiving a system operation request including information specifying the system operation and a token indicating that the user is authenticated, a user confirmation request including the token is transmitted to the user confirmation unit, and the user confirmation is performed. A user confirmation result corresponding to the request is received, the authority confirmation request is transmitted to the authority confirmation unit based on the received user confirmation result, the authority confirmation result corresponding to the authority confirmation request is received, and the received A process for generating a first processing request including the first system operation request, the token, and information for identifying a user corresponding to the token, and outputting the generated processing request based on the authority confirmation result Request accepting means;
The authentication request with the user having administrator authority for the system operation as the user is transmitted to the user authentication means, the authentication result corresponding to the authentication request is received, and based on the authority confirmation result, the first The information specifying the user included in one processing request is replaced with information specifying the user having the administrator authority, and the token included in the first processing request is replaced with a token included in the received authentication result. The information processing system according to claim 1, further comprising: a processing request proxy unit that generates the replaced second processing request and outputs the generated second processing request.

(付記3)
管理装置と管理対象装置とを含み、
前記管理装置は、前記管理情報格納手段と前記ユーザ認証手段と前記ユーザ確認手段と前記権限確認手段とを含み、
前記管理情報格納手段は、前記ユーザを特定する情報を記憶するユーザ情報記憶手段を更に含み、
前記管理対象装置は前記処理要求受付手段と前記処理要求代行手段と処理実施手段とを含み、
前記処理要求代行手段は、前記第2の処理要求を前記処理実施手段に出力し、
前記処理実施手段は、前記第2の処理要求に含まれるシステム操作を実行する
付記2記載の情報処理システム。
(Appendix 3)
Including a management device and a management target device,
The management device includes the management information storage means, the user authentication means, the user confirmation means, and the authority confirmation means,
The management information storage means further includes user information storage means for storing information for specifying the user,
The management target device includes the processing request accepting unit, the processing request proxy unit, and a processing execution unit,
The processing request proxy means outputs the second processing request to the processing execution means,
The information processing system according to claim 2, wherein the processing execution unit executes a system operation included in the second processing request.

(付記4)
前記管理対象装置は、
前記ユーザと前記管理対象装置におけるシステム操作に対する権限との関係を記憶する下位管理情報格納手段と、
前記ユーザに関する下位権限確認要求に対応して、前記下位管理情報格納手段に記憶される情報に基づいて、前記下位権限確認要求に含まれるシステム操作とユーザとの関係の有無を判定し、下位権限確認結果を前記処理実施手段に出力する下位権限確認手段と、をさらに含み、
前記処理要求代行手段は、前記権限確認結果に基づいて、前記第1の処理要求および前記第2の処理要求のいずれかを前記処理実施手段に出力し、
前記処理実施手段は、前記第1の処理要求に基づいて前記下位権限確認要求を前記下位権限確認手段に出力し、前記下位権限確認要求に対応する前記下位権限確認結果に基づいて、前記第2の処理要求を実行する
ことを特徴とする付記3記載の情報処理システム。
(Appendix 4)
The managed device is:
Subordinate management information storage means for storing a relationship between the user and authority for system operation in the management target device;
Corresponding to the lower authority confirmation request regarding the user, it is determined whether there is a relationship between the system operation included in the lower authority confirmation request and the user based on information stored in the lower management information storage unit, and the lower authority Subordinate authority confirmation means for outputting a confirmation result to the processing execution means,
The processing request proxy means outputs either the first processing request or the second processing request to the processing execution means based on the authority confirmation result,
The processing execution means outputs the lower authority confirmation request to the lower authority confirmation means based on the first processing request, and based on the lower authority confirmation result corresponding to the lower authority confirmation request, outputs the second authority confirmation request. The information processing system according to appendix 3, wherein the processing request is executed.

(付記5) 前記管理対象装置は、前記管理装置が存在するか否かを判定する手段を更に含む
ことを特徴とする付記3または4記載の情報処理システム。
(Supplementary note 5) The information processing system according to supplementary note 3 or 4, wherein the management target device further includes means for determining whether or not the management device exists.

(付記6) 前記任意の粒度のシステム操作に対する権限を入力する手段を更に含む
ことを特徴とする付記1乃至5のいずれかに1項に記載の情報処理システム。
(Supplementary note 6) The information processing system according to any one of supplementary notes 1 to 5, further comprising means for inputting authority for system operation of the arbitrary granularity.

(付記7)
プロセッサと、
プロセッサが確認手段および処理要求手段のいずれかとして動作するための、プロセッサによって実行される命令を保持する記憶部と、
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段とを含み、
前記確認手段は、前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信し、
前記処理要求手段は、前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
情報処理システム。
(Appendix 7)
A processor;
A storage unit that holds instructions executed by the processor for the processor to operate as either the confirmation unit or the processing request unit;
Management information storage means for storing information indicating a relationship between a right for system operation of an arbitrary granularity and a token indicating that the user is authenticated,
When the confirmation unit receives the confirmation request including the information specifying the system operation and the token, the confirmation unit adds the token included in the confirmation request based on the information stored in the management information storage unit. Sending a confirmation result indicating that the corresponding user is authorized to operate the system included in the confirmation request;
When the processing request means receives a system operation request including information specifying the system operation and a token indicating that the user is authenticated, the processing request means sends the confirmation request based on the received system operation request. Send to the confirmation means, receive the confirmation result corresponding to the confirmation request, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation An information processing system that generates a processing request replaced with a token and outputs the generated processing request.

(付記8)
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を管理対象装置に送信する確認手段と、を含み、
前記管理対象装置は、前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
情報処理装置。
(Appendix 8)
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A confirmation means for transmitting a confirmation result to the management target device, indicating that the user has authority to operate the system included in the confirmation request, and
When the managed device receives a system operation request including information specifying the system operation and a token indicating that the user is authenticated, the management target device sends the confirmation request based on the received system operation request. Send to the confirmation means, receive the confirmation result corresponding to the confirmation request, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation An information processing apparatus that generates a processing request replaced with a token and outputs the generated processing request.

(付記9)
プロセッサと、
プロセッサが確認手段として動作するための、プロセッサによって実行される命令を保持する記憶部と、
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段とを含み、
前記確認手段は、前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を管理対象装置に送信し、
前記管理対象装置は、前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
情報処理装置。
(Appendix 9)
A processor;
A storage unit that holds instructions executed by the processor for the processor to operate as a confirmation unit;
Management information storage means for storing information indicating a relationship between a right for system operation of an arbitrary granularity and a token indicating that the user is authenticated,
When the confirmation unit receives the confirmation request including the information specifying the system operation and the token, the confirmation unit adds the token included in the confirmation request based on the information stored in the management information storage unit. Sending a confirmation result to the managed device indicating that the corresponding user has authority to operate the system included in the confirmation request;
When the managed device receives a system operation request including information specifying the system operation and a token indicating that the user is authenticated, the management target device sends the confirmation request based on the received system operation request. Send to the confirmation means, receive the confirmation result corresponding to the confirmation request, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation An information processing apparatus that generates a processing request replaced with a token and outputs the generated processing request.

(付記10)
任意の粒度のシステム操作を特定する情報、およびユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記システム操作を特定する情報と前記トークンとを含む確認要求を管理装置に送信し、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、前記確認要求に対応する確認結果を前記管理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含み
前記処理要求手段は、前記システム操作に対する権限と前記トークンとの関係を示す情報を記憶する管理情報格納手段と、前記確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて前記確認結果を送信する確認手段と、を含む情報処理装置に前記確認要求を送信し、前記情報処理装置から前記確認結果を受信する
情報処理装置。
(Appendix 10)
Information specifying system operation of an arbitrary granularity, and information specifying the system operation based on the received system operation request when receiving a system operation request including a token indicating that the user is authenticated; Transmitting the confirmation request including the token to the management device, and indicating that the user corresponding to the token included in the confirmation request has authority to operate the system included in the confirmation request. A processing request in which a token included in the system operation request is replaced with a token corresponding to a user having administrator authority for the system operation based on the confirmation result. Processing request means for generating and outputting the generated processing request. Management information storage means for storing information indicating the relationship between the authority for the work and the token; and when the confirmation request is received, the confirmation result is transmitted based on the information stored in the management information storage means. An information processing apparatus that transmits the confirmation request to an information processing apparatus including a confirmation unit and receives the confirmation result from the information processing apparatus.

(付記11)
プロセッサと、
プロセッサが処理要求手段として動作するための、プロセッサによって実行される命令を保持する記憶部とを含み、
前記処理要求手段は、任意の粒度のシステム操作を特定する情報、およびユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記システム操作を特定する情報と前記トークンとを含む確認要求を管理装置に送信し、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、前記確認要求に対応する確認結果を前記管理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力し
前記管理装置は、前記システム操作に対する権限と前記トークンとの関係を示す情報を記憶する管理情報格納手段と、前記確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて前記確認結果を送信する確認手段と、を含む
情報処理装置。
(Appendix 11)
A processor;
A storage unit that holds instructions executed by the processor for the processor to operate as a processing request unit;
The processing request means receives the system operation request including information specifying system operation of an arbitrary granularity and a token indicating that the user is authenticated, based on the received system operation request. A confirmation request including information specifying an operation and the token is transmitted to the management apparatus, and a user corresponding to the token included in the confirmation request has authority to the system operation included in the confirmation request. A confirmation result corresponding to the confirmation request is received from the management device, and a token included in the system operation request is converted into a token corresponding to a user having administrator authority for the system operation based on the confirmation result. The processing request replaced with is generated, and the generated processing request is output. The management device responds to the system operation. Management information storage means for storing information indicating the relationship between the authority to be authorized and the token, and a confirmation for transmitting the confirmation result based on the information stored in the management information storage means when the confirmation request is received And an information processing apparatus.

(付記12)
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段を備える第1のコンピュータが、
前記システム操作を特定する情報と前記トークンとを含む確認要求を第2のコンピュータから受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を前記第2のコンピュータに送信し、
前記第2のコンピュータが、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記第1のコンピュータに送信し、前記確認要求に対応する前記確認結果を前記第1のコンピュータから受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
アクセス制御方法。
(Appendix 12)
A first computer comprising management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated,
When a confirmation request including the information specifying the system operation and the token is received from the second computer, the token included in the confirmation request is added to the token based on the information stored in the management information storage unit. Sending a confirmation result to the second computer indicating that the corresponding user has authority to operate the system included in the confirmation request;
The second computer comprises:
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is sent to the first computer based on the received system operation request. Transmitting and receiving the confirmation result corresponding to the confirmation request from the first computer, and based on the confirmation result, a token included in the system operation request is transmitted to a user having administrator authority for the system operation. An access control method for generating a processing request replaced with a corresponding token and outputting the generated processing request.

(付記13)
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、を含む情報処理装置に接続された
コンピュータが、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記情報処理装置に送信し、前記確認要求に対応する前記確認結果を前記情報処理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
アクセス制御方法。
(Appendix 13)
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A computer connected to the information processing apparatus including confirmation means for transmitting a confirmation result indicating that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the information processing apparatus based on the received system operation request Then, the confirmation result corresponding to the confirmation request is received from the information processing apparatus, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation. An access control method for generating a processing request replaced with a token and outputting the generated processing request.

(付記14)
任意の粒度のシステム操作を特定する情報、およびユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記システム操作を特定する情報と前記トークンとを含む確認要求を送信し、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、前記確認要求に対応する確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段、を含む情報処理装置に接続され、
前記任意の粒度のシステム操作に対する権限と、前記ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段を備える
コンピュータが、
前記システム操作を特定する情報と前記トークンとを含む確認要求を前記情報処理装置から受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を前記情報処理装置に送信する、
アクセス制御方法。
(Appendix 14)
Information specifying system operation of an arbitrary granularity, and information specifying the system operation based on the received system operation request when receiving a system operation request including a token indicating that the user is authenticated; Responding to the confirmation request indicating that the user corresponding to the token included in the confirmation request has authority to operate the system included in the confirmation request. The confirmation process is received, and based on the confirmation result, a process request is generated by replacing a token included in the system operation request with a token corresponding to a user having administrator authority for the system operation, and the generated process Connected to an information processing device including processing request means for outputting a request,
A computer comprising management information storage means for storing information indicating a relationship between authority for the system operation of the arbitrary granularity and a token indicating that the user is authenticated,
When a confirmation request including information specifying the system operation and the token is received from the information processing apparatus, the token included in the confirmation request is stored in the token based on the information stored in the management information storage unit. Sending a confirmation result to the information processing apparatus indicating that the corresponding user has authority to operate the system included in the confirmation request;
Access control method.

(付記15)
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、を含む情報処理装置に接続された
コンピュータに、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記情報処理装置に送信し、前記確認要求に対応する前記確認結果を前記情報処理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理を実行させる
プログラム。
(Appendix 15)
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A computer connected to the information processing apparatus, including a confirmation means for transmitting a confirmation result, which indicates that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the information processing apparatus based on the received system operation request Then, the confirmation result corresponding to the confirmation request is received from the information processing apparatus, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation. A program for generating a processing request replaced with a token and executing processing for outputting the generated processing request.

(付記16)
任意の粒度のシステム操作を特定する情報、およびユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記システム操作を特定する情報と前記トークンとを含む確認要求を送信し、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、前記確認要求に対応する確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含む情報処理装置に接続され、
前記任意の粒度のシステム操作に対する権限と、前記ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段を含む
コンピュータに、
前記システム操作を特定する情報と前記トークンとを含む確認要求を前記情報処理装置から受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を前記情報処理装置に送信する処理を実行させる
プログラム。
(Appendix 16)
Information specifying system operation of an arbitrary granularity, and information specifying the system operation based on the received system operation request when receiving a system operation request including a token indicating that the user is authenticated; Responding to the confirmation request indicating that the user corresponding to the token included in the confirmation request has authority to operate the system included in the confirmation request. The confirmation process is received, and based on the confirmation result, a process request is generated by replacing a token included in the system operation request with a token corresponding to a user having administrator authority for the system operation, and the generated process A processing request means for outputting a request, and connected to an information processing device,
A computer including management information storage means for storing information indicating a relationship between an authority for the system operation of the arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including information specifying the system operation and the token is received from the information processing apparatus, the token included in the confirmation request is stored in the token based on the information stored in the management information storage unit. A program for executing a process of transmitting a confirmation result to the information processing apparatus, which indicates that a corresponding user has authority to perform a system operation included in the confirmation request.

以上、各実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しえるさまざまな変更をすることができる。   As mentioned above, although this invention was demonstrated with reference to each embodiment, this invention is not limited to the said embodiment. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

100 ユーザ端末
200 管理装置
201 ユーザ認証部
2001 管理情報格納部
202 管理情報格納部
2021 管理情報格納部
203 ユーザ確認部
204 権限確認部
2004 確認部
210 管理装置
300 管理対象装置
301 処理要求受付部
3011 処理要求受付部
302 処理要求代行部
3002 処理要求部
303 処理実施部
304 下位権限確認部
305 下位管理情報格納部
310 管理対象装置
401 アクセス制御システム
402 アクセス制御システム
700 コンピュータ
701 CPU
702 記憶部
703 記憶装置
704 入力部
705 出力部
706 通信部
707 記録媒体
810 ユーザ情報
811 ユーザ情報レコード
812 ユーザID
813 パスワード
814 サブジェクト
820 トークン情報
821 トークン情報レコード
822 トークン
823 有効期限
824 ユーザID
830 権限情報
831 権限情報レコード
832 サブジェクト
833 アクション
834 リソース
DESCRIPTION OF SYMBOLS 100 User terminal 200 Management apparatus 201 User authentication part 2001 Management information storage part 202 Management information storage part 2021 Management information storage part 203 User confirmation part 204 Authority confirmation part 2004 Confirmation part 210 Management apparatus 300 Management object apparatus 301 Process request reception part 3011 Process Request reception unit 302 Processing request proxy unit 3002 Processing request unit 303 Processing execution unit 304 Lower authority checking unit 305 Lower management information storage unit 310 Management target device 401 Access control system 402 Access control system 700 Computer 701 CPU
702 Storage unit 703 Storage device 704 Input unit 705 Output unit 706 Communication unit 707 Recording medium 810 User information 811 User information record 812 User ID
813 Password 814 Subject 820 Token information 821 Token information record 822 Token 823 Expiration date 824 User ID
830 Authority information 831 Authority information record 832 Subject 833 Action 834 Resource

Claims (10)

任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含む
情報処理システム。
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A confirmation means for transmitting a confirmation result indicating that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the confirmation unit based on the received system operation request. , A processing request for receiving the confirmation result corresponding to the confirmation request and replacing the token included in the system operation request with a token corresponding to a user having administrator authority for the system operation based on the confirmation result And a processing requesting means for outputting the generated processing request.
ユーザの認証に必要な情報を含む認証要求を受信した場合に、前記ユーザが認証されていることを示すトークンを生成し、生成された前記トークンを送信し、前記生成されたトークンと前記ユーザとの関係を前記管理情報格納手段に出力するユーザ認証手段を更に含み、
前記管理情報格納手段は、
ユーザと任意の粒度のシステム操作に対する権限との関係を記憶する権限記憶手段と、
前記ユーザと前記トークンとの関係を記憶するトークン記憶手段と、を含み、
前記確認手段は、
前記トークンを含むユーザ確認要求を受信した場合に、前記トークン記憶手段に記憶されている情報に基づいて、前記ユーザ確認要求に含まれる前記トークンに対応するユーザを特定する情報を含むユーザ確認結果を送信するユーザ確認手段と、
前記ユーザに関する権限確認要求を受信した場合に、前記権限記憶手段に記憶されている情報に基づいて、前記権限確認要求に含まれるシステム操作とユーザとの関係の有無を判定し、権限確認結果を送信する権限確認手段と、を含み、
前記処理要求手段は、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、前記トークンを含むユーザ確認要求を前記ユーザ確認手段に送信し、前記ユーザ確認要求に対応するユーザ確認結果を受信し、受信した前記ユーザ確認結果に基づいて前記権限確認要求を権限確認手段に送信し、前記権限確認要求に対応する前記権限確認結果を受信し、受信した前記権限確認結果に基づいて、前記第1のシステム操作要求と前記トークンと前記トークンに対応するユーザを特定する情報とを含む第1の処理要求を生成し、生成したその処理要求を出力する、処理要求受付手段と、
前記システム操作に対する管理者権限を有するユーザを前記ユーザとする前記認証要求を前記ユーザ認証手段に送信し、前記認証要求に対応する前記認証結果を受信し、前記権限確認結果に基づいて、前記第1の処理要求に含まれる前記ユーザを特定する情報を、前記管理者権限を有するユーザを特定する情報に置き換え、前記第1処理要求に含まれるトークンを、受信した前記認証結果に含まれるトークンに置き換えた第2の処理要求を生成し、生成した前記第2の処理要求を出力する処理要求代行手段と、を含む
請求項1記載の情報処理システム。
When an authentication request including information necessary for user authentication is received, a token indicating that the user is authenticated is generated, the generated token is transmitted, and the generated token, the user, Further comprising user authentication means for outputting the relationship to the management information storage means,
The management information storage means includes
Authority storage means for storing the relationship between the user and authority for system operation of an arbitrary granularity;
Token storage means for storing a relationship between the user and the token;
The confirmation means includes
When a user confirmation request including the token is received, a user confirmation result including information for identifying a user corresponding to the token included in the user confirmation request is obtained based on information stored in the token storage unit. A user confirmation means to send;
When an authority confirmation request for the user is received, based on the information stored in the authority storage means, it is determined whether or not there is a relationship between the system operation included in the authority confirmation request and the user, and the authority confirmation result is Authority checking means for sending, and
The processing request means includes
When receiving a system operation request including information specifying the system operation and a token indicating that the user is authenticated, a user confirmation request including the token is transmitted to the user confirmation unit, and the user confirmation is performed. A user confirmation result corresponding to the request is received, the authority confirmation request is transmitted to the authority confirmation unit based on the received user confirmation result, the authority confirmation result corresponding to the authority confirmation request is received, and the received A process for generating a first processing request including the first system operation request, the token, and information for identifying a user corresponding to the token, and outputting the generated processing request based on the authority confirmation result Request accepting means;
The authentication request with the user having administrator authority for the system operation as the user is transmitted to the user authentication means, the authentication result corresponding to the authentication request is received, and based on the authority confirmation result, the first The information specifying the user included in one processing request is replaced with information specifying the user having the administrator authority, and the token included in the first processing request is replaced with a token included in the received authentication result. The information processing system according to claim 1, further comprising: a processing request proxy unit that generates the replaced second processing request and outputs the generated second processing request.
管理装置と管理対象装置とを含み、
前記管理装置は、前記管理情報格納手段と前記ユーザ認証手段と前記ユーザ確認手段と前記権限確認手段とを含み、
前記管理情報格納手段は、前記ユーザを特定する情報を記憶するユーザ情報記憶手段を更に含み、
前記管理対象装置は前記処理要求受付手段と前記処理要求代行手段と処理実施手段とを含み、
前記処理要求代行手段は、前記第2の処理要求を前記処理実施手段に出力し、
前記処理実施手段は、前記第2の処理要求に含まれるシステム操作を実行する
請求項2記載の情報処理システム。
Including a management device and a management target device,
The management device includes the management information storage means, the user authentication means, the user confirmation means, and the authority confirmation means,
The management information storage means further includes user information storage means for storing information for specifying the user,
The management target device includes the processing request accepting unit, the processing request proxy unit, and a processing execution unit,
The processing request proxy means outputs the second processing request to the processing execution means,
The information processing system according to claim 2, wherein the processing execution unit executes a system operation included in the second processing request.
前記管理対象装置は、
前記ユーザと前記管理対象装置におけるシステム操作に対する権限との関係を記憶する下位管理情報格納手段と、
前記ユーザに関する下位権限確認要求に対応して、前記下位管理情報格納手段に記憶される情報に基づいて、前記下位権限確認要求に含まれるシステム操作とユーザとの関係の有無を判定し、下位権限確認結果を前記処理実施手段に出力する下位権限確認手段と、をさらに含み、
前記処理要求代行手段は、前記権限確認結果に基づいて、前記第1の処理要求および前記第2の処理要求のいずれかを前記処理実施手段に出力し、
前記処理実施手段は、前記第1の処理要求に基づいて前記下位権限確認要求を前記下位権限確認手段に出力し、前記下位権限確認要求に対応する前記下位権限確認結果に基づいて、前記第2の処理要求を実行する
ことを特徴とする請求項3記載の情報処理システム。
The managed device is:
Subordinate management information storage means for storing a relationship between the user and authority for system operation in the management target device;
Corresponding to the lower authority confirmation request regarding the user, it is determined whether there is a relationship between the system operation included in the lower authority confirmation request and the user based on information stored in the lower management information storage unit, and the lower authority Subordinate authority confirmation means for outputting a confirmation result to the processing execution means,
The processing request proxy means outputs either the first processing request or the second processing request to the processing execution means based on the authority confirmation result,
The processing execution means outputs the lower authority confirmation request to the lower authority confirmation means based on the first processing request, and based on the lower authority confirmation result corresponding to the lower authority confirmation request, outputs the second authority confirmation request. The information processing system according to claim 3, wherein the processing request is executed.
前記任意の粒度のシステム操作に対する権限を入力する手段を更に含む
ことを特徴とする請求項1乃至4のいずれかに1項に記載の情報処理システム。
The information processing system according to any one of claims 1 to 4, further comprising means for inputting authority for the system operation of the arbitrary granularity.
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を管理対象装置に送信する確認手段と、を含み、
前記管理対象装置は、前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記確認手段に送信し、前記確認要求に対応する前記確認結果を受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
情報処理装置。
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A confirmation means for transmitting a confirmation result to the management target device, indicating that the user has authority to operate the system included in the confirmation request, and
When the managed device receives a system operation request including information specifying the system operation and a token indicating that the user is authenticated, the management target device sends the confirmation request based on the received system operation request. Send to the confirmation means, receive the confirmation result corresponding to the confirmation request, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation An information processing apparatus that generates a processing request replaced with a token and outputs the generated processing request.
任意の粒度のシステム操作を特定する情報、およびユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記システム操作を特定する情報と前記トークンとを含む確認要求を管理装置に送信し、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、前記確認要求に対応する確認結果を前記管理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理要求手段と、を含み
前記管理装置は、前記システム操作に対する権限と前記トークンとの関係を示す情報を記憶する管理情報格納手段と、前記確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて前記確認結果を送信する確認手段と、を含む
情報処理装置。
Information specifying system operation of an arbitrary granularity, and information specifying the system operation based on the received system operation request when receiving a system operation request including a token indicating that the user is authenticated; Transmitting the confirmation request including the token to the management device, and indicating that the user corresponding to the token included in the confirmation request has authority to operate the system included in the confirmation request. A processing request in which a token included in the system operation request is replaced with a token corresponding to a user having administrator authority for the system operation based on the confirmation result. Processing request means for generating and outputting the generated processing request. Management information storage means for storing information indicating the relationship between the authority to the token and the token; and a confirmation for transmitting the confirmation result based on the information stored in the management information storage means when the confirmation request is received And an information processing apparatus.
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段を備える第1のコンピュータが、
前記システム操作を特定する情報と前記トークンとを含む確認要求を第2のコンピュータから受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を前記第2のコンピュータに送信し、
前記第2のコンピュータが、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記第1のコンピュータに送信し、前記確認要求に対応する前記確認結果を前記第1のコンピュータから受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
アクセス制御方法。
A first computer comprising management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that a user is authenticated,
When a confirmation request including the information specifying the system operation and the token is received from the second computer, the token included in the confirmation request is added to the token based on the information stored in the management information storage unit. Sending a confirmation result to the second computer indicating that the corresponding user has authority to operate the system included in the confirmation request;
The second computer comprises:
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is sent to the first computer based on the received system operation request. Transmitting and receiving the confirmation result corresponding to the confirmation request from the first computer, and based on the confirmation result, a token included in the system operation request is transmitted to a user having administrator authority for the system operation. An access control method for generating a processing request replaced with a corresponding token and outputting the generated processing request.
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、を含む情報処理装置に接続された
コンピュータが、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記情報処理装置に送信し、前記確認要求に対応する前記確認結果を前記情報処理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する
アクセス制御方法。
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A computer connected to the information processing apparatus including confirmation means for transmitting a confirmation result indicating that the user has authority to operate the system included in the confirmation request;
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the information processing apparatus based on the received system operation request Then, the confirmation result corresponding to the confirmation request is received from the information processing apparatus, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation. An access control method for generating a processing request replaced with a token and outputting the generated processing request.
任意の粒度のシステム操作に対する権限と、ユーザが認証されていることを示すトークンとの関係を示す情報を記憶する管理情報格納手段と、
前記システム操作を特定する情報と前記トークンとを含む確認要求を受信した場合に、前記管理情報格納手段に記憶されている情報に基づいて、前記確認要求に含まれる前記トークンに対応するユーザが前記確認要求に含まれるシステム操作への権限を有していることを示す、確認結果を送信する確認手段と、を含む情報処理装置に接続されたコンピュータに、
前記システム操作を特定する情報、および前記ユーザが認証されていることを示すトークンを含むシステム操作要求を受信した場合に、受信した前記システム操作要求に基づいて前記確認要求を前記情報処理装置に送信し、前記確認要求に対応する前記確認結果を前記情報処理装置から受信し、前記確認結果に基づいて、前記システム操作要求に含まれるトークンを、前記システム操作に対する管理者権限を有するユーザに対応するトークンに置き換えた処理要求を生成し、生成した前記処理要求を出力する処理を実行させる
プログラム。
Management information storage means for storing information indicating a relationship between authority for system operation of an arbitrary granularity and a token indicating that the user is authenticated;
When a confirmation request including the information specifying the system operation and the token is received, based on the information stored in the management information storage unit, a user corresponding to the token included in the confirmation request A computer connected to the information processing apparatus, including a confirmation means for transmitting a confirmation result, indicating that the system operation included in the confirmation request has authority.
When a system operation request including information specifying the system operation and a token indicating that the user is authenticated is received, the confirmation request is transmitted to the information processing apparatus based on the received system operation request Then, the confirmation result corresponding to the confirmation request is received from the information processing apparatus, and based on the confirmation result, the token included in the system operation request corresponds to a user having administrator authority for the system operation. A program for generating a processing request replaced with a token and executing processing for outputting the generated processing request.
JP2013265575A 2013-12-24 2013-12-24 Information processing system for executing access control, information processing device, access control method and program Pending JP2015121962A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013265575A JP2015121962A (en) 2013-12-24 2013-12-24 Information processing system for executing access control, information processing device, access control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013265575A JP2015121962A (en) 2013-12-24 2013-12-24 Information processing system for executing access control, information processing device, access control method and program

Publications (1)

Publication Number Publication Date
JP2015121962A true JP2015121962A (en) 2015-07-02

Family

ID=53533519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013265575A Pending JP2015121962A (en) 2013-12-24 2013-12-24 Information processing system for executing access control, information processing device, access control method and program

Country Status (1)

Country Link
JP (1) JP2015121962A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487392A (en) * 2020-12-08 2021-03-12 浪潮云信息技术股份公司 Method for realizing authority control of management system by front end
CN113221138A (en) * 2021-04-30 2021-08-06 中核武汉核电运行技术股份有限公司 Authority management system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487392A (en) * 2020-12-08 2021-03-12 浪潮云信息技术股份公司 Method for realizing authority control of management system by front end
CN113221138A (en) * 2021-04-30 2021-08-06 中核武汉核电运行技术股份有限公司 Authority management system
CN113221138B (en) * 2021-04-30 2022-11-18 中核武汉核电运行技术股份有限公司 Authority management system

Similar Documents

Publication Publication Date Title
US11848982B2 (en) Access services in hybrid cloud computing systems
CN107925659B (en) Method, related apparatus, and storage medium to facilitate making authenticated clusters available
EP3488584B1 (en) Usage tracking in hybrid cloud computing systems
JP5963957B2 (en) Development environment system, development environment device, development environment providing method and program
US9171172B2 (en) Automated multi-level federation and enforcement of information management policies in a device network
US9098715B1 (en) Method and system for exchanging content between applications
CN107409129B (en) Use the authorization in accesses control list and the distributed system of group
WO2018119589A1 (en) Account management method and apparatus, and account management system
JP4848430B2 (en) Virtual role
Guija et al. Identity and access control for micro-services based 5G NFV platforms
WO2010028583A1 (en) Method and apparatus for managing the authority in workflow component based on authority component
Wang et al. Provide virtual distributed environments for grid computing on demand
JP2015121962A (en) Information processing system for executing access control, information processing device, access control method and program
Yuan et al. Extricating iot devices from vendor infrastructure with karl
Chin et al. A context-constrained authorisation (cocoa) framework for pervasive grid computing
Ratov Integration with the software interface of the com server for authorized user
BARAN Kubernetes Operator for managing OAuth2 tokens
JP5707214B2 (en) File management system and file management method
Ahsant et al. Dynamic, context-aware, least-privilege grid delegation
Edge et al. Identity and Device Trust
Autrel et al. Enabling dynamic security policy in the Java security manager
Verginadis et al. A Context-Aware Service for Authorizing Multi-cloud Deployments
Stihler et al. Managing distributed UCONabc policies with authorization assertions and policy templates
Akoribila Security Framework for the Web of IoT Platforms
CN111427589A (en) Data space deployment method and device of big data cluster resource management system