JP5035129B2 - Access control program - Google Patents

Access control program Download PDF

Info

Publication number
JP5035129B2
JP5035129B2 JP2008155817A JP2008155817A JP5035129B2 JP 5035129 B2 JP5035129 B2 JP 5035129B2 JP 2008155817 A JP2008155817 A JP 2008155817A JP 2008155817 A JP2008155817 A JP 2008155817A JP 5035129 B2 JP5035129 B2 JP 5035129B2
Authority
JP
Japan
Prior art keywords
access control
role
user
application
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008155817A
Other languages
Japanese (ja)
Other versions
JP2009301357A (en
Inventor
高行 長谷部
敏達 野田
剛陽 寺田
卓久 畠山
崇 徳谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008155817A priority Critical patent/JP5035129B2/en
Publication of JP2009301357A publication Critical patent/JP2009301357A/en
Application granted granted Critical
Publication of JP5035129B2 publication Critical patent/JP5035129B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御プログラムに関する。   The present invention relates to an access control program for causing a computer to execute access control based on access control information indicating whether or not to permit access to a resource.

従来より、クライアントサーバシステムなどのオープンシステムやローカルでのコンピュータ装置などでは、OS(Operating System)によるアクセス制御やアプリケーションによるアクセス制御など、各層においてアクセス制御が行われている(特許文献1参照)。   Conventionally, in an open system such as a client server system or a local computer device, access control is performed in each layer such as access control by an OS (Operating System) and access control by an application (see Patent Document 1).

具体的には、ローカルコンピュータの場合、ユーザは、当該コンピュータを起動してユーザログインし、ログイン後、所望のアプリケーションを起動して、当該アプリケーションを用いてファイルなどのリソースにアクセスする。このように、コンピュータは、ユーザごとにログインを受け付けるか否かを判定するOSレベルのアクセス制御を行うとともに、ログインしたユーザにより使用されるアプリケーションごとにリソースへアクセス可能か否かを判定するアプリケーションレベルのアクセス制御を行う。   Specifically, in the case of a local computer, the user activates the computer and logs in, and after logging in, activates a desired application and uses the application to access a resource such as a file. In this way, the computer performs OS level access control for determining whether or not to accept login for each user, and determines whether or not resources can be accessed for each application used by the logged-in user. Perform access control.

同様に、オープンシステムの場合、ユーザは、クライアント端末を用いてサーバにアクセスし、ログイン後、所望のアプリケーションを起動して、当該アプリケーションを用いてファイルなどのリソースにアクセスする。このように、サーバは、クライアント端末ごとにログインを受け付けるか否かを判定するOSレベルのアクセス制御を行うとともに、ログインしたクライアント端末により使用されるアプリケーションごとにリソースへアクセス可能か否かを判定するアプリケーションレベルのアクセス制御を行う。   Similarly, in the case of an open system, a user accesses a server using a client terminal, starts a desired application after logging in, and accesses a resource such as a file using the application. As described above, the server performs OS level access control for determining whether or not to accept login for each client terminal, and determines whether or not resources can be accessed for each application used by the logged-in client terminal. Perform application level access control.

特開2007−48310号公報JP 2007-48310 A

しかしながら、上記した従来の技術では、アクセス制御を正しく管理することができないという課題があった。具体的には、従来技術では、アプリケーションによるアクセス制御と、OSでのアクセス制御とがバラバラで管理されており、特に、アプリケーションによるアクセス権が管理がされていた場合には、OSでの厳密なアクセス制御が不可能となっている。   However, the conventional technology described above has a problem that access control cannot be managed correctly. Specifically, in the prior art, the access control by the application and the access control by the OS are managed separately. In particular, when the access right by the application is managed, the OS strictly controls the access. Access control is impossible.

例えば、OSにおいて、「ユーザAはリソースCへのアクセス(書込み・読み出し)不可」というアクセス権が管理されている状況で、ユーザAがコンピュータ装置にログインしてアプリケーションAを起動するとする。この場合、「アプリケーションAはリソースCへのアクセス許可」がアプリケーション上のアクセス権として管理されているならば、ユーザAは、OSにおいてはリソースCにアクセスできないが、アプリケーションAを用いることでリソースCにアクセスできることとなる。   For example, it is assumed that the user A logs in to the computer device and starts the application A in a situation where the access right that “user A cannot access (write / read) the resource C is not allowed” is managed in the OS. In this case, if “application A is permitted to access resource C” is managed as an access right on the application, user A cannot access resource C in the OS, but resource C can be obtained by using application A. Will be able to access.

つまり、OS上でリソースへのアクセス権が拒否されているユーザであっても、アプリケーションを用いることにより、拒否されるべきリソースへアクセスできることとなる。   That is, even a user whose access right to a resource is denied on the OS can access the resource to be denied by using the application.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、アクセス制御を正しく管理することが可能であるアクセス制御プログラムを提供することを目的とする。   SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems of the prior art, and an object of the present invention is to provide an access control program capable of correctly managing access control.

上述した課題を解決し、目的を達成するため、本願が開示するコンピュータ装置は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定手順をコンピュータに実行させる。また、本願が開示するコンピュータ装置は、前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順をコンピュータに実行させる。   In order to solve the above-described problems and achieve the object, the computer device disclosed in the present application executes the application from the operating environment in which the application is executed when the resource is accessed by the application. The computer executes a role specifying procedure for specifying a role stored in an operating environment storage unit that stores a user role in association with the operating environment. In addition, the computer device disclosed in the present application stores, from an access control information storage unit that stores access control information associated with the role specified by the role specifying procedure, in association with the role of the user. The computer is caused to execute an access control execution procedure for performing access control to the resource based on the specified access control information.

本願が開示するコンピュータ装置によれば、OSレベルでアクセス制御を正しく管理することが可能である。   According to the computer device disclosed in the present application, it is possible to correctly manage access control at the OS level.

以下に添付図面を参照して、この発明に係るアクセス制御プログラムの実施例を詳細に説明する。   Embodiments of an access control program according to the present invention will be described below in detail with reference to the accompanying drawings.

[コンピュータ装置の概要]
まず最初に、図1を用いて、実施例1に係るアクセス装置の概要を説明する。図1は、実施例1に係るコンピュータ装置の全体構成を示すシステム構成図である。
[Outline of computer device]
First, the outline of the access device according to the first embodiment will be described with reference to FIG. FIG. 1 is a system configuration diagram illustrating the overall configuration of the computer apparatus according to the first embodiment.

従来、OSでは、ユーザログインなどによりアプリケーションを操作するユーザに関してアクセス制御情報を管理し、アプリケーションは、当該アプリケーション内で管理するアクセス制御情報に基づいて、リソースへのアクセス制御を実施していた。その結果、アプリケーションは、OSでのアクセス制御情報を介することなく、自アプリケーション内のアクセス制御情報のみに基づいてアクセス制御を実施していた。   Conventionally, an OS manages access control information regarding a user who operates an application by user login or the like, and the application performs access control to resources based on the access control information managed in the application. As a result, the application performs access control based only on the access control information in the own application without using the access control information in the OS.

図1に示すコンピュータ装置は、本願の開示するアクセス制御を実行する装置であり、具体的には、アプリケーションの動作環境をユーザのロール(役割、ロールベースアクセスコントロール)毎に分離し、動作環境に対してユーザロールを割り当て、動作環境に対してリソースへのアクセス制御を行う。そうすることで、コンピュータ装置は、ユーザロールベースのアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。   The computer apparatus shown in FIG. 1 is an apparatus that executes the access control disclosed in the present application. Specifically, the operating environment of the application is separated for each user role (role, role-based access control), and the operating environment is separated. A user role is assigned to the operating environment to control access to resources. By doing so, the computer device can realize user role-based access control at the OS level, and as a result, can correctly manage access control.

具体的には、実施例1に係るコンピュータ装置は、図1に示すように、ユーザロールとアプリケーションの動作環境とを対応付けた「動作環境DB」と、ユーザロールとリソースへのアクセスを許可するか否かを示すアクセス制御情報とを対応付けた「アクセス制御情報DB」とを有する。   Specifically, as illustrated in FIG. 1, the computer apparatus according to the first embodiment permits an “operation environment DB” in which user roles and application operation environments are associated with each other, and access to the user roles and resources. It has an “access control information DB” that associates access control information indicating whether or not.

そして、コンピュータ装置は、アプリケーションが情報A(リソースA)へのアクセスを行う際に、当該アプリケーションが動作している動作環境を取得し、取得した動作環境に対応するユーザロールを特定する。続いて、コンピュータ装置は、取得したユーザロールに対応する情報Aへのアクセス制御情報(R/W)に基づいて、アプリケーションからリソースへのアクセス制御を実施する。   Then, when the application accesses the information A (resource A), the computer apparatus acquires an operating environment in which the application is operating, and identifies a user role corresponding to the acquired operating environment. Subsequently, the computer apparatus performs access control from the application to the resource based on the access control information (R / W) to the information A corresponding to the acquired user role.

つまり、実施例1に係るコンピュータ装置は、アプリケーション内で管理されるアクセス制御情報とは別に、ユーザロールベースのアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。   In other words, the computer device according to the first embodiment can realize user role-based access control at the OS level separately from the access control information managed in the application. As a result, the access control can be correctly managed. It is.

[コンピュータ装置の構成]
次に、図2を用いて、図1に示したコンピュータ装置の構成を説明する。図2は、実施例1に係るコンピュータ装置の構成を示すブロック図である。図2に示すように、このコンピュータ装置10は、通信制御I/F部11と、記憶部15と、制御部20とから構成される。
[Configuration of computer device]
Next, the configuration of the computer apparatus shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the computer apparatus according to the first embodiment. As shown in FIG. 2, the computer device 10 includes a communication control I / F unit 11, a storage unit 15, and a control unit 20.

かかる通信制御I/F部11は、他の装置との間でやり取りする各種情報に関する通信を制御するものであり、具体的には、ユーザが操作する端末からログイン要求を受け付けたり、当該端末からアプリケーションを動作させる各種要求を受け付ける。   The communication control I / F unit 11 controls communication related to various information exchanged with other devices. Specifically, the communication control I / F unit 11 accepts a login request from a terminal operated by a user, or from the terminal. Accept various requests to run the application.

記憶部15は、制御部20による各種処理に必要なデータおよびプログラム、ユーザにより実行される各種アプリケーションなどを格納するとともに、特に本発明に密接に関連するものとしては、ログインDB16と、動作環境DB17と、アクセス制御DB18とを備える。なお、記憶部15に記憶されるアプリケーションは、自プログラム内において記憶するアクセス制御情報に基づいてアクセス制御を実施する。   The storage unit 15 stores data and programs necessary for various types of processing by the control unit 20, various types of applications executed by the user, and the login DB 16 and the operating environment DB 17 particularly closely related to the present invention. And an access control DB 18. In addition, the application memorize | stored in the memory | storage part 15 implements access control based on the access control information memorize | stored in an own program.

かかるログインDB16は、ユーザを認証するための情報を記憶する。具体的に例を挙げると、ログインDB16は、図3に示すように、『ユーザを示す「ユーザID」、ユーザを認証する「パスワード」、ユーザが属する「Role」』として「AAA、XXX、Role-X」などを記憶する。なお、図3は、ログインDBに記憶される情報の例を示す図である。   The login DB 16 stores information for authenticating the user. As a specific example, as shown in FIG. 3, the login DB 16 displays “AAA, XXX, Role” as “User ID” indicating a user, “Password” for authenticating the user, and “Role” to which the user belongs. -X "etc. are memorized. FIG. 3 is a diagram illustrating an example of information stored in the login DB.

動作環境DB17は、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する。具体的に例を挙げると、動作環境DB17は、図4に示すように、『ユーザが属する「Role」、アプリケーションが実行される「動作環境」』として「Role-X、環境X」や「Role-Y、環境Y」などを記憶する。なお、図4は、動作環境DBに記憶される情報の例を示す図である。   The operating environment DB 17 stores user roles in association with operating environments in which applications are executed. As a specific example, as shown in FIG. 4, the operating environment DB 17 includes “Role-X, environment X” and “Role” as “Role” to which the user belongs and “Operating environment” in which the application is executed. -Y, environment Y ", etc. are stored. FIG. 4 is a diagram illustrating an example of information stored in the operating environment DB.

アクセス制御DB18は、ユーザのロールに対応付けてアクセス制御情報を記憶する。具体的に例を挙げれば、アクセス制御DB18は、図5に示すように、ユーザが属する「Role」に対応付けて、アクセス先を示すリソースに対する「アクセス制御情報」を記憶する。例えば、アクセス制御DB18は、「Role、情報A、情報B、情報C」として「R/W、R、Deny」などを記憶する。ここで、R/Wは、情報AへのReadとWriteを許可することを示しており、Rは、情報BへのReadのみを許可することを示しており、Denyは、情報CへReadもWriteも許可しないことを示している。なお、図5は、アクセス制御DBに記憶される情報の例を示す図である。   The access control DB 18 stores access control information in association with user roles. As a specific example, as shown in FIG. 5, the access control DB 18 stores “access control information” for a resource indicating an access destination in association with “Role” to which the user belongs. For example, the access control DB 18 stores “R / W, R, Deny” and the like as “Role, information A, information B, information C”. Here, R / W indicates that reading and writing to the information A are permitted, R indicates that only reading to the information B is permitted, and Deny also reads the information C. It also indicates that Write is not permitted. FIG. 5 is a diagram illustrating an example of information stored in the access control DB.

制御部20は、OSなどの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、ログイン制御部21と、管理部22と、ロール特定部23と、アクセス制御部24とを備え、これらによって種々の処理を実行する。   The control unit 20 has a control program such as an OS, a program defining various processing procedures, and an internal memory for storing required data. In particular, the login control unit 21 is closely related to the present invention. A management unit 22, a role identification unit 23, and an access control unit 24, which execute various processes.

かかるログイン制御部21は、ユーザに対してログイン認証を実施する。具体的に例を挙げれば、ログイン制御部21は、ユーザが使用する端末からログイン要求を受け付けた場合に、「ユーザID、パスワード」を入力する画面を当該端末に出力する。そして、ログイン制御部21は、端末により入力された「ユーザID、パスワード」がログインDB16に記憶されているか否かを判定し、記憶されていればログイン許可、記憶されていなければログイン拒否を端末に応答する。ログインを許可したログイン制御部21は、当該ユーザの属する「Role」をログインDB16から取得して、取得した「Role」とログインを許可したこととを後述する管理部22に通知する。また、ログイン制御部21は、入力された「ユーザID」が複数のロールに属している場合には、使用するロールを選択させる画面をさらに表示するようにしてもよい。   The login control unit 21 performs login authentication for the user. For example, when the login control unit 21 receives a login request from a terminal used by the user, the login control unit 21 outputs a screen for inputting “user ID, password” to the terminal. Then, the login control unit 21 determines whether or not the “user ID and password” input by the terminal is stored in the login DB 16. If the login control unit 21 stores the login ID, the login is permitted. Respond to. The login control unit 21 permitted to log in acquires the “Role” to which the user belongs from the login DB 16 and notifies the management unit 22 described later that the acquired “Role” and the login are permitted. In addition, when the input “user ID” belongs to a plurality of roles, the login control unit 21 may further display a screen for selecting a role to be used.

管理部22は、アプリケーションに動作環境を提供するとともに、実行されたアプリケーションを管理する。具体的に例を挙げれば、管理部22は、ログイン制御部21によりログインが許可されたユーザ(ユーザID)に対して、通知された「Role」に対応する環境を提供する。例えば、管理部22は、ログインが許可されたユーザそれぞれに対して、「Role」に対応するパーティション、ネットワーク、VM(Virtual Machine)などを提供する。   The management unit 22 provides an operating environment for the application and manages the executed application. For example, the management unit 22 provides an environment corresponding to the notified “Role” to the user (user ID) permitted to log in by the login control unit 21. For example, the management unit 22 provides a partition, a network, a VM (Virtual Machine), and the like corresponding to “Role” to each user who is permitted to log in.

また、管理部22は、ログイン制御部21によりログインが許可されたユーザが記憶部15に記憶されるアプリケーションを実行した場合に、「ユーザID」と実行された「アプリケーション」とを対応付けて管理する。例えば、管理部22は、「アプリケーション、動作環境」として「アプリA、環境X」などを管理する。なお、管理手法については、記憶部15などにデータベースなどを作成して管理してもよく、制御部20内の一時領域などを管理してもよい。   In addition, when the user permitted to log in by the login control unit 21 executes the application stored in the storage unit 15, the management unit 22 manages the “user ID” and the executed “application” in association with each other. To do. For example, the management unit 22 manages “application A, environment X” and the like as “application, operating environment”. As for the management method, a database or the like may be created and managed in the storage unit 15 or the like, or a temporary area in the control unit 20 may be managed.

ロール特定部23は、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、動作環境DB17に記憶されるロールを特定する。具体的には、ロール特定部23は、管理部22により管理されるアプリケーションがリソースへアクセスした場合に、当該アプリケーションが実行されている動作環境を管理部22から取得し、取得した動作環境に対応するロールを動作環境DB17から特定する。そして、ロール特定部23は、特定したロール情報とアクセス先とを後述するアクセス制御部24に通知する。   When the resource is accessed by the application, the role specifying unit 23 specifies the role stored in the operating environment DB 17 from the operating environment in which the application is executed. Specifically, when the application managed by the management unit 22 accesses a resource, the role specifying unit 23 acquires the operating environment in which the application is executed from the management unit 22 and corresponds to the acquired operating environment. The role to be specified is specified from the operating environment DB 17. Then, the role specifying unit 23 notifies the access control unit 24 described later of the specified role information and the access destination.

例えば、ロール特定部23は、管理部22により管理されるアプリAが情報Aへアクセスした場合に、当該アプリAが実行されている動作環境「環境X」を管理部22から取得し、取得した動作環境「環境X」に対応するロール「Role-X」を動作環境DB17から特定する。そして、ロール特定部23は、特定したロール情報「Role-X」とアクセス先「情報A」をアクセス制御部24に通知する。   For example, when the application A managed by the management unit 22 accesses the information A, the role specifying unit 23 acquires the operating environment “environment X” in which the application A is executed from the management unit 22 and acquires the information. The role “Role-X” corresponding to the operating environment “environment X” is specified from the operating environment DB 17. Then, the role specifying unit 23 notifies the access control unit 24 of the specified role information “Role-X” and the access destination “information A”.

アクセス制御部24は、ロール特定部23により特定されたロールに対応付けられているアクセス制御情報を、アクセス制御DB18から特定し、特定したアクセス制御情報に基づいて、リソースへのアクセス制御を実施する。上記した例で具体的に説明すると、アクセス制御部24は、ロール特定部23により通知されたロール情報「Role-X」とアクセス先「情報A」に対応付けられているアクセス制御情報「R/W」を、アクセス制御DB18から特定し、特定したアクセス制御情報「R/W」に基づいて、アクセス先「情報A」へのアクセス制御を実施する。   The access control unit 24 specifies the access control information associated with the role specified by the role specifying unit 23 from the access control DB 18, and performs access control to the resource based on the specified access control information. . Specifically, the access control unit 24 uses the access control information “R / X” associated with the role information “Role-X” notified by the role specifying unit 23 and the access destination “information A”. "W" is specified from the access control DB 18, and access control to the access destination "information A" is performed based on the specified access control information "R / W".

[コンピュータ装置による処理]
次に、図6を用いて、コンピュータ装置による処理を説明する。図6は、実施例1に係るコンピュータ装置におけるアクセス制御処理の流れを示すフローチャートである。
[Processing by computer device]
Next, processing by the computer apparatus will be described with reference to FIG. FIG. 6 is a flowchart illustrating the flow of access control processing in the computer apparatus according to the first embodiment.

図6に示すように、コンピュータ装置10は、ユーザに対してログインを許可した場合に(ステップS101肯定)、当該ユーザが属する「Role」をログインDB16から取得し、取得した「Role」に対応する動作環境「環境X」を分離し、ユーザに提供する(ステップS102)。   As illustrated in FIG. 6, when the computer device 10 permits a user to log in (Yes in step S101), the computer device 10 acquires “Role” to which the user belongs from the login DB 16, and corresponds to the acquired “Role”. The operating environment “environment X” is separated and provided to the user (step S102).

そして、コンピュータ装置10は、実行されているアプリケーションからリソース「情報A」へのアクセスがあった場合に(ステップS103肯定)、当該アプリケーションが実行されている動作環境「環境X」を取得する(ステップS104)。その後、コンピュータ装置は、取得した動作環境「環境X」に対応するアクセス制御情報「R/W」をアクセス制御DB18から特定して、特定したアクセス制御情報「R/W」に基づいて、リソース「情報A」へのアクセス制御を実施する(ステップS105)。   Then, when there is an access to the resource “information A” from the application being executed (Yes at step S103), the computer apparatus 10 acquires the operating environment “environment X” in which the application is executed (step S103). S104). Thereafter, the computer apparatus identifies the access control information “R / W” corresponding to the acquired operating environment “environment X” from the access control DB 18, and based on the identified access control information “R / W”, the resource “ Access control to “information A” is performed (step S105).

[実施例1による効果]
このように、実施例1によれば、コンピュータ装置は、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境DB17に記憶されるロールを特定する。そして、コンピュータ装置は、特定されたロールに対応付けられているアクセス制御情報を、ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御DB18から特定し、特定したアクセス制御情報に基づいて、リソースへのアクセス制御を実施する。その結果、ユーザロールに従ったアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。
[Effects of Example 1]
As described above, according to the first embodiment, when a resource is accessed by an application, the computer device associates the operating environment in which the application is executed with the operating environment in which the application is executed. The role stored in the operating environment DB 17 storing the role is specified. Then, the computer device identifies the access control information associated with the identified role from the access control DB 18 that stores the access control information in association with the user role, and based on the identified access control information, Implement access control to resources. As a result, access control according to the user role can be realized at the OS level, so that access control can be correctly managed.

ところで、実施例1では、ユーザのRole(ロール)ごとにパーティション、ネットワーク、VM(Virtual Machine)など動作環境を分離して、アクセス制御を実施する場合について説明したが、実施例2では、特に、VMに基づいて動作環境を分離してアクセス制御を実施する例を説明する。   By the way, in the first embodiment, the case where the access environment is implemented by separating the operation environment such as the partition, the network, and the VM (Virtual Machine) for each user role (role) has been described. In the second embodiment, in particular, An example in which the access control is performed by separating the operating environment based on the VM will be described.

(概要(実施例2))
まず、図7を用いて、VMを用いた場合の動作環境分離概要について説明する。実施例1とは異なり、実施例2に係るコンピュータ装置は、『ユーザが属する「Role」、アプリケーションが実行される「VM」』として「Role-X、VM1」や「Role-Y、VM2」などと動作環境DBに記憶する。なお、図7と図8は、実施例2に係るコンピュータ装置の概要を説明するための図である。
(Overview (Example 2))
First, with reference to FIG. 7, an outline of the operating environment separation when a VM is used will be described. Unlike the first embodiment, the computer apparatus according to the second embodiment is configured such that “Role” to which the user belongs, “Role-X, VM1”, “Role-Y, VM2”, etc. And stored in the operating environment DB. 7 and 8 are diagrams for explaining the outline of the computer apparatus according to the second embodiment.

図7に示すように、コンピュータ装置は、Role−Dispatcher(VM−A)でユーザからのログイン(Login with Role)を受け付ける。なお、ここでは、ログイン時にRoleが指定されている例を示しているが、これに限定されるものではなく、実施例1と同様、ログイン情報として記憶していてもよい。   As shown in FIG. 7, the computer apparatus accepts login (Login with Role) from the user with a Role-Dispatcher (VM-A). Here, an example in which Role is specified at the time of login is shown, but the present invention is not limited to this, and may be stored as login information as in the first embodiment.

そして、コンピュータ装置は、ログインを許可したユーザに対して、当該ユーザがログイン時に指示したRoleに対応するVMを起動するとともに、VM上のアプリケーションに接続を行なうために、仮想ネットワークSwitchを構成してユーザに提供する。その後、VM内で起動されるアプリケーションからリソースAへのアクセスを受け付けたコンピュータ装置は、当該アプリケーションの動作環境(VM)から当該動作環境に対応する「Role」を特定する。そして、コンピュータ装置は、特定した「Role」に対応するリソースAのアクセス制御情報に基づいて、アクセス制御を実施する。   Then, the computer device configures a virtual network Switch for starting up the VM corresponding to the Role designated by the user at the time of login and connecting to the application on the VM for the user permitted to log in. Provide to users. Thereafter, the computer device that has received access to the resource A from the application started in the VM specifies “Role” corresponding to the operation environment from the operation environment (VM) of the application. Then, the computer apparatus performs access control based on the access control information of the resource A corresponding to the specified “Role”.

ここで、図8を用いて、VMに対するアクセス制御について詳細に説明する。実施例2に係るコンピュータ装置は、図8に示すように、仮想マシンソフトウエア「XEN」上に権限AのVM1、権限BのVM2、アクセス制御を実施するVM3を管理し、これらとは別にリソース(資源群1、資源群2)を記憶している。   Here, the access control for the VM will be described in detail with reference to FIG. As shown in FIG. 8, the computer apparatus according to the second embodiment manages the VM 1 for authority A, the VM 2 for authority B, and the VM 3 for performing access control on the virtual machine software “XEN”. (Resource group 1, resource group 2) are stored.

ここで、VM1における権限Aとは、VM1を使用するアプリケーションが属する権限であり、VM3で管理されるアクセス制御情報は、各VMにおける権限に基づいて決定されたリソースへのアクセス制御を記憶していることとなる。   Here, the authority A in the VM 1 is an authority to which the application using the VM 1 belongs, and the access control information managed in the VM 3 stores the access control to the resource determined based on the authority in each VM. Will be.

このような構成のもと、VM1上およびVM2上で実行されているアプリケーションは、リソース(資源群1、資源群2)へアクセスする場合に、VM3上のアクセス制御を介してアクセスを行うこととなる。   Under such a configuration, an application running on the VM1 and the VM2 accesses the resource (resource group 1, resource group 2) via access control on the VM3. Become.

したがって、実施例2に係るコンピュータ装置は、VM1上およびVM2上で実行されているアプリケーションがリソースへアクセスする場合に、当該リソースへのアクセスを受け付けて、当該アプリケーションが実行されているVMに対応するアクセス制御に基づいて、アクセス制御を実施することができる。   Therefore, when an application running on the VM1 and the VM2 accesses a resource, the computer apparatus according to the second embodiment accepts access to the resource and corresponds to the VM on which the application is executed. Access control can be implemented based on access control.

(処理の流れ(実施例2))
次に、図9を用いて、実施例2に係るコンピュータ装置における処理の流れを説明する。なお、図9は、実施例2に係るコンピュータ装置におけるVM起動処理の流れを示すフローチャートである。実施例2に係るコンピュータ装置におけるアクセス制御処理については、動作環境がVMとなることが異なり、処理自体の流れは、実施例1と同様であるので、ここでは、ユーザに対してVMが割り当てられるまでの処理について説明する。
(Processing flow (Example 2))
Next, the flow of processing in the computer apparatus according to the second embodiment will be described with reference to FIG. FIG. 9 is a flowchart illustrating the flow of the VM activation process in the computer apparatus according to the second embodiment. As for the access control process in the computer apparatus according to the second embodiment, the operation environment is VM, and the flow of the process itself is the same as that of the first embodiment. The process up to will be described.

図9に示すように、実施例2に係るコンピュータ装置は、ユーザに対してログインを許可した場合に(ステップS201肯定)、当該ユーザからのアプリ接続(ユーザによるアプリ起動)があるか否かを判定する(ステップS202)。   As illustrated in FIG. 9, when the computer apparatus according to the second embodiment permits a user to log in (Yes in step S201), whether or not there is an application connection (application activation by the user) from the user. Determination is made (step S202).

そして、コンピュータ装置は、当該ユーザからのアプリ接続がある場合(ステップS202肯定)、当該ユーザのログイン時の情報に基づいて、当該ユーザが属する「Role」を取得する(ステップS203)。   Then, when there is an application connection from the user (Yes at Step S202), the computer device acquires “Role” to which the user belongs based on information at the time of login of the user (Step S203).

続いて、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在するか否か、つまり、既に起動されているか否かを判定する(ステップS204)。   Subsequently, the computer apparatus determines whether a VM corresponding to the acquired “Role” exists in the apparatus, that is, whether the VM has already been activated (step S204).

そして、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在する場合(ステップS204肯定)、VM上のアプリケーションに接続を行なうために、仮想ネットワークスイッチを再構成して(ステップS205)、ユーザとアプリとを接続する(ステップS206)。言い換えれば、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在する場合、ユーザがアプリを使用できるように、ユーザにアプリを提供する。   When the VM corresponding to the acquired “Role” exists in the apparatus (Yes in step S204), the computer apparatus reconfigures the virtual network switch to connect to the application on the VM (step S204). In step S205, the user and the application are connected (step S206). In other words, when a VM corresponding to the acquired “Role” exists in the apparatus, the computer apparatus provides the user with the application so that the user can use the application.

一方、コンピュータ装置は、取得した「Role」に対応するVMが当該装置内に存在しない場合(ステップS204否定)、「Role」に対応するVMを新たに起動した後に(ステップS207)、ステップS205とステップS206の処理を実行する。   On the other hand, when the VM corresponding to the acquired “Role” does not exist in the apparatus (No at Step S204), the computer apparatus newly starts the VM corresponding to “Role” (Step S207), The process of step S206 is executed.

(実施例2による効果)
このように、実施例2によれば、コンピュータ装置は、アプリケーションが実行される仮想領域(VM)に対応付けてユーザのロール(Role)を記憶し、アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている仮想領域から、アプリケーションが実行されるユーザのロールを特定する。その結果、VMを用いたか仮想領域を用いた場合であっても、ユーザロールに従ったアクセス制御をOSレベルで実現することができる結果、アクセス制御を正しく管理することが可能である。
(Effects of Example 2)
As described above, according to the second embodiment, the computer device stores the user role in association with the virtual area (VM) in which the application is executed, and when the resource is accessed by the application, The role of the user who executes the application is specified from the virtual area where the application is executed. As a result, even when a VM is used or a virtual area is used, access control according to the user role can be realized at the OS level, so that access control can be managed correctly.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)Role、(2)フロー制御、(3)VM構成、(4)セッション制御、(5)DBへの適用、(6)システム構成等、(7)プログラム、にそれぞれ区分けして異なる実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, as shown below, (7) Program, (1) Role, (2) Flow control, (3) VM configuration, (4) Session control, (5) Application to DB, (6) System configuration, etc. Different embodiments will be described below.

(1)Role
上記した実施例1や実施例2で用いたRole(ロール)とは、ロールベースアクセスコントロールに用いられるロール(役割)のことであり、管理職、一般社員など役割によって分類される情報である。
(1) Role
The Role used in the first embodiment and the second embodiment is a role used for role-based access control, and is information classified according to roles such as managers and general employees.

(2)フロー制御
また、本願が開示するコンピュータ装置は、アプリケーションにより一度読み出された情報に対して、フロー制御を行うようにすることもできる。一般的に、汎用機の時代には、情報のフロー制御が可能であったが、オープンシステムでのサーバのアクセス制御では、ファイルなどのリソースへのアクセス制御を行なっているが、アクセスが一旦許可されて、読み出されたあとの情報に関しては、アクセス制御が行なえなくなっていた。
(2) Flow Control The computer apparatus disclosed in the present application can also perform flow control on information once read by an application. In general, information flow control was possible in the era of general-purpose machines, but server access control in open systems controls access to resources such as files, but access is once permitted. As a result, access control cannot be performed for the information after being read.

これに対して、本願では、オープンシステムにおいてもフロー制御を行うことができる。具体的に図10を用いて説明する。なお、図10は、情報のフロー制御としてMLS(Multi Level Security)の例を示す図である。   On the other hand, in the present application, flow control can be performed even in an open system. This will be specifically described with reference to FIG. FIG. 10 is a diagram illustrating an example of MLS (Multi Level Security) as information flow control.

この図10は、セキュリティレベルの高い情報が、セキュリティレベルの低い領域に流れ込まないようにするモデルである。このモデルをOSのアクセス制御だけで実現することはできない。例えば、一旦、OSのアクセス制御によりユーザAがセキュリティレベルXの情報を読み出すことができたならば、ユーザAは、セキュリティレベルX1の読み出した情報を、ユーザBに渡すことができるからである。このようなパスを経由することにより、セキュリティレベルXの情報が、セキュリティレベルYの領域に移動することが可能となるためである。   FIG. 10 shows a model that prevents information with a high security level from flowing into an area with a low security level. This model cannot be realized only by OS access control. For example, once the user A can read the information of the security level X by OS access control, the user A can pass the read information of the security level X1 to the user B. This is because the security level X information can be moved to the security level Y area through such a path.

このため、本願が開示するコンピュータ装置は、セキュリティレベルAのユーザの動作環境と、セキュリティレベルBのユーザの動作環境を分離し、お互いの分離された動作環境間では、データのやりとりが行なえないようにアクセス制御を記憶する。そうすることにより、コンピュータ装置は、動作するVMに対応付けて記憶するRoleごとのアクセス制御情報に基づいて、アクセス制御が実施されるため、セキュリティレベルXの情報が、セキュリティレベルYの領域に移動することができないようにすることができる。   For this reason, the computer device disclosed in the present application separates the operating environment of the security level A user from the operating environment of the security level B, so that data cannot be exchanged between the separated operating environments. Store the access control. By doing so, the computer apparatus performs access control based on the access control information for each Role that is stored in association with the operating VM, so that the security level X information is moved to the security level Y area. Can not be done.

(3)VM構成
また、実施例2では、仮想マシンがVM1〜VM3まで実行されている場合の構成について説明したが、実行される仮想マシンの数を限定するものではない。また、本願が開示するコンピュータ装置は、起動されるVM上に新たなXENを起動し、新たなVMを構成することもできる。
(3) VM Configuration In the second embodiment, the configuration in which virtual machines are executed from VM1 to VM3 has been described. However, the number of executed virtual machines is not limited. In addition, the computer device disclosed in the present application can start a new XEN on the VM to be started and configure a new VM.

具体的に例を挙げると、コンピュータ装置は、図11に示すように、XEN上に起動されるVM1上に、新たなXENをさらに起動し、新たなXEN上にさらにVM(VM−A1〜VM−A3)を起動する。そして、コンピュータ装置は、動作環境を示すVM(VM−A1〜VM−A3)ごとにユーザのRoleを対応付け、当該Roleごとにリソースへのアクセス制御情報を記憶することにより、VM(VM−A1〜VM−A3)ごとにアクセス制御を実施することができる。なお、図11は、VM構成の例を示す図である。   Specifically, as shown in FIG. 11, the computer apparatus further activates a new XEN on VM1 activated on XEN, and further executes VMs (VM-A1 to VM) on the new XEN. -Start A3). Then, the computer device associates the role of the user with each VM (VM-A1 to VM-A3) indicating the operating environment, and stores the access control information for the resource for each of the roles, so that the VM (VM-A1) is stored. Access control can be performed every VM-A3). FIG. 11 is a diagram illustrating an example of a VM configuration.

(4)セッション制御
また、本願が開示するコンピュータ装置は、ユーザAが複数のRoleに属している場合であっても、正確なアクセス制御を実施することができる。具体的には、ユーザAが「Role1、Role2、Role3」など複数のRoleに属している場合、コンピュータ装置は、ログインの段階で、どのRoleを使用するのかをユーザに問い合わせる。この問い合わせの手法としては、ログイン画面にRoleを選択させるリストを表示したり、ログイン画面のパスワードと同様にRoleを入力する画面を表示したり様々な手法を用いることができる。
(4) Session control The computer device disclosed in the present application can perform accurate access control even when the user A belongs to a plurality of Roles. Specifically, when the user A belongs to a plurality of Roles such as “Role1, Role2, Role3”, the computer device inquires to the user which Role to use at the login stage. As a method of this inquiry, various methods such as displaying a list for selecting a Role on the login screen or displaying a screen for inputting a Role in the same manner as a password for the login screen can be used.

そして、コンピュータ装置は、ログイン時にユーザAにより指定されたRole「Role1」に対応するVM1を起動することで、ユーザA端末とVM1とのセッションを確立し、当該VM1上で実行されたアプリケーションにおいては、「Role1」のアクセス制御情報に基づいて、アクセス制御を実施することとなる。   Then, the computer device establishes a session between the user A terminal and the VM1 by starting the VM1 corresponding to the Role “Role1” designated by the user A at the time of login, and in the application executed on the VM1 , Access control is performed based on the access control information of “Role 1”.

また、VM1でアプリケーションを操作しているユーザAが新たに「Role2」でログインしてきた場合、コンピュータ装置は、「Role2」に対応するVM2を新たに起動することで、ユーザA端末とVM2とのセッションを新たに確立する。そして、コンピュータ装置は、当該VM2上で実行されたアプリケーションにおいては、「Role2」のアクセス制御情報に基づいて、アクセス制御を実施することとなる。   In addition, when the user A who is operating the application on the VM 1 newly logs in with “Role 2”, the computer device newly starts the VM 2 corresponding to “Role 2”, so that the user A terminal and the VM 2 Establish a new session. In the application executed on the VM 2, the computer apparatus performs access control based on the access control information “Role 2”.

このように、ユーザが複数のRoleに属する場合であっても、それぞれのRoleごとにセッションを確立してアクセス制御を実施することが可能である。   As described above, even when a user belongs to a plurality of Roles, it is possible to establish a session for each Role and perform access control.

(5)DBへの適用
アクセス制御先のリソースがDBの場合には、通常のファイルアクセスとは異なり、OSで標準的に適用されているアクセス制御では、DB(Table)単位でのアクセス制御となってしまう。本願が開示するコンピュータ装置では、DBへのアクセスの中身を解釈して、それに応じたアクセス制御情報を記憶することにより、DBへのクエリごとやカラムごとにアクセス制御を実施することができる。
(5) Application to DB When the access control destination resource is a DB, unlike the normal file access, the access control that is normally applied in the OS has access control in units of DB (Table). turn into. The computer device disclosed in the present application interprets the contents of access to the DB and stores access control information corresponding to the contents, thereby enabling access control for each query to the DB and for each column.

(6)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、管理部22とロール特定部23とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(6) System Configuration The components of the illustrated devices are functionally conceptual, and need not be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be configured by integrating (for example, integrating the management unit 22 and the role specifying unit 23). Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3〜図5)については、特記する場合を除いて任意に変更することができる。   In addition, the processing procedures, control procedures, specific names, information including various data and parameters (for example, FIG. 3 to FIG. 5) shown in the above-mentioned document and drawings are arbitrary unless otherwise specified. Can be changed.

(7)プログラム
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムを他の実施例として説明する。
(7) Program By the way, the various processes described in the above embodiments can be realized by executing a program prepared in advance on a computer system such as a personal computer or a workstation. Therefore, hereinafter, a computer system that executes a program having the same function as that of the above embodiment will be described as another embodiment.

図12は、アクセス制御プログラムを実行するコンピュータシステムの例を示す図である。図12に示すように、コンピュータシステム100は、RAM101と、HDD102と、ROM103と、CPU104とから構成される。ここで、ROM103には、上記の実施例と同様の機能を発揮するプログラム、つまり、図12に示すようにログイン制御プログラム103aと、管理プログラム103bと、ロール特定プログラム103cと、アクセス制御プログラム103dとがあらかじめ記憶されている。   FIG. 12 is a diagram illustrating an example of a computer system that executes an access control program. As shown in FIG. 12, the computer system 100 includes a RAM 101, an HDD 102, a ROM 103, and a CPU 104. Here, the ROM 103 stores a program that exhibits the same function as that of the above-described embodiment, that is, as shown in FIG. 12, a login control program 103a, a management program 103b, a role specifying program 103c, and an access control program 103d. Is stored in advance.

そして、CPU104には、これらのプログラム103a〜103dを読み出して実行することで、図12に示すように、ログイン制御プロセス104aと、管理プロセス104bと、ロール特定プロセス104cと、アクセス制御プロセス104dとなる。なお、ログイン制御プロセス104aは、図2に示した、ログイン制御部21に対応し、同様に、管理プロセス104bは、管理部22に対応し、ロール特定プロセス104cは、ロール特定部23に対応し、アクセス制御プロセス104dは、アクセス制御部24に対応する。   Then, by reading and executing these programs 103a to 103d, the CPU 104 becomes a login control process 104a, a management process 104b, a role specifying process 104c, and an access control process 104d as shown in FIG. . The login control process 104a corresponds to the login control unit 21 shown in FIG. 2, and similarly, the management process 104b corresponds to the management unit 22, and the role identification process 104c corresponds to the role identification unit 23. The access control process 104d corresponds to the access control unit 24.

また、HDD102には、ユーザを認証するための情報を記憶するログインテーブル102aと、アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境テーブル102bとユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御テーブル102cとが設けられる。   The HDD 102 also has a login table 102a that stores information for authenticating the user, an operating environment table 102b that stores the user's role in association with the operating environment in which the application is executed, and the user's role. An access control table 102c that stores access control information is provided.

なお、ログインテーブル102aは、図2に示したログインDB16に対応し、同様に、動作環境テーブル102bは、動作環境DB17に対応し、アクセス制御テーブル102cは、アクセス制御DB18に対応する。   The login table 102a corresponds to the login DB 16 shown in FIG. 2, similarly, the operating environment table 102b corresponds to the operating environment DB 17, and the access control table 102c corresponds to the access control DB 18.

ところで、上記したプログラム103a〜103dは、必ずしもROM103に記憶させておく必要はなく、例えば、コンピュータシステム100に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらに、公衆回線、インターネット、LAN、WANなどを介してコンピュータシステム100に接続される「他のコンピュータシステム」に記憶させておき、コンピュータシステム100がこれらからプログラムを読み出して実行するようにしてもよい。   By the way, the above-described programs 103a to 103d are not necessarily stored in the ROM 103. For example, a flexible disk (FD), a CD-ROM, an MO disk, a DVD disk, a magneto-optical disk inserted into the computer system 100, In addition to “portable physical media” such as IC cards, “fixed physical media” such as hard disk drives (HDDs) provided inside and outside the computer system 100, public lines, the Internet, LAN, WAN, etc. The program may be stored in “another computer system” connected to the computer system 100 via the computer system 100 so that the computer system 100 reads and executes the program.

以上の実施例1〜3を含む実施形態に関し、更に以下の付記を開示する。   The following appendices are further disclosed with respect to the embodiments including the first to third embodiments.

(付記1)リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御プログラムであって、
アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定手順と、
前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順と、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
(Supplementary note 1) An access control program for causing a computer to execute access control based on access control information indicating whether or not to permit access to a resource,
When an application accesses a resource, a role stored in an operating environment storage unit that stores a user role in association with the operating environment in which the application is executed is changed from the operating environment in which the application is executed. A role identification procedure to identify;
Based on the identified access control information, the access control information associated with the role identified by the role identifying procedure is identified from the access control information storage unit that stores the access control information in association with the role of the user. An access control execution procedure for performing access control to the resource;
An access control program for causing a computer to execute.

(付記2)前記アクセス制御情報記憶部は、前記ユーザのロールに対応付けて、前記アプリケーション間の通信を禁止するか否かを示すアクセス制御情報をさらに記憶することを特徴とする付記1に記載のアクセス制御プログラム。 (Additional remark 2) The said access control information storage part matches with the said user's role, and further memorize | stores the access control information which shows whether the communication between the said applications is prohibited, The additional remark 1 characterized by the above-mentioned. Access control program.

(付記3)前記リソースは、各種データを記憶するデータベースであって、
前記アクセス制御情報記憶部は、前記ユーザのロールに対応付けて、前記データベースへ制御コマンドを示すクエリまたは前記データベースのカラムごとにアクセス制御情報を記憶することを特徴とする付記1または2に記載のアクセス制御プログラム。
(Supplementary note 3) The resource is a database storing various data,
The access control information storage unit stores access control information for each column of a query or a column indicating a control command to the database in association with the role of the user. Access control program.

(付記4)前記動作環境記憶部は、前記アプリケーションが実行される仮想領域に対応付けてユーザのロールを記憶し、
前記ロール特定手順は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている仮想領域から、前記アプリケーションが実行される仮想領域に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定することを特徴とする付記1〜3のいずれか一つに記載のアクセス制御プログラム。
(Supplementary Note 4) The operating environment storage unit stores a user role in association with a virtual area in which the application is executed,
The role specifying procedure stores an operating environment storage that stores a user role in association with a virtual area in which the application is executed from a virtual area in which the application is executed when a resource is accessed by the application. The access control program according to any one of appendices 1 to 3, wherein a role stored in the unit is specified.

(付記5)前記ユーザがログインする際に、当該ユーザがアプリケーションを実行させる動作環境を、前記ユーザのロールに基づいて分離する分離手順をさらに備え、
前記ロール特定手順は、前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている前記分離手段により分離された動作環境から、前記動作環境記憶部に記憶されるロールを特定することを特徴とする付記1〜4のいずれか一つに記載のアクセス制御プログラム。
(Additional remark 5) When the said user logs in, it further comprises the isolation | separation procedure which isolate | separates the operating environment which the said user performs an application based on the said user's role,
The role specifying procedure specifies a role stored in the operation environment storage unit from an operation environment separated by the separation unit in which the application is executed when a resource is accessed by the application. The access control program according to any one of appendices 1 to 4, characterized by:

(付記6)前記分離手順は、前記動作環境と前記アプリケーションとを仮想ネットワークスイッチを用いて接続することを特徴とする付記5に記載のアクセス制御プログラム。 (Supplementary Note 6) The access control program according to Supplementary Note 5, wherein the separation procedure connects the operating environment and the application using a virtual network switch.

(付記7)前記分離手順は、当該ユーザのロールに対応する動作環境が現に分離されていない場合には、前記ユーザのロールに対応する新たな動作環境を起動した後に分離することを特徴とする付記5に記載のアクセス制御プログラム。 (Appendix 7) In the separation procedure, when the operating environment corresponding to the role of the user is not actually separated, the separation is performed after starting a new operating environment corresponding to the role of the user. The access control program according to attachment 5.

(付記8)前記分離手順は、前記ユーザがログインする際に、当該ユーザにより指定されたロールに基づいて動作環境を分離することを特徴とする付記5に記載のアクセス制御プログラム。 (Supplementary note 8) The access control program according to supplementary note 5, wherein the separation procedure separates an operating environment based on a role designated by the user when the user logs in.

(付記9)リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施するアクセス制御装置であって、
前記アプリケーションが実行される動作環境に対応付けて、前記ユーザのロールを記憶する動作環境記憶手段と、
前記ユーザのロールに対応付けて、前記アクセス制御情報を記憶するアクセス制御情報記憶手段と、
アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記動作環境記憶手段に記憶されるロールを特定するロール特定手順と、
前記ロール特定手順により特定されたロールに対応付けられているアクセス制御情報を前記アクセス制御情報記憶手段から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順と、
を備えたことを特徴とするアクセス制御装置。
(Supplementary note 9) An access control apparatus that performs access control based on access control information indicating whether or not to permit access to a resource,
An operating environment storage means for storing the role of the user in association with an operating environment in which the application is executed;
An access control information storage means for storing the access control information in association with the role of the user;
A role specifying procedure for specifying a role stored in the operating environment storage means from an operating environment in which the application is executed when a resource is accessed by the application;
Implementation of access control that identifies access control information associated with the role identified by the role identification procedure from the access control information storage means, and performs access control to the resource based on the identified access control information Procedure and
An access control device comprising:

(付記10)リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御方法であって、
アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている動作環境から、前記アプリケーションが実行される動作環境に対応付けてユーザのロールを記憶する動作環境記憶部に記憶されるロールを特定するロール特定工程と、
前記ロール特定工程により特定されたロールに対応付けられているアクセス制御情報を、前記ユーザのロールに対応付けてアクセス制御情報を記憶するアクセス制御情報記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施工程と、
をコンピュータに実行させることを特徴とするアクセス制御方法。
(Supplementary Note 10) An access control method for causing a computer to execute access control based on access control information indicating whether or not to permit access to a resource,
When an application accesses a resource, a role stored in an operating environment storage unit that stores a user role in association with the operating environment in which the application is executed is changed from the operating environment in which the application is executed. Roll identification process to identify;
Based on the identified access control information, the access control information associated with the role identified in the role identifying step is identified from the access control information storage unit that stores the access control information in association with the role of the user. An access control execution step for performing access control to the resource;
An access control method characterized by causing a computer to execute.

実施例1に係るコンピュータ装置の全体構成を示すシステム構成図である。1 is a system configuration diagram illustrating an overall configuration of a computer apparatus according to Embodiment 1. FIG. 実施例1に係るコンピュータ装置の構成を示すブロック図である。1 is a block diagram illustrating a configuration of a computer device according to a first embodiment. ログインDBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in login DB. 動作環境DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in operating environment DB. アクセス制御DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in access control DB. 実施例1に係るコンピュータ装置におけるアクセス制御処理の流れを示すフローチャートである。6 is a flowchart illustrating a flow of access control processing in the computer apparatus according to the first embodiment. 実施例2に係るコンピュータ装置の概要を説明するための図である。FIG. 9 is a diagram for explaining an outline of a computer apparatus according to a second embodiment. 実施例2に係るコンピュータ装置の概要を説明するための図である。FIG. 9 is a diagram for explaining an outline of a computer apparatus according to a second embodiment. 実施例2に係るコンピュータ装置におけるVM起動処理の流れを示すフローチャートである。12 is a flowchart illustrating a flow of VM activation processing in the computer apparatus according to the second embodiment. 情報のフロー制御としてMLSの例を示す図である。It is a figure which shows the example of MLS as information flow control. VM構成の例を示す図である。It is a figure which shows the example of VM structure. アクセス制御プログラムを実行するコンピュータシステムの例を示す図である。It is a figure which shows the example of the computer system which performs an access control program.

符号の説明Explanation of symbols

10 コンピュータ装置
11 通信制御I/F部
15 記憶部
16 ログインDB
17 動作環境DB
18 アクセス制御DB
20 制御部
21 ログイン制御部
22 管理部
23 ロール特定部
24 アクセス制御部
100 コンピュータシステム
101 RAM
102 HDD
102a ログインテーブル
102b 動作環境テーブル
102c アクセス制御テーブル
103 ROM
103a ログイン制御プログラム
103b 管理プログラム
103c ロール特定プログラム
103d アクセス制御プログラム
104 CPU
104a ログイン制御プロセス
104b 管理プロセス
104c ロール特定プロセス
104d アクセス制御プロセス
10 Computer device 11 Communication control I / F unit 15 Storage unit 16 Login DB
17 Operating environment DB
18 Access control DB
DESCRIPTION OF SYMBOLS 20 Control part 21 Login control part 22 Management part 23 Role specific part 24 Access control part 100 Computer system 101 RAM
102 HDD
102a Login table 102b Operating environment table 102c Access control table 103 ROM
103a Login control program 103b Management program 103c Role identification program 103d Access control program 104 CPU
104a Login control process 104b Management process 104c Role identification process 104d Access control process

Claims (3)

リソースへのアクセスを許可するか否かを示すアクセス制御情報に基づいて、アクセス制御を実施することをコンピュータに実行させるアクセス制御プログラムであって、
ユーザのロールに対応する仮想マシンが起動されているか否かを判定する判定手順と、
前記判定手順によって前記仮想マシンが起動されていないと判定された場合に、前記ユーザのロールとアプリケーションの動作環境を分離する前記仮想マシンと前記アクセス制御情報とを対応付けて保持する記憶部から、前記ユーザのロールに対応する前記仮想マシンを特定し、特定した前記仮想マシンを起動する起動手順と、
前記アプリケーションによりリソースへアクセスが行われる場合に、当該アプリケーションが実行されている仮想マシンに対応するアクセス制御情報を前記記憶部から特定し、特定したアクセス制御情報に基づいて、前記リソースへのアクセス制御を実施するアクセス制御実施手順と
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
An access control program for causing a computer to execute access control based on access control information indicating whether or not to permit access to a resource,
A determination procedure for determining whether or not a virtual machine corresponding to a user role is activated;
When it is determined that the virtual machine is not activated by the determination procedure, from the storage unit that holds the virtual machine and the access control information in association with each other to separate the user role and the operating environment of the application, Identifying the virtual machine corresponding to the role of the user, and starting the identified virtual machine;
When the resource is accessed by the application, access control information corresponding to the virtual machine on which the application is executed is identified from the storage unit , and access control to the resource is performed based on the identified access control information An access control program for causing a computer to execute an access control execution procedure for executing
前記記憶部は、前記ユーザのロールに対応付けて、前記アプリケーション間の通信を禁止するか否かを示すアクセス制御情報をさらに記憶することを特徴とする請求項1に記載のアクセス制御プログラム。 The access control program according to claim 1, wherein the storage unit further stores access control information indicating whether or not communication between the applications is prohibited in association with the role of the user. 前記リソースは、各種データを記憶するデータベースであって、
前記記憶部は、前記データベースへ制御コマンドを示すクエリまたは前記データベースのカラムごとにアクセス制御情報を記憶することを特徴とする請求項1または2に記載のアクセス制御プログラム。
The resource is a database storing various data,
Wherein the storage unit, the access control program according to claim 1 or 2, characterized in that for storing access control information for each column of the query or the database indicating a control command to the previous SL database.
JP2008155817A 2008-06-13 2008-06-13 Access control program Expired - Fee Related JP5035129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008155817A JP5035129B2 (en) 2008-06-13 2008-06-13 Access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008155817A JP5035129B2 (en) 2008-06-13 2008-06-13 Access control program

Publications (2)

Publication Number Publication Date
JP2009301357A JP2009301357A (en) 2009-12-24
JP5035129B2 true JP5035129B2 (en) 2012-09-26

Family

ID=41548170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008155817A Expired - Fee Related JP5035129B2 (en) 2008-06-13 2008-06-13 Access control program

Country Status (1)

Country Link
JP (1) JP5035129B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5520769B2 (en) * 2010-10-01 2014-06-11 セコム株式会社 Access control system
JP6761921B2 (en) * 2015-10-28 2020-09-30 サイエンスパーク株式会社 Electronic data management methods, management programs, and program recording media
EP3586262B1 (en) * 2017-02-27 2022-04-20 Ivanti, Inc. Systems and methods for role-based computer security configurations
JP7451440B2 (en) 2021-01-28 2024-03-18 株式会社日立製作所 Access control system, access control method and access control program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (en) * 2000-11-20 2003-02-14 Humming Heads Inc Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
CN101006433B (en) * 2004-08-25 2012-01-11 日本电气株式会社 Information communication device, and program execution environment control method
JP4863253B2 (en) * 2005-09-27 2012-01-25 学校法人東京農業大学 Integrated user management system

Also Published As

Publication number Publication date
JP2009301357A (en) 2009-12-24

Similar Documents

Publication Publication Date Title
US8924703B2 (en) Secure virtualization environment bootable from an external media device
KR101928127B1 (en) Selective file access for applications
EP2842049B1 (en) Secure administration of virtual machines
JP4972670B2 (en) Virtual computer system, access control method thereof, and communication apparatus
US20080172492A1 (en) System and method for virtualized resource configuration
US20160378535A1 (en) Apparatus and method for in-memory-based virtual desktop service
US20130232252A1 (en) Assigning States to Cloud Resources
US20140214922A1 (en) Method of providing virtual machine and service gateway for real-time virtual desktop service
US9489510B1 (en) Detecting generation of virtual machine authentication
US8196137B2 (en) Remote auto provisioning and publication of applications
EP3374857B1 (en) Dashboard as remote computing services
JP2004158007A (en) Computer access authorization
KR101275293B1 (en) Network apparatus and Method for supporting network virtualization
US20220029979A1 (en) Authentication of plugins in a virtualized computing environment
JP4843499B2 (en) Control program, control method, and control apparatus
JP5035129B2 (en) Access control program
US10701108B2 (en) System and method for determining a policy in virtual desktop infrastructure (VDI)
US11714659B2 (en) Device provisioning with manufacturer boot environment
CN108491249A (en) A kind of kernel module partition method and system based on module powers and functions
WO2024155388A1 (en) Multi-user virtual machine platform
US11783049B2 (en) Automated code analysis tool
JP4342326B2 (en) Database controller
CN101341467A (en) Define roles in one or more distributed and integrated systems using component targets
US12074878B2 (en) Account provisioning manager
JP2007293639A (en) ACCESS CONTROL METHOD, DEVICE AND SYSTEM USING ACCESS CONTROL METHOD

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5035129

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees