JP5701111B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP5701111B2
JP5701111B2 JP2011055299A JP2011055299A JP5701111B2 JP 5701111 B2 JP5701111 B2 JP 5701111B2 JP 2011055299 A JP2011055299 A JP 2011055299A JP 2011055299 A JP2011055299 A JP 2011055299A JP 5701111 B2 JP5701111 B2 JP 5701111B2
Authority
JP
Japan
Prior art keywords
application
log
security domain
information processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011055299A
Other languages
English (en)
Other versions
JP2012190394A (ja
Inventor
浩明 岸本
浩明 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011055299A priority Critical patent/JP5701111B2/ja
Priority to US13/418,250 priority patent/US8613076B2/en
Publication of JP2012190394A publication Critical patent/JP2012190394A/ja
Application granted granted Critical
Publication of JP5701111B2 publication Critical patent/JP5701111B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。
従来、アプリケーションのリソースは、各アプリケーションが管理していた。例えば、第一のアプリケーションが、第二のアプリケーションから、前記第一のアプリケーションが管理するリソースに対するアクセス要求を受け取った場合を考える。この様な場合、従来、第一のアプリケーション自身が、前記第二のアプリケーションは前記リソースに対するアクセスを許されたアプリケーションであるか否かを判断していた。
例えば、特許文献1では、サービスAがセキュリティドメインX内のサービスBが所有するリソースに対するアクセス制御を目的としている。特許文献1の技術では、リソースの管理元であるサービスB自身が、サービスAからの利用可否を判断している。
特開2000−148469号公報
しかしながら、複数のアプリケーションのリソースを一元的に管理するサービスを考えた場合、前記サービスは、アプリケーションと独立してリソースを管理する。そのため、前記サービスは、どのセキュリティドメインにも属さず、第一のアプリケーションのリソースに対して、第二のアプリケーションがアクセスを要求してきてもその可否等を判断できない問題があった。
本発明はこのような問題点に鑑みなされたもので、複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることを目的とする。
そこで、本発明は、第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置であって、前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する。
本発明によれば、複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることができる。
情報処理装置の一例であるデジタル複合機のハードウェア構成の一例を示す図である。 ソフトウェアの実行環境等の一例を示す図である。 旧来のソフトウェアの実行環境等の一例を示す図である。 ログ領域の構成を示す図である。 アプリケーションのインストールからアプリケーションのログ領域を確保するまでの処理の一例を示すフローチャートである。 ログ(又はログ領域)に対するアクセス制御の処理を、ソフトウェア構成を用いて説明するための図である。
以下、本発明の実施形態について図面に基づいて説明する。
<実施形態1>
図1は、情報処理装置の一例であるデジタル複合機のハードウェア構成の一例を示す図である。図1において、CPU103と、RAM105、Networkインターフェース104、プリンタ部102、操作部108、I/O制御部106が接続され、HDD(ハードディスクの意)107がI/O制御部106を介して接続されている。HDD107には、プログラムが記憶されており、HDD107からCPU103に読み込まれ実行される。CPU103がプログラムを実行することによって、後述するソフトウェアモジュール、及びフローチャートの処理が実現される。ソフトウェアモジュールは、操作部108からユーザの操作入力を受け取ることができると共に、プリンタ部102、RAM105、Networkインターフェース104及びHDD107を利用・制御する事が可能である。
図2は、ソフトウェアの実行環境等の一例を示す図である。図2において、201は、ソフトウェア実行環境全体を表している。ソフトウェア実行環境における基礎となる部分はOS202である。OSとは一般にコンピュータ技術においてオペレーティングシステム(OperatingSystem)と呼ばれるソフトウェアモジュールであり、以下で述べる全てのソフトウェアモジュールはOS202上で動作する。また、以下で述べる全てのソフトウェアモジュールは、直接的或いは、後に述べるJava(登録商標)実行環境204を介して間接的にOS202が提供するAPIを介して、図1のハードウェアモジュールの利用・制御を行う。APIは、アプリケーション・プログラミング・インターフェースの略である。なお、APIの実体はOS202に含まれて提供されることになるため、図2では特に示していない。Java実行環境204は、OS202及びその提供するAPIの種類やハードウェア構成に依らず、その上で動作するソフトウェアに均一化されたAPIを提供する。このことによって、ソフトウェアモジュールの開発効率と再利用可能性とを向上させる仮想実行環境(バーチャルマシン)を提供する。
アプリケーション実行フレームワーク205は、主にアプリケーションのインストールやアンインストールの管理や、アプリケーションの実行順序の制御、同フレームワーク上のアプリケーションやソフトウェアモジュール間のAPIを介した通信機能等、ソフトウェア実行環境201全体を統括して制御する仕組みを提供する。なお、アプリケーション実行フレームワーク205は、上述した機能を提供するソフトウェアモジュール群の総称である。
Java実行環境204及び/又はアプリケーション実行フレームワーク205は、アプリケーション実行環境の一例である。
ログサービス206は、はじめからソフトウェア実行環境201に存在するソフトウェアモジュールである。ログサービス206は、後にインストールされるアプリケーションのログをHDD107上にログとして記録し管理する機能を提供するが、詳細は後述する図4で示す。ここで、ログとは、一般にアプリケーションの様々な振る舞い、処理の履歴を、ファイルとしてハードディスクやフラッシュメモリ等の記録媒体上に記録されるものの総称である。本実施形態においては、記録媒体としてハードディスク上にファイルとして記録されることとしているが、その他の記録媒体に記録されてもよい。ログサービス206は、リソース管理手段の一例である。
ここで、図3において典型的な旧来の構成等の一例を示す。図3は、旧来の構成等の一例を示す図である。図3において、アプリケーション507は、アプリケーション507のみがアクセス可能なファイルにアプリケーションログ509が記録されている。アプリケーション508がアプリケーションログ509にアクセスする場合、アプリケーション508は、予めアクセス可能なパーミッション及びアプリケーション507のログ読み出しに対するユーザ権限の取得が必要となる。即ち、アプリケーション508は、アプリケーション507に対するログ取得を行うパーミッション、及びアプリケーション507が提供するAPIによってアプリケーション507の管理下にあるユーザの権限を取得する。そして、これらを取得した上で、アプリケーション508は、アプリケーションログ509を取得することができる。
ここで、アプリケーション507は、アプリケーション507に対する認証機能とアプリケーションログ509のアクセス制御機能とを保有するだけでなく、他のアプリケーションからアクセスされる可能性のあるアプリケーションログ509を所有している。言い換えればアプリケーション507自身が管理する領域にアプリケーションログ509が配置されている。
一方、図2では、任意のアプリケーションは、ログサービス206が、アプリケーション実行フレームワーク205に対して登録しているAPIを介して、ログサービス206の機能を利用することができる。即ち、図3の例においては、アプリケーション507は、アプリケーションログ509を保有しているが、図2の例においては、図4で示すように、ログサービス206が複数のアプリケーションログを保有している。言い換えればログサービス206は、アプリケーション207等、複数のアプリケーションに対して、ログ領域を提供していることとなる。図2及び図4のような構成を取る最大の動機は、ログ領域の集約化である。ログ領域を一箇所(本実施形態の場合はログサービス206)に集約化させておく。このことによって、アプリケーションごとにログの形式、ログの取得方法及びそれらを記録・取得するAPIを統一することができ、システム全体としてどのアプリケーションも統一されたログ形式に則ることができる。また、ログサービス206のみから集約されたログ領域のログを採取できれば、システムに存在するアプリケーション全てのログを統一された作法で一度に採取できることとなる。その結果、ユーザのログ採取に関する負荷軽減並びにアプリケーション作者のログ記録・取得処理の作成負荷軽減というメリットが生じる。
ここでまた図2において、ログサービス206はそのAPIによって任意のアプリケーションに対して次の機能を提供する。まず、第一の機能は、アプリケーションのみが記録する専用ログ領域を、ログサービス206のみが直接的にアクセス可能なHDD107上のファイル(ログファイル)として作成し確保することである。第二の機能は、アプリケーションに対して、APIを介してログの記録を行う機能である。第三の機能は、アプリケーションに対して、APIを介してログの読み取りを行う機能である。それぞれの機能の詳細は図5以降において説明する。ここで、ログサービス206は、複数のログ領域を作成可能であるが、説明を簡易にするため、図4においては、ログサービス206が管理するログ領域全体を301として示しある。また、ログ領域全体301内に、アプリケーション207がログ領域302を作成・確保しており、その他のアプリケーションのログ領域は、他のアプリケーションのログ領域303として表記している。
図5は、アプリケーションのインストールからアプリケーションのログ領域を確保するまでの処理の一例を示すフローチャートである。なお、ログサービス206は、既にアプリケーション実行フレームワーク205によって既に実行されているものとする。
まず、ステップ401で、アプリケーション207は、アプリケーション実行フレームワーク205によってインストールされ、実行される。
実行されたアプリケーション207は、先述のAPIを介して、ログサービス206に対してアプリケーション207専用のログ領域302の確保を要求する。また、アプリケーション207は、ユーザ権限確認用APIとアプリケーションパーミッション(ここではアプリケーションパーミッションAとした)とをログ領域302に登録する(ステップ402)。
アプリケーションパーミッションとは、Javaにおいて導入されているアプリケーションの実行体に施されるコードレベルのセキュリティ機構であり、その定義や振舞いはAPI内部の処理で規定される。一方、パーミッションを保有しているか否かはアプリケーションごとにある定義をその実行体内部のファイル等に宣言する形で実装される。また、パーミッションは、あるAPIを通じて機能や処理を実行要求する場合、そのAPIを呼び出す側のアプリケーションが保有しておくべきものであり、一般にはAPIの機能や処理による異なるパーミッションが定義でき得る。そして、もしアプリケーションがその利用に必要となるパーミッションを保有せずにそのAPIを利用しようとすれば、パーミッションが不足しているものとみなされ、APIの利用は中断され失敗することとなる。以下で示すアプリケーションパーミッションAは、アプリケーションパーミッションAを、アプリケーションが保有していれば、アプリケーションパーミッションAが規定する行為、即ちAPIを介してログ領域302へアクセスする権限があるとみなされる。
ここで、ユーザ権限確認用APIは、後の説明でログサービス206が、アプリケーション207に対してユーザ権限の確認を行うために利用するものであるが、詳細は後述する。なお、このユーザ権限確認用APIの登録は必須ではない。また、アプリケーションパーミッションAを登録することは、アプリケーションが保有可能なパーミッションのうち、ステップ402で確保されたログ領域302へアクセスする任意のアプリケーションが保有することを義務付けられることを意味している。即ち、任意のアプリケーションのうち、アプリケーションパーミッションAを保有しているアプリケーションのみが、ここで確保したログ領域302へアクセスする権限を持つ。
なお、このアプリケーションパーミッションの登録は、ログ領域302の保有者となるアプリケーション207の定めによって決まるものであり、必ずしも設定されなければならないものではない。ここで注意すべきは、ユーザ権限とアプリケーションパーミッションとは、アプリケーション207の定めによって独立して定義され、ログサービス206によって独立に制御されるものである点であるが、この詳細も後述する。なお、アプリケーションパーミッションとは、アプリケーションがインストールされる際に、任意のアプリケーションの実体(インストールパッケージ)の中に記述されるものである。またアプリケーションパーミッションとは、アプリケーション実行フレームワーク205によってインストール時に解釈され、そのアプリケーションが実行中は、Java実行環境204によってそのパーミッションを保有しているかどうかを検証されるものである。本実施形態では、ログサービス206は、APIを介して任意アプリケーションが同サービスを利用したとき、Java実行環境204のパーミッションチェック機構を介して、アプリケーションパーミッションAを保有しているかどうかを検証することができる。
次に、ログサービス206は、ログ領域302と共に、アプリケーションパーミッションAとユーザ権限確認用のAPIとをHDD107上にファイルとして記録する(ステップ403)。
次に、ステップ404以降において、ログ領域302の保有者であるアプリケーション207とは異なるアプリケーション208が、ログ領域302へアクセスする際の処理について詳述する。ステップ404において、アプリケーション208は、ログ領域302に記録されたログを読み取るようログサービス206に対してAPIを介して要求する。このAPIは、先述のAPIとはその実体は異なるが、同様の機構によってログサービス206がログ領域へのアクセス用にアプリケーションに対して提供するものである。
この要求に応じて、ログサービス206は、ログ領域302に対してアプリケーションパーミッションが設定されているかどうかを検証する(ステップ405)。ログサービス206は、この検証を、先述した通り、ログ領域302と共にファイルに保存された情報を基に行うことができる。
次に、ログ領域302がアプリケーションパーミッションAを保持していると検証できた場合、ログサービス206は、前記情報を基にアプリケーション208がアプリケーションパーミッションAを保有しているかどうかを検証する(ステップ406)。ステップ405において、ログ領域302にアプリケーションパーミッションが設定されていない場合はステップ406の検証は行われずステップ407に処理は移る。ログ領域302にアプリケーションパーミッションAが設定され、かつ、アプリケーション208がアプリケーションパーミッションAを保有している場合もステップ407に処理は移る。
アプリケーション208がアプリケーションパーミッションAを保有していない場合、ログサービス206は、アプリケーション208の読み取り要求を拒絶し、アプリケーション208にその結果を返却する(ステップ412)。
続いて、ステップ407において、ログサービス206は、ログ領域302に対してアプリケーション207からユーザ権限確認用APIが登録されているかどうかを確認する。ユーザ権限確認用APIがログ領域302に登録されていない場合、ログサービス206は、この時点でアプリケーション208のログ領域302へのアクセスが許可でき、その結果をアプリケーション208に返却する(ステップ411)。
一方、ステップ407において、ユーザ権限確認用APIが登録されている場合には、同APIを用いて、ログサービス206は、アプリケーション207に対してログ領域302に対するユーザ権限が妥当かどうかを問い合わせる。なお、ここで、アプリケーション208は、事前にアプリケーション207に対して、ログサービス206を介さずに、ユーザ認証を完了している事とする。ここでいうユーザ認証とは、例えばアプリケーション208を操作し、同アプリケーションを介してアプリケーション207のログ領域にアクセスする操作を行うユーザが、アプリケーション207に対して、所定のAPIを介して行う認証である。言うなれば、アプリケーション207は別のアプリケーションに対して独自にユーザ認証するAPIを備える。このAPIによって、アプリケーション208は、アプリケーション207の管理下にあるユーザ認証を行うことができ、更にその認証結果をアプリケーション207から得ることができる。即ち、アプリケーション208は、ログサービス206に対してユーザ認証を要求するはない。このユーザ認証は、アプリケーション207が属するドメイン名を含むユーザ名、又は含まないユーザ名と、パスワードとの組み合わせによって実行されるものとしてもよい。また、ユーザ認証は、機器に装着された外部認証装置を介したICカードや指紋・虹彩認証等のバイオメトリクスによる認証によって行われてもよい。なお、アプリケーション208がログサービス206に対してアクセス要求したAPIには、この認証結果を引き渡すことができる事としてもよいし、別のAPIで引き渡す事としてもよい。何れの場合も、ログサービス206は、この認証結果を、ユーザ権限確認用APIを介してアプリケーション207に対して引渡す(ステップ408)。そして、アプリケーション207は、ログ領域302へのアクセス権限が、認証結果に示されるユーザに存在するかどうかを判断してその結果をログサービス206へ返却する(ステップ409)。
その結果を以って、ログサービス206は、アプリケーション208を操作しているユーザの認証結果が、ログ領域302にアクセスする権限を有するかどうか判定する(ステップ410)。ログサービス206は、ログ領域302へのアクセスが認められない場合はアクセスを拒絶する結果をアプリケーション208に対して返却する(ステップ412)。ログサービス206は、ログ領域302へのアクセスが認められる場合はアクセス許可される結果をアプリケーション208に対して返却する(ステップ411)。ここで示される結果とは、アプリケーション208を介して、認証されたユーザによってログ領域302へのアクセスが許可されるかどうかを決し、次のような行為に帰結する。即ち、アプリケーション207に対して認証されたユーザが、アプリケーション207内の管理者と判定されれば、そのユーザは管理者権限を有するとみなされる。またアプリケーション207が管理者とみなすユーザは、アプリケーション207が保有するログ領域302へのアクセスを認められる。しかし、認証されたユーザがアプリケーション207に対する一般ユーザであれば、認められない。こうして返却された結果は、引き続いてAPIを介してログサービス206に対するログ領域302を介する場合にもパラメータとして指定されることが求められる。即ちAPIの引数に認証結果情報が含まれる場合のみ、そのAPIはログ領域302へのアクセスを許容して処理を行う。
以上、ステップ401からステップ412までの処理によって、ログサービス206は、以下のことができる。つまり、アプリケーション207がログサービス206の管理下で保持するログ領域302へのアプリケーション208からのアクセス要求に対して、予めログ領域302に設定したアプリケーションのパーミッションによるアクセス制御を行うことができる。つまり、ログサービス206は、アプリケーション207の管理するユーザ権限に基づくログ領域302へのアクセスの判断を、アプリケーション207にすべて委任することができる。言い換えればログサービス206はアプリケーション207のログ領域302を管理しているにも関わらず、ログ領域302へのアクセス制御は、アプリケーション207の定めるアクセス制御方法に則ることができる。
図6は、ログ(又はログ領域)に対するアクセス制御の処理を、ソフトウェア構成を用いて説明するための図である。
SQ1において、ログサービス206は、例えば、セキュリティドメインAに属するアプリケーション207より、APIを介してログ領域302の確保要求を受信する。また、ログサービス206は、セキュリティドメインAに属するアプリケーション207より、ログ領域のユーザ権限確認用のAPIとアプリケーションパーミッションAとを含む登録要求も受信する。セキュリティドメインAは、第一のセキュリティドメインの一例である。セキュリティドメインBは、第二のセキュリティドメインの一例である。
すると、SQ2において、ログサービス206は、管理するログ領域全体301内にログ領域302を確保すると共に、ログ領域302と関連付けて、アプリケーションパーミッションAとユーザ権限確認用のAPIとをHDD107上にファイルとして記録する。
SQ3において、ログサービス206は、例えば、セキュリティドメインA及びセキュリティドメインBに属するアプリケーション208より、ログ領域302に記録されたログ(又はログ領域)に対するアクセス要求を受信する。
SQ4において、ログサービス206は、前記ファイルに記録された情報に基づいて、ログ領域302に対してアプリケーションパーミッションが設定されているかどうかを検証する。
アプリケーションパーミッションが設定されていた場合、SQ5において、ログサービス206は、アクセス要求を送信してきたアプリケーション208がログ領域302に設定されていたアプリケーションパーミッションAを保有しているかどうかを検証する。なお、ログサービス206は、上述したように、Java実行環境204のパーミッションチェック機構を介して、前記検証を行う。
アプリケーションパーミッションAを保有していた場合、SQ6において、ログサービス206は、ログ領域302に関連付けてユーザ権限確認用APIがファイル等に登録されているかどうかを確認する。
ログ領域302に関連付けてユーザ権限確認用APIがファイル等に登録されていた場合、SQ7において、ログサービス206は、上述した認証結果を、ユーザ権限確認用APIを介してアプリケーション207に対して引渡す。
SQ8において、ログサービス206は、アプリケーション207より、ログ領域302へのアクセス権限が、認証結果に示されるユーザに存在するかどうかの判断結果を受け取る。
SQ9において、ログサービス206は、アプリケーション207から受け取った判断結果を検証し、ログ領域302へのアクセスを認めるかどうかを確認する。例えば、ログサービス206は、アプリケーション207から受け取った判断結果がログ領域302へのアクセス権限が、認証結果に示されるユーザに存在することを示していた場合、ログ領域302へのアクセスを認める。一方、ログサービス206は、アプリケーション207から受け取った判断結果がログ領域302へのアクセス権限が、認証結果に示されるユーザに存在しないことを示していた場合、ログ領域302へのアクセスを認めない。
SQ10において、ログサービス206は、アプリケーション208に対して、ログ領域302へのアクセスを許可するか否かを示す結果を返却する。なお、本実施形態では、アクセスを許可するか否かを示す結果を返却したが、アクセスを認めることを確認したことに応じて、ログサービス206がログ領域302のログをSQ10の返答時点でアプリケーション208に対して送信してもよい。
上述したように、ログサービス206は、アプリケーション207やアプリケーション208が属するセキュリティドメインに属していないため、アプリケーション208からのアプリケーション207のログ領域302へのアクセスを許可するか否かの判断を行うことができない。しかしながら、ログサービス206が、図6等に示したような処理を行うことによって、アプリケーション208からのアプリケーション207のログ領域302へのアクセス制御を可能としている。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
以上、上述した各実施形態によれば、複数のアプリケーションのリソースを一元的に管理するサービスによる、第一のアプリケーションのリソースに対する第二のアプリケーションからのアクセス制御を可能とすることができる。
なお、上述した実施形態では、リソースの一例として、ログ、又はログ領域を例に説明を行ったがこのことは実施形態を限定するものではない。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。

Claims (9)

  1. 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置であって、
    前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、
    記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する情報処理装置。
  2. 前記第一のセキュリティドメインに属する第二のアプリケーションは、前記第一のセキュリティドメインに属する第一のアプリケーションに対し認証を行うことが可能であり、前記アクセス要求に含まれる認証結果は、前記第二のアプリケーションが前記認証を事前に行った認証の結果であって、
    前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さない前記管理手段は、前記ログへのアクセスを許可するか否かの判断を行うことができない請求項1記載の情報処理装置。
  3. 記管理手段は、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可することを示す判断結果を受け取ると、前記第二のアプリケーションに対して前記ログへのアクセスを許可することを示す判断結果を返却し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可しないことを示す判断結果を受け取ると、前記第二のアプリケーションに対して前記ログへのアクセスを許可しないことを示す判断結果を返却する請求項1又は2記載の情報処理装置。
  4. 前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記ログに前記第一のアプリケーションへの問い合わせ用のインターフェースが関連付けられているか否かを判断し、前記ログに前記第一のアプリケーションへの問い合わせ用のインターフェースが関連付けられている場合、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を、前記インターフェースを介して前記第一のアプリケーションに引き渡す請求項1乃至3何れか1項記載の情報処理装置。
  5. 前記管理手段は、前記第一のアプリケーションのログと、前記第一のアプリケーションへの問い合わせ用のインターフェースと、を関連付けて登録する請求項記載の情報処理装置。
  6. 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置であって、
    前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログ領域を管理する管理手段を有し、
    前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログ領域へのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログ領域へのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する情報処理装置。
  7. 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置における情報処理方法であって、
    前記情報処理装置は、
    前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、
    記管理手段が、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取るステップと、
    記管理手段が、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡すステップと、
    記管理手段が、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取るステップと、
    記管理手段が、判断結果を前記第二のアプリケーションに返却するステップと、
    を含む情報処理方法。
  8. 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置における情報処理方法であって、
    前記情報処理装置は、
    前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログ領域を管理する管理手段を有し、
    前記管理手段が、前記第二のアプリケーションから前記第一のアプリケーションのログ領域へのアクセス要求を受け取るステップと、
    前記管理手段が、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡すステップと、
    前記管理手段が、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログ領域へのアクセスを許可するか否かの判断結果を受け取るステップと、
    前記管理手段が、判断結果を前記第二のアプリケーションに返却するステップと、
    を含む情報処理方法。
  9. 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有するコンピュータを、請求項1乃至6何れか1項記載の情報処理装置の各手段として機能させるためのプログラム。
JP2011055299A 2011-03-14 2011-03-14 情報処理装置、情報処理方法及びプログラム Active JP5701111B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011055299A JP5701111B2 (ja) 2011-03-14 2011-03-14 情報処理装置、情報処理方法及びプログラム
US13/418,250 US8613076B2 (en) 2011-03-14 2012-03-12 Information processing apparatus, information processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011055299A JP5701111B2 (ja) 2011-03-14 2011-03-14 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2012190394A JP2012190394A (ja) 2012-10-04
JP5701111B2 true JP5701111B2 (ja) 2015-04-15

Family

ID=46829560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011055299A Active JP5701111B2 (ja) 2011-03-14 2011-03-14 情報処理装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US8613076B2 (ja)
JP (1) JP5701111B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9977911B2 (en) * 2014-12-30 2018-05-22 Facebook, Inc. Methods and systems for managing permissions to access mobile device resources

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1055294A (ja) * 1996-08-09 1998-02-24 Nec Corp マルチプログラムのログ管理方式
US6138235A (en) 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
JP2004078401A (ja) * 2002-08-13 2004-03-11 Hitachi Information Systems Ltd ログ出力管理統合システム
US20070073799A1 (en) * 2005-09-29 2007-03-29 Conopco, Inc., D/B/A Unilever Adaptive user profiling on mobile devices
US20070118877A1 (en) * 2005-11-22 2007-05-24 Yucel Karabulut Method and system for secured online collaboration
US8875249B2 (en) * 2006-03-01 2014-10-28 Oracle International Corporation Minimum lifespan credentials for crawling data repositories
US8370261B2 (en) * 2007-01-10 2013-02-05 Amnon Nissim System and a method for access management and billing

Also Published As

Publication number Publication date
US20120240219A1 (en) 2012-09-20
US8613076B2 (en) 2013-12-17
JP2012190394A (ja) 2012-10-04

Similar Documents

Publication Publication Date Title
US8904549B2 (en) Server system, control method, and storage medium for securely executing access to data of a tenant
WO2019052496A1 (zh) 云存储的帐号鉴权方法和服务器
JP6510568B2 (ja) マルチテナントアプリケーションサーバ環境におけるセキュリティをサポートするためのシステムおよび方法
JP4892093B1 (ja) 認証連携システム及びidプロバイダ装置
US8745711B2 (en) Access management system, access management method, access management server, cooperation server, and computer-readable medium
US8839354B2 (en) Mobile enterprise server and client device interaction
TWI432000B (zh) 供應數位身份表徵
US9584506B2 (en) Server apparatus, information processing method, program, and storage medium
US20160127352A1 (en) Step-up authentication for single sign-on
US8880874B2 (en) Automated computer biometric identity assurance
WO2018177013A1 (zh) 提供PaaS服务的方法、管理系统和云计算服务架构
US9185102B2 (en) Server system and control method
JP6248641B2 (ja) 情報処理システム及び認証方法
US7908642B2 (en) Policy store
KR20140041368A (ko) 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체
US9916308B2 (en) Information processing system, document managing server, document managing method, and storage medium
CN108319827B (zh) 一种基于osgi框架的api权限管理系统及方法
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP2011258000A (ja) 情報処理装置、情報処理装置のユーザ認証方法
CN115698998A (zh) 使用远程主体对象针对外部身份的安全资源授权
CN116415217A (zh) 基于零信任架构的即时授权系统
JP5701111B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
Zwattendorfer et al. Towards a federated identity as a service model
KR101489049B1 (ko) 정보 처리 장치 및 그의 어플리케이션의 실행 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150217

R151 Written notification of patent or utility model registration

Ref document number: 5701111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151