JP7282113B2 - ユーザのリソースへのアクセスを制御するシステム及び方法 - Google Patents

ユーザのリソースへのアクセスを制御するシステム及び方法 Download PDF

Info

Publication number
JP7282113B2
JP7282113B2 JP2021019751A JP2021019751A JP7282113B2 JP 7282113 B2 JP7282113 B2 JP 7282113B2 JP 2021019751 A JP2021019751 A JP 2021019751A JP 2021019751 A JP2021019751 A JP 2021019751A JP 7282113 B2 JP7282113 B2 JP 7282113B2
Authority
JP
Japan
Prior art keywords
user
access
information
resource
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021019751A
Other languages
English (en)
Other versions
JP2022122492A (ja
Inventor
俊之 在塚
匡邦 揚妻
貴大 山本
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2021019751A priority Critical patent/JP7282113B2/ja
Priority to US17/470,067 priority patent/US20220255940A1/en
Publication of JP2022122492A publication Critical patent/JP2022122492A/ja
Application granted granted Critical
Publication of JP7282113B2 publication Critical patent/JP7282113B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/103Static body considered as a whole, e.g. static pedestrian or occupant recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

本発明は、リソースへのアクセス制御に関する。
本開示の背景技術を開示する先行文献として、米国特許出願公開第2019/0361726号がある。米国特許出願公開第2019/0361726号は、仮想化技術を利用したリソースに対するアクセス制御を開示する。具体的には、ソースプログラムに利用される複数のリソースを有する計算機システムは、リソース及びリソースグループを対応付けた情報を格納するリソース管理情報と、リソースグループを利用可能なユーザ及びソースプログラムを対応付けた情報を格納するリソースグループ管理情報と、を含む。ソースプログラムから、ソースプログラムを使用するユーザにかかるリソースを指定したリクエストを受信した場合に、制御部は、リソースグループ管理情報と、リソース管理情報とを用いて、リクエストにかかるリソースへのアクセス可否を判定する。
米国特許出願公開第2019/0361726号
リソースへのアクセスを、許可されたユーザに限定するセキュリティ機能は、ユーザの役割や属性に基づくことができる。複数業務や作業に従事するユーザは、リソースアクセス権限を区分するため複数の役割や属性が割り当てられる。しかし、例えばユーザが保守員業務を担当し、状況に応じて異なる作業を実施する場合、このアクセス制御機能は、ある時点でどの作業従事者としてリソースにアクセスしているかを判別できず、セキュリティリスクが高まる。
本開示の代表的な例は、ユーザのリソースへのアクセスを制御するシステムであって、1以上のプロセッサと、リソースの操作に対する条件を規定するポリシ情報を格納する、1以上の記憶装置と、を含み、前記1以上のプロセッサは、ユーザ端末から、ユーザによる第1リソースに対する所定操作を示す第1アクセス要求を取得し、前記ユーザ端末から、前記ユーザの現在の状態を示すユーザ状態情報を取得し、前記ユーザ状態情報に基づき、前記ユーザによるアクセス時の条件を判定し、前記ポリシ情報及び前記アクセス時の条件に基づき、前記第1アクセス要求の許否を判定する。
本発明の代表的な実施例によれば、リソースアクセスにおけるセキュリティリスクを低減できる。前記した以外の課題、構成および効果は、以下の実施例の説明により明らかにされる。
本明細書の一実施例に係る計算機システムの構成例を示す。 計算機システムの論理構成例を模式的に示す。 ユーザ端末のコマンド発行部が発行するリソースアクセスコマンドの例を示す。 ユーザ認証部がユーザ認証において利用することができる認証タイプの例を示す。 アクセス状態取得部が取得する情報の例を示す。 ユーザ状態を判定するために使用できる状態取得デバイス、取得データ及び取得データからユーザ状態を判定する方法、の例を示す。 アクセス条件判定方法の例を示す。 ユーザのリソースアクセス条件を用いたポリシの例を示す ユーザアクセス条件に基づくリソースアクセス認証及び認可システムの処理フローの例を示す。 リソース操作パラメータの認可を行う認証及び認可システムの構成例を示す。 リソース操作パラメータの認可判定を行うポリシの例を示す。
以下、図面に基づいて、本発明の実施の形態を説明する。なお、以下の記載および図面は、本発明を説明するための例示であって、説明の明確化のため、適宜、省略および簡略化がなされており、本発明は、他の種々の形態でも実施する事が可能であり、特に限定しない限り、各構成要素は単数でも複数でも構わない。
また、以下に説明する実施例は特許請求の範囲に係る発明を限定するものではなく、実施例の中で説明されている要素の組み合わせの全てが、発明の解決手段に必須であるとは限らない。
以下の説明では、「テーブル」、「リスト」、「キュー」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよく、データ構造に依存しないことを示すため、「xxxのテーブル」、「xxxのリスト」、「xxxのキュー」等を「xxx情報」等と称することがある。以下の説明では、識別情報について説明する際に、「識別情報」、「識別子」、「名」、「ID」、「番号」等の表現を用いるが、これらについてはお互いに置換が可能である。
以下の説明では、同一あるいは同様な機能を有する構成要素が複数ある場合には、基本的に同一の符号を付して説明するが、機能が同じであっても機能を実現するための手段が異なる場合がある。さらに、後述する本発明の実施例は、汎用計算機上で稼動するソフトウェアで実装してもよいし、専用ハードウェア又はソフトウェアとハードウェアの組み合わせで実装してもよい。
また、以下の説明では「プログラム」を主語として処理を説明することがあるが、プログラムはプロセッサ(例えば、CPU:Central Processing Unit) によって実行されることによって、定められた処理に対して、適宜に記憶資源(例えば、メモリ)、および/または、インタフェースデバイス(通信ポート)等を用いながら行うため、処理の主体がプロセッサとして説明してもよい。
プログラムを主語として説明された処理は、プロセッサを有する計算機(例えば、計算ホスト、ストレージ装置)が行う処理としてもよい。また、以下の説明では、「コントローラ」の表現で、プロセッサ又はプロセッサが行う処理の一部又は全部を行うハードウェア回路を指してもよい。
プログラムは、プログラムソース(例えば、プログラム配布サーバや、計算機が読み取り可能な記憶メディア)から、各計算機にインストールされてもよく、この場合、プログラム配布サーバはCPUと記憶資源を含み、記憶資源はさらに配布プログラムと配布対象であるプログラムを記憶し、配布プログラムをCPUが実行することで、プログラム配布サーバのCPUは配布対象のプログラムを他の計算機に配布してもよい。
また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されてもよいし、1つのプログラムが2以上のプログラムとして実現されてもよい。
また、以下の説明において、記憶ドライブ又は単にドライブは、物理的な記憶デバイスを意味し、典型的には、不揮発性の記憶デバイス(例えば補助記憶デバイス)でもよい。ドライブは、例えば、HDD(Hard Disk Drive)又はSSD(Solid State Drive)でもよい。ストレージシステムに異なる種類のドライブが混在していてもよい。
以下において、本明細書の一実施形態に係るリソースアクセス制御を説明する。ストレージリソース等へのアクセスを、許可されたユーザに限定するセキュリティ機能が要求される。ユーザの役割や属性に基づくアクセス制御は、複数の業務又は作業に従事するユーザに、リソースアクセス権限を区分するため複数の役割や属性情報を割り当てる。しかし、例えばユーザが保守員業務を担当し、状況に応じて異なる作業を実施する場合、このアクセス制御技術は、ある時点でどの作業従事者としてリソースにアクセスしているかを判別することができず、誤操作といったセキュリティリスクが高まる。
本明細書の一実施形態は、リソースへの操作を示すアクセス要求を行ったユーザのアクセス状態に基づき、アクセス条件を判定する。アクセス要求に対して規定された条件とアクセス条件とを比較して、当該アクセス要求の拒否を判定する。これにより、リソースアクセスにおけるセキュリティリスクを低減できる。以下において、ストレージリソースへのアクセス制御の例を説明する。本開示の特徴は、ストレージシステムと異なるシステムへのリソースアクセス制御に適用することができる。
図1は、本明細書の一実施例に係る計算機システムの構成例を示す。計算機システムは、ユーザ端末100、ホストサーバ210、管理サーバ220及びストレージシステム230と、を含む。これらは、ネットワーク250を介して通信可能である。なお、これら構成要素それぞれの数は任意である。また、ユーザ端末100が、ホストサーバ210又は管理サーバ220の機能を含んでもよい。
ネットワーク250の方式には、例えば、LAN(Local Area Network)やSAN(Storage Area Network)であってもよい。ホストサーバ210と管理サーバ220は、異なるネットワークを介してストレージシステム230にアクセスしてもよく、ユーザ端末100は、ネットワーク250と異なるネットワークを介して、ホストサーバ210又は管理サーバ220にアクセスしてもよい。
ユーザ端末100は、ユーザから計算機システムへのアクセスを可能とする装置である。ユーザ端末100は、例えば一般的な計算機構成を有することができ、1以上のプロセッサ、1以上の記憶装置及び1以上のネットワークインタフェース及び1以上の入出力インタフェースを含む。ユーザ端末100は、特定処理専用のハードウェアを含んでもよい。
ホストサーバ210は、ユーザアプリケーション等が動作するホストマシンである。ホストサーバ210は、例えば一般的な計算機構成を有することができ、1以上のプロセッサ、1以上の記憶装置及び1以上のインタフェースを含む。ホストサーバ210は、特定処理専用のハードウェアを含んでもよい。
ホストサーバ210は、様々なソフトウェアプログラムを実行することができ、例えば、データベースやWebサービスを実行し、それらにより作られたデータを、ネットワーク250を介してストレージシステム230にライト及びリードする。ホストサーバ210は、後述するリソース利用アプリケーションを実行してもよい。
管理サーバ220は、ストレージシステム230を管理する。管理サーバ220は、例えば一般的な計算機構成を有することができ、1以上のプロセッサ、1以上の記憶装置及び1以上のインタフェースを含む。管理サーバ220は、特定処理専用のハードウェアを含んでもよい。管理サーバ220は、後述する認証及び認可システムを管理するソフトウェアプログラムを実行してもよい。
計算機システムは、後述する認証及び認可システムを含む。ストレージシステム230は、コントローラ231及びドライブボックス237を含む。コントローラ231は、ホストインタフェース232、管理インタフェース233、ドライブインタフェース234、プロセッサ235、及びメモリ236を含む。これら構成要素の数は任意である。
ホストインタフェース232は、ホストサーバ210との通信のためのインタフェース装置である。管理インタフェース233は、管理サーバ220との通信のためのインタフェース装置である。ドライブインタフェース234は、ドライブボックス237との通信のためのインタフェース装置である。
ドライブボックス237は、ホストサーバ210のアプリケーションプログラムが使用する各種データを格納する1以上の不揮発性又は揮発性の記憶ドライブを収容する。ドライブボックス237は、コントローラ231のドライブインタフェース234に接続される。図1の構成例において、ドライブボックス237は、複数のハードディスクドライブ(HDD)238及び複数のソリッドステートドライブ(SSD)239を含む。複数の記憶ドライブ238、239は、データ冗長化のためのRAID(Redundant Arrays of Independent Disks)グループを構成してもよい。
コントローラ231は、ストレージシステム230の制御を行う。コントローラ231は、ホストサーバ210のデータを格納するためのボリュームを、ホストサーバ210に提供する。コントローラ231は、記憶ドライブ238及び239の物理的な記憶領域をボリュームに割り当てて、データを記憶ドライブ238及び239に格納する。
コントローラ231は、ホストサーバ210にストレージとしての機能を提供する。プロセッサ235は、ホストサーバ210からのリードコマンドやライトコマンドに応じて、対応するドライブボックス237に格納されたデータを転送指示する。コントローラ231のメモリ236は、例えば、SDRAM(Synchronous Dynamic Random Access Memory)等の半導体メモリで構成される。メモリは、揮発メモリと不揮発メモリと組み合わせて構成してもよい。
プロセッサ235は、ストレージシステム230の制御、ホストサーバ210、管理サーバ220及びドライブボックス237との通信のための処理を実行する。メモリ236は、プロセッサ235の主記憶として、制御や通信のためのプログラム及び各種データを格納する。メモリ236は、後述する認証及び認可システムを実現するソフトウェアプログラムを格納する。また、メモリ236は、コントローラ231のディスクキャッシュ(キャッシュメモリ)としても使用される。プロセッサ235は、メモリ236に格納されている、命令コードを含むプログラムを実行することで所定の機能を実現する。
複数のコントローラが冗長化のために実装されていてもよい。複数コントローラは、ストレージシステム230内のネットワークを介して通信する。コントローラは、ネットワークを介して、ライトデータの2重化やメタデータの共有等を行う。一方のコントローラが保守や障害等で閉塞しても、もう一方のコントローラにより、ストレージ処理を継続可能となる。
なお、計算機システムは、ここで示したもの以外も含んでよい。例えば、ネットワークには、スイッチやルーター等のネットワーク機器が間に接続されてもよい。また、パブリッククラウド上のストレージサービスに外部ネットワークを経由して接続する構成でもよい。
図2は、本明細書の一実施例に係る計算機システムの論理構成例を模式的に示す。計算機システムは、リソースアクセス認証及び認可システムを含む。リソース計算機システムは、リソース利用アプリケーション120、認証基盤130、認可基盤140、及びリソースサーバ150を含む。これらは、計算機システムに実装されるソフトウェア構成要素又は例えばプロセッサにより実現される機能構成要素を表す。
リソース利用アプリケーション120は、例えば、ホストサーバ210に含まれる。認証基盤130、認可基盤140、及びリソースサーバ150は、例えば、ストレージシステム230に含まれる。
図2に示すように、ユーザ10は、ユーザ端末100を使用して、計算機システムのソフトウェアリソース又はハードウェアリソースにアクセスする。ユーザ端末100は、ユーザからの入力に応じて、リソース利用アプリケーション120にアクセスする。ユーザは、ユーザ端末100を介してリソース利用アプリケーション120に対し、対象リソース、リソースに対する操作、及び操作パラメータを指定したコマンドを発行することにより、リソースアクセスを要求する。
ユーザ端末100は、ユーザインタフェース101、コマンド発行部102及びアクセス状態取得部103を実行する。ユーザインタフェース101は、ユーザ10がユーザ端末100を用いてリソース操作の実行を要求するためのユーザインタフェースであり、例えば、Webブラウザを利用することができる。
コマンド発行部102は、ユーザ10が入力したリソースアクセス要求を、リソース利用アプリケーション120が解釈可能なアクセス先リソース、操作及びパラメータを実行コマンドに変換して発行する。
アクセス状態取得部103は、ユーザ10がリソースへの操作を要求した時の状態の情報を取得する。アクセス状態は、ユーザ10の状態及びユーザ端末100の状態を含む。例えば、ユーザ端末100が接続しているネットワークドメイン(WAN、LAN、Private NW)、ユーザ端末種別(デスクトップPC、ノートPC、タブレット、スマートフォン、公共端末等)、ネットワークセキュリティ状態(公開ネットワーク、VPN(Virtual Private Network)等)、アクセス日時、状態取得デバイス110を用いて取得した情報、及びユーザ10が自ら入力した状態情報を含む。
状態取得デバイス110は、ユーザ端末100に接続される又はユーザ端末100に内蔵されるデバイスである。状態取得デバイス110は、各種センサ、例えば、加速度センサ、照度センサ、温度及び湿度センサ、マイク、カメラ等を含むことができる。状態取得デバイス110は、ユーザ状態の情報を取得する。ユーザ状態情報は、ユーザ10自身の体勢や動き及びユーザ10の周囲環境の情報を含む。
リソース利用アプリケーション120は、ストレージ、コンピュート(VM、コンテナ)、ネットワーク等のリソースにアクセスして処理を実行する。リソース利用アプリケーション120は、認証要否判定部121、アクセス権判定部122、リソースアクセス実行部123は、及びリソース利用処理実行部124を含む。
認証要否判定部121は、ユーザ10がリソースアクセス要求を行った際に、該ユーザを識別する情報、例えばアカウント名を取得し、認証が必要か又はすでに認証済ユーザかを判定する。未認証だった場合、認証要否判定部121は、認証基盤130に認証を要求する。
認証要否判定部121は、ユーザ端末100のコマンド発行部102が発行したコマンドを取得し、リソースアクセス実行部123及び認可基盤140のポリシ判定部141に送付する。なお、リソースアクセス実行部123への送付は、ポリシ判定部141による判定の結果、当該リソースへのアクセス及び操作の実行が認可されてからでもよい。
アクセス権判定部122は、ユーザ10が要求したリソースアクセス及びリソースへの操作が認可されているかを判定する。認可済の場合、アクセス権判定部122は、リソースアクセスコマンドの実行を、リソースアクセス実行部123に許可する。
リソースアクセス実行部123は、リソースアクセスコマンドをリソースサーバ150に発行する。リソース利用処理実行部124は、リソースアクセスに基づいて所定の処理を実行する。
認証基盤130は、リソース利用アプリケーション120からの認証要求を受け、ユーザ認証を実行する。認証基盤130は、ユーザ認証部132及びユーザ管理テーブル131を含む。ユーザ認証部132は、ユーザ10からのサインインを処理する。具体的には、ユーザ認証部132は、ユーザ10から入力されたパスワード又は指紋や顔の生体情報を用いて、ユーザ10が本人であることを認証する。
ユーザ管理テーブル131は、認証対象として登録されたユーザの情報、例えば、ユーザ名、所属、E-mailアドレス、パスワード、役割、グループ、アクセス日時等を格納する。ユーザ認証部132は、ユーザ10のサインイン時の入力情報とユーザ管理テーブル131に格納されている情報とを照合することにより、ユーザ認証を行う。
認可基盤140は、認証基盤130において認証されたユーザ10に対し、該ユーザ10がアクセス要求したリソースへのアクセス権及び操作の実行権を有するか判定する。ユーザ10が、アクセス権及び操作の実行権を有する場合、認可基盤140は認可し、ユーザ10がアクセス権及び操作の実行権を有しない場合は、認可基盤140は非認可する。
認可基盤140は、ポリシ判定部141、ポリシ管理テーブル142、リソース及び操作管理テーブル143、アクセス認可部144、及びアクセス条件判定部145を含む。アクセス条件判定部145は、アクセス状態取得部103によって取得したユーザ状態情報を含むアクセス情報場情報から、ユーザ10がリソースアクセスを要求した時のアクセス時の条件(アクセス条件)を判定する。例えば、アクセス状態取得部103が取得した各種データから、予め設定されているルールに基づいて、アクセス条件を判定する。または、機械学習により生成されるモデルを利用するAI(Artificial Intelligence)手法等により、アクセス条件を判定してもよい。
ポリシ判定部141は、ユーザ認証部132で認証されたユーザの情報、アクセス要求されたリソース及び操作の情報を、認証基盤130及びリソース利用アプリケーション120から受け取る。ポリシ判定部141は、さらに、アクセス条件判定部145によって判定したアクセス条件を取得する。
ポリシ判定部141は、それらをポリシ管理テーブル142に予め設定されたリソースアクセスポリシと照合して、該ユーザ10が要求されたリソースへのアクセス権及び操作実行権を有するか判定する。
ポリシ管理テーブル142は、ポリシ判定部141で使用するアクセスポリシの情報(ポリシ情報)を格納する。ポリシは、リソース毎に、リソースにアクセス及び操作するための判定ルールを定義している。ポリシ管理テーブル142は、ユーザ認証部132で認証されたユーザ10の情報と、アクセス条件判定部145で判定されたユーザ10のアクセス条件とに基づいて、リソースアクセス権及びリソース操作実行権の認可を判定するポリシを格納する。
リソース及び操作管理テーブル143は、リソース利用アプリケーション120のアクセス対象リソース及び操作のリストを格納する。ポリシ判定部141は、ユーザがアクセス要求したリソース及び操作がリソース及び操作管理テーブル143に登録された正当なリソース及び操作かを判定し、ポリシに従ってアクセス権及び操作実行権の認可判定を行う。
アクセス認可部144は、ポリシ判定部141によって判定した結果、認証されたユーザ10が、要求リソースへのアクセス権及び要求操作の実行権を有するとされた場合に、当該リソースへのアクセス及び操作を認可し、認可コードをリソース利用アプリケーション120に送信する。アクセスが認可されなかった場合は、アクセス認可部144は、非認可メッセージ(エラーコード)を送信する。
リソースサーバ150は、データストレージ(ボリューム、プール、ファイルディレクトリ等)や、コンピュート(VM、コンテナ等)、ネットワーク(ドメイン、ポート、チャネル、プロトコル等)のリソースを管理する。リソースサーバ150は、1又は複数のリソースを含む。
リソース例A151は、例えばデータストレージのボリュームであり、リソース例B152は、例えばデータストレージのファイルディレクトリである。リソース例C153は、例えばコンピュートのVM(仮想マシン)であり、リソース例D154は、例えばコンピュートのDockerコンテナである。リソース例E155は、例えばネットワークリソースのドメインであり、リソース例F156は、例えばネットワークリソースのポートである。
なお、図2は、認証、認可及びリソースアクセス処理の流れの例を示したものである。認証及び認可プロトコルは、例えば、OAuth2、OpenID Connect、SAML等の規格に基づいて実行され得る。認証及び認可に必要な情報を含有するデータ(種々トークン)が、ユーザ端末100、リソース利用アプリケーション120、認証基盤130、及び認可基盤140の間でやり取りされ、セキュリティを保全しながら認証及び認可処理が実行され得る。
上述のように、ユーザ10は、ユーザ端末100を利用して、リソースアクセスのためのコマンドを送信する。図3は、ユーザ端末100のコマンド発行部102が発行するリソースアクセスコマンドの例を示す。図3は、コマンドの項目311及びそれらの指定例312を示す。このコマンドに応じて、リソースアクセス実行部123がリソースサーバ150にリソースアクセスコマンドを発行する。リソースアクセスコマンドは、対象のリソース、リソースに対する操作、及び操作におけるパラメータ等を指定する。
図3は、ストレージリソースアクセスコマンドの例を示す。例えば、REST APIを用いてストレージリソースアクセスを実行することができる。アクセス対象のリソースは、例えば、プールやボリューム等のストレージシステムのデータ格納領域である。上述のように、アクセス及び操作されるリソースは、ストレージリソースに限定されない。
アクセス対象のリソースURI(Universal Resource Identifier)301は、リソース及びその格納場所を同定する。リソースURI301で指定したリソース(ストレージボリュームの場所)に対し、ストレージリソースアクセスコマンドは、ボリュームを作成する操作302を定義する。
操作302のために指定されるパラメータは、ボリュームを作成するストレージプールID303、作成するボリューム数304、作成するボリュームサイズ305、作成するボリュームの形式306を含む。操作302例は、他にボリューム削除、ボリュームサイズ変更、ボリューム情報取得等を含む。ボリュームタイプを示すパラメータ306の例は、通常ボリューム(データ読み書き用)、バックアップ用ボリューム等を含む。
他のリソースアクセスの例は、コンピュートリソースにアクセスし、仮想マシン(VM)や、Docker Containerの生成、削除、変更等を行う。他のリソースアクセスの例は、ネットワークリソースにアクセスし、特定ドメインの情報を取得又は特定ネットワークポートを作成する。
ユーザ10が、ユーザ端末100を介してリソースアクセスを要求した際、リソース利用アプリケーション120内の認証要否判定部121は、ユーザ10がすでに認証済みかを判定する。まだ認証されていないユーザ10の場合に、認証基盤130のユーザ認証部132に、ユーザ認証を要求する。
ユーザ認証部132は、単独の認証タイプ又は複数の認証タイプの組み合わせを用いて、ユーザ認証を実行し、正当なユーザであるかを判定する。認証方法は、種々の認証システムで用いられている公知の方法を用いることができる。また、外部の認証システムに認証処理を委託することも可能である。
図4は、ユーザ認証部132がユーザ認証において利用することができる認証タイプの例を示す。図4は、認証タイプ331及びそれらの概要332を示す。認証タイプの例として、パスワード認証321、ワンタイムパスワード認証322、指紋認証323、顔認証324及び静脈認証325を示す。
パスワード認証321は、ユーザ10が入力したパスワードを、認証基盤130のユーザ管理テーブル131の情報と照合する。ワンタイムパスワード認証322は、ユーザ端末100と認証基盤130のそれぞれで、ワンタイムパスワードを生成し、ユーザ10が入力したパスワードを双方で照合する。
指紋認証323は、ユーザ端末100等に接続した指紋センサを用いてユーザ10の指紋に基づくデータを、ユーザ管理テーブル131の登録データと照合する。顔認証324は、ユーザ端末100等に接続したカメラ等を用いて取得したユーザ10の顔画像に基づくデータを、ユーザ管理テーブル131の登録データと照合する。静脈認証325は、ユーザ端末100等に接続した赤外線センサ等を用いて取得したユーザ10の静脈パターンに基づくデータを、ユーザ管理テーブル131の登録データと照合する。
ユーザ端末100のアクセス状態取得部103は、ユーザのアクセスの状態を示す種々の情報を取得する。図5は、アクセス状態取得部103が取得する情報の例を示す。図5は、情報の種別351、並びに、種別351それぞれの取得手段352及び取得状態例353を示す。
図5が示すアクセス状態情報の例は、ネットワーク情報341、デバイス情報342、体勢及び動態情報343、環境情報344及びカスタム情報345を含む。ネットワーク情報341は、ユーザ端末100がアクセスするネットワークに関する情報を示す。例えば、ネットワークドメイン(WANかLANか等)、ネットワークセキュリティ(公共ネットワークからのアクセスか、VPN(Virtual Private Network)を介しているか、ファイアウォールが設定されているか等)、ネットワークを介したアタック検知(接続ネットワークに不審なアタックの兆候を示すパケットが無いか等)についての情報を含む。ネットワーク情報341は、ユーザ端末100のOS又は他のプログラムが持つネットワーク管理機能がネットワークを管理する際に使用する情報に基づいた、既存の方法を用いて取得することができる。
デバイス情報342は、ユーザ端末100の種類につての情報を示す。例えば、固定端末(有線ネットワークに接続している等)、移動端末(無線ネットワークに接続している等)、又は公共端末(公共ネットワークに接続されている等)等を示す。デバイス情報342は、例えば、ユーザ端末100に割り当てられた固有ID(マシンアドレス、電話番号、端末種別識別番号等)を、予め格納されている端末種別情報と照合する既存の方法を用いて取得することができる。
体勢及び動態情報343は、ユーザ10の体勢及び動態についての情報を示す。体勢及び動態情報343が示す体勢及び動態は、例えば、移動、静止、歩行、座位、又は乗り物移動を含む。体勢及び動態情報343は、状態取得デバイス110、例えば、ユーザ端末100に接続されている又は内蔵されている加速度センサその他の種々センサにより取得したデータに基づいて判定することができる。
環境情報344は、ユーザ10が存在する環境についての情報を示す。環境情報344は、例えば、場所、建物、階数などのユーザ10が存在する位置の情報の他、ユーザが屋内又は屋外のいずれに存在するか、周囲の人の有無等を示す。ユーザの位置情報は、状態取得デバイス110、例えば、ユーザ端末100に接続されている又は内蔵されているGPSや高度センサを用いて取得したデータに基づいて判定することができる。
屋内外又は周囲の人の有無は、状態取得デバイス110、例えば、ユーザ端末100に接続されている又は内蔵されているマイク、カメラその他各種センサを用いて取得したデータに基づいて判定することができる。屋内外は、位置情報からも判定可能である。
カスタム情報346は、ユーザ10によって設定された情報である。例えば、作業中に部外者が近傍に存在していることや、一時的にユーザ端末100を離れている等、外部要因等によりセキュリティ観点でユーザ状態が変化した際に、ユーザ10が、状態を、ユーザ端末100から入力する。
図5に示す例において、体勢及び動態情報343及び環境情報344は、ユーザ状態情報に含まれる。また、図5が示すカスタム情報345の例も、ユーザ状態情報に含まれる。ネットワーク情報341及びデバイス情報342は、ユーザの属性情報に含まれる。ユーザの役割情報及びユーザ状態情報以外の情報を、ユーザ属性情報に含めることができる。なお、図5はユーザ状態の例を示すものであって、これらの一部のみが取得されてもよく、これらと異なる状態の情報が取得されてもよい。
上述のように、ユーザ状態は、状態取得デバイス110により取得されたデータに基づき判定することができる。図6は、ユーザ状態を判定するために使用できる状態取得デバイス、取得データ及び取得データからユーザ状態を判定する方法、の例を示す。図6は、判定方法が対象とするデータを取得するデバイス371、取得されるデータ372及び具体的な判定の方法353を示す。
カメラを使用した状態判定方法361は、カメラ(イメージセンサ)によってユーザ10及びその周囲の画像を取得する。方法361は、ユーザの画像解析により、ユーザ10の動態や体勢を判定する。また、周囲画像のパターン照合により、場所(屋内又は屋外、通常勤務場所、組織外等)を判定する。
マイクを使用した状態判定方法362は、マイクによってユーザ10の周囲音を収集する。方法362は、周囲音のノイズ照合(音声、空調音等)により、ユーザ10がいる場所、例えば、データセンタ内、居室、公共エリア、工場等を判定する。
加速度センサを使用した状態判定方法363は、加速度センサによって、ユーザ端末100及びそれを保持するユーザ10の加速度を取得する。方法363は、加速度変動からユーザ10の歩行、静止、電車移動等を判定する。
温度及び湿度センサを使用した状態判定方法364は、温度及び湿度センサによって、ユーザ10の周囲の温度及び湿度を取得する。方法364は、温度・湿度およびその変動から屋内・屋外等を判定する。照度センサを使用した状態判定方法365は、照度センサによって、ユーザ10の周囲の明るさのデータを取得する。方法365は、明るさ及びその変動から屋内・屋外等を判定する。
GPSを使用した状態判定方法366は、GPSによって、ユーザ10の位置(緯度経度)を取得する。方法366は、経緯度を地図と照合することにより、場所を判定する。高度センサを使用した状態判定方法367は、高度センサによって、ユーザ10の位置(高度)を取得する。方法367は、GPSによる場所の情報と、高度及びその変動、周辺の気圧情報等から、ユーザ10が存在する建物の階を判定する。
上述のように、アクセス状態取得部103は、種々デバイスを用いて取得したデータに対し、取得方法に示したような公知の解析方法を適用することによって、図5のアクセス状態の「取得状態例」に示したようなユーザ状態を取得(判定)する。ユーザ状態は、ユーザの体勢、動態、位置、周囲の環境を含む。
ユーザ状態の判定方法は、センサ等からのデータの組み合わせに対し、ヒューリスティックな手法に基づいて生成したルールに基づいてもよい。他の例は、AI技術を利用してもよい。例えば、実際にユーザがリソースアクセスした際の状態を教師とし、その時にセンサ等で取得したデータを学習データに用いて、機械学習や回帰分析等の手法により、判定モデルを生成してもよい。
上述のように、認可基盤140のアクセス条件判定部145は、ユーザ端末100から送信されたアクセス状態情報に基づいて、リソースアクセス時の条件(アクセス条件)を判定する。図7は、アクセス条件判定方法の例を示す。図7に示す例は、予め設定されてる判定ルールに従って、ユーザのアクセス状態からアクセス条件を判定する。
アクセス条件判定部145は、図5及び6を参照して説明したような状態情報に基づいて、アクセス条件を判定する。具体的には、ネットワークの状態、端末の状態、ユーザ状態(ユーザ自身及びその環境の状態を含む)、及びカスタム状態を含むことができる。
図7は、三つの判定ルール341から343を例として示し、アクセス状態から判定されるユーザの作業391、判定に用いる状態392、判定ルールの具体的内容393及び判定結果のアクセス条件394を示す。
判定ルール381は、ユーザが静止し、デスクトップ端末が使用され、ユーザ端末が有線LANに接続し、かつユーザデータセンタがある建物内にいるとき、データセンタ内の管理端末作業であると判定する。アクセス条件は、「User_condition=DC_Desktop_Local」と表される。
判定ルール382は、ユーザが歩行し、タブレット端末が使用され、ユーザ端末が無線LANに接続し、かつユーザデータセンタがある建物内にいるとき、データセンタ内の移動作業であると判定する。アクセス条件は、「User_condition=DC_Tablet_WiFi」と表される。
判定ルール383は、ユーザが歩行し、スマートフォンが使用され、ユーザ端末が携帯網に接続し、かつ音声帯域ノイズレベルが60dB以上であるとき、公共エリアの移動作業であると判定する。アクセス条件は、「User_condition=Public_Smartphone_Celler」と表される。
判定ルールは、ユーザによるアクセス状態の組み合わせに対し、ヒューリスティックな手法に基づいて生成することができる。または、実際にユーザがリソースアクセスした際のアクセス条件を教師とし、その時のユーザの状態の学習データとして、機械学習や回帰分析等の手法を行うことにより、判定モデルを生成してもよい。
上述のように、ポリシ判定部141は、ユーザがアクセス要求したリソース及び操作がリソース及び操作管理テーブル143に登録された正当なリソース及び操作かを判定し、ポリシに従ってアクセス権及び操作実行権の認可判定を行う。図8は、ユーザのリソースアクセス条件を用いたポリシの例を示す。図8は、例として、二つのポリシ401及び402を示す。各ポリシは、項目411及び項目411それぞれの指定内容412を示す。
ポリシ1(401)は、説明項目457に示すように、ストレージボリューム操作は、ストレージ管理者(条件1)、かつ管理グループ所属(条件2)、かつ公共エリア内のスマートフォンから携帯網を介してアクセスしていること(条件3)を必要とする。ポリシ1(401)は、判定対象リソースURI451、判定対象操作452、認可条件453から455、及び認可判定の要求条件456を示す。
つまり、ポリシ1(401)は、指定したリソース451に対し、三つの条件453から455の全てが満たされる場合に、指定したコマンド(Get Volume Information)452を認可する。三つの条件は、以下の通りである。条件1(453)は、ユーザの役割(role)がcustomerであることである。条件2(454)は、ユーザがengineeringグループに属していることである。条件3(455)は、ユーザのアクセス条件が「Public_Smartphone_CellerまたはDC_Desktop_Local」(ユーザがデータセンタ内のデスクトップ端末から有線LANを介して、又は公共エリア内のスマートフォンから携帯網を介してアクセスしている)であることである。
ポリシ2(402)は、説明項目467に示すように、ストレージボリューム操作は、ストレージ管理者(条件1)、かつ管理グループ所属(条件2)、かつデータセンタ内のデスクトップ端末から有線LANを介してアクセスしていることを必要とする。ポリシ2(402)は、判定対象リソースURI461、判定対象操作462、認可条件463から465、及び認可判定の要求条件466を示す。
つまり、ポリシ2(402)は、指定したリソース461に対し、三つの条件463から465の全てが満たされる場合に、指定したコマンド(Create Volume)462を認可する。三つの条件は、以下の通りである。条件1(463)は、ユーザの役割(role)がadministratorであることである。条件2(464)は、ユーザがmanagementグループに属していることである。条件3(465)は、ユーザのアクセス条件が「DC_Desktop_Local」(ユーザがデータセンタのデスクトップ端末から有線LAN接続している)であることである。
例えば、あるユーザに、customerとadministratorの役割が割り当てられており、同ユーザがengineer とmanagementの両方のグループに属しているとする。該ユーザのアクセス条件が、データセンタ内デスクトップ端末からの有線LAN接続(DC_Desktop_Local)であるとする。
リソースURI(http://sample.domain.com/storage/volumes)に対し、ポリシ1(402)が認可対象とするコマンド(Get Volume Information)の実行を要求した場合、該ユーザに対し、コマンドの実行は認可される。同様に、ポリシ2が認可対象とするコマンド(Create Volume)の実行を要求した場合、該ユーザに対し、コマンドの実行は認可される。
他の例として、該ユーザのアクセス条件が、公共エリアのスマートフォンからの携帯網接続(Public_Smartphone_Celler)であるとする。ポリシ1(401)が認可対象とするコマンド(Get Volume Information) の実行を要求した際は認可される。しかし、ポリシ2(402)が認可対象とするコマンド(Create Volume)の実行を要求した際は、アクセス条件が判定要件を満たさないため認可されない。
このように、ユーザの役割及び所属グループに加え、アクセス時の条件をポリシ判定に用いる。これにより、同一ユーザが複数の役割を持ち、かつ/または複数のグループに属して、異なるリソースアクセスおよびコマンド実行を要求した場合に、ユーザが正当なアクセス条件の基で要求した時にのみ認可することが可能となる。なお、図8に示すポリシは一例であって、例示された条件の一部のみ又は他の条件が要求されてもよい。例えば、ユーザの役割及び所属グループは条件に含まれなくてもよい。
図9は、ユーザアクセス条件に基づくリソースアクセス認証及び認可システムの処理フローの例を示す。まず、ユーザ端末100は、ユーザ10からの指示に応じてリソース利用アプリケーション120にアクセスする(S102)。ユーザ端末100のコマンド発行部102は、ユーザ入力に応じて、特定のリソースへのアクセス及び操作の実行を、リソース利用アプリケーション120に要求する(S103)。
リソース利用アプリケーション120は、ユーザ端末100から、ユーザの識別情報と、リソースアクセスコマンドを取得する(S104)。認証要否判定部121は、認証済みユーザを示す管理情報を参照して、当該ユーザ10のユーザ認証が済んでいるか判定する(S105)。
ユーザ認証が済んでいない場合(S105:NO)、認証要否判定部121は、認証基盤130にユーザ認証を要求する(S106)。認証基盤130のユーザ認証部132は、ユーザ認証に必要な情報を認証要否判定部121から取得し、ユーザ管理テーブル131を参照して、ユーザ認証を実行する(S107)。
ユーザが正当なユーザではない場合(S108:NO)、認証要否判定部121はその判定結果をユーザ認証部132から取得し、エラーメッセージをユーザ端末100に送信する。ユーザ端末100は、そのエラーメッセージをユーザ10に提示する(S109)。エラー処理としては、アプリケーションを終了するか、ユーザからのアプリケーションへのアクセスを遮断しても良いし、ユーザに新しいパスワードの入力を促す等により、認証処理を再実行してもよい。
ユーザが正当なユーザである場合(S108:YES)、認証要否判定部121は、ユーザ認証成功通知をリソース利用アプリケーション120に通知する(S111)。認証要否判定部121は、ユーザの情報(属性、役割、グループ等)を認可基盤140に送付する(S112)。
ステップS112の後、又は、ステップS105においてユーザ認証が済んでいる場合(S105:YES)、ユーザ端末100のアクセス状態取得部103は、リソース利用アプリケーション120を介して、状態取得デバイス110及び他のリソースから得られたアクセス状態の情報を、認可基盤140に送信する(S113)。アクセス状態は、例えば、ユーザが正当と認証されたとの通知をユーザ端末100が受信したことに応答して、送信されてよい。
上述のように、ユーザ認証が一度実行されると、その後のユーザ認証は省略される。これにより、リソースへのアクセスの度に認証を行う必要がなく、一度の認証で複数のリソースへのアクセスに認可を実行できる。なお、ユーザ認証をアクセス要求毎に実行してもよい。なお、認証は、OpenID ConnectやSAML等の認証・認可プロトコルに則って実行することとしてよい。これらのプロトコルでは、認証成功時にトークンと呼ばれる識別情報が発行され、認証済みのユーザかどうかの判定は、トークンの有効性判定に基づいて行われる。
次に、認可基盤140のアクセス条件判定部145は、受信したアクセス状態の情報から、アクセス条件を判定する(S114)。認可基盤140のポリシ判定部141は、ユーザ情報、リソースアクセスコマンド、及びアクセス条件を取得する(S115)。ポリシ判定部141は、ユーザ10によるリソースアクセスコマンド実行の認可を、ユーザ情報及びアクセス条件に基づいて判定する(S116)。
なお、1回の認証に対し、複数のリソースアクセス要求を、時間を置かず実行する場合等、複数のリソースアクセス要求発生時のアクセス条件が、変わらないと判定できる場合においては、2回目以降のリソースアクセス要求に対する認可判定フロー(S113~S115)において、アクセス条件判定(S114)を省略し、1回目に取得したアクセス条件を2回目以降に用いてもよい。
判定結果が、コマンド実行が不当であることを示す場合(S117:NO)、アクセス認可部144は、リソース利用アプリケーション120を介して、エラーメッセージをユーザ端末100に送信し、ユーザ端末100はそのエラーメッセージをユーザ10に提示する(S118)。エラー処理として、アプリケーションを終了するか、ユーザからのアプリケーションへのアクセスを遮断しても良いし、ユーザに新しいリソースアクセスコマンドの入力を促す等により、認可処理を再実行してもよい。
判定結果が、コマンド実行が正当であることを示す場合(S117:YES)、アクセス認可部144は、コマンド実行の認可通知を、リソース利用アプリケーション120のアクセス権判定部122に送信する。アクセス権判定部122は、認可通知に応答して、ユーザ10に、リソースへのアクセス権および操作の実行権を付与する(S120)。
リソースアクセス実行部123は、リソースサーバ150を介してリソースにアクセスし、操作を実行する(S121)。また、リソース利用処理実行部124は、リソースアクセスに基づく処理を実行する(S122)。処理完了の通知が、リソース利用アプリケーション120からユーザ端末100に送信される。
上記構成例は、ユーザによるリソース操作の許否を判定する。以下に説明する構成例は、リソースの操作に加えて、操作のパラメータについて許否を判定する。これにより、ストレージリソースの操作のように、制御パラメータ(サイズ、RW権限等)も指定する操作に対しても、制御パラメータを含めた細かなアクセス制御を行うことができる。
図10は、認証及び認可システムにおいて、リソース操作パラメータの認可を行う場合の構成例を示す。以下において、図2に示す構成例との相違点を主に説明する。図10に示す構成例は、図2に示すリソースアクセス認証及び認可システムに対して、操作パラメータを認可処理に対象とする。システムは、ポリシ判定部141及びリソース及び操作管理テーブル143に代えて、ポリシ判定部701及びリソース、操作及びパラメータ管理テーブル702を含む。
ポリシ判定部701は、ユーザ認証部132で認証されたユーザ10の情報、アクセス要求されたたリソース、リソースへの操作、及び操作のパラメータの情報を、認証基盤130及びリソース利用アプリケーション120から受け取る。ポリシ判定部141は、さらに、アクセス条件判定部145によって判定したアクセス条件を取得する。ポリシ判定部141は、それらをポリシ管理テーブル142に予め設定されたリソースアクセスポリシと照合して、該ユーザ10が要求されたリソースへのアクセス権、リソースに対する操作、及び操作時に指定するパラメータの実行権を有するか判定する。
リソース、操作及びパラメータ管理テーブル702は、リソース利用アプリケーション120のアクセス対象リソースに加え、リソースに対する操作、及び操作時のパラメータの組み合わせのリストを格納する。ポリシ判定部701は、ユーザがアクセス要求したリソース、操作及びパラメータがリソース、操作及びパラメータ管理テーブル702に登録された正当なリソース、操作及びパラメータかを判定し、ポリシに従ってアクセス権及び操作実行権及びパラメータ設定権の認可判定を行う。
図11は、リソース操作パラメータの認可判定を行うポリシの例を示す。ポリシ3(403)は、説明項目478に示すように、ユーザがストレージ管理者であり(条件1)かつ管理グループに所属し(条件2)、さらに、データセンタ内のデスクトップ端末から有線LANを介してアクセスしているとき、Pool_IDは1~6まで選択可能であることを定義する。
つまり、ポリシ3(403)は、三つの条件474から476の全てが満たされる場合に、指定したリソース471に対し、指定したコマンド(Create Volume)472において、指定するパラメータ(Pool_ID=1,2,3,4,5,6)473の設定を認可する。
三つの条件は、以下の通りである。条件1(474)は、ユーザの役割(role)がadministratorであることである。条件2(475)は、ユーザがmanagementグループに属していることである。条件3(476)は、ユーザのアクセス条件が「DC_Desktop_Local」(ユーザがデータセンタ内のデスクトップ端末から有線LANを介してアクセスしている)であることである。
ポリシ4(404)は、説明項目488に示すように、ストレージ管理者(条件1)、かつ管理グループ所属(条件2)、かつデータセンタ内のタブレット端末から無線LANを介してアクセスしているとき、Pool_IDは1,2,3が選択可能であることを定義する。
つまり、ポリシ4(404)は、三つの条件484から486の全てが満たされる場合に、指定したリソース481に対し、指定したコマンド(Create Volume)482において、指定するパラメータ(Pool_ID=1,2,3)483の設定を認可する。
三つの条件は、以下の通りである。条件1(484)は、ユーザの役割(role)がadministratorであることである。条件2(485)は、ユーザがmanagementグループに属していることである。条件3(486)は、ユーザのアクセス条件が「DC_Tablet_WiFi」(ユーザがデータセンタのタブレット端末から無線LAN接続している)であることである。
例えば、あるユーザに、administratorの役割が割り当てられており、同ユーザがmanagementグループに属し、該ユーザのアクセス条件が、データセンタ内でデスクトップ端末から有線LAN接続でアクセスしているとする。このとき、ボリュームを作成可能なストレージプールは、IDが1から6のストレージプールから選択可能である。
一方、同ユーザが、データセンタ内でタブレット端末から無線LAN接続でアクセスしている場合は、ボリュームを作成可能なストレージプールは、IDが1から3のストレージプールのみから選択可能である。
ストレージプールが、種別によってセキュリティレベルが異なる場合、データセンタ内のデスクトップ端末から有線LAN接続であれば、高いセキュリティレベルを要求するID(4,5,6)にアクセスしてボリュームを作成することが可能である。しかし、同じデータセンタ内でも、タブレット端末を用いて移動しながらメンテナンス作業を行っており、通信に無線LANを使用している場合では、通信傍受の危険性が有線接続の場合より高い。そのため、よりセキュリティレベルの低いストレージプール(ID=1,2,3)へのアクセス、及びボリューム作成作業のみが認可される。
このように、本例は、同一ユーザであっても、リソースアクセス時の条件によって、指定されたパラメータでのリソース操作実行権をポリシによって制御できる。これにより、ストレージのように細かいパラメータ設定が必要なリソースに対するアクセス及び操作に対し、きめ細かい管理を行うことが可能になる。
アクセス制御の対象となり得るパラメータは、上記プールIDの他、パリティグループID、ドライブロケーションID、LUN ID、ボリューム容量、ポートタイプ(Fibre, SCSI等)、ポートID、サイズ等を含むことができる。ストレージシステムと異なるシステムでは、これらと異なる任意パラメータが指定され得る。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明したすべての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成・機能・処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆どすべての構成が相互に接続されていると考えてもよい。
10 ユーザ
100 ユーザ端末
101 ユーザインタフェース
102 コマンド発行部
103 アクセス状態取得部
110 状態取得デバイス
120 リソース利用アプリケーション
121 認証要否判定部
122 アクセス権判定部
123 リソースアクセス実行部
124 リソース利用処理実行部
130 認証基盤
131 ユーザ管理テーブル
132 ユーザ認証部
140 認可基盤
141 ポリシ判定部
142 ポリシ管理テーブル
143 リソース及び操作管理テーブル
144 アクセス認可部
145 アクセス条件判定部
150 リソースサーバ
210 ホストサーバ
220 管理サーバ
230 ストレージシステム
231 コントローラ
232 ホストインタフェース
233 管理インタフェース
234 ドライブインタフェース
235 プロセッサ
236 メモリ
237 ドライブボックス
238、239 記憶ドライブ
250 ネットワーク
701 ポリシ判定部
702 リソース、操作及びパラメータ管理テーブル

Claims (8)

  1. ユーザのリソースへのアクセスを制御するシステムであって、
    1以上のプロセッサと、
    リソースの操作に対する条件を規定するポリシ情報を格納する、1以上の記憶装置と、を含み、
    前記ポリシ情報は、複数のリソースの操作それぞれに対する条件を規定し、
    前記複数のリソースの操作のそれぞれに対する条件は、ユーザのアクセス時の条件、及び、前記ユーザの役割かつ/またはグループを含み、
    前記1以上のプロセッサは、
    ユーザ端末から、第1ユーザによる第1リソースに対する所定操作を示す第1アクセス要求を取得し、前記第1ユーザは、複数の役割を持ち、かつ/または複数のグループに所属し、
    前記ユーザ端末から、前記第1ユーザにより入力された前記第1ユーザについての情報を取得し、
    前記ユーザ端末から、前記第1ユーザの現在の状態を示すユーザ状態情報を取得し、
    前記第1ユーザについての情報に基づき前記第1ユーザのユーザ認証を実行し、
    前記第1ユーザについての情報に基づき、前記第1ユーザの複数の役割、かつ/または複数のグループを判定し、
    前記ユーザ状態情報に基づき、前記第1ユーザによるアクセス時の条件を判定し、
    前記第1ユーザによるアクセス時の条件が前記第1リソースに対する前記所定操作に対して前記ポリシ情報が規定するアクセス時の条件を満たし、かつ、前記ポリシ情報が規定する前記第1リソースに対する前記所定操作のユーザの役割、かつ/またはグループが、前記第1ユーザの複数の役割、かつ/または複数のグループに含まれる、ことを条件として、前記第1アクセス要求を許可し
    前記第1アクセス要求の後の前記第1ユーザからのアクセス要求の許否を、前記第1ユーザのユーザ認証を行うことなく判定する、システム。
  2. 請求項1に記載のシステムであって、
    前記ユーザ状態情報は、前記第1ユーザの体勢及び動態の少なくとも一つを示す、システム。
  3. 請求項1に記載のシステムであって、
    前記1以上のプロセッサは、
    前記ユーザ端末から前記ユーザ端末の情報を取得し、
    前記ユーザ状態情報及び前記ユーザ端末の情報に基づき、前記第1ユーザによるアクセス時の条件を判定する、システム。
  4. 請求項1に記載のシステムであって、
    前記1以上のプロセッサは、
    前記ユーザ端末が接続するネットワークの情報を取得し、
    前記ユーザ状態情報及び前記ネットワークの情報に基づき、前記第1ユーザによるアクセス時の条件を判定する、システム。
  5. 請求項1に記載のシステムであって、
    前記第1アクセス要求は、前記所定操作の指定パラメータをさらに含み、
    前記ポリシ情報は、前記第1リソースの前記所定操作が指定可能なパラメータを示す、システム。
  6. 請求項1に記載のシステムであって、
    前記リソースは、ストレージシステムのデータ格納領域である、システム。
  7. 請求項1に記載のシステムであって、
    前記ユーザ端末は、センサが測定したデータに基づき前記ユーザ状態情報を生成する、システム。
  8. システムが、ユーザのリソースへのアクセスを制御する方法であって、
    前記システムは、リソースの操作に対する条件を規定するポリシ情報を格納し、
    前記ポリシ情報は、複数のリソースの操作それぞれに対する条件を規定し、
    前記複数のリソースの操作のそれぞれに対する条件は、ユーザのアクセス時の条件、及び、前記ユーザの役割かつ/またはグループを含み、
    前記方法は、
    前記システムが、ユーザ端末から、第1ユーザによる第1リソースに対する所定操作を示す第1アクセス要求を取得し、前記第1ユーザは、複数の役割を持ち、かつ/または複数のグループに所属し、
    前記システムが、前記ユーザ端末から、前記第1ユーザにより入力された前記第1ユーザについての情報を取得し、
    前記システムが、前記ユーザ端末から、前記第1ユーザの現在の状態を示すユーザ状態情報を取得し、
    前記システムが、前記第1ユーザについての情報に基づき前記第1ユーザのユーザ認証を実行し、
    前記システムが、前記第1ユーザについての情報に基づき、前記第1ユーザの複数の役割、かつ/または複数のグループを判定し、
    前記システムが、前記ユーザ状態情報に基づき、前記第1ユーザによるアクセス時の条件を判定し、
    前記システムが、前記第1ユーザによるアクセス時の条件が前記第1リソースに対する前記所定操作に対して前記ポリシ情報が規定するアクセス時の条件を満たし、かつ、前記ポリシ情報が規定する前記第1リソースに対する前記所定操作のユーザの役割、かつ/またはグループが、前記第1ユーザの複数の役割、かつ/または複数のグループに含まれる、ことを条件として、前記第1アクセス要求を許可し、
    前記システムが、前記第1アクセス要求の後の前記第1ユーザからのアクセス要求の許否を、前記第1ユーザのユーザ認証を行うことなく判定する、方法。
JP2021019751A 2021-02-10 2021-02-10 ユーザのリソースへのアクセスを制御するシステム及び方法 Active JP7282113B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021019751A JP7282113B2 (ja) 2021-02-10 2021-02-10 ユーザのリソースへのアクセスを制御するシステム及び方法
US17/470,067 US20220255940A1 (en) 2021-02-10 2021-09-09 System of controlling access of user to resource and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021019751A JP7282113B2 (ja) 2021-02-10 2021-02-10 ユーザのリソースへのアクセスを制御するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2022122492A JP2022122492A (ja) 2022-08-23
JP7282113B2 true JP7282113B2 (ja) 2023-05-26

Family

ID=82705102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021019751A Active JP7282113B2 (ja) 2021-02-10 2021-02-10 ユーザのリソースへのアクセスを制御するシステム及び方法

Country Status (2)

Country Link
US (1) US20220255940A1 (ja)
JP (1) JP7282113B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (ja) 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理方法
JP2007286679A (ja) 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2008139940A (ja) 2006-11-30 2008-06-19 Hitachi Ltd アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2008305253A (ja) 2007-06-08 2008-12-18 Toshiba Tec Corp 情報アクセス管理装置
JP2012003362A (ja) 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8738791B1 (en) * 2013-07-17 2014-05-27 Phantom Technologies, Inc. Location based network usage policies
US10171472B2 (en) * 2016-03-02 2019-01-01 Microsoft Technology Licensing, Llc Role-specific service customization
US10621698B2 (en) * 2017-06-14 2020-04-14 Hadal, Inc. Systems and methods for virtual reality motion sickness prevention
CN110413135A (zh) * 2018-04-27 2019-11-05 开利公司 姿势进入控制系统和操作方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021923A (ja) 2002-06-20 2004-01-22 Matsushita Electric Ind Co Ltd 情報処理装置と情報処理方法
JP2007286679A (ja) 2006-04-12 2007-11-01 Fujitsu Ltd 情報分割記録機能を持つ情報処理装置
JP2008139940A (ja) 2006-11-30 2008-06-19 Hitachi Ltd アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP2008305253A (ja) 2007-06-08 2008-12-18 Toshiba Tec Corp 情報アクセス管理装置
JP2012003362A (ja) 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム

Also Published As

Publication number Publication date
US20220255940A1 (en) 2022-08-11
JP2022122492A (ja) 2022-08-23

Similar Documents

Publication Publication Date Title
US9286455B2 (en) Real identity authentication
JP5941138B2 (ja) 動的共有アカウント内のデータへのアクセスを提供するための技術
EP3089040B1 (en) Security access control method for hard disk, and hard disk
JP2017513274A (ja) ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法
CN107277023B (zh) 一种基于Web的移动瘦终端访问控制方法、系统及瘦终端
US8856918B1 (en) Host validation mechanism for preserving integrity of portable storage data
US10013572B2 (en) Implementing extent granularity authorization command flow processing in CAPI adapters
KR20230003146A (ko) 애플리케이션-특정 보안
US8321493B2 (en) Field device and system employing the same
US9886575B2 (en) Implementing extent granularity authorization processing in CAPI adapters
US9087201B2 (en) System and methods for host enabled management in a storage system
JP7282113B2 (ja) ユーザのリソースへのアクセスを制御するシステム及び方法
KR102275764B1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
KR102257293B1 (ko) 물리보안 및 논리보안을 이용한 생체정보 기반 보안 시스템 및 이의 운용 방법
US10169605B2 (en) Implementing block device extent granularity authorization model processing in CAPI adapters
JP2007115234A (ja) クロスパーティションコマンドを認定する為の方法と装置
US9898599B2 (en) Implementing extent granularity authorization and deauthorization processing in CAPI adapters
US20170272449A1 (en) Providing permissions to spawned computing resources
KR20200032555A (ko) 이종 IoT 서비스 플랫폼을 위한 OAuth 및 역할 기반의 접근 제어 시스템
JP2023118208A (ja) アクセス制御システム及びアクセス制御方法
US9703972B2 (en) Implementing and processing extent granularity authorization mechanism in CAPI adapters
CN114362954A (zh) 火灾控制系统认证
US20120060206A1 (en) ROLED-BASED ACCESS CONTROL METHOD APPLICABLE TO iSCSI STORAGE SUBSYSTEM
TW201531055A (zh) 行動辦公裝置及其方法暨行動辦公系統與其方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230516

R150 Certificate of patent or registration of utility model

Ref document number: 7282113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150