JPWO2006082732A1 - アクセス制御装置 - Google Patents

アクセス制御装置 Download PDF

Info

Publication number
JPWO2006082732A1
JPWO2006082732A1 JP2007501535A JP2007501535A JPWO2006082732A1 JP WO2006082732 A1 JPWO2006082732 A1 JP WO2006082732A1 JP 2007501535 A JP2007501535 A JP 2007501535A JP 2007501535 A JP2007501535 A JP 2007501535A JP WO2006082732 A1 JPWO2006082732 A1 JP WO2006082732A1
Authority
JP
Japan
Prior art keywords
access
access control
request
information
workflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007501535A
Other languages
English (en)
Other versions
JP4788711B2 (ja
Inventor
川戸 正裕
正裕 川戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007501535A priority Critical patent/JP4788711B2/ja
Publication of JPWO2006082732A1 publication Critical patent/JPWO2006082732A1/ja
Application granted granted Critical
Publication of JP4788711B2 publication Critical patent/JP4788711B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • General Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Bioethics (AREA)
  • Game Theory and Decision Science (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】 アクセス制御ルール適用手段(310)は、アクセス要求を受けると、アクセス制御ルールDB(350)及び資源情報DB(360)を参照して、その要求にマッチするルールのアクセス可否の属性が、許可、拒否、又は、手動認可の何れであるかを判断する。アクセス制御ルール適用手段(310)は、属性が手動認可であれば、手動アクセス制御適用手段(320)に、認可結果の入力を求める。手動アクセス制御適用手段(320)は、資源管理者端末(104)から入力された認可結果を、アクセス制御ルール適用手段(310)に入力し、アクセス制御ルール適用手段(310)は、その認可結果を出力する。

Description

本発明はアクセス制御装置に関し、更に詳しくは、資源に対する操作に際してアクセス制御を伴うシステムにおけるアクセス制御装置に関する。本発明は、更に、ワークフロー実行システム、分散アクセス制御方法、及び、分散アクセス制御用プログラムに関する。
アクセス制御は、ファイルの参照や機器の構成変更が、限られたユーザにのみ許可される。アクセス制御では、例えばファイルの所有者は、自身のみ書き換え可能、自身と同じグループ内の者のみ書き換え可能、或いは、全ての利用者に対して参照のみ可能といった属性を設定できる。従来の分散アクセス制御システムの一例が、特開2000−311138号公報に記載されている。この従来の分散アクセス制御システムは、サーバへの多数のエンドユーザからのアクセスが発生する際に、アクセスの正当性の検証を効率的に行うことを目的としている。
図22は、前記特許文献に記載された従来の分散アクセス制御システムの構成を示している。この分散アクセス制御システム500は、複数のネットワークアクセスサーバ(NAS)501と、単一のインデックスサーバ502と、複数の認証サーバ503と、各認証サーバに対応するユーザ情報DB504とから構成されている。エンドユーザが、複数のNAS501のうちの1つにアクセス要求を送ると、要求を受け取ったNAS501は、インデックスサーバ502を参照して、複数の認証サーバ503のうちの何れに認証要求を送るのかを決定する。その後、決定された認証サーバ503に認証要求を送信し、認証サーバ503は、認証を行って、要求の正当性を検証する。
分散アクセス制御システムを、分散コンピューティングシステムの自動運用管理に適用する場合について考える。分散コンピューティングシステムの自動管理とは、クラスタ化されたサーバ群へのサーバの追加と削除、サーバ上のアプリケーションの更新など、分散コンピューティングシステムの構成を変更する際に必要になる一連の操作を自動的に実行する機構を指す。このようなシステムにおける自動運用管理では、どの資源に対して誰がどの操作をいつ実行することができるかというアクセス制御情報を管理し、適用する機構が必要である。
上記従来の分散アクセス制御システムを、分散コンピューティングシステムの自動運用管理に適用する場合、以下の問題点がある。第1の問題点は、すべての資源とすべての操作の組に対して、事前にアクセスの可否を設定しておく必要があることである。従来の分散アクセス制御システムでは、認証サーバによる自動的なアクセス制御のみを扱っており、人手でのアクセス制御の適用は扱っていない。しかし、分散コンピューティングシステムの自動運用管理では、操作対象となる資源の数と、可能な操作の数が非常に多くなるため、事前にすべてのアクセス制御ルールを人間が用意するのは現実的ではない。
第2の問題点は、アクセス制御と操作の実行を単一の要求として処理することに起因し、アクセス制御の所要時間が長いと、それに伴って、操作の待ち時間も長くなることである。つまり、手動でアクセス制御を行う場合など、アクセス可否の判断結果が得られるまでに要する時間が長いときには、その操作が実行可能であるか否かの判断がつかない時間が長く、資源操作の操作待ち時間が長くなるものである。操作待ち時間が長くなることは、資源の可用性(アベイラビリティ)を低下させる要因となる。
第3の問題点は、資源への操作に関する時間的な制約を扱えないことである。分散コンピューティングシステムの自動運用管理では、資源への操作はユーザへのサービス提供に影響を与える場合があるので、資源への操作が許容される時間帯について制約が存在する。特に、例えば、サーバクラスタへのサーバ追加に伴い、サーバと負荷分散装置(ロードバランサ)の設定を変更する場合のように、複数の資源に対する操作を組み合わせて実行する場合、それらすべての操作についての時間的な制約を満たす形で操作を実行する必要がある。しかし、従来技術は、この種の制約を満たす形で操作を実行する手段を提供していない。
本発明は、上記従来技術の問題点を解消し、事前に全ての資源と操作の組について、アクセス許可又は拒否を決定したアクセス制御ルールを用意する必要がないアクセス制御装置を提供することを目的とする。
また、本発明は、資源への操作を実行する際に、長時間のアクセス制御処理が資源の可用性に与える影響を低減できるワークフロー実行システム、方法、及び、プログラムを提供することを目的とする。
また、本発明は、複数の資源に対する操作を組み合わせて実行する際に、資源への操作に関する時間的な制約を満たす形で操作を実行することを可能にするワークフロー実行システム、方法、及び、プログラムを提供することを目的とする。
本発明は、ネットワークに接続された複数の資源に対して操作を行う利用者のアクセスを制限するアクセス制御装置において、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースと、アクセス要求が発生すると、前記データベースを参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定し、該判定で許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するアクセス制御ルール適用手段とを備えることを特徴とするアクセス制御装置を提供する。
本発明は、コンピュータを利用して、ネットワークに接続された複数の資源に対して操作を行う利用者のアクセスを制限するアクセス制御方法において、前記コンピュータが、アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定するステップと、前記コンピュータが、前記判定ステップで許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するステップとを備えることを特徴とするアクセス制御方法を提供する。
本発明は、ネットワークに接続された複数の資源に対して操作を行う利用者のアクセスを制限するアクセス制御装置のためのプログラムであって、前記アクセス制御装置に、アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定する処理と、前記判定処理で許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力する処理とを実行させることを特徴とするプログラムを提供する。
本発明のアクセス制御装置、方法、及び、プログラムでは、例えば、アクセス可否の属性として、許可及び拒否に加えて、外部参照を有するアクセス制御ルールを用いてアクセス制御を行う。この場合、アクセス可否の属性が外部参照であれば、外部判定の結果として許可又は拒否の入力を求め、その入力された判定結果を、アクセス可否の判定結果として出力する。このように、外部参照を用いることで、データベースに、全ての操作に対してアクセス許可又は拒否を決定したアクセス制御ルールを用意しておく必要がない。
本発明のアクセス制御装置、方法、及び、プログラムでは、前記外部判定が、管理者によって入力される構成を採用できる。この場合、管理者により入力された許可又は拒否が、アクセス要求に対する判定結果として出力される。また、これに代えて、外部参照の結果を別のデータベースに格納しておき、そのデータベースを参照して、外部判定の結果を出力することもできる。
本発明のアクセス制御装置では、前記アクセス制御ルール適用手段は、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納する構成を採用できる。また、本発明のアクセス制御方法では、前記コンピュータが、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納するステップを更に備える構成を採用でき、本発明のプログラムでは、前記アクセス制御装置に、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納する処理を更に実行させる構成を採用できる。この場合、外部判定として入力された外部判定結果をデータベースに反映することで、次回のアクセス要求では、アクセス可否の属性が外部判定と判定されない。
本発明のアクセス制御装置、方法、及び、プログラムでは、前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する構成を採用できる。この場合、特定の時間帯に限って、アクセス許可が出力されるようにすることができる。
本発明は、ネットワークに接続された複数の資源に対しワークフローに基づいて操作を行うワークフロー実行システムにおいて、実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を出力し、操作が許可されるか否かの問合わせを行う認可要求手段と、前記アクセス要求を入力すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定し、該判定で許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するアクセス制御ルール適用手段と、前記アクセス制御ルール適用手段から、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行する操作実行手段とを備えることを特徴とするワークフロー実行システムを提供する。
本発明は、コンピュータを利用して、ネットワークに接続された複数の資源に対しワークフローに基づいて操作を実行するワークフロー実行方法において、前記コンピュータが、実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を発生するステップと、前記コンピュータが、前記アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定するステップと、前記コンピュータが、前記判定ステップで許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するステップと、前記コンピュータが、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行するステップとを備えることを特徴とするワークフロー実行方法を提供する。
本発明は、ネットワークに接続された複数の資源に対しワークフローに基づいて操作を行うワークフロー実行装置のためのプログラムであって、前記ワークフロー実行装置に、実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を発生する処理と、前記アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定する処理と、前記判定処理で許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力する処理と、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行する処理とを実行させることを特徴とするプログラムを提供する。
本発明のワークフロー実行システム、方法、及び、プログラムでは、例えば、資源操作に対するアクセス可否の属性として、許可及び拒否に加えて、外部参照を有するアクセス制御ルールを用いてアクセス制御を行う。アクセス可否の属性が外部参照であれば、許可又は拒否の入力を求め、その入力された判定結果を、アクセス可否の判定結果として出力する。このため、事前に、操作対象の資源について、データベースに全ての操作に対してアクセス許可又は拒否を決定したアクセス制御ルールを用意しなくても、ワークフローによる資源操作を実行できる。
本発明のワークフロー実行システムは、前記アクセス制御ルール適用手段の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成する実行スケジュール作成手段を更に備える構成を採用できる。本発明のワークフロー実行方法では、前記コンピュータが、前記アクセス制御ルール適用手段の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成するステップを更に備える構成を採用できる。本発明のプログラムは、前記ワークフロー実行装置に、前記アクセス制御ルール適用手段の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成する処理を更に実行させる構成を採用できる。例えば、操作に時間的制約が課されている場合には、その時間的制約を満たすように、実行スケジュールを作成することで、ワークフローの実行が可能となる。
本発明のワークフロー実行システムでは、前記アクセス制御ルール適用手段は、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納する構成を採用できる。本発明のワークフロー実行方法では、前記コンピュータが、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納するステップを更に備える構成を採用できる。本発明のプログラムでは、前記ワークフロー実行装置に、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納する処理を更に実行させる構成を採用できる。これら構成を採用することにより、外部判定として入力された外部判定結果をデータベースに反映することで、次回のアクセス要求では、アクセス可否の属性が外部判定と判定されない。
本発明のワークフロー実行システムは、前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を出力する予約要求手段と、前記予約要求を入力すると、該予約要求に基づいて前記アクセス制御ルール適用手段にアクセス要求を送信し、当該予約が許可されるか否かを問い合わせ、該予約が許可されるときには、操作予約を登録する操作予約手段とを更に備え、前記操作実行手段は、前記登録された操作予約に従って、個々の操作を実行する構成を採用できる。本発明のワークフロー実行方法は、前記コンピュータが、前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生するステップと、前記コンピュータが、前記予約要求が発生すると、前記データベースを参照して、該予約要求が許可されるか否かを調べるステップを更に備える構成を採用できる。
本発明のプログラムは、前記ワークフロー実行装置に、前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生する処理と、前記予約要求が発生すると、前記データベースを参照して、該予約要求が許可されるか否かを調べる処理とを更に実行させる構成を採用できる。これら構成を採用すると、認可要求手段が要求したアクセス要求に外部参照が適用される場合でも、その外部判定の結果がデータベースに反映されていることで、操作予約手段による予約の段階では、外部参照は適用されない。このため、資源操作に際して、外部判定が必要であることに伴う資源の可用性の低下を避けることができ、資源操作を、認可処理が資源の可用性に影響を与えない形で実行できる。
本発明のアクセス制御装置、ワークフロー実行システム、方法、及び、プログラムでは、アクセスの可否が定まらないときには、外部参照を用いて、アクセスの可否を決定することにより、事前に、全ての操作についてアクセス制御ルールを用意しなくても、アクセス制御を実現できる。これにより、ワークフロー実行システムでは、資源の自動運用管理に際して、操作対象に資源について、事前に、アクセス許可又は拒否を決定した完全なアクセス制御ルールを準備する必要がなく、自動管理適用の初期コストを低く抑えることができる。
以下、図面を参照し、本発明の実施の形態を詳細に説明する。図1は、本発明の一実施形態のワークフロー実行システムの構成をブロック図で示している。ワークフロー実行システム100は、ネットワーク101を介して相互に接続された、1以上の資源管理装置(リソース・マネージャ)300と、1以上の業務管理装置(アプリケーション・マネージャ)200とを有する。ワークフロー実行システム100は、多数のサーバやネットワーク機器、ストレージ装置などの資源を有するデータセンターにおいて、資源の自動運用管理を行うワークフローの実行を行う。或いは、複数のデータセンターや、複数の組織内コンピュータネットワークを接続した形態のコンピューティングシステムにおいて、資源の自動運用管理を行うワークフローの実行を行う。
業務管理装置200は、業務管理者端末103と接続される。資源管理装置300は、資源管理者端末104と接続される。また、ネットワーク102を介して複数の資源(リソース)400と接続される。ネットワーク101は、例えばLAN(ローカルエリアネットワーク)又はWAN(ワイドエリアネットワーク)として構成され、ネットワーク102は、例えばLANとして構成される。業務管理者端末103及び資源管理者端末104は、それぞれ、ディスプレイ等の出力装置と、キーボート等の入力装置とを備えたコンピュータ端末として構成される。
資源管理装置300及び業務管理装置200は、それぞれプログラム実行機能とネットワーク接続機能とを有するコンピュータ装置として構成される。業務管理者端末103及び資源管理者端末104は、それぞれ資源管理装置300又は業務管理装置200に直接に接続され、或いは、ネットワークを介して接続される。または、資源管理装置300及び業務管理装置200内に内蔵される。業務管理装置200は、ユーザに提供する、コンピューティングシステム上の業務の管理を行う。資源管理装置300は、分散コンピューティングシステムを構成するための複数の資源400の管理を行う。資源400は、業務を実現するための装置であり、具体的には、コンピュータ、スイッチ、ルータ、負荷分散装置(ロードバランサ)、ファイアウォール、ストレージ装置などの機器として構成される。
業務管理装置200は、ユーザに業務を提供するために、資源管理装置300に、その管理下にある資源400に対する操作を要求する。資源管理装置300は、業務管理装置200からの要求により、資源400に対する操作を実行する。資源管理装置300による操作の実行は、操作の可否を判断するアクセス制御処理を伴う。ワークフロー実行システム100は、業務数に応じて、任意の数の業務管理装置200を有することができる。また、資源400を管理する組織又は部門の数に応じて、任意の数の資源管理装置300を有する。
例えば、ユーザが、複数の資源400により構築されたある環境下で業務を行っているとき、負荷の増大により、サーバの追加が必要になったとする。この場合、業務管理者は、業務管理者端末103を用いて、サーバの追加を指示する旨のワークフローを生成して、これを業務管理装置200に入力する。業務管理装置200は、追加対象のサーバ(資源400)を管理する資源管理装置300に、ワークフローの実行を指示して、サーバの追加を実行させる。
図2は、業務管理装置200の構成をブロック図で示している。業務管理装置200は、ワークフロー制御手段210、認可要求手段220、実行スケジュール作成手段230、操作予約要求手段240、操作実行要求手段250、ワークフロー定義DB260、及び、ワークフロー記憶部270を有する。ワークフロー定義DB260は、実行の対象となり得るワークフローの定義を格納するデータベースとして構成される。業務管理者は、このワークフロー定義DB260に含まれるワークフローを、実行対象として選択することができる。ワークフロー記憶部270は、半導体メモリ、或いは、磁気ディスク等の記憶装置として構成され、処理対象のワークフローとその実行スケジュールを一時的に格納する。
ワークフロー制御手段210は、業務管理者端末103からワークフローが入力されると、認可要求手段220、実行スケジュール作成手段230、操作予約要求手段240、及び、操作実行要求手段250を順次に呼び出し、認可、実行スケジュール作成、予約、実行の各段階の処理を行う。認可要求手段220は、資源管理装置300に認可要求を送信し、その認可要求に対する応答を受け取る。実行スケジュール作成手段230は、ワークフローに含まれる各操作のスケジューリングを行う。操作予約要求手段240は、資源管理装置300に、実行スケジュール作成手段230が作成したスケジュールに従った操作の実行予約を要求し、その操作予約要求に対する応答を受け取る。操作実行要求手段250は、資源管理装置300に、予約された操作の実行を要求し、操作実行結果を受け取る。
図3は、資源管理装置300の構成をブロック図で示している。資源管理装置300は、アクセス制御ルール適用手段310、手動アクセス制御適用手段320、操作予約手段330、操作実行手段340、アクセス制御DB350、及び、資源情報DB360を有する。資源情報DB360は、各資源400についての資源情報を格納する。この資源情報には、利用者を特定する情報及び操作予約の情報が含まれる。アクセス制御DB350は、複数のアクセス制御ルールを格納する。
アクセス制御ルールは、操作対象の資源、操作内容、資源利用者、及び、操作要求者の組合せに対し、アクセスの可否の属性として、「許可」、「拒否」、又は、「外部参照」の何れかを有する。例えば、アクセス制御ルールは、操作対象資源「ロードバランサ」、操作内容「ターゲット追加」、資源利用者「利用者A」、操作要求者「利用者A」の組に対しては、「認可」という属性を有する。アクセス制御ルールには、アクセス可否の属性が許可であるときには、アクセスが許可される時間帯を指定する属性を設定できる。また、アクセスの可否、及び、アクセス可能時間帯以外については、例えば操作要求者として「資源利用者と一致する」というような、具体的な値を示さない形で記述することができる。
アクセス制御ルール適用手段310は、業務管理装置200から操作認可要求が送られると、要求された操作の可否を判断する。アクセス制御ルール適用手段310は、操作認可要求を受信すると、資源情報DB360を参照して、操作認可要求の対象となる資源400の現在の利用者を取得する。その後、アクセス制御DB350を参照して、要求された操作対象の資源、操作内容、及び、操作要求者と、取得した資源利用者の組合せにマッチするルールを選択し、その組の属性が、「許可」、「拒否」、「外部参照」の何れであるかを判断する。アクセス制御ルール適用手段310は、マッチしたルールの属性が「外部参照」であれば、外部へ、アクセス可否の属性の入力を要求する。例えば、外部参照として、「手動認可」が指定されているときには、手動アクセス制御適用手段320に認可要求を送信し、手動認可によるアクセス可否の属性の入力を要求する。
手動アクセス制御適用手段320は、操作対象の資源、操作内容、資源利用者、及び、操作要求者の組について、その認可結果の入力を資源管理者端末104に求める。資源管理者は、「許可」又は「拒否」を、その組合せに対する認可結果として入力する。アクセス制御ルール適用手段310は、この手動認可処理の結果を受信して、その結果を、新規ルールとして、アクセス制御DBに追加する。例えば、手動認可処理の結果、操作対象資源「ロードバランサ」、操作内容「ターゲット追加」、資源利用者「ユーザB」、操作要求者「ユーザB」の組に対して、「許可」が与えられたときには、アクセス制御DB350に、その組合せに対して「許可」という属性を与えたルールを追加する。手動認可に対しては、資源管理者によって「許可」又は「拒否」が決定されているため、アクセス制御DB350に追加される新規ルールは、「手動認可」の属性を持たない。
操作予約手段330は、業務管理装置200から操作予約要求が送られると、アクセス制御ルール適用手段310によってアクセス制御処理を行い、操作予約を行う。この操作予約に成功する条件は、予約内容の操作に対するアクセス制御に成功し、かつ、同じ資源について、重複する時間帯に他の操作が予約されていないことである。操作予約手段330は、操作の予約に成功すると、その操作に新しい予約IDを割り当て、その予約IDを業務管理装置200に通知する。また、予約ID、予約者、操作の内容、及び、時間帯を含む予約情報を資源情報DB360に格納する。なお、操作予約段階のアクセス制御処理では、手動アクセス制御が適用されることはない。これは、認可段階において許可された操作であれば、「手動認可」の属性を持たないルールに必ずマッチするためである。
操作実行手段340は、業務管理装置200から操作実行要求が送られると、資源情報DB360から該当する操作予約を検索し、その内容に従って、資源400に対する操作を実行する。操作の実行が成功する条件は、操作実行要求に含まれる予約IDと一致する予約IDを有する予約情報が資源情報DB360内に存在し、操作実行要求の要求者が予約情報の予約者と一致し、かつ、操作実行要求を受理した時刻が予約情報の時間帯に含まれることである。操作実行手段340は、資源400に対する操作の実行が終了すると、その実行結果を業務管理装置200に通知する。
業務管理装置200の動作について説明する。図4は、業務管理装置200の動作手順をフローチャートで示している。ワークフロー制御手段210は、業務管理者端末103から、実行すべきワークフローが入力されると(ステップS401)、入力されたワークフローをワークフロー記憶部270に格納する。また、認可要求手段220を呼び出し、認可段階の処理を開始する(ステップS402)。ステップS401で入力されるワークフローは、業務管理者端末103から直接入力することができ、或いは、ワークフロー定義DB260から取得することができる。認可要求手段220は、ワークフロー記憶部270に格納されたワークフロー中の個々の操作について、その操作の認可要求を、資源管理装置300に要求する(ステップS403)。認可要求手段220は、資源管理装置300から認可要求に対する応答を受信し、認可処理の結果を、ワークフロー制御手段210に通知する。
図5は、認可要求手段220が行う認可処理の処理手順を示している。認可要求手段220は、以下に示す手順に従って、ステップS403の認可処理を実行する。まず、認可要求手段220は、ワークフロー記憶部270から、認可が完了していない操作を1つ取り出す(ステップS501)。ステップS501では、ワークフローにおける操作間の依存関係を考慮する必要はなく、適当な順序で、操作を取り出すことができる。次いで、ステップS501で取り出した操作を対象にして、操作対象の資源400を管理下におく資源管理装置300に操作認可要求を送信する(ステップS502)。
認可要求手段220が、ステップS502で資源管理装置300に送信する操作認可要求には、認可要求の要求者(requestor)を特定する情報、つまり認可要求を送る業務管理装置200のID、処理対象の資源(target)を特定する情報、及び、処理内容(operation)が含まれる。ここで、操作認可要求に含まれる要求者の情報が実際の要求者と一致することを確かめるためには、既知の認証(authentication)機構を用いることができる。この点は、操作予約要求手段240が行う操作予約要求、及び、操作実行要求手段250が行う操作実行要求についても同様である。認証機構の例としては、SSL/TLS(Secure Socket Layer/Transport Layer Security)や、Kerberos等が知られている。
認可要求手段220は、資源管理装置300から、ステップS502で送信した認可要求に対する応答を受信する(ステップS503)。認可要求手段220は、ステップS503では、認可要求に対する応答として、操作の可否(result)を示す、許可(permitted)又は拒否(denied)を受信する。また、操作が許可される場合には、時間帯(period)として、操作が許可される時間帯(開始時刻と終了時刻の組)を示す情報を受信する。認可要求手段220は、ステップS503で受信した応答により、操作が許可されるか否かを判断し(ステップS504)、操作が拒否される場合には、認可処理に失敗した旨を、ワークフロー制御手段210に通知する(ステップS507)。
認可要求手段220は、ステップS504で、操作が許可されたと判断すると、ワークフローに含まれる全ての操作について、認可処理が完了したか否かを判断する(ステップS505)。認可要求手段220は、ステップS505で、認可処理が完了していない操作が残っていると判断したときには、ステップS501に戻り、認可処理が完了していない操作を取り出して、その操作の認可処理を行う。全ての操作について、認可処理が完了し、かつ、資源管理装置300によって全ての操作が許可されると、認可要求手段220は、認可処理に成功した旨を、ワークフロー制御手段210に通知する(ステップS506)。
図4に戻り、ワークフロー制御手段210は、認可要求手段220から認可処理に成功した旨の通知を受けると、実行スケジュール230を呼び出し、スケジュール作成段階の処理を開始する(ステップS404)。ワークフロー制御手段210は、認可処理に失敗した旨の通知を受けたときには、業務管理者端末103に、ワークフロー実行に失敗した旨を表示して、処理を終了する。実行スケジュール作成手段230は、ワークフロー記憶部270に格納されているワークフローを読み出し、そのワークフローについての実行スケジュールを作成する(ステップS405)。
図6は、実行スケジュール作成処理の処理手順を示している。実行スケジュール作成手段230は、以下に示す手順に従って、各操作を実行すべき時間帯を決定し、実行スケジュールを作成する。実行スケジュール作成手段230は、まず、ワークフロー記憶部270に格納されたワークフローから、操作を1つ取り出す(ステップS601)。ステップS601では、実行スケジュール作成手段230は、まだスケジュールが登録されておらず、かつ、その操作が依存する全ての操作についてスケジュールが登録されている操作を、ワークフローから、1つ取り出す。次いで、ステップS601で取り出した操作について、割り当てる時間帯を決定する(ステップS602)。
実行スケジュール作成部230は、ステップS602では、以下の2つの条件、
条件1:割り当てる時間帯が、ステップS503(図5)で受信した操作認可要求に対する応答に含まれる時間帯の一部となっており、時間帯の制約を満たしている。
条件2:処理対象の操作に先行するすべての操作について、それらの完了予定時刻よりも後に開始する。
を満たす範囲で、最も早く開始する時間帯を、割り当て時間帯として決定する。ここで、割り当て時間帯を決定する際には、処理対象の操作の所要時間があらかじめ分かっている必要がある。この情報は、資源管理者或いは業務管理者によって与えられており、実行スケジュール作成手段230内に記憶されている。
実行スケジュール作成手段230は、割り当て時間帯の決定に成功したか否かを判断し(ステップS603)、割り当て時間帯の決定に成功したときには、全ての操作について割り当て時間帯(スケジュール)が決定したか否かを判断する(ステップS604)。実行スケジュール作成手段230は、割り当て時間が決定していない操作がまだ残っていると判断したときには、ステップS601に戻り、残っている操作を1つ取り出して、その操作の割り当て時間帯を決定する。
実行スケジュール作成手段230は、全ての操作について割り当て時間帯が決定すると、ワークフロー制御手段210に、スケジュールの作成に成功した旨を通知して(ステップS605)、処理を終了する。また、ステップS603で、割り当てるべき時間帯が存在せずに、割り当て時間帯の決定に失敗したと判断したときには、ワークフロー制御手段210に、スケジュールの作成に失敗した旨を通知して、処理を終了する(ステップS606)。
再び図4に戻り、ワークフロー制御手段210は、実行スケジュール作成手段230からスケジュール作成に成功した旨の通知を受けると、操作予約要求手段240を呼び出して、予約段階の処理を開始する(ステップS406)。ワークフロー制御手段210は、スケジュール作成に失敗した旨の通知を受けたときには、業務管理者端末103に、ワークフロー実行に失敗した旨を表示して、処理を終了する。操作予約要求手段240は、ワークフロー記憶部270に格納されたワークフロー中の操作について、その操作の予約要求を、操作対象の資源400を管理下におく資源管理装置300に送信して、操作の予約を試みる(ステップS407)。
操作予約要求手段240が、ステップS407で資源管理装置300に送信する操作予約要求には、操作認可要求の要求者(requestor)を示すID、処理対象の資源(target)を示すID、処理内容(operation)、及び、予約時間帯(period)が含まれる。このうち、予約時間帯以外の情報は、ステップS403で認可要求手段220が資源管理装置300に送信する操作認可要求の内容と共通である。予約時間帯には、実行スケジュール作成手段230によって割り当てた時間帯の情報が入る。
操作予約要求手段240は、送信した操作予約要求に対する応答として、予約の可否(result)を示す、成功(succeeded)又は失敗(failed)を受け取る。また、予約が成功したときには、予約内容を参照するための予約IDを受け取る。操作予約要求手段240は、資源管理装置300から予約に成功した旨の応答を受け取ると、その旨をワークフロー制御手段210に通知する。また、予約に失敗した旨の応答を受け取ると、その旨を、ワークフロー制御手段210に通知する。
ワークフロー制御手段210は、操作予約要求手段240から操作予約に成功した旨の通知を受けると、操作実行要求手段250を呼び出し、実行段階の処理を開始する(ステップS408)。ワークフロー制御手段210は、操作予約に失敗した旨の通知を受けると、業務管理者端末103に、ワークフロー実行に失敗した旨を表示して、処理を終了する。操作実行要求手段250は、ワークフロー記憶部270に格納されたワークフロー中の各操作を対象として、操作対象の資源400を有する資源管理装置300に、操作実行要求を送信して、操作の実行を試みる(ステップS409)。
ステップS409で、操作実行要求手段250が資源管理装置300に送信する操作実行要求には、操作実行要求の要求者(requestor)を示すID、及び、操作予約要求に対する応答に含まれる予約IDが含まれる。操作実行要求手段250は、資源管理装置300から、実行の可否(result)を示す、成功(succeeded)又は失敗(failed)を受け取る。ワークフロー制御手段210は、操作実行要求手段250から、操作実行の実行結果を受け取り、これを業務管理者端末103に通知する(ステップS410)。この実行結果は、業務管理者端末103の表示画面上に表示され、業務管理者に、ワークフロー実行結果が通知される。
次に、資源管理装置300の動作について説明する。図7は、認可段階の処理における資源管理装置300の処理手順を示している。図4のステップS403で、業務管理装置200から、認可要求が送信されると、アクセス制御ルール適用手段310は、資源情報DB360を参照して、認可要求で指定された資源400についての構成情報を取得する(ステップS701)。アクセス制御ルール適用手段310は、ステップS701で、対象となる資源の現在の割り当て状況(現在の利用者)を取得する。
アクセス制御ルール適用手段310は、アクセス制御DB350を参照して、認可要求の対象となる資源(target)のID、対象資源に対する操作内容(operation)、及び、認可要求をした操作要求者(requestor)のIDと、対象資源の現在の利用者(user)のIDとの組合せにマッチするルールが存在するか否かを判断する(ステップS702)。マッチするルールがないときには、アクセス制御ルール適用手段310は、認可要求に対する応答として、「拒否」を業務管理装置200に返信する(ステップS703)。
ステップS702で、マッチするルールがある場合、アクセス制御ルール適用手段310は、その組に対するアクセス可否の属性が、「許可」(permitted)、「拒否」(denied)、「手動認可」(manual)の何れであるかを判断する(ステップS704)。ステップS702で、マッチするルールが複数ある場合には、その中から、1つを選択する必要がある。その際の選択基準には、任意の方法を用いることがきる。例えば、全てのルールにルール番号を付加して、複数のルールにマッチするときには、そのうちでルール番号が最も小さいものを選択する方法を用いることができる。
アクセス可否の属性が「許可」であるときには、アクセス制御ルール適用手段310は、認可要求に対する応答として、「許可」を業務管理装置200に返信する(ステップS705)。アクセス可否の属性が「拒否」であれば、ステップS703へ移行して、「拒否」を業務管理装置200に返信する。アクセス可否の属性が、「手動認可」であれば、アクセス制御ルール適用手段310は、手動アクセス制御適用手段320に対し、認可結果の入力を求める(ステップS706)。この場合、アクセス制御ルール適用手段310は、手動アクセス制御適用手段320から入力された手動認可結果を、業務管理装置200に返信する(ステップS707)。
図8は、手動認可の処理手順を示している。手動アクセス制御適用手段320は、ステップS706で、アクセス制御ルール適用手段310から認可結果の入力を求められると、資源管理者端末104に認可要求の内容を出力し、資源管理者に、アクセス可否の入力を要求して(ステップS801)、資源管理者による認可結果の入力を待つ(ステップS802)。資源管理者は、認可要求の内容(操作対象資源、操作内容、資源利用者、操作要求者)に対してアクセスを許可するか拒否するかを決定し、アクセス可否の属性「許可」又は「拒否」を手動アクセス制御適用手段320に入力する。資源管理者は、「許可」に対しては、「許可」が適用される時間帯を指定することができる。
資源管理者によって、「許可」又は「拒否」が入力されると、手動アクセス制御適用手段320は、入力結果を、新規ルールとして、アクセス制御DB350に追加する(ステップS803)。ステップS803で新規ルールとして追加されるルールは、操作認可要求に含まれる処理対象となる資源のID(target)、操作認可要求に含まれる操作内容(operation)、処理対象となる資源についての現在の利用者を示すID(user)、操作認可要求の要求者を示すID(requestor)、及び、ステップS802で入力されたアクセス可否(permission)が含まれる。また、アクセスが許可される時間帯が指定された場合には、時間帯(period)として、指定された時間帯の値が含まれる。手動アクセス制御適用手段320は、手動認可結果として、「許可」又は「拒否」を、アクセス制御ルール適用手段310に返信する(ステップS804)。
図9は、予約段階の処理における資源管理装置300の処理手順を示している。図4のステップS407で、業務管理装置200から、操作予約要求が送信されると、操作予約手段330は、アクセス制御手段310に対し、予約対象の操作について、操作の可否を確認する(ステップS901)。アクセス制御ルール適用手段310は、予約要求で指定された操作について、アクセス制御DB350を参照し、図7に示す手順と同様な手順に従って、「許可」又は「拒否」を操作予約手段340に返信する。ただし、認可段階において、「許可」又は「拒否」が決定しているため、「手動認可」が適用されることはない。
アクセス制御ルール適用手段310は、アクセス制御ルールにおいて、アクセス可否の属性が「許可」であり、かつ、アクセスが許可される時間帯が指定されていないときには、予約要求の操作に対して許可を返信する。時間帯が指定されている場合には、操作予約要求に含まれる予約時間帯と、アクセス制御ルールの時間帯の値とを比較して、アクセスの可否を判断する。アクセス制御ルール適用手段310は、予約時間帯が、アクセス制御ルールの時間帯の一部となっているとき、その操作は許可されると判断する。例えば、アクセス制御ルール中の時間帯が「2010年1月10日 8:00-12:00」であり、操作予約要求で指定された時間帯が「2010年1月10日 8:00-9:00」である場合には、「許可」を返信する。一方、このアクセス制御ルールに対して、操作予約要求で指定された時間帯が「2010年1月10日 11:00-13:00」である場合には、「拒否」を返信する。
操作予約手段330は、アクセス制御ルール適用手段310によって、操作が許可されたか否かを判断し(ステップS902)、操作が許可されたときには、予約要求に対して新しい予約ID(reservation ID)を生成し、資源情報DB360に、予約情報を追加する(ステップS903)。予約情報には、予約内容を識別するための予約ID(reservation ID)、操作予約要求に含まれる処理対象となる資源のID(target)、操作予約要求に含まれる操作内容(operation)、操作予約要求の要求者を示すID(requestor)、及び、操作予約要求に含まれる予約対象の時間帯(period)が含まれる。操作予約手段330は、予約情報の追加後、予約成功(succeeded)を含む応答を、業務管理装置200に送信する(ステップS904)。操作予約手段330は、ステップS902で、操作が拒否されたと判断したときには、予約失敗(failed)を含む応答を、業務管理装置200に送信する(ステップS905)。
図10は、操作実行段階の処理における資源管理装置300の処理手順を示している。図4のステップS409で、業務管理装置200から、操作実行要求が送信されると、操作実行手段340は、操作実行要求に含まれる予約IDをキーとして資源情報DB360を検索し(ステップS1001)、その予約IDに該当する予約が登録さているか否かを判断する(ステップS1002)。操作実行手段340は、予約が登録されているときには、資源情報DB360から該当する予約の操作内容を取得し、その操作内容に基づいて、資源400に対する操作を実行する(ステップS1003)。操作実行手段340は、操作の実行後、操作の実行結果(成功又は失敗)を含む応答を、業務管理装置200に送信する(ステップS1004)。操作実行手段340は、ステップS1002で、予約が登録されていないと判断すると、操作失敗を含む応答を、業務管理装置200に送信する(ステップS1005)。
以下、ワークフロー実行システム100の動作について、具体例を挙げつつ説明する。図11は、ワークフロー実行システム100の具体例を示している。同図において、業務管理者端末103、資源管理者端末104、業務管理装置200、及び、資源管理装置300はTCP/IP等のネットワーク接続機能を有するコンピュータとして構成される。業務管理者端末103及び資源管理者端末104は、それぞれ、管理用LAN105を介して、業務管理装置200又は資源管理装置300に接続される。
ワークフロー実行システム100は、業務管理装置200を1つ有し、資源管理装置300を2つ有する。負荷分散装置(LB1)401、レイヤ2スイッチ(L2SW1)402、及び、複数のサーバ機(server01, server02,…)403は、それぞれ、図1等における資源400に相当する。資源管理装置A300は、負荷分散装置401及びレイヤ2スイッチ402を管理下におく。また、資源管理装置B300は、複数のサーバ機403を管理下におく。図11中のすべての資源は、物理的にレイヤ2スイッチ402と接続している。レイヤ2スイッチ402とそれに接続するその他の資源は、業務用LAN106を構成する。
レイヤ2スイッチ402は、業務用LAN106を、複数の仮想LAN(Virtual LAN:VLAN)に分割する機能を有する。業務間での情報の漏洩や障害の波及を避けるために、業務用LAN106に接続する各資源は、業務ごとに、異なるVLANに所属する。各資源が所属するVLANは、レイヤ2スイッチ402上の各ポートに設定されるVLANIDと呼ばれるIDによって決定される。各資源が属するVLANは、資源管理装置300Aによって、各ポートのVLANIDを変更することで、変更することができる。
負荷分散装置401は、エンドユーザからのHTTPリクエストを、複数のサーバ機403のうちの何れかに転送する機能を持つとともに、資源管理装置A300からの指示に従って、転送先のサーバ機403を登録及び登録解除する機能を持つ。複数のサーバ機403は、それぞれ、HTTP(Hypertext Transfer Protocol)サーバプログラムを含む複数のサーバプログラムを、資源管理装置B300からの指示に従って、動的に起動及び停止する機能を持つ。
図12は、各資源の現在の状況をブロック図で示しており、図13は、資源管理装置A300の資源情報DB360に格納された、各資源の現在の状況を示す資源情報の一例を示している。図12に示すように、資源管理装置A300によって管理される複数のサーバ機403は、それぞれレイヤ2スイッチ402にポートを分けて接続している。例えば、サーバ機403(server03)は、レイヤ2スイッチ402上のポート#2に接続されており、サーバ機(sever04)は、レイヤ2スイッチ402上のポート#3に接続されている。
例えば、HTTPサーバクラスタが属するVLANIDが#3であるとすると、レイヤ2スイッチ402に接続されたサーバ機403のうち、接続ポートのVLANIDが#3に設定されているサーバ機403により、HTTPサーバクラスタが構成される。図12及び図13の例では、レイヤ2スイッチ402上の“port#2,L2SW1”及び“port#3,L2SW1”のVLANIDが#3であり、これらポートに接続されたserver03及びserver04により、HTTPサーバクラスタが構成される。また、負荷分散装置401は、ターゲットホストとして、server03及びserver04が登録されている。これにより、負荷分散装置401は、クライアントからのHTTP要求を、server03及びserver04に転送することを許可する。
以下、利用者「DRUGSTORE」の業務を構成しているHTTPサーバクラスタへのサーバ追加に伴う構成変更処理をワークフローとして実行する場合について考える。業務管理者は、サーバ追加のためのワークフローを作成し、業務管理装置200に対して、業務管理者端末103からワークフローの実行を指示する。図14は、実行の対象となるワークフロー定義の一例を示している。この例では、操作1で、server05が接続されたレイヤ2スイッチ402上のポート“port#4,L2SW1”のVLANIDを、HTTPサーバクラスタが属するVLANIDである#3に変更する。この操作1を実行することにより、server05が、HTTPサーバクラスタに追加される。その後、操作2で、server05上でHTTPサーバプロセスを起動し、操作3で、負荷分散装置401のターゲットホストにserver05を追加登録する。操作3を実行することに、クライアントからのHTTP要求がserver05に転送されることが許可される。
ワークフローの実行を指示された業務管理装置300は、図4に示す手順に従ってワークフローを処理する。業務管理装置200は、図14中の3つの操作のうち、操作1及び操作3については、資源管理装置A300に操作認可要求を送信し、操作2については、資源管理装置B300に、操作認可要求を送信する。図15は、各操作について、業務管理装置200から資源管理装置300に送信される操作認可要求と、資源管理装置300から業務管理装置200に送信される応答の具体例を示している。業務管理装置300は、操作1の操作認可要求として、資源管理装置A300に、「request = ”authorization” , requestor = ”DRUGSTORE” , target = ”port#4,L2SW1” , operation = ”change VLAN ID(#3)”」を送信する。
図16は、資源管理装置A300のアクセス制御DB350に格納されるアクセス制御ルールの一例を示している。業務管理装置200から、操作1に対応する操作認可要求が送信された場合、資源管理装置A300のアクセス制御ルール適用手段310は、資源情報DB360を参照して、操作対象のレイヤ2スイッチ402の”port#4,L2SW1”の現在の割り当てを調べて、現在の利用者を取得する。資源情報DB360が、図13に示す資源情報を記憶しているときには、レイヤ2スイッチ402の”port#4,L2SW1”の現在の利用者として、「DRUGSTORE」が取得される。
アクセス制御ルール適用手段310は、アクセス制御DB350を参照して、操作1の認可要求の内容、具体的には、操作対象資源「レイヤ2スイッチ402のポート#4(port#4,L2SW1)、操作内容「所属VLAN変更」(change VLAN ID(#3))、資源利用者「DRUGSTORE」、及び、操作要求者「DRUGSTORE」の組合せにマッチするルールを探す。図16の例では、この組合せは、ルール2にマッチする。ルール2のアクセス可否の属性は「手動認可」であるため、アクセス制御ルール適用手段310は、手動アクセス制御適用手段320に、認可要求を送信する。資源管理者は、例えば、アクセスが少ない深夜帯の時間を選んで、資源管理者端末104から、2005/2/10の午前1時から午前3時までの間、操作1を許可する旨を入力する。この手動認可の結果は、手動アクセス制御手段320からアクセス制御ルール適用手段310に入力される。
アクセス制御ルール適用手段310は、操作3に対する操作認可要求についても、手動アクセス制御適用手段320に認可結果の入力を要求する。資源管理者は、手動認可結果として、資源管理者端末104から、例えば、2005/2/10の午前4時から午前5時00分までの間、操作3を許可する旨を入力する。この手動認可の結果は、手動アクセス制御手段320からアクセス制御ルール適用手段310に入力される。
手動認可の結果は、新規ルールとしてアクセス制御DB350に追加される。これにより、アクセス制御DB350が格納するアクセス制御ルールは、図17に示すようになる。同図において、ルール2及びルール7は、手動認可の結果により新規に追加されたルールを示している。認可処理の結果、業務管理装置200は、図15に示すように、操作1の操作認可要求に対する応答として、「result = ”permitted” , period = ”2005/2/10 01:00-03:00”」を受信する。また、操作3の操作認可要求に対する応答として、「result = ”permitted” , period = ”2005/2/10 04:00-05:00”」を受信する。
認可段階の処理が終了すると、業務管理装置200は、操作認可要求に対する応答に基づいて、ワークフロー中の各操作についての実行スケジュールを作成する。認可要求に対する応答が、図15に示す内容であるとき、実行スケジュール作成手段230が図6に示す手順に従って、図14中に示す各操作の実行スケジュールを作成すると、図18に示すようになる。図18を参照すると、例えば、操作1は、スケジュール可能な時間帯2005/2/10 01:00-03:00のうちで、2005/2/10 01:00-01:05の時間帯が、実行時間帯としてスケジューリングされている。
実行スケジュールが作成されると、操作予約要求手段240は、操作1及び操作2については資源管理装置A300に、操作2については資源管理装置B300に、それぞれ予約要求を送信する。図19は、各操作について、業務管理装置200から資源管理装置300に送信される操作予約要求と、資源管理装置300から業務管理装置200に送信される応答の具体例を示している。ここでの予約内容は、図18に示す実行スケジュールと一致する。業務管理装置200は、操作1の操作予約要求として、資源管理装置A300に、「request = ”reservation” , requestor = ”DRUGSTORE” , target = ”port#4,L2SW1” , operation = ”change VLAN ID(#3)” , period = “2005/2/10 01:00-01:05
”」を送信する。
資源管理装置300は、予約要求を受け取ると、図9に示す手順に従って、予約を行う。例えば資源管理装置A300は、操作1の予約要求を受け取ると、アクセス制御ルール適用手段300が、アクセス制御DB350及び資源情報DB360を参照して、アクセスが許可されるか否かを判断する。アクセス制御DB350には、図17に示すように、手動認可の結果として、ルール2が追加されているため、このルール2により、手動認可が適用されることなく、操作1の予約要求に対するアクセスが許可されて、予約が成功する。操作3についても、同様に、追加されたルール7により、アクセスが許可され、予約が成功する。
予約に成功すると、資源管理装置A300は、業務管理装置200に、予約が成功した(succeeded)旨と、各操作の予約に対して割り当てた予約ID(reservationID)とを送信する。また、資源情報DB360を図20に示すように更新する。予約前の資源情報DB360(図13)と、予約後の資源情報DB360(図20)とを比較すると、予約後の資源情報DB360には、操作1の予約ID「RM_A$rsvID=105」及び操作3の予約ID「RM_A$rsvID=106」で示される2つの操作についての予約が追加されている。
予約の終了後、業務管理装置200は、図18に示す実行スケジュールに従って、資源管理装置300に対して操作の実行を要求する。図21は、各操作について、業務管理装置200から資源管理装置300に送信される操作実行要求と、資源管理装置300から業務管理装置200に送信される応答の具体例を示している。例えば、操作1については、業務管理装置200は、資源管理装置A300に、「request = “execution” , requestor = , “DRUGSTORE” , reservationID = “RM_a$rsvID=105”」を送信する。ここで送信する予約IDは、操作予約要求に対する応答に含まれる予約IDと一致する。
資源管理装置300は、操作実行要求を受け取ると、資源情報DB360を参照して、操作実行要求に含まれる予約IDに該当する操作を実行する。操作実行後、資源管理装置300は、資源情報DB360から、予約情報を削除する。また、操作の実行に成功したときには、その旨の応答(succeeded)を、業務管理装置200に送信する。全ての操作について、succeededが得られると、ワークフローの実行は、正常終了する。
上記の例では、負荷分散装置401及びレイヤ2スイッチ402の構成変更のために、手動でのアクセス制御を必要としているが、アクセス制御の時点では、構成変更は直ちに開始しない。このことは、手動でのアクセス制御を適用している最中でも、これらの資源を通常通り利用できることを意味している。予約段階では、構成変更の実行のために資源400の予約が発生し、この段階では、他の構成変更が制限される。しかし、この段階では手動でのアクセス制御は発生しないので、資源管理者による入力を待つ間、資源が利用不可能になる事態は発生しない。
本実施形態では、アクセス可否の属性が「手動認可」であるときには、資源に対する認可要求を、資源管理装置300が受理した時点で、資源管理者が認可対象の操作の可否を決定し、その結果をアクセス制御ルールに反映させることができる。このため、すべての操作についてアクセス制御ルールを事前に作成する必要がない。このため、分散コンピューティングシステムの自動運用管理に際して、資源管理者が事前に完全なアクセス制御ルールを準備する必要がなく、自動管理の適用の初期コストを抑えるができる。
本実施形態では、ワークフローの実行を、認可段階と予約実行段階とに分離しており、長い時間を要する認可処理を事前に行うことができる。このため、資源操作の認可処理が資源の可用性に影響を与えない形で操作を実行できる。従って、分散コンピューティングの自動運用管理に際して、手動でのアクセス制御処理に伴う可用性の低下を避けることができる。また、本実施形態では、実行スケジュール作成手段が、実行時間帯に対する制約を満たすワークフロー実行スケジュールを作成している。このため、複数の資源への操作をワークフローとして実行する際に、各操作の時間的な制約を満たす形でワークフローを実行できる。これにより、分散コンピューティングシステムの資源が複数の組織または部門に分散管理される場合に、時間帯の制約を遵守するために要する人的なコストを低減することができる。
なお、上記実施形態では、業務管理者と資源管理者とそれぞれ別個の管理者端末を使用する例について示したが、業務管理者端末103と資源管理者端末104とを共通の端末装置として構成することもできる。また、図5では、ワークフロー中の操作を1つずつ順に取り出して認可処理を行う例について示したが、ワークフロー中の複数の操作についての認可処理を並行して行うこともできる。手動アクセス制御適用手段320は、資源管理者によって入力されたアクセス制御の判定結果をアクセス制御ルール適用手段310に入力する例について示したが、これに代えて又は加えて、アクセス制御ルールDB350とは異なるデータベースを参照して、アクセスの可否を判断し、これをアクセス制御ルール適用手段310に入力する構成を採用することもできる。
上記実施形態では、アクセス制御ルールが、アクセス可否の属性として、許可、拒否、及び、手動認可の3つを有する例について説明したが、これには限定されない。例えば、アクセス可否の属性として、許可及び手動認可を規定しておき、アクセス制御ルール適用手段310は、アクセス制御ルールにマッチするルールがないときには、アクセス制御の判定結果を拒否と判定する構成を採用できる。或いは、これに代えて、アクセスの可否の属性として、許可及び拒否を規定しておき、アクセス制御ルール適用手段310は、アクセス制御ルールにマッチするルールがないときには、アクセス制御の判定結果を手動認可と判定する構成を採用することができる。
以上、本発明をその好適な実施形態に基づいて説明したが、本発明のワークフロー実行システム、方法、及び、プログラムは、上記実施形態例にのみ限定されるものではなく、上記実施形態の構成から種々の修正及び変更を施したものも、本発明の範囲に含まれる。
本発明の一実施形態のワークフロー実行システムの構成を示すブロック図。 業務管理装置200の構成を示すブロック図。 資源管理装置300の構成を示すブロック図。 業務管理装置200の動作手順を示すフローチャート。 認可要求手段220が行う認可処理の処理手順を示すフローチャート。 実行スケジュール作成処理の処理手順を示すフローチャート。 認可段階の処理における資源管理装置300の処理手順を示すフローチャート。 手動認可の処理手順を示すフローチャート。 予約段階の処理における資源管理装置300の処理手順を示すフローチャート。 操作実行段階の処理における資源管理装置300の処理手順を示すフローチャート。 ワークフロー実行システム100の具体例を示すブロック図。 各資源の現在の状況を示すブロック図。 資源管理装置A300の資源情報DB360に格納される資源情報の一例 を示すテーブル。 実行の対象となるワークフロー定義の一例を示すブロック図。 各操作について、業務管理装置から資源管理装置に送信される操作認可要 求と、資源管理装置から業務管理装置に送信される応答の具体例を示す図。 資源管理装置A300のアクセス制御DB350に格納されるアクセス制 御ルールの一例を示すテーブル。 新規ルール追加後のアクセス制御DBに格納されたアクセス制御ルールを 示すテーブル。 実行スケジュール作成手段によって作成された実行スケジュールの具体例 を示すタイムチャート。 各操作について、業務管理装置から資源管理装置に送信される操作予約要 求と、資源管理装置から業務管理装置に送信される応答の具体例を示す図。 更新後の資源情報DBに格納された資源情報の様子を示すテーブル。 各操作について、業務管理装置から資源管理装置に送信される操作実行要 求と、資源管理装置から業務管理装置に送信される応答の具体例を示す図。 特許文献1に記載された従来のワークフロー実行システムの構成を示すブ ロック図。

Claims (24)

  1. ネットワーク(102)に接続された複数の資源(400)に対して操作を行う利用者のアクセスを制限するアクセス制御装置において、
    アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)と、
    アクセス要求が発生すると、前記データベース(350)を参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定し、該判定で許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するアクセス制御ルール適用手段(310)とを備えることを特徴とするアクセス制御装置。
  2. 前記外部判定が、管理者によって入力される、請求項1に記載のアクセス制御装置。
  3. 前記アクセス制御ルール適用手段(310)は、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベースに格納する、請求項1又は2に記載のアクセス制御装置。
  4. 前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する、請求項1〜3の何れか一に記載のアクセス制御装置。
  5. ネットワーク(102)に接続された複数の資源(400)に対しワークフローに基づいて操作を行うワークフロー実行システムにおいて、
    実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を出力し、操作が許可されるか否かの問合わせを行う認可要求手段(210)と、
    前記アクセス要求を入力すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベースを参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定し、該判定で許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するアクセス制御ルール適用手段(310)と、
    前記アクセス制御ルール適用手段(310)から、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行する操作実行手段(340)とを備えることを特徴とするワークフロー実行システム。
  6. 前記アクセス制御ルール適用手段(310)の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成する実行スケジュール作成手段(230)を更に備える、請求項5に記載のワークフロー実行システム。
  7. 前記アクセス制御ルール適用手段(310)は、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納する、請求項6に記載のワークフロー実行システム。
  8. 前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を出力する予約要求手段と、
    前記予約要求を入力すると、該予約要求に基づいて前記アクセス制御ルール適用手段にアクセス要求を送信し、当該予約が許可されるか否かを問い合わせ、該予約が許可されるときには、操作予約を登録する操作予約手段(330)とを更に備え、
    前記操作実行手段(340)は、前記登録された操作予約に従って、個々の操作を実行する、請求項7に記載のワークフロー実行システム。
  9. コンピュータを利用して、ネットワーク(102)に接続された複数の資源(400)に対して操作を行う利用者のアクセスを制限するアクセス制御方法において、
    前記コンピュータ(300)が、アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定するステップと、
    前記コンピュータ(300)が、前記判定ステップで許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するステップとを備えることを特徴とするアクセス制御方法。
  10. 前記外部判定が、管理者によって入力される、請求項9に記載のアクセス制御方法。
  11. 前記コンピュータ(300)が、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納するステップを更に備える、請求項9又は10に記載のアクセス制御方法。
  12. 前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する、請求項9〜11の何れか一に記載のアクセス制御方法。
  13. コンピュータを利用して、ネットワークに接続された複数の資源に対しワークフローに基づいて操作を実行するワークフロー実行方法において、
    前記コンピュータ(200)が、実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を発生するステップと、
    前記コンピュータ(300)が、前記アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定するステップと、
    前記コンピュータ(300)が、前記判定ステップで許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力するステップと、
    前記コンピュータ(340)が、全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行するステップとを備えることを特徴とするワークフロー実行方法。
  14. 前記コンピュータ(200)が、前記アクセス可否判定ステップの判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成するステップを更に備える、請求項13に記載のワークフロー実行方法。
  15. 前記コンピュータ(300)が、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納するステップを更に備える、請求項13又は14に記載のワークフロー実行方法。
  16. 前記コンピュータ(200)が、前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生するステップと、
    前記コンピュータ(300)が、前記予約要求が発生すると、前記データベース(350)を参照して、該予約要求が許可されるか否かを調べるステップを更に備える、請求項15に記載のワークフロー実行システム。
  17. ネットワーク(102)に接続された複数の資源(400)に対して操作を行う利用者のアクセスを制限するアクセス制御装置のためのプログラムであって、前記アクセス制御装置(300)に、
    アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、前記アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定する処理と、
    前記判定処理で許可又は拒否が定まらないときには、前記発生したアクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力する処理とを実行させることを特徴とするプログラム。
  18. 前記外部判定が、管理者によって入力される、請求項17に記載のプログラム。
  19. 前記アクセス制御装置に、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納する処理を更に実行させる、請求項17又は18に記載のプログラム。
  20. 前記外部判定が前記アクセス要求に対する許可情報を含み、該許可情報には当該許可判定が適用される時間帯情報が付属する、請求項17〜19の何れか一に記載のプログラム。
  21. ネットワーク(102)に接続された複数の資源(400)に対しワークフローに基づいて操作を行うワークフロー実行装置のためのプログラムであって、前記ワークフロー実行装置(200,300)に、
    実行すべきワークフローから個々の操作を取り出し、該取り出した個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報とを含むアクセス要求を発生する処理と、
    前記アクセス要求が発生すると、アクセス対象の資源識別情報と、資源に対する操作内容の情報と、利用者識別情報との組み合わせに対するアクセス可否の属性を記述したアクセス制御ルールを格納するデータベース(350)を参照し、該アクセス制御ルールに基づいて、発生したアクセス要求に対するアクセス可否を判定する処理と、
    前記判定処理で許可又は拒否が定まらないときには、前記アクセス要求に対する許可又は拒否の外部判定を要求し、該要求に基づいて入力された外部判定の結果を判定結果として出力する処理と、
    全ての操作に対するアクセス要求についてアクセス許可が得られた後に、前記ワークフローに従って、資源に対する操作を実行する処理とを実行させることを特徴とするプログラム。
  22. 前記ワークフロー実行装置(200)に、前記アクセス可否判定処理の判定結果が全ての操作に対してアクセス許可であると、前記ワークフロー中の個々の操作について実行時間を決定してスケジュールを作成する処理を更に実行させる、請求項21に記載のプログラム。
  23. 前記ワークフロー実行装置(300)に、前記入力された外部判定の結果を、新たなアクセス制御ルールとして前記データベース(350)に格納する処理を更に実行させる、請求項21又は22に記載のプログラム。
  24. 前記ワークフロー実行装置(200,300)に、
    前記スケジュールに含まれる個々の操作について、操作対象資源情報と、操作内容情報と、操作を実行する利用者識別情報と、操作実行時間情報とを含む予約要求を発生する処理と、
    前記予約要求が発生すると、前記データベース(350)を参照して、該予約要求が許可されるか否かを調べる処理とを更に実行させる、請求項23に記載のプログラム。
JP2007501535A 2005-02-04 2006-01-24 ワークフロー実行システム、ワークフロー実行方法、及び、プログラム Active JP4788711B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007501535A JP4788711B2 (ja) 2005-02-04 2006-01-24 ワークフロー実行システム、ワークフロー実行方法、及び、プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005029260 2005-02-04
JP2005029260 2005-02-04
JP2007501535A JP4788711B2 (ja) 2005-02-04 2006-01-24 ワークフロー実行システム、ワークフロー実行方法、及び、プログラム
PCT/JP2006/301040 WO2006082732A1 (ja) 2005-02-04 2006-01-24 アクセス制御装置

Publications (2)

Publication Number Publication Date
JPWO2006082732A1 true JPWO2006082732A1 (ja) 2008-08-07
JP4788711B2 JP4788711B2 (ja) 2011-10-05

Family

ID=36777121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007501535A Active JP4788711B2 (ja) 2005-02-04 2006-01-24 ワークフロー実行システム、ワークフロー実行方法、及び、プログラム

Country Status (3)

Country Link
US (1) US8099509B2 (ja)
JP (1) JP4788711B2 (ja)
WO (1) WO2006082732A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4789653B2 (ja) * 2006-02-28 2011-10-12 キヤノン株式会社 情報処理装置およびデバイス管理方法およびプログラム
US8407331B2 (en) * 2008-02-28 2013-03-26 Microsoft Corporation Codeless provisioning
US8418232B2 (en) * 2008-03-07 2013-04-09 Aspect Software, Inc. Extensible permissions for administrative and target permissions
EP2269358A2 (en) * 2008-04-22 2011-01-05 Barclays Capital Inc. System and method for secure remote computer task automation
JP5383330B2 (ja) * 2009-06-09 2014-01-08 キヤノン株式会社 デバイス管理装置、制御方法、及びプログラム
US8578507B2 (en) * 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
US8458314B1 (en) * 2009-10-30 2013-06-04 Bradford Networks, Inc. System and method for offloading IT network tasks
FR2964770B1 (fr) * 2010-09-14 2012-08-31 Evidian Procede de traitement d?une demande faite par un utilisateur dans un moteur de flux de travaux et systeme d?information dans lequel une demande est traitee
US8646100B2 (en) * 2011-06-03 2014-02-04 Apple Inc. Method for executing an application in a restricted operating environment
JP5701715B2 (ja) * 2011-08-12 2015-04-15 株式会社東芝 エネルギー管理装置、電力管理システムおよびプログラム
US9128761B1 (en) 2011-12-20 2015-09-08 Amazon Technologies, Inc. Management of computing devices processing workflow stages of resource dependent workflow
US9158583B1 (en) 2011-12-20 2015-10-13 Amazon Technologies, Inc. Management of computing devices processing workflow stages of a resource dependent workflow
US8656002B1 (en) * 2011-12-20 2014-02-18 Amazon Technologies, Inc. Managing resource dependent workflows
US9152461B1 (en) 2011-12-20 2015-10-06 Amazon Technologies, Inc. Management of computing devices processing workflow stages of a resource dependent workflow
US8738775B1 (en) 2011-12-20 2014-05-27 Amazon Technologies, Inc. Managing resource dependent workflows
US8788663B1 (en) * 2011-12-20 2014-07-22 Amazon Technologies, Inc. Managing resource dependent workflows
US9152460B1 (en) 2011-12-20 2015-10-06 Amazon Technologies, Inc. Management of computing devices processing workflow stages of a resource dependent workflow
US8799269B2 (en) 2012-01-03 2014-08-05 International Business Machines Corporation Optimizing map/reduce searches by using synthetic events
WO2012126413A2 (zh) * 2012-05-02 2012-09-27 华为技术有限公司 一种控制网络设备的方法和装置
US8903813B2 (en) 2012-07-02 2014-12-02 International Business Machines Corporation Context-based electronic document search using a synthetic event
JP5880316B2 (ja) * 2012-07-02 2016-03-09 富士通株式会社 プログラム、プロセス実行方法およびプロセス実行コンピュータ
US9460200B2 (en) 2012-07-02 2016-10-04 International Business Machines Corporation Activity recommendation based on a context-based electronic files search
US8898165B2 (en) 2012-07-02 2014-11-25 International Business Machines Corporation Identification of null sets in a context-based electronic document search
US9262499B2 (en) 2012-08-08 2016-02-16 International Business Machines Corporation Context-based graphical database
US8959119B2 (en) 2012-08-27 2015-02-17 International Business Machines Corporation Context-based graph-relational intersect derived database
US8620958B1 (en) 2012-09-11 2013-12-31 International Business Machines Corporation Dimensionally constrained synthetic context objects database
US9251237B2 (en) 2012-09-11 2016-02-02 International Business Machines Corporation User-specific synthetic context object matching
US9619580B2 (en) 2012-09-11 2017-04-11 International Business Machines Corporation Generation of synthetic context objects
US9223846B2 (en) 2012-09-18 2015-12-29 International Business Machines Corporation Context-based navigation through a database
US8782777B2 (en) 2012-09-27 2014-07-15 International Business Machines Corporation Use of synthetic context-based objects to secure data stores
US9741138B2 (en) 2012-10-10 2017-08-22 International Business Machines Corporation Node cluster relationships in a graph database
US8931109B2 (en) * 2012-11-19 2015-01-06 International Business Machines Corporation Context-based security screening for accessing data
US9250955B1 (en) * 2012-12-31 2016-02-02 Emc Corporation Managing task approval
US8914413B2 (en) 2013-01-02 2014-12-16 International Business Machines Corporation Context-based data gravity wells
US9229932B2 (en) 2013-01-02 2016-01-05 International Business Machines Corporation Conformed dimensional data gravity wells
US8983981B2 (en) 2013-01-02 2015-03-17 International Business Machines Corporation Conformed dimensional and context-based data gravity wells
US9069752B2 (en) 2013-01-31 2015-06-30 International Business Machines Corporation Measuring and displaying facets in context-based conformed dimensional data gravity wells
US9053102B2 (en) 2013-01-31 2015-06-09 International Business Machines Corporation Generation of synthetic context frameworks for dimensionally constrained hierarchical synthetic context-based objects
US8856946B2 (en) 2013-01-31 2014-10-07 International Business Machines Corporation Security filter for context-based data gravity wells
WO2014122943A1 (ja) * 2013-02-05 2014-08-14 三菱電機株式会社 家庭用電力指令装置及び家庭用電力制御システム
US9292506B2 (en) 2013-02-28 2016-03-22 International Business Machines Corporation Dynamic generation of demonstrative aids for a meeting
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US10152526B2 (en) 2013-04-11 2018-12-11 International Business Machines Corporation Generation of synthetic context objects using bounded context objects
US9195608B2 (en) 2013-05-17 2015-11-24 International Business Machines Corporation Stored data analysis
US9348794B2 (en) 2013-05-17 2016-05-24 International Business Machines Corporation Population of context-based data gravity wells
WO2017011577A1 (en) * 2015-07-13 2017-01-19 Intertrust Technologies Corporation Systems and methods for protecting personal information
CN107239711A (zh) * 2016-03-29 2017-10-10 北京明略软件系统有限公司 一种数据库行权限控制方法和系统
JP6863128B2 (ja) * 2016-11-01 2021-04-21 株式会社リコー 情報処理装置、情報処理システム及びプログラム
CN106779924A (zh) * 2016-12-01 2017-05-31 国云科技股份有限公司 一种多级代理模式下的云平台产品申请单处理方法
US10868698B1 (en) * 2019-05-30 2020-12-15 Ale Usa Inc. Method and system for allowing a client to re-initiate DHCP request after undergoing VLAN change
US11768925B2 (en) * 2019-08-19 2023-09-26 Google Llc Smart device management resource picker
US11343256B2 (en) 2019-09-05 2022-05-24 The Toronto-Dominion Bank Systems and methods for controlling third-party access of a protected data resource
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
US11706260B2 (en) * 2020-08-21 2023-07-18 Oracle International Corporation Security zone policy enforcement in a cloud infrastructure system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355266A (ja) * 1998-06-05 1999-12-24 Nec Corp ユーザ認証装置およびユーザ認証方法
JP2000311138A (ja) 1999-04-28 2000-11-07 Nec Corp サーバの分散認証システム及び方法
AU4885001A (en) 2000-04-24 2001-11-07 Matsushita Electric Industrial Co., Ltd. Access right setting device and manager terminal
EP1364331A1 (en) * 2001-01-29 2003-11-26 Access 360 System and method for resource provisioning
JP3951949B2 (ja) * 2003-03-31 2007-08-01 日本電気株式会社 分散型資源管理システムおよび分散型資源管理方法並びにプログラム

Also Published As

Publication number Publication date
US8099509B2 (en) 2012-01-17
WO2006082732A1 (ja) 2006-08-10
US20090164649A1 (en) 2009-06-25
JP4788711B2 (ja) 2011-10-05

Similar Documents

Publication Publication Date Title
JP4788711B2 (ja) ワークフロー実行システム、ワークフロー実行方法、及び、プログラム
JP5787640B2 (ja) 認証システムおよび認証方法およびプログラム
CN114514507B (zh) 在云基础设施环境中支持配额策略语言的系统和方法
US9071601B2 (en) Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system
JP5930847B2 (ja) サーバーシステムおよび制御方法およびプログラム
WO2020062131A1 (zh) 一种基于区块链技术的容器云管理系统
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
JP5898240B2 (ja) ヘテロジニアスな環境においてセッションを提供するための方法およびシステム
JP2008160803A (ja) アクセス制御システム
US9160715B2 (en) System and method for controlling access to a device allocated to a logical information processing device
US20190098107A1 (en) Geographic location based user computing asset provisioning in distributed computing systems
CN110971566A (zh) 帐户统一管理方法、系统及计算机可读存储介质
US10963420B2 (en) Systems and methods for providing hot spare nodes
JP2003242119A (ja) ユーザ認証サーバおよびその制御プログラム
EP3791552B1 (en) Deploying data-loss-prevention policies to user devices
JP3756457B2 (ja) アクセス制御付ディレクトリ機能装置及びプログラム
US11102188B2 (en) Multi-tenant enterprise application management
JP4650607B2 (ja) ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム
US9298405B2 (en) Electronic apparatus, management system, and recording medium
JP5377616B2 (ja) 情報流通システムとそのアクセス制御方法
JP7222792B2 (ja) 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム
US20230394126A1 (en) Computer system and user management method
KR101913012B1 (ko) 웹 ui 기반 안전한 ons 관리 시스템 및 그 방법
CN111264050B (zh) 计算资源的动态部署的受限访问接口
JP2023001780A (ja) データアクセス制御方法、データアクセス制御装置、データアクセス制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080919

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4788711

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150