JPWO2010047080A1 - アクセス制御システム、アクセス制御方法およびプログラム - Google Patents

アクセス制御システム、アクセス制御方法およびプログラム Download PDF

Info

Publication number
JPWO2010047080A1
JPWO2010047080A1 JP2010534682A JP2010534682A JPWO2010047080A1 JP WO2010047080 A1 JPWO2010047080 A1 JP WO2010047080A1 JP 2010534682 A JP2010534682 A JP 2010534682A JP 2010534682 A JP2010534682 A JP 2010534682A JP WO2010047080 A1 JPWO2010047080 A1 JP WO2010047080A1
Authority
JP
Japan
Prior art keywords
information processing
access control
processing apparatus
policy
subject
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010534682A
Other languages
English (en)
Inventor
篤史 本田
篤史 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2010047080A1 publication Critical patent/JPWO2010047080A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems

Abstract

アクセス制御を集中的に行う第3の情報処理装置に記憶されたアクセス制御規則を暗号化し、暗号化したアクセス制御規則を第2の情報処理装置に記憶する。第3の情報処理装置がネットワーク接続されていない場合、第2の情報処理装置のサブジェクトが第1の情報処理装置のオブジェクトへアクセスする際に、暗号化したアクセス制御規則を第1の情報処理装置に送信する。第1の情報処理装置で、暗号化されたアクセス制御規則を復号化し、復号化したアクセス制御規則に従ってアクセス制御を実施する分割アクセス制御システム、分散アクセス制御方法およびプログラムを提供することにある。

Description

本発明は、複数の情報処理装置間のアクセス制御を実行するアクセス制御システム、アクセス制御方法およびプログラムに関する。
本願は、2008年10月20日に、日本に出願された特願2008−269994号に基づき優先権を主張し、その内容をここに援用する。
近年、分散処理や機器連携の機能を備えた情報処理装置が増加している。これにより情報処理装置上で動作する各プロセスは、そのプロセスが実行されている情報処理装置が備えているオブジェクト(装置、サービス、ファイル等)だけでなく、外部の情報処理装置が備えているオブジェクトを使用できるようになった。
また、情報処理装置は内部で動作しているプロセスだけでなく、他の情報処理装置で動作しているプロセスに対してもオブジェクトを提供できるようになった。このような環境においては、セキュアOSといったアクセス制御システムを用いて、サブジェクト(ユーザ、プロセス等)が行う不正な操作を防止し、オブジェクトの不正な削除や書き換えを防ぎ各情報処理装置のセキュリティを確保する必要がある。
なお、アクセス制御とは、あるサブジェクトがどのオブジェクトにどのような操作(Read、Write、Exec等)をできるか許可したり拒否したりする機能を指す。このアクセス制御はアクセス制御の規則が記述されたアクセス制御ポリシに従って制御が行われる。
このアクセス制御システムの一例が、特許文献1に記載されている。このシステムでは、ホームネットワーク内の家庭内サーバが、宅内機器のアクセス制御を集中的に行い、宅外からのアクセスを制限する。
また、アクセス制御においてアクセス制御ポリシは、制御対象とする全てのサブジェクトとオブジェクトに関して記載する必要がある。このため、アクセス制御ポリシの設定と管理が複雑になるという問題点がある。この問題点を解決するためのシステムの一例として、アクセス制御ポリシ(セキュリティポリシ)を集中管理し、各端末で必要とするセキュリティポリシを配布するセキュリティポリシ配信サーバについて、特許文献2に記載されている。
また、機器制御内容に関する機器使用者と機器提供者の合意表現を機器利用権と定義し、アクセス制御を行う手法が非特許文献1に記載されている。この手法では、機器提供者が、どの機器をどのように操作するのを許可するのかという情報を機器利用権として定義し、機器使用者に配布する。そして、機器を利用する際には、提供機器が機器利用権をチェックし、その機器使用者に許可された操作のみを受け付ける。
特開2003−67251号公報 特開2005−234864号公報
"リモート制御サービスの安全性を表現する機器利用権"、釜坂等、安田晃久、北上眞二、石本孝之、服部佐次郎、(マルチメディア、分散、協調とモバイル(DICOMO2007)シンポジウム)
従来技術における第1の問題点は、アクセス制御を集中的に行う装置またはアクセス制御ポリシを管理する装置が存在しないネットワークでは、各機器が制御対象とする全てのサブジェクトとオブジェクトに関してのアクセス制御ポリシを保持し、アクセス制御を実施する必要があることである。
特許文献1の手法では、家庭内サーバでアクセス制御を集中的に行っているため、この家庭内サーバの管理外においては、アクセス制御を行うことができない。特許文献2の手法では、セキュリティポリシ配信サーバが必要なセキュリティポリシ(アクセス制御ポリシ)を各端末に配信している。しかし、セキュリティポリシ配信サーバが存在しないネットワーク上では各機器が適切なアクセス制御規則を決定することができない。そのため、これらアクセス制御を集中的に行う装置またはアクセス制御ポリシを管理する装置がネットワークから外れると、各機器が制御対象とする全てのサブジェクトとオブジェクトに関してのアクセス制御ポリシを保持し、アクセス制御を実施する必要がある。
第2の問題点は、機器利用者と提供機器のみの関係でしかアクセス制御をできないことにある。
非特許文献1の手法では、提供される機器(提供機器)が予め機器利用権として定義された操作のみを機器利用者に許可する。しかし、機器利用者以外のサブジェクトの制御ができない。例えば、機器利用者であるプロセスが作成したオブジェクトに対して、他の機器のプロセスがアクセスする場合には制御することができない。つまり、非特許文献1の手法では、機器利用者(第1のサブジェクト)と提供機器との間のアクセス制御は可能であるが、他サブジェクト(第2のサブジェクト)に対するアクセス制御ができない。
第3の問題点は、提供機器を使用する機器(使用機器)のプロセスやユーザ等が変更された場合に対応できないことにある。
提供機器を使用するプロセスやユーザ等が変更された場合、提供機器へアクセスするプロセスやユーザに応じてアクセス制御規則も変更する必要がある。例えば、機器利用権を、ある機器に発行した場合でも、提供機器にアクセスする使用機器内のプロセスが異なれば、最適なアクセス制御規則も異なる。しかし、非特許文献1の手法では、機器利用権でのみのアクセス制御であるため、使用機器の状態の変更に対応できない。
本発明は、このような事情を考慮し、上記の問題を解決すべくなされたものであって、その目的は、各機器が制御対象とする全てのサブジェクトとオブジェクトに関してのアクセス制御ポリシを保持することなく、アクセス制御を実施するができるアクセス制御システム、アクセス制御方法およびプログラムを提供することにある。
上記問題を解決するための第1の解決方法は、第1〜3の情報処理装置を含むアクセス制御システムであって、前記第1の情報処理装置のオブジェクトに対する前記第2の情報処理装置のサブジェクトの権限割り当て規則と、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトへのアクセスにおいて前記サブジェクトに対する前記権限割り当て規則を暗号化した暗号化割り当て規則とを、前記第2の情報処理装置に送信する前記第3の情報処理装置のポリシ暗号化部と、前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される場合、前記暗号化割り当て規則を前記第1の情報処理装置に送信する前記第2の情報処理装置の連携ポリシ送信部と、前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則に従って、前記サブジェクトに前記オブジェクトに対する権限を割り当てる前記第1の情報処理装置の第1のアクセス制御部と、を備えたアクセス制御システムである。
また、第2の解決方法は、上記アクセス制御システムであって、前記第3の情報処理装置が、前記第2の情報処理装置の前記サブジェクトに対して権限を割り当てる第2のアクセス制御部をさらに備えたアクセス制御システムである。
また、第3の解決方法は、上記アクセス制御システムであって、前記連携ポリシ送信部が、第1の情報処理装置の前記オブジェクトへのアクセスにおける、前記サブジェクトから前記オブジェクトに対する操作規則を作成し、前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される際に前記第1の情報処理装置に前記操作規則を送信し、第1の情報処理装置の前記第1のアクセス制御部が、前記復号化した前記権限割り当て規則と前記操作規則が同一であった場合に、前記第2の情報処理装置の前記サブジェクトからのアクセスを許可するアクセス制御システムである。
また、第4の解決方法は、上記アクセス制御システムであって、前記第3の情報処理装置が、前記各オブジェクトに対する前記サブジェクト毎の前記権限割り当て規則として、前記第1の情報処理装置の前記オブジェクトの識別子であるオブジェクト識別子と、前記オブジェクトにアクセスする前記第2の情報処理装置のサブジェクト群のサブジェクト識別子群と、前記サブジェクトから前記オブジェクトへのアクセス制御において実行される操作情報群とを含むアクセス制御ポリシ記憶部をさらに備え、前記ポリシ暗号化部が、権限割り当て規則郡を受信し、前記暗号化割り当て規則を生成し、暗号化した前記割り当て規則を復号化するための復号化鍵を第1の情報処理装置に送信し、前記暗号化割り当て規則を第2の情報処理装置に送信し、前記第3の情報処理装置が、前記サブジェクト識別子を受信し、前記第2のアクセス制御ポリシ記憶部から、前記サブジェクト識別子を含む前記権限割り当て規則群を取得し、前記ポリシ暗号化部に送信するポリシ選択部をさらに備え、前記第3の情報処理装置の前記第2のアクセス制御部が、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトに対してアクセスが実行される際、前記サブジェクトの識別子である前記サブジェクト識別子と、前記オブジェクトへの操作情報の組みからなるアクセスリクエストを受信し、前記サブジェクト識別子を前記ポリシ選択部に送信し、前記第3の情報処理装置の前記アクセス制御ポリシ記憶部に従いアクセス制御を実行し、前記アクセスリクエストの内容が、第3の情報処理装置の前記アクセス制御ポリシ記憶部に記憶されている場合に、前記アクセスリクエストを第1の情報処理装置に送信し、前記第2の情報処理装置が、前記暗号化割り当て規則を受信し、前記暗号化ポリシ記憶部に記憶させる暗号化ポリシ受信部をさらに備え、前記連携ポリシ送信部が、前記アクセスリクエストを受信し、前記暗号化ポリシ記憶部に記憶されている前記暗号化割り当て規則を取得し、前記アクセスリクエストと前記暗号化割り当て規則を、第1の情報処理装置に送信し、前記第2の情報処理装置が、前記第1の情報処理装置の前記オブジェクトに対してアクセスを行う際に前記アクセスリクエストを送信する前記サブジェクトを処理し、前記アクセスリクエストを受信し、前記第3の情報処理装置とネットワークを介して接続されている場合に、前記アクセスリクエストを前記第3の情報処理装置に送信し、前記第3の情報処理装置にネットワークを介して接続されていない場合に、前記アクセスリクエストを前記連携ポリシ送信部へ送信するアクセス制御装置を更に備え、前記第1の情報処理装置が、前記復号化鍵を記憶する鍵記憶部と、前記各オブジェクトに対する前記サブジェクト毎の前記権限割り当て規則として、前記第1の情報処理装置の前記オブジェクトの識別子である前記オブジェクト識別子と、前記オブジェクトにアクセスする前記サブジェクト群の前記サブジェクト識別子群と、前記サブジェクトが前記オブジェクトへアクセスする際に行う前記操作情報群を含む操作規則を記憶するアクセス制御ポリシ記憶部とをさらに備え、第1の情報処理装置の前記第1のアクセス制御部が、前記アクセスリクエストを受信し、第1の情報処理装置の前記アクセス制御ポリシ記憶部の情報に従いアクセス制御を行い、前記アクセスリクエストの内容がアクセス制御ポリシ記憶部に記憶されている場合に、前記サブジェクトによる前記オブジェクトへの操作を処理する機能をさらに備え、前記第1の情報処理装置が、前記復号化鍵を受信し、前記鍵記憶部に記憶させる鍵受信部と、前記暗号化割り当て規則と前記アクセスリクエストを受信し、前記鍵記憶部より前記復号化鍵を取得し、前記復号化鍵を用いて前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則を前記第1の情報処理装置の前記アクセス制御ポリシ記憶部に記憶させ、前記アクセスリクエストを前記第1の情報処理装置の前記第1のアクセス制御部に送信する連携ポリシ受信部と、をさらに備えるアクセス制御システムである。
また、第5の解決方法は、上記アクセス制御システムであって、前記連携ポリシ送信部が、前記アクセス制御装置が処理する前記サブジェクトからアクセス制御される前記第1の情報処理装置の前記オブジェクトの識別子である前記オブジェクト識別子と、前記サブジェクトの前記サブジェクト識別子群と、前記サブジェクトから前記オブジェクトへアクセス制御される際に実行される前記操作情報群を含む操作規則を作成し、前記操作規則を第1の情報処理装置に送信し、前記第1の情報処理装置が、前記復号化した権限割り当て規則と前記操作規則を受信し、前記復号化した権限割り当て規則と前記操作規則を比較し、内容が同一である場合に前記連携ポリシ受信部に連携許可信号を送信し、内容が同一でない場合に前記連携ポリシ受信部に連携不許可信号を送信するポリシ比較部をさらに備え、前記連携ポリシ受信部が、前記操作規則を受信し、前記復号化した権限割り当て規則と前記操作規則を前記ポリシ比較部に送信し、連携許可信号又は連携不許可信号を受信するまで待ち、連携許可信号を受信した場合に前記アクセスリクエストを前記第1の情報処理装置の前記第1のアクセス制御部に送信し、連携不許可信号を受信した場合に処理を終了する、アクセス制御システムである。
また、第6の解決方法は、上記アクセス制御システムであって、前記権限割り当て規則により規定されている権限が、アクセス権限であるアクセス制御システムである。
また、第7の解決方法は、上記アクセス制御システムであって、前記権限割り当て規則により規定されている権限が、リソース使用量権限であるアクセス制御システムである。
また、第8の解決方法は、上記アクセス制御システムであって、少なくとも前記第1もしくは第2のアクセス制御部のうちの1つが、セキュアOSであるアクセス制御システムである。
また、第9の解決方法は、第1〜第3の情報処理装置を有するアクセス制御システムにおいて、前記第1の情報処理装置のオブジェクトに対する前記第2の情報処理装置のサブジェクトの権限割り当て規則と、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトへのアクセスにおいて全ての前記サブジェクトに対する前記権限割り当て規則を暗号化した暗号化割り当て規則とを、前記第3の情報処理装置から前記第2の情報処理装置に送信するポリシ暗号化ステップと、前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される場合、前記暗号化割り当て規則を前記第2の情報処理装置から前記第1の情報処理装置に送信する連携ポリシ送信ステップと、前記第1の情報処理装置において、前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則に従って、前記サブジェクトに前記オブジェクトに対する権限を割り当てるアクセス制御ステップと、を備えたアクセス制御方法である。
また、第10の解決方法は、第1〜第3の情報処理装置を有するアクセス制御システムにおいて、前記第1〜第3の情報処理装置のコンピュータに、前記第3の情報処理装置において、前記第1の情報処理装置のオブジェクトに対する第2の情報処理装置のサブジェクトの権限割り当て規則と、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトへのアクセスにおいて全ての前記サブジェクトに対する前記権限割り当て規則を暗号化した暗号化割り当て規則とを、前記第2の情報処理装置に送信する、ポリシ暗号化処理と、前記第2の情報処理装置において、前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される場合、前記暗号化割り当て規則を前記第1の情報処理装置に送信する、連携ポリシ送信処理と、前記前記第1の情報処理装置において、前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則に従って、前記サブジェクトに前記オブジェクトに対する権限を割り当てる、アクセス制御処理とを実行させるためのプログラムである。
本発明による第1の効果は、アクセス制御を集中的に行う装置またはアクセス制御ポリシを管理している装置が存在しないネットワークにおいて、各機器が制御対象とする全てのサブジェクトとオブジェクトに関してのアクセス制御ポリシを保持することなく、アクセス制御を実施することにある。
その理由は、アクセス制御を集中的に行っていた第3の情報処理装置に記憶されていたアクセス制御規則を暗号化し、暗号化したアクセス制御規則を第2の情報処理装置に記憶し、第3の情報処理装置がネットワーク接続されていない場合に、第2の情報処理装置のサブジェクトが第1の情報処理装置のオブジェクトへアクセスする際に、暗号化したアクセス制御規則を第1の情報処理装置に送信し、第1の情報処理装置で暗号化したアクセス制御規則を復号化し、復号化したアクセス制御規則に従ってアクセス制御を実施するからである。
第2の効果は、機器利用者と提供機器以外に対してもアクセス制御を行うことにある。
その理由は、第1の情報処理装置(提供機器)が受信し、復号化するアクセス制御規則と、第1の情報処理装置が記憶するアクセス制御ポリシには、複数のサブジェクトに関して許可されている操作が記述されており、第1の情報処理装置はアクセス制御ポリシに従ってアクセス制御を実施することから、第1の情報処理装置のオブジェクトに対してアクセスを行った第2の情報処理装置のサブジェクトA(機器利用者)以外に対してもアクセス制御を実施するからである。
第3の効果は、使用機器のプロセスやユーザが変更された場合、アクセス制御規則を変更することにある。
その理由は、第1の情報処理装置(提供機器)が受信し、復号化するアクセス制御規則と、第1の情報処理装置が記憶するアクセス制御ポリシには、複数のサブジェクトに関して許可されている操作が記述されており、第1の情報処理装置はアクセス制御ポリシの情報に従ってアクセス制御を実施することから、第1の情報処理装置のオブジェクトに対してアクセスを行った第2の情報処理装置のサブジェクトA(機器利用者)以外に対してもアクセス制御を実施し、第2の情報処理装置のサブジェクトA以外のサブジェクトBが第1の情報処理装置のオブジェクトに対してアクセスを行った場合には、アクセス制御ポリシに従って、サブジェクトAとは異なるアクセス制御規則でサブジェクトBを制御するからである。
本発明の第1の実施の形態の一例を示すブロック図である。 本発明の第1の実施の形態の一例を示す概略図である。 本発明の第1の実施の形態の動作の一例を示すフロー図である。 本発明の第1の実施の形態の動作の一例を示すフロー図である。 本発明の第1の実施の形態の動作の一例を示すフロー図である。 本発明の第1の実施の形態の動作の一例を示すフロー図である。 本発明の第1の実施の形態の動作の一例を示すフロー図である。 本発明の第1の実施の形態の動作の一例を示すフロー図である。 本発明の第2の実施の形態の一例を示すブロック図である。 本発明の第2の実施の形態の動作の一例を示すフロー図である。 本発明の第2の実施の形態の動作の一例を示すフロー図である。 本発明の第2の実施の形態の動作の一例を示すフロー図である。 本発明の第1の実施例のブロック図である。 本発明の第1の実施例のブロック図である。 本発明の第2の実施例のブロック図である。 本発明の第2の実施例のブロック図である。 本発明の第3の実施例のブロック図である。 本発明の第3の実施例のブロック図である。
次に、発明の実施形態を例として示し、図面を参照して説明する。
図1は、第1の実施の形態である分散アクセス制御システムを示す。この分散アクセス制御システムは、第1の情報処理装置1100と、第2の情報処理装置1200と、第3の情報処理装置1300とから構成されている。
第1の情報処理装置1100は、プログラム制御によって動作するデータ処理装置1110と、情報を記憶する記憶装置1120とを備える。
第2の情報処理装置1200は、プログラム制御によって動作するデータ処理装置1210と、情報を記憶する記憶装置1220とを備える。
第3の情報処理装置1300は、プログラム制御によって動作するデータ処理装置1310と、情報を記憶する記憶装置1320とを備える。
第1〜3の情報処理装置1100,1200,1300は、それぞれ、記憶装置1120,1220,1320から所定の情報を読み出し、データ処理装置1110,1210,1310を統括的に制御することができる。また、以下詳細に説明するが、記憶装置1120,1220,1320に含まれているOSとは、自身のあるいは他の記憶装置内の情報を利用して、アクセス制御等の所定の制御処理を実行するアクセス制御装置である。第1の情報処理装置1100、第2の情報処理装置1200および第3の情報処理装置1300は、互いにネットワークを介して接続される。
第1の情報処理装置1100の記憶装置1120は、データ処理装置1110によって制御されるセキュアOS1121と、アクセス制御ポリシ(アクセス制御ポリシ記憶部)1122と、鍵記憶手段1123とを備える。
第1の情報処理装置1100のデータ処理装置1110は、鍵受信手段1111と、連携ポリシ受信手段1112とを備える。
第2の情報処理装置1200の記憶装置1220は、データ処理装置1210によって制御されるOS1221と、暗号化ポリシ記憶手段1222とを備える。
第2の情報処理装置1200のデータ処理装置1210は、暗号化ポリシ受信手段1211と、連携ポリシ送信手段1212とを備える。
第3の情報処理装置1300の記憶装置1320は、データ処理装置1310によって制御されるセキュアOS1321と、アクセス制御ポリシ1322とを備える。
第3の情報処理装置1300のデータ処理装置1310は、ポリシ選択手段1311と、ポリシ暗号化手段1312とを備える。
第1の情報処理装置1100のセキュアOS1121は、サブジェクトq〜q(mは、0以上の整数)と、その識別子であるサブジェクト識別子Q〜Qと、オブジェクトr〜r(iは、0以上の整数)と、その識別子であるオブジェクト識別子R〜Rとを記憶している。なお、サブジェクトとは、プロセスやユーザであり、オブジェクトとは、ファイルやデバイスといったリソースである。オブジェクトr〜rは、第2の情報処理装置1200のOS1221が記憶しているサブジェクトp〜p(nは、0以上の整数)からアクセスされる。
セキュアOS1121は、第3の情報処理装置1300とネットワークを介して接続されている場合、第3の情報処理装置1300によって送信された、サブジェクトp(xは0以上n以下の整数)に基づくオブジェクトr(yは、0以上i以下の整数)へのアクセス要求であるアクセスリクエストPPPを受信する。一方、セキュアOS1121は、第3の情報処理装置1300とネットワークを介して接続されていない場合、連携ポリシ受信手段1112においてアクセスリクエストPPPを受信する。なお、アクセスリクエストPPPは、サブジェクトpの識別子であるサブジェクト識別子Pと、サブジェクトpがアクセスを要求するオブジェクトrのオブジェクト識別子Rと、オブジェクトrに対する操作内容を表す操作情報を含むデータである。
セキュアOS1121は、アクセス制御ポリシ1122に記憶されている情報に従い、アクセス制御を実施する機能と、アクセスリクエストPPPを受信すると、サブジェクトpのオブジェクトrに対するアクセスの処理を開始する機能とをさらに備える。セキュアOS1121は、同等の機能を有していればセキュアOSに関わらず、他のアクセス制御機構であってもよい。
第1の情報処理装置1100のアクセス制御ポリシ1122は、アクセス制御規則RR〜RRを予め記憶する。アクセス制御規則RRは、オブジェクト識別子Rと、オブジェクトrのアクセス権限を規定する情報である。ここで、アクセス権限とは、オブジェクトに対して要求することが許可されているサブジェクトの操作範囲である。アクセス制御ポリシ1122は、オブジェクトrごとに、オブジェクト識別子Rと関連付けられたサブジェクト識別子Q〜Qと、このサブジェクトq〜qが、オブジェクトrに対してアクセス制御において要求することができる操作が記憶されている。また、操作とは、セキュアOS1121がオブジェクトr〜rに対して制御可能な操作であって、セキュアOS1121のアクセス制御によって、アクセス制御ポリシ1122に記憶されている操作以外をサブジェクトは実行できない。
なお、操作にはオブジェクトを使用する量を含んでいてもかまわない。アクセス制御ポリシ1122に記憶されている情報の一例を、図2に示す。
鍵記憶手段1123は、鍵受信手段1111が第2の情報処理装置1200あるいは第3の情報処理装置1300から受信した復号化鍵KEYdを記憶する。
鍵受信手段1111は、復号化鍵KEYdを第2の情報処理装置1200あるいは第3の情報処理装置1300から受信し、受信した復号化鍵KEYdを鍵記憶手段1123に記憶する機能を備える。
連携ポリシ受信手段1112は、暗号化アクセス制御規則SRRd0〜SRRdx(d0とdxは、0以上R以下の整数でd0≦dx)と、アクセスリクエストPPPを受信し、鍵記憶手段1123から復号化鍵KEYdを取得する。連携ポリシ受信手段1112は、取得された復号化鍵KEYdを用いて暗号化アクセス制御規則SRRd0〜SRRdxを復号化する機能と、復号化されたアクセス制御規則RRd0〜RRdxをアクセス制御ポリシ1122に記憶する機能と、アクセスリクエストPPPをセキュアOS1121へ送信する機能とを備える。暗号化アクセス制御規則SRRd0〜SRRdxとは、暗号化されたアクセス制御規則RRd0〜RRdxであり、暗号化アクセス制御規則SRRd0〜SRRdxが復号化されることにより、アクセス制御規則RRd0〜RRdxが生成される。
第2の情報処理装置1200のOS1221は、サブジェクトp〜pとその識別子であるサブジェクト識別子P〜Pを記憶している。サブジェクトp〜pから、第1の情報処理装置1100のセキュアOS1121が記憶しているオブジェクトr〜rにアクセスがなされる。OS1221は、第3の情報処理装置1300とネットワーク接続されている場合、サブジェクトpを含むアクセスリクエストPPPを受信すると、アクセスリクエストPPPを第3の情報処理装置1300へ送信し、第3の情報処理装置1300とネットワーク接続されていない場合、アクセスリクエストPPPを、連携ポリシ送信手段1212へ送信する機能を備える。
暗号化ポリシ記憶手段1222は、暗号化アクセス制御規則SRRd0〜SRRdxを記憶する。
暗号化ポリシ受信手段1211は、暗号化アクセス制御規則SRRd0〜SRRdxを受信し、暗号化アクセス制御規則SRRd0〜SRRdxを暗号化ポリシ記憶手段1222に記憶する。
連携ポリシ送信手段1212は、アクセスリクエストPPPを受信し、暗号化ポリシ記憶手段1222に記憶されている暗号化アクセス制御規則SRRd0〜SRRdxを取得する機能と、暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを第1の情報処理装置1100の連携ポリシ受信手段1112へ送信する機能とを備える。
第3の情報処理装置1300のセキュアOS1321は、アクセスリクエストPPPを受信し、アクセスリクエストPPPに含まれるサブジェクト識別子Pをポリシ選択手段1312に送信する機能と、アクセス制御ポリシ1322に従ったアクセス制御を行う機能と、アクセス制御ポリシ1322に許可されたオブジェクトrd0〜rdxへの操作情報のみを含むアクセスリクエストPPPを第1の情報処理装置1100のセキュアOS1121へ送信する機能とを備える。セキュアOS1321は、同等の機能を有していればセキュアOSに関わらず、他のアクセス制御機構であってもかまわない。
第3の情報処理装置1300のアクセス制御ポリシ1322は、アクセス制御規則0〜Rを予め記憶する。ここで、アクセス制御ポリシ1322は、オブジェクト識別子Rと関連付けられたアクセス制御規則RR〜RRが、アクセス権限として、サブジェクト識別子P〜Pで認識されているサブジェクトp〜pに対して許可されている操作を記憶している。なお、アクセス制御規則RR〜RRで規定されているアクセス権限には、サブジェクトp〜p以外のサブジェクトのサブジェクト識別子と、そのサブジェクトに対して許可する操作が記憶されていてもかまわない。また、操作にはオブジェクトを使用する量を含んでいてもかまわない。アクセス制御ポリシ1322に記憶されている情報の一例を、図2に示す。
ポリシ選択手段1311は、サブジェクト識別子Pを受信すると、アクセス制御ポリシ1322から、受信したサブジェクト識別子Pがアクセス権限に含まれているアクセス制御規則RRd0〜RRdxを取得し、アクセス制御規則RRd0〜RRdxをポリシ暗号化手段1312へ送信する。
ポリシ暗号化手段1312は、アクセス制御規則RRd0〜RRdxを受信し、暗号化された暗号化アクセス制御規則SRRd0〜SRRdxを生成する機能と、暗号化アクセス制御規則SRRd0〜SRRdxを復号化するための復号化鍵KEYdを鍵受信手段1111に送信し、暗号化アクセス制御規則SRRd0〜SRRdxを第2の情報処理装置1200の暗号化ポリシ受信手段1211へ送信する機能を備える。
次に、図3〜図8のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。
まず、第1の情報処理装置1100と、第2の情報処理装置1200と、第3の情報処理装置1300が互いにネットワーク接続されている状態で、第2の情報処理装置1200のサブジェクトpから、第1の情報処理装置のオブジェクトrd0〜rdxへアクセスする場合について説明する。
第2の情報処理装置1200のOS1221は、サブジェクトpから第1の情報処理装置1100のオブジェクトrd0〜rdxに対してのアクセスリクエストPPPを第3の情報処理装置1300のセキュアOS1321へ送信する。セキュアOS1321は、アクセスリクエストPPPを受信すると、アクセスリクエストPPPに含まれるサブジェクト識別子Pをポリシ選択手段1311に送信する。次いで、セキュアOS1321は、アクセス制御ポリシ1322に記憶されている情報に従いアクセス制御を実行する。すなわち、セキュアOS1321は、アクセス制御ポリシ1322において許可されているオブジェクトrd0〜rdxへの操作のみを含むアクセスリクエストPPPを第1の情報処理装置1100のセキュアOS1121へ送信する。
言い換えると、セキュアOS1321は、アクセス制御ポリシ1322に記憶されている情報に基づき、アクセスリクエストPPPに含まれているサブジェクト識別子とオブジェクト識別子と操作情報の全てに対応するアクセス制御規則を検出した場合、このアクセスリクエストPPPを第1の情報処理装置1100のセキュアOS1121へ送信する。
セキュアOS1121はアクセスリクエストPPPを受信すると、サブジェクトpからのオブジェクトrに対するアクセスを実行する。
図3〜6を用いて詳細に説明すると、ポリシ選択手段1311は、サブジェクト識別子Pを受信すると(ステップE1)、アクセス制御ポリシ1322から、サブジェクト識別子Pがアクセス権限に含まれているアクセス制御規則RRd0〜RRdxを取得し(ステップE2)、アクセス制御規則RRd0〜RRdxをポリシ暗号化手段1312へ送信する(ステップE3)。
ポリシ暗号化手段1312は、アクセス制御規則RRd0〜RRdxを受信すると(ステップF1)、暗号化アクセス制御規則SRRd0〜SRRdxを生成する(ステップF2)。次いで、ポリシ暗号化手段1312は、暗号化アクセス制御規則SRRd0〜SRRdxを復号化するための復号化鍵KEYdを第1の情報処理装置1100の鍵受信手段1111に送信する(ステップF3)。そして、ポリシ暗号化手段1312は、暗号化アクセス制御規則SRRd0〜SRRdxを、第2の情報処理装置1200の暗号化ポリシ受信手段1211へ送信する(ステップF4)。
第1の情報処理装置1100の鍵受信手段1111は、復号化鍵KEYdを受信すると(ステップA1)、鍵記憶手段1123に記憶する(ステップA2)。第2の情報処理装置1200の暗号化ポリシ受信手段1211は、暗号化アクセス制御規則SRRd0〜SRRdxを受信すると(ステップC1)、暗号化アクセス制御規則SRRd0〜SRRdxを暗号化ポリシ記憶手段1222に記憶する(ステップC2)。
次に、図7〜8を用いて、第1の情報処理装置1100と、第2の情報処理装置1200が互いにネットワーク接続されており、第3の情報処理装置1300がネットワーク接続されていない状態で、第2の情報処理装置1200のサブジェクトpから、第1の情報処理装置1100のオブジェクトrd0〜rdxへアクセスする場合について説明する。
図7に示すとおり、第2の情報処理装置1200のOS1221は、サブジェクトpのアクセスリクエストPPPを、連携ポリシ送信手段1212へ送信する。連携ポリシ送信手段1212は、アクセスリクエストPPPを受信すると(ステップD1)、暗号化ポリシ記憶手段1222に記憶されている暗号化アクセス制御規則SRRd0〜SRRdxを取得し(ステップD2)、暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを第1の情報処理装置1100の連携ポリシ受信手段1112へ送信する(ステップD3)。
連携ポリシ受信手段1112は、暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを受信すると(ステップB1)、鍵記憶手段1123から復号化鍵KEYdを取得し(ステップB2)、取得した復号化鍵KEYdを用いて暗号化アクセス制御規則SRRd0〜SRRdxを復号化し、アクセス制御規則RRd0〜RRdxを生成する(ステップB3)。
そして、連携ポリシ受信手段1112は、アクセス制御規則RRd0〜RRdxをアクセス制御ポリシ1122に記憶し(ステップB4)、アクセスリクエストPPPをセキュアOS1121へ送信する(ステップB5)。セキュアOS1121は、アクセス制御ポリシ1122に記憶されている情報に従い、サブジェクトpからのオブジェクトrに対するアクセスの処理を開始する。
次に、本実施の形態の効果について説明する。
本実施の形態は、第3の情報処理装置に記憶されていたアクセス制御規則を暗号化し、暗号化したアクセス制御規則を第2の情報処理装置に記憶し、第3の情報処理装置がネットワーク接続されていない場合に、第2の情報処理装置のサブジェクトから第1の情報処理装置のオブジェクトへアクセスする際に、暗号化したアクセス制御規則を第1の情報処理装置に送信し、第1の情報処理装置で暗号化したアクセス制御規則を復号化し、復号化したアクセス制御規則に従ってアクセス制御を実施することで本発明の第1の目的を達成することが出来る。
さらに、第1の情報処理装置が受信し、復号化するアクセス制御規則と、第1の情報処理装置が記憶するアクセス制御ポリシには、複数のサブジェクトに関して許可されている操作が記述されており、第1の情報処理装置はアクセス制御ポリシに従ってアクセス制御を実施することから、第1の情報処理装置のオブジェクトに対してアクセスを行った第2の情報処理装置のサブジェクトA以外に対してもアクセス制御を実施し、第2の情報処理装置のサブジェクトA以外のサブジェクトBが第1の情報処理装置のオブジェクトに対してアクセスを行った場合には、アクセス制御ポリシ記憶手段の情報に従って、サブジェクトAとは異なるアクセス制御規則でサブジェクトBを制御することで本発明の第2と第3の目的を達成することが出来る。
次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。
図9を参照すると、本発明の第2の実施の形態にかかる分散アクセス制御システムは、プログラム制御によって動作するデータ処理装置2110と、情報を記憶する記憶装置2120とを備える第1の情報処理装置2100と、プログラム制御によって動作するデータ処理装置2210と、情報を記憶する記憶装置2220とを備える第2の情報処理装置2200と、プログラム制御によって動作するデータ処理装置2310と、情報を記憶する記憶装置2320とを備える第3の情報処理装置2300とから構成されている。第1の情報処理装置2100と第2の情報処理装置2200と第3の情報処理装置2300は互いにネットワーク接続される。
第1の情報処理装置2100の記憶装置2120は、データ処理装置2110によって制御されるセキュアOS2121と、アクセス制御ポリシ2122と、鍵記憶手段2123とを備える。
第1の情報処理装置2100のデータ処理装置2110は、鍵受信手段2111と、連携ポリシ受信手段2112と、ポリシ比較手段2113とを備える。
第2の情報処理装置2200の記憶装置2220は、データ処理装置2210によって制御されるOS2221と、暗号化ポリシ記憶手段2222とを備える。
第2の情報処理装置2200のデータ処理装置2210は、暗号化ポリシ受信手段2211と、連携ポリシ送信手段2212とを備える。
第3の情報処理装置2300の記憶装置2320は、データ処理装置2310によって制御されるセキュアOS2321と、アクセス制御ポリシ2322を備える。
第3の情報処理装置2300のデータ処理装置2310は、ポリシ選択手段2311と、ポリシ暗号化手段2312とを備える。
第1の情報処理装置2100のセキュアOS2121と、アクセス制御ポリシ2122と、鍵記憶手段2123と、鍵受信手段2111は、第1の実施例のセキュアOS1121と、アクセス制御ポリシ1122と、鍵記憶手段1123と、鍵受信手段1111と同様の機能を備える。
連携ポリシ受信手段2112は、アクセス制御規則RR´d0〜RR´dxと暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを受信し、鍵記憶手段2123より復号化鍵KEYdを取得し、取得した復号化鍵KEYdを用いて暗号化アクセス制御規則SRRd0〜SRRdxを復号化し、アクセス制御規則RRd0〜RRdxを生成する機能と、生成したアクセス制御規則RRd0〜RRdxとアクセス制御規則RR´d0〜RR´dxをポリシ比較手段2113に送信し、連携許可信号または連携不許可信号を受信するまで待つ機能と、連携許可信号を受信した場合に、アクセス制御規則RRd0〜RRdxをアクセス制御ポリシ2122に記憶し、アクセスリクエストPPPをセキュアOS2121へ送信し、連携不許可信号を受信した場合に、処理を終了する機能とを備える。
ポリシ比較手段2113は、アクセス制御規則RRd0〜RRdxとアクセス制御規則RR´d0〜RR´dxを受信し、アクセス制御規則RRd0〜RRdxとアクセス制御規則RR´d0〜RR´dxを比較し、記憶されている内容が同一であるかを検査する機能と、同一であった場合に、連携ポリシ受信手段2112に連携許可信号を送信し、同一でなかった場合に、連携ポリシ受信手段2112に連携不許可信号を送信する機能とを備える。
第2の情報処理装置2200のOS2221と、暗号化ポリシ記憶手段2222と、暗号化ポリシ受信手段2211は、第1の実施例のOS1221と、暗号化ポリシ記憶手段1222と、暗号化ポリシ受信手段1211と同様の機能を備える。
連携ポリシ送信手段2212は、アクセスリクエストPPPを受信し、暗号化ポリシ記憶手段2222に記憶されている暗号化アクセス制御規則SRRd0〜SRRdxを取得する機能と、オブジェクトrd0〜rdxに対してアクセスをする、OS2221に記憶されているサブジェクトpd0〜p(pd0とpは、0以上P以下の整数でpd0≦p)が行う操作を記憶したアクセス制御規則RR´d0〜RR´dxを作成し、アクセス制御規則RR´d0〜RR´dxと暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを第1の情報処理装置2100の連携ポリシ受信手段2112へ送信する機能とを備える。なお、操作にはオブジェクトを使用する量を含んでいてもかまわない。
第3の情報処理装置2300のセキュアOS2321と、アクセス制御ポリシ2322と、ポリシ選択手段2311と、ポリシ暗号化手段2312は、第1の実施例のセキュアOS1321と、アクセス制御ポリシ1322と、ポリシ選択手段1311と、ポリシ暗号化手段1312と同様の機能を備える。
次に、図10〜図12のフローチャートを参照して本実施の形態の全体の動作について、第1の実施の形態との違いを中心に説明する。
本実施の形態では、主に、第1の情報処理装置2100と、第2の情報処理装置2200が互いにネットワーク接続されており、第3の情報処理装置2300がネットワーク接続されていない状態で、第2の情報処理装置2200のサブジェクトpから、第1の情報処理装置2100のオブジェクトrd0〜rdxへアクセスする場合についての処理動作が、第1の実施例と異なり、同一な処理動作については説明を省略する。
第2の情報処理装置2200のOS2221が、サブジェクトpのアクセスリクエストPPPを、連携ポリシ送信手段2212へ送信する。連携ポリシ送信手段2212は、アクセスリクエストPPPを受信すると(ステップD1)、暗号化ポリシ記憶手段2222に記憶されている暗号化アクセス制御規則SRRd0〜SRRdxを取得する(ステップD2)。次いで、連携ポリシ送信手段2212は、オブジェクトrd0〜rdxに対してアクセスを要求しているサブジェクトp含む、OS2221に記憶されているサブジェクトp〜pが要求する操作を記憶したアクセス制御規則RR´d0〜RR´dxを作成し(ステップD4)、アクセス制御規則RR´d0〜RR´dxと暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを第1の情報処理装置2100の連携ポリシ受信手段2112へ送信する(ステップD5)。
連携ポリシ受信手段2112は、アクセス制御規則RR´d0〜RR´dxと暗号化アクセス制御規則SRRd0〜SRRdxとアクセスリクエストPPPを受信すると(ステップB6)、鍵記憶手段2123より復号化鍵KEYdを取得し(ステップB2)、取得した復号化鍵KEYdを用いて暗号化アクセス制御規則SRRd0〜SRRdxを復号化し、アクセス制御規則RRd0〜RRdxを生成する(ステップB3)。
次いで、連携ポリシ受信手段2112は、生成したアクセス制御規則RRd0〜RRdxとアクセス制御規則RR´d0〜RR´dxをポリシ比較手段2113に送信し(ステップB7)、連携許可信号または連携不許可信号を受信するまで待つ(ステップB8)。
ここで、図12に示すステップG1に移行して、ポリシ比較手段2113は、アクセス制御規則RRd0〜RRdxとアクセス制御規則RR´d0〜RR´dxを受信すると(ステップG1)、アクセス制御規則RRd0〜RRdxとアクセス制御規則RR´d0〜RR´dxを比較し、記憶されている内容が同一であるかを検査する(ステップG2)。同一であった場合は(ステップG3のYES)、連携ポリシ受信手段2112に連携許可信号を送信し(ステップG4)、同一でなかった場合は(ステップG3のNO)、連携ポリシ受信手段2112に連携不許可信号を送信する(ステップG5)。
図11に戻って、連携ポリシ受信手段2112は、連携許可信号を受信すると(ステップB8の連携許可信号受信)、アクセス制御規則RRd0〜RRdxをアクセス制御ポリシ2122に記憶し(ステップB4)、アクセスリクエストPPPをセキュアOS2121へ送信し(ステップB5)、連携不許可信号を受信すると(ステップB8の連携不許可信号受信)、処理を終了する。セキュアOS2121は、アクセスリクエストPPPを受信すると、アクセス制御ポリシ2122に記憶されている情報に従い、サブジェクトpのオブジェクトrに対するアクセスの処理を開始する。
次に、本実施の形態の効果について説明する。
本実施の形態では、第1の実施の形態の効果に加え、第2の情報処理装置が第1の情報処理装置のオブジェクトにアクセスする際に、第2の情報処理装置のサブジェクト群が行う第1の情報処理装置のオブジェクトに対する操作を記憶したアクセス制御規則を、第3の情報処理装置に記憶されていたアクセス制御規則と共に送信し、第1の情報処理装置において受信した2つのアクセス制御規則を比較し、同一であったら第2の情報処理装置のサブジェクトに対する第1の情報処理装置のオブジェクトへのアクセスを処理することで、第1の情報処理装置は許可されていないオブジェクトへの操作を行うサブジェクトが存在する情報処理装置に対してオブジェクトへアクセスさせないことで、第1の情報処理装置のセキュアOSへアクセス制御規則を記憶させずにアクセス制御違反を行う情報処理装置を特定する事ができ、セキュアOSのアクセス制御違反時の処理を軽減させることができる。
次に、本発明にかかる第1の実施例について、図13および図14を参照して以下説明する。かかる実施例は本発明の第1の実施の形態に対応するものである。
本実施例にかかる分散アクセス制御システムは、プログラム制御により動作するコンピュータ100、コンピュータ110およびコンピュータ120を含み、コンピュータ100、コンピュータ110およびコンピュータ120はそれぞれメモリエリアを備える。コンピュータ100とコンピュータ110とコンピュータ120は、ネットワークを介して通信可能に接続されている。
コンピュータ100は、メモリエリア(記憶部)として、セキュアOS101と、アクセス制御ポリシ102と、鍵記憶手段103とを備える。
セキュアOS101は、オブジェクト識別子Rの情報を備えるファイル101A(図示せず)と、オブジェクト識別子Rの情報を備えるプログラム101B(図示せず)を記憶している。
アクセス制御ポリシ102は、セキュアOS101が備えるリソースのアクセス制御規則RRとアクセス制御規則RRを記憶している。アクセス制御ポリシ102は、例えば図14に示すような情報を記憶している。図14に示すとおり、アクセス制御規則RRを参照すると、オブジェクト識別子Rのファイル101Aでは、サブジェクト識別子Qと対応づけられたプロセスQQに対して「Open、Read、Write」の操作が許可されている。また、アクセス制御規則RRを参照すると、オブジェクト識別子Rのプログラム101Bでは、サブジェクト識別子Qと対応付けられたプロセスQQに対して「Exec」の操作が許可されている。
鍵記憶手段105には、初期状態において、何も記憶されていない。
コンピュータ100は、セキュアOS101と、鍵受信手段103と、連携ポリシ受信手段104を統括的に制御する。
コンピュータ100は、セキュアOS101に記憶されている情報を利用して、サブジェクト識別子Qに対応付けられたプロセスQQと、サブジェクト識別子Qに対応付けられたプロセスQQを実行する。
コンピュータ110は、メモリエリアとして、OS111と、暗号化ポリシ記憶手段112とを備える。
暗号化ポリシ記憶手段112には、初期状態において、何も記憶されていない。
コンピュータ110は、OS111と、暗号化ポリシ受信手段112と、連携ポリシ送信手段113を統括的に制御する。
OS111は、サブジェクト識別子Pと対応付けられたプロセスPPと、サブジェクト識別子Pと対応付けられたプロセスPPを実行する。OS111は、サブジェクト識別子Pと対応付けられたプロセスPPを利用して、セキュアOS101が備えるファイル101Aに対してアクセスし、サブジェクト識別子Pと対応付けられたプロセスPPを利用して、セキュアOS101が備えるプログラム101Bに対してアクセスする。
コンピュータ120は、メモリエリアとして、セキュアOS121と、アクセス制御ポリシ122とを備える。
アクセス制御ポリシ122は、アクセス制御規則RRp0とアクセス制御規則RRp1を記憶している。このアクセス制御規則RRp0とアクセス制御規則RRp1は、セキュアOS101が備えるリソースに対して、コンピュータ110がOS111に記憶されているプロセスPP,PPがアクセスする際の制限を規定している。アクセス制御ポリシ122は、例えば、図14に示すような情報を記憶している。図14に示すとおり、アクセス制御規則RRp0を参照すると、オブジェクト識別子Rp0のファイル101Aでは、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read、Write」の操作が許可され、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read」の操作が許可されている。また、アクセス制御規則RRp1を参照すると、オブジェクト識別子Rのプログラム101Bでは、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Exec」の操作が許可されている。
コンピュータ120は、セキュアOS121と、ポリシ選択手段123と、ポリシ暗号化手段124を、統括的に制御する。
OS111がプロセスPPを実行する場合、OS111は、セキュアOS101のファイル101Aへのアクセスを要求するためのアクセスリクエストPPPを、セキュアOS121へ送信する。送信されたアクセスリクエストPPPは、サブジェクト識別子Pと、ファイル101Aのオブジェクト識別子Rと、ファイル101Aに対して要求する操作「Open」を表す操作情報を含む。
セキュアOS121は、アクセスリクエストPPPを受信すると、アクセスリクエストPPPに含まれるサブジェクト識別子Pをポリシ選択手段123に送信する。
セキュアOS121は、アクセス制御ポリシ122に格納されている情報に従ったアクセス制御を実施する。すなわち、アクセス制御ポリシ122に記憶されている、オブジェクト識別子Rのファイル101Aでは、プロセスPPに対して「Open、Read、Write」が許可されているため、セキュアOS121は、アクセスリクエストPPPをセキュアOS101へ送信する。
セキュアOS101は、アクセスリクエストPPPを受信すると、プロセスPPのファイル101Aに対する操作「Open」の実行を開始する。ポリシ選択手段123は、サブジェクト識別子Pを受信すると、アクセス制御ポリシ122に記憶されている情報に基づき、サブジェクト識別子Pがアクセス権限に含まれているアクセス制御規則RRp0とアクセス制御規則RRp1を取得し、アクセス制御規則RRp0とアクセス制御規則RRp1をポリシ暗号化手段124へ送信する。
ポリシ暗号化手段124は、アクセス制御規則RRp0とアクセス制御規則RRp1を受信すると、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を生成する。そして、ポリシ暗号化手段124は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を復号化するための復号化鍵KEYdを、コンピュータ100の鍵受信手段105に送信する。そして、ポリシ暗号化手段124は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を、コンピュータ110の暗号化ポリシ受信手段114へ送信する。暗号化ポリシ受信手段114は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を受信すると、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を暗号化ポリシ記憶手段112に記憶する。
次に、コンピュータ120がネットワークから外れ、コンピュータ100とコンピュータ110のみが互いにネットワークを介して通信可能に接続されて状態で、プロセスPPを実行するため、OS111がセキュアOS101のファイル101Aへのアクセスを実行する場合について、以下説明する。
OS111は、アクセスリクエストPPPを連携ポリシ送信手段113へ送信する。連携ポリシ送信手段113は、アクセスリクエストPPPを受信すると、暗号化ポリシ記憶手段112に記憶されている暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を取得し、暗号化アクセス制御規則SRRp0、暗号化アクセス制御規則SRRp1、およびアクセスリクエストPPPをコンピュータ100の連携ポリシ受信手段104へ送信する。
連携ポリシ受信手段104は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規SRRp1とアクセスリクエストPPPを受信すると、鍵記憶手段103から復号化鍵KEYdを取得し、取得した復号化鍵KEYdを用いて暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を復号化し、アクセス制御規則RRp0とアクセス制御規則RRp1を生成する。そして、連携ポリシ受信手段104は、アクセス制御規則RRp0とアクセス制御規則RRp1をアクセス制御ポリシ102に記憶し、アクセスリクエストPPPをセキュアOS101へ送信する。セキュアOS101は、アクセス制御ポリシ102に記憶されたアクセス制御規則RRp0とアクセス制御規則RRに従い、アクセスリクエストPPPのアクセスの処理を開始する。アクセス制御ポリシ102のファイル101Aでは、プロセスPPPで実行が要求されている操作「Open」が許可されているため、セキュアOS101は操作「Open」を実行する。
次に、本発明にかかる第2の実施例について、図15および図16を参照して説明する。かかる実施例は本発明の第2の実施の形態に対応するものである。
本実施例にかかる分散アクセス制御システムは、プログラム制御により動作するコンピュータ200、コンピュータ210、およびコンピュータ220を含み、コンピュータ200、コンピュータ210、およびコンピュータ220はそれぞれメモリエリアを備える。コンピュータ200とコンピュータ210とコンピュータ220はネットワーク接続されている。
コンピュータ200は、メモリエリアとして、セキュアOS201と、アクセス制御ポリシ202と、鍵記憶手段203とを備えている。
セキュアOS201は、オブジェクト識別子Rの情報を備えるファイル201A(図示せず)と、オブジェクト識別子Rの情報を備えるプログラム201B(図示せず)を記憶している。
アクセス制御ポリシ202は、セキュアOS201が備えるリソースのアクセス制御規則RRとアクセス制御規則RRを記憶している。アクセス制御ポリシ202は、例えば図16に示すような情報を記憶している。図16に示すとおり、アクセス制御規則RRを参照すると、オブジェクト識別子Rのファイル201Aでは、サブジェクト識別子Qと対応付けられたプロセスQQに対して「Open、Read、Write」の操作が許可されている。また、アクセス制御規則RRを参照すると、オブジェクト識別子Rのプログラム201Bでは、サブジェクト識別子Qと対応付けられたプロセスQQに対して「Exec」の操作が許可されている。
鍵記憶手段203には、初期状態において、何も記憶されていない。
コンピュータ200は、セキュアOS201と、鍵受信手段204と、連携ポリシ受信手段205と、ポリシ比較手段206を統括的に制御する。
コンピュータ200は、セキュアOS201に記憶されている情報を利用して、サブジェクト識別子Qに対応付けられたプロセスQQと、サブジェクト識別子Qに対応付けられたプロセスQQを実行する。
コンピュータ210は、メモリエリアとして、OS211と、暗号化ポリシ記憶手段212とを備える。
暗号化ポリシ記憶手段214には、初期状態において、何も記憶されていない。
コンピュータ210は、OS211と、暗号化ポリシ受信手段214と、連携ポリシ送信手段213を統括的に制御する。
OS211は、サブジェクト識別子Pと対応付けられたプロセスPPと、サブジェクト識別子Pと対応付けられたプロセスPPを実行する。OS211は、プロセスPPあるいはプロセスPPに基づき、セキュアOS201が備えるファイル201Aとプログラム201Bに対してアクセスを実行する。
コンピュータ220は、メモリエリアとして、セキュアOS221と、アクセス制御ポリシ222とを備える。
アクセス制御ポリシ222は、セキュアOS201が備えるリソースに対して、OS211で動作するプロセスPPのアクセス制御規則RRp0とプロセスPPのアクセス制御規則RRp1を記憶している。このアクセス制御規則RRp0とアクセス制御規則RRp1は、セキュアOS201が備えるリソースに対して、コンピュータ210がOS211に記憶されているプロセスPP,PPがアクセスする際の制限を規定している。アクセス制御ポリシ222は、例えば、図16に示すような情報を記憶している。図16のアクセス制御規則RRp0を参照すると、オブジェクト識別子Rのファイル201Aでは、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read、Write」の操作が許可されており、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read」の操作が許可されている。また、図16のアクセス制御規則RRp1を参照すると、オブジェクト識別子Rのプログラム201Bでは、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Exec」の操作が許可されている。
コンピュータ220は、セキュアOS221と、ポリシ選択手段223と、ポリシ暗号化手段224を統括的に制御する。
OS211がプロセスPPを実行する場合、OS211は、セキュアOS201のファイル201Aへのアクセスを要求するためのアクセスリクエストPPPを、セキュアOS221へ送信する。送信されたアクセスリクエストPPPは、サブジェクト識別子Pと、ファイル201Aのオブジェクト識別子Rと、ファイル201Aに対して要求する操作である「Open」を表す操作情報を含む。
セキュアOS221は、アクセスリクエストPPPを受信すると、アクセスリクエストPPPに含まれるサブジェクト識別子Pをポリシ選択手段223に送信する。
セキュアOS221は、アクセス制御ポリシ222に格納されている情報に従ったアクセス制御を実施する。すなわち、アクセス制御ポリシ222に記憶されている、オブジェクト識別子Rのファイル201Aでは、プロセスPPに対して「Open、Read、Write」が許可されているため、セキュアOS221は、アクセスリクエストPPPをセキュアOS201へ送信する。
セキュアOS201は、アクセスリクエストPPPを受信すると、プロセスPPのファイル201Aに対する操作「Open」の処理を開始する。ポリシ選択手段223は、サブジェクト識別子Pを受信すると、アクセス制御ポリシ222に記憶されている情報にもとづき、サブジェクト識別子Pがアクセス権限に含まれているアクセス制御規則RRp0とアクセス制御規則RRp1を取得し、アクセス制御規則RRp0とアクセス制御規則RRp1をポリシ暗号化手段224へ送信する。
ポリシ暗号化手段224は、アクセス制御規則RRp0とアクセス制御規則RRp1を受信すると、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を生成する。そして、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を復号化するための復号化鍵KEYdを、コンピュータ200の鍵受信手段204に送信する。そして、ポリシ暗号化手段224は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を、コンピュータ210の暗号化ポリシ受信手段214へ送信する。
暗号化ポリシ受信手段214は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を受信すると、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を暗号化ポリシ記憶手段212に記憶する。
次に、コンピュータ220がネットワークから外れ、コンピュータ200とコンピュータ210のみが互いにネットワークに接続されて状態で、プロセスPPを実行するため、OS211がセキュアOS201のファイル201Aへのアクセスを実行する場合について、以下説明する。
OS211は、アクセスリクエストPPPを連携ポリシ送信手段213へ送信する。連携ポリシ送信手段213は、アクセスリクエストPPPを受信すると、暗号化ポリシ記憶手段214に記憶されている暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を取得する。そして、オブジェクト識別子Rのファイル201Aと、オブジェクト識別子Rのプログラム201Bに対してアクセスをするOS211が記憶するプロセスPPとプロセスPPが行う操作を記憶したアクセス制御規則RR´p1とアクセス制御規則RR´p1を作成する。
図16のアクセス制御規則RR´p0を参照すると、オブジェクト識別子Rのファイル201Aでは、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read、Write」の操作が許可され、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read」の操作が許可され、図16のアクセス制御規則RR´p1を参照すると、オブジェクト識別子Rと対応付けられたプログラム201Bに対しては、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Exec」の操作が許可されている。
そして、連携ポリシ送信手段213は、アクセス制御規則RR´p0とアクセス制御規則RR´p1と暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1とアクセスリクエストPPPをセキュアOS201の連携ポリシ受信手段205へ送信する。連携ポリシ受信手段205は、アクセス制御規則RR´p0とアクセス制御規則RR´p1と暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1とアクセスリクエストPPPを受信すると、鍵記憶手段203より復号化鍵KEYdを取得し、取得した復号化鍵KEYdを用いて暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を復号化し、アクセス制御規則RRp0とアクセス制御規則RRp1を生成する。
そして、アクセス制御規則RRp0とアクセス制御規則RRp1とアクセス制御規則RR´p0とアクセス制御規則RR´p1をポリシ比較手段206に送信し、連携許可信号または連携不許可信号を受信するまで待つ。ポリシ比較手段206は、アクセス制御規則RRp0とアクセス制御規則RRp1とアクセス制御規則RR´p0とアクセス制御規則RR´p1を受信すると、アクセス制御規則RRp0とアクセス制御規則RRp1と、アクセス制御規則RR´p0とアクセス制御規則RR´p1を、それぞれ比較し、記憶されている内容が同一であるかを検査する。
今、アクセス制御規則RRp0とアクセス制御規則RRp1と、アクセス制御規則RR´p0とアクセス制御規則RR´p1は同一であるため、連携ポリシ受信手段205に連携許可信号を送信する。連携ポリシ受信手段205は、連携許可信号を受信すると、アクセス制御規則RRp0とアクセス制御規則RRp1をアクセス制御ポリシ202に記憶し、アクセスリクエストPPPをセキュアOS201へ送信する。
セキュアOS201は、アクセス制御ポリシ202に従い、アクセスリクエストPPPの処理を開始する。アクセス制御ポリシ202には、プロセスPPのファイル201Aに対する「Open」が許可されているため、セキュアOS201は処理を行う。
次に、本発明の第3の実施例を、図17と図18を参照して説明する。かかる実施例は本発明の第2の実施の形態に対応するものである。
本実施例は、プログラム制御により動作するコンピュータ300とコンピュータ310とコンピュータ320からなり、コンピュータ300とコンピュータ310とコンピュータ320はそれぞれメモリエリアを備える。コンピュータ300とコンピュータ310とコンピュータ320はネットワーク接続されている。
コンピュータ300は、メモリエリアとしてセキュアOS301と、アクセス制御ポリシ302と、鍵記憶手段とを備えている。
セキュアOS301は、オブジェクト識別子Rのファイル301A(図示せず)と、オブジェクト識別子Rのプログラム301B(図示せず)を備えている。
アクセス制御ポリシ302には、セキュアOS301が備えるリソースのアクセス制御規則RRとアクセス制御規則RRを記憶している。アクセス制御ポリシ302は、例えば図18に示すような情報を記憶している。図18に示すとおり、アクセス制御規則RRを参照すると、オブジェクト識別子Rのファイル301Aでは、サブジェクト識別子Qと対応付けられたプロセスQQに対して「Open、Read、Write」の操作が許可されており、アクセス制御規則RRを参照すると、オブジェクト識別子Rのプログラム301Bでは、サブジェクト識別子Qと対応付けられたプロセスQQに対して「Exec」の操作が許可されている。
鍵記憶手段には、初期状態において、何も記憶されていない。
コンピュータ300は、セキュアOS301と、鍵受信手段304と、連携ポリシ受信手段305と、ポリシ比較手段306とを統括的に制御している。
コンピュータ300は、セキュアOS301に記憶されている情報を利用して、サブジェクト識別子Qに対応付けられたプロセスQQと、サブジェクト識別子Qに対応付けられたプロセスQQを実行する。
コンピュータ310は、メモリエリアとして、OS311と、暗号化ポリシ記憶手段312とを備えている。
暗号化ポリシ記憶手段には、初期状態において、何も記憶されていない。
コンピュータ310は、OS311と、暗号化ポリシ受信手段314と、連携ポリシ送信手段313を統括的に制御する。
OS311は、サブジェクト識別子Pと対応付けられたプロセスPPと、サブジェクト識別子Pと対応付けられたプロセスPPを実行する。OS311は、プロセスPPあるいはプロセスPPに基づき、セキュアOS301が備えるファイル301Aとプログラム301Bに対してアクセスする。
コンピュータ320は、メモリエリアとして、セキュアOS321と、アクセス制御ポリシ322とを備えている。
アクセス制御ポリシ322は、アクセス制御規則RRp0とアクセス制御規則RRp1を記憶している。このアクセス制御規則RRp0とアクセス制御規則RRp1は、セキュアOS301が備えるリソースに対して、コンピュータ310がOS311に記憶されているプロセスPP,PPがアクセスする際の制限を規定している。アクセス制御ポリシ322は、例えば、図18に示すような情報を記憶している。図18のアクセス制御規則RRp0を参照すると、オブジェクト識別子Rのファイル301Aはサブジェクト識別子Pと対応づけられたプロセスPPに対して「Open、Read、Write」の操作が許可されており、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read」の操作が許可されている。また、図18のアクセス制御規則RRp1を参照すると、オブジェクト識別子Rのプログラム301Bでは、サブジェクト識別子Pと対応づけられたプロセスPPに対して「Exec」の操作が許可されている。
コンピュータ320は、セキュアOS321と、ポリシ選択手段323と、ポリシ暗号化手段324を統括的に制御する。
OS311がプロセスPPを実行する場合、OS311は、セキュアOS301のファイル301Aへのアクセスを要求するためのアクセスリクエストPPPを、セキュアOS321へ送信する。送信されたアクセスリクエストPPPは、サブジェクト識別子Pと、ファイル301Aのオブジェクト識別子Rと、ファイル301Aに対して要求する操作である「Open」を表す情報を含む。
セキュアOS321は、アクセスリクエストPPPを受信すると、アクセスリクエストPPPに含まれるサブジェクト識別子Pをポリシ選択手段323に送信する。
セキュアOS321は、アクセス制御ポリシ322に格納されている情報に従ったアクセス制御を実施する。すなわち、アクセス制御ポリシ322に記憶されている、オブジェクト識別子Rのファイル301Aでは、プロセスPPに対して「Open、Read、Write」が許可されているため、セキュアOS321は、アクセスリクエストPPPをセキュアOS301へ送信する。
セキュアOS301は、アクセスリクエストPPPを受信すると、プロセスPPのファイル303に対する操作「Open」の処理を開始する。ポリシ選択手段323は、サブジェクト識別子Pを受信すると、アクセス制御ポリシ322に記憶されている情報に基づき、サブジェクト識別子Pがアクセス権限に含まれているアクセス制御規則RRp0とアクセス制御規則RRp1を取得し、アクセス制御規則RRp0とアクセス制御規則RRp1をポリシ暗号化手段324へ送信する。
ポリシ暗号化手段324は、アクセス制御規則RRp0とアクセス制御規則RRp1を受信すると、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を生成する。そして、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を復号化するための復号化鍵KEYdを、コンピュータ300の鍵受信手段に送信する。そして、ポリシ暗号化手段324は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を、コンピュータ310の暗号化ポリシ受信手段314へ送信する。
暗号化ポリシ受信手段314は、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を受信すると、暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を暗号化ポリシ記憶手段314に記憶する。
次に、コンピュータ320がネットワークから外れ、コンピュータ300とコンピュータ310のみが互いにネットワークに接続されて状態で、プロセスPPを実行するため、OS311がセキュアOS301のファイル301Aへのアクセスを実行する場合について、以下説明する。
OS311は、アクセスリクエストPPPを連携ポリシ送信手段313へ送信する。
連携ポリシ送信手段313は、アクセスリクエストPPPを受信すると、暗号化ポリシ記憶手段312に記憶されている暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を取得する。そして、オブジェクト識別子Rのファイル201Aと、オブジェクト識別子Rのプログラム201Bに対してアクセスをするOS311が記憶するプロセスPPとプロセスPPが行う操作を記憶したアクセス制御規則RR´p0とアクセス制御規則RR´p1を作成する。
図18のアクセス制御規則RR´p0を参照すると、オブジェクト識別子Rのファイル301Aでは、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Read、Write」の操作が許可され、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Open、Write」の操作が許可され、図18のアクセス制御規則RR´p1を参照すると、オブジェクト識別子Rと対応付けられたプログラム301Bに対しては、サブジェクト識別子Pと対応付けられたプロセスPPに対して「Exec、Write」の操作が許可されている。
そして、連携ポリシ送信手段313は、アクセス制御規則RR´p0とアクセス制御規則RR´p1と暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1とアクセスリクエストPPPをセキュアOS301の連携ポリシ受信手段305へ送信する。
連携ポリシ受信手段305は、アクセス制御規則RR´p0とアクセス制御規則RR´p1と暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1とアクセスリクエストPPPを受信すると、鍵記憶手段303より復号化鍵KEYdを取得し、取得した復号化鍵KEYdを用いて暗号化アクセス制御規則SRRp0と暗号化アクセス制御規則SRRp1を復号化し、アクセス制御規則RRp0とアクセス制御規則RRp1を生成する。
そして、アクセス制御規則RRp0とアクセス制御規則RRp1とアクセス制御規則RR´p0とアクセス制御規則RR´p1をポリシ比較手段306に送信し、連携許可信号または連携不許可信号を受信するまで待つ。ポリシ比較手段306は、アクセス制御規則RRp0とアクセス制御規則RRp0とアクセス制御規則RR´p0とアクセス制御規則RR´p1を受信すると、アクセス制御規則RRp0とアクセス制御規則RRp1と、アクセス制御規則RR´p0とアクセス制御規則RR´p1を比較し、記憶されている内容が同一であるかを検査する。
今、アクセス制御規則RRp0とアクセス制御規則RRp1と、アクセス制御規則RR´p0とアクセス制御規則RR´p1は同一でないため、連携ポリシ受信手段に連携不許可信号を送信する。連携ポリシ受信手段305は、連携不許可信号を受信すると、処理を終了する。
なお、上述した構成要件それぞれの動作の過程は、コンピュータに実行させるためのプログラムや、このプログラムとしてコンピュータ読み取り可能な記録媒体として利用可能であり、コンピュータシステムが読み出して実行することによって、上記処理が行われる。なお、ここでいう「コンピュータシステム」とは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に記憶したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明によれば、アクセス制御手段として適用できる。ここで、情報処理装置はパーソナルコンピュータのようなものから、携帯電話やPDA等の移動体通信端末等の組み込みコンピュータ、ゲーム機器、及び多機能複写機等に至るまで適用できる。
100,110,120,200,210,220,300,310,320…コンピュータ
101,121,201,221,301,321,1121,1321,2121,2321…セキュアOS
102,122,202,222,302,322,1122,1322,2122,2322…アクセス制御ポリシ
111,211,311,1221,2221…OS
1100,1200,1300,2100,2200,2300…情報処理装置
1110,1210,1310,2110,2210,2310…データ処理装置
1111,2111…鍵受信手段
1112,2112…連携ポリシ受信手段
1120,1220,1320,2120,2220,2320…記憶装置
1123,2123…鍵記憶手段
1211,2211…暗号化ポリシ受信手段
1212,2212…連携ポリシ送信手段
1222,2222…暗号化ポリシ記憶手段
1311,2311…ポリシ選択手段
1312,2312…ポリシ暗号化手段
2113…ポリシ比較手段

Claims (10)

  1. 第1〜3の情報処理装置を含むアクセス制御システムにおいて、
    前記第1の情報処理装置のオブジェクトに対する前記第2の情報処理装置のサブジェクトの権限割り当て規則と、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトへのアクセスにおいて前記サブジェクトに対する前記権限割り当て規則を暗号化した暗号化割り当て規則とを、前記第2の情報処理装置に送信する前記第3の情報処理装置のポリシ暗号化部と、
    前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される場合、前記暗号化割り当て規則を前記第1の情報処理装置に送信する前記第2の情報処理装置の連携ポリシ送信部と、
    前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則に従って、前記サブジェクトに前記オブジェクトに対する権限を割り当てる前記第1の情報処理装置の第1のアクセス制御部と、
    を備えたアクセス制御システム。
  2. 前記第3の情報処理装置は、
    前記第2の情報処理装置の前記サブジェクトに対して権限を割り当てる第2のアクセス制御部をさらに備えた請求項1に記載のアクセス制御システム。
  3. 前記連携ポリシ送信部は、
    第1の情報処理装置の前記オブジェクトへのアクセスにおける、前記サブジェクトから前記オブジェクトに対する操作規則を作成し、前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される際に前記第1の情報処理装置に前記操作規則を送信し、
    第1の情報処理装置の前記第1のアクセス制御部は、
    前記復号化した前記権限割り当て規則と前記操作規則が同一であった場合に、前記第2の情報処理装置の前記サブジェクトからのアクセスを許可する請求項1または2記載のアクセス制御システム。
  4. 前記第3の情報処理装置は、
    前記各オブジェクトに対する前記サブジェクト毎の前記権限割り当て規則として、前記第1の情報処理装置の前記オブジェクトの識別子であるオブジェクト識別子と、前記オブジェクトにアクセスする前記第2の情報処理装置のサブジェクト群のサブジェクト識別子群と、前記サブジェクトから前記オブジェクトへのアクセス制御において実行される操作情報群とを含むアクセス制御ポリシ記憶部をさらに備え、
    前記ポリシ暗号化部は、
    権限割り当て規則郡を受信し、前記暗号化割り当て規則を生成し、暗号化した前記割り当て規則を復号化するための復号化鍵を第1の情報処理装置に送信し、前記暗号化割り当て規則を第2の情報処理装置に送信し、
    前記第3の情報処理装置は、
    前記サブジェクト識別子を受信し、前記第2のアクセス制御ポリシ記憶部から、前記サブジェクト識別子を含む前記権限割り当て規則群を取得し、前記ポリシ暗号化部に送信するポリシ選択部をさらに備え、
    前記第3の情報処理装置の前記第2のアクセス制御部は、
    前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトに対してアクセスが実行される際、前記サブジェクトの識別子である前記サブジェクト識別子と、前記オブジェクトへの操作情報の組みからなるアクセスリクエストを受信し、前記サブジェクト識別子を前記ポリシ選択部に送信し、前記第3の情報処理装置の前記アクセス制御ポリシ記憶部に従いアクセス制御を実行し、前記アクセスリクエストの内容が、第3の情報処理装置の前記アクセス制御ポリシ記憶部に記憶されている場合に、前記アクセスリクエストを第1の情報処理装置に送信し、
    前記第2の情報処理装置は、
    前記暗号化割り当て規則を受信し、前記暗号化ポリシ記憶部に記憶させる暗号化ポリシ受信部をさらに備え、
    前記連携ポリシ送信部は、
    前記アクセスリクエストを受信し、前記暗号化ポリシ記憶部に記憶されている前記暗号化割り当て規則を取得し、前記アクセスリクエストと前記暗号化割り当て規則を、第1の情報処理装置に送信し、
    前記第2の情報処理装置は、
    前記第1の情報処理装置の前記オブジェクトに対してアクセスを行う際に前記アクセスリクエストを送信する前記サブジェクトを処理し、前記アクセスリクエストを受信し、前記第3の情報処理装置とネットワークを介して接続されている場合に、前記アクセスリクエストを前記第3の情報処理装置に送信し、前記第3の情報処理装置にネットワークを介して接続されていない場合に、前記アクセスリクエストを前記連携ポリシ送信部へ送信するアクセス制御装置を更に備え、
    前記第1の情報処理装置は、
    前記復号化鍵を記憶する鍵記憶部と、
    前記各オブジェクトに対する前記サブジェクト毎の前記権限割り当て規則として、前記第1の情報処理装置の前記オブジェクトの識別子である前記オブジェクト識別子と、前記オブジェクトにアクセスする前記サブジェクト群の前記サブジェクト識別子群と、前記サブジェクトが前記オブジェクトへアクセスする際に行う前記操作情報群を含む操作規則を記憶するアクセス制御ポリシ記憶部とをさらに備え、
    第1の情報処理装置の前記第1のアクセス制御部は、前記アクセスリクエストを受信し、第1の情報処理装置の前記アクセス制御ポリシ記憶部の情報に従いアクセス制御を行い、前記アクセスリクエストの内容がアクセス制御ポリシ記憶部に記憶されている場合に、前記サブジェクトによる前記オブジェクトへの操作を処理する機能をさらに備え、
    前記第1の情報処理装置は、
    前記復号化鍵を受信し、前記鍵記憶部に記憶させる鍵受信部と、
    前記暗号化割り当て規則と前記アクセスリクエストを受信し、前記鍵記憶部より前記復号化鍵を取得し、前記復号化鍵を用いて前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則を前記第1の情報処理装置の前記アクセス制御ポリシ記憶部に記憶させ、前記アクセスリクエストを前記第1の情報処理装置の前記第1のアクセス制御部に送信する連携ポリシ受信部と、
    をさらに備える請求項1または2記載のアクセス制御システム。
  5. 前記連携ポリシ送信部は、
    前記アクセス制御装置が処理する前記サブジェクトからアクセス制御される前記第1の情報処理装置の前記オブジェクトの識別子である前記オブジェクト識別子と、前記サブジェクトの前記サブジェクト識別子群と、前記サブジェクトから前記オブジェクトへアクセス制御される際に実行される前記操作情報群を含む操作規則を作成し、前記操作規則を第1の情報処理装置に送信し、
    前記第1の情報処理装置は、
    前記復号化した権限割り当て規則と前記操作規則を受信し、前記復号化した権限割り当て規則と前記操作規則を比較し、内容が同一である場合に前記連携ポリシ受信部に連携許可信号を送信し、内容が同一でない場合に前記連携ポリシ受信部に連携不許可信号を送信するポリシ比較部をさらに備え、
    前記連携ポリシ受信部は、
    前記操作規則を受信し、前記復号化した権限割り当て規則と前記操作規則を前記ポリシ比較部に送信し、連携許可信号又は連携不許可信号を受信するまで待ち、連携許可信号を受信した場合に前記アクセスリクエストを前記第1の情報処理装置の前記第1のアクセス制御部に送信し、連携不許可信号を受信した場合に処理を終了する請求項1ないし4のいずれか一項に記載のアクセス制御システム。
  6. 前記権限割り当て規則により規定されている権限が、アクセス権限である請求項1ないし5のいずれか一項に記載のアクセス制御システム。
  7. 前記権限割り当て規則により規定されている権限が、リソース使用量権限である請求項1ないし5のいずれか一項に記載のアクセス制御システム。
  8. 少なくとも前記第1もしくは第2のアクセス制御部のうちの1つが、セキュアOSである請求項1ないし5のいずれか一項に記載のアクセス制御システム。
  9. 第1〜第3の情報処理装置を有するアクセス制御システムにおいて、
    前記第1の情報処理装置のオブジェクトに対する前記第2の情報処理装置のサブジェクトの権限割り当て規則と、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトへのアクセスにおいて全ての前記サブジェクトに対する前記権限割り当て規則を暗号化した暗号化割り当て規則とを、前記第3の情報処理装置から前記第2の情報処理装置に送信するポリシ暗号化ステップと、
    前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される場合、前記暗号化割り当て規則を前記第2の情報処理装置から前記第1の情報処理装置に送信する連携ポリシ送信ステップと、
    前記第1の情報処理装置において、前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則に従って、前記サブジェクトに前記オブジェクトに対する権限を割り当てるアクセス制御ステップと、
    を備えたアクセス制御方法。
  10. 第1〜第3の情報処理装置を有するアクセス制御システムにおいて、前記第1〜第3の情報処理装置のコンピュータに、
    前記第3の情報処理装置において、前記第1の情報処理装置のオブジェクトに対する第2の情報処理装置のサブジェクトの権限割り当て規則と、前記第2の情報処理装置の前記サブジェクトから前記第1の情報処理装置の前記オブジェクトへのアクセスにおいて全ての前記サブジェクトに対する前記権限割り当て規則を暗号化した暗号化割り当て規則とを、前記第2の情報処理装置に送信する、ポリシ暗号化処理と、
    前記第2の情報処理装置において、前記第1の情報処理装置の前記オブジェクトに対して前記サブジェクトからのアクセスが実行される場合、前記暗号化割り当て規則を前記第1の情報処理装置に送信する、連携ポリシ送信処理と、
    前記前記第1の情報処理装置において、前記暗号化割り当て規則を復号化し、復号化した前記権限割り当て規則に従って、前記サブジェクトに前記オブジェクトに対する権限を割り当てる、アクセス制御処理と
    を実行させるためのプログラム。
JP2010534682A 2008-10-20 2009-10-19 アクセス制御システム、アクセス制御方法およびプログラム Pending JPWO2010047080A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008269994 2008-10-20
JP2008269994 2008-10-20
PCT/JP2009/005464 WO2010047080A1 (ja) 2008-10-20 2009-10-19 アクセス制御システム、アクセス制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JPWO2010047080A1 true JPWO2010047080A1 (ja) 2012-03-22

Family

ID=42119135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534682A Pending JPWO2010047080A1 (ja) 2008-10-20 2009-10-19 アクセス制御システム、アクセス制御方法およびプログラム

Country Status (2)

Country Link
JP (1) JPWO2010047080A1 (ja)
WO (1) WO2010047080A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085958B (zh) * 2021-03-12 2023-09-08 华为技术有限公司 访问控制方法及相关装置
WO2023069464A1 (en) * 2021-10-20 2023-04-27 Cryptography Research, Inc. Secure asset management infrastructure for enforcing access control policies

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067251A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
JP4147166B2 (ja) * 2002-09-19 2008-09-10 株式会社リコー 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
JP2005234864A (ja) * 2004-02-19 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 配信サーバおよびセキュリティポリシ配信サーバ
JP4838916B2 (ja) * 2006-08-01 2011-12-14 株式会社日立ソリューションズ クライアントサーバシステム

Also Published As

Publication number Publication date
WO2010047080A1 (ja) 2010-04-29

Similar Documents

Publication Publication Date Title
US10402578B2 (en) Management of encrypted data storage
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
US9985969B1 (en) Controlling use of computing-related resources by multiple independent parties
US8806595B2 (en) System and method of securing sharing of resources which require consent of multiple resource owners using group URI&#39;s
JP5361894B2 (ja) マルチファクタコンテンツの保護
US8561172B2 (en) System and method for virtual information cards
JP4606409B2 (ja) アクセス制御装置及び電子機器
US10409965B2 (en) Hybrid digital rights management system and related document access authorization method
US20150134953A1 (en) Method and apparatus for offering cloud-based hsm services
JP2016513840A (ja) データセキュリティを保護するための方法、サーバ、ホスト、およびシステム
JP2017527919A (ja) ポリシーを有するデータ保護の保持
KR20090103670A (ko) 네트워크의 디바이스 보안 등급 조절 방법 및 장치
MX2007008541A (es) Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.
US11595398B1 (en) Access control for named domain networking
KR20150032970A (ko) 보안 기능을 제공하는 저장 매체 및 그 보안 방법
CN101547202B (zh) 处理网络上的装置的安全等级的方法和设备
JP6943511B2 (ja) リソース処理方法、装置、システムおよびコンピュータ読み取り可能な媒体
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
US20050021469A1 (en) System and method for securing content copyright
WO2010047080A1 (ja) アクセス制御システム、アクセス制御方法およびプログラム
KR102211937B1 (ko) 블록체인 네트워크 상에서 오프체인 원장을 이용한 역할기반의 데이터 보호 시스템
US9501658B1 (en) Avoiding file content reading using machine information
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP5043786B2 (ja) アクセス制御システム、アクセス制御方法
US10614433B2 (en) Hybrid digital rights management system and related document protection method