WO2015045048A1 - アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム - Google Patents

アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム Download PDF

Info

Publication number
WO2015045048A1
WO2015045048A1 PCT/JP2013/075986 JP2013075986W WO2015045048A1 WO 2015045048 A1 WO2015045048 A1 WO 2015045048A1 JP 2013075986 W JP2013075986 W JP 2013075986W WO 2015045048 A1 WO2015045048 A1 WO 2015045048A1
Authority
WO
WIPO (PCT)
Prior art keywords
storage area
data storage
application
user
information
Prior art date
Application number
PCT/JP2013/075986
Other languages
English (en)
French (fr)
Inventor
吉無田護
下野暁生
三好直樹
水野翔平
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2013/075986 priority Critical patent/WO2015045048A1/ja
Priority to JP2015538693A priority patent/JP6103069B2/ja
Publication of WO2015045048A1 publication Critical patent/WO2015045048A1/ja
Priority to US15/079,175 priority patent/US10102396B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/185Hierarchical storage management [HSM] systems, e.g. file migration or policies thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the present invention relates to an application data storage area generation method, an application data storage area generation device, and an application data storage area generation program.
  • the individual or corporate data is aggregated in the user data storage area secured in the storage area on the cloud. Has been proposed.
  • SaaS Software as a Service
  • HTML5 HTML5
  • the application data storage area (hereinafter referred to as the application data storage area) is generated in the user data storage area (or the application data storage area) in the installation process for making the application available (or Installed).
  • the application data storage area in the directory structure of the data generated in the application data storage area in the user data storage area for corporations, etc., which application user has access authority to the directories and files in the directory included therein Need to be set.
  • an object of the present invention is to provide an application data storage area generation method, an application data storage area generation device, and an application data storage area generation program that make it easy or accurate to set access authority to an application data area. Is to provide.
  • a first aspect of the embodiment is an application data storage having a data structure area for storing data of the application in a user data storage area shared by a plurality of user accounts in response to an application use request. Creating a region; Generating role information having a plurality of roles in which access control information for the data structure of the application is set in the user data storage area; A method of generating an application data storage area, wherein the step of storing the association information of the plurality of user accounts with the plurality of roles included in the role information in the user data storage area is executed by a processor.
  • the access authority to the data area of the application can be set easily or accurately.
  • FIG. It is a figure explaining a user data storage area and an application data storage area. It is a figure which shows the structure of the user data storage area service system in this Embodiment. It is a block diagram of the server in this Embodiment. It is a figure which shows the function of the management program of the server performed by CPU which is a processor of the server. It is a figure which shows the function of the application data storage area installation program 40.
  • FIG. It is a flowchart figure which shows the process sequence from the utilization request
  • FIG. 1 is a diagram illustrating a user data storage area and an application data storage area.
  • the server that provides the user data storage area service generates the user data storage area 10 shown in FIG. 1 in the storage area.
  • the server stores the data of the application 30 in the user data storage area 10 in an installation process that enables the use of the application 30.
  • An application data storage area 20 is generated. Thereafter, data generated as a result of the user accessing and executing the application 30 is stored in the application data storage area 20 in the user data storage area 10, and data required during execution of the application 30 is stored in the application data storage. Read from area 20.
  • the application data storage area 20 is a data storage area of the application X that is accessed by the application X when the application X is executed from the terminal of the user A. Therefore, a data structure area DATA_S is generated in the application data storage area 20.
  • the data structure area DATA_S has a directory structure.
  • the data structure area may be another data structure such as a relational database structure.
  • the accounts AC of the plurality of employees are set.
  • the employee of this account AC refers to the data in the application X data storage area APLX_D by accessing the application X from the terminal and executing the application X. Since the application X data includes confidential information, the administrator of user A accesses each account AC regarding access rights to the data structure area DATA_S in the application X data storage area APLX_D. It is required to set the control information 22. In the example of FIG. 1, the solid line arrow of the access control information 22 indicates that it has an access right, and the broken line arrow indicates that it does not have an access right.
  • the data structure area DATA_S of the application X is not generated by customizing the attribute of the account AC of the user A, while the administrator of the user A is familiar with the data structure area DATA_S of the application X. Absent. Therefore, the administrator of user A analyzes the file information in the data structure area DATA_S to set the access control information 22, or examines the substantial contents of the data structure area DATA_S by using the application X. It is necessary to do. Therefore, it takes a lot of man-hours to set the access control information 22 or cannot be set appropriately.
  • FIG. 2 is a diagram showing the configuration of the user data storage area service system in the present embodiment.
  • a user data storage area management server 1 (hereinafter simply referred to as “server 1”) that provides a user data storage area service executes a service management program (not shown) and uses a network NET such as the Internet to The user data storage area service is provided to the terminals 3A and 3B.
  • User data storage area 10 provided to each of a plurality of users is generated in the storage area 2 of the user data storage area service system accessible from the server 1. Furthermore, an application storage area 30 for storing applications APLX and APLY used by a plurality of users is generated in the storage area 2 of the user data storage area service system.
  • the storage area 2 stores an installation program 40 that generates an application data storage area 20 for storing data of an application to be used when the user applies for the application.
  • the application data storage area installation program 40 is in the form of an API (Application Program Interface).
  • user A generates and uses user A's data storage area USERA_DS in the storage area 2 via the server 1 from the terminal 3A.
  • User B similarly generates and uses User B's data storage area USERB_DS.
  • an application X storage area 30_X storing the application X and an application Y storage area 30_Y storing the application Y are generated.
  • the applications X and Y are web applications such as HTML5, and are accessed, downloaded, and executed on the browsers of the terminals 3A and 3B.
  • User A can receive the service using the application X by accessing the application X in the application X storage area 30_X via the server 1 from the terminal 3A and requesting the use of the application X.
  • URL that is access information of user A's data storage area USERA_DS in user data storage area setting unit 32 in application X storage area 30_X
  • the address “USERA_DS” is set, and the data storage area 20 (APLX_D) of the application X is generated in the user A data storage area USERA_DS.
  • application X accesses application X data storage area APLX_D in user A data storage area USERA_DS and stores the generated data therein.
  • the data to be referenced is read from there.
  • the user A stores data in the application X data storage area APLX_D in the same user A data storage area USERA_DS, or refers to the data.
  • An application X data storage area 20 (APLX_D) and an application Y data storage area 20 (APLY_D) are generated in the user B data storage area USERB_DS.
  • application X accesses application X data storage area APLX_D in user B data storage area USERB_DS and stores the generated data therein.
  • the data to be referenced is read from there.
  • the application Y accesses the application X data storage area APLX_D in the user B data storage area USERB_DS and executes read / write. Therefore, even if user B executes app X or app Y from any terminal, data is stored in app X data storage area APLX_D or app Y data storage area APLY_D in the same user B data storage area USERB_DS. Stored or data is referenced.
  • an application data storage area installation program for generating (installing) an application data storage area 20 in each user data storage area 10 in an installation process for making an application available in the storage area 2 40 is stored. Furthermore, in each application storage area 30, an application data storage area definition file 50 (APLX_DD, APLY_DD) that is referred to in order to generate each application data storage area is stored.
  • the application data storage area definition body file 50 includes data structure information in the application data storage area, role information in which access control information to the data structure is set, and access of each role to the data structure. And access control information that defines rights.
  • the role is a general name indicating the role of the account user in the corporation, such as job title, department and section if the user is a corporation. It is a general name indicating the role of the account and the role in the personal society such as family and friends.
  • FIG. 3 is a configuration diagram of the server in the present embodiment.
  • the management server 1 includes a CPU 100, a memory 101, an input / output device 102, a communication device 103, and a storage area 104 such as an HDD or SDD in which programs and data are stored.
  • a management program 105 that executes a management process for a service that provides a user data storage area, and management data 106 are stored.
  • FIG. 4 is a diagram showing functions of a server management program executed by a CPU that is a processor of the server 1.
  • the CPU 100 realizes an access control unit 105_1 that controls access to the application from the user terminal.
  • the access control unit 105_1 provides access to the data in the application data storage area 20 generated in the user data storage area 10 when accessing the application from the user terminal.
  • the CPU 100 When the management program 105 is executed by the CPU 100, the CPU 100 generates the user data storage area 10 in the storage area 104 of the user data storage area system based on the contract with the user, and the user data. A user data storage unit management unit 105_2 that performs maintenance management of the storage area 10 is realized. Further, when the management program 105 is executed by the CPU 100, the CPU 100 generates a data storage area 20 for the application in the user data storage area 10 in response to an application use request from the user. An application data storage area management unit 105_3 to be maintained is realized. The application data storage area management unit 105_3 further generates the application data storage area 20 by causing the CPU 100 to execute the application data storage area installation program 40.
  • the CPU 100 realizes an account management unit 105_4 that manages a plurality of accounts that share the user data storage area 10.
  • the plurality of accounts are accounts assigned to the employees.
  • the employee of the corporation accesses and executes the application from the terminal based on this account, accesses the application data storage area 20 in the user data storage area 10 via the application, and refers to the application data.
  • the contractor of the user data storage area 10 is an individual, the plurality of accounts are accounts corresponding to individual roles, for example, the role of work and the role of private, and furthermore, personal life such as family and friends. Accounts that correspond to others at.
  • the CPU 100 realizes a role management unit 105_5 that manages a plurality of roles set for each application.
  • the plurality of roles set for each application are set in the user data storage area 10 as roles associated with the identification information of each application data storage area. Therefore, even if the role set in the user data storage area 10 is the same general name such as “President” or “General employee”, it is regarded as a different role if the application data storage area is different.
  • the CPU 100 displays information on association of a plurality of user accounts with a plurality of roles included in the role table generated by the application data storage area installation program 40 of FIG. And an association information setting unit 105_6 for storing it in the user data storage area.
  • FIG. 5 is a diagram showing functions of the application data storage area installation program 40 executed by the server 1.
  • the CPU 100 determines the name of the application data storage area based on the input from the user terminal, and accesses the definition file of the application data storage area ( Path information) is acquired from the application storage area of the application that is requested to be used, and an advance preparation processing unit 40_1 that performs authentication of installation authority as necessary is realized.
  • the CPU 100 acquires the definition file 50 from the application storage area 30 based on the acquired path information of the definition file and acquires the user data storage area.
  • the application data storage area definition body file expanding unit 40_2 that expands in 10 is realized.
  • the CPU 100 executes the application data storage area generation unit 40_3 that generates the application data storage area 20 based on the application data storage area definition file, Data structure area generator 40_4 that generates data structure area DATA_S in data storage area 20, role table generator 40_5 that generates a roll table in user data storage area 10, and access control in application data storage area 20
  • An access right table generating unit 40_6 that generates an information table is realized.
  • FIGS. 6 and 7 are flowcharts showing a processing procedure from the use request of the application X from the user terminals 3A and 3B to the completion of installation of the application data storage area.
  • the user A or B has already created the user data storage area 10 in the storage area 2, and accounts are assigned to a plurality of employees of the user.
  • the user accesses the application X from the terminal via the server 1 and makes a use request for the application X (S1, S2).
  • the access control unit 105_1 of the management server 1 executes a process for enabling application use such as user registration for the application X.
  • the user terminal 3 requests authentication of the use authority of the user data storage area 10 via the application data storage area management unit 105_3 of the management server 1 (S3), and obtains authentication information from the user data storage area 10 Obtain (S4).
  • the application data storage area management unit 105_3 of the management server 1 authenticates the installation authority of the application to the user terminal based on the use authority of the user data storage area 10 (S5). By this authentication, it is approved to install the application data storage area 20 of the application X in the user data storage area 10.
  • the management The application data storage area management unit 105_3 of the server 1 sends the access information (URL address) of the user data storage area 10 to the user data storage area setting unit 32 in the application X storage area 30 of the application X requested to be used. ) Is set (S8). Thereby, the access destination of the user data storage area 10 for storing the data of the user who has requested use is set in the application X.
  • the application data area installation program (API) 40 for installing the data storage area 20 of the application X is started (S11). This activation is performed in response to a request for installing the application X data storage area from the user terminal 3 (S9). Alternatively, this activation may be performed even when the application data storage area management unit 105_3 of the management server 1 automatically activates the application data area installation program (API) 40 after setting the access information (URL address) (S10). good.
  • the installation program (API) 40 causes the user terminal 3 to input the name of the application X data storage area (S12) and determines the name (S13). Further, the installation program (API) 40 accesses the application X storage area 30 in which the application X requested to be used is stored, and the application data storage area definition file stored in the application X storage area 30. 50 path information is acquired (S14).
  • the installation program 40 is activated directly or indirectly by the application data storage area management unit 105_3 of the management server 1 in response to a use request for the application X from the user. Therefore, the installation program 40 knows in which application storage area the definition program file needs to be acquired, and can acquire the path information of the definition program file 50 described above.
  • the installation program (API) 40 causes the user terminal 3 to input authentication information for authenticating the authority to use the user data storage area 10 (S15), and performs an installation authority authentication process (S16).
  • This authentication process has already been performed by the application data storage area management unit 105_3 of the management server 1 (S5), and may be omitted.
  • the process S5 described above may be omitted and replaced with the authentication process (S16) by the installation program (API) 40.
  • the installation program (API) 40 starts an installation process for generating the application X data storage area 20 (S20).
  • the installation program 40 acquires the application data storage area definition file 50 (APLX_DD) of the application X from the application X storage area 30_X, and causes the management server 1 to decompress (S22),
  • the decompressed definition file APLX_DD is expanded and stored in the user data storage area 10 (S23).
  • FIG. 8 is a diagram showing the configuration of the user data storage area.
  • FIG. 8 shows an example of user A's data storage area USERA_DS.
  • the data storage area definition file APLX_DD of the application X is stored in the processing S23 by the installation program 40 described above.
  • a roll table R_TABLE and a data storage area APLX_D (20) for the application X are generated in the user A data storage area USERA_DS by an installation process described later.
  • FIG. 9 is a diagram showing the configuration of the application data storage area definition file.
  • the application data storage area definition file 50 (APLX_DD) of the application X includes metadata 51 and data structure information 52 of the application data storage area.
  • the metadata 51 includes management data 51_1, role data 51_2, and access control information data 51_3.
  • the access control information data 51_3 includes the access authority of each role for each directory and file of the data structure of the application data storage area.
  • the management data 51_1 includes the version information of the definition file, the version information of the application data storage area targeted by the definition file, the application data storage area name information, and the application URL address that is application identification information. And are included.
  • the name of the application data storage area is determined as “application X data” input from the terminal in the above-described steps S12 and S13.
  • the data structure information 52 of the application data storage area includes, for example, structure information and files of directories under the root directory root.
  • the data structure is a relational database
  • the database structure is included.
  • the installation program 40 checks the definition file version of the management data 51_1 of the metadata 51 of the application data storage area definition file 50 (APLX_DD) and the application data storage area version of FIG. And whether or not the application X data storage area APLX_D has been generated (installed) in the user data storage area 10 (USERA_DS) is confirmed. If confirmed, the application X data storage area 20 (APLX_D) is generated in the user data storage area 10 (USERA_DS) (S24).
  • FIG. 8 shows that the application X data storage area 20 (APLX_D) is generated. If any of them cannot be confirmed, an error is returned to the user terminal and the creation of the application data storage area is rejected.
  • the installation program 40 creates a data structure area in the application X data storage area 20 (APLX_D) based on the data structure information 52 of the application data storage area of the application data storage area definition file 50 (APLX_DD) in FIG. DATA_S is generated (S25). As shown in FIG.
  • FIG. 10 is a diagram showing an example of data structure information in the application data storage area and an example of a data structure area in the application X data storage area generated based on the data structure information.
  • the data structure information 52 in FIG. 10 has a directory structure under the root directory root and information on data files stored in the directory.
  • the installation program 40 Based on this data structure information 52, the installation program 40 generates a data structure area DATA_S in the application X data storage area 20 (APLX_D).
  • the generated data structure area DATA_S includes directories dir1, dir1-1, and dir2, a file userdata1-1.jpg stored in the directory dir1-1, and a file userdata102.jpg stored in the directory dir2.
  • the installation program 40 is based on the role data 51_2 in the metadata 51 of the application data storage area of the application data storage area definition file 50 (APLX_DD) in FIG. USERA_DS) creates a roll table R_TABLE (S26). As shown in FIG. If a role table having role information of another application has already been generated, the role information of application X is added to the role table. Thus, the administrator can associate role information for each application with a plurality of accounts that share and use the user A data storage area 10 (USERA_DS).
  • FIG. 11 is a diagram showing an example of the roll data 51_2 of the application data storage area definition file 50 (APLX_DD) and an example of the roll table R_TABLE generated based on the roll data 51_2.
  • the roll data 51_2 in the application data storage area definition file of the application A has role information in the application A.
  • three role names role1, role2, and role3 are included.
  • the role table R_TABLE three role names role1, role2, role3 and the application data storage area name “application X data” are associated.
  • the associated role names are X / role1, X / role2, and X / role3.
  • the role name can be unique within the user data storage area.
  • the role table R_TABLE is role information having a role name associated with the application data storage area name. Therefore, the role table R_TABLE may not be a table format, but simply role information having an associated role name.
  • the role table R_TABLE and role information are substantially the same.
  • FIG. 12 is a diagram illustrating an example in which a plurality of role roles are defined in each of a plurality of application data storage areas.
  • the role of the application X data storage area and the role of the application Y data storage area may have the same names as “doctor”, “staff”, and “patient”.
  • each role name must be uniquely distinguished by making the role name associated with the identification information of each application data storage area. Can do.
  • the installation program 40 converts the access control information table APLX_AATABLE to the application X based on the access control information data 51_3 in the application data storage area definition file 50 (APLX_DD) in FIG. 9 and the roll table R_TABLE in FIG. It is generated in the data storage area 20 (APLX_D) (S27). As shown in FIG.
  • FIG. 13 is a diagram showing an example of the access control information table APLX_AATABLE.
  • the access authority of each role is set for three directories that are data structures in the data structure area DATA_S.
  • the application data storage area name “application X data” is associated with the three role names role1, role2, and role3 of application X.
  • the three role names role1, role2, and role3 are associated with the application data storage area name “App X Data” “X”, and the role names are X / role1, X / role2, and X / role3.
  • access control information table APLX_AATABLE it is set what access authority each associated role has for each directory. For example, in the directory dir1, all roles X / role1 have access authority, and roles X / role2 and X / role3 do not have access authority.
  • the access control information table is not necessarily a table, and may be access control information having access authority of each association role for a directory or the like.
  • the installation program 40 completes the installation process for generating the application X data storage area (S28).
  • the user administrator from the user terminal 3 associates a plurality of accounts with each role in the role table R_TABLE (S29). This association may be performed manually, or may be performed by generating an association tool and using that tool.
  • FIG. 14 is a diagram for explaining an association process between an account and each role in the role table.
  • the installation process of the application data storage area by the installation program 40 is completed, the generation of all items other than the association information 29 by the administrator shown in FIG. 14 is completed. That is, the roll table R_TABLE and the application X data storage area 20 have been generated in the user A data storage area 20, and the data structure area DATA_S and the data structure area are stored in the application X data storage area 20.
  • An access control information table APLX_AATABLE that defines the access authority of each role in the role table for DATA_S has already been generated.
  • the user A data storage area 20 is shared by a plurality of accounts AC.
  • Each role in the role table R_TABLE is a general name for the title and department of the corporation, or a description of the title and department of the corporation is attached to each role.
  • the account AC corresponds to a corporate employee or employee
  • the administrator can know the attribute information of the position and department in the corporation of each account. Therefore, the administrator can easily associate each account AC with a role in the role table R_TABLE that most closely corresponds to or approximates the attribute information of the job title or department in the corporation of each account AC.
  • the administrator sets the association information 29, and the server 1 stores the set association information 29 in the user data storage area.
  • the association setting process S29 the setting of access control information to each directory and database in the data structure area for each account AC can be completed.
  • the association information 29 is stored in the user data storage area 10, for example.
  • account 1 as the CEO is associated with the role X / role1 of the president
  • account 2 as the personnel department employee is associated with the role X / role2 of the accounting / HR employee
  • Account 3 which is an XX department employee is associated with the general employee role X / role3.
  • FIG. 15 is a flowchart of access to data in the application data storage area by the user.
  • the user accesses the server 1 from the browser of the user terminal 3 and accesses the application X in the storage area 2 (S30, S31).
  • the user inputs account information and authentication information such as a password from the user terminal 3, and the application X authenticates the account (S33).
  • the user transmits an access request for the data of the application X by the application X being executed from the user terminal 3 (S34).
  • the application X accesses the application X data storage area 20 in the user data storage area 10 corresponding to the account, and corresponds to the account based on the association information 29 between the account and the role in the application X data storage area 20.
  • the assigned role is identified, the access control information table APLX_AATABLE is referenced, and the data access request is permitted or denied based on the access authority set for the role associated with the account (S35). If permitted, the user terminal 3 acquires the requested data (S36).
  • the application in the installation process for enabling the user to use the application, the application is stored in the user data storage area 10 based on the application data storage area definition file of the application. And a role table (or role information) having a plurality of roles in which access control information for the data structure of the application is set in the user data storage area 10. Accordingly, a plurality of accounts sharing the user data storage area 10 can be associated with a plurality of set roles easily or with less man-hours. Therefore, it is possible to reduce the man-hours for setting the access control information for the newly installed application data storage area.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 アプリのデータ領域へのアクセス権限の設定を容易または正確にしたアプリデータ記憶領域生成方法を提供する。アプリデータ記憶領域の生成方法は,アプリケーションの利用要求に応答して,複数のユーザアカウントにより共用される利用者データ記憶領域内に,前記アプリケーションのデータを記憶するデータ構造領域を有するアプリデータ記憶領域を生成する工程と,利用者データ記憶領域内に,前記アプリケーションのデータ構造に対するアクセス制御情報が設定された複数のロールを有するロール情報を生成する工程と,ロール情報に含まれる複数のロールに対する複数のユーザアカウントの関連付けの情報を,利用者データ記憶領域内に記憶する工程とがプロセッサにより実行される。

Description

アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
 本発明は,アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラムに関する。
 個人や法人が複数の端末と複数のアプリケーション(以下,アプリと略称する)を利用する場合に,その個人や法人のデータをクラウド上のストレージ領域内に確保した利用者データ記憶領域に集約することが提案されている。
 一方,SaaS(Software as a Service)は,ユーザにアプリなどのソフトウエアの機能だけを提供するサービスである。そして,近年において普及してきたHTML5等のウエブアプリは,サーバから端末にアプリをダウンロードする必要はなく,端末のブラウザからサーバにアクセスして実行される。したがって,ウエブアプリの利用は,端末を選ばず,様々な端末から利用することができる。
 上記のようなSaaS上でのサービスに,上記の利用者データ記憶部の利用サービスを提供することで,個人や法人が利用する様々なアプリのデータを集約することができる。
特開2011-197849号公報 国際公開第2012/077223号
FUJITSU. 64, 1, p.102-110 (01,2013)
 上記の利用者データ記憶領域を利用する場合は,アプリを利用可能にするインストール工程において,そのアプリのデータ記憶領域(以下,アプリデータ記憶領域と称する)が利用者データ記憶領域内に生成(またはインストール)される。その場合,法人などの利用者データ記憶領域内のアプリデータ記憶領域内に生成されたデータのディレクトリ構造内において,そこに含まれるディレクトリやディレクトリ内のファイルにどのアプリ利用者がアクセス権限を有するかを設定する必要がある。
 しかしながら,利用者側の管理者は,アプリ利用者のアクセス権限を設定するためには,アプリのデータ領域のディレクトリやファイルを分析する必要があり,アプリ利用者のアクセス権限の設定に多くの工数を必要とし,または,適切にアクセス権限を設定することは困難である。
 そこで,1つの側面では,本発明の目的は,アプリのデータ領域へのアクセス権限の設定を容易または正確にしたアプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラムを提供することにある。
 実施の形態の第1の側面は,アプリケーションの利用要求に応答して,複数のユーザアカウントにより共用される利用者データ記憶領域内に,前記アプリケーションのデータを記憶するデータ構造領域を有するアプリデータ記憶領域を生成する工程と,
 前記利用者データ記憶領域内に,前記アプリケーションのデータ構造に対するアクセス制御情報が設定された複数のロールを有するロール情報を生成する工程と,
 前記ロール情報に含まれる前記複数のロールに対する前記複数のユーザアカウントの関連付けの情報を,前記利用者データ記憶領域内に記憶する工程とがプロセッサにより実行されるアプリデータ記憶領域の生成方法である。
 第1の側面によれば,アプリのデータ領域へのアクセス権限の設定を容易または正確に行うことができる。
利用者データ記憶領域とアプリデータ記憶領域について説明する図である。 本実施の形態における利用者データ記憶領域サービスシステムの構成を示す図である。 本実施の形態におけるサーバの構成図である。 サーバ1のプロセッサであるCPUにより実行されるサーバの管理プログラムの機能を示す図である。 アプリデータ記憶領域インストールプログラム40の機能を示す図である。 利用者端末からのアプリXの利用要求からアプリデータ記憶領域がインストール完了するまでの処理手順を示すフローチャート図である。 利用者端末からのアプリXの利用要求からアプリデータ記憶領域がインストール完了するまでの処理手順を示すフローチャート図である。 利用者データ記憶領域の構成を示す図である。 アプリデータ記憶領域定義体ファイルの構成を示す図である。 アプリデータ記憶領域のデータ構造情報の例と,それに基づいて生成されたアプリXデータ記憶領域内のデータ構造領域の例とを示す図である。 アプリデータ記憶領域定義体ファイル50(APLX_DD)のロールデータ51_2の例と,それに基づいて生成されたロールテーブルR_TABLEの例とを示す図である。 複数のアプリデータ記憶領域それぞれに複数のロールroleが定義されている例を示す図である。 アクセス制御情報テーブルAPLX_AATABLEの例を示す図である。 アカウントとロールテーブル内の各ロールとの対応付け処理を説明する図である。 利用者によるアプリデータ記憶領域内のデータへのアクセスのフローチャート図である。
 図1は,利用者データ記憶領域とアプリデータ記憶領域について説明する図である。利用者データ記憶領域のサービスを提供するサーバは,そのストレージ領域内に,図1に示される利用者データ記憶領域10を生成する。そして,利用者の端末からアプリ30の利用を要求されると,サーバは,アプリ30の利用を可能にするインストール工程で,その利用者データ記憶領域10内にアプリ30のデータを格納するためのアプリデータ記憶領域20を生成する。その後,利用者がアプリ30にアクセスして実行した結果生成されるデータが,利用者データ記憶領域10内のアプリデータ記憶領域20に格納され,アプリ30の実行中に必要なデータがアプリデータ記憶領域20から読み出される。
 図1の例では,アプリデータ記憶領域20は,利用者Aの端末からアプリXを実行する時にアプリXがアクセスするアプリXのデータ記憶領域である。したがって,アプリデータ記憶領域20内には,データ構造領域DATA_Sが生成される。図1の例では,データ構造領域DATA_Sは,ディレクトリ構造である。但し,データ構造領域はリレーショナルデータベース構造など他のデータ構造であってもよい。
 利用者データ記憶領域10である利用者Aのデータ記憶領域USERA_DSには,利用者Aが法人の場合,その複数の従業員のアカウントACが設定されている。このアカウントACの従業員は,端末からアプリXにアクセスしてアプリXを実行することで,アプリXデータ記憶領域APLX_D内のデータを参照する。そして,アプリXのデータには,秘密情報が含まれているので,利用者Aの管理者は,各アカウントACに対してアプリXデータ記憶領域APLX_D内のデータ構造領域DATA_Sへのアクセス権に関するアクセス制御情報22を設定することが要求される。図1の例では,アクセス制御情報22の実線矢印はアクセス権を有することを,破線矢印はアクセス権を有しないことをそれぞれ示している。
 しかし,アプリXのデータ構造領域DATA_Sは,利用者AのアカウントACの属性にカスタマイズして生成されておらず,一方,利用者Aの管理者は,アプリXのデータ構造領域DATA_Sについて精通していない。したがって,利用者Aの管理者は,アクセス制御情報22を設定するために,データ構造領域DATA_Sのファイル情報を分析したり,アプリXを利用してみてデータ構造領域DATA_Sの実質的な内容を調べたりすることが必要になる。そのため,アクセス制御情報22の設定に多くの工数を要するか,または,適切に設定することができない。
 [本実施の形態]
 [概略説明]
 図2は,本実施の形態における利用者データ記憶領域サービスシステムの構成を示す図である。利用者データ記憶領域のサービスを提供する利用者データ記憶領域管理サーバ1(以下,単にサーバ1と称する)は,図示しないサービス管理プログラムを実行して,インターネットなどのネットワークNETを介して,利用者端末3A,3Bに利用者データ記憶領域のサービスを提供する。
 サーバ1からアクセス可能な利用者データ記憶領域サービスシステムのストレージ領域2には,複数の利用者にそれぞれ提供する利用者データ記憶領域10が生成されている。さらに,利用者データ記憶領域サービスシステムのストレージ領域2には,複数の利用者によって利用されるアプリAPLX,APLYを格納するアプリ記憶領域30が生成されている。そして,ストレージ領域2には,利用者がアプリの利用を申請した際に,利用対象のアプリのデータを格納するアプリデータ記憶領域20を生成するインストールプログラム40が格納されている。図2の例では,このアプリデータ記憶領域インストールプログラム40は,API(Application Program Interface)の形態である。
 図2の例では,利用者Aは,その端末3Aからサーバ1を介して,ストレージ領域2内に,利用者Aのデータ記憶領域USERA_DSを生成して利用している。利用者Bも同様に利用者Bのデータ記憶領域USERB_DSを生成して利用している。
 一方,ストレージ領域2内にはアプリXを格納したアプリX記憶領域30_Xと,アプリYを格納したアプリY記憶領域30_Yとが生成されている。アプリX,Yは,例えばHTML5などのWEBアプリであり,端末3A,3Bのブラウザ上でアクセスされダウンロードされ実行される。
 利用者Aは,その端末3Aからサーバ1を経由してアプリX記憶領域30_X内のアプリXにアクセスしアプリXの利用を要求することで,アプリXを利用するサービスを受けることができる。利用者Aの端末3AからのアプリXの利用要求に応答して,アプリX記憶領域30_X内の利用者データ記憶領域設定部32内に,利用者Aのデータ記憶領域USERA_DSのアクセス情報であるURLアドレス「USERA_DS」が設定されると共に,利用者Aデータ記憶領域USERA_DS内にアプリXのデータ記憶領域20(APLX_D)が生成される。
 これにより,利用者Aがその端末3AからアプリXにアクセスして実行すると,アプリXは利用者Aデータ記憶領域USERA_DS内のアプリXデータ記憶領域APLX_Dにアクセスして,生成したデータをそこに格納し,参照するデータをそこから読み出す。これにより,利用者Aは,どの端末からアプリXを実行しても,同じ利用者Aデータ記憶領域USERA_DS内のアプリXデータ記憶領域APLX_Dにデータが格納され,またはデータが参照される。
 利用者Bも同様にしてアプリXとアプリYを利用可能にしている。その結果,アプリX記憶領域30_XとアプリY記憶領域30_Y内の利用者データ記憶領域設定部32内に,利用者Bのデータ記憶領域USERB_DSのアクセス情報であるURLアドレス「USERB_DS」が設定され,同時に,利用者Bデータ記憶領域USERB_DS内にアプリXのデータ記憶領域20(APLX_D)とアプリYのデータ記憶領域20(APLY_D)とが生成されている。
 これにより,利用者Bがその端末3BからアプリXにアクセスして実行すると,アプリXは利用者Bデータ記憶領域USERB_DS内のアプリXデータ記憶領域APLX_Dにアクセスして,生成したデータをそこに格納し,参照するデータをそこから読み出す。同様に,利用者Bがその端末3BからアプリYにアクセスして実行すると,アプリYは利用者Bデータ記憶領域USERB_DS内のアプリXデータ記憶領域APLX_Dにアクセスしてリードライトを実行する。したがって,利用者Bは,アプリXまたはアプリYのいずれかをどの端末から実行しても,同じ利用者Bデータ記憶領域USERB_DS内のアプリXデータ記憶領域APLX_DまたはアプリYデータ記憶領域APLY_Dにデータが格納され,またはデータが参照される。
 本実施の形態では,ストレージ領域2内に,アプリを利用可能にするインストール工程で,各利用者データ記憶領域10内にアプリデータ記憶領域20を生成(インストール)するためのアプリデータ記憶領域インストールプログラム40が格納されている。さらに,各アプリ記憶領域30内には,それぞれのアプリデータ記憶領域を生成するために参照されるアプリデータ記憶領域定義体ファイル50(APLX_DD,APLY_DD)が格納されている。
 本実施の形態では,このアプリデータ記憶領域定義体ファイル50に,アプリデータ記憶領域内のデータ構造情報と,データ構造へのアクセス制御情報が設定されたロール情報と,データ構造に対する各ロールのアクセス権を規定するアクセス制御情報とが含まれている。ここで,ロールとは,利用者が法人であれば役職や部署及びセクションなどそのアカウント利用者の法人内での役割を示す一般名称であり,利用者が個人であれば例えば仕事用と個人用などのアカウントの役割や家族や友人などの個人社会での役割を示す一般名称である。
 以上のように,本実施の形態では,SaaSに関連して,複数のアプリに対するデータ領域を利用者毎に集約する利用者データ記憶領域を提供するサービスにおいて,特に,アプリを利用可能にするアプリのインストール工程でアプリデータ記憶領域を生成する処理が行われる。
 図3は,本実施の形態におけるサーバの構成図である。管理サーバ1は,CPU100と,メモリ101と,入出力装置102と,通信装置103と,プログラムやデータが記憶されたHDDやSDDなどのストレージ領域104とを有する。ストレージ領域104内には,利用者データ記憶領域を提供するサービスの管理処理を実行する管理プログラム105と,管理用データ106とが記憶されている。
 図4は,サーバ1のプロセッサであるCPUにより実行されるサーバの管理プログラムの機能を示す図である。管理プログラム105がCPU100により実行されることにより,CPU100は,利用者端末からのアプリへのアクセスの制御を行うアクセス制御部105_1を実現する。このアクセス制御部105_1は,利用者端末からのアプリへのアクセスにおいて,利用者データ記憶領域10内に生成されているアプリデータ記憶領域20内のデータへのアクセスを提供する。
 管理プログラム105がCPU100により実行されることにより,CPU100は,利用者との契約に基づいて,利用者データ記憶領域システムのストレージ領域104内に利用者データ記憶領域10を生成し,その利用者データ記憶領域10の維持管理を行う利用者データ記憶部管理部105_2を実現する。更に,管理プログラム105がCPU100により実行されることにより,CPU100は,利用者からのアプリの利用要求に応答して,利用者データ記憶領域10内に,そのアプリのデータ記憶領域20を生成し,維持管理するアプリデータ記憶領域管理部105_3を実現する。このアプリデータ記憶領域管理部105_3は,さらにアプリデータ記憶領域インストールプログラム40をCPU100により実行させることにより,上記のアプリデータ記憶領域20を生成する。
 更に,管理プログラム105がCPU100により実行されることにより,CPU100は,利用者データ記憶領域10を共用する複数のアカウントの管理を行うアカウント管理部105_4を実現する。この複数のアカウントは,前述のとおり,利用者データ記憶領域10の契約者が法人の場合は,その従業員に割当られるアカウントである。法人の従業員は,このアカウントに基づいて端末からアプリにアクセスして実行し,アプリを介して利用者データ記憶領域10内のアプリデータ記憶領域20にアクセスしてアプリのデータを参照する。また,利用者データ記憶領域10の契約者が個人の場合は,複数のアカウントは,個人の役割,例えば仕事という役割や,プライベートという役割に対応するアカウントであり,更に,家族や友人といった個人生活での他人に対応するアカウントの場合もある。
 また,管理プログラム105がCPU100により実行されることにより,CPU100は,アプリ毎に設定されている複数の役割を管理するロール管理部105_5を実現する。アプリ毎に設定されている複数の役割は,それぞれのアプリデータ記憶領域の識別情報に関連付けた役割として,利用者データ記憶領域10内に設定される。したがって,利用者データ記憶領域10内に設定される役割は,「社長」や「一般社員」などの同じ一般名称であっても,アプリデータ記憶領域が異なれば,異なる役割と見なされる。
 さらに,管理プログラム105がCPU100により実行されることにより,CPU100は,図5のアプリデータ記憶領域インストールプログラム40により生成されるロールテーブルに含まれる複数のロールに対する複数のユーザアカウントの関連付けの情報を端末から受信し,利用者データ記憶領域に記憶する関連付け情報設定部105_6を有する。
 図5は,サーバ1により実行されるアプリデータ記憶領域インストールプログラム40の機能を示す図である。アプリデータ記憶領域インストールプログラム40がCPU100により実行されることにより,CPU100は,アプリデータ記憶領域の名称を利用者端末からの入力に基づいて決定し,アプリデータ記憶領域の定義体ファイルのアクセス情報(パス情報)を利用要求されているアプリのアプリ記憶領域から取得し,必要に応じてインストール権限の認証を行う事前準備処理部40_1を実現する。
 更に,アプリデータ記憶領域インストールプログラム40がCPU100により実行されることにより,CPU100は,取得した定義体ファイルのパス情報に基づいて定義体ファイル50をアプリ記憶領域30から取得して利用者データ記憶領域10内に展開するアプリデータ記憶領域定義体ファイルの展開部40_2を実現する。そして,アプリデータ記憶領域インストールプログラム40がCPU100により実行されることにより,CPU100は,アプリデータ記憶領域定義体ファイルに基づいて,アプリデータ記憶領域20を生成するアプリデータ記憶領域生成部40_3と,アプリデータ記憶領域20内にデータ構造領域DATA_Sを生成するデータ構造領域生成部40_4と,利用者データ記憶領域10内にロールテーブルを生成するロールテーブル生成部40_5と,アプリデータ記憶領域20内にアクセス制御情報テーブルを生成するアクセス権テーブル生成部40_6とを実現する。
 [アプリとアプリデータ記憶領域のインストール処理]
 図6,図7は,利用者端末3A,3BからのアプリXの利用要求からアプリデータ記憶領域がインストール完了するまでの処理手順を示すフローチャート図である。前提として,利用者AまたはBは,既に,ストレージ領域2内に利用者データ記憶領域10を生成済みであり,その利用者の複数の社員に対してアカウントが割り当てられている。
 図6に示されるとおり,最初に,利用者がその端末からサーバ1を介してアプリXにアクセスし,アプリXの利用要求を行う(S1,S2)。この利用要求に応答して,図示しないが,管理サーバ1のアクセス制御部105_1は,アプリXに対して利用者登録等のアプリの利用を可能化するための処理を実行する。
 そして,利用者端末3は,管理サーバ1のアプリデータ記憶領域管理部105_3を介して利用者データ記憶領域10の利用権限の認証を要求し(S3),利用者データ記憶領域10から認証情報を取得する(S4)。それにより,管理サーバ1のアプリデータ記憶領域管理部105_3は,利用者端末に対して利用者データ記憶領域10の利用権限に基づいてアプリのインストール権限の認証を行う(S5)。この認証により,利用者データ記憶領域10内にアプリXのアプリデータ記憶領域20をインストールすることが承認される。
 そして,管理サーバ1のアプリデータ記憶領域管理部105_3からの要求に応答して(S6),利用者端末3が利用者データ記憶領域10のアクセス情報であるURLアドレスを入力すると(S7),管理サーバ1のアプリデータ記憶領域管理部105_3は,利用要求されているアプリXのアプリX記憶領域30内の利用者データ記憶領域設定部32に,その利用者データ記憶領域10のアクセス情報(URLアドレス)を設定する(S8)。これにより,アプリXに,利用要求をしてきた利用者のデータを格納する利用者データ記憶領域10のアクセス先が設定される。
 そこで,アプリXのデータ記憶領域20をインストールするアプリデータ領域インストールプログラム(API)40が起動される(S11)。この起動は,利用者端末3からのアプリXデータ記憶領域のインストールの要求(S9)に応答して行われる。または,この起動は,管理サーバ1のアプリデータ記憶領域管理部105_3が,上記のアクセス情報(URLアドレス)の設定後にアプリデータ領域インストールプログラム(API)40を自動的に起動(S10)しても良い。
 インストールプログラム(API)40は,利用者端末3にアプリXデータ記憶領域の名称を入力させて(S12),その名称を決定する(S13)。更に,インストールプログラム(API)40は,利用要求されているアプリXが格納されているアプリX記憶領域30にアクセスして,アプリX記憶領域30内に格納されているアプリデータ記憶領域定義体ファイル50のパス情報を取得する(S14)。インストールプログラム40は,利用者からのアプリXの利用要求に応答して,管理サーバ1のアプリデータ記憶領域管理部105_3により直接又は間接的に起動されている。したがって,インストールプログラム40はどのアプリ記憶領域内の定義体ファイルを取得する必要があるかを把握していて,上記の定義体ファイル50のパス情報の取得が可能である。
 そして,インストールプログラム(API)40は,利用者端末3に利用者データ記憶領域10を利用する権限を認証する認証情報を入力させ(S15),インストール権限の認証処理を行う(S16)。この認証処理は,既に管理サーバ1のアプリデータ記憶領域管理部105_3により行われているので(S5),省略しても良い。または,前述の処理S5を省略して,インストールプログラム(API)40による認証処理(S16)に代えても良い。
 そして,図7に示されるとおり,インストールプログラム(API)40は,アプリXデータ記憶領域20を生成するインストール処理を開始する(S20)。
 インストールプログラム40は,上記の取得したパス情報に基づいて,アプリXのアプリデータ記憶領域定義体ファイル50(APLX_DD)を,アプリX記憶領域30_Xから取得し,管理サーバ1に解凍させ(S22),解凍した定義体ファイルAPLX_DDを,利用者データ記憶領域10内に展開して格納する(S23)。
 図8は,利用者データ記憶領域の構成を示す図である。図8は,利用者Aのデータ記憶領域USERA_DSの例である。利用者Aデータ記憶領域USERA_DS内には,上記のインストールプログラム40による処理S23で,アプリXのデータ記憶領域定義ファイルAPLX_DDが格納されている。更に,後述するインストール処理により,利用者Aデータ記憶領域USERA_DSには,ロールテーブルR_TABLEと,アプリX用のデータ記憶領域APLX_D(20)とが生成される。
 図9は,アプリデータ記憶領域定義体ファイルの構成を示す図である。アプリXのアプリデータ記憶領域定義体ファイル50(APLX_DD)は,メタデータ51と,アプリデータ記憶領域のデータ構造情報52とを有する。メタデータ51には,管理データ51_1と,ロールデータ51_2と,アクセス制御情報データ51_3とが含まれている。
 ロールデータ51_2内には,図11に示されるとおり,アプリX内で定義されている全てのロールの情報(role1, role2, role3)が含まれている。アクセス制御情報データ51_3内には,アプリデータ記憶領域のデータ構造の各ディレクトリやファイルに対する各ロールのアクセス権限が含まれている。
 そして,管理データ51_1には,定義体ファイルのバージョン情報と,定義体ファイルが対象にしているアプリデータ記憶領域のバージョン情報と,アプリデータ記憶領域名称情報と,アプリ識別情報であるアプリのURLアドレスとが含まれる。この例では,アプリデータ記憶領域の名称は,前述の工程S12,S13で端末から入力された「アプリXデータ」と決定されている。
 また,アプリデータ記憶領域のデータ構造情報52には,例えば,ルートディレクトリroot以下のディレクトリの構造情報とファイルが含まれている。また,データ構造がリレーショナルデータベースの場合は,そのデータベース構造が含まれる。
 図7に戻り,インストールプログラム40によるアプリXデータ記憶領域の生成処理について更に説明する。インストールプログラム40は,図9のアプリデータ記憶領域定義体ファイル50(APLX_DD)のメタデータ51の管理データ51_1の定義体ファイルバージョンと,アプリデータ記憶領域バージョンとをチェックして,適切な定義体ファイルであることを確認するとともに,利用者データ記憶領域10(USERA_DS)内にアプリXデータ記憶領域APLX_Dが生成(インストール)済みか否かチェックして生成済みでないことを確認する。確認できれば,利用者データ記憶領域10(USERA_DS)内にアプリXデータ記憶領域20(APLX_D)を生成する(S24)。図8には,アプリXデータ記憶領域20(APLX_D)が生成されていることが示されている。いずれかが確認できないと,利用者端末にエラーが返信されてアプリデータ記憶領域の生成を拒絶する。
 次に,インストールプログラム40は,図9のアプリデータ記憶領域定義体ファイル50(APLX_DD)のアプリデータ記憶領域のデータ構造情報52に基づいて,アプリXデータ記憶領域20(APLX_D)内にデータ構造領域DATA_Sを生成する(S25)。図8に示されるとおりである。
 図10は,アプリデータ記憶領域のデータ構造情報の例と,それに基づいて生成されたアプリXデータ記憶領域内のデータ構造領域の例とを示す図である。図10のデータ構造情報52は,ルートディレクトリroot以下のディレクトリ構造と,ディレクトリに格納されるデータファイルの情報を有する。インストールプログラム40は,このデータ構造情報52に基づいて,アプリXデータ記憶領域20(APLX_D)内にデータ構造領域DATA_Sを生成する。この例では,生成されたデータ構造領域DATA_Sは,ディレクトリdir1,dir1-1,dir2と,ディレクトリdir1-1に格納されたファイルuserdata1-1.jpgと,ディレクトリdir2に格納されたファイルuserdata102.jpgとを有する。
 図7に戻り,インストールプログラム40は,図9のアプリデータ記憶領域定義体ファイル50(APLX_DD)のアプリデータ記憶領域のメタデータ51内のロールデータ51_2に基づいて,利用者Aデータ記憶領域10(USERA_DS)内にロールテーブルR_TABLEを生成する(S26)。図8に示されるとおりである。既に,他のアプリのロール情報を有するロールテーブルが生成済みの場合は,そのロールテーブルにアプリXのロール情報を追加する。これにより,管理者は,利用者Aデータ記憶領域10(USERA_DS)を共用して利用する複数のアカウントに対して,アプリ毎のロール情報を対応付けることができる。
 図11は,アプリデータ記憶領域定義体ファイル50(APLX_DD)のロールデータ51_2の例と,それに基づいて生成されたロールテーブルR_TABLEの例とを示す図である。アプリAのアプリデータ記憶領域定義体ファイル内のロールデータ51_2は,そのアプリA内のロール情報を有する。図11の例では,3つのロール名role1, role2, role3が含まれている。それに対して,ロールテーブルR_TABLEには,3つのロール名role1, role2, role3と,そのアプリデータ記憶領域名「アプリXデータ」が関連付けられている。その結果,関連付けられたロール名は,X/role1, X/role2, X/role3となっている。このようにアプリデータ記憶領域の識別情報でロール名を関連づけることで,異なるアプリが同じロール名を有していても,利用者データ記憶領域内でユニークなロール名にすることができる。
 図11に示されるとおり,ロールテーブルR_TABLEは,アプリデータ記憶領域名で関連付けられたロール名を有するロール情報である。したがって,ロールテーブルR_TABLEは,テーブル形式ではなく,単に関連付けロール名を有するロール情報でも良い。ロールテーブルR_TABLEとロール情報は,実質的に同じである。
 図12は,複数のアプリデータ記憶領域それぞれに複数のロールroleが定義されている例を示す図である。図12に示されるように,アプリXデータ記憶領域のロールも,アプリYデータ記憶領域のロールも,「doctor」「staff」「patient」と同じ名称の場合がありうる。その場合,複数のアプリデータ記憶領域に共通に生成されるロールテーブルでは,ロール名に各アプリデータ記憶領域の識別情報を関連付けたロール名にすることで,それぞれのロール名を一意に区別することができる。
 図7に戻り,インストールプログラム40は,図9のアプリデータ記憶領域定義体ファイル50(APLX_DD)のアクセス制御情報データ51_3と図11のロールテーブルR_TABLEとに基づいて,アクセス制御情報テーブルAPLX_AATABLEをアプリXデータ記憶領域20(APLX_D)内に生成する(S27)。図8に示されるとおりである。
 図13は,アクセス制御情報テーブルAPLX_AATABLEの例を示す図である。この例では,データ構造領域DATA_S内のデータ構造である3つのディレクトリに対する,各ロールのアクセス権限が設定されている。図11のロールテーブルR_TABLEでは,アプリXの3つのロール名role1, role2, role3にアプリデータ記憶領域名「アプリXデータ」が関連付けられていたことに伴い,アクセス制御情報テーブルAPLX_AATABLEでも,アプリXの3つのロール名role1, role2, role3が,アプリデータ記憶領域名「アプリXデータ」の「X」で関連付けられて,ロール名がX/role1, X/role2, X/role3となっている。
 アクセス制御情報テーブルAPLX_AATABLEには,各ディレクトリについて各関連付けされたロールがどのようなアクセス権限を有するかが設定されている。例えば,ディレクトリdir1では,ロールX/role1は全てアクセス権限を有し,ロールX/role2,X/role3はアクセス権限を有していない。
 なお,アクセス制御情報テーブルは必ずしもテーブルである必要はなく,ディレクトリなどに対して各関連付けロールのアクセス権限を有するアクセス制御情報であればよい。
 図7に戻り,インストールプログラム40は,アプリXデータ記憶領域を生成するインストール処理を完了する(S28)。そして,最後に,利用者端末3から利用者の管理者が,複数のアカウントとロールテーブルR_TABLE内の各ロールとの対応付けを行う(S29)。この対応付けは,手動で行われても良く,または対応付けツールを生成した上でそのツールによって行っても良い。
 図14は,アカウントとロールテーブル内の各ロールとの関連付け処理を説明する図である。インストールプログラム40によるアプリデータ記憶領域のインストール処理が完了すると,図14に示される管理者による関連付け情報29以外は全て生成が完了している。すなわち,利用者Aデータ記憶領域20内には,ロールテーブルR_TABLEと,アプリXデータ記憶領域20とが生成済みであり,アプリXデータ記憶領域20内には,データ構造領域DATA_Sと,データ構造領域DATA_Sに対するロールテーブル内の各ロールのアクセス権限を規定したアクセス制御情報テーブルAPLX_AATABLEとが生成済みである。そして,利用者Aデータ記憶領域20は,複数のアカウントACによって共用されている。
 ロールテーブルR_TABLE内の各ロールは,法人の役職や部署についての一般名称であるか,または各ロールについて法人の役職や部署の説明が付属されている。一方,アカウントACは法人の社員または従業員に対応しているので,管理者は,それぞれのアカウントの法人内での役職や部署の属性情報を知ることができる。したがって,管理者は,各アカウントACを,各アカウントACの法人内での役職や部署の属性情報に最も対応するまたは近似するロールテーブルR_TABLE内のロールに関連付けることを,容易に行うことができる。
 そこで,インストールプログラム40によるアプリデータ記憶領域のインストール処理が完了した後に,管理者は,上記の関連付け情報29を設定し,サーバ1は設定された関連付け情報29を利用者データ記憶領域内に記憶する関連付け設定処理S29を実行することで,各アカウントACに対するデータ構造領域内の各ディレクトリやデータベースへのアクセス制御情報の設定を完了することができる。上記の関連付け情報29は,例えば利用者データ記憶領域10内に格納される。
 図14の例では,アカウントACのうち,CEOであるアカウント1は社長のロールX/role1に対応付けられ,人事部社員であるアカウント2は経理・人事社員のロールX/role2に対応付けられ,XX部社員であるアカウント3は一般社員のロールX/role3に対応付けられている。
 図15は,利用者によるアプリデータ記憶領域内のデータへのアクセスのフローチャート図である。利用者は,利用者端末3のブラウザからサーバ1にアクセスして,ストレージ領域2内のアプリXにアクセスする(S30,S31)。そして,利用者は,利用者端末3からアカウント情報と,パスワードなどの認証情報を入力し,アプリXはそのアカウントを認証する(S33)。認証をパスした後,利用者は,利用者端末3から実行中のアプリXにてアプリXのデータに対するアクセス要求を送信する(S34)。アプリXは,アカウントに対応する利用者データ記憶領域10内のアプリXデータ記憶領域20にアクセスして,アプリXデータ記憶領域20内のアカウントとロールとの関連付け情報29に基づいて,アカウントに対応付けされたロールを特定し,アクセス制御情報テーブルAPLX_AATABLEを参照して,そのアカウントに対応付けられたロールに設定されているアクセス権限に基づいて,データのアクセス要求を許可または拒否する(S35)。許可された場合は,利用者端末3は要求したデータを取得する(S36)。
 以上説明したとおり,本実施の形態によれば,利用者がアプリを利用可能にするインストール処理において,そのアプリのアプリデータ記憶領域定義体ファイルに基づいて,利用者データ記憶領域10内にそのアプリのアプリデータ記憶領域20を生成し,更に,利用者データ記憶領域10内にアプリのデータ構造に対するアクセス制御情報が設定された複数のロールを有するロールテーブル(またはロール情報)を生成する。それにより,容易にまたは少ない工数で,利用者データ記憶領域10を共用する複数のアカウントを設定された複数のロールに対応付けることができる。したがって,新たにインストールしたアプリデータ記憶領域に対するアクセス制御情報の設定工数を減らすことができる。
10:利用者データ記憶領域
20:アプリデータ記憶領域
DATA_S:データ構造領域
R_TABLE:ロールテーブル(ロール情報)
APLEX_AATABLE:アクセス制御情報テーブル(アクセス制御情報)
AC:アカウント
29:アカウントとロールとの対応付け情報

Claims (8)

  1.  アプリケーションの利用要求に応答して,複数のユーザアカウントにより共用される利用者データ記憶領域内に,前記アプリケーションのデータを記憶するデータ構造領域を有するアプリデータ記憶領域を生成する工程と,
     前記利用者データ記憶領域内に,前記アプリケーションのデータ構造に対するアクセス制御情報が設定された複数のロールを有するロール情報を生成する工程と,
     前記ロール情報に含まれる前記複数のロールに対する前記複数のユーザアカウントの関連付けの情報を,前記利用者データ記憶領域内に記憶する工程と
    がプロセッサにより実行されるアプリデータ記憶領域の生成方法。
  2.  請求項1において,
     更に,前記アプリデータ記憶領域内に,前記アプリケーションのデータ構造に対する前記複数のロールのアクセス制御情報を生成する工程を有するアプリデータ記憶領域の生成方法。
  3.  請求項1または2において,
     更に,前記アプリケーションが記憶されているアプリ記憶領域から,前記データ構造領域のデータ構造情報とロールデータとを有するアプリデータ記憶領域定義体ファイルを取得する工程を有し,
     前記アプリデータ記憶領域を生成する工程において,前記データ構造情報に基づいて,前記アプリデータ記憶領域内に前記データ構造領域を生成し,
     前記ロール情報を生成する工程において,前記アプリデータ記憶領域定義体ファイル内の前記ロールデータに基づいて前記ロール情報を生成するアプリデータ記憶領域の生成方法。
  4.  請求項3において,
     前記ロール情報は,前記アプリデータ記憶領域定義体ファイル内の前記ロールデータに前記アプリデータ記憶領域の識別情報を属性情報として関連付けた,アプリデータ記憶領域識別情報付きロール情報を有するアプリデータ記憶領域の生成方法。
  5.  請求項3において,
     更に,前記アプリケーションの利用要求に応答して,前記利用者データ記憶領域へのアクセス先情報を,前記アプリ記憶領域内に設定する工程を有するアプリデータ記憶領域の生成方法。
  6.  請求項3において,
     更に,前記アプリケーションの利用要求に応答して,前記利用者データ記憶領域の認証情報に基づいて認証する工程を有し,
     前記認証に基づいて,前記アプリデータ記憶領域の生成が実行されるアプリデータ記憶領域の生成方法。
  7.  アプリケーションの利用要求に応答して,複数のユーザアカウントにより共用される利用者データ記憶領域内に,前記アプリケーションのデータを記憶するデータ構造領域を有するアプリデータ記憶領域を生成するアプリデータ記憶領域生成部と,
     前記利用者データ記憶領域内に,前記アプリケーションのデータ構造に対するアクセス制御情報が設定された複数のロールを有するロール情報を生成するロール情報生成部と,
     前記ロール情報に含まれる前記複数のロールに対する複数のユーザアカウントの関連付けの情報を,前記利用者データ記憶領域に記憶する関連付け情報設定部とを有するアプリデータ記憶領域の生成装置。
  8.  アプリケーションのデータを格納するアプリデータ記憶領域を生成するアプリデータ記憶領域生成処理をコンピュータに実行させるアプリデータ記憶領域生成プログラムにおいて,前記アプリデータ記憶領域生成処理は,
     アプリケーションの利用要求に応答して,複数のユーザアカウントにより共用される利用者データ記憶領域内に,前記アプリケーションのデータを記憶するデータ構造領域を有するアプリデータ記憶領域を生成する工程と,
     前記利用者データ記憶領域内に,前記アプリケーションのデータ構造に対するアクセス制御情報が設定された複数のロールを有するロール情報を生成する工程と,
     前記ロール情報に含まれる前記複数のロールに対する前記複数のユーザアカウントの関連付けの情報を,前記利用者データ記憶領域内に記憶する工程とを有するアプリデータ記憶領域生成プログラム。
PCT/JP2013/075986 2013-09-26 2013-09-26 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム WO2015045048A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2013/075986 WO2015045048A1 (ja) 2013-09-26 2013-09-26 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
JP2015538693A JP6103069B2 (ja) 2013-09-26 2013-09-26 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
US15/079,175 US10102396B2 (en) 2013-09-26 2016-03-24 Application data storage area generation method, application data storage area generation apparatus, and application data storage area generation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/075986 WO2015045048A1 (ja) 2013-09-26 2013-09-26 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/079,175 Continuation US10102396B2 (en) 2013-09-26 2016-03-24 Application data storage area generation method, application data storage area generation apparatus, and application data storage area generation program

Publications (1)

Publication Number Publication Date
WO2015045048A1 true WO2015045048A1 (ja) 2015-04-02

Family

ID=52742255

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/075986 WO2015045048A1 (ja) 2013-09-26 2013-09-26 アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム

Country Status (3)

Country Link
US (1) US10102396B2 (ja)
JP (1) JP6103069B2 (ja)
WO (1) WO2015045048A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511064A (ja) * 2016-03-29 2019-04-18 アリババ グループ ホウルディング リミテッド アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092945B (zh) * 2016-11-22 2022-02-22 中兴通讯股份有限公司 访问权限的确定方法和装置、终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170208A (ja) * 2009-01-20 2010-08-05 Toshiba Corp 権限管理システム
JP2011128994A (ja) * 2009-12-18 2011-06-30 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2012069087A (ja) * 2010-08-23 2012-04-05 Ricoh Co Ltd Webサービス提供システム、サーバ装置、方法およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025162A1 (en) * 2002-07-31 2004-02-05 Fisk David C. Data storage management system and method
US7546640B2 (en) * 2003-12-10 2009-06-09 International Business Machines Corporation Fine-grained authorization by authorization table associated with a resource
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US7874008B2 (en) * 2006-08-29 2011-01-18 International Business Machines Corporation Dynamically configuring extensible role based manageable resources
US7890998B2 (en) * 2007-06-29 2011-02-15 International Business Machines Corporation System and method for selective authentication when acquiring a role
JP5533090B2 (ja) * 2010-03-18 2014-06-25 富士通株式会社 セキュリティ管理システム、セキュリティ管理プログラム、情報処理装置、情報処理方法及び情報処理プログラム
US9355270B2 (en) * 2010-04-28 2016-05-31 Salesforce.Com, Inc. Security configuration systems and methods for portal users in a multi-tenant database environment
US8769704B2 (en) * 2010-09-10 2014-07-01 Salesforce.Com, Inc. Method and system for managing and monitoring of a multi-tenant system
EP2650792A4 (en) 2010-12-10 2016-11-09 Fujitsu Ltd INFORMATION PROCESSING DEVICE AND PROGRAM
JP5993938B2 (ja) * 2011-04-30 2016-09-21 ヴイエムウェア インコーポレイテッドVMware,Inc. コンピュータリソースのエンタイトルメントおよびプロビジョニングのためのグループの動的管理
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
US9178753B2 (en) * 2011-08-31 2015-11-03 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing access to an online social network
JP6065903B2 (ja) * 2012-03-19 2017-01-25 富士通株式会社 保存領域管理方法及びサーバ装置
US9460474B2 (en) * 2013-05-03 2016-10-04 Salesforce.Com, Inc. Providing access to a private resource in an enterprise social networking system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170208A (ja) * 2009-01-20 2010-08-05 Toshiba Corp 権限管理システム
JP2011128994A (ja) * 2009-12-18 2011-06-30 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2012069087A (ja) * 2010-08-23 2012-04-05 Ricoh Co Ltd Webサービス提供システム、サーバ装置、方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019511064A (ja) * 2016-03-29 2019-04-18 アリババ グループ ホウルディング リミテッド アプリケーションに含まれるユーザ情報を隠すための方法及びデバイス
US10671755B2 (en) 2016-03-29 2020-06-02 Alibaba Group Holding Limited Method and device for concealing user information contained in application

Also Published As

Publication number Publication date
US20160203335A1 (en) 2016-07-14
US10102396B2 (en) 2018-10-16
JP6103069B2 (ja) 2017-03-29
JPWO2015045048A1 (ja) 2017-03-02

Similar Documents

Publication Publication Date Title
US10623406B2 (en) Access authentication for cloud-based shared content
US8397056B1 (en) Method and apparatus to apply an attribute based dynamic policy for mashup resources
US11689604B2 (en) Interfacing with remote content management systems
JP2019012529A (ja) ドキュメント管理及びコラボレーション・システム
US11847239B2 (en) Document-level attribute-based access control
US10091201B2 (en) Mobile device identify factor for access control policies
JP5992511B2 (ja) クラウドサービス再接続の自動化
US20110145915A1 (en) Method for managing authentication procedures for a user
US8856907B1 (en) System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
CN105516059B (zh) 一种资源访问控制方法和装置
WO2012000801A1 (en) Dynamic, temporary data access token
US8826388B2 (en) Mobile device identify factor for access control policies
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP5445692B2 (ja) 情報処理装置およびプログラム
JP2017072890A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
TWI528209B (zh) 用於控制對資源之存取之裝置、方法及其電腦程式產品
JP6103069B2 (ja) アプリデータ記憶領域生成方法,アプリデータ記憶領域生成装置,及びアプリデータ記憶領域生成プログラム
JP6102296B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP6242087B2 (ja) 文書管理サーバ、文書管理方法、コンピュータプログラム
WO2021108128A1 (en) Protocol-agnostic claim configuration and verification
JP5980421B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
JP2018502384A (ja) アカウントへのidのバインディングを遅延させる方法
US10862747B2 (en) Single user device staging
US20240135028A1 (en) System and method of dynamic search result permission checking
JP2008234510A (ja) データ管理システム及び方法並びにプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13894710

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015538693

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13894710

Country of ref document: EP

Kind code of ref document: A1