JP5701111B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP5701111B2 JP5701111B2 JP2011055299A JP2011055299A JP5701111B2 JP 5701111 B2 JP5701111 B2 JP 5701111B2 JP 2011055299 A JP2011055299 A JP 2011055299A JP 2011055299 A JP2011055299 A JP 2011055299A JP 5701111 B2 JP5701111 B2 JP 5701111B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- log
- security domain
- information processing
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Description
例えば、特許文献1では、サービスAがセキュリティドメインX内のサービスBが所有するリソースに対するアクセス制御を目的としている。特許文献1の技術では、リソースの管理元であるサービスB自身が、サービスAからの利用可否を判断している。
図1は、情報処理装置の一例であるデジタル複合機のハードウェア構成の一例を示す図である。図1において、CPU103と、RAM105、Networkインターフェース104、プリンタ部102、操作部108、I/O制御部106が接続され、HDD(ハードディスクの意)107がI/O制御部106を介して接続されている。HDD107には、プログラムが記憶されており、HDD107からCPU103に読み込まれ実行される。CPU103がプログラムを実行することによって、後述するソフトウェアモジュール、及びフローチャートの処理が実現される。ソフトウェアモジュールは、操作部108からユーザの操作入力を受け取ることができると共に、プリンタ部102、RAM105、Networkインターフェース104及びHDD107を利用・制御する事が可能である。
アプリケーション実行フレームワーク205は、主にアプリケーションのインストールやアンインストールの管理や、アプリケーションの実行順序の制御、同フレームワーク上のアプリケーションやソフトウェアモジュール間のAPIを介した通信機能等、ソフトウェア実行環境201全体を統括して制御する仕組みを提供する。なお、アプリケーション実行フレームワーク205は、上述した機能を提供するソフトウェアモジュール群の総称である。
Java実行環境204及び/又はアプリケーション実行フレームワーク205は、アプリケーション実行環境の一例である。
ここで、図3において典型的な旧来の構成等の一例を示す。図3は、旧来の構成等の一例を示す図である。図3において、アプリケーション507は、アプリケーション507のみがアクセス可能なファイルにアプリケーションログ509が記録されている。アプリケーション508がアプリケーションログ509にアクセスする場合、アプリケーション508は、予めアクセス可能なパーミッション及びアプリケーション507のログ読み出しに対するユーザ権限の取得が必要となる。即ち、アプリケーション508は、アプリケーション507に対するログ取得を行うパーミッション、及びアプリケーション507が提供するAPIによってアプリケーション507の管理下にあるユーザの権限を取得する。そして、これらを取得した上で、アプリケーション508は、アプリケーションログ509を取得することができる。
ここで、アプリケーション507は、アプリケーション507に対する認証機能とアプリケーションログ509のアクセス制御機能とを保有するだけでなく、他のアプリケーションからアクセスされる可能性のあるアプリケーションログ509を所有している。言い換えればアプリケーション507自身が管理する領域にアプリケーションログ509が配置されている。
まず、ステップ401で、アプリケーション207は、アプリケーション実行フレームワーク205によってインストールされ、実行される。
実行されたアプリケーション207は、先述のAPIを介して、ログサービス206に対してアプリケーション207専用のログ領域302の確保を要求する。また、アプリケーション207は、ユーザ権限確認用APIとアプリケーションパーミッション(ここではアプリケーションパーミッションAとした)とをログ領域302に登録する(ステップ402)。
アプリケーションパーミッションとは、Javaにおいて導入されているアプリケーションの実行体に施されるコードレベルのセキュリティ機構であり、その定義や振舞いはAPI内部の処理で規定される。一方、パーミッションを保有しているか否かはアプリケーションごとにある定義をその実行体内部のファイル等に宣言する形で実装される。また、パーミッションは、あるAPIを通じて機能や処理を実行要求する場合、そのAPIを呼び出す側のアプリケーションが保有しておくべきものであり、一般にはAPIの機能や処理による異なるパーミッションが定義でき得る。そして、もしアプリケーションがその利用に必要となるパーミッションを保有せずにそのAPIを利用しようとすれば、パーミッションが不足しているものとみなされ、APIの利用は中断され失敗することとなる。以下で示すアプリケーションパーミッションAは、アプリケーションパーミッションAを、アプリケーションが保有していれば、アプリケーションパーミッションAが規定する行為、即ちAPIを介してログ領域302へアクセスする権限があるとみなされる。
なお、このアプリケーションパーミッションの登録は、ログ領域302の保有者となるアプリケーション207の定めによって決まるものであり、必ずしも設定されなければならないものではない。ここで注意すべきは、ユーザ権限とアプリケーションパーミッションとは、アプリケーション207の定めによって独立して定義され、ログサービス206によって独立に制御されるものである点であるが、この詳細も後述する。なお、アプリケーションパーミッションとは、アプリケーションがインストールされる際に、任意のアプリケーションの実体(インストールパッケージ)の中に記述されるものである。またアプリケーションパーミッションとは、アプリケーション実行フレームワーク205によってインストール時に解釈され、そのアプリケーションが実行中は、Java実行環境204によってそのパーミッションを保有しているかどうかを検証されるものである。本実施形態では、ログサービス206は、APIを介して任意アプリケーションが同サービスを利用したとき、Java実行環境204のパーミッションチェック機構を介して、アプリケーションパーミッションAを保有しているかどうかを検証することができる。
次に、ログサービス206は、ログ領域302と共に、アプリケーションパーミッションAとユーザ権限確認用のAPIとをHDD107上にファイルとして記録する(ステップ403)。
この要求に応じて、ログサービス206は、ログ領域302に対してアプリケーションパーミッションが設定されているかどうかを検証する(ステップ405)。ログサービス206は、この検証を、先述した通り、ログ領域302と共にファイルに保存された情報を基に行うことができる。
次に、ログ領域302がアプリケーションパーミッションAを保持していると検証できた場合、ログサービス206は、前記情報を基にアプリケーション208がアプリケーションパーミッションAを保有しているかどうかを検証する(ステップ406)。ステップ405において、ログ領域302にアプリケーションパーミッションが設定されていない場合はステップ406の検証は行われずステップ407に処理は移る。ログ領域302にアプリケーションパーミッションAが設定され、かつ、アプリケーション208がアプリケーションパーミッションAを保有している場合もステップ407に処理は移る。
続いて、ステップ407において、ログサービス206は、ログ領域302に対してアプリケーション207からユーザ権限確認用APIが登録されているかどうかを確認する。ユーザ権限確認用APIがログ領域302に登録されていない場合、ログサービス206は、この時点でアプリケーション208のログ領域302へのアクセスが許可でき、その結果をアプリケーション208に返却する(ステップ411)。
一方、ステップ407において、ユーザ権限確認用APIが登録されている場合には、同APIを用いて、ログサービス206は、アプリケーション207に対してログ領域302に対するユーザ権限が妥当かどうかを問い合わせる。なお、ここで、アプリケーション208は、事前にアプリケーション207に対して、ログサービス206を介さずに、ユーザ認証を完了している事とする。ここでいうユーザ認証とは、例えばアプリケーション208を操作し、同アプリケーションを介してアプリケーション207のログ領域にアクセスする操作を行うユーザが、アプリケーション207に対して、所定のAPIを介して行う認証である。言うなれば、アプリケーション207は別のアプリケーションに対して独自にユーザ認証するAPIを備える。このAPIによって、アプリケーション208は、アプリケーション207の管理下にあるユーザ認証を行うことができ、更にその認証結果をアプリケーション207から得ることができる。即ち、アプリケーション208は、ログサービス206に対してユーザ認証を要求するはない。このユーザ認証は、アプリケーション207が属するドメイン名を含むユーザ名、又は含まないユーザ名と、パスワードとの組み合わせによって実行されるものとしてもよい。また、ユーザ認証は、機器に装着された外部認証装置を介したICカードや指紋・虹彩認証等のバイオメトリクスによる認証によって行われてもよい。なお、アプリケーション208がログサービス206に対してアクセス要求したAPIには、この認証結果を引き渡すことができる事としてもよいし、別のAPIで引き渡す事としてもよい。何れの場合も、ログサービス206は、この認証結果を、ユーザ権限確認用APIを介してアプリケーション207に対して引渡す(ステップ408)。そして、アプリケーション207は、ログ領域302へのアクセス権限が、認証結果に示されるユーザに存在するかどうかを判断してその結果をログサービス206へ返却する(ステップ409)。
SQ1において、ログサービス206は、例えば、セキュリティドメインAに属するアプリケーション207より、APIを介してログ領域302の確保要求を受信する。また、ログサービス206は、セキュリティドメインAに属するアプリケーション207より、ログ領域のユーザ権限確認用のAPIとアプリケーションパーミッションAとを含む登録要求も受信する。セキュリティドメインAは、第一のセキュリティドメインの一例である。セキュリティドメインBは、第二のセキュリティドメインの一例である。
すると、SQ2において、ログサービス206は、管理するログ領域全体301内にログ領域302を確保すると共に、ログ領域302と関連付けて、アプリケーションパーミッションAとユーザ権限確認用のAPIとをHDD107上にファイルとして記録する。
SQ3において、ログサービス206は、例えば、セキュリティドメインA及びセキュリティドメインBに属するアプリケーション208より、ログ領域302に記録されたログ(又はログ領域)に対するアクセス要求を受信する。
SQ4において、ログサービス206は、前記ファイルに記録された情報に基づいて、ログ領域302に対してアプリケーションパーミッションが設定されているかどうかを検証する。
アプリケーションパーミッションAを保有していた場合、SQ6において、ログサービス206は、ログ領域302に関連付けてユーザ権限確認用APIがファイル等に登録されているかどうかを確認する。
ログ領域302に関連付けてユーザ権限確認用APIがファイル等に登録されていた場合、SQ7において、ログサービス206は、上述した認証結果を、ユーザ権限確認用APIを介してアプリケーション207に対して引渡す。
SQ8において、ログサービス206は、アプリケーション207より、ログ領域302へのアクセス権限が、認証結果に示されるユーザに存在するかどうかの判断結果を受け取る。
SQ10において、ログサービス206は、アプリケーション208に対して、ログ領域302へのアクセスを許可するか否かを示す結果を返却する。なお、本実施形態では、アクセスを許可するか否かを示す結果を返却したが、アクセスを認めることを確認したことに応じて、ログサービス206がログ領域302のログをSQ10の返答時点でアプリケーション208に対して送信してもよい。
上述したように、ログサービス206は、アプリケーション207やアプリケーション208が属するセキュリティドメインに属していないため、アプリケーション208からのアプリケーション207のログ領域302へのアクセスを許可するか否かの判断を行うことができない。しかしながら、ログサービス206が、図6等に示したような処理を行うことによって、アプリケーション208からのアプリケーション207のログ領域302へのアクセス制御を可能としている。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
なお、上述した実施形態では、リソースの一例として、ログ、又はログ領域を例に説明を行ったがこのことは実施形態を限定するものではない。
Claims (9)
- 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置であって、
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、
前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する情報処理装置。 - 前記第一のセキュリティドメインに属する第二のアプリケーションは、前記第一のセキュリティドメインに属する第一のアプリケーションに対し認証を行うことが可能であり、前記アクセス要求に含まれる認証結果は、前記第二のアプリケーションが前記認証を事前に行った認証の結果であって、
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さない前記管理手段は、前記ログへのアクセスを許可するか否かの判断を行うことができない請求項1記載の情報処理装置。 - 前記管理手段は、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可することを示す判断結果を受け取ると、前記第二のアプリケーションに対して前記ログへのアクセスを許可することを示す判断結果を返却し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可しないことを示す判断結果を受け取ると、前記第二のアプリケーションに対して前記ログへのアクセスを許可しないことを示す判断結果を返却する請求項1又は2記載の情報処理装置。
- 前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取ると、前記ログに前記第一のアプリケーションへの問い合わせ用のインターフェースが関連付けられているか否かを判断し、前記ログに前記第一のアプリケーションへの問い合わせ用のインターフェースが関連付けられている場合、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を、前記インターフェースを介して前記第一のアプリケーションに引き渡す請求項1乃至3何れか1項記載の情報処理装置。
- 前記管理手段は、前記第一のアプリケーションのログと、前記第一のアプリケーションへの問い合わせ用のインターフェースと、を関連付けて登録する請求項4記載の情報処理装置。
- 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置であって、
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログ領域を管理する管理手段を有し、
前記管理手段は、前記第二のアプリケーションから前記第一のアプリケーションのログ領域へのアクセス要求を受け取ると、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡し、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログ領域へのアクセスを許可するか否かの判断結果を受け取ると、判断結果を前記第二のアプリケーションに返却する情報処理装置。 - 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置における情報処理方法であって、
前記情報処理装置は、
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログを管理する管理手段を有し、
前記管理手段が、前記第二のアプリケーションから前記第一のアプリケーションのログへのアクセス要求を受け取るステップと、
前記管理手段が、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡すステップと、
前記管理手段が、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログへのアクセスを許可するか否かの判断結果を受け取るステップと、
前記管理手段が、判断結果を前記第二のアプリケーションに返却するステップと、
を含む情報処理方法。 - 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有する情報処理装置における情報処理方法であって、
前記情報処理装置は、
前記第一のセキュリティドメイン及び前記第二のセキュリティドメインに属さず、前記第一のアプリケーションを含む複数のアプリケーションのログ領域を管理する管理手段を有し、
前記管理手段が、前記第二のアプリケーションから前記第一のアプリケーションのログ領域へのアクセス要求を受け取るステップと、
前記管理手段が、前記アクセス要求に含まれる前記第一のアプリケーションに対する認証結果を前記第一のアプリケーションに引き渡すステップと、
前記管理手段が、前記第一のアプリケーションから前記第二のアプリケーションによる前記ログ領域へのアクセスを許可するか否かの判断結果を受け取るステップと、
前記管理手段が、判断結果を前記第二のアプリケーションに返却するステップと、
を含む情報処理方法。 - 第一のセキュリティドメインに属する第一のアプリケーションと、前記第一のセキュリティドメイン及び第二のセキュリティドメインに属する第二のアプリケーションと、が動作するアプリケーション実行環境を有するコンピュータを、請求項1乃至6何れか1項記載の情報処理装置の各手段として機能させるためのプログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011055299A JP5701111B2 (ja) | 2011-03-14 | 2011-03-14 | 情報処理装置、情報処理方法及びプログラム |
| US13/418,250 US8613076B2 (en) | 2011-03-14 | 2012-03-12 | Information processing apparatus, information processing method, and storage medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011055299A JP5701111B2 (ja) | 2011-03-14 | 2011-03-14 | 情報処理装置、情報処理方法及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2012190394A JP2012190394A (ja) | 2012-10-04 |
| JP5701111B2 true JP5701111B2 (ja) | 2015-04-15 |
Family
ID=46829560
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011055299A Active JP5701111B2 (ja) | 2011-03-14 | 2011-03-14 | 情報処理装置、情報処理方法及びプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8613076B2 (ja) |
| JP (1) | JP5701111B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9977911B2 (en) * | 2014-12-30 | 2018-05-22 | Facebook, Inc. | Methods and systems for managing permissions to access mobile device resources |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH1055294A (ja) * | 1996-08-09 | 1998-02-24 | Nec Corp | マルチプログラムのログ管理方式 |
| US6138235A (en) | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
| JP2004078401A (ja) * | 2002-08-13 | 2004-03-11 | Hitachi Information Systems Ltd | ログ出力管理統合システム |
| US20070073799A1 (en) * | 2005-09-29 | 2007-03-29 | Conopco, Inc., D/B/A Unilever | Adaptive user profiling on mobile devices |
| US20070118877A1 (en) * | 2005-11-22 | 2007-05-24 | Yucel Karabulut | Method and system for secured online collaboration |
| US8875249B2 (en) * | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
| US8370261B2 (en) * | 2007-01-10 | 2013-02-05 | Amnon Nissim | System and a method for access management and billing |
-
2011
- 2011-03-14 JP JP2011055299A patent/JP5701111B2/ja active Active
-
2012
- 2012-03-12 US US13/418,250 patent/US8613076B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2012190394A (ja) | 2012-10-04 |
| US8613076B2 (en) | 2013-12-17 |
| US20120240219A1 (en) | 2012-09-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109510849B (zh) | 云存储的帐号鉴权方法和装置 | |
| JP4892093B1 (ja) | 認証連携システム及びidプロバイダ装置 | |
| US8745711B2 (en) | Access management system, access management method, access management server, cooperation server, and computer-readable medium | |
| CN102685089B (zh) | 用于企业应用的可信设备声明的方法和客户机设备 | |
| US20130007891A1 (en) | Server system, control method, and storage medium for securely executing access to data of a tenant | |
| US9584506B2 (en) | Server apparatus, information processing method, program, and storage medium | |
| US9185102B2 (en) | Server system and control method | |
| JP5693051B2 (ja) | 情報処理装置、情報処理装置のユーザ認証方法 | |
| JP6248641B2 (ja) | 情報処理システム及び認証方法 | |
| KR20140041368A (ko) | 화상형성장치, 화상형성장치의 제어 방법, 및 기억매체 | |
| CN108319827B (zh) | 一种基于osgi框架的api权限管理系统及方法 | |
| WO2018177013A1 (zh) | 提供PaaS服务的方法、管理系统和云计算服务架构 | |
| JP2017033339A (ja) | サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法 | |
| CN115422526B (zh) | 角色权限管理方法、设备及存储介质 | |
| KR20130114651A (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 | |
| CN101378329B (zh) | 分布式业务运营支撑系统和分布式业务的实现方法 | |
| CN116415217A (zh) | 基于零信任架构的即时授权系统 | |
| CN101552775A (zh) | 业务管理系统 | |
| JP5701111B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
| JPWO2000042498A1 (ja) | モバイルコードの実行方法およびそのシステム | |
| Zwattendorfer et al. | Towards a federated identity as a service model | |
| JP2006072904A (ja) | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 | |
| KR100582195B1 (ko) | 워크플로우 기반의 그리드 사용자 권한 위임과 인증시스템 및 그 방법 | |
| CN102934124B (zh) | 信息处理装置和在该装置中执行应用程序的方法 | |
| CN114679301B (zh) | 一种利用安全沙箱对数据湖数据进行存取的方法和系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140307 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141031 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141219 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150217 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 5701111 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |