説明

アクセス制御装置、アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

【課題】アクセス制御の容易化とセキュリティ向上とを目的とする。
【解決手段】モード制御部17は、アクセス制御を行うための情報を蓄積する制御モードと、前記蓄積モードで蓄積した情報に基づきアクセス制御を行う運用モードとのモードを制御する。制御DB14は、クライアントからアクセスを受け付けた場合に、モードが制御モードである場合、クライアントの識別情報を制御情報として記憶する。アクセス制御部13は、クライアントからアクセスを受け付けた場合に、モードが運用モードである場合、クライアントの識別情報が制御DBに記憶されていれば、クライアントのサーバへのアクセスを許可する。一方、アクセス制御部13は、クライアントの識別情報が制御DBに記憶されていなければ、クライアントのサーバへのアクセスを許可しない。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えば、サーバが提供するサービスへのクライアントからのアクセスを制御する技術に関する。
【背景技術】
【0002】
特許文献1には、ログ履歴を参照し、特定のサービスに対してアクセス制御を行うアクセス制御機構についての記載がある。
特許文献2には、アクセスポリシーの生成手段として汎化手段を導入し、アクセスポリシーを汎用化する技術についての記載がある。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2008−242934号公報
【特許文献2】特開2005−234661号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に記載されたアクセス制御機構は、クライアントからある特定のサービスに対するアクセスの制御を対象とする。クライアントが複数のサービスにアクセスする場合には、個別にアクセスポリシーを設定し、動作確認を行う必要がある。また、クライアントとサービスとがアクセスポリシーで密に連携している。そのため、サービスの改修やバージョンアップを行った場合は、再度アクセスポリシーを修正する必要がある。
この発明は、例えば、アクセス制御の容易化とセキュリティ向上とを目的とする。
【課題を解決するための手段】
【0005】
本発明に係るアクセス制御装置は、例えば、
アクセス制御を行うための情報を蓄積する蓄積モードと、前記蓄積モードで蓄積した情報に基づきアクセス制御を行う運用モードとのモードを処理装置により制御するモード制御部と、
クライアントから識別情報を含むアクセス要求を通信装置を介して受信することにより、サーバへのアクセスを受け付けるインターフェース部と、
前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記モード制御部が制御するモードが蓄積モードである場合、前記クライアントの識別情報を制御情報として記憶装置に記憶する制御情報記憶部と、
前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記モード制御部が管理するモードが運用モードである場合、前記クライアントの識別情報を前記制御情報記憶部が前記制御情報として記憶していれば、前記クライアントの前記サーバへのアクセスを処理装置により許可するアクセス制御部と
を備えることを特徴とする。
【発明の効果】
【0006】
この発明に係るアクセス制御装置は、動作を検証モードと運用モードとに分け、検証モード時にアクセスしたクライアントに対して、運用モード時にアクセスを許可する。これにより、アクセス制御を容易なものとし、セキュリティ向上が可能となる。
【図面の簡単な説明】
【0007】
【図1】実施の形態1におけるアクセス制御システムの構成図。
【図2】実施の形態1に係るアクセスコントロールレイヤ10の構成図。
【図3】検証モード時のアクセスコントロールレイヤ10の動作を示すフローチャート。
【図4】制御DB14が記憶する情報の一例を示す図。
【図5】ログDB16が記憶する情報の一例を示す図(検証モード時)。
【図6】運用モード時のアクセスコントロールレイヤ10の動作を示すフローチャート。
【図7】ログ記憶部15が記憶する情報の一例を示す図(運用モード時)。
【図8】実施の形態2に係るアクセスコントロールレイヤ10の構成図。
【図9】実施の形態2に係るモードDB18が記憶する情報の一例を示す図。
【図10】アクセスコントロールレイヤ10の動作を示すフローチャート。
【図11】実施の形態3に係るモードDB18が記憶する情報の一例を示す図。
【図12】実施の形態4に係るモードDB18が記憶する情報の一例を示す図。
【図13】実施の形態5に係るアクセスコントロールレイヤ10の構成図。
【図14】実施の形態6に係るアクセス制御システムの構成図。
【図15】実施の形態6に係るアクセスコントロールレイヤ10の構成図。
【図16】アクセスコントロールレイヤ10のハードウェア構成の一例を示す図。
【発明を実施するための形態】
【0008】
実施の形態1.
図1は、アクセス制御システムの構成図である。
アクセス制御システムは、サーバ1と複数のクライアント2(クライアント1〜クライアントM)を備える。サーバ1と各クライアント2とは、相互にネットワーク3を介して接続される。
サーバ1は、アクセスコントロールレイヤ10(アクセス制御装置)、複数のサービス20(サービス1〜サービスN)、複数のサービスインターフェース30(サービス1用インターフェース〜サービスN用インターフェース)を備える。
アクセスコントロールレイヤ10は、各クライアント2から各サービス20へのアクセス制御を行う。サービス20は、サーバ1が各クライアント2へ提供するサービス(処理)である。サービスインターフェース30は、サービス20のインターフェースであり、サービス20毎に設けられる。つまり、サービス1には、サービス1用インターフェースが設けられ、サービス2には、サービス2用インターフェースが設けられる。
【0009】
図2は、アクセスコントロールレイヤ10の構成図である。
アクセスコントロールレイヤ10は、インターフェース部11、変換部12、アクセス制御部13、制御DB14(制御情報記憶部)、ログ記憶部15、ログDB16、モード制御部17を備える。インターフェース部11は、サービス20毎(サービスインターフェース30毎)に代替インターフェースを備える。つまり、サービス1(サービス1用インターフェース)には、サービス1用代替インターフェースが設けられ、サービス2(サービス1用インターフェース)には、サービス2用代替インターフェースが設けられる。
【0010】
アクセスコントロールレイヤ10の動作について説明する。
アクセスコントロールレイヤ10は、モード制御部17が検証モード(蓄積モード)と運用モードとの2つのモードを切り替えることにより、アクセス制御を実現する。検証モードは、アクセス制御を行うための情報を蓄積するモードである。運用モードは、検証モードで蓄積した情報に基づきアクセス制御を行うモードである。モード制御部17は、例えば、管理者等からの指示に従い、あるいは所定のタイミングでモードを切り替える(モード制御ステップ)。
検証モードでは、アクセスコントロールレイヤ10は、クライアント2からサービス20へのアクセス要求を示すクライアント情報を受信すると、受信したクライアント情報を制御DB14に蓄積する。運用モードでは、制御DB14に蓄積されたクライアント情報に基づくアクセス要求があった場合には、アクセスコントロールレイヤ10はアクセスを許可する。一方、制御DB14に蓄積されていないクライアント情報に基づくアクセス要求があった場合には、アクセスコントロールレイヤ10はアクセスを許可しない。つまり、アクセスコントロールレイヤ10は、検証モード時にアクセス要求のあったものについては運用モード時にアクセスを許可とし、検証モード時にアクセス要求のなかったものについては運用モード時にアクセスを不許可とする。言い換えると、アクセスコントロールレイヤ10は、検証モード時におけるアクセス要求のあり/なしに基づきアクセスポリシーを生成し、運用モード時には生成したアクセスポリシーに従ってアクセス制御を行う。
以下、検証モード時と運用モード時とのアクセスコントロールレイヤ10の動作を詳細に説明する。
【0011】
図3は、検証モード時のアクセスコントロールレイヤ10の動作を示すフローチャートである。
(S101:受信ステップ)
インターフェース部11は、クライアント2が送信したクライアント情報を通信装置を介して受信することにより、クライアント2からのサーバ1が提供する所定のサービス20へのアクセス要求(サービス接続要求)を受け付ける。特に、クライアント2が接続を要求するサービス20に対応する代替インターフェースがサービス接続要求を受け付ける。インターフェース部11は、受信したクライアント情報を変換部12へ送信する。
なお、クライアント情報には、例えば、クライアント2の識別情報、関数情報、サービスの識別情報等が含まれる。クライアント2の識別情報は、クライアント2を一意に識別するID(IDentifier)である。関数情報は、サービス20へ依頼する処理内容を示す情報等である。関数情報には、例えば、呼び出し関数や呼び出し行数が含まれる。呼び出し関数は、サービス20に実行させる関数(処理)を示す。呼び出し行は、サービス接続要求を出力したクライアント2におけるプログラムの行数を示す。サービスの識別情報は、サービス20を一意に識別するIDであり、クライアント2がアクセスを要求するサービス20を示す。
(S102:制御情報記憶ステップ)
変換部12は、クライアント情報をアクセス制御部13へ送信する。アクセス制御部13は、クライアント情報を制御DB14に記憶する。
図4は、制御DB14が記憶する情報の一例を示す図である。制御DB14は、検証日時、要求元、呼び出し関数、呼び出し行、要求サービスを記憶する。検証日時は、クライアント情報を記憶する日時である。要求元は、アクセス要求を出したクライアント2の識別情報である。呼び出し関数、呼び出し行は、関数情報に含まれる呼び出し関数、呼び出し行である。要求サービスは、クライアント2がアクセスを要求するサービス20の識別情報である。
(S103:ログ記憶ステップ)
変換部12は、クライアント情報をログ記憶部15へ送信する。ログ記憶部15は、クライアント情報をログDB16に記憶する。
図5は、ログDB16が記憶する情報の一例を示す図である。ログDB16は、日時、要求元、要求サービス、変換結果、クライアントI/F引数、クライアント返り値、サービスI/F引数、サービスI/F返り値を記憶する。日時は、情報が記憶される日時、すなわちレコードの作成日時である。要求元と要求サービスとは、制御DB14の要求元と要求サービスと同一の情報である。変換結果は、サービス20へのアクセスが許可されたか否かを示す情報である。クライアントI/F引数は、クライアント2からアクセスコントロールレイヤ10へ送信される情報であり、クライアント情報の関数情報である。クライアントI/F返り値は、アクセスコントロールレイヤ10からクライアント2へ送信する返り値である。サービスI/F引数は、アクセスコントロールレイヤ10からサービス20へ送信する情報である。サービスI/F返り値は、サービス20からアクセスコントロールレイヤ10へ送信される返り値である。
なお、この時点では、ログ記憶部15は、ログDB16の日時、要求元、要求サービス、クライアントI/F引数、サービスI/F引数だけを記憶する。つまり、この時点では、ログ記憶部15は、ログDB16のクライアントI/F返り値、サービスI/F返り値は記憶しない。なお、検証モードでは、原則としてサービス20へのアクセスは全て許可され、変換結果にはアクセス許可を示す情報が記憶される。
(S104:クライアント情報変換ステップ)
変換部12は、制御DB14とログDB16とへのクライアント情報を記憶した後、クライアント情報を該当のサービスインターフェース30用に処理装置により変換する。該当のサービスインターフェース30とは、クライアント2がアクセスを要求するサービス20に対応するサービスインターフェース30である。
(S105:クライアント情報送信ステップ)
変換部12は、変換したクライアント情報(サービスI/F引数を含む情報)を該当のサービスインターフェース30へ送信する。
すると、該当のサービス20は、サービスインターフェース30を介してクライアント情報を受信する。サービス20は、受信したクライアント情報に従い処理を実行する。そして、サービス20は、処理を実行した結果を示す結果情報(サービスI/F返り値)を、サービスインターフェース30を介してアクセスコントロールレイヤ10へ送信する。
(S106:結果情報受信ステップ)
変換部12は、サービス20が送信した結果情報を受信する。
(S107:ログ記憶ステップ)
変換部12は、受信した結果情報をログ記憶部15へ送信する。ログ記憶部15は、結果情報をログDB16に記憶する。ここでは、ログ記憶部15は、クライアントI/F返り値、サービスI/F返り値をログDB16の該当のレコードに記憶する。
(S108:結果情報送信ステップ)
変換部12は、該当の代替インターフェースを介して、クライアント2へ結果情報(クライアント返り値)を通信装置を介して送信する。
【0012】
図6は、運用モード時のアクセスコントロールレイヤ10の動作を示すフローチャートである。
(S201)では、(S101)と同様に、クライアント2からクライアント情報を受信する。
(S202:制御DB検索ステップ)
変換部12は、クライアント情報をアクセス制御部13へ送信する。アクセス制御部13は、クライアント情報を制御DB14から処理装置により検索する。ここでは、アクセス制御部13は、クライアント情報に含まれるクライアント2の識別情報、関数情報(呼び出し関数、呼び出し行数)、サービス20の識別情報を検索キーとして、制御DB14からレコードを検索する。
(S203:アクセス判定ステップ)
制御DB14からレコードが検索された場合(S203でYES)、アクセス制御部13はサービス20へのアクセス許可を示す許可情報を変換部12へ送信して、(S204)へ進む。一方、制御DB14からレコードが検索されない場合(S203でNO)、アクセス制御部13はサービス20へのアクセス不許可を示す不許可情報を変換部12へ送信して、(S210)へ進む。つまり、アクセス制御部13は、レコードが検索された場合、アクセスを許可し、レコードが検索されない場合、アクセスを許可しない。
(S204:ログ記憶ステップ)
変換部12は、(S203)でアクセス制御部13が送信した許可情報を受信する。変換部12は、受信した許可情報をクライアント情報とともにログ記憶部15へ送信する。ログ記憶部15は、許可情報とクライアント情報とをログDB16に記憶する。つまり、ログ記憶部15は、ログDB16の日時、要求元、要求サービス、変換結果、クライアントI/F引数、サービスI/F引数を記憶する。変換結果には、アクセス許可を示す情報が記憶される。
(S205)から(S209)までは、(S104)から(S108)までと同様である。つまり、アクセスコントロールレイヤ10は、クライアント情報を変換して該当のサービス20へ送信し、サービス20から結果情報を受信して、クライアント2へ結果情報を送信する。
(S210:ログ記憶ステップ)
変換部12は、(S203)でアクセス制御部13が送信した不許可情報を受信する。変換部12は、受信した不許可情報をクライアント情報とともにログ記憶部15へ送信する。ログ記憶部15は、不許可情報とクライアント情報とをログDB16に記憶する。
図7は、(S210)で記憶されるログ記憶部15の情報の一例を示す図である。図7の3行目が(S210)で記憶される情報を示す。つまり、ログ記憶部15は、ログDB16の日時、要求元、要求サービス、変換結果、クライアントI/F引数、クライアントI/F返り値を記憶する。特に、変換結果には、アクセス不許可(ERROR)を示す情報が記憶される。また、サービス20へのアクセスが許可されないのであるから、サービスI/F引数、サービスI/F返り値には情報が記憶されない。
(S211:ログ記憶ステップ)
変換部12は、クライアントI/F返り値にアクセス不許可(ERROR)を示す情報を設定する。そして、(S209)へ進み、アクセス不許可を示す情報を設定したクライアントI/F返り値をクライアント2へ送信する。
【0013】
以上のように、アクセスコントロールレイヤ10は、動作を検証モードと運用モードに分け、検証モード時にアクセス要求を送信したクライアント2に対して、運用モードではアクセス許可を行う。これにより、アクセス制御が容易なものとなり、セキュリティが向上する。
【0014】
なお、上記説明では、(S202)で、クライアント2の識別情報、関数情報(呼び出し関数、呼び出し行数)、サービス20の識別情報を検索キーとして制御DB14からレコードを検索した。そして、(S203)でレコードが検索されたか否かにより、アクセス許可、不許可を決定した。したがって、要求元のクライアント2、関数情報(呼び出し関数、呼び出し行数)、アクセスするサービス20毎にアクセス制御が行われることになる。
しかし、これに限らず、例えば、(S202)で、クライアント2の識別情報だけを検索キーとして制御DB14からレコードを検索し、(S203)でレコードが検索されたか否かにより、アクセス許可、不許可を決定してもよい。この場合、要求元のクライアント2毎にアクセス制御が行われることになる。
また、例えば、(S202)で、クライアント2の識別情報、関数情報(呼び出し関数、呼び出し行数)を検索キーとして制御DB14からレコードを検索し、(S203)でレコードが検索されたか否かにより、アクセス許可、不許可を決定してもよい。関数情報については、呼び出し関数だけとしてもよいし、呼び出し行数だけとしてもよい。
つまり、アクセス制御を行いたい単位に応じて、検索キーとして用いる情報を変更してもよい。
【0015】
実施の形態2.
実施の形態1では、アクセスコントロールレイヤ10は検証モードと運用モードとの切り替えを全てのクライアント2に対して同時に行うことを前提として説明した。つまり、検証モードと運用モードとは、排他的に実行された。実施の形態2では、アクセスコントロールレイヤ10が検証モードと運用モードとの切り替えをクライアント2毎に行う例を説明する。
【0016】
図8は、アクセスコントロールレイヤ10の構成図である。
図8に示すアクセスコントロールレイヤ10は、図2に示すアクセスコントロールレイヤ10が備える機能に加え、さらにモードDB18を備える。
モードDB18は、クライアント2毎に現在のモードがどのモードであるかを記憶する。図9は、モードDB18が記憶する情報の一例を示す図である。モードDB18は、要求元、モードを記憶する。要求元は、クライアント2の識別情報である。モードは、現在のモードを示す情報である。
【0017】
図10は、アクセスコントロールレイヤ10の動作を示すフローチャートである。なお、実施の形態2では、実施の形態1とは異なり、検証モードと運用モードとでフローチャートを分けていない。実施の形態2では、図10に示す1つのフローチャートの中で、クライアント2毎にモードの判断を行い、実行する処理を分けている。
(S301)では、(S101)と同様に、クライアント2からクライアント情報を受信する。
(S302:モードDB検索ステップ)
変換部12は、クライアント情報をモード制御部17へ送信する。モード制御部17は、クライアント情報をモードDB18から処理装置により検索する。ここでは、モード制御部17は、クライアント情報に含まれるクライアント2の識別情報を検索キーとしてモードDB18からレコード検索する。
(S303:情報有無判定ステップ)
モードDB18からクライアント2の識別情報が検索された場合(S303でYES)、モード制御部17は、そのクライアント2についてのモード情報を抽出して、(S304)へ進む。一方、モードDB18からクライアント2の識別情報が検索されない場合(S303でNO)、モード制御部17は(S305)へ進み、クライアント情報をモードDB18に記憶する。
(S304:モード判定ステップ)
モード制御部17は、抽出したモード情報が示すモードが検証モードであるか否かを処理装置により判定する。検証モードである場合、(S306)へ進み、検証モードの処理を実行する。一方、検証モードでない場合、(S307)へ進み、運用モードの処理を実行する。
(S305:モード記憶ステップ)
モード制御部17は、クライアント2のモードを不明とモードDB18に記憶する。そして、(S307)へ進み、運用モードの処理を実行する。
(S306)と(S309)から(S314)までとは、(S102)から(S108)までと同様であり、検証モードの処理である。
(S307)から(S316)までは、(S202)から(S211)までと同様であり、運用モードの処理である。
【0018】
以上のように、クライアント毎に動作を検証モードと運用モードに分け、アクセスコントロールレイヤ10がアクセス制御を行う。これにより、あるクライアント2からのアクセスが検証中であっても、他のクライアント2からのアクセス制御が可能となり、セキュリティ向上する。
【0019】
実施の形態3.
実施の形態2では、アクセスコントロールレイヤ10は検証モードと運用モードとの切り替えをクライアント2毎に行う例について説明した。実施の形態3では、アクセスコントロールレイヤ10が検証モードと運用モードとの切り替えをクライアント2毎、関数情報毎に行う例を説明する。
【0020】
実施の形態3に係るアクセスコントロールレイヤ10の構成は、図8に示す実施の形態2に係るアクセスコントロールレイヤ10の構成と同一である。但し、モードDB18が記憶する情報が異なる。
図11は、モードDB18が記憶する情報の一例を示す図である。モードDB18は、要求元、モードに加え、さらにクライアントI/F引数を記憶する。クライアントI/F引数は、上述したように、関数情報である。つまり、モードDB18において、モードは、クライアント2、クライアントI/F引数毎に記憶される。なお、モードDB18は、クライアントI/F引数に代え、関数名(呼び出し関数)を記憶するとしてもよい。つまり、モードDB18において、モードは、クライアント2、呼び出し関数毎に記憶されるとしてもよい。
なお、実施の形態3に係るアクセスコントロールレイヤ10の動作の流れは、図10に示す実施の形態2に係るアクセスコントロールレイヤ10の動作の流れと同一である。但し、(S302)で、モード制御部17は、クライアント情報に含まれるクライアント2の識別情報と関数情報とを検索キーとしてモードDB18からレコード検索する。
【0021】
以上のように、クライアント2の呼び出し関数毎に動作を検証モードと運用モードに分け、アクセスコントロールレイヤ10がアクセス制御を切り替える。これにより、ある関数からのアクセスが検証中であっても、他の関数からのアクセス制御が可能となり、セキュリティ向上が可能となる。
【0022】
実施の形態4.
実施の形態2では、アクセスコントロールレイヤ10は検証モードと運用モードとの切り替えをクライアント2毎に行う例について説明した。実施の形態4では、アクセスコントロールレイヤ10が検証モードと運用モードとの切り替えをクライアント2、サービス20毎に行う例を説明する。
【0023】
実施の形態4に係るアクセスコントロールレイヤ10の構成は、図8に示す実施の形態2に係るアクセスコントロールレイヤ10の構成と同一である。但し、モードDB18が記憶する情報が異なる。
図12は、モードDB18が記憶する情報の一例を示す図である。モードDB18は、要求元、モードに加え、さらに要求サービスを記憶する。要求サービスは、上述したように、クライアント2がアクセスを要求するサービス20の識別情報である。つまり、モードDB18において、モードは、クライアント2、サービス20毎に記憶される。
なお、実施の形態4に係るアクセスコントロールレイヤ10の動作の流れは、図10に示す実施の形態2に係るアクセスコントロールレイヤ10の動作の流れと同一である。但し、(S302)で、モード制御部17は、クライアント情報に含まれるクライアント2の識別情報とサービス20の識別情報とを検索キーとしてモードDB18からレコード検索する。
【0024】
以上のように、クライアント2の要求サービス毎に動作を検証モードと運用モードに分け、アクセスコントロールレイヤ10がアクセス制御を切り替える。これにより、あるクライアント2があるサービス20に対するアクセスが検証中であっても、そのクライアント2からの他のサービス20に対するアクセス制御が可能となり、セキュリティ向上が可能となる。
【0025】
実施の形態5.
実施の形態1−4では、1台のサーバ1におけるサービス20に対するアクセス制御を示した。実施の形態5では、複数のサーバ1におけるサービス20に対するアクセス制御を実現する例について説明する。
【0026】
図13は、アクセスコントロールレイヤ10の構成図である。
アクセスコントロールレイヤ10は、複数のアクセスコントロールレイヤ変換部40(アクセス制御装置)(アクセスコントロールレイヤ変換部a〜アクセスコントロールレイヤ変換部k)と、アクセスコントロールレイヤDB部50(制御情報記憶装置)とを備える。各アクセスコントロールレイヤ変換部40は、例えば、サービス20を提供するサーバ1毎に設けられる。各アクセスコントロールレイヤ変換部40は、サーバ1の内部に設けられるとしてもよい。一方、アクセスコントロールレイヤDB部50は、例えば、サーバ1の数とは無関係に1台だけ設けられる。アクセスコントロールレイヤDB部50は、例えば、サーバ1の外部に設けられる。
各アクセスコントロールレイヤ変換部40は、インターフェース部11、変換部12を備える。また、アクセスコントロールレイヤDB部50は、アクセス制御部13、制御DB14、ログ記憶部15、ログDB16、モード制御部17、モードDB18を備える。
アクセスコントロールレイヤ変換部40とアクセスコントロールレイヤDB部50とが備える各機能は、変換部12と、アクセス制御部13、ログ記憶部15、モード制御部17とがネットワーク3を経由することを除いて、実施の形態1−4の機能と同一である。
【0027】
以上のように、サービス20を提供する複数のサーバ1が分散されて配置される場合であっても、アクセスコントロールレイヤ10を用いたアクセス制御が可能である。したがって、大規模なシステムであってもアクセス制御を容易にできる。
【0028】
実施の形態6.
実施の形態1−5では、アクセスコントロールレイヤ10は、クライアント2とサービスインターフェース30との間に設けられた。しかし、何らかの方法によりクライアント2からサービスインターフェース30へ直接アクセスされた場合、アクセスコントロールレイヤ10によるアクセス制御が行えない。つまり、クライアント2はサービスインターフェース30へ直接アクセスすることで、アクセスコントロールレイヤ10によるアクセス制御を回避できる。この実施の形態では、クライアント2がサービスインターフェース30へ直接アクセスした場合であっても、アクセスコントロールレイヤ10によるアクセス制御を回避できないアクセス制御システムについて説明する。
【0029】
図14は、アクセス制御システムの構成図である。
アクセス制御システムは、クライアント2とサービスインターフェース30との間ではなく、サービスインターフェース30とサービス20との間にアクセスコントロールレイヤ10を備える。つまり、クライアント2は、直接サービスインターフェース30へアクセスする。そして、サービスインターフェース30が受信したクライアント情報に基づき、実施の形態1−4で説明した方法により、アクセスコントロールレイヤ10はサービスインターフェース30へのアクセス制御を行う。
【0030】
図15は、アクセスコントロールレイヤ10の構成図である。
図15に示すアクセスコントロールレイヤ10は、図2に示す実施の形態1に係るアクセスコントロールレイヤ10が備える機能のうち、インターフェース部11を備えていない。つまり、アクセス制御システムは、サービスインターフェース30がクライアント2からのアクセスを直接受信する。すなわち、サービスインターフェース30がクライアント情報を受信する。そして、サービスインターフェース30からクライアント情報をアクセスコントロールレイヤ10の変換部12が受信する。そして、アクセスコントロールレイヤ10は、実施の形態1−4で説明したアクセス制御を行う。クライアント2からサービス20へのアクセスを許可する場合には、変換部12は、クライアント情報を該当のサービス20用に変換してサービス20へ送信する。
なお、図15では、モードDB18を示していないが、実施の形態2−4で説明したアクセス制御を行うのであれば、アクセスコントロールレイヤ10はモードDB18を備える必要がある。
【0031】
以上のように、サービスインターフェース30とサービス20との間にアクセスコントロールレイヤ10を配置する。これにより、クライアント2がサービスインターフェース30へ直接アクセスすることによる、アクセスコントロールレイヤ10のアクセス制御回避を防止できる。
【0032】
なお、実施の形態2−6においても実施の形態1と同様に、モード制御部17は、例えば、管理者等からの指示に従い、あるいは所定のタイミングでモードを切り替える。
【0033】
以上の実施の形態をまとめると次のようになる。
アクセス制御システムが実現するアクセス制御機構は、1つ以上のサービスとサービスインターフェースと、1つ以上の代替サービインターフェース、変換部、変換制御部、制御DB、ログ記憶部、ログDBを備えたアクセスコントロールレイヤをもつサーバと、サーバに接続された1つ以上のクライアントからなり、
前記サービスは、サービスを提供するためのサービスインターフェースを備え、
前記アクセスコントロールレイヤは、検証モードと運用モードの2つの状態を持ち、また前記アクセスコントロールレイヤは、サービスインターフェースの代替となる代替インターフェースと、外部向けサービスのインターフェースと代替インターフェースを相互に変換する変換部と、検証モード時は変換部が変換した変換結果を蓄積し運用モード時は蓄積した変換結果を元に変換部に対して変換制御を行う変換制御部と、変換制御情報を蓄積するための制御DBと、クライアントからのアクセス履歴およびサービスからの返り値や変換結果を記憶するためのログ記憶部と、ログデータを蓄積するためのログDBを備え、
検証モード時に変換部が変換したクライアントからのアクセス実績に基づいて、運用モード時のクライアントからのサービスに対するアクセス可否を制御することを特徴とする。
また、前記アクセスコントロールレイヤが、クライアントごとに検証モードと運転モードを個別に管理することを特徴とする。
さらに、前記アクセスコントロールレイヤが、クライアントの関数ごとに検証モードと運転モードを個別に管理することを特徴とする。
また、さらに、前記アクセスコントロールレイヤが、クライアントおよびサービスごとに検証モードと運転モードを個別に管理することを特徴とする。
また、前記アクセスコントロールレイヤが、複数のサーバに配置され、サーバ間で検証モードと運転モードを連携することを特徴とする。
【0034】
図16は、アクセスコントロールレイヤ10のハードウェア構成の一例を示す図である。
図16に示すように、アクセスコントロールレイヤ10は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
【0035】
ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。RAM914は、揮発性メモリの一例である。ROM913とRAM914と磁気ディスク装置920とは、記憶装置(メモリ)の一例である。また、キーボード902、通信ボード915は、入力装置の一例である。また、通信ボード915は、通信装置(ネットワークインタフェース)の一例である。さらに、LCD901は、表示装置の一例である。
【0036】
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
【0037】
プログラム群923には、上記の説明において「インターフェース部11」、「変換部12」、「アクセス制御部13」、「ログ記憶部15」、「モード制御部17」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「制御DB14」、「ログDB16」、「モードDB18」等に記憶される情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
【0038】
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
【符号の説明】
【0039】
1 サーバ、2 クライアント、3 ネットワーク、10 アクセスコントロールレイヤ、11 インターフェース部、12 変換部、13 アクセス制御部、14 制御DB、15 ログ記憶部、16 ログDB、17 モード制御部、18 モードDB、20 サービス、30 サービスインターフェース、40 アクセスコントロールレイヤ変換部、50 アクセスコントロールレイヤDB部。

【特許請求の範囲】
【請求項1】
アクセス制御を行うための情報を蓄積する蓄積モードと、前記蓄積モードで蓄積した情報に基づきアクセス制御を行う運用モードとのモードを処理装置により制御するモード制御部と、
クライアントから識別情報を含むアクセス要求を通信装置を介して受信することにより、サーバへのアクセスを受け付けるインターフェース部と、
前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記モード制御部が制御するモードが蓄積モードである場合、前記クライアントの識別情報を制御情報として記憶装置に記憶する制御情報記憶部と、
前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記モード制御部が制御するモードが運用モードである場合、前記クライアントの識別情報を前記制御情報記憶部が前記制御情報として記憶していれば、前記クライアントの前記サーバへのアクセスを処理装置により許可するアクセス制御部と
を備えることを特徴とするアクセス制御装置。
【請求項2】
前記インターフェース部は、複数のクライアントからアクセスを受け付け、
前記モード制御部は、クライアント毎に、前記蓄積モードと前記運用モードとのモードを制御し、
前記制御情報記憶部は、前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記クライアントについての前記モードが蓄積モードである場合、前記クライアントの識別情報を前記制御情報として記憶し、
前記アクセス制御部は、前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記クライアントについてのモードが運用モードである場合、前記クライアントの識別情報を前記制御情報記憶部が前記制御情報として記憶していれば、前記クライアントの前記サーバへのアクセスを許可する
ことを特徴とする請求項1に記載のアクセス制御装置。
【請求項3】
前記インターフェース部は、前記クライアントの識別情報とともに、クライアントがサーバへ依頼する処理内容を示す関数情報を受信し、
前記モード制御部は、前記関数情報毎に、前記蓄積モードと前記運用モードとのモードを制御し、
前記制御情報記憶部は、前記インターフェース部がクライアントから関数情報を受信した場合に、前記関数情報についての前記モードが前記蓄積モードである場合、前記クライアントの識別情報と前記関数情報との組を前記制御情報として記憶し、
前記アクセス制御部は、前記インターフェース部がクライアントから関数情報を受信した場合に、前記関数情報についての前記モードが運用モードである場合、前記クライアントの識別情報と前記関数情報との組を前記制御情報記憶部が前記制御情報として記憶していれば、前記クライアントの前記関数情報に基づくサーバへのアクセスを許可する
ことを特徴とする請求項1又は2に記載のアクセス制御装置。
【請求項4】
前記インターフェース部は、サーバが提供する複数のサービスに対して、クライアントからのアクセスを受け付け、
前記モード制御部は、前記サービス毎に、前記蓄積モードと前記運用モードとのモードを制御し、
前記アクセス制御部は、前記インターフェース部がクライアントから前記複数のサービスの所定のサービスに対してアクセスを受け付けた場合に、前記所定のサービスについての前記モードが前記蓄積モードである場合、前記クライアントの識別情報と前記サービスの識別情報との組を前記制御情報として記憶し、
前記アクセス制御部は、前記インターフェース部がクライアントから前記複数のサービスの所定のサービスに対してアクセスを受け付けた場合に、前記所定のサービスについての前記モードが運用モードである場合、前記クライアントの識別情報と前記サービスの識別情報との組を前記制御情報記憶部が前記制御情報として記憶していれば、前記クライアントの前記サービスへのアクセスを許可する
ことを特徴とする請求項1から3までのいずれかに記載のアクセス制御装置。
【請求項5】
複数のアクセス制御装置と制御情報記憶装置とを備えるアクセス制御システムであり、
前記複数のアクセス制御装置の各アクセス制御装置は、
クライアントから識別情報を含むアクセス要求を通信装置を介して受信することにより、サーバへのアクセスを受け付けるインターフェース部を備え、
前記制御情報記憶装置は、
アクセス制御を行うための情報を蓄積する蓄積モードと、前記蓄積モードで蓄積した情報に基づきアクセス制御を行う運用モードとのモードを処理装置により制御するモード制御部と、
前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記モード制御部が制御するモードが蓄積モードである場合、前記クライアントの識別情報を制御情報として記憶装置に記憶する制御情報記憶部と、
前記インターフェース部がクライアントからアクセスを受け付けた場合に、前記モード制御部が制御するモードが運用モードである場合、前記クライアントの識別情報を前記制御情報記憶部が前記制御情報として記憶していれば、前記クライアントの前記サーバへのアクセスを処理装置により許可するアクセス制御部と
を備えることを特徴とするアクセス制御システム。
【請求項6】
アクセス制御を行うための情報を蓄積する蓄積モードと、前記蓄積モードで蓄積した情報に基づきアクセス制御を行う運用モードとのモードを処理装置が制御し、
クライアントから識別情報を含むアクセス要求を通信装置が受信することにより、サーバへのアクセスを受け付け、
クライアントからアクセスを受け付けた場合に、前記モードが蓄積モードである場合、前記クライアントの識別情報を制御情報として記憶装置が記憶し、
クライアントからアクセスを受け付けた場合に、前記モードが運用モードである場合、前記クライアントの識別情報を前記制御情報として記憶していれば、前記クライアントの前記サーバへのアクセスを処理装置が許可する
ことを特徴とするアクセス制御方法。
【請求項7】
アクセス制御を行うための情報を蓄積する蓄積モードと、前記蓄積モードで蓄積した情報に基づきアクセス制御を行う運用モードとのモードを制御するモード制御処理と、
クライアントから識別情報を含むアクセス要求を受信することにより、サーバへのアクセスを受け付けるインターフェース処理と、
前記インターフェース処理でクライアントからアクセスを受け付けた場合に、前記モード制御処理で制御するモードが蓄積モードである場合、前記クライアントの識別情報を制御情報として記憶する制御情報記憶処理と、
前記インターフェース処理でクライアントからアクセスを受け付けた場合に、前記モード制御処理で制御するモードが運用モードである場合、前記クライアントの識別情報を前記制御情報記憶処理で前記制御情報として記憶していれば、前記クライアントの前記サーバへのアクセスを許可するアクセス制御処理と
をコンピュータに実行させることを特徴とするアクセス制御プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2010−191855(P2010−191855A)
【公開日】平成22年9月2日(2010.9.2)
【国際特許分類】
【出願番号】特願2009−37768(P2009−37768)
【出願日】平成21年2月20日(2009.2.20)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】