JP5035182B2 - アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 - Google Patents
アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP5035182B2 JP5035182B2 JP2008217481A JP2008217481A JP5035182B2 JP 5035182 B2 JP5035182 B2 JP 5035182B2 JP 2008217481 A JP2008217481 A JP 2008217481A JP 2008217481 A JP2008217481 A JP 2008217481A JP 5035182 B2 JP5035182 B2 JP 5035182B2
- Authority
- JP
- Japan
- Prior art keywords
- resource
- label
- virtual machine
- access control
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
(1)ハイパーバイザにおける強制アクセス制御のオブジェクトであるリソースには、イメージファイルやディスクパーティション等、管理OS上でファイルにマッピングされ、SE LinuxのRBAC機能から使用しやすい(リソースへのラベル付与の許可/拒絶にRBACが利用可能である)もの以外に、SCSI HBA(Host Bus Adapter)やSCSI Target等、ファイルにマッピングされないものがある。このように、ファイルにマッピングされないリソースについては、RBACを利用してラベルを付与することができない。
(2)ハイパーバイザにおける強制アクセス制御のサブジェクトである仮想マシンは、従来、ファイルにマッピングされていない。従って、RBACを利用して仮想マシンへのラベルの付与を行うことができない。その結果、ラベルを利用した仮想マシンからリソースへの強制アクセス制御を実行することができない。
仮想マシンに付与されるラベルと資源に付与されるラベルとを用いて、仮想マシンから資源へのアクセスを制御する仮想マシンモニタと、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定するラベル付与可否判断手段とを備える
ことを特徴とするアクセス制御システム。
ことを特徴とする付記1記載のアクセス制御システム。
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
ことを特徴とする付記1記載のアクセス制御システム。
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定し、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う
ことを特徴とするアクセス制御方法。
ことを特徴とする付記4記載のアクセス制御方法。
ことを特徴とする付記4記載のアクセス制御方法。
前記情報処理装置に、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
ことを特徴とするアクセス制御プログラム。
前記情報処理装置に、
役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する処理を実行させる
ことを特徴とする付記7記載のアクセス制御プログラム。
前記情報処理装置に、
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する処理を実行させる
ことを特徴とする付記7記載のアクセス制御プログラム。
前記情報処理装置に、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
ことを特徴とするアクセス制御プログラムを記録した記録媒体。
役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する処理を実行させる
ことを特徴とする付記10記載のアクセス制御プログラムを記録した記録媒体。
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する処理を実行させる
ことを特徴とする付記10記載のアクセス制御プログラムを記録した記録媒体。
2 管理ドメイン
3 ドメイン
4 リソース
11 アクセス制御部
12 テーブル更新部
13 QoS制御部
14 ドメイン作成部
15 アクセス制御規則
16 ラベルテーブル
17 QoSテーブル
21 管理OS
22 VM管理ツール
211 ドライバ
212 RBAC制御部
221 ドメイン構成ファイル
Claims (10)
- 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御システムであって、
仮想マシンに付与されるラベルと資源に付与されるラベルとを用いて、仮想マシンから資源へのアクセスを制御する仮想マシンモニタと、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定するラベル付与可否判断手段とを備える
ことを特徴とするアクセス制御システム。 - 前記ラベル付与可否判断手段が、役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する役割ベースアクセス制御手段を備える
ことを特徴とする請求項1記載のアクセス制御システム。 - 前記仮想マシンモニタが、更に、
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
ことを特徴とする請求項1記載のアクセス制御システム。 - 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御方法であって、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定し、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う
ことを特徴とするアクセス制御方法。 - 役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する
ことを特徴とする請求項4記載のアクセス制御方法。 - 予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する
ことを特徴とする請求項4記載のアクセス制御方法。 - 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御する情報処理装置のアクセス制御プログラムであって、
前記情報処理装置に、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
ことを特徴とするアクセス制御プログラム。 - 前記アクセス制御プログラムはさらに、
前記情報処理装置に、
役割ベースアクセス制御を実行して前記仮想ファイルに対するラベル付与の可否を判断する処理を実行させる
ことを特徴とする請求項7記載のアクセス制御プログラム。 - 前記アクセス制御プログラムはさらに、
前記情報処理装置に、
予め記憶手段に記憶された、前記仮想マシンに付与されるラベルと前記資源に付与されるラベルと前記仮想マシンから前記資源へアクセスするときの情報の伝送品質に関する条件との対応情報に基づいて、前記仮想マシンから前記資源へアクセスするときの情報の伝送品質を制御する処理を実行させる
ことを特徴とする請求項7記載のアクセス制御プログラム。 - 資源を有する情報処理装置上に構築された仮想マシンから前記資源へのアクセスを制御するプログラムを記録したコンピュータ読取可能な記録媒体であって、
前記情報処理装置に、
仮想マシン毎及び資源毎に仮想ファイルを生成し、生成された仮想ファイルに対するラベル付与の可否を判断し、前記ラベル付与の可否の判断結果に基づいて、前記仮想マシン及び資源へ付与されるラベル内容を決定する処理と、
前記仮想マシン及び資源へ付与されるラベル内容に基づいて、前記仮想マシンから資源へのアクセス制御を行う処理とを実行させる
ことを特徴とするアクセス制御プログラムを記録した記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008217481A JP5035182B2 (ja) | 2008-08-27 | 2008-08-27 | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 |
US12/458,105 US20100058340A1 (en) | 2008-08-27 | 2009-06-30 | Access Controlling System, Access Controlling Method, and Recording Medium Having Access Controlling Program Recorded Thereon |
EP09164231A EP2159729A1 (en) | 2008-08-27 | 2009-06-30 | Access controlling system, access controlling method, and recording medium having access controlling program recorded thereon |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008217481A JP5035182B2 (ja) | 2008-08-27 | 2008-08-27 | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010055224A JP2010055224A (ja) | 2010-03-11 |
JP5035182B2 true JP5035182B2 (ja) | 2012-09-26 |
Family
ID=41349290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008217481A Expired - Fee Related JP5035182B2 (ja) | 2008-08-27 | 2008-08-27 | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100058340A1 (ja) |
EP (1) | EP2159729A1 (ja) |
JP (1) | JP5035182B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4665040B2 (ja) * | 2009-04-28 | 2011-04-06 | 株式会社東芝 | 計算機およびアクセス制御方法 |
EP2696303B1 (en) | 2012-08-03 | 2017-05-10 | Alcatel Lucent | Mandatory access control (MAC) in virtual machines |
US9274817B1 (en) * | 2012-12-31 | 2016-03-01 | Emc Corporation | Storage quality-of-service control in distributed virtual infrastructure |
WO2014116748A1 (en) * | 2013-01-22 | 2014-07-31 | Amazon Technologies, Inc. | Use of freeform metadata for access control |
US10341281B2 (en) | 2013-01-22 | 2019-07-02 | Amazon Technologies, Inc. | Access control policies associated with freeform metadata |
US9378391B2 (en) * | 2013-10-11 | 2016-06-28 | Centrify Corporation | Method and apparatus for creating switchable desktops with separate authorizations |
CN105684391B (zh) * | 2013-11-04 | 2019-06-07 | 伊尔拉米公司 | 基于标签的访问控制规则的自动生成 |
US9397892B2 (en) | 2013-11-04 | 2016-07-19 | Illumio, Inc. | Managing servers based on pairing keys to implement an administrative domain-wide policy |
CN105701416B (zh) * | 2016-01-11 | 2019-04-05 | 华为技术有限公司 | 强制访问控制方法、装置和物理主机 |
US10348500B2 (en) * | 2016-05-05 | 2019-07-09 | Adventium Enterprises, Llc | Key material management |
JP6705695B2 (ja) * | 2016-05-19 | 2020-06-03 | 株式会社日立製作所 | ファイル管理システム及び方法 |
CN106201527B (zh) * | 2016-07-15 | 2019-06-28 | 北京首都在线科技股份有限公司 | 一种基于逻辑分区的应用程序容器系统 |
US10523590B2 (en) | 2016-10-28 | 2019-12-31 | 2236008 Ontario Inc. | Channel-based mandatory access controls |
CN108345491B (zh) * | 2017-01-24 | 2021-08-13 | 北京航空航天大学 | 云计算环境中一种跨平台的虚拟机强制访问控制方法 |
US10521599B2 (en) * | 2017-02-28 | 2019-12-31 | 2236008 Ontario Inc. | Label transition for mandatory access controls |
US11048646B2 (en) | 2018-04-21 | 2021-06-29 | International Business Machines Corporation | I/O authorization control in shared storage systems |
CN110532798B (zh) * | 2019-07-26 | 2021-07-27 | 苏州浪潮智能科技有限公司 | 一种文件强制访问控制方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69427347T2 (de) | 1994-08-15 | 2001-10-31 | International Business Machines Corp., Armonk | Verfahren und System zur verbesserten Zugriffssteuerung auf Basis der Rollen in verteilten und zentralisierten Rechnersystemen |
US7484091B2 (en) * | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7478246B2 (en) * | 2004-07-29 | 2009-01-13 | International Business Machines Corporation | Method for providing a scalable trusted platform module in a hypervisor environment |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US8381306B2 (en) * | 2006-05-30 | 2013-02-19 | Microsoft Corporation | Translating role-based access control policy to resource authorization policy |
US8782671B2 (en) * | 2006-07-26 | 2014-07-15 | Hewlett-Packard Development Company, L. P. | Systems and methods for flexibly controlling resource usage by a driver domain on behalf of a virtual machine |
US7856654B2 (en) * | 2006-08-11 | 2010-12-21 | Novell, Inc. | System and method for network permissions evaluation |
US8510859B2 (en) * | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
US9038062B2 (en) * | 2006-10-17 | 2015-05-19 | Manageiq, Inc. | Registering and accessing virtual systems for use in a managed system |
US8752045B2 (en) * | 2006-10-17 | 2014-06-10 | Manageiq, Inc. | Methods and apparatus for using tags to control and manage assets |
-
2008
- 2008-08-27 JP JP2008217481A patent/JP5035182B2/ja not_active Expired - Fee Related
-
2009
- 2009-06-30 EP EP09164231A patent/EP2159729A1/en not_active Withdrawn
- 2009-06-30 US US12/458,105 patent/US20100058340A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20100058340A1 (en) | 2010-03-04 |
EP2159729A1 (en) | 2010-03-03 |
JP2010055224A (ja) | 2010-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5035182B2 (ja) | アクセス制御システム、アクセス制御方法、アクセス制御プログラム、及びアクセス制御プログラムを記録した記録媒体 | |
US10019273B2 (en) | Virtual environment manager | |
JP4972670B2 (ja) | 仮想計算機システム、そのアクセス制御方法及び通信装置 | |
US20160277311A1 (en) | Dynamic management of computing platform resources | |
KR101323858B1 (ko) | 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법 | |
US20150309832A1 (en) | Isolation Method for Management Virtual Machine and Apparatus | |
US8505031B2 (en) | Method for sharing data | |
KR20140098919A (ko) | 실시간 가상 데스크탑 서비스를 위한 가상머신 제공 방법 및 서비스 게이트웨이 | |
WO2007149670A2 (en) | Accessing a printer resource provided by a real computer from within a virtual machine | |
WO2009085977A2 (en) | Virtual computing management systems and methods | |
US20090248699A1 (en) | System to delegate virtual storage access method related file operations to a storage server using an in-band rpc mechanism | |
CN113544675A (zh) | 安全执行客户机所有者环境控制符 | |
US11048543B2 (en) | Computer system and resource access control method for securely controlling access using roles with a plurality of users | |
US11436318B2 (en) | System and method for remote attestation in trusted execution environment creation using virtualization technology | |
US11954198B2 (en) | Unifying hardware trusted execution environment technologies using virtual secure enclave device | |
TW202036309A (zh) | 安全介面控制安全儲存硬體標記 | |
Van Meter et al. | Derived virtual devices: A secure distributed file system mechanism | |
US9203903B2 (en) | Processing a request to mount a boot volume | |
US11922211B2 (en) | System and method for cross-architecture trusted execution environment migration | |
JP5035129B2 (ja) | アクセス制御プログラム | |
CN112241309B (zh) | 一种数据安全方法、装置、cpu、芯片及计算机设备 | |
US11695777B2 (en) | Hybrid access control model in computer systems | |
US12045463B2 (en) | Controlling access to resources during transition to a secure storage system | |
US11356438B2 (en) | Access management system with a secret isolation manager | |
US20240104193A1 (en) | Direct assignment of physical devices to confidential virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |