JP2006120013A - Access controller, access control method and program therefor - Google Patents
Access controller, access control method and program therefor Download PDFInfo
- Publication number
- JP2006120013A JP2006120013A JP2004308802A JP2004308802A JP2006120013A JP 2006120013 A JP2006120013 A JP 2006120013A JP 2004308802 A JP2004308802 A JP 2004308802A JP 2004308802 A JP2004308802 A JP 2004308802A JP 2006120013 A JP2006120013 A JP 2006120013A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- stage
- series
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、操作ユーザがアクセスできるプログラムをアクセス権限に基づいて判定するアクセス制御装置およびアクセス制御方法ならびにそのプログラムに関する。 The present invention relates to an access control device, an access control method, and a program for determining a program that can be accessed by an operating user based on access authority.
UNIX(登録商標)系のOSの従来のアクセス制御の概略について簡単に説明する。
まず、ユーザ“jdoe”が、アプリケーションを介して、“foo”というディレクトリの削除要求を発行したとする(コマンド実行a)。この要求はシステムコール“rmdir()”により処理がユーザモードからカーネルに委託される(システムコールb)。そして、処理関数“vfs_rmdir()”の中で、パーミッションチェック“may_create()”が呼ばれ、アクセス制御が実行される(アクセス制御c)。ここで、カーネルは、サブジェクト(アクセスする側)、オブジェクト(アクセスの対象)のプログラム、メソッド(アクセスの種類:例えばコマンドの種類)の組み合わせ対して、アクセス権が与えられているか否かを、アクセス権限の情報に基づいて判定する。
An outline of conventional access control of a UNIX (registered trademark) OS will be briefly described.
First, it is assumed that the user “jdoe” issues a directory deletion request “foo” via the application (command execution a). This request is entrusted from the user mode to the kernel by the system call “rmdir ()” (system call b). Then, in the processing function “vfs_rmdir ()”, a permission check “may_create ()” is called and access control is executed (access control c). Here, the kernel accesses whether or not an access right is given to a combination of a subject (accessing side), an object (access target) program, and a method (access type: for example, command type). Determine based on authority information.
UNIX(登録商標)系OSでは、ファイルのオーナー、グループ、それ以外のユーザに対しての、“read/write/execute”に関するパーミッションがオブジェクト毎に付与されており、サブジェクトのUID(User Identifier)やGID(Group Identifier)に基づき、アクセス許可、不許可を判定する(パーミッションチェックd)。“rmdir:ディレクトリの削除”であれば、削除対象の上位ディレクトリに対してのwrite/execute権限が必要とされる。そして、アクセスが許可されれば、“rmdir”:処理)を実行し、不許可であればユーザにエラーを返す(判定結果に応じた処理e)。 In the UNIX (registered trademark) OS, permission for “read / write / execute” is given to each object for file owners, groups, and other users, and subject UID (User Identifier) and Access permission / non-permission is determined based on a GID (Group Identifier) (permission check d). If “rmdir: delete directory”, write / execute authority is required for the upper directory to be deleted. If access is permitted, “rmdir”: processing) is executed, and if not permitted, an error is returned to the user (processing e according to the determination result).
上記したように、OSによるアクセス制御は、一般ユーザはもちろん、管理者に対してもアクセス権への制御を課すことができる。しかしながら、アクセス権設定そのものへの権限を持つ管理者はシステムに必ず存在するため、このユーザ権限を不正に取得することで、システムの全権が掌握されてしまう。Unix(登録商標)系のOSにおいては、rootユーザがこれに該当し、不正にroot権限が取得できてしまうような種々の脆弱性を解消することが望まれていた。 As described above, access control by the OS can impose control on access rights not only for general users but also for administrators. However, since there is always an administrator who has authority to the access right setting itself, all rights of the system are seized by acquiring this user authority illegally. In a UNIX (registered trademark) OS, it has been desired to eliminate various vulnerabilities in which a root user falls under this category and the root authority can be obtained illegally.
上記した従来技術においては、アクセス制御情報を保護する上で以下の問題を有している。すなわち、アクセス権限の情報そのものもオブジェクトであり、従って、それらへのアクセス、変更が可能な管理者は必ず存在するので、それがアクセス権限の情報の改竄というリスクにならないようにする必要がある。通常のUNIX(登録商標)系OSであれば、オブジェクト毎のアクセス権(所有者、グループ・パーミッション)についてはそのオブジェクトの所有者であれば、“chown/chgrp/chmod”等のコマンドにより、変更可能である。また、root等の管理者権限を持ってすれば、全てのオブジェクトについて、アクセス権の変更が可能である。このため、root権限を奪取するような形で、不正侵入が行われた場合には、アクセス権による各オブジェクトの保護の意味が低減する。 The above-described prior art has the following problems in protecting access control information. That is, the access authority information itself is also an object, and therefore there is always an administrator who can access and change them, so that it is necessary not to pose a risk of falsification of the access authority information. If it is a normal UNIX (registered trademark) OS, the access right (owner, group permission) for each object is changed by a command such as “own / chgrp / chmod” if it is the owner of the object. Is possible. Further, if the administrator authority such as root is given, the access right can be changed for all objects. For this reason, when an unauthorized intrusion is performed in such a manner that root authority is taken, the meaning of protecting each object by the access right is reduced.
このような問題に対し、管理者のアクセス権限の設定に基づく「アクセス権限の強制」、あるいは、root権限を縮小してアクセス権限の設定できる権限を別管理者に与える「権限縮小」等によるセキュリティの強化が施された高信頼OSが実用化されている。また、アプリケーションを操作する権限レベルをIDカードに記録されている操作者コードに基づいて取得して、その権限レベルに基づいてアプリケーションの操作権限を満たしているか否かをチェックする技術が公開されている(例えば特許文献1参照)。
ここで、上述のような従来技術において、例えばFTP(File Transfer Protocol)の一連の処理によるファイルの他サーバへの送信の処理などでは、OSはその一連の処理における各段階においてアクセスが行なわれうる全てのオブジェクト(FTPサーバの設定情報、認証の際に参照されるユーザ情報、FTP転送するファイル、ログ情報の出力先であるシスログファイル等)へのアクセス許可を権限として与えられている。FTPの一連の処理における各段階とは、コマンド指示等に基づき設定ファイル等を参照しつつFTPデーモンが起動される段階(フェーズ1)、FTP接続ユーザからの認証要求を受付ける段階(フェーズ2)、認証成功後にFTPデーモンのUID(ユーザID)を接続ユーザのUIDに変更する段階(フェーズ3)、接続ユーザからの指示に基づき送信すべきファイルへのアクセス(read)もしくは受信したファイルへのアクセス(write)を行なう段階(フェーズ4)等である。 Here, in the prior art as described above, for example, in the process of transmitting a file to another server by a series of FTP (File Transfer Protocol) processes, the OS can be accessed at each stage in the series of processes. The permission to access all objects (FTP server setting information, user information to be referred to at the time of authentication, a file to be transferred by FTP, a syslog file as an output destination of log information, etc.) is given as an authority. Each stage in the series of FTP processes includes a stage where the FTP daemon is activated while referring to a setting file based on a command instruction or the like (phase 1), a stage where an authentication request from an FTP connection user is received (phase 2), The step of changing the FTP daemon UID (user ID) to the connected user's UID after successful authentication (phase 3), access to the file to be transmitted (read) or access to the received file based on the instruction from the connected user ( write) (phase 4) and the like.
しかしながら、上記一連の処理における各段階に共通したアクセス権限を操作ユーザに対して付与する方法においては、当該一連の処理におけるフェーズ2の段階で不正アクセスが行なわれて(例えば、認証時にパスワードフィールド等をバッファオーバーフローさせるような攻撃)、アクセス権限を不正アクセスを行なったユーザに取られてしまった場合には、その後のフェーズ3、フェーズ4における操作も、取られてしまったアクセス権限で処理できるので、不正アクセスを行なったユーザにフェーズ3、フェーズ4の処理を許可してしまうこととなり、セキュリティを確保することができない。
However, in the method of granting the access authority common to each stage in the series of processes to the operation user, unauthorized access is performed in the
そこでこの発明は、従来に比べてよりセキュリティを高く保つことができる、アクセス制御装置およびアクセス制御方法ならびにそのプログラムを提供することを目的としている。 Accordingly, an object of the present invention is to provide an access control device, an access control method, and a program thereof that can maintain higher security than conventional ones.
本発明は、上述の課題を解決すべくなされたもので、自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置であって、所定の一連の処理の単位ごとに、前記操作ユーザの情報と、前記一連の処理の単位におけるそれぞれの段階で前記操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定手段と、前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御手段と、を備えることを特徴とするアクセス制御装置である。 The present invention has been made to solve the above-described problems, and is an access control apparatus that can change access authority information for an access target object recorded in the own apparatus for all operating users who operate the own apparatus. For each predetermined series of processing units, the operating user information, instructions received as instructions from the operating user at each stage in the series of processing units, and the series of instructions by receiving the instructions. Determination condition storage means for storing information of combination of stage designation information indicating which stage of each unit in the processing unit, and access corresponding to each stage in the series of processing units Access authority storage means for storing authority information for each operating user, and an instruction as an instruction from the operating user An operation user who receives an instruction and reads the stage designation information indicating the stage information in the unit of the series of processes when the instruction is received from the determination condition storage means, and the operating user who has instructed the received instruction And the access authority information recorded in the access authority storage means in association with the combination of the information and the stage in the series of processing units indicated by the read stage designation information, and the access authority And an access control means for determining whether or not to execute the process of the access target object indicated by a command received as an instruction from the operating user.
また本発明は、前記一連の処理が、前記操作ユーザの操作に基づく1つのアプリケーションプログラムが行なう所定の一連の処理であることを特徴とする。 Further, the present invention is characterized in that the series of processes is a predetermined series of processes performed by one application program based on the operation of the operating user.
また本発明は、前記一連の処理が、前記操作ユーザの操作に基づく複数のアプリケーションプログラムそれぞれが行なう所定の一連の処理であり、前記一連の処理の単位における各段階は、前記複数のアプリケーションプログラムごとの処理の段階を示すことを特徴とする。 In the present invention, the series of processes is a predetermined series of processes performed by each of the plurality of application programs based on the operation of the operating user, and each stage in the unit of the series of processes is performed for each of the plurality of application programs. The stage of the process is shown.
また本発明は、所定の一連の処理の単位ごとに、操作ユーザの情報と、一連の処理の単位におけるそれぞれの段階で操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、を備え、自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置のコンピュータに実行させるプログラムであって、前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定処理と、前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御処理と、をコンピュータに実行させるプログラムである。 In addition, the present invention provides, for each predetermined series of processing units, information on the operating user, instructions received as instructions from the operating user at each stage in the series of processing units, and the series of processes by receiving the instructions. Determination condition storage means for storing information of combination of stage designation information indicating which stage of each unit in the processing unit, and access corresponding to each stage in the series of processing units Access authority storage means for storing authority information for each operating user, and access that can change access authority information for an access target object recorded in the own apparatus for all operating users operating the own apparatus A program to be executed by a computer of a control device, the instruction as an instruction from the operating user An operation user who receives an instruction, reads the stage designation information indicating the stage information in the unit of the series of processes when the instruction is received from the determination condition storage means, and the user who has instructed the received instruction And the access authority information recorded in the access authority storage means in association with the combination of the information and the stage in the series of processing units indicated by the read stage designation information, and the access authority And an access control process for determining whether or not to execute the process of the access target object indicated by the instruction received as an instruction from the operating user.
本発明によれば、アクセス制御手段は、一連の処理における各段階のそれぞれにおいて、状態判定手段で判定された段階に対応するアクセス権限の情報をアクセス権限記憶手段から読み取り、そのアクセス権限の情報に基づいて、各段階でアプリケーションのプログラムが指示する命令の示すアクセス対象オブジェクトを実行するか否かを判定する。従って、一連の処理における各段階において、不正アクセスが行なわれることにより当該不正アクセスを行なったユーザにアクセス権限を取得されてしまっても、その権限を当該フェーズで与えられている範囲のものに限定することが可能であり、他のフェーズで許可している権限については不正アクセスを行なったユーザは得ることができないため、これまでより高度なセキュリティを確保することができるという効果が得られる。本効果即ちフェーズの推移抑制は、不正アクセスによる攻撃をうけたプログラムにおいてはその影響により、以降の処理不ロジックが変わってしまうという性質によりもたらされる。 According to the present invention, the access control means reads the access authority information corresponding to the stage determined by the state determination means from the access authority storage means at each stage in the series of processes, and uses the access authority information as the access authority information. Based on this, it is determined whether or not to execute the access target object indicated by the instruction instructed by the application program at each stage. Therefore, even if the access authority is acquired by the unauthorized user due to unauthorized access at each stage in the series of processing, the authority is limited to the range given in the relevant phase. Since the user who has made unauthorized access cannot obtain the authority permitted in other phases, it is possible to obtain an effect that higher security can be ensured. This effect, i.e., phase transition suppression, is brought about by the property that in the program that has been attacked by unauthorized access, the subsequent processing logic changes.
以下、本発明の一実施形態によるアクセス制御装置を図面を参照して説明する。図1は同実施形態によるアクセス制御装置の構成を示すブロック図である。
この図において、符号1はアクセス制御装置である。このアクセス制御装置1はコンピュータのUNIX(登録商標)などのOS(Operating System)の機能の一部に対応するものであり、実際にはコンピュータが、このアクセス制御装置1の機能に加え他の機能を備えている。本実施形態においては、説明の便宜上、アクセス制御装置1の機能についてのみ説明するものとする。
Hereinafter, an access control apparatus according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the access control apparatus according to the embodiment.
In this figure,
アクセス制御装置1において、符号11はアクセス権限記憶部であり、アクセス権限テーブルを保持している。また符号12は判定条件記憶部であり、判定条件テーブルを保持している。また13はアクセス制御部であり、ある操作ユーザからの指示として受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行するか否かを判定する。また14はフェーズ判定部であり、操作ユーザからの指示として受付けたコマンドに基づいて、当該コマンドを受付けた際の一連の処理の単位における段階(フェーズ)を判定する処理を行なう。
In the
そして、アクセス制御装置1は、一連の処理の単位におけるフェーズに基づいて、当該フェーズに対応するアクセス権限に基づき、操作ユーザからの指示として受付けた命令で示されるアクセス対象オブジェクトへの処理を実行するか否かを判定する処理を行なう。なお、上記OSは、一般ユーザのアクセス権限および管理者ユーザ(rootユーザ)のアクセス権限を変更できるOSである。
Then, the
図2はアクセス権限テーブルのデータ構成を示す図である。
図3は判定条件テーブルのデータ構成を示す図である。
次に、図2、図3を用いて、アクセス権限記憶部の記憶するアクセス権限テーブルと、判定条件記憶部の記憶する判定条件テーブルについて説明する。
まず、図2より、アクセス権限テーブルには、一連の処理における各フェーズごとに、UID(ユーザID)またはGID(グループID)と、そのフェーズにおいてアクセスするアクセス対象オブジェクトと、そのアクセス対象オブジェクトへのアクセス権限(read/write/execute)の情報が対応付けて記録されている。アクセス制御部13はこのアクセス権限テーブルに基づいて、操作ユーザからの指示として受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行するか否かを判定を行なう。
FIG. 2 shows the data structure of the access authority table.
FIG. 3 is a diagram illustrating a data configuration of the determination condition table.
Next, the access authority table stored in the access authority storage unit and the determination condition table stored in the determination condition storage unit will be described with reference to FIGS.
First, as shown in FIG. 2, the access authority table includes a UID (user ID) or GID (group ID), an access target object to be accessed in that phase, and an access target object for each phase in a series of processes. Access authority (read / write / execute) information is recorded in association with each other. Based on the access authority table, the
また図3より、判定条件テーブルには、一連の処理の種類と、UID(ユーザID)またはGID(グループID)の情報と、プロセスから実行要求された命令の種類と、その命令を受付けた際の前記一連の処理におけるフェーズの情報と、その命令を受付けた次に遷移する前記一連の処理におけるフェーズの情報(遷移先のフェーズ)とが対応付けて記録されている。そして、フェーズ判定部14はこの判定条件テーブルに基づいて、一連の処理において実行要求されたアクセスへの判定を行ない、該当するものであれば「遷移先のフェーズ」の内容に従い、所定のフェーズへの遷移を行なう。
なお、一連の処理とは、予め設定された処理の単位であれば良く、例えば、FTP(File Transfer Protocol)の処理におけるユーザのFTP処理開始の指示(FTPコマンド入力)からデータ転送の完了までの一連の処理であっても、複数のアプリケーションを用いて、最初の処理から最後の処理までを行なう一連の処理であってもよい。
From FIG. 3, the determination condition table receives a series of processing types, UID (user ID) or GID (group ID) information, a type of command requested to be executed by the process, and the command. The phase information in the series of processes and the phase information (the transition destination phase) in the series of processes that transition to the next after receiving the command are recorded in association with each other. Then, the
The series of processing may be a unit of processing set in advance, for example, from a user's FTP processing start instruction (FTP command input) to completion of data transfer in FTP (File Transfer Protocol) processing. Even a series of processes may be a series of processes from a first process to a last process using a plurality of applications.
図4はアクセス制御装置の処理概要を示す第1の図である。
図5はアクセス制御装置の第1の処理フローである。
次に、図4、図5を用いてアクセス制御装置の第1の処理フローについて説明する。
まず、操作ユーザである利用者AのアプリケーションAの操作における一連の処理Aの動作において、アクセス制御部13は、当該アプリケーションAのプログラムによってアクセス対象オブジェクトへの処理を実行するコマンドを受付ける(ステップS1a)。またアクセス制御部13は、このコマンドを受付ける際に、このコマンドを指示した利用者Aの識別情報であるUID(またはGID)を受付ける。アクセス制御部13は利用者Aからの処理Aにおける指示としての最初のコマンドを受付けるとそのコマンドを処理Aにおけるフェーズ1において指示されるコマンドであることを判断し、処理Aの種類と、フェーズの種類「フェーズ1」の情報と、利用者AのUIDと、コマンドに基づいて処理されるアクセス対象オブジェクトとに対応付けられてアクセス権限記憶部11のアクセス権限テーブルに記録されているアクセス権限(1)を読み込む(ステップS2a)。ここで、アクセス権限が実行可能(execute)であれば、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS3a)。
FIG. 4 is a first diagram showing an outline of processing of the access control apparatus.
FIG. 5 is a first processing flow of the access control apparatus.
Next, the first processing flow of the access control apparatus will be described with reference to FIGS.
First, in a series of operations of the process A in the operation of the application A of the user A who is the operating user, the
またアクセス制御部3は処理Aのフェーズ1において、アプリケーションAのプログラムが利用者AのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Aの情報と利用者AのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドa」と処理Aの情報と利用者AのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ2」を読み取る(ステップS4a)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS5a)。これにより、アクセス制御部13は、その後アプリケーションAのプログラムから指示されたコマンドを実行するか否かの判定において、処理A、「遷移先のフェーズ」の情報である「フェーズ2」の情報、利用者AのUID、コマンドに基づいて処理されるアクセス対象オブジェクトと、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(2)を読み取って(ステップS6a)、当該読み取ったアクセス権限に基づいて、フェーズ2においてアプリケーションAのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS7a)。
In
またアクセス制御部3は処理Aのフェーズ2において、アプリケーションAのプログラムが利用者AのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Aの情報と利用者AのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドb」と処理Aの情報と利用者AのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ3」を読み取る(ステップS8a)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS9a)。これにより、アクセス制御部13は、その後アプリケーションAのプログラムから指示されたコマンドを実行するか否かの判定において、処理A、「遷移先のフェーズ」の情報である「フェーズ3」の情報、利用者AのUID、コマンドに基づいて処理されるアクセス対象オブジェクト、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(3)を読み取って(ステップS10a)、当該読み取ったアクセス権限に基づいて、フェーズ3においてアプリケーションAのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS11a)。
In
またアクセス制御部3は処理Aのフェーズ3において、アプリケーションAのプログラムが利用者AのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Aの情報と利用者AのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドc」と処理Aの情報と利用者AのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ4」を読み取る(ステップS12a)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS13a)。これにより、アクセス制御部13は、その後アプリケーションAのプログラムから指示されたコマンドを実行するか否かの判定において、処理A、「遷移先のフェーズ」の情報である「フェーズ4」の情報、利用者AのUID、コマンドに基づいて処理されるアクセス対象オブジェクト、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(4)を読み取って(ステップS14a)、当該読み取ったアクセス権限に基づいて、フェーズ3においてアプリケーションAのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS15a)。
In
以上、一つのアプリケーションプログラムによる一連の処理の各フェーズにおいて、それぞれのアクセス権限を操作ユーザにサービスを行なっているアプリケーションプロセスに対して適用する例について説明したが、上述の処理で示すように、アクセス制御部13は、一連の処理Aにおけるフェーズ1〜4のそれぞれにおいて、状態判定部14で判定されたフェーズに対応するアクセス権限をアクセス権限テーブルから読み取り、そのアクセス権限に基づいて、各フェーズでアプリケーションAのプログラムが指示するコマンドの示すアクセス対象オブジェクトへの処理を実行するか否かを判定する。
本提案手法を用いない従来のアクセス制御装置/方式においては、このような不正アクセスの状況においては不正アクセスを行なったユーザには、当該アプリケーションプロセスに許可されている全ての権限を駆使した不正操作が可能となるため、より大きな被害を招いてしまう可能性がある。一方、例えばフェーズ2において、サービスを行なっているアプリケーションプロセスの脆弱性を攻撃することにより当該不正アクセスを行なったユーザが前記アプリケーションプロセスを介した不正アクセスを行なう場合であっても、そのアクセス権限はフェーズ2で許可されたものに限定されることとなり、他のフェーズでの権限は与えられないことから、より被害を抑えることが可能となる。このように本提案手法を用いることで、より高度なセキュリティを確保することができる。
As described above, the example in which each access authority is applied to the application process serving the operating user in each phase of the series of processing by one application program has been described. The
In the conventional access control apparatus / method that does not use the proposed method, in such an unauthorized access situation, an unauthorized operation is performed to the user who has performed unauthorized access, making full use of all the privileges permitted for the application process. Can cause more damage. On the other hand, even if, for example, in
図6はアクセス制御装置の処理概要を示す第2の図である。
図7はアクセス制御装置の第2の処理フローである。
次に、図6、図7を用いてアクセス制御装置の第2の処理フローについて説明する。
第2の処理フローは一連の処理が複数のアプリケーションのプログラムによって処理される場合についてのフローである。
まず、操作ユーザである利用者BのアプリケーションA、B、Cの各アプリケーションの操作における一連の処理Bの動作において、アクセス制御部13は、初めに、当該アプリケーションAの各プログラムの処理としてアクセス対象オブジェクトへの処理が実行される各コマンドを受付ける(ステップS1b)。またアクセス制御部13は、それらコマンドを受付ける際に、コマンドを指示した利用者Bの識別情報であるUID(またはGID)を受付ける。アクセス制御部13は利用者Bからの処理Bにおいて、アプリケーションAのプログラムからアクセス対象オブジェクトへの処理を実行するコマンドを受付けると、そのコマンドを処理Bにおけるフェーズ1において指示されるコマンドであることを判断し、処理Bの種類と、フェーズの種類「フェーズ1」の情報と、利用者BのUIDと、コマンドに基づいて処理されるアクセス対象オブジェクトとに対応付けられてアクセス権限記憶部11のアクセス権限テーブルに記録されているアクセス権限(5)を読み込む(ステップS2b)。ここで、アクセス権限が実行可能(execute)であれば、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS3b)。
FIG. 6 is a second diagram showing an outline of processing of the access control apparatus.
FIG. 7 is a second processing flow of the access control apparatus.
Next, a second processing flow of the access control apparatus will be described with reference to FIGS.
The second processing flow is a flow when a series of processing is processed by a plurality of application programs.
First, in the operation of a series of processing B in the operation of each of the applications A, B, and C of the user B who is an operating user, the
またアクセス制御部3は処理Bのフェーズ1において、アプリケーションAのプログラムが利用者BのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Bの情報と利用者BのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドe」と処理Bの情報と利用者BのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ2」を読み取る(ステップS4b)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS5b)。これにより、アクセス制御部13は、その後,アプリケーションBのプログラムから指示されたコマンドを実行するか否かの判定において、処理B、「遷移先のフェーズ」の情報である「フェーズ2」の情報、利用者BのUID、コマンドに基づいて処理されるアクセス対象オブジェクトと、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(6)を読み取って(ステップS6b)、当該読み取ったアクセス権限に基づいて、フェーズ2においてアプリケーションBのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS7b)。
In
またアクセス制御部3は処理Bのフェーズ2において、アプリケーションBのプログラムが利用者BのUIDで指示するコマンドを検知する。そして、その検知したコマンドの情報と処理Bの情報と利用者BのUIDの情報をフェーズ判定部14に通知する。フェーズ判定部14は、アクセス制御部13から通知されたコマンドの情報「コマンドf」と処理Bの情報と利用者BのUIDの情報の組み合わせが判定条件記憶部12の判定条件テーブルに記録されているか否かを判定し、記録されている場合には、「遷移先のフェーズ」の情報「フェーズ3」を読み取る(ステップs8b)。そしてフェーズ判定部14は読み取った「遷移先のフェーズ」の情報をアクセス制御部13に通知する(ステップS9b)。これにより、アクセス制御部13は、その後、アプリケーションCのプログラムから指示されたコマンドを実行するか否かの判定において、処理B、「遷移先のフェーズ」の情報である「フェーズ3」の情報、利用者BのUID、コマンドに基づいて処理されるアクセス対象オブジェクト、に対応付けられてアクセス権限情報記憶部11のアクセス権限テーブルに記録されているアクセス権限(7)を読み取って(ステップS10b)、当該読み取ったアクセス権限に基づいて、フェーズ3においてアプリケーションCのプログラムにより指示されるコマンドが示すアクセス対象オブジェクトへの処理を実行できるか否かの判定を行なう。そして、アクセス対象オブジェクトへの処理が実行できると判定した場合には、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS11b)。
In
以上、複数のアプリケーションプログラムによる一連の処理の各フェーズにおいて、それぞれのアクセス権限を操作ユーザに適用する例について説明したが、上述の処理で示すように、アクセス制御部13は、一連の処理Bにおけるフェーズ1〜3のそれぞれにおいて、状態判定部14で判定されたフェーズに対応するアクセス権限をアクセス権限テーブルから読み取り、そのアクセス権限に基づいて、各フェーズでアプリケーションA〜Cそれぞれのプログラムが指示するコマンドの示すアクセス対象オブジェクトへの処理を実行するか否かを判定する。従って、例えばフェーズ2において、不正アクセスが行なわれることにより当該不正アクセスを行なったユーザにアクセス権限が取得されてしまっても、その次のフェーズ3におけるアクセス権限は、フェーズ2におけるアクセス権限と異なる場合があるので、ユーザの操作におけるアクセス権限の付与において、より高度なセキュリティを確保することができる。
As described above, the example in which each access authority is applied to the operation user in each phase of the series of processes by the plurality of application programs has been described. However, as shown in the above-described process, the
なお上述のアクセス制御装置は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 The access control apparatus described above has a computer system inside. The process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1・・・アクセス制御装置
11・・・アクセス権限記憶部
12・・・判定条件記憶部
13・・・アクセス制御部
14・・・フェーズ判定部
DESCRIPTION OF
Claims (4)
所定の一連の処理の単位ごとに、前記操作ユーザの情報と、前記一連の処理の単位におけるそれぞれの段階で前記操作ユーザからの指示として受付ける命令と、当該命令を受付けることにより前記一連の処理の単位におけるそれぞれの段階のうちの何れの段階であるのかを示す段階指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、
前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、
前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定手段と、
前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御手段と、
を備えることを特徴とするアクセス制御装置。 An access control device capable of changing access authority information for an access target object recorded in the own device for all operation users operating the own device,
For each predetermined series of processing units, the information on the operating user, an instruction received as an instruction from the operating user at each stage in the series of processing units, and the series of processing by receiving the instruction Judgment condition storage means for storing information of a combination of stage designation information indicating which stage of each stage in the unit, and
Access authority storage means for storing information of access authority corresponding to each stage in the series of processing units for each operating user;
A stage determination unit that receives the instruction as an instruction from the operating user and reads the stage designation information indicating the stage information in the series of processing units when the instruction is received from the determination condition storage unit;
The access recorded in the access authority storage means in association with the combination of the information of the operating user who has instructed the received command and the stage in the series of processing units indicated by the read stage designation information. An access control means for reading authority information and determining whether or not to execute the process of the access target object indicated by the instruction received as an instruction from the operating user based on the access authority;
An access control device comprising:
ことを特徴とする請求項1に記載のアクセス制御装置。 The access control apparatus according to claim 1, wherein the series of processes is a predetermined series of processes performed by one application program based on an operation of the operating user.
前記一連の処理の単位における各段階は、前記複数のアプリケーションプログラムごとの処理の段階を示す
ことを特徴とする請求項1に記載のアクセス制御装置。 The series of processes is a predetermined series of processes performed by each of a plurality of application programs based on the operation of the operating user,
The access control apparatus according to claim 1, wherein each stage in the series of processing units indicates a stage of processing for each of the plurality of application programs.
前記一連の処理の単位におけるそれぞれの段階に応じたアクセス権限の情報を前記操作ユーザごとに記憶するアクセス権限記憶手段と、
を備え、
自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置のコンピュータに実行させるプログラムであって、
前記操作ユーザからの指示としての前記命令を受付けて、当該命令を受付けた際の前記一連の処理の単位における段階の情報を示す前記段階指定情報を前記判定条件記憶手段から読み取る段階判定処理と、
前記受付けた命令を指示した操作ユーザの情報と、前記読み取った前記段階指定情報で示される前記一連の処理の単位における段階との組み合わせに対応付けられて前記アクセス権限記憶手段に記録されているアクセス権限の情報を読み取り、当該アクセス権限に基づいて、前記操作ユーザからの指示として受付けた命令で示される前記アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御処理と、
をコンピュータに実行させるプログラム。
For each predetermined series of processing units, information on the operating user, an instruction received as an instruction from the operating user at each stage in the series of processing units, and each of the series of processing units by receiving the instruction Judgment condition storage means for storing information of a combination of stage designation information indicating which stage of the stage, and
Access authority storage means for storing information of access authority corresponding to each stage in the series of processing units for each operating user;
With
A program for causing a computer of an access control device that can change access authority information for an access target object recorded in the own device for all operating users who operate the own device,
A stage determination process for receiving the instruction as an instruction from the operating user and reading the stage designation information indicating the stage information in the unit of the series of processes when the instruction is received from the determination condition storage unit;
The access recorded in the access authority storage means in association with the combination of the information of the operating user who has instructed the received command and the stage in the series of processing units indicated by the read stage designation information. An access control process that reads information on authority and determines whether or not to execute the process of the access target object indicated by the instruction received as an instruction from the operating user based on the access authority;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004308802A JP4498886B2 (en) | 2004-10-22 | 2004-10-22 | Access control device and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004308802A JP4498886B2 (en) | 2004-10-22 | 2004-10-22 | Access control device and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006120013A true JP2006120013A (en) | 2006-05-11 |
JP4498886B2 JP4498886B2 (en) | 2010-07-07 |
Family
ID=36537821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004308802A Expired - Fee Related JP4498886B2 (en) | 2004-10-22 | 2004-10-22 | Access control device and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4498886B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319815A (en) * | 1994-05-23 | 1995-12-08 | Shimadzu Corp | Analyzer |
JP2004046307A (en) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | Data protection program and data protection method |
-
2004
- 2004-10-22 JP JP2004308802A patent/JP4498886B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319815A (en) * | 1994-05-23 | 1995-12-08 | Shimadzu Corp | Analyzer |
JP2004046307A (en) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | Data protection program and data protection method |
Also Published As
Publication number | Publication date |
---|---|
JP4498886B2 (en) | 2010-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8909940B2 (en) | Extensible pre-boot authentication | |
JP4705489B2 (en) | Computer-readable portable recording medium recording device driver program, storage device access method, and storage device access system | |
US7380140B1 (en) | Providing a protected volume on a data storage device | |
US7290279B2 (en) | Access control method using token having security attributes in computer system | |
US20060150256A1 (en) | Secure system for allowing the execution of authorized computer program code | |
US20120131635A1 (en) | Method and system for securing data | |
US8499345B2 (en) | Blocking computer system ports on per user basis | |
EP1365306A2 (en) | Data protection system | |
KR20110096554A (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
CN110516428B (en) | Data reading and writing method and device of mobile storage equipment and storage medium | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
CN110543775B (en) | Data security protection method and system based on super-fusion concept | |
JP6256781B2 (en) | Management device for file security to protect the system | |
JP4122042B1 (en) | Access authority control system | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
JP4830576B2 (en) | Information processing apparatus, data management method, program | |
JP4191239B2 (en) | Access authority control system | |
KR101445708B1 (en) | Security System and Terminal Therefor, and Security Method | |
JP4498886B2 (en) | Access control device and program thereof | |
CN114861160A (en) | Method, device, equipment and storage medium for improving non-administrator account authority | |
WO2018065750A1 (en) | Enhanced computer objects security | |
KR101349807B1 (en) | Security system for mobile storage and method thereof | |
JP4388040B2 (en) | Unauthorized connection prevention system, unauthorized connection prevention method, user terminal, and program for user terminal | |
JP4371995B2 (en) | Shared file access control method, system, server device, and program | |
JP5337675B2 (en) | Terminal management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100414 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4498886 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |