JP2006155416A - アクセス制御装置及びアクセス制御方法 - Google Patents
アクセス制御装置及びアクセス制御方法 Download PDFInfo
- Publication number
- JP2006155416A JP2006155416A JP2004347640A JP2004347640A JP2006155416A JP 2006155416 A JP2006155416 A JP 2006155416A JP 2004347640 A JP2004347640 A JP 2004347640A JP 2004347640 A JP2004347640 A JP 2004347640A JP 2006155416 A JP2006155416 A JP 2006155416A
- Authority
- JP
- Japan
- Prior art keywords
- access control
- output
- control rule
- input
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】アクセス制御装置100は、入力データに対応する第一のアクセス制御規則210を導出する第一のアクセス制御規則導出部110と、入力変数と出力変数との対応を表す派生規則220に基づき、出力データの派生元である入力データを特定する入力データ特定部120と、入力データ特定部120によって特定された入力データに対応する第一のアクセス制御規則210に従って、出力データに対応する第二のアクセス制御規則230を導出する第二のアクセス制御規則導出部130と、第二のアクセス制御規則230に従って、出力データの出力処理を制御するアクセス制御部140とを備える。
【選択図】図1
Description
Security Enhanced Linux (SE Linux) http://www.nsa.gov/selinux/
(アクセス制御装置)
第1の実施の形態に係るアクセス制御装置100は、図1に示すように、第一のアクセス制御規則導出部110、入力データ特定部120、第二のアクセス制御規則導出部130、アクセス制御部140とを備える。
次に、図3に示すようなアクセス制御規則があらかじめ与えられたものとして、アクセス制御装置100によるアクセス制御方法について、図5を用いて説明する。
第一引数のファイルディスクリプタは、計算機上のファイルを一意に表す。このシステムコールは、ファイルディスクリプタで指定されたファイルから入力サイズで指定されたデータ長だけ読み取り入力変数410に代入することを、カーネルに要求するものである。
ファイルディスクリプタは、出力先を表す。例えば、ファイルディスクリプタが計算機上のファイルを指す場合、ディスプレイを指す場合、計算機内外の別プロセスを指す場合がある。このシステムコールは、出力変数420から出力サイズで指定されたデータ長だけ読み取り、ファイルディスクリプタで指定された出力先に出力することを、カーネルに要求するものである。
(2)上記各入力変数410に対応する第一のアクセス制御規則210を取得
(3)上記全ての第一のアクセス制御規則210から、出力変数420に対応する第二のアクセス制御規則230を導出
上記3つの手順のうち、手順(1)については、上記非特許文献2で挙げたような情報流解析技術を用いる方法も考えられるが、パフォーマンス低下に繋がる。従って、与えられた入力変数410と出力変数420との対応を表す派生規則220が入力されるものとし、ステップS103において、これを利用する。派生規則220の導出方法については、第2の実施の形態において詳細に述べる。ここでは、出力変数420の派生元となった全ての入力変数410が特定できたものとする。例えば、当該出力データが、図4で示した入力変数のうちX1、X2から派生したものであった場合、手順(2)によりPolicy2、Policy3を取得し、手順(3)により第二のアクセス制御規則230が導出される。この場合、第二のアクセス制御規則230は、Policy2、Policy3を結合し、以下のような規則となる。
・プロセス1、2を含み、カーネルを除く全てのプロセスは、計算機外への出力を禁止
次に、ステップS105において、アクセス制御部140は、第二のアクセス制御規則230に従い、当該出力データ320の出力処理を制御する。上記で示した例では、出力処理の主体がプロセス1であった場合に、出力先が別プロセスであれば出力を許可するが、出力先が計算機外やファイルであった場合には、出力を禁止する。
第1の実施の形態に係るアクセス制御装置及びアクセス制御方法によると、プロセスに入力されたデータに対してアクセス制御規則を与え、プロセスからデータが出力される際に、そのデータのアクセス制御規則に従い出力処理を制御することができる。このため、例えば、図13の例では、プロセスAがプロセスBにリソースAを出力する際は許可されないが、リソースBを出力する際は許可されるといった柔軟なアクセス制御が可能である。また、リソースの入出力のみを監視することにより、情報流解析技術に発生したようなオーバーヘッドを軽減することができる。
(アクセス制御装置及びアクセス制御方法)
第2の実施形態では、入力データ特定部120が、出力変数420へデータを派生する入力変数410を特定する方法を述べる。ここで、派生とは、具体的には、出力変数420に格納されている出力データ320が、派生元の入力変数410に格納されている入力データ310から生成されたことを表す。例えば、図6のようなプログラムでは、変数に格納されているデータは、変数aと変数bに格納されたデータから生成されている。
第2の実施の形態に係るアクセス制御装置及びアクセス制御方法によると、派生規則220は、プロセスを生成したプログラムのプログラムソースを静的解析することにより生成される。
(アクセス制御装置及びアクセス制御方法)
第3の実施の形態では、第1の実施形態において特に出力処理による出力先が別のプロセスであった場合について述べる。第3の実施の形態では、アクセス制御部140により出力処理が許可され、プロセスへの出力データ320の出力が発生したものとする。
第3の実施の形態に係るアクセス制御装置及びアクセス制御方法によると、プロセスへの入力データが他のプロセスからの出力データ321である場合、第一のアクセス制御規則導出部110は、他のプロセスの出力データ321に対応する第二のアクセス制御規則231に従って、入力データに対応する第一のアクセス制御規則212を導出することができる。このため、各プロセスに応じた、柔軟な出力制御を行うことができる。
(アクセス制御装置及びアクセス制御方法)
第4の実施形態では、第1の実施の形態において特に出力処理による出力先がファイルであった場合について述べる。第4の実施の形態では、アクセス制御部140により出力処理が許可され、ファイルへの出力データ320の出力が発生したものとする。
・プロセス1、2を含み、カーネルを除く全てのプロセスは、プロセスへの出力を禁止
第二のアクセス制御規則230では、ファイル出力については禁止されていないので、アクセス制御部140は、出力データ320のファイル610への出力を許可する。この際、アクセス制御部140は、第二のアクセス制御規則230を参照し、それをファイル610の入力元アクセス制御規則201に継承する。これにより、出力処理後の入力元アクセス制御規則201は、図11に示すようになる。
第4の実施の形態に係るアクセス制御装置及びアクセス制御方法によると、出力データ320の出力先が計算機上のリソース(例えば、ファイル610)である場合、アクセス制御部140は、出力データ320に対応する第二のアクセス制御規則230に従って、図11に示すように、リソース(例えば、ファイル610)のアクセス制御規則を更新することができる。このため、出力処理に応じて、アクセス制御規則を適宜更新することができる。
本発明は上記の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
110…アクセス制御規則導出部
120…入力データ特定部
130…アクセス制御規則導出部
140…アクセス制御部
200、201、202…入力元アクセス制御規則
210、211、212…第一のアクセス制御規則
220…派生規則
230、231…第二のアクセス制御規則
310…入力データ
320、321…出力データ
410、411、412…入力変数
420、421…出力変数
510…入力元プロセス
520…出力先プロセス
610、620…ファイル
Claims (10)
- 入力データをプロセスが参照する入力変数へ入力し、プロセス実行に従い入力変数から派生した出力変数に格納された出力データを出力するアクセス制御装置であって、
前記入力データに対応する第一のアクセス制御規則を導出する第一のアクセス制御規則導出部と、
前記入力変数と前記出力変数との対応を表す派生規則に基づき、前記出力データの派生元である前記入力データを特定する入力データ特定部と、
前記入力データ特定部によって特定された入力データに対応する第一のアクセス制御規則に従って、前記出力データに対応する第二のアクセス制御規則を導出する第二のアクセス制御規則導出部と、
前記第二のアクセス制御規則に従って、前記出力データの出力処理を制御するアクセス制御部と
を備えることを特徴とするアクセス制御装置。 - 前記入力データの入力元が計算機上のリソースである場合、
前記第一のアクセス制御規則導出部は、前記リソースに対応する第一のアクセス制御規則を導出することを特徴とする請求項1に記載のアクセス制御装置。 - 前記第一のアクセス制御規則及び前記第二のアクセス制御規則は、前記出力処理の際に発生するシステムコールを許可するか否かを定めることを特徴とする請求項1又は2に記載のアクセス制御装置。
- 前記入力データの入力先が当該プロセスを生成したプログラムが参照する変数である場合、
前記入力データ特定部は、前記変数を特定することを特徴とする請求項1〜3のいずれか1項に記載のアクセス制御装置。 - 前記出力データが複数の入力データから派生する場合、
前記第二のアクセス制御規則導出部は、前記複数の入力データに対応する第一のアクセス制御規則に従って、前記出力データに対応する第二のアクセス制御規則を導出することを特徴とする請求項1〜4のいずれか1項に記載のアクセス制御装置。 - 前記出力処理がプロセス間通信におけるデータの送信である場合、
前記第二のアクセス制御規則導出部は、送信先のプロセスに対応する第一のアクセス制御規則に従って、前記出力データに対応する第二のアクセス制御規則を導出することを特徴とする請求項1〜5のいずれか1項に記載のアクセス制御装置。 - 前記派生規則は、プロセスを生成したプログラムのプログラムソースを静的解析することにより生成されることを特徴とする請求項1〜6のいずれか1項に記載のアクセス制御装置。
- プロセスへの入力データが他のプロセスからの出力データである場合、
前記第一のアクセス制御規則導出部は、前記他のプロセスの出力データに対応する第二のアクセス制御規則に従って、前記入力データに対応する第一のアクセス制御規則を導出することを特徴とする請求項1〜7のいずれか1項に記載のアクセス制御装置。 - 出力データの出力先が計算機上のリソースである場合、
前記アクセス制御部は、前記出力データに対応する第二のアクセス制御規則に従って、前記リソースのアクセス制御規則を更新することを特徴とする請求項1〜8のいずれか1項に記載のアクセス制御装置。 - 入力データをプロセスが参照する入力変数へ入力し、プロセス実行に従い入力変数から派生した出力変数に格納された出力データを出力するアクセス制御方法であって、
前記入力データに対応する第一のアクセス制御規則を導出するステップと、
前記入力変数と前記出力変数との対応を表す派生規則に基づき、前記出力データの派生元である前記入力データを特定するステップと、
前記特定された入力データに対応する第一のアクセス制御規則に従って、前記出力データに対応する第二のアクセス制御規則を導出するステップと、
前記第二のアクセス制御規則に従って、前記出力データの出力処理を制御するステップと
を含むことを特徴とするアクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004347640A JP4628073B2 (ja) | 2004-11-30 | 2004-11-30 | アクセス制御装置及びアクセス制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004347640A JP4628073B2 (ja) | 2004-11-30 | 2004-11-30 | アクセス制御装置及びアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006155416A true JP2006155416A (ja) | 2006-06-15 |
JP4628073B2 JP4628073B2 (ja) | 2011-02-09 |
Family
ID=36633607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004347640A Expired - Fee Related JP4628073B2 (ja) | 2004-11-30 | 2004-11-30 | アクセス制御装置及びアクセス制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4628073B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536107A (ja) * | 2007-08-15 | 2010-11-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ発信源の追跡及びデータ伝送の制御 |
US9027123B2 (en) | 2008-12-08 | 2015-05-05 | Nec Corporation | Data dependence analyzer, information processor, data dependence analysis method and program |
JP2015529898A (ja) * | 2012-08-03 | 2015-10-08 | アルカテル−ルーセント | 仮想マシンにおける強制保護制御 |
US9501646B2 (en) | 2012-09-26 | 2016-11-22 | Mitsubishi Electric Corporation | Program verification apparatus, program verification method, and computer readable medium |
KR20170022797A (ko) * | 2015-08-21 | 2017-03-02 | 주식회사 케이티 | 커널영역에서의 접근통제 효율화 방법,그 프로그램 및 시스템 |
JP2019215901A (ja) * | 2014-07-25 | 2019-12-19 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス |
JP7446544B1 (ja) | 2023-07-05 | 2024-03-08 | 三菱電機株式会社 | 情報処理装置、および、情報処理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH11219320A (ja) * | 1998-02-03 | 1999-08-10 | Toshiba Corp | データ記録再生システム |
JP2001290780A (ja) * | 2000-04-04 | 2001-10-19 | Canon Inc | デジタルコンテンツ流通管理センタ、デジタルコンテンツ利用者端末、デジタルコンテンツ流通システム、デジタルコンテンツ管理方法、デジタルコンテンツ利用方法及び記憶媒体 |
JP2002268945A (ja) * | 2001-03-07 | 2002-09-20 | Kanazawa Inst Of Technology | サーバー情報処理システムのセキュリティー強化方法 |
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2006065689A (ja) * | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | 秘密情報保護装置、伝播規則導出装置及び秘密情報保護方法 |
-
2004
- 2004-11-30 JP JP2004347640A patent/JP4628073B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH11219320A (ja) * | 1998-02-03 | 1999-08-10 | Toshiba Corp | データ記録再生システム |
JP2001290780A (ja) * | 2000-04-04 | 2001-10-19 | Canon Inc | デジタルコンテンツ流通管理センタ、デジタルコンテンツ利用者端末、デジタルコンテンツ流通システム、デジタルコンテンツ管理方法、デジタルコンテンツ利用方法及び記憶媒体 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2002268945A (ja) * | 2001-03-07 | 2002-09-20 | Kanazawa Inst Of Technology | サーバー情報処理システムのセキュリティー強化方法 |
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2006065689A (ja) * | 2004-08-27 | 2006-03-09 | Ntt Docomo Inc | 秘密情報保護装置、伝播規則導出装置及び秘密情報保護方法 |
Non-Patent Citations (3)
Title |
---|
LARRY KOVED, MARCO PISTOIA, AARON KERSHENBAUM: "Access rights analysis for Java", PROCEEDINGS OF THE 17TH ACM SIGPLAN CONFERENCE ON OBJECT-ORIENTED PROGRAMMING, SYSTEMS, LANGUAGES, A, JPN6010046794, November 2002 (2002-11-01), pages 359 - 372, ISSN: 0001768979 * |
STEPHEN TSE, STEVE ZDANCEWIC: "Run-time Principals in Information-flow Type Systems", IEEE SYMPOSIUM ON SECURITY AND PRIVACY, 2004, JPN6010046795, March 2004 (2004-03-01), ISSN: 0001768980 * |
双紙 正和,加藤 丈治,前川 守: "デュアルラベルを利用したアクセス制御モデル", 情報処理学会論文誌, vol. 第40巻,第3号, JPN6010046793, 15 March 1999 (1999-03-15), JP, pages 1305 - 1314, ISSN: 0001768978 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010536107A (ja) * | 2007-08-15 | 2010-11-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ発信源の追跡及びデータ伝送の制御 |
US9027123B2 (en) | 2008-12-08 | 2015-05-05 | Nec Corporation | Data dependence analyzer, information processor, data dependence analysis method and program |
JP2015529898A (ja) * | 2012-08-03 | 2015-10-08 | アルカテル−ルーセント | 仮想マシンにおける強制保護制御 |
US9374377B2 (en) | 2012-08-03 | 2016-06-21 | Alcatel Lucent | Mandatory protection control in virtual machines |
US9501646B2 (en) | 2012-09-26 | 2016-11-22 | Mitsubishi Electric Corporation | Program verification apparatus, program verification method, and computer readable medium |
JP2019215901A (ja) * | 2014-07-25 | 2019-12-19 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス |
JP2021128785A (ja) * | 2014-07-25 | 2021-09-02 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス |
US11275861B2 (en) | 2014-07-25 | 2022-03-15 | Fisher-Rosemount Systems, Inc. | Process control software security architecture based on least privileges |
JP2022065090A (ja) * | 2014-07-25 | 2022-04-26 | フィッシャー-ローズマウント システムズ,インコーポレイテッド | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス |
KR20170022797A (ko) * | 2015-08-21 | 2017-03-02 | 주식회사 케이티 | 커널영역에서의 접근통제 효율화 방법,그 프로그램 및 시스템 |
KR102398014B1 (ko) * | 2015-08-21 | 2022-05-16 | 주식회사 케이티 | 커널영역에서의 접근통제 효율화 방법,그 프로그램 및 시스템 |
JP7446544B1 (ja) | 2023-07-05 | 2024-03-08 | 三菱電機株式会社 | 情報処理装置、および、情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4628073B2 (ja) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6248153B2 (ja) | 信頼レベルのアクティブ化 | |
JP4676744B2 (ja) | セキュリティ関連プログラミング・インターフェース | |
US8281410B1 (en) | Methods and systems for providing resource-access information | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
US11194914B2 (en) | Method and apparatus to detect security vulnerabilities in a web application | |
US20180173876A1 (en) | Deceiving attackers in endpoint systems | |
Lee et al. | Lord of the x86 rings: A portable user mode privilege separation architecture on x86 | |
Singh et al. | Analysis of malicious behavior of android apps | |
WO2007103192A2 (en) | Prevention of executable code modification | |
Wan et al. | Practical and effective sandboxing for Linux containers | |
Athanasopoulos et al. | Nacldroid: Native code isolation for android applications | |
US9477538B2 (en) | Method and system for the support of application specific policies for conventional operating systems | |
JP4628073B2 (ja) | アクセス制御装置及びアクセス制御方法 | |
EP2754082B1 (en) | Content handling for applications | |
US20110154364A1 (en) | Security system to protect system services based on user defined policies | |
US8336059B2 (en) | Access right checking system, access right checking method, and access right checking program | |
Kavitha et al. | Exploring the malicious android applications and reducing risk using static analysis | |
KR101731920B1 (ko) | 이동 단말기 및 그것의 제어방법 | |
Kim et al. | Extending a hand to attackers: browser privilege escalation attacks via extensions | |
Mao et al. | Automatic permission inference for hybrid mobile apps | |
US8788845B1 (en) | Data access security | |
US20230035678A1 (en) | Method and system for protecting security of html5 file | |
JP2005149394A (ja) | 情報処理装置および情報処理方法、プログラム、並びに記録媒体 | |
Mituca et al. | Access control for apps running on constrained devices in the internet of things | |
Nakamura et al. | (Short Paper) Evidence Collection and Preservation System with Virtual Machine Monitoring |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101102 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |