JP4498886B2 - アクセス制御装置およびそのプログラム - Google Patents
アクセス制御装置およびそのプログラム Download PDFInfo
- Publication number
- JP4498886B2 JP4498886B2 JP2004308802A JP2004308802A JP4498886B2 JP 4498886 B2 JP4498886 B2 JP 4498886B2 JP 2004308802 A JP2004308802 A JP 2004308802A JP 2004308802 A JP2004308802 A JP 2004308802A JP 4498886 B2 JP4498886 B2 JP 4498886B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- phase
- user
- target object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
まず、ユーザ“jdoe”が、アプリケーションを介して、“foo”というディレクトリの削除要求を発行したとする(コマンド実行a)。この要求はシステムコール“rmdir()”により処理がユーザモードからカーネルに委託される(システムコールb)。そして、処理関数“vfs_rmdir()”の中で、パーミッションチェック“may_create()”が呼ばれ、アクセス制御が実行される(アクセス制御c)。ここで、カーネルは、サブジェクト(アクセスする側)、オブジェクト(アクセスの対象)のプログラム、メソッド(アクセスの種類:例えばコマンドの種類)の組み合わせ対して、アクセス権が与えられているか否かを、アクセス権限の情報に基づいて判定する。
この図において、符号1はアクセス制御装置である。このアクセス制御装置1はコンピュータのUNIX(登録商標)などのOS(Operating System)の機能の一部に対応するものであり、実際にはコンピュータが、このアクセス制御装置1の機能に加え他の機能を備えている。本実施形態においては、説明の便宜上、アクセス制御装置1の機能についてのみ説明するものとする。
図3は判定条件テーブルのデータ構成を示す図である。
次に、図2、図3を用いて、アクセス権限記憶部の記憶するアクセス権限テーブルと、判定条件記憶部の記憶する判定条件テーブルについて説明する。
まず、図2より、アクセス権限テーブルには、一連の処理における各フェーズごとに、UID(ユーザID)またはGID(グループID)と、そのフェーズにおいてアクセスするアクセス対象オブジェクトと、そのアクセス対象オブジェクトへのアクセス権限(read/write/execute)の情報が対応付けて記録されている。アクセス制御部13はこのアクセス権限テーブルに基づいて、操作ユーザからの指示として受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行するか否かを判定を行なう。
なお、一連の処理とは、予め設定された処理の単位であれば良く、例えば、FTP(File Transfer Protocol)の処理におけるユーザのFTP処理開始の指示(FTPコマンド入力)からデータ転送の完了までの一連の処理であっても、複数のアプリケーションを用いて、最初の処理から最後の処理までを行なう一連の処理であってもよい。
図5はアクセス制御装置の第1の処理フローである。
次に、図4、図5を用いてアクセス制御装置の第1の処理フローについて説明する。
まず、操作ユーザである利用者AのアプリケーションAの操作における一連の処理Aの動作において、アクセス制御部13は、当該アプリケーションAのプログラムによってアクセス対象オブジェクトへの処理を実行するコマンドを受付ける(ステップS1a)。またアクセス制御部13は、このコマンドを受付ける際に、このコマンドを指示した利用者Aの識別情報であるUID(またはGID)を受付ける。アクセス制御部13は利用者Aからの処理Aにおける指示としての最初のコマンドを受付けるとそのコマンドを処理Aにおけるフェーズ1において指示されるコマンドであることを判断し、処理Aの種類と、フェーズの種類「フェーズ1」の情報と、利用者AのUIDと、コマンドに基づいて処理されるアクセス対象オブジェクトとに対応付けられてアクセス権限記憶部11のアクセス権限テーブルに記録されているアクセス権限(1)を読み込む(ステップS2a)。ここで、アクセス権限が実行可能(execute)であれば、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS3a)。
本提案手法を用いない従来のアクセス制御装置/方式においては、このような不正アクセスの状況においては不正アクセスを行なったユーザには、当該アプリケーションプロセスに許可されている全ての権限を駆使した不正操作が可能となるため、より大きな被害を招いてしまう可能性がある。一方、例えばフェーズ2において、サービスを行なっているアプリケーションプロセスの脆弱性を攻撃することにより当該不正アクセスを行なったユーザが前記アプリケーションプロセスを介した不正アクセスを行なう場合であっても、そのアクセス権限はフェーズ2で許可されたものに限定されることとなり、他のフェーズでの権限は与えられないことから、より被害を抑えることが可能となる。このように本提案手法を用いることで、より高度なセキュリティを確保することができる。
図7はアクセス制御装置の第2の処理フローである。
次に、図6、図7を用いてアクセス制御装置の第2の処理フローについて説明する。
第2の処理フローは一連の処理が複数のアプリケーションのプログラムによって処理される場合についてのフローである。
まず、操作ユーザである利用者BのアプリケーションA、B、Cの各アプリケーションの操作における一連の処理Bの動作において、アクセス制御部13は、初めに、当該アプリケーションAの各プログラムの処理としてアクセス対象オブジェクトへの処理が実行される各コマンドを受付ける(ステップS1b)。またアクセス制御部13は、それらコマンドを受付ける際に、コマンドを指示した利用者Bの識別情報であるUID(またはGID)を受付ける。アクセス制御部13は利用者Bからの処理Bにおいて、アプリケーションAのプログラムからアクセス対象オブジェクトへの処理を実行するコマンドを受付けると、そのコマンドを処理Bにおけるフェーズ1において指示されるコマンドであることを判断し、処理Bの種類と、フェーズの種類「フェーズ1」の情報と、利用者BのUIDと、コマンドに基づいて処理されるアクセス対象オブジェクトとに対応付けられてアクセス権限記憶部11のアクセス権限テーブルに記録されているアクセス権限(5)を読み込む(ステップS2b)。ここで、アクセス権限が実行可能(execute)であれば、アクセス制御部13は受付けたコマンドで示されるアクセス対象オブジェクトへの処理を実行する(ステップS3b)。
11・・・アクセス権限記憶部
12・・・判定条件記憶部
13・・・アクセス制御部
14・・・フェーズ判定部
Claims (4)
- 自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置であって、
複数のフェーズを有し、当該複数のフェーズそれぞれにおいて命令が実行される所定の一連の処理について、前記フェーズごとに、前記操作ユーザの情報と、前記操作ユーザからの指示として受付ける命令と、当該命令によってアクセスするアクセス対象オブジェクトと、前記複数のフェーズそれぞれのうちの何れのフェーズを遷移先とするかを示すフェーズ指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、
前記一連の処理について、前記フェーズごとに、前記アクセス対象オブジェクトに対するアクセス権限の情報と、前記操作ユーザの情報と、の組み合わせの情報を記憶するアクセス権限記憶手段と、
前記操作ユーザからの指示として受け付けた、前記一連の処理を指定する情報と、命令と、当該命令を受付けた際のフェーズと、に基づいて、前記フェーズ指定情報を、前記判定条件記憶手段から読み取るフェーズ判定手段と、
前記読み取ったフェーズ指定情報と、当該フェーズ指定情報の示す遷移先のフェーズにおいて受け付ける命令によってアクセスするアクセス対象オブジェクトと、当該命令を指示した操作ユーザの情報と、から、当該アクセス対象オブジェクトに対するアクセス権限の情報を前記アクセス権限記憶手段から読み取り、当該アクセス権限に基づいて、当該アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御手段と、
を備えることを特徴とするアクセス制御装置。 - 前記一連の処理は、前記操作ユーザの操作に基づく1つのアプリケーションプログラムが行なう
ことを特徴とする請求項1に記載のアクセス制御装置。 - 前記一連の処理は、前記操作ユーザの操作に基づく複数のアプリケーションプログラムそれぞれが行ない、
前記フェーズは、前記複数のアプリケーションプログラムのうちいずれか一つが受け持つ処理の単位であることを特徴とする請求項1に記載のアクセス制御装置。 - 複数のフェーズを有し、当該複数のフェーズそれぞれにおいて命令が実行される所定の一連の処理について、前記フェーズごとに、操作ユーザの情報と、前記操作ユーザからの指示として受付ける命令と、当該命令によってアクセスするアクセス対象オブジェクトと、前記複数のフェーズそれぞれのうちの何れのフェーズを遷移先とするかを示すフェーズ指定情報と、の組み合わせの情報を記憶する判定条件記憶手段と、
前記一連の処理について、前記フェーズごとに、前記アクセス対象オブジェクトに対するアクセス権限の情報と、前記操作ユーザの情報と、の組み合わせの情報を記憶するアクセス権限記憶手段と、を備え、
自装置で記録しているアクセス対象オブジェクトに対するアクセス権限の情報を、自装置を操作する操作ユーザの全てについて変更できるアクセス制御装置のコンピュータに実行させるプログラムであって、
前記操作ユーザからの指示として受け付けた、前記一連の処理を指定する情報と、命令と、当該命令を受付けた際のフェーズと、に基づいて、前記フェーズ指定情報を、前記判定条件記憶手段から読み取るフェーズ判定処理と、
前記読み取ったフェーズ指定情報と、当該フェーズ指定情報の示す遷移先のフェーズにおいて受け付ける命令によってアクセスするアクセス対象オブジェクトと、当該命令を指示した操作ユーザの情報と、から、当該アクセス対象オブジェクトに対するアクセス権限の情報を前記アクセス権限記憶手段から読み取り、当該アクセス権限に基づいて、当該アクセス対象オブジェクトの処理を実行するか否かを判定するアクセス制御処理と、
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004308802A JP4498886B2 (ja) | 2004-10-22 | 2004-10-22 | アクセス制御装置およびそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004308802A JP4498886B2 (ja) | 2004-10-22 | 2004-10-22 | アクセス制御装置およびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006120013A JP2006120013A (ja) | 2006-05-11 |
JP4498886B2 true JP4498886B2 (ja) | 2010-07-07 |
Family
ID=36537821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004308802A Expired - Fee Related JP4498886B2 (ja) | 2004-10-22 | 2004-10-22 | アクセス制御装置およびそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4498886B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319815A (ja) * | 1994-05-23 | 1995-12-08 | Shimadzu Corp | 分析装置 |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
-
2004
- 2004-10-22 JP JP2004308802A patent/JP4498886B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319815A (ja) * | 1994-05-23 | 1995-12-08 | Shimadzu Corp | 分析装置 |
JP2004046307A (ja) * | 2002-07-09 | 2004-02-12 | Fujitsu Ltd | データ保護プログラムおよびデータ保護方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006120013A (ja) | 2006-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU658720B2 (en) | Computer system security | |
US10268827B2 (en) | Method and system for securing data | |
US8909940B2 (en) | Extensible pre-boot authentication | |
JP4705489B2 (ja) | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム | |
US7698744B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US8499345B2 (en) | Blocking computer system ports on per user basis | |
US7712135B2 (en) | Pre-emptive anti-virus protection of computing systems | |
EP1365306A2 (en) | Data protection system | |
JPH06103058A (ja) | プログラム権限情報データ構造 | |
CN110516428B (zh) | 一种移动存储设备的数据读写方法、装置及存储介质 | |
JPH0388052A (ja) | 機密保護処理方式 | |
JP2003108253A (ja) | アプリケーションの監視方法およびプログラム | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及系统 | |
EP4006758B1 (en) | Data storage apparatus with variable computer file system | |
JP2008243172A (ja) | アクセス権限制御システム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
KR101445708B1 (ko) | 보안 시스템, 이를 위한 단말기 및 보안 방법 | |
JP4498886B2 (ja) | アクセス制御装置およびそのプログラム | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 | |
KR101349807B1 (ko) | 이동식 저장매체 보안시스템 및 그 방법 | |
JP4388040B2 (ja) | 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム | |
US20080301781A1 (en) | Method, system and computer program for managing multiple role userid | |
CN109522734B (zh) | 一种安全应用商店系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100414 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4498886 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |