JPWO2006101194A1 - アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム - Google Patents

アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム Download PDF

Info

Publication number
JPWO2006101194A1
JPWO2006101194A1 JP2007509343A JP2007509343A JPWO2006101194A1 JP WO2006101194 A1 JPWO2006101194 A1 JP WO2006101194A1 JP 2007509343 A JP2007509343 A JP 2007509343A JP 2007509343 A JP2007509343 A JP 2007509343A JP WO2006101194 A1 JPWO2006101194 A1 JP WO2006101194A1
Authority
JP
Japan
Prior art keywords
request
access
subject
subject information
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007509343A
Other languages
English (en)
Other versions
JP4853671B2 (ja
Inventor
稗田 諭士
諭士 稗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007509343A priority Critical patent/JP4853671B2/ja
Publication of JPWO2006101194A1 publication Critical patent/JPWO2006101194A1/ja
Application granted granted Critical
Publication of JP4853671B2 publication Critical patent/JP4853671B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

第1の問題点は、要求元OS上で実行されているサブジェクトの情報を、要求先OSから参照できないことである。第2の問題点は、要求元OS 上で実行されているサブジェクトの情報をもとに、要求元OS上でアクセス権限判定ができないことである。要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、要求先OSからサブジェクトのサブジェクト情報を取得することで、もしくは、そのアクセス要求の中にサブジェクト情報を追加することで、もしくは、要求元OS 上で実行サブジェクトの切り替えが起こる時に、切り替え後のサブジェクト情報を要求先OSに通知することで、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限判定を行う。

Description

本発明はアクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラムに関し、特に異なるOS間において、アクセス要求元OSとアクセス要求先OSで間のアクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラムに関する。
複数の情報処理装置がネットワークで接続されている環境において、NFS(Network File System)やSambaなどを介し、異なるOS(Operating System)間で、アクセス要求を実行することができる。
ここでいうアクセス要求とは、アクセス主体であるサブジェクト(プロセスやスレッドなど)が、オブジェクト(ファイル、ディレクトリ、ヒープ、スタック、セマフォ、FIFO(First−In First−Out)、メッセージ、共有メモリ、ソケットなどのコンピュータ資源)に対してアクセスすることである。
つまり、上記の環境で例えると、1台の情報処理装置にWindows(登録商標)がインストールされ、別の情報処理装置にLinuxがインストールされている環境では、Windows(登録商標)上のプロセスが、Sambaを介しLinux上のファイルにアクセスすることができる。
また、1台の情報処理装置であっても、その中で仮想マシン環境を構築することで、ゲストOSとホストOS間で、アクセス要求を実行することができる。
例えば、UML(User−mode Linux)環境において、UML上で実行されているプロセスから、ホス
トLinuxのファイルに対して、Host Filesystemを介して、ファイルアクセスすることができる。
しかし、この異なるOS間でのアクセス要求を利用して、要求元OS上のサブジェクトから、要求先OS上のリソースに対する不正アクセスがなされると、要求先OSが正常に動作しなくなってしまう可能性がある。
例えば、UML環境において、UML上で動作するプロセスがホストLinux上のシステムファイルを不正に改ざんすることで、ホストLinuxが正常に動作しなくなってしまう可能性がある。
こうした問題を解決するために、要求元OS上のサブジェクトから、要求先OS上のオブジェクトに対するアクセス要求を検証できるアクセス権限判定システムが必要とされており、特に、以下の3つの用件を満たすアクセス権限判定システムが求められている。
第1の要件として、要求元OS上で動作するサブジェクトの権限の種類に応じて、アクセス権限判定を行うことができるアクセス権限判定システムが求められている。
例えば、要求元OS上のシステム管理者権限で実行されるプロセスには、要求先OS上の数多くのファイルに書き込みすることができるよう権限設定ができ、また、要求元OS上の一般ユーザ権限で実行されるプロセスには、わずかなファイルの読み込みだけを許可するよう権限設定ができるようなアクセス権限判定システムが求められている。
第2の要件として、要求先OSには、セキュリティ対策としてすでにアクセス権限判定システムがインストールされていることが多いため、その要求先OS上のアクセス権限判定システムを活用し、わずかな改造を加えるだけで、要求元OSからのアクセス要求にも対応できるアクセス権限判定システムが求められている。
第3の要件として、要求元OS上の全てのサブジェクトに関して、アクセス権限判定が行えるアクセス権限判定システムが求められている。
要求元OS上のサブジェクトから、要求先OS上のオブジェクトに対するアクセス要求において、必ず全てのアクセス要求について、そのアクセス権限判定が行われる必要がある。
これに対し、従来、この種のアクセス権限判定システムは、1つのOS内でサブジェクトからオブジェクトに対する不正アクセスを禁止するため、例えば、特許文献1、非特許文献1に示されるように、サブジェクトがオブジェクトにアクセスする時に、OS内部で、あらかじめ用意されたアクセスポリシをもとに、そのアクセスが有効であるかどうかを検証し、許可されたアクセスだけを実行し、不許可のアクセスは実行しないことにしている。
このアクセス権限判定システムは、上記の第3の用件を満たしている。
また、従来、この種のアクセス権限判定システムは、複数のOS間でサブジェクトからオブジェクトに対する不正アクセスを禁止するため、例えば特許文献2に示されるように、OS間の通信部分に、別途アクセス権限判定手段207と、アクセスポリシを用意し、要求元OS上のサブジェクトが要求先のOS上のオブジェクトにアクセスする時に、アクセス権限判定手段207で、アクセスポリシをもとに、そのアクセスが有効であるかどうかを検証し、許可されたアクセスだけを実行し、不許可のアクセスは実行しないことにしている。
このアクセス権限判定システムは、上記の第1、第3の要求を満たしている。
また、従来、この種のアクセス権限判定システムは、Linux向け仮想マシン環境であるUML(User−mode Linux)において、UML上のユーザからHost Filesystemのファイルに対する不正アクセスを禁止するため、例えば、非特許文献2に示されるように、UML上のユーザがHost Filesystem上のファイルにアクセスする時、アクセス対象のファイルのパーミッションを検証し、パーミッションに合うアクセスだけを実行し、合わないアクセスは実行しないことにしている。
このアクセス権限判定システムは、上記の第2の要求を満たしている。
特開2002−149494号公報 特開2003−345654号公報 Security-Enhanced Linux URL:http://www.nsa.gov/selinux/ The User-mode Linux Kernel HomePage URL http://user-mode-linux.sourceforge.net/
第1の問題点は、要求元OS上で実行されているサブジェクトの情報を、要求先OSから参照できないことである。
その理由は、要求元OS上で実行されているサブジェクトの情報は、全て要求元OS内で管理されているからである。
例えば、UMLをLinux上で起動した場合、UML上で複数のプロセスを実行していても、そのプロセス情報は全てUMLカーネル内で管理されており、要求先OSのLinuxからはそれぞれのプロセス情報を直接参照できない。
第2の問題点は、要求元OS上で実行されているサブジェクトの情報をもとに、要求元OS上でアクセス権限判定ができないことである。
その理由は、第1の問題点の理由と同じである。
第3の問題点は、要求元OS上で実行されているサブジェクトの情報をもとに、要求元OS上で、全てのアクセス要求に対するアクセス権限判定ができないことである。
その理由は、第1の問題点の理由と同じである。
なお、これらの問題点が解決されると、背景技術で述べたアクセス権限判定システムに求められる3つの要件を満たしたアクセス制御判定システムを構築することができる。
[発明の目的]
本発明の目的は、要求元OS上で実行されているサブジェクトの情報を、要求先OSから参照することができるアクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラムを提供することである。
本発明の他の目的は、要求元OS上で実行されているサブジェクトの情報をもとに、要求元OS上でアクセス権限判定ができるアクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラムを提供することである。
また、本発明の他の目的は、要求元OS上で実行されているサブジェクトの情報をもとに、要求元OS上で、全てのアクセス要求に対するアクセス権限判定ができるアクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラムを提供することである。
本発明は、上記課題を解決するための手段として、要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、前記要求先OS上で、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限判定を行うことを特徴とする。
また、本発明は、前記要求先OSが、前記要求元OSに前記サブジェクトのサブジェクト情報を問い合わせることを特徴する。
また、本発明は、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行するアクセス要求代理手段と、前記アクセス要求代理手段からのアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を要求元OSから取得するサブジェクト情報取得手段と、前記要求元OS上で実行されているサブジェクトの種類ごとに、アクセス要求代理手段に割り当てるサブジェクト情報を記述したサブジェクト情報変換データベースと、前記サブジェクト情報取得手段が取得した、前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換するサブジェクト情報変換手段と、前記サブジェクト情報変換手段が変換した前記アクセス要求代理手段のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記アクセス要求代理手段がオブジェクトにアクセスする権限があるかどうかを判定するアクセス権限判定手段と、を備えることを特徴とする。
また、本発明は、前記要求元OSが、アクセス要求元サブジェクトのサブジェクト情報を、前記要求先OSに通知することを特徴とする。
また、本発明は、前記要求元OSが、サブジェクトからのアクセス要求を受け付けると、アクセス要求の中に要求元サブジェクトのサブジェクト情報を追加し、アクセス要求を要求先OSに通知するアクセス処理手段を備えており、前記要求先OSが、前記要求元OSからのアクセス要求を受け付けると、その中に含まれている前記サブジェクトのサブジェクト情報を、サブジェクト情報記憶部に保存し、次にアクセス要求を要求元OS上で代理実行するアクセス要求代理手段と、前記アクセス要求代理手段からのアクセス要求があった時に、前記サブジェクト情報記憶部に保存されている、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を取得するサブジェクト情報取得手段と、前記要求元OS上で実行されているサブジェクトの種類ごとに、アクセス要求代理手段に割り当てるサブジェクト情報を記述したサブジェクト情報変換データベースと、前記サブジェクト情報取得手段が取得した、前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換するサブジェクト情報変換手段と、前記サブジェクト情報変換手段が変換した前記アクセス要求代理手段のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記アクセス要求代理手段がオブジェクトにアクセスする権限があるかどうかを判定するアクセス権限判定手段と、を備えることを特徴とする。
また、本発明は、前記要求元OSが、前記要求元OS内で実行サブジェクトの切り替え作業が起こるたびに、切り替え後に実行されるサブジェクトのサブジェクト情報を、前記要求先OS上のサブジェクト情報記憶部に保存するサブジェクト情報通知手段を備えており、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行するアクセス要求代理手段と、前記アクセス要求代理手段からのアクセス要求があった時に、前記サブジェクト情報記憶部に保存されている、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を取得するサブジェクト情報取得手段と、前記要求元OS上で実行されているサブジェクトの種類ごとに、アクセス要求代理手段に割り当てるサブジェクト情報を記述したサブジェクト情報変換データベースと、前記サブジェクト情報取得手段が取得した、前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換するサブジェクト情報変換手段と、前記サブジェクト情報変換手段が変換した前記アクセス要求代理手段のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記アクセス要求代理手段がオブジェクトにアクセスする権限があるかどうかを判定するアクセス権限判定手段と、を備えたことを特徴とする。
また、本発明は、前記要求元OSと前記要求先OSを一つの情報処理装置で実行する。
また、本発明は、前記要求元OSと前記要求先OSをそれぞれ異なる情報処理装置で実行する。
また、本発明は、要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、前記要求先OS上で、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限判定を行うことを特徴とする。
また、本発明は、前記要求先OSが、前記要求元OSに前記サブジェクトのサブジェクト情報を問い合わせることを特徴する。
また、本発明は、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第1のステップと、前記第1のステップによるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を要求元OSから取得する第2のステップと、前記第2のステップで取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第3のステップと、前記第3のステップによって変換された、前記第1のステップによるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2のステップによるアクセス要求の権限を判定する第4のステップと、を備えることを特徴とする。
また、本発明は、前記要求元OSが、アクセス要求元サブジェクトのサブジェクト情報を、前記要求先OSに通知することを特徴とする。
また、本発明は、前記要求元OSが、サブジェクトからのアクセス要求を受け付けると、アクセス要求の中に要求元サブジェクトのサブジェクト情報を追加し、アクセス要求を要求先OSに通知する第1のステップと、前記要求先OSが、前記要求元OSからのアクセス要求を受け付けると、その中に含まれている前記サブジェクトのサブジェクト情報を、サブジェクト情報記憶部に保存し、次にアクセス要求を要求元OS上で代理実行する第2のステップと、前記第2のステップによるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3のステップと、前記第3のステップで取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4のステップと、前記第4のステップによって変換された、前記第2のステップによるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2のステップによるアクセス要求の権限を判定する第5のステップと、を備えることを特徴とする。
また、本発明は、前記要求元OSが、前記要求元OS内で実行サブジェクトの切り替え作業が起こるたびに、切り替え後に実行されるサブジェクトのサブジェクト情報を、前記要求先OS上のサブジェクト情報記憶部に保存する第1のステップと、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第2のステップと、前記第2のステップによるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3のステップと、前記第3のステップで取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4のステップと、前記第4のステップによって変換された、前記第2のステップによるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2のステップによるアクセス要求の権限を判定する第5のステップと、を備えることを特徴とする。
また、本発明は、前記要求元OSと前記要求先OSを1つの情報処理装置で実行する。
また、本発明は、前記要求元OSと前記要求先OSをそれぞれ異なる情報処理装置で実行する。
また、本発明は、要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、前記要求先OS上で、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限処理を行うことを特徴とする。
また、本発明は、前記要求先OSが、前記要求元OSに前記サブジェクトのサブジェクト情報を問い合わせることを特徴する。
また、本発明は、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第1の処理と、前記第1の処理によるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を要求元OSから取得する第2の処理と、前記第2の処理で取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第3の処理と、前記第3の処理によって変換された、前記第1の処理によるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2の処理によるアクセス要求の権限を判定する第4の処理と、を備えることを特徴とする。
また、本発明は、前記要求元OSが、アクセス要求元サブジェクトのサブジェクト情報を、前記要求先OSに通知することを特徴とする。
また、本発明は、前記要求元OSが、サブジェクトからのアクセス要求を受け付けると、アクセス要求の中に要求元サブジェクトのサブジェクト情報を追加し、アクセス要求を要求先OSに通知する第1の処理と、前記要求先OSが、前記要求元OSからのアクセス要求を受け付けると、その中に含まれている前記サブジェクトのサブジェクト情報を、サブジェクト情報記憶部に保存し、次にアクセス要求を要求元OS上で代理実行する第2の処理と、前記第2の処理によるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3の処理と、前記第3の処理で取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4の処理と、前記第4の処理によって変換された、前記第2の処理によるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2の処理によるアクセス要求の権限を判定する第5の処理と、を備えることを特徴とする。
また、本発明は、前記要求元OSが、前記要求元OS内で実行サブジェクトの切り替え作業が起こるたびに、切り替え後に実行されるサブジェクトのサブジェクト情報を、前記要求先OS上のサブジェクト情報記憶部に保存する第1の処理と、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第2の処理と、前記第2の処理によるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3の処理と、前記第3の処理で取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4の処理と、前記第4の処理によって変換された、前記第2の処理によるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2の処理によるアクセス要求の権限を判定する第5の処理と、を備えることを特徴とする。
また、本発明は、前記要求元OSと前記要求先OSを1つの情報処理装置で実行する。
また、本発明は、前記要求元OSと前記要求先OSをそれぞれ異なる情報処理装置で実行する。
第1の効果は、要求元OS上のサブジェクトに対するアクセス権限として、従来より細かい設定ができることにある。
この結果、要求先OSのシステム管理者は要求元OS上のサブジェクトに関しても、サブジェクト毎に細かくアクセ
ス権限を付与することができる。
その理由は、サブジェクト情報変換データベースで、要求元OS上のサブジェクトごとに割り当てるサブジェクト情報を設定できるからである。
第2の効果は、要求元OSのセキュリティ的脆弱性を突かれて、要求元OSの権利者権限を奪われて不正アクセスされても、本特許のアクセス権限チェックは、ユーザによらず、サブジェクト情報に立脚しているので、被害を最小限に抑えることができる。
その理由は、要求元OS上で実行されているサブジェクトの情報を、要求先OSから参照することができるからである。
本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。 第1の発明を実施するための最良の形態の動作の具体例の前半部分を示す図である。 第1の発明を実施するための最良の形態の動作の具体例の後半部分を示す図である。 本発明の第2の発明を実施するための最良の形態の構成を示すブロック図である。 第2の発明を実施するための最良の形態の動作の具体例の前半部分を示す図である。 第2の発明を実施するための最良の形態の動作の具体例の後半部分を示す図である。 本発明の第3の発明を実施するための最良の形態の構成を示すブロック図である。 第3の発明を実施するための最良の形態の動作の具体例の前半部分を示す図である。 第3の発明を実施するための最良の形態の動作の具体例の後半部分を示す図である。 サブジェクト情報変換データベース207の具体例を示す図である。
符号の説明
1 要求元OS
101 アクセス要求手段
102 アクセス処理手段A
103 サブジェクト情報記憶部A
104 通信部A
105 サブジェクト情報通知手段
2 要求先OS
201 通信部B
202 アクセス要求代理手段
203 アクセス処理手段B
204 オブジェクト
205 サブジェクト情報取得手段
206 サブジェクト情報変換手段
207 サブジェクト情報変換データベース
208 サブジェクト情報記憶部B
209 アクセス権限判定手段
210 サブジェクト情報記憶部C
以下、添付図面を参照して本発明を実施するための最良の実施の形態を説明する。
図1を参照すると、本発明の第1の最良の形態は、互いに通信することができる要求元OS、要求先OSから構成される。
これら2つのOSは、1台の情報処理装置にインストールされていても、互いに別の情報処理装置にインストールされていても構わない。
要求元OS1は、アクセス要求手段101とアクセス処理手段A102、サブジェクト情報記憶部A103、通信部A104から構成される。
アクセス要求手段101は、要求元OS1内で実行されているサブジェクトであり、要求先OS2のオブジェクト204へのアクセス要求を行うアクセス主体である。
要求元OS1上で動作するプロセスなどがこのアクセス要求手段101に相当する。
アクセス処理手段A102は、要求元OS1のカーネルに相当し、サブジェクト管理、メモリ管理、割り込み管理、サブジェクト間通信といった要求元OS1の基本制御を行う部分である。
このアクセス処理手段A102は、アクセス要求手段101からのアクセス要求があると、そのアクセス要求を通信部A104に送信する。
サブジェクト情報記憶部A103には、アクセス要求手段101のサブジェクト情報が保存されている。
通信部A104は、要求元OS1と要求先OS2との間の通信インタフェースである。
一方、要求先OS2は、通信部B201とアクセス要求代理手段202、アクセス処理手段B203、オブジェクト204、サブジェクト情報取得手段205、サブジェクト情報変換手段206、アクセス権限判定手段207、サブジェクト情報変換データベース208、サブジェクト情報記憶部B209から構成される。
通信部B201は、要求元OS1と要求先OS2との間の通信インタフェースである。
アクセス要求代理手段202は、要求元OS1からのアクセス要求を受け取り、そのアクセス要求を実行する。
これにより、要求元OS1内でアクセス要求手段101が出したアクセス要求は、要求先OS2内では、アクセス要求代理手段202が出したアクセス要求として扱われる。
要求先OS2上で動作するUMLプロセス、NFSデーモンなどがこのアクセス要求代理手段202に相当する。
アクセス処理手段B203は、要求先OS2のカーネルに相当し、サブジェクト管理、メモリ管理、割り込み管理、サブジェクト間通信といったシステムの基本制御を行う部分である。
このアクセス処理手段B203は、アクセス要求代理手段201からのアクセス要求があると、そのアクセス要求の中に含まれている、アクセス要求代理手段202のサブジェクト情報とアクセス対象オブジェクト204のオブジェクト情報をもとに、アクセス処理を実行する。
オブジェクト204は、サブジェクトのアクセス対象である。
なお、オブジェクト204は、ファイル、ディレクトリ、セマフォ、パイプ、FIFO、メッセージ、共有メモリ、ソケット、など、要求先OS2上のコンピュー
タ資源であれば何でも良い。
サブジェクト情報取得手段205は、アクセス要求手段101のサブジェクト情報を取得する手段である。
サブジェクト情報取得手段205は、通信部B201、通信部A104、アクセス処理手段A102を介し、サブジェクト情報記憶部A103に保存されたサブジェクト情報を取得する。
サブジェクト情報変換手段206は、アクセス権限判定手段207に渡すサブジェクト情報を適切なサブジェクト情報に変換する。
要求元OS1内のアクセス要求手段101から、要求先OS2上のオブジェクト204にアクセス要求があっても、要求先OS2上のアクセス処理手段B203は、アクセス要求代理手段202からオブジェクト204に対するアクセス要求と見なしてしまう。
そこで、サブジェクト情報変換手段206は、アクセス要求を受け取った時に、サブジェクト情報取得手段205を介して、アクセス要求手段101のサブジェクト情報を取得することとする。
そして、取得したサブジェクト情報とサブジェクト情報変換データベース208をもとに、アクセス要求代理手段202のサブジェクト情報を変換し、変換後のサブジェクト情報をアクセス権限判定手段207に渡す処理を行う。
アクセス権限判定手段207は、特許文献1、非特許文献1に示されるように、実行されようとしているアクセス要求について、その要求元サブジェクトのサブジェクト情報と、要求先オブジェクトのオブジェクト情報をもとに、そのアクセスを許可するか許可しないかを判断する。
アクセス処理手段B203にアクセス要求が届くたびに、アクセス権限判定手段207が呼ばれるため、要求先OS1内で実行される全サブジェクトについて、サブジェクトがアクセス要求を出すたびに、そのアクセスを許可するか許可しないかの判断がなされることになる。
サブジェクト情報変換データベース208には、要求元OS1上のアクセス要求手段101ごとに、要求元OS1上でのサブジェクト情報と、そのサブジェクトに対して要求先OS上で割り当てるサブジェクト情報が保存されている。
サブジェクト情報記憶部B209には、アクセス要求代理手段202のサブジェクト情報が記憶される。
サブジェクト情報変換手段206がアクセス要求代理手段202のサブジェクト情報を変換する時、変換前のサブジェクト情報がこの記憶部に退避される。
そして、サブジェクト変換手段206が、アクセス要求をアクセス処理手段B203に返す時は、そのアクセス要求のサブジェクト情報をこの記憶部に退避されたサブジェクト情報に戻し、返される。
なおUMLのように、要求元OS1と要求先OS2が同一の情報処理装置で実行されている場合は、通信部A104、通信部B210が存在しないため、アクセス処理手段A102は、通信部を介さずに直接要求先OS2のアクセス要求代理手段101にアクセス要求を通知する。またサブジェクト情報取得手段205も、通信部を介さずアクセス処理手段A102のみを介し、サブジェクト情報記憶部A103に保存されたサブジェクト情報を取得する。
次に、図1、図2及び図3のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。
まずアクセス要求手段101がオブジェクト204へのアクセス要求を出す(ステップS1)と、アクセス処理手段
A102はそのアクセス要求を、通信部A104、通信部B201を介して、アクセス要求代理手段202に通知する(ステップS2)。
次に、アクセス要求代理手段202が、受け取ったアクセス要求を実行する(ステップS3)。
次に、アクセス処理手段B202が、受け取ったアクセス要求をサブジェクト情報変換手段206に通知する(ステップS4)。
次に、サブジェクト情報取得手段205が、通信部B201、通信部A104、アクセス処理手段A102を介し、サブジェクト情報記憶部A103からアクセス要求手段101のサブジェクト情報を取得し、サブジェクト情報変換手段206に通知する(ステップS5)。
次に、サブジェクト情報変換手段206が、前ステップで取得したサブジェクト情報とサブジェクト情報変換データベース208をもとに、アクセス要求代理手段202に割り当てる新しいサブジェクト情報を取得する(ステップS6)。
次に、サブジェクト情報変換手段206が、アクセス要求代理手段202にもともと割り当てられていたサブジェクト情報を、サブジェクト情報記憶部B209に退避させ、前ステップで取得したサブジェクト情報を割り当て直す(ステップS7)。
次に、サブジェクト情報変換手段206が、アクセス権限判定手段207にアクセス権限判定を依頼する(ステップS8)。
次に、アクセス権限判定手段207が、そのアクセス要求のサブジェクト情報とオブジェクト情報をもとに、そのアクセスを許可するか許可しないかを判定し、判定結果をオブジェクト情報変換手段206に通知する(ステップS9)。
次に、サブジェクト情報変換手段206は、アクセス要求代理手段202のサブジェクト情報を、サブジェクト情報記憶部B209に退避させたサブジェクト情報に戻し、前ステップの判定結果をアクセス処理手段203に返す(ステップS10)。
最後に、アクセス処理手段B203が、前ステップから受け取ったアクセス要求の判定結果をもとに、もし判定結果が許可であればオブジェクトへのアクセス処理を行い、判定結果が不許可であればオブジェクトへのアクセス処理は行わない(ステップS11)。
次に、本実施の形態の効果について説明する。
本実施の形態の第1の効果として、本実施の形態では、サブジェクト情報取得手段205が、通信部B201、通信部A104、アクセス処理手段A102を介し、サブジェクト情報記憶部A203からアクセス要求手段101のサブジェクト情報を取得し、そのサブジェクト情報に応じて、サブジェクト情報取得変換手段206がアクセス要求代理手段202のサブジェクト情報を置き換えるため、アクセス要求手段101の種類に応じたアクセス権限判定を行うことができる。
また、本実施の形態の第2の効果として、本実施の形態では、アクセス権限判定は全て要求先OS上のアクセス権限判定手段207で行われるため、アクセス要求手段101に対するアクセス権限判定ポリシ全て要求先OSで一括して管理することができる。
これにより、システム管理者は、アクセス権限判定システム構築に掛かる手間を削減することができる。
また、本実施の形態の第3の効果として、本実施の形態では、既存のアクセス権限判定手段207に手を加えることなく、容易に要求元OS1のアクセス要求手段101からのアクセス要求に対応したアクセス権限判定システムを構築することができる。
また、本実施の形態の第4の効果として、要求元OSのセキュリティ的脆弱性を突かれて、要求元OSの権利者権限を奪われて不正アクセスされても、本特許のアクセス権限チェックは、ユーザによらず、サブジェクト情報に立脚しているので、被害を最小限に抑えることができる。
次に、本発明の第2の発明を実施するための最良の形態について図面を参照して詳細に説明する。
図4を参照すると、本発明の第2の発明を実施するための最良の形態は、第1の発明を実施するための最良の形態と比較し、要求先OS2内にサブジェクト情報記憶部C210を有する点で異なる。
サブジェクト情報記憶部C210は、アクセス要求代理手段A202がアクセス要求手段101のサブジェクト情報を保存しておくための記憶領域である。
またそれに伴い、アクセス処理手段A102と、アクセス要求代理手段202、サブジェクト情報取得手段205の動作が異なるので、以下に説明する。
アクセス処理手段A102は、アクセス要求手段101からのアクセス要求があると、アクセス要求に、サブジェクト情報記憶部A103に保存されているサブジェクト情報を含め通信部A104に送信する。
アクセス要求代理手段202は、要求元OS1からのアクセス要求を受け取り、その中に含まれているアクセス要求手段101のサブジェクト情報をサブジェクト情報記憶部C210に保存し、さらに受け取ったアクセス要求を実行する。
サブジェクト情報取得手段205は、サブジェクト情報記憶部C210に保存されたアクセス要求手段101のサブジェクト情報を取得する。
なおUMLのように、要求元OS1と要求先OS2が同一の情報処理装置で実行されている場合は、通信部A104、通信部B210が存在しないため、アクセス処理手段A102は、通信部を介さずに直接要求先OS2のアクセス要求代理手段101にアクセス要求を通知する。
その他の構成要素の動作は、本発明の第1の発明を実施するための最良の形態における動作と同一であるため、説明は省略する。
次に、図4及び図5、図6のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。
まず、アクセス要求手段101がオブジェクト204へのアクセス要求を出す(ステップS1)と、アクセス処理手段A102は、そのアクセス要求に、サブジェクト情報記憶部A103に保存されているサブジェクト情報を含め、通信部A104、通信部B201を介して、アクセス要求代理手段202に通知する(ステップS2)。
次に、アクセス要求代理手段202が、受け取ったアクセス要求の中に含まれているアクセス要求手段101のサブジェクト情報をサブジェクト情報記憶部C210に保存し(ステップS3)、さらに受け取ったアクセス要求を実行する(ステップS4)。
次に、アクセス処理手段B202が、受け取ったアクセス要求をサブジェクト情報変換手段206に通知する(ステップS5)。
次に、サブジェクト情報取得手段205が、サブジェクト情報記憶部C210から、サブジェクト情報記憶部A10
3からアクセス要求手段101のサブジェクト情報を取得し、サブジェクト情報変換手段206に通知する(ステップS6)。
次に、サブジェクト情報変換手段206が、前ステップで取得したサブジェクト情報とサブジェクト情報変換データベース208をもとに、アクセス要求代理手段202に割り当てる新しいサブジェクト情報を取得する(ステップS7)。
次に、サブジェクト情報変換手段206が、アクセス要求代理手段202にもともと割り当てられていたサブジェクト情報を、サブジェクト情報記憶部B209に退避させ、前ステップで取得したサブジェクト情報を割り当て直す(ステップS8)。
次に、サブジェクト情報変換手段206が、アクセス権限判定手段207にアクセス権限判定を依頼する(ステップS9)。
次に、アクセス権限判定手段207が、そのアクセス要求のサブジェクト情報とオブジェクト情報をもとに、そのアクセスを許可するか許可しないかを判定し、判定結果をサブジェクト情報変換手段206に通知する(ステップS10)。
次に、サブジェクト情報変換手段206は、アクセス要求代理手段202のサブジェクト情報を、サブジェクト情報記憶部B209に退避させたサブジェクト情報に戻し、前ステップの判定結果をアクセス処理手段203に返す(ステップS11)。
最後に、アクセス処理手段B203が、前ステップから受け取ったアクセス要求の判定結果をもとに、もし判定結果が許可であればオブジェクトへのアクセス処理を行い、判定結果が不許可であればオブジェクトへのアクセス処理は行わない(ステップS12)。
次に、本実施の形態の効果について説明する。
本実施の形態の第1の効果として、本実施の形態では、アクセス要求代理手段202が、アクセス要求手段101のサブジェクト情報をサブジェクト情報記憶部C210に保存し、サブジェクト情報取得手段205が、サブジェクト情報記憶部C210からアクセス要求手段101のサブジェクト情報を取得し、そのサブジェクト情報に応じて、サブジェクト情報変換手段206がアクセス要求代理手段202のサブジェクト情報を置き換えるため、アクセス要求手段101の種類に応じたアクセス権限判定を行うことができる。
また、本実施の形態の第2の効果として、本実施の形態では、アクセス権限判定は全て要求先OS上のアクセス権限判定手段207で行われるため、アクセス要求手段101に対するアクセス権限判定ポリシ全て要求先OSで一括して管理することができる。
これにより、システム管理者は、アクセス権限判定システム構築に掛かる手間を削減することができる。
また、本実施の形態の第3の効果として、本実施の形態では、既存のアクセス権限判定手段207に手を加えることなく、容易に要求元OS1のアクセス要求手段101からのアクセス要求に対応したアクセス権限判定システムを構築することができる。
また、本実施の形態の第4の効果として、要求元OSのセキュリティ的脆弱性を突かれて、要求元OSの権利者権限を奪われて不正アクセスされても、本特許のアクセス権限チェックは、ユーザによらず、サブジェクト情報に立脚しているので、被害を最小限に抑えることができる。
次に、本発明の第3の発明を実施するための最良の形態について図面を参照して詳細に説明する。
図7を参照すると、本発明の第3の発明を実施するための最良の形態は、第1の発明を実施するための最良の形態と比較し、要求元OS1にサブジェクト情報通知手段105を有し、また要求先OS2にサブジェクト情報記憶部C210を有する点で異なる。
サブジェクト情報通知手段105は、アクセス処理手段A102上でコンテキストスイッチが起こった際、スイッチ後実行されることになるサブジェクトのサブジェクト情報を、通信部A104、通信部B210を介し、アクセス要求代理手段101に伝える。
なお、コンテキストスイッチとは、マルチタスクOSにおける実行サブジェクトの切り替え作業のことである。
サブジェクト情報記憶部C210は、サブジェクト情報通知手段105がサブジェクト情報を保存しておくための記憶領域である。
また、それに伴い、アクセス要求代理手段101とサブジェクト情報取得手段205の動作が異なるので以下に説明する。
アクセス要求代理手段101は、本実施の第1の実施の形態において説明した動作に加えて更に、要求元OS1のサブジェクト情報通知手段105からサブジェクト情報の通知を受けた時、そのサブジェクト情報をサブジェクト情報記憶部C210に保存する。
サブジェクト情報取得手段205は、サブジェクト情報記憶部C210に保存されたアクセス要求手段101のサブジェクト情報を取得する。
なおUMLのように、要求元OS1と要求先OS2が同一の情報処理装置で実行されている場合は、通信部A104、通信部B210が存在しないため、アクセス要求手段101やサブジェクト情報通知手段105による要求先OS2への通知は、通信部を介さずに直接要求先OS2のアクセス要求代理手段101に通知される。
その他の構成要素の動作は、本発明の第1の発明を実施するための最良の形態における動作と同一であるため、説明は省略する。
次に、図7、図8及び図10のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。
まず、要求元OS1のアクセス処理手段A102が、コンテキストスイッチが起こるたびに、サブジェクト情報通知手段105は、実行中サブジェクトのサブジェクト情報をアクセス要求代理手段101に通知し、アクセス要求代理手段101はそれをサブジェクト情報記憶部C210に保存する(ステップS1)。
次に、アクセス要求手段101がオブジェクト204へのアクセス要求を出す(ステップS2)と、アクセス処理手段A102はそのアクセス要求を、通信部A104、通信部B201を介して、アクセス要求代理手段202に通知する(ステップS3)。
次に、アクセス要求代理手段202が、受け取ったアクセス要求を実行する(ステップS4)。
次に、アクセス処理手段B202が、受け取ったアクセス要求をサブジェクト情報変換手段206に通知する(ステップS5)。
次に、サブジェクト情報取得手段205が、サブジェクト情報記憶部C210からアクセス要求手段101のサブジェクト情報を取得し、サブジェクト情報変換手段206に通知する(ステップS6)。
次に、サブジェクト情報変換手段206が、前ステップで取得したサブジェクト情報とサブジェクト情報変換データベース208をもとに、アクセス要求代理手段202に割り当てる新しいサブジェクト情報を取得するステップS7)。
次に、サブジェクト情報変換手段206が、アクセス要求代理手段202にもともと割り当てられていたサブジェクト情報を、サブジェクト情報記憶部B209に退避させ、前ステップで取得したサブジェクト情報を割り当て直す(ステップS8)。
次に、サブジェクト情報変換手段206が、アクセス権限判定手段207にアクセス権限判定を依頼する(ステップS9)。
次に、アクセス権限判定手段207が、そのアクセス要求のサブジェクト情報とオブジェクト情報をもとに、そのアクセスを許可するか許可しないかを判定し、判定結果をサブジェクト情報変換手段206に通知する(ステップS10)。
次に、サブジェクト情報変換手段206は、アクセス要求代理手段202のサブジェクト情報を、サブジェクト情報記憶部B209に退避させたサブジェクト情報に戻し、前ステップの判定結果をアクセス処理手段203に返す(ステップS11)。
最後に、アクセス処理手段B203が、前ステップから受け取ったアクセス要求の判定結果をもとに、もし判定結果が許可であればオブジェクトへのアクセス処理を行い、判定結果が不許可であればオブジェクトへのアクセス処理は行わない(ステップS12)。
次に、本実施の形態の効果について説明する。
本実施の形態の第1の効果として、本実施の形態では、アクセス要求代理手段202が、アクセス要求手段101のサブジェクト情報をサブジェクト情報記憶部C210に保存し、サブジェクト情報取得手段205が、サブジェクト情報記憶部C210からアクセス要求手段101のサブジェクト情報を取得し、そのサブジェクト情報に応じて、サブジェクト情報変換手段206がアクセス要求代理手段202のサブジェクト情報を置き換えるため、アクセス要求手段101の種類に応じたアクセス権限判定を行うことができる。
また、本実施の形態の第2の効果として、本実施の形態では、アクセス権限判定は全て要求先OS上のアクセス権限判定手段207で行われるため、アクセス要求手段101に対するアクセス権限判定ポリシ全て要求先OSで一括して管理することができる。
これにより、システム管理者は、アクセス権限判定システム構築に掛かる手間を削減することができる。
また、本実施の形態の第3の効果として、本実施の形態では、既存のアクセス権限判定手段207に手を加えることなく、容易に要求元OS1のアクセス要求手段101からのアクセス要求に対応したアクセス権限判定システムを構築することができる。
また、本実施の形態の第4の効果として、要求元OSのセキュリティ的脆弱性を突かれて、要求元OSの権利者権限を奪われて不正アクセスされても、本特許のアクセス権限チェックは、ユーザによらず、サブジェクト情報に立脚しているので、被害を最小限に抑えることができる。
次に、本発明の第1の実施例を、図1−図3を参照して説明する。
かかる実施例は本発明の第1の実施の形態に対応するものである。
本実施例は、1台の情報処理装置における仮想マシン環境であり、情報処理装置としてパーソナル・コンピュータを、要求元OS1としてUMLを、要求先OSとしてLinuxを想定する。
本実施例では、要求元OS1としてUMLを使用するので、図1中の要求元OS1内の構成要素について、アクセス要求手段101をUML上で動作するアプリケーションプロセスと見なすことができ、アクセス要求処理手段A102をUMLカーネルと見なすことができる。
また、サブジェクト情報記憶部A103は、主記憶上に確保されたサブジェクト情報記憶領域Aと見なすことができ、ここにはアプリケーションプロセスの実行ファイルの絶対パス(例えば/usr/local/bin/app3)が保存されているものとする。
本実施例では、要求先OSとしてLinuxを使用するので、図1中の要求先OS2内の構成要素について、アクセス要求代理手段202をUMLカーネルの実行プロセスと見なすことができ、アクセス処理手段B203をホストLinuxカーネルと見なすことができ、オブジェクト204をホストLinux上のあるファイルAと見なすことができ、サブジェクト情報取得手段205をカーネル内で動作するサブジェクト情報取得モジュールと見なすことができ、サブジェクト情報変換手段206をカーネル内で動作するサブジェクト情報変換モジュールと見なすことができ、アクセス権限判定手段207をSELinuxと見なすことができる。
またサブジェクト情報記憶部B209は、主記憶上のサブジェクト情報記憶領域Bと見なすことができ、SELinuxのSID(Security ID)が記憶される。
SIDとは、SELinuxがOS上の全てのサブジェクト、オブジェクトに割り当てる識別子情報で、SELinuxはプロセスがファイルにアクセスする際、それぞれに割り当てられたSIDを比較し、アクセス権限判定を行っている。
またサブジェクト情報変換データベース208は、主記憶上のサブジェクト情報変換データベース記憶領域であり、UML上のプロセスの実行ファイルのパス情報と、そのプロセスに割り当てるSIDが、プロセスごとに保存されていることとする。
図10にその例を示す。
以上のことをまとめると、本実施例では、SELinuxがインストールされたLinux上でUMLを実行している時に、UML上のプロセスからホストLinux上のリソースに対するアクセス権限判定を、ホストLinuxにインストールされたSELinuxを用いて行うことになる。
以上の構成を用いて、UML上のアプリケーションプロセスから、Host Filesystem経由でホストLinux上のファイルへの読み込み要求があった場合の動作を説明する。
まず、UML上のアプリケーションプロセスが、ファイルAを読み込むためのシステムコールを発行すると、UMLカーネルがその情報をホストLinux上のUMLカーネルの実行プロセスに通知する。
それを受け取ったUMLカーネルの実行プロセスは、ファイルAを読み込むためのシステムコールを、ホストLin
uxカーネルに対して発行し直す。
これによりホストLinuxカーネルは、発行されたシステムコールを、UMLカーネルの実行プロセスがファイルを読み込むためのシステムコールとして解釈する。
次に、ホストLinuxカーネルが読み込み処理を行うことになるが、その前にサブジェクト情報取得モジュールが、UML上のUMLカーネルに問合せ、アプリケーションプロセスの実行ファイルの絶対パスを取得する。
そして、その絶対パスとサブジェクト情報変換データベース記憶領域に保存されている情報をもとに、サブジェクト情報変換モジュールは、UMLカーネルの実行プロセスに割り当てるべきSIDを取得する。
図10で示したサブジェクト情報変換データベース記憶領域を用いる場合、アプリケーションプロセスの実行ファイルの絶対パスが/usr/local/bin/app3であるため、SIDとして13を取得する。
次に、サブジェクト情報変換モジュールは、もともとUMLカーネルの実行プロセスに割り当てられていたSIDをサブジェクト情報記憶領域Bに退避させ、取得したSIDをUMLカーネルの実行プロセスに付加した上で、SELinuxにアクセス権限判定を依頼し、SELinuxが、UMLカーネルの実行プロセスに割り当てられたSID 13とファイルAに割り当てられているSIDをもとにアクセス権限判定を行う。
これにより、UMLカーネルの実行プロセスからのシステムコールは、そのシステムコールの元になったUML上のアプリケーションプロセスに応じて、適したSIDに置き換えられた上で、アクセス権限判定が行われることになる。
アクセス権限判定が行われると、アクセス許可もしくは不許可の結果がサブジェクト情報変換モジュールに返ってくることになるが、次に、サブジェクト情報変換モジュールは、サブジェクト情報記憶領域Bに保存されている、UMLカーネルの実行プロセスのもともとのSIDを、UMLカーネルの実行プロセスに戻す。
これらの処理が終わると、サブジェクト情報変換モジュールは、処理をホストLinuxカーネルに返す。
ホストLinuxカーネルでは、SELinuxでのアクセス権限判定の結果に基づいて、実際のアクセス処理を行う。
もしアクセス許可の判定であれば、UMLカーネルからのファイルAに対するアクセス処理は実行する。
もしアクセス不許可の判定であれば、アクセス処理は実行されない。
次に、本発明の第2の実施例を、図4−図6を参照して説明する。
かかる実施例は本発明の第2の実施の形態に対応するものである。
本実施例は、ホストLinux上にサブジェクト情報記憶部C210を有する点で、第1の実施例の構成と異なるが、その他の構成は同一である。
サブジェクト情報記憶部C210は、主記憶上に確保されたサブジェクト情報記憶領域Cと見なすことができ、ここにはアプリケーションプロセスの絶対パスが保存される。
以上の構成を用いて、UML上のアプリケーションプロセスから、Host Filesystem経由でホストLinux上のファイルへの読み込み要求があった場合の動作を説明する。
まず、UML上のアプリケーションプロセスが、ファイルAを読み込むためのシステムコールを発行すると、UMLカーネルがその情報に、アプリケーションプロセスの実行ファイルの絶対パスを含め、ホストLinux上のUMLカーネルの実行プロセスに通知する。
それを受け取ったUMLカーネルの実行プロセスは、まず送られてきたアプリケーションプロセスの絶対パスを、サブジェクト情報記憶領域Cに保存する。
そして、ファイルAを読み込むためのシステムコールを、ホストLinuxカーネルに対して発行し直す。
これによりホストLinuxカーネルは、発行されたシステムコールを、UMLカーネルの実行プロセスがファイルを読み込むためのシステムコールとして解釈する。
次に、ホストLinuxカーネルが読み込み処理を行うことになるが、その前にサブジェクト情報取得モジュールが、サブジェクト情報記憶領域Cに問合せ、アプリケーションプロセスの実行ファイルの絶対パスを取得する。
そして、その絶対パスとサブジェクト情報変換データベース記憶領域に保存されている情報をもとに、サブジェクト情報変換モジュールは、UMLカーネルの実行プロセスに割り当てるべきSIDを取得する。
図10で示したサブジェクト情報変換データベース記憶領域を用いる場合、アプリケーションプロセスの実行ファイルの絶対パスが/usr/local/bin/app3であるため、SIDとして13を取得する。
次に、サブジェクト情報変換モジュールは、もともとUMLカーネルの実行プロセスに割り当てられていたSIDをサブジェクト情報記憶領域Bに退避させ、取得したSIDをUMLカーネルの実行プロセスに付加した上で、SELinuxにアクセス権限判定を依頼し、SELinuxが、UMLカーネルの実行プロセスに割り当てられたSID 13とファイルAに割り当てられているSIDをもとにアクセス権限判定を行う。
これにより、UMLカーネルの実行プロセスからのシステムコールは、そのシステムコールの元になったUML上のアプリケーションプロセスに応じて、適したSIDに置き換えられた上で、アクセス権限判定が行われることになる。
アクセス権限判定が行われると、アクセス許可もしくは不許可の結果がサブジェクト情報変換モジュールに返ってくることになるが、次に、サブジェクト情報変換モジュールは、サブジェクト情報記憶領域Bに保存されている、UMLカーネルの実行プロセスのもともとのSIDを、UMLカーネルの実行プロセスに戻す。
これらの処理が終わると、サブジェクト情報変換モジュールは、処理をホストLinuxカーネルに返す。
ホストLinuxカーネルでは、SELinuxでのアクセス権限判定の結果に基づいて、実際のアクセス処理を行う。
もしアクセス許可の判定であれば、UMLカーネルからのファイルAに対するアクセス処理は実行する。
もしアクセス不許可の判定であれば、アクセス処理は実行されない。
次に、本発明の第3の実施例を、図7−図10を参照して説明する。
かかる実施例は本発明の第3の実施の形態に対応するものである。
本実施例は第1の実施例と比較し、UML内にサブジェクト情報通知手段105を有し、ホストLinux上にサブジェクト情報記憶部C210を有する点で異なる。
サブジェクト情報通知手段105は、コンテキストスイッチが起こるごとに、スイッチ後のプロセスのサブジェクト情報をサブジェクト情報記憶部Cに通知するサブジェクト通知手段モジュールと見なすことができる。
また、サブジェクト情報記憶部C210は、主記憶上に確保されたサブジェクト情報記憶領域Cと見なすことができ、ここにはアプリケーションプロセスの実行プロセスの絶対パスが保存される。
以上の構成を用いて、UML上のアプリケーションプロセスから、Host Filesystem経由でホストLinux上のファイルへの読み込み要求があった場合の動作を説明する。
まず、UMLカーネル内でコンテキストスイッチが起こり、アプリケーションプロセスが実行されるとする。
するとサブジェクト情報通知モジュールが、UMLカーネルの実行プロセスを経由して、サブジェクト情報記憶領域Cに、アプリケーションプロセスの実行ファイルの絶対パスを保存する。
次に、UML上のアプリケーションプロセスが、ファイルAを読み込むためのシステムコールを発行すると、UMLカーネルがその情報を、ホストLinux上のUMLカーネルの実行プロセスに通知する。
それを受け取ったUMLカーネルの実行プロセスは、ファイルAを読み込むためのシステムコールを、ホストLinuxカーネルに対して発行し直す。
これによりホストLinuxカーネルは、発行されたシステムコールを、UMLカーネルの実行プロセスがファイルを読み込むためのシステムコールとして解釈する。
次に、ホストLinuxカーネルが読み込み処理を行うことになるが、その前にサブジェクト情報取得モジュールが、サブジェクト情報記憶領域Cに問合せ、アプリケーションプロセスの実行ファイルの絶対パスを取得する。
そして、その絶対パスとサブジェクト情報変換データベース記憶領域に保存されている情報をもとに、サブジェクト情報変換モジュールは、UMLカーネルの実行プロセスに割り当てるべきSIDを取得する。
図10で示したサブジェクト情報変換データベース記憶領域を用いる場合、アプリケーションプロセスの実行ファイルの絶対パスが/usr/local/bin/app3であるため、SIDとして13を取得する。
次に、サブジェクト情報変換モジュールは、もともとUMLカーネルの実行プロセスに割り当てられていたSIDをサブジェクト情報記憶領域Bに退避させ、取得したSIDをUMLカーネルの実行プロセスに付加した上で、SELinuxにアクセス権限判定を依頼し、SELinuxが、UMLカーネルの実行プロセスに割り当てられたSID 13とファイルAに割り当てられているSIDをもとにアクセス権限判定を行う。
これにより、UMLカーネルの実行プロセスからのシステムコールは、そのシステムコールの元になったUML上のアプリケーションプロセスに応じて、適したSIDに置き換えられた上で、アクセス権限判定が行われることになる。
アクセス権限判定が行われると、アクセス許可もしくは不許可の結果がサブジェクト情報変換モジュールに返ってくることになるが、次に、サブジェクト情報変換モジュールは、サブジェクト情報記憶領域Bに保存されている、UMLカーネルの実行プロセスのもともとのSIDを、UMLカーネルの実行プロセスに戻す。
これらの処理が終わると、サブジェクト情報変換モジュールは、処理をホストLinuxカーネルに返す。
ホストLinuxカーネルでは、SELinuxでのアクセス権限判定の結果に基づいて、実際のアクセス処理を行う。
もしアクセス許可の判定であれば、UMLカーネルからのファイルAに対するアクセス処理は実行する。
もしアクセス不許可の判定であれば、アクセス処理は実行されない。
以上、第1から第3の実施例では、情報処理装置としては、パーソナル・コンピュータを使用する場合を想定したが、代わりにワーク・ステーションやPDA、携帯電話などのように、CPU、主記憶、外部記憶装置を持つ情報処理装置であれば、何を使用しても構わない。
また、第1から第3の実施例では、各記憶部、サブジェクト情報変換データベースを主記憶上に確保することとしたが、外部記憶装置上に確保しても良い。
また、第1から第3の実施例では、要求元OS1としてUMLを使用したが、代わりにVMwareやXenなどの仮想マシンの上で動作するOSを使用しても構わない。
また、第1から第3の実施例では、要求先OSとしてLinuxを使用したが、代わりにWindows(登録商標)やUNIX(登録商標)系OSなどのように他のOSからのアクセス要求を受け付けることができるOSであれば、何を使用しても構わない。
また、第1から第3の実施例では、アクセス権限判定プログラムとしてSELinuxを使用したが、代わりにLIDSなどのように、OS上で実行される全てのアクセス要求を制御できるアクセス権限判定手段207であれば、何を使用しても構わない。
また、第1から第3の実施例では、アプリケーションプロセスのサブジェクト情報として、実行ファイルの絶対パスを使用したが、代わりにPIDなどのように、アプリケーションプロセスを一意に区別できる識別子であれば、何を使用しても構わない。
また、第1から第3の実施例では、サブジェクト情報記憶領域Bには、SELinuxのSID(Security ID)を保存することとしたが、アクセス権限判定システムが、サブジェクト情報として使用する識別子を含む情報であれば、何を保存してもかまわない。
また、第1から第3の実施例では、サブジェクト情報変換データベース208で、UML上のプロセスの実行ファイルのパスと、そのプロセスに割り当てるSIDを保存していたが、代わりに、UML上のプロセスのPIDとSELinuxのSIDなどのように、要求元OS1上のプロセスを識別する情報と、そのプロセスに割り当てるアクセス権限判定のための識別子が保存されていれば、何を保存しても構わない。
また、第1から第3の実施例では、ホストOS上にゲストOSが1つだけ実行されている構成であるが、複数のゲストOSが起動していても良い。
また、第1から第3の実施例では、1台の情報処理装置における仮想マシン環境を想定したが、2台の情報処理装置にそれぞれ要求元OS、要求先OSがインストールされ、互いにNFSやSambaなどの通信プログラムによって、情報処理装置内のコンピュータ資源を相互参照できる環境に適用しても良い。
その場合、図1、図4、図7のアクセス要求代理手段202は、通信プログラムのサーバプロセスを意味することになる。
本発明によれば、1台の情報処理装置に、1つのホストOSを実行し、その上に複数のゲストOSを起動できるような仮想マシン環境におけるアクセス権限判定システムとして利用することができる。
また、LAN(Local Area Network)などによって、複数の情報処理装置がネットワーク接続された環境において、それぞれの情報処理装置がその内部のコンピュータ資源を保護するアクセス権限判定システムとして利用することができる。

Claims (24)

  1. 要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、前記要求先OS上で、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限判定を行うことを特徴とするアクセス権限判定システム。
  2. 前記要求先OSが、前記要求元OSに前記サブジェクトのサブジェクト情報を問い合わせることを特徴とする請求項1記載のアクセス権限判定システム。
  3. 前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行するアクセス要求代理手段と、
    前記アクセス要求代理手段からのアクセス要求があった時に、前記要求元OS上で実行され
    ているサブジェクトのサブジェクト情報を要求元OSから取得するサブジェクト情報取得手段と、
    前記要求元OS上で実行されているサブジェクトの種類ごとに、アクセス要求代理手段に割り当てるサブジェクト情報を記述したサブジェクト情報変換データベースと、
    前記サブジェクト情報取得手段が取得した、前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換するサブジェクト情報変換手段と、
    前記サブジェクト情報変換手段が変換した前記アクセス要求代理手段のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記アクセス要求代理手段がオブジェクトにアクセスする権限があるかどうかを判定するアクセス権限判定手段と、を備えることを特徴とする請求項1又は2記載のアクセス権限判定システム。
  4. 前記要求元OSが、アクセス要求元サブジェクトのサブジェクト情報を、前記要求先OSに通知することを特徴とする請求項1記載のアクセス権限判定システム。
  5. 前記要求元OSが、サブジェクトからのアクセス要求を受け付けると、アクセス要求の中に要求元サブジェクトのサブジェクト情報を追加し、アクセス要求を要求先OSに通知するアクセス処理手段を備えており、
    前記要求先OSが、前記要求元OSからのアクセス要求を受け付けると、その中に含まれている前記サブジェクトのサブジェクト情報を、サブジェクト情報記憶部に保存し、次にアクセス要求を要求元OS上で代理実行するアクセス要求代理手段と、
    前記アクセス要求代理手段からのアクセス要求があった時に、前記サブジェクト情報記憶部に保存されている、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を取得するサブジェクト情報取得手段と、
    前記要求元OS上で実行されているサブジェクトの種類ごとに、アクセス要求代理手段に割り当てるサブジェクト情報を記述したサブジェクト情報変換データベースと、
    前記サブジェクト情報取得手段が取得した、前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換するサブジェクト情報変換手段と、
    前記サブジェクト情報変換手段が変換した前記アクセス要求代理手段のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記アクセス要求代理手段がオブジェクトにアクセスする権限があるかどうかを判定するアクセス権限判定手段と、を備えることを特徴とする請求項1又は4記載のアクセス権限判定システム。
  6. 前記要求元OSが、前記要求元OS内で実行サブジェクトの切り替え作業が起こるたびに、切り替え後に実行されるサブジェクトのサブジェクト情報を、前記要求先OS上のサブジェクト情報記憶部に保存するサブジェクト情報通知手段を備えており、
    前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行するアクセス要求代理手段と、
    前記アクセス要求代理手段からのアクセス要求があった時に、前記サブジェクト情報記憶部に保存されている、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を取得するサブジェクト情報取得手段と、
    前記要求元OS上で実行されているサブジェクトの種類ごとに、アクセス要求代理手段に割り当てるサブジェクト情報を記述したサブジェクト情報変換データベースと、
    前記サブジェクト情報取得手段が取得した、前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換するサブジェクト情報変換手段と、
    前記サブジェクト情報変換手段が変換した前記アクセス要求代理手段のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記アクセス要求代理手段がオブジェクトにアクセスする権限があるかどうかを判定するアクセス権限判定手段と、を備えたことを特徴とする請求項1又は4記載のアクセス権限判定システム。
  7. 前記要求元OSと前記要求先OSを一つの情報処理装置で実行する請求項1から6のいずれか1項記載のアクセス権限判定システム。
  8. 前記要求元OSと前記要求先OSをそれぞれ異なる情報処理装置で実行する請求項1から6のいずれか1項記載のアクセス権限判定システム。
  9. 要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、前記要求先OS上で、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限判定を行うことを特徴とするアクセス権限判定方法。
  10. 前記要求先OSが、前記要求元OSに前記サブジェクトのサブジェクト情報を問い合わせることを特徴する請求項9記載のアクセス権限判定方法。
  11. 前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第1のステップと、
    前記第1のステップによるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を要求元OSから取得する第2のステップと、
    前記第2のステップで取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第3のステップと、
    前記第3のステップによって変換された、前記第1のステップによるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2のステップによるアクセス要求の権限を判定する第4のステップと、を備えることを特徴とする請求項9又は10記載のアクセス権限判定方法。
  12. 前記要求元OSが、アクセス要求元サブジェクトのサブジェクト情報を、前記要求先OSに通知することを特徴とする請求項9記載のアクセス権限判定方法。
  13. 前記要求元OSが、
    サブジェクトからのアクセス要求を受け付けると、アクセス要求の中に要求元サブジェクトのサブジェクト情報を追加し、アクセス要求を要求先OSに通知する第1のステップと、
    前記要求先OSが、前記要求元OSからのアクセス要求を受け付けると、その中に含まれている前記サブジェクトのサブジェクト情報を、サブジェクト情報記憶部に保存し、次にアクセス要求を要求元OS上で代理実行する第2のステップと、
    前記第2のステップによるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3のステップと、
    前記第3のステップで取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4のステップと、
    前記第4のステップによって変換された、前記第2のステップによるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2のステップによるアクセス要求の権限を判定する第5のステップと、を備えることを特徴とする請求項9又は12記載のアクセス権限判定方法。
  14. 前記要求元OSが、前記要求元OS内で実行サブジェクトの切り替え作業が起こるたびに、切り替え後に実行されるサブジェクトのサブジェクト情報を、前記要求先OS上のサブジェクト情報記憶部に保存する第1のステップと、前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第2のステップと、
    前記第2のステップによるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3のステップと、
    前記第3のステップで取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4のステップと、
    前記第4のステップによって変換された、前記第2のステップによるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2のステップによるアクセス要求の権限を判定する第5のステップと、を備えることを特徴とする請求項9又は12記載のアクセス権限判定方法。
  15. 前記要求元OSと前記要求先OSを1つの情報処理装置で実行する請求項9から14のいずれか1項記載のアクセス権限判定方法。
  16. 前記要求元OSと前記要求先OSをそれぞれ異なる情報処理装置で実行する請求項9から14のいずれか1項記載のアクセス権限判定方法。
  17. 要求元OS上のアクセス主体であるサブジェクトが、要求先OS上のアクセス対象であるオブジェクトへアクセス要求を出す時に、前記要求先OS上で、前記要求元OS上で実行されているサブジェクトの権限に応じて、アクセス権限処理を行うことを特徴とするアクセス権限判定プログラム。
  18. 前記要求先OSが、前記要求元OSに前記サブジェクトのサブジェクト情報を問い合わせることを特徴する請求項17記載のアクセス権限判定プログラム。
  19. 前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第1の処理と、
    前記第1の処理によるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報を要求元OSから取得する第2の処理と、
    前記第2の処理で取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第3の処理と、
    前記第3の処理によって変換された、前記第1の処理によるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2の処理によるアクセス要求の権限を判定する第4の処理と、を備えることを特徴とする請求項17又は18記載のアクセス権限判定プログラム。
  20. 前記要求元OSが、アクセス要求元サブジェクトのサブジェクト情報を、前記要求先OSに通知することを特徴とする請求項17記載のアクセス権限判定プログラム。
  21. 前記要求元OSが、サブジェクトからのアクセス要求を受け付けると、アクセス要求の中に要求元サブジェクトのサブジェクト情報を追加し、アクセス要求を要求先OSに通知する第1の処理と、
    前記要求先OSが、前記要求元OSからのアクセス要求を受け付けると、その中に含まれている前記サブジェクトのサブジェクト情報を、サブジェクト情報記憶部に保存し、次にアクセス要求を要求元OS上で代理実行する第2の処理と、 前記第2の処理によるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト情報をサブジェクト情報記憶部から取得する第3の処理と、
    前記第3の処理で取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4の処理と、
    前記第4の処理によって変換された、前記第2の処理によるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2の処理によるアクセス要求の権限を判定する第5の処理と、を備えることを特徴とする請求項17又は20記載のアクセス権限判定プログラム。
  22. 前記要求元OSが、前記要求元OS内で実行サブジェクトの切り替え作業が起こるたびに、切り替え後に実行されるサブジェクトのサブジェクト情報を、前記要求先OS上のサブジェクト情報記憶部に保存する第1の処理と、
    前記要求先OSが、前記要求元OSからのアクセス要求を、要求元OS上で代理実行する第2の処理と、
    前記第2の処理によるアクセス要求があった時に、前記要求元OS上で実行されているサブジェクトのサブジェクト
    情報をサブジェクト情報記憶部から取得する第3の処理と、
    前記第3の処理で取得した前記要求元OS上で実行されているサブジェクトのサブジェクト情報と、前記サブジェクト情報変換データベースを照合し、アクセス要求代理手段に割り当てるサブジェクト情報を変換する第4の処理と、
    前記第4の処理によって変換された、前記第2の処理によるアクセス要求のサブジェクト情報と、そのアクセス対象のオブジェクトのオブジェクト情報をもとに、前記第2の処理によるアクセス要求の権限を判定する第5の処理と、を備えることを特徴とする請求項17又は20記載のアクセス権限判定プログラム。
  23. 前記要求元OSと前記要求先OSを1つの情報処理装置で実行する請求項17から22のいずれか1項記載のアクセス権限判定プログラム。
  24. 前記要求元OSと前記要求先OSをそれぞれ異なる情報処理装置で実行する請求項17から22のいずれか1項記載のアクセス権限判定プログラム。
JP2007509343A 2005-03-24 2006-03-24 アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム Expired - Fee Related JP4853671B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007509343A JP4853671B2 (ja) 2005-03-24 2006-03-24 アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005086320 2005-03-24
JP2005086320 2005-03-24
PCT/JP2006/305957 WO2006101194A1 (ja) 2005-03-24 2006-03-24 アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム
JP2007509343A JP4853671B2 (ja) 2005-03-24 2006-03-24 アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム

Publications (2)

Publication Number Publication Date
JPWO2006101194A1 true JPWO2006101194A1 (ja) 2008-09-04
JP4853671B2 JP4853671B2 (ja) 2012-01-11

Family

ID=37023847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007509343A Expired - Fee Related JP4853671B2 (ja) 2005-03-24 2006-03-24 アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム

Country Status (4)

Country Link
US (1) US8336059B2 (ja)
EP (1) EP1873678A4 (ja)
JP (1) JP4853671B2 (ja)
WO (1) WO2006101194A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443188B2 (en) * 2006-11-30 2013-05-14 Microsoft Corporation Using code access security for runtime accessibility checks
US8332951B2 (en) * 2008-02-12 2012-12-11 International Business Machines Corporation Section based security for a sectioned surface-based computing device
JP5166318B2 (ja) * 2009-02-24 2013-03-21 株式会社東芝 情報を処理する装置、方法およびプログラム
US9032401B2 (en) 2011-05-16 2015-05-12 Panasonic Intellectual Property Corporation Of America Virtual computer system having a first virtual computer that executes a protected process, a second virtual computer that executes an unprotected process, and a hypervisor that controls the first and second virtual computers

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US6298390B1 (en) * 1995-11-22 2001-10-02 Sun Microsystems, Inc. Method and apparatus for extending traditional operating systems file systems
JPH1021099A (ja) 1996-07-02 1998-01-23 Toshiba Corp コンピュータシステムおよびプロセス実行制御方法
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
JPH11282805A (ja) 1998-03-27 1999-10-15 Nippon Telegr & Teleph Corp <Ntt> 資源アクセス制御方法及びシステム及び資源アクセス制御プログラムを格納した記憶媒体
JP4359974B2 (ja) 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
US7035850B2 (en) * 2000-03-22 2006-04-25 Hitachi, Ltd. Access control system
JP4177957B2 (ja) 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP3756397B2 (ja) 2000-11-06 2006-03-15 日本電信電話株式会社 アクセス制御方法およびアクセス制御装置および記録媒体
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP2003345654A (ja) * 2002-05-23 2003-12-05 Hitachi Ltd データ保護システム
JP2007034341A (ja) 2003-08-22 2007-02-08 Nec Corp コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム
US7950044B2 (en) * 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems

Also Published As

Publication number Publication date
US8336059B2 (en) 2012-12-18
EP1873678A4 (en) 2013-10-09
JP4853671B2 (ja) 2012-01-11
WO2006101194A1 (ja) 2006-09-28
US20090055840A1 (en) 2009-02-26
EP1873678A1 (en) 2008-01-02

Similar Documents

Publication Publication Date Title
KR101456489B1 (ko) CLDC OSGi 환경에서 어플리케이션의 접속 권한을관리하는 방법 및 장치
US7926086B1 (en) Access control mechanism for shareable interface communication access control
US10255088B2 (en) Modification of write-protected memory using code patching
US20130275973A1 (en) Virtualisation system
US10083129B2 (en) Code loading hardening by hypervisor page table switching
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
KR20170067740A (ko) 운영 체제 공격으로부터 애플리케이션 기밀사항을 보호하는 기법
JP2007220086A (ja) 入出力制御装置、入出力制御システム及び入出力制御方法
KR20130040692A (ko) 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치
US20090031396A1 (en) METHOD OF AND APPARATUS FOR MANAGING ACCESS PRIVILEGES IN CLDC OSGi ENVIRONMENT
JP4890569B2 (ja) 実行可能コード変更の防止
JP5131563B2 (ja) コンピュータ、動作ルール適用方法、オペレーティングシステム
KR20130000253A (ko) 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법
WO2011034813A2 (en) System and method for determining true computer file type identity
WO2017016231A1 (zh) 一种策略管理方法、系统及计算机存储介质
US9477538B2 (en) Method and system for the support of application specific policies for conventional operating systems
JP4853671B2 (ja) アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム
KR101460451B1 (ko) 프로세스 주소 공간을 제어하는 장치 및 방법
US20110321121A1 (en) Information processing system and operation method of information processing system
JP4507569B2 (ja) 情報処理装置および情報処理方法、プログラム、並びに記録媒体
EP2581853B1 (en) Method and apparatus for secure web widget runtime system
US7587594B1 (en) Dynamic out-of-process software components isolation for trustworthiness execution
KR100985073B1 (ko) 네트워크 공유폴더 접근 제어 장치 및 방법
CN117807039B (zh) 一种容器处理方法、装置、设备、介质及程序产品
Husen Operating System (For Extension 3rd Year Students)

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080701

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101012

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees