WEKO3
アイテム
モデル検査ツールによるポリシー整合性検証
https://ipsj.ixsq.nii.ac.jp/records/34212
https://ipsj.ixsq.nii.ac.jp/records/342120eb3d8c5-312d-4dd8-9acc-b38e06a4db98
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2007 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2007-03-02 | |||||||
タイトル | ||||||||
タイトル | モデル検査ツールによるポリシー整合性検証 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Access Control Policy Inconsistency Check Using Model Checker | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
株式会社 NTT データ/大阪大学 | ||||||||
著者所属 | ||||||||
大阪大学 | ||||||||
著者所属 | ||||||||
大阪大学 | ||||||||
著者所属 | ||||||||
大阪大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Data Corp./Osaka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Osaka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Osaka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Osaka University | ||||||||
著者名 |
鴨田, 浩明
× 鴨田, 浩明
|
|||||||
著者名(英) |
Hiroaki, KAMODA
× Hiroaki, KAMODA
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年、外部からの不正アクセスに加え組織内部者による情報の持ち出しや、操作ミスによる情報漏洩が問題となっている。これらの原因として組織内で利用されるシステムの分散化と設定の複雑化があげられる。個別のシステムの設定が例え正しく行われていても、他のシステムと適切に連携していないために、不正な運用を許可してしまったり、逆に適切な運用を妨げてしまうといった問題が発生する。そこで本稿では、ドキュメント管理システムを対象に各システムの設定が適切に行われ、異なるシステム間との整合性が確保されていることをモデル検査技術を用いて検証する方式について提案する。提案方式により、情報の機密性や可能性の問題がある場合には、具体的にどのようなケースで問題が発生するかを把握することが可能となる。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In recent years, it becomes a serious problem that a user carries out confidential information to the outside of the office or that the security incident occurs by miss-operation in addition to unknown attacks from the outside. One of the causes of these problems could be decentralization of the system used in an organization, and complication of the configuration. Even if each system configuration is designed correctly, they may be not appropriately in cooperation with other systems. Therefore it could be a problem such that a user can perform operation beyond the user ' s authority or a user cannot perform operation which should be possible. In this paper, we propose a method using model checking that can verify the configurations which are defined in different document management systems. The advantage of the method is that it can detect undesirable situations about confidentiality or availability of the system. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
情報処理学会研究報告マルチメディア通信と分散処理(DPS) 巻 2007, 号 16(2007-DPS-130), p. 441-446, 発行日 2007-03-02 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |