WEKO3
アイテム
アプリケーションの実行状況に基づく強制アクセス制御方式
https://ipsj.ixsq.nii.ac.jp/records/83931
https://ipsj.ixsq.nii.ac.jp/records/83931ac13db71-9e85-42b2-8b85-d8fd5078fc8a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-09-15 | |||||||
タイトル | ||||||||
タイトル | アプリケーションの実行状況に基づく強制アクセス制御方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Mandatory Access Control Method Based on Application Execution State | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [特集:スマートな社会を実現するコンピュータセキュリティ技術] 強制アクセス制御,ラベルに基づくセキュリティ,TOMOYO Linux,SELinux | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
情報セキュリティ大学院大学/株式会社NTTデータ/現在,NTTデータ先端技術株式会社 | ||||||||
著者所属 | ||||||||
NTTデータ先端技術株式会社 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属 | ||||||||
情報セキュリティ大学院大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security / NTT DATA CORPORATION / Presently with NTT DATA INTELLILINK CORPORATION | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT DATA INTELLILINK CORPORATION | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Information Security | ||||||||
著者名 |
原田, 季栄
× 原田, 季栄
|
|||||||
著者名(英) |
Toshiharu, Harada
× Toshiharu, Harada
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 従来のアクセス制御は,主体であるアプリケーションとそれがアクセスしようとするファイルなどの客体の組合せによってアクセス可否を判断していた.そのためアプリケーションの処理の内容およびアクセスを認めることにより情報システムに与える影響を考慮することができなかった.本稿では,アプリケーションが実行される状況に基づき,各アプリケーションが行おうとしている処理の内容を考慮することができるアクセス制御方式について提案する.提案方式を用いることにより,不正アクセスや誤操作などによるリスクを軽減することが可能となる.本稿では,提案システムの概念と実現方法について紹介し,そのLinux上の実装であるTOMOYO Linuxにおける評価結果を報告する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Existing access control methods grant access requests based on the combinations of applications as subject and files as objects. Therefore intents of applications and the possible effects caused by granting the access requests have not been taken into consideration. In this paper, we propose a new access control method based on application history and intents. With our access control method, system administrators can reduce the risks caused by malicious access attempts and wrong operations. In this paper, the concept and implementation design will be explained as well as the brief evaluation report of TOMOYO Linux, our implementation of the new access control method to Linux. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 53, 号 9, p. 2130-2147, 発行日 2012-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |