WEKO3
アイテム
Javaにおけるインテグリティモデル
https://ipsj.ixsq.nii.ac.jp/records/16901
https://ipsj.ixsq.nii.ac.jp/records/16901c2832e35-58e2-4487-8c21-7b0d76b09205
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2001 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Trans(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2001-02-15 | |||||||
| タイトル | ||||||||
| タイトル | Javaにおけるインテグリティモデル | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Java Integrity Model | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | 発表概要 | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
| 資源タイプ | journal article | |||||||
| 著者所属 | ||||||||
| 東京工業大学大学院情報理工学研究科 | ||||||||
| 著者所属 | ||||||||
| 日本アイ・ビー・エム株式会社東京基礎研究所 | ||||||||
| 著者所属 | ||||||||
| 東京工業大学大学院情報理工学研究科 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Department of Computer Science, Gradutate School of Information Science and Engineering, Tokyo Institute of Technoloy | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Tokyo Research Laboratory, IBM Japan | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Department of Computer Science, Gradutate School of Information Science and Engineering, Tokyo Institute of Technoloy | ||||||||
| 著者名 |
児島, 尚
丸山, 宏
西崎, 真也
× 児島, 尚 丸山, 宏 西崎, 真也
|
|||||||
| 著者名(英) |
Hisashi, Kojima
Hiroshi, Maruyama
Shin-Ya, Nishizaki
× Hisashi, Kojima Hiroshi, Maruyama Shin-Ya, Nishizaki
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | Javaのセキュリティチェックシステムの核となるものの1つに,実行時におけるコールスタック検査システムがある.この方法では,{}「現在プログラムを実行しているのはだれ(コールスタック上のどのフレーム)か?」ということに基づきアクセス制限等を行っている.しかし,複雑なプログラムにおいては,プログラム実行中のある時点でのコールスタック状態を調べても発見できないようなセキュリティホールが存在することがある.そのようなセキュリティホールを防ぐ手段として,我々は変数どうしの依存関係をトレースするモデルを提案する.これはBibaのインテグリティモデルに基づいており,各変数に対して変数のインテグリティを示す属性を設け,変数どうしの代入等による依存関係によって,そのインテグリティが実行時に変化していくモデルである.インテグリティは大きいほど安全とされ,信頼されないプログラムにより値が更新されたりすると,その変数のインテグリティは下がり,信頼されない値と見なされる.最終的に,ファイル読み込み操作の引数に使われるような変数のインテグリティがチェックされ,閾値より小さいインテグリティの変数の場合,セキュリティ例外等を発生させる.このモデルにより効果的なセキュリティチェックが期待できる.我々はこのモデルをJavaにおけるインテグリティモデルと呼び,そのモデルに基づき, Javaソースコードに変数のインテグリティをトレースするためのコードを埋め込むようなプリプロセッサを実装した. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | Runtime call stack inspection is a major security check system in Java. This system checks a call stack at runtime, and applies access control to resources, which is determined by principals of frames on the call stack. But in the case of complicated programs, there are some security holes such that the security check system cannot detect them easily by checking a call stack. We propose a new security check system for avoiding such security holes. In the security check system, the security holes are detected by tracing dependency of variables. This system is based on the Biba's integrity model. Integrity denotes security level. If a value of a variable is updated by an untrusted program, then the integrity of the variable decreases and the value is regarded as untrusted. For example, for each formal parameter of file reading procedures, its integrity is checked. If it is lower than some fixed threshold, security exception is occurred. We call the security check system Java Integrity Model and implement a trancelator which embeds codes for integirity checking into Java source codes. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11464814 | |||||||
| 書誌情報 |
情報処理学会論文誌プログラミング(PRO) 巻 42, 号 SIG02(PRO9), p. 98-98, 発行日 2001-02-15 |
|||||||
| ISSN | ||||||||
| 収録物識別子タイプ | ISSN | |||||||
| 収録物識別子 | 1882-7802 | |||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||