アプリケーションレベル分散セキュアグループのためのChinese-Wall型プロセス隔離手法
スポンサーリンク
概要
- 論文の詳細を見る
分散セキュアグループは,分散したノード上のコンポーネント間で構築したグループに対してセキュリティポリシを強制適応できる分散コンピューティングプラットフォームである.現在提案されているプロトタイプの主流はコンポーネント間の強固な隔離を実現するために仮想マシンモニタが用いられているため,アプリケーションの運用や管理が複雑になり,利便性が低下する恐れがある.そこで,プログラムリファレンスモニタを用いて利便性への影響を軽減するアプリケーションレベル分散セキュアグループが期待されている.さらに既存環境への影響を最小限に抑えるために,既存OSやアプリケーションのコードを変更しない実現方法が望ましい.本論文では,既存環境への影響を最小限に抑えたアプリケーションレベル分散セキュアグループを実現する,Chinese-Wallポリシの概念を利用したプロセス隔離手法CWPC(Chinese-Wall Process Confinement)を提案する.CWPCは既存OSやアプリケーションのコードを変更しないで実現するため既存環境への影響を最小限に抑えることができる.さらに本論文では,既存環境に対する変更を最小限に抑えられることを示すために,幅広く用いられているMicrosoft Windows環境,およびその上で頻繁に利用されるオフィスアプリケーションを検証対象として,ドキュメントの安全な取扱いを実現するプロトタイプシステムを実装し,性能評価を通して,本論文のアプローチが実用的であることを示す.
- 2008-07-15
著者
-
工藤 道治
日本アイ・ビー・エム東京基礎研究所
-
渡邊 裕治
日本アイ・ビー・エム東京基礎研究所
-
勝野 恭治
日本アイ・ビー・エム株式会社 東京基礎研究所
-
渡邊 裕治
東京大学生産技術研究所
-
古市 実裕
日本アイ・ビー・エム株式会社ソフトウェア開発研究所
-
工藤 道治
日本アイ・ビー・エム株式会社東京基礎研究所
-
古市 実裕
日本アイ・ビー・エム(株)東京基礎研究所
-
工藤 道治
日本アイ・ビー・エム 東京基礎研
-
勝野 恭治
日本アイ・ビー・エム株式会社東京基礎研究所 筑波大学大学院システム情報工学研究科
-
渡邊 裕治
日本アイ・ビー・エム 東京基礎研究所
関連論文
- インターネットにおける経路ハイジャック対策手法の調査
- 動的アプローチによる言語ベースの情報フロー制御(アクセス制御・認証,情報システムを支えるコンピュータセキュリティ技術の再考)
- Webアプリケーションにおける言語レベルの動的情報フロー制御(セッション3-C : 侵入検知(2))
- ビュースキーマを用いたXMLアクセス制御(XMLとアクセス制御)(夏のデータベースワークショップDBWS2004)
- ビュースキーマを用いたXMLアクセス制御(セッション2B : XMLとアクセス制御)(夏のデータベースワークショップ : DBWS2004)
- View Schemas for XML Access Control (夏のデータベースワークショップDBWS2004)
- 静的解析を用いたXMLアクセス制御
- 必須処理付きセキュリティポリシーのためのアクセス制御モデル
- XACL:XMLアクセス制御規則記述言語
- Boneh-Franklin分散RSA鍵生成法に基づいた時間鍵暗号の構成法
- インターネットにおける電子入札システム
- インターネットにおけるクレジット決済システム 3. クレジットカード会社用システム
- インターネットにおけるクレジット決済システム 2. 仮想商店システム
- インターネットにおけるクレジット決済システム 1. 消費者用システム
- 伝票処理アプリケーション構築環境におけるオブジェクト指向フレームワークの適用
- 伝票を用いたグループワーク構築環境の実装と業務構築における評価
- 帳票処理システムとそのアプリケーションモデル
- Bluetoothによる位置検出
- 属性指定型動的コミュニティ生成のためのセキュリティとプライバシー(コラボレーションの「場」とコミュニティ」の編集にあたって)(コミュニティ支援)
- P2Pデータ共有における暗号化データのアクセス制御(ネットワークセキュリティ)
- JDBCモニタによるアプリケーション透過的ポリシエンフォースメント(アクセス制御・認証,情報システムを支えるコンピュータセキュリティ技術の再考)
- P2Pマルチキャストのための動的グループ鍵構成法(ネットワークセキュリティ)(ブロードバンドネットワークサービス)
- プライバシーを保護した公平なリストマッチング(セキュリティプロトコル・電子公証)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Oblivious Polynomial Evaluationを用いた非対称不正者追跡法
- 不正者追跡署名を用いたソフトウェア保護方式
- 確率モデルによるProactive Systemの潜伏Virus攻撃に対する安全性の検討
- 磁気ストライプによる非耐タンパカードの偽造防止に関する一検討
- 偽造困難な乱数に基づくシステムの安全性の評価
- 匿名性を有するマルチグループ署名方式
- メーリングリストを考慮したマスメール型ワームの感染数理モデル
- 安全なネットワークシステム設計のためのマルチレイヤネットワークモデルの提案と応用
- アプリケーションレベル分散セキュアグループのためのChinese-Wall型プロセス隔離手法
- Webアプリケーションにおける言語レベルの動的情報フロー制御(セッション3-C : 侵入検知(2))
- 来歴に基づくマルチレベルセキュリティ文書管理システム
- アカウンタビリティ・コンピューティング(一般,「Webサービス・クラウド」及び一般)
- 消費電力制御のためのジョブタイプの判別方法
- M-35 Bluetooth短距離通信によるキオスクサービス(モバイル/アドホックネットワーク(2),M.ネットワーク・モバイルコンピューティング)
- アプリケーションプログラム参加の省電力制御に必要な機能の考察
- アプリケーションプログラム主導の省電力制御
- 静的解析を用いたXMLアクセス制御
- M-93 ウェアラブルコンピュータと短距離無線通信の連携 : 時計型コンピュータWatchPadによる実装例(ユビキタスコンピューティング(2),M.ネットワーク・モバイルコンピューティング)
- オフィスでの協調作業を記述するルーティング・モデルの提案
- GUIベースのコンピュータに適したアクセス制御ポリシ管理方法の提案
- アクセス条件テーブルを用いたXMLアクセス制御(XMLとアクセス制御)(夏のデータベースワークショップDBWS2004)
- アクセス条件テーブルを用いたXMLアクセス制御(セッション2B : XMLとアクセス制御)(夏のデータベースワークショップ : DBWS2004)
- A Path-table Based Access Control Model for XML Database System
- 必須処理付きセキュリティポリシーのためのアクセス制御モデル
- ノートブック型コンピュータにおける消費電力とパフォーマンスに対する外部キャッシュの劾果
- DoS攻撃経路を効率的に再構築するためのトポロジ特性を考慮した確率的パケットマーキング手法
- 知識情報処理に基づく構造解析支援システムの研究
- 確率的パケットマーキングにおける最適マーキング確率の推定
- ネットワークシステムにおける脆弱性影響の測定手法とシステム実装
- マジカルデバイス : 実世界ナビゲーションシステムを手軽に構築できる小型デバイス
- マジカルデバイスによる実世界ナビゲーション
- マジカルデバイスによる実世界ナビゲーション
- 3. システム/サービス : 3-3 タイムリーな情報をただで手に入れる : マルチホップ型実世界ナビゲーション技術 (気の利いた情報システム)
- 高並列計算機の性能評価のための挙動予測モデル
- スケーラビリティに基づく高並列計算機のパフォーマンス予測
- 矩形表現された生産計画における対話的変更機構
- ビジネスプロセスにおける複数属性類似パス検索を用いた将来予測
- XACMLアクセス制御ポリシー言語の国際標準化
- 紛失オートマトン計算における通信量の削減(一般:情報通信基礎サブソサイエティとの合同研究会)
- 紛失オートマトン計算における通信量の削減(一般:情報通信基礎サブソサイエティとの合同研究会)
- 紛失オートマトン計算における通信量の削減(一般:情報通信基礎サブソサイエティとの合同研究会)