TOP > 国内特許検索 > 情報処理装置および方法、並びにプログラム

情報処理装置および方法、並びにプログラム 新技術説明会

国内特許コード P100000657
掲載日 2010年4月23日
出願番号 特願2009-190257
公開番号 特開2011-043912
登録番号 特許第5429744号
出願日 平成21年8月19日(2009.8.19)
公開日 平成23年3月3日(2011.3.3)
登録日 平成25年12月13日(2013.12.13)
発明者
  • 原 大輔
  • 中山 泰一
出願人
  • 国立大学法人電気通信大学
発明の名称 情報処理装置および方法、並びにプログラム 新技術説明会
発明の概要

【課題】他のユーザによってファイルが盗視・改竄されないようにする。
【解決手段】実行権限管理部314は、ユーザを特定するユーザIDと、ユーザにより所有されるリソースへアクセスするためのドメイン名とを対応付けて記憶し、プロセス実行権限変更部315は、リソースへのアクセスがURLを含んでリクエストされたとき、リクエストに含まれるURLのドメイン名に基づいて、実行権限管理部314で対応付けられたユーザIDを取得し、そのユーザIDにより特定されるユーザに、プロセスの実行権限を変更し、コンテンツ取得部316は、プロセス実行権限変更部315によって変更されたプロセスの実行権限で、ドメイン名に基づいてリソースを取得し、レスポンス送信制御部318は、コンテンツ取得部316によって取得されたリソースを、リクエストに対するレスポンスとして送信する処理を制御する。本発明は、例えば、ウェブサーバに適用することができる。
【選択図】図4

従来技術、競合技術の概要


UNIX(登録商標)およびUNIX系OS(Operating System)には、プロセスの実行権限を変更するシステムコールとして、実ユーザID(Identification)や実グループIDを設定(変更)するsetuid(),setgid()等のシステムコールがある。また、同様に、実効ユーザIDや実効グループIDを設定(変更)するseteuid(),setegid()等のシステムコールがある。



UNIXおよびUNIX系OSにおけるプロセスのうち、ユーザ毎に異なる実行権限で動作するものは、通常、管理者権限(root権限)で生成された後、上述したシステムコールを実行することで、実ユーザIDまたは実効ユーザID(実グループIDまたは実効グループID)が各ユーザ(一般ユーザ)に変更されて、動作する。例えば、シェルのプロセスは、ログインしたユーザによって、異なる実行権限で動作する。



なお、root権限で動作するプロセスが、実ユーザIDや実グループIDを変更するsetuid(),setgid()等のシステムコールを実行して、その実行権限が一般ユーザに遷移すると、これ以降、実行権限はrootに戻ることができない。



一方、root権限で動作するプロセスが、seteuid(),setegid()等のシステムコールを実行した場合、実ユーザID(実グループID)は変更されず、実効ユーザID(実効グループID)のみ変更されるため、実行権限はrootに戻ることができる。



ところで、Apache(Apache HTTP(HyperText Transfer Protocol) Server)等のウェブサーバ(ウェブサーバソフトウェア)におけるプロセスは、伝統的に一律専用の一般ユーザ(専用ユーザ)の実行権限で動作する。



このようなウェブサーバについて、例えば、図1に示されるように、同一の計算機(ウェブサーバ11)に、それぞれのアカウントを持つ複数のユーザA,B,Cがウェブサイトを開設する場合、ユーザA,B,Cは、各自のディレクトリ配下に、各自がその所有者であるリソース(ファイルf,f,f)を配置する。そして、インターネット等のネットワークを介したパーソナルコンピュータ12-1,12-2等からのリソースへのアクセスのリクエストがあった場合、専用ユーザの実行権限で動作するプロセスP,P,P,Pが、ファイルf,f,fに対して読み出しや書込みなどのアクセスができるように、各ファイルについて、UNIXにおけるパーミッションモデル“owner/group/other”の“other”に、読み出し、書込み、実行等のアクセス権を付与する必要があった。



このように、“other”にアクセス権を付与した場合、ウェブサーバ11を共用するユーザの中の悪意のあるユーザによって、ファイルを盗視されたり、改竄される恐れがある。例えば、悪意のあるユーザBが、ウェブサーバ11にログインして、「cp」(ファイル・ディレクトリのコピー)や「rm」(ファイル・ディレクトリの削除)等のコマンドを実行することで、ファイルを盗視したり、改竄することができてしまう(図中、太点線矢印)。また、ユーザBが、自身のウェブサイト(ファイルf)にスクリプトを含むようにし、そのスクリプトに「cp」や「rm」等のコマンドを実行させることで、ファイルを盗視したり、改竄することができてしまう(図中、太線矢印)。



なお、1つのプロセスの内部で、機能モジュール別にセキュリティ権限を設定することで、機能モジュール毎のファイルへのアクセスを制御するようにする手法がある(特許文献1参照)。

産業上の利用分野


本発明は、情報処理装置および方法、並びにプログラムに関し、特に、ファイルのセキュリティを高めることができるようにする情報処理装置および方法、並びにプログラムに関する。

特許請求の範囲 【請求項1】
複数のユーザそれぞれにより所有されるリソースへアクセスするプロセスが、所定の実行権限で動作する情報処理装置において、
前記ユーザを特定するユーザ特定情報と、前記ユーザにより所有される前記リソースへアクセスするための位置情報とを対応付けて記憶する記憶手段と、
前記リソースへのアクセスが前記位置情報を含んでリクエストされたとき、前記リクエストに含まれる位置情報に基づいて、前記記憶手段で対応付けられた前記ユーザ特定情報を取得し、取得した前記ユーザ特定情報により特定される前記ユーザに、前記プロセスの実行権限を変更する変更手段と、
前記変更手段によって変更された前記プロセスの実行権限で、前記位置情報に基づいて前記リソースを取得する取得手段と、
前記取得手段によって取得された前記リソースを、前記リクエストに対するレスポンスとして送信する処理を制御する送信制御手段と
を備え
前記取得手段によって取得される前記リソースが、前記変更手段によって変更された前記プロセスの実行権限をさらに変更する動的なリソースである場合、
前記取得手段は、前記プロセスの実行権限のさらなる変更を無効にする処理を行い、
前記送信制御手段は、前記取得手段によって取得された前記リソースの送信を行わせないで、エラーを表すレスポンスの送信を行わせる
情報処理装置。
【請求項2】
前記プロセスは、前記情報処理装置の管理者の実行権限で起動し、
前記変更手段は、前記送信制御手段によって前記レスポンスが送信された後、前記プロセスの実行権限を前記管理者に戻す
請求項1に記載の情報処理装置。
【請求項3】
前記変更手段は、再度、前記リソースへのアクセスがリクエストされたときに、前記プロセスの実行権限を管理者に戻す
請求項1に記載の情報処理装置。
【請求項4】
前記記憶手段は、前記ユーザ特定情報および前記ユーザの属するグループを特定するグループ特定情報と、前記位置情報とを対応付けて予め記憶する
請求項1に記載の情報処理装置。
【請求項5】
複数のユーザそれぞれにより所有されるリソースへアクセスするプロセスが、所定の実行権限で動作し、前記ユーザを特定するユーザ特定情報と、前記ユーザにより所有される前記リソースへアクセスするための位置情報とを対応付けて記憶する記憶手段を備える情報処理装置の情報処理方法において、
前記リソースへのアクセスが前記位置情報を含んでリクエストされたとき、前記リクエストに含まれる位置情報に基づいて、前記記憶手段で対応付けられた前記ユーザ特定情報を取得し、取得した前記ユーザ特定情報により特定される前記ユーザに、前記プロセスの実行権限を変更する変更ステップと、
前記変更ステップの処理によって変更された前記プロセスの実行権限で、前記位置情報に基づいて前記リソースを取得する取得ステップと、
前記取得ステップの処理によって取得された前記リソースを、前記リクエストに対するレスポンスとして送信する処理を制御する送信制御ステップと
前記取得ステップの処理によって取得される前記リソースが、前記変更ステップの処理によって変更された前記プロセスの実行権限をさらに変更する動的なリソースである場合、
前記プロセスの実行権限のさらなる変更を無効にする処理を行う処理ステップと、
前記取得ステップの処理によって取得された前記リソースの送信を行わせないで、エラーを表すレスポンスの送信を行わせるエラー送信制御ステップと
を含む情報処理方法。
【請求項6】
複数のユーザそれぞれにより所有されるリソースへアクセスするプロセスが、所定の実行権限で動作し、前記ユーザを特定するユーザ特定情報と、前記ユーザにより所有される前記リソースへアクセスするための位置情報とを対応付けて記憶する記憶手段を備える情報処理装置の処理をコンピュータに実行させるプログラムにおいて、
前記リソースへのアクセスが前記位置情報を含んでリクエストされたとき、前記リクエストに含まれる位置情報に基づいて、前記記憶手段で対応付けられた前記ユーザ特定情報を取得し、取得した前記ユーザ特定情報により特定される前記ユーザに、前記プロセスの実行権限を変更する変更ステップと、
前記変更ステップの処理によって変更された前記プロセスの実行権限で、前記位置情報に基づいて前記リソースを取得する取得ステップと、
前記取得ステップの処理によって取得された前記リソースを、前記リクエストに対するレスポンスとして送信する処理を制御する送信制御ステップと
前記取得ステップの処理によって取得される前記リソースが、前記変更ステップの処理によって変更された前記プロセスの実行権限をさらに変更する動的なリソースである場合、
前記プロセスの実行権限のさらなる変更を無効にする処理を行う処理ステップと、
前記取得ステップの処理によって取得された前記リソースの送信を行わせないで、エラーを表すレスポンスの送信を行わせるエラー送信制御ステップと
を含む処理をコンピュータに実行させるプログラム。
国際特許分類(IPC)
Fターム
画像

※ 画像をクリックすると拡大します。

JP2009190257thum.jpg
出願権利状態 登録
ライセンスをご希望の方、特許の内容に興味を持たれた方は、下記までご連絡ください


PAGE TOP

close
close
close
close
close
close
close