CN113272808A - 更新装置及更新方法 - Google Patents

更新装置及更新方法 Download PDF

Info

Publication number
CN113272808A
CN113272808A CN201980088321.2A CN201980088321A CN113272808A CN 113272808 A CN113272808 A CN 113272808A CN 201980088321 A CN201980088321 A CN 201980088321A CN 113272808 A CN113272808 A CN 113272808A
Authority
CN
China
Prior art keywords
file
access
software package
package containing
dependency relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980088321.2A
Other languages
English (en)
Other versions
CN113272808B (zh
Inventor
武藤健一郎
中津留毅
木下和巳
山越公洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN113272808A publication Critical patent/CN113272808A/zh
Application granted granted Critical
Publication of CN113272808B publication Critical patent/CN113272808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

存储部(14)存储:软件包管理信息(14a),其包含文件与包含该文件的软件包之间的关联、以及表示多个软件包间有无依赖关系的信息;以及ACL(14b),其包含访问目的地文件和被允许访问该访问目的地文件的访问源文件之间的关联。在指定了访问目的地文件和访问源文件的组合的情况下,确定部(15a)参照软件包管理信息(14a),确定包含访问目的地文件的软件包和包含访问源文件的软件包。追加部(15b)在所确定的包含访问目的地文件的软件包与包含访问源文件的软件包相同或相互具有依赖关系的情况下,将指定的组合追加到ACL(14b)。

Description

更新装置及更新方法
技术领域
本发明涉及更新装置及更新方法。
背景技术
以往,正在研究在服务器等控制通信设备中控制是否允许访问文件的访问控制技术。例如,提出了如下技术:基于预先设定的访问控制列表(以下,也记作ACL(AccessControl List)),仅允许执行对确认了完整性的执行文件的访问(参照非专利专利文献1)。另外,还提出了如下访问控制技术:预先设定允许访问文件的进程,监视访问文件的进程,将对文件的访问限定为特定的进程。
现有技术文献
非专利文献
非专利文献1:“AppLocker規則条件の種類について”、[online]、2015年10月26日、MSDN库、[2018年11月28日检索]、因特网<URL:https://msdn.microsoft.com/ja-jp/library/ee460959(v=ws.11).aspx>
发明内容
发明所要解决的课题
然而,在现有技术中,存在难以进行表示访问控制策略的ACL的适当的设定的情况。例如,在现有技术中,基于文件的散列(hash)值的一致性来设置确认文件的完整性的访问控制策略的ACL。另一方面,对于难以预先定义散列值的文件,应用如下的访问控制技术:预先设定允许访问文件的进程,并限定访问文件的进程。然而,在访问这样的文件的进程的执行文件被篡改的情况下,存在允许来自被篡改的进程的访问的情况。
因此,提出了如下技术:针对作为访问控制的对象的每个访问目的地文件,将被允许访问该文件的进程的执行文件作为访问源文件,将访问目的地文件和访问源文件设定为ACL。
在此,在这样进行使用了访问目的地文件和访问源文件的ACL的设定时,有时会设定不适当的访问控制策略的ACL。例如,在***运用中运用者自身制作访问控制策略并更新ACL的情况下,有时会制作不需要设定的访问控制策略并不小心应用。另外,在安装软件时等活用第三者制作的访问控制策略来更新ACL的情况下,有时会没注意到有恶意的访问控制策略而沿用该策略。在任何情况下,ACL的安全等级降低,有可能成为安全漏洞的因素。
本发明是鉴于上述情况而完成的,其目的在于,限制不适当的访问控制策略的追加,适当地设定访问控制列表。
用于解决课题的手段
为了解决上述课题并达成目的,本发明所涉及的的更新装置的特征在于,所述更新装置具备:存储部,其存储软件包管理信息和访问控制列表,所述软件包管理信息包含文件与包含该文件的软件包之间的关联、和表示多个软件包之间有无依赖关系的信息,所述访问控制列表包含文件与被允许访问该文件的访问源文件之间的关联;确定部,在指定了文件与访问源文件的组合的情况下,所述确定部参照所述软件包管理信息,确定包含所述文件的软件包和包含所述访问源文件的软件包;以及追加部,在所确定的包含所述文件的软件包与包含所述访问源文件的软件包相同或相互存在依赖关系的情况下,所述追加部将所指定的所述组合追加到所述访问控制列表中。
发明效果
根据本发明,能够限制不适当的访问控制策略的追加,适当地设定访问控制列表。
附图说明
图1是用于说明访问控制装置的处理概要的图。
图2是例示本实施方式的更新装置的概略结构的示意图。
图3是例示软件包管理信息的数据结构的图。
图4是例示ACL的数据结构的图。
图5是用于说明追加部的处理的图。
图6是用于说明追加部的处理的图。
图7是表示更新处理步骤的流程图。
图8是表示执行更新程序的计算机的一例的图。
具体实施方式
以下,参照附图对本发明的一个实施方式进行详细说明。另外需要说明的是,本发明并不限定于该实施方式。另外,在附图的记载中,对相同部分标注相同标号来表示。
[访问控制装置的处理概要]
本实施方式的更新装置进行更新用于访问控制装置的访问控制的ACL的更新处理。首先,图1是用于说明访问控制装置的处理概要的图。如图1所示,访问控制装置在检测到访问作为访问控制的对象的访问目的地文件的进程的情况下,进行如下的访问控制:根据表示访问控制策略的ACL,控制是否允许该进程对该访问目的地文件的访问。
例如,访问控制装置仅在检测到的进程的执行文件在预先设定的ACL中被设定为针对访问目的地文件的访问源文件的情况下,允许该进程对访问目的地文件的访问。访问控制装置基于该ACL确认访问目的地文件和访问源文件双方的完整性,允许访问。
本实施方式的更新装置进行更新访问控制装置的ACL的更新处理。在此,如果不小心将不需要的文件间的访问的允许追加到ACL,则安全等级降低,有可能成为安全漏洞的因素。
另外,已知有Linux(注册商标)的RPM(RPM Package Manager:RPM软件包管理器)等软件包管理信息。软件包管理信息是统一管理执行文件、设定文件、库文件等的信息。各软件包中至少包含安装时包含的执行文件。也可以包含安装后生成的文件。在软件包管理信息中,针对各软件包,包含表示在哪个软件包的软件中需要哪个软件包的软件、即哪个软件包依赖于哪个软件包这样的表示软件的软件包开发者设想的软件包之间的依赖关系的信息。
因此,本实施方式的更新装置使用软件包管理信息,考虑软件的程序包开发者设想的文件间的访问是否存在,执行至少限制向ACL的不需要的追加的ACL更新处理。
此外需要说明的是,在以下说明中,更新装置10是安装于与访问控制装置不同的硬件中的装置,但也可以是组装于访问控制装置中的装置。
[更新装置的结构]
图2是例示本实施方式的更新装置的概略结构的示意图。如图2所例示,更新装置10由个人计算机等通用计算机实现,具备输入部11、输出部12、通信控制部13、存储部14以及控制部15。
输入部11使用键盘、鼠标等输入设备来实现,与操作者的输入操作对应地,对控制部15输入处理开始等各种指示信息。输出部12通过液晶显示器等显示装置、打印机等印刷装置等来实现。
通信控制部13由NIC(Network Interface Card:网络接口卡)等实现,控制外部装置与控制部15的经由LAN(Local Area Network:局域网)、因特网等电气通信线路的通信。例如,通信控制部13控制外部的装置与控制部15的通信,所述外部的装置包括管理在后述的更新处理中使用的软件包管理信息的管理装置、管理更新处理的对象的ACL的访问控制装置、管理多个文件的文件管理***等。
存储部14由RAM(Random Access Memory:随机存取存储器)、闪存(Flash Memory:闪存)等半导体存储器元件、或者硬盘、光盘等存储装置来实现。在本实施方式中,存储部14存储软件包管理信息14a和ACL14b。此外需要说明的是,存储部14也可以是经由通信控制部13与控制部15进行通信的结构。
图3是例示软件包管理信息14a的图。软件包管理信息14a包含表示文件与包含该文件的软件包之间的关联、以及多个软件包之间有无依赖关系的信息。各软件包至少包含安装时包含的执行文件和安装后生成的文件。
具体而言,如图3所示,软件包管理信息14a是针对每个软件包将现有目的地的软件包与本软件包所包含的文件建立了关联的信息。依赖源的软件包为了使该软件包发挥功能,需要依赖目的地的软件包。在图3所示的例子中,例如,例示了在软件包“openssl”中包含文件“/…/openssl”、“/…/openssl.conf”等。另外,例示了以软件包“mod_ssl”为依赖源的依赖目的地的软件包为“openssl”、“httpd”。在此,“/…/”是省略了文件路径的表述。另外,例示了对于软件包“openssl”,软件的软件包开发者设想的依赖目的地的软件包不存在的情况。
在本实施方式中,更新装置10在后述的更新处理之前,预先经由输入部11或者通信控制部13取得软件包管理信息14a,并存储到存储部14。
另外,图4是例示ACL14b的图。ACL14b包括文件和被允许访问文件的访问源文件之间的关联。即,ACL14b如上所述,是指定被允许访问访问目的地文件的访问源文件的白名单。
在图4所示的示例中,例如,示出了对于访问目的地文件“/…/openssl.conf”,允许来自访问源文件“/…/openssl”的访问。
在本实施方式中,更新装置10在后述的更新处理之前,预先经由输入部11或者通信控制部13取得访问控制装置的ACL14b,并存储到存储部14。
控制部15使用CPU(Central Processing Unit)等来实现,执行存储于存储器中的处理程序。由此,如图4所例示的那样,控制部15作为确定部15a以及追加部15b发挥功能。
确定部15a在指定了访问目的地文件与访问源文件的组合的情况下,参照软件包管理信息14a,确定包含访问目的地文件的软件包和包含访问源文件的软件包。
具体而言,作为运用者想要追加到ACL14b的访问控制策略,在经由输入部11或者通信控制部13指定了访问目的地文件与访问源文件的组合的情况下,首先,确定部15a参照软件包管理信息14a。而且,确定部15a确定分别包含所指定的访问目的地文件和访问源文件的软件包。
例如,在图3所示的例子中,在指定了访问目的地文件“/…/openssl”与访问源文件“/…/mod_ssl”的组合的情况下,确定部15a确定访问目的地文件的软件包“openssl”。另外,确定部15a确定访问源文件的软件包“mod_ssl”。
追加部15b在所确定的包含文件的软件包与包含访问源文件的软件包相同或具有相互依赖关系的情况下,将所指定的组合追加到ACL14b。
在此,图5以及图6是用于说明追加部15b的处理的说明图。如图5中箭头a所示,在访问源文件的软件包和访问目的地文件的软件包相同的情况下,追加部15b将指定的组合追加到ACL14b。
另外,追加部15b在访问源文件的软件包与访问目的地文件的软件包存在相互依赖关系的情况下,即,在相当于相互的依赖源或依赖目的地的软件包的情况下,将指定的组合追加到ACL14b。例如,将图5中箭头b所示的组合视为依赖源软件包与依赖目的地软件包的协作所需的访问控制策略,追加到ACL14b中。
另外,追加部15b也可以在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互有依赖关系的情况下,进一步输出警告。另外,追加部15b也可以在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互有依赖关系的情况下,取代将所指定的组合向ACL14b的追加,而拒绝追加或接受追加可否的指示。
即,对于具有依赖关系的文件的错误的访问控制策略有可能降低安全等级。因此,追加部15b对于如图5中箭头b所示的组合,也可以输出用于核对是否违反访问控制的方针的警告,或者请求运用者批准可否向ACL14b追加。或者,追加部15b也可以按照运用方针一律拒绝向ACL14b的追加。
另外,追加部15b在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互没有依赖关系且没有经由其他的软件包的依赖关系的情况下,将指定的组合追加到ACL14b。
例如,图5中箭头c所示的组合是相互没有依赖关系的独立的软件包间的访问控制策略,虽然在软件的软件包开发者的设想外,但有可能是运用者所需要的文件间访问。因此,追加部15b将该组合追加到ACL14b。
另外,在图6中箭头d所示的组合中,访问源的软件包与访问目的地的软件包即使经由其他软件包也无法追踪。因此,图6中箭头d所示的组合与图5中箭头c所示的组合同样,是独立的软件包间的访问控制策略,有可能是必要的文件间访问,因此追加部15b将其追加到ACL14b中。
另外需要说明的是,在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互没有依赖关系且没有经由其他的软件包的依赖关系的情况下,追加部15b还输出警告。
例如,对于图5中箭头c所示的组合以及图6中箭头d所示的组合,无法断定不是错误的访问控制策略。因此,追加部15b输出警告以委托运用者来判断。例如,追加部15b输出用于核对该组合是否违反访问控制的方针的警告。
另外,追加部15b也可以在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互没有依赖关系且没有经由其他的软件包的依赖关系的情况下,取代将所指定的组合追加到ACL14b,而拒绝追加或接受追加可否的指示。即,追加部15b也可以请求运用者批准可否向ACL14b追加。或者,追加部15b也可以对该组合一律拒绝向ACL14b的追加。
另外,追加部15b对于上述以外的组合、即图6中箭头e所示的、包含访问目的地文件的软件包和包含访问源文件的软件包经由其他的软件包具有依赖关系的组合,不进行向ACL14b的追加。在包含访问目的地文件的软件包与包含访问源文件的软件包之间相互没有直接的依赖关系的情况下,是软件的软件包开发者未设想的访问的可能性高。如果不慎允许这样的访问,则ACL14b的安全等级有可能降低。因此,追加部15b将这样的组合视为不需要的访问策略的追加,不进行向ACL14b的追加。
但是,在包含访问目的地文件的软件包和包含访问源文件的软件包相互没有直接的依赖关系,但经由其他软件包存在依赖关系的情况下,有时也是软件包管理信息中的依赖关系的定义的省略或定义泄露。
因此,追加部15b也可以在包含访问目的地文件的软件包和包含访问源文件的软件包相互没有直接的依赖关系,但经由其他的软件包存在依赖关系的情况下,请求运用者批准可否向ACL14b追加。或者,也可以一律追加,并输出委托运用者来判断的警告。由此,在软件包之间存在间接的依赖关系的情况下不是一律地拒绝追加,在为软件包管理信息的定义的省略或者定义泄露的情况下,能够进行向ACL14b的追加。
另外需要说明的是,追加部13b将通过更新处理而更新后的ACL14b输出到访问控制装置。由此,访问控制装置能够应用更新后的ACL14b来控制是否允许文件间的访问。
[更新处理]
接着,参照图7,对本实施方式所涉及的更新装置10的更新处理进行说明。图7是表示更新处理步骤的流程图。图7的流程图例如在用户进行了指示开始的操作输入的时机开始。
首先,确定部15a接受指定访问目的地文件与访问源文件的组合的输入。另外,确定部15a参照软件包管理信息14a,确定包含访问目的地文件的软件包和包含访问源文件的软件包。
然后,追加部15b确认所确定的包含访问目的地文件的软件包与包含访问源文件的软件包是否相同(步骤S1)。在所确定的包含访问目的地文件的软件包与包含访问源文件的软件包相同的情况下(步骤S1,是),追加部15b将所指定的组合追加到ACL14b(步骤S6)。
另一方面,在不相同的情况下(步骤S1:否),追加部15b确认所确定的包含文件的软件包与包含访问源文件的软件包是否存在相互依赖的关系。首先,追加部15b确认所确定的包含访问目的地文件的软件包是否是包含访问源文件的软件包的依赖目的地(步骤S2)。在包含访问目的地文件的软件包是包含访问源文件的软件包的依赖目的地的情况下(步骤S2:是),追加部15b将指定的组合追加到ACL14b(步骤S6)。
另一方面,在包含访问目的地文件的软件包不是包含访问源文件的软件包的依赖目的地的情况下(步骤S2:否),追加部15b确认包含访问源文件的软件包是否是包含访问目的地文件的软件包的依赖目的地(步骤S3)。在包含访问源文件的软件包是包含访问目的地文件的软件包的依赖目的地的情况下(步骤S3:是),追加部15b将指定的组合追加到ACL14b(步骤S6)。
另外需要说明的是,追加部15b也可以在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互存在依赖关系的情况下(步骤S2中为“是”、步骤S3中为“是”),取代将所指定的组合追加到ACL14b,而接受可否追加的指示。即,追加部15b也可以输出用于核对指定的组合是否违反访问控制的方针的警告,或者请求运用者批准可否向ACL14b追加。或者,追加部15b也可以按照运用方针一律拒绝向ACL14b的追加。
另一方面,在包含访问源文件的软件包不是包含访问目的地文件的软件包的依赖目的地的情况下(步骤S3:否),追加部15b确认包含访问目的地文件的软件包和包含访问源文件的软件包是否经由其他的软件包而存在依赖关系。
首先,追加部15b追踪访问源文件的依赖目的地的软件包,确认是否到达访问目的地文件的软件包(步骤S4)。在追踪访问源文件的依赖目的地的软件包并到达访问目的地文件的软件包的情况下(步骤S4:是),作为软件的软件包开发者未设想的访问,追加部15b不进行指定的组合向ACL14b的追加(步骤S7)。
另一方面,追加部15b在追踪访问源文件的依赖目的地的软件包并且未到达访问目的地文件的软件包的情况下(步骤S4:否),追踪访问目的地文件的依赖目的地的软件包,确认是否到达访问源文件的软件包(步骤S5)。追加部15b在追踪访问目的地文件的依赖目的地的软件包并到达访问源文件的软件包的情况下(步骤S5:是),作为软件的软件包开发者未设想的访问,不进行指定的组合向ACL14b的追加(步骤S7)。
另一方面,追加部15b在追踪访问目的地文件的依赖目的地的软件包并且未到达访问源文件的软件包的情况下(步骤S5:否),作为独立的软件包间的访问控制策略,将指定的组合追加到ACL14b(步骤S8)。另外,追加部15b输出用于委托运用者进行判断的警告。
例如,追加部15b输出用于核对该组合是否违反访问控制的方针的警告。另外,追加部15b也可以请求运用者批准可否向ACL14b追加。或者,追加部15b也可以对该组合一律拒绝向ACL14b的追加。
另外,在步骤S7的处理中,也可以取代一律拒绝追加,而请求运用者批准可否向ACL14b追加。或者,也可以一律追加,并输出委托运用者进行判断的警告。由此,在软件包管理信息的定义的省略或定义泄露的情况下,能够进行向ACL14b的追加。
通过以上处理,一系列的更新处理结束。其结果,更新装置10至少能够限制不适当的访问控制策略的追加来更新ACL14b。因此,能够将ACL14b的安全等级的放宽保持在最小限度。
如以上说明的那样,在本实施方式的更新装置10中,存储部14存储:软件包管理信息14a,其包含文件与包含该文件的软件包之间的关联、和表示多个软件包之间有无依赖关系的信息;以及ACL14b,其包含访问目的地文件和被允许访问该访问目的地文件的访问源文件的关联。另外,在指定了访问目的地文件和访问源文件的组合的情况下,确定部15a参照软件包管理信息14a,确定包含访问目的地文件的软件包和包含访问源文件的软件包。另外,在所确定的包含访问目的地文件的软件包与包含访问源文件的软件包相同或相互具有依赖关系的情况下,追加部15b将所指定的组合追加到ACL14b。
这样,更新装置10以访问是具有软件的软件包开发者所设想的依赖关系的组合的访问为条件,通过追加到ACL14b中,至少能够限制不适当的访问控制策略的追加来更新ACL14b。因此,能够将ACL14b的安全等级的放宽保持在最小限度。这样,更新装置10能够适当地设定ACL。
另外,追加部15b也可以在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互有依赖关系的情况下,进一步输出警告。或者,追加部15b也可以取代将所指定的组合追加到ACL14b而拒绝追加或接受可否追加的指示。由此,能够委托运用者来判断可否向ACL14b追加。
另外,追加部15b在包含访问目的地文件的软件包与包含访问源文件的软件包不同且相互没有依赖关系且没有经由其他的软件包的依赖关系的情况下,将指定的组合追加到ACL14b。
由此,能够将作为独立的软件包之间的访问控制策略、有可能是必要的文件间访问的独立的软件包之间的访问控制策略追加到ACL14b中。
此时,追加部15b还输出警告。或者,追加部15b也可以替代将所指定的组合追加到ACL14b,而接受拒绝追加或可否追加的指示。由此,能够将可否向ACL14b追加委托给运用者来判断。
另外,由此,追加部15b能够限制上述以外的包含访问目的地文件的软件包和包含访问源文件的软件包经由其他的软件包具有依赖关系的组合向ACL14b的追加。即,能够限制在软件包之间相互没有直接的依赖关系、作为软件的软件包开发者未设想的访问的可能性高的不需要的访问向ACL14b的追加。
[程序]
也能够制作以计算机可执行的语言记述了上述实施方式所涉及的更新装置10执行的处理的程序。作为一个实施方式,更新装置10能够通过将执行上述的更新处理的更新程序作为软件包软件、在线软件安装于所希望的计算机来实现。例如,通过使信息处理装置执行上述的更新程序,能够使信息处理装置作为更新装置10发挥功能。在此所说的信息处理装置中包含台式或笔记本型的个人计算机。另外,除此之外,信息处理装置也包括智能手机、移动电话、PHS(Personal Handyphone System:个人手持电话***)等移动通信终端、以及PDA(Personal Digital Assistant:个人数字助理)等板型终端等。另外,也可以将更新装置10的功能安装于云服务器。
图8是表示执行更新程序的计算机的一例的图。计算机1000包括例如存储器1010、CPU1020、硬盘驱动器接口1030、盘驱动器接口1040、串行端口接口1050、视频适配器1060和网络接口1070。这些各部通过总线1080连接。
存储器1010包括ROM(只读存储器)1011和RAM 1012。ROM1011例如存储BIOS(BasicInput Output System:基本输入输出***)等引导程序。硬盘驱动器接口1030连接到硬盘驱动器1031。盘驱动器接口1040与盘驱动器1041连接。在盘驱动器1041中***例如磁盘、光盘等能够装卸的存储介质。例如,鼠标1051和键盘1052连接到串行端口接口1050。视频适配器1060例如与显示器1061连接。
这里,硬盘驱动器1031例如存储OS 1091、应用程序1092、程序模块1093以及程序数据1094。在上述实施方式中说明的各信息例如被存储在硬盘驱动器1031、存储器1010中。
另外,更新程序例如作为记述有由计算机1000执行的指令的程序模块1093而存储于硬盘驱动器1031。具体而言,记述了在上述实施方式中说明的更新装置10执行的各处理的程序模块1093被存储在硬盘驱动器1031中。
另外,用于基于更新程序的信息处理的数据作为程序数据1094例如存储在硬盘驱动器1031中。而且,CPU1020根据需要将硬盘驱动器1031中存储的程序模块1093和程序数据1094读出到RAM1012,执行上述的各步骤。
此外需要说明的是,更新程序所涉及的的程序模块1093、程序数据1094不限于存储在硬盘驱动器1031中的情况,例如,也可以存储在可装卸的存储介质中,经由盘驱动器1041等由CPU1020读出。或者,更新程序所涉及的程序模块1093、程序数据1094也可以存储于经由LAN、WAN(Wide Area Network:广域网)等网络连接的其他计算机,经由网络接口1070由CPU1020读出。
以上,对应用了由本发明人完成的发明的实施方式进行了说明,但本发明并不限定于本实施方式的构成本发明的公开的一部分的记述和附图。即,基于本实施方式由本领域技术人员等进行的其他实施方式、实施例及运用技术等全部包含在本发明的范畴内。
标号说明
10 更新装置
11 输入部
12 输出部
13 通信控制部
14 存储部
14a 软件包管理信息
14b 访问控制列表(ACL)
15 控制部
15a 确定部
15b 追加部

Claims (7)

1.一种更新装置,其特征在于,所述更新装置具备:
存储部,其存储软件包管理信息和访问控制列表,所述软件包管理信息包含文件与包含该文件的软件包之间的关联、和表示多个软件包之间有无依赖关系的信息,所述访问控制列表包含文件与被允许访问该文件的访问源文件之间的关联;
确定部,在指定了文件与访问源文件的组合的情况下,所述确定部参照所述软件包管理信息,确定包含所述文件的软件包和包含所述访问源文件的软件包;以及
追加部,在所确定的包含所述文件的软件包与包含所述访问源文件的软件包相同或相互存在依赖关系的情况下,所述追加部将所指定的所述组合追加到所述访问控制列表中。
2.根据权利要求1所述的更新装置,其特征在于,
在包含所述文件的软件包与包含所述访问源文件的软件包不同且相互存在依赖关系的情况下,所述追加部进一步输出警告。
3.根据权利要求1所述的更新装置,其特征在于,
在包含所述文件的软件包与包含所述访问源文件的软件包不同且相互存在依赖关系的情况下,所述追加部取代将所指定的所述组合追加到所述访问控制列表,而拒绝追加或接受可否追加的指示。
4.根据权利要求1所述的更新装置,其特征在于,
在包含所述文件的软件包与包含所述访问源文件的软件包不同且相互不存在依赖关系且不存在经由其他的软件包的依赖关系的情况下,所述追加部将所指定的所述组合追加到所述访问控制列表中。
5.根据权利要求4所述的更新装置,其特征在于,
在包含所述文件的软件包与包含所述访问源文件的软件包不同且相互不存在依赖关系且不存在经由其他的软件包的依赖关系的情况下,所述追加部进一步输出警告。
6.根据权利要求4所述的更新装置,其特征在于,
在包含所述文件的软件包与包含所述访问源文件的软件包不同且相互不存在依赖关系且不存在经由其他的软件包的依赖关系的情况下,所述追加部取代将所指定的所述组合追加到所述访问控制列表,而拒绝追加或接受可否追加的指示。
7.一种更新方法,所述更新方法由更新装置执行,
所述更新装置具备存储部,所述存储部存储软件包管理信息和访问控制列表,所述软件包管理信息包含文件与包含该文件的软件包之间的关联、和表示多个软件包之间有无依赖关系的信息,所述访问控制列表包含文件与被允许访问该文件的访问源文件之间的关联,
所述更新方法具备如下步骤:
确定步骤,在指定了文件与访问源文件的组合的情况下,参照所述软件包管理信息,确定包含所述文件的软件包和包含所述访问源文件的软件包;以及
追加步骤,在所确定的包含所述文件的软件包与包含所述访问源文件的软件包相同或相互存在依赖关系的情况下,将所指定的所述组合追加到所述访问控制列表中。
CN201980088321.2A 2019-01-11 2019-12-20 更新装置及更新方法 Active CN113272808B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019003731A JP7040467B2 (ja) 2019-01-11 2019-01-11 更新装置および更新方法
JP2019-003731 2019-01-11
PCT/JP2019/050224 WO2020145100A1 (ja) 2019-01-11 2019-12-20 更新装置および更新方法

Publications (2)

Publication Number Publication Date
CN113272808A true CN113272808A (zh) 2021-08-17
CN113272808B CN113272808B (zh) 2024-01-30

Family

ID=71520335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980088321.2A Active CN113272808B (zh) 2019-01-11 2019-12-20 更新装置及更新方法

Country Status (6)

Country Link
US (1) US11809580B2 (zh)
EP (1) EP3889814B1 (zh)
JP (1) JP7040467B2 (zh)
CN (1) CN113272808B (zh)
AU (1) AU2019420941B2 (zh)
WO (1) WO2020145100A1 (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1465160A (zh) * 2001-03-15 2003-12-31 索尼公司 使用访问控制证书的数据访问管理***及管理方法数据访问管理***、存储器安装设备、数据访问管理方法及程序存储媒体
JP2008021247A (ja) * 2006-07-14 2008-01-31 Nec Software Kyushu Ltd 情報処理装置、ファイルアクセス制御方法、及びプログラム
CN101615236A (zh) * 2009-07-24 2009-12-30 北京工业大学 一种基于强制访问控制技术的可信应用环境构建方法
US20140156705A1 (en) * 2012-12-03 2014-06-05 International Business Machines Corporation Hybrid file systems
CN105247534A (zh) * 2013-12-11 2016-01-13 株式会社Iqs 访问控制装置、程序及访问控制***
CN106796644A (zh) * 2015-03-25 2017-05-31 株式会社日立解决方案 访问控制***及访问控制方法
CN106796635A (zh) * 2014-10-14 2017-05-31 日本电信电话株式会社 确定装置、确定方法及确定程序
CN108108633A (zh) * 2017-12-20 2018-06-01 中国科学院深圳先进技术研究院 一种数据文件及其访问方法、装置及设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
CN100481013C (zh) * 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的***和方法
US8950007B1 (en) * 2008-04-07 2015-02-03 Lumension Security, Inc. Policy-based whitelisting with system change management based on trust framework
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8788655B2 (en) * 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
US8990561B2 (en) * 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
JP5853817B2 (ja) * 2012-03-28 2016-02-09 富士通株式会社 情報処理装置、制御方法及び制御プログラム
US9875121B2 (en) * 2014-09-17 2018-01-23 International Business Machines Corporation API server
US10270778B2 (en) * 2016-03-21 2019-04-23 Google Llc Methods and systems for dynamic creation of access control lists
US10528749B2 (en) * 2017-03-20 2020-01-07 Huawei Technologies Co., Ltd. Methods and apparatus for containerized secure computing resources

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1465160A (zh) * 2001-03-15 2003-12-31 索尼公司 使用访问控制证书的数据访问管理***及管理方法数据访问管理***、存储器安装设备、数据访问管理方法及程序存储媒体
JP2008021247A (ja) * 2006-07-14 2008-01-31 Nec Software Kyushu Ltd 情報処理装置、ファイルアクセス制御方法、及びプログラム
CN101615236A (zh) * 2009-07-24 2009-12-30 北京工业大学 一种基于强制访问控制技术的可信应用环境构建方法
US20140156705A1 (en) * 2012-12-03 2014-06-05 International Business Machines Corporation Hybrid file systems
CN105247534A (zh) * 2013-12-11 2016-01-13 株式会社Iqs 访问控制装置、程序及访问控制***
CN106796635A (zh) * 2014-10-14 2017-05-31 日本电信电话株式会社 确定装置、确定方法及确定程序
CN106796644A (zh) * 2015-03-25 2017-05-31 株式会社日立解决方案 访问控制***及访问控制方法
CN108108633A (zh) * 2017-12-20 2018-06-01 中国科学院深圳先进技术研究院 一种数据文件及其访问方法、装置及设备

Also Published As

Publication number Publication date
US20220092195A1 (en) 2022-03-24
CN113272808B (zh) 2024-01-30
EP3889814A1 (en) 2021-10-06
EP3889814B1 (en) 2023-04-19
WO2020145100A1 (ja) 2020-07-16
AU2019420941B2 (en) 2023-06-08
US11809580B2 (en) 2023-11-07
JP7040467B2 (ja) 2022-03-23
EP3889814A4 (en) 2022-08-17
JP2020113072A (ja) 2020-07-27
AU2019420941A1 (en) 2021-07-22

Similar Documents

Publication Publication Date Title
US11237817B2 (en) Operating system update management for enrolled devices
US7516477B2 (en) Method and system for ensuring that computer programs are trustworthy
KR101565590B1 (ko) 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템
JP7228751B2 (ja) 権限管理のための方法および装置、コンピュータ機器ならびに記憶媒体
KR20060045810A (ko) 효과적 패칭
CN110688661A (zh) 防止动态链接库文件劫持的方法、装置和计算机设备
US9516031B2 (en) Assignment of security contexts to define access permissions for file system objects
US11868753B2 (en) Managing installation of applications on a computing device
KR20220090537A (ko) 정책 적용을 위한 가상 환경 유형 검증
JP2004303242A (ja) 高信頼性コンピューティングシステムにおけるセキュリティ属性
US11301228B2 (en) Managing removal and modification of installed programs on a computer device
CN113272808B (zh) 更新装置及更新方法
CN116208353A (zh) 一种校验固件的方法、装置、网卡、芯片***及服务器
EP3989094B1 (en) Verifying information creating system, verifying information creating method, and verifying information creating program
CN115935328A (zh) 资源访问控制方法、装置、设备及存储介质
CN113765986B (zh) 一种开放平台的流量控制方法和服务器
US11652823B1 (en) Systems and methods for controlling access
Lee et al. AppWrapper: Patching security functions with dynamic policy on your insecure Android apps
GB2561861A (en) Computer device and method for isolating untrusted content
CN117688551A (zh) 启动路径白名单更新方法、装置、电子设备及存储介质
CN114610402A (zh) 操作权限控制方法和操作权限配置方法
CN112784263A (zh) 位元锁磁盘处理程序管理***与方法
CN115766014A (zh) 一种控制器安全管理方法、装置、车辆及存储介质
CN115292096A (zh) 一种备份数据保护***、方法、设备及存储介质
CN114026561A (zh) 信息处理装置、控制方法以及控制程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant