2002 Fiscal Year Annual Research Report
セキュリティポリシーの記述体系とその交渉モデルに関する研究
Project/Area Number |
12133205
|
Research Institution | Tokyo Institute of Technology |
Principal Investigator |
柴山 悦哉 東京工業大学, 大学院・情報理工学研究科, 教授 (80162642)
|
Co-Investigator(Kenkyū-buntansha) |
高橋 伸 東京工業大学, 大学院・情報理工学研究科, 助手 (00272691)
脇田 建 東京工業大学, 大学院・情報理工学研究科, 講師 (10242265)
松岡 聡 東京工業大学, 学術国際情報センター, 教授 (20221583)
|
Keywords | セキュリティポリシー / バイトコード変換 / クラスタ計算 / Grid / 可用性 / 完全性検査 |
Research Abstract |
今年度は主として以下の3項目に関して研究を行った. 1.ハイブリッド型セキュリティポリシー記述とその強制 セキュリティポリシーを,サイトローカルな資源に対するものとアプリケーション固有な資源に対するものに分離することにより,ポリシー記述のモジュール性を向上させる方式について研究を行った.前者には静的なポリシー,後者には動的なポリシーを適用すると,記述が行いやすいことを確認した.そして,静的ポリシーと動的ポリシーを同時かつ効率的に強制するために,Javaバイトコードを変換するシステムの試作を行った. 2.クラスタ計算およびGrid計算の可用性の向上 クラスタ計算やGrid計算で利用されるような大量のコモディティ部品からなるシステムでは,計算中に一部の部品に障害が発生する可能性を無視できない.長期間にわたる計算を安定して行うためのミドルウェアに関する研究として,(1)通信モニタリングに必要なコンフィグレーション情報を自動的・自律的に取得する方式の提案と実装,(2)自律的に通信回復を行う並列計算用通信ライブラリの実装,(3)GSI, sshなどの安全な通信を用いた並列組み合わせ最適化システムの構築,などを行った. 3.ホスト型完全性検査システムのためのポリシー抽出 ホスト型完全性検査システムを一般ユーザにも利用可能とするために,ポリシー記述(健全なコンピュータシステムが満たすべき状態の記述)を自動生成する方式を提案した.生成に必要な情報は,パッケージ間の依存関係とソフトウェアの利用状況から取得した.このアイデアの妥当性を現在検証中である.
|
Research Products
(6 results)
-
[Publications] E.Shibayama, et al.: "AnZenMail : A Secure and Certified E-Mail System"Software Security -Theories and Systems, Lecture Notes in Computer Science. 2609. (2003)
-
[Publications] E.Shibayama, A.Yonezawa: "Secure Software Infrastructure in the Internet Age"New Generation Computing. 21・2. 83-106 (2003)
-
[Publications] 徳生吉孝, 脇田建, 佐々政孝: "アセンブリ言語上でのプログラム特化"情報処理学会論文誌. 43・6. 1910-1929 (2002)
-
[Publications] 高宮安仁, 松岡聡: "ユーザー透過な耐故障性を実現するMPIへ向けて"並列処理シンポジウムJSPP2002論文集. 217-224 (2002)
-
[Publications] S.Shirasuna, H.Nakada, S.Matsuoka, S.Sekiguchi: "Evaluating Web Services Based Implementation of GridRPC"Proc.of IEEE International Symposium on High Performance Distributed Computing. (2002)
-
[Publications] K.Seymour, H.Nakada, S.Matuoka, J.Dongarra, et al.: "Overview of GridRPC : A Remote Procedure Call API for Grid Copmuting"Grid Computing -Grid 2002,Lecture Notes in Computer Science. 2536. 274-278 (2002)